Download PDF
ads:
CARMEN ORENCIA CARRASCO ARBIETO
ALOCAÇÃO DINÂMICA DE LARGURA DE
BANDA EM REDES EPON
Dissertação apresentada à Escola de
Engenharia de São Carlos da Universidade de
São Paulo como parte dos requisitos para
obtenção do título de Mestre em Engenharia
Elétrica: Telecomunicações.
Orientador: Prof. Dr. Amílcar Careli César
São Carlos
2007
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
ads:
A meus pais, Carlos e Rosario, meus irmãos Carlos, Adolfo e Rosario e ao
Jorge pelo incentivo, amor e carinho.
i
Agradecimentos
A Deus por acompanhar-me sempre e permitir que eu conseguisse alcançar esta meta.
Aos meus pais Carlos e Rosario pelos ensinamentos e valores que me inculcaram, pelo amor e
pela confiança que sempre me entregaram e porque são exemplos em minha vida.
Ao meu orientador Prof. Dr. Amílcar Caréli César pela oportunidade do trabalho conjunto,
pelos ensinamentos, paciência e compreensão durante todas as etapas deste trabalho.
Aos professores do Departamento de Telecomunicações, em especial ao Prof. Dr. Ben-Hur
Viana Borges pelo apoio constante, ao Prof. Dr. Murilo Araujo Romero e Profa. Dr. Mônica
de Lacerda Rocha pelas sugestões para a finalização deste trabalho.
À doutora Miriam Regina Xavier de Barros do Centro de Pesquisa e Desenvolvimento em
Telecomunicações-CPQD pelos comentários e sugestões para a culminação deste trabalho.
Aos meus irmãos, pelo amor, amizade e apoio incondicional que me brindam em todas as
etapas da minha vida.
Ao Jorge, por todo amor, apoio, cuidado e compreensão que me brinda todos os dias.
Ao Rivail e Helvecio pela grande amizade, companheirismo e pela colaboração direta neste
trabalho.
Às minhas amigas Cristhiane, Marina, Liliane e Margarita, pela valiosa amizade e por fazer
mais agradável minha estada no Brasil.
Aos meus amigos do Departamento, Pizolato, Regiane, Fernanda, Valtemir, Emiliano, Pedro,
Iang, Anderson e Danilo pela amizade e convívio.
Aos funcionários do Departamento de Elétrica Dennise, Marisa, José e Jussara.
ii
Resumo
As redes de telecomunicações se dividem em redes de longa distância, redes
metropolitanas e redes de acesso. As redes de longa distância e metropolitana usufruem a alta
capacidade de largura de banda da fibra óptica, enquanto nas redes de acesso um gargalo
de largura de banda por causa do uso de pares de fios e cabo coaxial. Para solucionar este
problema e oferecer aos usuários acesso banda larga de baixo custo foram propostas as redes
ópticas passivas (passive optical network PON). A PON é formada por dois elementos
básicos, a unidade de rede óptica (optical network unit - ONU), localizada perto dos
assinantes, e o terminal de linha óptica (optical line terminal - OLT), localizado próximo ao
provedor de serviços.
Dentre os padrões disponíveis para redes PON, o Ethernet (EPON), padronizado pelo
grupo IEEE 802.3ah, é opção atraente porque ele é bastante difundido nas redes locais. O
protocolo de controle multiponto (multipoint control protocol - MPCP), especificado, é
responsável pelo controle de acesso ao meio, fornecendo infra-estrutura de sinalização para
transmissão entre OLT e ONUs. Entretanto, o algoritmo de alocação de largura de banda, que
realiza o controle de acesso ao meio com base no MPCP, foi considerado fora do escopo de
trabalho do grupo de trabalho, permitindo que seja desenvolvido pelos fornecedores de
equipamentos.
Neste trabalho, arquiteturas de rede EPON e o protocolo MPCP são descritos e
algoritmos de alocação de largura de banda são avaliados mediante simulação computacional.
São abordados os algoritmos de alocação de largura de banda que integram multiplexação
estatística e técnicas para o suporte a classes de serviços diferenciados, com base no esquema
de multiplexação por divisão no tempo (time division multiplexing - TDM). Algoritmos que
integram a multiplexação por divisão em comprimento de onda (wavelength division
multiplexing - WDM) à arquitetura EPON TDM são também investigados. Os algoritmos
WDM-TDM permitem a atualização progressiva da EPON que emprega o esquema TDM
para WDM.
Palavras-chave: fibra óptica, EPON, Ethernet, alocação dinâmica de largura de banda,
multiplexação estatística, classes de serviço, redes de acesso.
iii
Abstract
Telecommunication networks are divided into core, metropolitan and access networks.
The core and metropolitan networks use high capacity bandwidth optical fibers, while the
access networks have bandwidth bottlenecks because of the use of twisted-pair wires and
coaxial cable. To solve this problem and to offers the users broadband access at low cost the
use of passive optical networks (PON) is proposed. A PON is formed by two basic elements,
the optical network unit (ONU), positioned close to the customers and the optical line
terminal (OLT), located close to the service provider.
Within the available standards for PON networks, the Ethernet (EPON), standardised
by the IEEE group 802.3ah, is an attractive option because it is already widely used in local
networks. The multipoint control protocol (MPCP), already specified, is responsible for the
media access control, providing signaling infrastructure for transmission between OLT and
ONUs. However, the bandwidth allocation algorithm, that controls access based on MPCP,
was considered outside the scope of the work group, permitting that this be developed by
equipment providers.
In this work, EPON architectures and the MPCP protocol are described and bandwidth
allocation algorithms are evaluated with computational simulation. Bandwidth allocation
algorithms which integrate statistical multiplexing and techniques to support for differentiated
classes of service, based on time division multiplexing (TDM) scheme are investigated.
Algorithms that integrate wavelength division multiplexing (WDM) to the EPON TDM
architecture are also investigated. The WDM-TDM algorithms permit the progressive upgrade
of EPON based TDM to WDM schemes.
Keywords: optical fibers, EPON, Ethernet, dynamic bandwidth allocation, statistical
multiplexing, classes of service, access networks.
iv
Resumen
Las redes de telecomunicaciones se dividen en redes de área extensa, redes
metropolitanas e redes de acceso. Las redes de área extensa e metropolitana aprovechan la
capacidad alta de la fibra óptica, mientras que las redes de acceso presentan estrangulamiento
de ancho de banda debido a la utilización de pares trenzados y cables coaxiales. Para
solucionar este problema y ofrecer a los usuarios acceso de alta velocidad con bajos costos
fueron propuestos redes ópticas pasivas (passive optical network – PON). La PON está
formada por dos elementos básicos, la unidad de red óptica (optical network unit - ONU),
localizada cerca a los usuarios, y el Terminal de línea óptica (optical line terminal - OLT),
localizado cerca al proveedor de servicio.
Entre los padrones disponibles para las redes PON, el padrón Ethernet (EPON),
padronizado por el grupo IEEE 802.3ah, es una opción interesante porque este es
ampliamente difundido en las redes de área local. El protocolo de control multipunto
(multipoint control protocol - MPCP), ya especificado, es el responsable de realizar el control
de acceso al medio, disponiendo infraestructura de señalización para la transmisión entre el
OLT y las ONUs. Sin embargo, el algoritmo de asignación de ancho de banda, que realiza el
control de acceso al medio basado en el MPCP, fue considerado fuera del proyecto de ese
grupo de trabajo, permitiendo que sea desenvuelto por los fabricantes.
En este trabajo son descritos la arquitectura de la red EPON y el protocolo MPCP y
también son evaluados los algoritmos de asignación de ancho de banda mediante simulación
computacional. Son abordados los algoritmos de asignación de ancho de banda que integran
multiplexación estadística y técnicas para el soporte a clases de servicios, basado en el
esquema de multiplexación por división del tiempo (time division multiplexing - TDM).
También, son investigados los algoritmos que integran la multiplexación por división de
longitud de onda (wavelength division multiplexing - WDM) a la arquitectura EPON TDM.
Los algoritmos WDM-TDM permiten mejorar progresivamente la EPON que utiliza el
esquema TDM para WDM.
Palabras clave: fibra óptica, EPON, Ethernet, asignación dinámica de ancho de banda,
multiplexación estadística, clases de servicio, redes de acceso.
v
Lista de Tabelas
Tabela 1.1 - Demanda de largura de banda de vários serviços [8].............................................3
Tabela 2.1 - Vantagens e desvantagens das tecnologias de acesso ao meio em PON..............20
Tabela 2.2 - Vantagens e desvantagens dos protocolos utilizados na camada de enlace de
dados em PON..........................................................................................................................21
Tabela 2.3 - Padrões para APON/BPON, GPON e EPON e algumas características [8]. .......24
Tabela 3.1 - Relação entre o modelo OSI e as camadas LAN do IEEE...................................28
Tabela 4.1 - Mapeamento das classes de tráfego dentro de filas de prioridade (P802.1).........55
Tabela 4.2 - Resumo das principais características de vários mecanismos em esquemas DBA
para QoS. ..................................................................................................................................62
Tabela 5.1 - Parâmetros utilizados nas simulações. .................................................................69
Tabela 6.1 - Parâmetros de simulação......................................................................................96
vi
Lista de Figuras
Figura 1.1 - Arquitetura FTTx. .................................................................................................. 5
Figura 1.2 - Rede P2P interligando uma central com N usuários [7]......................................... 6
Figura 1.3 - Rede ativa utilizando um multiplexador ativo para conectar N usuários............... 6
Figura 1.4 - Rede óptica passiva conectando N usuários [7]. .................................................... 7
Figura 2.1 - Implementação das redes de acesso FTTx, com a tecnologia PON..................... 13
Figura 2.2 - Topologia das redes PON..................................................................................... 16
Figura 3.1 - Formato do quadro Ethernet. ............................................................................... 29
Figura 3.2 - Tráfego na direção downstream na EPON........................................................... 31
Figura 3.3 - Tráfego na direção upstream na EPON................................................................ 31
Figura 3.4 - Uma EPON utilizando acoplador em estrela loopback........................................ 33
Figura 3.5 - Bloco de gerenciamento no OLT. ........................................................................ 35
Figura 3.6 - Mensagens gate.................................................................................................... 37
Figura 3.7 - Mensagem report. ................................................................................................ 37
Figura 3.8 - Fluxo das mensagens gate e report [37]. ............................................................. 39
Figura 3.9 - Cálculo do RTT no OLT para uma determinada ONU........................................ 40
Figura 4.1 - Políticas de interrogação: a) poll-and-stop, b) intercalado, c) intercalada com
parada [37]. .............................................................................................................................. 48
Figura 4.2 - Programação inter-ONU e intra-ONU [22].......................................................... 53
Figura 4.3 - Enfileiramento prioritário e programação intra-ONU.......................................... 56
Figura 5.1 - Quadro de controle inserido no quadro Ethernet [41].......................................... 66
Figura 5.2 - Topologia da rede simulada com taxa de transferência R
u
na fibra tronco e R
D
até
os usuários................................................................................................................................ 68
Figura
5.3 - Diagrama de classes. ............................................................................................ 73
vii
Figura 5.4 - Atraso médio do quadro versus carga oferecida pela ONU..................................76
Figura 5.5 - Tamanho médio da fila versus carga oferecida pela ONU. ..................................77
Figura 5.6 - Razão de quadros perdidos em função da carga oferecida na ONU.....................78
Figura 5.7 - Tempo médio do ciclo de interrogação em função da carga oferecida na ONU..79
Figura 5.8 - Atraso médio do quadro para cada uma das prioridades versus a carga na ONU.82
Figura 5.9 - Atraso médio do quadro para o trafego de prioridade alta (EF), média (AF) e
baixa (BE), utilizando o esquema buffer de segunda fase........................................................83
Figura 5.10 - Atraso médio do quadro para o trafego de prioridade alta (EF), média (AF) e
baixa (BE), utilizando o esquema crédito CBR........................................................................84
Figura 6.1 Proposta de extensão WDM aos PDUs do protocolo MPCP: (a)
REGISTER_REQ; (b) GATE; (c) RX_CONFIG.....................................................................89
Figura 6.2 - Diagrama de fluxo do algoritmo que determina o comprimento de onda ótimo
para alocar numa determinada ONU (integrado ao IPACT). ...................................................91
Figura 6.3 - Interrogação intercalada operando com dois comprimentos de onda e as ONUs
dando suporte a classes de serviço. ..........................................................................................93
Figura 6.4 - Diagrama de fluxo da programação das transmissões efetuada na ONU.............94
Figura 6.5 - Diagrama de fluxo do processo de enfileiramento realizado na ONU. ................95
Figura 6.6 - Atraso do quadro versus número de comprimento de onda na EPON (N=16). ...97
Figura 6.7 - Atraso do quadro versus número de ONUs não-WDM para a EPON operando
com 4 comprimentos de onda (N=16)......................................................................................98
Figura 6.8 - Atraso do quadro versus número de ONUs não-WDM, variando o tamanho do
timeslot máximo a ser alocado, para a EPON operando com 4 comprimentos de onda (N=16).
..................................................................................................................................................99
Figura 6.9 - Atraso do quadro versus número de comprimento de onda na EPON (N=32). .100
viii
Figura 6.10 - Atraso médio do quadro para a EPON variando o número de comprimentos de
onda de operação e as ONUs WDM apresentam o dobro, triplo e até o quádruplo da carga das
ONUs não-WDM. .................................................................................................................. 101
Figura 6.11 - Atraso médio do quadro para os tráfegos de prioridade alta (EF), média (AF) e
baixa (BE) utilizando dois comprimentos de onda. ............................................................... 102
Figura 6.12 - Atraso médio do quadro para os tráfegos de prioridade alta (EF), média (AF) e
baixa (BE) utilizando três comprimentos de onda................................................................. 103
ix
Lista de Abreviaturas e Siglas
ADSL Asymmetric digital suscriber line
AF assured forwarding
ATM asynchronous transfer mode
APON ATM PON
BE Best effort
CBR constant bit rate
CM cable modem
CSMA/CD carrier-sense multiple access/collision detection
Cós classes of service
DBA dynamic bandwidth allocation
EF expedited forwarding
EFM ethernet in the first mile
EPON ethernet PON
FCS frame check sequence
FIFO First in first out
FTTC fiber to the curb
FTTCab fiber to the cabinet
FTTH fiber to the home
FTTB fiber to the building
GFP generic framing protocol
GPON gigabit-capable PON
HFC hybrid fiber coax
IFG interframe gap
ITU International Telecommunication Union
IPACT interleaved polling with adaptive cycle time
LAN local area network
LLC logical link control
LRD long-range dependence
MAC media access control
NID node identification
OAM&P Operation, administration, maintenance and provisioning
OCDMA optical code division multiple access
OLT optical line terminal
x
ONU optical network unit
OSI open system interconnection
P2MP point-to-multipoint
P2P pont-to-point
PDU protocol data unit
PON passive optical network
QoS quality of service
RF radio frequency
RTT round-trip time
SCMA subcarrier division multiple access
SFD start of frame delimeter
SLA service level agreements
SRD short-range dependence
TDMA time division multiple access
UTP unshielded twisted pair
VBR variable bit rate
VDSL very high speed digital subscriber line
VoIP voice over IP
VoD video on demand
WDMA wavelength division multiple access
xDSL digital subscriber line
xi
Lista de Símbolos
(
)
nQ
i
tamanho do timeslot atribuído à ONU i no ciclo n
(
)
n
i
λ
tamanho acumulado dos quadros que chegaram à ONU i durante o
ciclo (n, n + 1)
(
)
nq
i
comprimento da fila na ONU i no ciclo n
Γ fator de ganho
][i
j
G
instante em que a j-ésima mensagem gate será transmitida à i- ésima
ONU
][i
r
,
][i
A
RTT da i-ésima ONU
][i
j
W
,
][i
j
D
comprimento do j-ésimo timeslot para a i-ésima ONU
u
R
, S
taxa de transmissão da fibra que conecta as ONUs com o OLT
B tempo de guarda
D
R
taxa de transmissão do canal que conecta as ONUs com os usuários
N número total de ONUs
Q tamanho do buffer nas ONUs
L distância máxima entre o OLT e as ONUs
W
MAX
máximo tamanho do timeslot
T
MAX
tempo máximo do ciclo de interrogação
(
)
(
)
ntAP =
probabilidade da distribuição de Poisson
T intervalo de tempo
Λ valor médio de ocorrências por unidade de tempo
N número ocorrências num determinado intervalo de tempo
(
)
xf
probabilidade de ocorrência numa distribuição exponencial
X variável aleatória com distribuição exponencial
U número aleatório com distribuição uniforme
K valor mínimo de uma rajada
P valor máximo de uma rajada
Y número de quadros de uma rajada
Α parâmetro de forma de distribuição bounded Pareto
H parâmetro de Hurst
i
t
λ
instante em que o λi será liberado
t
atual
tempo atual
xii
B
ONU
tempo de guarda que a ONU precisa para efetuar o processamento
t
s
intervalo necessário para a sintonização do transmissor
j
i
t
instante em que começa a transmissão da ONU j no comprimento de
onda i
RTT
v
intervalo de tempo de volta do sinal, da Onu ao OLT
W
j
timeslot atribuído à ONU j
O
WDM
número de ONUs WDM
P número de classes de prioridade
xiii
Sumário
CAPÍTULO 1 INTRODUÇÃO ...............................................................................................1
1.1
R
EDES DE
A
CESSO DE
B
ANDA
L
ARGA
...............................................................................2
1.1.1 Tecnologia em Fibra Óptica ......................................................................................4
1.2
O
BJETIVOS
.......................................................................................................................10
CAPÍTULO 2 REDES ÓPTICAS PASSIVAS.....................................................................11
2.1
C
OMPONENTES DAS
R
EDES
PON .....................................................................................13
2.2
A
RQUITETURA DE
R
EDES
PON ........................................................................................14
2.2.1 Topologia das Redes PON.......................................................................................15
2.2.2 Técnicas de Acesso Múltiplo e Multiplexação........................................................16
2.2.2.1 TDMA ..........................................................................................................17
2.2.2.2 WDMA.........................................................................................................17
2.2.2.3 SCMA...........................................................................................................18
2.2.2.4 OCDMA .......................................................................................................18
2.2.2.5 Esquemas Híbridos.......................................................................................19
2.3
T
IPOS DE
R
EDES
PON......................................................................................................21
2.3.1 APON e BPON........................................................................................................22
2.3.2 EPON.......................................................................................................................22
2.3.2.1 Extensões de EPON Futura ..........................................................................23
2.3.3 GPON ......................................................................................................................23
2.3.4 Características das abordagens BPON/GPON e EPON ..........................................24
CAPÍTULO 3 REDE EPON..................................................................................................27
3.1
E
THERNET
........................................................................................................................27
3.1.1 Subcamada MAC.....................................................................................................28
3.1.2 Camada Física .........................................................................................................29
3.2
A
RQUITETURA DE
R
EDES
EPON......................................................................................30
3.3
P
ROTOCOLO PARA O
A
CESSO
M
ÚLTIPLO
..........................................................................32
3.4
IEEE
802.3
AH
.................................................................................................................33
3.4.1 Protocolo MPCP......................................................................................................34
3.4.1.1 Mensagens de Controle ................................................................................35
xiv
3.4.1.2 Operação do MPCP...................................................................................... 38
CAPÍTULO 4 ALOCAÇÃO DE LARGURA DE BANDA................................................ 41
4.1
A
LGORITMOS
DBA ......................................................................................................... 43
4.1.1 Tarefas do DBA ...................................................................................................... 43
4.1.1.1 Limitação da Largura de Banda [20] ........................................................... 43
4.1.1.2 Utilização do Canal...................................................................................... 46
4.1.1.3 Programação das Transmissões ................................................................... 48
4.2
T
IPOS DE
A
LGORITMOS
DBA .......................................................................................... 49
4.2.1 Métodos de Multiplexação Estatística .................................................................... 49
4.2.2 Suporte a Qualidade de Serviço.............................................................................. 51
4.2.2.1 Padrão IEEE 802.1D.................................................................................... 53
4.2.2.2 Enfileiramento prioritário ............................................................................ 56
4.2.2.3 Programação por Prioridade......................................................................... 57
4.2.3 Algoritmos com Garantia de QoS........................................................................... 58
4.2.4 Algoritmos DBA Descentralizados......................................................................... 63
CAPÍTULO 5 ALGORITMOS DBA E QUALIDADE DE SERVIÇO ............................ 64
5.1
C
ARACTERIZAÇÃO DO
IPACT......................................................................................... 64
5.1.1 Mensagens de Controle........................................................................................... 65
5.1.2 Programação de Mensagem de Controle ................................................................ 66
5.1.3 Partida a Frio (cold start)........................................................................................ 67
5.2
D
ESCRIÇÃO DO
M
ODELO
................................................................................................. 68
5.3
T
RÁFEGO
......................................................................................................................... 70
5.3.1 Tráfego Poissoniano................................................................................................ 70
5.3.2 Tráfego Auto-similar............................................................................................... 71
5.4
D
ESCRIÇÃO DO
P
ROGRAMA
............................................................................................. 72
5.5
R
ESULTADOS DA SIMULAÇÃO
.......................................................................................... 75
5.6
A
LGORITMO COM
Q
O
S.................................................................................................... 79
5.6.1 Enfileiramento prioritário ....................................................................................... 80
5.6.2 Modelagem de tráfego ............................................................................................ 80
5.6.3 Programação por Prioridade e Resultados .............................................................. 81
CAPÍTULO 6 ALGORITMOS DWBA............................................................................... 85
6.1
E
XTENSÃO
WDM
PARA O
MPCP.................................................................................... 86
xv
6.2
A
LGORITMO
DWBA
IPACT ...........................................................................................90
6.3
A
LGORITMO
DWBA
IPACT
E
STENDIDO PARA
C
LASSES DE
S
ERVIÇO
............................93
6.4
R
ESULTADOS
...................................................................................................................95
6.4.1 Esquema DWBA IPACT.........................................................................................96
6.4.2 Esquema DWBA IPACT estendido para Classes de Serviço................................101
CAPÍTULO 7 CONCLUSÕES E SUGESTÕES...............................................................104
7.1
C
ONCLUSÕES
.................................................................................................................104
7.2
S
UGESTÕES PARA TRABALHOS FUTUROS
........................................................................106
Referências Bibliográficas ...................................................................................................107
Publicação Associada ...........................................................................................................112
1
CAPÍTULO 1 Introdução
As redes ópticas podem ser classificadas de acordo com a distância de cobertura em
redes de longa distância (core), redes metropolitanas e redes de acesso [1].
As redes de acesso interconectam a central do provedor de serviço aos usuários
1
,
constituindo a última etapa do fluxo de informação, comumente referida como última milha.
As redes de acesso experimentaram menores mudanças em sua infra-estrutura em comparação
às redes de longa distância e metropolitanas, as quais usufruem dos benefícios da tecnologia
de multiplexação de comprimento de onda, fornecendo largura de banda de Gbps por
comprimento de onda. Por outro lado, as redes locais (local area network - LAN) aumentaram
sua taxa de transferência de 10 Mbps para 100 Mbps, depois para 1 Gbps e, ultimamente,
alcançam 10 Gbps. A capacidade do enlace que interliga as redes metropolitanas e as LANs
constitui um gargalo.
Atualmente, as tecnologias de redes de acesso amplamente difundidas são a linha
digital de assinante (digital subscriber line - xDSL) e a de modem a cabo (cable modem -
CM) [2]. Entretanto, essas tecnologias estão se tornando incapazes de dar suporte ao
crescimento exponencial do tráfego e à demanda de serviços de banda larga como voz sobre
IP (voice over IP - VoIP), vídeo sob demanda (video on demand - VoD), jogos interativos e
videoconferências. Outra grande desvantagem dessas tecnologias é a limitação de distância
para altas taxas de transmissão, acarretando restrições ao acesso. Conseqüentemente, as redes
de acesso apresentam um gargalo na última milha de transmissão [3]. Os provedores de
serviço de telecomunicações realizaram uma exploração exaustiva dos recursos existentes na
1
Usuário refere-se a um usuário individual ou em grupo (os que são parte de uma rede local).
2
infra-estrutura da última milha, surgindo, então, a necessidade de redes que forneçam maior
largura de banda.
A tecnologia de fibra óptica surgiu como uma solução viável para o atendimento do
compromisso entre alta taxa de transmissão e comprimento do enlace. Atualmente, a fibra
óptica é muito empregada em redes de longa distância e metropolitana, porém ainda não é
muito disseminada em redes de acesso em razão dos custos. Procuraram-se tecnologias
baseadas em fibra que fossem economicamente viáveis, simples, “escaláveis”
2
e que
suportassem serviços integrados de voz, deo e dados. A rede óptica passiva (passive optical
network PON) tem se destacado como solução para as redes de acesso, pois possibilitam
uma infra-estrutura com melhor custo-benefício.
