“The shortest distance between
two points is under construction.”
Noelie Altito.
Os grandes avanços no
setor de telecomunicações mexeram profundamente no cotidiano da
população. Nos últimos anos estamos vivenciando um aumento gigantesco
do número de acessos a Internet e, talvez a causa disto, um aumento
maior ainda da quantidade de informação. Com a Internet de alta
velocidade, conhecida como banda larga, foi possível a criação e
utilização de diversas aplicações multimídia que antes eram
impensáveis, tornando a Internet muito mais atrativa ao público. O
acesso sem fio, por sua vez, vem também crescendo. Começou com a
telefonia celular que se popularizou muito rápido e agora está
ganhando força com os acessos locais sem fio, mais conhecidos como
Wi-Fi.
Porém está por vir
uma verdadeira revolução calcada nessas duas tecnologias, a Internet
banda larga e o acesso sem fio, o WiMAX promete a união desses dois
serviços oferecendo assim a rapidez e o conteúdo da Internet banda
larga, aliado com a mobilidade e a praticidade do acesso sem fio. O
termo WiMAX (Worldwide Interoperability for Microwave Access) é
usado para se referir a tecnologia baseada no padrão IEEE 802.16.
Veremos nesse trabalho
uma idéia geral de como o WiMAX funciona, quais os problemas a serem
superados e quais os benefícios que trará.
Nos
anos 90 começou a se pensar em sistemas sem fio, visando oferecer
Internet banda larga para a última milha. Dentre quais podemos citar o
LMDS (Local Multipoint Distribution Service) que usava a
modulação convencional QAM e necessitava de linha de visão (line-of-sight
– LOS). Outro era o MMDS (multichannel multipoint distribution
services) que operava perto de 2GHz e também precisava de linha de
visão. As novas tecnologias utilizaram soluções como OFDM (orthogonal
frequency-division multiplex) e CDMA (code division multiple
access) para eliminar a dependência das condições LOS.
No
intuito de desenvolver um padrão para a Wireless Metropolitan Area
Network (WMAN), foi iniciado em 1998 o grupo 802.16 feito pelo
IEEE (Institute of Electrical and Electronic Engineers). Em
dezembro de 2001 foi lançado o primeiro padrão denominado
WirelessMAN-SC (single-carrier), que usava a faixa de freqüências de
10 a 66GHz e operava apenas sob condições LOS (OBS: Toda família
802.16 é chamada de WirelessMAN).
Mais
tarde, foi criada a ementa 802.16a substituindo o 802.16, que
possibilitou o uso na faixa de freqüências de 2 a 11GHz, e incluiu a
técnica OFDM, podendo assim operar em sob condições NLOS (non-line-of-sight).
O
modelo 802.16b permite a operação na faixa de 5 a 6GHz.
O
modelo 802.16c permite a operação para a faixa de 10 a 66GHz, com
condição LOS.
Foi
lançada, em 2004, uma revisão dos padrões anteriores do 802.16,
chamado de 802.16-2004, que é mais conhecido como 802.16d (Fixed WiMAX),
e incluía todos os outros padrões anteriores. Este modelo foi adotado
pelo ETSI (European Telecommunications
Standards Institute) para servir como base para a HIPERMAN (High
Performance Metropolitan Area Network).
Em
dezembro de 2005 foi lançado um novo padrão, chamado de 802.16e-2005,
mais conhecido como 802.16e. Esse novo modelo serve de base para os
serviços de banda larga móveis (Mobile WiMAX), e inclui melhor suporte
a qualidade de serviço (QoS).
Para
regulamentar e garantir a compatibilidade e a interoperabilidade dos
produtos para redes sem fio banda larga, foi criada uma organização,
coordenada por empresas, chamada WiMAX Fórum. Que emite selos
conhecidos como "WiMAX Forum Certified", para produtos que passam nos
testes de interoperabilidade de compatibilidade.
