marcos graciano santos · 3 dissertação de mestrado apresentada por marcos graciano santos à...

125
1 Mecanismos de Identificação de Proximidade e Alocação de Recursos para uma Comunicação D2D Energeticamente Eficiente em Redes LTE-A Por Marcos Graciano Santos Dissertação de Mestrado Universidade Federal de Pernambuco [email protected] www.cin.ufpe.br/~posgraduacao RECIFE, PE 2014

Upload: others

Post on 21-Jul-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

1

Mecanismos de Identificação de Proximidade e

Alocação de Recursos para uma Comunicação

D2D Energeticamente Eficiente em Redes LTE-A

Por

Marcos Graciano Santos

Dissertação de Mestrado

Universidade Federal de Pernambuco

[email protected]

www.cin.ufpe.br/~posgraduacao

RECIFE, PE

2014

Page 2: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

1

Universidade Federal de Pernambuco

Centro de Informática

Pós-graduação em Ciência da Computação

Marcos Graciano Santos

Mecanismos de Identificação de Proximidade e Alocação de

Recursos para uma Comunicação D2D Energeticamente Eficiente

em Redes LTE-A

Trabalho apresentado ao Programa de Pós-graduação em Ciência

da Computação do Centro de Informática da Universidade Federal

de Pernambuco como requisito parcial para obtenção do grau de

Mestre em Ciência da Computação.

Orientador: Prof. Kelvin Lopes Dias

RECIFE, PE

2014

Page 3: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

2

Catalogação na fonte Bibliotecária Jane Souto Maior, CRB4 - 571

S237m Santos, Marcos Graciano. Mecanismos de identificação de proximidade e alocação de

recursos para uma comunicação D2D energicamente eficiente em redes LTE-A / Marcos Graciano Santos. – Recife: O Autor, 2014.

124 f.: il., fig., tab. Orientador: Kelvin Lopes Dias. Dissertação (Mestrado) – Universidade Federal de

Pernambuco. CIN. Ciência da Computação, 2014. Inclui referências e apêndice.

1. Sistemas distribuídos. 2. Redes sem fio. I. Dias, Kelvin Lopes (orientador). I. Título. 004.36 CDD (22. ed.) UFPE- MEI 2014-150

Page 4: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

3

Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós-

Graduação em Ciência da Computação do Centro de Informática da Universidade

Federal de Pernambuco, sob o título “Mecanismos de Identificação de

Proximidade e Alocação de Recursos para uma Comunicação D2D

Energeticamente Eficiente em Redes LTE-A” orientada pelo Prof. Kelvin Lopes

Dias e aprovada pela Banca Examinadora formada pelos professores:

______________________________________________ Prof. Ricardo Martins de Abreu Silva Centro de Informática / UFPE ______________________________________________ Prof. Marco Antonio de Oliveira Domingues Departamento Acadêmico de Sistemas Eletro-Eletrônico/IFPE _______________________________________________ Prof. Kelvin Lopes Dias

Centro de Informática / UFPE Visto e permitida a impressão. Recife, 11 de agosto de 2014. ___________________________________________________ Profa. Edna Natividade da Silva Barros Coordenadora da Pós-Graduação em Ciência da Computação do Centro de Informática da Universidade Federal de Pernambuco.

Page 5: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

4

Dedico esta dissertação a José dos Santos Filho e Lindalva

Graciano dos Santos, meus pais, que não mediram esforços para

formar todos os filhos, academicamente e pelos exemplos de

dignidade e honestidade, mesmo tendo origem em sítios onde nem

luz elétrica havia. A eles toda minha gratidão, respeito e amor.

Page 6: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

5

Agradecimentos

Primeiramente a Deus toda minha gratidão por fortalecer-me a cada dia nesta

jornada. Em seguida, aos meus pais e irmãos Nilton, Nilvan, José Carlos, Nilson,

Paulo e em especial a minha irmã Neide, que deram todo o suporte para que eu

pudesse me dedicar nos meus estudos e chegar a este momento.

Ao Professor Kelvin Lopes Dias, que confiou em mim desde o primeiro

momento, dando-me total tranquilidade para o desenvolvimento das atividades.

A Auristela que me abriu as portas para que iniciasse esta jornada e à

Professora Renata Cardoso pela sua maneira de ser. Aos amigos que fiz no

mestrado, Andson Marreiros, Eduardo Vasconcelos, Ygor Amaral, Grace

Albuquerque, Danilo Mendonça, Warley Valente e Bruno Almeida, que sempre se

prontificaram a compartilhar seus conhecimentos dando-me uma ajuda sem a qual

não estaria concluindo esta dissertação.

Aos amigos Bruno e Nívea, que abriram as portas de sua casa durante várias

tardes para que eu pudesse realizar meus testes e medições. Aos amigos das

operadoras TIM e Oi, que se dispuseram a fornecer informações da rede em

operação enriquecendo esta dissertação. A Francilda Araújo, pela cooperação

essencial e gratuita na etapa final e a Riley, que me disponibilizou equipamento de

medição.

Aos companheiros do SENAI, Julyana, Jaislan, Rafael, Rosiane, Erika e

Carolina, que entenderam e supriram minha ausência sempre com alegria e bom

humor, assim como à instituição que me disponibilizou horários para dedicar-me ao

mestrado.

A tantos outros amigos que estiveram no apoio, torcida e nas orações em

especial meu sobrinho McRiley e minhas cunhadas, Luzenilda, Benvinda, Isabela,

Lucia e Betânia e a Adenildo Santos, Francisco Cardoso com seus conselhos

sempre me conduzindo à direção certa.

Page 7: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

6

Resumo

Atualmente, mais de 200 milhões de usuários utilizam as redes 3G/LTE (Long Term

Evolution). Com este aumento crescente de usuários com acesso sem fio, muitas

pesquisas se concentram no esforço de desenvolvimento de soluções que permitam

atender às demandas de redes com alta disponibilidade e altas taxas de transmissão

sem considerar, em geral, as limitações de bateria dos dispositivos. Como requisito

do LTE Advanced (especificações para a Quarta Geração de comunicações móveis)

incluem-se os Serviços de Proximidade, comunicação denominada de dispositivo a

dispositivo (D2D, do inglês: device-to-device) para atender ao desenvolvimento de

novas demandas de serviços, como jogos e vídeos on-line ou transferência de

conteúdos, aplicações que, a cada dia, requerem maiores consumos de energia.

Neste trabalho, realizamos medições que avaliam o consumo da comunicação

dispositivo-estação base e propomos primeiramente um algoritmo de identificação

de pares de dispositivos e definição de limiares de referência, diferentemente de

outros trabalhos, com base nas características de consumo dos dispositivos, que

viabilize comunicação direta D2D energeticamente mais eficiente que a

comunicação convencional via estação rádio base. Em seguida, para cenários de

grande aglomeração de pessoas, uma alternativa de serviço de disponibilização de

conteúdos ou transferência de arquivos através de um novo padrão de alocação de

recursos, utilizando o modo duplex por divisão no tempo (TDD – Time Duplex

Division). Foram considerados cinco modelos de propagação distintos para

comparação do desempenho, tomando como base uma situação real num parque do

Recife considerando a transmissão de um vídeo em alta definição. Por fim, tratamos

a questão da segurança com uma criptografia específica entre os dispositivos

próximos. Os resultados são avaliados via simulação utilizando-se o Matlab,

demonstrando a eficácia da solução com reduções de até 43% no consumo de

energia da bateria do dispositivo.

Palavras-chave: Consumo eficiente de energia. Device-to-device. LTE. Quarta

geração de redes celulares. LTE-Advanced. Redução de consumo. Duplex por

divisão de tempo (TDD). Serviços de proximidade.

Page 8: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

7

Abstract

Nowadays, more than 200 million users use 3G/LTE (Long Term Evolution)

networks. With a growing number of users with wireless access, a vast number of

research work concentrates efforts on the development of solutions to meet networks

demands as higher availability and higher transmission rates without considering,

however, energy consumption. As a requirement for LTE Advanced (specification for

the Fourth Generation Mobile Communications), Proximity Services, called device-to-

device communication (D2D), enables the development of new service demands, like

gaming and online video or content transfer, which require an increasing amount of

energy. In this work we present measurements to evaluate the energy consumption

of the device-base station communication and propose an algorithm to identify device

pairs and a definition of reference thresholds, differently of other works, considering

energy consumption characteristics to enable a more energetically efficient D2D

direct communication than the conventional base station communication. We

propose for crowd scenarios an alternative for a content service or file transfer, using

a new resource allocation method, using Time Duplex Division (TDD). We considered

five propagation models for performance comparison, taking as base a real situation

in a park in Recife for a HD video transmission. Furthermore, we also treated security

with a specific encryption between nearby devices. The results were evaluated using

Matlab, demonstrating the efficacy of the solution with reduction of up to 43 % energy

consumption.

Keywords: Efficient energy consumption. Device-to-device. LTE. The fourth

generation of cellular networks. LTE-advanced. Consumption reduction. Time

Division Duplex (TDD). Proximity Services.

Page 9: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

8

Lista de Figuras

Figura 1.1 Áreas externas para eventos ................................................................ 20

Figura 1.2 Topologia da transmissão de dados entre usuários na rede LTE .......... 22

Figura 2.1 Evolução do desenvolvimento UMTS/3GPP .......................................... 25

Figura 2.2 Topologia do EPS (LTE/SAE) ............................................................... 27

Figura 2.3 Arquitetura LTE e suas interfaces ......................................................... 27

Figura 2.4 Representação dos elementos do LTE/SAE e suas interfaces .............. 29

Figura 2.5 Modos Duplex [1] ................................................................................... 31

Figura 2.6 Estrutura do subquadro OFDMA ............................................................ 32

Figura 2.7 Comparação entre OFDMA e SC-FDMA transmitindo uma serie de

dados QPSK ............................................................................................. 32

Figura 2.8 Estrutura do quadro FDD [11] ................................................................ 34

Figura 2.9 Estrutura do quadro TDD [11] ................................................................ 34

Figura 2.10 Pilha de protocolos do plano do usuário [12] ........................................ 36

Figura 2.11 Pilha de protocolos do plano de Controle [12] ....................................... 36

Figura 2.12 Interfaces LTE/SAE [11] ........................................................................ 37

Figura 2.13 Canais DL (Fonte TS 36.321) ............................................................... 39

Figura 2.14 Canais de UL ........................................................................................ 42

Figura 2.15 Recursos de Segurança na arquitetura 3GPP ...................................... 48

Figura 2.16 Hierarquia das chaves de segurança no LTE ....................................... 49

Figura 2.17 Arquitetura do IMS (Fonte: 3GPP TS 23.228) ....................................... 50

Figura 3.1 Relação de Consumo de Potencia versus potência de transmissão [5] 58

Figura 4.1 Portador padrão estabelecido entre o dispositivo e o P-GW ................. 61

Figura 4.2 Algoritmo de configuração dos dispositivos para avaliação dos critérios

D2D ........................................................................................................................... 63

Figura 4.3 Elemento de Informação TDDConfig ...................................................... 64

Figura 4.4 Designação da configuração duplex TDD para o par dos dispositivos

D2D .......................................................................................................... 65

Figura 4.5 Diferença na arquitetura de recepção OFDMA e SC-FDMA [5] ............. 66

Figura 4.6 Diagrama dos portadores de sinalização e tráfego no D2D ................... 66

Figura 4.7 Algoritmo de decisão D2D ...................................................................... 67

Page 10: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

9

Figura 4.8 Fluxo de tomada de decisão do Modo de comunicação ........................ 68

Figura 4.9 Elementos de informação que compõem a mensagem de reconfiguração

do SRS ..................................................................................................... 69

Figura 4.10 Alocação SRSD2D no ultimo símbolo do sub quadro ........................... 69

Figura 4.11 Diagrama de Geração do SRS para D2D ............................................. 70

Figura 4.12 Arquitetura proposta para a criptografia entre os dispositivos D2D ..... 72

Figura 4.13 Fluxo de sinalização para estabelecimento do portador dedicado D2D 74

Figura 4.14 Medidor de Consumo ............................................................................ 76

Figura 4.15 Representação da perda de percurso simétrica entre origem e destino.

a ............................................................................................................... 78

Figura 4.16 Vista do cenário extraída do aplicativo GMON ...................................... 81

Figura 4.17 Representação da distribuição uniforme dos dispositivos na área de

eventos ..................................................................................................... 81

Figura 4.18 Diagrama em blocos da implementação no MatLab ............................. 86

Figura 4.19 Algoritmo de Medição e apresentação de resultados ............................ 89

Figura 5.1 Relação entre Potência de transmissão e a distância ............................. 91

Figura 5.2 Relação entre a Perda de Percurso e a distância ................................... 92

Figura 5.3 Perda de Percurso referenciada em função da distância ........................ 93

Figura 5.4 Visualização das áreas de decisão do modo de comunicação ............... 93

Figura 5.5 Função de distribuição acumulativa das perdas ..................................... 94

Figura 5.6 Comparação de consumo entre o Modo D2D WINNER II B3 e os modos

Celulares .................................................................................................. 95

Figura 5.7 Comparação de consumo entre o Modo D2D WINNER + B1 e os modos

Celulares .................................................................................................. 96

Figura 5.8 Gráficos dos testes de aderência Kolmogorov-Smirnov para os cenários

simulados ................................................................................................. 99

Figura 5.9 Intervalo de confiança da diferença entre as médias para distância de

299m ...................................................................................................... 100

Figura 5.10 Variação da distância da estação base a área do evento. ................... 101

Figura 5.11 Intervalo de confiança da diferença entre as médias para distância de

189m ...................................................................................................... 102

Page 11: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

10

Lista de Tabelas

Tabela 2-1 Configurações do quadro TDD [12] ......................................................... 35

Tabela 2-2 Mínima potência de saída ....................................................................... 46

Tabela 4-1 Índices do CQI associados ao MCS [16] ................................................. 79

Tabela 4-2 Parâmetros coletados referente aos consumos dos dispositivos [26] ..... 80

Tabela 4-3 Modelos de propagação aplicados nos cenários avaliados .................... 82

Tabela 4-4 Expressões para cálculo das distâncias que atendem a perda máxima

para cada Modo de Propagação, D2D e Celular ....................................................... 83

Tabela 4-5 Parâmetros de referência aplicados ao Modo e código de modulação [7]

.................................................................................................................................. 85

Tabela 5-1 Parâmetros dos cenários avaliados ........................................................ 90

Tabela 5-2 Redução de potência do D2D WINNER II B3 ......................................... 95

Tabela 5-3 Redução de Consumo do D2D Winner + B1 ........................................... 96

Tabela 5-4 Consumo do dispositivo em Wattsxs e Wattxh........................................ 97

Tabela 5-5 Redução de Consumo em Wh e Percentual, obtido pelo modo D2D ...... 97

Page 12: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

11

Lista de Acrô nimôs

3GPP Third Generation Partnership Project

ANATEL Agência Nacional de Telecomunicações

AS Access Stratum

AS IMS Application Server IP Multimedia Core Network Subsystem

CAPEX Capital Expenditures

D2D Device-to-Device

DL Downlink

eNodeB enhanced Node B

EPC Evolved Packet

EPS Evolved Packet System

E-UTRAN Evolved Universal Terrestrial Network Access

FDD Frequency Division Duplex

GTP GPRS Tunneling Protocol

HSPA High Speed Packet Access

HSS Home Subscriber Server

IDFT Inverse Discrete Fourier Transform

IMS IP Multimedia Subsystem

IMT-A International Mobile Telecommunications-Advanced

IP Internet Protocol

KPI Key Performance Indicator

LTE Long Term Evolution

LTE-A Long Term Evolution Advanced

MCS Modulation and Coding Scheme

MIMO Multiple imput, multiple output

MME Mobility Management Entity

NAS Non Access Stratum

OFDMA Orthogonal Frequency Division Multiple Access

OPEX Operational Expenditures

PAPR Peak to Average Power Ratio

PCRF Policy and Charging Rules Function

PDN Packet Data Network

P-GW Gateway Packet Data Network

ProSe Proximity Service

S – GW Serving Gateway

SAE System Architecture Evolution

SC-FDMA Orthogonal Frequency Division Multiple Access

SDF Service Data Flow

SINR Signal to Interference and Noise Ratio

SIP Session Initiation Protocol

Page 13: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

12

SON Self-organising Networks

TDD Time Division Duplex

TFT Traffic Flow Template

UE User Equipament

UL Uplink

UMTS Universal Mobile Telecommunications System

UTRA Radio Access Universal Terrestre

VoIP Voice over IP

VoLTE Voice over LTE

WCDMA Wideband Code Division Multiple Access

Page 14: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

13

Suma riô 1 INTRODUÇÃO .................................................................................................... 15

1.1 Motivação ......................................................................................................... 17

1.2 Problema .......................................................................................................... 18

1.3 A proposta ........................................................................................................ 18

1.3.1 Objetivos Gerais ........................................................................................ 19

1.3.2 Objetivos Específicos ................................................................................. 19

1.3.3 Aplicabilidade ............................................................................................. 20

1.3.4 Visão geral da proposta ............................................................................. 21

1.4 Metodologia ..................................................................................................... 22

1.5 Estrutura da dissertação .................................................................................. 23

2 CONCEITOS LTE/SAE, LTE ADVANCED ......................................................... 24

2.1 Origem do LTE/SAE ......................................................................................... 24

2.2 Arquitetura LTE/SAE ........................................................................................ 26

2.2.1 E-UTRAN ................................................................................................... 27

2.2.2 EPC ........................................................................................................... 28

2.3 Acesso LTE ...................................................................................................... 30

2.3.1 Interface aérea - os Quadros LTE.............................................................. 31

2.3.2 Modos de Duplex ....................................................................................... 33

2.4 Protocolos e interfaces ..................................................................................... 35

2.4.1 Protocolos do Plano do Usuário................................................................. 35

2.4.2 Protocolos do Plano de Controle ............................................................... 36

2.4.3 Interfaces ................................................................................................... 37

2.4.4 Canais e Sinais Físicos e lógicos............................................................... 39

2.4.5 Medições e KPI’s ....................................................................................... 44

2.5 O Controle de potência (PC) ............................................................................ 45

2.6 Arquitetura de Segurança ................................................................................ 47

2.7 IMS ................................................................................................................... 49

2.8 LTE ADVANCED .............................................................................................. 50

3 ESTADO DA ARTE............................................................................................. 53

3.1 Trabalhos Relacionados com D2D ................................................................... 53

3.2 Estudo de Consumo de Potência dos Dispositivos .......................................... 57

Page 15: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

14

3.3 Conclusão ........................................................................................................ 58

4 MECANISMOS PROPOSTOS ............................................................................ 60

4.1 Algoritmos para Identificação de Pares D2D e Alocação de Recursos ............ 60

4.1.1 Identificação de potenciais dispositivos pares ........................................... 62

4.1.2 Algoritmo de decisão D2D ......................................................................... 65

4.1.3 Criptografia D2D ........................................................................................ 71

4.2 Sinalização D2D ............................................................................................... 72

4.3 Critérios de Tomada de Decisão ...................................................................... 74

4.3.1 Perdas de Percurso ................................................................................... 77

4.3.2 Referencial de Potência de Transmissão dos Dispositivos ........................ 79

4.3.3 Cenários e parâmetros utilizados............................................................... 80

4.3.4 Modelos de Propagação ............................................................................ 82

4.3.5 Cálculo das Distâncias ............................................................................... 83

4.3.6 Sensibilidade de Recepção ....................................................................... 84

4.3.7 Número de blocos de Recursos (M) .......................................................... 85

4.4 Algoritmo de Simulação ................................................................................... 86

5 AVALIAÇÃO DOS RESULTADOS ..................................................................... 90

5.1 Parâmetros de simulação ................................................................................ 90

5.2 Resultados obtidos ........................................................................................... 91

5.3 Análise dos Resultados .................................................................................... 94

5.3.1 Cálculo do Consumo .................................................................................. 96

5.3.2 Análise Estatística...................................................................................... 98

5.4 Conclusão das análises ................................................................................. 102

6 CONCLUSÃO ................................................................................................... 103

REFERÊNCIAS.................................................................................................... 106

APÊNDICES ........................................................................................................ 110

Apêndice A ........................................................................................................... 111

Apêndice B ........................................................................................................... 114

Page 16: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

15

1 1 INTRODUÇÃO

O Brasil chegou ao final do primeiro trimestre de 2014, com 273,6 milhões de

linhas de celulares ativas, com índice de distribuição (densidade) de linhas

telefônicas numa região, definido pela Agência Nacional de Telecomunicações

(Anatel) como “teledensidade”, de 135,3 acessos para cada grupo de 100

habitantes1. Ainda segundo dados da Anatel, no mês de março de 2014, foram

registrados mais de 860 mil habilitações. A banda larga móvel totalizou 77,4 milhões

de acessos, dos quais 2,077 milhões são terminais LTE2. O número de assinantes

LTE em todo o mundo atingiu a marca de 200,1 milhões final de 2013 e até abril de

2014 já havia 288 operadores em 104 países com redes LTE em funcionamento3.

Os sistemas de comunicações móveis celulares, sem fio, tiveram como um

dos marcos o início da década de 80 com sua integração ao sistema de telefonia fixo

comutado, que permitiu aos usuários da rede fixa se comunicarem com os usuários

da rede móvel, e vice versa. Os primeiros sistemas desenvolvidos, chamados de

Primeira Geração (1G), eram analógicos e permitiam apenas o serviço de voz entre

os usuários. A segunda geração (2G) foi caracterizada pela digitalização da rede de

comunicações móveis celulares. Nesta geração foram implantados os serviços

suplementares, acesso discado à Internet, uso do serviço fora da área de registro do

usuário dentro do país (do inglês roaming) e aumento da capacidade da rede.

Exemplos de sistemas da segunda geração são o TDMA (também chamado de

DAMPS), o CDMA e o GSM.

A terceira Geração veio com a proposta de atender serviços de dados e

vídeo, ou seja, altas velocidades e capacidades (banda larga). A rede de voz passa

1 Dados do relatório da ANATEL, acessado em 16/05/2014 na página:

http://www.anatel.gov.br/Portal/exibirPortalNoticias.do?acao=carregaNoticia&codigo=31614 2 LTE (Long Term Evolution) especificado pelo grupo 3GPP – 3rd Generation Partnership Project

(www.3gpp.org) corresponde à evolução a quarta geração das comunicações móveis. 3 De acordo com o banco de dados do MIC Taiwan (Inteligência de Mercado & Institute Consulting),

[http://4g-market.com/reports/current-development-of-the-gl, acessado em 16/05/2014.

Page 17: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

16

a ser considerada uma rede de dados IP, provendo a comutação de pacotes e

permitindo a interface com redes de comutação de circuitos conforme (SVERZUT,

2011).

Dentro do Projeto de Parceria da Terceira Geração (3GPP - Third Generation

Partnership Project), o mesmo fórum que desenvolveu o primeiro sistema 3G

(WCDMA / HSPA), o LTE (Long-Term Evolution) é desenvolvido como uma tarefa

contínua, com o objetivo de obter altas taxas de vazão de dados, baixa latência e

diversas larguras de banda além da integração com as demais

tecnologias/gerações.

O LTE, considerado a base da quarta geração foi especificado na atualização

8 ( do inglês Release 8) e, estando em constante evolução, temos desde a

atualização 10 (Release10) o LTE-A (LTE Advanced) conforme (DAHLMAN,

PARKVALL e SKÖLD, 2011).

O LTE-A, em pleno desenvolvimento, busca novas oportunidades de serviços

(como voz e vídeo sobre protocolo de Internet), a criação de estações de rádio base

repetidoras e femtocell (GOLAUP, MUSTAPHA e PATANAPONGPIBUL, 2009).

Dentre as evoluções previstas no LTE-A identifica-se a possibilidade de uma

comunicação entre os dispositivos próximos denominados de ProSe, ou seja,

serviços de proximidade, controlada pela rede, porém de forma que o tráfego de

dados seja direto, dispositivo a dispositivo (D2D) como uma subcamada da rede

(DOPPLER, RINNE, et al., 2009), para alcançar melhor utilização do espectro,

aumento da capacidade da rede e redução de consumo de energia, entre outros. A

comunicação D2D tem como principal vantagem a identificação dos usuários da

rede celular, desta forma não necessita de nenhuma forma de emparelhamento

manual (como necessário com Bluetooth, NFC) nem mesmo do repasse de senhas

para conexão, como no caso do acesso Wi-Fi.

Uma vez que o crescimento do uso de terminais móveis é irreversível,

apresenta-se nesta dissertação, uma alternativa para reduzir o consumo de energia

dos aparelhos móveis durante a transmissão de dados (UL) sempre que a rede

detectar a proximidade dos dispositivos (D2D) garantindo a qualidade do serviço

(QoS). Os terminais móveis serão chamados de dispositivos nesta dissertação.

Page 18: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

17

Este capítulo está organizado da seguinte forma: Na seção 1.1

fundamentamos a motivação pela escolha da tecnologia LTE/LTE-A. Em seguida, na

seção 1.2 caracterizamos o problema. Em 1.3 delimitamos a abrangência da

dissertação, apresentando os objetivos, aplicabilidades, características, os

parâmetros tratados e quais foram abstraídos no foco da pesquisa. Na seção 1.4

descrevemos a metodologia aplicada e no item 1.5 estrutura do trabalho.

1.1 Motivação

A demanda por serviços de alta velocidade de dados através de dispositivos

móveis aumenta a cada dia, consequentemente a quantidade de aparelhos que

dependem essencialmente de suas baterias também. Aumentar o tempo de uso da

carga da bateria passou a ser um desafio para os desenvolvedores de baterias,

equipamentos, componentes e aplicações.

No mundo temos mais de 280 operadoras sem fio, oferecendo o LTE, com 68

milhões de conexões até o final do ano de 2012 e 200 milhões em dezembro de

2013, um aumento, de mais de 200% em um ano. A previsão é que o número de

conexões LTE deva atingir mais de 1 bilhão até 20184.