1.1 Redes de Acesso de Banda Larga
A demanda dos usuários atraiu as companhias especializadas principalmente em
comunicações de dados, tendo como horizonte um ambiente global com rede convergente de
voz, deo e dados. Assim, a networking community renomeou este segmento da rede como a
primeira milha, para realçar sua prioridade e importância [4].
Atualmente, as redes de acesso estão divididas em duas categorias: sem fio e com fio.
A maior parte da infra-estrutura de redes de acesso utiliza tecnologia baseada em fio,
empregando pares trançados e cabos coaxiais, como x-DSL e modem a cabo respectivamente.
A tecnologia ADSL (asymmetric DSL) oferece taxa de transmissão de até 6 Mbps na direção
downstream, alcançando distâncias de até 4 km, enquanto a VDSL (very high speed DSL)
pode transmitir até 50 Mbps para distâncias de até 500 m [5]. A tecnologia de modem a cabo
é tipicamente um sistema híbrido que utiliza cabo coaxial e fibra (hybrid fiber coax - HFC). A
2
A “escalabilidade” indica a habilidade do sistema para dar suporte à expansão continuada ou estar preparado
para permitir as atualizações que melhorem sua capacidade sem perder a qualidade dos serviços oferecidos.
3
fibra óptica é utilizada para interligar a central com os nós remotos, e o cabo coaxial para
interligar os nós remotos com os usuários. Nessas redes, a taxa máxima de transmissão na
direção downstream é 2,8 Gbps e 150 Mbps na direção upstream. Porém, como 500 a 1000
assinantes compartilham a largura de banda dentro de uma célula
3
, a taxa garantida por
assinante é comparável com a taxa oferecida por x-DSL [6]. Para solucionar o problema
causado pelo gargalo apresentado nessas infra-estruturas foram propostas novas tecnologias
em redes de acesso baseadas em fibra óptica (redes com fio) e sistemas sem fio (WiFi,
WiMax) [5], [7]. A Tabela 1.1 mostra os diferentes requisitos de largura de banda de alguns
serviços, sendo que o sinal de voz requer uma largura de banda pouco menor que 100 Kbps, o
sinal de televisão de alta definição (high definition television - HDTV) e o sinal de televisão
padrão (standard definition television - SDTV) requerem largura de banda de até 20 Mbps e 6
Mbps, respectivamente. Com as novas técnicas de codificação, esses valores podem ser
reduzidos a 10 Mbps para HDTV e 1,5 Mbps para SDTV.
Tabela 1.1 - Demanda de largura de banda de vários serviços [8].
Serviço Largura de banda (Mbps)
2 x HDTV 2 x 10 Mbps 20
2 x TV vídeo digital padrão 2 x 1,5 Mbps 3
Som de qualidade de CD 200 Kbps 0,2
Telefonia Menos que 100 Kbps 0,1
Navegação pela web 10 Mbps (Max) 10
Total de largura de banda 33,3
A rede sem fio requer menor investimento em comparação com outras tecnologias,
pois demanda custos baixos na sua infra-estrutura externa [9]. O WiFi (802.11) e WiMax
(802.16) são os padrões para redes sem fio de banda larga. O WiMax é um padrão
3
As redes de modem a cabo dividem a área de cobertura em células, sendo que cada célula é constituída por um
grupo de assinantes.
4
recentemente adotado pela IEEE para rede de acesso fixo ou móvel. Oferece taxa de até
70 Mbps em distâncias de até 5 km. O WiFi é um padrão mais maduro que o WiMax, sendo
mais utilizado [9]. Permite operar com taxas de transmissão de 10 Mbps até 50 Mbps em
distâncias de até 100 m. Estas duas tecnologias apresentam largura de banda suficiente para
suportar aplicações de vídeo. Porém, como a largura de banda é compartilhada por um grande
número de usuários, esta tecnologia é útil somente para aplicações de navegação na web, mas
não para serviços de banda larga. Além disso, redes sem fio compartilham a mesma
desvantagem das tecnologias baseadas em fios, sendo limitadas em distância para altas taxas
de transmissão. Portanto, a largura de banda oferecida dependerá de condições físicas. A
vantagem da tecnologia sem fio é poder cobrir diferentes espaços geográficos, sendo utilizada
em locais de difícil acesso para a instalação de fibras ópticas ou locais públicos (aeroportos,
hotéis, espaços abertos, cafés e outros), onde há confluência de usuários móveis.
Nas seções seguintes será abordada detalhadamente a tecnologia de fibra óptica.
1.1.1 Tecnologia em Fibra Óptica
Os custos são um fator chave para a introdução da fibra nas redes de acesso. Portanto,
o objetivo é buscar tecnologias de baixo custo e gerar renda por meio de serviços de banda
larga que justifiquem o investimento.
Algumas configurações foram propostas para otimizar a arquitetura, sendo que uma
classificação pode ser feita de acordo com o ponto que a fibra alcança. Esta classificação
divide as instalações de fibra óptica nas seguintes categorias: fibra até a residência (fiber to
the home - FTTH), fibra até o prédio (fiber to the building - FTTB) e fibra até o meio fio
(fiber to the curb - FTTC), que são denominadas FTTx (fiber to the x), conforme mostra a
Figura 1.1. A arquitetura FTTC distribui a informação aos usuários utilizando uma única
(
optical network unit – ONU) e é a arquitetura mais implementada. Na ONU, o sinal óptico da
5
fibra é convertido em sinal elétrico e pode ser transportado aos usuários por fio de cobre, cabo
coaxial ou conexão sem fio.
Figura 1.1 - Arquitetura FTTx.
Cada uma das configurações mencionadas pode ser implementada utilizando uma
determinada arquitetura e topologia. Os custos são fortemente afetados pela configuração da
topologia
4
da fibra óptica e pela configuração utilizada para fornecer o serviço a usuários
individuais [2], [10]. Em geral, a rede de acesso baseada em fibra óptica pode ser instalada
utilizando-se fibra dedicada ou compartilhada.
Uma infra-estrutura de fibra óptica dedicada geralmente é referida como uma rede
ponto a ponto (point to point - P2P), conforme ilustrado na Figura 1.2. Ela conecta um usuário
à central por meio de uma fibra óptica dedicada. A rede P2P baseada em fibra apresenta uma
infra-estrutura cara pela quantidade de fibra empregada e dos dispositivos optoeletrônicos
necessários no final de cada fibra. Por exemplo, em uma rede com N usuários a uma distância
L seriam necessários 2N transceptores e um comprimento de fibra total igual a NL (supondo-
se a fibra operando em modo bidirecional).
4
A topología é a disposição física em que se interligam os nós de uma rede.
Central
ISDN, POTS, VDSL
ISDN, POTS, VDSL
ONU
ONU
ONU
POTS,ISDN
Unidade de rede óptica (ONU)
Rede digital de serviços integrados (ISDN)
Serviço telefonico tradicional (POST)
Linha de assinante digital de taxa muito alta (VDSL)
FTTB
FTTH
FTTC
6
Figura 1.2 - Rede P2P interligando uma central com N usuários [7].
A arquitetura de fibra compartilhada permite que uma simples fibra seja compartilhada
por várias dezenas de usuários. Esta fibra é instalada o mais perto possível dos usuários e, a
partir deste ponto, é dividida em fibras individuais até os usuários. Esta divisão pode ser
realizada de duas maneiras: rede ativa e PON. A rede ativa utiliza um multiplexador ativo.
Este dispositivo contém elementos para multiplexação e demultiplexação de sinais e
dispositivos optoeletrônicos nas entradas e eletroópticos nas saídas. Embora reduza os custos
de cabeamento da rede dedicada, esta configuração aumenta os custos de transmissão do
sistema e os custos de instalação. Por exemplo, a configuração mostrada na Figura 1.3
necessitará de uma fibra de comprimento L, mas a quantidade de transceptores aumenta por
um fator 2N + 2. Além disso, a falta de transparência óptica em toda a topologia impede que
novos serviços de taxas mais altas sejam adicionados sem também atualizar o multiplexador
[10].
Figura 1.3 - Rede ativa utilizando um multiplexador ativo para conectar N usuários.
Mux/Demux
Central
N = 32 usuários
32 ou 64 fibras
e 64 transceptores
Central
N = 32 usuários
1 ou 2 fibras
e 66 transceptores
7
A PON é instalada substituindo-se os componentes ativos da infra-estrutura externa,
no caminho do sinal entre a fonte e o destino (Figura 1.3), por componentes passivos
(emendas, divisor/combinador e acopladores), uma vez que grande parte dos custos de
instalação e manutenção é proveniente dos componentes ativos. Os divisores passivos
dividem a potência do sinal entre todos os usuários na transmissão downstream, limitando o
número de usuários que podem ser suportados pela estrutura. Nesta infra-estrutura é
estabelecida uma comunicação ponto multiponto (point to multipoint P2MP) do terminal de
linha óptica (optical line terminal OLT) às ONUs, dividindo o sinal enviado pela central
entre todas as ONUs. Por outro lado, os custos de cabeamento são similares, mas os custos do
sistema de transmissão óptica são reduzidos, que um simples transmissor e receptor são
utilizados na central.
A Figura 1.4 mostra um exemplo de uma rede PON com N usuários, na qual N + 1
transceptores e uma fibra de comprimento L.
Figura 1.4 - Rede óptica passiva conectando N usuários [7].
As redes PON se tornaram atrativas para introduzir fibra óptica nas redes de acesso em
virtude das vantagens que apresentam em comparação com as outras tecnologias descritas
anteriormente. Elas apresentam infra-estrutura mínima de fibra óptica, não necessitam de
alimentação externa para os dispositivos empregados e são “escaláveis”. Este tipo de rede está
sendo amplamente difundida no Japão, Coréia e Estados Unidos [8], [11], [12].
Central
N = 32 usuários
1 fibra
e 33 transceptores
Divisor
Passivo óptico
OLT
ONU
8
As redes PON podem ser implementadas em diversas topologias, sendo mais
empregada a topologia em árvore (Figura 1.4). Estas topologias compartilham o canal de
transmissão entre todos os usuários, tornando o acesso mais crítico na direção upstream, dos
usuários para a central, em razão das características físicas dos divisores/combinadores
passivos utilizados na infra-estrutura. Portanto, é necessário haver controle para o acesso ao
canal, com a finalidade de evitar colisão e compartilhar de maneira eficiente a largura de
banda disponível. Este controle é executado na camada de enlace de dados. Na rede PON é
necessário adequar os protocolos existentes ou definir novos protocolos para realizar as
tarefas de controle de acesso ao meio.
Existem dois protocolos dominantes para a camada de enlace de dados na arquitetura
PON: o protocolo ATM (asynchronous transfer mode) e Ethernet. A tecnologia APON utiliza
o protocolo ATM, a EPON utiliza o protocolo Ethernet, enquanto a GPON (Gigabit PON)
utiliza o protocolo genérico de formatação de quadros (generic framing protocol - GFP),
permitindo transportar tanto quadros
5
Ethernet quanto células ATM. O protocolo ATM foi
projetado para atender múltiplos serviços e é bastante usado em redes metropolitanas. Porém,
o uso nas redes LAN é restrito [13], [14]. Por outro lado, observou-se a consolidação do
domínio do protocolo Ethernet, utilizado amplamente nas redes LAN e ganhando espaço nas
redes metropolitanas [15].
Inicialmente, a tecnologia APON foi utilizada pelas operadoras de telecomunicações,
principalmente nos Estados Unidos [11]. Posteriormente, as operadoras adotaram o padrão
EPON, sendo introduzido em grande escala no Japão [12]. A tecnologia GPON é a evolução
da APON. Acredita-se que esta tecnologia pode ganhar espaço nas redes de acesso, em
5
Quadro: É um conjunto de dados de nível mais baixo, gerados na camada de enlace do modelo OSI (um pacote
pode ser dividido em vários quadros).
9
virtude de oferecer maiores taxas de transmissão e dar suporte a serviços de dados e TDM nos
formatos nativos. Porém, ela realiza um encapsulamento adicional nos quadros.
A EPON reúne simplicidade do Ethernet e baixos custos da infra-estrutura da PON
[15]. Devido à predominância IP/Ethernet e a necessidade de manter transparência nas redes
(interoperabilidade com as redes LAN Ethernet existentes), eliminando tempos de
processamento para a conversão de protocolos, se considera a tecnologia EPON uma boa
opção para as redes de acesso [2], [14], [16]. Além disso, novos critérios de qualidade de
serviço (quality of service - QoS) na EPON permitem dar suporte a classes de serviço [3].
O controle de acesso ao meio pode ser implementado utilizando-se técnica como
acesso múltiplo por divisão no tempo (time division multiple access - TDMA), acesso
múltiplo por divisão em comprimento de onda (wavelength division multiple access -
WDMA), acesso múltiplo por divisão em sub-portadora (subcarrier division multiple access -
SCMA) ou acesso múltiplo por divisão em código óptico (optical code division multiple
access - OCDMA) [5], [6]. O esquema TDMA tem sido o mais empregado, uma vez que
permite infra-estrutura economicamente mais viável.
A rede EPON foi especificada pelo grupo de trabalho IEEE802.3ah Ethernet na
primeira milha, que define um novo protocolo para o controle de acesso ao meio com base em
TDM, denominado protocolo de controle multiponto (multipoint control protocol - MPCP).
Este protocolo especifica mecanismos de controle como autodescoberta, registro e alcance
(ranging) e fornece uma infra-estrutura de sinalização para coordenar a transmissão dos dados
na infra-estrutura. Porém, não foi especificado o algoritmo de alocação de largura de banda
baseado no MPCP, permitindo que ele seja proposto pelos fornecedores.
O algoritmo de alocação de largura de banda é encarregado de gerenciar as
transmissões das diferentes ONUs. Assim, ele estabelecerá várias políticas para alocar a
largura de banda com base em TDM, permitindo que todas as ONUs utilizem o canal uma
10
fração do tempo para realizar sua transmissão livre de colisão. Vários algoritmos de alocação
dinâmica de largura de banda (dynamic bandwidth allocation - DBA) foram propostos para
EPON [3], [5], [6], [13], [14], [16]-[23].
1.2 Objetivos
O objetivo desta pesquisa é estudar e avaliar alguns algoritmos de alocação dinâmica
de largura de banda propostos para redes EPON. Primeiramente, o estudo será centrado nos
esquemas propostos com base nas técnicas TDM, estudando os algoritmos que realizam a
alocação dinâmica de largura de banda, que integram os benefícios da multiplexação
estatística e, posteriormente, os algoritmos DBA que dão suporte a classes de serviço,
integrando a programação por prioridade e enfileiramento prioritário. Será desenvolvido um
programa que simule o funcionamento de uma rede EPON com cada um destes algoritmos.
Foram considerados tráfegos Poissoniano e auto-similar. Os resultados têm com base
parâmetros que medem o desempenho, como atraso médio do quadro, tamanho médio da fila
e probabilidade de perda de quadros. Posteriormente, foi feita a integração das técnicas WDM
aos esquemas TDM com a finalidade de ampliar a disponibilidade de largura de banda
oferecida pela EPON. Para tanto, foi modificado um algoritmo para permitir ao sistema
EPON, baseado em TDM, operar se algumas ONUs são atualizadas para WDM, resultando
em estruturas híbridas que melhoram o desempenho do sistema. Por último, foi integrado o
suporte a diferentes classes à estrutura híbrida.
11
CAPÍTULO 2 Redes Ópticas Passivas
As redes PON apresentam várias vantagens em comparação a outras tecnologias de
rede de acesso, dentre as quais se destacam [2], [16]:
1. Alcançam maiores distâncias entre a central e os usuários. O enlace local pode operar
em distâncias de até 20 km;
2. Minimizam os custos da infra-estrutura externa entre a central e as ONUs, que não
apresenta componentes eletrônicos, fato que simplifica o trabalho dos operadores de
rede e reduz os custos com manutenção e alimentação;
3. Minimizam o comprimento da fibra utilizada na infra-estrutura da rede;
4. Fornecem alta confiabilidade porque não usam componentes eletrônicos, que estão
mais propensos a falhas;
5. Operam como rede de difusão (broadcasting) na transmissão downstream, permitindo
o tráfego de vídeo sobre IP ou vídeo analógico;
6. São “escaláveis”, pois permitem aumentar a taxa de bits facilmente ou operar com
comprimentos de onda adicionais. Está é a característica mais crucial da rede PON,
sendo simples a atualização, que não precisa fazer atualizações na infra-estrutura
externa da rede.
Podem ser utilizadas em configurações FTTH, FTTB, FTTC ou FTTCab, como
mostradas na Figura 2.1. Estas arquiteturas buscam explorar a ampla largura de banda
disponibilizada pela fibra óptica. A arquitetura FTTH permite que a fibra chegue até o local
do usuário, porém é uma solução que apresenta custos mais elevados decorrentes da utilização
12
de componentes em maior quantidade, porque as ONUs são localizadas no local de cada
usuário. Uma redução de custo pode ser obtida por meio do compartilhamento da ONU por
vários usuários. As configurações FTTB, FTTC e FTTCab realizam esse compartilhamento
sendo, portanto, mais atraentes em termos de custos em comparação à FTTH. Essas
arquiteturas são sistemas híbridos que utilizam trechos longos em fibra e trechos curtos em
cobre. As ONUs operam com um multiplexador mais complexo, já que atendem vários
usuários.
Uma variação da FTTC é a arquitetura de fibra até o armário (fiber to the cabinet -
FTTCab), que reduz o número de ONUs empregadas mediante a utilização de trechos de
cobre mais longos e em maior quantidade. Em FTTB a fibra chega ao prédio e a partir daí são
empregados vários enlaces para o compartilhamento do acesso, pois normalmente essas
instalações são ocupadas por vários usuários ou empresas. Em FTTCab e FTTC a fibra está
um pouco mais distante dos usuários e utiliza acesso x-DSL para compartilhar a conexão,
sendo a tecnologia VDSL mais recomendável para utilizar a largura de banda disponível. As
configurações FTTC e FTTCab apresentam os custos de investimento iniciais mais baixos.
Porém, a arquitetura FTTH está sendo utilizada no Japão (um milhão de assinantes até 2003)
e alguns países da Europa (Suécia, Itália) [7].
13
Figura 2.1 - Implementação das redes de acesso FTTx, com a tecnologia PON.
2.1 Componentes das Redes PON
Um sistema de comunicações ópticas é composto por transmissores, fibras,
acopladores, filtros, amplificadores e receptores. Alguns componentes que caracterizam as
redes PON são:
1. OLT: Terminal de linha óptica. Está localizado na central, constituindo-se em porta de
enlace entre a rede de acesso e a rede metropolitana. O OLT controla e administra a
transmissão das ONUs, precisando de um receptor que opere em modo rajada
(volumes esporádicos de tráfego). Rajadas são conjuntos de bits vindos de uma
determinada ONU. Portanto, é preciso controlar os diferentes níveis de amplitude do
sinal, já que as ONUs estão localizadas em distâncias diferentes do OLT [2], [24].
2. ONU: Unidade de rede óptica. A sua função principal é fornecer acesso aos usuários
concentrando o tráfego até que possa transmiti-los. A ONU está localizada em
distâncias longas ou curtas do usuário final, como na configuração FTTCab e FTTC,
FTTB
Fibra até o prédio
Rede de distribuição óptica (ODN)
Interface de nó de serviço (SNI)
Terminação de rede (NT)
SNI
ODN
VDSL
ONU
FTTX
FTTH
Fibra até a casa
FTTC
Fibra até o meio fio
FTTCab
Fibra até o armário
NT
NT
ONT
ONT
ONU
Divisor Passivo Óptico
OLT
Internet
Linhas
Arrendadas
Frame/cell
relay
Telefonia
Vídeo
Interativo
14
respectivamente, e na locação do usuário final, como na configuração FTTH e FTTB.
Nestas duas últimas, a ONU recebe a denominação de terminal de rede óptica (optic
network terminal - ONT). A conversão eletroóptica é realizada na ONU.
3. Divisor Passivo (Splitter): É um dispositivo passivo capaz de combinar e dividir o
sinal óptico:
a. Em sentido downstream este dispositivo divide o sinal de entrada e o direciona
para todas as portas de saída que estão ligadas com as ONUs;
b. No sentido upstream combina todos os sinais enviados desde as ONUs em direção
ao OLT. Cada ONU estabelece comunicação direta com o OLT, mas não com as
outras ONUs.
Os dispositivos utilizados nas redes PON, como divisores/combinadores, reduzem
significativamente o custo de implantação da fibra óptica nas redes de acesso, mas a
arquitetura da rede também desempenha um papel fundamental neste objetivo.
2.2 Arquitetura de Redes PON
As redes PON enfrentam vários desafios de implementação prática,
independentemente da topologia. A primeira etapa de projeto consiste na implementação da
camada de enlace de dados, na qual se define o protocolo que será utilizado, caracterizando
desta forma os tipos de redes PON. Em seguida, implementam-se as operações de controle de
acesso ao meio, com base em esquemas de acesso múltiplo para a transmissão upstream e
esquemas de multiplexação para a transmissão downstream [16].
15
2.2.1 Topologia das Redes PON
As redes PON podem ser implementadas com várias topologias físicas: árvore, anel e
barramento, conforme mostrado na Figura 2.2 [2], [10]. Estas infra-estruturas físicas
apresentam uma topologia lógica
6
P2MP na direção downstream e P2P na direção upstream.
Utilizando acopladores com taps (barramento) ópticos 1:2 ou divisores ópticos 1:N, a PON
pode ser flexivelmente estendida em alguma dessas topologias físicas.
A topologia em barramento apresenta um grande número de pontos individuais de
acesso passivo utilizando taps ópticos; a topologia em árvore utiliza um ou mais divisores
passivos 1:N, podendo apresentar uma configuração em cascata; a topologia em anel
apresenta uma infra-estrutura similar à topologia em barramento, sendo implementada
também por taps ópticos.
Essas topologias podem apresentar na sua infra-estrutura um ou mais OLTs, o que
aumenta a confiabilidade do sistema, caso uma das OLTs apresente falha [10]. Também é
possível estabelecer várias rotas entre o OLT e as ONUs, assim como vários caminhos
redundantes na topologia inteira ou somente em uma parte da PON.
a. Topologia em árvore, com duas possibilidades de retorno.
6
Topologia lógica: define a forma como é realizada a comunicação entre os componentes da rede,
independentemente da tipologia física.
OLT
ONU3
ONU2
ONU1
ONU4
OLT
16
b. Topologia em barramento.
c. Topologia em anel.
Figura 2.2 - Topologia das redes PON
Vários aspectos são considerados ao se instalar uma determinada topologia. Uma delas
é a simplicidade da topologia que permita a instalação e ampliação, sendo a topologia em
árvore a mais adequada. Outra consideração é a distribuição geográfica dos usuários que serão
atendidos. A topologia em árvore é mais adequada quando os usuários estão agrupados e as
outras topologias quando eles estão mais dispersos.
A seguir serão estudadas as técnicas de acesso múltiplo e multiplexação para o
gerenciamento da transmissão no canal compartilhado.
2.2.2 Técnicas de Acesso Múltiplo e Multiplexação
Nas redes PON é necessário controlar o acesso múltiplo ao canal na transmissão
upstream, em razão das ONUs compartilharem a fibra tronco. Dessa forma, elimina-se a
possibilidade de colisão entre os sinais emitidos pelas ONUs. As técnicas disponíveis mais
conhecidas para acesso múltiplo são TDMA, WDMA, SCMA, OCDMA [16].
OLT
ONU3
ONU2
ONU1
ONU4
OLT
ONU3
ONU2
ONU1
ONU4
17
2.2.2.1 TDMA
O esquema TDMA permite que cada ONU utilize um timeslot fixo ou variável
explorando toda a largura de banda do canal. A largura de banda disponibilizada para cada
ONU pode ser estabelecida com base na necessidade, que é verificada periodicamente, ou
baseada em contratos de serviço (service level agreement - SLA). O SLA é um contrato de
caráter legal, no qual a prestadora de serviços se compromete a prestar o serviço a uma
empresa sob certas condições, indicando os requisitos mínimos aceitáveis para o serviço
proposto. Os quadros upstream de diferentes ONUs são transmitidos de tal forma que
alcancem o OLT de forma seqüencial, o que requer uma sincronização cuidadosa das
transmissões, considerando o período de tempo que leva a propagação do sinal de cada ONU
até o OLT, para evitar colisão dos sinais. O controle da transmissão normalmente é realizado
na central pelo OLT, indicando o instante em que a ONU deve enviar seus dados. Como este
esquema utiliza um mesmo comprimento de onda para a transmissão, é necessário um tipo
de transceptor para todas as ONUs, facilitando a operação e manutenção do sistema.
Conseqüentemente, os custos são menores.
