Page 1

tatĂ­t.?.r

lt?t':2


Prospecção tecnológica e principais tendências em telecomunicações* Mario Tosi Furtado**, Antonio Carlos Gravato Bordeaux Rego e Claudio de Almeida Loural

O setor econômico das Tecnologias da Informação e Comunicação (TICs) tem mantido um crescimento estável nos anos recentes, próximo a 5% ao ano, após um declínio de quase 50% na virada do milênio. O reflexo da oferta de novos serviços pelas empresas operadoras de telecomunicações teve impactos em vários setores da economia, como os serviços públicos e a administração em geral, a distribuição de energia elétrica, os transportes e a pesquisa científica de ponta nas universidades. Esse novo cenário promoveu inovações tecnológicas através de novos modelos de negócios para o aprovisionamento e a gestão dos serviços de telecomunicações. As empresas detentoras da infra-estrutura das redes fixas e móveis dispõem de novas oportunidades de mercado, como a oferta de produtos diferenciados de serviços multimídia com acesso em banda larga. Nesse sentido, a geração e a proliferação das empresas inovadoras em TICs, podem representar uma importante contribuição para alavancar o crescimento da economia e o desenvolvimento do País. No presente trabalho, abordamos alguns impactos da convergência tecnológica nas telecomunicações. É apresentado o modelo de camadas de Fransman como representação da cadeia de valor para destacar o novo impacto gerado pelos serviços e aplicações da Internet, baseados no protocolo IP. Estes se superpõem à infra-estrutura das redes de telecomunicações e a seus equipamentos associados. Uma visão prospectiva das tecnologias emergentes, que terão impactos e influências na evolução das telecomunicações nos próximos anos também é apresentada. Palavras-chave: Telecomunicações. Estudos prospectivos. Previsão tecnológica. 1.

Introdução

As tecnologias da informação e comunicação (TICs) são as principais responsáveis pelos progressos alcançados nos últimos anos nas telecomunicações. As TICs englobam vários segmentos tecnológicos, que vão desde a eletrônica de consumo, a microeletrônica, as tecnologias da informação ou informática incluindo equipamentos, sistemas de software e serviços, até as telecomunicações (equipamentos e serviços) e as tecnologias audiovisuais (TV digital por radiodifusão e serviços multimídia). Todas essas tecnologias contribuiriam para o crescimento do setor de telecomunicações e a expansão de novos serviços oferecidos pela Internet. A pesquisa e o desenvolvimento (P&D) foram fundamentais para impulsionar o processo de inovação tecnológica nos países do primeiro mundo, com participação conjunta de órgãos governamentais, universidades, empresas e indústrias. Nesse cenário, destacou-se a contribuição do financiamento público em P&D,

a qual foi decisiva para tornar viáveis as novas infraestruturas laboratoriais e a formação de novos recursos humanos qualificados. Por outro lado, a desregulamentação das telecomunicações também estimulou a difusão das TICs na sociedade em geral. Muitos benefícios importantes foram obtidos, principalmente a transformação de vários aspectos das relações entre os indivíduos. Entre eles, o trabalho, o comércio, a educação e o lazer. Além disso, a convergência dos serviços de voz, dados e multimídia, responsáveis pela digitalização da informação, promoveu o desenvolvimento de novos conteúdos, incluindo os serviços financeiros e a automação das operações gerenciais e administrativas nas empresas. O desenvolvimento das TICs apóia-se em várias áreas do conhecimento tais como software (ou informática), telecomunicações, serviços multimídia, eletrônica, microeletrônica, optoeletrônica e fotônica. Por outro lado, os serviços de comunicação e da tecnologia da informação estimulam a difusão de tecnologias inovadoras e o

* Uma versão preliminar deste trabalho foi publicada, recentemente, na Série Estudos Setoriais 4, Setor Telecomunicações, pela editora do CNI/SENAI, no âmbito do Modelo SENAI de Prospecção, conforme consta em referência citada na bibliografia. ** Autor a quem a correspondência deve ser dirigida: furtado@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005


Prospecção tecnológica e principais tendências em telecomunicações

crescimento do setor, tanto em investimentos quanto em recursos humanos envolvidos. Incidentalmente, o segmento associado aos serviços é o que mais cresce no mercado mundial. Nesta década, o setor econômico das TICs tem crescido com taxa estável de aproximadamente 5% ao ano, bastante inferior à década passada, quando atingiu cerca de 10% ao ano, especialmente na Europa. O dinamismo de geração de produtos para consumo direto pelos usuários de empresas operadoras reflete-se na sociedade em geral. O impacto abrange vários setores da economia, incluindo os serviços públicos, a administração das empresas, a rede de energia elétrica, os transportes, e também a pesquisa científica de ponta nas universidades. A inovação tecnológica teve um papel fundamental e promoveu novos modelos de negócios para o setor das telecomunicações. As empresas detentoras de infraestruturas de redes fixas e móveis, podem prover produtos diferenciados e customizados de serviços multimídia através do acesso em banda larga e, portanto, dispõem de novas oportunidades no mercado. Esse cenário favorece a multiplicação das empresas inovadoras em TICs, e representa um passo estratégico para o desenvolvimento do País. O papel da convergência tecnológica no âmbito das telecomunicações é tratado aqui em primeiro lugar. Em seguida, é apresentado o modelo de camadas de Fransman como representação atual da cadeia de valor econômico no setor de telecomunicações. São importantes os impactos causados pelos serviços e aplicações da Internet, baseados no protocolo IP, que se superpõem à infra-estrutura das redes convencionais de telecomunicações. Nas seções seguintes, em breve análise prospectiva, as tecnologias emergentes são descritas. Elas foram selecionadas em estudos recentes ou ainda em andamento, realizados no Projeto Cenários. São tecnologias que terão maior impacto na evolução das telecomunicações nos próximos anos. Nas seções finais abordamos sucintamente alguns desafios tecnológicos para o futuro das telecomunicações. 2.

A convergência tecnológica em telecomunicações

A digitalização dos serviços de telecomunicações na década passada provocou importantes transformações no setor. Por um lado, favoreceu a competição, a desregulamentação e a privatização dos serviços em geral, modificando profundamente o cenário das telecomunicações no mundo e no Brasil. Por outro, as metas de universalização e a necessidade de inserção

8

competitiva no mercado internacional estabeleceram um novo contexto para o desenvolvimento das telecomunicações no País. Dois fatores fundamentais direcionam as novas oportunidades tecnológicas e a evolução do setor: a) A convergência tecnológica dos serviços de voz, dados e multimídia (vídeo). b) A interoperabilidade entre equipamentos, redes e aplicações de software. A transição do regime de monopólio para o regime de competição regulada teve um importante peso no surgimento e na difusão das TICs nos últimos dez a 15 anos. 2.1. O impacto da digitalização na convergência A digitalização da informação possibilitou a universalização dos serviços de telecomunicações. Atualmente, qualquer mídia, seja de voz, texto ou imagem (estática ou em movimento), pode ser facilmente digitalizada e transformada em bits digitais. A flexibilidade de transportar todos os bits de forma equivalente torna a rede transparente à mídia e, portanto, a mesma rede pode oferecer todos os tipos de serviços. Este processo de integrar voz, texto e imagem nas redes de comunicação, é conhecido como “convergência”. Existem várias definições para o conceito de convergência, mas a que melhor se destaca é a do Livro Verde da Comissão Européia (CE): “a capacidade de diferentes plataformas de rede servirem de veículo a serviços essencialmente semelhantes”. Outra definição também encontrada no Livro Verde da CE afirma: a junção de dispositivos do consumidor, como o telefone, a televisão e o computador pessoal. Essa definição é chamada de “triple-play” ou “multiplay”. Por ser geral e mais ampla, ela aparece com freqüência na imprensa. Atualmente, as operadoras de telecomunicações oferecem o acesso à Internet, e disponibilizam, em caráter experimental, serviços audiovisuais. As empresas de TV a cabo oferecem serviços de telefonia em alguns países. No Brasil, também oferecem o acesso à Internet. A TV digital poderá ampliar as receitas das empresas de radiodifusão através da oferta de serviços de transmissão de dados (serviços interativos), além de disponibilizar serviços de voz com qualidade aceitável. 2.2. O modelo de camadas de Fransman (o papel do IP) As telecomunicações sofreram mudanças marcantes após o início da digitalização. Anterior-

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005


Prospecção tecnológica e principais tendências em telecomunicações

mente, durante o monopólio estatal, havia somente o serviço analógico de telefonia. Essa situação exigia longos prazos para o retorno do investimento e para oferecer tarifas acessíveis aos usuários. A tecnologia digital reduziu consideravelmente o custo dos investimentos de implantação, automação e operação da infra-estrutura de redes de telecomunicações. Isso permitiu um retorno mais rápido dos investimentos e a entrada de novos atores nos negócios de telecomunicações. O advento da competição provocou naturalmente, a desregulamentação do setor. Os novos serviços introduzidos modificaram substancialmente a cadeia de agregação de valor econômico dos produtos de telecomunicações. Isso exigiu introduzir uma nova sistemática na cadeia de produção do valor econômico para o setor. Fransmam apresentou em 2001 um modelo de camadas hierárquicas para explicar as relações dinâmicas entre os atores envolvidos no setor de telecomunicações. Isso evidenciou a convergência entre a informática e as telecomunicações. Esse modelo introduziu duas conseqüências consolidadas e importantes: uma nova organização setorial e uma nova dinâmica do processo de inovação nas telecomunicações. O modelo de Fransman descreve esquematicamente a cadeia de valor com seis camadas hierárquicas, atualmente em vigor no setor de telecomunicações. As camadas abrangem desde os equipamentos e sistemas de infra-estrutura de redes até os serviços oferecidos aos clientes e usuários. Uma contribuição importante do modelo são as conseqüências do paradigma da Internet, em que se destacam principalmente os serviços de comunicação e as tecnologias de software. É

justamente nestes que residem as maiores oportunidades para o Brasil dentro do quadro geral do setor. A inovação é fortemente influenciada pela evolução da informática, exibindo uma dinâmica paralela, com poucas barreiras de entrada e características mais abertas do software. A Tabela 1 apresenta esquematicamente as seis camadas de Fransman, associando exemplos de tecnologias e empresas beneficiárias em cada caso. A tabela mostra que tradicionalmente o setor das telecomunicações restringia-se basicamente às camadas I e II. O protocolo IP propiciou uma plataforma de suporte aos novos serviços e conectou a Camada de Rede (Camada II) à Camada de Conectividade (Camada III). A evolução tecnológica das telecomunicações determinou o crescimento da capacidade de processamento e da transmissão. A Internet estimulou a difusão de padrões abertos, em oposição ao modelo fechado de padrões proprietários que existiam na época dos monopólios. A competição favoreceu a desvinculação entre empresas operadoras e fabricantes, promovendo assim uma redução geral dos custos associados aos produtos e serviços das camadas tradicionais I e II. 2.3. A interoperabilidade nas redes de comunicações A convergência nas redes de telecomunicações causou a universalização e a simplificação da interconexão entre equipamentos e comutadores em um ambiente de múltiplos fornecedores. A interoperabilidade define a necessidade de estabelecer padrões e normas de interconexão

Tabela 1 O modelo de camadas de Fransman

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

9


Prospecção tecnológica e principais tendências em telecomunicações

entre os diversos sistemas existentes de comunicação. A relevância da interoperabilidade também decorre de questões relacionadas à segurança nas comunicações. As conexões são cada vez mais complexas, podendo abranger uma seqüência de redes heterogêneas. No acesso móvel, existem os serviços das redes 2G, 3G e WLANs e, na rede fixa, há a rede de telefonia pública (STFC) e as redes baseadas no protocolo IP. Os desafios para implementar a interoperabilidade entre redes e equipamentos heterogêneos são grandes, tanto no contexto atual como para o futuro das telecomunicações. Algumas soluções procuram mitigar a ausência de interoperabilidade entre os diversos padrões e protocolos já implementados. O software destaca os conceitos de redes ativas e os agentes móveis. Os maiores desafios estão no gerenciamento da garantia da qualidade de serviço em conexões fim-a-fim, envolvendo diferentes ambientes de redes e equipamentos. Os protocolos da Internet (TCP/IP) permitem maior interoperabilidade de modo mais simples e barato entre redes distintas. O principal motivo para essa evolução é a adoção da tecnologia de “comutação de pacotes”, como alternativa à tecnologia tradicional de “comutação de circuitos”. Esta foi concebida inicialmente para os serviços de voz (telefonia), mas é pouco flexível do ponto de vista tecnológico, e apresenta um maior custo operacional no suporte ao tráfego de multimídia, que é componente importante do processo de “convergência”. 3.

A prospecção tecnológica na evolução das telecomunicações nos próximos anos (panorama internacional)

A evolução das telecomunicações na década passada foi marcada pela explosão da telefonia celular e pelo aumento considerável da demanda por acesso à Internet. O mercado residencial cresceu com a aquisição de novos computadores pessoais equipados com serviços multimídia, e também com a instalação de novos sistemas de software de uso dedicado e personalizado. Esse mercado é atualmente um grande estimulador da difusão das TICs, gerando benefícios para os usuários fixos e móveis, que têm a necessidade de permanecer conectados à rede de comunicação. O trabalho individual e autônomo também favoreceu essa tendência, conquistando adeptos em várias camadas sociais, tanto em áreas urbanas quanto rurais. Destaca-se o crescimento do comércio eletrônico, cuja demanda aumenta com o surgimento de novos produtos personalizados, mas depende ainda de conquistar maior confiança dos consumidores desse segmento.

10

Os usuários individuais estão cada vez mais consumindo conteúdos de lazer personalizados. A mobilidade não é ainda um fator indispensável ou fundamental, mas os equipamentos utilizados comportam quase sempre sistemas de software embutidos de uso dedicado. Os novos produtos de multimídia apresentam uma obsolescência cada vez mais rápida, principalmente no segmento de jogos que se difunde num público mais jovem. A complexidade dos terminais de acesso é ainda um obstáculo à maior oferta de novos serviços. A penetração rápida dos terminais celulares junto ao grande público demonstra a importância da simplicidade e praticidade como fatores determinantes para o desenvolvimento de novos terminais para acesso à Internet. Estudos prospectivos destacam a importância do desenvolvimento de produtos tecnologicamente complexos. Entretanto, exigem instalação e utilização relativamente simples ao usuário comum. O crescimento do uso da Internet nos últimos anos é atribuído à dinâmica da inovação tecnológica, que conduziu a uma ruptura no mercado tradicional das telecomunicações. Os aspectos tecnológicos relevantes nesse processo incluem o terminal do PC de uso abrangente e universal, e o aumento considerável das taxas de transmissão nas redes de comunicações. Este último possibilitou a integração de vários tipos de dados, incluindo texto, imagem, som, voz e vídeo; com o protocolo IP que apresenta maior flexibilidade, escalabilidade e interoperabilidade; para o bom funcionamento da rede. As tecnologias de código e plataformas abertas, que suportam o desenvolvimento de sistemas de software livre, também contribuíram para difundir os serviços oferecidos pela Internet, pois são apoiadas por órgãos de padronização como o IETF. A inovação tecnológica na área das TICs traduz as aspirações tanto dos usuários como as econômicas. A evolução tecnológica na década passada modificou substancialmente o mercado tradicional das empresas operadoras de telecomunicações. Emergiram novos atores para atender as demandas geradas pelas novas oportunidades oferecidas no mercado. O conceito de ruptura tecnológica é fundamental para compreender a descontinuidade gerada através da implementação do protocolo IP conforme discutido acima no modelo de Fransman. Uma nova tecnologia de ruptura não é necessariamente melhor do que a anterior, mas atende a uma demanda explícita ou implícita dos usuários (no custo e na unificação de plataformas de serviços e aplicações). As tecnologias de ruptura podem modificar de forma substancial as regras do jogo da competição no mercado. Apóiam-se, essencialmente, em novas

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005


Prospecção tecnológica e principais tendências em telecomunicações

oportunidades surgidas ou em mercados em crescimento, que por sua vez se apresentam com maior valor para os usuários. Alguns tatos tecnológicos importantes trazidos pelo uso da Internet que poderão ter impacto nas telecomunicações nos próximos anos: • A competição desloca o valor agregado das empresas operadoras tradicionais para a oferta dos serviços no acesso. • O desenvolvimento acelerado de componentes de sistemas de software reutilizáveis aumenta a difusão dos aplicativos pela Internet. • A TV digital por radiodifusão broadcast proverá novos serviços interativos e novos terminais. • O desenvolvimento de conteúdos e sistemas de software gera um novo modo de relacionamento com os usuários. • Os novos dispositivos e componentes reprogramáveis com sistemas de software embarcados se difundem amplamente nos equipamentos de hardware. • As novas funcionalidades de comutação óptica ampliarão a capacidade das arquiteturas das redes ópticas IP/WDM, diminuindo seu custo e complexidade. 4.

Análise prospectiva das tecnologias emergentes em telecomunicações

Nos próximos cinco anos, outras forças emergentes também deverão impactar o setor, gerando novas oportunidades, pressões sobre os

órgãos reguladores e estímulos ao desenvolvimento de novos produtos e serviços. Algumas questões necessitam de respostas: a) Quais as possibilidades de evolução geral do setor nos próximos anos? b) Quais tecnologias serão relevantes para atender às necessidades do novo quadro setorial? Estudos realizados no exterior identificam um conjunto de tecnologias cujo impacto, acreditase, deve ser relevante nos próximos cinco anos e além. Elas estão listadas abaixo e organizadas de acordo com uma classificação didática que guarda relação com o modelo de Fransman. O modelo de Fransman descreve a organização econômica do setor, enquanto a taxonomia busca reunir e descrever tecnologias. A taxonomia que é proposta neste trabalho está ilustrada na Figura 1. Sobre um bloco de tecnologias básicas (essencialmente tecnologias de componentes e de software), estão relacionados vários blocos de outras tecnologias, cuja combinação final proporciona o benefício de um serviço de telecomunicação ou de uma aplicação de TICs que envolva necessariamente telecomunicação. Os blocos de tecnologia podem ser: • Tecnologias básicas – São tecnologias empregadas para a construção de outros subsistemas e sistemas voltados para aplicações finais de telecomunicação. Referem-se principalmente às áreas de componentes físicos (por exemplo, microeletrônica e fotônica) e ferramentas e plataformas de software básico.

Figura 1 Taxonomia proposta

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

11


Prospecção tecnológica e principais tendências em telecomunicações

• Acesso sem fio – Tecnologias que aprovisionam a conexão sem fio dos usuários à rede de telecomunicação.

taxonomia da Seção 4. A descrição ou conceituação é breve e está baseada mais no uso e na aplicação da tecnologia do que propriamente no rigor técnico.

• Acesso com fio – Tecnologias que aprovisionam a conexão com fio dos usuários à rede de telecomunicação.

5.1. Acesso sem fio

• LAN/Home networking/PANs – Tecnologias para o aprovisionamento da conexão do usuário em redes locais, domésticas e pessoais. • Transporte – Tecnologias para aprovisionar o transporte da informação nas redes de telecomunicações. • IP: conectividade – Tecnologias que aprovisionam conectividade na rede através do protocolo IP, de comutação de pacotes e não orientada à conexão. • Plataformas de serviços – Tecnologias para plataformas de aprovisionamento de serviços interativos de voz, dados e multimídia em redes de telecomunicações. • Aplicações – Bloco incluído para completar o quadro. As tecnologias de aplicação podem confundir-se com as de serviços. • Terminais – Tecnologias de equipamentos ou dispositivos localizados próximos ao usuário que recebem e/ou processam as informações da rede em formato compatível com os requisitos do usuário. • Segurança – Tecnologias que asseguram a identificação, autenticação, integridade e confidencialidade dos usuários nas redes de telecomunicações. 5.

Tecnologias

Há dezenas de tecnologias que se encaixam nos blocos tecnológicos acima, com a exceção dos blocos “Aplicações” e “Tecnologias Básicas”, para enfatizar tecnologias claramente associadas às telecomunicações e cujo impacto seja evidente. A escolha é conseqüência de trabalhos realizados pelo CPqD. Esses trabalhos incluem levantamentos por pesquisadores da instituição e outros especialistas do setor de telecomunicações, unindo o CPqD com o Senai e o Instituto de Economia Industrial da UFRJ. Também foram utilizadas informações coletadas em estudos prospectivos internacionais, em especial o projeto Fistera – Foresight in Information Society Technologies in European Research Area. Essas tecnologias estão relacionadas abaixo, agrupadas de acordo com os blocos propostos na

12

Sistemas sem fio são normalmente associados à comunicação por ondas de rádio (RF). Os sistemas móveis de primeira e segunda geração forneceram acesso com raios de cobertura de algumas dezenas de quilômetros. Porém a capacidade é limitada devido às características do espectro RF. Os novos sistemas empregam técnicas de aumento da capacidade, através do reuso da freqüência, da divisão em células menores, e de algoritmos para alocação de canais. Os futuros sistemas de acesso sem fio somente deverão dispor de maior banda passante nos casos de uso restrito, em áreas de grande densidade de hot spots com serviços Wi-Fi. Wi-Fi (next generation) Propiciada pela evolução da tecnologia WiFi (Wireless Fidelity) para redes locais sem fio, baseada no padrão IEEE 802.11n. Proverá taxas acima de 100 Mbps com operação na freqüência de 5 GHz, integrando serviços de redes WLAN com as redes celulares, de forma transparente aos usuários utilizando um único terminal. A ampliação da infra-estrutura para o provimento de serviços de banda larga na rede de acesso favorecerá a difusão das tecnologias Wi-FI. Estudos prospectivos para a evolução do Wi-Fi apontam para os seguintes fatos: apesar da difusão rápida da tecnologia Wi-Fi atualmente, a contribuição ainda é marginal nos serviços de banda larga. Houve um crescimento maior do consumo residencial apenas nos Estados Unidos e em alguns países da Ásia, enquanto permanece mais restrito ao mercado corporativo na Europa. O quadro poderá mudar em função de maior oferta do serviço de acesso ADSL. Nos próximos três anos, prevê-se uma maior presença de hot spots Wi-Fi em ambientes públicos, incluindo aeroportos, redes de transporte e residências para a conexão sem fio com a rede fixa. O aprovisionamento dos serviços deverá variar conforme a demanda em diferentes países, mas haverá quase sempre mais de um provedor de serviços para o acesso. O acesso mais fácil à rede impulsionará o mercado e a interoperabilidade do terminal do usuário com diferentes hot spots. Os terminais serão equipados com múltiplos padrões, apesar de os conteúdos serem diferentes em cada país. Um exemplo é o uso do Wi-Fi somente para comunicações de dados e suporte para voz sobre IP. A disponibilidade do padrão 802.11g aumentará a banda passante.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005


Prospecção tecnológica e principais tendências em telecomunicações

Em 2020, o Wi-Fi deverá ser uma opção importante ao acesso em banda larga nas residências e locais públicos. Não há indicações de ele se torne a principal infra-estrutura de acesso à rede. Novos padrões surgirão e estimularão o aumento da banda passante a ser disponibilizada para os serviços prestados. Novos circuitos eletrônicos integrados (ou chips) serão embutidos nos aparelhos terminais para prover acesso multimodal com a tecnologia Wi-Fi. Wi-Max (World Interoperability for Microwave Access) É uma tecnologia recente de comunicação sem fio de banda larga para uso em redes metropolitanas. O objetivo principal é disponibilizar o acesso às redes IP e serviços oferecidos pela Internet. São redes orientadas ao novo paradigma das comunicações All-IP (tudo sobre o protocolo IP). Nos próximos anos, as redes de tecnologia Wi-Max deverão entrar em operação com transmissão em bandas RF de 2 a 11 GHz (802.16a) ou de 10 a 66 GHz, segundo o padrão IEEE 802.16c. As bandas de transmissão RF poderão ser ou não licenciadas, e deverão suportar taxas de até 72 Mbps em áreas de cobertura que atingirão distâncias de até 50 quilômetros, adequadas à conexão em redes metropolitanas. As altas taxas de transmissão suportarão o aprovisionamento de serviços multimídia, principalmente nas áreas onde não há disponibilidade de outro acesso alternativo à banda larga. Outra aplicação importante será como tecnologia complementar para a conexão de hot spots Wi-Fi à Internet. Redes ad hoc sem fio/Meshed Wireless Networking A tecnologia das redes ad hoc sem fio se caracteriza por dispensar uma infra-estrutura instalada para a conectividade entre os nós da rede. A topologia da rede é geralmente malha (mesh) onde os nós são distribuídos de uma forma quase regular. A rede se configura dinamicamente com a ativação e desativação dos pontos de acesso, e a arquitetura de conexão é multi-hop. Os nós da rede conectam-se diretamente com os vizinhos mais próximos, que se conectam com os mais distantes, conectando assim toda a rede ad hoc sem fio. Alguns problemas importantes ainda exigem solução para implementar a difusão dessa tecnologia em maior escala. Os desafios estão na escalabilidade da rede, no desempenho e segurança dos protocolos de enlace de dados e no roteamento. Existem três aplicações essenciais para o desenvolvimento da tecnologia de redes

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

ad hoc sem fio: o uso residencial, as redes de telecomunicações sem infra-estrutura instalada, e no sensoriamento e controle de diversos ambientes industriais e adversos. 3G São as tecnologias das redes celulares de terceira geração (3G). Suportam taxas máximas de transmissão de dados de 144 Kbps (velocidades veiculares) a 2 Mbps (usuários fixos), conforme especificado pelo padrão IMT 2000. As tecnologias implementadas correspondem a evoluções do padrão americano CDMA 2000 e do padrão europeu e GSM/UMTS. Essas tecnologias possibilitam a integração de redes operando com o protocolo IPv6 e terminais móveis estabelecidos com a Recomendação do ITU-R M.1457 para cinco tipos de interfaces aéreas. A difusão da tecnologia 3G tende a ser favorecida pela maior disponibilidade da banda passante. Atualmente, contribui apenas marginalmente no acesso, mas deverá crescer nos próximos dois ou três anos até atingir seu auge antes do final da presente década. Por volta de 2020, a contribuição da tecnologia 3G no acesso deverá ser mínima, prevendo-se a possível introdução, até essa época, de outras tecnologias disponíveis que serão oferecidas na rede de acesso. 4G É a tecnologia da evolução das redes celulares posterior ao 3 G. Serão redes de telefones celulares configuradas por comutação de pacotes, seguindo o paradigma do IP. Dará suporte aos serviços multimídia com altas taxas de transmissão (até 100 Mbps). A tecnologia deverá ter interoperabilidade com a rede legada e suportar um alto nível de segurança da informação. A evolução das redes de telecomunicações estimulará a difusão da tecnologia 4 G. No cenário atual, o número de aparelhos celulares no mundo excede o de linhas fixas, porém com um ciclo de vida mais curto. Por isso, a inovação tecnológica é mais intensa nas telecomunicações móveis. No final da década, o número de aparelhos celulares deverá alcançar o patamar de saturação para as comunicações humanas. Os aparelhos celulares também estarão embutidos em muitos objetos e utensílios, e aumentarão, portanto, a abrangência das redes móveis de comunicação. O desenvolvimento de novos aplicativos deverá consolidar a tecnologia 4G. Como exemplos, inclui-se o software radio, a maior capacidade de armazenamento dos terminais e novos padrões para separar as camadas de

13


Prospecção tecnológica e principais tendências em telecomunicações

aplicação e comunicação nos aparelhos celulares. A partir de 2020, as redes de telecomunicações utilizarão dispositivos sem fio como terminais. A tecnologia celular 4G estará amplamente difundida, com muitos objetos permanentemente conectados à rede via aparelhos celulares embutidos. Mobile IP A Mobilidade IP (MIP) é a tecnologia que disponibiliza o roteamento móvel dos aplicativos nas redes de telecomunicações. Também proporciona interconexão às redes de acesso móvel, suportadas por diferentes tecnologias, visando os serviços de transmissão de dados. Atualmente, a mobilidade é provida apenas localmente, não sendo possível a uma unidade móvel o deslocamento entre redes heterogêneas. O MIP possibilitará ao usuário móvel passar de uma rede a outra sem interrupção das conexões (ou sessões) estabelecidas. Como exemplo, o MIP permitirá o deslocamento entre redes equipadas com tecnologia Wi-Fi para redes GPRS, de forma transparente para os usuários móveis, sem a necessidade de encerrar e restabelecer as conexões. A tecnologia MIP deverá ter um papel fundamental na evolução da integração das redes sem fio. As principais inovações deverão ocorrer no transporte de dados multimídia para o acesso a rede de serviços, tanto na Internet como nas redes corporativas. As conexões sem fio serão via rádio ou satélite, enquanto os usuários irão dispor de terminais fixos, móveis ou nômades. Alguns desafios tecnológicos importantes nessa área incluem o transporte, roteamento, controle de tráfego, correção de erro e tamanho dos cabeçalhos. Novas ferramentas de sistemas de software de gerenciamento serão indispensáveis para o aumento de confiabilidade das redes públicas e privadas. Mobile Wi-Fi É a tecnologia para implementar o acesso móvel em banda larga sem fio MBWA (Mobile Broadband Wireless Access). Baseia-se no padrão IEEE 802.20 para especificar uma interface aérea eficiente de transmissão de pacotes para otimizar o transporte dos serviços IP (All-IP). O objetivo é implementar redes móveis de banda larga, através de multiprovedores de acesso, com interoperabilidade e uso ubíquo, para atender a demanda de serviços corporativos e residenciais. A tecnologia MBWA comandará o acesso aos planos de controle e da camada física da interface aérea, de modo a prover interoperabilidade aos sistemas móveis de banda larga. A previsão de operação

14

supõe bandas licenciadas abaixo de 3,5 GHz, para otimizar o tráfego IP com taxas de transmissão de pelo menos 1 Mbps. A tecnologia suportará a mobilidade de usuários com velocidades veiculares até 250 km/h em redes metropolitanas. Também busca um melhor uso da eficiência espectral para prover muito maiores taxas de dados e usários móveis, comparado com os sistemas atuais. Antena inteligente (otimizada por tráfego) As antenas inteligentes ou arranjos adaptativos aumentam enormemente o alcance dos sistemas celulares. Os arranjos adaptativos combinam processadores que otimizam automaticamente a comunicação com determinado usuário e, ao mesmo tempo, minimizam as interferências dos outros, adaptando o diagrama de radiação às variações do canal de propagação RF. A difusão dessa tecnologia será estimulada pelo avanço das telecomunicações. Atualmente, contribui pouco nas redes de acesso. Entretanto, são componentes fundamentais para o futuro da infra-estrutura das comunicações sem fio, tanto na rede de acesso como nos aparelhos terminais. Por volta de 2008, há previsões de uma contribuição maior na evolução das antenas, o que pode representar um importante nicho e oportunidade de mercado. Qualquer aumento obtido na eficiência da comunicação contribuirá para abaixar a potência das antenas e assim reduzirá a poluição da radiação não ionizante. Um aspecto muito importante será o advento de dispositivos móveis de menor consumo de energia, o que talvez ocorra somente através de uma solução radical ainda desconhecida. Para 2020, a difusão da tecnologia de antenas inteligentes será ampla no mercado. As antenas deverão evoluir para um maior nível de inteligência, de modo a discriminar melhor o sinal do usuário e ao mesmo tempo solucionar os problemas atuais de interferência. O investimento em P&D poderá ser decisivo para se alcançar uma vantagem competitiva no mercado. As antenas inteligentes serão componentes da infra-estrutura da rede pública, e possibilitará o arrendamento sob demanda dos provedores de serviços. Este conceito ainda dependerá da evolução do quadro regulatório, tanto nas redes de distribuição quanto no impacto ambiental. Software Defined Radio (SDR)/Rádios cognitivos Esta tecnologia representa uma grande promessa à interoperabilidade das redes sem fio. Através de um canal de sinalização, os terminais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005


Prospecção tecnológica e principais tendências em telecomunicações

conectados à rede receberão instruções via software sobre os protocolos de conexão e as freqüências de transmissão disponíveis no local. Com a implementação da tecnologia SDR, qualquer terminal sem fio poderá se reconfigurar dinamicamente para se conectar a rede e desfrutar de serviços específicos oferecidos pelos provedores. Com o avanço da tecnologia, os terminais terão inteligência embutida para dialogar e se configurar com o ambiente RF, de modo que o usuário poderá se comunicar sempre em movimento através de diferentes redes sem fio. Esses sistemas são algumas vezes chamados de SDRs adaptativos e inteligentes ou rádios cognitivos. A difusão da tecnologia SDR nas redes sem fio acompanhará os avanços tecnológicos das telecomunicações. Atualmente, não há ainda nenhuma implementação da tecnologia SDR, mas há expectativas quanto à oferta dos serviços em torno de 2008. O impacto será maior nos anos seguintes, prevendo-se uma difusão mais ampla, possivelmente em 2012. A maior portabilidade dos equipamentos em 2020 propiciará ainda maior expansão à tecnologia SDR. Esta, por sua vez, estimulará melhorias na qualidade das comunicações sem fio e na transparência das infraestruturas de telecomunicações, mas não afetará os provedores de serviços. 5.2. Acesso com fio A evolução da capacidade das redes de telecomunicações dependerá muito do aumento da banda passante oferecida aos usuários nas redes de acesso. Nos próximos anos, há previsões de implementação em larga escala das tecnologias xDSL e da fibra óptica até os usuários finais. As tecnologias xDSL, atualmente já atingem taxas de 100 Mbps, em alguns enlaces de poucos quilômetros para serviços de assinantes residenciais. Entretanto, o atendimento completo das demandas de serviços com taxas de 100 Mbps para qualquer usuário em escala global está previsto somente para depois de 2020. Na década atual, a banda larga deverá predominar nas áreas urbanas. Após 2010, prevêse o deslocamento do foco de mercado, para a flexibilização da oferta da banda passante, além da garantia de qualidade do serviço prestado. A demanda por maiores taxas deverá evoluir provavelmente para o atendimento de serviços específicos. Por exemplo, o suporte de computação em grid em ambientes científicos, médicos ou de segurança. Tal esforço será acompanhado do desenvolvimento das infraestruturas em geral, visando prover os serviços e aplicações solicitadas.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

Ethernet in the first mile A tecnologia aborda arquiteturas e redes padronizadas pelo grupo de trabalho do IEEE 802.3Ah, que procura viabilizar a implantação da tecnologia Ethernet na rede publica de telecomunicações. Pretende utilizar as redes de distribuição óptica passiva PON (passive optical network), as redes de comutação óptica automatizadas AON (active optical networks), e também a infra-estrutura instalada e existente de cobre. Desse modo, tanto o investimento quanto o custo operacional de manutenção da rede serão bastante reduzidos, e ao mesmo tempo viabilizarão a prestação de serviços multimídia avançados, incluindo vídeo, voz e jogos interativos entre outros. Os serviços serão disponibilizados às interfaces de acesso dos usuários com taxas acima de 10 Mbps, e deverão suportar comercialmente o pacote de serviço conhecido como triple-play, que inclui a telefonia, vídeos sob demanda e o acesso à Internet. IP DSLAM A tecnologia DSLAM (Digital Subscriber Line Access Multiplexer) suporta a transmissão de canais de voz, separados em freqüência da transmissão de dados xDSL com altas taxas, através da infraestrutura de cobre convencional da rede instalada. Pode ser acoplada à tecnologia Gigabit Ethernet/ IP em redes de acesso, para a prestação de serviços de dados em banda larga. O uso amplo do IP simplifica os protocolos intermediários de interconexão com a rede tronco e o acesso, aumentando a eficiência do tráfego que chega ao usuário final, tanto residencial quanto corporativo. Os equipamentos de acesso agregam os dados transmitidos pelo usuário, que são codificadas nos vários padrões xDSL, com a rede de distribuição no padrão Ethernet (tipicamente GbE). Esta por sua vez, deverá dispor de recursos avançados, como o protocolo MPLS, para aprovisionar o gerenciamento e controle do trafego, e também da qualidade de serviço. A tecnologia IP DSLAM ainda está em fase inicial de maturação, mas proporcionará benefícios importantes às empresas operadoras de telecomunicações. A tecnologia híbrida ethernet/IP, de custo mais baixo e gerenciamento mais simples, substitui as tecnologias convencionais SDH e ATM, na implementação das novas redes de acesso, reduzindo os custos de investimento. Nos próximos anos, há previsões de uma difusão ampla no acesso residencial e corporativo, através do aprovisionamento comercial do triple-play, com serviços de voz/vídeo/acesso a Internet.

15


Prospecção tecnológica e principais tendências em telecomunicações

Broadband Power Line Communication (BPC) – Long range Esta tecnologia provê a conexão de comunicação através da infra-estrutura disponível da rede de energia elétrica instalada, tanto nas residências como em regiões urbanas. No caso da conexão de longo alcance, a tecnologia BPC permitirá a transmissão de dados no formato digital com taxas até 200 Mbps, através da rede de energia elétrica de média tensão (classe 15 kV) e de alta tensão. Nas redes elétricas residenciais de baixa tensão, essa tecnologia provê uma taxa de transmissão de dados até 14 Mbps, dependente do número de usuários simultâneos que utilizam uma faixa de freqüência entre 1,7 MHz e 80 MHz. Para viabilizar o aumento da taxas de transmissão através de maiores distâncias, a tecnologia BPC empregará a técnica de multiplexação por divisão ortogonal de freqüência, conhecida como OFDM (Orthogonal Frequency Division Multiplex). A difusão da tecnologia BPC deverá ser favorecida pela oferta de serviços de banda larga no acesso, principalmente em áreas onde não há outra infra-estrutura disponível. Por enquanto, o uso dessa tecnologia permanece ainda pequeno, com apenas alguns testes experimentais. Por volta do final da década, há previsão de uma implantação mais significativa para o aprovisionamento de banda larga a clientes residenciais, mas com pequena contribuição empresarial ou corporativa. Para o final da próxima década não há grandes expectativas quanto à mudança desse quadro tecnológico. Com efeito, existe a perspectiva do domínio da tecnologia de fibras ópticas na rede de acesso, de modo a inibir a adoção da tecnologia BPC. Packet Cable Multimedia Esta tecnologia baseia-se nas especificações de interoperabilidade das interfaces DOCSIS 1.1 (Data Over Cable Service Interface Specification), para prover serviços multimídia em tempo real no padrão Gigabit Ethernet/IP em redes two-way HFC (hybrid fiber/coax). A rede deverá ser implementada na infra-estrutura instalada das operadoras de TV a cabo, e poderá, portanto, proporcionar a difusão de serviços suportados pelo protocolo IP na rede de acesso. Os serviços oferecidos deverão incluir a telefonia IP, vídeo-conferência em tempo real, jogos interativos, além do acesso a outros serviços de dados. A tecnologia Packet Cable Multimedia permitirá a oferta de serviços avançados com reserva de banda e qualidade de serviço pelas empresas operadoras de TV a cabo. Para isso, o gerenciador da rede deverá classificar, priorizar e

16

armazenar os pacotes de reserva de banda provenientes das aplicações, de modo a evitar a saturação e o colapso do tráfego em operação. A oferta das aplicações sensíveis ao atraso, como videoconferência, jogos interativos ou serviços de voz baseados no protocolo SIP, serão muito dependentes do gerenciamento da rede no acesso. Free Space Optics (FSO) Tecnologia óptica de baixo custo que estabelece a conectividade no acesso para serviços de banda larga. A transmissão óptica ocorre pelo ar com visada direta, empregando-se dispositivos lasers e receptores ópticos, operando no infravermelho próximo, sem risco para a visão humana. As conexões FSO podem cobrir distâncias de até um quilômetro nas redes de acesso e metropolitana, para o provimento de serviços de dados com banda larga e taxas de 1 Gbit por segundo. A tecnologia FSO apresenta facilidades de instalação, que são atrativas para a implementação no interior das empresas e nas conexões dos usuários residenciais com os provedores de serviço na última milha. A difusão da tecnologia FSO será favorecida com a oferta dos serviços de banda larga, principalmente, onde existem dificuldades para instalar outras infraestruturas alternativas de acesso. As conexões temporárias de banda larga em áreas urbanas também representam um nicho não desprezível para a difusão dessa tecnologia. •

VDSL

A tecnologia VDSL (Very-high-bit-rate DSL) suporta maiores taxas de transmissão comparada com as tecnologias convencionais de redes digitais para assinantes xDSL. As taxas de transmissão deverão atingir velocidades de 52 Mbps no sentido descendente (downstream) e 16 Mbps no ascendente (upstream), através de distâncias de até 300 metros. Maiores distâncias serão possíveis, mas com redução das taxas de transmissão, por exemplo, com 1 quilômetro, as taxas descendente e ascendente caem para 26 e 3,2 Mbps, respectivamente. As maiores taxas comparadas com a tecnologia atual ADSL viabilizarão a difusão ampla dos serviços multimídia aos assinantes, como o vídeo sob demanda e a TV paga. As tecnologias xDSL já estão implementadas em vários países do mundo, e lideram o acesso aos serviços de dados com a banda larga. A implementação do VDSL deverá favorecer uma maior difusão desses serviços na rede de acesso. Além disso, a tecnologia VDSL poderá também se acoplar à rede óptica mais próxima do usuário, de

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005


Prospecção tecnológica e principais tendências em telecomunicações

modo a configurar o acesso do usuário à rede metropolitana. Entretanto, ainda não há padrão definido para a tecnologia VDSL. Existem algumas propostas feitas por consórcios de fabricantes, onde se destacam: a baseada no sistema DMT (Discrete MultiTone) do padrão ADSL para a modulação digital, e outra baseada na modulação QAM (Quadrature Amplitude Modulation) que minimiza as interferências entre os canais de voz, ascendente e descendente. 5.3. LAN/Home net/PAN •

Zigbee

É um protocolo de comunicação global para nós de uma rede de curto alcance, que deverá operar com baixas taxas de transmissão de dados. A tecnologia é baseada nos padrões IEEE 802.15.4 e 802.15.4b, com previsão de término até o final de 2004. As redes de tecnologia Zigbee poderão funcionar com diversas topologias, desde a estrela tradicional até malha em redes ad hoc. Uma das aplicações em vista são as redes pessoais sem fio WPAN (Wireless Personal Area Network). As principais características da tecnologia Zigbee serão o pequeno consumo de energia e o baixo custo dos terminais, para permitir a implantação de redes de maior densidade, podendo chegar até 250 terminais. Entretanto as taxas de transmissão de dados não deverão ultrapassar 250 Kbps, e o acesso à rede será via o protocolo CSMACA (carrier sense multiple access - collision avoidance). O alcance dos terminais será de apenas dez metros, mas poderá ser estendido em certos casos em até cem metros. As aplicações abrangem as redes de sensores sem fio em áreas industriais, comerciais e na agropecuária. As previsões de mercado são otimistas quanto à difusão da tecnologia Zigbee nos próximos anos. Estima-se a ordem de um milhão de unidades em 2005 no mundo, mas poderá chegar até 80 milhões em 2006. •

Home Networking

É o conjunto de tecnologias de interconexão de equipamentos, aparelhos e dispositivos em geral, nas residências. O protocolo IP permite interconectar diversos aparelhos residenciais: TV, DVD, PC e periféricos, além de outros aparelhos domésticos. Um dos principais desafios tecnológicos é a instalação simples e de baixo custo da conexão física de banda larga, de maneira a explorar o máximo da infra-estrutura residencial instalada (telefone e energia elétrica). Haverá apenas uma conexão externa integrada com a rede de acesso, através de um set-top-box com

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

decodificador. A plataforma tecnológica inclui o processamento, gerenciamento, transporte e armazenamento da informação no ambiente doméstico. A tecnologia possibilita a conexão e integração de múltiplos dispositivos de computação, controle, monitoração e comunicação. Alguns exemplos incluem as tecnologias bluetooth e as redes ad hoc, com taxas de dados acima de 1 Mbps. Também há perspectivas de viabilizar a topologia scatternet, que permite interconectar até dez piconets (mini-redes) controladas por dispositivos bluetooth na configuração pontomultiponto. A camada física baseia-se na tecnologia FHSS (frequency hopping spread spectrum), com área de cobertura de algumas dezenas de metros (Classe 2). A tecnologia home networking será difundida acompanhando a evolução das infra-estruturas das redes de telecomunicações. No momento atual, ainda permanece marginal. Em alguns países da Europa, um percentual significativo das residências já dispõe da tecnologia home networking para o acesso à Internet. Nos próximos anos a difusão da tecnologia deverá ser maior, estimando-se um percentual significativo das residências inteiramente interconectadas. •

UWB (Ultra Wide Band Wireless Devices)

Aborda a tecnologia de dispositivos RF para redes de dados sem fio de curto alcance, mas com altas taxas de transmissão. Os dispositivos de banda ultralarga proverão a comunicação sem fio com taxas entre 100 e 500 Mbps, através de distâncias de cinco a dez metros. Estudos sobre o compartilhamento dos serviços prestados e as limitações de potência radiada estão ainda em andamento. A tecnologia deverá se difundir com os avanços tecnológicos das redes de comunicações. Atualmente ainda não há contribuição, mas prevê-se o início da comercialização para o final desta década. A maior difusão da tecnologia UWB só será alcançada posteriormente, mas é provável que seja dirigida às redes pessoais sem fio (WPAN). O desempenho será superior à tecnologia bluetooth na ocasião, porém concorrerá com a base tecnológica instalada das tecnologias bluetooth e Wi-Fi. Com relação ao Wi-Fi, a maior vantagem reside na previsão de um menor consumo de energia. No final da próxima década prevê-se uma difusão mais importante da tecnologia UWB, principalmente nas redes de comunicação pessoais (PANs). Nesse contexto deverá atuar como infraestrutura de agregação de uma variedade de dispositivos de uso pessoal. A substituição dos hot spots Wi-Fi pela tecnologia UWB em redes de

17


Prospecção tecnológica e principais tendências em telecomunicações

picocélulas é vista como pouco provável. Há apenas previsão de alguns sinalizadores UWB atuarem como pontos de acesso (gateway) à rede. 5.4. Transporte (backbone) •

Metro Ethernet

Tecnologia de implementação do padrão de interfaces Ethernet nos equipamentos de comunicações em redes metropolitanas. Um dos principais objetivos é o aumento da eficiência da rede com baixo custo de investimento. O modelo básico da rede Metro Ethernet comporta um provedor de serviços conectado a equipamentos de redes locais ou consumidores, com interfaces padrões que operam com taxas de 10 e 100 Mbps, ou de 1 e 10 Gbps, conforme o serviço prestado. A principal vantagem reside no baixo custo de aprovisionamento dinâmico e no aumento da banda passante dos serviços de dados. A tecnologia de rede se caracteriza pela oferta de serviços avançados com custo inferior ao de outras tecnologias concorrentes, como o SDH e o ATM. Há vários tipos de serviços que podem ser oferecidos, principalmente para atender as demandas de redes locais, inclusive serviços de redes LAN multiponto. Ela possui vários atributos: implementação rápida, operação e manutenção simples, e escalabilidade para o aprovisionamento de banda passante e serviços IP. Proporcionará a difusão comercial do triple-play, com pacotes de serviços de voz, vídeo e acesso a Internet. •

Optical switching (comutação óptica)

Tecnologia que abrange a comutação e a transmissão inteiramente óptica do sinal nos equipamentos das redes de telecomunicações. Atualmente há preocupações relacionadas com os limites de capacidade dos comutadores eletrônicos convencionais para atender a demanda de tráfego em redes de IP/DWDM. Os processadores baseados em circuitos integrados da tecnologia ASIC, irão atingir em breve o limite de capacidade de processamento. A substituição dos comutadores eletrônicos instalados por comutadores ópticos proporcionará benefícios importantes ao futuro das redes de telecomunicações em conseqüência da ausência da conversão óptico/elétrica e vice-versa. A comutação óptica pode oferecer menor custo de investimento, pois simplifica a arquitetura dos nós da rede e diminui significativamente o tamanho dos equipamentos de roteamento. Há varias opções em vista para implementar a comutação óptica em

18

redes de telecomunicações. A mais imediata envolve os comutadores ópticos de comprimento de onda em redes tronco WDM, conhecidos como OXC (optical cross connect). No médio e no longo prazo, pensa-se nas redes de comutação por pacotes, destacando-se duas frentes tecnológicas. A primeira, no médio prazo, envolve a tecnologia de comutação por rajadas de pacotes, ou Optical Burst Switching (OBS). A segunda com impacto previsto em prazo mais longo, é a comutação por pacote, ou Optical Packet Switching (OPS). Ambas as tecnologias proporcionarão maior granularidade às redes ópticas com tecnologia DWDM. •

IP sobre WDM

Tecnologia de arquitetura de rede, na qual o protocolo IP se superpõe diretamente sobre a camada óptica, de multiplexação por divisão de comprimento de onda ou WDM (wavelength division multiplexing). A sua principal característica reside na eliminação dos protocolos intermediários, que aumentam a complexidade da arquitetura nas redes convencionais SDH e ATM. A implementação da tecnologia IP/WDM ocorre, principalmente, nas redes tronco e metropolitana, para favorecer e difundir a oferta de serviços de dados em banda larga, nas redes locais e de acesso. A tecnologia de multiplexação densa por divisão de comprimento de onda ou DWDM (dense wavelength division multiplexing), mais difundida em redes metropolitanas, também será beneficiada pelo transporte de pacotes IP sobre a camada óptica. •

GMPLS

Tecnologia de protocolo IP para automatizar o aprovisionamento dos recursos da rede e prover controle da qualidade de serviço fim-a-fim, para uso em rede de transmissão backbone de serviço de dados com banda larga. O GMPLS (Generalized Multi-protocol Label Switching) amplia as funcionalidades do protocolo MPLS (Muti-protocol label switching), atualmente em vigor nas redes de telecomunicações. O GMPLS provisiona a sinalização e o roteamento do plano de controle, para conexões ou redes que operam com diferentes modos de comutação do tráfego, incluindo a divisão no tempo, a divisão por comprimento de onda, a divisão espacial (ou rota) e o roteamento do tráfego de pacotes IP. O plano de controle do GMPLS simplificará a operação e a gerencia da rede de telecomunicações. Automatizará o aprovisionamento e a administrando dos recursos da rede, além de prover a garantia da qualidade de serviço.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005


Prospecção tecnológica e principais tendências em telecomunicações

ASON

É uma tecnologia de comutação óptica automática para prover o gerenciamento e a operação de redes DWDM em telecomunicações. Baseia-se na proposta das recomendações G.807 e G.808 do ITU-T. A tecnologia ASON (Automatic Switched Optical Network) será implementada, principalmente na rede tronco, para difusão dos serviços de dados na transmissão em banda larga em redes locais e corporativas. A tecnologia ASON possibilita a conexão de rotas e a transmissão de canais ópticos, estabelecidos e liberados automaticamente pelos protocolos de sinalização. A arquitetura lógica da rede ASON é constituída de três planos. O plano de transporte que opera e comanda os comutadores ópticos ou OXCs (Optical Cross connects) e os enlaces de fibra óptica. O plano de controle, responsável pela sinalização com os comandos dos comutadores ópticos e dos enlaces das fibras. E, por último, o plano de gerenciamento da rede. 5.5. IP: conectividade •

TV sobre Internet ou vídeo sobre IP

Tecnologia baseada no protocolo IP para prover a distribuição de canais de vídeo em tempo real ou sob demanda. A radiodifusão é operacionalizada por um distribuidor (Headend) de vídeo, através de conexões ponto-multiponto (Multicast) e ponto-a-ponto (Unicast). A tecnologia busca a difusão dos serviços e aplicativos multimídia. O sinal de vídeo armazenado no servidor, codificado no padrão MPEG2 e encapsulado em pacotes IP, pode ser enviado em forma analógica ou digital pelo distribuidor. O serviço em tempo real de pacotes IP é garantido pelo protocolo de tempo real RTP (Real time Transport Protocol). A distribuição do conteúdo através da rede é administrada pelos roteadores IP, switches Ethernet ou concentradores ADSL, até próximo aos usuários. Estes, por sua vez, dispõem de um settop-box localizado nas suas residências, que decodificam o sinal MPEG recebido. O set-top-box é o dispositivo de formatação do sinal exibido no aparelho de TV, e também de seleção do canal de TV pelo usuário. A tecnologia permite a interatividade do usuário com o provedor de serviços e distribuidor do vídeo. •

VoIP – evolução do SIP

A tecnologia voz sobre IP ou VoIP (voice over IP) é baseada na evolução do protocolo SIP (Session Initiation Protocol), e deverá contribuir para

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

a difusão mais ampla dos serviços de voz e telefonia. O protocolo SIP habilita a infra-estrutura instalada nas redes de telecomunicações, para o provimento de serviços baseados no IP, tanto na oferta de serviços de voz e vídeo, como em soluções integradoras desses serviços. A tecnologia VoIP produzirá impacto na evolução dos serviços e aplicativos que serão oferecidos nas redes móveis e no mercado corporativo. Alguns exemplos que se destacam para as telecomunicações, são os serviços baseados no protocolo SIP, que incluem mensagens instantâneas, conferência e serviços de voz em redes virtuais corporativas VPNs (Virtual Private Networks). Outro exemplo é o dos serviços multimídia com mobilidade, que proverão transparência aos usuários para o deslocamento através de diferentes terminais e redes. •

SoftSwitches de segunda geração

A tecnologia abrange os equipamentos de telecomunicações para as redes de próxima geração NGN (Next Generation Networks). A tecnologia busca o aprovisionamento de novos serviços móveis de valor adicionado. A tecnologia favorecerá a difusão dos serviços de telefonia nas redes de telecomunicações. Os equipamentos SoftSwitch de segunda geração deverão centralizar o controle de chamadas na rede NGN. Para isso terão de ampliar sua capacidade e controle dos pontos de acesso (ou gateways) para efetuar interconexões com outras redes. A tecnologia permitirá a implementação de serviços de valor adicionado, como o Value-Added Mobile Services. Os servidores Mobile SoftSwitch, conhecidos como MSC Server, serão implementados para o controle das interfaces de acesso com as redes celulares de segunda e terceira gerações, e também para a integração das plataformas de serviços. •

IP Phones (physical cordless phones; soft-phones)

Aborda a tecnologia de dispositivos e equipamentos de telefonia ou de emulação de voz via software, baseados na tecnologia VoIP e no protocolo SIP. O IP phone ou telefone IP é o dispositivo que faz a captura do sinal de voz, para em seguida processá-lo através da digitalização e compressão de dados. Estes por sua vez, podem então ser transportados através das redes de comutação de pacotes. Os telefones IP serão elementos essenciais aos usuários e assinantes, para poderem usufruir todos os serviços de valor agregado que serão oferecidos nas redes convergentes do futuro. A conclusão das especificações de alguns padrões de sinalização,

19


Prospecção tecnológica e principais tendências em telecomunicações

como o H.323, T.38 e o SIP, deverão permitir a interoperabilidade entre dispositivos oriundos de diferentes fabricantes. •

IPv6

Representa a tecnologia da nova versão do protocolo IP. A tecnologia disponibiliza um maior espaço para o cabeçalho ou endereçamento dos pacotes na rede IP. O cabeçalho disponível aumentará dos 32 bits da versão atual IPv4, para os 128 bits na versão IPv6. No início, prevê-se a coexistência de ambas as tecnologias numa arquitetura integrada com o protocolo MPLS, visando essencialmente atender a demanda dos serviços de dados e telefonia nas redes NGN. A motivação do IPv6 reside na arquitetura mais flexível e adaptada à integração do endereçamento com o hardware, de modo a prover suporte dinâmico à rede na garantia da qualidade de serviço. O número maior de bits no cabeçalho satisfaz as exigências previstas com a expansão da Internet nos próximos anos, tanto no número de usuários, quanto na transparência dos aplicativos que serão disponibilizados na rede global IP. 5.6. Plataformas de serviços •

Reconhecimento de voz

São tecnologias de software com objetivo de disponibilizar inúmeros aplicativos para a implementação de interfaces de comunicação com seres humanos. Proverá a difusão dos serviços de telecomunicações para deficientes. A tecnologia possibilita o desenvolvimento de respondedores automáticos de serviços em geral, através do reconhecimento da voz humana. As tecnologias de software de fala deverão contribuir para aperfeiçoar as interfaces homemmáquina, abrangendo várias áreas do conhecimento, a inteligência artificial, análise lingüística, reconhecimento de fala, redes neurais e análise estatística. Os desafios tecnológicos imediatos concentram-se nos aspectos práticos para a implementação das aplicações, destacandose a influência de ruídos oriundos do ambiente, a dimensão do vocabulário a ser abordado e os aspectos semânticos da fala. As aplicações de maior impacto ocorrerão no desenvolvimento de novos conteúdos em multimídia. •

Small Payment/Terminal celular de compra (“cartão de crédito”)

São tecnologias de software, mais especificamente de middleware, que permitirão as

20

empresas operadoras de telefonia móvel oferecerem serviços de pequenos pagamentos através do aparelho celular. Há expectativas favoráveis quanto ao crescimento do comércio eletrônico, que deverá se tornar parte importante dos serviços de valor agregado dos futuros sistemas de telefonia móvel. Por outro lado existe a demanda reprimida do comércio eletrônico, na qual os usuários ou consumidores estão permanentemente conectados à rede de telecomunicações. Os terminais móveis passariam a operacionalizar também os pagamentos de qualquer tipo de serviço a um grande número de consumidores distribuídos em diversas localidades. Não obstante, a difusão ampla do pagamento eletrônico via telefone celular, ainda dependerá da maior confiança pela grande maioria dos consumidores, em aceitar os serviços do comércio eletrônico em geral. •

Context based information & services

São tecnologias de software para implementação em middleware, com o objetivo de disponibilizar informações sobre o contexto e a localização do usuário. Abrange os serviços e aplicativos que exploram dados disponíveis nas redes de telecomunicações, de modo a enviar informações de uso personalizado, como o alerta de estoque ou stock alert. Alguns serviços, como o PBS (Presence Based Services), informam a disponibilidade do usuário na rede, se está presente (on-line), ausente (off-line) ou retorna em breve (away). Também informam o local do usuário, como por exemplo, “no escritório”, “em férias” ou “trabalhando em casa”, associando o tipo de mídia disponível: voz, mensagem instantânea ou IM (Instant Messaging) e e-mail. Além do mais, enquadram-se nessa tecnologia os serviços de localização LBS (Location Based Services) que conforme o caso são também suportados pelos serviços de informação geográfica ou GIS (Geographic Information Systems). Esses serviços dispõem de funcionalidades para a localização do usuário que solicita o serviço, de modo a fornecer informações de seu interesse que estarão ao seu alcance mais imediato. Os serviços GIS baseiam-se em sistemas de posicionamento georreferenciados, tipicamente o sistema GPS (Global Positioning System), cujas principais funções são a localização da informação (Location Based Information), a localização da tarifação (Location Sensitive Billing), os serviços de emergência (Emergency Services) e o rastreamento (Tracking). •

Web services para telecom

Os serviços Web ou Web Services baseiamse na linguagem XML para a padronização de

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005


Prospecção tecnológica e principais tendências em telecomunicações

interfaces dos serviços na Internet. Normalmente, empregam sistemas de software livre com código aberto na implementação do middleware. Desse modo, permitem a integração de aplicativos desenvolvidos com diferentes tecnologias de software, para prover novos aplicativos e disponibilizar serviços mais avançados, que serão utilizados nas redes de telecomunicações. A implantação dos Web Services procura implementar a automatização mais efetiva de todas as formas de interação existentes entre os diversos clientes ou empresas, que utilizam ou disponibilizam seus serviços. Por exemplo, a tecnologia pode integrar aplicativos de negócios, oriundos de várias empresas com suas respectivas cadeias de valor, para automatizar todos os processos de negócios através da Internet. Por fim, a tecnologia propiciará um gerenciamento mais eficiente dos recursos e serviços oferecidos pela rede Internet. •

Grid Computing

O Grid Computing (ou computação em grade) é um sistema que integra os recursos computacionais paralelos e distribuídos, conectados em rede e baseados em múltiplos domínios administrativos. O Grid gerencia o compartilhamento, seleção e agregação dos recursos envolvidos, através da disponibilidade, capacidade, desempenho, custo e qualidade de serviço, solicitados pelos usuários. A tecnologia Grid enquadra-se em três categorias, conforme sua utilização: para maior provimento da capacidade de processamento; capacidade de análise e processamento de uma grande massa dispersa de dados; e acesso a aplicativos integrados e distribuídos com o objetivo de criar serviços mais sofisticados. A infra-estrutura computacional distribuída abrange tecnologias de software e hardware, incluindo processadores e discos rígidos para o armazenamento dos dados. As tecnologias envolvidas incluem protocolos de comunicação, middleware, serviços, aplicações, gerência, tarifação (billing) e segurança. Atualmente, existem grids computacionais para processamento e análise de dados, enquanto os grids para aplicativos ainda permanecem no campo da pesquisa. O órgão Global Grid Forum encarregase de padronizar a arquitetura The Grid, que segue o padrão da Web Services definida pela W3C, órgão das especificações da Web. A tecnologia grid deverá se difundir com o aumento da disponibilidade da banda passante. Atualmente contribui apenas para o armazenamento de dados nas áreas de saúde e astronômicos. No final da década, prevê-se um aumento considerável da capacidade distribuída do armazenamento e,

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

portanto, a tecnologia grid deverá se difundir bastante na indústria e nos serviços científicos. Em 2020, há previsões de ampla aplicação na exploração e no armazenamento de dados e dos serviços tecnológicos da rede de dados baseado nos sistemas grids. •

TV digital interativa

São tecnologias de software para o desenvolvimento do middleware, que procuram disponibilizar os serviços interativos da TV publica digital por radiodifusão. Essas tecnologias deverão dar uma contribuição significativa, a difusão dos serviços e aplicativos oferecidos pelas empresas operadoras de telecomunicações. O conteúdo audiovisual interativo será aprovisionado pela plataforma da TV digital da rede pública de radiodifusão. Os serviços disponibilizados aos usuários, deverão garantir a segurança na interatividade e no armazenamento das informações, possibilitarem a procura e a recuperação do conteúdo audiovisual, e oferecer sistemas alternativos de comunicação com o provedor. A TV digital interativa dará suporte a diferentes redes para a oferta do canal de retorno. Por exemplo, o retorno poderá ser implementado via um canal de freqüências na banda de VHF ou UHF, ou pela rede celular. Enfim, a tecnologia permitirá o acesso dos usuários aos serviços oferecidos na Internet. •

Recepção móvel de TV digital

Abrange as tecnologias de equipamentos e dispositivos para a recepção móvel da TV digital, através da rede de radiodifusão. Esta tecnologia terá impacto na difusão dos serviços móveis e aplicativos oferecidos pelas redes de telecomunicações. Os receptores de TV móvel utilizarão a rede de radiodifusão para a recepção do sinal constituído dos serviços e programas, e a rede móvel celular para acessar o canal de retorno com o provedor dos serviços da TV digital. Um dos desafios tecnológicos importantes para viabilizar a implementação dos serviços da TV Digital com mobilidade são os aparelhos receptores de baixo consumo em energia. •

HDTV e novos CODECS de vídeo

São tecnologias associadas à implementação da transmissão de TV digital com alta definição HDTV (High Definition TV). A tecnologia HDTV apresenta maior exigência quanto à largura de banda passante do que os sistemas de transmissão da TV digital por radiodifusão. Nesse sentido, o HDTV requer o desenvolvimento de algoritmos mais

21


Prospecção tecnológica e principais tendências em telecomunicações

eficientes de compressão e descompressão (codecs) para efetivar a transmissão de sinais multimídia. Os codecs deverão ser implementados nos servidores, terminais set-top-box e computadores PC. Por outro lado, equipamentos com o codec MPEG-4, orientado a objetos, serão implementados nas redes de acesso, para prover escalabilidade nos serviços oferecidos e adaptação da qualidade das imagens no receptor. Há também o interesse no desenvolvimento de novas tecnologias mais avançadas para a codificação, como os wavelets, fractais e o MPEG-21. Esses codecs serão decisivos para a difusão da tecnologia HDTV, em redes de acesso com menor largura de banda. •

C-OFDM

O COFDM (Coded Orthogonal Frequency Division Multiplexing) é uma técnica de modulação para a transmissão digital de vídeo DVB (Digital Vídeo Broadcasting). A modulação do sinal de TV digital, transmitido por radiodifusão via multiplexação por divisão ortogonal de freqüência codificada, habilita a recepção móvel e através de antenas internas. A implementação da tecnologia COFDM nos serviços da radiodifusão da TV digital pública proporcionará difusão dos serviços e aplicativos nas redes de telecomunicações. Além disso, terá desdobramentos no desenvolvimento de novos sistemas de transmissão e recepção, com características mais imunes à interferência, e portanto, mais adequados às exigências da recepção móvel. A modulação COFDM na TV digital, também deverá incorporar sistemas corretores de erro e antenas inteligentes, tanto na recepção móvel quanto fixa em ambientes internos. 5.7. Terminais & dispositivos de comunicação RFID (next generation) – Os RFIDs (radio frequency identification) são dispositivos de comunicação de dados para leitura de etiquetas eletrônicas (tags) ativadas por RF. As etiquetas ou identificadores inteligentes são chips ou cartões eletrônicos de memória que possuem a capacidade de ler e processar informações. Essas, por sua vez, são armazenadas em circuitos integrados ativos ou passivos (com ou sem fonte de alimentação), e a transmissão somente é possível em curtas distâncias. As aplicações incluem a identificação sem contato físico, e possibilita efetuar pagamentos ou gerenciamento de arquivos de dados pessoais. A tecnologia proporcionará a difusão do comércio eletrônico e de vários serviços: bancários, transporte, telecomunicações e Internet. Atualmente, os RFIDs são empregados marginalmente, apesar

22

de várias empresas terem demonstrado interesse e esboçado planos para uso em massa. Os alvos principais são os inventários e o acompanhamento de estoques na cadeia de distribuição. A próxima geração de RFIDs deverá conter chips eletrônicos passivos de baixo custo e com dimensões extremamente reduzidas, para viabilizar diversas aplicações de larga escala. Há desafios no desenvolvimento de chips ativos para minimizar o consumo de energia. No final da década prevê-se uma difusão ampla de produtos com leitores RFID embutidos, incluindo PDAs e telefones celulares. Há previsão para a oferta de serviços de informações sobre o conteúdo de leitura das etiquetas. No final da próxima década, o acesso à informação, em muitos casos, será mediado por etiquetas embutidas em muitos produtos e utensílios. Por outro lado, as etiquetas baseadas em software serão embutidas nos serviços e nos bens não materiais. •

Smartphones - Convergência PDA/ Celular/Notebook (para local & widearea)

Abrange tecnologias para plataformas de sistemas de software, com o objetivo de integrar as funcionalidades de terminais de acesso móvel hoje disponíveis no mercado, como o telefone celular, PDA (Personal Digital Assistant) e o computador portátil (notebook). Os serviços e aplicativos englobam o acesso simultâneo à rede de dados, a navegação na Internet e a telefonia. Os smartphones, ou telefones inteligentes, são aparelhos compactos e portáteis, similares ao telefone celular, que integram serviços de telecomunicações móveis, tanto da rede celular móvel quanto das redes locais sem fio WLAN, com os serviços oferecidos aos terminais PDAs. Os smartphones disponibilizam o acesso ao usuário via teclado ou voz com segurança à navegação pela Internet. A difusão da tecnologia dos smartphones dependerá dos progressos a serem alcançados na padronização e interoperabilidade dos diversos terminais com as tecnologias disponíveis de acesso sem fio. Há previsão para a maior integração e incorporar outros serviços, como a oferta de serviços multimídia e áudio, a execução de arquivos MP3 e o envio de e-mails wireless. No entanto, tal evolução ainda dependerá da evolução e da maior disponibilidade de banda passante nas redes de acesso sem fio. 5.8. Segurança •

Segurança de rede

São tecnologias com papel fundamental para o desenvolvimento dos serviços e de redes de

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005


Prospecção tecnológica e principais tendências em telecomunicações

telecomunicações seguras. As características principais incluem a segurança na comunicação através da identificação, autenticação e integridade, para assegurar confidencialidade entre as partes envolvidas. Há desafios quanto à detecção de intrusos ou invasores nas redes em geral. As tecnologias de segurança de rede proporcionarão a difusão dos serviços de comércio eletrônico, transações bancárias e todos os serviços da rede IP. Os mecanismos de controle, acesso e monitoração da rede, fazem parte das tecnologias de segurança de rede. Por exemplo, os firewalls, os sistemas de detecção de intrusão IDS (Intrusion Detection System) e os sistemas prevenção de intrusão IPS (Intrusion Prevention System). Uma nova tecnologia de destaque é o firewall distribuído que emprega sistemas IDS e IPS para o bloqueio de um tráfego intruso, quando há tentativa de invasão em determinado segmento da rede. As pesquisas nessa área têm enfatizado a busca de mecanismos de detecção inteligentes, para tratar invasores desconhecidos e correlacionar eventos menores, de maneira a prevenir ataques mais sofisticados. •

Dispositivos de armazenamento seguro de chaves

São tecnologias de hardware e software para dispositivos de armazenamento seguro de chaves criptográficas. Os dispositivos armazenadores de chaves criptografadas terão grande impacto na difusão dos serviços da rede IP. Exemplos desses dispositivos são os cartões inteligentes (smart cards), os tokens e os módulos de segurança HSM (Hardware Security Module). Tais dispositivos podem apresentar vários níveis de segurança. Os mais sofisticados contêm tensores contra a violação, e são, portanto considerados à prova de falsificação ou tamper-proof. Há também dispositivos com capacidade de processamento, onde a informação das chaves armazenadas nunca é extraída do dispositivo. Estes visam aplicações como a autenticação de usuários e de outros dispositivos, porém ainda apresentam um custo relativamente alto, inibindo portanto, a adoção da tecnologia. •

PKI – Infra-estrutura de chaves públicas

A infra-estrutura da tecnologia PKI envolve duas chaves criptográficas, uma pública e outra privada, certificados e assinaturas digitais, além de chaves para protocolos de gerenciamento. A tecnologia provê mecanismos seguros de confiança necessários à difusão dos serviços comerciais oferecidos pela Internet. A informação

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

criptografada com chave pública somente pode ser acessada por aqueles que detêm a chave privada, assegurando portanto, um ambiente de confidencialidade e integridade aos usuários dos serviços da rede IP. A infra-estrutura de chaves públicas é a base dos serviços de emissão de certificados e de autenticação eletrônica. No Brasil, o Instituto Nacional de Tecnologia da Informação (ITI) é o responsável pela adoção da tecnologia no País. O setor de telecomunicações deverá favorecer a difusão dessa tecnologia, mas atualmente a contribuição ainda é pequena. Há previsões para maior segurança nas comunicações móveis nos próximos anos. A tecnologia PKI deverá aumentar sua importância no decorrer desta década, tendo em vista a maior necessidade dos usuários permanecerem conectados à rede (always on). À medida que a informação for sendo armazenada em muitos dispositivos nas residências, o acesso à informação de qualquer lugar será muito maior. Nesse contexto, a vulnerabilidade e a proteção da informação serão muito mais críticos. Os desafios serão maiores em conseqüência da interconectividade permanente e do número crescente de usuários e máquinas conectadas. As necessidades de segurança se tornarão um fator preponderante para a evolução das arquiteturas de comunicação. No entanto, haverá sempre a ameaça de ruptura com o advento da computação quântica, que tornará sem sentido a tecnologia PKI. •

Criptografia quântica

Tecnologia de criptografia baseada nas leis da física quântica, que garante segurança total ao transporte da informação. A segurança dos sistemas atuais de comunicação depende da velocidade de processamento na eletrônica, dos avanços da Ciência da Computação e do advento do Computador Quântico. A velocidade dos circuitos eletrônicos tende a baixar de acordo com as projeções da Lei de Moore, de maneira a tornar as técnicas de criptografia tradicionais mais vulneráveis aos ataques. Atualmente, já existem produtos comerciais disponíveis, baseados na criptografia quântica para comunicações totalmente seguras, utilizando fibras ópticas e fótons polarizados. O transporte seguro da chave criptográfica simétrica é feito o algoritmo one-time pad, que simplifica a distribuição das chaves, mas os equipamentos são ainda caros e possuem um limite quanto à distância máxima de transmissão óptica. Há desafios tecnológicos importantes para efetivar a difusão mais ampla dessa tecnologia. Inicialmente a implementação deverá abranger apenas alguns nichos de mercado em telecomunicações, envolvendo principalmente as redes

23


Prospecção tecnológica e principais tendências em telecomunicações

corporativas. Por outro lado, encontra-se ainda em debate, a possibilidade de empregar tecnologia similar nas comunicações via rádio. Um aspecto notável é a ruptura tecnológica prevista com a materialização do computador quântico, que poderá ocorrer de forma independente da evolução da criptografia quântica. 6.