Recentes trabalhos têm considerado o D2D uma alternativa de utilização da

aproximação dos dispositivos, conforme veremos no Capítulo 3. Estes trabalhos

visam aumentar a capacidade de uso rede, permitir altas taxas de bits e baixos

atrasos, reduzir o consumo de energia e utilizar apenas uma ligação entre os pares

de dispositivos, em lugar das duas conexões entre o dispositivo e estação rádio

base, porém, não há uma preocupação com o controle do consumo de energia dos

aparelhos móveis, conforme alertado por (DOPPLER, RINNE, et al., 2009).

Alternativas de comunicação D2D já são bastante conhecidas e utilizadas pelos

usuários, como exemplo o infravermelho, Bluetooth e as redes Wi-Fi, entretanto

estes serviços não têm a garantia, segurança e qualidade supervisionadas pela

operadora do serviço móvel celular conforme (DOPPLER, RINNE, et al., 2009).

Diante disto observa-se que esta inter-relação entre avanço tecnológico,

desenvolvimento de novos serviços acessados pelos usuários e o aumento do

4 De acordo com resumo apresentado pelo 4G Americas coletados do Informa Telecom & Medias,

WCIS em junho/2013 em http://www.4gamericas.org/index.cfm?fuseaction=page&sectionid=117

Page 19: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

18

consumo de energia são problemas que afetam diretamente o meio ambiente. Nas

redes sem fio, mais de 55% do consumo de energia está na estação de rádio base e

nos dispositivos do usuário, sendo que, aproximadamente, 80% deste consumo

referem-se às unidades geradoras de rádio frequência. Ou seja, não basta produzir

fontes limpas de geração de energia, deve-se também buscar a redução da potência

de transmissão. Diante disto, fica visível a necessidade de realização de estudos

nesta área.

1.2 Problema

Os estudos propostos buscam aproveitar a proximidade dos dispositivos de

origem e destino para aumentar a capacidade da rede (uma vez que libera as

conexões de tráfego de dados entre os dispositivos e a estação base para outros

usuários), garantir uma maior vazão, proteger das interferências oriundas da

transmissão de outros dispositivos (devido ao reuso de frequência) e melhorar

eficiência energética.

Nesta relação entre aumentar a vazão e a eficiência energética, vemos que a

direção das pesquisas é aumentar a quantidade de bits por Joule (unidade de

energia), ou seja, para a potência máxima do dispositivo, o quanto se pode

aumentar de informações enviadas. Neste caminho, a maioria das soluções é usar a

máxima capacidade de potência de transmissão dos dispositivos, o que vai de

encontro a uma redução do consumo do dispositivo, como veremos no Capítulo 3.

Nossa problematização se reporta, então, às seguintes questões: como

garantir um acesso adequado às necessidades de qualidade do usuário, sem

consumir a máxima potência, e aumentar o tempo de uso da bateria? Em que

condições podemos compatibilizar uma qualidade eficiente com baixo consumo do

dispositivo móvel?

1.3 A proposta

Esta dissertação apresenta uma proposta de sinalização entre os dispositivos

e a rede usando aplicações IP (Internet Protocol) via IMS (IP Multimedia

Subsystem), e algoritmos de definição de potencial comunicação D2D que serão

Page 20: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

19

calculados através de scripts de simulação desenvolvidos no MatLab5 7.10.0

(R2010a), aproveitando-se da proximidade dos dispositivos origem e destino,

proporcionando um uso eficiente das baterias e, consequentemente, aumentando a

capacidade da rede, uma vez que libera as conexões de tráfego de dados com a

estação base para outros usuários (o que não esta no escopo desta dissertação) e,

de acordo com o tipo de serviço, garante uma vazão de dados dentro dos padrões

de qualidade exigida.

1.3.1 Objetivos Gerais

Apresentar uma alternativa para determinar os potenciais dispositivos, que

possam gerar um ganho na eficiência de consumo de energia, através de uma

comunicação direta entre os dispositivos próximos, dentro dos padrões de QoS e

controlada pela rede.

1.3.2 Objetivos Específicos

a) Apresentar um algoritmo de identificação dos dispositivos aptos a realizar a

comunicação D2D, aplicando uma sinalização entre os elementos envolvidos

para determinação dos potenciais pares D2D controlada pelo IMS;

b) sugerir uma alocação de recursos, alterando a configuração no modo duplex

TDD (Time Division Duplex) do dispositivo receptor;

c) definir uma forma de garantia de segurança e sigilo entre os dois dispositivos,

uma vez que os dados não trafegarão pela estação rádio base;

d) definir parâmetros limiares de tomada de decisão para realização de uma

conexão dispositivo-a-dispositivo proporcionando um menor consumo de

bateria em relação ao uso tradicional via estação rádio base.

5 MATLAB ® é uma linguagem de alto nível e um ambiente interativo para computação numérica,

visualização e programação que permite analisar os dados, desenvolver algoritmos e criar modelos e aplicações.

Page 21: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

20

1.3.3 Aplicabilidade

São diversas as situações e locais em que temos a possibilidade de conexão

entre dispositivos móveis que estejam próximos uns dos outros. Citamos como

exemplo, centros comerciais (shoppings), campus universitário, casas de shows,

estádios e arenas durante eventos esportivos (campeonatos e copas) e shows, ou

simplesmente em casas e condomínios.

Nestes ambientes podemos citar como aplicações, desde uma simples

chamada de voz entre duas pessoas, querendo se localizar ou pedir informação ao

outro, transferir arquivos ou fotos, jogar em rede, até aplicações específicas como

transferência de arquivos por servidores de conteúdos, vídeos online ou atualização

de redes sociais com fotos e vídeos, conforme identificados em (LEI, ZHONG, et al.,

2012).

Como opção comercial, estas aplicações proporcionam às operadoras

patrocinadoras de eventos proverem para seus clientes a distribuição de conteúdos

exclusivos, sem comprometer a capacidade da rede ou ainda receberem conteúdos

dos usuários e atualizarem as redes sociais com vídeos e fotos em ambientes de

eventos, como centros de convenções ou parques e praças, conforme exemplificado

na Figura 1.1, em que apresentamos dois locais de eventos no Recife, na parte

superior, Praça do Marco Zero e, na parte inferior, o Parque Dona Lindu, que foi o

cenário utilizado nesta dissertação.

Figura 1.1 Áreas externas para eventos

Page 22: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

21

Nesta dissertação o foco é o atendimento a estes dois últimos cenários, ou

seja:

a) Usuários atualizando suas redes sociais ou fan pages com vídeos ou fotos

durante a participação de eventos, ou transferindo arquivos para outros

dispositivos.

b) Servidores como dispositivos de uma rede móvel com conteúdos para

serem disponibilizados para os dispositivos dos usuários em shows,

seminários ou outros eventos em arenas ou ar livre.

Em ambos os casos serão denominados de dispositivos tanto as estações

móveis dos usuários quanto o servidor de conteúdo. Como nestes cenários os

eventos demoram mais de 2h, normalmente as baterias dos dispositivos

descarregariam antes de completarem a total transferência, além de congestionarem

a rede concorrendo com outros dispositivos que desejam realizar conexões

externas.

1.3.4 Visão geral da proposta

Neste trabalho propõe-se um algoritmo que irá identificar a proximidade de

dispositivos com condições favoráveis, em relação à redução de consumo de

energia, com garantia da qualidade dos serviços (QoS), para realização de uma

comunicação D2D (Modo D2D), identificando os limiares que tornam esta alternativa

mais eficiente energeticamente que a conexão através das estações rádio base

(Modo Celular).

Diferentemente da maioria das propostas, como veremos no Capítulo 3, o

foco foi no consumo do equipamento do usuário, permitindo que ele trabalhe dentro

de um baixo consumo, limitando a potência de transmissão no modo duplex6 TDD

(ver item 2.2.2) aproveitando a proximidade dos dispositivos, uma vez que, conforme

apresentados no Capítulo 2 (seção 2.5), os controles de potência visam garantir

sempre uma maior vazão de dados por unidade de consumo, de acordo com as

condições do meio, levando em alguns casos à máxima potência de transmissão do

dispositivo.

6 Transmissão simultânea no sentido da Estação rádio base para o dispositivo e no sentido dispositivo

para estação rádio base.

Page 23: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

22

A Figura 1.2 apresenta a topologia de dispositivo de um usuário D1

(dispositivo 1) enviando um conteúdo para outro usuário identificado como D2

(dispositivo 2), que podem ser um smartphone ou servidor de aplicações, quando

ambos os usuários estão na mesma célula/setor, representados pelas setas azul (D1

=> eNodeB) e vermelha (eNodeB => D2).

Como pode ser observado também na Figura 1.2, numa conexão entre dois

dispositivos, os dados transferidos utilizam duas conexões: a primeira entre o D1 e a

estação de rádio base (eNodeB), que encaminha os dados para serem roteados

através do núcleo da rede (que será descrito no Capítulo 2) para o eNodeB destino,

e uma nova conexão de transmissão entre este eNodeB destino e o dispositivo

receptor D2.

Figura 1.2 Topologia da transmissão de dados entre usuários na rede LTE

A avaliação recaiu sobre o ganho em redução de consumo de potência dos

dispositivos, de acordo com a aplicação dos limiares definidos nesta proposta em

função da proximidade entre os dispositivos favorecidos por uma conexão no Modo

D2D em relação ao Modo Celular.

1.4 Metodologia

Para obter os objetivos especificados acima foram realizadas as etapas de

levantamento da bibliografia, para estudos das especificações do LTE/LTE-A assim

como os trabalhos relacionados ao tema D2D.

Page 24: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

23

Baseados nestes estudos foram identificados os canais e as mensagens, que

são compartilhados e dedicados, levando-nos a sugerir no item 4.2, uma nova

sinalização que viabilizasse a transmissão D2D, coordenada pelo IMS e garantindo,

inclusive, a segurança no sigilo das informações trafegadas.

Em seguida, de posse das especificações matemáticas e analíticas da

arquitetura LTE, buscou-se como referência inicial, realizar medições na rede

comercial do Recife para validação do modelo matemático escolhido.

Uma vez validado, partimos para a escolha do sistema de desenvolvimento

dos scripts para geração e avaliação dos resultados. Devido ao prévio conhecimento

da plataforma MatLab, optamos por sua utilização para simulação, geração e

avaliação dos resultados. No Capítulo 5 tem-se uma descrição da configuração dos

testes de referência na rede LTE da operadora local, que na cidade do Recife provê

o serviço e no Apêndice A apresentamos os dados das medições.

1.5 Estrutura da dissertação

No Capítulo 2 apresenta-se uma visão geral do LTE/SAE e LTE Advanced,

sua motivação e evolução justificando o porquê da escolha desta tecnologia para o

desenvolvimento desta aplicação, dando um foco nas características que foram

exploradas.

No Capítulo 3 é feita uma discussão sobre o estado da arte dos trabalhos

referentes à comunicação D2D, os novos problemas e soluções decorrentes desta

forma de comunicação. Daí se identificou a oportunidade de apresentar uma

proposta de algoritmo para a determinação de dispositivos aptos a este tipo de

comunicação energeticamente eficiente.

No Capítulo 4 são apresentadas propostas de sinalização e algoritmos,

apresentando as diferenças em relação a outras propostas já publicadas.

O Capítulo 5 apresenta resultados dos testes de referência com smartphones

e simulação para avaliação do desempenho e estimação da redução do consumo de

energia, resultantes da aplicação do algoritmo proposto, Em seguida, a conclusão e

indicação de trabalhos futuros que aperfeiçoem a proposta são apresentados. Por

fim, o Capítulo 6 apresenta a Conclusão da dissertação.

Page 25: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

24

2 2 CONCEITOS LTE/SAE, LTE ADVANCED

Este capítulo apresentará a tecnologia LTE, para qual foi desenvolvida esta

proposta. Na Seção 2.1, uma breve visão sobre sua origem, motivação e evolução

foram conceituadas para introdução dos aspectos mais específicos que são

descritos na sequência. Na Seção 2.2 tem-se a arquitetura do sistema descrevendo

suas funcionalidades. As formas e estruturas de acesso do usuário à rede são

apresentadas na Seção 2.3. Os protocolos e as interfaces da tecnologia têm suas

descrições e funcionalidades na Seção 2.4, em que são definidos os seus canais,

sinais e indicadores de desempenho. Dedicou-se uma atenção especial na Seção

2.5 ao controle de potência específico do LTE, uma vez que foi um dos meios

essenciais para o desenvolvimento desta proposta, junto ao IMS que é descrito na

Seção 2.6 e os critérios de segurança na seção 2.7. Concluímos este capítulo com a

definição e especificações da contínua evolução da tecnologia LTE, denominada de

LTE-A.

2.1 Origem do LTE/SAE

Iniciado em 2004, o LTE foi Introduzido em 3GPP no Release 8. Este projeto

foi centrado na valorização da Rede de Acesso Terrestre Universal UTRA (sigla do

termo em inglês Radio Access Universal Terrestre) e na otimização da arquitetura do

acesso rádio do 3GPP. Em 2008, com a criação dos requisitos de quarta geração

(IMT-Advanced: International Mobile Telecommunications-Advanced) pela União

Internacional de Telecomunicações, divisão de Rádio (UIT-R), o 3GPP direcionou os

estudos para a criação do LTE, que buscava atingir as características e

Page 26: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

25

especificações propostas para o 4G. As primeiras implementações do LTE

começaram no final de 2009. A Figura 2.1 apresenta um resumo da evolução das

especificações UMTS/3GPP.

Figura 2.1 Evolução do desenvolvimento UMTS/3GPP (Fonte http://www.home.agilent.com/upload/cmc_upload/Al./26Mar2013LTE_Webcast.pdf)

Os principais requisitos para a nova rede de acesso foram:

a) alta eficiência espectral,

b) altas taxas de dados de pico,

c) baixa latência,

d) flexibilidade na frequência e largura de banda.

A partir dos requisitos acima foram definidas as seguintes características:

a) Taxa de dados de 300 Mbps no sentido da Estação Rádio Base para o

dispositivo móvel (o qual chamaremos de DL) e de 75Mbps no sentido

dispositivo móvel para a estação rádio base ( denominado de UL).

b) Esquemas de transmissão: DL: OFDMA7; UL: SC-FDMA8.

c) Largura de Banda de Canal variável (em MHz): 1,4; 3; 5; 10; 15 e 20.

d) Esquemas de modulação: QPSK, 16QAM, 64QAM.

7 Múltiplo Acesso por divisão de frequência ortogonal, está descrito na seção 2.3

8 Múltiplo Acesso por Divisão de Frequência com Portadora Simples, descrito na seção 2,3

Page 27: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

26

e) Redução da latência para menos que 10ms.

f) Modos de Acesso Duplex: Por divisão de Frequência (FDD) e por Divisão de

Tempo (TDD).

g) Possibilidade de múltiplas antenas: (MIMO).

O LTE (do inglês Long Term Evolution) representa uma evolução do acesso

via rádio representado pelo E-UTRAN (Evolved Universal Terrestrial Radio Access

Network). Complementar ao LTE, temos a evolução dos aspectos não rádio,

denominados de Evolução da Arquitetura de Sistema, SAE (sigla do termo em inglês

System Architecture Evolution). O SAE está incluído no núcleo da rede, que é

chamada de EPC (do termo em inglês Evolved Packet Core). Juntos, o LTE e o SAE

formam o EPS (Evolved Packet System), cuja função é prover a conectividade do

usuário móvel com a internet.

2.2 Arquitetura LTE/SAE

A Figura 2.2 apresenta a arquitetura da rede LTE separada em três módulos.

O primeiro módulo a esquerda corresponde à rede de acesso de rádio, denominada

de E-UTRAN, no centro o Núcleo da Rede, chamado de EPC e por último, à direita a

rede de pacotes e serviços de Internet. No último nível da arquitetura LTE

encontram-se os serviços externos, geralmente, os serviços da Internet, como

servidor para serviços de navegação na web, ou para um servidor de Protocolo de

Iniciação de Sessão (SIP9 do termo em inglês Session Initiation Protocol) utilizado,

por exemplo, para o serviço de voz sobre IP.

9 SIP - Session Initiation Protocol. É um protocolo de sinalização da camada de aplicação Internet.

Ver IETF RFC3261, www.ietf.org.

Page 28: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

27

Figura 2.2 Topologia do EPS (LTE/SAE) (Fonte: http://tecore.org/newsevents/mwc.cfm)

Outros serviços disponibilizados são os serviços IMS (IP Multimedia Sub-

System) uma plataforma que o operador pode utilizar para fornecer serviços através

do SIP. O 3GPP IMS tem uma arquitetura própria definida, que utiliza o SIP e

serviços não definidos na norma IMS, conforme será visto no na seção 2.5 desta

dissertação.

2.2.1 E-UTRAN

Uma das principais características do LTE é a simplicidade de sua arquitetura,

concentrando todas as configurações de rádio na estação de rádio base (chamada

de eNodeB) diferentemente de tecnologias anteriores como GSM e 3G. A Figura

2.3 apresenta a arquitetura do LTE.

Figura 2.3 Arquitetura LTE e suas interfaces (Fonte: http://www.3gpp.org/technologies/)

Page 29: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

28

O E-UTRAN NodeB (eNodeB) conforme definido em (HOLMA e TOSKALA,

2009), é o elemento único da rede que controla todas as funções relacionadas a

rádio frequência. Os eNodeB’s são normalmente distribuídos em toda a área de

cobertura da rede e são responsáveis pelo gerenciamento da alocação dos recursos

de rádio, priorizando o tráfego de acordo com a qualidade de serviço requerida.

O eNodeB funciona como uma interface de camada 2 entre o equipamento do

usuário (UE, chamado de dispositivo nesta dissertação) e o EPC (discutido na seção

2.1.2), convertendo todos os protocolos rádio na conectividade baseada em IP,

realizando atividades como cifragem ou decifragem de dados e compressão ou

descompressão de cabeçalhos IP. Ele é essencial na mobilidade, uma vez que

realiza medições de qualidade do canal de rádio e controla as decisões de mudança

de células durante as conexões (handover). As especificações do eNodeB são

definidas em (3GPP TS 36.104, 2013).

No LTE foi ainda especificada a interface X210 que tem um papel chave na

operação de troca de estação de rádio base durante a conversação em

deslocamento intra-LTE. O eNodeB origem usa a interface X2 para enviar a

mensagem de pedido de transferência ao eNodeB de destino.

2.2.2 EPC

O LTE opera plenamente no domínio da comutação de pacotes usando

protocolos de Internet. O EPC, representado na Figura 2.4, é composto pelos

seguintes elementos funcionais: cujos nomes em inglês, que dão origem as siglas,

estão nos parênteses:

MME: Entidade de Gerenciamento de Mobilidade (Mobility

Management Entity)

Servidor de Assinantes Locais (HSS: Home Subscriber Server)

Servidor de roteamento (S – GW : Serving Gateway)

Gerenciador da Rede de Pacote de Dados (P-GW ou PDN: Gateway

Packet Data Network).

10

Especificações da interface e protocolo X2 estão nos TS 36420-36424 disponível em: http://www.3gpp.org/DynaReport/36-series.htm

Page 30: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

29

Servidor de Funções de Regras de Tarifação e Politicas (PCRF:

Policy and Charging Rules Function).

Figura 2.4 Representação dos elementos do LTE/SAE e suas interfaces

O MME, conforme pode ser visto em (SESIA, TOUFIK e BACKER, 2011), é o

elemento da rede de controle que processa a sinalização entre os dispositivos e o

EPS. Os protocolos que rodam entre o dispositivo do usuário e o Núcleo da Rede

(EPS) são chamados de NAS (da sigla do inglês Non Access Stratum).

Tem como principais funções o gerenciamento do estabelecimento,

manutenção e atualização da conexão e segurança entre UE e P-GW, e o

gerenciamento de mobilidade. Conforme (ALI-YAHIYA, 2011) é o elemento chave

para rastreamento e processo de busca do dispositivo móvel e está relacionado com

ativação e desativação dos portadores, definição do servidor de roteamento (S-GW),

controle da mobilidade e a autenticação e consultas de informações ao HSS11.

O S-GW é responsável pelo roteamento e encaminhamento dos pacotes dos

usuários, servindo de âncora nos casos de mobilidade, durante o handover inter-

eNodeB12 e entre o LTE e outras tecnologias. Ele gerencia e armazena contextos do

dispositivo móvel, como exemplo, parâmetros do serviço IP de transmissão e de

rede e informações de roteamento interno. Também executa a replicação do tráfego

do usuário em caso de intercepção legal (ALI-YAHIYA, 2011).

P-GW (também chamado de PDN) é a porta de acesso às redes externas. É

também o responsável pela alocação do endereço IP dos dispositivos, permitindo a

11

HSS - Home Subscriber Server. A entidade que contém informações relacionadas aos usuários para apoiar a rede no processamento de chamadas. 12

Quanto à comunicação entre a UE e a rede deve permanecer mesmo o usuário se deslocando da área de cobertura de um eNodeB para a área de cobertura de outro eNodeB.

Page 31: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

30

conexão com servidores externos e/ou internet. Executa a funcionalidade do DHCP13

quando necessário, ou ainda consulta um DHCP externo e entrega o endereço ao

dispositivo. Suporta apenas IPv4, apenas IPv6 ou ambos quando requisitado. O P-

GW executa ainda o mapeamento entre os dados de IP para o fluxo dos túneis

GTP14, que representam as portadoras. O P-GW configura portadores com base no

pedido, quer através da PCRF ou da S-GW, que retransmite a informação a partir do

MME. (HOLMA e TOSKALA, 2009)

O PCRF é responsável pela Política e Controle e Cobrança (PCC)15. Ele toma

decisões sobre como lidar com os serviços em termos de QoS, e fornece

informações para P-GW e, se aplicável também S-GW, para que portadores e

políticas adequados possam ser definidos na configuração.

2.3 Acesso LTE

No LTE, o acesso é provido no modo duplex. O múltiplo acesso da estação

rádio base (eNodeB) ao dispositivo, representado por DL, é baseado no Múltiplo

Acesso por divisão de frequências Ortogonais (OFDMA da sigla do termo em inglês

Orthogonal Frequency Division Multiple Access) e o acesso múltiplo dos dispositivos

ao eNodeB, denominado de UL é baseada no Múltiplo acesso por divisão de

frequência por portadora única SC-FDMA (do inglês: Single Carrier Frequency

Division Multiple Access) conforme pode ser visto em (MYUNG e GOODMAN, 2008),

também conhecido como DFT (Transformada Discreta de Fourier) .

Os princípios matemáticos de OFDMA e SC-FDMA podem ser encontrados

em (MYUNG e GOODMAN, 2008) e, nesta mesma referência, no Capítulo 7, pode-

se verificar que, a principal motivação para o emprego de SC-FDMA no UL de um

dispositivo móvel, é o fato da diferença entre relação entre a potência de pico e a

potência média associada de todos os sinais PAPR (sigla do termo em inglês Peak

to Average Power Ratio) é menor do que a de OFDMA, poupando assim a bateria do

dispositivo.

13

DHCP - Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais numa rede de computadores. 14

GTP - GPRS Tunneling Protocol é um importante protocolo baseado em IP/UDP usado para encapsular os dados do usuário. 15

Para mais informações ler 3GPP TS 23.203, ‘Policy and charging control architecture (Release 8)

Page 32: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

31

2.3.1 Interface aérea - os Quadros LTE

Para atingir alta eficiência espectral de rádio, bem como permitir o

agendamento eficiente em tempo e domínio da frequência, foi escolhido pelo 3GPP

uma abordagem multi-portadoras para múltiplo acesso.

O modo de acesso é duplex e suporta dois modelos, por divisão de frequência

(FDD) ou por divisão de tempo (TDD). Para uma melhor visualização a Figura 2.5

caracteriza cada um dos tipos.

Figura 2.5 Modos Duplex (DAHLMAN, PARKVALL e SKÖLD, 2011)

O quadro LTE possui um período de 10ms e é dividido em 10 subquadros (do

inglês sub-frames) de 1 ms. Cada subquadro possui dois slots de 0,5 ms nos quais

são alocados os símbolos OFDM. Chama-se um Bloco de Recursos (RB de

Resource Block) uma matriz de 6 ou 7 símbolos OFDM (dependendo do

comprimento do Prefixo Cíclico utilizado) por 12 sub portadoras (𝑁𝑠𝑐𝑅𝐵) de 15 kHz

totalizando uma banda de 180 kHz. Um símbolo modulado numa frequência sub

portadora chama-se o de Elemento de Recurso (RE de Resource Element), que

pode ser 2 bits para QPSK, 4 bits para 16QAM e 6 bits para 64QAM. A Figura 2.6

simula a representação de um quadro OFDMA para o LTE.

Page 33: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

32

Figura 2.6 Estrutura do subquadro OFDMA

Uma comparação gráfica entre OFDMA e SC-FDMA é apresentada na Figura

2.7 reproduzida de (AGILENT, 2009), para a compreensão das diferenças entre

estes dois esquemas de modulação. Para simplificar o exemplo utilizou-se apenas

de quatro subportadoras (e não as 12 subportadoras do LTE) em dois períodos

(slots) de símbolo com a carga de dados representados por fase de quadratura da

modulação (QPSK).

Figura 2.7 Comparação entre OFDMA e SC-FDMA transmitindo uma serie de dados QPSK

Page 34: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

33

Conforme destacado em (AGILENT, 2009) visualmente, o sinal de OFDMA é

claramente multi portadora, com um símbolo de dados por sub portadora, porém o

sinal SC-FDMA parece ter mais semelhança com uma única portadora ou portadora

simples SC (Single Carrier) com cada símbolo de dados sendo representado por

uma largura de sinal. Note-se que os comprimentos de símbolo OFDMA e SC-FDMA

são os mesmos em 66,7 μS (indicado na figura no eixo Time), no entanto, o símbolo

SC-FDMA contém M "sub-símbolos", que representam os dados de modulação. Esta

transmissão em paralelo de vários símbolos é que cria a alta Taxa Média de Pico

(PAPR) indesejável de OFDMA. Ao transmitir os símbolos de dados em série em M

vezes a taxa, a largura de banda SC-FDMA ocupada é a mesma que OFDMA multi

portadora, mas, fundamentalmente, a Taxa Média de Pico é a mesma utilizada para

os símbolos dos dados originais.