2.2.2.2 WDMA
O esquema WDMA permite compartilhar a fibra, disponibilizando um comprimento
de onda diferente para cada ONU. Dessa forma, todas as ONUs podem efetuar a transmissão
ao mesmo tempo sem interferência, utilizando a largura de banda existente com mais eficácia.
três grandes vantagens: primeiro, a largura de banda total de cada comprimento de onda
está disponível para uma única ONU; segundo, ao contrário do esquema TDMA que precisa
de sincronização, no WDMA os canais são independentes; terceiro, não requer um sofisticado
algoritmo MAC para gerenciar o cronograma de transmissões das ONUS. Entretanto,
desvantagens em relação a custos. Cada ONU deve estar equipada com um diodo laser que
opere em um comprimento de onda específico, e cada nova ONU adicionada deve operar em
18
um comprimento de onda diferente das que já foram registradas. Uma solução alternativa é
equipá-la com um transmissor que opere em diferentes comprimentos de onda, porém isso
dificultaria o registro dos comprimentos de onda utilizados e também a operação e
manutenção. Adicionalmente, o OLT deve estar equipado com um conjunto de transmissores.
Assim, o esquema WDM apresenta custos elevados, na implementação da infra-estrutura
tanto do OLT e das ONUs.
2.2.2.3 SCMA
O esquema SCMA modula o sinal de cada ONU em diferentes freqüências de
portadora elétrica, modulando, subseqüentemente, a intensidade da luz do diodo laser [5]. O
termo multiplexação por sub-portadora é utilizado para diferenciar esta técnica, que utiliza
sub-portadora elétrica e portadora óptica, do esquema WDM. Neste esquema, cada ONU
transmite basicamente na mesma freqüência óptica, que há uma mínima diferença entre
elas. Portanto, o desempenho de uma rede SCMA é seriamente degradado pela interferência
de batimento óptico (optical beat interference - OBI), que é ocasionado quando a freqüência
óptica de um transmissor é muito próxima à freqüência de outro, a diferença entre elas pode
resultar em ruído de batimento no fotodetector do receptor [6], [25].
2.2.2.4 OCDMA
A técnica OCDMA identifica cada ONU por meio de uma palavra de código, a qual
está representada em domínio óptico por uma determinada seqüência de pulsos. Este esquema
não apresenta um limite fixo do número de usuários que podem ser suportados como os
anteriores esquemas. A limitação acontece de forma estatística, proporcionalmente ao
aumento do número de usuários no sistema, resultando no aumento na interferência entre os
canais. Uma desvantagem deste esquema está associada à necessidade de os dispositivos
ópticos terem que manipular sinais ópticos em taxas muito mais elevadas que a taxa de dados
do usuário, sendo necessários equipamentos mais sofisticados e de custos mais elevados [5].
19
2.2.2.5 Esquemas Híbridos
Também é possível implementar soluções PON híbridas (HPON) [24]. As técnicas
WDM e TDM podem ser combinadas quando um subconjunto de ONUs compartilharem um
comprimento de onda comum. Esta arquitetura mantém a “escalabilidade”, já que novos
usuários podem ser adicionados a cada grupo sem a necessária adição de novo hardware ao
OLT. A HPON foi proposta para tornar mais simples, flexível e com melhor custo-benefício a
migração da tecnologia TDM para WDM. Outra proposta híbrida é a implementação do
esquema TDM para o envio de dados e SCM para o envio do sinal de vídeo broadcast [6].
Um comprimento de onda pode ser adicionado para a operação downstream que transporta
um número limitado de canais de TV para cada ONU.
A Tabela 2.1 mostra algumas vantagens e desvantagens de cada tecnologia de acesso
múltiplo descrita anteriormente.
20
Tabela 2.1 - Vantagens e desvantagens das tecnologias de acesso ao meio em PON.
Acesso
Múltiplo
Vantagens Desvantagens
TDMA
Permite a cada ONU utilizar uma fração da
capacidade do comprimento de onda;
No
OLT é necessário somente um transceptor
independentemente do número de ONUs
;
Conseqüentemente, os custos são menores.
Necessita de um gerenciam
ento mais
complicado que o esquema WDM;
As ONUs
devem estar sincronizadas.
WDMA Fornece uma largura de banda alta;
A
implementação é muito simples
; O
esquema WDM pode utiliza
r um separador
de comprimento de onda (
arrayed
waveguide grating - AWG) em lugar
do
divisor de potência [6]. Portanto, não são
necessárias ferramentas de segurança
para
a transmissão na direção downstream
, já
que outras ONUs na PON não têm acesso a
outros comprimentos de onda downstream
.
Fica assim garantida a segurança na rede
por sua arquitetura física
Custo e “escalabilidade”. Os
altos custos dos
equipamentos requeridos
encarecem ainda
mais o emprego destas soluções;
Uma vez
que uma ONU é adicionada ao sistema,
também deve ser atualizada a infra-
estrutura
do OLT (novo transceptor), a não ser que
haja uma quantidade de transmissores
de
reserva. Todos est
es inconvenientes tornam o
esquema WDMA caro e momentaneamente
inviável ou restrito.
SCMA Implementação simples. O sinal é degradado pela i
nterferência de
batimento óptica; utiliza-se um receptor no
OLT de largura de faixa elétrica de
pelo
menos duas vezes o agregado das N taxa
s de
transmissão dos canais.
OCDMA
Não estabelece um limite fixo no número
de usuários; prove segurança.
A interferência entre
os comprimentos de
onda aumenta
com o numero de usuários; Os
componentes físicos devem operar a taxas
maiores que a taxa de dados dos usuários.
Das diferentes técnicas de multiplexação descritas, a mais empregada tem sido o
esquema TDM, uma vez que permite uma infra-estrutura economicamente mais viável [5],
[6]. É importante ressaltar que este fato não impede que posteriormente possam ser
atualizadas para utilizar WDM.
21
Uma vez que as redes PON utilizam elementos passivos na sua infra-estrutura, os
protocolos também precisam ser devidamente adaptados à nova arquitetura, de tal forma que
garantam a transmissão livre de erros.
2.3 Tipos de Redes PON
Diferentes arquiteturas de redes de acesso baseados em PON foram padronizadas.
Estes padrões diferenciam-se principalmente pelo protocolo que utilizam na camada de enlace
de dados. A Tabela 2.2 apresenta um resumo das vantagens e desvantagens dos protocolos
mais empregados: ATM, que utiliza células de comprimento fixo, 53 bytes, e Ethernet, que
utiliza quadros de comprimentos variáveis, 64 bytes até 1518 bytes [16].
Tabela 2.2 - Vantagens e desvantagens dos protocolos utilizados na camada de enlace de dados em
PON.
Protocolo
Vantagens Desvantagens
ATM
Pode facilmente implementar
várias políticas e garantir
QoS no OLT e na ONU.
Desta forma fornece melhor
suporte para tráfego em
tempo real como voz e vídeo.
O datagrama IP deve ser dividido em células ATM com a
finalidade de atravessar a rede PON e ser reagrupado no
destino. Este fato adiciona maior complexidade aos
equipamentos e, portanto, seus custos são aumentados.
A encapsulação de tráfego IP em
células ATM consome os
recursos da rede desnecessariamente (células corrompidas
na transmissão invalidam todo o datagrama IP, mas as
células restantes que levam porções do mesmo datagrama
IP continuam se propagando).
Ethernet
Mais conveniente para
transportar tráfego IP.
Equipamentos baratos.
“Escalável” (100 Mbps
,
1 Gbps, 10 Gbps).
Operável entre grande
variedade de equipamentos.
Requer implementação de novas técnicas para garantir
QoS, para dar suporte a tráfego em tempo real.
Apresenta suporte para tr
áfego em rajada, mas não para
tráfego em taxa de bits constante (Constant Bit Rate-
CBR)
ou TDM.
22
Atualmente foram especificados os padrões para APON ou BPON, EPON e GPON
[26], cada um destes especifica operações diferentes para a subcamada de controle de acesso
ao meio utilizando o esquema TDM [5].
2.3.1 APON e BPON
Em 1995, o comitê Full Service Access Network (FSAN) [27], criado com o objetivo
de regulamentar o padrão de serviço de banda larga, congregou esforços com a finalidade de
padronizar as redes PONs. Em 1997, foi proposta a especificação para APON, que utiliza
ATM como seu protocolo de camada 2 e que, mais tarde, foi adotada pela União Internacional
de Telecomunicações ITU-T na recomendação G.983.1 [28]. Este primeiro padrão especifica
a arquitetura APON com uma taxa de bits simétrica de 155 Mbps para a transmissão tanto
upstream quanto downstream. Posteriormente, em 2001, esta especificação foi melhorada,
permitindo transmissão assimétrica de 155 Mbps upstream e 622 Mbps downstream, assim
como transmissão simétrica de 622 Mbps [26]. O nome APON foi logo substituído por PON
de banda larga (broadband PON - BPON) com a finalidade de enfatizar que não era limitado
a tráfego ATM. Os padrões para BPON especificam desde a camada física até as tarefas de
operação, administração, manutenção e provisionamento (operation, administration,
maintenance and provisioning - OAM&P)[24].
2.3.2 EPON
Em janeiro de 2001, o IEEE formou um grupo de trabalho, denominado Ethernet na
primeira milha (Ethernet in the first mile - EFM). O objetivo deste grupo é ampliar a
aplicação de Ethernet às redes de acesso de assinante, aproveitando as características de baixo
custo e simplicidade desta arquitetura para possibilitar a utilização de tecnologia de menor
custo em PONs. A EPON transporta os dados encapsulados em quadros
Ethernet, que facilita
23
o transporte de pacotes
7
IP e a operabilidade entre as LANs Ethernet instaladas. As redes
EPON estão especificadas no padrão IEEE 802.3ah, compreendendo a camada física e
camada de enlace de dados [17], sendo a taxa máxima de transmissão 1 Gbps.
2.3.2.1 Extensões de EPON Futura
Atualmente, um novo projeto da EPON foi iniciado para operar em taxas maiores. A
IEEE formou o grupo de trabalho P802.3av para definir a camada física que permita operar
downstream em 10 Gbps e upstream em 1 Gbps ou 10 Gbps. Esta otimização forneceria um
aumento significativo na capacidade de sistemas TDM PON [9].
2.3.3 GPON
Em 2001, o grupo FSAN começou o projeto para especificar um padrão mais flexível
que suportasse taxas de transmissão mais elevadas em redes PON. A arquitetura GPON foi
elaborada e aprovada pela ITU-T entre os anos de 2003 e 2004, resultando nas seguintes
especificações [29]: a G.984.1 detalha as características gerais do sistema; a G984.2
especifica os requisitos para a camada física e a G984.3 especifica a camada de enlace de
dados. A GPON permite operar com taxas de 1,25 Gbps e 2,5 Gbps na direção downstream e
155 Mbps, 622 Mbps, 1,5 Gbps e 2,5 Gbps na direção upstream. A encapsulação é feita
utilizando um protocolo genérico de formatação de quadros (generic framing protocol - GFP),
sendo flexível tanto para o atendimento de tráfego em rajada quanto para tráfego em taxa de
bit constante (constant bit rate - CBR) [24]. O sistema GPON pode operar em modo de
quadros Ethernet, em modo de células ATM ou em modo misto [5]. O GPON combina as
vantagens de QoS de ATM e a eficiência de Ethernet.
7
Pacotes: Conjunto de dados manipulados na camada de transporte e na camada de rede do modelo OSI, que
contém o endereçamento virtual (IP).
24
2.3.4 Características das abordagens BPON/GPON e EPON
Na Tabela 2.3 podem-se observar características específicas de cada um dos tipos de
redes PON.
Tabela 2.3 - Padrões para APON/BPON, GPON e EPON e algumas características [8].
Arquiteturas APON/BPON EPON GPON
Padrões ITU.T G.983 IEEE 803.ah ITU.T G.984
Tamanho de c
élulas do
pacote de dados
53 bytes Variável de 64 bytes
até 1518 bytes
Variável de 53 bytes até
1518 bytes
Largura de banda
máxima
622 Mbps 1 Gbps 2,5 Gbps.
Quadro ATM Ethernet GFP/ATM
Comprimento de onda
downstream
1480 nm a
1500 nm
1490 nm ou 1510 nm
1480 nm a 1500 nm
Comprimento de onda
upstream
1260 nm a
1360 nm
1310 nm 1260 nm a 1360 nm
Tráfego Voz TDM VoIP ou TDM TDM
Tráfego Vídeo 1550 nm (RF) 1550 nm (RF/IP) RF/IP
Usuários na PON 32 16/32 64
Largura de banda méd
ia
por usuário
20 Mbps 60 Mbps/ 30 Mbps 40 Mbps
Custos estimados Baixo Mais baixo Médio
A operação ATM é realizada por meio da comutação de pequenos datagramas de
tamanho fixo (chamados de células) em canais virtuais (serviço orientado a conexão). O
pequeno tamanho fixo das células e a capacidade de reservar a largura de banda necessária
por meio das conexões virtuais permite à tecnologia ATM garantir baixas latências às
25
transmissões de voz e vídeo, sendo requisito fundamental em telefonia, área onde ela tem sido
bastante empregada.
Em 1995, quando a iniciativa da FSAN havia começado, esperava-se que ATM se
tornasse a tecnologia prevalecente nas redes LAN, metropolitanas e de longa distância. De
fato, muitas redes metropolitanas foram amplamente substituídas e expandidas com a
utilização de equipamentos ATM [30]. Entretanto, o ATM não teve o mesmo sucesso nas
redes LAN quanto o Ethernet. Devido aos custos elevados dos equipamentos como interfaces
de rede (Network Interface Cards - NIC) e comutadores (switches), a complexidade de
manutenção das conexões e o overhead envolvido ao transportar tráfego IP, tornando essas
redes pouco atraentes para as operadoras [13], [14]. Entretanto, o Ethernet é padrão aceito
universalmente, com aproximadamente 320 milhões de portas
8
instaladas ao redor do mundo
e vem ganhando espaço nas redes metropolitanas [15].
As considerações econômicas são a chave quando se planeja a introdução da fibra nas
redes de acesso. Inicialmente, várias operadoras instalaram sistemas BPON, porém a previsão
de implantação em grandes quantidades e a correspondente redução dos custos dos
equipamentos não ocorreu. Por outro lado, a EPON emergiu como uma tecnologia bem
sucedida com 5,5 milhões de linhas implantadas no mundo em apenas três anos [31], sendo
usada majoritariamente no Japão e também considerada em outros países asiáticos,
empregando uma arquitetura de divisores em cascata devido à alta densidade de demanda [6],
[12]. Por outro lado, em 2006, a FSAN patrocinou a avaliação de interoperabilidade da GPON
pelos fornecedores, demonstrando sua flexibilidade. Acredita-se que a grande maioria de
redes de acesso nos Estados Unidos adotará GPON [31].
8
Soquete ou conexão física permitindo a transferência de dados entre um canal de comunicação interno de
computador e um outro dispositivo externo.
26
O capítulo seguinte introduz o estudo da rede EPON. Apresenta-se o estado da
padronização da camada de enlace de dados, especificamente na tarefa de controle de acesso
ao meio.
27
CAPÍTULO 3 Rede EPON
A rede EPON destaca-se como uma solução para as redes de acesso ópticas de banda
larga [2], [18], [32]. A implementação dos requisitos de projeto vem sendo promovida pelo
grupo de trabalho IEEE 802.3ah Ethernet na primeira milha
9
(Ethernet in the first mile -
EFM). Este grupo tem como desafio elaborar o projeto do protocolo para o controle de acesso
ao meio e suportar vários tipos de serviços com diferentes requisitos de QoS [19].
3.1 Ethernet
A Ethernet é um padrão que especifica como os dados serão transmitidos através da
rede, operando nas camadas de mais baixo nível do modelo OSI. A Tabela 3.1 mostra a
correspondência entre as camadas do modelo OSI e as camadas da especificação IEEE 802,
que detalha os padrões para as redes LAN e metropolitana. A padronização IEEE 802 é
composta de três camadas, que equivalem às camadas 1 e 2 do modelo OSI. A camada física
se encarrega principalmente da transmissão e recepção empregando meios variados como
cabo coaxial, par trançado e fibra óptica. A camada de enlace de dados é dividida em duas
subcamadas: a de controle de acesso ao meio (media access control - MAC) e a de controle de
enlace lógico (logical link controlLLC). A subcamada MAC executa as funções necessárias
para o controle de acesso ao meio físico porque o canal de comunicação é compartilhado;
agrega a direção MAC da fonte e o destino em cada quadro transmitido; delimita o tamanho
dos quadros adicionando bits (flags) para que o receptor possa detectar o início e fim do
quadro e descarta quadros errados. O LLC é a interface comum às camadas superiores,
permitindo operar com vários protocolos de alto nível [33].
9
A última milha é também conhecida como primeira milha, para realçar sua importância.
28
Existem vários padrões IEEE 802 que especificam funcionalidades e protocolos como
o padrão IEEE 802.2, que se refere ao funcionamento da camada LLC, e os padrões 802.3,
para redes Ethernet; 802.4, para redes token bus; 802.5, para redes token ring, que
especificam a subcamada MAC e a camada física. Estas redes foram bem aceitas e bastante
utilizadas na construção de redes locais baseados em datagramas.
Tabela 3.1 - Relação entre o modelo OSI e as camadas LAN do IEEE
3.1.1 Subcamada MAC
Esta subcamada tem a finalidade de gerar os quadros Ethernet, adicionando um
cabeçalho aos dados que serão recebidos da subcamada LLC. Este cabeçalho inclui
informações de endereço MAC dos nós emissor e receptor. O endereço MAC é uma
identificação física única para a placa de rede, determinado pelo fabricante.
A estrutura do quadro Ethernet é mostrada na Figura 3.1. O preâmbulo marca o início
do quadro junto com o delimitador de começo do quadro (start of frame delimeter - SFD), que
formam parte de um padrão de sincronismo. Os campos seguintes indicam os endereços MAC
origem e destino, cada um com 6 bytes. O campo tipo indica qual protocolo de rede está sendo
transportado no quadro. Os dados que são enviados da camada imediatamente superior podem
apresentar um comprimento mínimo de 46 e máximo de 1500
bytes. O PAD é utilizado para
Modelo OSI Camadas LAN IEEE 802 Padronização
7 Aplicação
6 Apresentação
5 Seção
4 Transporte
3 Rede
Protocolos de alto nível
802.2 LLC Controle do Enlace Lógico (LLC)
802.1 Bridgest MAC
2
Enlace de
dados
Controle de Acesso ao
Meio
1 Física Física
802.3
CSMA/CD
802.4
TBUS
802.5
TRING
29
completar o campo dos dados, caso não atinjam o mínimo. A seqüência de verificação de
quadro (frame check sequence - FCS) contém informação para o controle de erros.
Preâmbulo (7)
SFD (1)
MAC
Destino (6)
MAC
Origem (6)
Tipo
88-09 (2)
Dados e PAD
(46 a 1500)
FCS (4)
Figura 3.1 - Formato do quadro Ethernet.
Na transmissão é necessário manter um intervalo entre os quadros (interframe gap -
IFG) de 96 bits, para o controle. Este intervalo deixará de existir caso ocorram colisões.
3.1.2 Camada Física
A camada física utiliza tipicamente o protocolo de acesso múltiplo por detecção de
portadora com identificação de colisão (carrier-sense multiple access/collision detection -
CSMA/CD) para o controle de acesso ao meio. Durante o processo de detecção de portadora o
usuário que deseja transmitir verificará constantemente o estado do canal. Caso esteja livre,
efetuará a transmissão, caso contrário aguardará um intervalo de tempo escolhido
aleatoriamente até voltar a tentar novamente. O acesso múltiplo indica que vários usuários
estão compartilhando o canal para a transmissão. No processo de identificação de colisão cada
usuário será capaz de detectar uma colisão quando mais de um usuário estiver transmitindo ao
mesmo tempo. Neste caso, a estação que detectou a colisão irá interromper imediatamente a
transmissão e transmitirá uma seqüência aleatória de bits para assegurar que todas as estações
detectem a colisão. Este protocolo não gera nenhum tipo de prioridade para a informação.
Existem várias implementações de rede Ethernet em cabo coaxial ou par trançado. A
rede Ethernet 10Base-T utiliza par trançado (twisted par - T) e opera em 10 Mbps. A rede
Ethernet 100Base-T transporta os dados em 100 Mbps, utilizando os mesmos mecanismos
que a 10Base-T e permite operar automaticamente tanto em 10 Mbps quanto em 100 Mbps. A
rede
gigabit Ethernet opera em taxas de 1 Gbps, podendo ser implementada com fibra óptica
multimodo (1000Base-SX/LX), fibra óptica monomodo (1000Base-LX), cabo coaxial
30
(1000Base-CX) e cabo de pares de categoria 5, 5e ou 6 (1000Base-T). A rede 10Gigabit
Ethernet opera em taxas de 10 Gbps empregando fibra óptica, que pode operar com um
comprimento de onda numa taxa de 10 Gbps ou quatro comprimentos de onda em taxas de 2,5
Gbps em cada um deles, transmitindo simultaneamente [24], [34].
A subseção seguinte aborda a arquitetura das redes Ethernet aplicada a redes ópticas
passivas.
3.2 Arquitetura de Redes EPON
Tipicamente, EPONs apresentam topologia física em forma de árvore, sendo
constituídas de um OLT, um ou vários divisores/combinadores 1:N (N está entre 16 e 32) e
várias ONUs. O OLT se encarrega de administrar o acesso das ONUs à fibra tronco.
Recentemente, tem-se empregado transmissão bidirecional em fibra, utilizando comprimentos
de onda distintos para transmissão downstream e upstream [3]. A ONU pode servir a usuários
residenciais e empresariais (FTTH e FTTB) ou a vários usuários (FTTC e FTTCurb),
variando sua complexidade para cada tipo e proporcionando transmissão de serviços de voz,
vídeo e dados.
As propriedades direcionais do divisor/combinador óptico permitem que na direção
downstream o OLT envie às ONUs o sinal por difusão (ver Figura 3.2), sendo recebida pela
ONU de destino, de acordo com o identificador de enlace óptico (logical link ID - LLID).
Esta característica da EPON se adapta perfeitamente à natureza de difusão do padrão
Ethernet, o que permitirá serviços multimídia downstream, como vídeo por difusão. Na
EPON o cabeçalho do quadro Ethernet contém campos adicionais e um deles é o LLID, que é
utilizado para identificar cada ONU, sendo atribuído pelo OLT. Um valor especial para o
LLID é reservado para mensagens por difusão enviada a todas as ONUs. No entanto, um
aspecto importante a ser considerado é a segurança, uma vez que cada ONU tem acesso a
31
todos os dados enviados às outras ONUs na PON. Para solucionar este problema, são
requeridas técnicas de criptografia para o tráfego downstream [6].
Figura 3.2 - Tráfego na direção downstream na EPON.
Na direção upstream as ONUs compartilham o canal. A ONU armazena em buffers a
informação proveniente dos usuários até que possa realizar a transmissão da informação ao
OLT, como ilustrado na Figura 3.3. As ONUs realizam a transmissão utilizando técnicas de
multiplexação no tempo. As distâncias entre OLT e ONUs variam em trechos de 0 a 20 km e,
portanto, o tempo de ida-e-volta (round-trip time - RTT) é diferente para cada ONU.
Figura 3.3 - Tráfego na direção upstream na EPON.
32
3.3 Protocolo para o Acesso Múltiplo
Uma vez que as ONUs compartilham o canal da fibra tronco, são necessários
protocolos que permitam o acesso múltiplo para prevenir a ocorrência de colisões. Além
disso, com a finalidade de fornecer qualidade de serviço, é necessário haver gerenciamento
por prioridade da transmissão upstream para a implementação satisfatória da camada MAC
das redes EPON.
O protocolo convencional CSMA/CD para controle de acesso ao meio em redes
Ethernet causa várias degradações de desempenho em EPON. Isto acontece porque as ONUs
não podem detectar facilmente uma colisão, em razão das propriedades direcionais do
divisor/combinador passivo. Contudo, o OLT pode detectar uma colisão e informar as ONUs
enviando um sinal de contenção. Entretanto, o tempo gasto por este procedimento reduziria
enormemente a eficiência da rede. Uma solução para esta limitação foi proposta em [35], que
é utilizar uma técnica chamada loopback óptico. Esta técnica propõe utilizar um divisor 3:N,
mantendo uma das saídas ligada ao OLT e as outras duas em loopback, conforme mostra a
Figura 3.4. Assim uma porção de potência do sinal transmitido upstream retornará às ONUs,
permitindo, desta forma, às ONUs detectar qualquer possível colisão, cancelando
imediatamente suas transmissões. Porém, cada ONU deve utilizar um receptor adicional
operando no comprimento de onda upstream e um circuito para melhorar a sensibilidade da
detecção de portadora, que o ruído resultante da colisão dos sinais voltará com baixa
potência. A adição do receptor aumenta o custo da rede. Além disso, nesta solução é difícil
dar suporte a alguma forma de QoS para diferentes tipos de serviço, porque o sistema seria
não-determinístico.