Discussão: desafios em um horizonte de longo prazo

É importante discutir dois pontos para permitir uma melhor apreciação do panorama tecnológico e seus desdobramentos no tempo. O primeiro se refere aos limites da convergência tecnológica entre as telecomunicações, a informática e o audiovisual. O segundo se refere às tecnologias emergentes, ainda em estágio de pesquisa no laboratório, mas que podem ter impacto relevante no setor a longo prazo. 6.1. Limites da convergência Embora a convergência entre as telecomunicações, a informática e o audiovisual já tenha exemplos, dos quais o mais destacado seja a própria Internet, a completa fusão dessas áreas ou setores compreende vários desafios, tanto tecnológicos quanto institucionais. Do ponto de vista da tecnologia é oportuna uma reflexão bem interessante sobre alguns limites para a convergência plena entre as duas grandes áreas1. Telecomunicações e informática evoluíram por meio de estruturas paradigmáticas distintas, fortemente influenciadas pelos modelos de negócio dos atores envolvidos e com visões bem diferentes sobre outros aspectos, tais como arquitetura de rede, localização dos serviços, ciclo de vida dos serviços, requisitos dos recursos e prioridades operacionais. As telecomunicações tiveram como princípio que a rede provesse serviços de rede de forma centralizada (por exemplo, telefonia, comunicação X.25), até o nível da sessão de cada usuário. Um outro princípio associado era o da rede demonstrar capacidade de prover cada usuário com um mínimo de qualidade de serviço (confiabilidade, banda passante, atraso, etc.). A abordagem tecnológica consagrada foi a comutação de circuitos. Na informática, por outro lado, o foco era o processamento da informação. As redes de comunicação de computadores tiveram como princípio possibilitar a conectividade entre servidores e servidores e terminais, com foco nas

1

aplicações. Além disso, como conseqüência de um mercado não regulamentado e muito competitivo, as redes deveriam lidar com diferentes sub-redes e tecnologias heterogêneas. A abordagem tecnológica dominante foi a comutação de pacotes. O fato de lidarem com princípios diferentes e com ambientes com paradigmas também diferentes, impõe desafios técnicos de outra ordem para a plena convergência das telecomunicações e informática. O problema aqui não é de tecnologia per se (isto é, artefatos – equipamentos, dispositivos, etc.), mas de padronização e acordo sobre protocolos e padrões. Um exemplo é a questão de qualidade de serviço nos protocolos IP, uma funcionalidade “importada” das telecomunicações. Uma vez testados os protocolos, os limites de sua aplicação e as possibilidades de serviço, a sua implementação em escala não é mais exatamente um problema tecnológico. 6.2. Tecnologias emergentes: desafios de longo prazo É possível descrever grandes tendências para o horizonte além de 2010? Que tecnologias estão emergindo agora e cujo impacto se fará sentir dentro de 10 anos ou mais? Como já foi dito, a resposta a este tipo de questão deixou de ser meramente uma projeção otimista de evolução das tecnologias atuais (o chamado “forecasting”). A Europa, por exemplo, é fortemente influenciada pela abordagem do “foresight” (que leva em conta os contextos social, político e econômico). Lá também se procura identificar primeiramente os grandes desafios, temas visionários que demandam significativos esforços de pesquisa e de engenharia. Que envolvem questões tecnológicas relevantes para o crescimento econômico. Mas que acima de tudo, sejam derivados de demandas da sociedade. Os desafios identificados nos programas de prospecção tecnológica e nas novas chamadas dos programas de pesquisa para a Sociedade da Informação podem ser agrupados em três grandes “famílias”, comentadas a seguir. Note-se que, num cenário de longo prazo, fica mais difusa a distinção entre o que hoje se entende por telecomunicações e por informática, como áreas separadas. •

Componentes

O foco último das aplicações de tecnologias de comunicação e informação é o bem-estar, a saúde, o entretenimento a segurança e a

Para uma discussão mais elaborada a respeito, ver a referência [Engelstadt, 2000].

24

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005


Prospecção tecnológica e principais tendências em telecomunicações

conveniência de comunicação da população. Este foco exigirá avanços nas funcionalidades que devem ser acrescidas às plataformas tecnológicas baseadas em silício, o principal material para a eletrônica. Outros materiais, entretanto, poderão emergir, implicando a necessidade de se desenvolver suas interfaces com o silício. A nanotecnologia parece ser a tecnologia crítica para atender tais expectativas, capaz de estender a trajetória de contínua miniaturização dos componentes eletrônicos, porém requerendo o desenvolvimento de métodos de fabricação que sejam, ao mesmo tempo, economicamente viáveis e tecnicamente capazes de lidar com a enorme complexidade de sistemas e subsistemas que deverão integrar bilhões de novos dispositivos. Duas frentes tecnológicas são potencialmente críticas para atender a essa agenda em sua maior parte: a) Nova base de hardware, baseada não apenas em fluxo de elétrons e fótons, mas também spins, moléculas e íons. b) Arquitetura de componentes não só baseada no paradigma tradicional de circuitos elétricos, mas também nos sistemas biológicos, com seus mecanismos moleculares cooperativos, em que o resultado sistêmico é muito mais importante do que o comportamento de um elemento individual. •

Sistemas complexos

As redes de comunicação, as grandes bases de dados, os sistemas de software e os sistemas de controle cada vez maiores são sistemas em que a informação é transmitida ou processada. Tais sistemas, ao contrário do passado, são cada vez mais sistemas abertos, que admitem livremente a entrada de novos elementos tornando difícil prever e controlar seu comportamento, tanto para a interação entre seus elementos quanto no conjunto. Essa família de desafios terá importante impacto nos futuros sistemas de gerenciamento de redes e serviços de telecomunicação, assim como nos futuros sistemas de software de suporte à operação, gestão e decisão organizacional. Algumas frentes tecnológicas críticas que podem ser enumeradas são: a) Modelagem dinâmica adequada de sistemas complexos, mesmo na ausência de informações completas sobre os sistemas. b) Fundamentos de engenharia de software (algoritmos, arquiteturas) para lidar com problemas de evolução temporal das

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

condições de contorno, comportamento dos agentes individuais (pessoas, elementos físicos ou organizacionais), aprendizagem e fenômenos emergentes. Também segurança, confiabilidade, escalabilidade, eficiência de recursos e qualidade de serviço. c) Princípios de projeto de sistemas de comunicação e processamento da informação que incluam o ser humano como parte do sistema, e não como externo a ele. Tais princípios devem levar em consideração a mutabilidade dos desejos e necessidades dos usuários como parte dos próprios sistemas complexos. •

Inteligência e cognição

A terceira família de desafios está ligada ao papel da tecnologia de inteligência artificial nos sistemas de informação. Seu domínio de aplicação cobre em menor escala as telecomunicações e em maior escala a informática (se esta nomenclatura ainda for válida nos próximos 10 ou 15 anos!) Por trás dessa visão está o uso de modelos biológicos para a construção de sistemas com propriedades de auto-manutenção e auto-regulação (um tema de grande afinidade com aqueles relativos a sistemas complexos, mencionados anteriormente). Das três famílias de desafios, esta é provavelmente a mais difícil, por exigir uma mudança mais radical de conceitos e uma intensa transdisciplinaridade. 7.

Conclusão

O presente trabalho descreve como o processo de convergência tecnológica se estabeleceu no setor de telecomunicações, abrangendo as áreas de informática, o audiovisual e a eletrônica de consumo. A comunicação é um componente essencial para a convergência, pois é através dela que se constroem as redes sociais e humanas. Na perspectiva moderna das telecomunicações, o processamento de dados subsidia o objetivo maior que é a construção da Sociedade da Informação baseada no conhecimento. A incorporação da noção das TICs, permite a compreensão que as redes são efetivamente uma infra-estrutura de suporte para todo um conjunto de serviços, envolvendo a interação entre pessoas, pessoas e máquinas e entre máquinas. A ênfase das tecnologias começa a se deslocar para as interfaces entre o ser humano e os serviços de comunicação e informação. Caberá às tecnologias de processamento e armazenamento da informação, o papel de constituintes básicos das funcionalidades mais nobres e mais adequadas à

25


Prospecção tecnológica e principais tendências em telecomunicações

interação dos seres humanos com seu ambiente. Esta interação se apóia essencialmente, na conexão dos usuários em rede, logo na comunicação. O novo paradigma das telecomunicações é agora determinado pelos usuários: “serviços centrados no usuário” ou “serviços para uma sociedade da informação”. A tecnologia deve ser pautada pela própria evolução da sociedade. Este processo requer uma interação intensa entre o desenvolvimento da tecnologia em si, as estruturas organizacionais que precisam ser ajustadas à 8.

Bibliografia

[1] ACAMPORA, A. Laser cobre o Último Quilômetro. Scientific American Brasil, pp.75-79, agosto de 2002. [2] APARICIO, O.L., BROSNAN, G.A., BROWN, J.J.R., GRANATA, S. e SCHAREN-GUIVEL, J.H. Telecommunications Technology Survey. The Telecommunications Review, pp.9-32, 2004. Disponível no site http://www.mitretek.org. [3] BING, B. e JAYANT, N. A Cellphone for All Standards. IEEE Spectrum, pp.34-39, maio 2002. [4] BOURREAU, M. e GENSOLLEN, M. Trends in Information and Communications Technologies. Communications & Strategies, no.53, pp.53-69, 1o semestre de 2004. [5] CM INTERNATIONAL. Technologies Clés 2005. Ministère de l’Industrie, França, outubro de 2000. Disponível no site http://www.cm-intl.com. [6] COOPER, M. Antenas Inteligentes. Scientific American Brasil, pp.83-89, agosto 2003. [7] CULLER, D.E. e HONG, W., Eds. Wireless Sensors Networks. Communications of the ACM, vol.47, No.6, pp.30-33, junho de 2004. [8] DE HOLANDA, G.M., LOURAL, C.A. e MARTINS, R.B. Método e Inovação no Contexto de Planejamento de Serviços de Telecomunicações. Anais do XXII Simpósio de Inovação Tecnológica, Salvador, Brasil, novembro de 2002. [9] DE MARCA, J.R.B., TAFAZOLLI, R. e UUSITALO, M.A., Eds. Wireless World Research Forum Visions and Challenges for Future Wireless World. IEEE Communications Magazine, pp.54-55, setembro de 2004. [10] DIGI WORLD 2003. Digi World Atlas. Fundação IDATE (Institut de l’Audiovisuel et Télécommunications en Europe), França. (http://www.idate.org). [11] ENGELSTAD, P. Scientific structures and research programs in digital communication. Obtido em: http://www.unik.no/~paalee/PhD.htm. Último acesso em 01/ago/2005.

26

prestação dos novos serviços e os próprios usuários que usufruirão diretamente destes serviços. A mais longo prazo, os desafios antecipam a necessidade de novos paradigmas tecnológicos, seja no nível de componentes, com a exploração prática de outras propriedades da matéria além do transporte de elétrons, seja no nível dos sistemas, com a exploração de arquiteturas radicalmente novas, como por exemplo aquelas inspiradas nos sistemas biológicos.

[12] ELSEYED, K. e LERNER, M., Eds. Topics in Internet Technology: IP in 2005 – Directions in Wireless and Optical Transport. IEEE Communications Magazine, p.135, janeiro de 2001. [13] FOSTER, I. The Grid: A New Infrastructure for 21st Century Science. Physics Today, fevereiro de 2002. [14] FRANSMAN, M. Evolution of the Telecommunications Industry into the Internet Age. Communications & Strategies, n.43, pp.57-113, 3rd. quarter, 2001. [15] FRODIGH, M., JOHANSSON, P. e LARSONN, P. Wireless Ad Hoc Networking – the Art of Networking without a Network. Ericsson Review, No.4, pp.248263, 2000. [16] FURTADO, M.T., BORDEAUX-RÊGO, A.C. e LOURAL, C.A. Tendências Tecnológicas nas Telecomunicações. Série Estudos Setoriais 4, Setor Telecomunicações, Modelo Senai de Prospecção, CNI-Senai, pp.35-79, 2005. [17] GRACIOSA, H.M., BORDEAUX REGO, A.C.G., ZANCO FILHO, R. e LOURAL, C.A. Adaptação de um Centro de P&D a Mudanças Estruturais no seu Setor de Atuação: o Caso do CPqD. Anais do XXII Simpósio de Inovação Tecnológica, Salvador, Brasil, novembro de 2002. [18] GROVER, V. e SAEED, K. The Telecommunication Industry Revisited – The Changing Pattern of Patterneships. Communications of the ACM, Vol.46, No.7, pp.119-125, julho de 2003. [19] IEEE SPECTRUM. What’s Wrong – What’s Next, Special Report: 2003 Technology Forecast & Review. Vol.40, No.1, janeiro de 2003. [20] JAJSZCZYK, A., Ed. Telecommunications Networking at the Start of the 21st Century. IEEE Communications Magazine, p.53, janeiro de 2001. [21] LATCHMAN, H.A. e YONGE, L.W., Eds. Power Line Local Area Networking. IEEE Communications Magazine, pp.32-33, abril de 2003.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005


Prospecção tecnológica e principais tendências em telecomunicações

[22] LEEPER, D.G. Promessas da Comunicação de Dados Sem Fio. Scientific American Brasil, pp.7375, junho de 2002.

D2.1 First Report on Key European Trajectories. IST2001-37627, Fistera, 30/09/2003. Disponível no site http://fistera.jrc.es.

[23] LOURAL, C.A., ZANCO FILHO, R., BORDEAUX REGO, A.C.G. e OLIVEIRA, R.C. Brazilian Telecom Industrial and Technological Development in Past Decades. 15th Biennial Conference on Connecting Societies and Markets: Communication Technology, Policy and Impacts, Berlim, Alemanha, setembro de 2004.

[29] SARACCO, R. Forecasting the Future of Information Technology: How to Make Research Investment More Cost-Effective? IEEE Communications Magazine, pp.38-45, dezembro de 2003.

[24] LOURAL, C.A., DE HOLANDA, G.M., MENEZES, E. e OGUSHI, C.M. A Service-Oriented Approach for Modelling Telecoms Value-Networks. 15th Biennial Conference on Connecting Societies and Markets: Communication Technology, Policy and Impacts, Berlim, Alemanha, setembro de 2004. [25] MARPLES, D. e MOYER, S., Eds. In-home Networking. IEEE Communications Magazine, p.72, abril de 2003. [26] OSSO, R., Ed. Handbook of Emerging Communications Technologies – The Next Decade. Advanced and Emerging Communications Technology Series, Ed. Zamir, S., CRC Press, 2000. [27] NASCIMENTO, M.B. e TAVARES, A.C. Tecnologia de Acesso em Telecomunicações. São Paulo, Berkley, 2002. [28] SARACCO, R., BIANCHI, A., MURA, R.D. e SPINELLI, G., Eds. WP2 Key European Trajectories:

[30] SARACCO, R. Leveraging Technology and the Market to Bring Telecommunications Business into the Next Decade. IEEE Communications Magazine, Global Communications Newsletter, pp. 1-4, fevereiro de 2005. [31] SOUZA, P., Ed. Interoperability of Networks for Interoperable Services. IEEE Communications Magazine, p.102, maio de 1999. [32] STROH, S. Ultra-Wideband: Multimedia Unplugged. IEEE Spectrum, pp.23-27, setembro de 2003. [33] WALDMAN, H e YACOUB, M.D. Telecomunicações: Princípios e Tendências. Érica, 1997. [34] WANT, R. RFID: Uma Chave para Automatizar Tudo. Scientific American Brasil, pp.80-89, abril de 2004. [35] WU, J. e STOJMENOVIC, I. Eds. Ad Hoc Networks. IEEE Computer, pp.29-31, fevereiro de 2004.

Abstract The economic sector of the Information and Communication Technologies (ICTs) has shown a steady growth in recent years, of approximately 5% per year, after a decline of almost 50% in the turn of the millennium. The consequence of new services offerings by the telecommunications operators had impacts on several sectors of the economy, such and management of telecommunications services. Companies holding fixed and mobile networks infrastructure may take advantage of new market opportunities, offering differentiated multimedia services by means of a broadband access. In this way, generation and multiplication of innovative companies in ICTs can represent an important contribution to leverage economy growth and country development. The present work assesses some consequences of the technological convergence in telecommunications. The Fransman’s layers model represents the sector’s value chain after the transformations caused by the Internet services and applications, based on the IP protocol. These are superimposed on top of the telecommunications network infrastructure and associated equipment. A prospective vision of emergent technologies that are expected to influence telecommunications evolutions in the near future is also presented.as public administration and services, electric energy distribution, transportation and the scientific research. This new scenario promoted technological innovations through new business-oriented models for provisioning Key words: Telecommunications. Prospective studies. Technological forecast.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

27


Canal de Interatividade em TV Digital Marcus Aurélio Ribeiro Manhães, Pei Jen Shieh, Amilton da Costa Lamas* e Pedro Eduardo de Oliveira Macedo

Este trabalho conceitua o Canal de Interatividade e apresenta uma arquitetura para este no âmbito do Sistema Brasileiro de Televisão Digital (SBTVD), bem como apresenta um estudo de caso para o uso da tecnologia 802.11 no Canal de Retorno. Destacando os objetivos de inclusões digital e social, preconizados no Decreto Presidencial 4.901, de 26 de novembro de 2003, que instituiu o Projeto SBTVD, considera a importância da interatividade entre usuários e emissoras/programadoras, possibilitando o desenvolvimento de novos serviços de interesse público e privado. Palavras-chave: Televisão digital terrestre. Canal de interatividade. Rede ad hoc.

1.

Introdução

O Decreto Presidencial 4.901 de 26 de novembro de 2003 instituiu o Projeto do Sistema Brasileiro de Televisão Digital (SBTVD), com o objetivo principal de implantar uma plataforma tecnológica digital baseada em televisão que promova a inclusão social por meio do acesso à informação, isto é, que promova a valorização humana pelo exercício da cidadania [1]. A escolha dessa estratégia derivou do fato de 90% das residências brasileiras possuírem um aparelho de televisão. Trata-se da tecnologia mais difundida no país, após o rádio. Nesse sentido, o SBTVD será a porta de entrada para o mundo da informação para uma parte significativa da população brasileira, ainda sem acesso aos serviços digitais. Considerando uma arquitetura tradicional para o sistema de TV Digital onde, de um lado encontra-se o radiodifusor que distribui a informação e de outro temos os usuários que consomem essa informação, observa-se que a interatividade será estabelecida somente se tivermos um meio de comunicação ligando fazendo o caminho inverso. Logo, para que se cumpra a meta acima citada, é fundamental que a plataforma tecnológica permita a interatividade, ofertando ferramentas que construam o meio de comunicação entre os usuários e um sistema de provimento de serviços e aplicações. Dito de outro modo, a TV Digital deve possuir um Canal de Interatividade.

*

2.

Canal de Interatividade

Canal de Interatividade é um sistema que possibilita a cada usuário, individualmente, interagir com o SBTVD, encaminhando ou recebendo informações e solicitações para os provedores de serviço e aplicações disponibilizadas pela plataforma. Segundo a recomendação J110 do ITU-T [2], o Canal de Interatividade é composto por um Canal de Retorno ou caminho interativo de retorno que serve de meio de comunicação no sentido do usuário para o provedor de serviço e por um caminho interativo direto que consiste num canal individual no sentido do provedor de serviço para o usuário. É nesse Canal de Interatividade que toda e qualquer funcionalidade necessária ao estabelecimento da comunicação e transporte de informação relativa à interatividade ocorre. No caso do SBTVD, o papel de provedor de serviço será desempenhado pelas emissoras/programadoras. Portanto, o Canal de Interatividade deverá ser constituído pela interconexão das redes de televisão com as redes de telecomunicações, resultando nos dois caminhos de comunicação: o caminho interativo direto ou Canal de Descida e o caminho interativo de retorno ou Canal de Retorno. O Canal de Descida é constituído pelos canais de radiodifusão, podendo a comunicação ser na forma Broadcast (ponto-multiponto) – aberta e disponível a todos os usuários – ou Unicast (pontoa-ponto) – individualizada.

Autor a quem a correspondência deve ser dirigida: amilton@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005


Canal de Interatividade em TV Digital

Figura 1 Diagrama simplificado do Canal Interatividade

O Canal de Retorno é composto por qualquer combinação de tecnologias de redes de acesso de telecomunicações, desde que estabeleça a comunicação no sentido dos usuários para o provedor de serviço ou aplicação. Com a implementação do Canal de Interatividade, a comunicação poderá ocorrer no sentido emissoras/programadoras para usuário(i) e usuário para emissoras/programadoras, por meio da integração das redes de televisão com as redes de telecomunicações, como ilustra a Figura 1. 3.

Requisitos do SBTVD

Para realizar o seu papel na inclusão digital e social, o SBTVD deverá prover serviços e aplicações que façam uso da interatividade, podendo assim contribuir para a otimização e modernização dos programas de governo e de prestação de serviços públicos. Uma análise do Decreto Presidencial mostra que baixo custo, acesso à Internet e uma rede de educação a distância são atributos requeridos. A constituição do Canal de Interatividade é determinante para que o SBTVD alcance esses objetivos com sucesso. Entretanto, as reais possibilidades de atendimento a tais expectativas estão sujeitas a fatores limitantes, como a limitação gráfica dos monitores empregados nos televisores, que impediriam a visualização adequada de grande parte dos conteúdos atualmente disponíveis na Internet, necessitando adaptação. A grande questão a ser respondida para o Canal de Interatividade, no contexto do SBTVD, não é tecnológica, mas de custo e abrangência

da solução das redes de telecomunicações que sustentarão o Canal de Retorno. Muitas das tecnologias existentes atenderiam perfeitamente às demandas técnicas. No entanto, para a efetivação das inclusões digital e social no País, é necessário que o Canal de Retorno esteja disponível a baixo custo para a maior parte da população, inclusive em regiões onde não existem, atualmente, nem os meios de comunicação mais básicos, como a telefonia fixa. A solução de Canal de Retorno deverá ser adequada para cada contexto em particular, considerando-se aspectos populacionais, geofísicos, morfológicos, técnicos e socioeconômicos. Além disso, considera-se importante desenvolver múltiplas soluções, para estimular a competitividade entre fornecedores de serviço de Canal de Retorno. Essas mesmas exigências devem ser colocadas aos serviços e aplicações para atender às necessidades essenciais da sociedade brasileira em suas características genéricas e específicas. Para atender tal diversidade de cenários, de aplicações e de serviços, o sistema deverá ser concebido de forma flexível. Desse modo, será necessária a coexistência de diferentes redes e provedores de serviços e/ou conteúdo para o Canal de Interatividade. A concepção do sistema deverá partir do atendimento à população de baixa renda, em condições mínimas satisfatórias de desempenho, até atingir níveis muito mais elaborados para usuários diferenciados, considerando não somente as características técnicas (taxas de transmissão, QoS, etc.), mas principalmente a função social do Canal de Interatividade.

(i) No modelo convencional de televisão, a denominação aplicável seria ‘telespectador’. Nesta nova concepção de televisão, o telespectador passa a ser um sujeito ativo que utiliza serviços com os quais interage, por isso utilizamos o termo ‘usuário’.

30

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005


Canal de Interatividade em TV Digital

De modo geral, os requisitos – técnicos e não técnicos – demandam identificar as diferentes tecnologias possíveis de serem empregadas, tanto as já consagradas como as que necessitariam de desenvolvimento. A diversidade e a convergência de redes e tecnologias irão requerer soluções de interconexão e de gerenciamento, além de soluções para problemas de interferências, internos a cada sistema e aqueles entre sistemas distintos. Surgirão, ainda, outras questões sérias, tais como alocação de espectro, protocolos de acesso, segurança da informação, controle de tráfego e dimensionamento de rede. Todas essas questões deverão ser analisadas e respondidas para a especificação e implantação do SBTVD.

broadcast e para reduzir o tempo de conexão do Canal de Retorno, que tem capacidade dependente da solução tecnológica adotada e do tráfego local. Esse raciocínio deverá ser aplicado diretamente àqueles serviços e aplicações que exigem sua efetivação em tempo real (síncronos). Naqueles serviços e aplicações que possibilitarem transmissão/recepção de informações em outros momentos (assíncronos), os desenvolvedores deverão considerar o armazenamento de informações para serem carreadas em momentos mais propícios, por exemplo, em horários de menor tráfego ou menor tarifa associada ao Canal de Retorno. 6.

4.

O SBTVD deverá possibilitar ao usuário a escolha e a utilização do meio de telecomunicação que lhe for mais conveniente para o Canal de Retorno, assim como deverá prover meios alternativos nas localidades não servidas atualmente por nenhum meio de telecomunicação. Essa condição determina que a URD(ii) seja flexível e modular, de forma que qualquer meio de comunicação possa ser aplicável. Além disso, a URD deverá disponibilizar uma interface universal, criteriosamente definida para admitir todas as soluções de rede aplicáveis como solução de Canal de Retorno. As funcionalidades da URD deverão ser desenvolvidas de modo a simplificar as operações relativas aos comandos da TV e dos dispositivos de interatividade, facilitando também a inserção de dispositivos externos à URD para a Interface Humano-Computador (IHC) e a conexão com diferentes redes de telecomunicações. 5.

Modelo de Referência

Unidade Receptora-Decodificadora (URD)

Serviços e Aplicações

No desenvolvimento de aplicações e serviços, é necessário considerar o custo de utilização do Canal de Retorno. O sucesso dos serviços interativos estará comprometido se a sua utilização implicar um custo muito elevado para as condições socioeconômicas da maior parte da população brasileira. Os desenvolvedores de Serviços, Aplicações e Conteúdo (SAC) deverão, sempre que possível, otimizar a utilização dos recursos de transmissão de informações, para reduzir a ocupação de dados no canal de

Nos países em que atualmente existem sistemas de TV Digital, não houve uma preocupação maior com o Canal de Interatividade. Nesses países, a maioria das pessoas tem acesso a serviços Internet de banda larga, de modo que aqueles sistemas de TV simplesmente utilizam os meios de comunicação de dados já existentes para o Canal de Retorno. O padrão europeu especifica um Canal de Retorno via radiofreqüência (RF) para o sistema de TV Digital terrestre, o DVB-RCT. No entanto, parece que não houve implementação prática deste padrão, em razão da dificuldade de alocação de canais de RF em contraste à disponibilidade de outros meios. Como já mencionado, o caso brasileiro é atípico, pois o SBTVD propõe uma concepção diferente para o sistema de TV Digital, ao lhe atribuir uma forte função social como agente de inclusões digital e social, tendo um importante caráter educativo, de saúde e de prestação de serviços públicos – além de sua função de entretenimento. Assim, o Canal de Interatividade no SBTVD não deve ser visto como um simples Canal de Retorno, tal qual ocorre em outros países, mas principalmente deve ser entendido como um meio de comunicação para a promoção das inclusões digital e social, de forma que as pessoas possam efetivamente interagir com o sistema de TV, usufruindo serviços de utilidade pública, sociais e educativos. É sob essa ótica social que deve ser construído o Canal de Interatividade para o país. Devem ser precisamente analisadas as tecnologias disponíveis e passíveis de serem utilizadas para a implementação do Canal de Retorno no SBTVD(iii).

(ii) Aparelho capaz de receber os sinais de Televisão Digital, provenientes do ar ou de outro meio físico, com a função de sintonizar e decodificar os sinais, de modo a possibilitar a sua reprodução por meio de televisores. (iii) A RFP de Canal de Interatividade demanda o estudo das tecnologias de telecomunicações existentes e o desenvolvimento de novas tecnologias (intrabanda e ad hoc).

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005

31


Canal de Interatividade em TV Digital

Tabela 1 Redes e Tecnologias aplicáveis

Figura 2 Arquitetura do Sistema de Canal de Interatividade

Especialmente nos últimos anos, ocorreu um grande avanço nas redes de telecomunicações, surgindo diversas alternativas tecnológicas que permitem o tráfego de voz, dados e imagens, com altas taxas de transmissão. O SBTVD não deve, a priori, descartar nenhuma alternativa tecnológica, considerando inclusive um Canal de Retorno wireless na faixa de radiofreqüências destinada à própria televisão, seja em VHF ou UHF. Pelo contrário, para realizar a sua função social, deve utilizar todas as alternativas possíveis e de modo complementar, atendendo à diversidade de cenários existentes no país. Desse modo, deve-se pensar numa “rede” de Canal de Interatividade com múltiplas tecnologias e

32

provedores, possibilitando aos usuários do SBTVD a escolha do meio que irão utilizar como Canal de Retorno. Dentre as redes e tecnologias de telecomunicações disponíveis, destacamos, no quadro a seguir, algumas que já poderiam ser aplicadas. A formulação de um Modelo de Referência Geral para o Canal de Interatividade deverá considerar todas as suas implicações, requisitos e formas de implementação, baseando-se em tecnologias, contingências e necessidades. Adicionalmente, os modelos de negócio deverão ser estruturados para subsidiar aqueles serviços de interesse público. Novamente, ressaltamos que as

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005


Canal de Interatividade em TV Digital

demandas de inclusões digital e social associadas ao SBTVD dependem da constituição efetiva do Canal de Interatividade. A Figura 2 representa a complexidade do SBTVD com a existência do Canal de Interatividade e Canal de Retorno estabelecido através de múltiplas soluções tecnológicas em redes complementares, que, de forma sintetizada, evidencia redes, atores e usuários. 7.

Estudo de Caso: Caminho de Retorno com Tecnologia 802.11b e Arquitetura de Rede Ad Hoc

7.1. Arquitetura Ad Hoc Redes ad hoc sem fio são redes que não necessitam de infra-estrutura, nem de controle central, podendo ser implantadas rapidamente e com baixo custo. Além disso, podem se autoreconfigurar, em termos de rotas, caso haja alguma modificação na rede. Nas redes ad hoc não há número predefinido de nós (terminais), nem uma definição exata da posição desses terminais. Os terminais comunicamse via rádio e são responsáveis pela função de roteamento, possibilitando a comunicação em cenários multihop, além da comunicação ponto-aponto (um hop). Os terminais são, basicamente, roteadores fixos (ou móveis) e hosts associados. Estão conectados por enlaces sem fio, podendo se desligar (ou se alterar aleatoriamente), o que não deve impedir a conectividade da rede (autoconfigurável). Os terminais cooperam entre si para encaminhar os pacotes de dados uns aos outros por encaminhamento direto (quando fonte e destino estiverem dentro da área de cobertura) ou via outros terminais (daí o nome multihop). Essas redes apresentam-se como uma boa solução para cenários em que a rede fixa não está disponível, ou onde é necessária a implantação rápida de serviços de telecomunicações, como em cenários de catástrofes. Além disso, por sua facilidade de implantação, seu custo menor e sua escalabilidade, trata-se também de uma solução atrativa para o serviço de caminho de retorno do Canal de Interatividade do sistema de TV Digital, dado que o número de usuários desse sistema é variável no tempo e no espaço e a topologia ad hoc consegue se adaptar a essa condição. 7.1.1.Caminho de Retorno na Topologia Ad Hoc – Premissas e Considerações Neste caso específico e para o exercício neste artigo, algumas premissas são colocadas [3]:

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005

• Não há transmissão de voz. • Todos os terminais são iguais, inclusive o gateway. • Há um gateway por Provedora/Emissora. • Não há comunicação entre terminais, mas somente para os gateways. Um primeiro aspecto de desempenho a ser considerado é que a topologia ad hoc só começa a ser eficiente ou funcional a partir da existência de um certo número de terminais e, além disso, é importante que os terminais estejam próximos dos gateways. Tendo em vista essas premissas, há um fluxo de informação dos terminais para os gateways, sendo estes, portanto, um dos principais fatores limitantes em termos de vazão máxima e por terminal. Além disso, os terminais mais próximos dos gateways são mais carregados por tráfego externo (não do próprio terminal), atuando principalmente como roteadores. Por outro lado, quanto mais distantes os terminais estiverem dos gateways, menores as taxas disponíveis para estes. Assim, no sentido de se otimizar o desempenho da rede, deve haver um planejamento adequado que leve em conta o compromisso existente entre a taxa mínima necessária para cada terminal realizar os serviços que estiverem ao seu dispor pelas provedoras/ emissoras e o número de terminais na rede, além de suas distâncias dos gateways em termos de hops. Existem artigos na literatura especializada em que foram feitas análises teóricas no sentido de se obterem estimativas do valor da vazão de cada terminal participante de uma comunicação fim-a-fim específica, em função do número de hops existentes. Não existe consenso a respeito, mas podem ser citados dois trabalhos nos quais a variação da vazão num terminal num enlace com “n” hops pode ser expressa analiticamente por: • v[bps] = f{1/n} em [4] • v[bps] = f{1/√n} em [5] O planejamento inicial pode ser realizado baseando-se em alguma dessas expressões, levando-se em conta as condições de contorno utilizadas nos estudos que melhor se adaptarem às situações reais. Outro aspecto a ser considerado, em termos de desempenho do sistema, é a latência de cada transmissão fim-a-fim, isto é, o atraso entre a requisição feita no transmissor do usuário e a sua recepção no gateway da provedora/emissora. Como, por premissa, não há transmissão de voz (serviço muito sensível ao atraso) e como as tabelas de roteamento dos protocolos que compõem as

33


Canal de Interatividade em TV Digital

rotas são atualizadas a cada segundo, não se espera que a latência seja um fator muito importante no aspecto desempenho. Um aspecto final não menos importante no planejamento e desempenho desse tipo de rede é o alcance de propagação de cada terminal, isto é, a área de cobertura de seu sinal de RF. Este é dependente da freqüência de operação do terminal, do ambiente de propagação e da tecnologia de transmissão utilizada no terminal. Esses fatores determinam as distâncias mínimas e máximas entre terminais (residências), fornecendo limites importantes no planejamento da rede. 7.2. Tecnologia 802.11 Para implementação do módulo rádio nas redes ad hoc sem fio, o padrão IEEE 802.11 é uma boa opção e tem sido muito utilizado tanto na implementação de testbeds como na implementação de redes comerciais. Isso ocorre em virtude da simplicidade desse padrão e da facilidade de implantação e de operação dos dispositivos, além de seu preço baixo devido à grande escala mundial e ao fato de o padrão apresentar o modo de acesso Distributed Coordination Function (DCF), o qual possibilita a operação em modo ad hoc (chamado Independent no padrão). O padrão 802.11b é uma extensão do padrão IEEE 802.11 e opera em taxas de transmissão de 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps. Além disso, o padrão opera na faixa de 2,4 GHz em canais de 20 MHz e tem uma potência máxima de 100mW (20dBm), sem considerar o ganho da antena transmissora. As técnicas de modulação empregadas são: Differential Binary Phase Shift Keying (DBPSK) para taxas de 1 Mbps e Differential Quadrature Phase Shift Keying (DQPSK) para taxas de transmissão de 2 Mbps, 5,5 Mbps e 11 Mbps. Para o espalhamento espectral, utiliza a técnica Direct Sequence Spread Spectrum (DSSS) e emprega a seqüência de Barker para taxas de transmissão de 1 Mbps e 2 Mbps e a seqüência Complementary Code Keying (CCK) para taxas de 5,5 Mbps e 11 Mbps. A seqüência CCK, em vez de mapear um código para um bit como faz a seqüência de Barker, faz o mapeamento de cada palavra do código em 2 ou 6 bits, de acordo com a taxa utilizada, resultando em um total de 4 bits por símbolo para 5,5 Mbps, e 8 bits por símbolo para 11 Mbps. Com essas características de camada física, esta tecnologia tem alcance limitado, da ordem de centenas de metros (~400m), o que é mais apropriado para ambientes indoor. Esse alcance é válido para as taxas menores, em que a modulação é mais robusta aos fatores perniciosos do canal

34

sem fio. Além disso, na freqüência de 2,4 GHz, existe a forte necessidade de se ter visada direta (pelo menos óptica) em cada enlace (hop) para haver maior probabilidade de conectividade. Sua perda de penetração também é alta nesta freqüência, fato que desencoraja seu uso em ambientes urbanos densos (muitos prédios). Esse alcance pode ser aumentado se a tecnologia puder operar em freqüências de RF mais baixas, menores do que 700 MHz, por exemplo. Neste caso, quanto menor a freqüência, maior será o alcance, não apenas pelo aspecto da propagação, mas também pelo aspecto regulatório, pois nestas freqüências é permitido se transmitir com potências maiores. Nestes casos (~500 MHz), os alcances poderiam chegar às unidades dos quilômetros (~5 km), o que seria atraente para os cenários rurais. O padrão IEEE 802.11 especifica o mecanismo de acesso ao meio (Medium Access Control – MAC) e a camada física (modulação, etapa de RF, etc.). No modo DCF, os terminais competem pelo uso do canal de forma distribuída. O mecanismo de acesso ao meio utilizado nesse modo é o Carrier Sensing Multiple Access with Collision Avoidance (CSMA/CA), que utiliza a troca de mensagens Request-to-Send/Clear-to-Send (RTS/CTS) para minimizar o problema do terminal escondido e exposto. Como foi visto, um dos parâmetros utilizados para avaliar o desempenho de uma rede ad hoc sem fio é a vazão fim-a-fim, que depende principalmente da largura de banda (do canal) do enlace rádio e do mecanismo de acesso ao meio (seu gasto de banda) empregado. Embora a largura de banda de cada canal e o mecanismo de controle de acesso do padrão 802.11 não possam ser alterados, esse padrão apresenta alguns parâmetros sistêmicos que podem ser ajustados para melhorar o desempenho da rede. Entre esses parâmetros está o limiar para envio de mensagens RTS/CTS (RTS Threshold). Dessa forma, para avaliar o comportamento da vazão de uma rede ad hoc sem fio multihop e a influência do parâmetro RTS Threshold na vazão da rede, foi implementado um testbed em ambiente indoor, no qual foram realizadas algumas medidas, considerando diferentes topologias de rede em ambiente multihop. 7.3. Testes e resultados 7.3.1.Vazão da rede ad hoc em ambiente multihop O objetivo desse teste é determinar a vazão da rede ad hoc sem fio num ambiente multihop,

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005


Canal de Interatividade em TV Digital

verificando a influência do mecanismo de controle de acesso do padrão 802.11b (CSMA/CA), mantendo-se o parâmetro RTS Threshold em seu valor máximo (ou desligado). O procedimento de teste consistiu em configurar um terminal ad hoc como servidor e outro como cliente, gerando tráfego UDP com taxa de transmissão igual a 11 Mbps e tamanho de pacote igual a 1.470 bytes, por um período de tempo de um minuto [6]. Na Tabela 2, são apresentados os valores máximos de vazão da rede (Mbps) ad hoc sem fio em função do número de hops empregado em cada teste, sem RTS. Tabela 2 Vazão em função da topologia (sem RTS)

7.3.1.1. Influência do parâmetro RTS Threshold da placa WLAN na vazão da rede ad hoc em ambiente multihop O objetivo desse teste é determinar a vazão da rede ad hoc sem fio num ambiente multihop (de 1 a 5 hops), verificando a influência do mecanismo de controle de acesso do padrão 802.11b (CSMA/ CA), variando-se o valor do parâmetro RTS Threshold. O mesmo procedimento de teste anterior foi seguido e os resultados são exibidos nas Tabelas 3 e 4. Tabela 3 Vazão em função dos valores de RTS Threshold para topologia de 1 hop

Analisando-se os resultados apresentados, observa-se que a vazão máxima é obtida quando o parâmetro RTS Threshold está configurado em 2.311. Isso ocorre porque o pacote de dados a ser transmitido apresenta 1.490 bytes (1.470 mais o cabeçalho IP) e é menor que o RTS Threshold (2.311) e, nesse caso, o mecanismo RTS/CTS não é ativado. Para valores do RTS Threshold menores que o tamanho do pacote, o mecanismo RTS/CTS é ativado e a vazão diminui devido ao aumento na quantidade de troca de mensagens de controle.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005

Tabela 4 Vazão em função dos valores de RTS Threshold para topologia de 2 hops

Para as topologias com 3, 4 e 5 hops ocorreram interrupções na comunicação entre os terminais. Assim, diminuiu-se a taxa de transmissão até que não houvesse interrupção na comunicação. Nesse caso, a vazão foi praticamente a mesma com e sem o mecanismo RTS/CTS habilitado, pois havia banda suficiente para a transmissão das mensagens de controle. Analisando-se os resultados dos testes realizados no testbed da rede ad hoc sem fio, constata-se que o parâmetro do padrão IEEE 802.11b, RTS Threshold influencia a vazão da rede ad hoc. Observa-se também que, à medida que se aumenta o número de hops na rede ad hoc sem fio, a vazão desta é diminuída. Isso é ocasionado pelo mecanismo de acesso ao meio do padrão 802.11b (CSMA/CA), utilizado nos protótipos dos terminais ad hoc. 8.

Conclusão

Podemos identificar alguns pontos muito importantes para o sucesso do SBTVD. Primeiramente, torna-se bastante simples afirmar que a solução de Canal de Interatividade não está comprometida com a escolha de um padrão de transmissão da TV Digital propriamente dito. Desse modo, adotando-se qualquer um dos padrões comerciais, ou mesmo construindo um padrão totalmente inovador, será possível implementar uma solução de Canal de Interatividade. À luz dos cenários representativos de cadeia de valor, somente num cenário Incremental a solução de Canal de Interatividade não seria demandada. Deve-se considerar, ainda, que este será um sistema complexo, com uma grande multiplicidade de redes e de serviços, que terá, certamente, exigências adicionais de gerência de redes, envolvendo integração, interconexão e segurança. A implementação e efetivação de tal sistema de Canal de Interatividade será um grande desafio e um requisito imprescindível para o sucesso dos objetivos sociais do SBTVD, diferenciando-o de qualquer outro sistema implantado no mundo. O SBTVD não será caracterizado pelo padrão, mas pela sua finalidade social, indo muito além de melhorar a recepção de imagem para um telespectador passivo.

35


Canal de Interatividade em TV Digital

Para finalizar, apresentamos um pequeno exemplo de uma rede ad hoc funcionando com tecnologia 802.11b e de como seu desempenho em cenários específicos pode ser variado de acordo com o valor de alguns parâmetros sistêmicos. Essa solução permite que o canal de retorno seja estabelecido via uma tecnologia madura, de fácil incorporação no sistema com um

9.

ônus mínimo para o consumidor e introduz a portabilidade dos terminais, destituindo a rigidez das soluções fixas. O uso de uma solução ad hoc também torna desnecessário o lançamento de uma rede cabeada o que importante para regiões densamente povoadas onde as adaptações da estrutura física de telecomunicações é bastante cara.

Referências

[1] BRASIL. Decreto Presidencial número 4.901, 26/ 11/2003. [2] ITU. Basic principles for a worldwide common family of systems for the provision of interactive television services. ITU-T J.110, 1997. [3] FIGUEIREDO, F. L & PEREIRA, T. B. Modelos de Simulação de Capacidade de Redes Ad Hoc. Documento gerado na PA Redes Ad Hoc Sem Fio, suportada pelo FUNTTEL, PD.30.11.69A.0025A/RT11-AA.

[4] JUN, J. & SICHITIU, M. L. The nominal capacity of wireless mesh networks. IEEE Wireless Communications Magazine, Special Issue on: Merging IP and Wireless Networks, Oct. 2003. [5] GUPTA, P. & KUMAR, P. R. The capacity of wireless networks. IEEE Trans. on Information Theory, vol. 46, Mar. 2000. [6] PACÍFICO, A. L.; SIQUEIRA, M. A. & MARTINS, J. A. Comportamento da vazão em redes Ad Hoc sem fio multihop. Artigo gerado na PA Redes Ad Hoc Sem Fio, suportada pelo FUNTTEL.

Abstract This paper describes the Interactive Channel and a possible architecture for the Brazilian Digital Television System (SBTVD). It also presents a case study of 802.11 as a possible solution for the return channel. The present study highlights the requirements of the Presidential Decree of November 26, 2003 and demonstrates the importance of interactivity on achieving the goals proposed. Key words: Digital terrestrial television. Interactive channel. Ad hoc networks.

36

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA Miriam Regina Xavier de Barros*, Mônica de Lacerda Rocha, Fábio Donati Simões, João Batista Rosolem, Sandro Marcelo Rossi e Tânia Regina Tronco Fudoli

Este documento apresenta os resultados obtidos na pesquisa e desenvolvimento de soluções para redes ópticas com tecnologia IP/WDM, realizados no escopo do projeto GIGA. As soluções, em forma de protótipos, buscam atualizações e melhorias no desempenho das redes, sejam de longa distância, metropolitanas e de acesso. Um testbed experimental de alta velocidade conectando três redes metropolitanas foi projetado e implantado para validação em campo dos protótipos desenvolvidos tanto no CPqD como em universidades e centros de pesquisa brasileiros. As tecnologias associadas às soluções desenvolvidas estão sendo transferidas para indústrias brasileiras, buscando a melhoria da capacidade industrial do Brasil e um aumento da oferta de produtos de telecomunicações no país. Palavras-chave: Rede Óptica Experimental. Testbed. IP/WDM.

1.

Introdução

Projetos de redes experimentais ou testbeds têm sido conduzidos em vários países para realizar testes pré-comerciais de produtos e serviços de empresas operadoras de telecomunicações e de seus fornecedores [1-9]. Estas iniciativas têm como principal benefício a criação de um ambiente para o desenvolvimento integrado das tecnologias de redes de nova geração, bem como das tecnologias de serviços que trafegarão por essas redes. Isso propiciará competitividade para os vários atores envolvidos na cadeia de valor das telecomunicações. Essas redes consistem num teste de campo em condições reais de uso para a avaliação de componentes, equipamentos, sistemas, serviços e aplicações avançadas de telecomunicações. O Projeto GIGA representa uma iniciativa nacional de implantação e operação de uma Rede Experimental de Alta Velocidade. O projeto é coordenado conjuntamente pelo CPqD e pela RNP e tem o apoio do Ministério das Comunicações e do Ministério da Ciência e Tecnologia, por meio do FUNTTEL e FINEP [10-12]. O objetivo deste projeto é desenvolver novas soluções para redes IP/WDM. Um novo impulso para a convergência entre telecomunicações e tecnologia da informação vem sendo dado pela integração das tecnologias das Redes Ópticas WDM e da

*

tecnologia de protocolo de Internet. Além disso, a crescente disponibilidade de banda larga estimula o desenvolvimento de serviços e aplicações baseadas nos protocolos de Internet. As soluções para a Rede Experimental de Alta Velocidade do Projeto GIGA são obtidas por meio de subprojetos de P&D selecionados e acompanhados por quatro Coordenações Temáticas. A Coordenação Temática de Redes Ópticas, tratada neste artigo, tem por objetivo gerar soluções e tecnologias inovadoras para a camada óptica da rede IP/WDM e suas atualizações. A capacidade, alcance geográfico, integração, flexibilidade, reconfigurabilidade, confiabilidade, robustez frente a falhas e funcionalidades oferecidas são tópicos especialmente considerados. As soluções desenvolvidas estão sendo testadas nos laboratórios de pesquisa e validadas na Rede Experimental de Alta Velocidade. As soluções desenvolvidas no contexto dos subprojetos de P&D visam ao desenvolvimento de protótipos de hardware e software. As especificações desses protótipos foram feitas com base em um levantamento do estado da arte em comunicações ópticas, com foco nas necessidades do mercado atual de telecomunicações. Do total de subprojetos de P&D da Coordenação Temática de Redes Ópticas, 11 são realizados

Autor a quem a correspondência deve ser dirigida: mbarros@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA

no CPqD. Eles buscam a obtenção de sistemas e subsistemas para a camada óptica da rede. Os outros 21 são realizados pelas parcerias entre o CPqD, universidades e outros centros de pesquisa, de forma a obter simulações, algoritmos, protocolos, sistemas de software de controle, dispositivos e subsistemas para a camada óptica da rede. As tecnologias dos sistemas, subsistemas e dispositivos ópticos desenvolvidos estão sendo transferidas para indústrias brasileiras. O CPqD tem o papel de integrar os resultados obtidos nos diversos subprojetos de P&D e também de desenvolver novas soluções e coordenar as atividades dos grupos de P&D, estabelecendo uma ponte com as indústrias brasileiras e operadoras de telecom. O CPqD também realiza testes laboratoriais sistêmicos e testes de validação dos resultados na Rede Experimental de Alta Velocidade do Projeto GIGA. A Coordenação Temática de Redes Ópticas é composta por quatro áreas de P&D, as quais oferecem soluções para: - Transmissão Ponto a Ponto de Longa Distância - Rede IP/WDM com Plano de Controle - Redes Ópticas Metropolitanas - Rede de Acesso Cada uma das áreas aborda questões específicas relacionadas às redes ópticas. A área de Transmissão Ponto a Ponto de Longa Distância está focalizada no desenvolvimento de soluções para aumentar o alcance e a capacidade de transmissão. A área de Rede IP/WDM com Plano de Controle está focalizada no desenvolvimento de soluções para prover uma camada óptica dinâmica reconfigurável para a rede. A área de Redes Ópticas Metropolitanas está focalizada no desenvolvimento de soluções de baixo custo para uma rede metropolitana flexível. A área de Rede de Acesso está focalizada no desenvolvimento de soluções de baixo custo para uma rede de acesso faixa larga. Neste trabalho, apresenta-se uma síntese dos resultados obtidos nas diversas áreas da Coordenação Temática de Redes Ópticas. Tais resultados foram divulgados recentemente em trabalhos publicados em periódicos e conferências [10-12,14-30,34-36,49-53] (CPqD) e [25-28,37,47] (Universidades). 2.

A Rede Experimental de Alta Velocidade

A Rede Experimental de Alta Velocidade do Projeto GIGA (ou Rede GIGA) é o testbed que

38

permite o desenvolvimento e a demonstração das novas tecnologias, técnicas, produtos e serviços [13] para redes do tipo IP/WDM. A Rede GIGA começou a operar em maio de 2004 como uma operadora experimental com alcance de aproximadamente 700 km. As fibras ópticas usadas são cedidas pelas operadoras locais e operadoras de longa distância, de forma similar a outros testbeds [2]. Embora de porte reduzido, a Rede GIGA tem grau de funcionalidade e inovação superior ao das redes existentes nas operadoras. Tem também uma gama de facilidades em hardware e software que são um componente importante atuando como um mapeamento das diversas estratégias de transição tecnológica. O tráfego na Rede GIGA está restrito às atividades dos subprojetos de P&D aprovados no âmbito do Projeto GIGA, para evitar que testes experimentais afetem o tráfego comercial. A rede óptica IP/WDM conecta os estados de São Paulo e Rio de Janeiro, conforme Figura 1(a). A rede inclui três sub-redes ópticas metropolitanas (Campinas, São Paulo e Rio de Janeiro) conectadas por dois enlaces de longa distância (Campinas-São Paulo e São Paulo-Rio de Janeiro). As sub-redes metropolitanas apresentam topologia em anel com tecnologia CWDM e os enlaces de longa distância usam tecnologia DWDM, com 8 canais Gigabit Ethernet. Os anéis metropolitanos e os enlaces de longa distância são exibidos na Figura 1(b). Exibem-se também na figura as instituições interligadas pela Rede GIGA. Em cada uma das cidades foi instalado um roteador Ethernet de núcleo. Esses roteadores/ comutadores possuem três portas DWDM para enlace interurbano e algumas portas CWDM para interligação das universidades e centros de pesquisa. Nessas instituições também foram instalados roteadores/comutadores de borda. Dentro das instituições, cada departamento está interligado através de um roteador/comutador de acesso. Os roteadores/comutadores Ethernet da Rede GIGA permitem a criação de redes locais virtuais, Virtual Local Area Networks (VLANs), para cada usuário. Com a identificação das VLANs, a rede poderá ser dividida em sub-redes, associando-se o endereço de rede à identificação da VLAN. Esses equipamentos podem rotear pacotes IP para as VLANs correspondentes. Através dos níveis de prioridade associados às VLANs poderão ser criadas conexões com qualidade de serviço (QoS) adequadas às aplicações e aos serviços que serão testados nesta rede.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA

(a)

(b)

Figura 1(a) Abrangência geográfica da Rede Experimental de Alta Velocidade do Projeto GIGA, indicando as cidades conectadas à rede. (b) Topologia e instituições interligadas.

Um módulo Multiprotocol Label Switching (MPLS) também foi inserido em cada roteador/ comutador do núcleo e da borda. Gradualmente, o MPLS traz as vantagens do ATM para o IP. O IP/MPLS é independente dos protocolos de camada 2, ou seja, pode operar sobre qualquer camada 2, desde Frame Relay, Ethernet até a óptica. O IP/MPLS/Ethernet/WDM possibilita custo competitivo, simplicidade e universalidade em função do Ethernet. O MPLS adiciona expansão em escala e flexibilidade ao Ethernet, sem desprezar as melhores características do protocolo, como velocidade, simplicidade e compatibilidade com o tráfego IP. O IP/MPLS/ Ethernet permite que provedores de serviço criem Label Switched Paths (LSPs) como

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

reservas, os quais podem ser configurados para recuperação rápida, como em caso de quebra de fibra. Isso aumenta a confiabilidade do serviço como um todo e representa um grande aperfeiçoamento em relação à tecnologia spanning tree do Ethernet. O método utilizado pelo MPLS para conseguir recuperação do serviço geralmente depende de se estabelecer uma rota alternativa de reserva, em relação à rota principal. Se uma quebra de fibra ou uma falha ocorrer na rota principal, a rota reserva é acionada. Atualmente, a camada óptica da rede está operando de forma estática. Nessa fase, as conexões são configuradas manualmente e permanecem configuradas de forma semipermanente. Com a implementação de soluções

39


Soluções para redes ópticas avançadas: Projeto GIGA

resultantes dos subprojetos de P&D, a rede deverá passar a operar de forma dinâmica nos enlaces interurbanos, ou seja, as conexões serão configuradas dinamicamente, através de um plano de controle. Isso permitirá aprovisionar caminhos e reconfigurar rotas ópticas de forma automática. Numa fase subseqüente, a rede deverá funcionar de forma dinâmica nas regiões metropolitanas. 3.

Sistemas de Longa Distância

O objetivo desta área é desenvolver tecnologias para o aumento do alcance geográfico e da capacidade dos sistemas ópticos ponto a ponto. O aumento da capacidade de sistemastronco é obtido pelo aumento da taxa de modulção do sinal e/ou do número de canais multiplexados em comprimento de onda. Atualmente, as soluções comerciais estão consolidadas para taxas de até 2,5 Gbit/s, porém são inadequadas para operação a 10 Gbit/s, que é necessária para atender o crescimento de demanda por banda larga. Nessa velocidade os produtos comerciais atualmente existentes não atendem satisfatoriamente todos os desafios tecnológicos, criando oportunidades para novas soluções. As atividades nesta área abrangem enlaces interurbanos ponto-a-ponto de longa distância, na taxa de 10 Gbit/s. Elas visam à criação de protótipos transferíveis para a indústria brasileira e à evolução da Rede GIGA de 2,5 Gbit/s para 10 Gbit/s. A fibra óptica permite transmissão de sinais a altas velocidades. Entretanto, apresenta sérias limitações causadas por geração de ruído e distorções que degradam a qualidade do sinal e restringem a máxima distância de propagação atingida. A partir de 10 Gbit/s, efeitos associados à dispersão cromática e à polarização óptica da luz na fibra tornam-se particularmente críticos. A solução mais comumente adotada para superar os efeitos da dispersão cromática é sua compensação pelo uso de elementos que introduzem atrasos temporais opostos ao gerado pela fibra transmissora. Similarmente, a compensação dos efeitos de polarização deve ser feita utilizando-se uma técnica com resposta em tempo real, considerando que o alargamento temporal causado pela dispersão dos modos de polarização varia temporalmente. O aumento do número de canais requer a utilização de amplificadores ópticos que, além de prover ganho (G), adicionam aos sinais flutuações indesejáveis de potência. Os efeitos desse ruído podem ser quantificados através da figura de ruído (NF), um parâmetro fundamental que permite

40

avaliação do comportamento do ruído de amplificadores individuais e o projeto de sistemas com amplificadores em cascata. Os dados obtidos a partir de caracterizações experimentais dos parâmetros NF e G viabilizam o uso de simuladores numéricos no projeto, testes e implantação de sistemas e subsistemas ópticos. A escolha do método de caracterização mais adequado à aplicação sistêmica é essencial para a validade dos resultados da simulação. O grande número de subprojetos na área de Amplificação Óptica foi o motivador para a realização de um estudo de avaliação de erros que podem ser introduzidos por algumas simplificações ou aproximações de medida [14]. Foi utilizado um laser de cavidade externa (ECL), sintonizável na banda de operação dos amplificadores, na fibra dopada com Érbio, EDFAs. O erro resultante na medida de NF desprezando a emissão espontânea do sinal, na entrada do amplificador, está abaixo de 1,6 dB para fonte com nível de ruído menor do que –45 dBm/nm. Ainda nesse experimento, foi substituído o laser de cavidade externa (fonte monocanal) por 16 lasers DFB (fonte multicanal), espaçados em 200 GHz (grade da Rede GIGA, de 1534,2 nm a 1558,14 nm), para caracterização de um EDFA projetado com um filtro do tipo “aplaina-ganho”. Para comparação das medidas multicanal e monocanal, as fontes DFB foram substituídas pelo laser de cavidade externa. Os resultados indicaram uma variação de ganho, nas medidas multicanal, não observada na montagem monocanal. A Figura 2(a) apresenta a variação de ganho, medido para o canal mais alto em relação ao ganho do canal mais baixo, em função da potência total de entrada. A variação do ganho está em torno de 0 dB (amplificador de linha), de + 7,5 dB (booster) e –9 dB (préamplificador). Por outro lado, a Figura 2(a) mostra uma variação da ordem de 2 dB (amplificador de linha) e praticamente nula (préamplificador) quando a caracterização é feita na configuração monocanal. Isso sugere que desconsiderar a variação de ganho em sistemas DWDM pode levar a um erro de projeto relevante, mesmo quando o amplificador incorpora técnicas para redução da variação espectral de ganho. O efeito dessa simplificação na medida de NF também pode induzir um erro significativo. Veja a Figura 2(b) para níveis de potência mais altos na entrada do amplificador. Para valores de mais baixa potência, o erro fica abaixo de 1 dB, mas pode chegar a quase 3 dB conforme o amplificador opere mais saturado. Esses resultados demonstram que o número de canais e o regime de saturação do

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA

amplificador podem causar um forte impacto nos processos de equalização de canais, simulações numéricas e desempenho sistêmico. A montagem com a utilização de um só laser não é adequada para caracterização de amplificadores projetados para operação DWDM. Para superar várias limitações observadas nos EDFAs, novas técnicas de amplificação têm sido propostas e demonstradas, incluindo amplificadores a fibra dopada com outros elementos terra-rara, amplificadores semicondutores, amplificadores paramétricos e amplificadores Raman.