Antes de introduzirmos as
técnicas referentes ao WiMAX é necessário fazer uma observação quanto
ao canal que estamos utilizando. O ar, como meio físico, é muito
suscetível a flutuações como, por exemplo, a interferência, o que
prejudica a qualidade da transmissão de dados. Todos os esforços para
se conseguir uma melhor taxa de transmissão encontram justamente esse
grande desafio, as condições severas do meio. E por isso que muito
poucos trabalhos de implementação comparado a quantidade de
pesquisas.
As
redes WiMAX possuem uma forma de funcionamento muito semelhante as
redes celulares convencionais. As estações base (BS – base station)
provêem o acesso para as estações assinantes (SS – static station)
de uma determinada área, chamada célula. O raio da célula pode chega a
alguns quilômetros, e a união das células cobre uma vasta área.
Existem dois tipos de topologias que são definidas pelo padrão IEEE
802.16: PMP (ponto-multi-ponto) e a Mesh. Sendo que a PMP é definida
como obrigatória e a Mesh como opcional.
Na topologia PMP (semelhante a estrela) a BS tem total controle e
gerencia o tráfego de dados dentro da célula, já que se uma SS quiser
se comunicar com outra terá que, obrigatoriamente, passar seus dados
para a BS e então a BS encaminhará os dados a SS de destino.
Na topologia Mesh existe a comunicação normal entre a BS e as SSs, mas
não há tanto controle da BS sobre o tráfego de dados, já que o tráfego
também pode ser roteado pelas SSs. Assim, não há obrigatoriedade de
ser passar os dados pela BS, duas SSs podem trocar informações sem
intermediários.
O modelo PMP possuir um ponto único de
falha, ou seja, caso a BS falhe todas as SSs da determinada célula
ficarão impossibilitadas de se comunicar. Enquanto que no modelo Mesh
se houver algum problema que impossibilite a BS de rotear o tráfego,
as SSs podem transmitir os dados, se tornando uma opção de roteamento
de tráfego para a célula. Porém, na prática o modelo Mesh é mais
complicado de se implementar que o PMP.
O OFDM (Orthogonal
frequency-division multiplexing) é uma técnica de modulação
multiportadora que tem por idéia básica dividir o dado a ser
transmitido em diversos canais e transmiti-los paralelamente, a
menores taxas. Esta técnica é muita usada em sistemas de
telecomunicações e dentre as suas vantagens podemos citar: facilidade
para transmissão em múltiplos caminhos; maior resistência à
interferência intersímbolo (intersymbol interference – ISI);
ideal para condições NLOS. E dentre suas desvantagens, citamos:
sensível ao efeito Doppler; sensível a erros na sincronização da
freqüência e a alta razão pico-média (peak-to-average ratio –
PAR).
As subportadoras são de três
tipos: subportadoras de dados (data subcarrier) que irá
transmitir os dados, subportadoras piloto (pilot subcarrier)
que informa sobre condição do canal e outros dados de controle, e
subportadoras de guarda (guard subcarriers) que servem apenas
para evitar interferência entre portadoras, um conjunto de
subportadoras é chamado de sub-canal. As freqüências das subportadoras
são definidas de forma que toda subportadora seja ortogonal as outras,
não havendo interferência entre as subportadoras e eliminando a
necessidade de filtros para cada sub-canal. Este modelo ortogonal
permite que quase toda a banda de freqüência seja utilizada, e uma
implementação mais eficiente do algoritmo FFT (fast Fourier
transform). Este algoritmo é um método computacional de se
implementar a DFT(discrete Fourier transform), que transforma
uma função do domínio do tempo para o domínio da freqüência.