33
Figura 3.4 - Uma EPON utilizando acoplador em estrela loopback.
A seguir serão abordados detalhadamente os padrões especificados pelo grupo EFM
IEEE 802.3ah, entre eles o protocolo para o acesso múltiplo.
3.4 IEEE 802.3ah
O grupo EFM IEEE 802.3ah é a principal estrutura de padronização das redes EPON.
Este grupo tem por objetivo ampliar a aplicação de Ethernet em redes de acesso ópticas de
banda larga, sendo necessário atuar na subcamada MAC e na camada física para garantir
operabilidade do sistema. O grupo EFM é divido em quatro subgrupos e os tópicos cobertos
incluem ponto a multiponto, OAM, óptica e cobre [36]. Tipicamente, as ferramentas da OAM
incluem o monitoramento de desempenho, testes do enlace de transmissão fim a fim (loop-
back), detecção de falhas e isolamento, e processos de autodescoberta [32]. A subcamada
MAC é um dos principais mecanismos a ser considerado no projeto da EPON. Ela deve
empregar um mecanismo para arbitrar o acesso ao canal, com a finalidade de eliminar a
colisão de dados na direção upstream e, ao mesmo tempo, compartilhar eficientemente a
largura de banda entre todas as ONUs [37]. Também é necessária a implementação de
esquemas para satisfazer requisitos de QoS, sendo essencial para dar suporte a vários tipos de
tráfego [3], pois o Ethernet, intrinsecamente, não suporta QoS.
ONU 2
ONU 1
Isolador
sinal upstream 1310 nm
sinal loopback 1310 nm
Divisor Passivo
3:N
OLT
ONU N
.
.
.
.
.
34
Em junho de 2004, o trabalho do grupo EFM 802.3ah foi aprovado pelo IEEE Std
802.3ah-2004 [38]. Este padrão especifica operações de administração para a subcamada
MAC e uma família de especificações para a camada física. São consideradas fora do escopo
deste grupo de trabalho algumas funcionalidades como alocação dinâmica e controle de
largura de banda, processos de alarme, recuperação de falhas, alimentação e refrigeração [8],
[20].
O padrão IEEE 802.3ah especificou o controle multiponto (multipoint control protocol
- MPCP) de acesso ao meio na topologia P2PM [38], que será abordado na subseção a seguir.
3.4.1 Protocolo MPCP
O MPCP é um protocolo que especifica mecanismos para a OAM [18]. Fornece uma
infra-estrutura de sinalização para coordenar a transmissão de dados entre as ONUs e o OLT,
conectadas a um segmento P2MP, para permitir uma eficiente transmissão de dados. Este
protocolo não inclui nenhum algoritmo particular de alocação de largura de banda, assim
como nenhum esquema de programação intra-ONU. Em vez disso, o MPCP é um mecanismo
de suporte para facilitar a implementação de vários algoritmos [14], [37], [38].
O MPCP executa uma função na subcamada MAC [8], [24]. Cada ONU incorpora
uma instância do protocolo MPCP que se comunica com aquela do OLT. As mensagens de
controle especificadas pelo MPCP são: gate, report, REGISTER_REQ (request), REGISTER e
REGISTER_ACK (acknowledge). A emulação de topologia P2P para a transmissão upstream
é realizada em conformidade com o padrão IEEE 802.1[17]. A Figura 3.5 mostra como o
protocolo MPCP interage com o algoritmo DBA. Uma vez que o OLT recebe as informações
e o requisito de largura de banda da ONU para a próxima transmissão, estes dados serão
passados para o módulo DBA, que determina o timeslot e o tempo de inicio da transmissão
35
[39]. Depois, o OLT atualizará suas variáveis e estruturas de dados e programará a
transmissão da mensagem gate.
Figura 3.5 - Bloco de gerenciamento no OLT.
3.4.1.1 Mensagens de Controle
O MPCP utiliza dois modos de operação: normal e autodescoberta [3], [37]. A
operação em modo normal utiliza duas mensagens de controle gate e report para a
transmissão upstream. A mensagem gate é utilizada pelo OLT para alocar dinamicamente
largura de banda para cada ONU. A técnica de alocação está baseada no esquema TDM
variável, alocando um número de timeslots contínuos às ONUs, baseado em sua solicitação ou
SLA [17]. A mensagem report é utilizada pela ONU para reportar ao OLT sua condição local,
como o total de bytes aguardando na fila para a transmissão. Para a operação em modo
autodescoberta, o protocolo utiliza três mensagens de controle: REGISTER,
REGISTER_REQUEST e REGISTER_ACK. Estas mensagens são utilizadas para verificar se
uma ONU está ativa, detectar e registrar uma nova ONU conectada ou negociar parâmetros. O
formato das mensagens gate e report é mostrado na Figura 3.6 e Figura 3.7, respectivamente.
Esse formato adiciona novos campos de informação ao formato do quadro
Ethernet,
Algoritmo DBA
Coletor
estatístico
Tabela de
mensagens gates
Receptor de
mensagens report
Gerador de
gate
MPCP
36
aproveitando os espaços no cabeçalho e no campo de dados. Utilizam-se 3 bytes no cabeçalho
para os campos de identificação de enlace lógico (logical link identification - LLID) e
verificação de redundância cíclica (cyclic redundancy check - CRC). No campo tipo as
mensagens de controle são especificadas do tipo 88-08. No campo de dados são definidos
novos campos denominados opcode, timestamp e outros, que dependem do tipo de mensagem.
O LLID é utilizado para a identificação da ONU, o CRC para detecção de erros, o opcode
para indicar o tipo da mensagem de controle e o timestamp para sincronização. Além destes
campos, a mensagem gate contém outros campos como tipo de permissão (gate type - GT),
que é “0” em caso de operação normal ou “1” se é autodescoberta; mero de permissões,
podendo ser no máximo quatro; nível da permissão, que poderá ser de prioridade baixa (low
priority - LP), prioridade média (medium priority - MP) e prioridade alta (high priority - HP);
tempo de início da transmissão e comprimento da permissão [17]. A mensagem report
também adiciona outros campos: número de filas existentes na ONU, suportando a
informação de no máximo oito filas; prioridade da fila e comprimento da fila [17].
37
2 bytes LLID
1 bytes CRC
6 bytes Endereço destino
6 bytes Endereço origem
2 bytes Tipo (0x8808)
2 bytes Opcode (0x0003)
4 bytes Timestamp
1 bytes GT Número de permissões
1 bytes Nível de permissão
4 bytes Tempo de começo da
transmissão
2 bytes Comprimento da permissão
Campos opcionais
4 bytes FCS
Quadro de 64 bytes
GT: 0 = normal, 1 = autodescoberta
Nível da permissão: 0 = LP, 1 = MP, 2 = HP
Figura 3.6 - Mensagens gate.
2 bytes LLID
1 bytes CRC
6 bytes Endereço destino
6 bytes Endereço origem
2 bytes Tipo (0x8808)
2 bytes Opcode (0x0003)
4 bytes Timestamp
1 bytes Número de filas
1 bytes Nível da fila
2 bytes Comprimento da fila
Campos opcionais
4 bytes FCS
Quadro de 64 bytes
Figura 3.7 - Mensagem report.
N vezes
N vezes
38
As mensagens gate e report utilizam o campo de timestamp para a sincronização, fator
importante para o sucesso do esquema. A seguir são explicados como o MPCP opera
utilizando estas mensagens de controle.
3.4.1.2 Operação do MPCP
Vários processos são realizados com a finalidade de coordenar a transmissão de dados
entre o OLT e as ONUs. Conforme mostrado na Figura 3.8, para começar a transmissão na
ONU o OLT terá que enviar uma mensagem gate com as permissões e o instante que a ONU
deverá começar a transmissão. Quando a ONU recebe esta mensagem atualiza seus campos
do instante de início e duração da transmissão e fixa seu relógio com o timestamp incluído na
mensagem gate. O relógio então avança utilizando o oscilador local da ONU. Quando o
relógio local da ONU atinge o instante de início da transmissão, a ONU começará a transmitir
no intervalo de tempo estabelecido. A ONU pode organizar os quadros em várias filas
priorizadas. A transmissão pode incluir múltiplos quadros Ethernet. Não é permitida a
fragmentação de quadros na transmissão e, portanto, se os quadros não podem ser
transmitidos no timeslot atual, serão adiados para o próximo. Um timeslot pode ser atribuído
imediatamente, conforme solicitado, ou pode ser reservado com antecedência. Por razões de
eficiência, qualquer timeslot reservado que não estiver sendo utilizado em sua totalidade pode
ser redistribuído a outras ONUs, aumentando a eficiência da rede. A mensagem report é
enviada pela ONU no início ou no fim do timeslot atribuído, junto com os quadros de dados
[21]. Se a ONU dá suporte a serviços diferenciados, ela pode ter um conjunto de filas
priorizadas para a transmissão e, portanto, reportará o estado de cada uma das filas de
prioridade [17]. Conseqüentemente, o OLT também poderá enviar múltiplas permissões para
as diferentes prioridades na mesma mensagem gate. Para solicitar um timeslot a ONU deve
considerar a sobrecarga causada pelo preâmbulo do quadro e o intervalo que devem manter
entre eles. Uma vez que a mensagem
report é recebida pelo OLT, ela é passada para o módulo
39
DBA, que é responsável pela decisão de alocar largura de banda. Adicionalmente, o OLT
recalculará o RTT da ONU utilizando a informação do timestamp. Este processo é mostrado
na Figura 3.9. O RTT experimenta pequenos desvios com respeito à medida anterior, em
razão da variação do índice de refração da fibra, resultante das alterações de temperatura. Um
desvio grande do RTT alertará ao OLT da possível perda de sincronização da ONU, a qual
não obterá uma permissão até que seja reiniciada (sincronizada novamente). O módulo DBA
deverá programar a permissão para a ONU de tal forma que a informação desta chegue ao
OLT imediatamente depois da ONU anterior programada, mantendo somente um pequeno
intervalo de tempo entre ambas as transmissões, chamado tempo de guarda. A ordem de
transmissão de informação das ONUs é feita em forma cíclica, denominando-se ciclo de
interrogação ao intervalo de tempo em que todas as ONUs terão transmitido uma vez ao
OLT.
Figura 3.8 - Fluxo das mensagens gate e report [37].
OLT
ONU1
ONU2
ONU3
Tempo de guarda
ONU4
Tx1
Tx1
Tx1
Tx1
Rx1
Rx1
Rx1
Rx1
R1
R2
G1
G2
R3
R4
Tx1
Rx1
R1
R2
R3
R4
G3
G4
G1
G2
G3
G4
40
1. OLT envia gate no
tempo T1.
2. ONU recebe gate e
atuliza seu relógio com
T1.
3. ONU envia report
quando o relógio atinge
o tempo T2.
4. OLT recebe report em
T3.
5. OLT calcula RTT = (T3 – T1) – (T2 – T1).
Figura 3.9 - Cálculo do RTT no OLT para uma determinada ONU.
O capítulo seguinte se concentra no estudo de algoritmos DBA baseados em MPCP.
41
CAPÍTULO 4 Alocação de Largura de Banda
A alocação de largura de banda é um processo realizado no OLT, que tem por objetivo
gerenciar as transmissões realizadas das ONUs ao OLT, que elas compartilham o canal de
comunicação. O gerenciamento deve fazer uma eficiente utilização do canal, aproveitando ao
máximo a capacidade do enlace. Na EPON a alocação de largura de banda está baseada no
esquema TDMA e, portanto, o OLT alocará intervalos de tempo (timeslot) para cada ONU,
com a finalidade de efetuar sua transmissão livre de colisão. Esse procedimento demanda que
as tarefas sejam realizadas sincronizadamente. Por último, deve dar suporte a vários serviços
como VoIP (voz sobre IP), SDTV, HDTV, videoconferência e dados, constituindo-se em
parte crítica do projeto da rede EPON [14]. A alocação pode ser realizada em forma
centralizada, no OLT; compartilhada, distribuindo funcionalidades entre o OLT e a ONU; ou
descentralizada, apenas nas ONUs.
O desempenho de uma rede baseada em pacotes pode ser convenientemente
caracterizado por vários parâmetros como a largura de banda, o atraso de quadro (latência), a
variação do atraso (jitter) e a probabilidade de perda de quadros. A QoS numa rede refere-se à
habilidade de estabelecer limites de operação em alguns ou em todos aqueles parâmetros para
uma determinada conexão [22], de acordo com o tipo de tráfego transportado. Porém, não são
todos os tipos de redes que podem manter um controle sob cada conexão ou até mesmo
identificar o tipo de tráfego que está sendo transmitido, como é o caso do padrão Ethernet. O
suporte a serviços com QoS é um fator fundamental em redes EPON, considerado no projeto
da subcamada MAC.
Muitos esquemas de alocação de largura de banda baseados em TDM foram
apresentados na literatura [16], [17], [20], [21]. Os sistemas baseados em TDM atendem os
usuários tipicamente em forma cíclica [17], efetuando uma complexa sincronização.
42
Em [16], os autores propuseram um esquema de alocação de largura de banda que
estabelece timeslots fixos para a transmissão, sendo a implementação simples. Porém, em
algumas situações, o timeslot atribuído pode ser insuficiente para cobrir os requisitos de
largura de banda da ONU, devido às características do tráfego em rajada, até mesmo para
cargas baixas. Este fato aumenta o atraso do quadro, aguardando vários timeslot até serem
transmitidos. Em outras situações, alguns timeslots podem ser subutilizados, mesmo sob carga
alta. Conseqüentemente, este esquema implica em grande desperdício de largura de banda.
O objetivo dos algoritmos é combinar de maneira eficiente os sistemas TDM com uma
programação dinâmica. Assim, foram propostos os algoritmos de alocação dinâmica de banda
(dynamic bandwidth allocation - DBA) que utilizam a multiplexação estatística
10
[23], [40],
[41]. Estes algoritmos reduzem o tamanho do timeslot quando não dados a transmitir,
disponibilizando o restante para outras ONUs. Portanto, esses algoritmos se mostram mais
eficientes, otimizando a largura de banda do canal. O desafio para a implementação dos
algoritmos DBA era saber a quantidade de bytes que estavam aguardando para a transmissão
em cada ONU. Desse modo, foram propostos esquemas de interrogação, nos quais as ONUs
informam o tamanho das suas filas para o OLT alocar o timeslot. Esses esquemas são
implementados para que as ONUs possam aproveitar ao máximo a capacidade do canal, sem
desperdiçar significativamente a largura de banda no processo de envio de mensagens de
controle, seja do OLT às ONUs ou das ONUs ao OLT.
Posteriormente, foram propostos algoritmos DBA que oferecem suporte a QoS [17],
[18], [21], [22], [42]. O desafio destes algoritmos era incorporar a programação por
prioridades e outras tarefas aos algoritmos DBA para atender às classes de tráfego [17], [30],
10
A multiplexação estatística aloca largura de banda unicamente aos elementos da rede que estejam ativos,
aproveitando melhor a capacidade do canal.
43
[32]-[39], [43]. Assim, foram propostos rios algoritmos que definem novas tarefas tanto na
ONU quanto no OLT.
Neste capítulo são apresentados e analisados os algoritmos mais importantes propostos
para EPON.
4.1 Algoritmos DBA
O algoritmo de alocação dinâmica de largura de banda, utilizado no módulo DBA do
protocolo de transmissão MPCP, descrito na seção anterior, estabelece o timeslot que será
atribuído a uma determinada ONU de acordo com seu pedido.
4.1.1 Tarefas do DBA
O algoritmo DBA programa o início e a duração de cada transmissão, assim como
também estabelece um limite à largura de banda que será atribuída à ONU para evitar a
monopolização do canal. Também estabelece uma política de interrogação, que determina a
forma como o OLT obterá as informações dos requisitos de largura de banda das ONUs. Por
último, define um esquema para determinar a ordem em que se efetuará a programação das
transmissões das ONUs.
4.1.1.1 Limitação da Largura de Banda [20]
O algoritmo DBA pode alocar timeslot fixos, com base no SLA, ou variáveis, com
base na carga média da rede. Em condições de carga alta, o tamanho máximo do timeslot
determinará a duração máxima do ciclo de interrogação. Em geral, se o ciclo de interrogação é
muito longo, então o atraso do quadro na fila será maior para uma carga alta. Por outro lado,
se o ciclo de interrogação for muito curto, resultará em maior desperdício de largura de banda,
em razão dos intervalos entre os quadros e os tempos de guarda entre transmissões
44
consecutivas. Considerando todos estes fatores, o tamanho de timeslot ximo atribuído para
a transmissão tem grande impacto no desempenho do sistema, o qual determina a largura de
banda mínima garantida para cada ONU. A largura de banda atribuída a uma determinada
ONU pode ser limitada somente se todas as ONUs estiverem utilizando toda sua largura de
banda disponível. Se uma ONU utiliza uma largura de banda menor, o tempo do ciclo é
menor, colocando à disposição maior largura de banda para as outras ONUs.
Existem vários esquemas que limitam ou mantém um controle sob a largura de banda
a ser atribuída a uma determinada ONU:
1. Serviço fixo: este esquema ignora o timeslot requerido e sempre concede a uma ONU
um tamanho fixo de timeslot em cada ciclo. Este esquema opera exatamente como o
TDM, na qual o timeslot de cada ONU é fixo e é ignorada a taxa de chegada de tráfego
atual. Como resultado, o ciclo de interrogação é constante. Este esquema é eficiente
para sistemas EPON que transportam principalmente tráfego CBR [44]. Porém, para o
tráfego em rajada, este esquema apresenta um grande desperdício de largura de banda,
em razão de muitos timeslot não estarem sendo utilizados em sua totalidade. Muitos
quadros ficam aguardando nas filas enquanto o canal upstream está sendo
subutilizado, o que aumenta o atraso dos quadros.
2. Serviço limitado: Este esquema atribui o timeslot solicitado, mas este não deve
exceder um valor máximo permitido. No mecanismo de envio das mensagens report e
gate, cada ONU experimenta um intervalo de espera desde o instante do envio da
mensagem report até o instante da recepção da mensagem gate (instante da
transmissão). Este esquema não inclui na permissão os quadros que chegam no
intervalo de espera à ONU, sendo adiados para a transmissão até o próximo ciclo,
mesmo se o canal
upstream experimenta tráfego leve. O resultado é o aumento de
atraso do quadro.
45
3. Serviço de crédito: Este serviço constitui uma solução para diminuir o atraso
experimentado pelos quadros utilizando o esquema limitado. A alocação de largura de
banda com base em crédito considera na permissão os quadros que chegam à ONU no
intervalo de espera, alocando a largura de banda solicitada acrescida de um crédito.
Este crédito pode ser constante ou proporcional ao pedido. O crédito constante é
atribuído sem considerar o tamanho do timeslot solicitado e a ONU efetua a
transmissão tentando usufruir o crédito. O tamanho constante do crédito influencia no
desempenho da rede. Se ele for muito pequeno, não melhorará significativamente o
atraso do pacote; se for muito grande, reduzirá a utilização de largura de banda do
canal upstream. Por outro lado, o esquema linear de crédito determina o crédito a ser
atribuído de acordo com o tamanho do pedido. Este esquema se baseia no grau de
previsibilidade que usualmente o tráfego da rede exibe. Isso significa que se uma
rajada grande de dados é observada, então será muito provável que essa continue por
um longo período de tempo.
4. Serviço elástico: Este esquema não tem limitações de tamanho máximo de timeslot e a
única limitação é o tempo máximo do ciclo de interrogação. O timeslot máximo
atribuído a uma ONU será mudado dinamicamente com base no tamanho acumulado
das N últimas permissões e garantindo que elas não excedam N vezes o tamanho
máximo de timeslot, sendo N o número de ONUs. Portanto, se apenas uma ONU
possui dados para a transmissão, então esta pode obter um tamanho de timeslot N
vezes o tamanho máximo do timeslot. Este esquema tenta aproveitar a largura de
banda que não está sendo utilizada pelas ONUs que apresentam cargas leves.
Todos estes tipos de serviços foram avaliados em [20], onde é ressaltado que o serviço
limitado apresenta melhor desempenho em termos do atraso do quadro e processamento,
46
compartilhando eficientemente a largura de banda e garantindo eqüidade entre todas as
ONUs.
4.1.1.2 Utilização do Canal
Uma vez que as ONUs compartilham o canal da fibra tronco, é preciso fazer uma boa
administração dele. A forma como é efetuada a interrrogação das ONUs influenciará a
utilização do canal. Várias políticas foram detalhadas na literatura e são brevemente
comentadas a seguir.
Uma política simples é a chamada poll-and-stop [37], mostrada na Figura 4.1a, na qual
o OLT envia uma mensagem gate a uma ONU e poderá enviar outra mensagem gate à
ONU seguinte se a ONU atual terminou sua transmissão e enviou seu novo pedido. Esta
política de interrogação desperdiça excessivamente a largura de banda entre as transmissões.
Outra política que se mostrou mais eficiente é a política denominada interrogação
intercalada. Este esquema envia a permissão a uma determinada ONU e enviará a permissão
para a ONU seguinte antes que a ONU atual tenha terminado sua transmissão (ver Figura
4.1b). Este procedimento é possível porque os canais upstream e downstream são separados.
Além disso, o OLT mantém uma tabela de interrogação
11
com a informação de cada ONU,
permitindo ao OLT saber exatamente o instante que chegará o último bit da transmissão de
uma determinada ONU. Portanto, o sincronismo do sistema é mantido. Desta forma, o OLT
sabe o instante para enviar a mensagem gate para a ONU seguinte, de tal forma que o
primeiro bit dela chegue imediatamente depois do último bit da ONU que estava transmitindo,
sendo preciso manter somente o tempo de guarda entre as transmissões. O tempo de guarda
fornece proteção para possíveis flutuações do RTT e do tempo de processamento das
mensagens de controle e, adicionalmente, para que o receptor do OLT possa ajustar sua
11
Tabela implementada e mantida pelo OLT com as informações de cada ONU como o pedido e o tempo de ida
e volta, utilizadas para a programação das transmissões.
47
sensibilidade em razão das ONUs estarem localizadas a distâncias diferentes. Os resultados
obtidos em [20] mostram que a interrogação intercalada melhora significativamente a
utilização do canal e diminui o atraso médio de quadro.
Outro esquema, chamado interrogação intercalada com parada [17], opera da
mesma forma que o esquema anterior. Porém, ao final de cada ciclo, o esquema determina
efetivamente os timeslots a serem alocados às ONUs com base na informação reunida no ciclo
atual. Portanto, o OLT não enviará a mensagem gate à primeira ONU no ciclo seguinte sem
que antes tenha recebido as transmissões de todas as ONUs interrogadas no ciclo atual (ver
Figura 4.1c). Esta política permite ao OLT alocar timeslot de maneira mais eficiente, com
base na informação de todo o ciclo de interrogação, alocando a largura de banda não utilizada
por algumas ONUs às ONUs com tráfego intenso. Porém, o canal não será utilizado por um
período de tempo ao final de cada ciclo de interrogação, diminuindo a utilização do canal.
48
Figura 4.1 - Políticas de interrogação: a) poll-and-stop, b) intercalado, c) intercalada com parada [37].
4.1.1.3 Programação das Transmissões
O OLT estabelece a ordem em que as ONUs efetuarão a transmissão, o que influencia
também o desempenho da rede. O esquema round robin
12
(RR) é o mais utilizado em
algoritmos de interrogação [20], [21], [43]. O RR programa a transmissão das ONUs em
forma cíclica na mesma ordem em que estão indexadas na tabela de interrogação. Porém, este
12
Método para selecionar todos os elementos de um grupo de maneira mais eqüitativa, normalmente começando
pelo primeiro elemento da lista até chegar ao último e recomeçando pelo primeiro.
49
esquema não considera a carga atual de cada ONU, podendo haver ONUs que estejam
experimentando tráfego intenso e requeiram prioridade na transmissão.
Os algoritmos adaptativos alocam dinamicamente a ordem de transmissão das ONUs,
considerando as condições instantâneas de tráfego de cada uma. Por exemplo, um algoritmo
adaptativo com base no tamanho da fila programa a transmissão das ONUs em forma
descendente, transmitindo em primeiro lugar aquela que apresente a fila mais longa (longest
queue first - LQF) [37]. Outro tipo de algoritmo adaptativo é o que se baseia no tempo de
chegada do primeiro pacote em cada fila, sendo programada em ordem ascendente,
transmitindo em primeiro lugar aquela na qual o primeiro pacote chegou mais cedo (earliest
packet first - EPF). Em situações de tráfego médio o esquema EPF se mostrou mais eficiente
que o esquema RR, reduzindo os atrasos médio e máximo de quadro [40].
4.2 Tipos de Algoritmos DBA
Os algoritmos DBA para EPONs são classificados em dois grupos: os algoritmos que
inicialmente incluíram a multiplexação estatística e os algoritmos que posteriormente
incluíram, além da multiplexação estatística, o suporte a QoS [14]. A seguir, são comentados
os principais algoritmos para EPONs propostos na literatura [17], [18], [20]-[23].