Algumas dessas técnicas incluem funcionalidades adicionais, como o uso combinado de uma fibra compensadora de dispersão para prover ganho Raman, estendendo o alcance da banda convencional, C, sem aumento de penalidade por dispersão [15]. O uso de amplificadores favorece o surgimento de efeitos não-lineares, em decorrência de altas potências ópticas injetadas na fibra. Numa descrição simplificada, a alta potência por canal pode causar automodulação de fase e espalhamento Brillouin (SBS). A

Figura 2(a) Variação do ganho entre o canal C#16 em relação ao C#1, em função da potência total na entrada do amplificador; (b) diferença entre as medidas de NF nas montagens monocanal (ECL) e multicanal (DFB), ambas considerando a emissão espontânea das fontes na entrada do amplificador.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

41


Soluções para redes ópticas avançadas: Projeto GIGA

Figura 3 Sistema ponto-a-ponto indicando os subprojetos de P&D na área de Longa Distância

associação de alta potência óptica e baixa dispersão cromática (positiva) causa a ocorrência de instabilidade de modulação. A combinação de alta potência óptica com alta densidade de canais e baixa dispersão leva à mistura de quatro ondas e à modulação de fase cruzada. Finalmente, a incidência de alta potência óptica numa larga faixa espectral ocupada provoca o espalhamento Raman. Embora causem degradação, os efeitos não-lineares, quando bem controlados, podem atuar de modo a resolver problemas de degradação, o que constitui um campo a ser explorado em projetos sistêmicos. Os desafios descritos acima representam o cenário no qual os subprojetos de P&D da área de Longa Distância foram selecionados. As soluções propostas serão validadas em um sistema DWDM, em operação no CPqD, que reproduz as condições de campo. Num segundo estágio, serão testadas e validadas na própria Rede. Os subprojetos estruturados são: (i) montagem de um sistema NRZ (nãoretorno ao zero) 16 x 10 Gbit/s com alcance de até 670 km (CPqD) (ii) simulação e modelagem sistêmicas de transmissão 16 x 10 Gbit/s, modulação NRZ, com todos os subsistemas e efeitos de propagação necessários para alcances interurbanos, e possibilidade de inclusão de novos subsistemas (Universidade Presbiteriana Mackenzie e Instituto Militar de Engenharia, IME) (iii) transponder de 10 Gbit/s incorporando multiplexadores e demultiplexadores digitais 1:4 de alta velocidade, para múltiplos protocolos, e um módulo para correção de erro (FEC, Forward Error Corrector) (CPqD)

42

(iv) amplificadores Raman distribuídos com redução de transientes (Universidade Federal Fluminense – UFF, Instituto Militar de Engenharia – IME, Universidade Federal do Espírito Santo – UFES e Universidade Presbiteriana Mackenzie) (v) amplificadores Raman concentrados baseados em fibras microestruturadas (Universidade de São Paulo – USP/ São Carlos e Universidade Estadual de São Paulo – UNESP/Araraquara) (vi) amplificadores paramétricos (Universidade Estadual de Campinas – Unicamp) (vii) compensadores de dispersão cromática baseados em fibras microestruturadas (USP/São Carlos e UNESP/ Araraquara) (viii) compensação de dispersão de modos de polarização (PMD) multicanal (Pontifícia Universidade Católica – PUC /RJ) e (ix) fusível óptico para proteção do operador e de subsistemas, no caso de um pico de potência óptica (CPqD). A Figura 3 exibe o diagrama simplificado de um sistema ponto-a-ponto indicando os tópicos listados e a funcionalidade dos elementos no sistema. A seguir, são descritos alguns resultados recentes obtidos no subprojeto (i). 3.1. Sistema 16 x 10 Gbit/s As características necessárias para o projeto sistêmico do sistema 16 x 10 Gbit/s são: (i) alcance compatível com as distâncias entre capitais vizinhas e grandes cidades; (ii) separação

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA

Figura 4 (a) Sinais gerados com mesma potência sofrem diferentes atenuações e (b) são equalizados após três iterações do algoritmo desenvolvido

entre repetidores compatível com as distâncias entre estações existentes; (iii) implantação inicial com capacidade parcial e ativação de mais capacidade ao longo do tempo; (iv) inserção e derivação estáticas de tráfego ao longo dos enlaces para atendimento de demandas locais; (v) interfaces de entrada compatíveis com os protocolos e serviços existentes nas redes atuais; (vi) compatibilidade com alimentação elétrica disponível nas operadoras, e (vii) compatibilidade mecânica com soluções comerciais. 3.1.1.Equalização Automática de Canais O sistema visa implantação em enlaces de fibra monomodo convencional, que é a fibra disponível em campo. A separação de 100 GHz entre os 16 canais, alocados na banda C (1546,92 a 1558,98 nm), torna críticos vários parâmetros, como a estabilidade espectral nas interfaces ópticas, a multiplexação dos canais na transmissão, a filtragem para seleção de canais na recepção e o controle de efeitos de diafonia não-linear decorrentes da propagação do sinal na fibra. Para evitar flutuações espectrais e de amplitude do feixe DWDM, foi desenvolvido um algoritmo de controle dos lasers que garante a otimização, por canal, da relação sinal-ruído óptica. A Figura 4 ilustra sua funcionalidade

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

mostrando o espectro DWDM antes e depois de três iterações do algoritmo. A partir de uma amostra do sinal, medida por um analisador de espectro óptico (OSA), a potência e freqüência de emissão dos canais são otimizadas, provendo equalização da relação sinal-ruído óptica, OSNR, com erro de ± 500 MHz e ± 0,1 dB. 3.1.2.Anéis de Recirculação O sistema está sendo inicialmente montado e testado em laboratório com alcance menor, para depois ser completado. Assim, para transmissão por longas distâncias é utilizado um anel de recirculação que, através de um acoplador 3 dB, permite recircular os canais por um conjunto ‘componentes-fibra’. Os canais são acoplados ao anel através de um par de chaves ópticas. A primeira chave “carrega” o anel com uma seqüência de bits e a segunda limita o tempo durante o qual essa seqüência de bits circula. Nesse anel os requisitos de balanço de potência, calibração e sincronismo entre as chaves são garantidos por um sistema de automação e aquisição de dados. Esse sistema permitiu demonstrar a precisão da técnica comparando-se os resultados obtidos em duas configurações equivalentes: (i) três enlaces de 25 km em cascata e (ii) um anel com 25 km, através do qual o sinal circulou três vezes. Os

43


Soluções para redes ópticas avançadas: Projeto GIGA

resultados indicaram uma ótima concordância entre as duas montagens [16]. Anéis de recirculação são sensíveis ao acúmulo de efeitos de propagação, mas podem tornar-se ineficientes para simular fenômenos relacionados à polarização, devido às diferenças entre as naturezas periódica e aleatória da propagação em anel e em linha reta, respectivamente. Existem técnicas de embaralhamento (scrambling) dos estados de polarização, recentemente propostas, que solucionam esse problema. Isso permitiu a implementação nesse anel. Neste processo, foi observada a ocorrência de perda do grau de polarização da luz recirculada, possivelmente devido ao acúmulo de ruído, cujos mecanismos ainda não são bem compreendidos. Esta investigação permitiu propor um modelo matemático para a estatística de degree of polarization (DOP) em anéis de recirculação [17,18] que aumenta a precisão dos resultados que eles geram. 3.1.3. Demonstração em campo O alcance final previsto para o sistema 16 x 10 Gbit/s corresponde aproximadamente à distância especificada pelo ITU-T para sistema de longa distância com até 16 canais (640 km). Seguindo a estratégia de iniciar buscando soluções para enlaces de menor alcance, foi escolhido um enlace de 150 km, correspondente à distância entre Campinas e São Paulo na Rede GIGA. Nesta condição, foram analisadas várias configurações de amplificação e compensação de dispersão. A Figura 5 apresenta o diagrama da primeira demonstração de uma

transmissão na Rede, onde dois canais (#3 e #4), modulados a 10 Gbit/s, viajaram 300 km entre Campinas e São Paulo, ida-e-volta, sem interrupção dos seis canais GbE restantes, permitindo o teste de diversos módulos comerciais compensadores de dispersão, projetados para compensar a dispersão de enlaces com diferentes comprimentos [19]. Em São Paulo, foi utilizada uma composição para compensação completa de 140 km. Em Campinas, foram testados os esquemas indicados na Figura 6. A Figura 6(a) indica que a compensação completa no canal #3 ocorreu com o uso, em CAS, de um módulo para 130 km, correspondendo à compensação completa de 270 km. Na realidade o enlace compreende 300 km. Além disso, para o canal #4, na Figura 6(b), a compensação ótima é obtida utilizandose, em CAS, um módulo para 100 km, ou seja, compensando-se completamente 240 km. Os diagramas de olho ilustram as mudanças no canal #4 para dois esquemas: a forma do pulso é mais afetada pela subcompensação, mas o fator Q é mais alto neste caso. As diferenças entre o esperado e o observado devem-se à presença de chirp nos moduladores MachZehnder (MZ) em niobato de lítio. Por meio de simulações numéricas, moduladores de eletroabsorção (EAM) foram comparados em seus desempenhos com o de moduladores MZ [20]. Nos primeiros, o prechirping permite otimizar a transmissão, de forma controlada, para determinados mapas de dispersão. Isso permite reduzir penalidades e melhorar a tolerância a variações do mapa de dispersão. A utilização de um MZ permite

Figura 5 Diagrama sistêmico para transmissão 2 x 10 Gbit/s e 6 x GbE pela Rede GIGA.

44

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA

Figura 6 Compensação para os canais: (a) #3, indicando a definição do fator Q, e (b) #4, também mostrando os diagramas de olho para compensação completa em (140 + 100) km e (100 + 130) km.

demonstrar a ocorrência de penalidades positivas e negativas associadas a interações entre a dispersão da fibra e o chirp induzido na modulação [21-23]. O controle exercido no transmissor para reduzir penalidades sistêmicas pode ser adicionado ao refinamento de funcionalidades do receptor, como demonstrado em um estudo da influência das características dos filtros de recepção, do tipo Bessel, Butterworth e Chebyshev, sobre a taxa de erros de um sistema NRZ. Por meio de simulações e com base nas características de freqüência de corte, ordem do filtro e relação sinal-ruído, ficou demonstrado como melhorar o desempenho sistêmico pela escolha apropriada das características do filtro [24]. 3.2. Simulação e Modelagem Sistêmica As atividades de simulação e modelagem sistêmica buscam a determinação da condição

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

de operação do anel óptico de recirculação (RCL) e do sistema ponto-a-ponto ou em linha reta (LR) com o uso do simulador OptiSystem3.0 da empresa Optiwave e do simulador VPItransmission Maker da Virtual Photonics. Para cada elemento do sistema real, um modelo numérico é criado nos simuladores, de modo que estes estão ajustados para reprodução das configurações de campo e de laboratório. 3.3. Amplificador Raman distribuído com controle de transientes O subprojeto do amplificador Raman distribuído com redução de transientes obteve, em simulação, os parâmetros ótimos do amplificador, tais como o comprimento de fibra e potências e comprimento de onda de bombeio [25]. O protótipo do amplificador inclui fibras DCF e considera sua operação com equalização de ganho (controle automático de ganho – AGC). As próximas etapas incluem o projeto, montagem

45


Soluções para redes ópticas avançadas: Projeto GIGA

e caracterização do protótipo, utilizando bombeio co-propagante e contrapropagante e a determinação da técnica de AGC a ser implementada. Estudos de efeitos transientes e da dinâmica de ganho nos amplificadores Raman distribuídos (DRAs) também serão realizados antes do projeto de eletrônica de controle do AGC. 3.4. Amplificadores paramétricos Na atividade de desenvolvimento de amplificadores paramétricos, várias técnicas de amplificação paramétrica (FOPA) são estudadas teoricamente por meio de modelagem matemática. Isso inclui os efeitos de flutuação de parâmetros de dispersão ao longo da fibra. A validação desse modelo é feita experimentalmente e por meio da comparação com resultados de sistemas de software comerciais. O desempenho sistêmico de dispositivos paramétricos está sendo avaliado em laboratório, de forma a otimizar soluções para contornar SBS, PDG e diafonia, o que definirá as especificações do protótipo montado, caracterizado e testado no sistema DWDM. 3.5. Amplificador Raman concentrado com compensação de dispersão No subprojeto de amplificador Raman concentrado e compensador de dispersão baseados em fibra microestruturada, duas atividades podem ser agrupadas em uma única: o estudo de fibras microestruturadas objetivando o desenvolvimento de um amplificador Raman concentrado e um compensador de dispersão [26].

3.6. Compensador de PMD Multicanal Para o desenvolvimento do compensador de PMD multicanal, realizou-se a modelagem da PMD com base na variação aleatória da birrefringência ao longo de uma fibra óptica. O modelo foi validado pela comparação com os resultados previstos na modelagem convencional, que usa a variação espectral [27,28]. A partir daí foi estudada a distorção do sinal em função do canal WDM por simulação. Realizaram-se medidas de distorção de sinal de RF para comparação com os resultados simulados. A atividade em medidas experimentais de DOP, em andamento, busca avaliar a possibilidade de se compensar a PMD para todos os canais simultaneamente, ao longo do enlace. A partir dessas medidas serão testados os protótipos para compensação parcial da PMD, o que deverá resultar numa tecnologia inovadora, pois a compensação multicanal ainda não foi demonstrada. 3.7. Fusível óptico O objetivo do subprojeto de fusível óptico é desenvolver um dispositivo que bloqueia rapidamente a passagem do sinal, quando sua potência aumenta acima de um limiar definido. Essa solução deverá proteger os subsistemas e fibras sensíveis de altas potências presentes na rede. 4.

Rede IP/WDM com Plano de Controle

O objetivo desta área é desenvolver tecnologias e mecanismos que permitam o aprovisionamento sob demanda e recuperação automática de falhas de rotas ópticas de forma integrada com as camadas IP e de Gerência. Trata-se da área de maior desafio do projeto,

Figura 7 Tópicos abordados na área de Rede IP/WDM com Plano de Controle.

46

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA

em termos de dificuldade e esforço, pois envolve a concepção e o desenvolvimento de arquiteturas e protótipos de hardware e software que têm funções e papéis distintos, mas que deveriam trabalhar em conjunto para atingir um objetivo único. Para isso estão sendo desenvolvidos subprojetos de P&D nos seguintes tópicos (Figura 7): • Cross-connect óptico (OXC): subsistema de hardware necessário para comutar de forma dinâmica e totalmente transparente os sinais ópticos, sem conversão de comprimento de onda, através da rede WDM • Amplificador óptico com controle automático de ganho (OA-AGC) [29,30]: subsistema de hardware necessário para amplificar os sinais ópticos e conter os efeitos de saturação cruzada de ganho, os quais podem ocorrer quando os comprimentos de onda são inseridos ou derivados dinamicamente [31,32]. Tais efeitos podem levar a altas taxas de erro (BER) ou até completa falha de sinal nos receptores ópticos • Equalizador dinâmico de potência óptica de canais (EDPO): subsistema de hardware necessário para combater o desbalanceamento de potência do sinal óptico nos diferentes comprimentos de onda. Esse desbalanceamento pode ocorrer quando os comprimentos de onda se propagam através de enlaces de fibra óptica e atravessam dispositivos ópticos com diferentes valores de atenuação, ou quando os

comprimentos de onda são inseridos ou derivados dinamicamente [31]. Tal desbalanceamento pode levar a altas BERs ou até à completa falha de sinal nos receptores ópticos • Plano de controle da rede óptica e integração com plano de controle da rede IP [33]: sistema de software necessário para coordenar o estabelecimento e encerramento de rotas ópticas, em resposta às requisições da Gerência, e a recuperação automática de falhas nessas rotas. A seguir, descreve-se cada um dos subprojetos em desenvolvimento. 4.1. Cross Connect Óptico A principal função do OXC é permitir a reconfiguração da camada óptica por meio do chaveamento espacial dos canais presentes na rede. A Figura 8 (a) mostra a arquitetura do OXC em desenvolvimento no CPqD, composto de chaves termo-ópticas e multiplexadores/demultiplexadores ópticos passivos. Este tem suporte para até três pares de portas de fibra (entrada/saída), para interconexão com os OXCs vizinhos, e mais um par de portas para inserção/ derivação (add/drop) dos canais ópticos. Cada porta de fibra pode transportar até oito comprimentos de onda na banda C. Também foi desenvolvida uma placa eletrônica de controle que permite a configuração remota das chaves ópticas através de uma porta Ethernet conforme mostra a Figura 8(b).

(b)

Figura 8 (a) Arquitetura do Cross-connect óptico (OXC) em desenvolvimento; (b) protótipo da placa eletrônica de controle do OXC.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

47


Soluções para redes ópticas avançadas: Projeto GIGA

4.2. Amplificador óptico com controle automático de ganho Como a reconfiguração dos caminhos ópticos envolve alteração do número de canais e, por conseqüência, da potência óptica em cada enlace de fibra, é essencial que os amplificadores ópticos possuam controle automático de ganho, para compensar as variações de ganho decorrentes desta reconfiguração. O AO-AGC sendo desenvolvido no CPqD em parceria com a Unicamp utiliza fibra dopada com Érbio e um laser de bombeio para fornecer ganho ao sinal óptico. Várias soluções para o controle automático de ganho estão sendo consideradas: controle totalmente óptico, controle eletrônico e controle híbrido óptico-eletrônico1. O primeiro protótipo desenvolvido utiliza o controle totalmente óptico, que é baseado em um mecanismo de realimentação do ruído de emissão espontânea estimulada (ASE), formando uma cavidade laser conforme indicado na Figura 9. Com um ajuste adequado do atenuador variável (VOA) e do filtro óptico sintonizável, é possível manter o ganho do amplificador em um valor predeterminado. Estudos e experimentos foram realizados até que se obtivesse o valor ótimo do atenuador e do filtro óptico para diferentes ganhos e potência de sinal na entrada do amplificador [34,35]. Na referência [36], apresentam-se o projeto e os resultados de caracterização do OAAGC totalmente óptico utilizando um VOA com tempo de resposta rápido. Os resultados obtidos mostram que um alto nível de equalização do ganho (variação abaixo de 0,8 dB em toda

banda C), baixa figura de ruído (~ 5,3 dB) e praticamente ausência de oscilações de relaxação podem ser obtidos para ganhos entre 16 e 23 dB. A Figura 10 exibe os resultados da caracterização do amplificador óptico (para um ganho G = 21 dB) no pior caso, ou seja, quando 31 dos 32 canais na sua entrada são retirados (desligados). Na Figura 10 (a) pode-se observar o espectro do sinal óptico na saída do amplificador quando os 32 canais estão presentes (curva em azul) juntamente com 16 espectros ópticos para diferentes posições (canais ímpares) do canal sobrevivente (curvas em vermelho). O pico de potência mais à esquerda é o canal de controle gerado a partir do ruído ASE do amplificador. A Figura 10 (b) mostra o ganho e variação de ganho do amplificador quando 31 dos 32 canais são retirados. Pode-se observar que a máxima variação de ganho ficou abaixo de 0,8 dB ao longo de praticamente toda a banda C. Se considerarmos a banda ocupada pelos canais na Rede GIGA, de 1546,92 a 1558,98 nm, a máxima variação do ganho do amplificador fica abaixo de 0,4 dB. A Figura 11 mostra uma foto do amplificador com controle automático de ganho totalmente óptico desenvolvido no CPqD. O amplificador é dividido em dois módulos. O módulo da esquerda é o módulo eletrônico, para alimentação e controle dos lasers de bombeio e para monitoração das potências ópticas envolvidas. O módulo da direita é o módulo óptico, que provê o ganho para os canais WDM.

Figura 9 Diagrama esquemático do amplificador a fibra dopada com Érbio com controle automático de ganho totalmente óptico

1

Pedido de patente em submissão.

48

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA

Figura 10 (a) Espectros do sinal óptico na saída do amplificador para 32 canais e para os canais sobreviventes em diferentes posições; (b) ganho e variação de ganho do amplificador quando 31 de 32 canais na sua entrada são retirados (desligados). Potência de entrada Pin = -25 dB/canal e ganho G = 21dB

Figura 11 Protótipo do amplificador óptico com controle automático de ganho (OA-AGC) totalmente óptico

4.3. Equalizador dinâmico de potência óptica de canais As alterações do número de canais em cada enlace e as diferentes atenuações sofridas por cada canal ao longo de sua propagação pelos diferentes trechos de fibras e dispositivos

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

ópticos produzem variações espectrais das potências ópticas. Essas variações devem ser compensadas, canal a canal, por um equalizador dinâmico de potência óptica. O EDPO está sendo desenvolvido pelo CEFET-PR e é composto de um array de oito atenuadores ópticos variáveis (VOA), um para cada canal, os quais serão

49


Soluções para redes ópticas avançadas: Projeto GIGA

Figura 12 Diagrama esquemático do Equalizador Dinâmico de Potência Óptica [37].

Figura 13 Modelo de arquitetura da Rede Óptica mostrando a interconexão com a Rede IP

dinamicamente ajustados para manter a potência óptica de saída continuamente no valor desejado [37]. A Figura 12 exibe um diagrama esquemático do EDPO. 4.4. Plano de controle da rede óptica Os projetos de P&D devem seguir os padrões já definidos por órgãos de padronização, tais como Internet Engineering Task Force (IETF) e Optical Internetworking Forum (OIF). Garante-se, assim, uma maior interoperabilidade entre equipamentos de diferentes fabricantes e diminui-se o tempo de desenvolvimento e colocação do produto no mercado. Foi definido que o plano de controle da rede óptica deveria ser desenvolvido seguindo a arquitetura Generalized Multiprotocol Label Switching (GMPLS) [38,39]. Devido à complexidade deste tópico, este subprojeto está sendo desenvolvido em parceria com várias universidades, a saber, Unicamp, UFES, USPSão Carlos e UFPE. A implementação deste modelo envolve os seguintes componentes:

50

• Interface de serviço da rede óptica (UNI) [40] através da qual a rede IP solicita serviços da rede óptica WDM • Protocolo de gerenciamento de enlaces (LMP) [41], cujas principais funções são o gerenciamento do canal de controle e a correlação das propriedades do enlace. Além destas, duas outras funções opcionais são definidas: a verificação da conectividade do enlace e o gerenciamento de falhas • Protocolos de sinalização e recuperação de falhas (RSVP-TE) [42] • Protocolos de roteamento (OSPF-TE) [4345] para descoberta automática de topologia e recursos da rede, além de divulgação de informações de alcance • Algoritmos de roteamento e alocação de comprimento de onda (RWA) que considerem os requisitos do cliente, as políticas definidas pela gerência e as limitações da camada física [46,47]. A interconexão entre os planos de controle da rede óptica e da rede IP cliente segue o

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA

modelo de serviço overlay. Neste modelo, as redes de borda agem como redes clientes da rede óptica de transporte. A comunicação entre as duas redes é realizada através da interface de serviço (UNI). O protocolo de roteamento Border Gateway Protocol (BGP) será usado para descoberta de vizinhos e o RSVP-TE para GMPLS [48], para a sinalização entre os lados cliente (UNIC) e provedor (UNI-N) da interface usuário-rede [36]. Devem ser consideradas as características e limitações dos equipamentos da Rede GIGA, uma vez que os subsistemas desenvolvidos deverão ser validados nesta rede. A Figura 13 exibe o modelo de arquitetura da rede que foi definido como guia das atividades desta área. Os equipamentos exibidos estão em desenvolvimento em subprojetos associados de P&D, com exceção dos equipamentos clientes IP e os computadores que conterão, respectivamente, as instâncias da UNI-C e UNI-N. Os roteadores IP não possuem implementação da UNI-C, por isso será utilizado um servidor (PC de alto desempenho) como roteador entre a rede IP e a rede óptica, onde será implementada a UNI-C. Uma vez que os roteadores IP tenham implementado a UNI-C, este servidor não será mais necessário. A UNI-N, bem como os outros protocolos do plano de controle, serão implementados na unidade de controle (PC industrial) situada na borda da rede óptica. 5.

Redes Ópticas Metropolitanas

O objetivo desta área de trabalho é o desenvolvimento de soluções de baixo custo para redes ópticas metropolitanas que apresentem

flexibilidade das interfaces quanto aos serviços e protocolos para uso em nós de sistemas ópticos metropolitanos baseados em DWDM e CWDM. Do ponto de vista de aplicações, as redes metropolitanas se dividem em redes núcleo (core) e redes de borda (edge). As redes metropolitanas núcleo são as redes utilizadas para transporte de tráfego entre estações, ligações entre operadoras, além de fazer a conexão entre as redes interurbanas de longa distância e o acesso. Seu perímetro máximo é cerca de 300 km. Nas redes metropolitanas núcleo os sistemas DWDM são mais utilizados. As redes metropolitanas de borda são as redes utilizadas para transporte de tráfego entre estações e grandes clientes, tais como bancos, shopping-centers, grandes empresas, além de fazer a conexão entre as redes metropolitanas núcleo e o acesso. Seu perímetro máximo é de aproximadamente 150 km. Nas redes metropolitanas de borda os sistemas CWDM são mais utilizados. A Figura 14 mostra a topologia em anel destas redes. As seguintes linhas de desenvolvimento estão em andamento na área metropolitana do projeto GIGA. • Interfaces de entrada óptica variável e saída óptica na grade CWDM (transponders). • Amplificação óptica banda larga para CWDM cobrindo as bandas S, C e L. • Amplificação de baixo custo para a banda C para DWDM. • Analisadores de canais ópticos. • Analisadores de diagrama de olho.

Figura 14 Redes metropolitanas DWDM e CWDM na topologia em anel

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

51


Soluções para redes ópticas avançadas: Projeto GIGA

• Multiplexadores Ópticos de Inserção/ Derivação para CWDM (OADM). • Conversores de comprimentos de onda totalmente ópticos baseados em amplificadores semicondutores (SOA). • Atenuadores ópticos variáveis. 5.1. Interfaces de entrada óptica variável e saída óptica na grade CWDM As interfaces de entrada óptica variável e saída óptica CWDM estão sendo desenvolvidas no CPqD e são constituídas por um sistema de até 16 transponders CWDM para operação em até 2,5 Gbit/s. O sistema é baseado na tecnologia de tranceivers Small Form Pluggable (SFP). A unidade de transmissão de estação é baseada em um gabinete 19" x 1U (1" ¾), que abriga até 16 transceivers SMA CWDM, além de duas fontes e uma placa de supervisão. Um módulo de multiplexação óptica para até 16 canais em empacotamento 1 U deverá na estação receber os 16 canais e multiplexá-los em uma única fibra, que levará o sinal de descida para os clientes. A unidade de acesso é composta por um subbastidor de 19" x 3 U (5" ¼) que abriga até 8

tranceivers de acesso e até 8 OADMs CWDM, além de duas fontes e uma placa de supervisão. A Figura 15 (a) exibe um detalhe da placa do módulo de transmissão contendo 16 tranceivers SFP e a Figura 15 (b) o espectro de saída dos 16 lasers CWDM multiplexados. 5.2. Amplificação óptica para CWDM e DWDM Na área de Redes Metropolitanas do projeto GIGA, vários tipos de amplificadores ópticos estão sendo desenvolvidos. No CPqD, desenvolve-se o amplificador óptico baseado somente em fibras dopadas com Érbio para operar entre 1490 e 1610 nm, cobrindo sete canais da grade CWDM2 [49-52]. Na Figura 16(a), exibe-se o empacotamento mecânico desse amplificador e, na Figura 16(b), uma curva espectral da saída do amplificador. Outros projetos de amplificadores estão sendo desenvolvidos em universidades associadas. A USP de São Carlos em parceria com a UNESP de Araraquara desenvolve um amplificador óptico em fibras de germanato. Esse desenvolvimento está atualmente na fase de obtenção de fibras de germanato com baixas

Figura 15 (a) Transceivers SFP CWDM do módulo de transmissão CWDM e (b) espectro de saída dos 16 lasers multiplexados

Figura 16 (a) Empacotamento mecânico do amplificador óptico para CWDM e (b) curva espectral da saída do amplificador

2

Pedido de patente depositado.

52

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA

perdas para posterior dopagem com o material Túlio. A Universidade Presbiteriana Mackenzie de São Paulo desenvolve o amplificador Raman para uso em redes CWDM. O uso de amplificação em sistemas CWDM permite a extensão destas redes a distâncias superiores a 100 km, compensando ainda as perdas dos dispositivos de remoção ou inserção de sinal (AODMs). A UFPE desenvolve o amplificador em guias dopados com Érbio (EDWA) para aplicações de baixo custo em DWDM. 5.3. Monitoração da qualidade de sinal Dois módulos de monitoração da qualidade de sinal de baixo custo para aplicações em redes DWDM estão sendo desenvolvidos no CPqD. O primeiro é o Analisador de Canais Ópticos (OCA) que permite a varredura no espectro óptico da banca C ou L (1520 a 1600 nm), informando a potência de cada canal,

a relação sinal/ruído e o desvio de comprimento de onda. O segundo é o Analisador de Diagrama de Olho (ADO) [53] que permite a visualização do sinal no domínio elétrico, informando eventuais distorções e aferindo a taxa de erro de bit em taxas de até 10 Gbit/s. No OCA, o componente estratégico é um filtro óptico sintonizável de grande estabilidade baseado na tecnologia MEMS. No ADO, a técnica utilizada baseia-se na reconstrução do diagrama de olho por meio do uso de um sinal assíncrono e posterior tratamento matemático. Ambos os monitores podem operar sem causar interrupção da rede óptica. A Figura 17(a) exibe uma foto do protótipo obtido até o momento do OCA e a Figura 17(b), uma curva espectral também obtida do OCA. A Figura 18(a) exibe uma foto do protótipo obtido até o momento do ADO e a Figura 18(b), telas dos diagramas de olho sem processamento matemático e com processamento matemático.

Figura 17 (a) Foto do protótipo do OCA e (b) uma curva espectral obtida do OCA

Figura 18 (a) Protótipo do ADO e (b) telas do diagrama de olho antes e depois do processamento matemático

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

53


Soluções para redes ópticas avançadas: Projeto GIGA

5.4. OADM Ainda para redes CWDM estão sendo desenvolvidos pelo CEFET do Paraná OADMs baseados no uso de fibras com grade de Bragg [54]. Esse desenvolvimento contempla não somente a tecnologia de OADMs fixos, mas também OADMs configuráveis para futuras topologias de redes CWDM. 5.5. Conversores de comprimento de onda Para redes metropolitanas baseadas em DWDM, outros três projetos estão sendo desenvolvidos. Na Unicamp estão sendo desenvolvidos conversores de comprimentos de onda totalmente ópticos baseados em amplificadores semicondutores (SOA). Neste projeto, duas técnicas serão testadas: a técnica baseada na modulação do ganho do SOA e a técnica baseada na modulação cruzada de fase. A PUC/ Campinas também desenvolve o conversor de comprimento de onda. Essa universidade utiliza, porém, a técnica da mistura de quatro ondas. Esse dispositivo tem aplicações em redes ópticas em anel, para alocação de canais já em uso em certos segmentos da rede. 5.6. Atenuador Óptico Variável A PUC/Rio desenvolve um atenuador óptico variável para aplicações de controle do nível dos canais em redes DWDM. A técnica utilizada baseia-se no uso do interferômetro de Sagnac composto por fibras ópticas especiais que são polarizadas quando submetidas à alta

voltagem na presença de alta temperatura. A polarização induz uma não-linearidade óptica de segunda ordem que é o efeito básico para o funcionamento do dispositivo eletroóptico. 6.

Redes de Acesso

O objetivo desta área é o desenvolvimento de soluções de baixo custo para uma rede de acesso faixa larga para a prestação de serviços do tipo triple play (voz, vídeo e dados). A utilização dos meios de acesso metálicos da telefonia tradicional busca dotar o usuário da capacidade de usufruir aplicações de voz, vídeo e dados, em equipamentos de acesso de nova geração que oferecem maior largura de banda. Além disso, esses equipamentos devem possuir novas qualificações, entre as quais está contemplada a Quality of Service (QoS). O número de canais de vídeo broadcast e de padrão MPEG2 (com possibilidade de evolução para MPEG4) que as operadoras aspiram poder oferecer, em média, é 3. Adicionados aos de voz e dados, passam a exigir entre 20 a 25 Mb/s de taxa de transmissão de cada usuário. As tecnologias Digital Subscriber Line (DSL) utilizam os pares de cobre das linhas telefônicas tradicionais para transportar, através de modems, dados de alta velocidade, tais como multimídia e vídeo, oferecendo serviços de banda larga aos assinantes. Os dados dos modems são então agrupados nos Digital Subscriber Line Access Multiplexers (DSLAMs) e enviados à rede de longa distância através de interfaces Gigabit Ethernet ópticas, como ilustra a Figura 19.

Figura 19 Rede de Acesso acoplada à Rede GIGA.

54

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA

No laboratório de serviços instalado no CPqD, haverá uma plataforma para distribuição de conteúdo e um sistema de gerência objetivando o provimento de serviços triple play (broadcast TV, vídeo sob demanda, Internet e telefonia) sobre ADSL. A rede de transporte utilizará a tecnologia WDM da Rede GIGA como meio físico, conforme Figura 19. A plataforma será composta dos seguintes elementos: • Headend: conjunto de equipamentos destinados à recepção, codificação e distribuição de sinais de vídeo. O headend é composto dos seguintes equipamentos: codificador de vídeo, servidor de vídeo sob demanda, middleware e sistema de gerência. O middleware é um sistema que integra os vários elementos responsáveis pelo controle da distribuição de conteúdo. • Rede de Transporte: conjunto de equipamentos de rede para transportar os sinais de vídeo do headend até o usuário final. • Rede de Agregação: conjunto de equipamentos que agregam o tráfego oriundo dos modems DSL instalados nas residências dos usuários numa interface de rede (DSLAMs). • Modems DSL: trata-se de um equipamento que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. • Set Top Boxes: equipamento instalado no ambiente do usuário que permite a seleção do conteúdo e que adapta o sinal recebido do headend para TV. O termo xDSL compreende várias formas similares de tecnologias DSL que apresentam características ligeiramente diferentes e que competem entre si, dependendo da aplicação [55]. Dentre as tecnologias xDSL, destacam-se as seguintes: • ADSL (G.dmt) - Opera com transmissões assimétricas com velocidades downstream que variam de 32 kb/s até 8 Mb/s (em múltiplos de 32 kb/s) para o usuário e upstream de 32 kb/s até 800 kb/s (em múltiplos de 32 kb/s) para o backbone da rede, cobrindo distâncias de até 6 km. Utiliza o código de linha DMT, que usa múltiplas freqüências portadoras ou subportadoras. Utiliza técnicas de processamento digital de sinais, como a transformada rápida de Fourier, para modular dados, de 256 a 4096

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

subportadoras, conforme a versão de tecnologia em questão. Os dados são divididos nas subportadoras, modulados em Quadrature Amplitude Modulation (QAM) e enviados através de cada subcanal. O ADSL é padronizado pela norma International Telecommunications Union – Telecommunication (ITU-T) G.992.1 e American National Standards Institute (ANSI) T1.413. ADSL (G.lite) – Trata-se de uma variação do ADSL que oferece capacidade máxima de download de 1,536 Mb/s. Essa taxa é muito menor que o full rate ADSL e taxa máxima de upstream 512 kb/s, em múltiplos inteiros de 32 kb/s. A idéia deste padrão é ser out of the box, sem separter e ser padrão para PCs, ou seja, de fácil instalação na casa do usuário. É padronizada pela norma ITUT G.992.2. ADSL2 (G.dmt.bis e G.lite.bis) – Este padrão dobra a taxa downstream e melhora o alcance do ADSL padrão em até 200 metros. Isto é obtido através de uma melhor eficiência de modulação, redução do overhead do quadro, alto ganho de codificação, algoritmos de processamento de sinal sofisticados e melhorias na initialization state machine. Além disso, possui as funções de “economia de energia” – que reduz o consumo de energia –, adaptação dinâmica de taxa e enlace estendido. Duas normas foram aprovadas recentemente pelo ITU-T para este padrão: a G.992.3 e a G.992.4. ADSL2+ – É compatível com o ADSL e ADSL2 e eleva a taxa downstream para 24 Mb/s. É padronizada pela norma G.992.5 do ITU-T. ADSL2++ – Um modo opcional que quadruplica a taxa do ADSL para 50 Mb/s (ainda em padronização).

A Figura 20 ilustra a taxa e o alcance do ADSL2 comparados ao ADSL padrão. Em linhas telefônicas longas, o ADSL2 provê um aumento de taxa de 50 kb/s, o que é significativo para alguns tipos de usuários. Esse aumento de taxa resulta num aumento de alcance de 200 metros aproximadamente, provocando um aumento da área de cobertura de cerca de 6%. Os transceivers ADSL2 incluem também funcionalidades para diagnósticos de problemas durante e depois da instalação e monitoração de

55


Soluções para redes ópticas avançadas: Projeto GIGA

Figura 20 Comparação de taxas e alcance entre o ADLSL2 e o ADSL [55]. Tabela 1 Padrões ADSL

Tabela 2 Anexos do ADSL [55]

O uso de tons aplica-se apenas às máscaras non-overlapped PSD * apenas ADSL2+ ** Nem todos os tons são usados

desempenho em serviço. Informações sobre a qualidade da linha e condições de ruído nas duas extremidades da linha podem ser interpretadas por software e utilizadas pelo provedor de serviço para monitorar a qualidade da conexão ADSL e prevenir falhas futuras. Podem também ser utilizadas para o provedor determinar se um usuário pode receber altas taxas ou não. A Tabela 1 ilustra um resumo dos padrões ADSL [55]. As normas ADSL possuem anexos que especificam a operação do ADSL para aplicações

56

particulares e certas regiões do mundo. Vários anexos do ADSL padrão também se aplicam à família ADSL2, incluindo ADSL2+. De modo geral, os anexos especificam as subportadoras e os níveis de potência associados para transmissão upstream e downstream. A Tabela 2 sumariza os anexos do ADSL. O padrão Alcance Estendido (Reach Extended ADSL2 – RE-ADSL2), definido no Anexo L, provê aumento de desempenho sobre linhas longas sob várias condições de crosstalk e topologias de loop. A Figura 21 compara o desempenho do ADSL padrão com o RE-ADSL2.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA

Figura 21 Desempenho do RE-ADSL2[55]

Neste caso de teste, o RE-ADSL2 amplia o alcance de um serviço de 768 kb/s de 1 km para 6 km, aproximadamente. Isto resulta num aumento da área de cobertura de aproximadamente 37%. As tecnologias e os produtos selecionados para desenvolvimento dentro da área de acesso são um modem e um DSLAM ADSL2+ compatível com toda a família ADSL existente (backward compatible). Os produtos seguem os padrões G.992.1, G.992.2, G.992.3, G.992.5 e T1.413 e anexos A, B, C, I, J e M; possuem interfaces 10/100 Mb/s do lado do usuário, 1 GbE do lado da rede e canal de operação para funções de gerência remotas. O DSLAM é modular e escalável até 48 portas. Os principais diferenciais destes produtos são: • Produtos nacionais, com suporte local e características adequadas ao mercado brasileiro. • De fácil migração para Very High Bit Rate Digital Subscriber Line (VDSL2+) e compatível com toda família ADSL. 8.

• Suporte local para futuros desenvolvimentos/customizações. Até o momento, as especificações desses produtos foram elaboradas e o projeto encontrase na fase de seleção de fornecedor de componentes. A transferência de tecnologia desses produtos para a indústria está prevista para janeiro de 2006. 7.

Conclusões

A Coordenação Temática de Redes Ópticas do Projeto GIGA tem por objetivo gerar soluções e tecnologias inovadoras para a camada óptica da rede IP/WDM. Os resultados obtidos até o momento nas diversas áreas permitem prover melhorias e atualizações na rede, especialmente em relação à capacidade, alcance e funcionalidades. As soluções desenvolvidas estão sendo testadas no testbed da Rede Óptica Experimental de Alta Velocidade e transferidas para indústrias brasileiras. O Projeto GIGA também tem apoio financeiro da FINEP e apoio de infra-estrutura para a Rede Experimental das operadoras Telefonica, Intelig, Telemar e Embratel.

Referências

[1] CA*net 4 network, Canarie, http:// www.canarie.ca/ [2] GigaPort, SurfNet, http://www.gigaport.nl/

[7] KomNet, http://www.hhi.de/komnet

[3] ACREO Testbed, http://www.acreo.se/ [4] National Lambda www.nationallambdarail.org/

[6] Walf. KomNet – Scope and Recent Accomplishments. European Conference on Optical Communication, ECOC, Amsterdam, 2001

Rail,

[5] MONET, Multiwavelength Optical Network, www.bell-labs.com/projects/MONET.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

[8] REUNA, http://redesopticas.reuna.cl/ [9] KyaTera, http://www.kyatera.fapesp.br/portal [10] R. R. Scarabucci, A. Paradisi, M. R. X. de Barros, A. E. Reggiani, F. D. Simões, S. M. Rossi,

57


Soluções para redes ópticas avançadas: Projeto GIGA

J. B. Rosolem, M. R. Salvador, A. C. Sachs, T. R. T. Fudoli, J. Fanton, M. L. Rocha, R. F. da Silva, E. Mobilon, V. Corso, L. Pezzolo, E. Bastida, J. M. D. Mendes, A. M. O. Cabral, J. A. Matiuso, M. C. Ide, R. Arradi, J. C. Said, J. C. R. Fernandes, M. R. Horiuchi, M. A. D. Santos, M. F. Oliveira, A. A. Juriollo, B. J. G. Aragão, G. Carvalho, M. Montoya. GIGA Project: A Brazilian high-speed optical network testbed. European Conference on Optical Communication, ECOC, #W44. P150, pp. 768, Estocolmo, 2004. [11] R. R. Scarabucci, M. A. Stanton, M. R. X. de Barros, M. R. Salvador, S. M. Rossi, F. D. Simões, M. L. Rocha, I. L. da Silva Neto, J. B. Rosolem, T. R. T. Fudoli, J. M. Duarte Mendes, N. F. Castro, I. Machado, A. E. Reggiani, A. Paradisi, L. Martins. Project GIGA - High-speed Experimental Network. First International Conference on Testbeds and Research Infrastructures for the DEvelopment of NeTworks and COMmunities. Tridentcom, Trento, 2005. [12] R. R. Scarabucci, A. Paradisi, M. R. X. de Barros, A. E. Reggiani, F. D. Simões, S. M. Rossi, J. B. Rosolem, M. R. Salvador, A. C. Sachs, T. R. T. Fudoli, J. Fanton, M. L. Rocha, R. F. da Silva, E. Mobilon, V. Corso, L. Pezzolo, E. Bastida, J. M. D. Mendes, A. M. O. Cabral, J. A. Matiuso, M. C. Ide, R. Arradi, J. C. Said, J. C. R. Fernandes, M. R. Horiuchi, M. A. D. Santos, M. F. Oliveira, A. A. Juriollo, B. J. G. Aragão, G. Carvalho, M. Montoya. Projeto GIGA e Rede Experimental de Alta Velocidade. Simpósio Brasileiro de Telecomunicações, SBrT, Belém, 2004. http:// www.cinbesa.com.br/sbt2004/ [13] B. Braden, M. Gerla, J. Kurose, J. Lepreau, R. Rao e J. Turner. Report of NSF Workshop on Network Research Testbeds. Workshop Report, novembro de 2002, http://gaia.cs.umass.edu/ testbed_worksh/ [14] M. L. Rocha, C. Floridia, J. C. R. F. de Oliveira, F. D. Simões, M. R. X. Barros, M. T. Furtado, S. M. Rossi e J. B. Rosolem. Caracterização de Amplificadores Ópticos para Aplicações DWDM Simpósio Brasileiro de Telecomunicações, SBrT, Campinas, 2005 (submetido). [15] M. T. Furtado, M. L. Rocha, S. M. Rossi, M. R. X. de Barros, J. B. Rosolem, Ma. R. Horiuchi, A. A. Juriollo e R. Arradi. Effective Penalty Reduction in a L Band WDM System Using Hybrid Amplifier with a Dispersion-Compensating Module. Journal of Optical Communications, v.25, pp.980985, 2004. [16] M. Montoya, M. L. Rocha, C. Floridia, J. C. Said, M. R. Horiuch2, S. M. Rossi, M. R. X. Barros

58

e F. D. Simões. Reliability of an Automatically Controlled Recirculating Fiber Loop Operating at 10 Gbit/s. Simpósio Brasileiro de Microondas e Optoeletrõnica e CBMag Congresso Brasileiro de Eletromagnetismo, MOMAG, São Paulo, 2004. [17] C. Floridia, S. Baruh, M. L. Rocha, J. C. R. F. de Oliveira, F. D. Simões e M. A. G. Martinez. Inclusion of depolarization effects in polarizationdependent loss statistics of a recirculating loop. Society of Photo-OPtical Instrumentation Engineers - Europe, SPIE-OptoIreland, #5825B93, Dublin, 2005. [18] C. Floridia, M. L. Rocha, S. Baruh, Júlio C. R. F. de Oliveira, F. D. Simões, M. A. G. Martinez. Degree of Polarization (DOP) Loss in the Statistics of Polarization Dependent Loss (PDL) in Recirculating Loop. Simpósio Brasileiro de Telecomunicações, SBrT, Campinas, 2005 (submetido). [19] F. D. Simões, C. Floridia, M. L. Rocha, and A. M. O. Cabral. 2 ´1 0 Gbit/s and 6 ´GbE Field Trial Transmission over Project GIGA Testbed. SBMO-IEEE-MTT International Microwave and Optoelectronic Conference, IMOC, Brasília, 2005. [20] F. D. Simões e A. C. César. Estudo Comparativo Entre o Desempenho de Moduladores Ópticos de Eletroabsorção em InGaAsP e Mach-Zehnder em Ti: LiNbO3 Para Transmissão em Longa Distância. Simpósio Brasileiro de Telecomunicações, SBrT, Campinas, 2005 (submetido). [21] M. L. Rocha, M. T. Furtado, M. R. Horiuchi, J. C. R. F. de Oliveira, J. B. Rosolem, F. D. Simões, M. R. X. Barros e S. M. Rossi. 40 Gbit/s ShortReach Transmission in Normal Dispersion Regime Using an Erbium-doped Waveguide Amplifier. Microwave and Optical Technology Letters, v.43, n.5, pp. 419-423, 2004. [22] M. T. Furtado, M. L. Rocha, M. R. Horiuchi, M. R. X. Barros, S. M. Rossi, F. D. Simões e R. Arradi. Transmissão 4 ´ 40 Gbit/s por Diferentes Tipos de Fibras e Resíduos de Dispersão com Aproveitamento do Legado Tecnológico de 10 Gbit/s. IEEE Revista da América Latina, abril 2005 (submetido). [23] M. L. Rocha, M. T. Furtado, M. R. Horiuchi, M. R. X. de Barros, S. M. Rossi, F. D. Simões e R. Arradi. 4 ´ 4 0 G b i t / s Transmission in Metropolitan Networks. Journal of SBrT-IEEE Communications Magazine, maio 2005 (submetido). [24] F. D. Simões, A. C. César. Influência das características de filtros sobre o desempenho de

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Soluções para redes ópticas avançadas: Projeto GIGA

receptors ópticos NRZ. Simpósio Brasileiro de Telecomunicações, SBrT, Campinas, 2005 (submetido). [25] A. Barbero, S. Cani, L. Calmon, M. Segatto, M. J. Pontes, M. Giraldi, M. A. G. Martinez, A. Rieznik. Fast optimization technique to precisely determine distributed Raman amplifiers pump wavelength and power. Conference on Telecommunications, ConfTele, Tomar-Portugal, 2005. [26] V. E. Nascimento, D. Spadoti, C. A. de Francisco, B. V. Borges e M. A. Romero. Use of a novel Wide-angle FD-BPM for loss performance assessment in randomly perturbed photonic crystal fibers. Microwave and Optical Technology Letters, v. 45, n. 6, pp. 568-573, 2005. [27] J. F. Macêdo e J. P. von der Weid. Spectral Correlations of PMD Variables in Optical Fibers. IEEE/SBMO International Microwave and Optoelectronics Conference, IMOC, Brasília, 2005. [28] J. F. Macêdo e J. P. von der Weid. Time domain pmd simulations in optical fibres and emulators. IEEE/LEOS Workshop on Fibres and Optical Passive Components, Mondello, 2005. [29] J. C. R. F de Oliveira, J. B Rosolem e A. C. Bordonalli. All-Optical Gain Controlled EDFA: Design and System Impact. Lecture Notes in Computer Science Conference/Book – Springer, International Conference on Telecommunications, ICT, Fortaleza, 2004. [30] J. C. R. F de Oliveira J. B Rosolem e A. C. Bordonalli. Design Requirements of All-Optical Gain Controlled EDFA for WDM Network Applications. Frontiers in Optics – OSA Annual Meeting, Rochester, 2004. [31] M. L. Rocha, S. M. Rossi, M. R. X. Barros, L. Pezzolo, J. B. Rosolem, M. F. Oliveira, A. Paradisi. Experimental performance evaluation of five node IP over WDM laboratory test-bed. IEE Electronics Letters, v. 38, n. 23, p. 1460-1462, 2002. [32] M. L. Rocha, S. M. Rossi, M. R. X. Barros, L. Pezzolo, J. B. Rosolem, M. F. Oliveira, A. Paradisi, T. Kauppinen, A. Gavler. Amplifier placement in metro-scaled wavelength-routed network. IEE Electronics Letters, v. 39, n. 3, p. 302-304, 2003. [33] S. M. Rossi, P. de Paula, M. L. Rocha, M. R. X. Barros, A. C. Sachs, A. Paradisi, J. B. Rosolem, L. Pezzolo, M. F. Oliveira, A. A. Juriollo. Experimental Investigation on Data and Control Planes of the OMEGA Test Bed. SBMO-IEEE-MTT International Microwave and Optoelectronic Conference, IMOC, Foz do Iguaçu, 2003.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

[34] J. C. R. F de Oliveira, A. C. Bordonalli e J. B. Rosolem. Impacto da atenuação da realimentação óptica em EDFAs com controle de ganho totalmente óptico. Simpósio Brasileiro de Microondas e Optoeletrônica e CBMag - Congresso Brasileiro de Eletromagnetismo, MOMAG, São Paulo, 2004. [35] J. C. R. F de Oliveira, A. C. Bordonalli e J. B. Rosolem. Impacto da Alocação do Canal de Controle em EDFAs com Controle Automático de Ganho Totalmente Óptico. Simpósio Brasileiro de Telecomunicações, SBrT, Belém, 2004. [36] J. C. R. F. de Oliveira, J. B. Rosolem, R. F. da Silva, L. R. Monte, R. Arradi, A. A. Juriollo e A. C. Bordonalli. An all-optical gain controlled EDFA using a fast variable optical attenuator. IEEE/SBMO International Microwave and Optoelectronics Conference, IMOC, Brasília, 2005. [37] A. Mocki Jr, H. J. Kalinowski, A. A. P. Pohl. Design and Simulation of an In-Line Optical Gain Equalizer for WDM Systems. International Conference on Optical Networks, ICTON, Barcelona, 2005. [38] L. Berger. Generalized multiprotocol label switching (GMPLS) signaling functional description. RFC 3471, janeiro de 2003. [39] E. Mannie. Generalized multiprotocol label switching architecture, Maio 2003. [40] User Network Interface (UNI) 1.0 Signaling Specification – Implementation Agreement OIF-UNI01.0, outubro de 2001. [41] J. Lang, Link Management Protocol (LMP), Internet-Draft, Outubro, 2003. [42] L. Berger, Generalized multiprotocol label switching (GMPLS) signaling resource ReserVation protocol-traffic engineering (RSVP-TE) extensions. RFC 3473, janeiro de 2003. [43] D. Katz, K. Kompella, D. Yeung. Traffic engineering (TE) extensions to OSPF version 2. RFC 3630, setembro de 2003. [44] K. Kompella e Y. Rekhter. Routing extensions in support of GMPLS. Internet-Draft, outubro de 2003. [45] K. Kompella e Y. Rekhter. OSPF extensions in support of GMPLS. Internet-Draft, outubro de 2003. [46] S. M. Rossi, F. J. L. Padua, M. R. X. de Barros, M. L. Rocha, J. B. Rosolem, E. Moschim, A. Paradisi. Impact of physical layer impairments on optical network performance. Internacional Telecommunications Symposium, ITS, Natal, 2002.

59


Soluções para redes ópticas avançadas: Projeto GIGA

[47] I. E. Fonseca, M. R. N. Ribeiro, H. Waldman. Differentiated Optical QoS under a Low Complexity FWM-aware Wavelength Assignment Algorithm. Optical Network Design and Modeling, ONDM, Milão, 2005 [48] G. G. Swallow, J. Drake, H. Ishimatsu, Y. Rekhter. GMPLS UNI: RSVP support for the overlay model. Internet-Draft, 2004. [49] J. B. Rosolem, A. A. Juriollo, R. Arradi, A. D. Coral, J. C. R. F. Oliveira, M. A. Romero. Triple Band Silica Based Double Pass EDFA with an Embedded DCF Module for CWDM Applications. Optical Amplifiers and Their Applications, OAA 2005, Budapest, 2005.

fiber amplifiers with an embedded-DCF module. IEEE Photonics Technology Letters, V. 16, n. 8, pp.: 1828 - 1830, 2004. [52] J. B. Rosolem, A. A. Juriollo, R. Arradi, A. D. Coral, J. C. R. Oliveira, M. A. Romero.All Silica Double Pass Erbium Doped Fiber Amplifier. IEEE Photonics Technology Letters, julho 2005 (no prelo). [53] E. Mobilon, M. R. X. de Barros, A. Lopes. Experimental verification of an eye diagram reconstruction technique based on asynchronous undersampling. International Microwave and Optoelectronics Conference, IMOC, Brasília, 2005.

[50] J. B. Rosolem, M. R. X. Barros, A. A. Juriollo, J. C. R. Fernandes, M. R. Horiuchi e M. A. Romero. Double pass erbium doped fiber amplifier with an embedded DCF module for L band DWDM applications. OSA Topics Optical Photonics Series, v.. 92, pp. 17–21. 2003.

[54] P. T. Neves Jr., F. Kuller, C. Marconcin, H. J. Kalinowski, J. L. Fabris and A. A. P. Pohl. Experimental and Simulation Analysis of unbalanced Mach-Zehnder Fiber Bragg Grating OADM. IEEE/SBMO International Microwave and Optoelectronics Conference, IMOC, Brasília, 2005.

[51] J. B. Rosolem, A. A. Juriollo, M. A. Romero. Polarization analysis in double-pass erbium-doped

[55] “ADSL2 and ADSL2+ - The New ADSL Standards”, Revision 3, Aware, janeiro de 2004.

Abstract This document presents the results obtained in the research and development of solutions for IP/WDM-based optical networks, performed within the GIGA Project. The solutions seek upgrades and improvements in networks for long distance, metropolitan, and access. A high speed experimental testbed connecting three metropolitan networks was designed and built for providing to CPqD, research institutes and universities a field laboratory for prototype validation. The technologies developed are being transferred to Brazilian industries, aiming to improve the manufacture capability and to increase the offer of telecommunication products in Brazil. Key words: Experimental Optical Network. Testbed. IP/WDM.

60

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005


Evolução das redes telefônicas a partir de processos gradativos de modificação de topologia de rede e conversão de centrais André Fagundes da Rocha*

O artigo discute a evolução das redes telefônicas convencionais baseadas em comutação de circuitos para redes de comutação de pacotes onde o tráfego de voz é transportado através do protocolo IP (VoIP), conhecidas como redes convergentes ou redes de próxima geração. Os principais obstáculos observados nessas evoluções são a necessidade de mudanças significativas e abruptas na topologia da rede telefônica em operação e a dificuldade de manter transparência para os serviços oferecidos aos assinantes. O artigo apresenta uma proposta de evolução das redes existentes, de forma que as interconexões entre as centrais telefônicas e a parcela do tráfego de voz sobre IP possam ser modificadas gradativamente até que se atinja um estágio final em que as centrais telefônicas estão totalmente convertidas em unidades de acesso IP classe 5, controladas por um ou mais softswitches, com todo tráfego de voz sendo transportado pelo protocolo IP. Por fim, essa abordagem é exemplificada pela descrição da experiência de conversão de centrais Trópico R e RA em unidades Vectura IP Access, que é uma solução baseada no aproveitamento do hardware instalado na central, o que contribui para reduzir os custos das operadoras de telefonia na evolução de suas redes. Palavras-chave: Telefonia. Topologia de rede. Redes convergentes. Voz sobre IP. Media gateways.

1.

Introdução

A intensificação da concorrência no mercado nacional de telefonia, em virtude das novas concessões para serviço local e longa distância, da expansão da telefonia móvel e do surgimento de alternativas para estabelecimento de chamadas através da Internet – principalmente chamadas de longa distância –, vem exigindo das operadoras nacionais de telefonia fixa a busca por instrumentos para retenção de seus clientes e preservação de suas receitas. Assim, uma das principais estratégias das operadoras é o oferecimento de novos serviços, diferenciados e inovadores, que possam constituir esse instrumento de retenção de clientes e contribuir para compensar eventuais perdas de receita com o serviço de voz tradicional. Uma solução que possibilita a introdução de novos serviços de forma ágil, flexível e com eficiência na utilização dos recursos de rede é a evolução das redes telefônicas convencionais, baseadas em comutação de circuitos, para redes convergentes baseadas em comutação de

*

pacotes, com interfaces abertas e padronizadas, também denominadas redes de próxima geração [1] [2] [3]. A proposta de convergência das redes de voz e dados das operadoras para uma rede única, otimizada para trafegar dados e capaz de suportar o serviço de telefonia através do protocolo IP [4] se justifica do ponto de vista econômico-financeiro não apenas pela perspectiva de receitas para serviços diferenciados – com destaque para aqueles baseados na integração entre voz e dados [2] [5] – como também pela redução de custos operacionais obtida pela convergência das infraestruturas de transporte e gerenciamento. Além disso, as redes convergentes proporcionam otimização dos recursos de transmissão pela utilização de codecs com reduzida taxa de bits, utilização de técnicas de supressão de silêncio que minimizam a banda necessária para o serviço de voz e pela própria multiplexação estatística inerente à comutação de pacotes, que contrasta com a comutação de circuitos onde os recursos das centrais telefônicas permanecem alocados durante toda a chamada.

Autor a quem a correspondência deve ser dirigida: arocha@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005


Evolução das redes telefônicas...

Apesar das vantagens que a evolução das redes telefônicas em direção a um modelo de rede baseado em comutação de pacotes traz para as operadoras, alguns obstáculos importantes dificultam essa evolução nas redes em operação. Uma das principais dificuldades está relacionada com a modificação abrupta que essa evolução significa para a topologia da rede, o que se torna particularmente complicado em se tratando de uma rede em operação. As propostas de evolução que sugerem a desativação completa da rede antiga seguida da ativação da nova rede são inviáveis em redes grandes e complexas como as redes telefônicas nacionais. Outras questões que merecem atenção dizem respeito à necessidade de garantir transparência nos serviços para os assinantes, obrigando que a rede convergente seja capaz de, no mínimo, tornar disponíveis os mesmos serviços com o mesmo nível de qualidade que a rede telefônica em operação; e aos custos de se implantar um backbone IP atendendo os requisitos de Quality of Service (QoS) [6] [7] exigidos pelo serviço telefônico, com capilaridade suficiente para alcançar todas as localidades atendidas pela rede atual. Com base nesse cenário, o presente artigo descreve uma proposta de evolução das redes telefônicas convencionais para redes convergentes, que busca minimizar essas dificuldades práticas vividas pelas operadoras. A proposta tem como premissas a transparência de serviços e interfaces para os usuários, além da preservação, em um primeiro momento, das interconexões entre os

elementos de rede (centrais telefônicas), de modo que as modificações na topologia da rede em operação sejam gradativas. O artigo está organizado da seguinte forma. A seção 2 apresenta a topologia das redes telefônicas atuais e o modelo proposto para redes convergentes. A seção 3 discute as principais dificuldades da evolução para as redes convergentes e define uma proposta de evolução que visa à minimização desses impactos sobre as redes em operação. Na seção 4, essa proposta é exemplificada com a solução de evolução das centrais telefônicas Trópico, em sintonia com o modelo de rede convergente proposto. Por fim, as conclusões são apresentadas na seção 5. 2.

Topologias de Rede

2.1. Rede de Telefonia Pública Comutada – RTPC As redes nacionais de telefonia fixa baseadas em comutação de circuito, que compõem a Rede de Telefonia Pública Comutada (RTPC), adotam uma topologia hierarquizada, conforme ilustrado na figura 1 [8]. As centrais telefônicas locais, também denominadas centrais de comutação classe 5, são aquelas que provêem interfaces de acesso aos usuários do serviço telefônico através de interfaces analógicas a dois fios. Essas centrais geralmente se interconectam a centrais telefônicas com função trânsito, também denominadas centrais de

Figura 1 Topologia da RTPC

62

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005


Evolução das redes telefônicas...

comutação classe 4, através de interfaces de acesso digital E1 a 2 Mbit/s utilizando soluções de transmissão apropriadas (ópticas, satélite, rádio, etc.). As centrais trânsito, por sua vez, podem se interconectar a centrais de maior hierarquia como centrais trânsito internacionais. Através de todas essas interconexões, o tráfego de voz pode fluir entre as centrais locais, via centrais trânsito, possibilitando o estabelecimento de chamadas entre usuários atendidos por centrais locais distintas, mediante um plano de encaminhamento adequado. Para comunicação entre esses diversos elementos de rede (centrais telefônicas), são utilizadas sinalizações apropriadas, com destaque para sinalização associada ao canal, como o R2 Digital, e sinalização por canal comum Signaling System Number 7 (SS7) [9], em que as mensagens de sinalização podem possuir um trajeto próprio, distinto do tráfego de voz, através de uma rede de sinalização composta por diversos pontos de transferência de sinalização (PTS). 2.2. Redes Convergentes Uma abordagem bastante empregada na literatura [6] modela as redes convergentes em três camadas, conforme ilustrado na figura 2. Essas camadas se comunicam através de interfaces abertas e padronizadas, que proporcionam flexibilidade à rede e garantem interoperabilidade entre equipamentos e sistemas de diversos fornecedores. A camada de acesso e transporte contém os elementos que compõem a infra-estrutura (backbone IP) da rede convergente, como os switches e roteadores, além dos media gateways, responsáveis por prover as interfaces de acesso à rede convergente e pela codificação e

packetization dos sinais de voz. Os media gateways são freqüentemente classificados como: - Residential gateways, que são os equipamentos que provêem a interface da rede convergente com aparelhos telefônicos convencionais através de interfaces analógicas a dois fios. - Enterprise gateways, que são os equipamentos que provêem a interface da rede convergente com PABX digitais através de enlaces E1, utilizando principalmente sinalização R2 Digital. - Trunking gateways, que são os equipamentos que provêem a interface da rede convergente com a RTPC através de enlaces E1, utilizando principalmente sinalização por canal comum SS7. A camada de controle de chamadas é responsável pelo estabelecimento, tarifação, supervisão e liberação de todas as chamadas que trafegam pela rede convergente, por meio do controle dos media gateways via protocolos padronizados. O elemento de rede que desempenha essa funções é denominado genericamente call agent, que pode ser um softswitch, media gateway controller ou SIP Server. A camada de serviços é constituída por servidores e bases de dados que controlam a lógica de execução dos serviços oferecidos aos usuários atendidos pela rede convergente. O desenvolvimento de novos serviços segundo esse modelo se resume à introdução de novas aplicações nesses servidores. Por isso, a implantação de novos serviços nessas redes é considerada mais ágil, flexível e abrangente do que nas redes telefônicas convencionais. A figura 3 ilustra uma topologia típica de rede convergente baseada em protocolo IP [1]

Figura 2 Modelo de rede convergente

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005

63


Evolução das redes telefônicas...

Figura 3 Topologia de rede convergente

onde o controle de chamadas é centralizado em um ou mais softswitches. Nessa topologia, os residential e enterprise gateways realizam as funções tradicionalmente desempenhadas pelas centrais telefônicas locais, tornando disponíveis o serviço de voz a assinantes, telefones públicos e centrais privadas (PABX) conectados a suas interfaces de acesso. Internamente, os sinais de voz provenientes dessas interfaces são codificados e encapsulados em pacotes RTP [10], que são então enviados ao backbone IP a partir de uma solução de transmissão adequada. Para interconexão da rede convergente com a RTPC, possibilitando que assinantes atendidos através de residential e enterprise gateways estabeleçam chamadas com assinantes atendidos pelas centrais telefônicas da RTPC, devem ser introduzidos na rede os trunking gateways, que passam a desempenhar, nesse caso, o papel das centrais trânsito na interconexão com outras redes. A operadora pode adotar a estratégia de vários pontos de interconexão, utilizando vários trunking gateways de menor capacidade, ou um número reduzido de pontos de interconexão, concentrando trunking gateways de maior porte em poucas localidades. Em ambos os casos, a sinalização com a RTPC pode ser provida diretamente pelo softswitch através de rotas de sinalização de canal comum SS7 (modo quase-associado) com os pontos de transferência (PTS) da rede de sinalização.

64

Para o estabelecimento das chamadas envolvendo os diversos media gateways da rede, utilizam-se protocolos de sinalização que também são transportados pelo backbone IP em conjunto com o tráfego de voz. Os mais comuns são o MGCP, H.248, H.323 e SIP [1] [7]. Por meio desses protocolos, o softswitch cria, modifica e libera conexões entre as interfaces dos diversos media gateways, possibilitando a transmissão de pacotes RTP entre eles e tornando disponível, assim, o serviço telefônico aos usuários da rede. No caso dos residential gateways, o softswitch adicionalmente os instrui a detectar e informar sobre determinados eventos (tais como telefone fora do gancho, tom de modem ou fax, etc.) e aplicar determinados sinais a suas interfaces (tais como tom de ocupado, tom de controle de chamada, corrente de toque, etc.) para que o serviço telefônico da rede convergente seja efetivamente transparente para o usuário em relação ao serviço da rede tradicional. 3.