2.3.2 Modos de Duplex

Conforme visto anteriormente, o sistema de comunicação móvel celular é

duplex, ou seja, possui comunicação nos dois sentidos, do dispositivo a estação de

rádio base e desta para o dispositivo. Em (3GPP TS 36.211, 2012) encontramos as

especificações dos dois tipos de estruturas suportadas, que são:

Tipo 1: aplicado para FDD;

Tipo 2: aplicado para TDD.

A principal diferença é que para o tipo 1 existe a necessidade de espectro

específico pareado (um para UL outro para DL), enquanto que no tipo 2 um mesmo

espectro compartilha, no tempo o UL e DL.

Na Figura 2.8 temos a estrutura do quadro FDD. Estão disponíveis 10

subquadros para transmissão DL e 10 outros subquadros estão disponíveis para

transmissões UL, para cada intervalo de 10 ms. No FDD as transmissões UL e DL

são separadas no domínio da frequência. Cada quadro é composto por 20 intervalos

de tempo de canal (slots), numerados de 0 a 19. Um subquadro é definido como

dois slots consecutivos.

Page 35: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

34

#0 #1 #2 #3 #19#18

One radio frame, Tf = 307200Ts = 10 ms

One slot, Tslot = 15360Ts = 0.5 ms

One subframe

Figura 2.8 Estrutura do quadro FDD (3GPP TS 36.211, 2012)

Na Figura 2.9 temos a estrutura do quadro tipo 2. Cada quadro de 10ms

consiste de dois meios quadros de 5ms. Cada meio quadro é dividido em 5 sub

quadros que suportam UL ou DL de acordo com sete configurações definidas pelo

3GPP, onde D indica os sub quadros reservados para DL, U para UL e S são os sub

quadros especiais que possuem três campos DwPTS, GP e UpPTS, em que os

subquadros 0, 5 e o DwPTS são sempre reservados para DL, enquanto o UpPTS e

o sub quadro imediatamente seguinte são reservados para UL. O GP trata-se do

período de guarda, de tempo variável, separa o DL do UL, permitindo a

sincronização entre a transmissão e recepção, compensando o tempo de trajetória

do sinal (3GPP TS 36.211, 2012).

Figura 2.9 Estrutura do quadro TDD (3GPP TS 36.211, 2012)

As sete configurações especificadas pelo 3GPP para o modo TDD são

apresentados na Tabela 2-1.

Page 36: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

35

Tabela 2-1 Configurações do quadro TDD (3GPP TS 36.211, 2012)

Configuração UL - DL

DL para UL Periodicidade do Ponto de comutação

Número do Sub quadro

0 1 2 3 4 5 6 7 8 9

0 5 ms D S U U U D S U U U

1 5 ms D S U U D D S U U D

2 5 ms D S U D D D S U D D

3 10 ms D S U U U D D D D D

4 10 ms D S U U D D D D D D

5 10 ms D S U D D D D D D D

6 5 ms D S U U U D S U U D

2.4 Protocolos e interfaces

As arquiteturas dos protocolos de rádio são especificadas por (3GPP TS

36.300, 2010) em dois níveis: Plano de usuário e Plano de controle. Nas subseções

2.3.1 e 2.3.2 a seguir, apresenta-se uma visão geral de cada um deles. Um estudo

mais específico pode-se obter em (SESIA, TOUFIK e BACKER, 2011).

No item 2.3.3 são apresentadas as interfaces e os portadores.

2.4.1 Protocolos do Plano do Usuário

Um pacote IP para um dispositivo de usuário é encapsulado num protocolo

específico do EPC e encapsulado entre a P-GW e o eNodeB, para a transmissão

para outro dispositivo. Protocolos de encapsulamento diferentes são usados em

diferentes interfaces. Um protocolo específico de tunelamento 3GPP, chamado de

GPRS Tunneling Protocol (GTP) [4] é usado sobre as interfaces de rede do núcleo

(S1 e S5/S8.6)

Conforme (SESIA, TOUFIK e BACKER, 2011) a pilha de protocolo do LTE no

plano do usuário (Figura 2.10) consiste nas subcamadas, que são terminados no

lado da rede no eNodeB, e chamadas de Protocolo de convergência de pacote de

dado (PDCP, do inglês Packet Data Convergence Protocol), Controle do portador de

rádio (RLC - Radio Link Control) e do Controle de acesso ao meio (MAC - Medium

Access Control), que desempenham as funções de compressão de cabeçalhos,

cifragem, programação, ARQ16 e HARQ17. As funções de cada uma dessas

camadas são explicadas com detalhes em (3GPP TS 36.300, 2010).

16

ARQ do inglês Automatic Repeat reQuest é um esquema em que o terminal de recepção solicita retransmissão de pacotes que são detectados com erro.

Page 37: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

36

eNB

PHY

UE

PHY

MAC

RLC

MAC

PDCPPDCP

RLC

Figura 2.10 Pilha de protocolos do plano do usuário (3GPP TS 36.300, 2010)

2.4.2 Protocolos do Plano de Controle

Conforme (3GPP TS 36.300, 2010) a pilha de protocolos para o plano de

controle é representada pela Figura 2.11, onde observamos as seguintes funções:

eNB

PHY

UE

PHY

MAC

RLC

MAC

MME

RLC

NAS NAS

RRC RRC

PDCP PDCP

Figura 2.11 Pilha de protocolos do plano de Controle (3GPP TS 36.300, 2010)

a) Subcamada PDCP18 (Packet Data Protocol Convergence): as principais

funções da camada PDCP são cabeçalho, compressão, de segurança

(proteção da integridade e cifragem) e suporte para o reordenamento e

retransmissão durante a entrega;

b) A subcamada RLC19 (Rádio Link Control) trata do controle do portador de

rádio. Ttem como principais funções a segmentação e remontagem dos

17

HARQ do inglês Hybrid ARQ é combinação simultânea de requisição automática de retransmissão (ARQ ) e envio de correção de erro FEC do inglês Forward Error Correction. Quando HARQ for usado, se os erros podem ser corrigidos por FEC então nenhuma retransmissão é requisitada. 18

Mais detalhes em 3GPP TS 36.323, disponível em www.3gpp.org 19

Mais detalhes em 3GPP TS 36.322, disponível em www.3gpp.org

Page 38: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

37

pacotes da camada superior (PDCP), ajustando a capacidade da interface de

rádio, retransmissão e reordenamento de pacotes.

d) A subcamada MAC20 (Meduim Access Control) é responsável pela

multiplexação e demultiplexação entre os canais lógicos e de transporte e a

programação da transmissão dos dados. Faz a interface entre a camada

física e RLC.

e) A subcamada RRC desempenha funções como: Transmissão, busca,

gerenciamento de conexão de recursos de rádio, controle dos RB, funções de

mobilidade, relatórios de medição e controle da UE, estes entre o dispositivo e

o eNodeB;

f) A subcamada NAS (terminada no MME no lado da rede) realiza, entre outras

funções: gerenciamento dos portadores no EPS, autenticação, manuseio

mobilidade, solicitação de busca e controle de segurança.

2.4.3 Interfaces

As interfaces são apresentadas na Figura 2.12 e têm como função:

Figura 2.12 Interfaces LTE/SAE (3GPP TS 36.211, 2012)

S1- MME : ponto de referência para o protocolo de plano de controle entre E-

UTRAN e MME .

S1-U: ponto de referência entre E-UTRAN e S-GW para o tunelamento por

portador no plano do usuário e faz interface com eNodeB durante o handover.

20

Mais detalhes em 3GPP TS 36.321, disponível em www.3gpp.org

Page 39: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

38

S3: permite o usuário acessar outras redes 3GPP e a troca de informação

para a mobilidade em estado de repouso e / ou ativa.

S4: Proporciona controle de apoio à mobilidade entre núcleo GPRS e suporte

a função de âncora do S-GW. Além disso, se um túnel direto não é

estabelecido, ele fornece o tunelamento do plano de usuário.

S5: Ele fornece ao plano do usuário o tunelamento e gerenciamento do

portador entre S-GW e PDN GW. Ele é usado para a realocação do S-GW

devido à mobilidade do dispositivo no caso do S-GW precisar se conectar a

um P-GW que não atende a uma conexão PDN solicitada.

S6A: Permite a transferência de dados de assinatura e autenticação para

autenticar / autorizar o acesso do usuário ao sistema entre MME e HSS.

Gx: fornece transferência de políticas de (QoS ) e regras de tarifação de

PCRF21 para a Função de Política Aplicação e carregamento ( PCEF ) no P-

GW .

S8: ponto de referência Inter redes móveis publicas fornecendo usuário e

plano de controle entre a S-GW na rede destino e o P-GW na rede local .

S9: fornece transferência de política de qualidade (QoS) e informações de

controle cobrança entre o PCRF origem e o PCRF destino, a fim de suportar a

função de desagregação local.

S10: ponto de referência entre MME’s para realocação de MME e

transferência de informações entre MME’s.

S11: ponto de referência entre MME e S-GW.

S12: ponto de referência entre UTRAN e S-GW no tunelamento no plano do

usuário quando túnel direto é estabelecido. Baseia-se o ponto de referência

Iu-u/Gn-u usando o protocolo de GTP - U definidos entre SGSN e UTRAN ou,

entre SGSN e GGSN respectivamente. Uso da S12 é uma opção de

configuração do operador.

S13: Permite procedimento de verificação de identidade UE entre MME e EIR.

SGI: É o ponto de referência entre o PDN GW e a rede de dados por pacotes.

Rede de pacote de dados pode ser um operador público externo ou rede de

dados privada ou uma rede de pacote de dados intra-operador, por exemplo,

21

Mais detalhes podem ser verificados no 3GPP TS 23.203 em www.3gpp.org

Page 40: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

39

para prestação de serviços IMS. Este ponto de referência corresponde a Gi

para acessos 3GPP.

Rx : ponto de referência que está entre o PCRF e o AF (elemento que oferece

aplicações que exigem o controle ao portador de recursos de IP) (3GPP TS

23.203, 2012)

SBc: ponto de referência entre centro de difusão de mensagens (CBC) e o

MME para funções de aviso de entrega de mensagens e controle.

2.4.4 Canais e Sinais Físicos e lógicos

Conforme (DAHLMAN, PARKVALL e SKÖLD, 2011), as trocas de

informações entre as camadas são definidas no LTE em forma de canais, que

podem ser Lógicos, de Transporte ou Físicos.

Os canais lógicos estão entre as camadas RLC e MAC e são divididos em

Canais de Controle (levam informações de configuração e controle necessários à

operação LTE) e de Tráfego (usados para levar os dados dos usuários). Os canais

de transporte estão entre a camada MAC e a Camada Física. Definem as

características de como as informações devem ser transmitidas na interface de

rádio. Os canais físicos conduzem as informações referentes às configurações de

tempo e frequência dos recursos utilizados correspondentes aos canais de

transporte. Outros canais não associados a canais de transportes levam

informações de controle de DL ou UL chamados de DCI (PDCCH, PHICH e

PCFICH) e UCI (PUCCH) e conhecidos como L1/L2.

Figura 2.13 e Figura 2.14 apresentam a estrutura de cada canal de DL e UL

respectivamente, e em seguida uma breve descrição de cada um deles.

Figura 2.13 Canais DL (3GPP TS 36.321, 2014)

Page 41: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

40

Os canais lógicos bidirecionais comuns a UL e DL são:

CCCH (Common Control Channel) é o canal de sinalização utilizado pelos

dispositivos para fazer a sinalização de acesso inicial, quando ele está em

estado livre e quer entrar estado conectado.

DCCH (Dedicated Control Channel) é o canal dedicado de sinalização ponto a

ponto entre o UE e a rede para definição dos procedimentos de conexão.

DTCH (Dedicated traffic Channel) é usado para portadores de rádio de

usuários que transportam tráfego IP. O eNB conecta DTCHs com seus túneis

associados pela interface S1-U para o GW SAE. DTCH pode ser bidirecional,

apenas UL ou DL. Os canais DTCH são naturalmente ponto-a-ponto.

Os canais lógicos de DL são:

PCCH (Paging Control Channel) é usado para transmitir as mensagens de

busca do UE a partir da estação rádio base.

BCCH (Broadcast Control Channel) é usado para transmitir as informações

necessárias do sistema para toda a área de cobertura da célula necessários

para a operação normal dentro da rede permitindo que um usuário identifique

as configurações de parâmetros da rede como identidade da célula,

parâmetros de re-seleção de células entre outros.

MCCH (Multicast Control Channel) está associada com a comunicação pela

estação radio base da disponibilidade dos serviços de Difusão seletiva ou

geral e sua conexão.

MTCH (Multicast traffic Channel) é um canal de tráfego ponto-a-multiponto

para o serviço de difusão de mensagens. Ele conduz o tráfego IP dos

serviços de difusão.

Os canais de Transporte de DL são:

BCH (Broadcast Channel) é o Canal de Broadcast. Ele é usado para a

transmissão de partes da informação do sistema BCCH, mais

especificamente o chamado Bloco de Informações Mestre (MIB).

PCH (Paging Channel) é canal de busca que é usado para a transmissão de

informações de busca do canal lógico PCCH.

Page 42: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

41

DL-SCH (Downlink Shared Channel) é o principal canal de transporte utilizado

para a transmissão de dados de DL. O DL-SCH também é utilizado para a

transmissão das partes do sistema de informação BCCH não mapeados para

o BCH. Pode haver vários DL-SCH em uma célula, um por terminal

programado no TTI.

MCH (Multicast Channel) é um canal usado para apoiar a difusão do serviço

de multimídia ponto multiponto (MBMS).

Os canais físicos de DL são:

PDSCH (Physical Downlink Shared Channel): é o principal canal físico

utilizado para a transmissão de dados ponto a ponto e a informações de

busca.

PBCH (Physical Broadcast Channel) carrega parte do sistema de informação,

exigida pelo terminal, a fim de acessar a rede.

PMCH (Physical Multicast Channel) é usado para a operação dos serviços

MBMS e sua evolução, designado por MBSFN.

PDCCH (Physical Downlink Control Channel): é utilizado para informações de

controle DL, principalmente programando decisões, necessárias para a

recepção de PDSCH, e garantia de configuração (UL Grant), permitindo a

transmissão no PUSCH.

PHICH (Physical Hybrid-ARQ Indicator Channel): realiza o reconhecimento

híbrido-ARQ para indicar para o terminal se um bloco de transporte deve ser

retransmitido ou não.

PCFICH (Physical Control Format Indicator Channel): é o canal que fornece

aos terminais informações necessárias para decodificar o conjunto de

PDCCHs. Há apenas uma PCFICH por portadora.

Page 43: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

42

Figura 2.14 Canais de UL

Como canais de Transporte temos:

UL-SCH (UpLink Shared Channel):Usado para transportar os dados do

usuário e mensagens de controle para camadas superiores.

RACH (Random-Access Channel): Um canal de transporte utilizado para o

acesso à rede, quando o UE não tem a sincronização de temporização

precisa de UL ou quando o UE não tem qualquer recurso de UL atribuídos.

Além dos canais lógicos bidirecionais descritos acima, o UL possui os seguintes

canais físicos:

PUSCH (Physical Uplink Shared Channel): leva o tráfego de dados do

usuário e os sinais de controle L1/L2 UL. O tamanho do bloco é definido na

concessão de recurso correspondente no PDCCH. Há pelo menos um

PUSCH por UL por terminal.

PUCCH (Physical Uplink Control Channel): é utilizado pelo terminal para

enviar confirmações híbrido-ARQ, indicando ao eNodeB se o bloco (s) de

transporte DL foi recebido com sucesso ou não, e relatórios de estado de

canal (CQI) auxiliando DL dependente canal programação, para solicitar

recursos para transmitir dados de UL e solicitações de agendamento para a

transmissão de UL (SRs).

PRACH (Physical Random-Access Channel): utilizado para transportar o

canal de acesso aleatório (RACH). É constituída por um preâmbulo,

selecionado, quer aleatoriamente ou de pré-atribuído. O PRACH pode

transportar um bit de informação da camada superior que indica a quantidade

Page 44: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

43

de recursos necessários para a próxima mensagem UL conforme seção 5.7

de (3GPP TS 36.211, 2012).

Além dos canais físicos, DL e UL no LTE são também compostos por sinais

físicos que não carregam informações das camadas superiores sendo utilizados

para fins de estimação de canal físico portador e sincronização, a saber:

No DL tem os sinais de sincronização entre a rede e os dispositivos

chamados de primários e secundários (PSS e SSS) como auxílio na busca. Além

destes outros seis sinais são definidos: CRS (Cell-specific Reference Signals)

específico por célula, os DM-RS (UE-Specific Reference Signals) associado ao

PDSCH específico por dispositivo, e o associado ao EPDCCH, o sinal de referência

MBSFN, o PRS (Positioning Reference Signals) referente a designação da posição

do RS e o sinal de referência CSI todos apresentados em detalhes em (3GPP TS

36.211, 2012). Destes destacamos a seguir o RS e o DM-RS.

O sinal específico por célula CRS também chamado na literatura por RS é o

sinal de referência que permite a decodificação coerente e estimação de canal

repetido permanentemente. Portanto, em cada subquadro (e cada um dos blocos de

recursos) alguns símbolos OFDM são reservados para os sinais de referência e não

podem ser usados para a transmissão de dados. Estes sinais são utilizados pelo

dispositivo para a estimação do RSRP definido no Capítulo 5, para a estimação da

perda de percurso.

O DM-RS destina-se, especificamente, à utilização dos terminais para

estimativa de canal para o PDSCH, A denominação "UE-específicos" refere-se ao

fato de cada um dos sinais de referência de demodulação ser destinado para a

estimativa do canal por um único dispositivo.

No UL os sinais são:

O DRM (Demodulation Reference Signals) é o sinal de referência de

demodulação. Tem como função dar uma estimativa do canal para a estação de

rádio base para a demodulação coerente dos canais físicos PUSCH e PUCCH. É,

portanto, apenas transmitido juntamente com PUSCH ou PUCCH e com a mesma

largura de banda do canal físico correspondente.

O SRS (Sounding Reference Signals) é usado pela estação de base para a

estimativa do estado do canal de UL, para dar suportar a programação e adaptação

do meio de transmissão para o dispositivo. O SRS também pode ser utilizado para

Page 45: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

44

estimar o estado do canal de DL, assumindo suficiente reciprocidade dos canais de

DL e UL, especialmente para o modo TDD, em que ambos operam na mesma

frequência portadora.

Existem dois métodos de transmissão dos SRS:

Modo Largura de Banda - uma única transmissão dos SRS abrange a

largura de banda de interesse. A estimativa de qualidade do canal é

obtida dentro de um único símbolo SC-FDMA. No entanto, sob

condições de canal degradadas, com grande desvanecimento e alta

perda de percurso, a utilização deste modo pode resultar em uma

estimativa de canal deficiente.

Modo de Saltos de Frequências - a transmissão SRS é dividida em

uma série de transmissões de banda estreita que irá abranger toda a

região de largura de banda de interesse; deste modo é o método

preferido, em condições de canal pobres.

Mais informações podem ser encontradas no Capítulo 11 de (DAHLMAN,

PARKVALL e SKÖLD, 2011) e nas especificações 3GPP (3GPP TS 36.213, 2013).

2.4.5 Medições e KPI’s

Indicadores Chave de Desempenho (KPI’s) são indicadores de confiabilidade

que um dispositivo ou equipamento devem atender para estar pronto para a

implantação.

Em [1] são definidos os seguintes KPIs:

• Acessibilidade;

• capacidade de retenção;

• Integridade;

• Disponibilidade;

• Mobilidade.

Os requisitos (de nível de negócios, e de especificação) e as descrições de

casos de uso relacionadas com indicadores chave de desempenho (KPIs) para E-

UTRAN estão em [1], que temos as definições dos KPI’s para E-UTRAN.

Para determinação dos Indicadores são necessárias diversas medições. No

escopo desta dissertação destacamos:

Page 46: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

45

RSRP é o valor médio da potência de recepção medido pelo dispositivo,

calculado em função da medição da potência dos sinais de referência.

PL é a perda de percurso entre o transmissor e o receptor, no caso do LTE

calculado pelo dispositivo receptor.

SINR é uma medida da qualidade do sinal. Ao contrário RSRQ, não é

definido nas especificações 3GPP, mas definido pelo fornecedor do

dispositivo. Não é relatado para a rede. SINR é muito usado por operadores e

pela indústria de LTE em geral, uma vez que melhor quantifica a relação entre

as condições de RF e de transferência. Os dispositivos costumam usar SINR

para calcular o CQI (Canal Indicador de Qualidade) e relatar à rede.

Os elementos de cálculo SINR podem ser definidos como:

S: indica a potência dos sinais utilizáveis medidos. Sinais de referência (RS) e os

canais físicos de DL compartilhados (PDSCHs) são principalmente envolvidos

I: indica a potência dos sinais medidos ou sinais de interferência de canal de outras

células no sistema.

N: indica o ruído de fundo, o que está relacionado com larguras de banda de

medição e os coeficientes de ruído do receptor.

2.5 O Controle de potência (PC)

Conforme pode ser visto em (3GPP TS 36.213, 2013) o Controle de Potência

(PC) LTE define a energia por elemento de recurso (RE). Para o DL a potência

máxima de transmissão das estações de rádio base são definidas como 43 dBm

para bandas de 1,25 MHz, 2,5 MHz e 5 MHz e 46 dBm para bandas de 10, 15 e 20

MHz que são distribuídas pelos RB alocados. Para o UL há um controle de potência

que determina a potência média durante um símbolo SC-FDMA, na qual o canal

físico é transmitido.

De acordo com as especificações do 3GPP em (3GPP TS 36.101, 2013), um

terminal classe 3 dever ter como potência máxima de transmissão 23 dBm +/- 2dB e

-40 dBm de potência mínima, conforme Tabela 2-2 retirada de (3GPP TS 36.101,

2013).

Page 47: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

46

Tabela 2-2 Mínima potência de saída

Largura de Banda do canal / Potência de saída mínima / Largura de banda medida

1,4 MHz

3,0 MHz

5 MHz

10 MHz

15 MHz

20 MHz

Potência de saída mínima

-40 dBm

Largura de banda medida

1,08 MHz 2,7 MHz 4,5 MHz 9,0 MHz 13,5 MHz 18 MHz

A potência de transmissão UL é dada por expressões que definem uma

escolha do menor valor entre a potência máxima da classe do dispositivo (UE) e o

resultado de uma fórmula, conforme pode ser visto abaixo na equação (1), extraída

de (3GPP TS 36.213, 2013). Dá-se destaque nesta dissertação à Potência de

Transmissão de dados do dispositivo, a qual é medida a partir da potência do canal

PUSCH que transmite os dados (conforme subseção 2,4,40), e calculada pela

expressão (1) abaixo:

)()()()())((log10

),(min)(

cTF,cO_PUSCH,cPUSCH,10

,CMAX

cPUSCH,ifiPLjjPiM

iPiP

ccc

c

(1)

Onde:

)(,CMAX iP c é a máxima potência de transmissão do Dispositivo i para a estação c, de

acordo com a classe da UE definida em 23 dBm, para a classe 3 conforme (3GPP

TS 36.101, 2013).

)(cPUSCH, iM é a largura da banda alocada em números de RB naquela transmissão do

dispositivo i para a estação base c.

)(cO_PUSCH, jP é o valor definido pela estação rádio base para ser recebido do

dispositivo. Esta informação é composta por um valor comum à célula (para todos

dispositivos da área de cobertura) e outro específico a cada UE durante a

comunicação.

cc PLj )( é o produto de c (que é a proporção de correção da perda de percurso)

pela perda de percurso PL. Se c for igual a 1 deve-se recompensar toda a perda.

)(cTF, i é um parâmetro baseado na aplicação de um definido esquema e código de

modulação MCS (sigla do inglês Modulation and Coding Scheme) (3GPP TS 36.213,

2013) específico para cada dispositivo.

Page 48: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

47

)(ifc é uma função que permite usar valores correções relativos, cumulativos ou

absolutos. É específico para cada dispositivo enviado pela estação base.

Os parâmetros )(cTF, i e )(ifc não foram alvo de análise nesta dissertação,

adotando-se valores fixos.

As características do transmissor são especificadas no conector de antena do

dispositivo com uma antena de transmissão única ou múltipla (s). Para a UE, com

antena integrada apenas, é assumido uma antena de referência, com um ganho de

0 dBi conforme (3GPP TS 36.101, 2013).

Para definição da perda o dispositivo calcula a potência recebida em função

do cálculo da média dos sinais de RS definida como RSRP, e faz a diferença com o

valor baseado na informação referenseSignalPower recebida no bloco de

informação do sistema SIB2 (SIB do termo em inglês System Information Block)

recebido através do canal BCCH, conforme seções 6.2 e 6.3 de (3GPP TS 36.331,

2013).

No caso do modo duplex TDD, este cálculo de referência torna-se mais

preciso, uma vez que as frequências de UL e DL são as mesmas, ao contrário do

FDD, em que se utilizam frequências diferentes, logo uma interferência no DL pode

não afetar o UL.

2.6 Arquitetura de Segurança

Conforme (3GPP TS 33.401, 2014) o EPC e E-UTRAN devem permitir o uso

de criptografia, proteção da integridade e algoritmos para acessos AS e NAS com

chaves de 128 bits de comprimento e, para o futuro, as interfaces de rede devem

estar preparadas para apoiar chaves de 256 bits. Define ainda que seja

desenvolvido um grupo de Recursos de Segurança do dispositivo, composto de

algoritmos de integridade e cifragem.

A Figura 2.15 apresenta os cinco grupos de recursos de segurança que estão

definidos no LTE. Cada um desses grupos de recursos atende a determinadas

ameaças e cumpre determinados objetivos de segurança:

Page 49: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

48

Figura 2.15 Recursos de Segurança na arquitetura 3GPP

- A segurança de acesso à rede (I): o conjunto de recursos de segurança que

oferece aos usuários acesso seguro aos serviços, e que, em especial, protegem

contra ataques na interface de acesso rádio.