4.2.1 Métodos de Multiplexação Estatística
Em [20] foi proposto o algoritmo interrogação intercalada com ciclos de tempos
adaptativos (interleaved polling with adaptive cycle time – IPACT), que atribui os timeslots às
ONUs segundo a informação do tamanho da fila no buffer. Este algoritmo utiliza a
interrogação intercalada para programar as transmissões das ONUs, sendo interrogada a
ONU seguinte antes do término da transmissão atual. Ele utiliza o esquema RR, atendendo
50
cada ONU uma vez por ciclo. Os tempos de ciclo de interrogação são adaptativos (variáveis)
porque os timeslots atribuídos às ONUs dependem das solicitações de largura de banda. Este
esquema utiliza o serviço limitado, evitando desta forma a monopolização do canal. O IPACT
trabalha com um formato particular para as mensagens de controle que são inseridas no
quadro Ethernet junto com a informação que está sendo enviada. Desta forma evita-se utilizar
um quadro Ethernet inteiro como especificado no MPCP para as mensagens de controle.
Portanto, este esquema reduz a sobrecarga gerada pela sinalização
13
, melhorando a utilização
do canal. Outra característica importante deste esquema é que as ONUs não necessitam estar
sincronizadas, pois o algoritmo DBA está implementado integralmente no OLT, realizando
todo o sincronismo do sistema. Esta característica facilita a atualização do algoritmo frente a
qualquer condição do sistema, tendo que alterar somente o algoritmo no OLT [14].
Posteriormente, em [23] os autores propuseram uma extensão do algoritmo IPACT
denominado control theoretic extension of IPACT. Este esquema estima a quantidade de
tráfego que chegará a uma ONU entre duas solicitações sucessivas, adicionando esta
estimação (crédito) ao timeslot que será alocado à ONU. Especificamente, a ONU envia a
mensagem report com a variável R
i
, que contém a diferença entre o timeslot atribuído e o
tamanho da fila atual. Esta variável expressará a quantidade de tráfego adicional que chegou à
ONU no intervalo de espera. Será zero caso não seja verificado nenhum tráfego adicional e
um valor negativo, caso contrário. Posteriormente, esta variável é utilizada pelo OLT para o
cálculo do timeslot seguinte, de acordo com:
(
)
(
)
(
)
nRnQnQ
iii
γ
=+1
(4.1)
na qual
(
)
nQ
i
é o tamanho do timeslot atribuído à ONU i no ciclo n;
13
A sinalização se refere ao processo de envio de mensagens de controle entre as ONUs e o OLT.
51
(
)
(
)
(
)
(
)
[
]
11 += nnqnQnR
iiii
λ
;
(
)
nq
i
é o comprimento da fila na ONU i no ciclo n;
(
)
n
i
λ
é o tamanho acumulado dos quadros que chegaram à ONU i durante o ciclo (n, n+1);
γ é o fator de ganho.
O OLT aloca a largura de banda com base no tamanho da permissão prévia mais um
fator γ multiplicando a diferença R
i
informada pela ONU, sendo o sistema assintoticamente
estável para 0 < γ < 2. Essencialmente, este algoritmo é um sistema de controle automático
para alocação de largura de banda cujo objetivo é manter a diferença
(
)
nR
i
próxima de zero.
A vantagem desta abordagem é que o tamanho do timeslot se aproxima tipicamente daquele
necessário no instante da transmissão na ONU experimentando, conseqüentemente, menor
perda e atraso de quadros. Uma desvantagem deste esquema é que o sistema de controle pode
requerer um ajuste cuidadoso para alcançar uma resposta rápida se o tráfego é mudado sem
criar oscilações no sistema. Isto pode ser um inconveniente se o tráfego é altamente variável.
A seguir serão tratadas as técnicas propostas para dar suporte a QoS.
4.2.2 Suporte a Qualidade de Serviço
A QoS é necessária para dar suporte a serviços em tempo real como voz e vídeo,
sendo aplicada em qualquer rede que apresente uma propensão para congestionamento e
atraso de informação sensível.
Podem ser citadas três características básicas da transmissão que são fundamentais
para a QoS [34]:
1. Atraso (latência): é o intervalo de tempo transcorrido para a informação chegar, desde
o origem até o destino. Para um dispositivo como um comutador ou roteador, o
atraso é o intervalo de tempo que uma mensagem aguarda desde sua chegada até o
52
instante de ser transmitido, isto é, o intervalo de tempo gasto pelo dispositivo para
processar a mensagem e enviá-la.
2. Variação do atraso (Jitter): é a flutuação do atraso entre a transmissão e a recepção. Os
intervalos entre as chegadas dos quadros são variáveis, diferentes dos intervalos com
os que foram transmitidos. O jitter causa instabilidade na qualidade do sinal de vídeo.
3. Taxa de transmissão: quantidade de bits transmitidos por unidade de tempo.
4. Perda de quadros: ocorre quando um dispositivo não pode dar suporte ao tráfego
experimentado e descarta quadros.
Para suportar requisitos das diversas aplicações, a rede deve tratar de forma
diferenciada cada uma delas, classificando o tráfego em um número limitado de classes. Estas
redes são conhecidas por redes que suportam classes de serviço (classes of service - CoS)
[22]. A rede EPON está habilitada para suportar diferentes tipos de tráfego [6]. Para suportar
todas estas aplicações, os algoritmos DBA devem ser combinados com outras operações,
como a programação por prioridade e gerenciamento de filas. Foram propostos vários
mecanismos de CoS para EPON, que incluem programação intra-ONU e programação inter-
ONU [22], conforme ilustra a Figura 4.2. Os mecanismos para a programação intra-ONU
devem ser realizados em conformidade com o padrão IEEE 802.1D, que define o bridging
(programação intra-ONU) e as CoS [22].
53
Figura 4.2 - Programação inter-ONU e intra-ONU [22].
Na subseção seguinte detalhamos o padrão IEEE 802.1D utilizado para a programação
intra-ONU.
4.2.2.1 Padrão IEEE 802.1D
Para suportar CoS, o padrão Ethernet deve classificar o tráfego e oferecer um
tratamento diferente a cada uma das classes. Isto pode ser implementado mediante a extensão
de dois novos padrões: P802.1p “suplemento às bridgest do MAC que enviam classes de
tráfego e filtram multicast dinâmico” e P802.1Q bridged de redes locais virtuais” [22]. Este
último padrão define uma extensão aos pacotes Ethernet, que permite inserir informação de
QoS dentro de um quadro Ethernet [37]. Em 802.1p/Q, três bits são alocados para especificar
a prioridade do quadro. Estes três bits são parte do identificador VLAN. O padrão IEEE
802.1D distingue as seguintes classes de tráfego [4], [19], [22], [34]:
1. Controle de Rede: É a informação necessária para manutenção, controle e suporte da
infra-estrutura de rede, sendo caracterizado pela frase
must get there. Se as aplicações
usuário
usuário
usuário
Programação intra-ONU
Programação inter-ONU
54
de controle de rede não estiverem operando apropriadamente, o desempenho das
aplicações dos usuários finais pode ser prejudicado;
2. Voz: Este tipo de tráfego em tempo real é caracterizado por requerer menos de 10 ms
de atraso de pacote;
3. Vídeo: O vídeo está caracterizado por requerer menos de 100 ms de atraso de pacote;
4. Controle do tráfego: Importantes aplicações de uma companhia como sistemas de
informação que precisam de atualização em operação, as que estão sujeitas a alguma
forma de “controle de admissão”. Este é estabelecido com pré-planejamento dos
requisitos de rede;
5. Excelente esforço (excellent effort): Determina um limite de tempo aceitável para que
a informação esteja disponível no destino. Por exemplo, podem ser citadas aplicações
de e-mail e transferência de arquivos, com prioridade empresarial. Assim, se um e-
mail enviado de um usuário a outro leva alguns minutos para alcançar o destino, isso é
perfeitamente aceitável. No entanto, num ambiente empresarial, esse tempo pode não
ser tolerado;
6. Melhor esforço: É o tráfego apresentado pelas redes LAN até hoje. A LAN oferece um
mesmo nível de serviço para todos os tipos de tráfego, seguindo o esquema primeiro a
chegar, primeiro a sair (first in first out - FIFO) para o atendimento;
7. Background: Transferência em volumes (serviços de transferência de arquivos) e
outras atividades que são permitidas na rede, mas que não devem afetar o desempenho
da rede em outras aplicações.
55
Se a infra-estrutura da rede trabalha com um número menor de classes de serviço,
estas podem ser agrupadas. Por exemplo, se a rede distingue apenas uma classe de tráfego,
então todas as classes são agrupadas e atendidas igualmente. Por outro lado, se a rede
distingue duas classes de tráfego, as classes de controle de rede, voz, vídeo e controle de carga
podem ser agrupados numa primeira classe só e as classes de excelente esforço, melhor
esforço e background numa segunda classe, e assim sucessivamente, como mostra a Tabela
4.1.
Tabela 4.1 - Mapeamento das classes de tráfego dentro de filas de prioridade (P802.1)
Classes de
tráfego
Enfileiramento dos Tipos de Tráfego
1
Controle
Rede
Voz Vídeo
Controle
Carga
Excelente
Esforço
Melhor
Esforço
Background
2
Controle
Rede
Voz Vídeo
Controle
Carga
Excelente
Esforço
Melhor
Esforço
Background
3
Controle
Rede
Voz Vídeo
Controle
Carga
Excelente
Esforço
Melhor
Esforço
Background
4
Controle
Rede
Voz Vídeo
Controle
Carga
Excelente
Esforço
Melhor
Esforço
Background
5
Controle
Rede
Voz Vídeo
Controle
Carga
Excelente
Esforço
Melhor
Esforço
Background
6
Controle
Rede
Voz Vídeo
Controle
Carga
Excelente
Esforço
Melhor
Esforço
Background
7
Controle
Rede
Voz Vídeo
Controle
Carga
Excelente
Esforço
Melhor
Esforço
Background
A especificação P802.1D estabelece que o comportamento padrão per-hop (per-hop
behavior - PHB) das bridgest do MAC, especificado na cláusula 7.7.4, é uma programação
estrita de prioridade. Esta programação seleciona num instante os quadros de uma
determinada fila de prioridade para a transmissão, sempre que as filas de maior prioridade
56
estejam vazias. A maneira como os quadros de uma determinada fila serão selecionados é
especificada na cláusula 7.7.3 [22].
4.2.2.2 Enfileiramento prioritário
Uma forma eficiente e simples de dar suporte a diferentes níveis de QoS é utilizar
enfileiramento prioritário nas ONUs [21]. O enfileiramento prioritário classifica o tráfego que
chega à ONU e que, posteriormente, será armazenado na respectiva fila de prioridade,
conforme mostra a Figura 4.3.
O gerenciamento de fila é efetuado pela ONU adotando uma política simples: se um
quadro de prioridade alta chega à ONU e encontra o buffer cheio, então se descartam os
quadros necessários da fila de prioridade mais baixa para liberar espaço no buffer; mas, se um
pacote de prioridade baixa encontra o buffer cheio, ele será descartado. Este tipo de
procedimento penaliza o tráfego de prioridade baixa, que experimentará uma alta perda de
quadros, podendo ser totalmente descartado por causa do esgotamento de recursos. Como
resultado, o sistema aumentará o nível de parcialidade (ilimitado crescimento do atraso de
pacotes, excessiva perda de quadros para alguns tipos de tráfego) e um dos motivos é a falta
de controle para os tráfegos de prioridades altas. Para solucionar este problema, a ONU deve
implementar algum tipo de política de tráfego para controlar a quantidade de tráfego de
prioridade alta de cada usuário.
Figura 4.3 - Enfileiramento prioritário e programação intra-ONU.
P
P
P
C
Usuários
Fila 1
Fila 2
Fila 3
Programação
Intra
-
ONU
P
Policiamento
do tráfego
Classificação
dos pacotes
C
57
A política de tráfego monitora o tráfego, sendo empregada para verificar se
determinado tráfego obedece a um perfil previamente estabelecido no SLA. Caso contrário,
várias ações podem ser tomadas, entre elas:
a. Formatação do tráfego (traffic shaping): esta técnica altera o padrão do tráfego,
suavizando rajadas por meio de uma separação temporal mais uniforme dos
instantes de envio dos quadros, para que a taxa instantânea não seja
consideravelmente mais alta que a taxa média de transmissão;
b. Marcação dos pacotes fora de conformidade: para serem descartados à frente caso
seja verificado uma situação de congestionamento;
c. Descarte de pacotes.
4.2.2.3 Programação por Prioridade
Uma vez que a ONU insira os quadros nas filas com nível de prioridade
correspondente, eles serão transmitidos até o OLT utilizando uma política de programação por
prioridade. Esta política determinará que quadros e de quais filas serão transmitidos no
timeslot atribuído. A programação por prioridade pode ser efetuada na ONU (programação
intra-ONU) ou pode ser delegada ao OLT [21].
O protocolo MPCP fornece uma estrutura para dar suporte à programação por
prioridade. Dispõe vários campos nas mensagens report e gate que permitem adicionar
informações dos estados das filas e das permissões para cada fila de prioridade,
respectivamente. A programação é realizada pelo OLT, oferecendo desta forma um controle
centralizado e prescindindo da programação intra-ONU. Este procedimento pode permitir
uma melhor decisão de alocação de largura de banda por classes. Porém, a complexidade do
OLT aumentará. O MPCP também não especifica um algoritmo de alocação considerando
classes de serviço, permitindo que o algoritmo seja desenvolvido pelos fornecedores [21].
58
Nas subseções seguintes descreveremos como estes problemas são abordados e as
soluções propostas.
4.2.3 Algoritmos com Garantia de QoS
Nesta seção é descrito como esquemas DBA podem ser combinados com programação
por prioridades e enfileiramento prioritário com a finalidade de estabelecer uma rede EPON
que dê suporte a serviços diferenciados.
Em [22], os autores propuseram um algoritmo, com base no IPACT, estendido para
múltiplas classes de serviço. Diferentemente do IPACT, este esquema se baseia no protocolo
MPCP proposto em IEEE 802.3ah e define três tipos de tráfego: alta, média e baixa
prioridade. O algoritmo utiliza uma combinação de serviço limitado (programação inter-
ONU) com a programação por prioridade. As ONUs são encarregadas de efetuar o
enfileiramento e a programação por prioridade (programação intra-ONU). Para a programação
por prioridade, primeiramente utilizam a programação estrita de prioridade, especificado
em IEEE 802.1D, notando uma característica interessante no desempenho do sistema, que foi
denominado penalidade de carga-leve (light-load penalty). Na qual, alguns tipos de tráfego
experimentam um maior atraso de quadro com a diminuição da carga, isto é, porque os
quadros de prioridades altas sempre são priorizados para a transmissão antes que os de
prioridades baixas. Desta forma, é violada a imparcialidade que o sistema deveria apresentar,
que esta penalidade afeta alguns tipos de tráfego. Para solucionar este problema, os
autores propuseram dois métodos chamados buffer de duas etapas (two-stage buffer) e crédito
CBR. No primeiro método, a ONU envia sua solicitação no tempo t
report
, informando o
tamanho das suas filas. Posteriormente, o OLT enviará a respectiva permissão e a ONU
começará a transmissão no instante indicado, transmitindo unicamente os quadros que
chegaram antes do
t
report
, utilizando a programação estrita de prioridade. Este método
59
elimina completamente a penalidade de carga-leve, porém o atraso dos pacotes de prioridade
alta é aumentado. Para diminuir este atraso, o segundo método proposto, crédito CBR, estima
a quantidade de tráfego de prioridade alta que chega à ONU no período entre o envio da
solicitação (t
report
) e o começo da transmissão. Então, o OLT adiciona ao timeslot a estimativa
obtida. Este último esquema reduz o atraso experimentado pelo tráfego de prioridade alta e
soluciona parcialmente a penalidade de carga-leve, porém requer constante verificação
externa dos processos de chegada de pacotes de prioridade alta para a sua predição.
Posteriormente, em [17], os autores divulgaram um algoritmo de alocação de largura
de banda para serviços multimídia sobre EPON, com base no MPCP. O esquema utiliza a
programação estrita de prioridade, classificando o serviço também em três categorias de
prioridade: alta, média e baixa. O algoritmo utiliza a interrogação intercalada com parada
para efetuar a alocação de largura de banda. A programação por prioridade é efetuada no
OLT, demandando que as ONUs tenham que reportar a ocupação de cada fila de prioridade e
o OLT terá que enviar múltiplas permissões para cada ONU por ciclo. O relatório de tamanho
de fila e OAM são efetuados como serviços de prioridade alta. O OLT aloca uma largura de
banda fixa para o tráfego de prioridade alta, incluindo a largura de banda adicional para o
relatório do tamanho de fila e o OAM. O remanescente de largura de banda da classe alta é
distribuído à classe média, sempre que o total dos seus pedidos seja menor ou igual ao
remanescente. Caso contrário, será distribuído eqüitativamente entre todas as ONUs. Do
mesmo modo, a largura de banda restante das classes alta e média é distribuída entre todos os
pedidos da classe baixa. A desvantagem desta política é a alocação de largura de banda fixa
para a classe de prioridade alta, que penaliza as classes de prioridade média e baixa [18].
Neste esquema, os autores não apresentaram os resultados das simulações para mostrar o
desempenho deste algoritmo que combina DBA com a programação estrita de prioridade.
60
Em [21] foi proposto outro algoritmo DBA com suporte a QoS. Este esquema efetua
na ONU (programação intra-ONU) a programação por prioridade e o enfileiramento
prioritário, estabelecendo três prioridades de filas: alta, média e baixa. Este algoritmo utiliza
uma política para realizar o enfileiramento prioritário na ONU, com a finalidade de evitar que
o tráfego de prioridade baixa experimente uma excessiva perda de quadros ou esgotamento de
recursos. A política controlará a quantidade de tráfego que cada usuário tem permissão de
enviar [39], podendo gerar um tráfego equivalente ao seu SLA, descartando o tráfego
adicional. Porém, sempre será descartada uma quantidade maior de pacotes de prioridade
baixa em comparação aos de prioridade alta. Entretanto, é garantido que o tráfego de
prioridade alta não ultrapassará seu SLA. Este algoritmo incorpora uma metodologia de
programação por prioridade similar ao crédito CBR proposto em [22], na qual também é
estimada a quantidade de tráfego de prioridade alta que chega à fila da ONU no período de
espera. O OLT atende as solicitações utilizando a interrogação intercalada com parada
para o envio das mensagens de controle. Porém, é enviada uma mensagem gate à ONU
imediatamente depois de ter recebido a mensagem report, sempre que a solicitação de largura
de banda seja menor que um valor mínimo de largura de banda garantido B
i
. Por outro lado,
os pedidos das ONUs de carga elevada, cuja solicitação de largura de banda é maior que B
i
,
serão adiados até que todas as mensagens report sejam recebidas. O remanescente da largura
de banda disponível de cada ONU é acumulado e redistribuído às ONUs de carga elevada.
Esta distribuição é realizada de acordo com o peso de cada ONU, determinado segundo o seu
SLA. Este algoritmo diminui o atraso experimentado em cada ciclo utilizando a interrogação
intercalada com parada (envio das gates depois de ter recebido todas as request), mediante
o envio das mensagens gates para as ONUs de carga leve imediatamente depois de ter
recebido a mensagem report. Portanto, este esquema mostra melhor desempenho em termos
de atrasos médio e máximo de pacote. A desvantagem desta abordagem é que a ordem em que
61
são atendidas as ONUs em cada ciclo de interrogação varia, sendo atendidas primeiro as
ONUs de carga leve e depois as ONUs de carga elevada. Assim, a estimação que é realizada
para determinar o crédito que será atribuído a cada ONU é severamente prejudicada, que o
tempo de espera para cada ONU pode mudar de maneira drástica.
Em [18] foi proposto o algoritmo chamado alocação de largura de banda com
múltiplos serviços (dynamic bandwidth allocation with multiple services - DBAM). O DBAM
utiliza o serviço limitado para controlar a alocação de largura de banda. As ONUs efetuam
uma estimação da quantidade de tráfego, de cada tipo, que chegará desde os usuários no
intervalo de espera que experimentam até receber sua permissão, e as adicionam ao pedido
que será enviado ao OLT. Esta estimação é obtida de acordo com o pedido do intervalo
anterior (R
i-1
) mais um fator α multiplicando R
i-1
. O intervalo é definido como o período de
tempo entre dois envios consecutivos das mensagens reports. O fator α é a razão entre o
tempo de espera e o intervalo. O OLT atende as ONUs seguindo o esquema round robin, com
a finalidade de simplificar a estimação do tráfego. Este esquema determina uma largura de
banda máxima para cada tipo de tráfego, de acordo com seu SLA. O OLT atende primeiro as
classes de prioridade alta e média, que necessitam de largura de banda garantida, porém
considerando sempre o tamanho máximo de largura de banda para cada classe. A classe de
prioridade baixa é atendida com a largura de banda não utilizada das classes superiores. Este
algoritmo diminui o atraso médio do quadro e a perda de quadros em comparação com os
esquemas de alocação apresentados até agora neste trabalho.
A Tabela 4.2 mostra um resumo das principais características dos algoritmos mais
representativos, listado em ordem crescente de desempenho.
62
Tabela 4.2 - Resumo das principais características de vários mecanismos em esquemas DBA para QoS.
14
Simples, refere-se à política básica de enfileiramento prioritário: se o buffer está cheio e chegam quadros, se eles forem de prioridade alta a ONU liberará espaço no buffer
descartando os quadros necessários de prioridades menores. Por outro lado, se eles forem de prioridade baixa, serão descartados.
Algoritmo
Tipo de
Serviço
Utilização do canal
Programação das
transmissões
Programação por prioridade Enfileiramento
IPACT
para QoS
Limitado. Interrogação intercalada. round robin. Programação e
strita de prioridade num
intervalo de tempo na ONU /
estimação do
tráfego de prioridade alta.
Simples
14
.
DBA
multimídia.
Limitado. Interrogação
intercalada com
parada.
round robin. Programação
estrita de prioridade no nível da
PON. Atende todos os pedidos da classe alta,
e
com o remanescente a seguinte classe.
Simples.
DBA para
QoS
Serviço
elástico.
Interrogação
intercalada com
semi
parada, as ONUS de
cargas leves são atendidas
imediatamente.
Ordem de atendimento dos
pedidos de acordo à carga.
As ONUs com cargas > B
i
são atendidas no final.
Programação estrita de priorida
de num
intervalo de tempo na ONU / estimação do
tráfego de prioridade alta.
Política de filas,
limitadas pelo SLA.
DBAM Limitado. Interrogação intercalada. Round robin.
Estimação para cada tipo de tráfego na ONU.
Programação estrita de prioridade no níve
l da
PON
, atendendo primeiro a classe alta e
média, limitando-as
pelo seu SLA e, com o
remanescente de largura de banda, atende
a
classe baixa.
Simples.
63
4.2.4 Algoritmos DBA Descentralizados
Os padrões especificados pelo grupo IEEE 802.3ah EFM estabelecem uma estrutura
centralizada [14], [16]. Este plano de controle centralizado é efetuado pelo OLT, tanto para a
transmissão upstream quando downstream, uma vez que o OLT tem conhecimento global
sobre o estado da rede. Até aqui, todos os esquemas de alocação de largura de banda
mencionados efetuam esta centralização de operação do sistema. Um dos maiores problemas
associados com a arquitetura centralizada é o single-point of failure problem. Esta é uma
situação na qual a falha do OLT não permitirá mais o funcionamento da EPON inteira.
Existem estudos de esquemas descentralizados [42], nos quais o OLT é excluído de toda
atribuição de timeslot. Neste caso, implementa-se um plano de controle distribuído, sem
impor restrição à topologia da PON. Em primeiro lugar é necessária uma comunicação direta
entre as ONUs, que pode ser realizada conectando duas portas de um combinador/divisor 3 x
N por meio de um isolador óptico. Neste esquema, as ONUs trocam informação de
sinalização e controle referente ao estado de fila e à necessidade de transmissão entre elas. Em
seguida, cada ONU executa simultânea e independentemente o algoritmo DBA, obtendo-se os
mesmos resultados em todas as execuções. Posteriormente, a ONU autorizada transmite sua
informação sem chance de colisão e, desta forma, o OLT é excluído do controle. Comparando
com alguns esquemas centralizados, este apresenta igual eficiência [42]. Uma desvantagem é
que necessita de mais um receptor nas ONUs que opere no comprimento de onda upstream,
aumentando a complexidade da ONU e, conseqüentemente, o custo.