Evolução das redes telefônicas

A evolução das redes telefônicas baseadas em comutação de circuitos para redes convergentes baseadas em comutação de pacotes passa necessariamente pela substituição das centrais locais por media gateways, que se tornam os responsáveis por prover as interfaces de acesso aos assinantes. O tráfego de voz dos assinantes

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005


Evolução das redes telefônicas...

passa então a ser convertido em pacotes RTP que são encaminhados a um backbone IP disponível a todos os media gateways da rede convergente. Todas as chamadas originadas e recebidas pelos assinantes passam a ser controladas e tarifadas de forma centralizada por um ou mais softswitches que se comunicam com os media gateways através do mesmo backbone IP. Em função da necessidade de convivência e estabelecimento de chamadas com as demais redes telefônicas existentes, devem ser implantados trunking gateways em substituição às centrais trânsito em sua função de interconexão com outras redes. Na realidade, as centrais trânsito podem ser totalmente eliminadas na nova topologia de rede, pois suas funções passam a ser exercidas de forma distribuída pelos trunking gateways, softswitches e backbone IP. Adicionalmente pode ser necessária a introdução de plataformas de serviço para preservar serviços já disponíveis na rede telefônica, bem como servidores de mídia para prover anúncios. Uma das principais dificuldades na implementação dessa evolução é a mudança significativa que representa na topologia da rede. Dessa forma, a alternativa mais direta de se implementar a evolução seria a desativação completa da rede em operação, seguida da ativação da nova rede, o que, no entanto, se torna totalmente absurdo face à dimensão e complexidade das redes telefônicas. É fato, então, que a evolução das redes telefônicas deve ser gradual. O desafio consiste em como operacionalizar esse processo sem criar topologias intermediárias que exijam investimentos adicionais proibitivos. Além dos argumentos técnicos, a exigência de que a evolução das redes telefônicas seja um processo gradual também decorre dos custos envolvidos. Uma vez que a evolução completa da rede telefônica de uma operadora representa investimentos significativos, estas certamente vão optar por evoluir em um primeiro momento apenas parte de sua rede, como aquelas centrais telefônicas mais antigas, obsoletas e sem suporte técnico da parte dos fornecedores. Ainda sob a ótica dos custos, a evolução das redes exige investimentos importantes para a implantação de um backbone IP que tenha capilaridade suficiente para atender todos os novos media gateways que substituem centrais locais e que seja dotado dos mecanismos de qualidade de serviço (QoS) exigidos para o tráfego de voz. Essa questão reforça ainda mais a necessidade de que a evolução das redes telefônicas seja gradual, possibilitando que o backbone IP cresça gradativamente à medida que o processo de evolução caminhe.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005

Uma terceira questão de grande importância é o requisito de transparência de serviços para os assinantes. É extremamente desejável que todo o processo de evolução da rede telefônica não tenha impacto sobre os assinantes, o que exige que a rede convergente seja capaz de disponibilizar, pelo menos, os mesmos serviços que a rede anterior, com o mesmo nível de qualidade, e que os procedimentos de evolução não representem longas interrupções na prestação do serviço telefônico. Dado esse cenário, a proposta de evolução da rede telefônica apresentada nesse artigo assume como premissas fundamentais a transparência de serviços para os assinantes e a gradatividade do processo de evolução da rede telefônica, sem a necessidade de modificações abruptas na topologia da rede. A idéia básica proposta para atender essas premissas é que a evolução inicial de cada elemento de rede (central telefônica) possa ser independente em relação aos demais. Dessa forma, a operadora pode identificar quais centrais locais deseja fazer evoluir em um primeiro momento, sem o compromisso de que todas as centrais tenham de ser substituídas pelos media gateways, o que lhe garante flexibilidade. Porém, para que a central local possa ser evoluída de forma independente, ela deve preservar suas interconexões com os demais elementos de rede, o que significa ser substituída não apenas por residential gateways, como também por trunking gateways que possibilitem preservar suas rotas de entrada e saída de modo que a rede telefônica não reconheça que houve modificações naquele nó. Com essa estratégia, todo tráfego RTP (voz) permanece interno à localidade, mesmo nas chamadas de entrada ou saída. Se, por exemplo, um assinante de uma localidade origina uma chamada de saída para outra localidade, seu tráfego de voz é convertido para IP em um residential gateway e, em seguida, restaurado à forma original no trunking gateway que provê a rota de saída, a qual deve ser a mesma rota que seria utilizada pela central local, de forma que fique transparente para a central que recebe a chamada. Como todas as chamadas passam a envolver media gateways, elas devem ser controladas pelos softswitches, que devem estar acessíveis através do backbone IP para a troca de mensagens de sinalização. Nesse momento, ainda não são necessários trunking gateways para interconexão com outras redes, pois a topologia de encaminhamento original via centrais trânsito também está preservada. Dessa forma, caracteriza-se uma primeira etapa do processo de evolução da rede em que as centrais locais podem ser convertidas ou

65


Evolução das redes telefônicas...

substituídas por media gateways, sem que haja qualquer alteração na topologia original da rede, uma vez que as interconexões são mantidas. Deve ser ressaltado que já nessa etapa a operadora está apta a prover certos serviços aos assinantes mediante a introdução de plataformas de serviços ou até mesmo por meio dos softswitches. A etapa seguinte consiste em gradativamente transferir o tráfego de voz para o backbone IP até o momento em que as rotas de interconexão locais e as centrais trânsito possam ser desativadas. O investimento inicial no backbone IP, que é uma das dificuldades para evolução das redes apontadas no artigo, torna-se reduzido pelo fato de não precisar contemplar inicialmente os pacotes RTP, que permanecem internos à localidade. A questão da capilaridade da rede de dados também pode ser minimizada transmitindo o tráfego de sinalização das diversas localidades até pontos de concentração em que o backbone IP esteja disponível. Para transmitir a sinalização até um ponto de concentração, pode ser utilizada a própria infra-estrutura de transmissão existente para interconexão, bloqueando alguns canais anteriormente utilizados para tráfego de voz e reservandoos para sinalização. Para inserir o tráfego de sinalização nesses canais, podem ser utilizados multiplexadores com interfaces apropriadas. Dessa forma, o backbone IP também pode crescer gradativamente e se estender conforme o processo de evolução caminhe. Por fim, resta abordar a questão da transparência de serviços para assinantes. Na realidade, essa questão está muito mais relacionada com os recursos que media gateways e softswitches oferecem e o quanto tais equipamentos são compatíveis com os serviços e interfaces já disponíveis na rede telefônica do que com o processo de evolução propriamente dito. No entanto, uma estratégia que pode ser bastante eficiente na garantia dessa transparência é utilizar equipamentos que sejam evoluções de equipamentos já utilizados nas redes telefônicas convencionais, para os quais a probabilidade de transparência de serviços e interfaces deve ser maior. A situação mais interessante, porém, acontece quando as centrais locais podem ser convertidas em media gateways, incorporando algum hardware e software adicional e, principalmente, preservando as interfaces com assinantes e centrais de comutação públicas e privadas e seus respectivos cabeamentos, o que diminui consideravelmente o esforço operacional para evolução da rede. Vale ressaltar que a conversão de centrais locais em media gateways pode representar uma economia importante nos investimentos necessários para evolução da rede telefônica da operadora, contribuindo decisivamente para sua viabilidade econômico-financeira.

66

4.

Evolução das centrais locais Trópico R e RA

Nesta seção, a proposta de evolução das redes telefônicas discutida na seção anterior é exemplificada mostrando como as centrais de comutação Trópico R e RA podem ser convertidas em unidades Vectura IP Access PX (VIA PX), em sintonia com o conceito de que as centrais locais devem evoluir para media gateways de forma independente em relação aos demais elementos de rede. Essa seção se restringe a abordar a experiência de conversão das centrais Trópico, sem levar em consideração os outros aspectos da evolução da rede discutidos anteriormente, como implantação de softswitches e backbone IP. As centrais Trópico R e RA são centrais de comutação pública que atualmente respondem por mais de oito milhões de terminais na rede telefônica nacional, o que corresponde a cerca de 20% da planta instalada no país (cf. www.tropiconet.com.br). São equipamentos com arquitetura modular, o que torna particularmente simples sua conversão para media gateways. O Vectura IP Access PX é uma unidade de acesso IP classe 5, também composta por diferentes tipos de módulos. Cada módulo representa um media gateway e suporta uma grande diversidade de interfaces. Conforme a configuração hardware adotada, o VIA PX pode atuar como residential, enterprise, trunking gateways ou aplicações mistas. Na realidade, os módulos do VIA PX correspondem a evoluções dos módulos das centrais Trópico R ou RA onde são mantidas a estrutura mecânica e as placas terminais, enquanto as demais placas são substituídas por uma nova placa processadora e gateway (PGW). A conversão de uma central Trópico R ou RA em uma unidade VIA PX é um procedimento relativamente simples: os módulos de assinantes e troncos digitais da central Trópico são convertidos, respectivamente, em residential e trunking gateways, por meio da introdução da placa PGW, enquanto os demais módulos, como os módulos de comutação, podem ser eliminados, conforme ilustrado nas figuras 4 a 6. Para interconexão entre os diversos módulos, são utilizados switches de modo a se criar uma rede de dados local. É importante destacar que nessa conversão não há necessidade de mudança na posição das placas terminais (placa de assinante ULD ou placa de tronco digital TDT). Portanto, não é necessária a modificação nos cabos até o Distribuidor Geral (DG) ou Distribuidor Intermediário Digital (DID), o que simplifica bastante os procedimentos operacionais, além de garantir maior confiabilidade na conversão.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005


Evolução das redes telefônicas...

A nova cabeação necessária se resume a cabos Ethernet entre placas PGW e switches. Esses procedimentos de conversão se aplicam a quaisquer módulos de assinantes ou troncos digitais de centrais Trópico R ou RA, uma vez que todos utilizam uma interface proprietária comum para comunicação entre a placa PGW e as placas terminais. Na concepção do processo de conversão das centrais Trópico, teve papel de destaque a especificação da placa PGW, onde efetivamente são implementadas as funções de media gateway. Com o objetivo de se atender a demandas diversificadas, foram definidas várias opções de placas, funcionalmente idênticas. Tais placas diferem, no entanto, na quantidade de dispositivos de processamento digital de sinais (DSP), o qual se traduz na quantidade de chamadas estendidas simultaneamente no módulo (8, 16, 32 ou 64, para assinantes, e 32 ou 64, para troncos), as quais devem ser escolhidas conforme os requisitos de capacidade e tráfego, observando-se a teoria das filas e fórmula de Engset [11]. As principais funções dessa placa são: - Sinalização com softswitch utilizando protocolo MGCP e, futuramente, SIP e H248, para estabelecimento das chamadas.

-

-

-

-

-

Codificação dos sinais de voz e conversão em pacotes RTP. Detecção de atividade de voz, supressão de silêncio e introdução de ruído de conforto. Controle de ganho e cancelamento de eco. Acomodação de jitter por meio da “bufferização” dinâmica dos pacotes RTP recebidos. Controle das placas terminais e do fluxo de pacotes pela interface de rede Ethernet. Detecção e geração de tons DTMF. Detecção de tons de fax e modem. Monitoração de eventos telefônicos (tais como retirada e reposição de telefone no gancho, etc.) e controle de envio de corrente de toque e tons (tais como tom de ocupado, tom de controle de chamada, etc.), no caso dos módulos de assinantes. Sinalização R2 Digital e sincronismo, no caso dos módulos de troncos digitais.

Deve ser observado que o procedimento de conversão de centrais Trópico implementado está totalmente aderente à proposta de evolução

Figura 4 Evolução do módulos de assinantes de um Trópico R

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005

67


Evolução das redes telefônicas...

Figura 5 Evolução do módulos de troncos digitais de um Trópico R

Figura 6 Evolução de central Trópico para VIA PX

68

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005


Evolução das redes telefônicas...

gradual da rede telefônica definida na seção anterior. A preservação das interconexões com outras centrais é garantida pela evolução dos módulos de troncos digitais, que podem, em seguida, ser gradativamente desativados conforme o plano de migração do tráfego de voz para o backbone IP, definido pela operadora. Também não há problemas em relação a possíveis limitações na capilaridade do backbone IP: se não estiver disponível na localidade onde se encontrava a central Trópico, uma alternativa é introduzir com auxílio de multiplexadores o tráfego de sinalização em um ou mais canais de 64Kbps das interfaces E1 das placas TDT, devidamente bloqueados para o tráfego de voz, transportando a sinalização através dessa rota até o ponto de concentração definido pela operadora. Por fim, uma questão importante consiste em identificar como garantir que o VIA PX possa, pelo menos, estabelecer chamadas entre seus assinantes quando a conexão com os sofswitches é perdida e não é possível trocar mensagens de sinalização. Nesse caso, a solução proposta é implantar localmente um call agent de pequeno porte que possa ser carregado em um micro ou processador de baixo custo. Por outro lado, a real necessidade dessa implementação depende do nível de confiabilidade e robustez da rede convergente e dos 6.

mecanismos de redundância e contingência implementados nos diversos pontos dessa rede. 5.

Conclusões

O presente artigo apresentou uma proposta para evolução das redes telefônicas em direção a uma rede convergente baseada em protocolo IP, objetivando a flexibilidade das operadoras para introdução de novos serviços. A proposta teve como premissa a gradatividade do processo de evolução – motivada por questões técnicas e financeiras – e a transparência para os assinantes em relação aos serviços já disponíveis nas redes atuais. Em seguida, demonstrou-se como a proposta pode ser aplicada utilizando a solução de conversão de centrais Trópico em unidades Vectura IP Access. Destacam-se diferenciais como aproveitamento de hardware, preservação das interfaces existentes e simplicidade dos procedimentos operacionais, que podem representar uma economia importante nos investimentos necessários para evolução da rede telefônica de uma operadora. De maneira geral, o artigo buscou identificar problemas, discutir alternativas e propor soluções para a evolução das redes telefônicas nacionais, com o objetivo de contribuir para o desenvolvimento do setor de telecomunicações no país.

Referências

[1] DOUSKALIS, Bill. IP telephony: the integration of robust VoIP services. New York: Prentice-Hall PTR, 2000.

[6] DAVIDSON, Jonathan; PETERS, James. Voice over IP fundamentals. Indianapolis: Cisco Press, 2000.

[2] FAYNBERG, Igor; GABUZDA, Lawarence; LU, Hui-LAN. Converged networks and services: internetworking IP and the PSTN. New York: John Wiley & Sons, Inc., 2000.

[7] GOODE, Bur. Voice over Internet protocol (VoIP). Proceedings of the IEEE, vol. 90, no. 9, p. 1495-1517, set. 2002.

[3] MARESCA, Massimo; ZINGIRIAN, Nicola, BAGLIETTO, Pierpaolo. Internet protocol support for telephony. Proceedings of the IEEE, vol. 92, no. 9, p. 1463-1477, set. 2004. [4] MINOLI, Daniel; MINOLI, Emma. Delivering voice over IP networks. New York: John Wiley & Sons, Inc., 1998. [5] WALTERS, Rob. Computer telephony integration. 2.ed. Boston: Artech House, 1998.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005

[8] JESZENSKY, Paul Jean Etienne. Sistemas telefônicos. Barueri: Manole. 2004. [9] RUSSELL, Travis. Signaling system #7. 2. ed. New York: McGraw-Hill, 1998. [10] SCHULZRINNE, H; et al. RTP: A Transport Protocol for Real-Time Applications. Request for Comments 3550. IETF, 2003. [11] KLEINROCK, Leonard. Queueing systems: volume I: theory. New York: John Wiley & Sons, Inc., 1975.

69


Evolução das redes telefônicas...

Abstract The paper discusses the evolution of existing telephony networks based on circuit switching to packet networks where voice traffic is carried over Internet Protocol (IP), which are known as converged networks or next-generation networks. The main problems on such procedures are the need of great and abrupt changes on network topology and some difficulty to guarantee transparency on services to subscribers. The paper presents a proposal of telephony network evolution so that the trunks between central offices and the volume of voice traffic which is carried over IP can be changed gradually until a final stage where central offices are totally converted to class 5 access gateways controlled by one or more softswitches, and all voice traffic is over IP. Finally, it is shown the experience of converting Tropico central offices to Vectura IP Access units, which is a solution that take advantage of installed hardware and then can contribute to reduce carriers costs on evoluting their networks. Key words: Telephony. Network topology. Next-generation networks. Voice over IP. Media gateways.

70

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações: uma abordagem inovadora Antonio Marini de Almeida, Luiz Carlos Neves*, Gustavo Henrique Sberze Ribas, Eliane Regina Tenti, Cristiano Ferreira e Silva e Rodrigo Vieira Machado de Moraes

Este trabalho apresenta uma abordagem inovadora para controle e gestão de radiações emitidas pelas estações radiotransmissoras fixas, principalmente as Estações Radiobase (ERBs) utilizadas na telefonia móvel. Apresenta uma solução que permite a convivência pacífica entre os interessados na instalação, localização e uso dessas estações. A solução apresentada utiliza a própria infra-estrutura de telefonia móvel para monitorar as radiações e proporciona o acesso do público às informações do sistema radiante e do controle de emissões eletromagnéticas. Palavras-chave: Radiações Não Ionizantes (RNI). Emissões eletromagnéticas. Estações Radiobase (ERBs). Estações radiotransmissoras. Antenas e sistemas radiantes. Telemetria. Telefonia móvel. Sensor isotrópico. Monitoração remota.

1.

Introdução

A disseminação de novas tecnologias de telecomunicações no Brasil, notadamente nos últimos anos, foi marcada principalmente pelo uso de tecnologias para acesso sem fio, aquelas que proporcionam mobilidade e acesso contínuo ao usuário. Para que essa disseminação ocorresse, foi necessária uma grande ampliação da infra-estrutura associada a essa prestação de serviço. A infraestrutura das tecnologias para o acesso sem fio é composta principalmente de estações radiotransmissoras que necessitam da implantação de torres com antenas em muitos locais nos ambientes urbanos. Com o número de estações aumentando consideravelmente, começaram a surgir reações da população quanto à localização de torres, à alteração provocada na paisagem urbana e aos aspectos relacionados à segurança e à saúde humana. Esses questionamentos da população levaram muitos órgãos reguladores, nas várias esferas de poder, à tentativa de disciplinar essas instalações, ou mesmo, muitas vezes, de não permitir novas instalações. Isso levou a um conflito que permanece ativo na sociedade brasileira. Este artigo faz uma análise desse ambiente e apresenta ferramentas que permitem uma nova

abordagem para a instalação, regulação e informação da população sobre as antenas radiotransmissoras e seus aspectos relacionados aos níveis de emissões eletromagnéticas por elas produzidos. 2.

Abordagem

A instalação de uma estação radiotransmissora por uma empresa operadora de telecomunicações, principalmente de uma Estação Radiobase (ERB) para telefonia móvel (celular), pode ser regulada por várias esferas. No âmbito federal, é necessário o licenciamento prévio dessa estação quanto aos aspectos de utilização do espectro radioelétrico, à potência transmitida e a outros aspectos relacionados ao desenvolvimento do serviço de telecomunicações. No âmbito municipal, conforme estabelecido em cada cidade, muitas vezes há a necessidade do licenciamento quanto aos aspectos urbanísticos e de localização geográfica da estação. Entretanto, há um aspecto importante quando utilizamos o espectro radioelétrico para a transmissão de voz e dados, que é a segurança com relação à saúde da população, exposta às emissões eletromagnéticas produzidas pelo sistema de transmissão.

* Autor a quem a correspondência deve ser dirigida: lcneves@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

O estabelecimento dos limites de proteção às emissões eletromagnéticas no Brasil foi regulamentado nacionalmente pela Agência Nacional de Telecomunicações (Anatel), em julho de 2002, por meio do Regulamento sobre Limitação da Exposição a Campos Elétricos, Magnéticos e Eletromagnéticos na Faixa de Radiofreqüências entre 9 kHz e 300 GHz [1]. Esse regulamento é baseado nos níveis de referência estabelecidos pela International Commission on Non-Ionizing Radiation Protection (ICNIRP) – Comissão Internacional de Proteção às Radiações Não Ionizantes –, que são recomendados pela Organização Mundial da Saúde (OMS). Ainda assim, há dúvidas sobre a segurança dessas emissões com relação à saúde humana. Em razão dessas dúvidas, outros reguladores fora do âmbito das telecomunicações e dos órgãos municipais, responsáveis pelo zoneamento urbano, estabeleceram normas também para o licenciamento. Podemos citar, nesse caso, os órgãos ligados à saúde pública, nos vários níveis, federal, estadual e municipal. Em alguns casos, as novas normas tornaram o processo de instalação e licenciamento lento. As empresas operadoras de telecomunicações, preocupadas com o atendimento rápido da demanda do serviço, muitas vezes instalaram as estações sem o devido licenciamento municipal. A população, vendo a inércia do poder público diante das operadoras de telecomunicações e o número crescente de estações com suas torres instaladas, e acreditando que a falta de informação por parte das operadoras mostrava que poderia haver problemas de saúde associados à estação, aumentou a pressão sobre os órgãos públicos reguladores e as empresas. Dessa maneira, foi estabelecido o conflito entre os agentes participantes, órgãos reguladores nas esferas federal, estadual e municipal, operadoras de telecomunicações e a população em geral. Esse conflito continua ativo e, em muitos casos, houve a intervenção do Poder Judiciário para tentar resolver o impasse. É interessante observar que, embora haja um ambiente de conflitos com dúvidas técnicas e científicas sobre o tema, ele não é objeto de pesquisas no Brasil, pois somente poucos grupos universitários se dedicam a seu estudo e não há um projeto nacional que congregue as pesquisas e os esforços dos grupos atuais. Observando o ambiente, experiências em outros países [3] e as recomendações da Organização Mundial da Saúde [2] sobre o processo de comunicação de riscos, nota-se que o problema existente foi gerado pela falta de transparência no processo e na comunicação com a sociedade

72

civil. Os interessados, no caso, o público em geral, não foram informados do que estava acontecendo no ambiente e, quando solicitam ou procuram essas informações, que deveriam ser prontamente colocadas à disposição pelos operadores e pelos vários órgãos reguladores, não as obtêm ou lhes é negada a permissão para tê-las. Em contrapartida, a complexidade técnica sobre os níveis de radiação não permite que os órgãos municipais demonstrem que a legislação está sendo seguida e que as estações existentes estão sob controle dos órgãos públicos. Desse modo, a implementação de um sistema que dissemine as informações sobre as estações, sobre as emissões eletromagnéticas e sobre o ambiente é necessária para reduzir o conflito atual entre os vários interessados no processo. Entretanto, a criação de um sistema para solucionar o problema apresentado, adequado à realidade nacional, apresenta como desafio: • Poder ser gerido por equipes sem formação em telecomunicações. • Poder avaliar a radiação do conjunto das instalações e as alterações produzidas por uma nova instalação antes de autorizar sua instalação. • Poder acompanhar os níveis de radiação praticados, mesmo que por períodos limitados de tempo, por intermédio de medições independentes dos operadores. • Dar acesso à população ao sistema e ao controle dos limites, em linguagem clara e de fácil assimilação. • Utilizar recursos tecnológicos com reduzida necessidade de investimento e facilidade para manutenção. 3.

Desenvolvimento

O sistema desenvolvido é um sistema para medição contínua e simulação de intensidade das emissões eletromagnéticas (que é um tipo de Radiação Não Ionizante – RNI) das estações radiotransmissoras dos sistemas de telecomunicações sem fio. O sistema CPqD Monitoração RNI foi desenvolvido em duas fases complementares: a primeira com a funcionalidade de monitoração de RNI e a segunda, na qual foi adicionada a gestão de RNI. A monitoração de RNI objetiva fornecer informações atualizadas das emissões eletromagnéticas produzidas pelas estações radiotransmissoras fixas instaladas em uma determinada região. As informações fornecidas pelo sistema ao usuário são: o mapeamento com

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

o cálculo teórico das emissões eletromagnéticas sobre o mapa da cidade, informações sobre as estações e a monitoração contínua, em pontos remotos de coleta, dos valores de campo elétrico produzidos pelas emissões eletromagnéticas das estações. Todas as informações são disponibilizadas para os usuários através da Internet e mantidas na base de dados do sistema. Assim se atende a necessidade de manter a população informada. A Gestão de RNI objetiva atender prefeituras e órgãos reguladores no planejamento e controle da evolução da infra-estrutura de estações radiotransmissoras fixas. Por isso, um simulador de emissões eletromagnéticas foi associado ao sistema, tornando-o capaz de, automaticamente,

realizar simulações a partir do cadastro de uma estação, atualizar os mapas teóricos e sobrepôlos aos mapas da cidade para posterior visualização pelo gestor. Para a realização dessas tarefas, o sistema é georreferenciado com apresentação em mapas urbanos. Possui também uma base de dados para cadastro de antenas, para simulação de campos e para apresentação de medições, assim como um sistema remoto de aquisição de medidas de campo elétrico. O CPqD Monitoração RNI é um sistema Cliente/Servidor desenvolvido no modelo de três camadas: camada de interface, camada de negócios e camada de base de dados. Possui um servidor de aplicação e de banco de dados, uma

Figura 1 Diagrama do sistema CPqD Monitoração RNI

Tabela 1 Principais sistemas de software utilizados no desenvolvimento do sistema.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

73


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

interface (UCCA) para controle das unidades remotas de coleta (URCA) e vários clientes. Constitui uma ferramenta que permite a visualização teórica e a monitoração das emissões eletromagnéticas em uma cidade, com o acesso dos usuários através da Internet, acrescido da capacidade de simulação de emissões eletromagnéticas das estações. Na Figura 1, está representada a arquitetura do sistema. Essa estrutura permitiu solucionar os requisitos de acesso, permite a escalabilidade das unidades remotas de monitoração, a utilização da própria rede de telefonia celular para realizar a monitoração e a possibilidade de o núcleo do sistema (servidor, banco de dados e UCCA) poder ser instalado em sites diferentes daqueles que compõem a infra-estrutura do município. As informações sobre os níveis de radiação são apresentadas de forma gráfica em figuras georreferenciadas e sempre relacionados ao percentual que tais níveis representam do limite estabelecido no regulamento. Os módulos de software foram desenvolvidos utilizando ferramentas de código aberto para obter um sistema com baixa necessidade de investimento, conforme a Tabela 1. A seguir, os módulos que compõem o sistema e o protótipo desenvolvido e instalado na cidade de Americana, no Estado de São Paulo, são descritos. 4.

Simulador de emissões eletromagnéticas de estações radiotransmissoras

A predição dos níveis das emissões eletromagnéticas produzidas por estações radiotransmissoras fixas é uma ferramenta importante no processo de gestão da implantação de novas estações no ambiente urbano. Vários métodos podem ser empregados para a obtenção de resultados confiáveis. Neste trabalho não são abordadas as várias técnicas empregadas. O modelo de propagação no espaço livre foi adotado como método, sem a consideração do relevo do local ou mesmo a ocupação urbana, caso exista. A escolha desse modelo objetiva atender à Resolução 303 [1] de 2 de julho de 2002, da Agência Nacional de Telecomunicações (Anatel), que aprova o Regulamento sobre Limitação da Exposição a Campos Elétricos, Magnéticos e Eletromagnéticos na Faixa de Radiofreqüências entre 9 kHz e 300 GHz. Além dessa importante referência nacional, foram também utilizadas as recomendações ITU – T K.52 [4] e ITU – T K.61 [5]. O método e a arquitetura de software do simulador foram elaborados para o atendimento às necessidades do Sistema de Monitoração de

74

RNI já descrito anteriormente neste trabalho. Assim, estabelecidas as necessidades de atendimento, foi definido um modelo genérico de cálculo para um ponto isolado que possa ser empregado para atender aos modelos descritos em [2], [4], [5]. Em seguida, foi definido o modelo de cálculo para o plano cartesiano, para a obtenção de um gráfico nesse plano a uma altura conhecida, e depois foi validado o modelo de cálculo utilizando outros sistemas de software de simulação existentes no CPqD. O modelo genérico de cálculo para um ponto isolado foi realizado com o cálculo dos valores teóricos do campo elétrico radiado com as seguintes simplificações: • Considera-se a inexistência, no entorno da estação radiotransmissora, de possíveis pontos de reflexão, ou mudança de polarização do sinal, inclusive causados pelo solo. Entretanto, é acrescentado um fator multiplicador, que pode ser igual ao fornecido no Regulamento da Anatel [1] e na Recomendação K.52 da ITU – T [4], de modo que o valor teórico obtido contemple pontos de possíveis reflexões. • Considera-se o campo elétrico polarizado linearmente, sendo sua intensidade uma função inversa da distância da fonte emissora. • A potência da fonte emissora é a sobreposição da potência total do sinal de todos os canais. • As fontes de radiação consideradas devem pertencer à base de dados que está sob análise ou serem totalmente especificadas por meio de um script no formato XML. Com essas simplificações e adotando o modelo de propagação em espaço livre, e considerando uma antena transmissora isotrópica, a densidade de potência do campo, S, em um ponto situado na região de campo distante a uma distância d, é dada por:

em que Pt é a potência transmitida pela antena. Em contrapartida, se a antena emissora tiver um ganho Gt com relação à antena isotrópica, a densidade de potência no ponto distante da antena será:

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Figura 2 Resultado de uma simulação

O produto Pt x Gt corresponde a EIRP, que é a Potência Radiada Efetiva com relação à antena isotrópica, na direção cujo ganho da antena é Gt. Assim:

Entre as informações técnicas normalmente disponíveis dos sistemas radiantes, tem-se a ERP com relação ao dipolo na direção do lóbulo principal do diagrama de radiação vertical da antena. Portanto, para cálculo da EIRP, deve-se lembrar que o ganho do dipolo é 1,64 vez o ganho da antena isotrópica: EIRP = ERP x 1,64 Se considerarmos o fator para reflexão dos sinais emitidos, conforme o Regulamento da Anatel [1], a EIRP total em cada caso será: EIRP = ERP x 1,64 x 2,56 Se considerarmos a existência de N portadoras na estação, a EIRP total em cada caso será: EIRP = ERP x 4,1984 x N Para se calcular a ERP em qualquer direção, é necessário obter no diagrama de radiação da antena o ganho apresentado por ela na direção de interesse. Considerando a EIRP anterior e o ganho apresentado pela antena, a expressão pode ser reescrita como:

em que g é o ganho linear obtido do diagrama da antena transmissora.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

O modelo para o plano utiliza uma área quadrada. Sobre essa área é sobreposta uma malha que pode ser definida pelo operador ou sugerida pelo próprio sistema, em virtude da freqüência de operação da estação que está sendo calculada. Em cada ponto da malha, é calculada a densidade de potência de cada fonte emissora da estação e, depois, é realizada a soma de todas as emissões. Os dados necessários para a realização da simulação são os seguintes: altura das antenas, tipo e modelo de antena, diagrama de radiação horizontal e vertical da antena. Serão obtidos diretamente do banco de antenas, já disponível no sistema, azimute de apontamento da antena, inclinação da antena (tilt), ganho da antena, coordenadas geográficas (latitude/ longitude) de todas as estações na área sob análise, tipo e comprimento do cabo usado e o valor das perdas resultantes, freqüência de operação de cada uma das estações dentro da área sob análise, potência de transmissão e quantidade de portadoras irradiadas. O resultado de uma simulação realizada pelo sistema pode ser sobreposto a um mapa, para melhor visualização, e os resultados podem ser obtidos em densidade de potência (W/m2), ou campo elétrico (V/m), ou percentual do limite permitido pela legislação. Na Figura 2, é mostrado o resultado de uma simulação em percentual do limite permitido pela legislação. 5.

Unidade Remota de Coleta e Armazenamento (URCA)

A URCA é responsável pela coleta, pelo processamento e pela transmissão dos valores medidos das emissões eletromagnéticas das estações

75


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Figura 3 Diagrama da URCA

Figura 4 Diagrama de blocos da placa principal da URCA

radiotransmissoras. A coleta do valor de campo elétrico foi elaborada para trabalhar com um sensor de campo elétrico desenvolvido internamente pelo CPqD ou um sensor comercial. No caso do sensor de campo elétrico desenvolvido internamente, ela é responsável, por intermédio da placa auxiliar (Figura 3), também pela conversão do sinal analógico do sensor para o sinal digital a ser transmitido. O hardware do protótipo da URCA foi projetado visando a primariamente atender ao sistema CPqD Monitoração RNI, possuindo os componentes necessários ao atendimento dos requisitos desse sistema. É interessante notar que, como se trata de um protótipo, a preocupação com a redução do tamanho das placas não foi considerada um aspecto crítico. Foi considerada mais importante a flexibilidade do hardware para utilização em futuros projetos de desenvolvimento.

76

A placa principal engloba todos os componentes necessários ao funcionamento da URCA. Na placa de circuito impresso da URCA, uma placa com dupla face foi utilizada. Conforme anteriormente referido, a placa da URCA foi projetada com o fim de atender a diferentes projetos, podendo ser utilizada na criação de subprodutos do projeto em questão, ou como placa de desenvolvimento para outros projetos. Desse modo, não se tomou como prioridade a minimização do seu tamanho, o que pode ser otimizado para uma aplicação específica. Na Figura 4, seu diagrama de blocos é apresentado, mostrando o inter-relacionamento entre os diversos periféricos e o microcontrolador, em que são processados os diversos sinais de controle para a correta operação do sistema. A placa principal da URCA possui as seguintes partes integrantes:

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

1.

2.

Interfaces: • Porta serial assíncrona com níveis no padrão RS-232: implementada via hardware do microcontrolador, usada para comunicação com o telefone celular. • Porta serial assíncrona com níveis no padrão TTL: implementada via software por meio do microcontrolador, usada para comunicação com o módulo GPS. • Porta serial síncrona no padrão SPI: implementada via hardware do microcontrolador, usada para comunicação com o conversor analógico digital externo. • Porta serial síncrona no padrão I2C: implementada via software, usada para comunicação com o RTC, com o sensor de temperatura e com o buffer de memória (FRAM). • Interface analógica: implementada via pinos de entrada analógica do conversor A/D, usada para fazer a interligação com a placa auxiliar. • Interface de programação: usada para fazer a programação no próprio circuito do firmware do microcontrolador. Controlador e periféricos: • Microcontrolador: é o núcleo da placa, responsável pela centralização dos sinais de controle dos demais dispositivos da unidade. • Conversor analógico-digital externo: utilizado para fazer a conversão do sinal analógico, captado pela sonda isotrópica, em seu equivalente digital, para posterior processamento matemático no microcontrolador. • Buffer de memória: usado para salvar os dados coletados antes de serem transmitidos para a unidade central (UCCA). Tem 32 kbytes de capacidade. • Relógio de tempo real (RTC): utilizado para controlar data/horário da unidade, para fins de sincronismo com a unidade central (UCCA) e registro do horário das amostras coletadas. • Sensor de temperatura: usado para medir a temperatura do sistema a fim de possibilitar a correção dos valores de campo elétrico medidos no caso de variações na temperatura ambiente. • Módulo GPS: utilizado para obter as coordenadas de posicionamento geográfico relacionadas às amostras de campo

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

elétrico coletadas. O módulo utilizado possui: dimensões reduzidas, podendo ser fixado como um componente à placa do sistema; baixo consumo; interface de comunicação serial assíncrona; o protocolo de comunicação NMEA, com comandos e mensagens que facilitam a implementação do algoritmo de obtenção das coordenadas geográficas. O firmware foi desenvolvido em atendimento à especificação da URCA e do protocolo de comunicação entre URCA e UCCA. O códigofonte foi desenvolvido na linguagem C. O protocolo de comunicação definido para estabelecer comunicação e troca de dados entre a(s) URCA(s) e a UCCA é baseado em troca de mensagens síncronas. O princípio de funcionamento básico do protocolo é o seguinte: toda vez que uma mensagem for enviada por uma unidade transmissora, uma mensagem de acknowledgement proveniente da unidade receptora deverá ser recebida. Assim, existe a segurança de que a mensagem foi enviada/recebida com sucesso. Cada mensagem é formada por um pacote de dados de até 50 bytes no sentido UCCA→URCA e de até 1.024 bytes no sentido URCA→UCCA, incluindo cabeçalho e rodapé. Além do conceito de troca de mensagens, o protocolo também se baseia em timeouts. Uma vez que uma mensagem for enviada, será disparado um temporizador de espera por mensagem de acknowledgement. Caso ele não seja recebido durante esse tempo de espera, a mensagem será transmitida novamente. Serão realizadas três tentativas de envio para cada mensagem. Para a coleta remota de medidas, as seguintes funcionalidades foram implementadas pela UCCA e pela URCA: I.

II.

Configuração da Unidade Remota de Coleta (URCA): o sistema permite que o usuário cadastre unidades remotas de coleta, inserindo as informações necessárias para que a comunicação com a unidade de coleta possa ser estabelecida, e essa unidade possa ser controlada pela unidade centralizadora. O sistema irá armazenar as informações referentes à unidade de coleta sendo cadastrada e entrará em contato com ela, enviando comandos de configuração, nos quais será informado o telefone que a unidade de coleta deverá utilizar para se comunicar, assim como o horário em que seus dados deverão ser transmitidos. Alteração da configuração da Unidade Remota de Coleta (URCA): o usuário poderá alterar as seguintes informações de uma

77


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

III.

IV.

V.

78

unidade de coleta: descrição da unidade e telefone para contato. Após o usuário administrador/operador alterar os dados sobre uma unidade de coleta, o sistema irá armazenar essas informações e entrará em contato com a unidade de coleta, enviando comandos de configuração, nos quais será informado o telefone que a unidade de coleta deverá utilizar para se comunicar e o horário em que seus dados serão transmitidos. Requisição de transmissão de dados para Unidade Remota de Coleta (URCA): realiza a requisição de transmissão de dados coletados até o momento, para uma determinada unidade de coleta. O sistema envia comandos para a unidade de coleta selecionada, para que esta transmita seus dados coletados. Envio de comandos para Unidades Remotas de Coleta (URCA): envia comandos para uma unidade de coleta. Esses comandos podem ser de configuração da unidade remota, requisição de envio de coleta de dados, requisição de coordenadas de uma URCA e de desativação de uma URCA. A unidade centralizadora envia comandos para as unidades de coleta utilizando sempre a linha auxiliar reservada para envio de comandos, a fim de deixar livre a linha utilizada pelas unidades de coleta para o envio dos dados coletados, já que esses envios possuem um horário agendado. A unidade centralizadora poderá transmitir os seguintes comandos: ativação da unidade de coleta (utilizado no cadastro e na alteração da unidade centralizadora, quando já existem unidades de coleta cadastradas, e no cadastro de unidade de coleta), tornando a unidade de coleta ativa para realizar coletas, e desabilitação da unidade de coleta (é realizada quando uma unidade de coleta é desabilitada, deixandoa em espera por um tempo). Recepção dos dados coletados: o sistema recebe os dados coletados de uma unidade de coleta, e armazena-os no banco de dados/base local. Ao receber os dados coletados, o sistema deverá armazená-los na base de dados local, temporariamente. Quando os dados forem inseridos na base de dados remota, para que fiquem visíveis para os usuários do CPqD Monitoração RNI, tais dados vão ser removidos da base de dados local. A unidade centralizadora só realiza o processo acima caso a unidade de coleta que enviou os dados esteja devidamente cadastrada e ativa no sistema.

Se não estiver, os dados serão descartados, não sendo armazenados na base de dados local. VI. Controle de horários de transmissão de dados das unidades de coleta: o sistema deve realizar o controle de horários de transmissão das unidades de coleta, distribuindo as transmissões de dados coletados nas linhas telefônicas, de forma que não ocorram conflitos de horários, e todas as unidades consigam transmitir seus dados coletados. Além disso, uma das linhas cadastradas deverá estar sempre reservada para envio de comandos da unidade centralizadora, para que esta não ocupe a linha de transmissão de dados, impedindo que alguma unidade de coleta consiga realizar sua transmissão. VII. Armazenamento remoto de informações: o sistema deverá ser capaz de armazenar dados em uma base de dados remota sempre que novas informações de configurações e dados coletados forem disponibilizados na base de dados local. Essa base de dados será uma base de dados proprietária ou com software livre, localizada em um servidor remoto, e este deverá ser acessado por meio do protocolo JDBC. Todas as informações armazenadas localmente também serão transferidas para a base de dados remota. As informações armazenadas são referentes à configuração da unidade centralizadora, à configuração das unidades de coleta e aos dados coletados. O armazenamento de informações na base de dados remota será realizado sempre que novas informações de configuração e dados coletados forem disponibilizadas na base de dados local, desde que a base de dados remota esteja acessível. Caso não esteja, serão realizadas tentativas de acesso para que os dados possam ser inseridos. VIII. Remover Unidade de Coleta: o usuário administrador/operador poderá escolher uma unidade de coleta para que esta seja removida do sistema, ou seja, a unidade de coleta será desabilitada e não realizará mais contatos com a unidade centralizadora, permanecendo em modo de espera até ser reabilitada pela UCCA. O processo de remoção de uma unidade de coleta envolve o envio de um comando de remoção para a unidade de coleta e, após esse envio, a remoção dessa unidade da base de dados e a liberação do horário de transmissão de dados utilizado pela unidade.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

IX.

Sincronizar relógios: essa funcionalidade é realizada automaticamente pela UCCA uma vez ao dia, a fim de sincronizar os relógios das URCAs cadastradas de acordo com seu relógio pois, com o tempo, os relógios ficam defasados. A URCA envia um comando de configuração, indicando a hora que deverá ser adotada pelas URCAs.

6.

Teste na cidade de Americana (SP)

Com o objetivo de validar e aprimorar a solução desenvolvida, esta foi colocada em teste na cidade de Americana (SP). Para a realização das

atividades, foi estabelecido um protocolo de intenções e um plano de trabalho entre o CPqD e a Prefeitura Municipal de Americana [6]. Esse protocolo permitiu o acesso às informações das estações e a implementação do protótipo na cidade. As informações referentes aos dados técnicos e à localização das estações foram obtidas com a Prefeitura de Americana e a Anatel. A identificação visual das estações foi provida mediante mapeamento fotográfico realizado pelo CPqD. Essa identificação foi realizada com a visita do pessoal técnico do CPqD a cada uma das estações localizadas na cidade de Americana, utilizando esse processo para verificar se os dados fornecidos refletem a realidade.

Tabela 2 Relação das estações radiotransmissoras da cidade de Americana

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

79


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

No que se refere às estações, os dados recebidos foram: o proprietário, o nome e o endereço da estação, suas coordenadas geográficas, as características técnicas das antenas instaladas (modelo, ganho, altura, azimute e inclinação mecânica), a freqüência e a potência de cada um dos transmissores instalados, o número de portadoras e as perdas nos meios de transmissão. As informações sobre o mapeamento de ruas da cidade de Americana foram obtidas a partir de um mapa digital adquirido pelo CPqD. Esse mapa possui informações georreferenciadas sobre arruamento, hidrografia, praças, bairros, linhas ferroviárias, estradas, limite municipal e os pontos principais da cidade. O mapa sofreu uma adaptação para que o software desenvolvido pelo CPqD pudesse utilizá-lo. A metodologia e os procedimentos elaborados para o cálculo teórico das emissões eletromagnéticas de estações radiotransmissoras já foram descritos neste trabalho. Utilizando os dados das estações radiotransmissoras da cidade de Americana, descritos na Tabela 2, foi realizado o cálculo teórico das estações. O sistema CPqD Monitoração RNI com acesso Web utiliza o servidor de aplicações Tomcat, que se encontra instalado em uma estação Unix do CPqD. O acesso ao público foi liberado em dezembro de 2004 e pode ser feito por intermédio da página da cidade de Americana

(www.americana.sp.gov.br) ou em www.cpqd.com.br/americana/monitor/index2.htm. O sistema permite a consulta aos valores simulados das emissões eletromagnéticas pela população, por meio da consulta a um endereço da cidade de Americana. As Figuras 5 e 6 mostram a tela de pesquisa e o resultado da simulação sobreposto ao mapa do local solicitado pela consulta. A eficácia do processo de simulação foi comprovada por meio de medições em campo realizadas em todas as estações da cidade de Americana. As medições foram realizadas com um medidor isotrópico de banda larga (fabricante: Narda, Modelo EMR-300) e estão armazenadas na base de dados do sistema para consulta. É importante assegurar que o resultado obtido na simulação é conservador diante do efetivamente medido em campo, pois assim sempre teremos a indicação do pior caso. Além disso, é implementado um fator de segurança no cálculo, por este não considerar reflexões e o relevo do local. As unidades de coleta são instaladas em locais onde existe o interesse em acompanhar os níveis de radiação não ionizante. Inicialmente foram instaladas três unidades de coleta em Americana para verificar o funcionamento da programação das medições, inclusão/exclusão de unidades, habilitação/desabilitação das unidades instaladas e as funções de transmissão, armazenamento e recuperação das medições. Após a verificação do

Figura 5 Resultado da busca por um endereço no sistema

80

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Figura 6 Mapa com simulação sobreposta

Figura 7 URCA, instalação no Ponto de Coleta 1 (Rua Frei de Mont’Alverne, 206)

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

81


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Figura 8 Gráfico Ponto de Coleta 1 – Americana

Figura 9 Gráfico Ponto de Coleta 2 – Americana

82

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Figura 10 Gráfico Ponto de Coleta 3 – Americana

funcionamento adequado do sistema, uma unidade de coleta equipada com um medidor de campo elétrico Narda EMR-300 foi instalada em três locais na cidade de Americana. Primeiramente, no endereço Rua Frei de Mont’Alverne, 206, sob a denominação Ponto de Coleta 1 – Americana, onde foram realizadas medições entre os dias 8/dez/2004 e 5/jan/2005; posteriormente, no endereço Rua Chucri Zogbi, 540, sob a denominação Ponto de Coleta 2 – Americana, onde foram realizadas medições entre os dias 5/ jan/2005 e 25/fev/2005; em seguida, no endereço Rua Albino Basseto, 230, sob a denominação Ponto de Coleta 3 – Americana. A unidade de coleta encontra-se neste local desde o dia 26/ fev/2005. A Figura 7 mostra a unidade de coleta instalada no endereço Rua Frei de Mont’Alverne, 206, acondicionada para realização das medições. O local de instalação do Ponto de Coleta 2 foi escolhido pela administração da cidade de Americana, consistindo num Posto de Saúde, e o Ponto de Coleta 3 é uma Escola Municipal de Educação Infantil (Emei).

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

Os resultados das medições dos pontos de coleta são mostrados nas Figuras 8, 9 e 10. As medições dos pontos de coleta podem também ser consultadas por intermédio da página do CPqD Monitoração RNI. 7.

Conclusões

A solução desenvolvida e testada na cidade de Americana possibilitou ao Poder Público adquirir o controle das estações radiotransmissoras instaladas na cidade e que a população tenha acesso às informações. A solução contribuiu significativamente para a diminuição do conflito entre os interessados no assunto, órgãos reguladores (Prefeitura Municipal e Anatel) e operadoras. Atualmente, encontra-se em estudo na cidade uma alteração da legislação municipal [7] sobre as estações, em razão do uso do sistema CPqD Monitoração RNI, demonstrando que a solução desenvolvida pode ser utilizada tanto para evitar restrições ao uso das tecnologias de acesso sem fio como para viabilizar o controle da sociedade sobre possíveis efeitos adversos produzidos pelo uso dessas tecnologias em larga escala.

83


Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

8.

Referências

[1] BRASIL. Agência Nacional de Telecomunicações (Anatel), Anexo à Resolução No 303, de 2 de julho de 2002. Regulamento sobre Limitação da Exposição a Campos Elétricos, Magnéticos e Eletromagnéticos na Faixa de Radiofreqüências entre 9 kHz e 300 GHz. Disponível em <http:// www.Anatel.gov.br/biblioteca/Resolucao/2002/ anexo_res_303_2002.pdf>. Acesso em 19/jan/2005. [2] Organização Mundial da Saúde (OMS), “Estabelecendo um diálogo sobre riscos de campos eletromagnéticos”. Disponível em <http:/ /www.who.int/peh-emf/publications/riskportuguese/ en/>. Acesso em: 8/nov/2005. [3] ITÁLIA. Ministerio della Comunicacione, Fondazione Ugo Bordoni. “Monitoraggio Campi Elettromagnetici”, Disponível em <http:// www.monitoraggio.fub.it>. Acesso em: 8/nov/2005. [4] International Telecommunication Union – ITU – Telecommunication Standardization Sector of ITU

– Series K: Protection Against Interference, Guidance on complying with limits for human exposure to electromagnetic fields – ITU – T Recommendation K.52. [5] International Telecommunication Union – ITU – Telecommunication Standardization Sector of ITU – Series K: Protection Against Interference, Guidance to measurement and numerical prediction of electromagnetic fields for compliance with human exposure limits for telecommunication installations – ITU – T Recommendation K.61. [6] Prefeitura Municipal de Americana, “Protocolo de Intenções entre a Prefeitura Municipal de Americana e o Centro de Pesquisa e Desenvolvimento em Telecomunicações – CPqD”, 29 de março de 2004. [7] Jornal O Liberal, da cidade de Americana, edição de 9/nov/2003, capa e página 3.

Abstract This work presents an innovative approach for control and management of radiation emitted by fixed radiotransmitter stations, mainly the radio base stations (RBS) used in mobile telephony. It presents a solution that allows the pacific acquaintance among the interested agents in the installation, localization and use of such stations. The presented solution uses the proper infrastructure of mobile telephony to monitor the radiation and provides access to the public the information of the radiating system and the control of electromagnetic emissions. Key words: Non-Ionizing Radiation (NIR). Electromagnetic emissions. Radio Base Stations (RBSs). Radio stations. Antennas and radiation systems. Telemetry. Mobile telephony. Isotropic sensor. Remote monitoring.

84

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005


Serviços e aplicações móveis Anderson Luiz Brunozi, Eliana De Martino*, Nádia Corradi, Robert Bafini, Grace Kelly de Castro Silva, Patricia Maria Pereira, Armando Zampar Junior e Vinicius José Latorre

Este artigo apresenta os resultados do Projeto Serviços e Aplicações Móveis (SAM) que utiliza a especificação OpenLS (Open Location Services) do OpenGIS Consortium, combinada com tecnologias emergentes como Web Services, para o desenvolvimento de aplicações LBS. Serviços baseados em localização (LBS) são serviços que utilizam informação geográfica combinada ou não com a posição do terminal móvel, com o fim de obter e gerar informação útil aos usuários dos dispositivos móveis. Existem várias iniciativas na definição de padrões que focam no aumento da interoperabilidade entre serviços baseados em localização. Entre as principais iniciativas pode-se mencionar a especificação OpenLS (Open Location Services) do OpenGIS Consortium. Palavras-chave: LBS. GPS. Kerberos. Web services. OpenLS.

1.

Introdução

A evolução tecnológica das redes de comunicação de dados sem fio, a possibilidade de integração destas ao mundo IP e à Internet, associada à adequada especificação de sistemas e às necessidades de mercado, permitiram o crescimento exponencial do mercado das comunicações móveis. A mobilidade possibilita a extensão do ambiente de trabalho da empresa às áreas externas, levando o acesso remoto às informações corporativas para os seus colaboradores, permitindo-lhes a aplicação de ações imediatas e integrando-os melhor em ações de trabalho colaborativo. A mobilidade, associada a informações de localização, permite selecionar a informação a ser disponibilizada ao usuário de forma que somente o conteúdo relevante naquele momento seja considerado. O mercado de serviços de localização demanda tecnologias que têm como princípio a simplicidade, dado que esses serviços são largamente utilizados por terminais móveis. Além disso, soluções LBS devem ter alto grau de interoperabilidade, visto que podem ser disponibilizadas em diferentes plataformas e sistemas operacionais e muitas vezes possuem interface com sistemas legados.

*

O uso da tecnologia Web Services em soluções LBS objetiva atender estes requisitos, uma vez que ela permite que sistemas executados em diferentes ambientes se comuniquem via XML ou outros padrões Web [1]. A informação em formato XML é legível tanto para humanos como é processável por máquinas. Por esta razão há a necessidade de proteger informações sensíveis que devam ser transmitidas através da rede em mensagens SOAP (Simple Object Access Protocol). Este artigo inclui resultados parciais do Projeto Serviços e Aplicações Móveis (SAM), da Fundação CPqD, que propõe a adoção da tecnologia Web Services e a utilização de padrões abertos na construção de soluções LBS, bem como na implementação da infra-estrutura de segurança do sistema. 2.

A tecnologia Web Services

Nos últimos anos o modelo de arquitetura orientada a serviços vem despertando a atenção dos desenvolvedores de software com a promessa de trazer grandes ganhos para a comunicação entre os sistemas de computação existentes. Essa arquitetura pode ser definida como uma arquitetura de software que relaciona os componentes de um sistema em um ambiente distribuído, onde são disponibilizados serviços que podem ser acessados dinamicamente através de uma rede [2].

Autor a quem a correspondência deve ser dirigida: martino@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005


Serviços e aplicações móveis

Figura 1 Comunicação via Web Services

A tecnologia Web Services implementa a maioria das características dessa arquitetura. Ela propõe a exposição das transações e das regras de negócios por meio de protocolos que podem ser acessados e entendidos por qualquer linguagem de programação, em qualquer sistema operacional, rodando em qualquer dispositivo [3]. Dessa forma, os Web services são um caminho para a redução de custos por intermédio da redução da redundância dos dados e serviços. Conforme ilustrado na Figura 1, na tecnologia Web Services, a disponibilização e o acesso aos serviços envolvem três elementos: consumidores de serviços, provedores de serviços e serviços de diretório. A troca de mensagens entre provedores e consumidores de serviços utiliza o protocolo Simple Object Access Protocol (SOAP). O SOAP [4] é um protocolo baseado em XML, para troca de informações em um ambiente distribuído, contendo os seguintes elementos: • Envelope: identifica o documento XML como uma mensagem SOAP e é responsável por definir o conteúdo da mensagem. • Header (opcional): contém os dados do cabeçalho. • Body: contém as informações de chamada e de resposta ao servidor.

86

• Fault: contém as informações dos erros ocorridos no envio da mensagem. Esse elemento só aparece nas mensagens de resposta do servidor. O Axis [5] da Apache é uma implementação do SOAP e foi adotado no Projeto SAM, pois, entre outras funcionalidades, possui extenso suporte à Web Service Description Language (WSDL), pode ser utilizado em servidores de aplicação tais como Tomcat e possui ferramenta para geração de classes Java a partir do WSDL e vice-versa. Para a implementação de clientes Web Services em dispositivos móveis, a utilização do Ksoap [6] é a única opção prática, já que a especificação da API definida pela JSR172 - J2METM Web Services Specification [7], que especifica um conjunto mínimo de classes para suporte a clientes Web Services em terminais móveis, ainda é recente e não foi incorporada na máquina virtual dos terminais móveis. 3.

O Projeto SAM

O Projeto Serviços e Aplicações Móveis (SAM) visa ao desenvolvimento de uma plataforma de software para comunicação de dados entre agentes em campo e os centros de dados de suas corporações, utilizando terminais móveis. Aproveitando as facilidades das redes celulares quanto à comuni-

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005


Serviços e aplicações móveis

cação de dados, a plataforma foi planejada para explorar as funcionalidades de mobilidade que estão contempladas nos seguintes módulos principais: – Sistema de Mobilidade: fornece a infra-estrutura para a comunicação entre serviços, sincronização de dados, acesso seguro a serviços, autenticação e autorização. – Sistema de Localização de Terminais Móveis: fornece a localização dos terminais móveis, base de dados de localização e funções de gerenciamento de localização. – Sistema de Geoposicionamento: fornece mapas georreferenciados, análises temáticas, definição de rotas otimizadas e visualização da localização dos agentes em campo. No Projeto SAM, optou-se por uma arquitetura orientada a serviços utilizando Web Services porque, dessa forma, os sistemas acima descritos mantêm baixo acoplamento entre si, permitindo que sejam desenvolvidos em paralelo e integrados posteriormente como componentes da arquitetura SAM.

– Serviço de Geocodificação/ Geocodificação Reversa: identifica uma posição geográfica dado o nome de um lugar ou endereço. Também funciona de forma reversa identificando um endereço completo dada uma posição geográfica. – Serviço de Apresentação de Mapas: apresenta informações geográficas no terminal móvel. É utilizado para apresentar mapas destacando rotas entre dois pontos, pontos de interesse, áreas de interesse, localizações e/ou endereços. – Serviço de Determinação de Rotas: determina a rota entre dois pontos informados pelo usuário. O usuário também pode, opcionalmente, informar pontos pelos quais a rota deve passar, rotas preferenciais (mais rápida, mais curta, menos tráfego, mais atrativa, etc.) e o modo de transporte. 4.2. Web Map Server (WMS)

4.1. OpenGIS Location Services (OpenLS)

A especificação WMS 1.1.1 [10] padroniza interfaces que devem ser utilizadas por clientes para requisitar mapas aos servidores e também padroniza o modo como esses servidores devem descrever e retornar esses mapas. Um servidor Basic WMS é capaz de: – Gerar mapas georreferenciados (como uma imagem ou um conjunto de objetos gráficos). – Responder às perguntas sobre o conteúdo de um mapa, retornando informações sobre um determinado objeto (feature) do mapa. – Descrever quais mapas ele pode produzir e quais podem ou não ser consultados, para que um cliente desse servidor saiba quais mapas podem ser requisitados.

A especificação OpenLS [9] foi aprovada pelo OpenGIS Consortium em janeiro de 2004. Ela define um conjunto de interfaces para o desenvolvimento de serviços baseados em localização, todos utilizando protocolos no padrão Web. Os serviços especificados encontram-se descritos a seguir: – Serviço de Diretório: provê acesso a um diretório on-line para localização de um determinado lugar, produto ou serviço. – Serviço de Gateway: identifica a posição geográfica de um determinado terminal móvel.

Esses serviços podem ser requisitados pelo cliente utilizando as três interfaces definidas pela especificação WMS: 1. GetMap (obrigatória), para requisitar um mapa. Na requisição devem ser especificados parâmetros como o layer, a área que deve ser mapeada (extent), o sistema de coordenadas e o nome do estilo. 2. GetFeatureInfo (opcional), para consultar o mapa. Na requisição deve ser especificada a coordenada em que deve ser feita a consulta. 3. GetCapabilities (obrigatória), para descrever os mapas.

4.

LBS – Padrões abertos utilizados

A interoperabilidade é um dos pontos-chave a ser considerados no desenvolvimento de aplicações LBS, visto que estas devem ser disponibilizadas em diferentes plataformas e sistemas operacionais, e muitas vezes devem ter interface com sistemas e bancos de dados legados. O OpenGIS Consortium (OGC) [8] define uma série de padrões computacionais que objetivam promover interoperabilidade entre Sistemas de Informação Geográfica (SIG). Alguns dos padrões OGC utilizados nesta pesquisa estão descritos a seguir.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005

87


Serviços e aplicações móveis

5.

Segurança – Protocolo Kerberos

Desenvolvido pelo Massachusetts Institute of Technology (MIT) [11], o Kerberos é um protocolo de autenticação projetado para prover autenticação segura a aplicações Cliente/Servidor por meio do uso de criptografia de chave secreta. É um padrão bem estabelecido, altamente testado e de código aberto e tem sido largamente utilizado por empresas para identificar clientes de serviços de rede, que se comunicam através de redes de comunicação abertas, intrinsecamente inseguras, e para proteger a privacidade da comunicação com esses serviços. Tendo em vista a necessidade de prover ao sistema SAM uma infra-estrutura de autenticação que garanta que o acesso às funcionalidades do sistema seja realizado apenas por usuários autorizados, a necessidade de proteger informações sensíveis que devam ser transmitidas através da rede em mensagens SOAP, bem como a utilização do mesmo mecanismo de segurança para o cliente Web e o cliente móvel, decidiu-se por utilizar o protocolo Kerberos V5 na implementação da infra-estrutura de segurança do sistema. Uma segunda opção para prover segurança à comunicação através de Web Services seria a utilização do protocolo HTTPS, em vez do HTTP, como protocolo de transporte para as mensagens SOAP. Porém, com esta solução, a segurança da comunicação estaria sendo confiada ao transporte, e não seria mais uma responsabilidade da aplicação, que permite um controle de seleção da informação a ser criptografada. O principal impedimento para a utilização do protocolo HTTPS como transporte, entretanto, é o fato de que esta solução não é suportada pela maioria dos terminais móveis de baixo custo atualmente disponíveis, uma vez que esses terminais, em sua maioria, possuem uma máquina virtual Java que não define como obrigatório o suporte a HTTPS para os dispositivos móveis.

6.

Descrição do protótipo

6.1. Arquitetura A arquitetura proposta para desenvolvimento do protótipo prevê a adoção da tecnologia Web Services a fim de garantir a interoperabilidade e a ubiqüidade dos serviços envolvidos, conforme Figura 2. O Servidor Web recebe, dos diversos clientes, as requisições XML encapsuladas em mensagens SOAP e encaminha-as para o serviço responsável pela sua execução. O serviço responsável processa a Requisição, acessando informações na base de dados caso seja necessário, e envia a Resposta de volta para o Servidor Web, que a codifica como uma Resposta XML e a envia para a Aplicação Cliente. Esta, por sua vez, decodifica a Resposta XML e aplica as funções de apresentação apropriadas para mostrar a resposta no dispositivo. Em uma arquitetura baseada em serviços, vale ressaltar que um serviço pode acessar outro a fim de executar suas funções. Dessa forma é gerado um encadeamento de serviços, podendo um mesmo serviço assumir o papel de provedor ou consumidor. O protótipo implementado está restrito aos seguintes casos de uso: – Autenticação de usuário no cliente Web e no cliente móvel. – Visualização da localização de um determinado terminal móvel. – Visualização do histórico da localização de um determinado terminal móvel. Nos casos de uso em questão, após a autenticação de um usuário utilizando o protocolo Kerberos, o Serviço de Apresentação permite a visualização de um mapa com a localização do terminal móvel que se encontra em uma dada posição (X, Y). Essa posição é obtida por meio do Serviço de Localização, implementado para um

Figura 2 Arquitetura do protótipo

88

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005


Serviços e aplicações móveis

Cliente Web Serviço de Autenticação

Internet

Cliente Web

Servidores Kerberos

Figura 3 Serviço de Autenticação

GPS Satélite GPS

Web Services

OpenLS http

GPS

BTS Bluetooth

Rede Celular/Fixa

Serviço de Localização

Cliente móvel http

Base de localização Servidor de localização

Figura 4 Serviço de Localização

terminal móvel GSM/GPRS acoplado a um GPS (Global Positioning System) externo via Bluetooth. O conjunto dessas posições em um determinado espaço de tempo permite gerar uma lista de posições (X, Y), formando o histórico da localização de um determinado terminal móvel. 6.2. Serviço de Autenticação Seguindo a padronização de comunicação via Web Services em todo o sistema, para a autenticação de usuários foi implementado um serviço que serve como interface para que os clientes se comuniquem com o servidor Kerberos, utilizando um protocolo XML, conforme Figura 3. Quando o cliente solicita autenticação no sistema, este irá receber do servidor Kerberos [11], por intermédio do Serviço de Autenticação, um TGT (Ticket-Granting Ticket). De posse desse TGT, o cliente poderá usá-lo para comprovar sua identidade ao servidor de autenticação e obter um ticket de

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005

serviço para poder se comunicar de forma segura com os outros serviços que compõem o sistema. 6.3. Serviço de Localização A especificação OpenLS define interfaces de serviços que facilitam o desenvolvimento de aplicações baseadas em localização. Entre os serviços padronizados está o Serviço de Localização utilizado no protótipo. A Figura 4 ilustra o esquema implementado no protótipo do Serviço de Localização: A posição (latitude, longitude) é capturada do GPS (Global Positioning System) pelo terminal móvel via interface Bluetooth e enviada via HTTP a um servidor de localização que armazena e gerencia os dados de localização. O Serviço de Localização é disponibilizado via Web Services e acessado por meio de uma interface encapsulada na estrutura definida pelo padrão OpenLS. De acordo com a especificação, a requisição ao Serviço de Localização ocorre por

89


Serviços e aplicações móveis

xls:SLIRType xls:InputGatewayParametersType xls:InputMSIDsType

xls:InputMSIDs

xls:InputGatewayParameters

SLIR Standard Location Immediate Request. Presponse type is Synchronous

xls:InputMSInformation

Figura 5 Requisição do Serviço de Localização

xls:SLIAType

xls:InputGatewayParametersType xls:InputMSIDsType xls:OutputMSInformationType

SLIA

xls:InputGatewayParameters

Standard Location Immediate Response

xls:InputMSIDs

xls:InputMSInformation

Xls:Position

Figura 6 Resposta do Serviço de Localização

intermédio de um SLIR (Standard Location Immediate Request), ilustrado na Figura 5, que contém as seguintes informações: • InputGatewayParameters: detalhes para a requisição, como prioridade, tipo de localização, tipo do sistema de referência espacial. • InputMSInformation: identificação do terminal móvel (tipo e valor), encapsulada pela estrutura InputMSID. O identificador pode ser, por exemplo, o IMEI (International Mobile Equipment Identity). No processamento de uma requisição, o Serviço de Localização acessa uma base de dados de localização onde estão armazenados, classificados por terminal móvel, os dados de posição coletados por um certo período de tempo. O resultado obtido é disponibilizado por meio de um par de coordenadas (X, Y) na forma de latitude e longitude, sendo esta enviada ao usuário por intermédio de um SLIA (Standard Location Immediate Answer), ilustrado na Figura 6, também definido na especificação OpenLS, que contém as seguintes informações: • OutputGatewayParameters: envelope que carrega a resposta do Serviço de Localização. • OutputMSInformation: contém a identificação do terminal e a posição requisitada encapsulada pela estrutura OutputMSID.

A Figura 7 ilustra o esquema implementado no protótipo do Serviço de Apresentação: O Serviço de Apresentação é disponibilizado via Web Services e é acessado por meio da interface definida na especificação OpenLS. De acordo com a especificação, a requisição ao Serviço de Apresentação ocorre por intermédio de um PortrayMapRequest, ilustrado na Figura 8, o qual contém as seguintes informações: • Output: especifica formato, altura e largura do mapa a ser gerado. • BaseMap (opcional): especifica a lista de layers que devem compor o mapa. • Overlay (opcional): especifica a lista de tipos de dados que devem ser retornados sobre o mapa. Entre os tipos de dados possíveis, pode ser especificada uma determinada posição (X, Y) que se deseja visualizar. No processamento de uma requisição, o Serviço de Apresentação acessa uma base de dados georreferenciada, recupera um mapa centrado na posição (X, Y) informada e disponibiliza o mapa em uma URL acessível pelo usuário. O acesso à base de dados georreferenciada é feito utilizando-se a interface WMS, conforme apresentado anteriormente na Figura 7. O mapa obtido é disponibilizado por meio de uma URL, sendo esta enviada ao usuário por intermédio do PortrayMapResponse, ilustrado na Figura 9, também definido na especificação OpenLS.

6.4. Serviço de Apresentação

6.5. Execução do protótipo

O Serviço de Apresentação é outro serviço cuja interface, definida pela especificação OpenLS, é implementada neste protótipo.

Um esquema simplificado do Projeto SAM é apresentado na Figura 10. No atual protótipo [12], foram implementados três Web services

90

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005


Serviços e aplicações móveis

OpenLS Web Serviços

Serviço de Apresentação

WMS

Base de dados georrefenciada

Figura 7 Serviço de Apresentação

xls:PortrayMapRequestType Output + 1..¥ Specifies the output of the map(s) taht should generated

Basemap +

PortrayMapRequest +

The layers that should make up the baseMap, (getCapabilities Provides the impl Provides)

Content of a presentation request

Overlay + 0..¥ Overlays the set of ADT’s onto the basemap

Figura 8 Requisição do Serviço de Apresentação

xls:PortrayMapResponseType PortrayMapResponse

-

Content of a presentation response

xls:Map + 1..¥

Figura 9 Resposta do Serviço de Apresentação

desenvolvidos nos sistemas anteriormente descritos: Serviço de Autenticação, Serviço de Apresentação e Serviço de Localização (Gateway). Uma aplicação agregadora foi desenvolvida para fazer o papel de controller na chamada de Web services. A própria aplicação agregadora é também um Web service, que é

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005

chamada tanto pelo cliente móvel como pelo cliente Web. O protótipo é executado por meio de um cliente Web ou de um cliente móvel, por intermédio do qual o usuário, após sua autenticação, informa a identificação do terminal móvel que deseja localizar.