- Segurança de rede de domínio (II): o conjunto de recursos de segurança que

permite aos nós da rede a troca segura dos dados de sinalização, dos dados do

usuário e proteger contra ataques à conexão com a rede de telefonia fixa.

- Segurança do domínio do usuário (III): o conjunto de recursos de segurança

que garante o acesso seguro a estações móveis.

- Segurança do domínio de aplicação (IV): o conjunto de recursos de

segurança que permite que aplicações no usuário e no domínio provedor troquem

mensagens de forma segura.

- Visibilidade e configurabilidade de segurança (V): o conjunto de recursos

que permite ao usuário informar-se se um recurso de segurança está em

funcionamento ou não e se a utilização e prestação de serviços devem depender do

recurso de segurança.

O LTE define uma hierarquia de chaves de segurança/criptografia em função

de K, que é a chave permanente armazenada no USIM no UICC e no centro de

autenticação AuC conforme apresentado na Figura 2.16 retirada de (3GPP TS

33.401, 2014) que traz a definição, formação e aplicação de cada uma das chaves

secundárias, separadas entre “int”, referente a integridade e “enc”, que trata da

Page 50: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

49

criptografia. Verifica-se também a interface em que cada uma das chaves age. A

descrição de cada chave pode ser encontrada com detalhes em (3GPP TS 33.401,

2014).

Figura 2.16 Hierarquia das chaves de segurança no LTE

2.7 IMS

O IMS22 (Internet Protocol Multimedia Subsystem) é uma arquitetura para a

realização de serviços multimídia através do Protocolo de Internet (IP) via UTRAN e

E-UTRAN para os usuários fim a fim. 23

A configuração da sessão acontece no plano de usuário usando SIP. A

arquitetura SAE inclui o MME e PDN, que, juntos, cuidam do contexto do dispositivo,

estabelecendo os entroncamentos SAE, os túneis IP e a conectividade IP entre o

dispositivo e os servidores P-GW.

O SAE oferece conectividade com a internet, em que um Servidor de

Aplicações SIP (AS) é encontrado por um procedimento de descoberta ou sessão do

operador. Após a instalação da sessão de sucesso, dois ou mais dispositivos podem

se comunicar através da internet. Na arquitetura SAE, o nó na rede que tem a

informação e a função conscientizar toda a área (global) dos endereços IP é o

22

A especificação do IMS para o LTE pode ser estudada com mais detalhes em http://www.3gpp.org/technologies/keywords-acronyms/109-ims 23

Mais detalhes veja 3GPP TS 23.228 e TS23.406. Disponível em www.3gpp.org.

Page 51: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

50

gateway (que serve de gateway PDN). O gateway mantém uma tabela que permite o

encaminhamento IP a partir de/para a Internet.

Na Figura 2.17 apresentamos a arquitetura do núcleo IMS24. Abaixo

destacamos a descrição dos blocos diretamente envolvidos no contexto da

dissertação.

O CSCF pode atuar como Proxy CSCF (P-CSCF), Servidor CSCF (S-CSCF),

ou Interrogador CSCF (I-CSCF25). O Proxy CSCF é o primeiro ponto de contato para

o dispositivo no âmbito do Subsistema de Multimídia de Protocolo de Internet (IMS),

o S-CSCF trata os estados de sessão na rede, e o I CSCF é principalmente o ponto

de contato dentro da rede de um operador para todas as conexões IMS destinadas a

um assinante da própria rede, ou um assinante em roaming atualmente localizado

na área de serviço desta rede.

Figura 2.17 Arquitetura do IMS (Fonte: 3GPP TS 23.228)

2.8 LTE ADVANCED

4G LTE refere-se à versão evoluída do LTE, que está sendo desenvolvido

pela 3GPP para atender ou exceder os requisitos da União Internacional de

Telecomunicações (ITU) para se obter um verdadeiro padrão de quarta geração de

rádio comunicação conhecida como IMT-Advanced. O 4G LTE, cujo nome de projeto

é LTE-Advanced, foi especificado inicialmente na versão 10 do padrão 3GPP.

24

Detalhes no 3GPP TS 23.228 em www.3gpp.org 25

Detalhes no 3GPP TS 23.167 em www.3gpp.org

Page 52: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

51

O LTE-Advanced busca uma maior capacidade, ou seja, fornecer taxas de

bits mais elevadas de forma eficiente. Os principais requisitos especificados foram:

O aumento da taxa de dados de pico, DL 3 Gbps, UL 1,5 Gbps;

Maior eficiência espectral, alcançando 30 bps / Hz;

Aumento do número de assinantes ativos simultaneamente;

Melhor desempenho nas bordas de célula, por exemplo, para DL 2x2 MIMO

pelo menos 2,40 bps / Hz / célula;

O Relatório Técnico (TR) 36.913 do 3GPP26 descreve os requisitos para um

maior avanço do LTE E-UTRA (interface aérea) e do E-UTRAN (rede de interface

aérea).

Conforme Relatório anual do 4G Americas, membro do 3GPP, os

desenvolvimentos referentes ao LTE-Advanced, 3GPP Rel-11 foram congelados em

dezembro de 2012. As principais características, redes e serviços detalhados nas

especificações para Rel-11 incluem:

Agregação de Portadoras (CA);

Serviços de difusão de multimídias (MBMS - Multimedia Broadcast Multicast

Services);

Redes Auto-Organizáveis (SON - Self Organizing Networks);

Canal Control Físico Aprimorado (EPDCCH);

Comunicações Tipo de Máquina (MTC Machine Type Communications)

Sistemas Multimídia IP (IMS);

Integração Wi-Fi;

Home e-NodeB (HeNB).

Em dezembro de 2012 o 3GPP começou a trabalhar no Rel-12. As principais

características detalhadas no Rel-12 incluem:

Sistemas de antena ativa (AAS);

Melhorias no DL para sistemas de antena MIMO;

Melhorias em micro células e femtocell;

Tipo de Comunicação de Máquina (MTC);

26

Disponível em www.3gpp.org

Page 53: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

52

Serviços de Proximidade (ProSe);

Redes auto organizadas (SON);

Rede heterogênea (HetNet) e Mobilidade;

Serviços Multimedia Broadcast / Multicast (MBMS);

Protocolo de Acesso Local a Internet (LIPA);

Dentre os serviços relacionados destacamos o ProSe, ou seja, serviços de

proximidade, no qual se insere o D2D, foco desta dissertação.

Page 54: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

53

3 3 ESTADO DA ARTE

Neste capítulo apresentamos, na seção 3.1, os trabalhos relacionados na

literatura com a comunicação direta D2D, buscando soluções para uma melhoria na

eficiência do espectro, do consumo de energia e da qualidade dos serviços. Na

seção 3.1 destacamos um trabalho referente ao consumo dos dispositivos móveis

relacionando a potência de transmissão com a potência total do aparelho.

3.1 Trabalhos Relacionados com D2D

O uso de aplicações D2D já é uma prática comum entre os usuários da rede

móvel, desde a inclusão do Infravermelho nos dispositivos móveis, seguido do

bluetooth27, do WI-FI28 e mais recentemente, e em ascensão, o NFC29. Comumente,

usuários compartilham fotos, vídeos e outros arquivos de dados para dispositivos

que se encontram próximos.

A questão crítica destes métodos de comunicação direta é que eles utilizam

bandas não licenciadas, não havendo, consequentemente, uma garantia de

qualidade de conexão conforme afirmado em (LEI, ZHONG, et al., 2012). Neste

campo surge, então, a necessidade de um serviço com as garantias de segurança e

QoS das prestadoras de serviço, o que passou a ser também uma oportunidade de

negócio. Apesar de o 3GPP só ter iniciado especificações referentes aos serviços de

proximidade no release 12, a partir do ano de 2012, denominado de (ProSe, do

termo em inglês: Proximity Services) como pode ser visto em (3GPP TS 22.803,

2013) e (3GPP TS 22.278, 2013), na literatura identificam-se algumas pesquisas

27

Conforme especificações IEEE 802.15.1. Disponível em http://standards.ieee.org 28

Conforme especificações IEEE 802.11. http://standards.ieee.org 29

Conforme especificações ISO/IEC 14443 e ISO/IEC 18000-3

Page 55: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

54

anteriores, aplicando-se D2D como uma subcamada da rede LTE, como em

(DOPPLER, RINNE, et al., 2009), (KAUFMAN e AAZHANG, 2008) e (JANIS,

KOIVUNEN, et al., 2009).

Conforme salientado em (BELLESCHI, FODOR e ET AL., 2013), para realizar

as promessas de comunicações D2D e para lidar com a interferência intra e entre

células, a comunidade científica tem proposto uma série de importantes algoritmos

de gestão de recursos rádio (RRM, do inglês Radio Resource Management).

Em 2008, foi proposta em (KAUFMAN e AAZHANG, 2008) uma comunicação

D2D usando recursos exclusivos de rádio numa rede paralela (no caso WIMAX) à

rede Celular. Klaus Doppler et al. apresentam em (DOPPLER, RIBEIRO e KNECKT,

2011) um esquema de descoberta de pares e um serviço de proximidade, eficiente

de energia, compondo uma rede de sensores, máquinas e outros dispositivos

aplicando o conceito de sinalizadores (denominados de beacons), utilizados no

OFDMA também aplicado no LTE.

Estes sinalizadores são enviados e reconhecidos pelos dispositivos formando

uma rede de dispositivos próximos, porém utilizando WI-FI e ZigBee30, sem a

coordenação e controle da rede móvel. Há ainda o inconveniente de que os

dispositivos estão sempre sinalizando para identificarem os dispositivos próximos,

aumentando, na maioria das vezes, o consumo de energia.

Foi introduzido o conceito de D2D como uma subcamada da rede móvel em

(DOPPLER, RINNE, et al., 2009). Os autores apresentaram um mecanismo de

descoberta de pares e uma sinalização dedicada SAE, através de um formato SIP

específico de endereço, para separar o tráfego D2D do tráfego SIP genérico. O foco

deste trabalho é o controle de interferências para garantir a máxima vazão,

permitindo que, no caso de reuso de um canal que já esteja sendo utilizado pelo

modo celular, tenha-se o controle do máximo valor da potência do transmissor do

dispositivo D2D. Isto permite, no caso de interferência em espaços abertos ou

internos, alcançar até 20 dBm. Não é discutido neste trabalho o melhor

desempenho de consumo de energia do aparelho, pois se busca a máxima vazão

em função da máxima potência que o aparelho pode gerar, respeitando apenas o

limite de interferência.

30

Conforme especificações IEEE 802.15.4. Disponível em http://standards.ieee.org

Page 56: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

55

O controle de potência do LTE foi usado num esquema apresentado em

(JANIS, KOIVUNEN, et al., 2009), para que se obtivesse um sistema sensível à

interferência, em que o nível de potência é definido para atender um nível aceitável

de interferência para outras conexões, buscando maximizar a relação interferência

sinal-ruído (SINR) da ligação D2D, trabalho este que pode ser aplicado a esta

proposta que não tem como foco o controle de interferências.

o controle é dividido em dois modos em (LEI, ZHONG, et al., 2012): controle

completo, em que todo processo de alocação e supervisão é realizado pela rede, e

parcial, em que a rede autentica e autoriza o usuário a realizar a conexão D2D e

configura a conexão, que também pode utilizar conexões D2D por bandas não

licenciadas. São ainda discutidos os casos de modelos de negócios e métodos de

aplicação, comparando os serviços D2D com uso de repetidores. Também são

propostos dois métodos de alocação de recursos. Neste caso, também não é

realizado um estudo do ganho de eficiência no consumo de energia do dispositivo

móvel.

Assume-se a comunicação D2D numa banda diferente da comunicação

celular em (CENK ERTURK, MUKHERJEE, et al., 2013). Neste caso, exclui-se a

interferência entre camadas. Os autores apresentam um estudo analítico da

distribuição do controle de potência, em função do SINR no receptor do par D2D

aplicando um Processo de Poisson. O modelo apresentado como ideal busca

também um melhor controle de potência em função da melhor qualidade, utilizando-

se de todo potencial do dispositivo transmissor.

Arash Asadi et al. (2013) apresentaram uma extensa revisão da literatura

relacionada à comunicação D2D, com mais de cem referências.

Dentre todas estas referências, o artigo identifica apenas quatro propostas

específicas em redução do consumo de energia como uma subcamada, na mesma

banda da rede celular.

Com foco no consumo da estação base em (XIAO, TAO e LU, 2011) tem-se

uma proposta de alocação de comunicações D2D, com intuito de reduzir a potência

de DL, ou seja, quanto mais pares D2D houver, maior será a economia na estação

base. Também neste estudo o dispositivo pode utilizar sua potência máxima, pois

não há uma preocupação com o consumo do dispositivo. Em (XIAO, TAO e LU,

Page 57: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

56

2011) foi aplicado um complexo algoritmo heurístico para alocação de potência, que

aloca recursos para o modo celular e depois para o modo D2D, e compara qual a

opção de menor consumo, apresentando um resultado de redução de 20% em

comparação aos casos sem D2D.

Foi proposto em (JUNG, HWANG e CHOI, 2012) um algoritmo para alocação

de potência e seleção de modo que é em função da taxa de transmissão e da

potência de consumo, definindo para cada dispositivo a maior eficiência em função

na energia por bit por hertz. Por último, em (M. BELLESCHI, 2011) buscaram

minimizar a potência geral de transmissão em uma rede celular OFDM multi-celular,

em que para cada estação base define os dispositivos associados, aplicando, devido

à complexidade do desenvolvimento de um programa linear, um algoritmo heurístico

para seleção de dispositivos, alocação de recursos e de potência..

Conforme pode ser diferenciado nos trabalhos relatados acima, (ASADI,

WANG e MANCUSO, 2013) classifica as pesquisas em duas macros vertentes:

Mesma Banda e Fora da banda, baseado no espectro de frequência em que ocorre

a comunicação D2D.

Na vertente Mesma Banda (do inglês inband), as comunicações D2D são

configuradas no mesmo espectro de frequências licenciadas para o serviço móvel

celular, dividindo-a ainda como uma sub-banda, compartilhando os mesmos

recursos de rádio, ou uma banda sobreposta, em que são reservados recursos de

rádio dedicados para cada serviço (D2D ou celular).

No modo Fora da Banda, o serviço de comunicação D2D utiliza bandas do

espectro não licenciadas, sendo necessárias outras interfaces como wi-fi, zig-bee,

bluethooth entre outras. Subdivide esta vertente em: controlada (sob o controle da

rede) ou Autônoma, sem o controle ou conhecimento da rede celular. A grande

vantagem neste caso é que não gera interferências com o espectro celular, em

contrapartida, estas bandas não licenciadas não possuem garantias de qualidade do

serviço controlada pela rede.

Neste contexto foi apresentada uma sumarização dos estudos realizados,

identificando os seguintes campos de pesquisa:

Eficiência Espectral;

Eficiência Energética;

Page 58: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

57

Cobertura Celular (Desempenho e QoS);

Miscelâneos.

Ainda em (ASADI, WANG e MANCUSO, 2013) foi identificado que, na maioria

da literatura disponível, as propostas para comunicação D2D baseiam-se em

simulações numéricas ou simulação em laboratórios e, embora esses tipos de

métodos de avaliações sejam adequados para estudar os ganhos potenciais, eles

ainda estão longe da realidade, devido aos pressupostos simplificados, ficando na

expectativa que uma avaliação de desempenho, usando os simuladores de rede,

como NS3, OPNET, Omnet + +, MatLab ou uma avaliação experimental, possa

ajudar a revelar o desempenho real e novos desafios da comunicação D2D em

redes celulares.

Diferente dos estudos de Eficiência energética citados acima, em que o

objetivo é aumentar a quantidade de bits/Hz/Joule, nossa pesquisa dá ênfase ao

consumo de potência dispositivo, uma vez que muitas vezes o aumento de

bits/Hz/Joule pode levar a consumo máximo do dispositivo.

3.2 Estudo de Consumo de Potência dos Dispositivos

No tocante ao consumo de energia em dispositivos em (DUSZA, IDE, et al.,

2013) foi relatado um teste apurado baseado na medição de consumo de energia de

perfis precisos de dispositivos LTE. Em contraste com os modelos de consumo de

energia existentes para aparelhos celulares citados na Seção 3.1, o modelo

apresentado permite uma quantificação precisa dos requisitos de fornecimento de

energia, dependendo da potência de transmissão de dados no UL LTE, o tipo de

dispositivo e a frequência portadora. Eles apresentam o comportamento do consumo

de energia do dispositivo, em que é definido um conjunto de parâmetros para cada

dispositivo. Neste estudo é possível identificar que há um ponto de inflexão, a partir

do qual há um aumento considerável do consumo de energia do dispositivo, em

função da potência de transmissão. A Figura 3.1 apresenta um gráfico demonstrativo

do comportamento de quatro dispositivos avaliados:

Page 59: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

58

Figura 3.1 Relação de Consumo de Potencia versus potência de transmissão [5]

Como pode ser visto na Figura acima, a média do consumo de potência (eixo

vertical) possui um comportamento aproximado de duas retas de inclinações

diferentes, em que (DUSZA, IDE, et al., 2013) descreve algebricamente em duas

funções lineares apresentadas abaixo, na expressão 2:

�̅�(𝑇𝑇𝑥) = {𝛼𝐿 . 𝑃𝑇𝑥 + 𝛽𝐿 𝑝𝑎𝑟𝑎 𝑃𝑇𝑥 ≤ 𝛾𝛼𝐻 . 𝑃𝑇𝑥 + 𝐵𝐻 𝑝𝑎𝑟𝑎 𝑃𝑇𝑥 > 𝛾

} (2)

Onde: 𝛾 representa a potência de transmissão do UL (em dBm) do ponto de

inflexão da curva, ou seja, o ponto a partir do qual a inclinação da curva aumenta

sensivelmente, aumentando a média de consumo total do dispositivo (em Watts). Os

parâmetros α e β representam a inclinação das retas, bem como a intercepção do

eixo-y para os modelos de baixa e alta potência, respectivamente. Os parâmetros

são continuamente atualizados para novos modelos de dispositivos31.

3.3 Conclusão

Neste Capítulo foi apresentado um levantamento dos trabalhos relacionados

com a comunicação D2D. Identificou-se a existência de mais de cem propostas,

31

Atualização pode ser vista em www.cni.tu-dortmund.de/LTEpowermodel

Page 60: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

59

porém, dentre estas, apenas cinco trataram especificamente da redução do

consumo dos dispositivos, mesmo estas, sempre com um enfoque na eficiência

energética baseada no consumo de energia por bits, ou seja, permitindo que o

dispositivo atinja sua máxima potência de transmissão para prover uma maior vazão.

Apresentou-se também um trabalho que fez a avaliação do consumo do

dispositivo em função da potência de transmissão, no qual se observou a existência

de um comportamento com duas curvas de consumo, em que, a partir de um ponto

de inflexão a inclinação da curva aumenta sensivelmente.

Baseado neste estudo, esta dissertação toma como referência de máxima

potência de transmissão para uma conexão D2D a potência de transmissão do

ponto de inflexão, como forma de garantir um baixo consumo do dispositivo,

consequentemente, maior tempo de uso da bateria.

Dentre os conceitos apresentados inserimos nossa proposta no contexto de

Mesma Banda, compartilhando os recursos entre os modos celular e D2D, que

apesar dos inconvenientes de controle de interferências, permite um melhor

aproveitamento do espectro de frequência, além de permitir o controle da conexão

D2D e, inclusive, garantir a QoS.

Page 61: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

60

4 4 MECANISMOS PROPOSTOS

Os mecanismos de identificação de proximidade e alocação de recursos para

uma comunicação D2D energeticamente eficiente são apresentados neste capítulo

subdivididos em três aspectos. O primeiro, na Seção 4.1, trata do algoritmo de

tomada de decisão, definição dos parâmetros de decisão e alocação dos recursos,

que se diferencia das propostas citadas no Capítulo 3, principalmente, por tomar

como limiar de referência o ponto de inflexão de consumo do dispositivo transmissor

(DTX) e incluir uma mudança da configuração duplex TDD para o dispositivo receptor

(DRX) dentro da mesma célula, além de não ter a necessidade de um endereço

específico na rede (URL-Uniform Resource Locator), pré-definidos para o serviço

D2D, conforme visto nas propostas.

O segundo aspecto, apresentado na seção 4.2, trata de um fluxo de

mensagens de sinalização que dá suporte ao algoritmo proposto. Foram

identificados os elementos da rede envolvidos e incluída uma nova alternativa para

garantir o sigilo dos dados transportados através do portador D2D.

O terceiro aspecto refere-se à implementação de uma simulação no MatLab

para medir os ganhos de consumo de energia obtidos com a aplicação do método

proposto, apresentado na seção 4.3.

4.1 Algoritmos para Identificação de Pares D2D e Alocação de

Recursos

O primeiro passo, para a realização de uma conexão direta D2D é a detecção

pela rede dos possíveis dispositivos próximos que desejam a comunicação entre si.

O ponto de partida desta proposta considera que ambos os dispositivos

concluíram o registro no HSS e já estão com um contexto estabelecido com o MME

no estado conectado, ou seja, tenham concluído as seguintes etapas:

a) Dispositivo solicitou conexão à rede;

Page 62: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

61

b) MME e HSS autenticaram e autorizaram o dispositivo;

c) MME solicitou S-GW /P-GW para iniciar uma sessão;

d) MME enviou os dados da sessão para o dispositivo;

e) Houve a confirmação e estabelecimento final do caminho entre o

dispositivo e o P-GW, desde a interface rádio, passando pelas interfaces S1-u

e S5 fechando o túnel conforme destacado em azul na Figura 4.1.

Figura 4.1 Portador padrão estabelecido entre o dispositivo e o P-GW

Uma vez que o procedimento de registro de um dispositivo na rede fora

realizado com sucesso, um contexto é estabelecido no MME e um portador padrão é

ativado entre o dispositivo e o P-GW, sendo um endereço IP atribuído para o

dispositivo. A partir desta condição, o dispositivo está apto a realizar a solicitação de

um serviço.

Conforme (DOPPLER, RINNE, et al., 2009), ao usuário enviar uma solicitação

o dispositivo cria um pacote IP. Este pacote consiste em dados reais de aplicação,

com cabeçalho TCP ou UDP e os endereços IP dos dispositivos de origem e de

destino (que pode ser de um servidor de aplicação).

Conforme visto no item 2.3.1, a arquitetura do LTE/SAE provê serviço de

transmissão de dados baseado no modelo TCP/IP, usando o GTP (GPRS Tunneling

Protocol), em que são alocados portadores através dos quais é realizado o

tunelamento para encapsular o tráfego de dados do usuário através do Núcleo da

rede, assim como o tráfego de sinalização entre os diversos elementos da rede.

Os pacotes IP são tratados pelo P-GW, que tem acesso ao cabeçalho e,

consequentemente, aos endereços IP de origem e destino.

O procedimento de busca do dispositivo destino, uma vez que segue o

procedimento padrão, não será tratado nesta dissertação.

Page 63: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

62

4.1.1 Identificação de potenciais dispositivos pares

A opção do serviço de proximidades D2D ser associado e gerenciado pela

plataforma IMS vem acompanhar a tendência das pesquisas e desenvolvimentos de

serviços como voz sobre LTE (VoLTE - Voice over LTE), transferências de dados em

altas velocidades e voz sobre IP (VoIP - Voice over IP), conforme pode-se verificar

em (SPIRENT WHITE PAPER, 2012) o qual afirma que, inegavelmente, IMS e SIP

são fundamentais para a implantação de serviços de VoIP como VoLTE entre os

requisitos do LTE está a promessa da disponibilidade de uma tecnologia de acesso

totalmente IP, relativamente plana que fornece um método eficiente da largura de

banda para transportar vários tipos de tráfego de usuários simultaneamente. Desta

forma, os serviços oferecidos pela conexão D2D podem se expandir, uma vez que

os critérios são definidos no IMS.

A Figura 4.2 apresenta a primeira etapa para a identificação do par D2D e

disparo da alocação de recursos e testes do meio. Em (1) conforme (DOPPLER,

RINNE, et al., 2009), o PDN é capaz de detectar o tráfego potencial D2D, uma vez

que processa efetivamente os cabeçalhos de IP dos pacotes de dados e os

cabeçalhos do túnel de conexão desde o eNodeB.

Identificada uma coincidência de sub-rede dos endereços IP de origem e

destino no cabeçalho, em (2) o P-GW notifica o servidor IMS de uma provável

conexão no Modo D2D. O IMS realiza a autenticação dos dispositivos (3) e, uma vez

confirmado a autenticação, faz uma requisição (4) de um perfil de QoS para uma

configuração de fluxo de tráfego TFT32 (do inglês, Traffic Flow Template) específico

para D2D, que são definidas pelo PCRF.

Este perfil de configuração inclui a criação de um portador rádio de dados

DRB (do inglês, Data Radio Bearer) dedicado entre os dispositivos, com a

especificação dos RB priorizados para D2D, e é baseado nos serviços de fluxo de

dados SDF (do inglês Service Data Flow) (3GPP TS 23.203, 2012), que é um

conjunto agregado de fluxos de pacotes que corresponde a um grupo de filtros (com

base em cabeçalhos de pacotes) decorrente das regras de política e carregamento

controle conforme (3GPP TS 23.203, 2012). Este perfil é enviado para o eNodeB

para configurar os dispositivos envolvidos.

32

Detalhes em 3GPP TS23.060 Seção 15.3. Disponível em www.3gpp.org

Page 64: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

63

O eNodeB (5) configura o portador padrão de DL para o canal de controle

(PDCCH) enviando mensagens com informações para um dispositivo em particular

informando os blocos de recursos de dados assim como código e esquema de

modulação.

