SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA
                   MODELAMENTO E SIMULAÇÃO

 Sanzio Guilherme Naves                     Rodrigo Adolfo Chan                    Antônio M. Alberti
         sanzio@inatel.br                         chan@inatel.br                         alberti@inatel.br



Resumo – Este trabalho apresenta os resultados de            III, apresentaremos as atividades em andamento
um estudo sobre a tecnologia WiMAX. Trata-se da              atualmente no projeto. Finalmente, na seção IV,
primeira fase de um trabalho mais amplo, que visa o          apresentaremos algumas considerações finais sobre o
modelamento e simulação de redes WiMAX. Este                 WiMAX.
artigo fornece uma análise da tecnologia WiMAX,
destacando     suas     principais    características,               II. PRINCIPAIS CARACTERÍSTICAS
componentes, pilha de protocolos, topologias,
camadas e funções. Os resultados deste estudo                       O padrão especifica duas faixas no espectro de
servirão de base para a definição dos requisitos para        freqüência: 2 a 11 GHz (ou sub-11 como é chamado em
um modelo de simulação, bem como para a proposta             algumas publicações) para condição NLOS (non line of
de um modelo de simulação WiMAX.                             sight, sem visada direta) com alcance de até 8
                                                             quilômetros, e 10 a 66 GHz para condição LOS (line of
Palavras-Chave:    WiMAX,            IEEE       802.16,      sight, com visada direta) com alcance de até 50
modelamento, simulação.                                      quilômetros, cabendo aos fabricantes e órgãos
                                                             regulamentadores (Ex. Anatel) decidir quais serão as
                                                             freqüências utilizadas. O padrão possui a camada física
        I. INTRODUÇÃO
                                                             (PHY) adaptativa, ou seja, ele altera a modulação (Ex:
       O padrão IEEE 802.16 veio para consolidar o           16 QAM, QPSK, 64 QAM) e codificação (Reed
conceito de WMAN (wireless metropolitan area                 Solomon) do equipamento de acordo com as condições
network). Para tanto, é necessário ter altas taxas de        do canal. Permite correção de erro (FEC), com
transmissão numa grande área para um grande número           tamanhos de blocos variáveis e oferece suporte para
de usuários. Essa tecnologia foi batizada de WiMAX           antenas inteligentes adaptativas. Pode operar com TDD
(Worldwide Interoperability for Microwave Access).           ou FDD no uplink e no downlink.
       Hoje já existe um padrão wireless chamado Wi-
Fi (Wireless Fidelity, IEEE 802.11) mas este fora                    II.1. Arquitetura
projetado para pequenas redes locais. Mesmo tendo
algumas soluções engenhosas para extender sua área de              Existem duas arquiteturas para o 802.16: Fixa e
cobertura, ainda existia diversos problemas, tais como:      Móvel.
conexão entre Access Points (AP’s) de diferentes
fabricantes; segurança (embora tenha melhorado);                     II.1.1. Rede fixa
oferecer QoS; custos elevados de backhaul; serviços
limitados, pois não tendo QoS, fica difícil distinguir               A arquitetura fixa é voltada para o acesso em
tráfego, dentre outros problemas. A QoS existente nos        redes metropolitanas. Ela possui duas possibilidades de
equipamentos de hoje é proprietária, firmando ainda          implantação, dependendo do local onde a rede WiMAX
mais a incompatibilidade entre fabricantes diferentes.       termina: backhaul quando constitui várias ligações
       É neste contexto em que o WiMAX entra, para           ponto-a-ponto entre BSs; e rede de última milha,
suprir uma necessidade percebida pelas WISPs                 quando um sinal WiMAX chega no ponto de acesso do
(Wireless Internet Service Providers) com custos             assinante final.
menores e qualidade superior em praticamente todos os                Uma rede WiMAX é mostrada na Figura 1,
aspectos, quando relacionado à solução de última milha       onde é utilizada como backhaul para uma rede Wi-Fi
ou longos enlaces. Ele promete concretizar o velho           (IEEE 802.11). Neste caso, o WiMAX é utilizado para
sonho de uma plataforma comum padronizada para o             interligar os Hot-Spots da rede Wi-Fi. É a rede Wi-Fi
transporte de vídeo, voz, imagens e dados com                que fornece acesso aos clientes finais. Esta
segurança e QoS num ambiente wireless.                       provavelmente será uma das primeiras aplicações do
       Assim sendo, neste artigo apresentaremos os           WiMAX. A Figura 1 mostra também o WiMAX sendo
resultados de um estudo sobre a tecnologia WiMAX.            utilizado diretamente no acesso dos clientes finais
Na seção II, descreveremos as principais características     utilizando as topologias, ponto a ponto, ponto
desta tecnologia. Estas características servirão de base     multiponto (PMP) e mesh.
para definir quais aspectos são fundamentais de ser
considerados em um modelo de simulação. Na seção



                                                                                                             1
Figura 1- Arquitetura de uma rede WiMAX.

                                                           ajuste adaptativo das técnicas de transmissão digital em
        II.1.2. Rede móvel                                 função do meio de transmissão, multiplexação de
                                                           fluxos de tráfego em conexões, escalonamento e
        Esta arquitetura segue a norma IEEE 802.16e,       alocação dinâmica de recursos de transmissão, suporte
que acrescenta portabilidade e o suporte a clientes        à segurança da comunicação, controle de acesso e
móveis. Provavelmente, as subscriber stations serão        transmissão de informações, suporte à topologia da
bastante semelhantes as estações Wi-Fi podendo chegar      rede.
até a telefonia móvel.                                             A seguir apresentamos alguns detalhes das 3
                                                           subcamadas da camada MAC.
        II.2. Pilha de Protocolos
                                                                   II.3.1. Sub-camada        de      convergência
       O modelo de referência de protocolos da norma               específica
IEEE 802.16 possui três planos: plano do usuário,
plano de controle e plano de gerência, conforme a                  Esta subcamada inclui as funcionalidades
Figura 2. A camada MAC (Medium Access Control –            específicas de adaptação necessárias aos possíveis
Controle de Acesso ao Meio) é dividida em três sub-        clientes da rede WiMAX. Estas funcionalidades são
camadas: CS (Service-Specific Convergence Sublayer –       ditas específicas, porque diferem para cada tecnologia
Sub-camada de Convergência Específica), CPS                cliente. Atualmente, apenas 2 especificações da
(Common Part Sublayer – Sub-camada de                      subcamada de convergência (CS) estão disponíveis: a
Convergência Comum) e Sub-camada de Segurança              ATM CS e a Packet CS.
(Security Sublayer). Abaixo da camada MAC, existe a                A ATM CS é uma interface lógica que associa
camada PHY (Physical Layer – Camada Física).               diferentes serviços ATM com a subcamada de
                                                           convergência comum da MAC. A ATM CS foi
                                                           especificamente definida para dar suporte a
                                                           convergência dos PDUs gerados pelo protocolo da
                                                           camada ATM de uma rede ATM.
                                                                   A Packet CS é usada para o transporte de todos
                                                           os protocolos baseados em pacotes, tais como: IP, PPP
                                                           e Ethernet.

                                                                   II.3.2. Sub-camada de convergência comum

                                                                   Esta subcamada inclui as funcionalidades
                                                           comuns de adaptação necessárias aos possíveis clientes
                                                           da rede WiMAX. Estas funcionalidades são comuns,
            Figura 2 – Pilha de protocolos.                porque são as mesmas para todas as tecnologias cliente.
                                                           Dentre as principais funções desempenhadas pela sub-
                                                           camada CPS estão: escalonamento e alocação dinâmica
        II.3. Camada de controle de acesso ao meio -       de recursos de transmissão, estabelecimento e
        MAC                                                manutenção de conexões, construção do MAC PDU,
                                                           suporte à camada física, suporte ao ajuste adaptativo
       As principais funções da camada MAC são:            das técnicas de transmissão digital em função do meio
suporte à qualidade de serviço, adaptação do tráfego de    de transmissão (ABPs – Adaptive Burst Profiles),
outras tecnologias para a rede WiMAX, suporte ao           inicialização das estações, suporte ao multicast e