91


Serviços e aplicações móveis

Figura 10 Esquema simplificado SAM

Figura 11 Protótipo SAM – Localização de um agente – interface Web

Figura 12 Protótipo SAM – Localização de um agente – interface móvel (P900 SonyEricsson)

92

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005


Serviços e aplicações móveis

Figura 13 Protótipo SAM – Histórico da localização de um agente – interface Web

Figura 14 Protótipo SAM – Histórico da localização de um agente – interface móvel (P900 SonyEricsson)

O Serviço de Localização é acionado a fim de determinar a posição (X, Y) do terminal em questão. Conhecendo a posição (X, Y), o Serviço de Apresentação é invocado e o mapa é apresentado na tela. As figuras 11 a 14 mostram o resultado obtido para a localização de um terminal móvel, e o resultado obtido para o histórico da localização de um terminal móvel. Na aplicação, cada terminal móvel é associado a um agente em campo. 7.

Considerações finais

A fim de garantir a ubiqüidade dos serviços, aplicações LBS devem estar disponíveis em vários tipos de dispositivos, ter interface com sistemas e bancos de dados legados, além de suportar uma variedade de tecnologias de infraestrutura de rede. O uso de padrões abertos na definição das interfaces é uma forma de garantir a interoperabilidade entre os sistemas.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005

A tecnologia Web Services também vem sendo amplamente difundida como uma solução revolucionária para os problemas de integração entre os sistemas de computação. A combinação da tecnologia Web Services com a utilização de padrões abertos foi um grande desafio nesta pesquisa, uma vez que a especificação OpenLS 1.0 ainda não está preparada para essa tecnologia. No entanto, uma iniciativa está em andamento no OpenGIS com o objetivo de desenvolver e estender os padrões OGC Web Services (OWS) para facilitar a descoberta, o acesso e o uso de dados geográficos e de serviços de geoprocessamento, por meio do suporte a WSDL/SOAP. Os trabalhos de padronização do OpenGIS estão sendo acompanhados no âmbito de Comitê Técnico, via afiliação da Fundação CPqD, que permite acesso e influência no desenvolvimento das especificações.

93


Serviços e aplicações móveis

8.

Referências

[1] ARSANJANI, A.; HAILPERN, B.; MARTIN, J.; TARR, P. Web Services: promises and compromises. ACM Queue, mar. 2003. [2] AMORIM, S. A tecnologia Web Services e sua aplicação num sistema de gerência de telecomunicações. Tese de mestrado, Universidade Estadual de Campinas, Campinas, SP, 2004. [3] COSTA, G. O modelo de Web Services – Como desenvolver aplicações em uma nova arquitetura de software. Promon Tecnologia Business & Technology Review Series, 2002. [4] SOAP. Simple Object Access Protocol [on-line]. 2003. Disponível em: <http://www.w3.org/TR/ soap12>. Acesso em: 7 nov. 2005. [5] Axis. Apache Axis [on-line]. 2003. Disponível em: <http://ws.apache.org/axis>. Acesso em: 7 nov. 2005.

[7] JSR 172. Disponível em: <http://www.jcp.org/ en/jsr/detail?id=172>. Acesso em: 7 nov. 2005. [8] OGC. OpenGIS Consortium [on-line]. 1994. Disponível em: <http://www.opengis.org>. Acesso em: 7 nov. 2005. [9] OGC. OpenGIS Location Services: Core Services [Parts 1-5]. Versão 1.0. MA: Open GIS Consortium, Inc., 2004. [10] OGC. Web Map Service Implementation Specification. Versão 1.1.1. MA: Open GIS Consortium, Inc., 2002. [11] Kerberos V5. Disponível em: <http:// Web.mit.edu/kerberos/>. Acesso em: 7 nov. 2005. [12] G. K. C. SILVA, P. M. P., G. C. MAGALHÃES. Disponibilização de serviços baseados em localização via Web Services. Geoinfo 2004.

[6] Ksoap 2.0. Disponível em: <http:// ksoap.objectweb.org/>. Acesso em: 7 nov. 2005.

Abstract This article reports the results of the project Mobile Services and Applications that uses the OpenLS (Open Location Services) specification from the OpenGIS Consortium, combined to emerging technologies such as WebServices, for developing LBS applications. Location-Based Services (LBS) are services which use geographical information, combined or not with the position of the mobile terminal in order to obtain and generate useful information to the users of mobile devices. There are several initiatives in the definition of standards which aim at increasing the interoperability among location-based services. Among the main initiatives we can mention the OpenLS (Open Location Services) specification from the OpenGIS Consortium. Key words: LBS. GPS. Kerberos. Web services. OpenLS.

94

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005


Geração, transmissão e detecção de informação encriptada quanticamente por meio dos estados coerentes da luz Mônica de Lacerda Rocha*, José Manuel Chavez Boggio e André Ávila Acquaviva

Demonstramos experimentalmente um sistema para transmissão em alta velocidade (150 MHz), por 20 km de fibra com dispersão deslocada, de informação encriptada quanticamente por meio do uso de dois modos de estados coerentes de energia e amplificação óptica. Nosso esquema, que utiliza componentes comerciais típicos, difere fundamentalmente da maioria das técnicas de criptografia quântica conhecidas, pois utiliza o ruído quântico para ocultar os bits da informação e a chave. Dessa forma, o uso de amplificação óptica tornase viável e as distâncias de transmissão podem ultrapassar os limites impostos pelas técnicas baseadas em transmissão de 1 fóton. Palavras-chave: Criptografia quântica; distribuição quântica de chave; estados coerentes mesoscópicos da luz. 1.

Introdução

Com a crescente utilização das redes de computadores por organizações para conduzir seus negócios, e a massificação do uso da Internet, surgiu a necessidade de utilização de mecanismos para prover a segurança das transmissões de informações confidenciais. A questão de segurança é muito importante, principalmente quando se imagina a possibilidade de se ter informações confidenciais expostas a atacantes ou intrusos da Internet, que surgem com meios cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é por meio da encriptação (e desencriptação) da informação, conhecida como criptografia, fazendo com que apenas as pessoas às quais essas informações são destinadas consigam compreendê-las [1-3]. Técnicas de criptografia podem ser utilizadas como um meio efetivo de proteção de informações susceptíveis a ataques, garantindo uma comunicação segura, privacidade e integridade dos dados. A encriptação é efetuada usando-se um algoritmo que mistura os bits da mensagem, que se quer enviar, com outros bits (chamados de chave) para produzir o criptograma que será inteligível só para as pessoas autorizadas.

*

A criptografia é parte da criptologia (do grego kryptós, que significa oculto), a qual engloba também a criptoanálise (a arte de decifrar uma mensagem encriptada). Atualmente os criptógrafos utilizam dois tipos de técnicas para encriptar as mensagens e se prevenirem de intrusos criptoanalistas [3-5]. Na primeira delas (chamada de sistema assimétrico), um usuário, que chamaremos Bob, utiliza complexos algoritmos matemáticos para gerar duas chaves. Uma das chaves Bob envia para outro usuário com quem ele quer se comunicar (Alice); Alice usa esta chave para encriptar as mensagens que ela envia para ele. A outra chave Bob usa para desencriptar a mensagem recebida. A segurança dessa técnica repousa na sofisticação do algoritmo matemático utilizado por Bob para gerar as chaves. A idéia é que, mesmo com os melhores algoritmos decifradores e usando os computadores mais potentes, o criptoanalista leve um tempo muito grande para conseguir decifrar a chave. Porém, o ponto fraco dessa técnica reside no fato de que é sempre lícito pensar que criptoanalistas mais expertos poderão inventar novos e mais sofisticados algoritmos que os utilizados por Bob e poderão decifrar as chaves geradas por ele em tempos razoáveis. A outra técnica (sistemas simétricos) consiste em usar como chave uma seqüência aleatória de

Autor a quem a correspondência deve ser dirigida: monica@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005


Geração, transmissão e detecção de informação encriptada quanticamente...

bits que possua a mesma quantidade de bits que a mensagem. Para encriptar, Alice soma cada bit da mensagem com um bit da chave, e para desencriptar Bob subtrai a chave. A teoria da informação mostra que essa técnica é a única completamente segura se os bits da chave são verdadeiramente aleatórios. Porém apresenta um problema básico: a chave precisa ser enviada a todos os usuários legítimos da comunicação. Se, durante o envio dessa chave, o canal de comunicação for monitorado e alguns bits da chave forem obtidos, as mensagens enviadas posteriormente poderão ser decifradas por intermédio de algoritmos adequados. Assim, surgiu a necessidade de se criar um protocolo de distribuição da chave que fosse realmente imune ao monitoramento do canal por intrusos. A solução deste problema surgiu com a proposição de um protocolo de criptografia quântica. No mundo quântico há uma incerteza inerente quando medições são feitas em dois estados quânticos ditos não-ortogonais. O primeiro protocolo para criptografia quântica foi proposto no ano de 1984 por Charles H. Bennett, da IBM, e Gilles Brassard, da Universidade de Montréal, e por isso é conhecido como protocolo BB84 [6]. Esse protocolo foi desenvolvido por esses pesquisadores com base em algumas idéias elaboradas por S. Wiesner no começo da década de 1970 (porém só publicadas no ano de 1983 [7]). Nesse esquema, dois usuários, Alice (transmissor) e Bob (receptor) são capazes de, remotamente, chegar a um acordo sobre um conjunto de números binários aleatórios que são conhecidos somente por eles e que serão guardados para uso posterior como chave. A idéia é que esses bits aleatórios (chamados de qubits por analogia a quantum bits) enviados por Alice estejam contidos em sistemas quânticos, de tal modo que qualquer intruso (chamado de Eva) que queira medir esses estados vai introduzir perturbações que vão revelar a sua presença para o Bob. Em geral, esses sistemas quânticos consistem em fótons individuais ou pares de fótons “emaranhados”, codificados em bases nãoortogonais (que podem ser bases de polarização, de fase, etc.). Se Bob receber o fóton sem perturbação, ele saberá que nenhum intruso tentou roubar a informação contida nesse fóton. A segurança do protocolo é garantida por outra propriedade dos sistemas quânticos: não é possível duplicar (clonar) um estado quântico desconhecido, isto é, Eva não pode fazer uma cópia perfeita de cada fóton, enviado pelo Bob para Alice, a qual ela possa guardar. Apesar do grande interesse no protocolo BB84 e em seus derivados, ainda existem vários

110

desafios tecnológicos que precisam ser superados para a implementação de um sistema de distribuição de chaves a taxas e distâncias comparáveis com aquelas encontradas em sistemas de comunicação de longa distância (> 1 Gbit/s e > 1.000 km, respectivamente). Dois são os pontos fundamentais que limitam a taxa e a distância de distribuição de chaves: i) a geração de fótons “individuais” e ii) a detecção desses fótons. Por esta razão, a busca por outros mecanismos que viabilizem funcionalidades semelhantes em esquemas menos limitados e de mais baixo custo vem impulsionando atividades de vários grupos em novos projetos de pesquisa em todo o mundo. Assim, objetivando superar as dificuldades práticas referentes à manipulação e detecção de fótons individuais, um novo protocolo, usando M-bases, foi proposto por G. Barbosa et al. [1-2]. Esse protocolo utiliza estados coerentes contendo muitos fótons (de várias centenas a vários milhares de fótons por bit). Similar ao caso dos protocolos usando um único fóton, nesse tipo de protocolo com muitos fótons a forma mais prática de codificar a informação é no estado de polarização ou na fase da luz. A segurança baseiase no uso de M-bases em que o ruído balístico (isto é, a incerteza quântica inerente à medida do número de fótons) leva à incerteza na medida da polarização ou da fase da luz. Neste artigo, apresentamos nossos primeiros resultados experimentais implementados com base na proposta dos grupos de Northwestern University. Na seção II, a seguir, descrevemos os princípios básicos do protocolo e na seção III apresentamos o esquema experimental usado para gerar estados coerentes de dois-modos, bem como os resultados preliminares obtidos. Finalmente, a seção IV conclui o trabalho. 2.

Encriptação por meio dos estados coerentes da luz

G. Barbosa e colaboradores propuseram esse protocolo com base no protocolo M-ary de Yuen [2]. Sua idéia consiste em usar o ruído quântico inerente a estados de modos coerentes para encriptar uma informação. Os estados coerentes de dois-modos (no nosso caso, estados de polarização) são dados por:

onde, θm = πm/M, m ∈ {0, 1, 2, ..., M - 1} com M ímpar, e α2 é a energia média do sinal. Os 2M estados de polarização descritos pelas Eqs. 1(a) e 1(b) ocupam um grande círculo na esfera de

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005


Geração, transmissão e detecção de informação encriptada quanticamente...

Poincaré, como ilustrado na Figura 1. Uma chave K determina cada fase θm da seguinte maneira: a chave é agrupada em blocos de r = log2 (M) bits que irão, numa representação binária, prover um número entre m e 0 e M - 1. Dependendo do dado do bit e do valor de m, uma fase θm ou θm + π será gerada. Por exemplo, se m for par, os bits 0 e 1 são representados por enquanto se m for

ímpar,

; então

. Dessa forma, os estados de polarização na esfera de Poincaré são alternados 0, 1, 0, 1, …, isto é, estados vizinhos representam um bit diferente. Na recepção, Bob usa a mesma chave K para realizar uma transformação unitária nos estados de polarização recebidos:

Como conseqüência, os estados serão:

onde t equivale às perdas do canal quântico, às perdas por inserção do modulador que realiza a transformação unitária, etc. Esses estados são facilmente medidos com um divisor de polarização, desde que previamente rodados em ~45°. Os estados de rotação são:

A Figura 2 ilustra a implementação do protocolo [2]: Alice usa uma chave secreta curta

Figura 1 M pares de polarização antípoda cobrem a esfera de Poincaré

Figura 2 Esquema de ciframento básico do protocolo Y00

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005

111


Geração, transmissão e detecção de informação encriptada quanticamente...

K, estendida a uma chave mais longa K’ por um outro mecanismo de encriptação, tal como “stream cipher”, para modular os parâmetros de um estado coerente multimodos – os dois modos ortogonais de polarização. Alice usa K1 para especificar uma base de polarização a partir de uma série de M/2 bases de dois-modos uniformemente espaçados, ocupando um grande círculo na esfera de Poincaré (Figura 1). Cada base corresponde a um estado de polarização e a seu estado antípoda, representando bits “1” e “0”. A mensagem é codificada onde os pontos da esfera de Poincaré são compartilhados por Alice (A) e Bob (B). Bob, assim, é capaz de realizar com precisão a operação de demodulação, uma vez que ele conhece K’. Ele usa K’ para aplicar a transformação inversa da que foi utilizada por Alice. Portanto, este protocolo tem por princípio a geração de 2M estados lineares de polarização, cada um fazendo um ângulo αm {m = 1, 2,..., 2M} com o eixo horizontal. Os ângulos adjacentes correspondem a bits diferentes, isto é, se a m representa um “0” então α m+1 representará um “1” – o que dificulta a ação Eva. Notar na Figura 1 que se 2M polarizações são agrupadas em M-bases, isto é, se αm representa um “0”, então a polarização antípoda fazendo um ângulo αm+π representará um “1”. O fato de Bob possuir a chave K permite que ele aplique a transformação Unitária e, dessa forma, realize uma medida quântica de qualquer dos dois estados dados pela Eq. (4). Neste caso, uma intrusa (que não possui a chave) não conseguirá desencriptar a informação, mesmo que ela possua um equipamento de detecção ideal ou que ela capture toda a energia transmitida, porque ela precisa fazer as medidas que distinguem os estados de polarização vizinha dados pelas Eqs. (1). Para dificultar a ação de Eva, este esquema utiliza um grande número de estados M e um baixo

nível de energia do sinal (isto é, poucos fótons). A idéia consiste em utilizar o ruído balístico (ou melhor, a incerteza quântica inerente ao número de fótons medidos) dos nossos estados coerentes para fazer com que o erro de bits de Eva seja assintoticamente igual a ½. É sabido que estados coerentes têm uma distribuição de Poisson de número de fótons, em que o desvio-padrão do número de fótons é dado por:

Se Eva quer medir cada estado de polarização dado pelas Eqs. (1) (em outras palavras, medir a fase θm), ela precisará medir o número de fótons com polarizadores alinhados aos eixos vertical e horizontal (Figura 3). Pode-se demonstrar que o ruído shot inerente aos estados coerentes induz uma incerteza na medida θm que é . proporcional a Notar que existe um compromisso entre o número de estados requerido (2M) e o número médio de fótons por bit (α2), de modo que se garanta que o dado seja protegido pelo ruído shot. Pode-se mostrar que o número de estados protegidos pelo ruído shot é:

Na próxima seção este esquema será usado para gerar dois estados coerentes de dois-modos. 3.

Demonstrações experimentais

A primeira montagem experimental é mostrada na Figura 4.

Figura 3 (a) Para decifrar o dado, Eva deve medir cada ângulo am com polarizadores, para saber o número de fótons em cada componente. (b) O ruído shot introduz uma quantidade de incerteza no valor do ângulo αm

112

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005


Geração, transmissão e detecção de informação encriptada quanticamente...

Figura 4 Montagem preliminar utilizada para gerar e detectar estados de polarização. O gerador de pulsos trabalha a uma taxa de 4,5 MHz

Figura 5 A luz incidente no modulador de fase está polarizada a ~45° dos eixos próprios do cristal (x’,y’). Os eixos (x,y) são os eixos principais do cristal sem aplicação do campo elétrico. Em teoria, o modulador de fase só vai modular a luz com componente em y’

Um laser DFB (distributed feedback), emitindo em λs ≈ 1.550 nm, é utilizado por Alice como fonte de sinal. Um isolador óptico (0,3 dB de perda de inserção) foi emendado ao laser para evitar reflexões que possam provocar variações na potência do laser. Este é um componente essencial quando fizermos medidas com baixíssima potência, em que qualquer fonte adicional do ruído pode dificultar uma boa implementação do protocolo. Com o controlador de polarização PC1 alinhamos a polarização da luz fazendo ~45° com os eixos principais do cristal de LiNbO3 do modulador de fase (Figura 5). É bem sabido que, se aplicarmos um campo elétrico num cristal birrefringente, pode-mos mudar os eixos principais de polarização do cristal e assim mudar a fase (ou o estado de polarização) de uma onda atravessando o cristal [10]. Um cristal de

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005

LiNbO3 de alguns centímetros em geral precisa de um campo elétrico de alguns volts para produzir uma mudança de fase de π. Neste princípio operam os moduladores de fase e de amplitude. A idéia é modular a fase da luz de um modo conveniente a fim de inserir a informação (bits) desejada. O fato de a luz estar polarizada a ~45° com relação aos eixos próprios do cristal de LiNbO3 é com o intuito de aplicar a modulação só a uma parte da luz, isto é, só à componente paralela ao eixo y’ (eixo principal do cristal quando aplicarmos o campo elétrico). Em teoria, a outra componente da polarização da luz (componente x’) não é modulada ou é fracamente modulada, mas o grau de modulação desta componente não é fácil de estimar. Para simplificar a exposição vamos supor que somente a componente y’ é efetivamente modulada em fase. Desse modo, quando uma voltagem π é aplicada, a polarização da luz na saída do modulador de fase

113


Geração, transmissão e detecção de informação encriptada quanticamente...

Figura 6 Uma voltagem variando periodicamente entre 0 e Vπ é aplicada no modulador de fase quando a luz está polarizada a ~45° dos eixos próprios do cristal (x’,y’) do modulador. A luz resultante varia entre dois estados de polarização linear mutuamente ortogonais

Figura 7 As figuras da esquerda e da direita mostram os traços no osciloscópio das duas saídas do PBS (polarisation beam splitter)

é rodada em π e quando a voltagem é zero a polarização não muda. Assim, se aplicarmos uma voltagem variando periodica-mente entre 0 e Vπ, a polarização vai mudar entre dois estados de polarização linear ortogonal como mostrado na Figura 6. A luz é transmitida por 20 km de uma fibra à dispersão deslocada com zero de dispersão em ~1.540 nm e coeficiente de atenuação 0,24 dB/km. A fibra é utilizada com o intuito de simular um sistema de transmissão real que pode induzir mudanças na polarização por meio da birrefringência aleatória. Após os 20 km de transmissão utilizamos um controlador de polarização (PC2 na Figura 4) para corrigir as mudanças de polarização ocorridas na fibra e para rodar em ~45° a polarização da luz recebida, de modo que ela se alinhe com os eixos de transmissão do divisor de polarização, PBS (polarisation beam splitter). Ao modularmos o modulador de fase de Alice com uma seqüência

114

de pulsos quadrados, podemos ver os traços medidos no osciloscópio para as duas saídas do PBS, como mostrado na Figura 7. Notar a boa razão de extinção obtida nesta medida e que ambos os traços são “com-plementares”, isto é, quando a potência é mínima num braço do PBS, no outro braço é máxima. Isso demonstra que as polarizações foram ajustadas corretamente e a voltagem aplicada no modulador de fase conseguiu induzir uma modulação da polarização. Com estas medidas demonstramos a pri-meira parte do processo de codificação dos bits. O segundo passo é a geração das M-bases. Isso poderá ser obtido por meio da aplicação de uma voltagem extra no modulador de fase. Em outras palavras, em vez de aplicarmos {0, Vπ}, vamos aplicar {Vm, Vπ + Vm}, onde Vm = mVπ/M com M = 2.048 e m ∈ {1, 2,..., M}. Os valores sucessivos da voltagem Vm serão transferidos por uma placa D/A para o driver. Bob, por sua vez utilizará uma placa D/A e um driver e aplicará os valores

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005


Geração, transmissão e detecção de informação encriptada quanticamente...

Figura 8 Montagem experimental

{-V m, -V m} com o intuito de retornar à base construída quando se aplica {0, Vπ}. Para que a montagem experimental da Figura 4 corresponda a uma implementação completa do protocolo M-ary bases (onde M = 2.048 bases), faz-se necessária a aquisição das placas A/D e D/A de 12 bits, temporariamente suspensa em função de restrições no orçamento do projeto. Entretanto, para demonstrarmos o conceito de modulação de sub-bases, realizamos um experimento (Figura 8 [11]) em que a saída do gerador de pulsos é configurada para gerar uma seqüência retangular periódica a uma taxa de 150 MHz, amplificados e injetados no modulador de fase (Alice), assim introduzindo uma fase relativa de 0 ou p entre os dois modos. O amplificador elétrico provê uma amplitude pico-a-pico de 8 V. A voltagem de π nominal do modulador de fase é Vπ ≈ 7,5 V. Dessa forma geramos os dois estados coerentes de doismodos, dados pela Eq. 1 (para o caso de θm = 0). Com um atenuador óptico variável, atenuamos a luz lançada nos 20 km de fibra para uma faixa entre -42 e -47 dBm. A fibra transmissora continua sendo do tipo “dispersão deslocada”, com dispersão nula em ~1.540 nm e perda total de 4 dB. Na recepção, Bob usa um pré-amplificador óptico à fibra dopada com Érbio (ganho = 35 dB e figura de ruído ~3,8 dB) para evitar operação em regime limitado por ruído térmico. Após uma filtragem óptica, que seleciona o sinal e reduz o ruído de emissão espontânea do amplificador óptico, atuamos em PC2 para cancelar qualquer rotação de polarização induzida durante a transmissão e para rodar a luz em ~45º, de modo que ela se alinhe aos eixos de polarização do divisor de polarização

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005

(PBS – polarisation beam splitter). Os estados coerentes de dois-modos são medidos por um fotodetector pin seguido por um amplificador elétrico com ganho de ~40 dB. O sinal recebido pode ser visualizado por meio de um osciloscópio de alta velocidade. A sensibilidade da montagem foi avaliada variando-se a potência do sinal transmitido. A Figura 9 apresenta as curvas de referência ao passo que as Figuras 10 (a) e (b) mostram os traços obtidos para uma potência recebida de -49 e -51 dBm, respectivamente (potência transmitida de -45 e -47 dBm, respectivamente). Como esperado, o dado torna-se mais ruidoso à medida que reduzimos a energia do sinal transmitido. Nossos resultados indicam que a mínima potência recebida que provê um traço aberto e claro é de cerca de -49 dBm (sensibilidade de Bob de ~900 fótons/ bit). Assim, uma transmissão com esta qualidade ocorre para um número de fótons transmitidos de cerca de α2~2.200. Substituindo este valor na Eq. (6) e considerando uma predição de ruído shot para N > 4 estados vizinhos, chegamos ao mínimo número de bases de M ≅ 600. Este é um número razoável de bases que pode ser facilmente implementado com uma placa D/A comercial. Os resultados apresentados nas Figuras 9 e 10 comprovam a simplicidade do protocolo Y00, embora ainda não demonstrem a sua implementação completa. A encriptação desejada só pode ser alcançada após a modulação de uma série finita de estados ortogonais de polarização (2M bases). Como explicado na seção II, devemos induzir fases relativas θm junto à chave K. Assim, na recepção, Bob realiza a desencriptação do sinal demodulando-o com a mesma chave K, isto é,

115


Geração, transmissão e detecção de informação encriptada quanticamente...

Figura 9 (a) Sinal elétrico aplicado sobre o modulador de Alice, 8 Vpeak-to-peak, (b) sinal óptico de -45 dBm, recebido sem ajuste nos controladores de polarização, PCs e (c) sinal óptico de -45 dBm, recebido após ajuste nos PCs

Figura 10 Após ajuste dos PCs: (a) sinal óptico de -49 dBm; (b) sinal óptico de -51 dBm

Figura 11 (a) Sinal elétrico aplicado sobre o modulador de Alice com 4 Vpeak-to-peak; (b) sinal óptico recebido atuando-se apenas no modulador de Alice; (c) sinal óptico recebido atuando-se nos dois moduladores de fase

subtraindo a fase relativa θm. Tecnicamente, isso é obtido aplicando-se a(s) voltagem(ns) RF apropriada(s) aos moduladores. Por exemplo, uma fase relativa de θm = ±45° é induzida aplicando-se sobre o PM (modulador de fase) transmissor a voltagem ±Vπ/4 e este valor é subtraído aplicando-se sobre o PM receptor a voltagem m Vπ/4. Todos estes valores θm podem ser gerados pela placa D/A. Nossos resultados preliminares de encriptação e desencriptação são apresentados na Figura 11. Notar, na Figura 8, a colocação de um divisor de potência (linha tracejada) na saída do

116

amplificador elétrico G1, de modo que se divida por dois a amplitude do sinal de RF aplicado sobre os dois moduladores. A Figura 11(a) mostra o sinal elétrico aplicado sobre os dois moduladores de fase. Primeiro, aplicamos o sinal no modulador de Alice (encriptação) e realizamos a medida vista na Figura 11(b), sem sabermos qual voltagem aplicar sobre o segundo modulador de modo que se realize uma desencriptação ótima. Na Figura 11(c) mostramos o caso em que a encriptação (+Vπ/2) e desencriptação (+Vπ/2) são realizadas e a medida ótima é conseguida. Notar a melhora

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005


Geração, transmissão e detecção de informação encriptada quanticamente...

considerável obtida quando a desencriptação é realizada propriamente (4 V). 4.

Conclusão

Como prova de conceito, demonstramos experimentalmente a transmissão de informação encriptada a partir dos estados coerentes de doismodos ortogonais de energia por 20 km de fibra com dispersão deslocada. Na recepção, demonstramos a desencriptação dos dados a partir de um sinal com ~600 fótons/bit e com um número pequeno de bases (quatro). Nosso esquema, que empregou componentes comerciais típicos, utiliza o ruído quântico para ocultar os bits da informação e a chave, permitindo o uso de amplificação óptica, conforme demonstrado. Experi[1] CORNDORF, E.; BARBOSA, G. A.; LIANG, C.; YUEN, H. P.; KUMAR, P. “High-speed data encryption over 25km of fiber using two-mode coherent-state quantum cryptography”, Optics Letters, Vol. 28, No 21, 2040-2042 (2003). [2] BARBOSA, G. A.; CORNDORF, E.; KUMAR P.; YUEN, H. P. “Secure communication using mesoscopic coherent states”, Physical Review Letters, Vol. 90, No 22 (2003). [3] GISIN, N.; RIBORDY, G.; TITTEL, W.; ZBINDEN, H. “Quantum cryptography”, Rev. Modern Physics, (2002). [4] http://www.ridex.co.uk/cryptology/ #_Toc439908864. Este sítio traz um ensaio (que ganhou um prêmio) sobre criptografia clássica. [5] http://axion.physics.ubc.ca/crypt.html. Sítio contendo diversas técnicas de criptografia clássica. [6] WIESNER, I. S. “Conjugate coding”, ACM Sigact News, Vol. 15, No 1, 78-88 (1983). [7] BENNETT, C. H. and BRASSARD, G. “Quantum cryptography: public key distribution and coin tossing”, Proceedings of IEEE

mentos posteriores, que dependem da aquisição de placas A/D de 12 bits, permitirão a demonstração da mesma técnica, porém com 2.048 bases. A velocidade usada nestes experimentos preliminares (150 MHz) é considerada alta em comparação com a velocidade típica de sistemas de criptografia quântica baseados no protocolo BB84, geralmente limitados a algumas dezenas de kHz. Agradecimento Os autores são profundamente agradecidos ao professor Geraldo A. Barbosa, da Northwestern University, EUA, pela orientação e pelas inúmeras discussões técnicas. 5.

Referências

International Conference on Computers Systems and Signal Processing, Bangalore India, 175-179 (1984). [8] BENNETT, C. H.; BRASSARD, G.; ROBERT, J.M. “Privacy amplification by public discussion”, S.I.A.M. Journal on Computing, Vol. 17, 210-229 (1988). [9] BENNETT, C. H. and BRASSARD, G. “The dawn of a new era in quantum cryptography: the experimental prototype is working”, ACM Sigact News, Vol. 20, 78-83 (1989). [10] BENNETT, C. H.; BESSETTE, F.; BRASSARD, G.; SALVAIL, L.; SMOLIN, J. “Experimental quantum cryptography”, Journal of Cryptology, Vol. 5, No 3 (1992). [11] BOGGIO, J. M. C.; ACQUAVIVA, A. A.; ROCHA, M. L. “Experimental generation of twomode coherent states for data encryption”, Proceedings of SBMO-IEEE MTT International Conference on Microwave and Optoelectronics, IMOC, paper WDS-1 (2005).

Abstract We experimentally demonstrate data encryption over 20 km of dispersion-shifted fiber by use of two-mode coherent states and optical amplification. Our preliminary results indicate that successful data encryption at high bit rates (150 MHz) can be obtained using off-the-shelf components. In our scheme, which is different from previous quantum cryptographic schemes, quantum noise hides both the bit and the key. This encryption scheme can be optically amplified in a way that distance is no longer a limitation as imposed by singlephoton techniques. Key words: Quantum cryptography. Quantum key distribution. Mesoscopic coherent states of light.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005

117


AutoTest – Um framework reutilizável para a automação de teste funcional de software Marcelo Fantinato*, Adriano Camargo Rodrigues da Cunha, Sindo Vasquez Dias, Sueli Akiko Mizuno Cardoso e Cleida Aparecida Queiroz Cunha

O teste de software é uma atividade de alto impacto no processo de desenvolvimento de sistemas de grande porte. A automação de parte do teste tem sido vista como a principal medida para melhorar a eficiência dessa atividade. Entretanto, o sucesso da aplicação de uma abordagem automatizada depende da utilização de uma estratégia sistemática. Este artigo apresenta um framework reutilizável para a automação de teste funcional de software, chamado AutoTest, cuja aplicação visa à obtenção de reais ganhos com a automação. Além disso, são apresentados os resultados da aplicação do framework proposto na automação de teste de um sistema desenvolvido por uma empresa de telecomunicações. Palavras-chave: Teste de software. Teste funcional. Automação de teste. Framework de teste. Teste de regressão. 1.

Introdução

O teste de software é uma das principais atividades realizadas para melhorar a qualidade de um produto em desenvolvimento. Seu principal objetivo é revelar a presença de erros nos sistemas de software o mais cedo possível no ciclo de desenvolvimento de software, buscando minimizar o custo da correção desses sistemas. Esta atividade tem apresentado progressivamente um maior grau de abrangência e de complexidade dentro do processo de desenvolvimento [12, 16, 17]. Embora o teste de software seja uma atividade bastante complexa, geralmente ela não é realizada de forma sistemática em razão de uma série de fatores como limitações de tempo, recursos e qualificação técnica dos envolvidos. Outros agravantes para a realização dessa atividade são a alta complexidade dos sistemas sendo atualmente desenvolvidos e a constante necessidade de sua rápida evolução. A automação de parte do teste de software tem sido vista como a principal medida para melhorar a eficiência dessa atividade, e várias soluções têm sido propostas para esta finalidade. A automação do teste consiste em repassar para o computador tarefas de teste de software que seriam realizadas manualmente,

*

sendo tal automação realizada geralmente por meio do uso de ferramentas de automação de teste. Podem ser consideradas para a automação as atividades de geração e de execução de casos de teste [2, 8]. Quando executada corretamente, a automação de teste é uma das melhores formas de reduzir o tempo de teste no ciclo de vida do software, diminuindo o custo e aumentando a produtividade do desenvolvimento de software como um todo, além de, conseqüentemente, aumentar a qualidade do produto final. Estes resultados podem ser obtidos principalmente na execução do teste de regressão, que se caracteriza pelo teste de aplicativos já estáveis que passam por uma correção de erros, ou de aplicativos já existentes que são evoluídos para uma nova versão e suas funcionalidades são alteradas [8]. Apesar de haver um consenso, entre os especialistas, dos ganhos que podem ser alcançados com o uso de uma boa estratégia de automação de teste, esta é uma área ainda pouco dominada pela indústria de software. Desse modo, as empresas acabam atuando na automação de teste sem a definição de objetivos e expectativas claros e reais e sem a aplicação de técnicas apropriadas. Por conseqüência, têm-se constatado um grande número de insucessos nos esforços para a automação de teste [1, 3, 5, 6, 11].

Autor a quem a correspondência deve ser dirigida: marcelof@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005


AutoTest – Um framework reutilizável para a automação de teste funcional de software

O propósito deste artigo é apresentar o framework AutoTest, um framework reutilizável para a automação da execução de teste funcional, amplamente aplicável em diferentes projetos de desenvolvimento de software. Esse framework foi desenvolvido com base nas técnicas de automação data-driven e keyword-driven. Ele é composto por um conjunto de ferramentas de software, scripts de teste, templates de planilhas e regras e procedimentos de utilização, permitindo automatizar a execução de casos de teste com pouca necessidade de codificação, dependendo do projeto em questão. Com o seu uso é possível obter um conjunto de casos de teste automatizados que pode ser facilmente executado, re-executado e atualizado. O escopo do teste tratado pelo framework AutoTest, e conseqüentemente neste artigo, é a execução de teste funcional (também chamado de teste de caixa-preta), no nível de teste de sistema. Assim, a execução de teste estrutural (também chamado de teste de caixa-branca), nos níveis de teste de unidade e de integração, não é tratada aqui. Além disso, a geração de casos de teste, tanto para teste funcional como para teste estrutural, também não é tratada. Este artigo está organizado da seguinte forma: na seção 2 são descritas as principais técnicas aplicadas na automação de teste, incluindo as técnicas utilizadas no desenvolvimento do framework apresentado; na seção 3 é apresentado o framework reutilizável AutoTest para a automação de teste de software; na seção 4 é apresentado um estudo de caso em que o framework definido é aplicado em um sistema real; e, finalmente, na seção 5 são apresentadas a conclusão e sugestões de trabalhos futuros. 2.

Técnicas de automação de teste

As principais técnicas de automação de teste apresentadas na literatura são: record & playback, programação de scripts, data-driven e keyworddriven. Esta seção apresenta uma breve descrição de cada uma dessas técnicas com o objetivo de oferecer um melhor entendimento do framework AutoTest descrito na próxima seção. A técnica record & playback consiste em, utilizando uma ferramenta de automação de teste, gravar as ações executadas por um usuário sobre a interface gráfica de uma aplicação e converter essas ações em scripts de teste que podem ser executados quantas vezes for desejado. A cada vez que o script for executado, as ações gravadas são repetidas, exatamente como na execução original. Para cada caso de teste é gravado um script de teste completo que inclui os dados de teste (dados de entrada e resultados esperados),

120

o procedimento de teste (passo a passo que representa a lógica de execução) e as ações de teste sobre a aplicação. A vantagem da técnica record & playback é que ela é bastante simples e prática, sendo uma boa abordagem para testes executados poucas vezes. Entretanto, são várias as desvantagens dessa técnica ao se tratar de um grande conjunto de casos de teste automatizados, tais como: alto custo e dificuldade de manutenção, baixa taxa de reutilização, curto tempo de vida e alta sensibilidade a mudanças no software a ser testado e no ambiente de teste. Como exemplo de um problema dessa técnica, uma alteração na interface gráfica da aplicação poderia exigir a regravação de todos os scripts de teste [4, 5, 6, 11, 15, 19]. A técnica de programação de scripts é uma extensão da técnica record & playback. Por meio da programação os scripts de teste gravados são alterados para que desempenhem um comportamento diferente do script original durante sua execução. Para que essa técnica seja utilizada, é necessário que a ferramenta de gravação de scripts de teste possibilite a edição destes. Dessa forma, os scripts de teste alterados podem contemplar uma maior quantidade de verificações de resultados esperados, as quais não seriam realizadas normalmente pelo testador humano e, por isso, não seriam gravadas. Além disso, a automação de um caso de teste similar a um já gravado anteriormente pode ser feita por meio da cópia de um script de teste e sua alteração em pontos isolados, sem a necessidade de uma nova gravação. A programação de scripts de teste é uma técnica de automação que permite, em comparação com a técnica record & playback, maior taxa de reutilização, maior tempo de vida, melhor manutenção e maior robustez dos scripts de teste. Tomando como exemplo uma alteração na interface gráfica da aplicação, seria necessária somente a alteração de algumas partes pontuais dos scripts de teste já criados. Apesar dessas vantagens, sua aplicação pura também produz uma grande quantidade de scripts de teste, visto que para cada caso de teste deve ser programado um script de teste, o qual também inclui os dados de teste e o procedimento de teste. As técnicas datadriven e keyword-driven, que são versões mais avançadas da técnica de programação de scripts, permitem a diminuição da quantidade de scripts de teste, melhorando a definição e a manutenção de casos de teste automatizados [4, 6, 7, 18]. A técnica data-driven (técnica orientada a dados) consiste em extrair, dos scripts de teste, os dados de teste, que são específicos por caso de teste, e armazená-los em arquivos separados dos scripts de teste. Os scripts de teste passam a conter

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005


AutoTest – Um framework reutilizável para a automação de teste funcional de software

apenas os procedimentos de teste (lógica de execução) e as ações de teste sobre a aplicação, que normalmente são genéricos para um conjunto de casos de teste. Assim, os scripts de teste não mantêm os dados de teste no próprio código, obtendo-os diretamente de um arquivo separado, somente quando necessário e de acordo com o procedimento de teste implementado. A principal vantagem da técnica data-driven é que se pode facilmente adicionar, modificar ou remover dados de teste, ou até mesmo casos de teste inteiros, com pequena manutenção dos scripts de teste. Essa técnica de automação permite que o projetista de teste e o implementador de teste trabalhem em diferentes níveis de abstração, dado que o projetista de teste precisa apenas elaborar os arquivos com os dados de teste, sem se preocupar com questões técnicas da automação de teste [4, 6, 7, 13, 19]. A técnica keyword-driven (técnica orientada a palavras-chave) consiste em extrair, dos scripts de teste, o procedimento de teste que representa a lógica de execução. Os scripts de teste passam a conter apenas as ações específicas de teste sobre a aplicação, as quais são identificadas por palavraschave. Essas ações de teste são como funções de um programa, podendo inclusive receber parâmetros, que são ativadas pelas palavras-chave a partir da execução de diferentes casos de teste. O procedimento de teste é armazenado em um arquivo separado, na forma de um conjunto ordenado de palavras-chave e respectivos parâmetros. Assim, pela técnica keyword-driven, os scripts de teste não mantêm os procedimentos de teste no próprio código, obtendo-os diretamente dos arquivos de procedimento de teste. A principal vantagem da técnica keyword-driven é que se pode facilmente adicionar, modificar ou remover passos de execução no procedimento de teste com necessidade mínima de manutenção dos scripts de teste, permitindo também que o projetista de teste e o implementador de teste trabalhem em diferentes níveis de abstração [4, 7, 9, 13, 19].

3.

Framework AutoTest

O framework AutoTest possui como característica principal a sua reutilização na automação de teste funcional em diferentes projetos de desenvolvimento de software, visando à melhoria de suas produtividade e qualidade. Ele é formado por um conjunto de ferramentas de software, scripts de teste, templates de planilhas, e regras e procedimentos de utilização que não mudam em função de novos projetos. A elaboração do framework AutoTest foi feita com base, principalmente, em uma técnica mista de automação de teste, chamada de técnica keyworddata-driven, definida a partir de duas outras técnicas de automação conhecidas. Uma das vantagens da aplicação desse framework é que, para novos projetos de teste de software, a infra-estrutura para sua automação já está montada. Assim, as atividades específicas ainda necessárias para o novo projeto de teste em questão são: a elaboração das planilhas de teste com os dados e procedimentos de teste; e a manutenção do framework, incluindo a elaboração de novos scripts de teste que sejam necessários. 3.1. Técnica keyword-data-driven Com base nas técnicas de automação de teste data-driven e keyword-driven, foi definida uma técnica mista de automação de teste que reúne as suas principais vantagens. Chamada de keyworddata-driven (orientada a dados e a palavras-chave), essa técnica possibilita fortemente a diminuição da quantidade de scripts de teste, melhorando ainda mais a definição e a manutenção de casos de teste automatizados. A técnica keyword-data-driven consiste em extrair, dos scripts de teste, tanto os dados de teste quanto o procedimento de teste, os quais são armazenados em arquivos separados dos scripts de teste. Assim, os scripts de teste não mantêm

Figura 1 Comparação entre as técnicas de automação de teste

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

121


AutoTest – Um framework reutilizável para a automação de teste funcional de software

nem os dados de teste nem o procedimento de teste no próprio código, obtendo-os diretamente desses arquivos, mantidos em planilhas eletrônicas. Para a elaboração desses arquivos, foram adotadas regras de sintaxe e de semântica claras que permitem seu fácil entendimento. Na técnica keyword-data-driven existem dois tipos de planilhas: as planilhas de dados de teste (chamadas de planilhas data-driven) e as planilhas de procedimento de teste (chamadas de planilhas keyword-driven). A Figura 1 apresenta uma comparação das técnicas de automação, ilustrando as diferenças entre elas, com relação à quantidade de scripts de teste e ao tipo de informação que é extraído dos scripts de teste e mantido em planilhas separadas. Os scripts de teste também são divididos em dois tipos: os scripts data-driven, que executam ações sobre a aplicação com base nos dados existentes nas planilhas data-driven; e os scripts keyword-driven, que executam ações mais genéricas, porém pontuais, sobre a aplicação. Os scripts data-driven são específicos e precisam ser criados ou alterados em função de novas planilhas data-driven existentes, ao passo que os scripts keyword-driven são genéricos e precisam ser programados apenas uma vez. As planilhas data-driven especificam todos os dados de teste dos casos de teste, ou seja, todos os dados de entrada bem como os resultados esperados. A Figura 2 apresenta um

exemplo de uma planilha data-driven. Cada linha da planilha, ou conjunto de linhas, descreve detalhadamente um caso de teste por meio de três grupos de colunas: o grupo “Caso de teste” descreve brevemente um caso de teste, o qual pode ser dividido hierarquicamente em vários casos de teste derivados; o grupo “Dados de entrada” descreve detalhadamente todos os dados a serem usados com entrada em sua execução; e o grupo “Resultados esperados” descreve detalhadamente todos os dados a serem obtidos durante a execução. Este terceiro grupo não é apresentado neste exemplo em razão do grande tamanho da planilha de exemplo e de sua semelhança estrutural com o segundo grupo. A quantidade de colunas no segundo e no terceiro grupo de colunas depende da aplicação para a qual é realizado o projeto de teste. As planilhas keyword-driven especificam o procedimento de teste que deve ser seguido durante a execução dos casos de teste. Esse procedimento é que controla o fluxo de ações executadas sobre a aplicação em teste. A Figura 3 apresenta um exemplo de uma planilha keyworddriven. A primeira coluna contém as palavras-chave que fazem o interpretador disparar a execução de uma ação de um script data-driven ou de um script keyword-driven. As outras colunas contêm parâmetros para as ações chamadas pelas palavras-chave, sendo que a ordem e o significado desses parâmetros variam para cada ação de

Figura 2 Exemplo de planilha data-driven

122

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005


AutoTest – Um framework reutilizável para a automação de teste funcional de software

Figura 3 Exemplo de planilha keyword-driven

teste. O calor do parâmetro é apresentado em negrito, logo abaixo da célula que contém o nome do parâmetro. Por exemplo, o comando “Apertar botão” instrui o interpretador da planilha a disparar o script keyword-driven que realiza a ação de apertar um botão em uma janela especificada pelos parâmetros. 3.2. Arquitetura do framework AutoTest Primeiramente é apresentado na Figura 4 um diagrama que focaliza os componentes básicos do framework AutoTest. O núcleo do sistema é o Interpretador, um script central capaz de interpretar uma seqüência de comandos da

planilha keyword-driven e adotar as ações correspondentes em tempo de execução. Com isso, não há necessidade de passos intermediários, como a compilação e geração de scripts de teste para os procedimentos de teste. Esta abordagem permite, também, que verificações e decisões mais complexas sejam feitas durante a execução de cada ação, dando flexibilidade e robustez ao sistema. O framework AutoTest foi desenvolvido sobre a plataforma IBM Rational Functional Tester for Java and Web [7], uma ferramenta de automação de teste que oferece suporte à programação e à execução de scripts de teste. Apesar de dar suporte nativo à técnica record & playback de

Figura 4 Componentes básicos do framework AutoTest.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

123


AutoTest – Um framework reutilizável para a automação de teste funcional de software

automação de testes, o Functional Tester usa Java como linguagem dos scripts de teste, permitindo a aplicação de técnicas mais avançadas de programação de scripts – como a técnica keyworddata-driven aqui definida. Os dados de teste e os procedimentos de teste são mantidos nas planilhas eletrônicas datadriven e keyword-driven, seguindo a técnica keyword-data-driven de automação de teste definida na seção anterior. Cada comando existente na planilha keyword-driven – representado por meio de uma palavra-chave – dispara a execução de um script data-driven ou script keyword-driven, os quais por sua vez interagem com a aplicação sob teste. A criação e utilização das palavras-chave reconhecidas pelo Interpretador são feitas de forma dinâmica. Assim se pode partir de um conjunto inicial de palavras-chave e, se necessário, esse conjunto pode ser facilmente estendido, bastando para isso criar o script de teste data-driven ou keyword-driven que implemente a execução da ação associada à nova palavra-chave criada. O Mapa de Interface é um arquivo que contém nomes fictícios dos componentes da interface gráfica (GUI) da aplicação e as propriedades que os identificam unicamente. Esse mapa é utilizado para que todo componente da GUI seja referenciado nos scripts e nas planilhas de teste por um nome que independa de mudanças da aplicação, com o objetivo de que as alterações introduzidas na interface gráfica da aplicação impliquem, apenas, atualizações no Mapa de Interface, preservando e tornando o teste mais robusto. Todas as ações executadas pelo sistema são registradas em um relatório com todos os parâmetros de teste, as ações executadas, os resultados esperados e obtidos para cada caso de teste, e a data e a hora de execução de cada evento. Além da descrição textual, o relatório apresenta, nas duas primeiras colunas, códigos que identificam a natureza das mensagens (informação, erro, início de caso de teste, etc.) para tornar fácil a filtragem do conteúdo do relatório por meio de editores de texto ou a sua conversão para um formato específico. Esse framework pode ser utilizado na automação tanto do teste de funcionalidades de processamento interativo (por meio de interface gráfica) quanto no teste de funcionalidades de processamento batch. Além dos componentes básicos do framework AutoTest, descritos nesta seção, existe um amplo conjunto de componentes adicionais que fazem parte desse framework. A Figura 5 apresenta a arquitetura completa do framework AutoTest.

124

A interação dos scripts de teste com os demais componentes do framework AutoTest é realizada por meio do uso de tecnologias e protocolos específicos, também apresentados na Figura 5, que fazem parte da definição do framework. A seguir é apresentada uma breve descrição de cada um dos componentes adicionais do framework: -

-

-

-

-

JCov / XYZ: qualquer ferramenta de análise de cobertura de código que se queira utilizar durante a execução do teste. O framework AutoTest permite que, na ausência desta, seja utilizada uma opção da máquina virtual Java da Sun para o mesmo fim. BDs Oracle: bancos de dados utilizados durante a execução automatizada do teste, incluindo o banco de dados acessado pela aplicação sob teste e outros bancos de dados disponíveis para consultas e verificações complementares que sejam necessárias. Rational Test Manager: uma ferramenta de gerenciamento de projeto de teste que possibilita a integração do framework AutoTest com as demais ferramentas da suíte de desenvolvimento da Rational. Seu uso possibilita um melhor gerenciamento de resultados obtidos e a obtenção de relatórios mais específicos e detalhados. Log Resumido de Erro: um relatório, em formato de texto simples ou HTML, que apresenta apenas um resumo dos casos de teste que foram bem-sucedidos e dos que falharam, cujo objetivo é facilitar a análise dos resultados obtidos pelos analistas de teste. Para os casos de teste que falharam é apresentada a mensagem de erro obtida. Remote Agent: uma ferramenta Web, acessada por meio de um navegador, que permite a execução e o acompanhamento de testes automatizados, com a facilidade de uma interface interativa. O acesso pode ser realizado via navegador de Internet ou via navegador WAP, por meio de um telefone celular. A ferramenta interage diretamente com a ferramenta de controle de versão Rational ClearCase, permitindo de forma fácil e prática a execução de testes de regressão mesmo em versões anteriores das aplicações.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005


AutoTest – Um framework reutilizável para a automação de teste funcional de software

Figura 5 Arquitetura completa do framework AutoTest

4.

Estudo de caso: automação do teste de um sistema de faturamento

Para a validação do framework AutoTest foi realizada a aplicação deste na automação de teste de um sistema de faturamento de grande porte, bastante complexo, em desenvolvimento pela empresa CPqD Telecom & IT Solutions, por meio da Diretoria de Soluções em Billing (DSB). Esse sistema se aplica a empresas de telecomunicações e é composto por um conjunto de oito módulos responsáveis pela realização de: tarifação, tributação, faturamento, promoções, arrecadação, cobrança, atendimento a clientes e contabilidade. Esse sistema conta atualmente com aproximadamente 250.000 linhas de código. Além de sua alta complexidade, sistemas desse tipo possuem uma necessidade de rápida evolução funcional para acompanhar a constante transformação do setor de telecomunicações. Contando com uma equipe de desenvolvimento formada por cerca de 160 pessoas, das quais cerca de 25 trabalham na atividade de teste, a DSB precisa lidar com uma solução de teste bastante heterogênea. A maioria destes módulos é disponibilizada na arquitetura Cliente-Servidor, mas alguns deles também são disponibilizados na arquitetura Web. 4.1. Metodologia de coleta de métricas Apesar de haver um consenso entre os especialistas dos ganhos que podem ser alcançados com a utilização de uma estratégia de automação de teste de software, as empresas que

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

usufruem esta tecnologia normalmente possuem dificuldades em avaliar o real benefício que está sendo alcançado com o investimento realizado. Objetivando justificar o investimento aplicado, torna-se de fundamental importância que sejam definidas estratégias de coleta e análise de métricas relacionadas ao processo de teste de software, englobando a atividade de automação de teste. É por meio dessas métricas que a execução manual do teste de software pode ser comparada com a execução automatizada do mesmo conjunto de casos de teste. Apesar da grande importância da coleta e análise de métricas, ainda não estão disponíveis na literatura definições sobre os tipos de métricas que devem ser colhidos especificamente com relação à automação de teste. Desse modo, como parte deste estudo de caso, foi realizado um amplo trabalho de definição desses tipos de métricas a serem considerados. Como resultado dessa atividade foi elaborado um template de planilha de métricas de teste, o qual passou a fazer parte do framework AutoTest. De acordo com o template definido, as métricas a serem coletadas são as seguintes: 1) Manutenção do Projeto de Teste, composto por: - Dados de Teste: tempo total gasto no detalhamento dos dados de teste para um determinado caso de teste, incluindo os dados que serão informados como entrada durante a execução do caso de teste e os resultados esperados pela sua execução. - Procedimento de Teste: tempo total gasto no detalhamento dos procedimentos de

125


AutoTest – Um framework reutilizável para a automação de teste funcional de software

-

teste para um determinado conjunto de casos de teste, composto pelo conjunto de passos e ações sobre a aplicação, os quais devem ser seguidos durante a execução de um conjunto de um ou mais casos de teste. Quantidade de Alterações: quantidade de alterações efetuadas no projeto de teste, englobando tanto os dados de teste quanto o procedimento de teste. Esta informação é necessária para se calcular uma média do tempo gasto na manutenção do projeto de teste, já que o tempo coletado é o tempo total sem considerar a definição inicial e o tempo de cada alteração de forma individual.

2) Execução Manual do Teste, composto por: - Execução: tempo total gasto na execução manual de um caso de teste e na análise dos resultados obtidos em decorrência dos resultados esperados, para saber se ocorreu uma falha ou não. - Registro de Erro: tempo total gasto nos registros de erro, realizado em uma ferramenta própria de acompanhamento, os quais podem ser detectados por meio da execução manual de um caso de teste. - Quantidade de Execuções: quantidade de execuções manuais realizadas para um caso de teste. Esta informação é necessária para se calcular a média do tempo gasto na execução manual do caso de teste no registro de erros detectados, já que o tempo coletado é o tempo total de todas as execuções realizadas. - Quantidade de Erros: quantidade total de erros que foram detectados durante a execução manual dos casos de teste. 3) Execução Automatizada do Teste, composto por: - Execução: tempo total gasto na execução automatizada de um caso de teste e na análise também automatizada dos resultados obtidos em decorrência dos resultados esperados, para saber se ocorreu uma falha ou não. - Análise do Log de Execução Automatizada: tempo total gasto na análise manual de um log de execução automatizada gerado pelo framework AutoTest e que contém a descrição dos casos de teste que foram bem-sucedidos e dos casos de teste que falharam,

126

-

-

-

incluindo o desvio funcional ocorrido no caso de falhas. Registro de Erro: tempo total gasto nos registros de erro, realizado em uma ferramenta própria de acompanhamento, os quais podem ser detectados por meio da execução automatizada de um caso de teste. Quantidade de Execuções: quantidade de execuções automatizadas realizadas para um caso de teste. Informação necessária para se calcular uma média do tempo gasto na execução automatizada do caso de teste no registro de erros detectados, já que o tempo coletado é o tempo total de todas as execuções realizadas. Quantidade de Erros: quantidade total de erros adicionais que foram detectados durante a execução automatizada dos casos de teste.

As primeiras versões do template da planilha de métricas foram definidas com uma quantidade bem maior de tipos de métricas a serem coletados, visando a uma maior disponibilidade de dados a serem usados em futuras análises. Entretanto, à medida que as métricas foram sendo coletadas, observou-se que o tempo gasto nessa coleta estava sendo muito grande. Com isso, o escopo de métricas inicial foi revisto a fim de se estabelecer um conjunto mais adequado do ponto de vista da relação custo/benefício. 4.2. Resultados obtidos Nesta seção são apresentados os resultados obtidos na aplicação da automação de teste no sistema de faturamento-alvo deste estudo de caso e os benefícios alcançados. Foram considerandos dois módulos do sistema de faturamento, que se encontram em momentos distintos do ciclo de vida: o Módulo de Promoções, em desenvolvimento de sua primeira versão; e o Módulo de Atendimento a Clientes, já implantado em várias empresas operadoras, que sofreu evolução de suas funcionalidades em novas versões. Esses módulos, descritos brevemente a seguir, representam respectivamente 15% e 20% aproximadamente do tamanho total do sistema de faturamento do qual eles fazem parte. O Módulo de Promoções é responsável pela implementação das promoções lançadas pelas empresas de telecomunicações com o objetivo de fidelizar seus clientes e cativar novos. Cada promoção é formada por um conjunto de benefícios, que podem ser descontos ou franquias sobre os serviços usados pelo cliente e cobrados

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005


AutoTest – Um framework reutilizável para a automação de teste funcional de software

em uma conta telefônica. Esse módulo possui uma funcionalidade interativa (manutenção de promoções) e uma funcionalidade batch (aplicação de promoções). Tal módulo representa aproximadamente 10% do sistema de faturamento do qual ele faz parte. O Módulo de Atendimento a Clientes é utilizado pela equipe da empresa operadora de telecomunicações no atendimento a clientes que possuem dúvidas ou reclamações sobre serviços ou valores cobrados em sua conta telefônica. As reclamações podem ocasionar alterações a serem refletidas em uma conta futura ou na geração de uma nova conta. Esse módulo possui apenas funcionalidades interativas. 4.2.1.Módulo de Promoções A execução completa do teste automatizado desse módulo contempla: testes de inclusão, alteração e exclusão de promoções, com dados válidos e dados inválidos; e testes de aplicação de promoções. Embora existam diferenças que

causam alguns impactos na automação das duas funcionalidades desse módulo, por simplicidade, os resultados apresentados a seguir consideram o conjunto total de casos de teste automatizados para as duas funcionalidades. Por se tratar de um módulo novo, foi necessário realizar um único projeto de teste, a ser usado em ambas as abordagens, manual e automatizada, incluindo a elaboração das planilhas de teste. Do total de casos de teste projetados, primeiramente foram executados apenas os casos de teste mais críticos de forma manual. Em paralelo, foram realizadas as adaptações no framework AutoTest, preparando-o para a execução automatizada dos casos de teste. Depois que os principais erros foram detectados e corrigidos, e a aplicação se tornou mais estável, foram realizadas as demais execuções dos casos de teste de forma automatizada, porém no escopo completo das planilhas do projeto de teste realizado inicialmente. Durante a execução automatizada, erros adicionais foram detectados, em razão do aumento do escopo de casos de teste executados. A Tabela 1

Tabela 1 Principais métricas coletadas para o Módulo de Promoções

1

Porcentagem de comandos da aplicação executados pelo menos uma vez durante a execução dos casos de teste.

Figura 6 Teste manual X teste automatizado do Módulo de Promoções

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

127


AutoTest – Um framework reutilizável para a automação de teste funcional de software

apresenta um resumo das principais métricas coletadas durante as execuções de teste – tanto manuais quanto automatizadas – do Módulo de Promoções. A Figura 6 apresenta um gráfico da relação entre o tempo gasto (em horas) nas execuções manual e automatizada dos casos de teste – destacando o ganho da abordagem automatizada com relação à manual. Para cada abordagem, é considerado primeiramente o tempo gasto com a atividade de projeto de teste, que é o mesmo para ambas. Em seguida são consideradas a primeira execução do teste e as re-execuções subseqüentes. O tempo gasto com a adaptação do framework é considerado na primeira execução automatizada. Numa comparação direta entre os tempos de execução dos casos de teste de cada abordagem, verifica-se que a taxa de execução do teste automatizado é de 117 casos de teste por hora contra apenas 7,5 casos de teste por hora do teste manual, uma diferença de aproximadamente 15 vezes. Porém, deve-se considerar também o tempo gasto com a adaptação do framework para a realização do teste automatizado, o que inclui a elaboração de novos scripts data-driven e de alguns scripts keyword-driven. Como esse tempo seja relativamente alto, o ganho de produtividade do teste automatizado com relação ao manual, para esse caso especificamente, é obtido apenas a partir da quarta re-execução do teste, o que é perfeitamente aceitável por se tratar do teste de regressão de um módulo novo. O ganho de qualidade com a abordagem automatizada, para esse módulo, pode ser confirmado pela quantidade de erros detectados adicionalmente na execução automatizada dos casos de teste. Os 33 erros adicionais representam um aumento de 20% dos erros detectados com relação puramente à abordagem manual. Embora o aumento da quantidade de casos de teste nem sempre leve à detecção maior de erros, o que depende da qualidade dos casos de teste, nesse caso o escopo maior do teste automatizado justifica esse aumento.

4.2.2.Módulo de Atendimento a Clientes A execução completa do teste automatizado desse módulo contempla testes de reclamação e retificação de contas telefônicas e de cancelamento de reclamações e retificações realizadas. Por motivos de simplicidade, a apresentação dos resultados obtidos também considera o conjunto total de casos de teste automatizados para as quatro funcionalidades do módulo. Por se tratar de um módulo em evolução, as planilhas de teste não foram criadas durante a atividade de projeto de teste, mas apenas adaptadas a partir do projeto anterior para cobrir as funcionalidades adicionadas ou alteradas. Como o impacto da evolução do módulo nas planilhas de teste foi pequeno, não foi necessário realizar a primeira execução do teste de forma manual. Além disso, poucas adaptações precisaram ser feitas no framework AutoTest. A Tabela 2 apresenta um resumo das principais métricas coletadas durante as execuções de teste – tanto manuais quanto automatizadas – do Módulo de Atendimento a Clientes. Como o teste manual não foi executado, algumas métricas tiveram de ser estimadas para serem usadas na comparação de abordagens, com base em execuções já realizadas para esse mesmo módulo. Nota-se uma grande diferença entre os tempos de uma execução completa dos casos de teste: 525 horas estimadas para o teste manual e apenas 4 horas medidas para o teste automatizado. Esta diferença se justifica por se tratar de um módulo com uma grande quantidade de operações que demandam muitos acessos ao banco de dados, via SQL, tanto para preparar os testes quanto para analisar resultados. A Figura 7 apresenta um gráfico com os resultados do Módulo de Atendimento a Clientes, similar ao apresentado na Figura 6. Para cada abordagem é considerado o tempo gasto com evolução do projeto de teste primeiramente. Em seguida são consideradas as re-execuções subseqüentes, dado que não foi considerada uma primeira execução por se tratar de uma evolução em um módulo já previamente testado

Tabela 2 Principais métricas coletadas para o Módulo de Atendimento a Clientes

128

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005


AutoTest – Um framework reutilizável para a automação de teste funcional de software

Figura 7 Teste manual X teste automatizado do Módulo de Atendimento a Clientes

automaticamente. O tempo gasto com a adaptação do framework é considerado na evolução do projeto de teste automatizado. Pelos dados apresentados, verifica-se que expressivos resultados foram alcançados com a automação de testes do Módulo de Atendimento a Clientes, visto que, desde a primeira re-execução do teste, a execução automatizada ganharia de uma re-execução manual. Esse resultado foi conseguido por se tratar de um teste de regressão de um módulo já existente e que foi evoluído para uma nova versão, o tipo de teste que oferece o maior potencial para a obtenção de melhores resultados. Considerando que já foram, até a finalização deste estudo de caso, realizadas 7 (sete) reexecuções de teste automatizadas, foi obtido um ganho de tempo de, aproximadamente, 70% com relação a um possível teste manual. Infelizmente, o ganho de qualidade, nesse caso, é praticamente imensurável, dado que não é possível afirmar quantas re-execuções de teste manuais teriam sido feitas nem o escopo de tais re-execuções. 4.3. Análise dos resultados Por meio da realização deste estudo de caso demonstraram-se os ganhos da abordagem de teste automatizada com relação à abordagem manual para as funcionalidades-alvo do sistema escolhido. De uma forma geral, os resultados obtidos apresentaram-se muito satisfatórios, superando em alguns pontos as expectativas. O framework mostrou-se robusto, expansível e extensível o suficiente para permitir sua reutilização

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

na automação de teste de várias funcionalidades do sistema em questão. A aplicação do framework AutoTest possibilitou a obtenção de uma grande economia de esforço e tempo necessários para a realização do teste, obtendo-se eficiência e confiança nos resultados do teste – principalmente na aplicação de teste de regressão. Outro ponto a ser enfatizado, em termos de qualidade dos testes automatizados, é a aplicação total dos testes em todas as reexecuções, ao passo que a qualidade do teste manual tende a se restringir a um subconjunto a cada nova re-execução, por uma série de fatores humanos e priorizações gerenciais. Como o simples aumento na quantidade de casos de teste não garante a melhoria na qualidade do teste, a automação de teste deve ser acompanhada de técnicas que visem à identificação de casos de teste com maior possibilidade de detecção de erros. A comparação das abordagens de teste manual e automatizada mostrou-se limitada em alguns casos. Como, depois que o framework para automação de teste é estabelecido para um determinado projeto, a execução manual normalmente não é mais realizada, não há a coleta de métricas para a execução manual. Assim, a comparação das demais re-execuções para as duas abordagens de teste pode ser apenas estimada. Não há muitas garantias, apesar das fortes indicações, de que essa estimativa leve ao real ganho na qualidade do produto, por ser uma medida mais subjetiva que a produtividade. Uma forma de melhor avaliá-la seria a comparação da satisfação do cliente antes e depois da implantação

129


AutoTest – Um framework reutilizável para a automação de teste funcional de software

de automação de teste, não realizada neste estudo de caso pela ausência de histórico formal das reclamações do cliente. 5.

Conclusão e trabalhos futuros

Embora a automação de teste de software seja vista como uma forma de melhorar a produtividade e a qualidade de software, ela não é indicada para o teste de qualquer tipo de funcionalidade. As funcionalidades mais propícias para o uso de tal abordagem são aquelas que envolvem a execução de tarefas repetitivas e cansativas, facilmente suscetíveis de erros, ou impossíveis de serem realizadas manualmente. Além disso, existem várias técnicas que podem ser utilizadas na automação do teste de uma funcionalidade, as quais possuem vantagens e desvantagens dependendo da natureza da funcionalidade em questão. Assim, o ganho com a automação depende fortemente de sua implantação sistemática. Conseqüentemente, esta atividade apresenta as mesmas características comuns a outros projetos de software, sendo necessários planejamento, análise, projeto, implementação e até mesmo teste. Segundo [7], um trabalho mínimo de criação, manutenção e documentação de testes automatizados é, em média, de três a dez vezes mais longo que o mesmo trabalho manual. Este artigo apresentou a definição de um framework reutilizável para automação de teste 6.

funcional que objetiva facilitar a aplicação do teste de software automatizado, de modo que se obtenham maiores ganhos com relação a uma abordagem de teste puramente manual. Esse framework, chamado AutoTest, é baseado principalmente na técnica keyword-data-driven, uma técnica de automação de teste definida com base em outras duas técnicas cuja aplicação conjunta apresenta melhores benefícios. A aplicação do framework foi realizada por meio de um estudo de caso também apresentado neste artigo. Como trabalho futuro pretende-se estender o framework AutoTest para contemplar ainda mais a automação de teste de sistemas baseados na plataforma Web. Será necessária a realização de estudos para se identificar quais as características um sistema Web possui e que causam impacto na estratégia de automação de teste suportada pelo framework apresentado. Além disso, pretende-se também avaliar a viabilidade de extensão do framework para suportar os testes estruturais, ou seja, testes de caixa-branca. Agradecimentos Ao Fundo para o Desenvolvimento Tecnológico das Telecomunicações (FUNTTEL) que, por meio da Fundação CPqD, investiu na realização desta pesquisa como apoio ao desenvolvimento de tecnologia de software nacional com alta qualidade e produtividade.