Figura 4.2 Algoritmo de configuração dos dispositivos para avaliação dos critérios D2D

Os dispositivos habilitados à comunicação D2D são aqueles que possuem o

cartão universal integrado (UICC - Universal Integrated Circuit Card) e um usuário

agente de protocolo de iniciação de sessão (UA-SIP) para prover as funcionalidades

requeridas pelo serviço.

A criação de um portador dedicado é realizada pela mensagem RCC

“connectionreconfiguration”, adequando o dispositivo à nova configuração de

Executa Padrão

Modo Celular

MME solicita modificação de portador

Informa ao IMS que consulta

dispositivos no HSS

IMS solicita configuração D2D ao PCRF

Dispositivos são

permitidos D2D

eNodeB envia configuração

portadores dedicados para

dispositivos e dispara medição

(5)

IPORIG, IPDEST Є

eNodeB

P-GW analisa IP

origem e destino

Dispositivo requisita

serviço

SIM

NÃO

NÃO

SIM

(2)

(3)

(1)

(4)

Page 65: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

64

parâmetros, como, por exemplo, a definição dos blocos de recursos, conforme item

5.3.5.2 de (3GPP TS 36.331, 2013) e os valores de P-MAX e P0 do controle de

potência, que já haviam sido configurados no procedimento de conexão inicial

através das mensagens SIB1 e SIB2. Todos os blocos de Sistemas de Informação

(SIB) são transmitidos pela estação rádio base através dos canais: BCCH->DL-SCH-

>PDSCH.

Conclui-se esta etapa com a recepção pelos dispositivos da solicitação de

configuração específica D2D.

Como contribuição no processo de alocação de recursos, fazendo uso de

procedimentos já estabelecidos em outros contextos, como a mudança de célula

(Handover), o Servidor de Aplicação (AS IMS) sinaliza para o eNodeB enviar ao

dispositivo receptor, uma mudança de configuração duplex TDD, através do

elemento de informação “TDD-Config” (3GPP TS 36.331, 2013), conforme Figura

4.3, que especifica o número da configuração.

Esta mudança de configuração hoje só é realizada quando um dispositivo, em

deslocamento, entra em uma área com configuração diferente da sua de origem.

Conforme apresentado no Item 2.2.2, o modo TDD possui 7 configurações

distintas. Apresentamos uma solução na qual o dispositivo transmissor permanece

(ou vai) para a Configuração 0 ou 1 e o dispositivo receptor para a Configuração 1

ou 2, respectivamente. Desta forma, um dispositivo estará apto a receber dados um

do outro, e não sofrerá interferência da estação base, uma vez que os subquadros

definidos não são de DL, inclusive permitindo que outros dispositivos distantes

reutilizem estes subquadros em outras comunicações, sejam D2D ou celulares.

Figura 4.3 Elemento de Informação TDDConfig (3GPP TS 36.331, 2013)

Page 66: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

65

Conforme a Figura 4.4, o DRX passa a entender como DL os subquadros 3 e

8, e habilitará a demodulação do sinal SC-CDMA e a identificação do sinal SRSD2D

neste subquadro. Este procedimento não interfere no tempo de recepção do

ACK/NACK estabelecido em (3GPP TS 36.213, 2013).

NUMERO DO SUB QUADRO

0 1 2 3 4 5 6 7 8 9

DTX D S U U D D S U U D Conf. 1

OPÇÕES DE

TX D2D

DRX D S U D D D S U D D Conf. 2

Figura 4.4 Designação da configuração duplex TDD para o par dos dispositivos D2D

4.1.2 Algoritmo de decisão D2D

Para que os dispositivos envolvidos se habilitem à transmissão D2D, o IMS

deve requisitar, através de comunicação SIP pelo portador padrão, outras aplicações

nos dispositivos, que têm como função:

a) Habilitar a recepção de decodificação da informação em SC-FDMA, ou

seja, acionar a entrada no módulo receptor para decodificar dados de UL

de outro dispositivo;

b) Habilitar o dispositivo transmissor a enviar o SRSD2D no último símbolo

com potência padrão, a qual se denomina PREF;

c) Acionar a medição do sinal de referência SRSD2D no dispositivo receptor;

d) Habilitar o dispositivo receptor a realizar a medição do SRSPD2D através

do SRS do PUSCH recebido no portador dedicado.

Habilitar os módulos de decodificação do sinal SC-FDMA significa ativar o

bloco IDFT (do inglês, Inverse Discrete Fourier Transform), conforme Figura 4.5, ou

seja, o dispositivo para realizar D2D tem que possuir, obrigatoriamente, os módulos

de decodificação SC-CDMA, existentes hoje apenas nas estações rádio base,

decorrentes da utilização transformada discreta de Fourier na modulação do sinal de

Page 67: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

66

UL. A vantagem de ser TDD é que os filtros permanecem os mesmos, uma vez que

a frequência de UL é igual à de DL. Desta forma objetiva-se que o DRX não sofra

interferência de sinais DL vindos do eNodeB e possa realizar outras conexões

simultaneamente.

Figura 4.5 Diferença na arquitetura de recepção OFDMA e SC-FDMA (HOLMA e TOSKALA, 2009)

Consideramos nesta proposta que as transferências de dados sejam UDP ou

TFTP, evitando ou minimizando a quantidade de mensagens de confirmação

(ACK/NACK) e controle que trafega via estação rádio base, o que obrigaria a

configuração de um portador no sentido do DRX para o DTX para este fim.

Como a conexão UDP não necessita de confirmação e no TFPT somente

necessita em caso de erro, define-se que o canal de controle de UL do DRX seja

encaminhado pelo portador estabelecido com o eNodeB. A Figura 4.6 representa os

portadores estabelecidos na conexão D2D. Como foi destacado na figura, o portador

entre DTX e DRX é unidirecional, em que as mensagens de reconhecimento e

controle são enviadas pelos canais de controle estabelecidos pela rede.

Figura 4.6 Diagrama dos portadores de sinalização e tráfego no D2D

Page 68: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

67

Uma das preocupações da proposta é reduzir a quantidade de intervenções

nos dispositivos. Desta forma DTX encaminhará os dados de tráfego para o DRX

através do PUSCH incluindo os sinais de referência D2D no último símbolo sem

necessidade de grandes mudanças de formato..

A Figura 4.7 apresenta o algoritmo de decisão e estabelecimento de

comunicação D2D proposto nesta dissertação.

Para uma melhor visualização e entendimento deste algoritmo é apresentado

na Figura 4.8 um fluxograma com os procedimentos e, na sequência, uma descrição

de cada passo necessário ao estabelecimento da comunicação D2D proposto nesta

dissertação.

%Algoritmo de decisão D2D

1 DTX SRSD2D // DTX envia SRS 2 TD2D TMÁX // Iniciação do contador TD2D para controle do tempo de resposta 3 IMS AS Contexto D2D // Geração do contexto D2D pelo servidor IMS AS 4 FAÇA

5 Calcular SRSPD2D f(PUSCHDTX) 6 SE DRX gerou relatório D2D ENTÃO

7 Entregar dados do relatório a DTX 8 SE PLRD2D <= PLREF ENTÃO 9 SE PPUSCH,D2D <= PREF ENTÃO

10 Enviar dados DTX com SRSD2D 11 SENÃO Executar Modo Celular 12 FIM SE 13 SENÂO Executar Modo Celular 14 FIM SE 15 SENÃO SE TD2D <> 0 ENTÃO 16 CONTINUE // Próxima iteração (linha 4) 17 SENÃO

18 Executar Modo Celular 19 FIM SE 20 FIM SE 21 ENQUANTO NÃO término de transferência

22 Finalizar comunicação D2D

Figura 4.7 Algoritmo de decisão D2D

Page 69: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

68

Em (1) o elemento de informação srs-SubframeConfig é fornecido pelas

camadas superiores com os parâmetros para configuração do subquadro. Para a

𝑆𝑅𝑆𝑃𝐷2𝐷(𝑃𝑈𝑆𝐶𝐻𝐷𝑇𝑋)

(1)

(2)

(3)

TD2D = 0

𝑃𝑃𝑈𝑆𝐶𝐻,𝐷2𝐷 ≤ 𝑃𝑅𝐸𝐹

NÂO

SIM

SIM

NÃO

Finaliza comunicação D2D

SIM

(4)

(7)

(8)

(10)

(11)

(5)

(6)

(9)

Executa padrão

Modo Celular

Inicia TD2D = Tmáx

Dados relatório entregues a

DTX Configuração perfil

DTX envia dados + SRSD2D

periódico

𝑃𝐿𝑅𝐷2𝐷 ≤ 𝑃𝐿𝑅𝐸𝐹

DRX gerou

relatório D2D

IMS gera contexto D2D e aguarda

relatório de DRX

DTX envia SRSD2D

SIM

NÃO

NÃO

Terminou a

transferência

NÃO

SIM

Figura 4.8 Fluxo de tomada de decisão do Modo de comunicação

Page 70: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

69

estrutura de quadro do tipo 2 (TDD), o SRS só é transmitido em subquadros de UL

configurados ou nos subquadros especiais no campo UpPTS, conforme (3GPP TS

36.211, 2012). Os sinais SRS são multiplexados em até 8 usuários, o que pode

causar erros de estimação de canais dedicados.

Conforme visto no ítem 2.3.4, adotamos Modo de Largura de Banda para o

SRSD2D, com uma periodicidade de 10ms no último símbolo do sub quadro de UL.

Através da mensagem RRCConnectionReconfiguration configura-se o SRS

dedicado através dos seguintes elementos de informação conforme Figura 4.9

Figura 4.9 Elementos de informação que compõem a mensagem de reconfiguração do SRS

Para a validação do canal D2D o DTX deve gerar uma sequência

específica de 72 subportadoras de SRS a qual chamamos de SRSD2D com potência

PSRS_D2D, conforme definido no item 4.3.1, numa posição pré-determinada de acordo

com a Figura 4.10 proposto em (ZHOU , JIANG e ZHAO, 2012).

Figura 4.10 Alocação SRSD2D no ultimo símbolo do sub quadro

+-soundingRS-UL-ConfigDedicated ::= CHOICE [setup] OPTIONAL:Exist | | +-setup ::= SEQUENCE | | +-srs-Bandwidth ::= ENUMERATED [bw0] | | +-srs-HoppingBandwidth ::= ENUMERATED [hbw0] | | +-freqDomainPosition ::= INTEGER (0..23) [0] | | +-duration ::= BOOLEAN [FALSE] | | +-srs-ConfigIndex ::= INTEGER (0..1023) [0] | | +-transmissionComb ::= INTEGER (0..1) [0] | | +-cyclicShift ::= ENUMERATED [cs0]

Page 71: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

70

A geração do SRSD2D é mais uma função que deve ser ativada nos

dispositivos para que se tornem aptos à comunicação D2D. A Figura 4.11 apresenta

em blocos uma sequência de etapas para o processamento do SRS do lado do DTX.

Figura 4.11 Diagrama de Geração do SRS para D2D

Seguindo a sequencia do fluxograma, uma vez enviado o SRSD2D em (2),

inicia-se um contador TD2D para controlar o tempo de espera de resposta que será

identificado pelo DRX e calculado o RSRPD2D, além da estimação do canal que gera o

indicador de qualidade do canal CQI (Channel Quality Indicator), informando a taxa

de dados apropriada (geralmente, um esquema de Modulação e Codificação) que

será encaminhado via eNodeB para o DTX..

(3) O IMS AS (servidor de Aplicação) gera um contexto D2D e aguarda

resposta do dispositivo receptor DRX.

(4) O DRX relata as informações de medição de acordo com a configuração

prevista no padrão definido pelo PCRF e aplicável para um dispositivo D2D em

estado conectado (RRC_CONNECTED) por meio de sinalização dedicada, ou seja,

utilizando a mensagem RRCConnectionReconfiguration.

Após a medição da potência dos SRSD2D e cálculo do valor médio o DRX

estima a perda de percurso na extensão do portador dedicado informando através

do canal PUCCH para ser retransmitido para o DTX (5) através do PDCCH

permitindo assim calcular a potência de transmissão (𝑃𝐷𝑇𝑋) para o PUSCH do

dispositivo transmissor.

Caso o DRX não receba SRSD2D, (6) o servidor de Aplicação IMS aguarda o fim

da temporização e dispara processo no Modo Celular D2D. Neste instante marca o

dispositivo como não apto a D2D temporariamente.

Baseado no valor da perda de percurso, o dispositivo transmissor identifica se

esta dentro do limiar referenciado para D2D (7) e calcula a potência de Transmissão

𝑃𝐷𝑇𝑋 avaliando se está dentro dos valores definidos para o D2D (8). Caso o

Page 72: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

71

dispositivo transmissor identifique que o limiar para 𝑃𝐷𝑇𝑋 D2D foi superado (9)

(>10dBm), o dispositivo transmissor envia a solicitação de mudança de portador

para ocupação de um meio de transmissão pelo Modo Celular e informa ao IMS para

marca a conexão como Não D2D. Caso contrário, inicia a transferência dos dados

(10) com os SRSD2D, até a conclusão da transmissão (11).

4.1.3 Criptografia D2D

Conforme visto no item 2.6, existe uma preocupação quanto à segurança dos

dados de tráfego e controle quanto à integridade e sigilo (criptografia). Existe uma

tendência de utilização dos processos IPSEC como forma de garantia da segurança,

como podemos ver em (DONEGAN, 2011). As especificações (3GPP TS 33.401,

2014), apesar de estabelecerem que a comunicação D2D deve manter o padrão de

segurança, não determinam como deve ser procedido. Em função desta ausência de

definição, como contribuição, propõe-se a criação de uma nova chave derivada

KencD2D ( ver Figura 4.12) dentro camada inferior (EU/eNB) da hierarquia

apresentada na (seção 2.6)

O problema identificado é que o eNodeB não participa do fluxo de dados de

tráfego. Logo, o algoritmo de criptografia não pode utilizar diretamente a chave K

reservada ao LTE 4G USIM (Universal Subscriber Identity Module) e ao Centro de

Autenticação (AuC) para um dos dispositivos no portador entre os dispositivos D2D,

pois um deles desconhece a chave do outro dispositivo.

Nesse trabalho propõe-se que, na ativação do portador de rádio de dados

(DRB) entre os dispositivos D2D, uma nova chave de criptografia KencD2D, derivada

de KenodeB (conforme Figura 4.12), para o fluxo de dados seja gerada, sendo para o

dispositivo 1 por K1 e para o dispositivo 2 por K2, ambas registradas no centro de

autenticação AUC. Desta forma a chave de criptografia D2D só poderá ser

identificada pelos respectivos dispositivos D2D.

Page 73: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

72

Figura 4.12 Arquitetura proposta para a criptografia entre os dispositivos D2D

4.2 Sinalização D2D

Para que os procedimentos propostos sejam realizados na rede LTE, é

necessária uma revisão na sinalização LTE padrão. Um fluxo de sinalização D2D,

destacando as novas mensagens e/ou parâmetros necessários ao estabelecimento

da comunicação direta foi desenvolvido e esta descrito abaixo. A Figura 4.13

apresenta a troca de mensagens e as respectivss entidades da rede envolvidas. Os

elementos de informação (mensagens) destacados em itálico podem ser

consultados em detalhes em (3GPP TS 36.331, 2013) e (3GPP TS 33.401, 2014).

As ações não descritas tratam do fluxo padrão que não sofreu nenhuma

alteração com a proposta. As diferenças são:

(1) P-GW requisita ao AS IMS validação de contexto D2D através do Proxy

CSCF via interface Gm (DONEGAN, 2011);

(2) O AS IMS solicita ao HSS a confirmação se os dispositivos são habilitados a

comunicação D2D;

(3) HSS confirma e o AS IMS solicita perfil D2D ao PCRF via interface Rx;

(4) PCRF envia um contexto definido por nome da regra, para MME via interfaces

Gx/S5/S8;

DTX DRX

eNodeB HSS

Criptografia no Plano usuário KencD2D

Proteção no Plano Controle

Proteção Plano Controle e Plano de usuário

USIM K1

USIM K2

AUC K1, K2

KencD2D Kᵧ + K1

Kᵧ + K2 KencD2D Kᵧ + K1

Kᵧ + K2

Page 74: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

73

(5) MME encaminha requisição ao eNodeB para o envio da configuração do

portador de rádio para transmissão de dados dedicado ao D2D, ou seja, um

DRB (Data Radio Bearer) entre os dispositivos DTX e DRX. Estes portadores

São definidos utilizando-se uma política do serviço TFT dedicada à

transferência de dados. Para sinalização de controle permanece o Portador

Padrão;

(6) Inicia-se o processo de segurança com a criação da chave D2D para ambos

os dispositivos envolvidos, uma vez que o LTE não ativa os DRB sem a

confirmação da segurança ativada, conforme seção 5.3.1.1 de (3GPP TS

36.331, 2013).

(7) O eNodeB envia as configurações do portador dedicado D2D para tráfego de

dados para os dispositivos envolvidos, de acordo com a prioridade e RB

designados para comunicação direta, através do portador padrão pelo canal

PDCCH (UL Grant)

(8) Os dispositivos só alocam os RB após a confirmação da segurança AS

(Access Stratum) ativada, ou seja, após a mensagem SecurityModeComplete,

que é enviada após os dispositivos derivarem KencD2D, associado ao algoritmo

recebido em cipheringAlgorithm do eNodeB

(9) Dispositivos confirmam a reconfiguração ao MME e ao AS IMS que inicia

contexto D2D

(10) MME solicita teste de portador D2D ao eNodeB, que notifica os dispositivos

através da mensagem RRCreconfigurationrequest.

(11) Dispositivo transmissor envia SRSD2D nos símbolos do RB alocados

conforme especificado no item 4.1.2, e aguarda mensagem vinda do eNodeB,

através do PDCCH, com parâmetros de qualidade do portador para o controle

de potência.

(12) Dispositivo receptor calcula RSRPD2D e CQI e envia relatório para eNodeB

que define parâmetros para o DTX referente ao controle de potência, de

acordo com as politicas de TFT.

(13) O DTX avalia RSRPD2D e verifica se esta dentro do limiar de potência do

modo D2D. Caso esteja dentro dos parâmetros, envia dados de tráfego.

(14) Periodicamente DRX envia relatórios de medição e ACK/NAK.

Page 75: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

74

(15) DTX recebe relatórios e eventuais ACK e pedidos de repetição. Caso algum

dos limiares seja ultrapassado, DTX solicita mudança para Modo Celular e

comunica ao AS IMS para marcar os dispositivos como não aptos

temporariamente a D2D registrando no HSS e inicia-se um processo de

mudança de Modo de comunicação, similar ao processo de Handover. Caso

contrário permanece no modo D2D até a conclusão da transmissão dos

dados.

Figura 4.13 Fluxo de sinalização para estabelecimento do portador dedicado D2D

4.3 Critérios de Tomada de Decisão

Para obter parâmetros reais do consumo de energia para transmissão de

dados, foram estabelecidos os seguintes procedimentos:

Page 76: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

75

a) Aquisição de smartphones que suportem a tecnologia LTE. Foram

utilizados três dispositivos móveis, a saber: um Motorola modelo Harz

HD, um Samsung S4 e um LG Optimus F5 P875h, todos com sistema

Android.

b) Aquisição de um plano de dados que contemple o 4G.

c) Identificação de uma localização onde houvesse cobertura 4G. Este foi

um inconveniente inicial, pois no CIn não havia cobertura LTE.

d) Definição de um método de medição do consumo de energia do

dispositivo.

e) Coleta de 30 amostras para cada cenário de medição para obter-se um

dado estatisticamente aceitável. Dados apresentados na Tabela A.1 do

Apêndice A.

Uma vez configurados os dispositivos com os mesmos aplicativos, e fazendo

uso de um instrumento de medição de consumo (Figura 4.14), realizaram-se os

seguintes cenários:

1. Medição do consumo de energia, em kWh, necessário para a carga

completa dos dispositivos ligados, sem a execução dos aplicativos, ou

seja, apenas as atualizações periódicas do Android, a exceção do

Skype, que foi utilizado para os testes de transmissão de arquivos, do

aplicativo para Android GMON33 que fornece os dados de potência de

Recepção e distância do dispositivo para a estação de rádio base e é

utilizado pelos técnicos de campo de operadoras e do SpeedTest para

monitorar a vazão. Para cada dispositivo foram realizadas 30 cargas,

que duravam 2 horas, em média, totalizando 120 horas de testes

válidos.

2. Com os mesmos dispositivos, foram realizadas novas 30 medições em

cada, acrescentando a transmissão de um arquivo de vídeo de 500 Mb

durante o período de carga.

A diferença entre a média de consumo dos dois cenários denota-se como o

consumo necessário para a transmissão do arquivo. Uma vez conhecida a distância

entre a estação rádio base e os dispositivos, assim como os dados de potência

33

http://www.telecomhall.com/using-g-mon-wardriving-field-test-site-survey-for-wi-fi-2g-3g-umts-4g-

Page 77: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

76

transmitida pela estação rádio base e a potência recebida pelo dispositivo (dado

fornecido pelo app GMON34), conforme disponível na figura A1 do Apêndice A, pôde-

se determinar a perda que foi tomada como referência para a validação do modo de

propagação adotado nos estudos analíticos da proposta. Ainda no Apêndice A

apresentam-se os resultados das medições realizadas e suas médias.

Figura 4.14 Medidor de Consumo

Verificou-se que, no caso dos três dispositivos avaliados na rede comercial,

todos trabalham próximos da máxima potência do aparelho com um consumo médio

de 187,5 Ws (Watt segundo) para a transferência de um arquivo de 500Mb, ou seja,

uma potência de transmissão média de 21,46 dBm (cálculos no Apêndice A).

Por fim, uma vez identificados os valores de potência de transmissão e

aplicando os modelos de propagação encontrados na literatura (como COST231 e

WINNER, conforme apresentado na Subseção 4.3.2 a seguir), foram realizados os

cálculos de avaliação da relação entre a distância e a potência de transmissão do

dispositivo através dos scripts MatLab e identificamos pertinência ao modelo de

propagação WINNER II B2.

Baseado neste modelo de propagação, definimos os demais parâmetros da

simulação, como a máxima distância entre o dispositivo e a estação rádio base, na

34

Detalhes em http://www.telecomhall.com/using-g-mon-wardriving-field-test-site-survey-for-wi-fi-2g- 3g-umts-4g-lte.aspx

Page 78: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

77

qual o dispositivo continua trabalhando no consumo reduzido de energia

fundamentado em (DUSZA, IDE, et al., 2013).

Os valores de consumo de energia dos dispositivos transmissores foram

calculados, nos cenários do modo D2D propostos, dentro da área definida, em

função da distância relativa à perda de referência. Em seguida, foram calculados os

consumos de energia dos mesmos dispositivos aplicando-se o modo Celular.

Comparando-se os resultados calculados nos modos Celular e D2D, a

proposta foi avaliada conforme apresentado no Capítulo 5. A simulação adota uma

distribuição uniforme dos dispositivos para mensurar a probabilidade de usuários

estarem aptos à transmissão D2D.

Os valores de referência foram definidos conforme descrito nas subseções

seguintes.

4.3.1 Perdas de Percurso

Conforme visto no item 2.4, para a determinação da potência de transmissão

de dados (PUSCH) do dispositivo, é necessário que, entre outros fatores, a perda de

percurso entre o transmissor e receptor seja estimada.

A perda de percurso no LTE Modo Celular, conforme Figura 4.15, é

determinada pelo dispositivo receptor usando o parâmetro RSRP35 (Reference

Signal Received Power), que é a potência do sinal de referência recebida, e o valor

nominal deste sinal de referência. A diferença entre estes valores é a Perda de

Percurso. Este valor de perda, que se utilizou como um dos parâmetros de decisão

do modo de conexão, (se Celular ou D2D), e é expressa conforme a equação (3)

𝑃𝐿𝑇𝑋→𝑅𝑋 = 𝑅𝑆𝑅𝑃 − 𝑟𝑠𝑝 (3)

Chamamos 𝑃𝐿𝑇𝑋→𝑅𝑋 a perda de percurso entre o transmissor e o receptor; e

rsp é o valor da potência do sinal de referência original (refSignalPower) enviado ao

dispositivo receptor através da mensagem SIB2 (-15dBm conforme informado por

operadoras locais).

35

RSRP é a média linear sobre as contribuições de energia (em W) dos elementos de recursos que levam os sinais de referência específicos para celulares dentro da largura de banda de frequência da medição considerada, conforme (3GPP TS 36.214, 2012)

Page 79: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

78

Figura 4.15 Representação da perda de percurso simétrica entre origem e destino.

.Como pressuposto, tratando de uma rotina D2D, define-se que o AS do

dispositivo receptor tem como padrão o valor da potência do SRSD2D, emitido pelo

dispositivo transmissor, de -15dBm (baseado no valor do RS, conforme parágrafo

anterior).

Uma vez que o valor da potência transmitida nos SRS (𝑃𝑆𝑅𝑆𝐷2𝐷) é pré-definido

para a conexão D2D em -15dBm, o dispositivo receptor determina a perda total de

percurso calculando a diferença entre o valor médio medido dos símbolos SRS (o

qual denominamos de RSRPD2D) recebidos e a referência conforme expressão 4:

𝑃𝐿𝐷2𝐷𝑐𝑎𝑙𝑐 = 𝑅𝑆𝑅𝑃𝐷2𝐷 − 𝑃𝑆𝑅𝑆𝐷2𝐷 (4)

Este valor será comparado com valor de perda de referência para o cenário

definido.

A determinação da localização do par D2D depende do limiar de perda de

percurso comparado com a perda calculada pelo dispositivo através do KPI medido

a partir do RSRPD2D, ou seja, será confirmada a conexão D2D caso de:

𝑃𝐿𝑅𝐷2𝐷 < 𝑃𝐿𝐷2𝐷𝑐𝑎𝑙𝑐 (5)

A partir deste valor, o dispositivo também definirá o CQI (3GPP TS 36.213,

2013) (Indicador de Qualidade de Canal) que é uma das informações sinalizadas

pelo dispositivo para a estação de base, a qual indica uma taxa de dados adequada

e MCS para as próximas transmissões do dispositivo D2D transmissor. Para

Page 80: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

79

delimitação do âmbito da proposta foi definido índice 9, referente à modulação

máxima de 16QAM 4/5 de acordo com os valores de CQI apresentados na Tabela

4-1.

Tabela 4-1 Índices do CQI associados ao MCS (3GPP TS 36.213, 2013)

Índice CQI modulação Taxa do código x 1024

eficiência

0 Fora do range

1 QPSK 78 0.1523

2 QPSK 120 0.2344

3 QPSK 193 0.3770

4 QPSK 308 0.6016

5 QPSK 449 0.8770

6 QPSK 602 1.1758

7 16QAM 378 1.4766

8 16QAM 490 1.9141

9 16QAM 616 2.4063

10 64QAM 466 2.7305

11 64QAM 567 3.3223

12 64QAM 666 3.9023

13 64QAM 772 4.5234

14 64QAM 873 5.1152

15 64QAM 948 5.5547

Diante disto, lembramos que, para melhor garantia de que as perdas

de percurso (calculadas tomando-se por base os sinais de referência recebidos no

DL) sejam as mesmas para o UL, adotamos o modo duplex TDD, uma vez que a

frequência de DL é a mesma que UL, conforme visto no item 2.4.

4.3.2 Referencial de Potência de Transmissão dos Dispositivos

Conforme visto no Capítulo 3, existe um ponto de inflexão que separa o

comportamento do consumo dos dispositivos móveis. Nesta proposta, este valor foi

definido como a referência de limite máximo de potência de transmissão para a

conexão D2D, diferentemente de outras propostas que permitem que os dispositivos

D2D atinjam a sua máxima potência de transmissão.

Page 81: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

80

De acordo com a Tabela 4-2 copiada de (CENK ERTURK, MUKHERJEE, et

al., 2013), dos parâmetros dos modelos dos dispositivos, atualizada em 10 outubro

de 201336, foi adotado como limite máximo da potência de transmissão dos

dispositivos 10 dBm, que atende a todos os dispositivos testados numa banda de

frequência de 2,6 GHz, indicando-o como ideal para a tomada de decisão sobre qual

modo de comunicação deve ser configurado, ou seja:

𝑃𝑅𝐸𝐹 = 𝑃𝐶𝑀𝐴𝑋,𝑐(𝑖) = ϒ = 10 𝑑𝐵𝑚

Tabela 4-2 Parâmetros coletados referentes aos consumos dos dispositivos

Modelo Parâmetro

HTC Velocity

4G Smartphone

Samsung Galaxy S3

Smartphone

Samsung GT-

B3740

Samsung GT-B 3730

Huawei E 398

Sierra

Wireless AC 330 U

Frequência [MHz]

800 2600 800 2600 800 2600 1800 2600 2100 2600

α_L [mW/dBm]

4.8 4 1.6 7.2 7.7 7.2 10 12 5.6 5.4

β_L [W] 1.6 1.2 1.2 1.3 1.6 1.6 1.7 2 1.6 1.9

α_H [mW/dBm]

68 61 43 89 130 54 24 68 27 28

β_H [W] 0.79 0.52 0.77 0.2 0.4 1.5 1.9 1.4 1.5 1.8

γ [dBm] 12 12 11 16 11 10 16 16 16 16

Modelo Erro [%]

4.1 3.5 3.2 3.5 1.7 3.9 4.7 1.6 3.6 1.5

4.3.3 Cenários e parâmetros utilizados

Foi utilizada uma distribuição uniforme para os dispositivos, numa área de

eventos, tomando neste caso, como exemplo, o Parque Dona Lindu em Recife,

Brasil, conforme pode ser visto na Figura 4.16. Na figura está representado o setor

que atende à região onde estão concentrados os usuários em potencial do serviço

D2D.

36

Dados atualizados em www.cni.tu-dortmund.de/LTEpowermodel

Page 82: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

81

Figura 4.16 Vista do cenário extraída do aplicativo GMON

A Figura 4.17 representa a distribuição no cenário de referência com a

estação de rádio base na coordenada xc = 0 e yc = 0, implementado no MatLab,

distante de cada dispositivo da área do evento de 𝑑𝐷𝑖

𝐵𝑆, sendo 𝐷𝑖 o i-ésimo dispositivo

(representado por um ponto vermelho) dentro da área do evento, cuja área de 2.462

m2, enquanto que 𝑑𝐷𝑖

𝐷2𝐷 é a distância entre dispositivos D2D.

Figura 4.17 Representação da distribuição uniforme dos dispositivos na área de eventos

Identificou-se, ainda, a distância entre a estação base e centro da área de

eventos na Figura 4.16, que é de 349m.

Em função da máxima potência de transmissão, definida no item 4.3.2 como

𝑃𝑅𝐸𝐹= 10 dBm, são levantados os valores máximos de perdas que atendem a uma

Page 83: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

82

transmissão para os Modos D2D e Celular utilizando-se a equação (1), reescrita

abaixo como expressões (7) e (8), desconsiderando o controle de potência de malha

fechada.

𝑃𝐿𝑅𝐷2𝐷 = (𝛾 − 𝑃0𝐷2𝐷 − 10. log10 𝑀)/𝛼 (7)

𝑃𝐿𝑅𝐵𝑆 = (𝛾 − 𝑃0𝐵𝑆 − 10. log10 𝑀)/𝛼 (8)

A partir das perdas referenciais de percurso 𝑃𝐿𝑅𝐷2𝐷 e 𝑃𝐿𝑅𝐵𝑆 calculam-se os

alcances máximo de células a serem avaliados com um modelo de propagação

adequado.

4.3.4 Modelos de Propagação

Neste estudo adotamos três modelos de perdas para o modo celular:

COST23137 SUBURBAN MACRO, URBAN MACRO e WINNER II38 C2. Para o modo

D2D utilizamos WINNER + B1 e WINNER II B3. As fórmulas para cada um destes

modelos são apresentadas na Tabela 4-3. Estes modelos foram definidos a partir da

literatura apresentada no Capítulo 3 desta dissertação conforme (DOPPLER,

RINNE, et al., 2009), (JANIS, KOIVUNEN, et al., 2009), (BELLESCHI, FODOR e ET

AL., 2013) e (DOPPLER, RIBEIRO e KNECKT, 2011).

Tabela 4-3 Modelos de propagação aplicados nos cenários avaliados

Modo Modelo de Propagação Fórmulas

CELULAR

COST231 MACRO URBANO

𝑃𝐿 = 46.3 + 33.9 ∗ 𝑙𝑜𝑔10(𝑓𝐵 ∗ 1000) − 13.82∗ 𝑙𝑜𝑔10(𝐻𝐵) − 𝑎 + (44.9 − 6.55

∗ 𝑙𝑜𝑔10(𝐻𝐵)) ∗ 𝑙𝑜𝑔10 (𝑑

1000) + 𝑐𝑚𝑈

COST231 MACRO SUBURBANO

𝑃𝐿 = 46.3 + 33.9 ∗ 𝑙𝑜𝑔10(𝑓𝐵 ∗ 1000) − 13.82∗ 𝑙𝑜𝑔10(𝐻𝐵) − 𝑎 + (44.9 − 6.55

∗ 𝑙𝑜𝑔10(𝐻𝐵)) ∗ 𝑙𝑜𝑔10 (𝑑

1000) + 𝑐𝑚𝑆𝑈

WINNER II C2 𝑃𝐿 = (44.9 − 6.55 ∗ log10 𝐻𝐵 ) ∗ 𝑙𝑜𝑔10(𝑑) + 34.46

+ 5.83 ∗ log(𝐻𝐵) + 23 ∗ 𝑙𝑜𝑔10 (𝑓𝐵

5.0)

D2D

WIINNER II B3 𝑃𝐿 = 𝐴 ∗ 𝑙𝑜𝑔10(𝑑) + 𝐵 + 𝐶 ∗ 𝑙𝑜𝑔10 (𝑓𝐵

5.0)

WINNER + B1

𝑃𝐿 = 40 ∗ 𝑙𝑜𝑔10(𝑑) + 7.56 − (17.3 ∗ 𝑙𝑜𝑔10(𝐻𝐷 − 1))− (17.3 ∗ 𝑙𝑜𝑔10(𝐻𝐷 − 1)) + (2.7∗ 𝑙𝑜𝑔10(𝑓𝐵 ∗ 109)) − 10

37

Conforme 3GPP TR 25.996 V10.0.0 disponível em www.3gpp.org 38

Conforme IST-4-027756 WINNER II D1.1.2 V1.2 disponível em http://www.cept.org/files

Page 84: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

83

4.3.5 Cálculo das Distâncias

Para cada caso de modelo de propagação, conforme equações abaixo, são

definidas as distâncias para a 𝑃𝑅𝐸𝐹 e as distâncias máximas permitidas para cada

modelo dXYmáx para, neste cenário, identificar os potenciais dispositivos D2D, onde

XY representa cada um dos modelos, conforme lista abaixo:

XY = UM => Urbano Macro COST231

XY = SM => Suburbano Macro COST231

XY = W2 => Winner II C2

XY = W3 => Winner B3

XY = W+ => Winner+ B1

A Tabela 4-4 apresenta as expressões dos cálculos das distâncias de

referência para cada Modelo de Propagação definido em função das Perdas de

Referência 𝑃𝐿𝑅𝐷2𝐷 e 𝑃𝐿𝑅𝐵𝑆.

Tabela 4-4 Expressões para cálculo das distâncias que atendem a perda máxima para cada Modo de Propagação, D2D e Celular

COST231 MACRO

URBANO 𝑑𝑈𝑀𝑚á𝑥

= 1000 × 10(𝑃𝐿𝑅𝐵𝑆−46,3−33,9×log(𝑓𝐵×1000)+13,82×log 𝐻𝐵+𝑎−𝑐𝑚𝑈)

44,9−6,55×log 𝐻𝐵

COST231 MACRO

SUBURBANO 𝑑𝑆𝑀𝑚á𝑥

= 1000 × 10(𝑃𝐿𝑅𝐵𝑆−46,3−33,9×log(𝑓𝐵×1000)+13,82×log 𝐻𝐵+𝑎−𝑐𝑚𝑆𝑈)

44,9−6,55×log 𝐻𝐵

WINNER II C2 𝑑𝑊2𝑚á𝑥= 10

𝑃𝐿𝑅𝐵𝑆−34,46−5.83×log(𝐻𝐵)−23×log(𝑓𝐵

5⁄ )

44,9−6,55×log 𝐻𝐵

WINNER II B3 𝑑𝑊3𝑚á𝑥= 10

𝑃𝐿𝑅𝐷2𝐷−𝐵−𝐶×log(𝑓𝐵

5⁄ )

𝐴

WINNER + B1 𝑑𝑊+𝑚á𝑥= 10

𝑃𝐿𝑅𝐷2𝐷−7,56+17,3×log(𝐻𝐷−1)+17,3×log(𝐻𝐷−1)−2,7×log(𝑓𝐵×109)40

Para atender a todos os modelos de propagação, foi definida a maior

distância calculada entre os modos Celulares, como a distância de referência em

que não é viável para o modo D2D. Quanto ao raio de atuação para o Modo D2D

Page 85: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

84

definimos a menor distância entre os modelos de propagação D2D, utilizando o

mesmo critério acima, ou seja, atendendo aos modos de propagação D2D aplicados.

4.3.6 Sensibilidade de Recepção

Para a definição do parâmetro 𝑃0𝐷2𝐷 (valor de potência de referência para ser

recebido), utilizou-se como parâmetro a sensibilidade do móvel (PREFSENS)

(SESIA, TOUFIK e BACKER, 2011). A sensibilidade do móvel é a potência que

indica qual é o nível de recepção mínima que deve chegar para que o dispositivo

(UE) consiga executar a função desejada (chamada de voz, vídeo, etc.).

De acordo com (3GPP TS 36.101, 2013) as características do receptor são

especificados no conector da antena do UE. Para UE, com apenas uma antena

integral, uma antena de referência, com um ganho de 0 dBi é assumida para cada

porta antena. Em (3GPP TS 36.101, 2013) é apresentada uma tabela com a

sensibilidade por banda e largura do canal, considerando modulação QPSK. Em

(SESIA, TOUFIK e BACKER, 2011) obteve-se a expressão (9) que define o valor de

PREFSENS descrita como:

𝑃𝑅𝐸𝐹𝑆𝐸𝑁𝑆 = 𝑘𝑇𝐵 + 𝑁𝐹 + 𝐼𝑀 + 𝑆𝐼𝑁𝑅 − 3 [𝑑𝐵𝑚] (9)

Onde: KTB é o nível de ruído térmico em unidades de dBm, na largura de

banda especificada, NF significa a figura de ruído máximo prescrito para o receptor,

'SINR' é o requisito SINR para a modulação escolhida e esquema de codificação de

acordo com os valores padronizados no LTE conforme (SESIA, TOUFIK e BACKER,

2011), IM é a margem de implementação e -3 dB representa o ganho de

diversidade.

Substituindo os parâmetros da expressão (9) pelos valores adotados no

cenário da simulação, obtêm-se a na expressão (10):

𝑃𝑅𝐸𝐹𝑆𝐸𝑁𝑆 = −174 [𝑑𝐵𝑚

𝐻𝑧] + 10 log10(𝑁𝑅𝐵 180𝑘) + 𝑁𝐹 + 𝐼𝑀 + 𝑆𝐼𝑁𝑅 − 3 [𝑑𝐵𝑚] (10)

Para o dispositivo receptor foi definido 𝑃0𝐷2𝐷 = PREFSENS para o cenário

MCS 16QAM 4/5, Banda de 10MHz, que conforme Tabela 4-5 resumida de (SESIA,

Page 86: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

85

TOUFIK e BACKER, 2011), temos IM=3, SINR=12,8 dB e NF=9 dB, obtendo 𝑃0𝐷2𝐷

= -85 dBm.

Para o modo celular a sensibilidade de recepção é especificada de uma

maneira semelhante à calculada para o dispositivo, com algumas diferenças na

terminologia. Adotamos o valor típico de 𝑃0𝐵𝑆 = - 101,5 dBm, conforme seção

2.1.8.1.2 de (AGILENT TECHNOLOGIES, 2013). Esse valor representa a potência

mínima que a estação rádio base deve receber para processar a comunicação.

Tabela 4-5 Parâmetros de referência aplicados ao Modo e código de modulação

Sistema Modulação Taxa

Código SINR(dB) IM dB

LTE UE 16QAM

1/2 7,9

3 2/3 11,3

3/4 12,2

4/5 12,8

Esta informação do valor de P0 é enviada aos dispositivos através da

informação poweroffset do canal PDCCH.

4.3.7 Número de blocos de Recursos (M)

Para o valor de M consideramos a máxima vazão necessária para a

transmissão de um vídeo ao vivo em alta definição, tomou-se como referência

recomendações Netflix39 que, no seu site, define um mínimo de 5Mbps para vídeos

com este nível de qualidade. Adotou-se uma vazão máxima de 6 Mbps para atender

a recomendação anterior.

No TD-LTE a vazão máxima de UL para um dispositivo Categoria 3 é

calculada a partir da expressão (11):

𝑉𝑈𝐿 = 𝐵𝑅𝐵 𝑁𝑅𝐵 𝑓𝑈𝜆𝐹 (11)

39

Disponível em https://help.netflix.com/pt/node/306

Page 87: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

86

Onde: 𝐵𝑅𝐵 é a o número de bits que o bloco de recursos pode transmitir

dentro de um subquadro, 𝑁𝑅𝐵 é o número de blocos de recursos usados para

transmissão de dados dentro do subquadro, 𝑓𝑈 é o número de subquadros usados

para UL e, por último, 𝜆𝐹 é a taxa de quadros por segundo.

Para determinação do número de blocos de recursos, aplicou-se em (11) 𝑉𝑈𝐿=

6 Mbps e uma modulação 16QAM com um esquema de código na taxa de 4/5,

conforme especificado na Subseção 4.3.6.

Sabendo que 1 bloco de recursos possui 12 subportadoras no domínio de

frequências, que 14 símbolos são usados para transmissão de dados (sendo 2

usados como sinal de referência restando 12 para dados), e que tem-se em 1s 100

subquadros, calcula-se para um subquadro, na configuração 1, a quantidade de

blocos de recursos M a partir da expressão (12):

𝑀 = 𝑁𝑅𝐵 =𝑉𝑈𝐿

𝐵𝑅𝐵 𝑓𝑈 𝜆𝐹 (12)

Ou seja, necessitamos de pelo menos 37 blocos de recursos e, de acordo

com as capacidades de banda do LTE, associamos a uma banda de 10MHz que

comporta 50 blocos de recursos. Uma vez que pelo menos 2 blocos de recursos são

para informações de controle, tem-se então M=48.

4.4 Algoritmos de Simulação

O diagrama de blocos apresentado na Figura 4.18 sintetiza as 6 etapas

realizadas para a avaliação da proposta implementada no MatLab, que são:

Figura 4.18 Diagrama em blocos da implementação no MatLab

Page 88: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

87

Cada bloco tem como função:

Gerar Cenários – nesta etapa é gerada a área de cobertura de um setor com

distribuição uniforme dos dispositivos. Permite que sejam definidas diversas

densidades de dispositivos. São realizadas 10.000 amostras de distribuição e a

alocação da estação rádio base e do dispositivo transmissor. Esta etapa gera os

dados de posição para a etapa seguinte.

Calcular Distâncias – são calculadas as distâncias médias entre a estação

rádio base e os dispositivos, e entre o dispositivo transmissor e os dispositivos

receptores para as próximas etapas da proposta.

Inserir Modelos de Propagação – nesta etapa são discriminadas as

fórmulas analíticas dos modelos de Perda por Percurso. Permite que a proposta seja

avaliada por diversos modelos comparando posteriormente os resultados.

Calcular Perdas – São gerados os dados de perdas para todos dispositivos

dentro dos limiares para o modo D2D.

Calcular Consumos – Obtidos os valores das perdas, são calculadas as

potencias de transmissão para ambos os modos, D2D e Celular e,

consequentemente, o consumo dos dispositivos. Esta informação é base da

determinação do modo de transmissão viável, se Modo D2D ou Celular.

Apresentar Gráficos dos Resultados – é a etapa que nos apresenta de

forma gráfica as comparações dos resultados.

O fluxo de atividades para a determinação do consumo dos dispositivos aptos

a comunicação D2D, aplicados no algoritmo de simulação nos modos Celular e D2D,

estão apresentados na Figura 4.19.

A primeira parte do algoritmo define a composição do cenário e determinação

dos parâmetros de simulação (1). Estes dados podem ser alterados para atender a

novos cenários que possam ser idealizados.

Para simulação tomamos como referência as distâncias que atendem aos

critérios de perda e potência de transmissão definido nos parâmetros configurados

anteriormente. Em (2) define-se a distância em que a comunicação no modo celular

é mais viável que o modo D2D. Em seguida, em (3), são calculadas as distâncias

para todos os dispositivos distribuídos uniformemente na área do evento.

Page 89: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

88

Com base nestas distâncias são identificados os dispositivos não aptos à

comunicação D2D (4). Para os dispositivos potencialmente aptos a comunicação

D2D é calculada as distâncias entre os pares (5). Se a distância for maior que a

referência dREFD2D, são definidos como não aptos D2D (6). De posse das

distâncias, tem-se o conjunto dos dispositivos aptos a realizar comunicação D2D.

Em função deste dado, é definida a região D2D (7).

Para todos os dispositivos aptos à comunicação no modo D2D são calculadas

as potências de transmissão (em dBm), necessárias para cada modelo de

propagação proposto em (8), simulando para estes dispositivos a comunicação nos

dois modos, são calculados os consumos.

Em seguida são calculadas as potências de consumo (9) em W para cada

dispositivo, também nos dois modos de comunicação. Em (10) os valores de

consumo dos dispositivos são então comparados e apresentados de forma gráfica

para avaliação dos resultados

Os valores calculados são apresentados em unidade de consumo de

transmissão e consumo do aparelho. Os gráficos são plotados para que se tenha

uma visão gráfica da diferença entre uma comunicação D2D, usando os limiares

definidos e uma conexão via modo celular. Os gráficos definidos são:

a) Perdas de Percurso nos modos celular e D2D em relação à distância;

b) Potência de transmissão do dispositivo transmissor nos modos celular e

D2D em relação à distância;

c) Consumo em Wh do dispositivo em relação à distância para os modos

celular e D2D;

No Apêndice B estão os scripts do desenvolvidos no MatLab para realização

da simulação. Abaixo segue a estrutura de correlação entre o diagrama em blocos

(Figura 4.18), o algoritmo de Medição (Figura 4.19) e os scripts.

- Gerar Cenários: item (1), script B1;

- Calcular Distâncias: itens (2), (3), e (4), script B2;

- Calcular Perdas: item (5), (6) e (7), script B3;

- Inserir Modelos de propagação: item (8), script B3;

- Calcular Consumo: item (9), script B4;

- Apresentar Gráficos e resultados: item (10), script B5.

Page 90: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

89

Modo Celular

Determinação do cenário – parâmetros de

simulação

dXYmáxi<𝑑𝐷𝑖

𝐵𝑆

Medição da distância max de referência

LIMIAR dXYmáx

Definição de

Potenciais D2D

Cálculo da distância em função

da perda D2D

Cálculo das distâncias da BS para

cada dispositivo 𝑑𝐷𝑖

𝐵𝑆

Distância entre DTX

e DRX < dREF2

Determinação área D2D

(probabilidade)

Figura 4.19 Algoritmo de Medição e apresentação de resultados

Cálculo das potências de

Transmissão

Cálculo dos consumos dos

dispositivos

FIM

(1)

(2)

(3)

(4)

(6)

(5)

Não

Sim

(7)

Sim

Não

(9)

(8)

Apresentação dos resultados

(10)

Page 91: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

90

5 5 AVALIAÇÃO DOS RESULTADOS

Neste capítulo sumarizamos os parâmetros aplicados ao cenário de

simulação na seção 5.1. Em seguida, na seção 5.2, são apresentados os resultados

obtidos nas simulações que são analisados na seção 5.3.

5.1 Parâmetros de simulação

Foram definidos todos os parâmetros necessários conforme capítulos

anteriores e executadas as simulações para obtenção dos resultados de consumo

de energia dos dispositivos nos Modos Celular e D2D proposto para a avaliação. A

Tabela 5-1 apresenta os parâmetros dos cenários explorados nesta dissertação.

Tabela 5-1 Parâmetros dos cenários avaliados

PARÂMETRO VALOR

Espectro Alocado 20MHz

Banda de Frequência 2,6 GHz

Max Banda por Dispositivo D2D 10 Mhz

Numero de blocos de Recursos máx 50 (48 tráfego, 2 Controle)

Dispositivo Categoria 3

Máxima Potência TX eNodeB 46 dBm

Máxima Potência TX dispositivo 23 dBm

Máxima Potência TX dispositivo D2D 10 dBm

Esquema de Modulação e código 16 QAM 3/4

Número de usuários na área de eventos 1000

SINR 12,8 dB

Modelo de Propagação Modo Celular COST123 MACRO Urbano COST123 MACRO Suburbano WINNER II C2

Modelo de Propagação Modo D2D WINNER II B3 WINNER + B1 Espaço Livre

Figura de Ruído 9dB

Periodicidade SRS 10ms

Raio da área de eventos 100m

Distância BS centro área eventos 200<dBS<600m (349m P Lindu)

Perda Percurso Referência D2D 97dBm

Esquema e Código de Modulação 16QAM 4/5

Page 92: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

91

Consideramos nas avaliações o limiar de decisão com a potência de

transmissão mínima que atenda a todos os dispositivos avaliados em (DUSZA, IDE,

et al., 2013).

5.2 Resultados obtidos

Conforme podemos verificar na Figura 5.1, a potência de transmissão do

dispositivo aumenta com o aumento da distância, até que atinja a sua máxima

potência para todos os modos de propagação. Na mesma figura, está indicada a

distância mínima considerada para os modos de propagação celular, ou seja, 30m.

Verifica-se também que nos modos de propagação D2D os dispositivos alcançam

os 10 dBm de referência a aproximadamente 40 m da estação base. Esta distância

está relacionada diretamente com a perda de percurso, tomada como referência de

decisão D2D.

Figura 5.1 Relação entre Potência de transmissão e a distância

A Figura 5.2 mostra a perda de percurso para os modos Celular e D2D, nos

modelos de propagação definidos nesta proposta, em função das distâncias,

conforme fórmulas apresentadas na Tabela 4-4. Observa-se que, embora a distância

curta entre os dispositivos próximos, as perdas não são muito menores nos modelos

de propagação definidos para D2D, isto devido às alturas dos dispositivos e as

Page 93: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

92

obstruções consideradas nos modelos, o que não ocorre se considerada a perda no

espaço livre representada pela linha verde sem marcador.

Figura 5.2 Relação entre a Perda de Percurso e a distância

Para os valores de sensibilidade dos receptores dos dispositivos e estação

rádio base de 𝑃0𝐷2𝐷 = -85 dBm e 𝑃0𝐵𝑆 = -101,5 dBm, respectivamente, e

considerando o limiar de referência proposto 𝑃𝑅𝐸𝐹 = 10 dBm foram calculados os

limiares de perdas de percurso, aplicando-se as expressões (7) e (8), para que

permitam uma comunicação D2D, que são:

𝑃𝐿𝑅𝐷2𝐷 = 97.7345 dB e 𝑃𝐿𝑅𝐵𝑆 = 118.3595 dB

Ou seja, como as perdas de percurso têm uma relação direta com a distância,

para o cenário apresentado pode-se verificar através da Figura 5.3, que é uma

ampliação da figura anterior, que uma conexão D2D será viável até uma distância de

aproximadamente 39 m para o modelo WINNER+ B1 e de aproximadamente 70m

para o modelo WINNER II B3. Para garantir o pior caso e evitar a proximidade do

ponto de inflexão do dispositivo define-se uma distância máxima de 35m para a

conexão D2D, ou seja, uma perda máxima de 97 dB.