2
suporte à qualidade de serviço. A seguir                  pode estar vazio ou preenchido com sub-cabeçalhos,
apresentaremos maiores detalhes sobre algumas destas      MAC SDUs ou fragmentos de MAC-SDUs.
funções.                                                       Existem dois tipos de cabeçalhos das MAC PDUs:
                                                          genérico e de negociação de banda [2], que não possui
      Suporte à Topologia da Rede
                                                          payload e serve exclusivamente para solicitar banda de
        A CPS provê o suporte a duas topologias [2]:      uplink para uma determinada conexão.
Ponto-Multiponto (PMP – Point-Multipoint) e Malha
                                                                Existem seis tipos de sub-cabeçalhos que podem
(Mesh). A topologia ponto-multiponto permite apenas a
                                                          estar presentes no payload da MAC PDU [2]:
comunicação entre a estação base e as estações
                                                                Mesh – É utilizado na topologia mesh para
assinantes. Ou seja, toda comunicação de uma estação
                                                                informar o node ID.
de assinante passa sempre pela estação base. Esta foi a
                                                                Fragmentação – É utilizado para controlar o
primeira topologia desenvolvida para as redes
                                                                processo de fragmentação de MAC SDUs, uma
WiMAX. Na topologia em malha, o tráfego pode ser
                                                                vez que cada MAC SDU pode ser fragmentado e
roteado através das estações assinantes, passando
                                                                transmitido independentemente. A fragmentação
diretamente entre elas sem passar pela estação base. A
                                                                pode ser utilizada tanto da BS quanto na SS.
topologia ponto-multiponto é mais barata, pois reduz-se
                                                                Grant Management (Requisição de Banda
a complexidade e a necessidade de equipamentos mais
                                                                Piggyback) – Consiste de outra forma (opcional)
sofisticados (roteadores e comutadores) nas estações
                                                                de solicitar banda no uplink. Evita a transmissão
dos assinantes. Em síntese, a topologia PMP é bastante
                                                                de um quadro completo para a solicitação de
semelhante a uma rede de telefonia celular, com a
                                                                banda, aproveitando um quadro de dados para
exceção de que por enquanto os assinantes são fixos.
                                                                fazer a requisição. Daí o nome Piggyback.
Assim, devido as limitações de linha de visada, em
                                                                Empacotamento – É usado para encapsular várias
grandes cidades, torna-se díficil atender a todos os
                                                                MAC SDUs e uma única MAC PDU. É o
clientes em potêncial. Para aumentar a quantidade de
                                                                processo oposto da fragmentação. Também é
usuários, sem acrescentar novas BSs (de custo
                                                                chamado de agregação de pacotes no nível MAC.
elevado), a topologia mesh surge como uma alternativa
                                                                O empacotamento pode ser utilizado tanto da BS
interessante. Na arquitetura mesh, cada estação
                                                                quanto na SS.
funciona como um “nó repetidor” distribuindo tráfego
                                                                Retransmissão (ARQ) – É utilizado para requisitar
para os seus vizinhos.
                                                                a retransmissão de um ou mais MAC SDUs caso
      Estabelecimento e Manutenção de Conexões                  haja algum erro de transmissão.
      MAC                                                       Fast-Feedback Allocation – Utilizado em
                                                                conjunto com a camada física para acelerar a troca
    As conexões WiMAX são identificadas por                     de informações na camada física.
identificadores de 16 bits chamados CID (Connection
ID) [2]. Assim, podem existir no máximo 64000                 Os cabeçalhos e os sub-cabeçalhos definidos
conexões dentro de cada canal de uplink e downlink. Na    acima nos levam a três tipos de quadros:
topologia PMP, durante o processo de inicialização de         Quadro de Dados – Utilizam o cabeçalho genérico
uma SS, dois pares de conexões de gerência (uplink e          (HT = 0). Podem levar sub-cabeçalhos junto do
downlink) devem ser estabelecidos entre a SS e BS [2]:        payload. São transmitidos nas conexões de dados.
conexão básica e conexão primária de gerência. Um             Quadro de Gerenciamento – Utilizam o cabeçalho
terceiro par pode ser utilizado opcionalmente [2]:            genérico (HT = 0). O payload é composto por
conexão secundária de gerência. De acordo com [2], a          mensagens de gerência MAC. São transmitidos
conexão básica é usada para enviar pequenas                   nas conexões de gerência. Foram especificados 41
mensagens de gerência urgentes entre a SS e a BS. A           tipos de mensagens de gerência. Estas mensagens
conexão primária é usada para enviar mensagens de             utilizam o esquema de codificação TLV
gerência não tão urgentes e maiores, que toleram              (Type/Length/Value). Ex.: (type=1, length=1,
atrasos maiores. A conexão secundária de gerência é           value=1).
usada para enviar mensagens de outros protocolos              Quadro de Requisição de Banda – Utilizam o
padronizados tolerantes ao atraso, tais como DHCP e           cabeçalho de requisição de banda (HT = 1). Não
SNMP. A conexão secundária foi desenvolvida para              possui payload. Possui apenas o cabeçalho.
facilitar a gerências das SSs. Além destas conexões,
                                                                 Duplexing
existem as conexões de dados que são unidirecionais.
                                                                 Duas técnicas de duplexing são fornecidas pelo
      Construção e Transmissão do MAC PDU
                                                          protocolo MAC [2]: TDD (Time Division Duplexing) e
       Os MAC PDUs possuem tamanho variável e são         FDD (Frequency Division Duplexing). No TDD as
divididos em três porções [2]: um cabeçalho genérico      transmissões no uplink e no downlink são
MAC de tamanho fixo (6 bytes); um payload de              multiplexadas no tempo e utilizam uma mesma
tamanho variável e um código de redundância cíclica       freqüência na camada física. Um quadro TDD tem uma
(CRC) opcional de (4 bytes). O tamanho máximo de          duração fixa e é dividido em duas porções: uma porção
uma MAC PDU é 2048 bytes (2 Kbytes). O payload            de uplink (uplink subframe) e uma porção de downlink



                                                                                                                3
(downlink subframe). Estes sub-quadros são divididos        por ventura venham a degradar a qualidade do sinal.
em um número inteiro de PHY slots (PLs), a fim de           Durante o acesso inicial de uma a SS, é feita uma
facilitar a divisão da largura de banda. A largura de       medida da potência e de alcance do sinal. Estas
banda alocada para cada uma das direções pode variar.       medidas são transmitidas para a BS usando a janela
A forma como os PLs são utilizados depende da               inicial de manutenção através de uma mensagem de
camada física abaixo da MAC. Para as camadas físicas        requisição de ranging (RNG-REQ). Os ajustes de
SC e SCa, vários PLs podem ser agrupados para formar        sincronismo e de potência são retornados para a SS
um minislot, que serve de base para as alocações de         através de uma mensagem de resposta de ranging
banda no uplink. Dependendo do tipo de grant, um            (RNG-RSP). Posteriormente, a BS monitora a
número inteiro de minislots pode ser alocado para cada      qualidade do sinal de uplink recebido da SS. A BS
conexão de uma SS ou para toda a SS. No TDD não é           comanda a SS para usar um determinado perfil de
possível a transmissão contínua de dados no downlink.       uplink simplesmente incluindo o perfil adequado na
No FDD as transmissões no uplink e no downlink são          UL-MAP. A SS pode solicitar um determinado perfil
multiplexadas na freqüência e utilizam freqüências          de downlink transmitindo a sua escolha para a BS. A
diferentes. No FDD é possível a transmissão contínua        piora nas condições do downlink pode forcar a SS a
de dados no downlink. Um quadro de duração fixa é           requisitar um perfil mais robusto. Uma vez que as
usado tanto no downlink quanto no uplink, facilitando o     condições sejam reestabelecidas, a SS requisita um
uso de diferentes tipos de modulação. Suporta SSs full-     perfil mais eficiente. Isto permite que seja feito um
duplex e opcionalmente half-duplex.                         balanço entre a robustez e a eficiência da transmissão.
                                                            No downlink, a SS monitora a qualidade do sinal
       Mapeamento
                                                            recebido determinando quando o perfil de downlink
        O mapeamento é a técnica utilizada para             deve ser alterado. A BS, entretanto o controle desta
controle de acesso e alocação de banda na MAC. Ela          mudança cabe a BS.
difere em função do tipo de camada física utilizada
                                                                  Resolução de Contenções
abaixo da MAC [2]: single carrier (SC e SCa) ou
OFDM (OFDM e OFDMA). No caso single carrier,                        A BS controla a alocação de banda no uplink
para determinar em quais PHY slots uma SS pode              através das mensagens de UL-MAP [2]. Mesmo assim,
transmitir, a BS envia no sub-quadro de downlink um         é possível que hajam colisões em um determinado
mapa de uplink (UL-MAP) contendo os slots que cada          minislot. Colisões podem acontecer durante a fase de
estação está apta a transmitir. Além disto, o sub-quadro    inicialização e nos intervalos de requisição de banda.
de downlink contém um mapa de downlink (DL-MAP),            Uma vez que uma SS pode ter vários fluxos de tráfego
que indica que estação deve receber em qual time slot.      de uplink, cada qual com o seu CID, as decisões para
A MAC da BS constroi o sub-quadro de downlink               contornar uma colisão são feitas por CID ou por classe
iniciando por uma seção de controle, que contém o DL-       de serviço. O método obrigatório para a resolução de
MAP e o UL-MAP. Todas as estações recebem estes             contenções é baseado no truncated binary exponential
mapas. Assim, o esquema de mapeamento define: a             backoff. A BS controla o tamanho das janelas de
banda alocada para cada estação, através do número de       backoff.
slots disponíveis; os time slots em que cada estação
                                                                  Suporte à Retransmissão
transmite e recebe; e o perfil de transmissão (burst
profile) a ser utilizado. O DL-MAP sempre diz respeito             O suporte a retransmissão na MAC é opcional
ao quadro atual. Nas camadas físicas baseadas em            [2]. Quando implementado, pode ser ativado para cada
OFDM, o mapa de alocações de uplink (UL-MAP)                conexão (por CID) no momento de criação da conexão.
utiliza como unidade símbolos e sub-canais OFDM.            Uma conexão não pode misturar tráfego ARQ com
Maiores detalhes de como é feito este mapeamento são        tráfego não ARQ. A informação de feedback do ARQ
dados na especificação de cada camada física.               pode ser enviada como uma mensagem individual de
                                                            gerência MAC, em uma conexão básica de gerência
       Suporte ao Ajuste Adaptativo das Técnicas
                                                            apropriada, ou via piggyback em uma conexão de
       de Transmissão
                                                            dados existente. O ARQ não pode ser usado em
       O termo usado para descrever os processos de         conjunto com a camada física SC.
ajuste adaptativo das técnicas de transmissão visando
                                                                  Escalonamento
manter a qualidade do rádio enlace é chamado de
ranging. Processos distintos são usados no uplink e                É utilizado para definir a prioridade de
downlink. E mais, alguns processos são dependentes da       transmissão de MAC SDUs através das conexões
camada física utilizada. A principal idéia por de trás do   existentes. Cada conexão (definida pelo CID) se
ajuste adaptativo está na troca do perfil de transmissão    encaixa em uma classe pré-definida de escalonamento
(burst profile) em função do estado do enlace.              [2]. Cada classe possui um conjunto de parâmetros que
Inicialmente, a BS faz um broadcast dos perfis              quantifica os seus pré-requisitos de QoS. Estes
escolhidos para o downlink e uplink. Os perfis são          parâmetros são gerenciados através das mensagens de
escolhidos em função das chuvas na região,                  gerência do tipo DSA (Dynamic Service Addition) e
características dos equipamentos e outros fatores que



4
DSC (Dynamic Service Change). Quatro classes de            rede. Nessa sub-camada são empregados um protocolo
serviço são suportadas [2]:                                de encapsulamento, para encriptação dos pacotes de
     Unsolicited Grant Service (UGS) – É voltada para      dados (este protocolo também define as criptografias
     tráfego em tempo real com fluxo de taxa               suportadas), o pareamento dos dados encriptados,
     constante (pacotes de tamanho fixo), tais como        algoritmos de autenticação, e regras de aplicação destes
     emulação de circuitos e ATM CBR.                      algoritmos no MAC PDU payload. Também é utilizado
     Real Time Polling Service (rtPS) – É voltada para     um protocolo de gerenciamento de chaves (Key
     tráfego em tempo real com fluxo de taxa variável      Management Protocol - PKM). Esse protocolo é
     (pacotes de tamanho variável), tal como vídeo         utilizado pela SS para obter autorização e tráfego dos
     MPEG.                                                 dados da chave da BS, reautorização periódica e
     Non-real-time Polling Service (nrtPS) – É voltada     atualização de chave. O PKM utiliza certificação digital
     para tráfego armazenado tolerante a atraso com        X.509, algoritmo de encriptação RSA de chave pública
     fluxo de taxa variável (pacotes de tamanho            (PKCS #1) e fortes algoritmos de encriptação para
     variável), tal como vídeo armazenado MPEG.            atuar na troca de chaves entre a SS e a BS. Este
     Best Effort (BE) – É voltada para tráfego de dados    protocolo foi criado através do conceito de security
     de taxa variável (pacotes de tamanho variável), tal   associations (SAs), que são um conjunto de métodos de
     como TCP/IP.                                          criptografia e dados da chave associados. As SAs
                                                           contêm as informações sobre quais algoritmos devem
       Alocação de Recursos de Transmissão
                                                           ser utilizados, qual chave utilizar, etc.
       A requisição de banda é o processo no qual uma
SS indica para uma BS que ela precisa de alocação de               II.4. Camada Física - PHY
largura de banda. Uma requisição podem vir como um
pedido isolado (MAC PDU com cabeçalho de                          As principais funções da camada física são:
requisição de banda) ou inband (através do piggyback       transmissão dos MAC PDUs, definição das técnicas de
request sub-header). As requisições de banda podem         transmissão digital: modulação e codificação, definição
ser incrementais ou agregadas [2]. As requisições          de espectro, correção de erro direta, definição da
agregadas substituem a informação de banda necessária      técnica de duplexing, construção dos frames e sub-
para a conexão, enquanto que as incrementais               frames de transmissão. A seguir discutiremos um pouco
acrescentam a banda necessária a já existente.             sobre as interfaces aéreas da camada física (PHY).
Requisições via piggyback são sempre incrementais. A
natureza de auto coreeção do protocolo de                          II.4.1. WirelessMAN-SC PHY
requisição/consessão de banda requer que as SSs
estejam periodicamente enviando requisições de banda.             Opera na faixa de 10-66GHz. Suporta TDD e
O período das atualizações é uma função do classes de      FDD. Permite utilizar vários perfis de transmissão
serviço e da qualidades dos enlaces.                       adaptativos (ABPs – Adaptive Burst Profiles), nos
       O processo pelo qual uma BS aloca banda para        quais os parâmetros de transmissão podem ser
uma SS especificamente para que ela possa fazer a suas     ajustados individualmente, para cada estação, quadro
requisições de banda é chamado de polling. Estas           por quadro. O uplink é baseado em uma combinação de
alocações podem ser por SS ou por grupos de SSs, e         TDMA e DAMA (Demand Assigned Multiple Access)
visam oferecer largura de banda para que uma SS possa      [2]. O downlink é TDM, fazendo o broadcast da
negociar banda para as suas conexões.                      informação destinada as estações de um mesmo setor.
       Quanto as consessões elas podem ser de dois         FDD suporta full-duplex e half-duplex, justamente
tipos [4]: por CID (GPC – Grant Per Connection) ou         porque utiliza duas freqüências distintas. Cada
por SS (GPSS – Grant Per SS). Porém, em ambos os           freqüência pode usar modulações diferentes. No TDD o
casos, as requisições por banda são feitas por CID,        quadro possui um tamanho fixo, sendo possível se
permitindo assim um melhor controle por parte da BS        ajustar a porção do quadro destinada a downlink
da largura de banda alocada no uplink. No GPC a            (Downlink Subframe) e a uplink (Uplink Subframe).
banda é concedida para uma conexão específica,             Desta forma, é possível se ajustar a capacidade de
enquanto o GPSS ela é concedida para a SS, que decide      transmissão em ambas as direções.
como melhor utilizá-la.
                                                                   II.4.2. WirelessMAN-SCa PHY
        II.3.3. Subcamada de segurança
                                                                  É baseada em transmissão de portadora simples
       Essa sub-camada fornece privacidade aos             (SC – Single Carrier), projetada para sistemas sem
assinantes da rede wireless através da encriptação das     visada direta (NLOS) e para operar na faixa de sub 11
conexões entre a SS (suscriber station) e a BS (base       GHz. Suporta TDD e FDD. Downlink é TDM ou
station) [2]. Ela provê também uma forte proteção          TDMA. Uplink é TDMA. Suporta ABP e FEC, tanto no
contra roubo de serviços. A BS protege contra acessos      uplink, como no downlink. Acrescenta melhorias na
não autorizados aos serviços de transporte de dados        estrutura dos quadros visando contornar as condições
forçando a encriptação dos serviços de fluxo através da    do meio de transmissão NLOS.



                                                                                                                 5
II.4.3. WirelessMAN-OFDM PHY                      tecnologia nova, com milhares de parâmetros e de
                                                          grande complexidade, tal tarefa representa um desafio
       É baseada na modulação OFDM (Ortoghonal            para os atuais projetistas de redes. Os resultados do
Frequency Division Multiplexing), projetada para          estudo e análise da tecnologia apresentados neste artigo
sistemas sem visada direta (NLOS) e para operar na        servirão de base para as próximas etapas do projeto,
faixa de sub 11 GHz. Possui 256 subportadoras ao          que são: comparação de propostas de modelamento e
total. Destas, somente 200 levam dados. Possui 55         simulação da tecnologia, levantamento dos requisitos
portadoras de guarda. Suporta TDD e FDD. Suporta          para um modelo de simulação WiMAX, proposta de
ABP e FEC, tanto no uplink, como no downlink. Um          um modelo de simulação WiMAX, implementação do
frame também consiste de um Downlink Subframe e           modelos em uma ferramenta de simulação e análise de
um Uplink Subframe. Um Downlink Subframe consiste         desempenho da tecnologia.
de um único PHY PDU. Um Uplink Subframe consiste
de um ou mais PHY PDUs. O PHY PDU inicia com                      IV. CONSIDERAÇÕES FINAIS
um grande preâmbulo, que é utilizado para fins de
sincronização. Após este preambulo, existe um campo               Pelo levantamento de informações que fizemos
de controle chamado FCH (Frame Control Header).           até o momento, observamos que o WiMAX é uma
Este campo serve para diversos propósitos, incluindo      tecnologia promissora, com grande chance de se fixar
mapeamentos. Depois do FCH existem vários                 como um dos principais padrões de redes wireless no
Downlink Bursts, cada qual podendo utilizar diferentes    mundo. Além disso, ela é uma tecnologia muito nova e
ABPs. Esta camada possui estruturas de transmissão        utiliza o estado da arte em termos de ambiente wireless
diferentes, dependendo se a topologia é PMP (Point-       e por isso ela é muito complexa e representa um desafio
Multipoint) ou Mesh. A transmissão dos bursts é feita     para os atuais projetistas de redes.
em símbolos OFDM.
                                                                  V. AGRADECIMENTOS
        II.4.4. WirelessMAN-OFDMA PHY
                                                                 Gostaríamos de agradecer a FAPEMIG
                                                          (Fundação de Amparo à Pesquisa do Estado de Minas
       Utiliza OFDM com 2048 subportadoras. Uma           Gerais) e ao INATEL (Instituto Nacional de
SS pode utilizar mais de uma subportadora, daí o termo    Telecomunicações) pelo suporte a este trabalho.
Multiple Access. A utilização de 2048 subportadoras
torna a FFT mais lenta e aumenta os requisitos de
sincronização. Por estes e outros motivos, este sistema           VI. REFERÊNCIAS
atualmente tem despertado menos interesse da indústria
do que o de 256 subportadoras.                            [1] Intel, “Understanding Wi-Fi and Wi-MAX as
                                                              Metro-Access Solution”, 2004.
        II.4.5. WirelessMAN-HUMAN PHY
                                                          [2] IEEE Working Group 16, “IEEE 802.16 Parte 16:
       Para faixas de freqüências não licenciadas             Air Interface for Fixed Broadband Wireless
(High-Speed Unlicensed Metropolitan Area Networks),           Access Systems”, 24 de Junho 2004.
uma outra especificação de camada física foi proposta,
prevendo a operação em conjunto com outros                [3] Arunabha Ghosh, David R. Wolter, Jeffrey G.
dispositivos na mesma faixa de freqüência. Esta               Andrews, Runhua Chen, “Broadband Wireless
camada física é mais um conceito do que uma                   Access    with    WiMax/8O2.16:      Current
implementação em si. Trata de um sistema com 5 MHz            Performance Benchmarks and Future Potential”,
de espaçamento entre canais, operando de 5 GHz até 6          IEEE Communications Magazine, Fevereiro de
GHz. Visa a interconexão com redes Wi-Fi.                     2005.

                                                          [4] Carl Eklund, Roger B. Marks, Kenneth L.
        III. ATIVIDADES EM ANDAMENTO                          Stanwood, Stanley Wang, “IEEE Standard
       Atualmente estamos fazendo um levantamento             802.16: A Technical Overview of the
dos parâmetros necessários mínimos para propor um             WirelessMAN™ Air Interface for Broadband
modelo de simulação da tecnologia WiMAX. Para isso,           Wireless Access”, IEEE Communications
estamos buscando dados na própria norma do padrão             Magazine, Junho de 2002.
IEEE 802.16, em publicações cientificas, meios
eletrônicos e em revistas especializadas. Estamos
buscando também outros modelos de simulação com o
objetivo de saber o que já foi feito e utilizado nesses
trabalhos e qual foi o resultado desses modelos para
fins de comparação. Este trabalho é a primeira fase de
um trabalho mais amplo, que visa o modelamento e
simulação de redes WiMAX. Por se tratar de uma



6

Mais conteúdo relacionado

Mais procurados

Beginners: 5G Terminology
Beginners: 5G TerminologyBeginners: 5G Terminology
Beginners: 5G Terminology3G4G
 
4G to 5G: New Attacks
4G to 5G: New Attacks4G to 5G: New Attacks
4G to 5G: New Attacks3G4G
 
5g architecture, Industrial Training
5g architecture, Industrial Training5g architecture, Industrial Training
5g architecture, Industrial TrainingSumanPramanik7
 
VoLTE Voice over LTE Explained - Complete End to End VoLTE Overview - What is...
VoLTE Voice over LTE Explained - Complete End to End VoLTE Overview - What is...VoLTE Voice over LTE Explained - Complete End to End VoLTE Overview - What is...
VoLTE Voice over LTE Explained - Complete End to End VoLTE Overview - What is...Vikas Shokeen
 
6G Training Course Part 6: 6G Groups
6G Training Course Part 6: 6G Groups6G Training Course Part 6: 6G Groups
6G Training Course Part 6: 6G Groups3G4G
 
5G Network Architecture and Design
5G Network Architecture and Design5G Network Architecture and Design
5G Network Architecture and Design3G4G
 
Virtual Routing and Forwarding, (VRF-lite)
Virtual Routing and Forwarding, (VRF-lite)Virtual Routing and Forwarding, (VRF-lite)
Virtual Routing and Forwarding, (VRF-lite)NetProtocol Xpert
 
Securing the Onion: 5G Cloud Native Infrastructure
Securing the Onion: 5G Cloud Native InfrastructureSecuring the Onion: 5G Cloud Native Infrastructure
Securing the Onion: 5G Cloud Native InfrastructureMyNOG
 
Accelerating our 5G future: a first look at 3GPP Rel-17 and beyond
Accelerating our 5G future: a first look at 3GPP Rel-17 and beyondAccelerating our 5G future: a first look at 3GPP Rel-17 and beyond
Accelerating our 5G future: a first look at 3GPP Rel-17 and beyondQualcomm Research
 
SD-WAN 2.0: Building a Better SD-WAN
SD-WAN 2.0: Building a Better SD-WANSD-WAN 2.0: Building a Better SD-WAN
SD-WAN 2.0: Building a Better SD-WANADVA
 
IEEE 802.11s - Wireless Mesh Network
IEEE 802.11s - Wireless Mesh NetworkIEEE 802.11s - Wireless Mesh Network
IEEE 802.11s - Wireless Mesh NetworkArunabh Mishra
 
Orange Livre Blanc IoT et Connectivité LPWA FR-2018
Orange Livre Blanc IoT et Connectivité LPWA FR-2018Orange Livre Blanc IoT et Connectivité LPWA FR-2018
Orange Livre Blanc IoT et Connectivité LPWA FR-2018Orange Dev
 
OptiX_RTN_905_1E_2E_Radio_Transmission_S.pdf
OptiX_RTN_905_1E_2E_Radio_Transmission_S.pdfOptiX_RTN_905_1E_2E_Radio_Transmission_S.pdf
OptiX_RTN_905_1E_2E_Radio_Transmission_S.pdfHabtamuAdera3
 
Introduction to 5G
Introduction to 5GIntroduction to 5G
Introduction to 5GAli Nikfal
 
5G End to-end network slicing Demo
5G End to-end network slicing Demo5G End to-end network slicing Demo
5G End to-end network slicing DemoITU
 

Mais procurados (20)

Beginners: 5G Terminology
Beginners: 5G TerminologyBeginners: 5G Terminology
Beginners: 5G Terminology
 
Internet Of Things
Internet Of Things Internet Of Things
Internet Of Things
 
4G to 5G: New Attacks
4G to 5G: New Attacks4G to 5G: New Attacks
4G to 5G: New Attacks
 
VoLte overview
VoLte overviewVoLte overview
VoLte overview
 
5g architecture, Industrial Training
5g architecture, Industrial Training5g architecture, Industrial Training
5g architecture, Industrial Training
 
VoLTE Voice over LTE Explained - Complete End to End VoLTE Overview - What is...
VoLTE Voice over LTE Explained - Complete End to End VoLTE Overview - What is...VoLTE Voice over LTE Explained - Complete End to End VoLTE Overview - What is...
VoLTE Voice over LTE Explained - Complete End to End VoLTE Overview - What is...
 
6G Training Course Part 6: 6G Groups
6G Training Course Part 6: 6G Groups6G Training Course Part 6: 6G Groups
6G Training Course Part 6: 6G Groups
 
5G Network Architecture and Design
5G Network Architecture and Design5G Network Architecture and Design
5G Network Architecture and Design
 
Lte transport requirements
Lte transport requirementsLte transport requirements
Lte transport requirements
 
Virtual Routing and Forwarding, (VRF-lite)
Virtual Routing and Forwarding, (VRF-lite)Virtual Routing and Forwarding, (VRF-lite)
Virtual Routing and Forwarding, (VRF-lite)
 
Securing the Onion: 5G Cloud Native Infrastructure
Securing the Onion: 5G Cloud Native InfrastructureSecuring the Onion: 5G Cloud Native Infrastructure
Securing the Onion: 5G Cloud Native Infrastructure
 
Accelerating our 5G future: a first look at 3GPP Rel-17 and beyond
Accelerating our 5G future: a first look at 3GPP Rel-17 and beyondAccelerating our 5G future: a first look at 3GPP Rel-17 and beyond
Accelerating our 5G future: a first look at 3GPP Rel-17 and beyond
 
SD-WAN 2.0: Building a Better SD-WAN
SD-WAN 2.0: Building a Better SD-WANSD-WAN 2.0: Building a Better SD-WAN
SD-WAN 2.0: Building a Better SD-WAN
 
IEEE 802.11s - Wireless Mesh Network
IEEE 802.11s - Wireless Mesh NetworkIEEE 802.11s - Wireless Mesh Network
IEEE 802.11s - Wireless Mesh Network
 
Orange Livre Blanc IoT et Connectivité LPWA FR-2018
Orange Livre Blanc IoT et Connectivité LPWA FR-2018Orange Livre Blanc IoT et Connectivité LPWA FR-2018
Orange Livre Blanc IoT et Connectivité LPWA FR-2018
 