Referências

[1] BACH, J., “Test automation snake oil”, 14th International Conference and Exposition on Testing Computer Software, 1999.

[8] KANER, C., “Improving the maintainability of automated test suites”, Proceedings of the International Quality Week, 1997.

[2] BINDER, R. V., “Testing object-oriented systems – Models, patterns, and tools”, Addison-Wesley, 1999.

[9] KANER, C., “Architectures of test automation”, Proceedings of Los Altos Workshops on Software Testing, 2000.

[3] DUSTIN, E., “Lessons in test automation”, STQE – The Software Testing & Quality Engineering Magazine, 1999. [4] FEWSTER, M.; GRAHAM, D., “Software test automation”, Addison-Wesley, 1999.

[10] KIT, E., “Integrated, effective test design and automation”, Software Development Magazine, fevereiro/1999. [11] MARICK, B., “Classic testing mistakes”, Proceedings of STAR Conference, 1997.

[5] FEWSTER, M., “Common mistakes in test automation”, Proceedings of Fall Test Automation Conference, 2001.

[12] MYERS, G., “The art of software testing”, John Wiley & Sons, 1979.

[6] HENDRICKSON, E., “The differences between test automation success and failure”, Proceedings of STAR West, 1998.

[13] NAGLE, C., “Test automation frameworks”, disponível em: <http://members.aol.com/ sascanagl/Data DrivenTestAutomationFrameworks. htm>, 2000.

[7] IBM RATIONAL, “Rational Functional Tester for Java and Web”, disponível em: <http:// www.ibm. com/ software/awdtools/tester/functional/>.

130

[14] PETTICHORD, B., “Seven steps to test automation success”, Proceedings of STAR West, 1999.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005


AutoTest – Um framework reutilizável para a automação de teste funcional de software

[15] PETTICHORD, B., “Capture replay – A foolish test strategy”, Proceedings of STAR West, 2000.

[18] TERVO, B., “Standards for test automation”, Proceedings of STAR East, 2001.

[16] PRESSMAN, R., “Engenharia de software”, Makron Books do Brasil, 1992.

[19] ZAMBELICH, K., “Totally data-driven automated testing”, disponível em: <http://www.sqa-test.com/ w_ paper1.html>, 1998.

[17] ROCHA, A. R. C.; MALDONADO, J. C.; WEBER, K. C., “Qualidade de software – Teoria e prática”, Prentice Hall, 2001. Abstract

Software testing is an activity with great effect on the development process of large systems. Automation has been seen as the main way to improve the testing efficiency. However, the success of an automatized approach depends on using a systematic strategy. This paper presents a reusable framework for the software functional testing automation, called AutoTest, whose application aims at the achievement of real benefits with the automation. Moreover, the application results of the proposed framework on testing automation of a system developed by a telecommunication company are presented. Key words: Software testing. Functional testing. Testing automation. Testing framework. Regression testing.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

131


Um survey sobre bibliotecas criptográficas com suporte à Criptografia de Curvas Elípticas* Nelson Uto** e David Reis Jr.

A Criptografia de Curvas Elípticas (ECC) surgiu como uma importante alternativa ao criptossistema RSA. Apresenta procedimentos de geração de chaves e de assinatura mais rápidos e requer parâmetros menores para prover o mesmo grau de segurança quando comparado ao RSA. Há diversas bibliotecas de código aberto disponíveis atualmente, que podem ser utilizadas para implementar segurança em aplicações usando ECC. Porém, não é uma tarefa fácil decidir qual delas é melhor em cada caso. Para ajudar nessa decisão, o presente artigo avalia seis bibliotecas com suporte a ECC, com base em desempenho, portabilidade e documentação. Palavras-chave: ECC. Criptografia de Curvas Elípticas. Bibliotecas criptográficas. Comparação de desempenho. ECDSA.

1.

Introdução

A criptografia assimétrica desempenha um papel fundamental em segurança da informação, fornecendo algoritmos e protocolos para cifração, assinaturas digitais e estabelecimento de chaves. O criptossistema assimétrico mais conhecido é o RSA, que apresenta a desvantagem de necessitar de chaves grandes para prover um nível de segurança adequado. Devido ao tamanho das chaves, as operações envolvendo a chave privada são lentas. Nesse contexto, a criptografia de curvas elípticas (doravante ECC) surgiu como uma alternativa atraente ao RSA. Como a ECC baseiase em um problema matemático diferente do RSA, no qual somente algoritmos completamente exponenciais são conhecidos, chaves menores podem ser empregadas. Isso significa menor necessidade de memória, consumo de energia mais baixo e operações mais rápidas, comparativamente ao RSA. Essas vantagens são de especial interesse em sistemas embarcados. Os principais algoritmos baseados em curvas elípticas são ECDSA (análogo ao DSA) para assinatura digital, ECDH e ECMQV para acordo de chaves e ECIES para cifração. Esses algoritmos, juntamente com parâmetros de domínio de curvas elípticas, têm sido adotados por diversos padrões

*

como ANSI X9.62, ANSI X9.63, FIPS 186-2, IEEE P1363, IEEE P1363a e SEC 1 e 2. Nos últimos anos, a adoção de criptografia de curvas elípticas tem aumentado consideravelmente. Bons exemplos são: (i) a decisão do governo americano de empregar ECC em comunicações “classificadas” e “sensíveis, mas não classificadas”; (ii) o uso de ECC pela Microsoft no esquema de proteção de direitos digitais. Com a popularização de ECC, bibliotecas criptográficas que a suportem serão essenciais no desenvolvimento de softwares demandando segurança. Neste artigo, seis bibliotecas criptográficas são avaliadas, baseadas nas linguagens C/C++, com suporte à criptografia de curvas elípticas. Somente bibliotecas livres, pelo menos para uso não comercial, são analisadas. Os critérios de avaliação incluem desempenho, qualidade da documentação, portabilidade, algoritmos suportados, existência de parâmetros de domínio previamente especificados e facilidade de uso. Com relação a desempenho, somente o tempo de execução do ECDSA foi medido, porque o tempo dos demais algoritmos pode ser estimado a partir do último. O restante deste artigo está organizado da seguinte maneira: a Seção 2 descreve as bibliotecas avaliadas, enquanto a Seção 3 aborda os testes

O presente trabalho é um resumo do artigo “A Survey of Cryptographic Libraries Supporting Elliptic Curve Cryptography”, de mesma autoria, publicado nos anais do 3er Congreso Iberoamericano de Seguridad Informática (CIBSI’05), p. 159-176, Valparaíso, Chile, 21 a 25 de novembro de 2005. ** Autor a quem a correspondência deve ser dirigida: uto@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005


Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

de desempenho. Finalmente, na Seção 4, são apresentadas as conclusões do trabalho. 2.

Bibliotecas C e C++ avaliadas

As bibliotecas escritas em C/C++ são muito mais rápidas que as escritas em Java, uma vez que são compiladas em vez de interpretadas. Se desejável, o desempenho delas pode ser melhorado ainda mais se utilizarem código escrito em Assembly. Neste trabalho, somente serão analisadas bibliotecas baseadas em C/C++. 2.1. borZoi (Versão 1.0.2) borZoi (Dragongate Technologies Ltd., 2003) é uma biblioteca minimalista de criptografia de curvas elípticas disponibilizada pela Dragongate Technologies, sob uma licença GNU GPL. É escrita em C++ e implementa os algoritmos ECDSA, ECDH e ECIES utilizando curvas elípticas definidas sobre corpos binários. A implementação segue os padrões ANSI e IEEE e fornece parâmetros de domínio pré-especificados para as curvas binárias do NIST. O manual de 26 páginas que acompanha o produto detalha as funcionalidades da biblioteca, a representação interna e as classes, além de fornecer exemplos de uso. A interface é fácil de entender e é relativamente simples gerar e verificar assinaturas ECDSA ou realizar um acordo de chaves empregando ECDH. A biblioteca possui código próprio para a manipulação de inteiros e polinômios, mas seu desempenho é baixo. Para melhorar o desempenho, é possível compilar a biblioteca juntamente com NTL, mas encontrou-se um erro ao utilizar a versão 5.3.1 desta última. Outra otimização possível está na multiplicação escalar: borZoi implementa o algoritmo duplicação-e-soma padrão, mas pode-se utilizar wNAF ou janela deslizante. A biblioteca foi compilada com sucesso nas plataformas xScale e x86 após pequenas mudanças no makefile, mas os testes de validação falharam para o primeiro ambiente. Não foi possível medir o desempenho de borZoi em nenhuma das plataformas, pois os tempos coletados pareciam completamente aleatórios (alto desvio padrão) sem uma explicação razoável. 2.2. Crypto++ (Versão 5.2.1) Crypto++ (Dai, 2005) é uma biblioteca criptográfica escrita em C++ que inclui um grande número de algoritmos. Suporta as principais primitivas baseadas em curvas elípticas, isto é,

134

ECDSA, ECIES e ECDH, além de vir com os parâmetros de domínio definidos pelo NIST e pelo SECG. A versão 5.2.3, ainda não disponível, está passando pelo processo de certificação do ECDSA, realizado pelo NIST. A documentação ainda se encontra em desenvolvimento e, até o momento de escrita deste artigo, restringe-se a uma breve descrição das funções e dos parâmetros correspondentes. A documentação interna precisa ser melhorada, mas Crypto++ possui um número razoável de usuários e a lista de discussões da biblioteca é uma boa fonte de suporte. A estrutura interna é substancialmente baseada em templates e herança de classes. A falta de documentação e o uso excessivo de templates tornam difícil determinar a causa de erros de compilação. Outro problema é o tamanho da biblioteca; a versão otimizada padrão resulta em um arquivo-objeto de aproximadamente 13 MBytes, em ambas as plataformas. A compilação de programas usando Crypto++ é demorada, mesmo em um Pentium 4 de 2,8 GHz. A biblioteca pode ser reduzida para algoritmos essenciais, mas não há mecanismos automatizados para isso. Apesar dos problemas acima apontados, Crypto++ tem um grande suporte para a manipulação de dados: pode-se, por exemplo, ler um arquivo binário, processá-lo e gerar a saída para outro arquivo codificado em hexadecimal, utilizando-se apenas de algumas linhas de código. Durante a avaliação de desempenho, notouse que o tempo de execução para algumas curvas binárias era muito alto. A razão é que Crypto++ é otimizado somente para corpos baseados em trinômios; assim, quando são empregados pentanômios, a degradação de desempenho é grande. A biblioteca foi compilada com sucesso, em ambas as plataformas, com algumas pequenas mudanças no makefile. Porém, alguns testes de validação, não relacionados a ECC, falharam em xScale. 2.3. LibTomCrypt (Versão 1.0.5) LibTomCrypt (2005) é uma biblioteca criptográfica de código aberto desenvolvida por Tom St Denis. Suporta ECDSA e ECDH em curvas definidas sobre corpos primos. É escrita em ISO C e pode ser compilada, sem modificações, em uma grande gama de plataformas, incluindo x86_32, x86_64, ARM e PowerPC. Esta biblioteca vem com um ótimo manual, o qual possui descrições detalhadas de cada função, além de exemplos. Ela possui uma interface clara e uniforme que simplifica muito o

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005


Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

desenvolvimento. Os programas de verificação e de desempenho, que acompanham o produto, podem ser utilizados como um ponto de partida para a implementação de novos programas. As curvas incluídas são as cinco definidas pelo NIST. Teoricamente, porém, pode-se utilizar qualquer curva prima com equação y2= x3- 3x+b. Para realizar a multiplicação escalar, LibTomCrypt usa o método de janela deslizante com largura 4. A biblioteca vem com um makefile, que a compila com sucesso nas plataformas xScale e x86. O processo de geração é flexível e podem-se excluir algoritmos não desejados da biblioteca. O makefile também permite o ajuste de algumas opções de otimização. 2.4. LiDIA (Versão 2.1.3) LiDIA (Hamdy, 2004) é uma biblioteca C++ para teoria de números computacional, que provê implementações para diversos tipos de dados de precisão arbitrária e algoritmos pesados. É desenvolvido pelo grupo LiDIA, na Technische Universität Darmstadt, e é livre para uso não comercial. Supostamente, a LiDIA pode ser executada em qualquer computador POSIX que suporte nomes de arquivos longos. A biblioteca foi compilada com sucesso nas plataformas Pentium 4 e xScale, executando o sistema operacional Linux. Entretanto, alguns ajustes no script configure foram necessários para se utilizar namespaces na plataforma xScale. A biblioteca LiDIA é composta dos cinco níveis abaixo listados (Hamdy, 2004): 1. Kernel – contém um módulo de aritmética de inteiros de precisão arbitrária e um gerenciador de memória. As bibliotecas de precisão arbitrária suportadas são a libI, GNU MP, cln, piologie e freelip. Desde a versão 2.1, nenhuma delas acompanha a LiDIA. 2. Interfaces – por meio das quais os níveis mais altos acessam o kernel. 3. Classes simples – classes não parametrizadas como bigrational. 4. Classes parametrizadas – classes como base_vector <T>. 5. Interfaces de usuário – documentação online e interpretador de comandos. Embora a LiDIA não forneça algoritmos de criptografia de curvas elípticas diretamente, ela suporta toda a aritmética de inteiros de precisão arbitrária e de curvas elípticas, que é necessária para implementá-los. A LiDIA é dividida em diversos pacotes, dos quais o mais relevante para este artigo

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005

é o pacote EC. Ele contém classes para manipular curvas elípticas sobre os inteiros e sobre corpos finitos. Tanto corpos binários como primos são suportados. Os pontos podem ser representados em coordenadas afins ou projetivas e nenhum algoritmo para otimizar multiplicação de pontos é disponibilizado. A API da biblioteca é simples de usar e a documentação (Hamdy, 2004) é muito boa; além de diversos exemplos, contém descrições ricas de classes e métodos. 2.5. MIRACL (Versão 4.85) A biblioteca Multiprecision Integer and Rational Arithmetic C/C++ Library (Shamus Software Ltd., 2005), ou simplesmente MIRACL, é uma biblioteca de números grandes que contém as rotinas necessárias para implementar algoritmos assimétricos como RSA e ECDSA. É desenvolvida pela Shamus Software Ltd. e é livre para fins não lucrativos: qualquer uso comercial requer uma licença a ser obtida da Shamus. A MIRACL é implementada como uma biblioteca C, mas um wrapper C++ é fornecido. A documentação consiste do manual de usuário, que descreve a instalação, otimização, representação interna, interface C++ e as rotinas MIRACL. A biblioteca vem com vários exemplos (tanto em C como em C++), os quais são muito úteis, uma vez que a API não é muito intuitiva. Bons conhecimentos criptográficos são necessários para construir as primitivas a partir das rotinas de baixo nível fornecidas, ou para adaptar os exemplos para necessidades específicas. Das bibliotecas avaliadas, a MIRACL é a mais rápida de todas, o que é resultado da implementação de rotinas críticas em linguagem Assembly. A biblioteca fornece versões Assembly para algumas plataformas e também código C genérico para os casos em que o código Assembly não está disponível. Para curvas definidas sobre corpos primos, é possível melhorar o desempenho ainda mais, gerando-se uma biblioteca especificamente otimizada para o corpo desejado. Nesse caso, uma pequena degradação de desempenho pode ocorrer, caso a biblioteca seja utilizada para um corpo de diferente ordem. De acordo com a documentação, a MIRACL pode ser instalada com sucesso nas plataformas VAX 11/780, estações de trabalho Unix, IBM PC, computadores baseados em ARM, Apple Macintosh, Itanium e AMD 64 bits. Em nosso caso, as bibliotecas foram facilmente portadas para Pentium 4 e xScale executando Linux. A MIRACL suporta a cifra de blocos AES e a família de funções de hash criptográficas SHA-2.

135


Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

Os algoritmos de geração e verificação de assinaturas ECDSA podem ser facilmente adaptados a partir do conjunto de exemplos fornecidos. Podem ser utilizadas curvas definidas sobre corpos primos e binários e alguns parâmetros de domínio são fornecidos previamente em arquivos. Esses parâmetros podem ser carregados pela função ECP_DOMAIN_INIT, que também pode pré-calcular alguns pontos, se desejado. Os pontos podem ser representados em coordenadas afins ou projetivas e a multiplicação de pontos pode ser acelerada pelo método de janela fixa de autoria de Brickell et al (1992). 2.6. OpenSSL (Versão 0.9.8) OpenSSL (OpenSSL Project, 2005) é uma biblioteca criptográfica de código aberto disponibilizada sob uma licença do tipo BSD. Suporta os algoritmos ECDSA e ECDH para todas as curvas binárias e primas padronizadas por NIST, ANSI e SECG. É escrita em linguagem C e possui rotinas em Assembly para diversos processadores, conseguindo, dessa maneira, um ótimo desempenho em uma grande gama de plataformas. A multiplicação escalar pode ser otimizada por meio da précomputação de pontos e usa o método wNAF com largura 4. A documentação da biblioteca ainda não está completamente pronta. O tópico sobre ECDSA descreve a funcionalidade dos procedimentos e seus parâmetros e inclui um código de exemplo mostrando como assinar uma mensagem e verificar a assinatura. A interface é simples e podem-se escrever aplicações usando ECDSA com base no manual e no programa speed. O ECDH não é documentado, mas o programa speed mostra um exemplo de uso simples. Embora o grupo da OpenSSL não tenha incluído um makefile na distribuição, a biblioteca possui um sistema de geração maduro, que funciona em um grande número de plataformas. É possível excluir alguns algoritmos por meio do script configure. A compilação em Pentium 4 foi trivial, mas um patch foi necessário para xScale. 3.

Testes de desempenho

3.1. Plataformas As seguintes plataformas foram utilizadas para testar o desempenho das bibliotecas avaliadas:

1. Intel Pentium 4 2.80 GHz, 512 MB RAM, Linux Kernel 2.4.20.8, gcc 3.2.2 e g++ versão 3.2.2. 2. Intel PXA27x 520 MHz, 64MB RAM, Linux Kernel 2.6.11.8, arm-Linux-gcc 3.4.3 e armLinux-g++ 3.4.3. 3.2. Metodologia de teste Os testes avaliaram o desempenho dos procedimentos de geração (com e sem précomputação) e verificação de assinaturas ECDSA1. Mensagens de tamanho fixo foram usadas, correspondendo a exatamente um bloco da função de hash criptográfica SHA-1. Com essa abordagem, objetivou-se minimizar a influência do cálculo de resumos criptográficos nos tempos medidos para a geração e a verificação de assinaturas ECDSA. Para cada iteração, gerou-se um par de chaves, embora os testes tenham demonstrado que a utilização de um único par de chaves não acarretaria mudanças substanciais nos tempos obtidos. Para cada biblioteca, foram coletadas cinco rodadas de tempos para todas as curvas definidas pelo padrão SEC 2. Cada rodada executou os três procedimentos acima 2 mencionados um determinado número de vezes (dependente de plataforma). Como a plataforma xScale possui freqüência muito inferior à do Pentium 4, foi necessário utilizar um número reduzido de iterações para ela. O número de iterações para cada plataforma foi definido com base no desempenho da OpenSSL: cem repetições para xScale e mil para Pentium 4. 3.3. Comparação de desempenho Os resultados para as curvas primas (P) e binárias (B) do NIST estão consolidados nas Tabelas 2 e 3, respectivamente. Como os tempos para as curvas B e K foram muito similares, não se incluiu uma tabela com os valores desta última no presente trabalho. Por esse fato, também, concluiu-se que nenhuma otimização em especial é implementada pelas bibliotecas para acelerar a computação em curvas de Koblitz. Os rótulos das colunas A, AP e V significam geração de assinatura, geração de assinatura com pré-cálculo e verificação de assinatura, respectivamente. Cada célula da tabela corresponde à média dos tempos coletados nas

1

O desempenho do ECDH e do ECIES podem ser estimados pelo desempenho do ECDSA. No caso da biblioteca LiDIA, foi medido o tempo da multiplicação escalar, que pode ser tomado como uma boa estimativa do tempo de execução da geração de assinatura ECDSA.

2

136

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005


Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

Figura 1 Tempos (em ms) para geração de assinatura sem pré-computação em Pentium 4

Figura 2 Tempo (em ms) para geração de assinatura sem pré-computação em xScale

cinco rodadas realizadas para a tripla (biblioteca, curva, operação). Verificou-se se o desvio padrão era pequeno, uma vez que valores altos podem ser um indicativo da existência de bugs na implementação. Quando a operação ou a característica do corpo não é suportada, a célula é deixada em branco. Os melhores tempos para cada curva/operação aparecem em negrito. Para comparar visualmente os resultados das bibliotecas, os tempos para geração de assinaturas

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005

sem pré-computação também estão consolidados nas Figuras 1 e 2 para as plataformas Pentium 4 e xScale, respectivamente. Pode-se ver pelos gráficos que, conforme o tamanho do corpo aumenta, os tempos também aumentam. Como o desempenho de Crypto++ para curvas binárias não aumenta monotonicamente (depende de o polinômio irredutível ser um trinômio ou um pentanômio), foram usadas linhas tracejadas para representá-la.

137


Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

De um modo geral, a melhor biblioteca foi a MIRACL, que apresentou o melhor desempenho em quase todos os testes, em ambas as plataformas, sendo superada pela OpenSSL somente em dois de todos os testes. A MIRACL foi compilada usando-se código especializado em Assembly para xScale e x86 e isso fez toda a diferença. A segunda melhor biblioteca é a OpenSSL, que possui código especializado em Assembly para aritmética de inteiros no x86. Entretanto, mesmo com essas otimizações, a OpenSSL é cerca de 50% mais lenta que a MIRACL para a geração e a verificação de assinaturas empregando-se curvas primas. Somente quando a pré-computação é utilizada, o desempenho dessas bibliotecas se torna relativamente próximo. Considerando-se curvas primas em xScale e curvas binárias em ambas as plataformas, a superioridade da MIRACL sobre a OpenSSL é notável. As outras três bibliotecas, LibTomCrypt, Crypto++ e LiDIA apresentaram desempenho muito pior que a MIRACL e a OpenSSL. Para curvas primas, a LibTomCrypt foi a que melhor se saiu entre as bibliotecas desse grupo. É de se notar que LiDIA + GMP, que é apenas uma biblioteca de teoria de números computacional, superou amplamente a Crypto++ sobre corpos binários. 5.

Esta última é incrivelmente lenta para os corpos cujos polinômios irredutíveis são pentanômios. O desempenho é tão ruim que a Crypto++ chega a ficar atrás das bibliotecas escritas em Java (Reis e Uto, 2005). Finalmente, a combinação de LiDIA com cln e libI não é tão boa quanto com GMP. O comentário final é que, de um modo geral, curvas definidas sobre corpos primos apresentam desempenho superior, principalmente para corpos maiores. Por exemplo, comparando-se os tempos de assinatura para as curvas P-521 e B-571, usando a MIRACL em um Pentium 4, a diferença é de três vezes. 4.

Conclusões

Neste trabalho, foram avaliadas diferentes opções para integrar criptografia de curvas elípticas em aplicações, considerando-se as plataformas xScale e Pentium 4. Há alguns produtos maduros com bom desempenho, mas o “campeão geral” foi a biblioteca MIRACL, com o melhor desempenho e com um bom suporte a várias plataformas. A OpenSSL é, em média, 50% mais lentsa que a MIRACL, mas é livre para uso comercial e possui o melhor suporte a curvas padronizadas.

Referências

BRICKELL, E.; GORDON, D.; MCCURLEY, K.; WILSON, D. Fast exponentiation with precomputation. In: Eurocrypt 1992; 1992. Anais... pp. 200-207. DAI, W. Crypto++: a free C++ class library of cryptographic scheme; versão 5.2.1; 2005. Disponível em <http://www.cryptopp.com>. DRAGONGATE TECHNOLOGIES LTD. borZoi Manual. 2003.

LIBTOMCRYPT. Versão 1.0.5. 2005. Disponível em <http://libtomcrypt.org>. OPENSSL PROJECT. OpenSSL 0.9.8. 2005. Disponível em <http://www.openssl.org>. REIS, D.; UTO, N. A Survey of Cryptographic Libraries Supporting Elliptic Curve Cryptography. In: 3er Congreso Iberoamericano de Seguridad Informática; 2005.

HAMDY, S. LiDIA: A library for computational number theory – Reference Manual.Technische Universität Darmstadt, 2004.

SHAMUS SOFTWARE LTD. MIRACL Users Manual. 2005.

A.

GPL IEEE

Lista de acrônimos

AES AMD ANSI BSD DSA ECC ECDH ECIES ECMQV FIPS GNU

138

Advanced Encryption Standard Advanced Micro Devices American National Standards Institute Berkeley Software Distribution Digital Signature Algorithm Elliptic Curve Cryptography Elliptic Curve Diffie-Hellman Elliptic Curve Integrated Encryption Scheme Elliptic Curve Menezes-Qu-Vanstone Federal Information Processing Standards GNU’s Not UNIX

General Public License Institute of Electrical and Electronics Engineers MIRACL Multiprecision Integer and Rational Arithmetic C Library NIST National Institute of Standards and Technology POSIX Portable Operating System Interface for UNIX RSA Rivest-Shamir-Adleman SECG Standards for Efficient Cryptography Group SHA-1 Secure Hashing Algorithm 1 SHA-2 Secure Hashing Algorithm 2

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005


Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

B.

Curvas suportadas A tabela a seguir mostra as curvas pré-especificadas definidas por cada biblioteca. Tabela 1 Curvas pré-especificadas

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005

139


Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

Tabela 2 Tempos (em ms) para as curvas elípticas do NIST definidas sobre corpos primos

Tabela 3 Tempos (em ms) para as curvas elípticas do NIST definidas sobre corpos binários

140

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005


Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

Abstract Elliptic Curve Cryptography (ECC) has emerged as an important alternative to RSA cryptosystem. It has faster key generation and signing procedures and requires smaller parameters to provide the same degree of security compared to RSA. There are various open-source libraries available today that can be used to secure new applications using ECC. However, it is not a simple task to assess which one is best for a specific case. To help with this decision, this paper evaluates six libraries supporting ECC, providing information about performance, portability and documentation. Key word: ECC. Elliptic Curve Cryptography. Cryptographic libraries. Performance comparison. ECDSA.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005

141


Protocolos fairness para controle de acesso ao meio em redes de comutação de pacotes com topologia em anel Marcos Rogerio Salvador*, Marcelo Mitsutoshi Uesono** e Nelson Luis Saldanha da Fonseca**

Redes de comutação de pacotes com topologia em anel foram muito discutidas nos anos 80, resultando no desenvolvimento de várias tecnologias e na padronização de Token Ring e FDDI. A recente padronização de RPR e os vários grupos de pesquisa internacionais trabalhando em tecnologias de comutação óptica de pacotes e arquiteturas de redes em anel baseadas nessas tecnologias comprovam que as redes de comutação de pacotes com topologia em anel estão ganhando momento novamente como fortes candidatas para atender às demandas futuras das aplicações de telecomunicações e seus usuários. Redes em anel com comutação de pacotes no domínio eletrônico ou no domínio óptico compartilham muitas características em comum. Dentre elas há o controle de acesso ao meio, responsável por coordenar o acesso ao meio no anel. Um aspecto particular desta função, que tem papel muito importante em redes em anel com comutação de pacotes, é a justiça de acesso (fairness), que complementa os protocolos de controle de acesso ao meio de alto desempenho que não são intrinsecamente justos. Essa subfunção gerou muito debate no passado e ressurge novamente como uma questão. Este artigo descreve um novo protocolo de justiça de acesso para redes de comutação de pacotes com topologia em anel e analisa comparativamente os resultados de desempenho, do ponto de vista do TCP, deste protocolo com o de outros dois disponíveis na literatura. Palavras-chave: Fairness. MAC. Protocolo. Pacote. Anel. Rede.

1.

Introdução

Redes de comutação de pacotes com topologia em anel foram muito debatidas no começo dos anos 80, resultando no desenvolvimento de várias tecnologias e na padronização de Token Ring e Fibre Distributed Data Interface (FDDI). A recente padronização de Resilient Packet Ring (RPR), cuja tecnologia baseiase numa arquitetura de rede óptica em anel com comutação eletrônica de pacotes, e os trabalhos de pesquisa e desenvolvimento em tecnologias de comutação óptica de pacotes e arquiteturas de redes em anel baseadas nessas tecnologias em andamento em grupos de excelência mundo afora comprovam que as redes de comutação de pacotes com topologia em anel estão ganhando momento novamente como fortes candidatas para atender às demandas futuras das aplicações de telecomunicações e de seus usuários.

* **

Os motivos para isso são vários. Primeiro, a tecnologia de comutação de pacotes, independentemente do domínio em que ocorra, contribui para a robustez e flexibilidade da rede. Segundo, a comutação de pacotes no domínio óptico elimina o usual processamento eletrônico de pacotes nos nós intermediários da rede, o que acaba com os atrasos e as variações de atraso de pacotes que dificultam o suporte de aplicações multimídia e com a necessidade de os nós intermediários da rede operarem na taxa de transmissão e de entenderem o protocolo e o formato do quadro do pacote em comutação. Terceiro, a topologia em anel contribui para a simplicidade e a redução de custos da rede pelo reuso das técnicas de proteção e das infra-estruturas de anéis de fibra das redes em operação. Ciente da janela de oportunidade para empresas brasileiras de telequipamentos na próxima transição tecnológica das telecomunicações, o

Autor a quem a correspondência deve ser dirigida: marcosrs@cpqd.com.br. Universidade Estadual de Campinas (Unicamp), Instituto de Computação (IC).

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005


Protocolo Fairness para controle de acesso ao meio em redes de comutação...

CPqD vem trabalhando desde 2004, em cooperação com universidades brasileiras, no desenvolvimento de uma tecnologia de rede de comutação óptica de pacotes com topologia em anel. Denominado Pesquisa Aplicada em Redes de Chaveamento de Pacotes Ópticos (PA-RCPO), este projeto visa ao desenvolvimento, até o final de 2006, de uma tecnologia de rede inovadora, flexível, adequada para a nova realidade das telecomunicações e com potencial mercadológico na próxima transição tecnológica das telecomunicações. O maior desafio deste projeto está na obtenção de uma solução criativa que use tecnologias ópticas disponíveis e acessíveis comercialmente e que contorne as limitações dessas tecnologias. São vários os assuntos e aspectos sendo investigados na PA-RCPO. Este artigo aborda um deles: o controle de acesso ao meio (Medium Access Control – MAC). A função MAC é responsável por organizar o acesso ao anel, recurso pelo qual os nós da rede competem intensamente. Essa função é ultimamente a grande responsável pelo desempenho da rede e pelo atendimento aos requisitos de qualidade dos usuários. Duas classes de protocolos MAC estão sendo estudadas neste projeto: a baseada no acesso mediante posse de um pacote de controle circulante denominado token e a baseada na multiplexação temporal com acesso estatístico mediante chegada de um slot vazio. Este artigo concentra-se na segunda classe de protocolos. De uma maneira geral, esses protocolos dividem a capacidade total do anel em fatias de tempo (time slots) com duração fixa ou em quadros persistentes (conhecidos como slots ou containers) de tamanho correspondente dependendo da implementação. Os slots circulam o anel indefinidamente e podem estar no estado vazio ou ocupado (com pacotes). A transmissão é possível somente mediante a chegada de um slot vazio. Tipicamente, o(s) pacote(s) contido(s) em um slot é (são) removido(s) ao chegar(em) ao destino, de forma que aquele slot possa ser reusado por aquele nó ou por outros subseqüentes. O reuso espacial resulta em alto desempenho na rede. Porém, a capacidade extra obtida com ele, se não controlada, pode gerar sensíveis injustiças de acesso entre os nós da rede – alguns nós da rede podem ter mais oportunidades de acesso do que a média; outros, menos oportunidades do que a média. Essas injustiças, mesmo quando mínimas, podem afetar as camadas superiores. Portanto, protocolos MAC devem satisfazer dois requisitos: oferecer alto desempenho e condições justas de acesso na rede.

144

Este trabalho apresenta um novo protocolo de justiça, denominado Local Cyclic ReservationSource/Destination (LCR-SD), que complementa protocolos MAC baseados na multiplexação temporal com acesso estatístico para garantir alto desempenho e acesso justo em redes de comutação de pacotes com topologia em anel, sejam elas totalmente ópticas ou não. Outra importante contribuição deste trabalho é a verificação dos limites que este protocolo, juntamente com outros dois disponíveis na literatura, impõem sobre o desempenho dos protocolos nas camadas superiores. Embora usualmente negligenciado, o desempenho na camada de acesso pode ser bem diferente do desempenho obtido pelos protocolos nas camadas de transporte (ou superiores) operando sobre esses protocolos de acesso. Em particular, este trabalho analisa o desempenho do protocolo de transporte TCP, por ser este último responsável por aproximadamente 95% do tráfego na Internet [1]. Este artigo está organizado da seguinte maneira. Na seção 2, apresenta-se uma introdução às políticas de justiça. Na seção 3, descrevem-se os protocolos LCR e MetaRing, que serão considerados nas análises comparativas de desempenho. Na seção 4, descreve-se o protocolo LCR-SD. Na seção 5, apresentam-se e discutemse os resultados das avaliações de desempenho desses três protocolos. 2.

Políticas de justiça de acesso

A reutilização espacial em redes de pacotes de anéis ópticos, ao permitir a transmissão concorrente por vários nós, também torna necessária a utilização de um protocolo de justiça para garantir o acesso justo ao meio. Protocolos de justiça podem ser globais ou locais. Os protocolos globais consideram a rede como um único recurso de comunicação, assim, todos os nós recebem as mesmas limitações de transmissão. Os protocolos locais consideram cada enlace como um recurso de comunicação e somente os nós competindo pelo mesmo enlace recebem limitações. A Figura 1 ilustra a diferença entre protocolos locais e globais. Nesta é visto um anel unidirecional com oito nós e duas partições dependentes da distribuição do tráfego entre os nós. Na primeira partição, os nós 0 e 1 requerem 100% da capacidade do anel, o que excede a capacidade dos enlaces, gerando um gargalo. Na segunda partição, o nó 4 requer 30% da capacidade do anel e o nó 5 requer 70%. Ambos os protocolos atribuem 50% de capacidade aos nós disputando o enlace gargalo.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005


Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Figura 1 Exemplo de protocolos de justiça global e local

Figura 2 (a) Justiça por nó de origem. (b) Justiça por par origem-destino

Figura 3 Max-min fairness (fluxo destacado pode transferir carga maior)

Entretanto, nos protocolos globais, devido à limitação de transmissão imposta aos nós 0 e 1 de 50%, o nó 5 recebe a mesma limitação de transmissão de 50%, quando poderia utilizar 70%, como acontece em protocolos locais. Os protocolos de justiça de acesso locais provêem acesso justo ao meio. Existem, porém, diferentes noções de justiça em anéis ópticos, expressos pelas políticas de justiça. A maioria das políticas de justiça em anel segue os seguintes modelos: • Justiça por nó de origem: nesta política, atribui-se a mesma vazão para todos os nós de origem. Por exemplo, se por um anel passam três fluxos {0-3, 1-2, 1-3} (Figura 2a) e os nós 0 e 1 possuem a mesma prioridade, então o fluxo 0-3 receberá 50% da capacidade de transmissão e os fluxos 1-2 e 1-3 receberão cada um 25% da capacidade de transmissão. • Justiça por par origem-destino: nesta política, atribui-se a mesma vazão entre os fluxos. Por exemplo, se por um anel passam três fluxos {0-3, 1-2, 1,3}

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005

(Figura 2b) e os fluxos possuem a mesma prioridade, então cada fluxo receberá 33% da capacidade de transmissão. A maioria dos protocolos utiliza uma das políticas citadas. Por isso, daremos maior enfoque a elas. No entanto, existem outras políticas de justiça, tais como (Ring Ingress-Aggregated with Spatial reuse) RIAS fairness [2] e Proportional fairness (Gigabit Ethernet Ring), que utilizam noções diferentes. Como apontado em [3], a política de “mesma oportunidade de acesso” pode ser considerada injusta, dado que alguns nós podem aumentar sua capacidade de transmissão sem afetar outros nós (max-min fairness). Na Figura 3, o fluxo 3-4 pode ocupar 66% da capacidade sem afetar os outros fluxos. 3.

Protocolos de justiça de acesso

Nesta seção, apresentam-se dois exemplos de protocolos de justiça de acesso: um baseado em política global e outro baseado em política local por nó origem.

145


Protocolo Fairness para controle de acesso ao meio em redes de comutação...

3.1. MetaRing O protocolo de justiça de acesso da arquitetura MetaRing [4] segue a política de justiça global. Trata-se de um protocolo global bastante simples, que por esta razão é sempre considerado nos estudos relacionados. Neste protocolo, um sinal de controle denominado SAT (Satisfied) circula pelos nós do anel atribuindo (k) quotas de transmissão. Se o nó que recebe o SAT possuir pacotes para transmitir e ainda não tiver enviado pelo menos l pacotes, então este nó será denominado starved e irá liberar o SAT somente quando não houver mais pacotes para transmitir ou quando tiver transmitido l pacotes, tornando-se, então, satisfeito (SATisfied). A não liberação do pacote de controle SAT impede que os outros nós tenham suas quotas (k) renovadas, levando-os, em algum momento, a pararem de transmitir. Permite-se, dessa forma, que o nó que possui o SAT tenha oportunidade para utilizar sua quota. 3.2. Local Cyclic Reservation O protocolo Local Cyclic Reservation (LCR) [5] é um protocolo local e adaptativo que trabalha com o modelo de justiça de vazão por nó de origem e utiliza os seguintes mecanismos: • Reserva cíclica de recursos: coleta e compartilha informações de requisição. • Cálculo de justiça: determina a quantidade justa de banda que cada nó pode transmitir sobre cada enlace durante um ciclo. Um ciclo é o espaço de tempo entre passagens do pacote de controle. • Aplicação da justiça: permite que cada nó transmita somente o que lhe foi atribuído. Estes mecanismos estão descritos mais detalhadamente a seguir. Reserva cíclica A reserva cíclica utiliza um pacote de controle que circula pelo anel na mesma direção dos dados para coletar e distribuir reservas por recursos. A reserva por recursos corresponde à demanda do nó sobre os enlaces em um ciclo. Pode ser expressa em forma absoluta ou em forma de fração da capacidade do enlace no ciclo. Para simplificar a compreensão, adotar-se-á, a partir deste ponto, a forma fracionária. Seja N o número de nós no anel e ni o i-ésimo nó do anel para i = 0,..., N-1. Seja o número de enlaces no anel L = N e lk o k-ésimo

146

enlace do anel de forma que lk une os nós nk-1 e nk. Cada nó possui N-1 filas, uma para cada destino possível. Assim, a demanda do nó ni sobre o enlace lk é dada por

, sendo

, para

q = 0,..., N-1, o backlog do nó ni na fila destinada ao nó nq; |.|L denota a operação de módulo. Para gerar a fração da demanda, o protocolo verifica se a demanda sobre um enlace não excede sua capacidade no ciclo. Seja Cf a capacidade do anel em um ciclo, seja também a fração da demanda do nó ni sobre o enlace l k . Se para i = k for menor que Cf, então

; senão,

, onde o fator de correção da demanda com i = k. O pacote de controle carrega a matriz , onde , para j = 0,..., N-1, é a requisição no nó ni sobre o enlace lj. Conforme o pacote circula pelo anel, cada nó insere sua requisição sobre cada enlace atualizando os elementos correspondentes na matriz r. O LCR requer que os nós conheçam os pedidos de requisição de todos os outros enlaces e os guarda na matriz local onde representa a requisição do nó ni sobre o enlace lj. Conforme o pacote de controle circula pelo anel, os nós atualizam o valor de a com o valor correspondente da matriz r. Quando da chegada do pacote de controle, o nó nj realiza os seguintes passos: – Passo 1: Obtenção das requisições realizadas pelos nós posteriores, ou seja, para k = 0,..., L-1 e i = j+1,..., N-1 – Passo 2: Inserção da própria requisição no pacote de controle, ou seja, o cálculo do calor de e a atribuição para k = 0,..., L-1 – Passo 3: Obtenção das requisições realizadas pelos nós anteriores, ou seja, para k = 0,..., L-1 e i = 0,..., j-1, j – Passo 4: Encaminhamento do pacote de controle para o próximo nó. Cálculo de justiça Um nó calcula sua própria taxa justa por enlace para o ciclo f no final do ciclo f-1, entre os passos 1 e 2. A execução do algoritmo gera a

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005


Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Figura 4 Ilustração da fase de cálculo de justiça do algoritmo LCR

matriz de justiça

onde

, com j = 0,..., L-1 e i = 0,..., N-1 é a taxa justa permitida ao nó ni sobre o enlace lk. A taxa justa calculada determina quanto tráfego o nó ni pode transmitir sobre o enlace lk durante o ciclo de justiça e pode ser expressa em bits, bytes ou slots, dependendo da rede ser síncrona (e.g. em slots) ou assíncrona. O algoritmo para o cálculo de justiça começa eliminando o gargalo mais pesado, pois a eliminação de um gargalo pesado pode eliminar um gargalo menor. O algoritmo pode ser descrito pelos seguintes passos: Encontre o gargalo mais pesado Enquanto existir gargalo Elimine o gargalo Atualize as requisições dos enlaces posteriores Encontre o gargalo mais pesado Fim do laço

Para eliminar um gargalo, o LCR avalia as requisições sobre o enlace em ordem crescente de demanda. Dado um nó ni, o LCR calcula a taxa justa do nó ni de acordo com a seguinte expressão: , onde rfair corresponde à taxa justa no momento da execução. A taxa justa é dada por rfair= c/x onde x é o número de nós competindo pelo enlace e c a capacidade restante no enlace. Os valores de capacidade restante e número de nós competindo pelo enlace são atualizados conforme o algoritmo analisa as requisições, assim como a taxa justa. Portanto, após calcular a taxa justa do nó ni, para i = 0,..., N-1, o algoritmo realiza os seguintes passos:

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005

– Passo 1: Atualização da capacidade restante subtraindo-se a taxa justa, ou seja, – Passo 2: Atualização do número de requisições subtraindo-se 1, ou seja, – Passo 3: Recálculo da quota – Passo 4: Processamento da próxima . requisição, ou seja, O algoritmo de eliminação de gargalos gera o vetor de justiça , onde g i representa a taxa justa a ser atribuída ao nó ni sobre o enlace gargalo. Assumindo que o enlace gargalo seja lj, o LCR então atualiza sua matriz de taxa justa, ou seja, para i = 0,..., N-1 e k = j. Este procedimento pode levar a uma situação na qual a quota de um nó sobre um enlace lk seja maior que a quota do mesmo nó sobre o enlace lk+1, o que é ineficiente. Para prevenir essa situação, não se permite que os enlaces posteriores possuam uma quota maior que a dos enlaces anteriores. O LCR termina o cálculo da taxa justa atualizando β com os valores de α, ou seja, para i = 0,..., N-1 e k = 0,..., L-1. A Figura 4 mostra a evolução do algoritmo através da resolução sucessiva de gargalos. As linhas representam os nós de origem e as colunas a requisição sobre o enlace. As somas das requisições sobre cada enlace estão em negrito. No primeiro passo, o gargalo na coluna 1 é eliminado. A banda é dividida igualmente entre os nós e certifica-se de que as requisições subseqüentes são iguais ou menores aos da coluna 1. No segundo passo, o gargalo na coluna 3 é

147


Protocolo Fairness para controle de acesso ao meio em redes de comutação...

eliminado. Novamente, a banda é dividida igualmente entre os nós e as requisições subseqüentes são iguais ou menores às colunas anteriores, e assim sucessivamente. Aplicação da Justiça O LCR atribui quotas aos nós. No início do próximo ciclo de justiça, o nó ni atualiza sua quota sobre o enlace lk

, para k = 0,..., L-1, com a

. taxa justa correspondente, ou seja, Dado um pacote de tamanho s destinado ao nó nk+1, o nó ni tem a permissão de transmitir o pacote somente se for maior ou igual a s. Se a transmissão for permitida, então o mecanismo de aplicação de justiça subtrai s de FORM22 para registrar a transmissão. 4.

LCR-SD

O protocolo LCR-SD é uma variação do protocolo LCR que implementa a política de justiça por par origem-destino em vez da justiça por nó de origem, como no LCR original. As diferenças no cálculo da justiça são apresentadas a seguir. A matriz de requisição transmitida pelo pacote de controle contém as requisições de banda por fluxo, ou seja, o pacote de controle carrega a matriz , onde é o backlog do nó n i direcionado ao nó n j, sendo que a requisição de um fluxo não pode ser maior que a capacidade do anel. Para eliminar um gargalo, a capacidade do enlace é dividida igualmente entre os fluxos que o utilizam, e não mais pelos nós de origem. Na Figura 5, “início” representa a matriz de requisição inicial, onde as linhas são os nós de origem e as colunas, os nós de destino. A seguir, em negrito, a carga sobre cada enlace.

No primeiro passo, o valor 1 destacado (baixo esquerda) representa a carga dos fluxos sobre o enlace l0. O gargalo no enlace l0 (primeira coluna) é eliminado e a banda é dividida igualmente entre os seis fluxos que passam pelo enlace. No segundo passo, o gargalo no link l2 é eliminado. Novamente, a banda é dividida igualmente entre os fluxos que passam pelo link, e assim sucessivamente. 5.

Avaliação de Desempenho

Esta seção apresenta os resultados de desempenho dos protocolos de transporte TCP e UDP operando sobre uma rede óptica de pacotes em anel regulada pelos protocolos de justiça de acesso LCR, LCR-SD e MetaRing (foi considerada a versão estendida [6] do protocolo). 5.1. Experimentos Os experimentos de simulação foram realizados utilizando-se o Network Simulator (NS– 2) estendido com módulos que implementam as características de uma rede óptica de pacotes em anel e seus protocolos correspondentes, incluindo LCR, LCR-SD e MetaRing. As simulações consideram um anel (unidirecional) de 100 km com 4 e 16 nós, características comuns às redes metropolitanas. Utilizam um canal de 2,5 Gb/s, com velocidade de propagação da luz na fibra de 200.000 km/s. As fontes e receptores de tráfego estão fora do anel, ligados por enlaces de 25 Gb/s com atraso de 2,5 milissegundos. Como protocolo de controle de acesso, responsável para determinar quando o meio está ocioso ou não, foi adotado Packet Aggregate Transmission (PAT) [7]. Neste protocolo, cada slot é capaz de transportar vários datagramas

Figura 5 Ilustração da fase de cálculo de justiça do algoritmo LCR-SD

148

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005


Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Figura 6

(a) cenário simétrico; (b) cenário assimétrico

IP (sem fragmentação). Foram usados slots de 4000B nas simulações. Os parâmetros k e l do protocolo de justiça de acesso do MetaRing equivalem à capacidade de dois ciclos do anel. Dois cenários de tráfego foram considerados: simétrico e assimétrico (Figura 6): • Cenário Simétrico - Todos os nós enviam dados para os outros nós • Cenário Assimétrico - Sendo N o número de nós do anel, numerados de 0 a N-1; os nós 0 a N-2 enviam dados para o nó N-1 e o nó N-1 envia dados para os nós 0 a N-1. Embora o uso de cenários simétricos seja o usual, a análise de cenários assimétricos é de suma importância por dois motivos. Primeiro, porque tráfego assimétrico é norma e não exceção e segundo porque estudos comprovam que assimetrias de tráfegos e caminhos têm efeitos negativos em alguns protocolos de camadas superiores (ex.: [8]). Para simular tráfego UDP, foi utilizado um gerador de tráfego com chegadas de pacotes em intervalos com distribuição exponencial e banda igual a 10% do enlace. Simulações com outros porcentuais de carga UDP foram realizadas, porém os resultados destas simulações não alteram significativamente as conclusões com o conjunto de dados derivados a partir do cenário com 10% de tráfego UDP. Para simular tráfego TCP, foi utilizado o TCP Reno com a opção rfc2988_ com uma fonte de tráfego infinita e um receptor do tipo Delayed ACK. Para cada fluxo, foram utilizadas 50 conexões TCP e um fluxo UDP.

Os parâmetros de saída de interesse são goodput1 agregado da rede, goodput médio por conexão TCP por nó, atraso médio das filas por nó e justiça de goodput. Para o cálculo de justiça de goodput, considera-se o conceito de max-min fairness [3]. Portanto, no cenário simétrico, a justiça é dada pela relação entre o nó com o maior goodput total pelo de menor goodput total, enquanto no cenário assimétrico, é dada pela relação entre o goodput do nó N-1 e o goodput da soma dos nós 0 a N-2. No exemplo da Figura 6b, são considerados os valores de goodput dos nós 0, 1 e 2, que compartilham o enlace gargalo 2-3. Todos os dados apresentados foram obtidos com intervalo de confiança de 95%. 5.2. Resultados Na Figura 7, analisa-se o comportamento do agregado de tráfegos no anel. A Figura 7 exibe o goodput agregado de todas as conexões TCP e fluxos UDP e a justiça de goodput entre os nós. No cenário simétrico, o MetaRing apresenta um comportamento bem estável ao se variar o número de nós, pois o MetaRing simplesmente divide a quota do ciclo igualmente entre todos os nós. Assim, o número de nós não causa um impacto significativo quando todos os nós têm uma carga de trabalho semelhante. A vazão dos protocolos LCR e LCR-SD diminui com o aumento de nós. Isso ocorre porque o cálculo para a atribuição de quotas desses protocolos gera frações de slots que não são utilizadas. Quanto maior o número de nós,

1

Goodput é a razão entre a quantidade de dados de usuário transmitidos uma única vez (sem retransmissão) e o período de observação.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005

149


Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Figura 7 Vazão e justiça nos cenários simétrico e assimétrico com tráfego TCP e UDP

Figura 8 Goodput médio e desvio padrão de conexões TCP no cenário simétrico

maior o número de frações não utilizadas e menor a vazão. Nota-se que os protocolos LCR e LCR-SD resultam em uma vazão total muito maior nos cenários assimétricos, tanto para 4 quanto para 16 nós, pois no cenário assimétrico a carga de trabalho do nó N-1 é muito maior do que a dos outros nós, e o protocolo MetaRing não reutiliza a banda que o nó N-1 poderia ocupar, reduzindo a vazão deste nó à vazão dos outros nós. Conseqüentemente, causa-se uma grande assimetria de caminhos. Essa assimetria prejudica o desempenho dos fluxos TCP consideravelmente. Todos os protocolos mostram-se muito estáveis. O grau de justiça é muito bom em quase todos os cenários, porém, no cenário assimétrico, o protocolo MetaRing mostra injustiça. A Figura 8 exibe o goodput médio de cada conexão TCP no cenário simétrico com 16 nós e o desvio padrão entre as conexões de cada nó. Todos os protocolos proporcionam uma distribuição justa de banda entre os nós.

150

Comparados ao MetaRing, o goodput do LCR é 42% menor e o do LCR-SD é 30% maior. No cenário com 4 nós, o goodput do LCR é 13% menor ao do MetaRing e o do LCR-SD é 20% maior. Na próxima seção, para cenário assimétrico, mostrase que o protocolo MetaRing tem um desempenho muito inferior, diferindo significativamente do seu comportamento no cenário simétrico. O desvio padrão do goodput das conexões TCP no MetaRing e no LCR é aproximadamente 82% da média (do LCR), enquanto no LCR-SD é 67% da média (do LCR-SD), o que evidencia que o LCR-SD obteve um melhor grau justiça entre as conexões TCP. Quanto ao Retransmission Timeout (RTO), todos os protocolos obtiveram um comportamento uniforme entre os nós. O MetaRing, o LCR e o LCR-SD obtiveram, respectivamente, um RTO médio de 0.4994, 0.4254 e 0.5223 RTO/segundo. O atraso médio das filas (Figura 9) de cada nó é uniforme para todos os protocolos. O MetaRing, o LCR e o LCR-SD apresentaram,

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005


Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Figura 9 Atraso médio das filas e desvio padrão no cenário simétrico

Figura 10 Goodput médio e desvio padrão das conexões TCP no cenário assimétrico

respectivamente, o atraso médio de 18, 39 e 16 milissegundos. O LCR apresentou o menor desvio padrão (10%) enquanto o MetaRing e o LCR-SD exibiram desvios consideravelmente maiores (18% e 17%, respectivamente). A baixa vazão do LCR, neste cenário, acarreta um maior atraso médio das filas e, conseqüentemente, um maior RTT, que foram para o MetaRing, o LCR e o LCR-SD respectivamente 44, 80 e 42 milissegundos em média. O cenário assimétrico é muito mais interessante, pois reflete o comportamento dos protocolos diante das assimetrias de tráfego existentes nas redes reais. No cenário assimétrico, o nó 15 é um nó especial, o único que recebe e envia dados a todos os outros nós. O nó 15 não compartilha o enlace 14-15 com outros fluxos, e pode aumentar a vazão sem afetar os outros fluxos. O protocolo MetaRing não faz uso da banda excedente, resultando em um goodput muito baixo no nó 15, quando comparado aos outros protocolos. A Figura 10 exibe o goodput médio por conexão TCP. Notam-se valores relativamente altos do desvio padrão no protocolo MetaRing, o que

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005

significa que existe um grau menor de justiça entre as conexões, influenciado pela assimetria de caminhos, pois os ACKs retornam por fluxos muito pequenos originados do nó 15. Nota-se, também, uma variação no goodput médio dos nós no protocolo LCR. Isso está ligado ao comportamento do protocolo no cenário assimétrico e será melhor analisado na Figura 12. Os protocolos MetaRing, LCR e LCR-SD apresentam desvio padrão de, respectivamente, 92%, 68% e 67% da média. O RTO foi uniforme para todos os nós. Os protocolos MetaRing, LCR e LCR-SD apresentaram um RTO médio de, respectivamente, 0,5803 0,6696 e 0,6739 RTO/segundo. Na Figura 11, são exibidas as informações sobre atraso médio das filas. O atraso médio das filas é muito menor do que o do cenário simétrico devido ao menor número de fluxos. O nó 15 no protocolo MetaRing obteve um atraso elevado em relação aos outros nós. Isto ocorre em razão do maior número de fluxos e da baixa vazão que o protocolo proporciona neste nó. O desvio padrão foi muito menor nos protocolos LCR e LCR-SD, próximos a 20%, enquanto no protocolo MetaRing

151


Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Figura 11 Atraso médio das filas e desvio padrão no cenário assimétrico

Figura 12 Goodput médio e desvio padrão das conexões originadas pelo nó 15

foi 104% da média, demonstrando uma grande variação no atraso. Os valores médios de RTT para todos os protocolos foram próximos a 13 milissegundos. Na Figura 12, é exibida a vazão média por conexão TCP dos fluxos originados pelo nó 15. Como o MetaRing não aproveita a banda excedente, ocorre uma vazão muito baixa. O LCR tende a oferecer uma maior vazão aos nós mais próximos devido à forma como atribui a banda, enquanto o LCR-SD oferece uma justiça maior na vazão entre fluxos. Como comentado anteriormente, o comportamento do LCR sobre os fluxos originados no nó 15 influencia os fluxos de dados destinados a este nó, uma vez que os ACKs dos fluxos destinados ao nó 15 partem deste nó. Uma abordagem mais profunda sobre assimetria de caminhos é realizada em [8]. Note a semelhança do goodput do LCR na Figura 10 e na Figura 12. Apesar de o protocolo LCR ter como objetivo fornecer justiça entre nós e não entre fluxos, a injustiça entre fluxos exibida na Figura 12 influenciou a justiça entre os nós mostrada na Figura 10.

152

6.

Conclusões

A reutilização espacial do anel pode introduzir problemas de injustiça no acesso ao meio. Protocolos de justiça vêm sendo definidos para evitar o desbalanceamento no uso dos recursos da rede. Experimentos de simulação foram conduzidos a fim de avaliar os protocolos MetaRing, LCR e LCR-SD. O MetaRing é um protocolo simples que, em cenários simétricos, mantém a justiça e trabalha bem com qualquer número de nós, porém os graus de eficiência e justiça diminuem na presença de assimetrias de tráfego. Diferentemente do MetaRing, o LCR e o LCR-SD não necessitam da entrada manual de parâmetros e se adaptam dinamicamente às condições de trafego. O LCR mantém uma boa ocupação de banda e mantém a justiça em qualquer cenário, mas quanto menor o número de slots e maior a assimetria do tráfego, menor o grau de justiça entre os nós. O LCR-SD mantém a justiça e uma boa ocupação de banda em qualquer cenário, porém, quanto maior o número de nós, maior o pacote de controle. O tamanho do pacote de controle impõe uma certa limitação ao número de nós. Porém, é possível

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005


Protocolo Fairness para controle de acesso ao meio em redes de comutação...

aumentar o número de nós no anel aumentando-se o tamanho do slot. Para uma rede com 16 nós, o pacote de controle ocupa aproximadamente 1.000 bytes. Um slot de 4.000 bytes pode transportar um pacote de controle para uma rede de 32 nós. Baseado no comportamento dos protocolos, o LCR-SD é o mais indicado para adoção em redes

7.

TCP, pois, além de promover justiça, distribui de forma justa a banda entre os fluxos, minimizando a assimetria de caminhos. Entretanto, se no ambiente a ser utilizado a justiça entre nós for mais importante, então o LCR é mais indicado, dado o seu bom comportamento diante de assimetrias de tráfego e sua menor complexidade de implementação.

Referências

[1] CLAFFY, K; MILLER, G. & THOMPSON, K. (1998) The nature of the beast: recent traffic measurements from an Internet backbone, Internet Society (ISOC) Internet Summit, July. [2] GAMBIROZA, V.; YUAN, P.; BALZANO, L.; LIU, Y.; SHEAFOR, S. & KNIGHTLY, E. (2004) Design, Analysis, and Implementation of DVSR: A Fair, High Performance Protocol for Packet Rings, IEEE/ACM Transactions on Networking, Vol. 12, Issue 1, Fevereiro. [3] MAYER, A.; OFEK, Y. & YUNG, M. (1996) Approximating Max-Min Fair Rates via Distributed Local Scheduling with Partial Information, IEEE INFOCOM, Março. [4] CIDON, I., & Ofek, Y. (1993) Metaring – a fullduplex ring with fairness and spatial reuse, IEEE Transactions on Communications, Vol. 41, No. 1, pp. 110-120, Janeiro.

[5] SALVADOR, M. R. (2003) MAC Protocols for Optical Packet-Switched WDM Rings, ISBN 90-3651862-8 [6] CIDON, I.; GEORGIADIS, L.; GUÉRIN, R. & SHAVITT, Y. (1997) Improved fairness algorithms for rings with spatial reuse, IEEE/ACM Transactions on Networking, Vol. 5, No. 2, pp. 190-204. [7] SALVADOR, M. R.; de GROOT S. H. & DEY, D. (2002) MAC Protocols of a Next-Generation MAN Architecture Based on WDM and All-Optical Packet Switching, Kluwer Academic Publishers Journal of Telecommunications Systems, Vol. 19, No. 3-4, pp. 377-401, Março. [8] BALAKRISHNAN, H.; PADMANABHAN, V. N.; FAIRHURST, G. & SOORIYABANDARA, M. (2002) TCP Performance Implications of Network Path Asymmetry, Network Working Group RFC 3449, Dezembro.

Abstract Packet-switched ring networks were heavily debated in the eighties, culminating in the development of many technologies and the standardization of Token Ring and FDDI. The recent standardization of RPR and the many research groups worldwide working on optical packet switching technologies and ring network architectures confirm that packet-switched ring networks are gaining momentum again as strong candidates to meet the foreseen demands of advanced telecommunications applications and their users. Electronic packet-switched ring networks and their all-optical counterparts have many things in common. One of them is medium access control, the function responsible for coordinating access in the ring. One particular aspect of medium access control that generated much debate in the past and is repeating itself again is access fairness, a mechanism that complements high-performance medium access control protocols that are not intrinsically fair. This paper describes a novel access fairness protocol for packet-switched ring networks and analyzes its performance from the TCP viewpoint together with that of two other protocols proposed in the literature. Key words: Fairness. MAC. Protocol. Packet. Ring. Network.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005

153


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadoras tradicionais: uma simulação de cenários Rogério Ceron de Oliveira e Claudio de Almeida Loural*

A tecnologia de Voz sobre IP (VoIP) tem um impacto significativo sobre o próprio modelo de negócio das operadoras de telecomunicações. Neste trabalho, são feitos alguns exercícios de simulação do comportamento de indicadores de desempenho operacional de empresas de telecomunicações atuando no Brasil, em virtude de diferentes cenários de adoção da tecnologia VoIP. Os resultados ajudam a avaliar o impacto da tecnologia no mercado brasileiro e abre algumas reflexões sobre as possibilidades de evolução do setor. Palavras-chave: Voz sobre IP. Simulação. Dinâmica de sistemas.

1.

Introdução

Atualmente, a grande aposta no setor de telecomunicações está voltada ao oferecimento de serviços de voz através do protocolo IP (Internet Protocol), o que se chama genericamente de voz sobre IP (VoIP). Acredita-se que esse novo serviço ou nova forma de prestar um serviço pode gerar impactos profundos nos custos das empresas e até mesmo gerar uma grande alteração na cadeia de valor do setor. Como outras experiências recentes mostram, o grau de otimismo nos novos serviços tende a ultrapassar as oportunidades existentes e, não raro, gerar uma onda de investimentos não rentáveis (OECD, 2003). Esse trabalho apresenta algumas considerações sobre as oportunidades reais do oferecimento de VoIP, os obstáculos à exploração dessas oportunidades e uma pequena simulação dos impactos para as operadoras de telefonia fixa comutada (designadas como operadoras STFC), assim como a adoção em massa da VoIP no segmento corporativo. O interesse nesse assunto não se deve apenas ao fato da tecnologia de VoIP ser reconhecida como capaz de gerar uma ruptura no modelo de negócio tradicional das operadoras de telecomunicações, mas também porque uma eventual queda nas receitas das prestadoras de serviços de telecomunicações pode alterar o perfil de demanda por novas tecnologias. Com efeito, historicamente, durante o regime de monopólio, o

*

setor de telecomunicações financiou a introdução de inovações tecnológicas graças a uma parte do excedente do resultado de suas operações, cuja remuneração, regra geral, era limitada a um teto fixado devido ao caráter de serviço público da telefonia. A introdução da concorrência no setor quebrou este padrão e a convergência com a informática causou a introdução de inovações cuja origem pode ser atribuída a tecnologias externas ao setor tradicional de telecomunicações. A adoção do protocolo IP como paradigma das novas redes em detrimento do protocolo ATM (Asynchronous Transfer Mode), por exemplo, é um exemplo característico deste fenômeno. Portanto, é pertinente também, iniciar uma reflexão sobre os efeitos de longo prazo de novos modelos de negócio sobre a dinâmica de inovação tecnológica setorial. Este trabalho possui a seguinte estrutura: inicialmente é feita uma breve recapitulação dos modelos de negócio existentes (degrau tarifário) e possíveis num futuro próximo (flat rates), seguidos de uma introdução sobre as operadoras de VoIP atuantes no Brasil e os respectivos modelos de negócio. Feita a contextualização inicial, passa-se à escolha de operadoras para análise e um breve detalhamento sobre a atuação e desempenho recente, com base em seus balanços divulgados publicamente. Na seqüência, são definidos os cenários para simulação e realizado os cruzamentos entre as características dos cenários e das

Autor a quem a correspondência deve ser dirigida: loural@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

operadoras, especificando as hipóteses que serão assumidas para a simulação de impactos. Definidos os cenários, operadoras e efeitos possíveis sobre a estrutura de receitas, custos e estratégia das operadoras, são feitas as simulações de impactos futuros e um breve resumo sobre os principais resultados. A modelagem para a simulação foi realizada com um software comercial para simulação dinâmica de sistemas, partindo-se de relações qualitativas entre as variáveis condicionantes e os indicadores de desempenho operacional que se quer analisar. Por fim, são feitas as considerações e conclusões sobre o trabalho. Um apêndice faz uma breve explicação sobre a abordagem de dinâmica de sistemas, enquanto um segundo apêndice mostra, em detalhe, os resultados numéricos das simulações. 2.

VoIP e tarifação

O surgimento da VoIP começou em 1995 – como prova de conceito – e foi gradualmente tornando-se uma tecnologia madura para difusão no mercado. A partir de 1998, ocorrem os primeiros testes-piloto em empresas americanas e, lentamente, a tecnologia foi sendo ajustada e novas aplicações foram surgindo. Após dez anos dos testes iniciais, a utilização de VoIP passa por um processo de difusão exponencial. Embora ainda existam problemas com a utilização da tecnologia (localização de chamadas, confiabilidade, segurança, interoperabilidade, entre outros), sua taxa de adesão e seu potencial de expansão fizeram da VoIP a grande vedete tecnológica atual. Esse crescimento da VoIP representa uma ameaça às operadoras telefônicas tradicionais. O

serviço de VoIP costuma ser oferecido como serviços adicionados por empresas como a Skype, na Internet. Essas empresas não estão sujeitas a metas de qualidade e obrigações de universalização. Mais ainda, e isto é importante, não têm necessidade de dispor de uma infra-estrutura de rede própria, já que seu tráfego é cursado sobre as redes das concessionárias ou de suas concorrentes que dispõem de redes físicas próprias. Como serviço de valor agregado, a VoIP também não está sujeita às regras tarifárias do serviço telefônico, e seus provedores tem ampla liberdade de preço, de acordo com modelos de negócio próprios. A conseqüência é a oferta de comunicação por voz a preços bem mais baixos do que aqueles praticados pelas empresas de telefonia convencional. No Brasil, o serviço telefônico tradicional é chamado de “serviço telefônico fixo comutado (STFC)”. O STFC é explorado por empresas ditas “concessionárias” (em inglês, incumbents) que possuem obrigações e metas por explorarem o serviço em regime público1. Admite-se a oferta de serviços telefônicos fixos de forma competitiva, mas tais empresas são apenas “permissionárias”, não sendo obrigadas a cumprir metas e atender obrigações. É o caso das empresas chamadas “espelhos”. Nas ligações locais, não há virtualmente concorrência. Na longa distância, ligações interurbanas e internacionais, a competição é grande, até porque as concessionárias em uma dada região oferecem interurbanos concorrendo com operadoras exclusivas de longa distância e com operadoras que são concessionárias em outras regiões geográficas do País.