O multi-acesso no modelo OFDM é
realizado pela divisão de tempo baseada no modelo TDMA. Mas com base
no OFDM, foram desenvolvidas a OFDMA (Orthogonal Frequency-Division
Multiple Access) e a SOFDMA (ScalableOrthogonal
Frequency-Division Multiple Access). A OFDMA é análoga a OFDM,
porém este modelo destina cada sub-canal a um usuário diferente. Assim
cada usuário possui um conjunto de subportadoras diferentes por onde
podem enviar e receber dados. As subportadoras podem estar adjacentes,
aumentando a potência do sinal e sua resistência a ruídos e
interferências. Ou podem estar espalhadas ao longo da faixa de
freqüência, diminuindo a interferência interportadora (ICI). A SOFDMA,
por sua vez, é semelhante a OFDMA, contudo ela possui um numero
variável de subportadoras podendo ser 128, 512, 1024 ou 2048. Este
modelo foi adotado pelo padrão IEEE 802.16e-2005 (WiMAX Móvel).
Primeiramente devemos ter
conhecimento de como é feita a codificação dos dados no WiMAX. Ela é
divida em 5 etapas: aleatorização de dados (data randomization),
codificação do canal (channel coding), ajuste de taxa (rate
matching), H-ARQ (hybridautomatic Repeat request) e
entrelaçamento (interleaving).
Na aleatorização de dados os
bits são reorganizados de maneira aleatória, com objetivo de fazer uma
encriptação e prevenir que um receptor “não-desejado” receba os dados.
Após, são formados blocos chamados FEC (forward error correction)
nos quais os dados são divididos. Cada bloco FEC é formado por um
número de sub-canais (contendo assim várias subportadoras de dados e
subportadoras piloto).
Podem ser usados vários tipos
de codificação para os dados, como: a codificação Turbo, a codificação
Reed-Solomon (polinomial) e a codificação convolucional. Esta última é
a mais usada dentre as outras e também, é a que foi usada no padrão
802.16d-2004(em conjunto com a Reed-Solomon). A codificação
convolucional consiste em transformar uma palavra de m bits em uma
palavra de n bits, de acordo com uma função definida pelos últimos k
bits a serem codificados, e sua taxa de codificação é dada por m/n.
No padrão 802.16d-2004 é usado k igual a 7 e m/n, geralmente, igual a
1/2. É importante chamar a atenção do leitor para o significado dessa
taxa usada, significa que em cada palavra a ser codificada serão
inseridos bits redundantes de tal forma que após a codificação teremos
uma palavra com o dobro do tamanho da palavra original. Ou seja,
metade da palavra que realmente será transmitida é informação
redundante, assim teremos apenas a metade de nossa banda para
transmitir informação útil.
Depois, na fase de ajuste de
taxa, são adicionados ou retirados bits para que se ajuste ao quadro
de rádio. A fase H-ARQ, que pode ser ou não usada, consiste em dar aos
blocos que precisem ser reenviados uma redundância a mais para que
tenham mais chances de serem recebidos pelo receptor. O próximo passo
é o entrelaçamento (interleaving), onde os bits são
reposicionados em subportadoras diferentes para espalhar a informação,
e assim evitar que algum erro atinja toda a informação original,
lembremos que o processo de codificação inclui muitos bits
redundantes.
Por fim, ocorre a modulação, as
funções de modulação mais utilizadas são QPSK (quadrature phase
shift keying), 16-QAM e 64-QAM (quadrature amplitude modulation).
Depois, é aplicada a inversa FFT, passando para o domínio do tempo e
adicionamos o prefixo cíclico.
É colocado entre cada símbolo um
intervalo de guarda (guard interval) para evitar a ISI,
o prefixo cíclico
consiste em copiar o final do símbolo
para o intervalo e então transmitir o intervalo seguido do símbolo.
Abaixo e ilustrado o procedimento de envio e recebimento. O
procedimento de recebimento é análogo ao procedimento de envio
comentado acima a não ser pela presença de um detector. Este tem por
função analisar a potência do sinal recebido, sabendo previamente a
potência em que o sinal foi emitido pelo emissor. Caso haja uma
variação muita significativa entre o sinal enviado e o sinal recebido,
é indício de que houve intensa interferência do meio sobre o sinal, ou
seja, o canal possui condições hostis. Assim, o modelo pode se adaptar
as condições do meio.