OptiX_RTN_905_1E_2E_Radio_Transmission_S.pdf
OptiX_RTN_905_1E_2E_Radio_Transmission_S.pdfOptiX_RTN_905_1E_2E_Radio_Transmission_S.pdf
OptiX_RTN_905_1E_2E_Radio_Transmission_S.pdf
 
5G Network Slicing
5G Network Slicing5G Network Slicing
5G Network Slicing
 
LTE Engg Seminar
LTE Engg SeminarLTE Engg Seminar
LTE Engg Seminar
 
Introduction to 5G
Introduction to 5GIntroduction to 5G
Introduction to 5G
 
5G End to-end network slicing Demo
5G End to-end network slicing Demo5G End to-end network slicing Demo
5G End to-end network slicing Demo
 

Semelhante a WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMULAÇÃO

Semelhante a WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMULAÇÃO (20)

Análise das Características de Funcionamento da Gerência de Banda em Redes Wimax
Análise das Características de Funcionamento da Gerência de Banda em Redes WimaxAnálise das Características de Funcionamento da Gerência de Banda em Redes Wimax
Análise das Características de Funcionamento da Gerência de Banda em Redes Wimax
 
Tutorial WiMAX
Tutorial WiMAXTutorial WiMAX
Tutorial WiMAX
 
trabalhos de grupo
trabalhos de grupotrabalhos de grupo
trabalhos de grupo
 
Palestra Tecredes
Palestra TecredesPalestra Tecredes
Palestra Tecredes
 
Arquiteturas 5G
Arquiteturas 5GArquiteturas 5G
Arquiteturas 5G
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)Mesmo
 
Clp automacao redes_protocolos
Clp automacao redes_protocolosClp automacao redes_protocolos
Clp automacao redes_protocolos
 
Factura Clix
Factura ClixFactura Clix
Factura Clix
 
Equipamento
EquipamentoEquipamento
Equipamento
 
ENSINANDO REDES ATM EM LABORATÓRIO
ENSINANDO REDES ATM EM LABORATÓRIOENSINANDO REDES ATM EM LABORATÓRIO
ENSINANDO REDES ATM EM LABORATÓRIO
 
Artigo frame relay e atm
Artigo   frame relay e atmArtigo   frame relay e atm
Artigo frame relay e atm
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Redes redes locais
Redes   redes locaisRedes   redes locais
Redes redes locais
 
Tcc 9119960cabea7ff604ee3bf8588d742f
Tcc 9119960cabea7ff604ee3bf8588d742fTcc 9119960cabea7ff604ee3bf8588d742f
Tcc 9119960cabea7ff604ee3bf8588d742f
 
Apo redes
Apo redesApo redes
Apo redes
 
Cabling 96
Cabling 96Cabling 96
Cabling 96
 
Redes A
Redes ARedes A
Redes A
 
Asterisk
AsteriskAsterisk
Asterisk
 
Redes de Computadores " Camada de Enlace"
Redes de Computadores " Camada de Enlace"Redes de Computadores " Camada de Enlace"
Redes de Computadores " Camada de Enlace"
 
Csma ca
Csma caCsma ca
Csma ca
 

Mais de Antonio Marcos Alberti

Convergência de Arquiteturas de Informação: 6G e Além
Convergência de Arquiteturas de Informação: 6G e AlémConvergência de Arquiteturas de Informação: 6G e Além
Convergência de Arquiteturas de Informação: 6G e AlémAntonio Marcos Alberti
 
Disrupções Tecnológicas e seus Impactos
Disrupções Tecnológicas e seus ImpactosDisrupções Tecnológicas e seus Impactos
Disrupções Tecnológicas e seus ImpactosAntonio Marcos Alberti
 
EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO INTEGRAR TECNOLOGIA, METODOLO...
EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO  INTEGRAR TECNOLOGIA, METODOLO...EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO  INTEGRAR TECNOLOGIA, METODOLO...
EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO INTEGRAR TECNOLOGIA, METODOLO...Antonio Marcos Alberti
 
Palestra Transformação Digital no The Developer Conferece (TDC) - Future
Palestra Transformação Digital no The Developer Conferece (TDC) - FuturePalestra Transformação Digital no The Developer Conferece (TDC) - Future
Palestra Transformação Digital no The Developer Conferece (TDC) - FutureAntonio Marcos Alberti
 
PILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVAS
PILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVASPILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVAS
PILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVASAntonio Marcos Alberti
 
CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...
CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...
CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...Antonio Marcos Alberti
 
Inteligência Artificial na Transformação Digital de Smart Cities
Inteligência Artificial na Transformação Digital de Smart CitiesInteligência Artificial na Transformação Digital de Smart Cities
Inteligência Artificial na Transformação Digital de Smart CitiesAntonio Marcos Alberti
 
SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?
SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?
SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?Antonio Marcos Alberti
 
Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...
Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...
Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...Antonio Marcos Alberti
 
Convergência de Tecnologias Disruptivas
Convergência de Tecnologias DisruptivasConvergência de Tecnologias Disruptivas
Convergência de Tecnologias DisruptivasAntonio Marcos Alberti
 
FORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACH
FORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACHFORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACH
FORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACHAntonio Marcos Alberti
 
Internet das Coisas, Blockchain e NovaGenesis
Internet das Coisas, Blockchain e NovaGenesisInternet das Coisas, Blockchain e NovaGenesis
Internet das Coisas, Blockchain e NovaGenesisAntonio Marcos Alberti
 
FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...
FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...
FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...Antonio Marcos Alberti
 
PROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNET
PROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNETPROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNET
PROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNETAntonio Marcos Alberti
 

Mais de Antonio Marcos Alberti (20)

6G
6G6G
6G
 
Convergência de Arquiteturas de Informação: 6G e Além
Convergência de Arquiteturas de Informação: 6G e AlémConvergência de Arquiteturas de Informação: 6G e Além
Convergência de Arquiteturas de Informação: 6G e Além
 
Disrupções Tecnológicas e seus Impactos
Disrupções Tecnológicas e seus ImpactosDisrupções Tecnológicas e seus Impactos
Disrupções Tecnológicas e seus Impactos
 
EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO INTEGRAR TECNOLOGIA, METODOLO...
EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO  INTEGRAR TECNOLOGIA, METODOLO...EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO  INTEGRAR TECNOLOGIA, METODOLO...
EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO INTEGRAR TECNOLOGIA, METODOLO...
 
Palestra Transformação Digital no The Developer Conferece (TDC) - Future
Palestra Transformação Digital no The Developer Conferece (TDC) - FuturePalestra Transformação Digital no The Developer Conferece (TDC) - Future
Palestra Transformação Digital no The Developer Conferece (TDC) - Future
 
NovaGenesis Overview
NovaGenesis OverviewNovaGenesis Overview
NovaGenesis Overview
 
NovaGenesis Overview
NovaGenesis OverviewNovaGenesis Overview
NovaGenesis Overview
 
NovaGenesis Overview
NovaGenesis OverviewNovaGenesis Overview
NovaGenesis Overview
 
PILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVAS
PILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVASPILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVAS
PILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVAS
 
CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...
CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...
CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...
 
Inteligência Artificial na Transformação Digital de Smart Cities
Inteligência Artificial na Transformação Digital de Smart CitiesInteligência Artificial na Transformação Digital de Smart Cities
Inteligência Artificial na Transformação Digital de Smart Cities
 
SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?
SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?
SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?
 
Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...
Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...
Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...
 
Arte e Pensamento - Mundo Virtual
Arte e Pensamento - Mundo VirtualArte e Pensamento - Mundo Virtual
Arte e Pensamento - Mundo Virtual
 
Convergência de Tecnologias Disruptivas
Convergência de Tecnologias DisruptivasConvergência de Tecnologias Disruptivas
Convergência de Tecnologias Disruptivas
 
FORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACH
FORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACHFORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACH
FORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACH
 
OVERVIEW OF ICT LAB RESEARCH
OVERVIEW OF ICT LAB RESEARCHOVERVIEW OF ICT LAB RESEARCH
OVERVIEW OF ICT LAB RESEARCH
 
Internet das Coisas, Blockchain e NovaGenesis
Internet das Coisas, Blockchain e NovaGenesisInternet das Coisas, Blockchain e NovaGenesis
Internet das Coisas, Blockchain e NovaGenesis
 
FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...
FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...
FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...
 
PROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNET
PROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNETPROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNET
PROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNET
 

WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMULAÇÃO

  • 1. WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMULAÇÃO Sanzio Guilherme Naves Rodrigo Adolfo Chan Antônio M. Alberti sanzio@inatel.br chan@inatel.br alberti@inatel.br Resumo – Este trabalho apresenta os resultados de III, apresentaremos as atividades em andamento um estudo sobre a tecnologia WiMAX. Trata-se da atualmente no projeto. Finalmente, na seção IV, primeira fase de um trabalho mais amplo, que visa o apresentaremos algumas considerações finais sobre o modelamento e simulação de redes WiMAX. Este WiMAX. artigo fornece uma análise da tecnologia WiMAX, destacando suas principais características, II. PRINCIPAIS CARACTERÍSTICAS componentes, pilha de protocolos, topologias, camadas e funções. Os resultados deste estudo O padrão especifica duas faixas no espectro de servirão de base para a definição dos requisitos para freqüência: 2 a 11 GHz (ou sub-11 como é chamado em um modelo de simulação, bem como para a proposta algumas publicações) para condição NLOS (non line of de um modelo de simulação WiMAX. sight, sem visada direta) com alcance de até 8 quilômetros, e 10 a 66 GHz para condição LOS (line of Palavras-Chave: WiMAX, IEEE 802.16, sight, com visada direta) com alcance de até 50 modelamento, simulação. quilômetros, cabendo aos fabricantes e órgãos regulamentadores (Ex. Anatel) decidir quais serão as freqüências utilizadas. O padrão possui a camada física I. INTRODUÇÃO (PHY) adaptativa, ou seja, ele altera a modulação (Ex: O padrão IEEE 802.16 veio para consolidar o 16 QAM, QPSK, 64 QAM) e codificação (Reed conceito de WMAN (wireless metropolitan area Solomon) do equipamento de acordo com as condições network). Para tanto, é necessário ter altas taxas de do canal. Permite correção de erro (FEC), com transmissão numa grande área para um grande número tamanhos de blocos variáveis e oferece suporte para de usuários. Essa tecnologia foi batizada de WiMAX antenas inteligentes adaptativas. Pode operar com TDD (Worldwide Interoperability for Microwave Access). ou FDD no uplink e no downlink. Hoje já existe um padrão wireless chamado Wi- Fi (Wireless Fidelity, IEEE 802.11) mas este fora II.1. Arquitetura projetado para pequenas redes locais. Mesmo tendo algumas soluções engenhosas para extender sua área de Existem duas arquiteturas para o 802.16: Fixa e cobertura, ainda existia diversos problemas, tais como: Móvel. conexão entre Access Points (AP’s) de diferentes fabricantes; segurança (embora tenha melhorado); II.1.1. Rede fixa oferecer QoS; custos elevados de backhaul; serviços limitados, pois não tendo QoS, fica difícil distinguir A arquitetura fixa é voltada para o acesso em tráfego, dentre outros problemas. A QoS existente nos redes metropolitanas. Ela possui duas possibilidades de equipamentos de hoje é proprietária, firmando ainda implantação, dependendo do local onde a rede WiMAX mais a incompatibilidade entre fabricantes diferentes. termina: backhaul quando constitui várias ligações É neste contexto em que o WiMAX entra, para ponto-a-ponto entre BSs; e rede de última milha, suprir uma necessidade percebida pelas WISPs quando um sinal WiMAX chega no ponto de acesso do (Wireless Internet Service Providers) com custos assinante final. menores e qualidade superior em praticamente todos os Uma rede WiMAX é mostrada na Figura 1, aspectos, quando relacionado à solução de última milha onde é utilizada como backhaul para uma rede Wi-Fi ou longos enlaces. Ele promete concretizar o velho (IEEE 802.11). Neste caso, o WiMAX é utilizado para sonho de uma plataforma comum padronizada para o interligar os Hot-Spots da rede Wi-Fi. É a rede Wi-Fi transporte de vídeo, voz, imagens e dados com que fornece acesso aos clientes finais. Esta segurança e QoS num ambiente wireless. provavelmente será uma das primeiras aplicações do Assim sendo, neste artigo apresentaremos os WiMAX. A Figura 1 mostra também o WiMAX sendo resultados de um estudo sobre a tecnologia WiMAX. utilizado diretamente no acesso dos clientes finais Na seção II, descreveremos as principais características utilizando as topologias, ponto a ponto, ponto desta tecnologia. Estas características servirão de base multiponto (PMP) e mesh. para definir quais aspectos são fundamentais de ser considerados em um modelo de simulação. Na seção 1
  • 2. Figura 1- Arquitetura de uma rede WiMAX. ajuste adaptativo das técnicas de transmissão digital em II.1.2. Rede móvel função do meio de transmissão, multiplexação de fluxos de tráfego em conexões, escalonamento e Esta arquitetura segue a norma IEEE 802.16e, alocação dinâmica de recursos de transmissão, suporte que acrescenta portabilidade e o suporte a clientes à segurança da comunicação, controle de acesso e móveis. Provavelmente, as subscriber stations serão transmissão de informações, suporte à topologia da bastante semelhantes as estações Wi-Fi podendo chegar rede. até a telefonia móvel. A seguir apresentamos alguns detalhes das 3 subcamadas da camada MAC. II.2. Pilha de Protocolos II.3.1. Sub-camada de convergência O modelo de referência de protocolos da norma específica IEEE 802.16 possui três planos: plano do usuário, plano de controle e plano de gerência, conforme a Esta subcamada inclui as funcionalidades Figura 2. A camada MAC (Medium Access Control – específicas de adaptação necessárias aos possíveis Controle de Acesso ao Meio) é dividida em três sub- clientes da rede WiMAX. Estas funcionalidades são camadas: CS (Service-Specific Convergence Sublayer – ditas específicas, porque diferem para cada tecnologia Sub-camada de Convergência Específica), CPS cliente. Atualmente, apenas 2 especificações da (Common Part Sublayer – Sub-camada de subcamada de convergência (CS) estão disponíveis: a Convergência Comum) e Sub-camada de Segurança ATM CS e a Packet CS. (Security Sublayer). Abaixo da camada MAC, existe a A ATM CS é uma interface lógica que associa camada PHY (Physical Layer – Camada Física). diferentes serviços ATM com a subcamada de convergência comum da MAC. A ATM CS foi especificamente definida para dar suporte a convergência dos PDUs gerados pelo protocolo da camada ATM de uma rede ATM. A Packet CS é usada para o transporte de todos os protocolos baseados em pacotes, tais como: IP, PPP e Ethernet. II.3.2. Sub-camada de convergência comum Esta subcamada inclui as funcionalidades comuns de adaptação necessárias aos possíveis clientes da rede WiMAX. Estas funcionalidades são comuns, Figura 2 – Pilha de protocolos. porque são as mesmas para todas as tecnologias cliente. Dentre as principais funções desempenhadas pela sub- camada CPS estão: escalonamento e alocação dinâmica II.3. Camada de controle de acesso ao meio - de recursos de transmissão, estabelecimento e MAC manutenção de conexões, construção do MAC PDU, suporte à camada física, suporte ao ajuste adaptativo As principais funções da camada MAC são: das técnicas de transmissão digital em função do meio suporte à qualidade de serviço, adaptação do tráfego de de transmissão (ABPs – Adaptive Burst Profiles), outras tecnologias para a rede WiMAX, suporte ao inicialização das estações, suporte ao multicast e 2
  • 3. suporte à qualidade de serviço. A seguir pode estar vazio ou preenchido com sub-cabeçalhos, apresentaremos maiores detalhes sobre algumas destas MAC SDUs ou fragmentos de MAC-SDUs. funções. Existem dois tipos de cabeçalhos das MAC PDUs: genérico e de negociação de banda [2], que não possui Suporte à Topologia da Rede payload e serve exclusivamente para solicitar banda de A CPS provê o suporte a duas topologias [2]: uplink para uma determinada conexão. Ponto-Multiponto (PMP – Point-Multipoint) e Malha Existem seis tipos de sub-cabeçalhos que podem (Mesh). A topologia ponto-multiponto permite apenas a estar presentes no payload da MAC PDU [2]: comunicação entre a estação base e as estações Mesh – É utilizado na topologia mesh para assinantes. Ou seja, toda comunicação de uma estação informar o node ID. de assinante passa sempre pela estação base. Esta foi a Fragmentação – É utilizado para controlar o primeira topologia desenvolvida para as redes processo de fragmentação de MAC SDUs, uma WiMAX. Na topologia em malha, o tráfego pode ser vez que cada MAC SDU pode ser fragmentado e roteado através das estações assinantes, passando transmitido independentemente. A fragmentação diretamente entre elas sem passar pela estação base. A pode ser utilizada tanto da BS quanto na SS. topologia ponto-multiponto é mais barata, pois reduz-se Grant Management (Requisição de Banda a complexidade e a necessidade de equipamentos mais Piggyback) – Consiste de outra forma (opcional) sofisticados (roteadores e comutadores) nas estações de solicitar banda no uplink. Evita a transmissão dos assinantes. Em síntese, a topologia PMP é bastante de um quadro completo para a solicitação de semelhante a uma rede de telefonia celular, com a banda, aproveitando um quadro de dados para exceção de que por enquanto os assinantes são fixos. fazer a requisição. Daí o nome Piggyback. Assim, devido as limitações de linha de visada, em Empacotamento – É usado para encapsular várias grandes cidades, torna-se díficil atender a todos os MAC SDUs e uma única MAC PDU. É o clientes em potêncial. Para aumentar a quantidade de processo oposto da fragmentação. Também é usuários, sem acrescentar novas BSs (de custo chamado de agregação de pacotes no nível MAC. elevado), a topologia mesh surge como uma alternativa O empacotamento pode ser utilizado tanto da BS interessante. Na arquitetura mesh, cada estação quanto na SS. funciona como um “nó repetidor” distribuindo tráfego Retransmissão (ARQ) – É utilizado para requisitar para os seus vizinhos. a retransmissão de um ou mais MAC SDUs caso Estabelecimento e Manutenção de Conexões haja algum erro de transmissão. MAC Fast-Feedback Allocation – Utilizado em conjunto com a camada física para acelerar a troca As conexões WiMAX são identificadas por de informações na camada física. identificadores de 16 bits chamados CID (Connection ID) [2]. Assim, podem existir no máximo 64000 Os cabeçalhos e os sub-cabeçalhos definidos conexões dentro de cada canal de uplink e downlink. Na acima nos levam a três tipos de quadros: topologia PMP, durante o processo de inicialização de Quadro de Dados – Utilizam o cabeçalho genérico uma SS, dois pares de conexões de gerência (uplink e (HT = 0). Podem levar sub-cabeçalhos junto do downlink) devem ser estabelecidos entre a SS e BS [2]: payload. São transmitidos nas conexões de dados. conexão básica e conexão primária de gerência. Um Quadro de Gerenciamento – Utilizam o cabeçalho terceiro par pode ser utilizado opcionalmente [2]: genérico (HT = 0). O payload é composto por conexão secundária de gerência. De acordo com [2], a mensagens de gerência MAC. São transmitidos conexão básica é usada para enviar pequenas nas conexões de gerência. Foram especificados 41 mensagens de gerência urgentes entre a SS e a BS. A tipos de mensagens de gerência. Estas mensagens conexão primária é usada para enviar mensagens de utilizam o esquema de codificação TLV gerência não tão urgentes e maiores, que toleram (Type/Length/Value). Ex.: (type=1, length=1, atrasos maiores. A conexão secundária de gerência é value=1). usada para enviar mensagens de outros protocolos Quadro de Requisição de Banda – Utilizam o padronizados tolerantes ao atraso, tais como DHCP e cabeçalho de requisição de banda (HT = 1). Não SNMP. A conexão secundária foi desenvolvida para possui payload. Possui apenas o cabeçalho. facilitar a gerências das SSs. Além destas conexões, Duplexing existem as conexões de dados que são unidirecionais. Duas técnicas de duplexing são fornecidas pelo Construção e Transmissão do MAC PDU protocolo MAC [2]: TDD (Time Division Duplexing) e Os MAC PDUs possuem tamanho variável e são FDD (Frequency Division Duplexing). No TDD as divididos em três porções [2]: um cabeçalho genérico transmissões no uplink e no downlink são MAC de tamanho fixo (6 bytes); um payload de multiplexadas no tempo e utilizam uma mesma tamanho variável e um código de redundância cíclica freqüência na camada física. Um quadro TDD tem uma (CRC) opcional de (4 bytes). O tamanho máximo de duração fixa e é dividido em duas porções: uma porção uma MAC PDU é 2048 bytes (2 Kbytes). O payload de uplink (uplink subframe) e uma porção de downlink 3
  • 4. (downlink subframe). Estes sub-quadros são divididos por ventura venham a degradar a qualidade do sinal. em um número inteiro de PHY slots (PLs), a fim de Durante o acesso inicial de uma a SS, é feita uma facilitar a divisão da largura de banda. A largura de medida da potência e de alcance do sinal. Estas banda alocada para cada uma das direções pode variar. medidas são transmitidas para a BS usando a janela A forma como os PLs são utilizados depende da inicial de manutenção através de uma mensagem de camada física abaixo da MAC. Para as camadas físicas requisição de ranging (RNG-REQ). Os ajustes de SC e SCa, vários PLs podem ser agrupados para formar sincronismo e de potência são retornados para a SS um minislot, que serve de base para as alocações de através de uma mensagem de resposta de ranging banda no uplink. Dependendo do tipo de grant, um (RNG-RSP). Posteriormente, a BS monitora a número inteiro de minislots pode ser alocado para cada qualidade do sinal de uplink recebido da SS. A BS conexão de uma SS ou para toda a SS. No TDD não é comanda a SS para usar um determinado perfil de possível a transmissão contínua de dados no downlink. uplink simplesmente incluindo o perfil adequado na No FDD as transmissões no uplink e no downlink são UL-MAP. A SS pode solicitar um determinado perfil multiplexadas na freqüência e utilizam freqüências de downlink transmitindo a sua escolha para a BS. A diferentes. No FDD é possível a transmissão contínua piora nas condições do downlink pode forcar a SS a de dados no downlink. Um quadro de duração fixa é requisitar um perfil mais robusto. Uma vez que as usado tanto no downlink quanto no uplink, facilitando o condições sejam reestabelecidas, a SS requisita um uso de diferentes tipos de modulação. Suporta SSs full- perfil mais eficiente. Isto permite que seja feito um duplex e opcionalmente half-duplex. balanço entre a robustez e a eficiência da transmissão. No downlink, a SS monitora a qualidade do sinal Mapeamento recebido determinando quando o perfil de downlink O mapeamento é a técnica utilizada para deve ser alterado. A BS, entretanto o controle desta controle de acesso e alocação de banda na MAC. Ela mudança cabe a BS. difere em função do tipo de camada física utilizada Resolução de Contenções abaixo da MAC [2]: single carrier (SC e SCa) ou OFDM (OFDM e OFDMA). No caso single carrier, A BS controla a alocação de banda no uplink para determinar em quais PHY slots uma SS pode através das mensagens de UL-MAP [2]. Mesmo assim, transmitir, a BS envia no sub-quadro de downlink um é possível que hajam colisões em um determinado mapa de uplink (UL-MAP) contendo os slots que cada minislot. Colisões podem acontecer durante a fase de estação está apta a transmitir. Além disto, o sub-quadro inicialização e nos intervalos de requisição de banda. de downlink contém um mapa de downlink (DL-MAP), Uma vez que uma SS pode ter vários fluxos de tráfego que indica que estação deve receber em qual time slot. de uplink, cada qual com o seu CID, as decisões para A MAC da BS constroi o sub-quadro de downlink contornar uma colisão são feitas por CID ou por classe iniciando por uma seção de controle, que contém o DL- de serviço. O método obrigatório para a resolução de MAP e o UL-MAP. Todas as estações recebem estes contenções é baseado no truncated binary exponential mapas. Assim, o esquema de mapeamento define: a backoff. A BS controla o tamanho das janelas de banda alocada para cada estação, através do número de backoff. slots disponíveis; os time slots em que cada estação Suporte à Retransmissão transmite e recebe; e o perfil de transmissão (burst profile) a ser utilizado. O DL-MAP sempre diz respeito O suporte a retransmissão na MAC é opcional ao quadro atual. Nas camadas físicas baseadas em [2]. Quando implementado, pode ser ativado para cada OFDM, o mapa de alocações de uplink (UL-MAP) conexão (por CID) no momento de criação da conexão. utiliza como unidade símbolos e sub-canais OFDM. Uma conexão não pode misturar tráfego ARQ com Maiores detalhes de como é feito este mapeamento são tráfego não ARQ. A informação de feedback do ARQ dados na especificação de cada camada física. pode ser enviada como uma mensagem individual de gerência MAC, em uma conexão básica de gerência Suporte ao Ajuste Adaptativo das Técnicas apropriada, ou via piggyback em uma conexão de de Transmissão dados existente. O ARQ não pode ser usado em O termo usado para descrever os processos de conjunto com a camada física SC. ajuste adaptativo das técnicas de transmissão visando Escalonamento manter a qualidade do rádio enlace é chamado de ranging. Processos distintos são usados no uplink e É utilizado para definir a prioridade de downlink. E mais, alguns processos são dependentes da transmissão de MAC SDUs através das conexões camada física utilizada. A principal idéia por de trás do existentes. Cada conexão (definida pelo CID) se ajuste adaptativo está na troca do perfil de transmissão encaixa em uma classe pré-definida de escalonamento (burst profile) em função do estado do enlace. [2]. Cada classe possui um conjunto de parâmetros que Inicialmente, a BS faz um broadcast dos perfis quantifica os seus pré-requisitos de QoS. Estes escolhidos para o downlink e uplink. Os perfis são parâmetros são gerenciados através das mensagens de escolhidos em função das chuvas na região, gerência do tipo DSA (Dynamic Service Addition) e características dos equipamentos e outros fatores que 4
  • 5. DSC (Dynamic Service Change). Quatro classes de rede. Nessa sub-camada são empregados um protocolo serviço são suportadas [2]: de encapsulamento, para encriptação dos pacotes de Unsolicited Grant Service (UGS) – É voltada para dados (este protocolo também define as criptografias tráfego em tempo real com fluxo de taxa suportadas), o pareamento dos dados encriptados, constante (pacotes de tamanho fixo), tais como algoritmos de autenticação, e regras de aplicação destes emulação de circuitos e ATM CBR. algoritmos no MAC PDU payload. Também é utilizado Real Time Polling Service (rtPS) – É voltada para um protocolo de gerenciamento de chaves (Key tráfego em tempo real com fluxo de taxa variável Management Protocol - PKM). Esse protocolo é (pacotes de tamanho variável), tal como vídeo utilizado pela SS para obter autorização e tráfego dos MPEG. dados da chave da BS, reautorização periódica e Non-real-time Polling Service (nrtPS) – É voltada atualização de chave. O PKM utiliza certificação digital para tráfego armazenado tolerante a atraso com X.509, algoritmo de encriptação RSA de chave pública fluxo de taxa variável (pacotes de tamanho (PKCS #1) e fortes algoritmos de encriptação para variável), tal como vídeo armazenado MPEG. atuar na troca de chaves entre a SS e a BS. Este Best Effort (BE) – É voltada para tráfego de dados protocolo foi criado através do conceito de security de taxa variável (pacotes de tamanho variável), tal associations (SAs), que são um conjunto de métodos de como TCP/IP. criptografia e dados da chave associados. As SAs contêm as informações sobre quais algoritmos devem Alocação de Recursos de Transmissão ser utilizados, qual chave utilizar, etc. A requisição de banda é o processo no qual uma SS indica para uma BS que ela precisa de alocação de II.4. Camada Física - PHY largura de banda. Uma requisição podem vir como um pedido isolado (MAC PDU com cabeçalho de As principais funções da camada física são: requisição de banda) ou inband (através do piggyback transmissão dos MAC PDUs, definição das técnicas de request sub-header). As requisições de banda podem transmissão digital: modulação e codificação, definição ser incrementais ou agregadas [2]. As requisições de espectro, correção de erro direta, definição da agregadas substituem a informação de banda necessária técnica de duplexing, construção dos frames e sub- para a conexão, enquanto que as incrementais frames de transmissão. A seguir discutiremos um pouco acrescentam a banda necessária a já existente. sobre as interfaces aéreas da camada física (PHY). Requisições via piggyback são sempre incrementais. A natureza de auto coreeção do protocolo de II.4.1. WirelessMAN-SC PHY requisição/consessão de banda requer que as SSs estejam periodicamente enviando requisições de banda. Opera na faixa de 10-66GHz. Suporta TDD e O período das atualizações é uma função do classes de FDD. Permite utilizar vários perfis de transmissão serviço e da qualidades dos enlaces. adaptativos (ABPs – Adaptive Burst Profiles), nos O processo pelo qual uma BS aloca banda para quais os parâmetros de transmissão podem ser uma SS especificamente para que ela possa fazer a suas ajustados individualmente, para cada estação, quadro requisições de banda é chamado de polling. Estas por quadro. O uplink é baseado em uma combinação de alocações podem ser por SS ou por grupos de SSs, e TDMA e DAMA (Demand Assigned Multiple Access) visam oferecer largura de banda para que uma SS possa [2]. O downlink é TDM, fazendo o broadcast da negociar banda para as suas conexões. informação destinada as estações de um mesmo setor. Quanto as consessões elas podem ser de dois FDD suporta full-duplex e half-duplex, justamente tipos [4]: por CID (GPC – Grant Per Connection) ou porque utiliza duas freqüências distintas. Cada por SS (GPSS – Grant Per SS). Porém, em ambos os freqüência pode usar modulações diferentes. No TDD o casos, as requisições por banda são feitas por CID, quadro possui um tamanho fixo, sendo possível se permitindo assim um melhor controle por parte da BS ajustar a porção do quadro destinada a downlink da largura de banda alocada no uplink. No GPC a (Downlink Subframe) e a uplink (Uplink Subframe). banda é concedida para uma conexão específica, Desta forma, é possível se ajustar a capacidade de enquanto o GPSS ela é concedida para a SS, que decide transmissão em ambas as direções. como melhor utilizá-la. II.4.2. WirelessMAN-SCa PHY II.3.3. Subcamada de segurança É baseada em transmissão de portadora simples Essa sub-camada fornece privacidade aos (SC – Single Carrier), projetada para sistemas sem assinantes da rede wireless através da encriptação das visada direta (NLOS) e para operar na faixa de sub 11 conexões entre a SS (suscriber station) e a BS (base GHz. Suporta TDD e FDD. Downlink é TDM ou station) [2]. Ela provê também uma forte proteção TDMA. Uplink é TDMA. Suporta ABP e FEC, tanto no contra roubo de serviços. A BS protege contra acessos uplink, como no downlink. Acrescenta melhorias na não autorizados aos serviços de transporte de dados estrutura dos quadros visando contornar as condições forçando a encriptação dos serviços de fluxo através da do meio de transmissão NLOS. 5
  • 6. II.4.3. WirelessMAN-OFDM PHY tecnologia nova, com milhares de parâmetros e de grande complexidade, tal tarefa representa um desafio É baseada na modulação OFDM (Ortoghonal para os atuais projetistas de redes. Os resultados do Frequency Division Multiplexing), projetada para estudo e análise da tecnologia apresentados neste artigo sistemas sem visada direta (NLOS) e para operar na servirão de base para as próximas etapas do projeto, faixa de sub 11 GHz. Possui 256 subportadoras ao que são: comparação de propostas de modelamento e total. Destas, somente 200 levam dados. Possui 55 simulação da tecnologia, levantamento dos requisitos portadoras de guarda. Suporta TDD e FDD. Suporta para um modelo de simulação WiMAX, proposta de ABP e FEC, tanto no uplink, como no downlink. Um um modelo de simulação WiMAX, implementação do frame também consiste de um Downlink Subframe e modelos em uma ferramenta de simulação e análise de um Uplink Subframe. Um Downlink Subframe consiste desempenho da tecnologia. de um único PHY PDU. Um Uplink Subframe consiste de um ou mais PHY PDUs. O PHY PDU inicia com IV. CONSIDERAÇÕES FINAIS um grande preâmbulo, que é utilizado para fins de sincronização. Após este preambulo, existe um campo Pelo levantamento de informações que fizemos de controle chamado FCH (Frame Control Header). até o momento, observamos que o WiMAX é uma Este campo serve para diversos propósitos, incluindo tecnologia promissora, com grande chance de se fixar mapeamentos. Depois do FCH existem vários como um dos principais padrões de redes wireless no Downlink Bursts, cada qual podendo utilizar diferentes mundo. Além disso, ela é uma tecnologia muito nova e ABPs. Esta camada possui estruturas de transmissão utiliza o estado da arte em termos de ambiente wireless diferentes, dependendo se a topologia é PMP (Point- e por isso ela é muito complexa e representa um desafio Multipoint) ou Mesh. A transmissão dos bursts é feita para os atuais projetistas de redes. em símbolos OFDM. V. AGRADECIMENTOS II.4.4. WirelessMAN-OFDMA PHY Gostaríamos de agradecer a FAPEMIG (Fundação de Amparo à Pesquisa do Estado de Minas Utiliza OFDM com 2048 subportadoras. Uma Gerais) e ao INATEL (Instituto Nacional de SS pode utilizar mais de uma subportadora, daí o termo Telecomunicações) pelo suporte a este trabalho. Multiple Access. A utilização de 2048 subportadoras torna a FFT mais lenta e aumenta os requisitos de sincronização. Por estes e outros motivos, este sistema VI. REFERÊNCIAS atualmente tem despertado menos interesse da indústria do que o de 256 subportadoras. [1] Intel, “Understanding Wi-Fi and Wi-MAX as Metro-Access Solution”, 2004. II.4.5. WirelessMAN-HUMAN PHY [2] IEEE Working Group 16, “IEEE 802.16 Parte 16: Para faixas de freqüências não licenciadas Air Interface for Fixed Broadband Wireless (High-Speed Unlicensed Metropolitan Area Networks), Access Systems”, 24 de Junho 2004. uma outra especificação de camada física foi proposta, prevendo a operação em conjunto com outros [3] Arunabha Ghosh, David R. Wolter, Jeffrey G. dispositivos na mesma faixa de freqüência. Esta Andrews, Runhua Chen, “Broadband Wireless camada física é mais um conceito do que uma Access with WiMax/8O2.16: Current implementação em si. Trata de um sistema com 5 MHz Performance Benchmarks and Future Potential”, de espaçamento entre canais, operando de 5 GHz até 6 IEEE Communications Magazine, Fevereiro de GHz. Visa a interconexão com redes Wi-Fi. 2005. [4] Carl Eklund, Roger B. Marks, Kenneth L. III. ATIVIDADES EM ANDAMENTO Stanwood, Stanley Wang, “IEEE Standard Atualmente estamos fazendo um levantamento 802.16: A Technical Overview of the dos parâmetros necessários mínimos para propor um WirelessMAN™ Air Interface for Broadband modelo de simulação da tecnologia WiMAX. Para isso, Wireless Access”, IEEE Communications estamos buscando dados na própria norma do padrão Magazine, Junho de 2002. IEEE 802.16, em publicações cientificas, meios eletrônicos e em revistas especializadas. Estamos buscando também outros modelos de simulação com o objetivo de saber o que já foi feito e utilizado nesses trabalhos e qual foi o resultado desses modelos para fins de comparação. Este trabalho é a primeira fase de um trabalho mais amplo, que visa o modelamento e simulação de redes WiMAX. Por se tratar de uma 6