Figura 1 Fontes de receita de uma operadora STFC 1

Segundo a Lei Geral de Telecomunicações, Parágrafo único, um serviço de telecomunicações em regime público é o prestado mediante concessão ou permissão, com atribuição à sua prestadora de obrigações de universalização e de continuidade. Incluemse, nesse caso, as diversas modalidades do serviço telefônico fixo comutado, de qualquer âmbito, destinado ao uso do público em geral.

156

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

No atual modelo das operadoras STFC, baseado no degrau tarifário, as operadoras brasileiras possuem basicamente as fontes de receitas, ilustradas na Figura 1. A migração das redes atuais para redes IP tende a ser um caminho sem volta. Isso, naturalmente, cria uma situação de embaraço para a manutenção do modelo clássico de tarifação da telefonia. Para a operadora, estariam grandemente eliminadas as diferenças entre os custos de provimento de uma ligação de longa distância nacional (LDN) ou internacional (LDI) e uma ligação local, principal fator que sustenta o modelo de degrau tarifário.

Figura 2

Como pode ser visto na Figura 2, há diferenças no provimento dos serviços locais, longa distância e internacional, sendo necessária uma infra-estrutura maior para os dois últimos e, com isso, maiores custos de provimento. Já na telefonia IP, a rede não é hierárquica e os terminais são inteligentes. O endereçamento não depende de localização geográfica, e o processamento e a realização das chamadas ocorrem em vários equipamentos que podem estar localizados em qualquer parte da rede (Figura3). Em uma rede IP, como não há hierarquia e os terminais são inteligentes, em princípio não há diferenças significativas entre o custo de provimento

Estrutura hierárquica de uma rede de telefonia convencional (Fonte: Teleco – www.teleco.com.br)

Figura 3 Estrutura “plana” de uma rede IP

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

157


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

de uma ligação de longa distância e o de uma ligação local. Ou seja, o fator geográfico deixa de ser um determinante nos custos. Entretanto, apesar dessa evolução favorecer uma tendência à oferta de tarifas planas, sem degraus (“flat”), se a operadora dispuser de grande poder de mercado e tiver a tolerância dos órgãos reguladores, ela poderá evoluir sua rede dentro do modelo de degrau tarifário. Essa mudança no provimento do serviço seria imperceptível ao usuário final. Em outras palavras, as fontes de receitas atuais se manteriam intactas as mudanças para o protocolo IP. Com o crescente aumento de VoIP na Internet, é provável que haja uma redução do poder de mercado e, para evitar uma perda maior de receita, as operadoras podem optar por alterar o modelo de tarifação do “degrau tarifário” para um sistema de tarifas planas (flat rates), concretizando as previsões de Odlyzko (2000). Segundo esse autor, embora as empresas prefiram um modelo tarifário de degraus, de forma a maximizar a eficiência da rede e das receitas, os usuários tendem a preferir modelos de tarifas planas. Essa preferência dos consumidores pode ser explicada por três fatores principais: segurança,

superestimação do uso e “custo mental”. O primeiro está relacionado à aversão ao risco dos consumidores, o que os fazem optar, sempre que possível, por planos previsíveis, evitando o risco de altas faturas inesperadas. Já o segundo está relacionado à superestimação do uso, levando os consumidores a acreditarem que usarão os serviços de forma intensa, o que torna economicamente vantajoso o sistema flat. Por fim, o terceiro está relacionado ao “custo mental”, “aborrecimento” ou mesmo “custo de oportunidade”, isto é, o cálculo do custo do serviço a cada acesso ou a cada utilização de um dado serviço. Assim, segundo o autor, esses três fatores são determinantes para a escolha do consumidor. Enquanto existia um oligopólio forte e regulamentado, não havia possibilidades reais de entrada de novos concorrentes, o que permitia às operadoras determinarem em conjunto com os órgãos reguladores, tanto o modelo de tarifação como o preço a ser praticado. Agora, com a difusão dos serviços de comunicação de voz sobre o protocolo IP, principalmente através da Internet, as barreiras à entrada foram reduzidas. O ingresso nesse mercado não exige grandes investimentos

Tabela I Exemplos de empresas e modelos de atuação no Brasil

158

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

e, junto com a redução de custo proporcionado por essa nova forma de provimento do serviço, o espaço para determinação de modelos de tarifação e preços foi bastante reduzido. Isso tende a inverter o poder na determinação dos modelos e preços das empresas em favor dos consumidores, ou seja, enquanto anteriormente o consumidor possuía um papel relativamente passivo nessa escolha, agora o consumidor tende a ter um papel decisivo nas escolhas dos modelos. Havendo alternativas, o consumidor racional tenderá a optar pelo modelo que maximiza seu bem-estar. As empresas, temendo a perda de mercado, tenderão a seguir as preferências dos consumidores. Em resumo, observa-se uma tendência das operadoras, inclusive as concessionárias, por adotar o protocolo IP em suas redes, convertendo a telefonia tradicional em uma forma de VoIP. Conseqüentemente, os fatores apontados devem direcionar as operadoras para novas formas de tarifação, principalmente em direção a um sistema de tarifas planas. Tal constatação supõe que, para os consumidores, o bem-estar gerado pela previsibilidade das faturas (aversão ao risco), a nãorestrição ao uso do serviço (superestimação do uso) e o menor “custo mental” (custo de oportunidade) é superior aos custos da ineficiência gerada pelo sistema flat. 3.

VoIP no Brasil: modelos de negócio

Há inúmeras empresas oferecendo a comunicação de voz sobre a Internet. No Brasil, já existem mais de 30 empresas que criam uma alternativa real e até pouco tempo inexistente às operadoras STFC. Esses números não incluem os ofertantes internacionais, como o Skype. A Tabela

I ilustra alguns exemplos de modelos de negócio em VoIP no Brasil. Como pode ser visto, as alternativas de empresas, os modelos de atuação e os planos tarifários são os mais variados possíveis. Ou seja, o que era um potencial para o futuro está se transformando rapidamente em alternativa para usuários e em fator de instabilidade e incertezas para as operadoras STFC. Na seção seguinte, são descritas as empresas escolhidas para a análise neste trabalho. Ambas são empresas concessionárias, mas as características de seu negócio são diferentes, como será mostrado. 4.

Perfil das operadoras escolhidas para análise

4.1. Operadora I A primeira operadora selecionada – atuando no Brasil inicialmente como operadora local, e depois de atingir metas de universalização, atuando como operadora nacional – oferece tanto o acesso ao serviço telefônico (ou “serviço de assinatura”) quanto o próprio serviço de comunicação de voz (telefonia comutada, STFC) além de ofertar acesso em banda larga à Internet. A operadora possuía, em 2004, 12.219.711 linhas em serviço, sendo 9.320.825 linhas residenciais e 2.508.421 linhas não residenciais e troncos, além de mais 328.944 de linhas públicas. A receita bruta média mensal foi de R$ 125,65 por linha. Mesmo considerando que há uma receita média maior nas linhas comerciais e troncos, não será feita, num primeiro momento, nenhuma diferenciação entre os tipos de linhas. O

Tabela II Receitas Operacionais da Operadora I2

2

A conta “Transmissão de dados” inclui receitas provenientes de acesso em banda larga em residências e links para transmissão de dados corporativos. Considerando que ambos crescem a altas taxas e que a demanda por eles pode estar positivamente correlacionada com a difusão da VoIP na Internet (PABX IP e VoIP residencial), os dados serão utilizados de forma conjunta e sem distinção entre o segmento residencial e corporativo.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

159


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

faturamento total em 2004 atingiu R$ 18,4 bilhões, com lucro líquido de R$ 2,2 bilhões e margem líquida de 16%. A evolução das suas receitas operacionais, extraída dos balanços anuais, é demonstrada na Tabela II. O quadro da Tabela II fornece informações importantes e que permitem desfazer alguns mitos iniciais. A receita com ligações internacionais, o primeiro grande alvo das empresas entrantes que oferecem VoIP, corresponde a menos de 1% das receitas totais da operadora escolhida. Isso permite afirmar que, mesmo com a perda significativa desse mercado, a operadora sofreria impactos marginais na receita total. Já as ligações LDN, um alvo também importante das entrantes com VoIP, representam aproximadamente 17% da receita total da operadora. Embora este número seja uma parcela significativa da receita total, a perda de parcela ou a totalidade dessas receitas provavelmente não representariam perdas que inviabilizassem a continuidade do negócio. Enfim, pode-se notar que as receitas provenientes da posse da rede e da oferta do acesso ao serviço3 correspondem à maior parte das receitas da operadora, superiores até mesmo às receitas obtidas com a prestação do serviço4. A Tabela III exibe os custos operacionais da Operadora I, também extraídos do seu balanço anual.

Os custos anuais de depreciação e amortização giravam em torno de 35% dos custos totais em 2001. Contudo, em um processo contínuo de adequação de seu ativo imobilizado, a empresa reduziu os custos com depreciação e amortização para 27% em 2004. Atingir as metas de universalização foi o principal fator que contribui para um ajuste no nível de investimentos em novos ativos. Isso propiciou a ocorrência de um incremento em valor proporcionalmente menor do que a redução da depreciação e amortização de equipamentos existentes. Assim, a empresa passou a ter maior flexibilidade para gerenciar os custos, o que a tornou operacionalmente mais saudável. Entretanto, o ritmo de investimentos em ativo imobilizado vem se reduzindo ao longo do tempo. Por fim, pode-se notar que boa parte dos custos (Interconexão de rede, tributos sobre venda, etc.) estão relacionados com o provimento do serviço telefônico e, portanto, em caso de redução das receitas com o provimento do serviço, alguns componentes do custo total sofreriam uma redução proporcional. Observando-se a Tabela IV, pode-se notar uma evolução positiva na lucratividade e rentabilidade da operadora. Enquanto em 2001 o lucro líquido era de R$ 1,58 bilhão, em 2004 ele atingiu o montante de R$ 2,18 bilhões, um crescimento de 38% no período. A rentabilidade,

Tabela III Custos Operacionais da Operadora I5

Tabela IV Resultado líquido e retorno sobre patrimônio

3 Neste trabalho, chama-se de “receitas da posse da rede e da oferta do acesso ao serviço” as receitas provenientes da assinatura da linha convencional, habilitação do serviço, aluguel da rede, interconexão e assinatura do acesso em banda larga. 4 As receitas advindas do serviço local, ligações de longa distância nacional, longa distância internacional, telefonia pública e serviços adicionais serão considerados como “receitas da prestação do serviço”. 5 Não estão incluídas na tabela as despesas operacionais financeiras.

160

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

que era de 10,7% em 2001, atingiu a marca de 19,1% em 2004, permitindo à empresa fixar-se numa zona de rentabilidade compatível com a média das empresas atuantes no Brasil, e superior à média de rentabilidade auferida por empresas do mesmo ramo.6 A empresa escolhida passa, claramente, por um processo de modernização operacional, com contínua redução de custos (principalmente os fixos) proporcionalmente às receitas auferidas, elevando constantemente a margem operacional por linha em serviço. 4.2. Operadora II Como a primeira operadora selecionada possuía uma forte base de clientes na oferta de acesso ao serviço telefônico, o que minimiza possíveis impactos do aumento da concorrência na prestação do serviço de comunicação de voz, optou-se por escolher uma empresa que fosse mais dependente da prestação do serviço telefônico propriamente dito. Nessa empresa, os impactos

das mudanças na concorrência devem ser mais diretos e contundentes. A Tabela V exibe a evolução de suas receitas operacionais. As receitas dessa operadora se baseiam essencialmente nas ligações de Longa Distância Nacional (LDN), que correspondem a 61% do faturamento líquido da empresa. A oferta de acesso à rede é marginal em relação às receitas, o que expõe a empresa a maiores riscos devido ao aumento da concorrência. Os custos operacionais da Operadora II são mostrados na Tabela VI. O custo de depreciação e amortização da empresa gira em torno de 20% dos custos totais. Se por um lado a proporção é menor do que a da Operadora I, por outro não há receitas provenientes da oferta do acesso à rede capaz de cobrir os custos fixos da rede. Nesse caso, a dependência das receitas do provimento do serviço de comunicação telefônica é vital para a viabilidade do negócio. A princípio, a empresa realmente está mais exposta aos riscos do aumento da concorrência.

Tabela V Receitas operacionais da Operadora II7

Tabela VI Custos operacionais da Operadora II8

Tabela VII Resultado líquido e retorno sobre patrimônio

6

Em estudo encomendado pela Folha de São Paulo, a Economática consultou o balanço de 295 empresas de 19 setores e chegou à rentabilidade média de 18,4% em 2004. Disponível em http://www1.folha.uol.com.br/folha/dinheiro/ult91u95399.shtml. 7 A conta “Comunicação de dados” inclui receitas provenientes de acesso em banda larga em residências e links para transmissão de dados corporativos. Considerando que ambos crescem a altas taxas e que a demanda por ambos podem estar positivamente correlacionados com a difusão da voip na Internet (PABX IP e VoIP residencial) os dados serão utilizados de forma conjunta e sem distinção entre o segmento residencial e corporativo. 8 Não estão incluídas na tabela as despesas operacionais financeiras.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

161


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

O desempenho recente da operadora, retratado na Tabela VII, mostra que antes mesmo do acirramento da concorrência que a VoIP está trazendo, a empresa já passava por um processo de perda de market share devido à concorrência de outras operadoras STFC pelos serviços de LDN e LDI. Ou seja, com o cumprimento das metas de universalização, as empresas locais passaram a competir umas com as outras no provimento do serviço de longa distância, nacional e internacional. Cabe ressaltar que os resultados negativos também estão associados ao alto endividamento da empresa e não são apenas devidos a uma queda nas margens operacionais. 5.

Cenários

O contexto é de ampla introdução das redes IP, com uma concorrência entre VoIP na Internet e Telefonia IP, isto é, comunicação de voz sobre redes IP de propriedade das operadoras tradicionais (concessionárias de STFC e permissionárias “espelho”). A fim de analisar o impacto da introdução da tecnologia IP sobre o modelo de negócio das operadoras de telecomunicação, foram estabelecidos três cenários hipotéticos para as Operadoras I e II: um de continuidade do modelo atual, um de adaptação e um cenário de ruptura. O exercício de cenários é exatamente um “exercício”: a partir de algumas hipóteses simplificadas, constrói-se uma simulação matemática a fim de se obter uma idéia do comportamento básico de alguns indicadores ao longo do tempo (ou em um determinado instante futuro). O objetivo não é, de modo algum, ser rigorosamente preditivo, mas compreender como algumas variáveis afetam o comportamento dos indicadores, extraindo, dessa forma, informações sobre possíveis impactos reais de decisões que venham a ser tomadas internamente pelas empresas ou por determinações reguladoras externas. 5.1. Cenário I – Continuidade A característica principal desse cenário é que a Operadora I não apenas fornece o acesso à rede (STFC ou Internet), como também, principalmente, o serviço de comunicação de voz. Neste cenário, a VoIP explorada por entrantes ocupa somente pequenos nichos. Assim, a Operadora I mantém o predomínio no setor, resgatando seu poder de determinação do modelo de tarifação e dos preços. Por isso, continuará a receber receita tanto pela disponibilização da rede (assinatura telefônica ou acesso em banda larga) como também por prover

162

o serviço de comunicação de voz, ou seja, as ligações locais, nacionais e internacionais. As fontes de receitas permanecem as mesmas, como proventos do acesso ao serviço, pelo uso do serviço e pelo uso da rede por outros agentes. Apesar desse cenário favorável, os benefícios à Operadora II são menores, considerando que ela enfrentará cada vez mais a concorrência na oferta de serviços de comunicação de voz LDN e LDI, suas principais fontes de receitas. Dada a tendência de migração para o protocolo IP, as redes evoluiriam de forma gradativa para a plataforma NGN, com uma taxa de migração equivalente à depreciação da rede e dos equipamentos em utilização. Assim, assumindo-se que existe um ganho operacional pela utilização de uma única rede para tráfego de voz e dados, o custo de operação tenderá a se reduzir ao longo do tempo. Do ponto de vista da demanda, levando-se em conta o crescimento forte que a Operadora I e, em menor medida, a Operadora II apresentaram na base de clientes em comunicação de dados desde 2002, estima-se que haverá um crescimento constante na demanda pelo acesso à rede através de banda larga e que o crescimento das linhas telefônicas tradicionais em serviço será vegetativo. O mercado continuará sendo oligopolizado, sem grande concorrência pela oferta do acesso ou prestação dos serviços de telecomunicações. Nesse cenário, teremos plano tarifário similar ao existente atualmente (degrau tarifário), com custos de operação decrescentes ao longo do tempo em função da melhor eficiência operacional e devido à convergência das redes. Por fim, a demanda é supostamente crescente no acesso e na utilização dos serviços. 5.2. Cenário II – Adaptação Nesse cenário, a evolução tecnológica propicia a multiplicação nas formas de oferta de acesso e prestação dos serviços de telecomunicações. Assim, haverá uma acentuação da concorrência, dado que as barreiras à entrada seriam reduzidas. Embora as Operadoras I e II continuem como ofertantes de acesso e como prestadoras do serviço, o oligopólio existente no país seria afetado, gerando uma redução no poder de mercado das concessionárias. Na oferta do acesso em banda larga, operadoras de TV a cabo passariam a oferecer serviço a preços competitivos, diminuindo o poder e a participação no mercado das operadoras. Já na oferta do serviço de comunicação de voz, devido ao baixo custo de operação VoIP na Internet, inúmeras empresas se

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

estabelecem e tornam o mercado competitivo, embora algumas restrições tecnológicas ainda favoreçam as operadoras tradicionais. Por força da concorrência, a migração para uma única rede convergente (NGN) seria acelerada, gerando perdas devido à não-depreciação natural da rede existente. A demanda por LDN e LDI convencionais seria reduzida fortemente, mas a demanda por acesso à rede através de banda larga cresceria a taxas elevadas, embora menores do que as taxas de crescimento da demanda como um todo. A concorrência com as operadoras de TV a cabo reduziria o market share das concessionárias. Por fim, as linhas discadas em serviço teriam uma redução ao longo do tempo. Resumindo, nesse cenário, o plano tarifário será flat e os custos marginais de operação serão decrescentes ao longo do tempo. Por um lado, a melhor eficiência operacional e a convergência das redes colaboram com a redução do custo de operação, mas o acirramento da concorrência diminui

os ganhos de escala, fazendo com que a redução nos custos operacionais seja inferior ao observado no cenário de continuidade. Haverá demanda decrescente no serviço telefônico convencional e crescente no acesso em banda larga. 5.3. Cenário III – Ruptura A evolução tecnológica ocorre de forma intensa nesse cenário em prol do uso da Internet como meio de comunicação de voz, gerando um rompimento na cadeia antes existente. Os entraves para a ampla difusão da VoIP para todo o mercado seriam superados e, com isso, as concessionárias passariam a não ser competitivas e seriam forçadas a ter como principal negócio a oferta do acesso e – apenas marginalmente – a prestação do serviço.9 Além disso, o provimento do serviço de voz através da Internet predomina no segmento residencial e corporativo. Assim, inicia-se o caminho para a separação entre a rede e o provimento do serviço.10

Tabela VIII Quadro de resumo dos cenários

9

Com o acirramento da concorrência, fruto da difusão da VoIP na Internet, as operadoras perderiam parcela crescente do mercado de ligações locais, longa distância nacional e internacional. Contudo, a própria difusão da VoIP na Internet estimularia o aumento da base de clientes com acesso em banda larga, compensando em parte a perda de receitas na prestação do serviço convencional. Assim, as receitas advindas da posse da rede, como receitas com assinatura para acesso em banda larga, aluguel da rede e assinatura na telefonia convencional passariam a ter um peso maior na receita total da operadora. 10 Nesse cenário, a concorrência tornaria a prestação do serviço de comunicação de voz tradicional pouco competitivo em relação à comunicação de voz sobre a Internet. As operadoras passariam a privilegiar a obtenção de receitas através do uso de suas redes proprietárias, priorizando a oferta de acesso em banda larga e aluguel da rede para terceiros, por exemplo. O provimento do serviço de comunicação teria importância marginal para a empresa, a qual poderia atender diretamente o mercado residual ou abrir uma nova empresa especializada no provimento do serviço, seja através da Internet ou das redes IP da matriz. 11 Skype e outros provedores de comunicação de voz sobre a Internet. Neste trabalho, é adotada a premissa de que as operadoras não oferecem de forma significativa a comunicação de voz sobre Internet, sendo o serviço através de redes IP provido de forma “disfarçada” em modelos de cobrança de degraus tarifários.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

163


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

A base de clientes e receitas na telefonia convencional decresce a taxas elevadas e as empresas passam por reestruturações profundas como forma de se adaptarem ao novo contexto. Como a demanda por acesso à rede através de banda larga cresce fortemente, as operadoras voltam-se para esse mercado, reconhecendo a dificuldade de competir com as entrantes no provimento do serviço de comunicação de voz. Os custos administrativos e operacionais passam por consideráveis reduções, tornando a empresa mais flexível dentro desse novo contexto. Haveria uma mudança no plano tarifário (na direção de “flat rates”), perda de mercado rápida no provimento do serviço telefônico convencional, crescimento na demanda por acesso veloz à rede e custos de operação decrescentes ao longo do tempo e demanda altamente crescente no acesso. Por fim, tanto no provimento do serviço quanto na oferta do acesso, por força da concorrência, os preços decrescem ao longo do tempo. As principais variáveis dos três cenários são resumidas, de forma comparativa, na Tabela VIII. 6.

Simulação

A simulação deste trabalho é bastante simples: como a introdução da tecnologia IP na rede põe em xeque o modelo tarifário tradicional por degraus, trata-se de avaliar o efeito de um modelo tarifário flat sobre os indicadores das operadoras. Por simplificação, não foi feita uma modelagem rigorosa do processo de substituição de ativos da rede tradicional pelos ativos da plataforma NGN, optando-se por uma relação empírica para o valor contábil de depreciação e amortização. A modelagem para a simulação foi realizada com um software comercial para simulação dinâmica de sistemas. Inicialmente constrói-se um diagrama de relações qualitativas em que são introduzidas as relações quantitativas de crescimento ou de redução das variáveis, compondo-se as receitas e os gastos totais ao final. A simulação dos impactos das alterações no ambiente da concorrência proporcionados pelos três cenários traçados sobre as operadoras em atuação no Brasil, depende das condições estruturais de cada empresa. Após serem especificadas as fontes e a composição das receitas e custos das operadoras escolhidas, bem como as linhas gerais que sustentam os cenários de continuidade, adaptação e de ruptura, será feito um detalhamento das hipóteses que serão assumidas para cada empresa, nos três cenários. Considerando as condições estruturais de cada empresa, a composição dos custos e receitas

164

operacionais e sua evolução nos últimos anos, serão adotadas hipóteses sobre o comportamento de cada uma em cada cenário. Como exemplo, pode-se citar a capacidade para reduzir custos frente ao acirramento da concorrência, a capacidade de compensar a perda de receita em um segmento com ampliação das receitas em outros, o grau de fidelidade da base de clientes, etc. Partindo das considerações expostas, seguem os detalhamentos dos cenários de acordo com as especificidades de cada empresa, os parâmetros que serão utilizados nas simulações com os respectivos valores e, por fim, a simulação dos impactos futuros dos cenários sobre a operação e o desempenho das operadoras. Cabem aqui dois comentários: o ano inicial, que para simplificação dos cálculos foi tomado como 2005. Foram adotados os números dos balanços de 2004 como base para efetuar as simulações. Em segundo lugar, os percentuais escolhidos para agir sobre as variáveis condicionantes foram arbitrados, mas não são “arbitrários”. Buscou-se adotar valores consistentes com o desempenho histórico das operadoras nos últimos anos. À medida que os cenários rumam para a ruptura do modelo de negócio tradicional, foram escolhidos valores que pudessem representar significativamente o novo contexto, descrito na Seção 5 do trabalho. 6.1. Cenário I – Continuidade Nesse cenário, como exposto anteriormente, não há grandes mudanças no modelo de negócio nem no ritmo de expansão dos investimentos, em função da migração gradativa para a rede IP. Por outro lado, os ganhos de aprendizado e a migração da rede tornam os custos operacionais menores, possibilitando margens maiores. 6.1.1.Operadora I A Operadora I mantém seu processo de aumento da eficiência operacional, com redução marginal de 2% nos custos operacionais. Pelo lado das receitas com o serviço tradicional de comunicação de voz, considera-se que haverá um aumento anual de 3% e de 20% nas receitas com comunicação de dados, supondo que as operadoras de TV a cabo ou com outras tecnologias não consigam ofertar o acesso a preços competitivos. As suposições de redução de custos e evolução da demanda são compatíveis com o crescimento apresentado pela empresa nos últimos anos. As hipóteses assumidas para a Operadora I nesse cenário estão resumidas na Tabela IX e os

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

resultados da simulação na Tabela X. Os percentuais adotados são compatíveis com o comportamento histórico das variáveis, e até mesmo conservadores. Com as hipóteses assumidas na estrutura atual de receitas e custos da empresa e simulando os resultados ao longo de dez anos12, nota-se que a evolução das receitas mantém uma taxa positiva, passando de R$ 13,3 bilhões no ano zero para R$ 21,5 bilhões no fim do período. Os custos operacionais, em função de ganhos de eficiência operacionais ao longo do tempo, crescem em proporção menor em comparação ao crescimento das receitas, passando de R$ 11,4 bilhões no ano zero para R$ 12,5 bilhões no décimo ano. Isso propicia um aumento crescente e expressivo no resultado (de R$ 1,98 bilhão para R$ 9 bilhões no décimo ano) e margens operacionais (de 15% para 42 %) do empreendimento. As receitas provenientes da telefonia permanecem com um crescimento vegetativo e as receitas provenientes da oferta de acesso à banda larga crescem a taxas elevadas. Isso faz com que a participação da banda larga na receita total aumente de 6% para 21% em dez anos, mas mantém-se como atividade secundária. O principal negócio da operadora continuaria sendo o provimento do serviço de telefonia tradicional. Enfim, no cenário de continuidade, a operadora aumenta seu poder de mercado, mantendo participação majoritária no provimento do serviço de telefonia, assim como predomínio no provimento de acesso à banda larga. O faturamento tende a um aumento progressivo, devido à maior participação das receitas provenientes dos serviços de banda larga, que crescem a taxas mais altas do que os serviços de

telefonia tradicional. Pela ótica dos custos de operação, a migração para uma rede IP e os próprios ganhos de eficiência da operadora diminuem os custos operacionais marginalmente. Com receitas em constante aumento e custos operacionais decrescentes, o lucro líquido cresce de forma acentuada, assim como a margem operacional. Enfim, esse é o cenário de maior lucratividade e rentabilidade para a empresa. 6.1.2.Operadora II A segunda operadora escolhida provê apenas o serviço de comunicação de LDN e LDI e marginalmente o serviço local e o acesso à rede. Assim, não há receitas significativas provenientes de assinatura básica de acesso ao serviço, o que a torna muito mais vulnerável ao acirramento da concorrência nas ligações de longa distância nacional e internacional. Em um cenário de continuidade, supõe-se a manutenção da evolução recente da empresa, o que nos leva a supor crescimento zero para as receitas de ligações locais, LDN e LDI e de 5% para comunicação de dados. Já para os custos de operação, supõe-se uma redução de 1%, valor também adequado ao passado recente da operadora. Inserindo as hipóteses assumidas na estrutura atual de receitas e custos da empresa e simulando os resultados ao longo de dez anos13, nota-se que as receitas pouco evoluem ao longo da simulação (passando de R$ 7,3 bilhões de no ano zero para R$ 8,5 bilhões para o décimo ano). Mesmo em um cenário favorável ao oligopólio atual, a empresa encontra dificuldade para se manter operacionalmente viável, mantendo

Tabela IX Hipóteses assumidas: Operadora I/Cenário de continuidade

12 13

O resultado da simulação está exposto em detalhes no Apêndice II, no fim deste documento. A simulação em detalhes é exposta no Anexo I, no fim deste documento.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

165


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Tabela X Hipóteses assumidas – Operadora II – cenário de continuidade

margens negativas no período inicial da simulação e só ao final atinge margens operacionais significativas (em torno de 17% das receitas líquidas). Mesmo assim, no horizonte de tempo considerado, os resultados e as margens indicam que o empreendimento pode ser inviável diante dos custos de oportunidade existentes no país. As receitas com comunicação de dados passam a ter cada vez mais participação nas receitas totais, porém, são insuficientes para manter margens positivas e compatíveis com a rentabilidade média do mercado. Dessa forma, a não ser que a empresa encontre novas e lucrativas fontes de receitas, ela não deverá obter – nem mesmo no longo prazo – lucratividade compatível com os investimentos realizados. 6.2. Cenário II – Adaptação Nesse cenário, o ambiente torna-se menos favorável às Operadoras I e II, principalmente para a última. A evolução tecnológica permite o provimento de VoIP na Internet em qualidades aceitáveis pelos usuários menos exigentes e, assim, surgem inúmeros novos ofertantes no mercado, tomando parte crescente dos clientes que não necessitam de QoS elevado no serviço. Além disso, o provimento de VoIP na Internet obriga as operadoras a mudar o sistema de tarifação do degrau tarifário para o flat, tentando minimizar as perdas de receita. Por outro lado, a crescente perda de clientes para empresas de provimento de VoIP na Internet diminui a eficiência operacional, minando os ganhos operacionais obtidos com a migração acelerada da rede. Com a participação crescente de provedores de comunicação IP (de valor adicionado) como o Skype, as operadoras são forçadas a acelerar a migração para uma rede IP.

166

Essa migração acima da taxa de depreciação da rede existente aumenta os custos de depreciação, afetando negativamente os lucros e as margens. Mas, enquanto o negócio principal atravessa maus momentos devido à entrada de novos players oferecendo VoIP na Internet, essa mesma tecnologia aumenta a atratividade do acesso à banda larga. Isso aumenta as receitas das operadoras com a oferta de acesso à banda larga, porém com taxas bem menores do que o crescimento do mercado, que passa cada vez mais a contar com operadoras de TV a cabo e novas operadoras usando tecnologias sem fio, como Wi-Fi e WiMAX. 6.2.1.Operadora I O acirramento da concorrência obriga a operadora a entrar na disputa por preços e a alterar seu sistema de tarifação. O modelo de tarifação passa a ser flat e a operadora ajusta seus preços em pacotes de serviços com valores 20% menores em relação ao mesmo serviço no modelo anterior. Além disso, supõe-se que a concorrência derrube gradativamente os preços, fazendo com que haja uma redução anual de 5% na receita média por cliente. A demanda por acesso à rede através de linhas convencionais se reduz em 10% ao ano. Contudo, devido ao aumento do tráfego de dados pela rede da operadora, admite-se um crescimento anual de 3% para as receitas de inter-redes e interconexão. Já para a comunicação de dados, supõe-se um crescimento anual de 20%, com redução anual de 2% na receita média por cliente (redução de preço com o aumento da escala). Pela ótica dos custos, admite-se que os ganhos de aprendizado gerem economias anuais de 2% nos custos marginais de operação, além de uma diminuição na redução dos gastos com depreciação e amortização, que passam a reduzir-se em

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

apenas 1% ao ano em função do aumento dos investimentos para migração da rede. Com as premissas adotadas, pode-se notar que a simulação gera um quadro pouco favorável à operadora. As receitas líquidas provenientes de serviços de comunicação de voz tradicional reduzem-se continuamente, passando em valor presente, de R$ 10 bilhões em 2004, para menos de R$ 2 bilhões ao fim de dez anos. Mas, devido ao alto crescimento do mercado de acesso a banda larga, a perda de receitas com o serviço são compensadas em parte pelo aumento das receitas com o provimento do acesso, que passam de R$ 1 bilhão para R$ 5 bilhões. Com a perda de clientes na telefonia convencional, a operadora incorre, inicialmente, em uma diminuição da eficiência operacional, anulando em parte os ganhos operacionais provenientes da migração para a rede IP. Assim, com menores receitas, migração acelerada para rede IP e redução nos ganhos de eficiência operacional, o lucro e as margens caem inicialmente, recuperando-se lentamente no decorrer do tempo.

Inserindo as hipóteses assumidas na estrutura atual de receitas e custos da empresa e simulando os resultados ao longo de dez anos14, verifica-se que ocorre um aumento significativo nas receitas com o provimento de acesso à banda larga (de R$ 996 milhões no ano zero para R$ 5 bilhões ao final do décimo ano). Ao mesmo tempo, as receitas de comunicação de voz tradicional caem de forma constante. Assim, as receitas provenientes da oferta de acesso em banda larga saltam de uma proporção de 5% das receitas totais no início para 41% ao final de dez anos, compensando em parte as perdas decorrentes da perda de mercado nos serviços de telefonia tradicional. Se no cenário de continuidade o ambiente era propício a uma melhora operacional da empresa, nesse a concorrência e a evolução tecnológica exigem um ritmo de investimentos e um novo plano tarifário que gera impactos significativos sobre o resultado da empresa no curto prazo. O lucro anual, que era de R$ 1,98 bilhão, passa para algumas centenas de milhões em boa parte da simulação e só nos últimos anos da simulação recupera-se e atinge a marca de R1,87 bilhão de reais.

Tabela XI Hipóteses assumidas – Operadora I – Cenário adaptativo

14

Os resultados da simulação estão expostos em detalhe no Apêndice II.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

167


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

6.2.2.Operadora II Como a segunda empresa escolhida não possui uma base significativa de clientes na oferta de acesso ao serviço convencional, a simulação da perda de clientes e receitas não pode ser feita marginalmente, mas sim expressa como uma redução nas receitas totais por categoria. Supõese que, devido ao acirramento da concorrência com outras operadoras existentes e com novos entrantes, a empresa adotará sistema de tarifação flat, agrupando seus serviços em pacotes com descontos de 20% sobre os preços que os mesmos serviços possuíam no modelo de tarifação anterior. Ademais, como a empresa possui suas receitas concentradas nos serviços de LDN e LDI, principais alvos das entrantes e outras operadoras STFC, supõe-se que haverá um crescimento na taxa de perda do mercado, atingindo a média de 10% por ano. Possivelmente, o crescimento do mercado de comunicação de dados beneficiará a empresa e, considerando a estagnação neste segmento nos últimos anos, acredita-se que não há espaço para crescimento anual superior a 5%, com redução anual da receita por cliente compatível com a maior concorrência no setor. A empresa reduzirá seus

custos administrativos em taxas compatíveis com a perda das receitas no segmento tradicional, ao passo que obterá uma redução em torno de 5% nos custos de operação e de 1% nos gastos com depreciação e amortização, já que os últimos não podem ser alterados drasticamente no curto prazo. Inserindo as hipóteses assumidas na estrutura atual de receitas e custos da empresa e simulando os resultados ao longo de dez anos15, verifica-se que a inexistência de uma base de clientes assinantes do serviço de acesso à rede diminui o poder de mercado da operadora e a expõe mais fortemente à concorrência dos novos entrantes e mesmo de outras operadoras STFC. Com a perda crescente do mercado de LDN e LDI (processo já em curso) e com a manutenção relativamente constante das receitas com comunicação de dados, como um crescimento da base de clientes é compensado pela redução constante na receita média por cliente em comunicação de dados, a empresa não consegue evitar uma redução constante das receitas, que se reduzem pela metade ao longo de dez anos (de R$ 7,3 bilhões para R$ 3,1 bilhões). Buscando manter-se operacionalmente saudável, a operadora sustenta um processo de ajuste de custos, visando reduzir os custos em proporção igual ou maior à

Tabela XII Hipóteses assumidas – Operadora II – Cenário adaptativo

15

Os resultados da simulação estão expostos em detalhe no Apêndice II.

168

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

queda das receitas. Apesar do forte ajuste nas despesas, a empresa não consegue equilibrar suas contas e permanece com margens negativas durante todo o período. Enfim, mantendo ou acentuando-se o cenário adverso para a empresa (já em curso), dificilmente serão obtidas – seja no curto ou longo prazo – margens positivas ou compatíveis com a média do mercado. Apesar da manutenção das receitas reais em comunicação de dados, a participação dobra no período considerado, passando de 23% para 46% das receitas totais, em função da perda de receitas no segmento de comunicação de voz tradicional. 6.3. Cenário III – Ruptura Nesse cenário, o ambiente torna-se altamente desfavorável às operadoras atuais. A tecnologia de VoIP na Internet atinge níveis de qualidade comparáveis com os de uma rede IP proprietária, eliminando as vantagens da segunda. Com um custo menor de operação, os serviços de VoIP na Internet tornam-se predominantes em relação ao da rede IP proprietária, dominando a maior parte do mercado. Dessa forma, as operadoras não possuem alternativas a não ser sua especialização no provimento de acesso à banda larga, obtendo ganhos operacionais provenientes da especialização.

6.3.1.Operadora I A perda de clientes na telefonia convencional atinge 25% ao ano, juntamente com uma redução anual nos preços de 10%. Como o acesso à rede através de banda larga passa a ser extremamente vantajoso, o crescimento dos clientes de banda larga chega a 15% ao ano, apesar da concorrência forte com as TVs a cabo e outras operadoras, que abocanham parcela significativa do mercado. A redução de custos e a otimização da rede atingem uma média de 3% ao ano. Com o predomínio da comunicação VoIP sobre a Internet, as receitas das operadoras provenientes da oferta do serviço de telefonia passam de R$ 10 bilhões no ano inicial para menos de R$ 200 milhões ao final de dez anos, ou seja, a operadora praticamente se ausenta do mercado de voz. Com a tendência à especialização no provimento do acesso à banda larga, os custos marginais de operação caem de forma acentuada, o que permite a manutenção de um ritmo de crescimento da margem operacional e, em menor medida, do resultado operacional. Inserindo-se as hipóteses assumidas na estrutura atual de receitas e custos da empresa e simulando os resultados ao longo de dez anos16, é possível notar que a perda significativa da base

Tabela XIII Hipóteses assumidas – Operadora I – Cenário de ruptura

16

Os resultados da simulação estão expostos em detalhe no Apêndice II.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

169


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

de clientes na oferta de serviço e a maior concorrência na oferta do acesso à banda larga, impede a manutenção de um grande poder de mercado no segmento. Nesse cenário, as receitas com comunicação de dados passam de 5% em proporção das receitas totais no ano inicial para 43% ao final de dez anos. Entretanto, as receitas adquiridas do provimento do acesso são menores do que no cenário adaptativo, em decorrência da maior concorrência no cenário de rompimento. Contudo, as margens operacionais são maiores do que as do cenário de adaptação, frutos das reduções dos custos marginais de operação.

Inserindo-se as hipóteses assumidas na estrutura atual de receitas e custos da empresa e simulando os resultados ao longo de dez anos17, pode-se verificar que apesar da profunda reestruturação da empresa, a concorrência com as novas formas de provimento de serviço derruba drasticamente as receitas. Isso impede que a reestruturação logre êxito em tornar a empresa operacionalmente viável. Nesse cenário, provavelmente a empresa teria decretado sua insolvência e seus ativos pulverizados. 7.

Resultados das simulações nos três cenários

6.3.2.Operadora II No cenário de rompimento, a Operadora II, que já se encontra em dificuldades operacionais, enfrenta uma grave acentuação na concorrência. O baixo custo e qualidade da VoIP forçam uma migração acentuada da demanda, com taxa anual de perda de receitas no serviço tradicional de 25% ao ano. No segmento de comunicação de dados, a empresa não consegue competir em igualdade com outros operadores e passa a perder 5% dos clientes por ano, a despeito da redução de 5% na receita média por cliente. Na sua busca pela viabilidade operacional, a empresa passa por uma profunda reestruturação, reduzindo os custos administrativos em 25% ano, além de reduzir em 15% os custos operacionais e em 3% os gastos com depreciação e amortização da rede.

Após um detalhamento de cada cenário e dos resultados da simulação para cada um deles, cabe agora uma pequena comparação entre a evolução dos resultados nos três cenários. Essa comparação é retratada sob a forma de gráficos que exibem a evolução temporal de indicadoreschave para cada operadora. A evolução dos indicadores é vista em uma curva, e cada gráfico traz as curvas pertinentes a cada um dos cenários simulados. 7.1. Operadora I Como a Figura 4 evidencia, a evolução das receitas possui uma grande variação em função do cenário escolhido. Assim, se no cenário de continuidade a operadora escolhida vê seu

Tabela XIV Hipóteses assumidas – Operadora II – Cenário de rompimento

17

Os resultados da simulação estão expostos em detalhe no Apêndice II.

170

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Figura 4 Evolução das receitas da Operadora I nos três cenários

Figura 5 Evolução do resultado e margem operacional da Operadora I nos três cenários

mercado expandir-se de forma expressiva, no cenário de rompimento suas receitas recuam para um patamar de R$ 5 bilhões – quase a metade das receitas atuais. Contrariando uma expectativa intuitiva sobre o comportamento do resultado operacional e da margem, pode-se notar que as margens são maiores no cenário de rompimento do que no cenário adaptativo (Figura 5). Isso pode ser explicado pelo aumento da eficiência operacional no cenário de rompimento, em contraposição ao aumento proporcionalmente menor da eficiência incorrida no cenário adaptativo. Em relação à evolução das receitas de comunicação de dados, tanto no cenário adaptativo quanto no cenário de rompimento, as receitas de comunicação de dados passam a ser fundamentais para a empresa, representando parcela crescente das receitas totais. Esse resultado está adequado ao cenário traçado, no qual o serviço tradicional irá perder gradativamente espaço para o acesso via banda larga e a comunicação através de VoIP.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

Operadora II

Pela Figura 6, mesmo no cenário de continuidade a Operadora II encontra dificuldades em manter um taxa constante de crescimento nas receitas, em virtude da concorrência com outras operadoras. Isso ocorre também pelo fato de não possuir grande base de clientes no provimento do acesso ao serviço, não obtendo o mesmo poder de mercado que as outras operadoras STFC possuem. Quando se supõem cenários de acirramento da concorrência, com novos e fortes entrantes, as receitas da operadora declinam fortemente em decorrência de seu negócio estar majoritariamente nos nichos mais cobiçados pelos entrantes. Seja num cenário favorável ou desfavorável em termos de concorrência, a empresa encontra dificuldades de manter margens adequadas aos investimentos realizados e em relação à média do mercado, o que sugere a inviabilidade econômica da empresa no longo prazo (Figura 7). Como as receitas no segmento tradicional praticamente

171


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Figura 6 Evolução das Receitas da Operadora I nos três cenários

Figura 7 Evolução do resultado e margem operacional da Operadora I nos três cenários

desaparecem em cenários de maior concorrência, a empresa volta-se para o segmento de comunicação de dados. Contudo, ela possui poucos diferenciais e competitividade para assegurar parcela significativa do mercado. Dessa forma, embora as receitas passem a responder pela quase totalidade das receitas, ainda representam parcela pequena do mercado total. 8.

Conclusões

A simulação proposta neste trabalho não possui a intenção de ser uma previsão sobre o futuro, mas sim um ensaio sobre os riscos e oportunidades que as operadoras atuais poderão enfrentar caso as tecnologias de comunicação de VoIP sobre a Internet evoluam de forma acentuada. Como foi evidenciado ao longo do trabalho, as possíveis configurações futuras apontam alternativas rentáveis em relação à tradicional forma de provimento de comunicação de voz. É claro que diferentes valores numéricos para o compor-

172

tamento das principais condicionantes dos cenários irão gerar valores distintos para os indicadores escolhidos. Na verdade, um prosseguimento deste estudo inclui necessariamente uma análise de sensibilidade desses indicadores de desempenho operacional frente às variáveis condicionantes. Tal estudo proporcionará elementos de análise quanto à robustez das diferentes estratégias escolhidas internamente pelas operadoras, bem como quanto aos efeitos de uma expansão mais acentuada dos serviços de VoIP pela Internet. Esta expansão, por sua vez, pode ser bastante influenciada por decisões dos órgãos reguladores. Provavelmente, mais até por conta dessas decisões do que propriamente por uma evolução da tecnologia de comunicação de voz sobre protocolo IP – evolução que, no momento, parece se encaminhar mais para o domínio das inovações incrementais. Não obstante, do que se pode apreender por este estudo inicial, há uma aparente relação negativa entre a demanda por acesso à rede através

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

de conexões de banda larga e telefonia convencional. A VoIP vem contribuir, assim como outros serviços (por exemplo, e-mail, comunicadores de texto, etc.), para a redução do tráfego nos serviços convencionais. A migração dos consumidores para essas novas formas de comunicação tende a abrir boas oportunidades para entrantes, aumentando a oferta e a concorrência, gerando uma redução dos preços e elevando o bem-estar dos consumidores. Eles poderão consumir os mesmos serviços – embora providos de formas diferentes – a preços mais baixos, liberando renda para ser consumida em maior quantidade no mesmo serviço ou em outros bens e serviços. Em relação às duas operadoras selecionadas, a primeira possui um importante diferencial que é uma grande base de clientes com acesso direto à sua rede, o que gera uma vantagem frente à concorrência, mesmo que essa nova concorrência seja mais competitiva. Tal vantagem existe em função dos custos associados à saída ou à migração, ou seja, qualquer consumidor incorre em custos tangíveis e intangíveis ao optar por trocar de operadora para o acesso à rede. Portanto, para que o consumidor opte por essa migração, os benefícios devem necessariamente superar os custos de saída, o que estimula a oferta de outras vantagens por parte dos concorrentes. Tais vantagens, quando introduzidas na modelagem, poderão eventualmente conduzir a resultados diferentes nos diversos cenários. Já a operadora II não possui essa base de clientes e sua oferta de serviços não apresenta grande diferencial em relação aos serviços da outra operadora STFC ou mesmo uma nova entrante VoIP. A existência de qualquer oferta competitiva pode ser suficiente para a migração de clientes. Isso foi evidenciado nas simulações, nas quais a Operadora II mostrou-se exposta de forma significativa aos riscos do acirramento da concorrência, enquanto a Operadora I, com alguns ajustes operacionais, poderia conviver de forma rentável com um ambiente de maior competição. Enfim, muito mais do que uma previsão (com maior ou menor precisão) sobre o futuro, o trabalho se propôs a incitar o debate sobre a evolução recente e futura no setor, que passa por uma transformação que pode não só impactar as operadoras existentes, como toda a cadeia de fornecedores associados ao modelo tradicional de provimento de telecomunicações. O modelo pode ser ainda mais refinado, de modo a se extraírem ainda mais informações sobre o impacto da tecnologia de comunicação IP sobre o setor de telecomunicações.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

9.

Apêndice I – Modelagem Sistêmica

As simulações deste estudo foram realizadas com o auxílio de um aplicativo que roda em ambiente Windows, capaz de realizar operações matemáticas em conformidade com a metodologia de “dinâmica de sistemas” (system dynamics). A dinâmica de sistemas é uma abordagem para construir exercícios quantitativos de cenários e foi desenvolvida originalmente por Jay Forrester, do MIT, na década de 50. O advento de maior poder computacional para resolver numericamente equações diferenciais e integrais acopladas permitiu o surgimento de programas com interfaces amigáveis e aplicações das mais variadas (uma excelente revisão do método e muito rica em exemplos é encontrada no livro de Sterman, referenciado nas referências bibliográficas). No presente exercício, não foi necessário recorrer a métodos matemáticos elaborados, sendo suficiente estabelecer relações bastante simples. Em essência, programas como o utilizado neste trabalho partem de diagramas gráficos exibindo relações qualitativas entre as variáveis condicionantes e os indicadores de desempenho operacional que se quer analisar. Em seguida, as relações matemáticas são colocadas sobre aquelas relações qualitativas e o programa executa os cálculos correspondentes. Para o propósito deste trabalho, não será feita uma revisão da abordagem da dinâmica de sistemas (DS). Contudo, é importante mencionar que a DS emprega uma analogia de mecânica dos fluidos para representar processos. “Estoques” ou “reservatórios” são variáveis cumulativas do sistema como, por exemplo, o número de assinantes de uma operadora. “Fluxos” conectam estoques e causam mudanças em seus níveis. “Conectores” carregam informações que servem para administrar fluxos (por exemplo, taxa de adesão a novos serviços). “Conversores” são usadas para dar entradas, saídas, valores intermediários e realizar cálculos, mas não estão associadas a variáveis cumulativas. Um fator importante da DS é a possibilidade de representar e utilizar mecanismos de realimentação (feedback) que existem em situações reais e influenciam o comportamento dinâmico do sistema, bem como atrasos e não-linearidades. A modelagem de DS usa símbolos gráficos para representar os elementos acima (fluxos, estoques, etc.). Um sistema de equações de diferenças finitas fica subtendido pelo diagrama, de maneira que as simulações ocorrem pela resolução das equações em sucessivas iterações. A vantagem deste tipo de aplicativo é que se torna desnecessário escrever cada equação do sistema,

173


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Figura 8 Diagrama para simulação da evolução das receitas operacionais da Operadora I no cenário de continuidade

Figura 9 Diagrama para simulação da evolução dos custos operacionais da Operadora I no cenário de continuidade

sendo suficiente representar o sistema e processos em análise por meio dos diagramas. A Figura 8 exibe os diagramas construídos para avaliação da receita operacional total ao longo do tempo e a Figura 9 faz o mesmo para os custos operacionais de uma operadora. 10.

Apêndice II – Resultados das simulações

A seguir, apresentam-se detalhes dos resultados das simulações, baseadas nas premissas e hipóteses assumidas ao longo do trabalho. Nas tabelas, todos os valores de receitas, custos e resultados estão expressos em bilhões de reais (R$ bilhões). 10.1. Cenário de Continuidade – Operadora I De acordo com a Tabela I, a evolução das receitas mantém uma taxa positiva e, como existem ganhos de eficiência operacionais, os custos são reduzidos marginalmente, aumentando o lucro e a margem operacional do empreendimento. As receitas provenientes da telefonia permanecem com um crescimento vegetativo e as

174

receitas provenientes da oferta de acesso à banda larga crescem com taxas elevadas. Isso faz com que a participação da banda larga na receita total aumente de 6% para 21% em dez anos, mas mantém-se como atividade secundária, sendo o provimento do serviço de telefonia o principal negócio da operadora. Enfim, no cenário de continuidade, a operadora aumenta seu poder de mercado, mantendo participação majoritária no provimento do serviço de telefonia IP assim como predomínio no provimento de acesso à banda larga. Dessa forma, o faturamento tende a um aumento progressivo, devido à maior participação das receitas provenientes dos serviços de banda larga, que crescem a taxas mais altas do que os serviços de telefonia convencional. Pela ótica dos custos de operação, a migração para uma rede IP e os próprios ganhos de eficiência da operadora diminuem os custos operacionais. Com receitas em constante aumento e custos operacionais decrescentes, o lucro líquido cresce de forma acentuada, assim como a margem operacional. Enfim, esse é o cenário de maior lucratividade e rentabilidade para a empresa.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Tabela XV Resultados: Operadora I/Cenário de continuidade

Tabela XVI Cenário de continuidade – Receitas com comunicação de dados – Operadora I

Tabela XVII Cenário continuísta – Resultados da Operadora II

10.2. Cenário de continuidade – Operadora II Mesmo em um cenário favorável ao oligopólio atual, a empresa encontra dificuldade de manter-se operacionalmente viável, conservando margens negativas durante vários

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

anos. Embora as margens passem a ser positivas a partir do sétimo ano, elas indicam que o empreendimento é inviável diante dos custos de oportunidade existente no País. As receitas com comunicação de dados passam a ter cada vez mais participação nas

175


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Tabela XVIII Cenário de continuidade – Receitas com comunicação de dados –Operadora II

Tabela XIX Cenário adaptativo – Resultados da Operadora I

Tabela XX Cenário adaptativo – Receitas com comunicação de dados – Operadora I

receitas totais, porém são insuficientes para manter margens positivas e compatíveis com a rentabilidade média do mercado. Dessa forma, a não ser que a empresa encontre novas e lucrativas fontes de receitas, ela não deverá obter, nem em longo prazo, lucratividade compatível com os investimentos realizados.

176

10.3. Cenário de adaptação – Operadora I Como já exposto, o aumento significativo da demanda por acesso à banda larga aumenta as receitas da operadora enquanto as receitas de comunicação de voz tradicional caem de forma constante. Assim, as receitas provenientes da oferta

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

de acesso saltam de uma proporção de 5% das receitas totais no inicial para 41% ao final de dez anos, compensando em parte as perdas decorrentes da diminuição do mercado nos serviços de telefonia. Se no cenário de continuidade o ambiente era propício a uma melhora operacional, nesse a concorrência e a evolução tecnológica exigem um ritmo de investimentos que gera impactos significativos sobre o resultado da empresa. Além disso, os investimentos não são suficientes para evitar a perda de receita na telefonia convencional. 10.4. Cenário de adaptação – Operadora II A inexistência de uma base de clientes assinantes do serviço de acesso à rede diminui o poder de mercado da operadora e a expõe mais fortemente à concorrência dos novos entrantes e mesmo de outras operadoras STFC. Com a perda crescente do mercado de LDN e LDI (processo já em curso) e com a manutenção relativamente

constante das receitas com comunicação de dados, e devido ao crescimento da base de clientes ser compensada por uma redução constante na receita média por cliente em comunicação de dados, a empresa não consegue evitar uma redução constante das receitas, que se reduzem em pela metade ao longo de dez anos. Contudo, buscando manter-se operacionalmente saudável, a operadora mantém um processo de ajuste de custos, visando reduzi-los em proporção igual ou maior à queda das receitas. Todavia, apesar do forte ajuste nas despesas, a empresa não consegue equilibrar suas contas e permanece com margens negativas durante todo o período. Enfim, mantendo ou acentuando-se o cenário adverso a empresa já em curso, dificilmente a empresa obterá – seja no curto ou longo prazo – margens positivas ou compatíveis com a média do mercado. Como pode ser visto, apesar da manutenção das receitas reais em comunicação de dados, a participação nas receitas totais dobra no período considerado, em função da perda de receitas no segmento de comunicação de voz tradicional.

Tabela XXI Cenário adaptativo – Resultados da Operadora II

Tabela XXII Cenário adaptativo – Receitas com comunicação de dados – Operadora II

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

177


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

10.5. Cenário de ruptura – Operadora I Além da perda significativa da base de clientes na oferta de serviço, a maior concorrência na oferta do acesso à banda larga não permite um grande poder de mercado no segmento. Nesse cenário, as

receitas com comunicação de dados passam de 5% em proporção das receitas totais no ano inicial para 43% ao final de dez anos. Porém, as receitas adquiridas do provimento do acesso são menores do que no cenário adaptativo, em função da maior concorrência no cenário de rompimento.

Tabela XXIII Cenário de rompimento – Resultados da Operadora I

Tabela XXIV Cenário de rompimento – Receitas com comunicação de dados – Operadora I

Tabela XXV Cenário de rompimento – Resultados da Operadora II

178

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005


Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Tabela XXVI Cenário de rompimento – Receitas com comunicação de dados – Operadora II

10.6. Cenário de ruptura – Operadora II Como pode ser visto, apesar da profunda reestruturação da empresa, as novas formas de provimento de serviço da concorrência derruba 11.

drasticamente as receitas e impede que a reestruturação logre êxito em tornar a empresa operacionalmente viável. Nesse cenário, provavelmente a empresa teria se tornado insolvente.

Referências

[1] Isee Systems. Disponível em: www.iseesystems.com. Acesso em 14 novembro de 2005. [2] Odlyzko, Andrew. The history of communications and its implications for the Internet. 2000. Acessado em 4 de outubro de 2005. Disponível em http:// www. d t c . u m n . e d u / ~ o d l y z k o / d o c / history.communications0.pdf. [3] OECD. After the telecommunications bubble. 2003. Disponível em http://www.oecd.org/ dataoecd/62/37/2635431.pdf.

[4] Shapiro, C. & Varian, H.R. A economia da informação – Como os princípios econômicos se aplicam à era da Internet. Rio de Janeiro, Campus, 1999. [5] STERMAN, J. D. Business Dynamics: Systems thinking and modeling for a complex world. McGrawHill High Education, 2000. [6] Varian, Hal R. Microeconomia: princípios básicos. Rio de Janeiro, Campus, 1999.

Abstract Voice over IP (VoIP) technology has a significant impact on the business model of traditional telecommunications operators, both incumbents and competitive. In this work, the behavior of performance indicators of companies providing telecommunications services in Brazil is simulated as a function of different VoIP adoption scenarios. Results help evaluate the impact of this technology in the Brazilian market and open some considerations about the evolution of the telecommunications sector.. Key words: Voice over IP. Simulation. System dynamics.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

179


Avaliação experimental dos ganhos de diversidade de polarização para sinais do canal direto do sistema GSM 1,8 GHz Luís Cláudio Palma Pereira*, Thiago Arantes Suedan e Delson Meira

O artigo apresenta uma avaliação experimental dos ganhos de diversidade obtidos quando a diversidade de polarização é aplicada ao enlace do canal direto do sistema GSM operando na banda de 1,8 GHz. Dados foram obtidos utilizando-se um receptor provido de dois ramos e incluindo a implementação de um método de seleção do melhor sinal. Esse receptor foi deslocado na velocidade típica de deslocamento de um pedestre em ambientes indoor, apresentando uma variedade de características e dimensões. No artigo, o setup utilizado na coleta dos dados e as características ambientais relacionadas a esses dados são descritos. As funções estatísticas de distribuição cumulativas resultantes do processamento dos dados brutos são analisadas. Palavras-chave: Diversidade de polarização. Ganho de diversidade. Radiopropagação. Comunicações móveis. Sistema GSM. Desvanecimento por multipercurso.

1.

Introdução

Sinais de radiofreqüência propagando-se em ambientes outdoor característicos de sistemas de comunicações móveis celulares estão sujeitos a severos desvanecimentos associados a multipercursos. As características de desvanecimento do sinal recebido no terminal móvel são decorrentes das múltiplas reflexões e difrações sofridas por esse sinal, as quais são diretamente relacionadas à complexidade do ambiente na vizinhança do terminal. A conseqüência dessa interação com o ambiente é uma variação não somente dos níveis de potência do sinal recebido no terminal, mas também da polarização desse sinal. As características de propagação encontradas nesse tipo de sistema de comunicações levaram a um amplo emprego de diversos esquemas de diversidade desenvolvidos para a recepção do sinal do enlace reverso nas radiobases. A facilidade de aplicação, nesse caso, decorre principalmente da inexistência de restrições mais severas decorrentes de limitações de espaço para instalação das antenas. Entre os esquemas de diversidade mais empregados atualmente nas radiobases, incluem-se as diversidades de polarização e espaço. Como evidenciado pelos resultados apresentados na literatura [1] e [2], para essa aplicação, a diversidade de polarização apresenta significativos acréscimos na margem do sinal do enlace reverso. *

No entanto, esquemas de diversidade são raramente empregados em terminais móveis, para os quais as restrições relacionadas às dimensões são determinantes. Nos estudos apresentados em [3], [4] e [5], são apresentados resultados para terminais providos de duas antenas polarizadas na mesma direção. A ausência de resultados semelhantes para diversidade de polarização nos terminais móveis e os respectivos ganhos constatados nos experimentos elaborados em [1] e [2] motivaram a realização dos experimentos descritos neste artigo, de forma que os ganhos de diversidade de polarização fossem avaliados no enlace direto. Assim, resultados iniciais de experimentos são apresentados, além de análises de níveis de sinais GSM (1710-1785 MHz e 1805-1880 MHz) recebidos em polarizações ortogonais na banda de recepção do terminal móvel. Os experimentos foram conduzidos utilizando-se um setup portátil, incluindo software, especialmente desenvolvido para a configuração desse setup e para captura, amostragem e armazenamento dos níveis de sinais de radiofreqüência recebidos nas duas polarizações. O setup incorpora um receptor com dois ramos e um módulo de seleção do sinal de maior intensidade. O sinal do enlace direto provém de um gerador de sinais padrão GSM conectado a uma antena setorial verticalmente polarizada, posicionada de forma a cobrir a área da Fundação CPqD, onde se encontram os prédios selecionados

Autor a quem a correspondência deve ser dirigida: lclaudio@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005


Avaliação experimental dos ganhos de diversidade de polarização para sinais...

para o deslocamento do setup portátil. Os dados armazenados pelo setup nos diversos percursos – formatados em arquivos e correspondentes aos níveis de dois sinais GSM recebidos em polarizações ortogonais nos dois ramos do receptor –, bem como aquele selecionado como o de maior nível, foram posteriormente processados. As funções distribuição cumulativas de probabilidade foram então obtidas para diversas situações. O conhecimento dessas funções obtidas a partir de experimentos em ambientes indoor típicos dos servidos por sistemas de comunicações móveis torna-se mais importante à medida que novos serviços são oferecidos e a demanda por taxas de transmissão mais elevadas aumenta. Além de possibilitar o dimensionamento de sistemas com margens maiores que suportem aumento da informação transmitida ou da cobertura, outra possível vantagem a ser investigada é a redução dos níveis dos sinais transmitidos. Ter-se-ia, por conseqüência, uma utilização mais eficiente do espectro de radiofreqüências, de forma a tornar mais segura sua exploração também sob o ponto de vista da saúde. Na seção a seguir, apresentam-se os principais detalhes dos experimentos e os procedimentos adotados. Na terceira seção, descrevem-se as características técnicas do transmissor de sinais GSM, a implementação do receptor de dois ramos e do módulo de seleção de sinais, bem como do sistema de configuração do setup de recepção e do sistema de aquisição e armazenamento dos dados. Na quarta seção, alguns resultados obtidos a partir do processamento dos dados coletados são

Prédio 13 g

13

apresentados. Finalmente, na quinta seção, apresentam-se as conclusões e abordam-se questões a serem tratadas na seqüência dos trabalhos. 2.

Concepção do experimento

Os dados considerados neste artigo são variações do nível de potência dos sinais de radiofreqüência padrão GSM recebidos em polarizações ortogonais por um receptor portátil deslocado por uma pessoa em ambiente indoor, de acordo com um plano preestabelecido. O setup portátil inclui o receptor com dois ramos, módulo de seleção do sinal de radiofreqüência de maior nível e antena de polarização dupla conectada aos dois ramos do receptor. Essa antena foi colocada próxima à cabeça do portador do setup. A antena setorial tipo painel do transmissor do sinal padrão GSM na polarização vertical foi instalada a uma altura de cerca de 30 metros acima dos prédios, no interior dos quais foram realizadas as coletas de dados. Essa é uma altura típica de torres de estações radiobases de sistemas celulares em áreas urbanas e suburbanas. As características de radiação da antena setorial foram selecionadas de forma a minimizar os níveis de sinal na área de cobertura desejada e evitar ajustes na elevação do apontamento da antena. A antena selecionada possui larguras de feixes de meia potência no plano azimutal de aproximadamente 800. A localização da antena transmissora e dos três prédios no interior dos quais as coletas de dados foram realizadas é ilustrada na Figura 1. Na figura, as três setas traçadas a partir do site da antena

g

Prédio 5 g 5

Prédio 3 g 3

g

g

Tx site

Tx site

Figura 1 Localização do site de transmissão e dos prédios – no interior dos quais foram realizadas coletas de dados e direções de apontamento delimitadoras da área de cobertura do transmissor de sinais GSM.

182

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005


Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Figura 2.a

Plano típico de percursos indoor estabelecidos para a coleta de dados em um dos pisos do Prédio 3, indicado na Figura 1

Figura 2.b Ambiente de escritório com divisórias baixas correspondente à área de coleta de dados no Prédio 3, assinalada por percursos fechados na Figura 2.a

transmissora indicam as direções de apontamento da antena e dos ângulos de meia potência. Para a escolha dos percursos indoor, os seguintes aspectos foram considerados: • Variedade de características dos recintos selecionados, como dimensões, localização no piso do prédio, separação por divisórias ou paredes, proximidades de janelas voltadas para a antena transmissora. • Estabelecimento de percursos confinados a áreas ou recintos de forma a possibilitar, quando conveniente, uma análise em separado para esses percursos. • Número estatisticamente representativo de 96 percursos estabelecidos. Nas Figuras 2.a e 2.b, ilustram-se, respectivamente, planos típicos para percursos selecionados para coleta de dados indoor e um tipo de ambiente correspondente a esses percursos. No caso, toma-se como exemplo o Prédio 3 assinalado na Figura 1.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005

3.

Componentes utilizados na realização do experimento

A fim de realizar a aquisição dos níveis de potência correspondentes às duas polarizações ortogonais e do maior nível selecionado durante o deslocamento do setup de recepção, ao longo dos percursos estabelecidos nos interiores dos prédios, os seguintes componentes do experimento foram obtidos ou desenvolvidos: 1. Receptor portátil para o enlace direto de sinais padrão GSM com dois ramos. 2. Software para configuração do setup portátil, aquisição e armazenamento dos dados coletados ao longo dos percursos. 3. Antena com dupla polarização para toda a banda GSM-1,8 GHz. 4. Transmissor de sinais padrão GSM. Os três primeiros componentes foram desenvolvidos. Todos os quatro componentes são descritos nas subseções a seguir.

183


Avaliação experimental dos ganhos de diversidade de polarização para sinais...

3.1. Receptor portátil O setup de recepção foi acomodado em uma mochila e inclui dois dos três módulos ilustrados na Figura 3, representados pelos Módulos 1 e 2. Uma bateria de 12 V e 7 Ah foi utilizada como fonte de energia. Como indicado nessa figura, os sinais S1 e S2, correspondentes às polarizações ortogonais do sinal recebido pela antena de dupla polarização, são os sinais de entrada para o Módulo 1. Para esse módulo, foram consideradas duas soluções ilustradas na Figura 4. A primeira solução é constituída por dois receptores, um em cada ramo, e uma chave de seleção do melhor sinal. A segunda solução possui apenas um receptor mais duas chaves. Essa foi a solução implementada, uma vez que apresenta a vantagem de dispensar o alinhamento entre os dois receptores. Nessa solução, amostras dos níveis de potência desses dois sinais são obtidas por meio da Chave 2, representada na Figura 4, e comparadas. Essa comparação é realizada considerando-se um valor médio obtido a partir de N amostras dos sinais. O número de amostras

(N) é um dos parâmetros de configuração do setup, a qual é realizada por meio do software apresentado na Subseção 3.2. A melhor polarização é então selecionada através da Chave 1, assinalada na Figura 4. Essa chave também determina a polarização da antena a ser utilizada para transmissão do sinal gerado pelo terminal no enlace reverso. A implementação dos circuitos desenvolvidos para realizar essas funções é ilustrada na Figura 5, em que as interfaces com os demais módulos são assinaladas. Também como parte do setup de recepção foi utilizado um terminal GSM-SAGEM-OT190, indicado na Figura 3 como Módulo 2. Esse terminal gera o sinal padrão GSM do enlace reverso e possibilita uma monitoração dos parâmetros relacionados ao canal selecionado para aquisição de dados. Testes preliminares em laboratório forneceram as seguintes características de receptor com dois ramos desenvolvido para trabalhar na banda 1805-1880 MHz: • Taxa máxima nominal de aquisição de amostras dos dois ramos através da Chave 2: 390 amostras/segundo.