Page 94: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

93

Figura 5.3 Perda de Percurso referenciada em função da distância

Considerando 𝑃𝐿𝑅𝐵𝑆 = 118.3595 dB, identificamos a distância mínima da

estação rádio base na qual uma comunicação do dispositivo transmissor D2D não

alcança o eNodeB com o nível mínimo de sensibilidade de recepção, ou seja a partir

desta distância todos dispositivos estão aptos a uma comunicação D2D dependendo

da disponibilidade do seu par. A Figura 5.4 apresenta a área de cobertura de um

setor que atende a região especificando a área potencial D2D e uma outra área

próxima à estação base, em que a comunicação D2D torna-se inviável, pois as

perdas em relação a estação base tornam-se inferiores ao modo D2D. Apresenta

ainda, dentro da área do evento a região onde um dispositivo está apto a identificar

pares para uma comunicação D2D.

Figura 5.4 Visualização das áreas de decisão do modo de comunicação

Page 95: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

94

Aplicando-se as fórmulas de distância do da Subseção 4.3.5, verificou-se que

a distância máxima da área preferencial Celular dXYmáx é de 190m.

Considerando a área do evento, em que se tem grande concentração de

dispositivos, aplicou-se uma distribuição uniforme de 1000 dispositivos por 1000

vezes, a Figura 5.5 apresenta uma Função de Distribuição Cumulativa das perdas

decorrentes das distâncias do dispositivo de referência chamando de DRX.

Observou-se que 12% dos dispositivos são potenciais D2D, ou seja, possuem uma

perda em relação ao dispositivo receptor de 97dB.

Figura 5.5 Função de distribuição acumulativa das perdas

5.3 Análise dos Resultados

Uma vez identificados os dispositivos aptos à comunicação no Modo D2D,

calculamos, para cada um deles, a potência necessária aos modos de propagação

avaliados. Conforme podemos observar na Figura 5.6, a potência média necessária,

considerando o modo D2D WINNER II B3, é de 1,262 W para o dispositivo

transmissor D2D, enquanto que para os modos Celulares COST123 MACRO

URBANO, COST123 MACRO SUBURBANO E WINNER II-C2 as potências médias

são 1,788 W, 1,574 W e 2,247 W respectivamente.

Page 96: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

95

Figura 5.6 Comparação de consumo entre o Modo D2D WINNER II B3 e os modos Celulares

A Tabela 5-2 apresenta a média de redução de consumo do modo D2D

WINNER II B3 em relação aos modos de propagação celular avaliados. Verifica-se

que no pior caso avaliado obteve-se uma redução média de consumo de 19,81%,

podendo atingir uma redução de até 43,80% em relação ao Modo Celular.

Tabela 5-2 Redução de potência do D2D WINNER II B3

D2D Winner II B3

MACRO COST231 URBANO MACRO COST231

SUBURBANO

WINNER II

C2

Ganho percentual 29,39% 19,81% 43,80%

Redução em mW 525,590 311,99 984,344

A mesma análise foi realizada para o modo D2D WINNER + B1. Conforme

pode ser visto na Figura 5.7 o consumo médio de potência para o modo D2D é de

1,297 mW, permanecendo também neste modo inferior às médias do modo celular.

Page 97: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

96

Figura 5.7 Comparação de consumo entre o Modo D2D WINNER + B1 e os modos Celulares

Em seguida, a Tabela 5-3 apresenta a média de redução de consumo do modo

D2D WINNER+ B1 em relação aos modos de propagação celular avaliados.

Verifica-se que no pior caso avaliado obteve-se uma redução média de

consumo de 17,58%, podendo atingir uma redução de até 42,24% em relação ao

Modo Celular.

Tabela 5-3 Redução de Consumo do D2D Winner + B1

D2D Winner + B1 MACRO COST231

URBANO

MACRO COST231

SUBURBANO WINNER II C2

Ganho percentual 27,43% 17.58% 42.24%

Redução em mW 490,554 276,954 949,308

5.3.1 Cálculo do Consumo

Uma vez obtida à potência de consumo e sabendo que 1𝑊 = 1𝐽/𝑠, para a

vazão aplicada de 6Mbps, encontramos a Energia Consumida por Bit definida pela

expressão (13):

𝐸𝐵𝑖𝑡 = 𝑃 ̅[𝐽 𝑠⁄ ]

𝑉[𝐵𝑖𝑡 𝑠⁄ ] (13)

Page 98: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

97

Logo, para um determinado volume de dados (𝑇𝑎), obtêm-se o consumo em

Ws (watt.segundos), consequentemente, Wh (watt.hora) através da expressão (14).

A Tabela 5-4 apresenta o consumo dos dispositivos nos modos D2D e Celular

para um arquivo de 𝑇𝑎 = 500Mb, aplicando-se a expressão do consumo (14).

𝐶 [𝑊𝑠] = 𝐸𝐵𝑖𝑡 × 𝑇𝑎 (14)

Tabela 5-4 Consumo do dispositivo em Wattsxs e Wattxh

Comunicação Modelo Propagação Consumo em Ws Consumo em Wh

Modo Celular

MACRO COST231

URBANO 149 Ws 0.01655 Wh

MACRO COST231

SUBURBANO 131,167 Ws 0.0145 Wh

WINNER II C2 187,25 Ws 0.0208 Wh

Modo D2D

WINNER II B3 105,167 Ws 0.0117 Wh

Winner + B1 108,083 Ws 0.0120 Wh

A Tabela 5-5 apresenta a redução do consumo obtida no modo D2D em Wh e

percentualmente.

Tabela 5-5 Redução de Consumo em Wh e Percentual, obtido pelo modo D2D

Modo D2D Modo Celular Redução Wh Redução %

Winner + B1

WINNER II C2 79,1667 42,27859

MACRO COST231

URBANO 40,9167 31,19441

MACRO COST231

SUBURBANO 23,0833 17,59848

WINNER II

B3

WINNER II C2 82,0833 43,83623

MACRO COST231

URBANO 43,8333 29,41834

MACRO COST231

SUBURBANO 26,0000 19,82211

Page 99: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

98

5.3.2 Análise Estatística

Pela simples visualização nos gráficos apresentados no item anterior, pode-se

verificar que o consumo no Modo D2D é inferior ao consumo no Modo Celular. Para

ratificar que o Modo D2D traz redução de consumo em relação ao Modo celular

realizou-se uma análise estatística.

Foi utilizado o teste de aderência de Kolmogorov-Smirnov (DEGROOT e

SCHERVISH, 2001) para identificar se a distribuição dos dados coletados para cada

modo era normal, para então avaliar a hipótese se os resultados são iguais (Ho) ou

se são diferentes (H1), com um grau de confiança de 95%. Conforme Figura 5.8,

obtida através do aplicativo Minitab40, verificou-se que, para os Modos D2D e o

Modo Celular Winner II C2 não se pode descartar a opção H1, ou seja, não é

possível afirmar que a distribuição seja normal. Para os demais não se descarta a

possibilidade de serem normais.

Ou seja, obtivemos p-value > 0,05 para os dados dos modelos COST123

(Modo Celular) e valores p-value < 0,05 para os modos D2D. Observamos também

que para o cenário analisado o modelo WINNER II C2 tem um comportamento

constante.

40

Aplicativo disponível em www.minitab.com

Page 100: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

99

Figura 5.8 Gráficos dos testes de aderência Kolmogorov-Smirnov para os cenários simulados

Diante deste resultado foi realizado um teste não paramétrico para identificar

se a proposta apresenta diferença em relação à comunicação celular e se houve

redução no consumo.

Utilizou-se o bootstrap, um método computacional para inferência estatística e

construção de intervalos de confiança (EFRON e TIBSHIRANI, 1994). Através deste

método foi possível construir intervalos de confiança para a diferença entre as

medidas realizadas utilizando o Modo D2D e o Celular. Foram construídos os

intervalos de confiança para a distância adotada na simulação e para a distância

calculada como limite do Modo Celular. As diferenças de consumo foram calculadas

da seguinte forma:

PW+UM: (Consumo COST231Urbano) – (Consumo Winner+ B1)

PW+UM: (Consumo COST231Suburbano) – (Consumo Winner+ B1)

PW+UM: (Consumo Winner II C2) – (Consumo Winner+ B1)

Page 101: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

100

PW3UM: (Consumo COST231Suburbano) – (Consumo Winner II B3)

PW3UM: (Consumo COST231Urbano) – (Consumo Winner II B3)

PW3UM: (Consumo Winner II C2) – (Consumo Winner II B3)

Os intervalos de confiança de 95% para as diferenças das médias dos valores

obtidos para a distância de 299m (distância do parque adotado na dissertação) à

margem da área do evento são apresentados na Figura 5.9.

Como podemos observar todos os intervalos de confiança foram todos

positivos, o que indica que o consumo no Modo Celular é maior que o Modo D2D.

Figura 5.9 Intervalo de confiança da diferença entre as médias para distância de 299m

As simulações foram repetidas alterando-se a distância entre a estação rádio

base e a margem da área do evento entre os pontos O e R, conforme a Figura 1.1

Diferença com WINNER II C2 Diferença com WINNER II C2

WINNER + B1 WINNER II B3

Diferença com COST123 URBANO Diferença com COST123 URBANO

Diferença com COST123 SUBURBANO Diferença com COST123 SUBURBANO

0,9750 0,9753 0,9756 0,9759 0,9764

0,3045 0,3050 0,3055 0,3060 0,3065

0,9395 0,9399 0,9403 0,9407 0,9410

0,5180 0,5185 0,5190 0,5195 0,5200

0,2690 0,2695 0,2700 0,2705 0,2710

0,4825 0,4830 0,4835 0,4840 0,4845

Page 102: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

101

Figura 5.10 Variação da distância da estação base a área do evento.

Após variar a distância de 10 em 10 metros, verificou-se que distâncias

menores que 250m já não se tem melhorias significantes de redução no consumo

para todos os modos de propagação avaliados, pois, conforme Figura 5.11 em

comparação com o Modo D2d WINNER+ B3 obtivemos o intervalo de confiança das

médias com valores negativos, ou seja, a comunicação no Modo Celular consome

menos que no Modo D2D, ou seja, apresenta diferença negativa.

Para a distância de 190m já não se obteve nenhuma diferença positiva, ou

seja, o modo Celular passa a ser melhor opção de redução do consumo para o

dispositivo.

Page 103: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

102

Figura 5.11 Intervalo de confiança da diferença entre as médias para distância de 189m

5.4 Conclusão das análises

Neste capítulo foi verificado que o modelo proposto proporciona uma melhoria

na redução de consumo no dispositivo móvel, utilizando o modo D2D, independente

do modelo de propagação, para o cenário avaliado de até 42,24% em relação ao

modo Celular.

Verificou-se ainda que, para distâncias menores que 190m a opção de

comunicação celular torna-se melhor opção de consumo para os dispositivos, devido

a redução da perda de percurso em relação à estação rádio base que alcançam

limiares inferiores a perda de referência.

Os resultados da simulação foram avaliados por uma análise estatística com

um grau de confiança de 95%.

Diferença com WINNER II C2 Diferença com WINNER II C2

WINNER + B1 WINNER II B3

Diferença com COST123 URBANO Diferença com COST123 URBANO

Diferença com COST123 SUBURBANO Diferença com COST123 SUBURBANO

0,0190 0,0196 0,0202 0,0208 0,0214

0,0182 0,0185 0,0188 0,0192 0,0196

-0,0012 -0,0009 -0,0006 -0,0003 0,0000

0,0350 0,0353 0,0356 0,0359 0,0364

-0,0180 -0,0177 -0,0174 -0,0171 -0,0166

-0,0012 -0,0009 -0,0006 -0,0003 0,0000

Page 104: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

103

6 6 CONCLUSÃO

Nos últimos anos é crescente o número de pesquisas referentes a um

consumo eficiente de energia em diversas áreas da ciência e tecnologia, dentre as

quais se destaca a comunicação sem fio, que tem a perspectiva de alcançar a casa

dos bilhões de dispositivos ainda nesta década.

São muitas ainda as questões em aberto referentes aos Serviços de

Proximidade entre dispositivos e que estão em desenvolvimento e em processo de

especificações pelo 3GPP, nas sucessivas atualizações que vêm apresentando.

Dentre os Serviços de Proximidade, centenas de trabalhos referentes à

comunicação dispositivo a dispositivo já foram submetidos, buscando o uso eficiente

do espectro e de consumo de energia, seja na estação rádio base ou nos

dispositivos.

Avaliando as características dos dispositivos móveis, apresentamos uma

proposta de definição de limiares e alocação de recursos que seja uma alternativa

para redução do consumo em áreas de eventos, com a prestação de serviços de

compartilhamento de conteúdos ou atualização de redes sociais, aumentando o

tempo de vida de suas baterias, uma vez que, normalmente, duram mais de 2 horas

e trazem o inconveniente de descarga das baterias, quando os usuários buscam

alguns serviços, como atualização e envio de vídeos para redes sociais ou outros

dispositivos.

Nesta proposta temos como contribuições:

Associar características de consumo do dispositivo como referência de limiar

para decisão do modo de comunicação D2D. Uma vez que dispositivos

diferentes possuem limiares de variação de consumo em potências de

transmissão diferentes, buscamos a garantia que trabalhassem dentro da

curva de baixo consumo, diferentemente das demais propostas que focam

exclusivamente na eficiência de bits/hertz/Joule, permitindo que os

dispositivos trabalhem na máxima potência de transmissão.

Page 105: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

104

Abrir a possibilidade de trabalhar diferentes configurações TD-LTE nos

dispositivos dentro de uma célula associada à aplicação de serviços como

uma alternativa de comunicação e redução de interferências, uma vez que,

principalmente na comunicação D2D, o dispositivo receptor necessita receber

dados na banda de UL.

Propor garantia no sigilo da comunicação no portador entre os dois

dispositivos móveis uma vez que na comunicação D2D os dados de tráfego

não passam pela estação de rádio base, que é o ponto de criptografia com o

dispositivo no padrão de comunicação celular.

Disponibilizar scripts de simulação e avaliação de resultados numa área de

estudo em que a avaliação experimental ainda é uma barreira no

desenvolvimento e teste de soluções e operadoras não disponibilizam suas

redes para simulações reais.

Alcançar reduções no consumo na ordem de 43% em relação à comunicação

no Modo Celular garantindo, uma vazão de até 6Mbps.

As dificuldades no processo de definição e avaliação da proposta foram:

Apesar de ter-se acesso às operadoras do sistema móvel celular, não é

permitida a realização de alterações, sendo possível apenas coletar dados de

medições e configuração da rede em operação.

O sistema LTE comercial estava em implantação na região metropolitana, o

que trouxe inconvenientes quanto ao local para se realizar os testes.

Não encontramos, na literatura, simuladores que avaliam consumo de

potência de transmissão dos dispositivos e, principalmente, entre dispositivos,

o que gerou a necessidade de desenvolver a simulação.

Como trabalhos futuros, vislumbramos:

Incluir fatores de interferência entre células e variação das condições de ruído

mantidos constantes nesta proposta.

Avaliar a quantidade de comunicações simultâneas possíveis dentro do

contexto da proposta, assim como a possibilidade de, em caso de

disponibilização de conteúdos, um dispositivo servir de repetidor.

Page 106: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

105

Incluir aspectos D2D TD-LTE proposto em algum simulador LTE existente

para avaliar a simulação da sinalização quantificando os impactos de carga

de processamento e sinalização.

Realizar uma avaliação de negócio para que estas aplicações sejam

acionadas como função auto configurável na rede, podendo ser configuradas

para clientes pela operadora móvel.

Avaliar a carga de processamento extra do IDFT na demodulação, uma vez

que o grau de complexidade computacional aumenta de forma exponencial de

acordo com o número de subportadoras.

Avaliar a otimização conjunta rede + dispositivo em relação à economia de

energia, uma vez que nas comunicações D2D a estação rádio base não

transmite os dados de tráfego.

O conceito de serviços de proximidade utilizando a rede móvel celular

traz novos desafios de desenvolvimento. Nesta proposta enfatizamos a

necessidade de que os novos serviços estejam vinculados sempre a uma

redução no consumo de energia.

Page 107: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

106

REFERÊNCIAS 3GPP TS 22.278. Service requirements for the Evolved Packet System (EPS). 3rd

Generation Partnership Project (3GPP), Release 12, V12.4.0, set 2013. Disponivel

em: <http://www.3gpp.org/dynareport/22278.htm>.

3GPP TS 22.803. Feasibility study for Proximity Services (ProSe), Release 12,

V12.2.0. 3rd Generation Partnership Project, jun 2013. Disponivel em:

<http://www.3gpp.org/DynaReport/22803.htm>.

3GPP TS 23.203. Policy and charging control architecture. 3rd Generation

Partnership Project, Release 10, V10.6.0, 3rd Generation Partnership Project,

2012. Disponivel em: <http://www.3gpp.org/dynareport/36203.htm>.

3GPP TS 33.401. Security Architecture. 3rd Generation Partnership Project,

Release 12, versão C12.11.0, 3rd Generation Partnership Project, 2014. Disponivel

em: <http://www.3gpp.org/dynareport/33401.htm>.

3GPP TS 36.101. User Equipment (UE) radio transmission and reception. 3rd

Generation Partnership Project, Release 11, set 2013. Disponivel em:

<http://www.3gpp.org/dynareport/36101.htm>.

3GPP TS 36.104. Base Station (BS) radio transmission and reception, V12.2.0. 3rd

Generation Partnership Project, Dez 2013. Disponivel em:

<http://www.3gpp.org/dynareport/36104.htm>.

3GPP TS 36.211. Physical Channels and Modulation. [S.l.]: V11.1.0, 2012.

Disponivel em: <http://www.3gpp.org/dynareport/36211.htm>.

3GPP TS 36.213. Physical layer procedures. 3rd Generation Partnership Project

(3GPP), V11.2.0, 2013. Disponivel em:

<http://www.3gpp.org/dynareport/36213.htm>.

3GPP TS 36.214. Physical layer; Measurements. 3rd Generation Partnership

Project, V11.1.0, 2012. Disponivel em:

<http://www.3gpp.org/dynareport/36214.htm>.

3GPP TS 36.300. Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved

Universal Terrestrial Radio Access Network; Overall description. www.3gpp.org, 3rd

Generation Partnership Project, jun 2010. Disponivel em:

<http://www.3gpp.org/dynareport/36300.htm>.

3GPP TS 36.321. Medium Access Control (MAC) protocol specification. 3rd

Generation Partnership Project, Release 12, V12.2.1, 2014. Disponivel em:

<http://www.3gpp.org/dynareport/36321.htm>.

Page 108: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

107

3GPP TS 36.331. Radio Resource Control (RRC); Protocol specification. 3rd

Generation Partnership Project, Release11, v 11.5.0, setembro 2013. Disponivel

em: <http://www.3gpp.org/dynareport/36331.htm>.

AGILENT. 3GPP Long Term Evolution: System Overview, Product Development, and

Test Challenges Application Note. www.agilent.com, junho 2009. Disponivel em:

<http://cp.literature.agilent.com/litweb/pdf/5989-8139EN.pdf>. Acesso em: 7 dez.

2013.

AGILENT TECHNOLOGIES. LTE and the Evolution to 4G Wireless: Design and

Measurement Challenges. [S.l.]: John Wiley & Sons, 2013.

ALI-YAHIYA, T. Understanding LTE and its Performance. [S.l.]: Spring, 2011.

ASADI, A.; WANG, Q.; MANCUSO, V. A Survey of Device-to-Device Communication

in Cellular Networks. IEEE Surveys on Communications, October 2013.

BELLESCHI, M.; FODOR, G.; ET AL. Benchmarking Practical RRM Algorithms for

D2D Communications in LTE Advanced, 2013. Disponivel em:

<http://arxiv.org/pdf/1306.5305v1.pdf>.

CENK ERTURK, M. et al. Distributions of Transmit Power and SINR in Device-to-

Device Networks. IEEE Communications Letters, v. 17, p. 273-276, 2013.

DAHLMAN, E.; PARKVALL, S.; SKÖLD, J. 4G LTE/LTE-Advanced for Mobile

Broadban. [S.l.]: Elsevier Ltd, 2011.

DEGROOT, M. H.; SCHERVISH, M. J. Probability and statistics. 3. ed. Boston,

Massachusetts: Addison Wesley, 2001.

DONEGAN, P. White Paper: IPsec Deployment Strategies for Securing LTE

Networks. RadiSys, 2011. Disponivel em:

<http://go.radisys.com/rs/radisys/images/paper-seg-ipsec-deployment.pdf>.

DOPPLER, K. et al. Deviceto-device communication as an underlay to LTE-

advanced networks. IEEE Communications Magazine, v. 47, p. 42–49, 2009.

DOPPLER, K.; RIBEIRO, C.; KNECKT, J. Advances in D2D communications:

Energy efficient service and device discovery radio. Wireless Communication,

Vehicular Technology, Information Theory and Aerospace & Electronic Systems

Technology (Wireless VITAE), 2011 2nd International Conference on. Chennai :

IEEE. 2011. p. 1 - 6.

DUSZA, B. et al. An Accurate Measurement-Based Power Consumption Model

for LTE Uplink Transmissions. Proc.de IEEE INFOCOM. Turin, Italia: [s.n.]. abril

2013.

Page 109: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

108

EFRON, B.; TIBSHIRANI, R. An Introducion to the bootstrap. chapman & hall/crc

monographs on statistics & applied probability: Chapman and Hall/CRC, 1994.

GOLAUP, A.; MUSTAPHA, M.; PATANAPONGPIBUL, L. B. Femtocell access control

strategy in UMTS and LTE. IEEE Communications Magazine, v. 47, p. 117–123,

2009.

HOLMA, H.; TOSKALA, A. LTE for UMTS: OFDMA and SC-FDMA Based Radio

Access. [S.l.]: John Wiley & Sons, 2009.

JANIS, P. et al. Interference Aaware Resource Allocation for Device-to-Device Radio.

Proceedings of Vehicular Technology, abril 2009. 1-5.

JUNG, M.; HWANG, K.; CHOI, S. Joint mode selection and power. Vehicular

Technology Conference (VTC Spring). Yokohama : IEEE. 2012. p. 1-5.

KAUFMAN, B.; AAZHANG, B. Cellular networks with an overlaid device.

Proceedings of Conference on Signals, Systems, 2008. 1537-1541.

KAUFMAN, B.; AAZHANG, B. Cellular Networks with an Overlaid Device to

Device Network. Signals, Systems and Computers - 42nd Asilomar Conference on.

Pacific Grove, CA: [s.n.]. 2008.

LEI, L. et al. Operator controlled device-to-device communications in LTE-advanced

networks. IEEE Wireless Communications Magazine, v. 19, p. 96–104, 2012.

M. BELLESCHI, G. F. A. A. A. Performance analysis of a distributed resource

allocation scheme for D2D communications. GLOBECOM Workshops (GC

Wkshps). Houston, TX : IEEE. 2011. p. 358 - 362.

MYUNG, H. G.; GOODMAN, D. J. Single Carrier FDMA a New Interface for Long

Term Evolution. Singapura: John Wiley and Sons, Ltd, 2008.

SESIA, S.; TOUFIK , I.; BACKER, M. LTE – The UMTS Long Term Evolution: From

Theory to Practice. [S.l.]: John Wiley & Sons Ltd., 2011.

SPIRENT WHITE PAPER. VoLTE Deployment and the radio access network - The

LTE User Equipment Perspective. SPiRENT, 2012. Disponivel em:

<http://www.spirent.com/~/media/White%20Papers/Mobile/VoLTE_Deployment_and

_the_Radio_Access_Network.pdf>.

SVERZUT, J. U. Redes GSM, GPRS, EDGE e UMTS - Evolução a Caminho da

Quarta Geração (4G). São Paulo: Erica, 2011.

XIAO, X.; TAO, X.; LU, J. A QoS-aware power optimization scheme in OFDMA

systems with integrated device-to-device (D2D) communications. Proceedings of

IEEE VTC-Fall, p. 1–5, 2011.

Page 110: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

109

XIAO, X.; TAO, X.; LU, J. A QoS-aware power optimization scheme in OFDMA

systems with integrated device-to-device (D2D) communications. Vehicular

Technology Conference (VTC Fall). San Francisco, CA : IEEE. 2011. p. 1-5.

ZHOU , B.; JIANG, L.; ZHAO, S. Sounding reference signal design for TDD LTE-

Advanced system. Wireless Communications and Networking Conference (WCNC),

2012 IEEE. Shanghai: [s.n.]. 2012.

Page 111: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

110

APÊNDICES

Page 112: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

111

Apêndice A

Neste Apêndice apresentam-se os dados coletados nos testes de campo referentes

a medição consumo de dispositivos FDD na Rede comercial e o cálculo de definição

da potência de transmissão.

Na Tabela A1 apresentamos os resultados das 180 medições de consumo

realizadas, sendo 30 em cada um dos 3 dispositivos sem transmitir dados e 30 em

cada um dos 3 dispositivo transmitindo dados

TABELA A.1 Valores de consumo medidos nos testes de campo

com TX

Dispositivo 1

Dispositivo 2

Dispositivo 3

sem TX

Dispositivo 1

Dispositivo 2

Dispositivo 3

M1 0,014600 0,014800 0,014400 M1 0,014400 0,014600 0,014400

M2 0,014700 0,014500 0,014500 M2 0,014500 0,014700 0,014400

M3 0,014500 0,014700 0,014600 M3 0,014500 0,014600 0,014500

M4 0,014700 0,014700 0,014500 M4 0,014600 0,014500 0,014400

M5 0,014600 0,014500 0,014600 M5 0,014600 0,014500 0,014400

M6 0,014600 0,014700 0,014500 M6 0,014600 0,014700 0,014500

M7 0,014500 0,014600 0,014600 M7 0,014500 0,014600 0,014400

M8 0,014600 0,014800 0,014600 M8 0,014600 0,014600 0,014600

M9 0,014600 0,014600 0,014500 M9 0,014500 0,014700 0,014400

M10 0,014700 0,014600 0,014600 M10 0,014500 0,014400 0,014300

M11 0,014600 0,014600 0,014500 M11 0,014700 0,014700 0,014400

M12 0,014600 0,014500 0,014500 M12 0,014500 0,014800 0,014400

M13 0,014600 0,014800 0,014500 M13 0,014500 0,014600 0,014400

M14 0,014700 0,014500 0,014600 M14 0,014600 0,014500 0,014300

M15 0,014600 0,014700 0,014600 M15 0,014500 0,014700 0,014400

M16 0,014600 0,014500 0,014500 M16 0,014500 0,014600 0,014500

M17 0,014600 0,014600 0,014500 M17 0,014500 0,014600 0,014400

M18 0,014600 0,014800 0,014500 M18 0,014500 0,014600 0,014400

M19 0,014700 0,014600 0,014500 M19 0,014500 0,014700 0,014400

M20 0,014500 0,014800 0,014500 M20 0,014600 0,014600 0,014500

M21 0,014600 0,014500 0,014600 M21 0,014500 0,014500 0,014500

M22 0,014600 0,014800 0,014400 M22 0,014500 0,014600 0,014600

M23 0,014500 0,014800 0,014500 M23 0,014600 0,014500 0,014500

M24 0,014600 0,014800 0,014500 M24 0,014500 0,014500 0,014500

M25 0,014500 0,014700 0,014500 M25 0,014600 0,014700 0,014600

M26 0,014600 0,014800 0,014500 M26 0,014600 0,014600 0,014700

M27 0,014600 0,014700 0,014400 M27 0,014500 0,014700 0,014500

M28 0,014500 0,014600 0,014500 M28 0,014600 0,014800 0,014600

M29 0,014700 0,014600 0,014500 M29 0,014500 0,014700 0,014600

M30 0,014500 0,014500 0,014500 M30 0,014700 0,014500 0,014500

Média 0,014597 0,014657 0,014517 Média 0,014543 0,014613 0,014467

Page 113: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

112

Na Figura A.1 apresentamos as telas dos aplicativos utilizados na coleta de

dados de campo através do GMON e SPEEDTEST referentes as condições dos

testes realizados. Na letra (a) identificamos a localização, distância e altura da

antena em relação ao dispositivo. Na letra (b) o ESRP, RSRQ e o nível de potência

de recepção. Em (c) a velocidade calculada pelo aplicativo e em (d) a tela do

sistema de gerência da operadora

FIGURA A.1 Parâmetros coletados em campo nos testes de transmissão de arquivos no modo

FDD na rede comercial LTE na cidade de Recife-PE.

a b

c

d

Page 114: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

113

A partir dos dados acima temos:

𝑃𝑐 = 𝑚é𝑑𝑖𝑎(𝑀1 − 𝑀2) 𝑃𝑐= 0,000049Wh 𝑃𝑐 = 176,4 Ws

De Eq. 14 temos:

176,4 = 𝐸𝐵𝑖𝑡 × 500 𝐸𝐵𝑖𝑡 = 2,11W

Logo, PTX = 21,46 dBm

Page 115: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

114

Apêndice B

Neste apêndice apresentam-se os scripts do simulador desenvolvido no

MatLab

B.1 - Script de Configuração dos Parâmetros

% Parametros de configuração para simulação%%%%%%%%%%%%% %inclui : Largura de banda % Número de Blocos de recursos % Localzação da estação base % Topologia do cenário % Potências de Referência % Parâmetros dos modelos de propagação %%%%%%%%%%%%%%%5 clear xc=0; % yc=0; % definição da area de cobertuta com centro em R=500; % (0,0) e Raio R t2 = linspace(0,2*pi); X = xc + R*cos(t2); %area de cobertura Y = yc + R*sin(t2); fB=2.6; %Banda de Frequencia utilizada 2.6GHz dSC=R; % Distancia Máxima (Raio) dos Dispositivos para

%BS em metros d=(1:10:500); P0BS=-101.5; P0=-85; alfaPL=0.8; % Fator de correção de perda de percursso M=48; % Quantidade de PRBs, para banda de 10MHz Pref=10; %Potencia de referencia em dBm - ponto de

%inflexao consumo PrefW=10^((Pref-30)/10); %Conversão da Potencia Pref de dBm para Watts PrefmW=PrefW*1000;

%Parâmetros de configuração COST231 MACRO e WINNER II modo Celular HB=32; %altura da antena da estação base HD=1.5; %altura do dispositivo cmSU=0; cmU=3; a = (1.1*log10(fB*1000) - 0.7)*HD-(1.56*log10(fB*1000)-0.8);

%Parâmetros WINNER B3 modo D2D A=37.8; B=36.5; C=23; ModProp=A %Define o modelo de Propagação

ModDuplex=2 %Definir tipo duplex: 1- FDD, 2-TDD

QuadConfDtx= %Configuração do quadro TDD valores

QuadConfDrx= %válidos de 0 a 6 conforme

Page 116: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

115

B.2 - Script de determinação das áreas e dispositivos D2D potenciais

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %Calculo da Perda de Referência para definição da distâncias de referência %tomando como base o ponto de inflexão do dispositivo móvel= 10dBm %tem-se: PLref=(Pref-P0-10*log10(M))/alfaPL PLrefBS=(Pref-P0BS-10*log10(M))/alfaPL

PLrefMP=(23-P0BS-10*log10(M))/alfaPL %Para a potencia máxima de 23dBm, qual

%a perda entregar P0 na BS %Conhecidas as perdas de referência para BS e D2D, calculam-se as distância %entre tx e rx que apresentam esta perda para cada modelo de propagação.

%%%%%distancias de referencia para Macro Suburbano drefSC=1000*(10^((PLref-46.3-33.9*log10(fB*1000)+13.82*log10(HB)+a-

cmSU)/(44.9-6.55*log10(HB)))); drefBSSC=1000*(10^((PLrefBS-46.3-33.9*log10(fB*1000)+13.82*log10(HB)+a-

cmSU)/(44.9-6.55*log10(HB)))); drefBSSCMP=1000*(10^((PLrefMP-46.3-33.9*log10(fB*1000)+13.82*log10(HB)+a-

cmSU)/(44.9-6.55*log10(HB))))

%%%%%distancia referencia para Macro Urbano drefUC=1000*(10^((PLref-46.3-33.9*log10(fB*1000)+13.82*log10(HB)+a-

cmU)/(44.9-6.55*log10(HB)))); drefBSUC=1000*(10^((PLrefBS-46.3-33.9*log10(fB*1000)+13.82*log10(HB)+a-

cmU)/(44.9-6.55*log10(HB))));

%%%%%distancia referencia para WINNER II drefW=(10^((PLref-34.46-5.83*log(HB)-23*log10(fB/5.0))/(44.9-

6.55*log10(HB)))); drefBSW=(10^((PLrefBS-34.46-5.83*log(HB)-23*log10(fB/5.0))/(44.9-

6.55*log10(HB))));

%%%%% Distância para D2D drefD2DW=10^((PLref-B-C*log10(fB/5.0))/A); %winner B3 drefD2E=10^((PLref-46.4-20*log10(fB/5.0))/20); % Espaço livre drefD2DWPlus=10^((PLref-7.56+(17.3*log10(HD-1))+(17.3*log10(HD-1))-

(2.7*log10(fB*10^9))+10)/40);%Winner + B1

%Definir como distância mínima para D2D a maior distância que atende entre %os modelos de Propagação Celular em avaliação DistBS=[drefBSSC drefBSUC drefBSW]; RBS=max(DistBS) %A distância que atende todos Modelos de Propagação

%Celular avaliados

%Definindo como raio D2D a menor distância entre os modelos de propagação %D2D DistDBS=[drefD2DW drefD2DWPlus] ; RDM=max(DistDBS);

DD2DBS=150+RBS; %distância da BS ao dispositivo transmissor CD2D=DD2DBS/sqrt(2); % coordenadas para o ponto do dispositivo transmissor

XDT=349*cos(pi/6); %usando a distância do parque Lindu YDT=349*sin(pi/6);

% Gerando o círculo da área de distância mímima para D2D t4 = linspace(0,2*pi);

Page 117: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

116

XL = xc + RBS*cos(t4); YL = yc + RBS*sin(t4);

% Gerando o circulo da area onde há a concentração dos dispositivos RD=100; % Raio da area do evento RD2D=35; % menor que a menor distância necessária D2D

t3 = linspace(0,2*pi); % XCD = XDT + RD*cos(t3); % área do evento YCD = YDT + RD*sin(t3); %

%% Dentro da area do evento, delimitação dos dispositivos D2D

t5 = linspace(0,2*pi); XD2D = XDT + RD2D*cos(t5); % área do evento YCD2D = YDT + RD2D*sin(t5);

%Criando a posição aleatória dos dispositivos TX

%Definição da area de criação dos dispositivos.

angle1 = 0; % Para o círculo completo, usa=se 0 e 2*pi. angle2 = 2*pi;

n=1000; %Quantidade de dispositivos no evendo q=100; % Quantidade de simulações

for s=1:q; % s é a quantidade de simulações de distribuição uniforme de

dispositivos

%Gerando dispositivos t = (angle2 - angle1) * rand(n,1) + angle1; r = RD*sqrt(rand(n,1)); x = XDT + r.*cos(t); y = YDT + r.*sin(t);

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %Calculo das distâncias dos dispositivos para a BS dDBSG=sqrt((x-0).^2+(y-0).^2); %distância da BS a cada Dispositivo TotDis(1:n,s)=dDBSG(1:n,1); %Identificação da posição dos devices que atendem a distância máxima W=find(dDBSG<RBS); K=dDBSG(W); %Montar o conjunto das distâncias que atendem o

consumo reduzido do dispositivo [QL(s),QC(s)]=size(K); QL; %Quantidade de dispositivos que atendem a

distância máxima PDBS=(QL/n)*100; %Percentual de dispositivos que estão proximos a

BS %Calculo da distância dos dispositivos para o dispositivo receptor dDD=sqrt((x-XDT).^2+(y-YDT).^2); %Calculo das distâncias dos dispositivos

%para o dispositivo RX WDD = find(dDD<=RD2D); %Identificação dos devices que atendem a distância

%máxima xBS=x(WDD); % Posição dos dispositivos que atendem a distância yBS=y(WDD); % referente a perda máxima de referencia

KD=dDD(WDD); %distâncias que atendem o consumo reduzido do dispositivo [QLDD(s),QCDD(s)]=size(KD); %Quantidade de devices que atendem a distância

Page 118: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

117

%máxima PDM(s)=(QLDD(s)/n)*100; %PERCENTUAIS DE DISTÂNCIAS MAXIMAS

%Calculo da distância entre os dispositivos que atendem a distância do D2D % e a BS dDBS=sqrt((xBS-0).^2+(yBS-0).^2);

end

B.3 Script de Inserção dos Modelos de Propagação e Cálculo da Perdas

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %Modelos de perda de Percurso - Cálculo das perdas NLOS de percurso de

%acordo com o modelos de perda - MODO CELULAR

%%%COST231 SUBURBAN MACRO%%%%%%%3GPP TR 25.996 V10.0.0

copydDBS=dDBS; % dBS calculada em testdist3

%Calculo da perda em função da distância

for h=1:length(dDBS) if dDBS(h)<=30 dDBS(h)=30; end end

a = (1.1*log10(fB*1000) - 0.7)*HD-(1.56*log10(fB*1000)-0.8); PLDBSSCG=46.3+33.9*log10(fB*1000)-13.82*log10(HB)-a+(44.9-

6.55*log10(HB))*log10(d/1000)+cmSU; %perdas dist total

PLDBSSCS=46.3+33.9*log10(fB*1000)-13.82*log10(HB)-a+(44.9-

6.55*log10(HB))*log10(dDBS/1000)+cmSU; %perdas para dispositivos simul

PLDBSSC=46.3+33.9*log10(fB*1000)-13.82*log10(HB)-a+(44.9-

6.55*log10(HB))*log10(dDBS/1000)+cmSU; % perda limiar referencia

%%%COST231 URBAN MACRO%%%%%%%3GPP TR 25.996 V10.0.0

a = (1.1*log10(fB*1000) - 0.7)*HD-(1.56*log10(fB*1000)-0.8); PLDBSUCG=46.3+33.9*log10(fB*1000)-13.82*log10(HB)-a+(44.9-

6.55*log10(HB))*log10(d/1000)+cmU;

PLDBSUC=46.3+33.9*log10(fB*1000)-13.82*log10(HB)-a+(44.9-

6.55*log10(HB))*log10(dDBS/1000)+cmU;

%%%%%WINNER II - C2 %%%%%%%%%IST-4-027756 WINNER II D1.1.2 V1.2 PLDBSWG=(44.9-

6.55*log10(HB))*log10(d)+34.46+5.83*log(HB)+23*log10(fB/5.0); PLDBSW=(44.9-6.55*log10(HB))*log10(dDBS)+34.46+5.83*log(HB)+

23*log10(fB/5.0);

Page 119: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

118

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %Modelos de perda de Percurso - Cálculo das perdas NLOS de percurso de

acordo % com o modelos de perda - MODO D2D

%%%%%%%%WINNER B3 %%%%%%%%%%%%%%%%%%%%% A=37.8; B=36.5; C=23;

PLdDDWG=A*log10(d)+B+C*log10(fB/5.0); %fB em GHz e dDD em metros PLdDDW=A*log10(KD)+B+C*log10(fB/5.0);

%%%%%%%%%%%%Espaço Livre para referência%%%%%%%%% PLdDDEG=20*log10(d)+46.4+20*log10(fB/5.0); PLdDDE=20*log10(KD)+46.4+20*log10(fB/5.0);

%%winner+B1 conforme Lin PLD2DG=40*log10(d)+7.56-(17.3*log10(HD-1))-(17.3*log10(HD-

1))+(2.7*log10(fB*10^9))-10 %d'BP PLD2D=40*log10(KD)+7.56-(17.3*log10(HD-1))-(17.3*log10(HD-

1))+(2.7*log10(fB*10^9))-10

B.4 Cálculo do Consumo dos dispositivos para os Modelos de Propagação e Modos

de Comunicação

%Calculos das potências de transmissão e do Consumo do dispositivo

transmissor nos %modos D2D e Celular %Ref SANSUNG GalaxyS3 %Parametros do dispositivo para calculo do Consumo alfaL=7,2; % calculo do consumo da UE p/ P <sigma alfaH=89; % calculo do consumo da UE p/ P >sigma betaL=1300; % calculo do consumo da UE p/ P <sigma betaH=200; % calculo do consumo da UE p/ P >sigma sigma=10; %Maxima Potência pto de inflexao

for u=1:length(d) PTx_ref(u)=10; %Potência Máxima de Transmissão - Referência end

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %Cálculo das Potências de Transmissão dos Dispositivos QUE ATENDEM O %PARÂMETRO DE REFERÊNCIA

% Para D2D:

Page 120: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

119

P_txW=P0*ones(length(PLdDDW),1)+alfaPL*PLdDDW+10*log10(M); %Pot tx da UE no

modo D2D WINNER P_txE=P0*ones(length(PLdDDE),1)+alfaPL*PLdDDE+10*log10(M); %Pot tx da UE no

modo D2D espaço livre P_txD=P0*ones(length(PLD2D),1)+alfaPL*PLD2D+10*log10(M);

% Para Modo Celular: (Limitado a Potência Máxima do UE de 23dBm) P_txUB=P0BS*ones(length(PLDBSUC),1)+alfaPL*PLDBSUC+10*log10(M); %Pot TX da

UE no modo BS P_txSB=P0BS*ones(length(PLDBSSC),1)+alfaPL*PLDBSSC+10*log10(M); %Pot TX da

UE no modo BS P_txWB=P0BS*ones(length(PLDBSW),1)+alfaPL*PLDBSW+10*log10(M); %Pot TX da UE

no modo BS

for a=1:length(P_txUB) if P_txUB(a)>=23 P_txUB(a)=23; end end

for b=1:length(P_txSB) if P_txSB(b)>=23 P_txSB(b)=23; end end

for c=1:length(P_txWB) if P_txWB(c)>=23 P_txWB(c)=23; end end

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

%%%%%%%%% %Cálculo do Consumo dos Dispositivos

%Usando D2D for i=1:length(P_txW) if P_txW(i)<=sigma PconsW(i)=alfaL*P_txW(i)+betaL; else PconsW(i)=alfaH*P_txW(i)+betaH; end end for i=1:length(P_txE) if (P_txE(i)<=sigma) PconsE(i)=alfaL*P_txE(i)+betaL; else PconsE(i)=alfaH*P_txE(i)+betaH; end end for i=1:length(P_txD) if P_txD(i)<=sigma PconsD(i)=alfaL*P_txD(i)+betaL; else PconsD(i)=alfaH*P_txD(i)+betaH; end

Page 121: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

120

end

%Usando modo Celular for i=1:length(P_txUB) if P_txUB(i)<=sigma PconsUB(i)=alfaL*P_txUB(i)+betaL; else PconsUB(i)=alfaH*P_txUB(i)+betaH; end end

for i=1:length(P_txSB) if P_txSB(i)<=sigma PconsSB(i)=alfaL*P_txSB(i)+betaL; else PconsSB(i)=alfaH*P_txSB(i)+betaH; end end

for i=1:length(P_txWB) if P_txWB(i)<=sigma PconsWB(i)=alfaL*P_txWB(i)+betaL; else PconsWB(i)=alfaH*P_txWB(i)+betaH; end end

%Consumo para a potencia de transmissao igual a sigma dBm (10dBm):

PconsRef=alfaL*Pref+betaL;

%Consumo para a máxima potencia da UE (23dBm)

PconsMax=alfaH*23+betaH;

%Percentual de Redução de Consumo MPconsE=mean(PconsE); MPconsD=mean(PconsD); MPconsW=mean(PconsW);

MPconsUB=mean(PconsUB); MPconsSB=mean(PconsSB); MPconsWB=mean(PconsWB);

PREDC1=(MPconsE/MPconsUB)*100; PREDC2=(MPconsE/MPconsSB)*100; PREDC3=(MPconsE/MPconsWB)*100;

PREDC7=(MPconsD/MPconsUB)*100; PREDC8=(MPconsD/MPconsSB)*100; PREDC9=(MPconsD/MPconsWB)*100;

PREDC4=(MPconsW/MPconsUB)*100; PREDC5=(MPconsW/MPconsSB)*100; PREDC6=(MPconsW/MPconsWB)*100;

Page 122: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

121

RedCons=[100-PREDC1;100-PREDC2;100-PREDC3;100-PREDC4;100-PREDC5;100-

PREDC6;100-PREDC7;100-PREDC8;100-PREDC9]

% Diferença de consumo entre os modos D2D e Celular

DifC1=PconsUB - PconsE; DifC2=PconsSB - PconsE; DifC3=PconsWB - PconsE;

DifC4=PconsUB - PconsW; DifC5=PconsSB - PconsW; DifC6=PconsWB - PconsW;

media1=mean(DifC1); desvio_padrao1=std(DifC1);

media2=mean(DifC2); desvio_padrao2=std(DifC2);

media3=mean(DifC3); desvio_padrao3=std(DifC3);

media4=mean(DifC4); desvio_padrao4=std(DifC4);

media5=mean(DifC5); desvio_padrao5=std(DifC5);

media6=mean(DifC6); desvio_padrao6=std(DifC6);

resultado=[PconsUB PconsE DifC1]; result=[media1 desvio_padrao1;... media2 desvio_padrao2;... media3 desvio_padrao3;... media4 desvio_padrao4;... media5 desvio_padrao5;... media6 desvio_padrao6] for z=1:length(dDD) PconsMax(z)=alfaH*23+betaH; end

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %Cálculo das Potências de Transmissão dos Dispositivos GERAL

BW=10*log10(M); % Para Modo Celular: (Limitado a Potência Máxima do UE de 23dBm) P_txUBG=P0BS*ones(length(PLDBSUCG),1)+alfaPL*PLDBSUCG'+BW; %+10*log10(M);

%Pot TX da UE no modo BS P_txSBG=P0BS*ones(length(PLDBSSCG),1)+alfaPL*PLDBSSCG'+BW; %Pot TX da UE no

modo BS P_txWBG=P0BS*ones(length(PLDBSWG),1)+alfaPL*PLDBSWG'+BW; %Pot TX da UE no

modo BS

% Para D2D: P_txWG=P0*ones(length(PLdDDWG),1)+alfaPL*PLdDDWG'+10*log10(M); %Pot tx da

UE no modo D2D WINNER

Page 123: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

122

P_txEG=P0*ones(length(PLdDDEG),1)+alfaPL*PLdDDEG'+10*log10(M); %Pot tx da

UE no modo D2D espaço livre P_txDG=P0*ones(length(PLD2DG),1)+alfaPL*PLD2DG'+10*log10(M); %Pot tx da UE

no modo D2D espaço livre

for a=1:length(P_txUBG) if P_txUBG(a)>=23 P_txUBG(a)=23; end end

for b=1:length(P_txSBG) if P_txSBG(b)>=23 P_txSBG(b)=23; end end

for c=1:length(P_txWBG) if P_txWBG(c)>=23 P_txWBG(c)=23; end end

% Cálculo consumo do dispositivo D2D for i=1: length(P_txWG) if P_txWG(i)>=Pref P_txWG(i)=Pref; end end

for i=1: length(P_txEG) if P_txEG(i)>=Pref P_txEG(i)=Pref; end end

for i=1: length(P_txDG) if P_txDG(i)>=Pref P_txDG(i)=Pref; end end

%Calculo consumo do dispositivo Usando modo Celular for i=1:length(P_txUBG) if P_txUBG(i)<=sigma PconsUBG(i)=alfaL*P_txUBG(i)+betaL; else PconsUBG(i)=alfaH*P_txUBG(i)+betaH; end end

for i=1:length(P_txSBG) if P_txSBG(i)<=sigma PconsSBG(i)=alfaL*P_txSBG(i)+betaL; else PconsSBG(i)=alfaH*P_txSBG(i)+betaH; end end

Page 124: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

123

for i=1:length(P_txWBG) if P_txWBG(i)<=sigma PconsWBG(i)=alfaL*P_txWBG(i)+betaL; else PconsWBG(i)=alfaH*P_txWBG(i)+betaH; end end

B.5 Apresentação dos Resultados

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %Gerar as retas entre Dispositivos D2D e entre Dispositivos BS figure(1) hold on plot(XCD,YCD,'k-',XDT,YDT,'r+',xc,yc,'k^',X,Y,'r-',XD2D,YCD2D,'b:') line([XDT,xc], [YDT,yc], 'Color', 'r', 'LineWidth', 2); line([XL,xc], [YL,yc],'Color','k', 'LineWidth', 2); axis ('equal'); grid on

%Plotar dispositivos na area de cobertura do setor%%%%%%%%% % %Figura da distribuição aleatória dos dispositivos. figure(2) plot(X,Y, '.', 'MarkerSize', 5) hold on plot(XCD,YCD,'r-',XDT,YDT,'r+',xc,yc,'k^',XD2D,YCD2D,'b:',x,y,'r.') line([XDT,xc], [YDT,yc], 'Color', 'b', 'LineWidth', 2); line([XL,xc], [YL,yc],'Color','k', 'LineWidth', 2); axis square; grid on; fontSize = 16; xlabel('X', 'FontSize', fontSize); ylabel('Y', 'FontSize', fontSize); title('Distribuição Aleatória Uniforme dos Dispositivos', 'FontSize',

fontSize);

% Histograma de Potência de Transmissão =>PLDBSUC. [countsP_txUB, binsP_txUB] = hist(P_txUB);

% Função de distribuição cumulativa cdfP_txUB = cumsum(countsP_txUB) / sum(countsP_txUB);

%Plotando CDF figure(10) subplot(2,2,1),line(binsP_txUB, cdfP_txUB); title('CDF of P_txUB'); grid on; ylabel('Percentual DBS (/100)'); xlabel('a) Valores de P_txUB');

Page 125: Marcos Graciano Santos · 3 Dissertação de Mestrado apresentada por Marcos Graciano Santos à Pós- Graduação em Ciência da Computação do Centro de Informática da Universidade

124

%Plotar Potência de transmissão X distância para todos modos de propagação figure(7) line(d,PTx_ref,'linestyle','--') hold on plot(d,P_txUBG,'k-.',d,P_txSBG,'b--

',d,P_txWBG,'b:',d,P_txWG,'r.',d,P_txDG,'g.') legend('Potência de Referência','COST123 MACRO-URBANO','COST123 MACRO-

SUBURBANO','WINNER II - C2','D2D WINNER B3','D2D WINNER+ B1'); xlabel('Dist(m)'); ylabel('Potência de Transmissão (dBm)'); grid on

figure (8) plot(P_txUBG,PconsUBG,'k-',P_txSBG,PconsSBG,'b--',P_txWBG,PconsWBG,'b:') legend('Modo Celular','Modo D2D sem Limite Potência TX (WINNER)','Modo D2D

com Limite de potência')

%Gráfico potência em função da perda figure(11) plot(PLDBSUCG,PconsUBG,'k-.',PLDBSSCG,PconsSBG,'b--

.',PLDBSWG,PconsWBG,'b:')

for i=1:length(KD) PD(i)=i; end

CDE=sort (PconsE'); CDW=sort (PconsW'); CDUB=sort (PconsUB'); CDSB=sort (PconsSB'); CDWB=sort (PconsWB'); CDE=sort (PconsD');

figure (14) plot(PD',PconsUB','k-',PD',PconsSB','b--',PD',PconsWB','b--

',PD',PconsW','r:') legend('COST123 MACRO-URBANO','COST123 MACRO-SUBURBANO','WINNER II -

C2','D2D WINNER II B3'); xlabel('Dispositivo','FontSize', fontSize); ylabel('Consumo de Potência (mW)'); grid on figure(15) plot(PD',PconsUB','k-',PD',PconsSB','b--',PD',PconsWB','b--

',PD',PconsD','g:') legend('COST123 MACRO-URBANO','COST123 MACRO-SUBURBANO','WINNER II -

C2','D2D WINNER+ B1'); xlabel('Dispositivo','FontSize', fontSize); yLABEL('Consumo de Potência (mW)','FontSize', fontSize); grid on