Os bits são organizados em
frames, com tamanhos iguais, e serão transmitidos pelos canais de
downlink ou uplink. No modo FDD (Frequency Division
Duplex) são usadas duas freqüências distintas para o downlink e
para uplink, podendo haver fluxo de dados em ambos os canais ao mesmo
tempo. No modo TDD (Time Division Duplex) é utilizada a mesma
freqüência para tráfego de downlink e uplink e existe uma alternância
entre a transmissão dos frames. Uma cota de tempo é destinada a
transmissão de frames no canal de downlink, quando essa cota termina é
dada a mesma cota de tempo para transmissão de frames no canal de
uplink e assim por diante (simula uma comunicação full-duplex).
Além disso, devido ao maior numero de estações assinantes que estações
base em uma célula (apenas uma BS por célula), nos frames de uplink é
usado TDMA (Time Division Multiple Acess), dividindo o frame em
slots de tempo e cada slot é destinado ao uso de uma SS. A primeira
parte do frame de downlink contém informações de controle como
sincronização, alocação de largura de banda etc.
A camada de acesso ao meio, ou
simplesmente camada MAC, é orientada à conexão e tem por finalidade
definir como e quando as BSs ou as SSs podem iniciar uma transmissão.
A camada MAC é dividida em três nível ou subcamadas: convergência de
serviços, parte comum e segurança. Vale ressaltar que estando na
topologia PMP o estabelecimento da conexão no sentido de downlink
é simples pois apenas a BS transmite. Já no sentido de uplink
se torna mais complicado pois existem várias SSs disputando a vez de
transmitir.
A SUBCAMADA DE CONVERGÊNCIA
A subcamada de convergência (CS)
classifica os dados que recebe das camadas superiores em fluxos de
serviços e conexões, associando a eles um SFID (identificador de fluxo
de serviço) e um CID (identificador de conexão), assim é possível
fornecer QoS mais adequada de acordo com a necessidade de cada fluxo
de serviço. Também é dever da subcamada de convergência remover
informações redundantes do cabeçalho dos pacotes, tais pacotes são
chamados SDUs (Service Data Units). Esta técnica é chamada de
PHS (packet header supression – PHS).
Os fluxos de serviços são classificados nas seguintes classes de
serviço: UGS (Unsolicited Grant Service), rtPS (real-time
Polling Service), ErtPS (Extended real-time Polling Service),
nrtPS (non real-time Polling Service) e BE (Best Effort).
O tipo ErtPS só existe para o padrão IEEE 802.16e (2005), todos os
outros existem tanto no IEEE 802.16e quanto no IEEE 802.16d (2004).
A SUBCAMADA DE PARTE COMUM
A subcamada de parte comum é responsável pela alocação de largura de
banda, estabelecimento de conexão, manutenção da conexão, término da
conexão, escolha da razão de código e outras funções, que também são
independentes de outras camadas. É nesta subcamada que são formadas as
PDUs (payload data unit). As SDUs recebidas da subcamada de
convergência são divididas em várias PDUs, e a cada PDU é associado um
numero em seqüência, afim de que o receptor possa “remontar” a
mensagem original.
Depois as PDUs são encaminhadas
para o escalonador, o qual irá decidir como serão transmitidas na
camada física. Os padrões IEEE 802.16d/e não especificam um algoritmo
de escalonamento.
A SUBCAMADA DE
SEGURANÇA
Esta subcamada tem por
função manter a privacidade através da criptografia dos dados e
autenticidade dos que estabelecem a conexão. No adendo IEEE
802.16-2004 são especificados os algoritmos de criptografia DES (Data
Encryption Standard) em modo CBC (Cipher-Block Chaining), o triple-DES
e o AES (Advanced Encryption Standart). Mesmo assim ainda há
vulnerabilidades, principalmente por causa do meio onde os dados
trafegam, o ar. A informação que trafega pelo ar pode ser interceptada
e modificada mais facilmente do que a informação que trafega por uma
rede cabeada.
O adendo IEEE 802.16-2005 trouxe
a característica, talvez a mais atrativa da tecnologia WiMAX,
mobilidade. Essa mobilidade deve vir associada a grande largura de
banda e vasta área de cobertura, para isto o padrão utiliza
tecnologias como a SOFDMA, AAS (Adaptive AntennaSystem)
e MIMO (Multiple Input Multiple Output). Porém, há um novo
problema a ser enfrentado: o processo de handover.
O handover é o
processo no qual uma estação móvel (MS – mobile station) está se
deslocando para uma célula próxima, então ela deixa a conexão com a BS
da antiga célula e estabelece uma nova conexão com a BS da nova
célula. Todo este processo deve ser imperceptível para o usuário, a
conexão com a Internet deve ser contínua, ou seja, o usuário deve ser
capaz de se movimentar ser perder a conexão.
Existem três tipos de handover: HHO
(Hard Handover), MDHO (Macro Diversity Handover) e FBSS
(Fast Base StationSwitching).
O HHO é definido como
obrigatório, enquanto os outros são opcionais. Ele funciona da
seguinte maneira, primeiramente a MS tenta descobrir a topologia da
rede onde está e procura por BSs próximas que ofereçam sinal de
qualidade, e irá trocar essas informações com a sua atual BS. Dentre
essas BSs a BS atual irá escolher uma que possua a melhor qualidade de
sinal, que será chamada de BS alvo. A MS irá enviar uma mensagem a
atual BS para informar que deseja iniciar o processo de handover. A
antiga BS irá responder sua requisição, e então a MS deixa a conexão
com a antiga BS e faz conexão com a BS alvo. Todo esse processo foi
apenas para reconhecimento da rede, o processo de handover será agora
iniciado e ele possui 6 fases: re-seleção de células, decisão e
iniciação do handover, sincronização, ranging, término do
contexto da MS e cancelamento do handover.
As fases de re-seleção de célula
e decisão e iniciação de handover podem ser encurtadas, já que
consiste nos mesmos procedimentos realizados pela etapa de
reconhecimento da rede. Porém a decisão de qual BS será a BS alvo pode
vir também da MS. Após, ocorre a sincronização com o canal de downlink
e uplink da nova BS, na fase de sincronização. Na fase ranging
ocorre autenticação, autorização e todos os processos para se
registrar a MS em sua nova BS, a fim de evitar problemas de segurança.
E depois, na fase de término do contexto da MS, a antiga BS elimina
todos os registros da MS. A fase de cancelamento é opcional, a MS tem
liberdade de cancelar o processo de handover a qualquer momento.
O MDHO se da quando um MS deseja
trocar informações com várias BSs e o FBSS quando não há envio de
mensagem a BS atual para requisitar o handover, a MS simplesmente
inicia conexão com uma nova BS sem informar a sua antiga.
Sabemos que as ondas podem interagir construtivamente ou
destrutivamente, dentro de uma célula haverá as ondas provenientes de
outras células e as reflexões causadas pelas construções podem
interferir na onda gerada pela BS da determinada célula. Se algum
usuário fixo estiver localizado em pontos onda a interferência for
construtiva esse usuário terá o sinal fortalecido. Entretanto, se
estive localizado em uma área de interferência destrutiva, terá o
sinal enfraquecido ou mesmo nulo.
EFEITO DOPPLER
O efeito Doppler é um fenômeno físico, onde dependendo da velocidade
relativa entre o emissor e o receptor, a onda pode ter sua freqüência
adulterada. Existem técnicas que reduzem o impacto do efeito Doppler
sobre as transmissões, mas para velocidade muito altas podemos ter
problemas na comunicação.
ENERGIA
A
comunicação via WiMAX consome grande quantidade de energia, que é um
problema principalmente para o caso de dispositivos móveis, que
possuem reserva de energia limitada (em baterias).
CONCORRÊNCIA COM AS REDES 3G
As redes celulares de terceira
geração apesar de possuírem velocidades mais baixas podem dificultar a
implementação do WiMAX. Pois não há necessidade de grandes
investimentos em infra-estrutura, as redes celulares já estão
instaladas e operando. Fala-se das redes de quarta geração (4G) que
irão possuir velocidades acima do WiMAX representando uma verdadeira
ameaça.
O grande slogan do WiMAX é levar
o acesso a Internet para a ultima milha, ou seja, dar acesso a pessoas
que moram em regiões afastadas dos grandes centros, onde a rede
cabeada não foi implantada, e quase sempre são essas regiões as mais
pobres. Pela facilidade de instalação, o WiMAX é, sem dúvida, uma
ótima opção para que a população dessas áreas tenha acesso as
informações e oportunidades que existem na Internet.
SKYPE
O programa Skype já está
disponível para celulares Wi-Fi. Com a implantação do WiMAX, poderá se
fazer uso do Skype em qualquer lugar sem usar a rede de telefonia
celular. Ou seja, será possível usar a rede de dados para transmissão
de voz, criando assim uma opção ao celular convencional.
O WiMAX possui inúmeros
benefícios, se o leitor parar um pouco para pensar, encontrará mil e
uma maneiras de como essa tecnologia irá facilitar a sua vida e a de
outros. Entretanto, devemos lembrar que essas redes para serem
realmente úteis precisam ser implementadas em grandes áreas e em
grandes centros urbanos, atendendo uma grande quantidade de pessoas.
Contudo que foi exposto neste
trabalho, podemos concluir que a tecnologia WiMAX está em fase de
maturação. Há muitos benefícios, mas também muitos problemas a serem
superados. Já existe um pequeno número de redes WiMAX implementadas
pelo mundo, mas são de pequena escala e ainda existe muita pesquisa
sendo feita em cima dessas redes. Devido a isto não prudente fazer
especulações sobre o sucesso ou fracasso dessa tecnologia.
R: Maior
facilidade para transmissão em múltiplos caminhos, maior resistência a
interferência intersímbolo (ISI) e a ruídos, maior facilidade para
transmissão em condições NLOS.
2)Por que
não se tem o aproveitamento de toda a banda anunciada da rede ?
R: Pois na
maioria dos casos, durante o processo de codificação são inseridos
bits redundantes de tal forma que após o término do processo a palavra
resultante tenha o dobro do tamanho da original. Assim, metade da
banda será usada para transmissão de informação redundante.
3) No
momento da transmissão, qual a vantagem e qual a desvantagem de se
transmitir por subportadoras adjacentes ?
R: A
vantagem é que o sinal será intensificado, e a desvantagem é que pode
ocorrer alguma interferência especifica nas freqüências (freqüências
adjacentes) por onde os dados estão sendo transmitidos, e pode-se
perder toda a informação.
4)Qual a
principal finalidade da subcamada de convergência (CS) ?
R: Tem por
finalidade agrupar os dados provenientes das camadas superiores e
associar a eles um fluxo de serviço e uma conexão.
5)Quais os
principais problemas a serem enfrentados pelo WiMAX?
R: Fading, Efeito Doppler,
gestão de energia e a concorrência com as redes celulares de terceira
geração.
John Proakis - "Digital Communications
4th Edition"
Theodore
S. Rappaport
- "Wireless Communications: Principles and Practice 2nd
Edition"
Carl Eklund, Roger B.
Marks, Kenneth L. Standood and Stanley Wang - "IEEE Standart 802.16:a
technical overview of the WirelessMAN air interface for broadband
acess"
Arunabha Ghosh, David R.
Wolter, Jeffrey G. Andrews and Runhua Chen - "Broadband acesses with
WiMAX/802.16: Current performance benchmarks and future potencial"
Jeffrey G. Andrews,
Arunabha Ghosh,
Rias Muhamed - "Fundamentals of WiMAX: Understanding Broadband
Wireless Networking"
Flávia C. Delicato, Luci
Pirmez, Jaime Cesar Jr, Nilson Vianna, Aline Macedo de Souza e Ana Liz
S Oliveira - "Redes WiMAX: Arquitetura, Protocolos, Segurança e QoS"