64
CAPÍTULO 5 Algoritmos DBA e Qualidade de
Serviço
Neste capítulo são detalhadas algumas características de dois algoritmos de alocação
de largura de banda que utilizam o esquema TDM e avalia-se o desempenho de cada um
deles. Os autores em [20] propuseram o algoritmo IPACT. Este algoritmo é considerado uma
proposta atraente para realizar a alocação dinâmica de largura de banda porque as ONUs não
precisam estar sincronizadas e as mensagens de controle são intercaladas com os quadros de
transmissão. Assim, o tráfego resultante do atraso na propagação do sinal é reduzido,
aumentando a eficiência [3], [36], [43], [45]-[48]. Vários algoritmos de alocação de largura de
banda são baseados no IPACT [23], [48], [49]. Desse modo, o IPACT será objeto de estudo
neste capítulo e também sua extensão que integra o suporte várias classes de serviço [22].
Este último algoritmo pode ser considerado o precursor dos algoritmos DBA para QoS [14].
5.1 Caracterização do IPACT
O algoritmo IPACT é um esquema de alocação dinâmica de largura de banda proposto
para a rede EPON. Este algoritmo integra a multiplexação estatística no processo de alocação
de largura de banda, alocando o timeslot solicitado à ONU, de modo que ele não exceda o seu
tamanho máximo permitido (serviço limitado). A largura de banda garantida para cada ONU
é estabelecida de acordo com seu tamanho máximo de timeslot e este, por sua vez, pode ser
estabelecido segundo o SLA. Os tempos do ciclo de interrogação são adaptativos, atendendo
cada ONU apenas uma vez a cada ciclo. O IPACT envia uma permissão de transmissão para
uma determinada ONU sem que a transmissão da ONU anterior tenha terminado. Esta
programação é realizada para que duas transmissões consecutivas cheguem ao OLT mantendo
65
somente um intervalo de tempo mínimo entre elas (interrogação intercalada). A ordem das
transmissões é efetuada seguindo o esquema round robin [20]. Todas as tarefas que fazem
parte do gerenciamento e controle das transmissões estão concentradas no OLT,
estabelecendo assim uma arquitetura centralizada. Uma tarefa importante realizada pelo OLT
é a sincronização do sistema, necessária para efetuar transmissões livres de erros. As ONUs
são desincumbidas dessa tarefa, contrariamente ao protocolo MPCP que especifica a ONU
fazendo parte desta tarefa.
Por outro lado, cada ONU guarda a informação que chega num buffer de capacidade
limitada, até que seja possível enviá-la no seu timeslot. Porém, se o buffer estiver no seu
limite de armazenamento, os quadros que chegarem depois serão descartados. O
gerenciamento da fila no buffer é realizado utilizando o esquema FIFO. Este esquema
implementa a seguinte política: os pacotes que chegam primeiro serão atendidos também
primeiro, ou seja, são atendidos mantendo a ordem de chegada.
O IPACT especifica um formato simples para as mensagens de controle, as quais são
inseridas num quadro Ethernet junto com os dados. Evita-se, desta forma, a utilização de um
quadro Ethernet completo para o envio das mensagens de controle (como é especificado
normalmente no protocolo MPCP), conseqüentemente o tempo de sinalização é reduzido.
Uma desvantagem deste algoritmo é que não foi projetado para dar suporte a serviços
sensíveis ao atraso e ao jitter, que o algoritmo não faz distinção entre tráfegos que chegam
à ONU nem estabelece classes de serviços. Portanto, este algoritmo não é recomendado para
serviços que demandam QoS.
5.1.1 Mensagens de Controle
Para os autores de [20] o processamento das mensagens de controle, segundo
especificado no protocolo MPCP, apresentava dois problemas. Primeiro, o envio das
66
+
+++
=
++
+
+
]1[]1[
1
][
]1[][][
]1[
ii
j
u
i
j
iii
j
i
j
rG
B
R
W
rrG
MAXG
mensagens de controle report demanda a utilização de largura de banda que se intensifica
quando os tamanhos dos timeslots solicitados são pequenos. Isto gera aumento de tráfego,
tanto upstream quanto downstream, consumindo mais recursos da rede. Segundo, o OLT
atrasa o envio da mensagem gate (que contém a permissão) às ONUs, caso o tráfego
downstream seja alto. Conseqüentemente, há um desperdício de largura de banda nesse
intervalo. Com a finalidade de eliminar estes inconvenientes, os autores propuseram um novo
formato de mensagens de controle. Este formato é constituído por três campos, o primeiro
para o código de escape (1 byte), o segundo para a identificação da ONU (node identification
NID) (1 byte) e o terceiro WS para a solicitação da ONU em caso de mensagem report, ou
para a permissão à ONU em caso da mensagem gate (2 bytes). Esta mensagem de controle é
inserida num quadro Ethernet, como ilustrado na Figura 5.1. A mensagem report pode ser
enviada ao final, no meio ou no começo da transmissão de uma ONU. O código de escape
(ESC) utiliza um dos códigos livres de controle de 8 a 10 bits de Ethernet e é utilizado para a
identificação da mensagem. Uma vez lido o código ESC, o receptor detecta o início da
mensagem de controle e extrai seguidamente os 3 bytes da NID e do WS. Portanto, este
esquema melhora a utilização do canal empregando apenas uma pequena fração daquele para
o transporte das mensagens de controle.
byte A
byte B byte C ESC NID WS byte D byte E byte F byte G byte H
Figura 5.1 - Quadro de controle inserido no quadro Ethernet [41].
5.1.2 Programação de Mensagem de Controle
O algoritmo IPACT programa o envio de mensagens gate com base na seguinte
expressão:
(5.1)
67
=
contráriocasor
desligadaestáONUseTIMEOUT
A
i
i
i
,
,
][
][
=
+
+
+
contráriocasor
desligadaestáONUse
C
i
i
i
,
,0
]1[
]1[
]1[
=
contráriocasoW
desligadaestáONUse
D
i
j
i
i
j
,
,0
][
][
][
na qual
][
i
j
G
é o instante em que a j-ésima mensagem gate será transmitida à i-ésima ONU;
][
i
r
é o RTT da i-ésima ONU;
][
i
j
W
é o comprimento do j-ésimo timeslot para a i-ésima ONU;
u
R é a taxa de transmissão da fibra que enlaça as ONUs com o OLT; B é o tempo de guarda.
Uma mensagem gate é enviada de forma sincronizada do OLT à ONU. Quando a
mensagem chega à ONU é processada e a ONU começa imediatamente sua transmissão, a
qual chega ao OLT depois do tempo de guarda da transmissão da ONU anterior.
Se a fila de uma determinada ONU está vazia, o OLT atribui um timeslot que permite
unicamente transmitir a mensagem report com o pedido para o ciclo seguinte.
5.1.3 Partida a Frio (cold start)
No início da operação o OLT supõe que todas as ONUs estão desconectadas. Portanto,
é necessário que o OLT primeiramente identifique e determine o tempo de ida e volta (RTT) a
cada ONU, para o qual é utilizado o algoritmo proposto em [41]:
(5.2)
sendo,
+
+++
=
++
+
+
]1[]1[
1
][
]1[][][
]1[
ii
j
i
j
iii
ji
j
AG
B
S
D
CAG
MAXG
68
Este algoritmo supõe que todas as ONUs estão localizadas na distância máxima
permitida e é utilizado o valor máximo do RTT para todas elas. Desta forma, garante-se que a
resposta enviada por uma determinada ONU estará livre de sofrer colisão.
5.2 Descrição do Modelo
Para a simulação é suposto que a EPON apresenta uma topologia em árvore, conforme
mostrado na Figura 5.2. As ONUs estão localizadas a diferentes distâncias da central,
variando no intervalo de 10 a 20 km. Admite-se que o tempo de ida (do OLT à ONU) é
diferente do tempo de volta (da ONU ao OLT), já que os comprimentos de onda de operação
upstream
e
dowstream
são diferentes, os quais são escolhidos aleatoriamente. Supõe-se
também que a infra-estrutura utiliza para a conexão uma fibra óptica com índice de refração
do núcleo 1,5. Conseqüentemente, um pulso óptico propagando-se nessa fibra percorrerá a
distância de 1 km em 5
µ
s. Portanto, o RTT para cada ONU varia aproximadamente de 100 a
200
µ
s.
Figura 5.2 - Topologia da rede simulada com taxa de transferência R
u
na fibra tronco e R
D
até os
usuários.
A Tabela 5.1 mostra outros parâmetros também empregados na simulação.
OLT
ONU N
ONU 1
.
.
.
.
.
R
u
Mbps
Divisor/
Combinador
1:N
R
D
Mbps
R
D
Mbps
69
Tabela 5.1 - Parâmetros utilizados nas simulações.
Símbolo
Descrição Valor
Ru Taxa do canal da EPON 1000 Mbps
R
D
Taxa do canal (usuários-ONUs) 100 Mbps
N Número total de ONUs 16
Q Tamanho do buffer nas ONUs 10 MB
L Distância máxima entre OLT e ONUs 20 km
W
MAX
Máximo tamanho do timeslot 15000 B
B Tempo de guarda entre transmissões 5 µs
T
MAX
Tempo máximo do ciclo de interrogação 2 ms
O tamanho máximo do
timeslot
][i
MAX
W
para a
i
-ésima ONU é obtida em função do
tempo máximo do ciclo de interrogação (2 ms), utilizando a seguinte expressão:
(5.3)
Obtendo-se um tamanho máximo de
timeslot
de15000
bytes
, resulta numa taxa mínima
garantida
][
i
MIN
Λ
de 60 Mbps para cada ONU
(5.4)
Por sua vez, a taxa máxima garantida
][
i
MAX
Λ
é de 600 Mbps para cada ONU, isto é
considerando que apenas uma ONU tem informação para transmitir
(5.5)
Em cada simulação foi processado um total de 10 milhões de quadros
Ethernet
na
transmissão
upstream
[50]. O ciclo de interrogação e o tamanho do
timeslot
não são
estabelecidos na especificação IEEE 802.3ah e os valores mencionados são exemplos típicos
que dependem dos requisitos de largura de banda garantida [16], [21], [22], [41], [42].
MAX
i
MAX
i
MIN
T
W
][
][
=Λ
u
i
MAX
i
MAX
i
MAX
R
W
BxN
W
][
][
][
+
=Λ
=
+=
N
i
U
I
MAX
MAX
R
W
BT
1
][
70
( )( )
(
)
...,2,1,0,
!
===
n
n
et
ntAP
t
n
λ
λ
(
)
0,0, >>=
αα
α
xexf
x
5.3 Tráfego
Os algoritmos são submetidos a um tráfego convencional em rajadas, gerado para
algumas simulações utilizando a distribuição de Poisson e, para outras, utilizando o tráfego
auto-similar. No tráfego Poissoniano os intervalos entre as chegadas e a duração dos quadros
seguem a distribuição exponencial. Este tráfego apresenta rajadas intensas, mas sem a
dependência de cauda longa, denominado tráfego de dependência de cauda curta (short-range
dependence - SRD) [4]. No tráfego auto-similar, para a geração das rajadas foi utilizada a
distribuição de Pareto e para os intervalos entre as rajadas a distribuição exponencial. Este
tráfego exibe as propriedades de auto-similaridade e de dependência de cauda-longa (long-
range dependence LRD), reproduzindo melhor o comportamento do tráfego em rajadas das
redes LAN Ethernet [4], [20], [51]. Para gerar o tamanho dos quadros utilizou-se uma
distribuição trimodal, similar àquela observada nas redes de longa distância e redes de acesso.
Estes modos principais correspondem aos tamanhos de quadro mais freqüentes: 64 bytes
(46%), 582/594 bytes (10%) e 1518 bytes (12%) [22].
5.3.1 Tráfego Poissoniano
No tráfego Poissoniano o número de ocorrências num intervalo de tempo fixo é dado
pela distribuição de Poisson:
(5.6)
na qual
λ
é o valor médio de ocorrências por unidade de tempo e n é o número de ocorrências
até um instante t com uma determinada probabilidade.
O tempo entre as chegadas é exponencial com média 1/
λ
[33]. Portanto, os intervalos
entre chegadas de quadros e a duração dos mesmos seguem a distribuição exponencial
(5.7)
71
sendo 1/
α
a média e, portanto,
α
=
λ
(da distribuição de Poisson).
Para determinar uma variável aleatória x com distribuição exponencial pode-se utilizar
uma variável aleatória de distribuição uniforme
(5.8)
sendo u um número aleatório com distribuição uniforme entre [0, 1].
5.3.2 Tráfego Auto-similar
Em [51] foi demonstrado estatisticamente que o tráfego em redes Ethernet LAN é
auto-similar, ou seja, a duração de uma rajada está associada a distribuições estatísticas de
cauda longa. Esta propriedade mostra que quanto maior o período de duração de uma rajada,
maior é a probabilidade de ela continuar ativa. O tráfego auto-similar resulta da agregação de
múltiplos fluxos, cada um consistindo de períodos alternados ON/OFF (os períodos ON
correspondem às rajadas e os OFF aos intervalos entre as rajadas). Neste caso, utiliza-se a
distribuição bounded Pareto para determinar a duração das rajadas (período ON), que formará
no mínimo um quadro. A distribuição é dada por
(5.9)
na qual k e p são, respectivamente, os valores mínimo e máximo, que podem ser atribuídos à
variável y;
α
é o parâmetro de forma da distribuição, exibindo auto-similaridade quando
0 <
α
< 2.
O parâmetro de Hurst indica o grau de auto-similaridade do tráfego e é dado por:
(5.10)
Quando 0,5 < H
1, o tráfego é dito auto-similar. Se o valor de H é próximo de 1
indica que o tráfego exibe um alto grau de auto-similaridade. O parâmetro de forma
α
= 1,4 é
recomendado pelas medições de tráfego Ethernet [51], utilizado para gerar os períodos ON.
λ
u
x
ln
=
( )
pyk
p
k
k
yyf >
=
,0,
1
1
αα
α
α
2
3
α
=H
72
Finalmente, para gerar o mero de quadros que chegarão numa rajada (y) da distribuição
bounded Pareto utiliza-se a seguinte expressão:
(5.11
)
na qual u é uma variável aleatória com distribuição uniforme entre [0, 1].
Por outro lado, os intervalos de tempo entre as rajadas (período OFF) são gerados
utilizando a distribuição exponencial [52].
5.4 Descrição do Programa
A análise dos processos que envolvem a rede EPON foi realizada utilizando a
linguagem de modelagem unificada (unified modeling language - UML). A UML é uma
linguagem de modelagem padrão especificada pelo grupo de gerenciamento de objeto (object
management group - OMG), que ajuda a especificar os requisitos, visualizar, analisar, projetar
e documentar modelos de sistemas de software. Esta linguagem não determina como deve ser
feita cada etapa do projeto de software, mas sim fornece as ferramentas para explorar
detalhadamente o problema.
O diagrama de classes é considerado uma das estruturas mais importantes da UML
que descreve a estrutura do sistema, mostrando as classes que o compõem e como estão
relacionadas entre elas. Cada classe está definida com seus atributos e as operações que
realizam. A Figura 5.3 apresenta o diagrama de classes do modelo a simular.
O programa foi implementado utilizando a linguagem C++ orientada a objetos.
α
α
1
11
+
=
p
k
u
k
y
73
Figura 5.3 - Diagrama de classes.
EPON
cargaTotal: size_t
numONU:int
quadEnviados:size_t
executaSimulaçõa()
numPacotesEnviados()
Looponus
-cargaRedeONU: size_t
inserir()
acharONU()
ONU
/id: zise_t
slotTime: size_t
numGrant: size_t
menReport: size_t
chegadaPacote()
enviarPacote(int)
enviarRequest()
TrafegoUsuário
-tamMédioQuadro: size_t
tamMaxQuadro: size_t
tamMinQuadro: size_t
/ numMédQuadros: int
geraTráfego(int, int)
sgteChegada(foat)
numeroPRajada(size_t)
-
geraNAleatorio(int, int)
Fila
/tamanho: size_t
inserir(size_t)
eliminar()
obterOcupacao()
Filanó
-tamQuadro: size_t
-tempCheg: float
obterDado()
obterTempo()
Relógio
horaAtual : float
obterTempo()
atualizarTempo()
OLT
-Ru: size_t
tempRequONU()
autorizRequest()
porgramarGrant()
tempoCiclo()
TabelaInterrogação
pedido:size_t
RTTida: float
RTTvolta: float
tempReport:float
guardarDados()
atualizarRTT()
obterDados()
DBA
-temMaxCiclo: float
tempGrant:float
-tempGuarda:float
-tempMaxRTT:float
-slotMax:size_t
progGrant(size_t)
progTimeslot()
tempRequestOLT()
Grant
numONU:int
idONU:int
ciclo:int
grantAtual: float
ubicaONUConf()
grantONUAtual()
Diagrama de Classes
1..*
1..
1
1..*
1..
1
0
..*
1..
1
1..*
1..
1
1..
1
1..*
1..1
1..1
1..
1
1..
1
1..
1
1..
1
0
..*
1..
1
1..
1
0
..
*
0
..
*
1..
1
74
O funcionamento da rede EPON foi simulado mediante a ocorrência de eventos no
decorrer do tempo. Neste trabalho foram identificados os seguintes eventos para a simulação:
1.
Chegada dos quadros às ONUs: é o processo de atendimento do tráfego enviado pelos
usuários até às ONUs, armazenando os quadros nos buffers até que estes sejam
enviados no seu timeslot;
2.
Envio dos quadros ao OLT: ao receber a mensagem gate, a ONU imediatamente
começa a enviar seus quadros até chegar ao limite do timeslot, agregando no final sua
solicitação para o próximo ciclo;
3.
Recepção da mensagem de solicitação das ONUs: uma vez recebida a mensagem
report da ONU, o OLT determina o timeslot a alocar e programa o tempo de envio da
permissão à ONU utilizando o algoritmo DBA;
4.
Envio das permissões às ONUs: o OLT envia uma permissão à ONU no instante
agendado. Desta maneira, começa o processo de sincronismo e o OLT sabe
exatamente quando chega o primeiro bit da ONU.
As ONUs são representadas por meio de uma estrutura de dados de filas encadeadas
circularmente, permitindo a simulação por meio do esquema round robin. Do mesmo modo, o
buffer nas ONUs foi implementado por meio de filas encadeadas. Esta estrutura não
estabelece um limite fixo para o número de quadros que possam ser armazenados. Porém, é
controlado o tamanho acumulado de quadros em relação ao tamanho do buffer.
75
5.5 Resultados da simulação
É avaliado o desempenho do algoritmo IPACT por meio dos seguintes parâmetros:
atraso médio do quadro, tamanho médio da fila, razão de quadros perdidos e tempo médio do
ciclo de interrogação. Os resultados são obtidos para um nível de confiança de 95% e com 5
graus de liberdade. Este último significa que as médias alcançadas foram calculadas a partir
de 6 resultados parciais (amostras).
Na simulação, o tráfego é idêntico em todas as ONUs, variando de 11 Mbps até
100 Mbps. Cabe ressaltar que, enquanto a carga total da rede for maior que a carga agregada
das ONUs (R
U
N x R
D
), não have problema de utilização da taxa plena. Os tamanhos
mínimo e máximo do quadro são fixados em 64 bytes e 1528 bytes, respectivamente. Os
resultados obtidos são similares aos divulgados em [20].
A Figura 5.4 apresenta o atraso médio do quadro experimentado nas filas das ONUs.
Neste gráfico pode-se observar que para cargas menores que 50% (50 Mbps) nas ONUs, os
quadros experimentam atrasos menores entre 0,28 ms e 0,86 ms. Para cargas acima de 50%
esta variação torna-se mais acentuada, de 0,86 ms a 1,34 s. Especificamente, quando as ONUs
experimentam 50% do seu tráfego total, o sistema apresenta uma carga alta de 800 Mbps. A
capacidade total do sistema (1 Gbps) é alcançada em aproximadamente 60% do tráfego de
cada ONU, com um atraso de aproximadamente 1 s. Neste ponto, os tempos dos ciclos de
interrogação são suficientemente longos para que cada ONU, nesse período, receba uma
quantidade de bytes de dados maior que o timeslot máximo atribuído. Assim, o atraso nas filas
para alguns quadros aumenta pelo menos um ciclo. Uma vez atingida a capacidade total do
sistema, ocorre grande aumento no valor do atraso. Cabe ressaltar que o sistema foi projetado
para garantir, a cada ONU, uma taxa mínima de 60 Mbps e, conseqüentemente, acima desta
taxa, até 100 Mbps, os quadros apresentam um atraso maior que 1 s.
76
0,0 0,2 0,4 0,6 0,8 1,0
1E-3
0,01
0,1
1
Figura 5.4 - Atraso médio do quadro versus carga oferecida pela ONU.
A Figura 5.5 apresenta o tamanho médio da fila que é similar ao gráfico do atraso
médio dos quadros. Pode-se observar que, conforme a carga da rede nas ONUs aumenta, o
tamanho das filas também aumenta. Porém, quando a carga da rede na ONU está entre 45% e
65%, o tamanho das filas aumenta rapidamente, alcançando seu tamanho máximo. Isto
significa que o sistema atingiu seu desempenho máximo e, acima deste valor haverá perda de
quadros.
77
0,0 0,2 0,4 0,6 0,8 1,0
10
2
10
3
10
4
10
5
10
6
10
7
Figura 5.5 - Tamanho médio da fila versus carga oferecida pela ONU.
A Figura 5.6 mostra a probabilidade de perda de quadro, definida como a razão entre
os quadros perdidos e o número total de quadros gerados [18]. Quando a carga oferecida nas
ONUs está em torno de 58% (58 Mbps), a carga total da rede está em aproximadamente 90%.
Pode-se observar que a perda de quadros é zero ou insignificante se a carga total da rede é
menor que 90%. Quando es em torno de 90%, observa-se uma perda de quadros de
aproximadamente 0,8%. Neste ponto, os recursos do sistema estão exauridos, uma vez que a
ONU aproxima-se da taxa garantida (60 Mbps). Logo, acima de 90% o sistema começa a
descartar quadros aceleradamente porque os buffers das ONUs alcançam seu limite de
armazenamento.
78
0,0 0,2 0,4 0,6 0,8 1,0
0,0
0,1
0,2
0,3
0,4
0,5
Figura 5.6 - Razão de quadros perdidos em função da carga oferecida na ONU.
A Figura 5.7 apresenta o tempo médio do ciclo de interrogação. Nas ONUs para
cargas baixas (menor que 50 Mbps), os tempos do ciclo de interrogação são pequenos,
refletindo que nenhuma ou apenas algumas das ONUs estão utilizando seu máximo timeslot
permitido. Para cargas de rede acima dos 50 Mbps, o tempo do ciclo de interrogação
experimenta um aumento acentuado, alcançando o máximo valor permitido (2 ms) com carga
de 60 Mbps, a partir do qual o tempo se torna constante.
79
0,0 0,2 0,4 0,6 0,8 1,0
0,0
0,2
0,4
0,6
0,8
1,0
1,2
1,4
1,6
1,8
2,0
2,2
Figura 5.7 - Tempo médio do ciclo de interrogação em função da carga oferecida na ONU.
5.6 Algoritmo com QoS
Estes algoritmos combinam o esquema de alocação dinâmica de largura de banda com
a programação por prioridade e o enfileiramento prioritário, os quais são adicionados às
tarefas tanto da unidade de rede óptica (optical network unit - ONU) quanto do terminal de
linha óptica (optical line terminal - OLT). Em [22] as técnicas de QoS foram integradas ao
algoritmo IPACT, com base nos mecanismo de transmissão do protocolo MPCP. Este
algoritmo mostrou várias características interessantes no processo da integração da
programação por prioridade aos algoritmos DBA, verificadas nas simulações realizadas e
abordados a seguir.
Ele emprega o esquema de
serviço limitado
para o atendimento no OLT
(programação inter-ONU) e vários esquemas para a programação por prioridade na ONU
(programação intra-ONU).
80
5.6.1 Enfileiramento prioritário
O tráfego das ONUs é classificado em três tipos: tráfego de prioridade alta, média e
baixa. O tráfego de prioridade alta faz parte da classe de envio imediato (expedited
forwarding - EF) que é sensível ao atraso e requer taxa garantida. O tráfego de prioridade
média constitui a classe de envio assegurado (assured forwarding - AF) que não é tão sensível
aos atrasos em comparação ao de prioridade alta, mas necessita de taxa garantida. Por último,
o tráfego de prioridade baixa constitui a classe do melhor esforço (best effort - BE) que não é
sensível ao atraso e também não requer taxa garantida. Os quadros pertencentes a cada uma
destas classes são enfileirados na correspondente fila de prioridade da seguinte maneira: se
um quadro de prioridade alta encontra o buffer cheio, a ONU deslocará os quadros de
prioridade baixa. Entretanto, se um quadro de prioridade baixa encontra o buffer cheio, então
o quadro será descartado. Todas as filas compartilham o mesmo buffer.
5.6.2 Modelagem de tráfego
O tráfego será modelado em três classes, da seguinte forma:
1.