S1 1

2

3

S2 Max (S1,S2)

Figura 3 Módulos do setup de aquisição de dados, incluindo o receptor de dois ramos para os sinais em polarizações ortogonais S1 e S2 (Módulo 1) e circuito de seleção, terminal SAGEM (Módulo 2) e software de configuração do setup e aquisição de dados.

Dispositivo de comparação e seleção

Dispositivo de comparação e seleção

S1

S1 RF ->Vdc Switch

Switch 1

µ Ctrl

RF ->Vdc

Cel Notebook

S2

Switch 2

Cel RF ->Vdc Notebook

Solução 1: Uso de 2 receptores e 1 Switch

S2

µ Ctrl

Solução 2: Uso de 1 receptor e 2 Switches

Figura 4 Soluções consideradas para a implementação do Módulo 1 do setup de aquisição de dados e as conexões com os Módulos 2 e 3 representados na Figura 3. A Solução 2 foi a adotada.

184

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005


Avaliação experimental dos ganhos de diversidade de polarização para sinais...

S1 Conexão com terminal SAGEM

Conexão serial de dados

S2

Figura 5 Implementação da Solução 2 do circuito de seleção ilustrada na Figura 4, com interfaces de dados para conexão com o Módulo 3 (software de configuração e aquisição) e conexão de RF com o Módulo 2 (terminal SAGEM) indicados na Figura 3.

Freq. de Chaveamento (GSM-82dBm)

Erro relativo (%)

120 100 80 60 40 20 0 0

10

20

30

40

50

Freq. onda quadrada (Hz) Figura 6 Avaliação do desempenho do circuito de decisão em função da freqüência de ocorrência de desvanecimentos do sinal GSM em um dos ramos do receptor representado na Figura 4 como Solução 2. O nível de sinal de referência no outro ramo foi mantido constante em -82 dBm. A taxa de amostragem dos sinais manteve-se fixa. O número (N) de amostras utilizadas na determinação do nível de sinal é variável.

• Máxima freqüência de mudança de estado da Chave 1 utilizada na seleção do melhor sinal: 15 Hz. • Sensibilidade do receptor: -105 dBm. • Range dinâmico do receptor: 60 dB. • Isolação mínima entre ramos do receptor: 20 dB. A limitação na mudança de estado da Chave 1 foi avaliada na simulação de ocorrência de desvanecimentos multipercursos no sinal recebido, em laboratório. Para isso, utilizou-se o gerador de padrões de desvanecimento fornecidos pelo SMIQ, da Rohde&Schwarz, com módulo de desva-

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005

necimento, conectado a um gerador de sinais GSM CMU-200, e criaram-se padrões conhecidos de variações bruscas dos níveis de sinais na entrada de um dos ramos do circuito de decisão. A Figura 6 ilustra resultados obtidos dessa forma, no laboratório, que permitiram avaliar o seu desempenho. 3.2. Software de aquisição de dados O software desenvolvido em linguagem Java permite a configuração de parâmetros do setup de aquisição de dados, especificamente do Módulo 1 representado na Figura 3, a monitoração

185


Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Figura 7 Tela principal do software desenvolvido para configuração dos parâmetros do módulo do setup de recepção dedicado à amostragem dos sinais nos dois ramos e seleção do melhor sinal, bem como da monitoração da aquisição e geração de arquivos de dados.

PCB-FR4 Plano de terra

Linha de alimentação Figura 8 Layout (Protel) de um dos monopólos com carga de topo projetado para faixa GSM, utilizado na montagem da antena de dupla polarização. Estão representados também a linha de alimentação de 50 Ù e o plano de terra (retângulo inferior).

dos níveis de sinais recebidos nos dois ramos do receptor e a geração/formatação de arquivos contendo os dados coletados. A Figura 7 reproduz a tela principal do software, em que são disponibilizadas informações em tempo real referentes à freqüência do canal utilizado, taxa de amostragem dos sinais nos dois ramos do receptor (Chave 2), níveis desses sinais nos dois ramos e estado da chave de seleção (Chave 1). Os principais parâmetros de configuração: taxa de amostragem nominal e número de amostras (N) utilizadas no cálculo do valor médio do nível de sinal em cada ramo também são disponibilizados. Esse software representado pelo Módulo 3 na Figura 3 foi instalado em um notebook, parte

186

do setup portátil, conectado via porta serial ao circuito de seleção, como indicado na Figura 5. 3.3. Antena duplamente polarizada Uma antena duplamente polarizada, constituída por dois monopólos com carga de topo projetados para as bandas dos enlaces direto e reverso, tem seus monopólos ortogonalmente dispostos e conectados ao receptor. O monopólo e sua linha de alimentação (50Ù) são impressos na mesma face da placa em substrato FR-4, usualmente empregado em produções de baixo custo. O plano de terra encontra-se na face oposta da placa. O layout para manufatura de um dos

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005


Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Amplitude (dB)

Diagrama de Radiação

Posição Angular (Graus)

Figura 9 Diagramas de radiação do monopólo desenvolvido, obtidos em câmara anecóica para o plano H nas polarizações principal e contrapolar.

Figura 10 Montagem do setup utilizado na coleta de dados dos níveis de sinais padrão GSM em ambientes indoor. A mochila contém os Módulos 1 e 2, representados na Figura 3. O software de configuração e coleta de dados foi instalado no notebook. A antena conectada aos dois ramos do receptor é vista fixada na haste próxima à cabeça do portador do setup.

monopólos encontra-se reproduzido na Figura 8. Cada uma das portas da antena é conectada aos ramos do circuito do módulo de decisão (1) indicado na Figura 3. As principais características de desempenho da montagem das duas antenas para a faixa 17101880 MHz são: · Perda de retorno típica: 15 dB. · Isolação entre portas típica: 15 dB. · Características do diagrama de radiação e discriminação de polarização exemplificadas na Figura 9. As características de radiação das antenas foram avaliadas na câmara anecóica da Fundação CPqD. O diagrama correspondente ao Plano H nas polarizações principal e contrapolar, reproduzido na Figura 9, foi obtido para o monopólo correspondente à polarização vertical.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005

Na Figura 10, encontra-se representada a montagem das antenas no setup portátil. Nessa mesma figura, podem ser visualizados os demais módulos e componentes desse setup. 3.4. Transmissor de sinais GSM O setup de transmissão foi instalado no topo de uma das torres do sítio de testes de antenas da Fundação CPqD, como indicado na Figura 1. A localização dessa torre em relação aos prédios no interior dos quais medidas foram realizadas também é exibida nessa figura. O espectro do sinal do enlace direto foi fornecido por um CMU-200 da Rohde&Schwartz. O sinal de 10 dBm gerado pelo CMU foi injetado em um amplificador de potência conectado à antena setorial de 8 dBi de ganho. A discriminação dessa antena na largura de feixe é superior a 20 dB.

187


Avaliação experimental dos ganhos de diversidade de polarização para sinais...

4.

Processamento e análise dos dados coletados no experimento

Três prédios da Fundação CPqD foram selecionados para coleta de dados. Esses prédios são assinalados na Figura 1. O Prédio 5 possui uma variedade de recintos com diferentes dimensões, incluindo auditório, anfiteatros, grandes corredores e pequenos ambientes. O Prédio 3 possui três pisos, e o Prédio 13, um piso. No Prédio 3, predominam as separações de ambientes por divisórias, ao passo que no Prédio 13 a separação se dá por paredes de alvenaria. Todos os prédios são de concepção moderna e providos de portas envidraçadas ou janelas voltadas para o site da antena transmissora. A aquisição de dados foi realizada em salas e recintos com características e dimensões variadas, incluindo corredores, banheiros, escritórios, postos de trabalho, anfiteatros, auditório, com diferentes tipos de divisórias, paredes e mobiliário. A velocidade de deslocamento média do portador do setup de recepção, estimada durante a aquisição dos dados, foi de 1,1 m/seg. Para a aquisição, foi selecionado o canal BCCH na freqüência de 1.850 MHz. A Figura 11 ilustra a função distribuição cumulativa de probabilidade, obtida a partir dos dados obtidos nos três prédios. As curvas traçadas

correspondem às distribuições dos níveis de sinais para as polarizações vertical, horizontal, sinal selecionado e limite para a função distribuição associada ao sinal selecionado. As coletas de níveis de sinal foram realizadas com uma taxa de amostragem nominal de 390 amostras/seg, N=2 e diferença mínima de 1,5 dB entre os sinais nos dois ramos do receptor, a partir da qual o processo de seleção de um dos sinais é realizado. Na Figura 12, encontram-se reproduzidos registros dos três níveis de sinais considerados, constituídos pelos níveis de sinais em cada ramo do receptor, e o melhor sinal determinado pelo circuito de decisão. Nessa figura, representa-se a seqüência de chaveamento decorrente da seleção. As curvas apresentadas na Figura 13 foram obtidas da mesma forma daquelas apresentadas na Figura 11 e correspondem aos dados coletados no Prédio 5. Na Figura 14, encontram-se as funções distribuição cumulativa para os ganhos de diversidade, tendo como referência os sinais recebidos nas polarizações vertical e horizontal para o Prédio 5. A Figura 15 mostra a distribuição cumulativa dos ganhos de diversidade de polarização em relação ao sinal recebido na polarização vertical em percursos ou conjunto de percursos do Prédio 5. As cinco curvas foram obtidas para percursos no interior de uma pequena sala (Curva 1), todos

Tabela 1 Ganhos de diversidade de polarização, obtidos para os percentuais de ocorrência 50%, 10%, 1% e 0,1%. Probabilidade (%)

Ganho de diversidade (dB)

50

1a2

10

2a6

1

4,5 a 10

0,1

6,5 a 13

Figura 11 Funções de distribuição cumulativa de probabilidade obtidas a partir dos níveis de sinais coletados nos Prédios 3, 5 e 13. S1 corresponde à polarização recebida na vertical, S2 à horizontal e a curva-limite corresponde ao maior ganho de diversidade de polarização de possível obtenção a partir da combinação das distribuições associadas aos sinais S1 e S2.

188

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005


Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Figura 12 Registros dos níveis de sinais coletados para um percurso do Prédio 5. Estão representados os sinais em cada ramo do receptor, correspondendo às polarizações ortogonais, o sinal selecionado e a ocorrência de chaveamento entre os ramos.

Figura 13 Funções distribuição cumulativa de probabilidade, obtidas a partir dos níveis de sinais coletados no Prédio 5. S1 corresponde à polarização recebida na vertical, S2 à horizontal e a curva-limite corresponde ao maior ganho de diversidade de polarização de possível obtenção a partir da combinação das distribuições associadas aos sinais S1 e S2.

Figura 14 Funções distribuição cumulativa de probabilidade dos ganhos de diversidade resultante da seleção do melhor sinal em relação aos sinais recebidos nas polarizações vertical (S1) e horizontal (S2), para o Prédio 5.

os percursos do prédio à exceção daqueles estabelecidos no interior do auditório (Curva 2), todos os percursos (Curva 3), apenas o auditório (Curva 4) e apenas um dos percursos no interior do auditório (Curva 5). Para a implementação adotada, considerando como critério de seleção o nível de sinal mais elevado e os valores adotados para os parâmetros de configuração, os resultados evidenciam a obtenção de ganhos de diversidade significativos quando probabilidades de ocorrência inferiores a 10 % são consideradas. Os resultados

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005

evidenciam também uma correlação entre as dimensões dos recintos e os valores de ganho de diversidade obtidos. A Tabela 1, a seguir, consolida valores típicos de ganhos de diversidade em relação aos níveis de sinais na polarização vertical para algumas faixas de probabilidade de ocorrência. Esses ganhos são compatíveis com os ganhos máximos obtidos para implementações de esquemas de diversidade de polarização na recepção de sinais do enlace reverso na faixa de 800 MHz, apresentados em [2].

189


Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Figura 15 Funções distribuição cumulativa de probabilidade dos ganhos de diversidade resultante da seleção do melhor sinal em relação aos sinais recebidos na polarização vertical. Cada uma das curvas corresponde a um conjunto de dados obtidos no Prédio 5. Sala (1), todos os percursos, exceto auditório (2), todos os percursos (3), auditório (40) e 1 percurso no auditório (5).

5.

Conclusões

Este artigo descreveu uma avaliação experimental dos ganhos de diversidade de polarização aplicada ao receptor do enlace direto do sistema GSM 1,8 GHz. Foram consideradas situações em que o receptor é deslocado em ambientes indoor, sujeito a desvanecimentos rápidos provocados por multipercursos. Os componentes do setup concebidos para receber, selecionar e armazenar os sinais em polarizações ortogonais, bem como o correspondente ao melhor sinal selecionado, foram descritos. Os resultados apresentados evidenciam a obtenção de ganhos significativos de diversidade de polarização, particularmente quando pequenas percentagens de tempo são consideradas. Abordou-se ainda a correlação entre a magnitude desses ganhos e os ambientes nos quais a coleta dos dados ocorreu. Os resultados apontam para a vantagem da utilização desse esquema de diversidade em 6.

Referências

[1] PEREIRA, Luís Cláudio Palma & SUEDAN, Thiago Arantes. “An experimental evaluation of polarization characteristics of mobile communication signals at 800 MHz”. Anais do Simpósio IMOC 2003 (SBMO/IEEE/MTT-S), Foz do Iguaçu, 2003. [2] PEREIRA, Luís Cláudio Palma & SUEDAN, Thiago Arantes. “Avaliação dos ganhos de diversidade de polarização em ambientes indoor na faixa de 800 MHz”. Anais do Simpósio MOMAG 2004 (SBMO), São Paulo, 2004. [3] OGAWA, K. & UWANO, T. “Analysis of a diversity antenna comprising a whip antenna and plannar

190

terminais móveis, de forma a tornar disponíveis serviços que requeiram taxas elevadas de transmissão de dados, cuja qualidade deva ser garantida mesmo em reduzidas porcentagens de tempo. O desenvolvimento de soluções de implementação do esquema proposto para a diversidade de polarização, assim como a avaliação de configurações de antenas a serem integradas aos terminais móveis, encontram-se em andamento. Além da vantagem relacionada à melhoria do desempenho do sistema, outra característica a ser investigada é a possibilidade de redução de níveis de potência radiada, particularmente pelo terminal móvel. Por encontrar-se próximo ao usuário, a redução da potência emitida pelo terminal pode ter um impacto positivo sobre os aspectos da saúde avaliados a partir de parâmetros relacionados à absorção pelo organismo humano da radiação não ionizante, medida pela Specific Absorption Ratio (SAR).

inverted-F for portable telephones”. IEICE Trans. Vol. J79-B-II, no 12, 1996. [4] OGAWA, K. & UWANO, T. “Analysis of the performance of a handset diversity antenna influenced by head, hand and shoulder effects at 900 MHz: Part I – Effective gain characteristics”. IEEE Trans Vehicular Technol. Vol. 50-B-II, no 3, 2001. [5] OGAWA, K. & UWANO, T. “Analysis of the performance of a handset diversity antenna influenced by head, hand and shoulder effects at 900 MHz: part II – Correlation characteristics”. IEEE Trans Vehicular Technol. Vol. 50-B-II, no 3, 2001.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005


Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Abstract This paper presents an experimental evaluation of polarization diversity gains obtained for GSM down link signals in the 1.8 GHz band. Data were acquired through a portable two-branch receiver developed to include a signal selection diversity method, which was displaced at walking speed inside buildings featuring a variety of room sizes. The experimental setup and relevant environmental conditions pertaining to data collection are herein described. Diversity gains cumulative distribution functions resulting from raw data are analyzed. Key words: Polarization diversity. Diversity gain. Radiopropagation. Mobile communications. GSM system. multipath fading.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005

191


Avaliação de mecanismos de QoS em redes Ad Hoc sem fio: uma análise quantitativa Fabrício Lira Figueiredo*, Heloísa Peixoto de Barros Pimentel, Marcel Cavalcanti de Castro, Marcos Antonio de Siqueira, Anibal Cesar Aguiar de Carvalho e José Antonio Martins

Este trabalho apresenta uma comparação de desempenho de soluções para suporte a tráfego em tempo real em redes Ad Hoc sem fio, baseadas em frameworks específicos de QoS. Os resultados foram obtidos através de simulações, utilizando cenários de tráfego em tempo real sobre redes Ad Hoc sem fio, operando em ambiente outdoor. Foram avaliados os frameworks SWAN e INSIGNIA, integrados com os protocolos de roteamento DSR e AODV, com base nas métricas de atraso fim-a-fim, vazão, jitter e overhead de roteamento, em função da variação do nível de carga na rede e do número de nós. Palavras-chave: Qualidade de Serviço (QoS). Redes ad hoc sem fio. Frameworks de QoS. Serviços em tempo real. Roteamento ad hoc.

1.

Introdução

Aplicações em tempo real caracterizam-se pela imposição de requisitos mínimos de desempenho em rede, os quais são especificados a partir de parâmetros de Qualidade de Serviço (QoS). No caso de redes Ad Hoc sem fio, a garantia de níveis de QoS representa um problema bastante complexo devido aos seguintes fatores: • Dinâmica da topologia: devido à mobilidade ou inoperância dos nós, a topologia de uma rede Ad Hoc está constantemente sujeita a alterações. Elas podem provocar a quebra de rotas já estabelecidas, tornando necessário o reestabelecimento das sessões de tráfego através de uma nova rota. • Informações imprecisas sobre o estado da rede: devido à dinâmica da topologia, as informações de estado armazenadas nos nós (ex., banda residual, atraso, perda de pacotes, requisitos de QoS) têm precisão limitada. O aumento desse nível de precisão é severamente penalizado com o aumento de overhead devido à sinalização. • Ausência de coordenação central: redes Ad Hoc sem fio se caracterizam pela inexistência de uma unidade de controle

*

central, o que dificulta significativamente a garantia de QoS no sistema. • Canal de rádio sujeito a erros: o canal de rádio se distingue por diversos efeitos dinâmicos e aleatórios, tais como atenuações, interferências e desvanecimento por multipercursos, que provocam erros na recepção e dificultam ainda mais a obtenção de níveis adequados de QoS. • Problema do terminal escondido: trata-se de um problema de conectividade das redes que utilizam mecanismos de controle de acesso ao meio baseados em contenção, por exemplo, IEEE 802.11. Isso ocasiona a colisão de pacotes no receptor. • Disponibilidade limitada de recursos: largura de banda, energia, espaço de armazenamento e capacidade de processamento são recursos limitados nos terminais que compõem redes Ad Hoc sem fio. O suporte a serviços em tempo real em redes Ad Hoc sem fio representa um importante desafio tecnológico com diversos obstáculos a serem tratados. Muitas pesquisas têm sido realizadas nessa área e várias soluções têm sido propostas. As soluções apresentadas para o suporte a QoS em redes Ad Hoc sem fio podem ser implementadas através de mecanismos nas camadas de enlace e de rede. Para a garantia de

Autor a quem a correspondência deve ser dirigida: fabricio@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005


Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

qualidade de serviço fim-a-fim é essencial que a solução de QoS considere a camada de rede. Nessa camada as soluções de QoS podem ser divididas em duas categorias: protocolos de roteamento orientados a QoS e mecanismos para provisão de QoS (frameworks) operando de forma independente do protocolo de roteamento. A utilização de protocolos de roteamento orientados a QoS corresponde a uma solução de pouca flexibilidade, já que os problemas de roteamento e controle de QoS são tratados no mesmo nível ou camada, através de funcionalidades específicas de cada protocolo. Em protocolos de roteamento pró-ativos, a adoção de protocolos orientados a QoS apresenta limitações importantes. Para realizar a busca de rotas ótimas segundo as métricas de QoS, tornase necessário manter atualizadas as informações sobre os recursos disponíveis em cada nó da rede. Isso implica em um overhead significativo e proporcional à dinâmica da topologia e do próprio tráfego envolvido. Adicionalmente, múltiplas métricas de QoS aumentam a complexidade do algoritmo de busca por uma rota ótima, comprometendo ainda mais a escalabilidade da solução. Um exemplo de protocolo pró-ativo orientado a QoS é o “Quality of Sevice for Ad Hoc Optimized Link State Routing Protocol” (QOLSR) [1], que corresponde a uma extensão do protocolo pró-ativo “Optimized Link State Routing Protocol” (OLSR) [2]. Protocolos reativos são caracterizados pela busca de rotas sob demanda, no momento em que pacotes de tráfego precisam ser transmitidos para um destino no qual não existe uma rota válida. Sua utilização orientada a QoS tende a ser mais eficiente no estabelecimento de rotas ótimas. Dentre os principais protocolos reativos orientados a QoS, pode-se destacar o “Ad Hoc QoS ondemand routing” (AQOR) [3] e o ‘Quality of Service for Ad Hoc on-demand distance vector routing’ (AODV-QoS) [4]. Para garantir maior flexibilidade ao suporte a serviços em tempo real em redes Ad Hoc sem fio, os frameworks de QoS apresentam-se como uma boa opção. Esses frameworks são sistemas compostos de vários elementos responsáveis por funções específicas para o gerenciamento de QoS, tais como controle de admissão, reserva de banda e roteamento. O INSIGNIA [5][6] e o “Stateless Wireless Ad Hoc Networks’ (SWAN) [7] são exemplos de frameworks de QoS para redes Ad Hoc sem fio”. Algumas análises qualitativas envolvendo frameworks de QoS podem ser encontradas na literatura [8][9]. Em [10] uma comparação quantitativa é realizada entre os frameworks

194

INSIGNIA e SWAN em termos de vazão e atraso, em cenários indoor e com mobilidade, para diferentes níveis de carga na rede e de mobilidade. Com o objetivo de avaliar o desempenho dos frameworks de QoS INSIGNIA e SWAN integrados com os protocolos “Dynamic Source Routing Protocol’ (DSR) [11]” e “Ad Hoc On-Demand Distance Vector’ (AODV) [12] para redes Ad Hoc sem fio em cenários de operação outdoor e sem mobilidade, foram realizadas várias simulações utilizando o simulador NS-2. As métricas considerados foram: vazão, atraso fim-a-fim, jitter e nível de overhead de roteamento, em função do aumento do número de nós e da carga na rede”. Neste trabalho são apresentados e analisados os resultados dessas simulações. Na seção 2 são descritos os mecanismos de QoS INSIGNIA e SWAN para redes Ad Hoc sem fio. A seção 3 apresenta uma análise dos resultados comparativos entre o desempenho desses mecanismos de QoS, e finalmente na seção 4 são apresentadas as conclusões deste trabalho. 2.

Mecanismos de QoS em redes Ad Hoc sem fio

Os mecanismos de QoS têm o objetivo de desempenhar funções específicas, tais como controle de admissão e reserva de banda. Fornecem flexibilidade à solução para gerenciamento de QoS, pois são compatíveis com diferentes protocolos de roteamento e protocolos de controle de acesso ao meio. A seguir são descritos os frameworks de QoS INSIGNIA e SWAN, avaliados neste trabalho. 2.1. INSIGNIA - Modelo de Gerenciamento de Fluxo Sem Fio para Redes Ad Hoc Móveis O framework INSIGNIA corresponde ao primeiro esquema de sinalização projetado exclusivamente para suportar QoS nas redes Ad Hoc móveis (MANETs) por Ahn et al. [6]. Consiste em um sistema de sinalização implícito projetado para proporcionar qualidade de serviço (QoS) em redes Ad Hoc móveis, com suporte a serviços em tempo real e reserva rápida de recursos para sessões de tráfego, fluxo e microfluxo. Pode ser caracterizado como um protocolo RSVP (Resource Reservation Protocol) implícito, ou seja, cujas informações são transmitidas juntamente com os dados nos pacotes IP, mantendo o estado dos fluxos estabelecidos. Os principais módulos do framework INSIGNIA são ilustrados na Figura 1. O módulo de roteamento estabelece e mantém as rotas entre os nós origem e destino,

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005


Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Figura 1 Modelo INSIGNIA de gerenciamento de fluxo sem fio em host o roteador móvel

com base em protocolos de roteamento apropriados para redes Ad Hoc sem fio, tais como DSR e AODV. O protocolo de controle de acesso ao meio (Medium Access Control (MAC)) pode ser escolhido arbitrariamente já que a operação do framework INSIGNIA independe desse protocolo. O módulo INSIGNIA tem a função de estabelecer, adaptar, restaurar e desativar serviços em tempo real entre os pares origem-destino. Os algoritmos de restauração de fluxo são ativados pelas mudanças dinâmicas de rota causadas pela mobilidade. Já os algoritmos de adaptação são ativados por mudanças na largura de banda disponível. Toda a sinalização de controle é transmitida juntamente com pacotes de dados, no campo OPTIONS do cabeçalho IP (INSIGNIA Option Field). O módulo de controle de admissão é responsável por alocar largura de banda para os fluxos com base na largura de faixa requisitada (máxima/mínima). Uma vez que os recursos tenham sido alocados, eles são periodicamente atualizados por um mecanismo soft-state, através da recepção de pacotes de dados. Fluxos novos ou resultantes de novo roteamento serão rebaixados de categoria (degradados) se não existirem recursos adicionais disponíveis. O módulo de encaminhamento de pacotes classifica os pacotes recebidos e os encaminha ao módulo apropriado. Se o nó considerado já é o destino, então o pacote é entregue à aplicação local. As mensagens de sinalização são

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005

processadas pelo INSIGNIA e os pacotes de dados são entregues localmente ou encaminhados para o módulo de agendamento dos pacotes. Se, por outro lado, o destino não é o nó corrente, o pacote é transmitido para o próximo nó intermediário. O módulo de agendamento é responsável pelo tratamento de pacotes que devem ser roteados para outros nós. A transmissão dos pacotes pelo nó é agendada com base na política de encaminhamento. O INSIGNIA adota a disciplina de serviço Weighted Round-Robin (WRR), mas uma grande variedade de políticas de agendamento pode ser considerada. O framework INSIGNIA suporta as classes de serviços Real Time (RT) e Best-Effort (BE). Quando um nó intermediário recebe um pacote de dados com um flag RES (flag de reserva) e nenhuma reserva tiver sido realizada até o momento para o fluxo correspondente, o módulo de controle de admissão aloca os recursos mediante a disponibilidade. Caso não exista reserva, o pacote é encaminhado ao módulo INSIGNIA que, em coordenação com um controlador de acesso, pode assegurar (serviço Tempo Real-RT) ou negar (serviço Best Effort-BE) os recursos solicitados. Caso exista reserva, o pacote é encaminhado com os recursos autorizados. Se nenhum pacote de dados for recebido durante um tempo limite máximo especificado, os recursos são re-alocados de uma maneira distribuída, sem envio de mensagens de sinalização. No caso de um nó se tornar o gargalo da rede, o serviço de tempo real

195


Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

sofrerá degradação no nível de QoS, até o nível mínimo (BE). Os nós destino monitoram continuamente os fluxos de dados, inspecionando o flag indicador de banda residual dos pacotes recebidos e estimando métricas de QoS (como por exemplo perda de pacote, atraso e vazão). Assim que recebe um pacote de dados com flag indicando MIN, o nó destino envia um relatório de QoS para informar o nó origem correspondente que o nível de serviço no fluxo foi rebaixado de categoria de QoS (degraded). Para liberar recursos alocados, o nó destino envia um relatório de QoS para o nó origem, de maneira que os nós intermediários liberem os recursos extras. 2.2. Stateless Wireless Ad Hoc Networks (SWAN) O framework SWAN adota uma solução baseada em estimativas dos atrasos da camada MAC para garantir os níveis de QoS necessários. Trata-se de um esquema stateless ou “sem estado” proposto por Ahn et al. [7], que se caracteriza por não manter informações sobre estado dos fluxos. Isto minimiza o esforço adicional de sinalização e os requisitos de capacidade de processamento e armazenamento nos nós; e aumenta a flexibilidade para expansão da solução. Adota-se a premissa de que as sessões de tráfego têm duração finita e um tempo máximo permitido de inatividade, de modo que temporizadores podem ser utilizados

para detectar a desativação de um fluxo pelo usuário, evitando a necessidade de envio de mensagens de sinalização para informar aos demais nós sobre esse evento. A arquitetura do framework SWAN, ilustrada na Figura 2, suporta tráfego em tempo real sem a necessidade de introduzir e gerenciar informação de estado a cada fluxo na rede. A principal função do controlador de admissão é garantir que novos fluxos sejam permitidos somente se a rede disponibilizar recursos suficientes. Isso é necessário para preservar o nível de QoS para os fluxos de tempo real já estabelecidos. Esse procedimento é executado pelos nós origem, que verificam a disponibilidade de banda residual fim-a-fim, através do envio de mensagens de “probing” para o nó destino do fluxo a ser estabelecido. Para garantir a alocação mínima de recursos para o tráfego “best-effort”, admite-se o tráfego em tempo real até uma taxa inferior a um limiar, definido estatisticamente. É importante salientar que cenários de falsa admissão e re-roteamento dinâmico dos fluxos admitidos são tratados no escopo do framework SWAN. Nesse caso, a falsa admissão é o resultado de vários nós origem que iniciam simultaneamente o controle de admissão quando existe sobreposição parcial das rotas para os nós destinos. O módulo controlador regula a taxa de transmissão efetiva do tráfego “best-effort” localmente e de forma independente de outros nós.

Figura 2 O modelo SWAN

196

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005


Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Para isso utiliza a banda residual em relação ao tráfego em tempo real, calculada a partir de estimativas dos atrasos da camada MAC. O framework SWAN trata o tráfego “best-effort” como um “buffer de armazenamento”, que absorve surtos de tráfego em tempo real que são introduzidos pela dinâmica topológica ou devido às variações de tráfego. Para tanto, após receber um pacote IP, o módulo classificador verifica se este está marcado como pacote do tipo tempo real ou não (pacote tipo “best-effort”). Se o pacote não estiver marcado, o módulo formatador (“shaper”) atua para regular a taxa efetiva de transmissão, de acordo com a taxa calculada e informada pelo módulo controlador de tráfego. Outra funcionalidade relevante do framework SWAN é a regulação dinâmica do tráfego em tempo real implementada através de sinalização via campo ECN (Notificação Explícita de Congestionamento), definido no cabeçalho do pacote IP. Quando um nó destino detecta condições de congestionamento ou sobrecarga, baseado nas estimativas de banda ocupada pelo tráfego em tempo real na rota, ele notifica o nó origem usando uma mensagem ECN. Depois de receber a mensagem marcada, o nó origem tenta restabelecer a sua sessão em tempo real baseada nos seus requisitos originais de largura de faixa através do envio de um pacote probing para o destino. O nó origem deve encerrar a sessão se a largura de faixa fim-a-fim não for suficiente para fornecer a largura de faixa originalmente requisitada. Quando um nó intermediário sofre sobrecarga de tráfego ele marca todos os fluxos com CE (Congestion Experienced, ou nó que sofreu efeitos de congestionamento). Se os nós destino encontrarem pacotes marcados com CE, enviam mensagens ECN para os respectivos nós origem para forçar o re-estabelecimento dos fluxos que já tinham sido admitidos. Nesse caso, o nó origem pode esperar um intervalo de tempo aleatório depois de receber a mensagem indicando congestionamento antes de tentar restabelecer a sessão. Alternativamente, os nós intermediários que estiverem congestionados podem selecionar aleatoriamente, por um período de T segundos, um conjunto de sessões de tempo real congestionadas e marcar apenas os pacotes correspondentes a esse conjunto. 3.

Resultados

Os resultados foram obtidos a partir de simulações realizadas no simulador de redes NS2, utilizando um cenário de operação outdoor sem mobilidade. O cenário é caracterizado pelos seguintes parâmetros:

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005

· ·

· · · · · · · · · ·

·

· ·

· · · ·

Número de nós: 10, 25, 50, 100 e 200. Topologia: nós posicionados em topologia gerada aleatoriamente (área: 50 km x 50 km). Modelo de Propagação: TwoRayGround. Camada física: 802.11b [13] Direct Sequence Spread Spectrum. Taxa de transmissão: 11 Mbit/s. Faixa de freqüência: 400 MHz. Potência de transmissão: 1 W. Tipo de antena: omnidirecional. Altura da antena: 10 metros. Ganho da antena: 4 dBi. Sensibilidade do receptor: -78 dBm (carrier sensing threshold igual ao capture threshold). Taxa de transmissão de dados: 100 kbit/ s (codificador de voz G.711 + 20% de overhead). Modelo de tráfego: Constant Bit Rate (CBR), Protocolo MAC (IEEE 802.11): Carrier Sensing Multiple Access with Collision Avoidance (CSMA/CA) [13]. Comprimento dos pacotes de dados: 500 bytes. Número de fluxos: 1 a 10 fluxos. Protocolos de roteamento: AODV, DSR. Frameworks de QoS: SWAN e INSIGNIA.

Foram adotadas as seguintes métricas para avaliação de desempenho dos protocolos: ·

·

·

Taxa de entrega de pacotes: definida como a razão entre os pacotes recebidos nos nós destino e os pacotes gerados pelos nós origem. Corresponde a uma medida de vazão efetiva. Atraso fim-a-fim: consiste na diferença de tempo medida entre o instante da geração do pacote na fonte e o instante do recebimento no destino. Resulta da somatória dos atrasos na rede, atrasos de processamento, atrasos de armazenamento em buffer, tempos de transmissão e propagação de pacotes. Jitter: no escopo de transmissão de dados, é a variação média no atraso de pacotes de dados causada por fatores como congestionamento da rede, pequenos deslocamentos no tempo previsto de recepção (timing drift) ou mudanças de rota.

197


Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Figura 3 Taxa de entrega de pacotes em função do número de nós

·

Carga de roteamento normalizada: definida como a razão entre o número de pacotes de controle de roteamento transmitidos e o número total de pacotes (dados e roteamento) transmitidos na rede.

Para provocar congestionamento foram escolhidos pares de nós origem e destino de modo a garantir a geração de rotas com sobreposição em um conjunto específico de nós intermediários. A partir dessa topologia foram estimadas as métricas de desempenho, variando o número de nós ou o número de fluxos simultâneos. Outro aspecto relevante é o modelo de tráfego adotado, o qual representa as características de um serviço em tempo real (Voice over IP (VoIP)) sobre uma rede Ad Hoc sem fio. Nesse caso foi utilizado o codificador G.711 (64 kbit/s) [14] como base para a determinação da taxa de transmissão de dados. A estimativa (pior caso) é de aproximadamente 20% relativos ao overhead de sinalização VoIP (por exemplo, Session Initiation Protocol (SIP)). A Figura 3 ilustra a taxa de entrega de pacotes em função do número de nós, a partir do estabelecimento de dez fluxos simultâneos na rede. O aumento do número de nós não provoca grande variação na métrica, já que o elevado nível de congestionamento é o principal obstáculo para a entrega de pacotes aos nós destino. A configuração AODV/SWAN apresenta o melhor

198

desempenho, variando entre 35% e 45%. Já a configuração AODV/INSIGNIA apresentou o pior desempenho, com um percentual em torno de 20%, independentemente do número de nós. A Figura 4 mostra a variação da taxa de entrega de pacotes em função do número de fluxos simultâneos estabelecidos para a topologia de rede com 200 nós. Nota-se também o desempenho superior da configuração AODV/SWAN, com taxas de entrega de pacotes entre 10% e 30% acima das taxas obtidas pelas demais configurações, apresentando degradação mais significativa a partir de cinco fluxos simultâneos. As configurações baseadas no framework INSIGNIA apresentaram o pior desempenho, com degradação a partir de três fluxos simultâneos, devido ao overhead adicional associado aos mecanismos de controle de reserva de banda. A superioridade da configuração AODV/ SWAN em termos de vazão, para camada MAC 802.11 DCF, coincide com os resultados reportados em [11]. A Figura 5 ilustra o desempenho obtido em termos do atraso fim-a-fim. Observa-se que a configuração AODV/SWAN apresenta o menor nível de atraso (em torno de 120 ms) para diferentes números de nós e dez fluxos simultâneos. Nesse caso, a configuração DSR/SWAN apresentou o maior atraso em função do número de fluxos, oscilando entre 700 e 800 ms.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005


Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Figura 4 Taxa de entrega de pacotes em função do número de fluxos

Figura 5 Atraso fim-a-fim médio em função do número de nós

O impacto do número de fluxos simultâneos estabelecidos sobre o atraso fim-a-fim, para uma topologia de 200 nós, é ilustrado na Figura 6. A configuração DSR/SWAN é a mais afetada, com atrasos oscilando entre 700 e 900 ms, a partir de seis fluxos simultâneos. A configuração AODV/SWAN

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005

apresentou o melhor desempenho geral, com atraso máximo em torno de 240 ms. Neste caso, a diferença de desempenho em relação às configurações baseadas no framework INSIGNIA não é tão significativa. A variação do nível de jitter com o aumento do número de nós é ilustrada na Figura 7, para

199


Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Figura 6 Atraso fim-a-fim em função do número de fluxos

Figura 7 Jitter médio em função do número de nós

dez fluxos simultâneos. Neste caso, a configuração DSR/SWAN apresenta desempenho superior, com o nível de jitter oscilando entre 100 e 120 ms, seguida da configuração AODV/SWAN, com jitter entre 140 e 210 ms. As configurações baseadas no framework INSIGNIA apresentam o pior

200

desempenho, com nível de jitter acima de 200 ms na maioria dos casos. O nível de jitter com relação ao número de fluxos, mostrado na Figura 8, aumenta significativamente a partir de um determinado número de fluxos simultâneos, independentemente da combina-

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005


Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Figura 8 Jitter médio em função do número de fluxos

Figura 9 Carga de roteamento normalizada em função do número de nós

ção de protocolos de roteamento e frameworks. A configuração AODV/SWAN apresentou o menor nível de jitter para a maioria dos casos, com degradação significativa a partir de seis fluxos. O desempenho das configurações é analisado, em termos de eficiência, pela carga de

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005

roteamento normalizada. A Figura 9 apresenta a carga de roteamento normalizada em função do número de nós, para dez fluxos, para as diferentes configurações. As combinações que utilizam o framework SWAN apresentam o menor nível de overhead de sinalização.

201


Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Figura 10 Carga de roteamento normalizada em função do número de fluxos

A carga de roteamento normalizada em função do número de fluxos, para 200 nós, ilustrado na Figura 10, mostra que a configuração AODV/ SWAN apresenta o melhor desempenho na maioria dos casos. Já a configuração DSR/SWAN apresenta maior estabilidade e também maior flexibilidade para expansão, mantendo o nível de overhead abaixo de 1,5% mesmo com dez fluxos simultâneos. 4.

Conclusões

O gerenciamento de QoS é o maior desafio técnico para viabilizar a transmissão de voz sobre redes Ad Hoc sem fio e pode ser baseado em várias soluções já disponíveis atualmente. Neste trabalho foi apresentada uma análise do desempenho de soluções de QoS em redes Ad Hoc considerando dois frameworks de QoS (INSIGNIA ou SWAN) combinados com protocolos de roteamento reativos (AODV e DSR). 5.

A partir dos resultados obtidos pode-se concluir que a configuração AODV/SWAN é a mais eficiente no conjunto das métricas consideradas sendo, portanto, mais indicada como solução de QoS para redes Ad Hoc sem fio. Entretanto a configuração DSR/SWAN apresentou desempenho razoável em diversos cenários, apesar do elevado nível de atraso verificado para topologias com maior número de nós. Trabalhos futuros compreendem a avaliação de desempenho dos frameworks de QoS para serviços de voz sobre IP, a partir de uma caracterização mais detalhada dos principais codificadores de voz atualmente empregados e de modelos de tráfego mais apropriados. Também se pretende avaliar soluções do tipo cross-layer, obtidas a partir da integração de funcionalidades de protocolos de diferentes camadas.

Referências

[1] Badis, Hakim and Al Agha, Khaldoun, “QOLSR, QoS routing for Ad Hoc Wireless Networks Using OLSR”, European Transactions on Telecommunications, Vol. 15, No. 4, 2005.

[3] Xue Q. and Ganz A., “Ad Hoc QoS on-demand routing (AQOR) in mobile Ad Hoc networks”, Journal of Parallel and Distributed Computing, pp. 154-165, October 2002.

[2] Clausen, T., Jacquet, P., “Optimized Link State Routing Protocol (OLSR)”, IETF RFC 3626, Outubro 2003.

[4] Perkins, C. E., Royer, E. M. and Das, S. R., “Quality of Service for Ad Hoc on-demand distance

202

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005


Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

vector routing”, IETF Internet Draft, draft-ietf-manetaodvqos00.txt, July 2000. [5] Ahn, G-S., Cambell, A. T., Lee, S-B. and Zhang X.., Improving UDP and TCP Performance in Mobile Ad Hoc Networks with INSIGNIA, IEEE Communications Magazine, June 2001. [6] Ahn, G-S., Cambell, A. T., Lee, S-B. and Zhang X.., “INSIGNIA”, INTERNET-DRAFT, draft-ietf-manetinsignia-01, October 1999. [7] G.-S. Ahn, A. T. Campbell, Andras Veres and LiHsiang Sun, “Supporting Service Differentiation for Real-Time and Best Effort Traffic in Stateless Wireless Ad Hoc Networks (SWAN)”, IEEE Transactions on Mobile Computing, September 2002. [8] Murthy, C. Siva Ram and Manoj, B. S., “Ad Hoc Wireless Networks: Architectures and Protocols”, Prentice Hall Professional Technical Reference, 2004. [9] Gerharz, M., Vogt, C. and De Waal, C., “Current Approaches towards Improved Quality-of-Service Provision in Mobile Ad-hoc Networks”, Technical Report, March 2003, (http://web.informatik.

uni-bonn.de/IV/Mitarbeiter/dewaal/qos-report.pdf). [10] Vadde, Kiran K. and Syrotiuk, Violet R., “Factor Interaction on Service Delivery in Mobile Ad Hoc Networks”, IEEE Journal on Selected Areas in Communications, vol. 22, September 2004. [11] Johnson, David B., Maltz, David A. and Hu, Yih-Chun, Rice University, “The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR) “, IETF Internet Draft draft-ietf-manet-dsr09.txt, Abril 2003. [12] Perkins, C., Belding-Royer, E. and Das, S., “Ad Hoc On-Demand Distance Vector (AODV) Routing”, IETF RFC3561, Julho 2003. [13] ANSI/IEEE Std 802.11b, 1999 Edition. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Higher-Speed Physical Layer Extension in the 2.4 GHz Band) Specifications. [14] ITU-T Recommendation G.711: “Pulse code modulation (PCM) of voice frequencies”, ITU-T, 1988.

Abstract This project presents a comparison of performance between solutions for real time services over wireless Ad Hoc networks, based on QoS frameworks. Based on simulation results, the performance of frameworks SWAN and INSIGNIA is evaluated in terms of end-to-end delay, throughput, jitter and routing overhead, by varying the offered load and the number of nodes in the networks. Key words: Quality of Service (QoS). Wireless ad hoc networks. QoS frameworks. Real time services. Ad hoc routing.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005

203


Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade Danilo César Dini, João Batista Rosolem, Rogério Lara Leite, Hélio Silvino de Almeida Prata*, Eduardo Mobilon, José Eduardo Urso e Emanuel Hélio Moreira Sarmento São apresentados os resultados do desenvolvimento de ferramentas para uso na supervisão de redes ópticas. Essas ferramentas inovadoras são compostas por conversor de comprimento de onda para Optical Time Domain Reflectometer (OTDR), que aumenta a distância supervisionada e equipamento para controle do seletor óptico remoto por protocolo TCP/IP, que permite o uso do seletor óptico sem a necessidade de microcomputador local. A aplicação dessas novas soluções possibilita uma redução dos investimentos na composição do Sistema de Supervisão Óptica. Palavras-chave: Técnica de supervisão. OTDR. Localização de falhas de rede óptica. Supervisão óptica.

1.

Introdução

A utilização da tecnologia de comunicações ópticas pelas empresas operadoras de telecomunicações para o atendimento de grandes clientes vem crescendo substancialmente nos últimos anos. Esse crescimento estimula a implantação de uma rede óptica com grande capilaridade e longo alcance. No caso de rompimento de fibras em cabos ópticos que são instalados diretamente enterrados, existe uma dificuldade ainda maior na localização da falha. No caso de cabos ópticos aéreos, estes são alvo de constantes vandalismos por serem confundidos com os cabos de cobre. Além disso, há casos de sabotagem, nos quais o cabo é cortado propositadamente em locais estratégicos para dificultar a identificação dos rompimentos. Portanto, a ocorrência de uma falha em um cabo óptico de uma rede provoca sérios prejuízos à empresa operadora. Dessa forma, a detecção, a localização, o diagnóstico e o reparo da falha devem ser feitos o mais rapidamente possível. Trata-se de uma exigência que não é fácil de ser atendida em uma rede metropolitana, dada a alta densidade de cabos instalados. Um sistema de supervisão de rede óptica pode agilizar o processo de diagnóstico e localização de falhas na rede óptica, reduzindo substancialmente o tempo de reparo de um cabo

*

óptico [1, 2]. No entanto, para uma rede óptica de longo alcance e de alta capilaridade, um sistema de supervisão óptica requer dezenas de Pontos Remotos de Supervisão (PRS), de tal forma que toda a rede seja coberta. Assim, o alto custo da solução pode inviabilizá-la. O desenvolvimento de soluções inovadoras e de baixo custo, como a comutação do Seletor Óptico Remoto por protocolo TCP/IP e do conversor de comprimento de onda ativo para uso com OTDR, aqui denominado Transponder 1X1 para OTDR, aumenta o alcance, a capacidade e a flexibilidade na arquitetura do Sistema CPqD Supervisão Óptica (CPqD-SO). O Seletor Óptico Remoto fornece a capilaridade para a supervisão das redes ópticas e o Transponder 1x1 possibilita o aumento do alcance da supervisão. Ambos os equipamentos são de baixo custo, em comparação com o custo de uma Unidade de Teste Remota completa (OTDR, Seletor Óptico, Unidade de Controle). Quando as funcionalidades dos equipamentos são somadas em um projeto do Sistema de Supervisão, pode-se reduzir bastante o custo de hardware do sistema de supervisão óptica, tornando-a competitiva. Este trabalho descreve o desenvolvimento dessas inovações e apresenta as soluções sistêmicas para o uso de ambas as tecnologias na otimização da supervisão da rede óptica.

Autor a quem a correspondência deve ser dirigida: silvino@cpqd.com.br.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005


Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

2.

Arquitetura do Sistema de Supervisão Óptica

O sistema de supervisão de rede óptica é composto por um módulo Centralizado de Supervisão Óptica (CSO) que gerencia diversos Pontos Remotos de Supervisão. Cada Ponto Remoto de Supervisão é composto por um OTDR, um microcomputador e um seletor óptico. O sistema utiliza a rede de dados das empresas operadoras para a comunicação do

módulo Centralizado de Supervisão Óptica com os Pontos Remotos de Supervisão, conforme Figura 1. O módulo Centralizado de Supervisão Óptica fica no Centro de Gerência da empresa operadora e os Pontos Remotos de Supervisão (PRS) ficam em estações criteriosamente selecionadas de acordo com um projeto. Em redes ópticas de alta capilaridade e longo alcance, a supervisão óptica torna se bastante cara, pois há a necessidade da criação

Figura 1 Arquitetura do CPqD Supervisão Óptica

Figura 2 Ponto Remoto de Supervisão (PRS)

206

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005


Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

de vários PRS para supervisionar toda a extensão da rede, sendo que cada PRS é composto por equipamentos com um custo relativamente alto. 2.1. Ponto Remoto de Supervisão (PRS) O PRS é composto por um microcomputador, um seletor óptico e um OTDR, além do software de supervisão óptica e de uma base de dados local, que possibilita a medição de uma dada rota, mesmo com a rede de dados da empresa fora do ar, ou em caso de falha no servidor de Banco de Dados Oracle. Na Figura 2, a composição do PRS é exibida. 3.

Seletor Óptico Remoto Comutado por IP

Este equipamento possibilita a inserção de um endereço IP em seletores ópticos comerciais,

que só possuem interfaces paralela e serial. Assim, o seletor óptico passa a ser um componente da rede de dados da empresa operadora de telecomunicações, facilitando sua utilização como seletor óptico remoto e aumentando a capacidade de supervisão de fibras do CPqD Supervisão Óptica [3, 4]. O circuito eletrônico que comanda o seletor óptico tem como base um microcontrolador de baixo custo, da família do 8051, cujas principais funções são interpretar os comandos enviados pelo Ponto Remoto de Supervisão por meio do protocolo TCP/IP, comandar o seletor óptico, receber as informações do canal comutado fornecido pelo seletor óptico, transformá-las no padrão TCP/IP e enviá-las ao Ponto Remoto de Supervisão. Esse circuito utiliza também o módulo IIM7010 para decompor e compor o protocolo TCP/IP. Optou-se por utilizar o IIM7010 porque se

Figura 3 Diagrama de blocos do circuito

Figura 4 Placa do circuito eletrônico de controle do Seletor Óptico

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005

207


Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

trata de um circuito simples e bastante eficiente para decompor e compor a pilha TCP/IP por hardware, liberando o microcontrolador apenas para a função de comando do seletor óptico. A Figura 3 exibe o diagrama de blocos do circuito. A montagem de um protótipo do Seletor Óptico Remoto controlado por protocolo IP foi realizada utilizando-se de um seletor óptico comercial de quatro portas. O sistema pode ser expandido

para um maior número de canais em virtude do número de portas do seletor óptico selecionado. Na Figura 4, apresenta-se a placa do circuito eletrônico de controle do seletor óptico desenvolvido. A Figura 5 ilustra o protótipo desenvolvido do circuito de controle em conjunto com o seletor óptico comercial e o empacotamento mecânico com a funcionalidade de alimentação por 48Vdc essencial da central telefônica.

Figura 5 Protótipo do Seletor Óptico Remoto comutado por protocolo TCP/IP

Figura 6 Arquitetura do CPqD Supervisão Óptica com Seletor Óptico Remoto comutado por protocolo TCP/IP

208

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005


Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

3.1. Arquitetura do Sistema de Supervisão com Seletor Óptico Comutado por IP A utilização do seletor óptico com IP em redes ópticas urbanas, com alta capilaridade e comprimento relativamente pequeno, aumenta bastante a capacidade de supervisão, com um investimento adicional relativamente baixo, pois o custo dos componentes eletrônicos que compõem o seletor com IP é bem pequeno se comparado com o custo do seletor óptico. Além disso, a solução do Seletor Óptico Remoto via IP não necessita dos investimentos iniciais em linha privada (LP) ou linha discada para o controle do Seletor Óptico Remoto, o que anteriormente era realizado através de modem conectado ao microcomputador do PRS. Elimina também os custos mensais da conexão (LP, linha fixa, tarifação e manutenção), que é proporcional ao tempo de uso. A Figura 6 exemplifica a arquitetura do CPqD Supervisão Óptica com o seletor óptico comutado por TCP/IP (SO-IP).

4.

Transponder 1x1 para OTDR

Para aumentar o alcance da distância supervisionada, foi desenvolvido o “Conversor de comprimento de onda ativo para uso com OTDR”, cujo princípio de funcionamento é apresentado esquematicamente na Figura 7. Consiste, basicamente, em um circuito óptico capaz de selecionar uma parte do sinal transmitido pelo OTDR, efetuar sua detecção, amplificar, formatar e polarizar o laser em um comprimento de onda especialmente selecionado. Além disso, o circuito óptico possui um circulador na saída cuja função é desviar o sinal retroespalhado a ser capturado pelo OTDR do caminho do circuito conversor [5, 6]. Neste desenvolvimento, foi utilizado um laser no comprimento de onda de 1.558 nm, demonstrando a viabilidade técnica de sua utilização em conjunto com os OTDRs comerciais de 1.550 nm, o que possibilitou o desenvolvimento e a otimização do circuito eletrônico do transponder.

Figura 7 Esquemático do Transponder 1x1 para OTDR

Figura 8 Curva de atenuação óptica do OTDR com o Transponder 1x1 inserido na posição de 120 km

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005

209


Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

Na Figura 8 são apresentadas as curvas da atenuação óptica obtidas em um enlace de 290 km montado em laboratório para a realização dos testes preliminares com a utilização do transponder ao longo do enlace. A curva inferior apresenta o resultado obtido no enlace sem o transponder, demonstrando o alcance máximo de 160 km obtido com o laser do OTDR. A curva superior corresponde à curva de atenuação após a inserção do transponder, o que possibilitou um aumento na distância alcançada na supervisão para 240 km. O aumento do sinal de retroespalhamento na posição de 120 km corresponde à potência do laser do transponder, que introduziu um ganho de mais de 10 dB na faixa dinâmica do sistema. Além do desempenho da atenuação óptica no trecho de 240 km, é possível monitorar a continuidade de todo o enlace visualizando a reflexão de Fresnel na terminação óptica inserida na posição de 290 km. Esse dispositivo de terminação caracteriza o final da fibra com exatidão e é fundamental para o diagnóstico das falhas em longos enlaces sob supervisão.

resultados a serem obtidos quando da implantação dessa tecnologia ao longo de uma rota de supervisão. Neste modelo para o cálculo do alcance do Transponder 1x1, consideraram-se os seguintes parâmetros: P0 = Potência de Saída do OTDR [dBm]

5.

Com as equações (1) e (2) abaixo, é possível estimar o valor do sinal a ser recebido pelo OTDR em função da posição de instalação do transponder, Ltr1, e do valor da atenuação da fibra, α, a ser supervisionada. Ptr1 = P0 – α. Ltr1 (1) T1(x) = (Ptr1) – 2. α. (x – Ltr1) (2)

Teste de campo

Para a realização do teste em campo, foi realizada a implantação do sistema de supervisão óptica ao longo de uma rota de 338 km. O PRS foi instalado na estação-origem “A”, como ilustra a Figura 9. Em virtude da infra-estrutura disponível, o primeiro transponder (T1) foi instalado na estação identificada como “B”, a uma distância de 78 km do OTDR, e o segundo transponder (T2) foi instalado na estação de passagem “C”, a uma distância de 238 km do OTDR. 5.1. Modelagem teórica Com o objetivo de determinar os limites e valores a serem obtidos com a introdução dos transponders ao longo do enlace a ser supervisionado, desenvolveu-se um modelo matemático para a simulação e estimativa dos

Pr = Sensitividade do OTDR [dBm] α = Coeficiente de atenuação da fibra óptica [dB/km] Ptr1 = Potência do Transponder 1 [dBm] Ptr2 = Potência do Transponder 2 [dBm] Ltr1 = Distância do Transponder 1 relativo ao OTDR [km] Ltr2 = Distância do Transponder 2 relativo ao OTDR [km] d0 = Distância Máxima de Alcance do OTDR [km] d1 = Distância Máxima de Alcance do Transponder 1 [km] d2 = Distância Máxima de Alcance do Transponder 2 [km]

As equações (1) e (2) também são válidas para estimar os valores se um segundo transponder for colocado ao longo do enlace. Para a simulação teórica, consideram-se os dados a seguir na estimativa do alcance dos transponders para instalação na rota de supervisão em que se realizou o teste de campo em uma empresa operadora. P0= 0 dBm Ltr1 = 78 km Ptr1 = +10 dBm

Pr=-40 dBm; α=0,22 dB/km Ltr2 = 238 km Ptr2 = +10 dBm

Figura 9 Enlace a ser supervisionado no teste de campo

210

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005


Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

O resultado teórico obtido é apresentado na Figura 10. Verifica-se que a posição de instalação do primeiro transponder (Posição B) deveria ser o mais distante possível da posição do PRS, de forma a aproveitar toda a faixa dinâmica do OTDR. A localização das estações (B e C), ao longo dessa rota, situa-se, respectivamente, a 78km e 238 km do PRS (Posição A). A curva teórica indica a possibilidade de existirem regiões que estarão limitadas pela faixa dinâmica de 40 dB do OTDR.

5.2. Resultado experimental Após as instalações e ajustes no nível do limiar de detecção de cada transponder e da inserção do dispositivo refletor no final do enlace, na estação-destino “D”, a uma distância de 338 km do OTDR, realizaram-se as medições da atenuação óptica ao longo do enlace. O resultado obtido é apresentado na Figura 11. Nessas curvas, é possível visualizar os

Figura 10 Curva de atenuação óptica obtida na simulação teórica

Figura 11 Curva do OTDR e transponder com alcance de 338 km

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005

211


Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

locais onde os transponders que apresentam um ganho no sinal de retroespalhamento estão instalados. Existem regiões nas quais o monitoramento do desempenho da fibra óptica é prejudicado pela faixa dinâmica do OTDR, como foi previsto nas simulações teóricas. Essas regiões situam-se antes do segundo transponder e na região próxima do final do enlace. Apesar do baixo sinal de retroespalhamento apresentado nessas regiões que estavam limitadas pela faixa dinâmica do OTDR, foi possível supervisionar a continuidade de todo o enlace monitorando a reflexão de Fresnel na terminação do refletor colocado no final da rota sob supervisão. 6.

Aplicações sistêmicas das soluções

O desenvolvimento dessas novas ferramentas permite a inserção do Transponder 1x1 para OTDR em conjunto com o Seletor Óptico Remoto

comutado por protocolo TCP/IP. Tem-se, então, um aumento no alcance da supervisão óptica, flexibiliza-se a arquitetura do sistema e reduzemse a quantidade de Pontos Remotos de Supervisão e os investimentos de hardware associados com sua instalação [7]. Na Figura 12 são apresentadas as diversas aplicações dessas novas tecnologias. Entre elas, o aumento da abrangência da região supervisionada com a utilização do Transponder 1x1 e da flexibilidade na supervisão de derivações em redes metropolitanas de alta capilaridade, com o uso do Seletor Óptico Remoto controlado via protocolo TCP/IP. Na Figura 13, apresentam-se os empacotamentos mecânicos do Transponder 1x1 para OTDR e do Seletor Óptico Remoto comutado por TCP/IP, desenvolvidos para o teste de campo. Por causa das pequenas dimensões mecânicas, essas soluções ocupam espaço reduzido nas estações, o que facilita sua acomodação.

Figura 12 Aplicações sistêmicas das novas soluções para a supervisão em redes ópticas

Figura 13 Transponder 1x1 conjugado com Seletor Óptico Remoto TCP/IP

212

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005


Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

7.

Conclusão

A supervisão óptica com a utilização do Transponder 1x1 possibilitou a monitoração da continuidade do cabo óptico nos 338 km do enlace no teste de campo e estendeu a região de supervisão de desempenho do cabo óptico de 150 para 220 km. Houve duas regiões do cabo óptico em que não foi possível efetuar a supervisão de desempenho das fibras, devido à limitação na faixa dinâmica do OTDR em torno de 40 dB. Os resultados obtidos em campo com a utilização do Transponder 1x1 de longo alcance demonstraram o ótimo desempenho e a flexibilidade do uso dessa tecnologia inovadora na supervisão de redes ópticas, a qual, em virtude de seu tamanho compacto, necessita de espaço físico reduzido para sua implantação. 8.

O uso do Transponder 1x1 conjugado com o seletor óptico remoto comutado por protocolo TCP/IP, além de estender o alcance da supervisão, possibilita uma maior flexibilidade na arquitetura do sistema para redes ópticas de alta capilaridade, aumentando a competitividade do Sistema CPqD Supervisão Óptica. A utilização dessas tecnologias inovadoras no sistema de supervisão terá como grande vantagem a redução – em alguns casos pela metade – da quantidade de Pontos Remotos de Supervisão ao longo de toda a rede óptica. Reduzem-se, conseqüentemente, os investimentos das empresas em hardware e software associados, o que representa maior competitividade para as empresas operadoras de telecomunicações que utilizam o sistema de supervisão.

Referências

[1] PRATA, Hélio Silvino de Almeida. A new approach on optical fiber cable network supervision system. International Wire & Cable Symposium Proceedings, pp.530-533, 1997. [2] LEITE, Rogério Lara; ROSOLEM, João Batista; DINI, Danilo César; PRATA, Hélio Silvino de Almeida; URSO, José Eduardo; SARMENTO, Emanuel Hélio Moreira. Técnicas de TeleComando e TeleAlimentação via Fibra para Sistemas de Supervisão Óptica. 1o MOMAG 2004, Mackenzie, São Paulo-SP. [3] LEITE, Rogério Lara; PRATA, Hélio Silvino de Almeida; DINI, Danilo César; MOBILON, Eduardo. Dispositivo para chaveamento de seletor óptico remoto por endereço IP. Depósito de Patente no INPI no PI 0401601-7, 15/abr/2004. [4] LEITE, Rogério Lara; MOBILOM, Eduardo. Desenvolvimento de sistema de chaveamento do

Seletor Óptico Remoto por Protocolo TCP/IP. PD.30.11.72A.0040A/RT-02-AA. Campinas, CPqDFUNTTEL, Jun/2004. [5] ROSOLEM, João Batista; DINI, Danilo César. Desenvolvimento do conversor de comprimento de onda ativo para uso com OTDR – Transponder 1X1, versão AA, PD.30.11.72A.0036A/RT-01-AA. Campinas, CPqD-FUNTTEL, Jul/2003. [6] ROSOLEM, João Batista; DINI, Danilo César; URSO, José Eduardo. Conversor de comprimento de onda ativo para uso com OTDR e método para estender o alcance de supervisão do OTDR. Depósito de Patente no INPI no PI 0304018-6, 16/ out/2003. [7] SALLA, Carlos Eduardo. Novo produto aumenta a capacidade do sistema CPqD Supervisão Óptica. CPqD-Fatos, Ano 5, no 78, dez/2003.

Abstract The results of tools development for use in the optical network supervision are presented. These innovative tools comprise both the wavelength converter for Optical Time Domain Reflectometer (OTDR) that increases the supervised distance, and the equipment to control the remote optical switch by protocol TCP/IP, which enables using the optical switch without the necessity of a local microcomputer. The application of such new solutions renders investment reduction in the optical supervision system composition. Key words: Supervisory technique. OTDR. Fiber fault location. Optical supervision.

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005

213


Prospecção tecnológica e principais lendências em telecomunicaçÕes l''lario Tosi Furtado, AnÌonio Carlos Gravato Bordeaux Rego e Claudio de Almeida Loural Canal de lnteratividade em TV Digital Marcus Aurélio Ribeiro Manhães, PeiJen Shieh, Amilton da Costa Lamas e Pedro Eduardo de Oliveira Macedo Soluçoes para redes ópticas avançadas: Projeto GIGA Miriam Regina Xavier de Barros, Mônica de Lacerda Rocha, Fábio Donati SimÕes, João Batista Rosolem, Sandro Marcelo Rossi e Tânia Regina Tronco Fudoli Evolução das redes teleÍônicas a partit de processos gradativos de modiÍicação de topologia de rede e conversão de

cenllais André Fagundes da Rocha

Conttole e gestão de tadiaçoes não ionizantes produzidas pelo sistema de telecomunicaçoes: uma abordagem inovadora Antonio Marini de Almeida, Luiz Carlos Neves, Gustavo Henrique Sberze Ribas, Eliane Regina Tenti, Cristiano Ferreira e Silva e Rodrigo Vieira Machado de Moraes

Serviços e aplicaçoes móveis Anderson Luiz Brunozi, Eliana De Martino, Nádia Corradi, Robert BaÍini, Grace Kelly de Castro Silva, Patricia Maria Pereira, Armando Zampar Junior e Vinicius José Latorre Rede óptica de pacotes de serviços avançados Marcos Rogério Salvador, Eduardo Mobilon, Felipe Rudge Barbosa, Vinicius Garcia de Oliveira, Rodrigo Bernardo, Luis Renato Monte, Mateus Marques Pereira, Jaime Alexandre Matiuso, Leonardo Pezzolo, Antonio Donizete Coral, Maria Fernanda Menna Barreto de Barros Falcão de Oliveira, Alberto Paradisi Geraçã0, transmissão e detecção de inÍormação encriptada quantÍcamente por meio dos estados coerentes da luz Monica de Lacerda Rocha, José Manuel Chavez Boggio e André Avila Acquaviva AutoTest - Um Íramewoú rculilizáuel para a automação de teste Íuncional de soÍtware Marcelo Fantinato, Adriano Camargo Rodrigues da Cunha, Sindo Vasquez Dias, Sueli Akiko Mizuno Cardoso e Cleida Aparecida 0ueiroz Gunha Um survey sobre bibliotecas criptográÍicas com suporte à CriptograÍia de Curvas Elípticas NelsoÍ"r Uto e David Reis Jr,

Protocolos fairness para controle de acesso ao meio em redes de comutação de pacotes com topologia em anel Marcos Rogerio Salvador, Marcelo Mitsutoshi Uesono e Nelson Luis Saldanha da Fonseca lmpaclo da introdução da tecnologia de voz sobre lP no desempenho de operadoras tradicionais: uma simulação de cenários Rogério Ceron de 0liveira e Ciaudio de Almeida Loural

Avaliação experimentaldos ganhos de diversidade de polarização para sinais do canaldireto do sistema GSM 1,8 GHz Luís Cláudio Palma Pereira. Thiago Arantes Suedan e Delson lt4eira Avaliação de mecanismos de QoS ern redes Ad Hoc sem Íio: uma analise quanlitativa Fabrício Lira Figueiredo, HeloÍsa Peixoto Barros Pìmente Liarcel Cavalcanti de Castro. Marcos Antonio de Siqueira. Anibal Cesar Aguiar de Cai'valho e José Antonio Martins Soluções inovadoras para supervisão de redes ópticas de longo alcance e alla capilaridade Danilo César Dini, João Batista Rosolem, Rogério Lara Leite. Helio Sivino de Almeida Prata. Eduardo lr4obrlon José Eduardo Urso e Emanuel Hélio Moi'eira Sarmento

PÌ0düei.d0. tpéÌ0.'eP,,q0 :',,,,:,,,,,,',;',

:,

"'. 1. .'....f:.r. ..i. :.i'.-.

Rodovia Campinas - Mogi-Mirim, km,,1.i18,;5 CEP 1'308.6-90,2.', 0ámpinaú;,:SP,. .8,Í@,,.,,,.1 www.cpqd.com.br

r'.

,l...'..,J$$,N

Profile for CPqD

Cadernos CPqD Tecnologia V1 Nº 1  

A revista Cadernos CPqD Tecnologia é uma publicação da Fundação CPqD - Centro de Pesquisa e Desenvolvimento em Telecomunicações, dedicada à...

Cadernos CPqD Tecnologia V1 Nº 1  

A revista Cadernos CPqD Tecnologia é uma publicação da Fundação CPqD - Centro de Pesquisa e Desenvolvimento em Telecomunicações, dedicada à...

Profile for cpqd
Advertisement