Classe alta: é utilizado para reproduzir um circuito em uma conexão de pacotes
(circuit-over-packet connection). Este tráfego é CBR, com quadros de 24 bytes,
gerados a cada 125 µs. Com a inclusão dos cabeçalhos Ethernet e UDP/IP, o tamanho
do quadro resulta em 70 bytes, sendo utilizada uma taxa de 4,48 Mbps.
2.
Classe média: são as rajadas de vídeo com taxa de bits variável (variable bit rate -
VBR). É possível experimentar perda de quadros neste tipo de tráfego quando o buffer
inteiro é ocupado pelos pacotes de prioridade alta e média. Para sua simulação foi
utilizado tráfego auto-similar.
81
3.
Classe baixa: é utilizado para a transmissão de dados que não são gerados em tempo
real. Para sua simulação foi utilizado tráfego auto-similar.
Na simulação a carga nas ONUs é variada desde 5 Mbps até 100 Mbps. Os tráfegos de
prioridade média e baixa experimentam uma carga de
( 4 ) / 2
T atual
R R Mbps=
(5.12)
na qual R
atual
é o tráfego experimentado na ONU num determinado instante.
5.6.3 Programação por Prioridade e Resultados
Inicialmente é utilizada a
programação estrita de prioridade
definida no padrão
IEEE 802.1D. Neste procedimento, os quadros de prioridade baixa serão transmitidos
unicamente se as filas de prioridade média e alta estiverem vazias. Os resultados de simulação
do sistema são apresentados na Figura 5.8. Pode-se observar que o sistema mantém um
controle sobre o atraso máximo que o tráfego de prioridade alta pode experimentar, garantido
desta forma a estabilidade do sistema. Igualmente, o atraso máximo experimentado pelo
tráfego de prioridade media é 3 ms. Por outro lado, se observa que o tráfego de prioridade
baixa, que apresenta a mesma taxa que o tráfego de prioridade média, experimenta um atraso
maior, de até 2,1 s. A razão é que o tráfego de prioridade média é sempre atendido antes que o
tráfego de prioridade baixa. Este último é atendido unicamente com o restante da largura de
banda atribuída. Entretanto, quando o tráfego diminui de uma carga moderada de 0,25% para
0,05%, o atraso do tráfego de prioridade baixa aumenta significativamente de 1,8 ms para
34,4 ms, respectivamente, apresentando maiores atrasos para menores cargas. Esta
característica é denominada
penalidade de carga-leve
[22], na qual o sistema incrementa a
parcialidade em cargas baixas da rede, sendo o tráfego de prioridade baixa mais afetado.
82
0,0 0,2 0,4 0,6 0,8 1,0
10
-4
10
-3
10
-2
10
-1
10
0
Figura 5.8 - Atraso médio do quadro para cada uma das prioridades versus a carga na ONU.
Isto é ocasionado pela mensagem informando o tamanho da fila (solicitação) que é
realizado no instante do envio da mensagem report, t
report
. Depois de um intervalo de tempo
(intervalo de espera) é permitida a transmissão (mensagem gate) à ONU. Nesse intervalo de
espera chegam rios quadros de prioridade alta e, conseqüentemente, são priorizados para a
transmissão. Os quadros de prioridade baixa citados no t
report
serão enviados na próxima
transmissão. Assim, o atraso do tráfego de prioridade baixa aumenta. Este fato é exacerbado
sob cargas leves, porque o tráfego de prioridade alta apresenta uma carga constante e, sobre
cargas leves, este tráfego se constitui preponderante, deslocando os de prioridades baixas
durante a transmissão.
Uma solução para este problema é utilizar o método
buffer de duas etapas
, na qual o
sistema restringe a
programação estrita de prioridade
unicamente aos quadros que
chegaram em um determinado intervalo de tempo. Especificamente, a ONU envia sua
solicitação ao OLT no tempo t
report
, considerando todos os quadros que chegaram até esse
instante. Em seguida, a ONU armazena esses quadros nas filas da segunda etapa do buffer e,
posteriormente, serão transmitidos no começo do timeslot, seguindo o esquema FIFO. Os
83
quadros que chegaram depois do t
report
são armazenados na primeira etapa do buffer, nas
respectivas filas de prioridade e poderão ser transmitidos no timeslot atual sempre que houver
largura de banda sobrando. Portanto, os quadros de prioridade alta que chegaram depois do
t
report
serão transmitidos no seguinte timeslot. Isso limita o atraso experimentado pelo tráfego
de prioridade baixa, como pode ser observado na Figura 5.9. A
penalidade de carga-leve
foi
eliminada, mas o atraso dos quadros de prioridade alta experimentou um aumento de 0,9 ms,
no esquema anterior, para 2,8 ms, aproximadamente, duas vezes o seu valor. Isso ocorre
porque os quadros que não estão sendo incluídos no timeslot terão que aguardar mais um ciclo
para serem transmitidos.
0,0 0,2 0,4 0,6 0,8 1,0
1E-4
1E-3
0,01
0,1
Figura 5.9 - Atraso médio do quadro para o trafego de prioridade alta (EF), média (AF) e baixa (BE),
utilizando o esquema buffer de segunda fase.
Uma solução para diminuir o atraso experimentado pelos quadros de prioridade alta é
utilizar o esquema chamado crédito CBR [22]. Como o tráfego de prioridade alta é CBR e
sendo conhecido seu comportamento, o OLT poderá estimar facilmente os quadros que
chegaram no intervalo de espera e incrementar o tamanho do timeslot pela quantidade dessa
estimativa. A Figura 5.10 apresenta os resultados desta simulação. Pode-se observar que o
84
aumento experimentado pelo atraso do tráfego de prioridade alta, utilizando o método de
buffer de duas etapas
, foi diminuído [22]. O atraso máximo experimentado pelo tráfego de
prioridade alta é 1 ms. O tráfego de prioridade média alcança um atraso máximo de
aproximadamente 4 ms para uma taxa de 48 Mbps. Por outro lado, o atraso do tráfego de
prioridade baixa na faixa de transmissão de 27 Mbps a 33 Mbps experimenta um aumento
significativo no atraso, de 1 ms a 0,3 s.
0,0 0,2 0,4 0,6 0,8 1,0
1E-4
1E-3
0,01
0,1
1
Figura 5.10 - Atraso médio do quadro para o trafego de prioridade alta (EF), média (AF) e baixa (BE),
utilizando o esquema crédito CBR.
No capítulo seguinte será estudado como as técnicas de multiplexação em
comprimento de onda são integradas aos esquemas de multiplexação no tempo, com a
finalidade de aumentar a disponibilidade de largura de banda das redes EPON. Estes
esquemas são denominados algoritmos de alocação dinâmica de largura de banda e
comprimento de onda (dynamic-wavelength and bandwidth-allocation algorithms - DWBAs).
85
CAPÍTULO 6 Algoritmos DWBA
O grupo de trabalho IEEE 802.3ah Ethernet na primeira milha especificou as redes
EPON para operar com uma taxa de 1 Gbps suportando de 16 a 32 assinantes. Por
conseguinte, cada ONU poderá dispor de largura de banda entre 30 Mbps e 60 Mbps. Em face
do aumento do mero de usuários e dos serviços banda larga, inevitavelmente, a largura de
banda terá que ser ampliada.
Uma alternativa para ampliação da largura de banda é a utilização da técnica WDM
[53], [54]. Entretanto, a implementação de rede de acesso com ONUs que operam apenas com
essa técnica pode ser de alto custo, mesmo considerando todas as suas vantagens. Para superar
essa dificuldade, foram propostos algoritmos que permitem a migração do cenário TDM para
o WDM. Estes algoritmos são esquemas híbridos denominados DWBA, que tentam otimizar a
multiplexação estatística intercanal e intracanal, com a finalidade de melhorar o
desempenho [46].
Os autores em [49] e [55] propuseram integrar novos campos de informação às
mensagens de controle do MPCP que permita à EPON operar com arquiteturas arbitrárias
tanto no OLT quanto nas ONUs. Apresentaram os resultados das simulações utilizando uma
técnica DWBA, denominada WDM IPACT, operando as ONUs em uma configuração mínima
de dois comprimentos de onda. Segundo este esquema, algumas ONUs da EPON, que opera
em TDM (EPON TDM), podem ser atualizadas para operar em WDM, mantendo a mesma
taxa de bits em cada canal, tanto para a transmissão upstream quanto para a downstream. A
atualização de todas as ONUs operando com WDM resulta em um sistema WDM PON.
Neste capítulo relata-se a simulação de uma arquitetura EPON TDM/WDM utilizando
um algoritmo modificado do algoritmo WDM IPACT proposto em [49]. Esse algoritmo, que
denominamos DWBA IPACT, faz uma extensão ao WDM IPACT, permitindo operar uma
86
EPON TDM com algumas ONUs atualizadas para WDM. Especificamente, algumas ONUs
operarão com apenas um comprimento de onda, utilizando o esquema TDM, e outras em
vários comprimentos de onda, utilizando TDM e WDM. Neste sentido, simula-se a EPON
constituída por três grupos de ONUs: (1) ONUs que operam em esquema TDM com um único
comprimento de onda (não-WDM); (2) ONUs implementadas com um conjunto de
transceptores fixos (WDM); (3) ONUs com transceptores sintonizáveis (WDM). Os dois
últimos grupos são de ONUs atualizadas para realizar o acesso múltiplo WDM.
Posteriormente, o suporte a diferentes classes de serviço ao algoritmo DWBA IPACT é
integrado. Utiliza-se um esquema otimizado do algoritmo de suporte a diferentes classes
especificado em IEEE 802.1D, proposto em [22], denominado crédito CBR, simulado no
Capítulo 5. É avaliado o desempenho do algoritmo DWBA IPACT, operando com os três
tipos de ONUs, primeiro atendendo somente um tipo de tráfego e, posteriormente, atendendo
tráfego diferenciado.
6.1 Extensão WDM para o MPCP
Em [49] e [55] foi proposta uma extensão para o protocolo MPCP que permite a
atualização da EPON, que utiliza o esquema TDM, para uma arquitetura empregando WDM.
As ONUs não-WDM podem ser atualizadas para operar em WDM, apresentando arquiteturas
arbitrárias. Desta forma, o sistema apresenta flexibilidade para os processos de atualização.
A arquitetura WDM da EPON pode ser implementada da seguinte forma: (1) O OLT
está constituído com um conjunto de receptores e lasers fixos; (2) As ONUs, igualmente,
podem estar equipadas com um conjunto de receptores e lasers fixos ou por receptores e lasers
sintonizáveis. Este esquema não restringe a arquitetura do OLT e das ONUs, podendo ser
arbitrárias. As extensões realizadas ao MPCP permitirão ao OLT programar as transmissões
em qualquer canal de comprimento de onda, tanto para a transmissão upstream quanto para a
87
downstream, suportado pelo OLT e a respectiva ONU. Para manter a compatibilidade, os
processos de autodescoberta e registro das ONUs são efetuados no canal de comprimento de
onda original da EPON TDM. Durante o processo de registro, as ONUs comunicam a
seguinte informação acerca de sua arquitetura ao OLT:
Tipo_TX e tipo_RX: campos com 2 bits, indicando cada um o tipo de transmissor e
receptor, respectivamente, apresentando a seguinte atribuição de valores: 0 = não-WDM, 1 =
sintonização fixa, 2 = sintonizável e 3 = reservado;
Tempo_sintonização_TX e tempo_sintonização_RX: campos com 16 bits, cada um
indica o tempo de sintonização do transmissor e o receptor, respectivamente, como um inteiro
múltiplo da unidade de tempo, tal como microssegundos (se tipo_TX e tipo_RX é 2);
Tipo_id_comprimentoOnda: utiliza um bit para indicar o esquema de codificação dos
comprimentos de onda suportados, utilizando a seguinte atribuição de valores: 0 indica o
esquema de codificação hierárquica de dois níveis (identificador de waveband e mapa de bits
para os comprimentos de onda suportados entre o waveband); 1 indica o esquema de
codificação de bandeiras (mapa de bits dos comprimentos de ondas suportados);
Waveband_TX e waveband_RX: são 4 bits, cada um indicando o identificador do
waveband suportado pelo transmissor e pelo receptor, respectivamente. O waveband é
definido de acordo com o espaçamento do canal WDM especificado em ITU-T G.694.1 (se
tipo_id_comprimentoOnda = 0);
ComprimentosOnda_suportados_TX e comprimentosOnda_suportados_RX: 16 bits
(tipo_id_comprimentoOnda = 0) ou 128 bits (tipo_id_comprimentoOnda = 1) indicando o
mapa de bits dos comprimentos de onda suportados pelo transmissor e o receptor,
respectivamente.
Esta informação é mapeada dentro dos campos reservados da unidade de dados
(protocol data unit - PDU) do REGISTER_REQ do protocolo MPCP, mostrado na Figura 6.1.
88
2 bytes LLID
1 byte CRC
6 bytes Endereço destino
6 bytes Endereço origem
Campos de bits
2 bytes Tipo (0x8808)
0 Tipo_id_comprimento de onda
2 bytes Opcode (0x0004)
1 Registrador
4 bytes Timestamp
2 Reservado
1 byte Flags
3 Deregister
1 byte Permissão pendente
4-5
Tipo_RX
0/1 bytes waveband_RX waveband_TX
6-7
Tipo_TX
0/2 bytes tempo_sintonização_RX
2/16 bytes comprimentoOnda_suportados_RX
0/2 bytes tempo_sintonização_TX
2/16 bytes comprimentoOnda_suportados_TX
1/34 bytes Reservado
4 bytes FCS
(a) PDU MPCP REGISTER_REQ.
89
2 bytes LLID
1 byte CRC
6 bytes Endereço destino
6 bytes Endereço origem
2 bytes Tipo (0x8808)
2 bytes Opcode (0x0002)
4 bytes Timestamp
1 bytes GT Número de permissões
0/4 bytes Grant # 1 Tempo de começo da permissão
0/2 bytes Grant # 1 Comprimento da permissão
0/2 bytes Tempo de sincronização
0/1 byte Grant # 1 comprimento de onda
9-39 bytes Campos opcionais
4 bytes FCS
Quadro de 64 bytes
GT: 0 = normal, 1 = autodescoberta
(b)
PDU MPCP gate.
2 bytes LLID
1 byte CRC
6 bytes Endereço destino
6 bytes Endereço origem
2 bytes Tipo (0x8808)
2 bytes Opcode (0x0007)
Campos de bits
4 bytes Timestamp
0 Tipo_id_comprimentoOnda
1 byte Flags
1-7 Reservado
2/16 bytes ComprimentoOnda_recepção
23/37 bytes Reservado
4 bytes FCS
(c)
PDU MPCP RX_CONFIG.
Figura 6.1 – Proposta de extensão WDM aos PDUs do protocolo MPCP: (a) REGISTER_REQ;
(b) GATE; (c) RX_CONFIG.
O OLT aloca um determinado canal de comprimento de onda para a transmissão
upstream a uma determinada ONU utilizando o campo identificador de comprimento de onda
N vezes
--> N vezes
90
sONUatuali
tBRTTtt +++
λ
de 8 bit (permitindo suportar até 256 comprimentos de onda únicos) na mensagem gate, como
mostra a Figura 6.1b.
Para que o OLT possa realizar a reconfiguração do comprimento de onda de recepção
de uma determinada ONU, os autores em [54] propuseram duas novas PDUs do MPCP:
RX_CONFIG (Opcode = 00-07) e RX_CONFIG_ACK (Opcode = 00-08). O OLT envia a
PDU RX _CONFIG para configurar de novo o receptor de uma determinada ONU. Esta PDU
pode ser observada na Figura 6.1c.
6.2 Algoritmo DWBA IPACT
O algoritmo proposto em [49] é adaptado para que o sistema possa atender as ONUs
não-WDM. O IPACT realiza a programação das transmissões em forma cíclica (RR). Então,
em vez de aguardar que uma ONU complete sua transmissão upstream para poder receber a
transmissão seguinte de outra ONU, o OLT podeatender a transmissão seguinte utilizando
outro comprimento de onda. Este algoritmo realiza um processo de alocação tentando sempre
utilizar o menor número possível de comprimentos de onda, alocando somente aqueles que
sejam necessários para atender o tráfego experimentado pela rede. Portanto, um comprimento
de onda pode ser alocado para as ONUs WDM se satisfaz à condição:
(6.1)
na qual, t
λi
é o instante em que o
λ
i será liberado; t
atual
é o tempo atual; RTT é o intervalo de
ida e volta até a uma ONU determinada; B
ONU
é o
tempo de guarda
que a ONU precisa para
efetuar o processamento e t
s
é o intervalo necessário para a sintonização do transmissor. As
ONUs não-WDM são atendidas no respectivo comprimento de onda de operação. O diagrama
de fluxo deste algoritmo é mostrado na Figura 6.2.
91
B
R
W
RTTtt
u
j
j
ii
+++=
νλ
Figura 6.2 - Diagrama de fluxo do algoritmo que determina o comprimento de onda ótimo para alocar
numa determinada ONU (integrado ao IPACT).
Para efetuar esta programação o OLT deve atualizar constantemente o instante em que
cada comprimento de onda será desocupado. Isto será possível, já que o OLT conhece
exatamente quando começa e termina a transmissão de cada ONU. Portanto, para determinar
exatamente quando um canal será liberado é utilizada a expressão:
(6.2)
na qual t
λi
é o instante em que será liberado o comprimento de onda i;
j
i
t é o instante
em que começa a transmissão da ONU j no comprimento de onda i; RTT
v
é o intervalo de
tempo de volta do sinal, da ONU ao OLT; W
j
é o timeslot atribuído à ONU j; R
u
é a taxa do
Inicio
N = 0
Tipo Transmissor?
BuscarLambda
lambda = LOperação
LambdaSintonizado >
tempo
InicTransmissão
?
lambda=lambdaSintonizado
Lambda a ser
alocado
N = N + 1
finDaSimulação?
Fin
não WDM
WDM (arranjoTransceptores)
WDM (sintonizavel)
não
si
N=16?
N = 0
si
não
92
enlace das ONUs até o OLT; B é o tempo de guarda em que o OLT se preparará para receber
a próxima transmissão.
A Figura 6.3 mostra um exemplo de uma rede EPON operando com dois
comprimentos de onda e quatro ONUs, duas operando em todos os comprimentos de onda
suportados no sistema (ONU3 e ONU4) e as outras duas (ONU1 e ONU2) operando apenas
em um comprimento de onda (
λ
1). É empregada a
interrogação intercalada
para o envio das
mensagens de controle em cada canal.
a.
No início, todos os canais estão livres e o OLT envia a permissão G1 à ONU1 para
que realize sua transmissão, utilizando o comprimento de onda 1.
b.
Posteriormente, como o canal 2 está livre, enviará a permissão G2 para a ONU3
que realizará sua transmissão paralelamente à transmissão da ONU1, utilizando o
comprimento de onda 2.
c.
Depois, enviará a permissão G3 para a ONU2 para que realize sua transmissão no
seu comprimento de onda de operação (
λ
1), cuja transmissão chegará ao OLT
imediatamente depois do termino da transmissão da ONU1.
d.
Finalmente, o OLT envia a permissão G4 para que a ONU4 realize sua transmissão
no comprimento de onda 2, o qual é desocupado primeiro, realizando sua
transmissão paralelamente à ONU2, e assim por diante.
No final de cada transmissão cada ONU adiciona seu pedido de largura de banda para
o próximo ciclo.
93
Figura 6.3 - Interrogação intercalada operando com dois comprimentos de onda e as ONUs dando
suporte a classes de serviço.
6.3 Algoritmo DWBA IPACT Estendido para Classes de Serviço
O esquema DWBA IPACT é integrado às técnicas de suporte a classes de serviços
utilizando o método crédito CBR [22]. O OLT inclui nos timeslots atribuídos um crédito para
o tráfego de prioridade alta, pois este tipo de tráfego é mais sensível ao atraso.
O tráfego será modelado segundo o descrito na Seção 5.6.2 do Capítulo 5. Na
simulação, as ONUs WDM apresentam o dobro do tráfego, de prioridades média e baixa, que
as ONUs não-WDM.
A programação por prioridade e o enfileiramento prioritário são realizados nas ONUs
(programação intra-ONU). O fluxo de dados desses algoritmos pode ser observado na Figura
6.4 e Figura 6.5. O esquema DWBA IPACT é implementado no OLT (programação inter-
ONU).
Tx1
Tx1
Tx1
Tx1
Rx1
Rx1
Rx1
Rx1
OLT
ONU1
ONU2
ONU4
G1
Tx2
Rx2
Tx2
Rx2
Tx1
Rx1
Tx2
Rx2
ONU3
G3
G2
G4
R4
R1
R2
R3
R3
R2
R1
R4
G1
G2
G3
G4
Prioridades:
baixa
média alta
λ1
λ2
94
Inicio
Timeslot = 0
?
Transmitir
Pacote
Fin
não
não
si
m
filaPAlta
Vazia
?
si
m
timeslot =
timeslot
-
byteTransmitido
filaPMedia vazia
?
si
m
não
Autoriza
trans?
si
m
Autoriz
a trans?
não
FilaPBaixaVazia
?
não
não
Autoriza trans?
si
m
sim
não
sim
Transmitir pacotes de
prioridade alta
Figura 6.4 - Diagrama de fluxo da programação das transmissões efetuada na ONU.
95
Figura 6.5 - Diagrama de fluxo do processo de enfileiramento realizado na ONU.
6.4 Resultados
Para a simulação foram utilizados os parâmetros mostrados na Tabela 6.1.
Inicio
Chegada pacote
Buffer cheio?
Descartar pacotes
necesarios da fila
prioridade menor
Fin
não
si
Tipo tráfego?
si
não
Insere pacote na fila
correspondiente
Tipo tráfego?
Alta
Meia
FilaPMeiaVazia?
si
Pacote
descartado
não
Liberar espaço buffer
FilaPBaixaVazia?
96
Tabela 6.1 - Parâmetros de simulação
Símbolo
Descrição Valor
Ru Taxa do canal da EPON 1 Gbps
R
D
Taxa do canal (usuários-ONUs) 100 Mbps-300 Mbps
N Número total de ONUs 16/32
O
WDM
Número de ONUs WDM 8/16
p Número de classes de prioridade 3
Q Tamanho do buffer nas ONUs 10 MB
L Distância máxima entre OLT e ONUs 20 km
W
MAX
Máximo tamanho do timeslot 15000 B
B Tempo de guarda entre transmissões 5 µs
T
MAX
Tempo máximo do ciclo de interrogação 2 ms
t
s
Tempo de sintonização do transmissor 5 µs
t
g
Tempo de guarda nas ONUs 5 µs
O número de comprimentos de onda de operação é variado para cada simulação,
permitindo analisar o desempenho do sistema cada vez que é adicionado um novo
comprimento de onda para operação.
6.4.1 Esquema DWBA IPACT
Para a simulação consideramos que o sistema é composto por 16 ou 32 (N) ONUs, das
quais a metade é não-WDM e as restantes, WDM. As ONUs WDM operam em todos os
comprimentos de onda suportados pela rede e o submetidas ao dobro do tráfego das ONUs
não-WDM. Quando o sistema está operando com único comprimento de onda, consideramos
que todas as ONUs são não-WDM. Cada comprimento de onda opera em taxa de transmissão
de 1 Gbps. O tráfego gerado é do tipo Poissoniano, assim o tamanho do quadro e os intervalos
entre as chegadas seguem distribuição exponencial. Os resultados da simulação são mostrados
em forma de atraso médio do quadro em função da carga total do sistema. Esta carga total
(Gbps) é o resultado da soma de todas as cargas experimentadas pelas ONUs.
A Figura 6.6 apresenta os resultados para a simulação de um sistema com total de 16
ONUs, das quais 8 são não-WDM e as restantes WDM. A carga das ONUs não-WDM é
97
variada de 10 Mbps até 120 Mbps e as ONUs WDM de 20 Mbps até 240 Mbps. Pode-se
observar que, conforme o mero de comprimentos de onda de operação é aumentado, o
atraso do quadro diminui significativamente. Porém, quando o sistema está operando com 4
comprimentos de onda o atraso diminui ligeiramente. Isto ocorre por que a taxa garantida das
ONUs não-WDM (118 Mbps) foi atingida. Este atraso pode ser diminuído mediante a
atualização de algumas ONUs não-WDM para WDM, dispondo de maior largura de banda
para as ONUs não-WDM e, portanto, a taxa garantida é aumentada. A Figura 6.7 mostra a
simulação da EPON operando com 4 comprimentos de onda, sendo variado o número de
ONUs não-WDM. Pode-se observar que o atraso é diminuído com a atualização das ONUs
não-WDM para WDM. Assim, para a EPON operando com 9 ONUs o-WDM, os quadros
experimentam um aumento significativo no atraso em, aproximadamente, uma carga total de
2,3 Gbps. Para 8, 7 e 6 ONUs não-WDM aumento significativo em aproximadamente
2,8 Gbps, 3,3 Gbps e 3,5 Gpbs, respectivamente.
0,0 0,2 0,4 0,6 0,8 1,0 1,2 1,4 1,6 1,8 2,0 2,2 2,4 2,6 2,8 3,0
1E-3
0,01
0,1
1
Figura 6.6 - Atraso do quadro versus número de comprimento de onda na EPON (N=16).
98
0,0 0,5 1,0 1,5 2,0 2,5 3,0 3,5
1E-3
0,01
0,1
Figura 6.7 - Atraso do quadro versus número de ONUs não-WDM para a EPON operando com 4
comprimentos de onda (N=16).
Na Figura 6.8 se mostra a simulação da EPON variando igualmente o número de
ONUs não-WDM. Porém, também é variado o tamanho máximo do timeslot segundo o
número de ONUs não-WDM. Assim, para a EPON operando com 9 ONUs não-WDM é
obtido um tamanho máximo do timeslot, utilizando (5.3), de 27153 bytes, e se observa um
atraso máximo de 8 ms. Comparando com os resultados da simulação anterior, se observa
uma grande diminuição do atraso máximo experimentado: para 9 ONUs não-WDM de 90 ms
para 8 ms. Igualmente, com 8, 7 e 6 ONUs não-WDM se obtém timeslots máximos de 30625
bytes, 35089 bytes e 41042 bytes, e um atraso máximo de 4,4 ms, 1 ms e 0,6 ms,
respectivamente. Estes resultados mostram que o sistema pode apresentar melhor desempenho
variando dinamicamente o timeslot máximo a ser alocado segundo o estado da rede.
99
0,0 0,5 1,0 1,5 2,0 2,5 3,0
1E-3
0,01
Figura 6.8 - Atraso do quadro versus número de ONUs não-WDM, variando o tamanho do timeslot
máximo a ser alocado, para a EPON operando com 4 comprimentos de onda (N=16).
A Figura 6.9 mostra a simulação da EPON com 32 ONUs, das quais 16 são WDM e as
demais, não-WDM. Pode-se observar que quando a capacidade máxima de um canal é
atingida, a adição de um novo comprimento de onda diminui significativamente o atraso
experimentado. Porém, quando a carga total do sistema é aproximadamente 2,8 Gbps, as
ONUs WDM experimentam uma carga de aproximadamente 116 Mbps e as ONUs não-
WDM, 58 Mbps. Como as ONUs não-WDM compartilham apenas um comprimento de onda
para a transmissão, a sua largura de banda garantida de 60 Mbps [20] é praticamente atingida.
Portanto, a partir da operação do sistema com 4 comprimentos de onda, observam-se valores
similares para o atraso do quadro, entre 2,8 Gbps e 4 Gbps. Este atraso pode ser diminuído,
como se verificou, mediante a atualização de algumas ONUs não-WDM para WDM. Porém,
as ONUs WDM podem operar apresentando cargas maiores. A Figura 6.10 mostra o atraso
médio do quadro para a EPON, variando a carga da ONU não-WDM de 10 Mbps até um
máximo de 100 Mbps, enquanto as ONUs WDM experimentam constantemente um aumento
no tráfego. Para a EPON operando com 2, 3 e 4 comprimentos de onda as ONUs WDM
100
apresentam o dobro do tráfego das ONUs não-WDM. Para a EPON operando com 5 e 6
comprimentos de onda, as ONUs WDM apresentam o triplo e o quádruplo, respectivamente,
do tráfego das ONUs não-WDM. Pode-se observar que o atraso médio do quadro é diminuído
em comparação ao resultado mostrado na Figura 6.9. Isto ocorre porque as ONUs não-WDM
estão operando em taxas menores a sua taxa garantida, alcançando-a somente quando a carga
total do sistema está em aproximadamente 3 Gbps, 4 Gbps e 5 Gbps, para 4, 5 e 6
comprimentos de onda de operação, respectivamente, podendo-se observar um aumento
significativo no atraso. Então, a rede garantirá atrasos menores enquanto as taxas garantidas
não sejam atingidas. Portanto, é restringido o tráfego das ONUs não-WDM para operar com
uma taxa máxima de 100 Mbps. Garante-se, desta forma, a estabilidade do sistema.
0 2 4 6 8 10
1E-3
0,01
0,1
1
Figura 6.9 - Atraso do quadro versus número de comprimento de onda na EPON (N=32).
101
0 1 2 3 4 5 6 7 8
1E-3
0,01
0,1
1
Figura 6.10 - Atraso médio do quadro para a EPON variando o número de comprimentos de onda de
operação e as ONUs WDM apresentam o dobro, triplo e até o quádruplo da carga das ONUs não-
WDM.
6.4.2 Esquema DWBA IPACT estendido para Classes de Serviço
Nas simulações consideramos 16 ONUs e as ONUs WDM são submetidas ao dobro da
carga (tráfego de prioridade média e baixa) das ONUs não-WDM. Utilizamos tráfego auto-
similar para representação do tráfego de prioridade baixa e média.
A Figura 6.11 apresenta os resultados para o atraso médio do quadro utilizando dois
comprimentos de onda. Neste gráfico observa-se uma diminuição significativa do atraso
experimentado pelos quadros das três prioridades, em comparação aos resultados do esquema
utilizando apenas um comprimento de onda Figura 5.10. O atraso ximo da classe alta
diminuiu de aproximadamente 1 ms para 0,4 ms. De forma semelhante, o atraso dos quadros
de prioridade média e baixa diminuiu de aproximadamente 4 ms para 1,5 ms e de 1,55 s para
0,55 s, respectivamente. Assim mesmo, os picos dos atrasos de todos os tipos de tráfego
foram deslocados para uma carga total do sistema de aproximadamente 2,2 Gbps.
102
0,0 0,5 1,0 1,5 2,0 2,5 3,0
1E-4
1E-3
0,01
0,1
Figura 6.11 - Atraso médio do quadro para os tráfegos de prioridade alta (EF), média (AF) e baixa
(BE) utilizando dois comprimentos de onda.
A Figura 6.12 apresenta o atraso médio do quadro da EPON operando com três
comprimentos de onda. De maneira similar pode-se observar que os atrasos experimentados
pelos quadros de todas as prioridades diminuem em relação à EPON operando com dois
comprimentos de onda. O atraso máximo do tráfego de prioridade alta é diminuído de 0,4 ms
para 0,2 ms e do tráfego de prioridade média e baixa de 1,5 ms para 0,97 ms e 0,55 s para
0,15 s, respectivamente. Os picos dos atrasos foram deslocados para uma carga total do
sistema de aproximadamente 2,8 Gbps.
103
0,0 0,5 1,0 1,5 2,0 2,5 3,0 3,5
1E-4
1E-3
0,01
0,1
Figura 6.12 - Atraso médio do quadro para os tráfegos de prioridade alta (EF), média (AF) e baixa
(BE) utilizando três comprimentos de onda.
104
CAPÍTULO 7 Conclusões e Sugestões
7.1 Conclusões
Neste trabalho foi abordada a tecnologia de rede de acesso EPON que pode melhorar a
infra-estrutura da primeira milha, oferecendo serviços de banda larga. Neste sentido, foram
estudados e simulados vários algoritmos de alocação de largura de banda, como o IPACT, o
IPACT estendido para QoS e algoritmos que integram o esquema WDM ao esquema TDM.
O algoritmo IPACT aloca largura de banda empregando a multiplexação estatística,
estabelecendo um mecanismo de interrogação eficiente. Este método faz uma boa utilização
do canal, aproveitando ao máximo a largura de banda disponibilizada pela fibra óptica.
A utilização da multiplexação estatística gera tempos de ciclos de interrogação
adaptativos de acordo com os requisitos de largura de banda das ONUs. Esta é a idéia básica
para efetuar a redistribuição da largura de banda não utilizada, uma vez que tempos de ciclo
de interrogação reduzidos implicam em aumento da largura de banda disponível para as
ONUs que processam cargas elevadas. Este é um conceito interessante, pois permitem às
ONUs atuarem em larguras de banda maiores que sua taxa garantida.
A manipulação de um parâmetro como o timeslot máximo a ser alocado a uma ONU
determina a largura de banda mínima garantida para a ONU numa unidade de tempo.
Portanto, este timeslot máximo pode ser estabelecido segundo o SLA.
O IPACT estendido para QoS mostra que a utilização da
programação estrita de
prioridade
, em combinação com o DBA de serviço limitado, possui característica
interessante, segundo qual alguns tipos de tráfego experimentam parcialidade quando as
cargas são leves. De fato, sob cargas leves, as ONUs que trabalham com uma fila FIFO
apresentam melhor desempenho que as ONUs com programação por prioridade. Este
105
fenômeno foi chamado de
penalidade de carga-leve
. Foi constatado que o esquema buffer de
duas etapas elimina completamente a
penalidade de carga-leve
à custa de aumentar o atraso
de todos os tipos de tráfego. Entretanto, o esquema de crédito CBR elimina parcialmente a
penalidade de carga-leve
, mas mantém um atraso aceitável para o tráfego de prioridade alta.
Assim mesmo, foram simulados sistemas EPON híbridos operando com três tipos de
ONUs. Os resultados mostraram a diminuição do atraso a cada vez que um novo comprimento
de onda de operação foi adicionado. Porém, as ONUs não-WDM sempre estarão limitadas
pela largura de banda garantida, calculada em função do número deste tipo de ONU. Esta
largura de banda garantida pode ser aumentada cada vez que uma ONU não-WDM é
atualizada para WDM. Desta forma, é possível disponibilizar maior largura de banda
garantida para as ONUs não-WDM, diminuindo o atraso experimentado pelos seus quadros.
Melhores resultados foram obtidos quando cada vez o número de ONUs não-WDM foi
variado também foi variado o timeslot máximo a ser alocado. Observou-se, que o sistema
pode experimentar atrasos menores se o timeslot máximo a ser alocado é variado segundo o
estado da rede. Outras simulações mostraram que as ONUs WDM podem operar apresentando
taxas maiores que as ONUs não-WDM, e o sistema garante atrasos menores para os quadros
enquanto as ONUs não-WDM e as ONUs WDM operem abaixo da sua taxa garantida. A taxa
garantida das ONUs WDM são maiores que das ONUs não-WDM. Também foram integradas
as técnicas de suporte a classes de serviço ao esquema DWBA IPACT, apresentando bom
desempenho. Os resultados mostraram que as ONUs podem aumentar sua carga, mantendo
sempre um controle sobre os tipos de tráfego sensíveis ao atraso. Observou-se uma redução
significativa do atraso experimentado pelos tráfegos de prioridade alta e média, especialmente
para cargas altas, uma vez que eles são priorizados para a transmissão em cada canal.
106
7.2 Sugestões para trabalhos futuros
Como forma de ampliar o estudo comparativo aqui realizado, sugere-se analisar outros
esquemas de crédito relatados na literatura, com a finalidade de obter um algoritmo mais
adaptado ao tipo de tráfego para diminuir o desperdício de largura de banda.
Também é possível simular esquemas de alocação de largura de banda para EPON
utilizando diferentes políticas de enfileiramento prioritário. Normalmente, o tráfego de
prioridade baixa experimenta maior perda de quadros em cargas altas, comprometendo a
eficiência da transmissão.
Outra possibilidade seria explorar os sistemas de alocação de largura de banda
utilizando esquemas de programação por prioridade centralizados.
Por fim, pode ser simulado o esquema DWBA centralizando a programação por
prioridade, avaliando o desempenho com a variação do tamanho máximo de timeslot a ser
atribuído, segundo os comprimentos de onda suportados pela ONU.
107
Referências Bibliográficas
[1]
Mohammad Llyas and Hussein T. Mouftah, The handbook of Optical Communication
Networks, CRC Press LLC, Series editor Richard C. Dorf, University of California,
2003.
[2]
Glen Kramer and Gerry Pesavento, “Ethernet Passive Optical Network (EPON):
Building a Next-Generation Optical Access Network”, IEEE Communications
Magazine, vol. 40, pp. 66-73, fevereiro 2002.
[3]
Maode Ma, Yongqing Zhu and Tee Hiang Cheng, “A Bandwidth Guaranteed Polling
MAC Protocol for Ethernet Passive Optical Networks”, INFOCOM 2003, Twenty-
Second Annual Joint Conference of the IEEE Computer and Communications Societies,
vol. 1, pp. 22-31, abril 2003.
[4]
Glen Kramer, Ethernet Passive Optical Networks, McGraw-Hill, United State of
America, 2005.
[5]
Ton Koonen, “Fiber to the home/fiber to the premises: What, Where, and When?”,
Proceedings of the IEEE, vol. 94, Nº 5, pp. 911-934, maio 2006.
[6]
Chang-Hee Lee, Wayne V.Sorin, Byoung Yoon Kim “Fiber to the Home Using a PON
Infrastructure”, Journal of Lightwave Technology, vol. 24, 12, pp. 4568-4583,
dezembro 2006.
[7]
Paul E. Green, “Fiber to the home: The Next Big Broadband Thing”, IEEE
Communications Magazine, vol. 42, Nº 100-106, setembro 2004.
[8]
Mark Abrams, Philippe C. Becker, Y. Fujimoto, Vincent O’Byrne, and David Piehler,
“FTTP Deployments in the United States and Japan-Equipment Choices and Service
Provider Imperatives”, Journal of Lightwave Technology, Vol. 23, 1, pp. 236-246,
janeiro 2005.
[9]
Frank Effenberger, David Cleary, Onn Haran, Glen Kramer et al., “An Introduction to
PON Tecnologies”, IEEE Communications Magazine, Março 2007.
[10]
Alex Gillespie, Access Networks: Technology and V5 Interfacing, ARTECH HOUSE,
1997.
[11]
Richard E. Wagner et al., Fiber-Based Broadband-Access Deployment in the United
Stated”, Journal of Lightwave Technology, vol. 24, 12, pp. 4526-4540, dezembro
2006.
108
[12]
Hiromichi Shinohara, “Broadband Access in Japan: Rapidly Growing FTTH Market”,
IEEE Communications Magazine, vol. 43, N° 9, pp. 72-78, setembro 2005.
[13]
Hassan Naser and Hussein T. Mouftah, “A Class-of-Service Oriented Packet Scheduling
(COPS) Algorithm for EPON-Based Access Networks”, Transparent Optical Networks,
7
th
International Conference IEEE, vol.1, pp. 232-236, 2005.
[14]
Michael P. McGarry, Martin Maier, and Martin Reisslein, “Ethernet PONs: A Survey of
Dynamic Bandwidth Allocation (DBA) Algorithms”, IEEE Communications Magazine,
vol.42, agosto 2004.
[15]
Martin Maier, Martin Herzog and Martin Reisslein, “STARGATE: The next
evolutionary step toward unleashing the potential of WDM EPONs”, IEEE
Communications Magazine, vol. 45, Nº 5, pp. 50-56, maio 2007.
[16]
Glen Kramer, Biswanath Mukherjee and Gerry Pasavento, “Ethernet PON (EPON):
Design and Analysis of an Optical Access Network”, Photonic Network
Communications, vol. 3, Nº 3, pp. 307-319, julho 2001.
[17]
Su-il Choi and Jae-doo Huh, “Dynamic Bandwidth Allocation Algorithm for
Multimedia Services over Ethernet PONs”, ETRI Journal, Vol. 24, 6, pp. 465-468,
dezembro 2002.
[18]
Yuanqiu Luo and Nirwan Ansari “Bandwidth Allocation for Multiservice Access on
EPONs”, IEEE Optical Communications, vol. 43, Nº 2, pp. S16-S21, fevereiro 2005.
[19]
Jun Zheng and Hussein T. Mouftah, “Media Access Control for Ethernet Passive
Optical Network: An Overview”, IEEE Communications Magazine, vol. 43, 2, pp.
145-150, fevereiro 2005.
[20]
Glen Kramer, Biswanath Mukherjee and Davis Gerry Pesavento, “IPACT: A Dynamic
Protocol for an Ethernet PON (EPON)”, IEEE Communications Magazine, vol. 40,
2, pp. 74-80, fevereiro 2002.
[21]
Chadi M. Assi, Yinghua Ye and Mohamed A. Ali, “Dynamic Bandwidth Allocation for
Quality-of-Service Over Ethernet PONs”, IEEE Journal on Selected Areas in
Communications, vol. 21, Nº 9, pp. 1467-1477, novembro 2003.
[22]
Glen Kramer, Biswanath Mukherjee, Sudhir Dixit, Yinghua Ye “Supporting
differentiated classes of service in Ethernet passive optical networks”, Journal of
Optical Networking, vol. 1, Nº 8 & 9, agosto & setembro 2002.
[23]
Hee-Jung Byun, Ji-Myung Nho and Jong-Tae Lim, “Dynamic bandwidth allocation
algorithm in ethernet passive optical networks”, Electronics Letters, vol. 39 13, pp.
1001-1002, junho 2003.
109
[24]
David Gutierrez, Kyeong Soo Kim, Salvatore Rotolo, Fu-Tai An and Leonid G.
Kazovsky, “FTTH Standards, Deployments and Research Issues”, 8
th
Jint Conference
on Information Sciences; Symposium on Photonics, Networking and Computing,
Session: PNC-5 Optical Communications, pp. 1358-1361, julho 2005.
[25]
Hiroaki Yamamoto, Susumu Morikura, Kuniaki Utsumi and Katsuyuki Fujito,
“Increasing Acceptable Number of signals in Subscarrier Multiple Access Optical
networks in the presence of high optical beat interference”, Journal of Lightwave
Technology, vol. 17, N° 9, setembro 1999.
[26]
Glen Kramer and Keiji Tanaka “Advances in Optical Access Networks”, Optical Fiber
Communications Conference, OFC/NFOEC, vol. 4, pp. 3, março 2005.
[27]
Full Service Access Networks, http://www.fsanweb.org/.
[28]
ITU-T G.983.x, The leader on BPON standards,
http://www.itu.int/itudoc/gs/promo/tsb/83121.pdf.
[29]
ITU-T G.984.x, The leader on GPON standards
http://www.itu.int/itudoc/gs/promo/tsb/85155.pdf.
[30]
Manolis G. H. Katevenis, Iakovos Mavroidis, Georgios Sapountzis, Eva Kalyvianaki,
Joannis Mavroidis and Georgios Glykopoulos Wormhole IP Over (Connectionless)
ATM”, IEEE/ACM Transaction on Networking, vol. 9, Nº 5, outubro 2001.
[31]
Frank Effenberger, Glen Kramer and Bernd Hesse “Passive Optical Networking
Update”, IEEE Communications Magazine, vol. 45, Nº 3, pp. S6-S8, março 2007.
[32]
Howard Frazier and Gerry Pesavento “Ethernet Takes on the First Mile” IT Professional
IEEE, vol. 3, Nº 4, pp. 17-22, julho & agosto 2001.
[33]
Matthew N. O, Sadiku and Mohammad Ilyas, Simulation of LOCAL AREA
NETWORKS, CRC Prees, U.S., 1995.
[34]
Donald J. Sterling and Steven P. Wissler, The Industrial Ethernet Networking Guide,
Thomson Delmar Learning, NY, 2003.
[35]
B.N.Nesai et al., “An Optical Implementation of the Packet-Based (Ethernet) MAC in a
WDM Passive Optical Network Overlay”, Optical Fiber Communication Conference
OFC ’01, vol. 3, pp. WN5-1-WN5-3, 2001.
[36]
Hidekazu Miyoshi, Tohru INOUE and Kazuhisa Yamashita, “D-CRED: Efficient
Dynamic Bandwidth Allocation Algorithm in Ethernet Passive Optical Networks”,
Information & Communication Systems, SEI Technical Review, Nº 58, junho 2004.
110
[37]
Jun Zheng and Hussein T. Mouftah, “Media Access Control for Ethernet Passive
Optical Networks: An Overview”, IEEE Communications Magazine, vol.43, 2, pp.
145-150, fevereiro 2005.
[38]
IEEE 802.3ah, Ethernet in the First Mile Task Force,
http://www.ieee802.org/3/efm/index.html.
[39]
Hideyusiki Shimonishi, Ichinoshin Maki, Tutomu Morasi and Masayuki Murata
“Dynamic Fair Bandwidth Allocation for DiffServ Classes”, Communications, ICC
2002. IEEE International Conference on, vol. 4, pp. 2348-2352, 2002.
[40]
Jun Zheng and Hussein T. Mouftah, “An Adaptive MAC Polling Protocol for Ethernet
Passive Optical Networks”, IEEE International Conference ICC, vol. 3, pp. 1874-1878,
maio 2005.
[41]
Glen Kramer, Biswanath Mukherjee and Davis Gerry Pesavento, Interleaved Polling
with Adaptative Cicle Time (IPACT), A Dynamic Bandwidth Distribution Schema in an
Optical Access Network”, Photonic Network Communications, pp 89-104, julho 2002.
[42]
A. Hadjiantonis, S. Sherif, A. Khalil, T. Rahman, G. Ellinas, M. F. Arend, and M. A.
Ali, “A Novel Decentralized Ethernet-Based PON Access Architecture for Provisioning
Differentiated QoS”, Journal of Lightwave Technology, vol. 22, 11, pp. 2483-2497,
novembro 2004.
[43]
Maode Ma, Yongqing Zhu and Tee Hiang Cheng, “A bandwidth guaranteed Polling
MAC Protocol for Ethernet Passive Optical Networks”, INFOCOM, Twenty-Second
Annual Joint Conference of the IEEE Computer and Communications Societies, vol.1,
pp. 22-31, abril 2003.
[44]
Jongwook Jang and E. K. Park, “Dynamic Resource Allocation for Quality of Service
on a PON with Home Networks”, Topics in Lightwave, IEEE Communications
Magazine, vol.38, pp. 184-190, junho 2000.
[45]
Michael P. McGarry, Martin Reisslein and Martin Maier, “WDM Ethernet Passive
Optical Networks”, IEEE Optical Communications Magazine, vol. 44, pp. N° 2, pp. 15-
22, febereiro 2006.
[46]
Ahmad R. Dhaini, Chadi M. Assi, Martin Maier and Abdallah Shami “Dynamic
Wavelength and Bandwidth Allocation in Hybrid TDM/WDM EPON Networks”,
Journal of Lightwave Technology, vol. 25, Nº 1, janeiro 2007.
[47]
Abdallab Shami, Xiaofeng Bai, Chadi M. Assi and Nassir Ghani “Jitter Performance in
Ethernet Passive Optical Networks”, Journal of Ligthwave Technology, vol. 23, 4,
abril 2005.
111
[48]
NamUk Kim and Minho Kang, “Priority-Based Optimized Bandwidth Reservation for
Efficient Differentiated Services in Ethernet-PON”, IEICE TRANS. COMMUN., vol.
E88-B, Nº 10, outubro 2005.
[49]
Michael P. McGarry, Martin Maier and Martin Reisslein, “An Evolutionary WDM
Upgrade for EPONs”, http://www.fulton.asu.edu/~mre/EPONupgrade.pdf (data de
acesso maio 2007).
[50]
Teruyuki Hasegawa, Tomohiko Ogishi, Toru Hasegawa A Framework on Gigabit Rate
Packet Header Collection for Low-cost Internet Monitoring System”, IEEE
International Conference ICC, vol. 4, pp.2206-2211, 2002.
[51]
Will E. Leland, Murad S. Taqqu and Daniel V. Wilson “On the self-similar Nature of
Ethernet Traffic (Extended Version)”, IEEE/ACM Transaction on Networking, vol. 2,
Nº 1, pp. 1-15, fevereiro 1994.
[52]
Parag Pruthi, Ajit K. Jena anda Adrian Popescu “HTTP Interactions with TCP”, A 11
th
ITC Specialist Seminar on Multimedia and Nomadic Communications, Yokohoma,
outubro 1999.
[53]
Kae Hsiang Kwong, David Harle and Ivan Andonovic, “Dynamic Bandwith Allocation
Algorithm for Differentiated Services over WDM EPONs”, Communication Systems,
ICCS 2004, The Ninth International Conference on, pp. 116-120, 6-8 setembro 2004.
[54]
Ahmad R. Dhaini, Chadi M. Assi and Abdallah Shami, “Dynamic Bandwidth Allocation
Schemes in Hybrid TDM/WDM Passive Optical Networks”, IEEE 3
rd
Networking
Conference CCNC, vol. 1, pp. 30-34, janeiro 2006.
[55]
Michael P. MacGarry, Martin Reisslen and Martin Maier, “WDM Ethernet Passive
Optical Networks”, IEEE Optical Communications Magazine, vol. 44, Nº 2, pp. 15-22,
fevereiro 2006.
112
Publicação Associada
[1]
Carmen O. Carrasco Arbieto e Amílcar Careli César
Algoritmos de Alocação
Dinâmica de Largura de banda para Redes de Acesso TDM/WDM EPON
”,
Simpósio Brasileiro de Telecomunicações – SBRT 2007, pp. 1- 6.
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo