Академический Документы
Профессиональный Документы
Культура Документы
PCS
nmero 3
dezembro 2007
ISSN 1678-8435
EDITORIAL
Prezados leitores,
Apresentamos na nova edio da Revista de Engenharia de Computao e Sistemas Digitais_, artigos
selecionados pela editoria desta revista e revisados
pelo conselho editorial.
Os artigos includos nesta edio apresentam estudos
sobre o futuro das aplicaes multimdia em redes
mveis celulares; sobre roteamento tico em redes
GMPLS; uma nova metodologia para anlise de negcio
eletrnico; estudos para ferramenta e gerenciamento de
servios de vdeo digital; sobre gerncia de tecnologias
da informao e desenvolvimento de uma cifra de pequenos blocos para dispositivos de autenticao.
No espao reservado para a graduao, apresentamse dois projetos de iniciao cientfica, orientados por
professores deste departamento.
Esta publicao conta com a infra-estrutura do Laboratrio de Arquitetura e Redes de Computadores, que
fornece recursos para a diagramao, impresso e
servios de secretaria.
A revista se apresenta na forma impressa, sendo enviada gratuitamente a bibliotecas de instituies da rea
de engenharia e de computao. Em formato eletrnico
ela est acessvel na Internet, atravs da seguinte URL:
http://revista.pcs.usp.br
Com o intuito de intensificar a gerao e a troca de
conhecimento na rea de engenharia da computao,
solicitamos aos pesquisadores e estudantes da rea a
submeterem seus artigos e publicao nesta revista.
Graa Bressan
Universidade de So Paulo
Escola Politcnica
Departamento de Engenharia de
Computao e Sistemas Digitais - PCS
REVISTA2.indd 1
30/11/2007 18:38:08
Correspondncia
Escola Politcnica da Universidade de So Paulo
Prdio da Engenharia Eltrica
Av. Prof. Luciano Gualberto, travessa 3, n 158
Sala C1-46
CEP 05508-900 - So Paulo - SP / Brasil
http://revista.pcs.usp.br
Os artigos assinados no representam necessariamente
a opinio da Revista
REVISTA2.indd 2
Revisores;
Ana Cervigni Guerra, Cenpra, Centro de Pesquisa Renato Archer.
Campinas, Brasil.
Antonio Jos Balloni, CENPRA, Centro de Pesquisa Renato Archer.
Campinas, Brasil.
Carlos Frederico Cid, Royal Holloway, University of London, Reino
Unido.
Christiane Marie Schweitzer, Universidade Federal do ABC, Santo
Andr, Brasil.
Divanilson Rodrigo Campelo, Decom/FEEC/UNICAMP, Campinas,
Brasil.
Denis Gabos, Laboratrio de Arquitetura e Redes de Computadores
- Depto. PCS EPUSP, Brasil.
Eduardo Whitaker Bergamini, Instituto Nacional de Pesquisas
Espaciais, So Jos dos Campos, Brasil.
Eliane Gomes Guimares, DCA/FEEC/UNICAMP, Campinas,
Brasil.
Francisco Carlos da Rocha Reverbel, Instituto de Matemtica e
Estatstica da USP, Brasil
Joo Benedito dos Santos Jnior, Pontifcia Universidade Catlica
de Poos de Caldas, Brasil.
Jorge Luis Risco Becerra, Escola Politcnica da Universidade de
So Paulo, Brasil
Jorge Nakahara, UniSantos - Universidade Catlica de Santos,
Santos, Brasil
Maria Ins Brosso Pioltine, Universidade Mackenzie, So Paulo,
Brasil
Nicolau Reinhard, Universidade de So Paulo, Brasil.
Assistente editorial
Slvia Scapin
Servios:
Capa: Lmpada e Comunicao
Servios Grficos e Diagramao: InPrima Solues Grficas
PCS
EPUSP
30/11/2007 18:38:08
Revista
de Engenharia de Computao e Sistemas Digitais ___
PCS
ndice
Artigos
Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos
Fim-a-Fim
15
27
Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de Comunicao
Eduardo V. Franco; Wilson V. Ruggiero
37
53
63
75
Espao da Graduao
Instrumentao inteligente aplicada a estufas utilizando rede de controle LonWorks
Trena eletrnica auto-calibrvel baseada em mdulo ultra-som de baixo custo
83
REVISTA2.indd 3
PCS
EPUSP
30/11/2007 18:38:08
REVISTA2.indd 4
PCS
EPUSP
30/11/2007 18:38:08
Revista
de Engenharia de Computao e Sistemas Digitais ___
PCS
Artigos
Universidade de So Paulo
Escola Politcnica
Departamento de Engenharia de
Computao e Sistemas Digitais - PCS
REVISTA2.indd 5
PCS
EPUSP
30/11/2007 18:38:09
REVISTA2.indd 6
PCS
EPUSP
30/11/2007 18:38:09
Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos
Fim-a-Fim
Solange da Silva1, Leonardo G. R. Guedes1 e Paulo R. Guardieiro2
Abstract
The next generation of cellular mobile networks will support multimedia applications. However, these applications differ in terms of QoS (Quality of Service) requirements, each one inflicting constraints which are
specific to this kind of environment due to its limited bandwidth. Based on this, in this paper, we propose
alternative schemes of CAC (Call Admission Control) combined with adjacent cells bandwidth reservation
schemes, in an end-to-end approach. This proposal try to attend various multimedia services according to
their QoS requirements, also reducing the dropping probabilities during the handoff procedures, prioritizing
the users already admitted in the network. The results based on simulations shows that it is possible to
guarantee low levels of CDP (Call Dropping Probabilities), increasing the user satisfaction.
Keywords
Call Admission Control, Bandwidth management, Handoff, Quality of Service, Next Generation Cellular
Mobile Networks, Multimedia Traffic.
Resumo
A prxima gerao de redes mveis celulares suportar as aplicaes multimdia. Entretanto, estas aplicaes diferem muito em termos de exigncias de QoS (Qualidade de Servio), impondo requisitos que so
restritivos neste tipo de ambiente, devido sua limitada largura de banda. Em vista disso, propem-se neste
artigo, esquemas alternativos de CAC (Controle de Admisso de Chamadas), combinados com reserva
de largura de banda, em uma abordagem fim-a-fim. Com esta proposta, busca-se atender os diferentes
servios multimdia conforme seus diferentes requisitos de QoS, alm de reduzir a taxa de perdas de chamadas durante os procedimentos de handoff, priorizando os usurios j admitidos na rede. Os estudos
dos resultados baseados em simulaes mostraram que possvel garantir nveis reduzidos de perdas
por handoff, aumentando a satisfao do usurio.
Palavras-chave
Controle de Admisso de Chamadas, Gerenciamento de Largura de Banda, Handoff, Qualidade de Servio,
Redes Mveis Celulares de Prxima Gerao, Trfego Multimdia.
Revista de Engenharia de Computao e Sistemas Digitais
REVISTA2.indd 7
PCS
EPUSP
30/11/2007 18:38:09
Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos Fim-a-Fim
1. Introduo
Os sistemas mveis celulares de terceira gerao
(3G) suportaro o trfego multimdia. Com o aumento do trfego nessas redes e o surgimento das
aplicaes multimdia, o provisionamento de QoS
(Qualidade de Servio) tornou-se muito importante
nestas redes. Neste sentido, um algoritmo adequado
de CAC (Controle de Admisso de Chamadas) essencial para se alcanar este objetivo, alm de utilizar
eficientemente os recursos disponveis na rede.
As redes mveis celulares mais recentes utilizam
micro ou pico clulas para aumentar a capacidade
de transmisso e melhorar seu desempenho. Clulas
pequenas resultam em rpidas mudanas nas condies de trfego da rede, dificultando o atendimento
aos requisitos de QoS, devido ao grande nmero de
handoff, tornando mais difcil garantir QoS para as
aplicaes multimdia.
Partindo do princpio de que os usurios se sentem
mais insatisfeitos quando sua chamada interrompida do que quando bloqueada, esquemas
de gerenciamento de recursos tem sido propostos
na literatura buscando oferecer a continuidade das
chamadas aceitas na rede [1][7]. Entretanto, nas
redes mveis celulares, a largura de banda continua
sendo o recurso mais escasso. Em vista disso, uma
soluo para fornecer um nvel adequado de QoS
para as aplicaes multimdia o gerenciamento da
largura de banda, considerando ainda, a mobilidade
do usurio.
Tendo em vista estes desafios, apresenta-se neste
artigo, esquemas alternativos de CAC baseados
em reserva de largura de banda, com o objetivo
de prover QoS nas redes mveis celulares de alta
velocidade, transportando trfego multimdia.
Com esta proposta, busca-se atender aos requisitos de QoS relacionados com a taxa de perdas de
chamadas durante os procedimentos de handoff,
oferecendo suporte para a continuidade das chamadas, priorizando os usurios j admitidos na rede.
Alm disso, os esquemas propostos neste trabalho
seguem uma abordagem de provisionamento de
QoS fim-a-fim.
Este artigo est organizado da seguinte forma: a
Seo 2 trata dos esquemas alternativos de CAC
e Reserva de Recursos propostos. Na Seo 3, o
ambiente de simulao apresentado. Na Seo 4
so realizadas anlises dos resultados obtidos nas
REVISTA2.indd 8
EPUSP
30/11/2007 18:38:09
Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos Fim-a-Fim
(Sem Reserva), RT (Reserva Total), RO (Reserva
apenas na Origem) e RDir (Reserva Direcionada).
Estes esquemas buscam utilizar eficientemente a
largura de banda disponvel, priorizar os usurios j
admitidos na rede, diminuindo a taxa de perdas de
chamadas durante os procedimentos de handoff e
oferecendo suporte a QoS para trfego multimdia
transportado nas redes mveis celulares.
REVISTA2.indd 9
PCS
EPUSP
30/11/2007 18:38:09
Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos Fim-a-Fim
Os esquemas RO, RDir e RT priorizam as requisies de handoff, buscando diminuir as perdas de
chamadas de usurios j aceitos na rede, melhorando a percepo de QoS do usurio, pois este
tipo de perda , em geral, mais desagradvel para
o usurio que o bloqueio de chamadas.
3. Ambiente de Simulao
O esquema RO trata as requisies de novas chamadas e requisies de handoff de classe I da mesma forma que o esquema RT, apenas no realiza o
procedimento de reserva no destino. Este esquema
uma extenso do esquema proposto em [3], numa
abordagem fim-a-fim, o qual foi implementado para
fins de comparao.
D. Esquema com Res erva Direcionada (RDir)
O esquema RDir reserva recursos somente nas trs
clulas adjacentes que apresentam as maiores probabilidades de sofrerem uma execuo de handoff.
O tratamento da requisio de uma nova chamada
de classe I est ilustrado na Fig. 4.
REVISTA2.indd 10
O ambiente de simulao composto por 100 clulas, e cada clula mantm contato com suas seis
clulas vizinhas. Cada clula possui uma capacidade
de 30 Mbps [3], [13].
Quanto ao modelo de trfego, o nmero de chegadas
de requisies de novas chamadas segue a distribuio de Poisson, e os tempos entre chegadas so
exponencialmente distribudos. O tempo de durao
das chamadas segue a distribuio exponencial
negativa.
Para representar as vrias aplicaes multimdia,
definem-se seis diferentes grupos de aplicaes
tpicas [8]-[12], conforme mostra a Tabela I.
TABELA I
Trfego multimdia utilizado nas simulaes
GRUPO
DA
APLICAO
1
2
3
CLASSE DE
TRFEGO
LARGURA DE
BANDA REQUERIDA
Classe I
Classe I
Classe I
30 kbps
256 kbps (CBR)
1~6 Mbps (VBR)
4
5
Classe II
Classe II
Classe II
1~10 Mbps
DURAO
MDIA DA
CHAMADA
3 minutos
5 minutos
10 minutos
0,5 minutos
3 minutos
2 minutos
EXEMPLO DE
APLICAO
Servios de Voz
Videofone
Vdeo sob
demanda
E-mail
Dados sob
demanda
Transferncia
de arquivos
EPUSP
30/11/2007 18:38:10
Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos Fim-a-Fim
As medidas de desempenho consideradas para os
esquemas propostos foram os seguintes parmetros
de QoS: o CBP (Call Blocking Probability), que a
probabilidade de uma nova chamada ser rejeitada,
o CDP (Call Dropping Probability), que a probabilidade de uma requisio de handoff ser perdida, e
o percentual de utilizao de largura de banda por
clula.
A Fig. 6(a) apresenta as taxas de bloqueio de chamadas (CBP) e a Fig. 6(b) as taxas de perdas de
chamadas (CDP) do trfego de Classe I. Nota-se
que os esquemas SR e RO apresentam as menores taxas de bloqueio, porm possuem as maiores
taxas de perdas de requisies de handoff. Isso
se justifica, pois o handoff no priorizado nesses
esquemas.
A Fig. 5 apresenta os resultados obtidos para o percentual de utilizao de largura de banda por clula.
Nela se confirma que o esquema SR alcana uma
maior utilizao da largura de banda, mas isso se
justifica porque ele no realiza nenhuma reserva,
ao contrrio dos esquemas RDir, RO e RT, os quais
apresentam utilizao menos efetiva por reservarem
recursos nas clulas vizinhas.
Tabela II.
UTILIZAO MDIA DE
LARGURA DE BANDA
Reserva Direcionada
(RDir)
53,222%
(53,149 a 53,294)
40,872%
(40,872 a 40,872)
52,956%
(52,749 a 53,162)
64,593%
(63,512 a 66,675)
REVISTA2.indd 11
PCS
EPUSP 11
30/11/2007 18:38:10
Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos Fim-a-Fim
desempenho em termos da continuidade de chamadas em relao aos esquemas SR e RO, pois
fazem a reserva de largura de banda, antecipando
s requisies de handoff.
5. Concluso
Neste artigo propem-se esquemas alternativos de
CAC combinados com reserva de largura de banda,
numa abordagem fim-a-fim. Estudos de desempenho baseados em simulaes demonstraram que
os esquemas propostos, denominados de Reserva
Direcionada e Reserva Total, apresentaram baixas
taxas de perdas de requisies de handoff. Dessa
forma, garante-se a manuteno das chamadas de
tempo real (ou de Classe I) aceitas no sistema e
melhora-se, portanto, a QoS que poder ser obtida
nas redes mveis celulares de prxima gerao.
Referncias Bibliogrficas
[1] H. P. Pati, R. Mall and I. Sengupta, An Efficient
Bandwidth Reservation and Call Admission Control
Scheme for Wireless Mobile Networks, Computer
Communications, Vol. 25, Issue 1, pp. 74-83, January, 2002.
Alm disso, com o aumento do nmero de requisies de chamadas, o CDP diminui a partir de um
determinado valor nos esquemas RDir e RT. Isso
ocorre devido diminuio da quantidade mdia de
largura de banda disponvel nas clulas. Dessa forma, quando chega uma nova chamada requerendo
uma quantidade maior deste recurso, provavelmente
esta chamada ser rejeitada. Por essa razo, a
largura de banda mdia alocada para uma nova
chamada diminui e, assim, uma requisio de handoff tem maior probabilidade de ser aceita, uma vez
que sua largura de banda mnima solicitada menor
que a exigida por uma nova chamada, justificando a
reduo de valores observada na curva de taxa de
CDP correspondente.
A Figura 7(b) tambm mostra que os esquemas RDir
e RT alcanam uma menor taxa de CDP, mesmo com
alta mobilidade, quando a rede tende a sofrer congestionamentos (quando o nmero de requisies
fica maior). Todavia, garante-se a manuteno das
conexes j estabelecidas, uma vez que recursos
na origem e destino da chamada so reservados
simultaneamente.
Estes resultados tambm demonstram que os esquemas RDir e RT propostos alcanam um melhor
12
REVISTA2.indd 12
EPUSP
30/11/2007 18:38:10
Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos Fim-a-Fim
[8] A. Campbell et al., Integrated Quality of Service
for Multimedia Communications, Computer Communication Review, January, 1993.
[9] V. Paxson, Empirically Derived Analytic Models
For Wide-Area TCP Connections, IEEE/ACM Transactions on Networking, pp. 316-336 August, 1994.
REVISTA2.indd 13
PCS
EPUSP 13
30/11/2007 18:38:10
14
REVISTA2.indd 14
PCS
EPUSP
30/11/2007 18:38:10
Abstract
This article focus on Generalized Multi-Protocol Label Switching (GMPLS) optical networks routing study
verifying the relationship between Routing and Wavelenght Assignment (RWA) algorithms and their dimensioning. Making RWA algorithms simulations, it is demonstrated how is possible to determine the minimum
number of wavelength and check the best network topology for a determinate connection blocking and failure
probability. The main results are resources dimensioning, working traffic load determination and failure rate
allowed for network elements.
Keywords Resumo
Este artigo concentra-se no estudo do roteamento tico em redes Generalized Multi-Protocol Label Switching (GMPLS), verificando-se a relao existente entre algoritmos de roteamento e alocao de comprimento de onda (Routing and Wavelenght Assignment - RWA) e o seu dimensionamento. Realizando-se
simulaes com algoritmos RWA, demonstra-se como possvel determinar o nmero mnimo de comprimentos de onda e avaliar a melhor topologia de rede para uma determinada probabilidade de bloqueio de
conexes e de falhas. Como principais resultados esto o dimensionamento de recursos, a determinao
da carga de trfego de trabalho e da taxa de falha permitida para os elementos de rede.
Palavras-chave -
REVISTA2.indd 15
PCS
EPUSP 15
30/11/2007 18:38:10
1. Introduo
As redes atuais buscam a integrao dos servios
e tendem ao IP/MPLS (Internet Protocol sobre Multi-Protocol Label Switching) sobre DWDM (Dense
Wavelength Division Multiplexing). No futuro, as
redes podero utilizar a tecnologia Generalized Multi-Protocol Label Switching (GMPLS) apresentando
melhoria na flexibilidade, capacidade de comutao
no meio tico e tambm um plano de controle nico.
Tais redes podero prover a interconexo de diferentes camadas e tecnologias, alm de reduzirem os
custos de operao e de provisionamento.
Neste novo cenrio, os dispositivos de rede devem
concentrar cada vez mais trfego e as redes passam
a ter roteamento dinmico, onde determinar a melhor
rota e o melhor comprimento de onda entre origem
e destino numa rede totalmente tica se constitui
num problema chamado problema RWA (Routing and
Wavelenght Assignment). Algoritmos para soluo do
problema RWA (chamados de algoritmos RWA) tm
sido propostos para esta finalidade, de modo a garantir
o estabelecimento de rotas e a designao do comprimento de onda dentro de uma rede tica [1-9].
Pesquisas mostram que, ao tentar estabelecer uma
rota numa rede totalmente tica e com trfego dinmico, o bloqueio de conexes e o nmero de falhas
podem limitar o seu desempenho [4]. Realizando-se
simulaes com algoritmos RWA, possvel determinar o nmero mnimo de comprimentos de onda e
avaliar a melhor topologia de rede para uma determinada probabilidade de bloqueio de conexes e de
falhas. A implementao de algoritmos RWA que consigam determinar rotas numa rede tica inteligente,
otimizando os recursos e minimizando a probabilidade
de bloqueio de requisies de lightpaths, torna-se
fundamental nesta nova concepo [1, 6].
Um dos fatores que pode ser considerado na determinao de uma rota tica na rede GMPLS,
a estatstica de falhas dos ns e dos enlaces. Isso
tambm pode afetar o desempenho dos algoritmos
RWA. Conforme a confiabilidade da rede, o bloqueio
de conexes pode variar, sendo possvel inclusive a
determinao de rotas com menor probabilidade de
reconfigurao, o que permite oferecer um servio
mais estvel [7].
Para demonstrar os efeitos do bloqueio e da probabilidade de falhas dos elementos no dimensionamento
de uma rede totalmente tica, foram realizadas
simulaes com algoritmos RWA utilizando a topologia da rede GMPLS Kyatera1 (rede de pesquisa
entre universidades do Estado de So Paulo) e sua
O projeto KyaTera faz parte do TIDIA (Tecnologia da Informao no Desenvolvimento da Internet Avanada), um programa de financiamento da Fapesp
(Fundao de Amparo Pesquisa do Estado de So Paulo) especialmente criado para projetos cooperativos de alto impacto em tecnologias da informao e das
comunicaes.
1
16
REVISTA2.indd 16
PCS
EPUSP
30/11/2007 18:38:11
REVISTA2.indd 17
PCS
EPUSP 17
30/11/2007 18:38:11
REVISTA2.indd 18
RIO CLARO
CAMPINAS
SANTOS
RIB. PRETO
SO PAULO
SO CARLOS
SJC
BAURU
RIO CLARO
CAMPINAS
SANTOS
RIB. PRETO
SO PAULO
SO CARLOS
SJC
BAURU
PCS
EPUSP
30/11/2007 18:38:13
REVISTA2.indd 19
PCS
EPUSP 19
30/11/2007 18:38:14
Para melhor anlise do incio do bloqueio, as simulaes foram refeitas com carga mxima de 60 Erlangs
para a topologia I e 240 Erlangs para a topologia II, utilizando-se um mximo de 10 comprimentos de onda,
ampliando a regio de incio do bloqueio e permitindo melhor preciso. Os grficos obtidos esto nas figuras
5 e 6.
20
REVISTA2.indd 20
PCS
EPUSP
30/11/2007 18:38:15
Figura 5 - Variao do Bloqueio com a Carga Total na Topologia I entre 4 e 10 comprimentos de onda.
Figura 6 - Variao do Bloqueio com a Carga Total na Topologia II entre 4 e 10 comprimentos de onda.
REVISTA2.indd 21
PCS
EPUSP 21
30/11/2007 18:38:16
22
REVISTA2.indd 22
Taxa de Elementos
No Confiveis (TENC) =
PCS
n0 de elementos
no confiveis
no total de elementos
EPUSP
30/11/2007 18:38:17
Figura 7 - Variao da probabilidade de bloqueio para diferentes valores de prob. de falha dos elementos no confiveis
na Topologia I 4 Comprimentos de onda.
REVISTA2.indd 23
PCS
EPUSP 23
30/11/2007 18:38:18
Figura 8 - Variao da probabilidade de bloqueio para diferentes valores de prob. de falha dos elementos no confiveis
na Topologia II 4 Comprimentos de onda.
Pelos resultados obtidos, nota-se que a probabilidade de bloqueio aumenta, quando elementos
menos confiveis (fibras e roteadores) so utilizados na rede Kyatera tanto na topologia I como na
topologia II.
A topologia I mostra-se mais sensvel ao aumento da
probabilidade de falha dos elementos no confiveis
que a topologia II. Por exemplo, para uma probabilidade de falha de 0,05 para os elementos no
confiveis e taxa de falhas de 0,50, a probabilidade
de bloqueio atinge um valor de 0,080 na topologia
I e de 0,055 na topologia II. Se a probabilidade dos
elementos no confiveis de 0,10, estes valores,
para as topologias I e II, sobem para 0,120 e 0,070
respectivamente.
Nota-se que este aumento na variao do bloqueio
fica mais significativo para elementos que falham
com uma probabilidade maior ou igual a 0,010
(1/100).
Na topologia I, este efeito mais crtico devido
existncia de um menor nmero de interconexes,
no permitindo muitas alternativas de rota, quando
ocorrem as falhas.
5. Concluso
Analisando-se os resultados obtidos, nota-se que
uma rede GMPLS traz novos desafios para seu
correto dimensionamento.
24
REVISTA2.indd 24
EPUSP
30/11/2007 18:38:19
Referncias Bibliogrficas
[1] Cieutat, LC.; Binh, L.N.; Routing and Wavelength Assignment in GMPLS - based Optical
Networks: An OMNeT++ modelling platform. TECHNICAL REPORT OF MONASH UNIVERSITY,
Outubro/2003.
[2] Zhensheng, Zhang; James, Fu; Guo, Dan;
Zhang, Leah; Lightpath Routing for Intelligent Optical
Networks. IEEE Network, Agosto/2001.
[3] Shen, Lu; Ramamurthy, Byrav; Provisioning
and restoration in the next generation optical core.
Optical Networks Magazine. Abril/2003.
[4] Comellas, Jaume; Martnez, Ricardo; Prat,
Josep; Sales, Vicente; Junyent, Gabriel; Integrated
IP/WDM Routing in GMPLS - Based Optical Networks. IEEE Network, Abril/ 2003.
[5] Zhou, Jun; Yuan, Xin; A Study of Dynamic
Routing and Wavelength Assignment with Imprecise
Network State Information. ICPP_Workshops Journal, 2002.
[6] Lin, Z.; Pendarakis, D.; GMPLS RSVP-TE
Usage and Extensions for ASON. IETF RFC 3474,
Maro/2003.
[7] Koyiit, Altan; Bilgen, Semih; Statistically
Predictive Optimal Wavelength Routing. Optical
Networks Magazine, Dezembro/2003.
REVISTA2.indd 25
PCS
EPUSP 25
30/11/2007 18:38:19
26
REVISTA2.indd 26
PCS
EPUSP
30/11/2007 18:38:19
Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos
Computacionais e de Comunicao
Eduardo V. Franco
Wilson V. Ruggiero
{evfranco, wilson}@larc.usp.br
Resumo
O presente trabalho apresenta uma nova metodologia, baseada no trabalho de Menasce et al. (1999),
para anlise de negcio relativo avaliao da importncia de grupos de consumidores para o modelo
de negcio para aplicaes de negcio eletrnico para a World Wide Web (WWW). Esta avaliao feita
atravs do agrupamento dos consumidores em grupos e da medio da receita gerada e do consumo de
recursos por cada uma dos grupos. Este trabalho tambm descreve a modelagem, a implementao e a
validao da eficcia de uma ferramenta para a medio do consumo de recursos computacionais de cada
um desses grupos de consumidores.
Abstract
This work presents a new methodology, based on the work of Menasce et al (1999) to build business analysis
for the evaluation of the importance of individual customer groups to the business model of a web-based
electronic business application. This can be accomplished by breaking the customer base into groups and
measuring the monetary income and the resource consumption for each group. This work also describes
a software tool modeling to measure th
REVISTA2.indd 27
PCS
EPUSP 27
30/11/2007 18:38:19
Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
1. Introduo
O comrcio eletrnico atual, o comportamento das
empresas que vendem produtos ou prestam servios
pela WWW e o comportamento dos consumidores,
s podem ser entendidos se estudados em conjunto
com a evoluo das tecnologias que permitiram a
existncia da Internet e com a evoluo do processo de adoo destas tecnologias por empresas e
consumidores.
Em 1969 o Departamento Norte-Americano de
Defesa com o propsito de compartilhar recursos
computacionais, criou a ARPANET, uma rede de
transmisso de pacotes entre trs universidades
americanas. Dois anos depois, em 1971, foram
criados os primeiros protocolos para utilizao desta rede recm criada: o FTP e o Telnet. Porm, foi
somente em 1972 que surgiu o E-Mail, a primeira
Killer Application, ou seja, a forma de utilizao que
popularizou a Internet alm dos crculos de pesquisa
voltados a seu estudo. O IP e o TCP, protocolos de
rede e transporte utilizados at hoje, s surgiram
mais tarde em 1980.
Em 1989, j com 100.000 dispositivos conectados,
a Internet j era uma rede de escala global, porm
predominantemente acadmica, at que neste ano
a WWW foi criada por Tim Berners-Lee atravs da
especificao do formato HTML e do protocolo HTTP.
A partir desta inveno, a Internet foi popularizada
em todo o mundo principalmente aps o lanamento
em 1994 do primeiro Navegador WWW comercial:
o MOSAIC da NCSA que permitiu que pessoas fora
do meio acadmico acessassem a WWW.
Percebendo a adoo cada vez maior do uso da
Internet pela populao em geral, diversos empreendedores passaram a utilizar a Internet como
canal de venda de produtos e meio de prestao de
servios, criando desta forma o negcio eletrnico e
as empresas ponto-com. Depois de passada a empolgao inicial, o mercado de comrcio eletrnico
se estabilizou e acabou dividido entre as empresas
tradicionais, que adotaram a Internet como mais
um canal para atuao e as empresas surgidas na
WWW. Nesta nova era de comrcio eletrnico, a
estratgia de negcio de todas as empresas passou
a ser guiada pela inovao tecnolgica somada s
estratgias de negcio tradicionais.
Com a maior competio entre as empresas, o consumo de recursos computacionais passou a ser um
fator primordial para a rentabilidade de um modelo
de negcio eletrnico. Para que a diminuio do
consumo de recursos computacionais seja possvel
sem que o faturamento seja afetado, necessrio
equilibrar a quantidade da informao passada a
28
REVISTA2.indd 28
EPUSP
30/11/2007 18:38:19
Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
o negcio eletrnico atravs da WWW possvel, no
captulo 3 so discutidas tcnicas de modelagem
de comportamento de consumidores, no captulo 4
so listadas tcnicas de identificao de sesses.
No captulo 5 a tcnica proposta e a ferramenta implementada so descritas. O sexto captulo descreve
os critrios utilizados para a simulao dos dados
que so analisados no captulo seguinte. O captulo
8 descreve as concluses do trabalho e o ltimo
captulo contm as referncias.
Nome
date
time
c-ip
cs-username
s-ip
cs-method
cs-uri-stem
cs-uri-query
sc-status
sc-bytes
cs-bytes
time-taken
cs-version
cs(User-Agent)
cs(Cookie)
cs(Referrer)
Descrio
Data da resposta da requisio.
Hora da resposta da requisio.
IP da origem da requisio
Nome do usurio que fez a requisio
IP do servidor que atendeu a requisio
Mtodo utilizado na requisio
URI do objeto requisitado
Parmetros passados ao objeto requisitado
Status da resposta
Tamanho em bytes da resposta
Tamanho em bytes da requisio
Tempo gasto para processar a requisio
Verso do protocolo
User-Agent da origem da requisio
Cookies enviados com a requisio
Objeto que originou a requisio
REVISTA2.indd 29
PCS
EPUSP 29
30/11/2007 18:38:20
Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
REVISTA2.indd 30
EPUSP
30/11/2007 18:38:24
Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
o correto dimensionamento destes ambientes. Por
este motivo, a metodologia proposta despreza muita
informao que necessria para a correta medio
do consumo de recursos e no se preocupa em
definir formalmente a metodologia de agrupamento
de consumidores em grupos de consumidores para
a realizao da anlise.
4. Identificao de Sesses
Para corretamente medir o consumo de recursos,
necessrio identificar nos dados extrados dos logs
do servidor WWW quais requisies pertencem a
uma mesma navegao. Este conjunto definido
como sesso.
Aps a filtragem, as requisies devem ser individualizadas por usurios e agrupadas seqencialmente
em sesses. Existem trs formas de se identificar
sesses: Explcita, Seqencial e Implcita.
Uma requisio possui uma sesso explicita quando
algum dos elementos contidos nas requisies da
lista de acessos permite identificar univocamente
uma sesso. Este elemento geralmente um cdigo
identificador de sesso armazenado em um cookie
ou passado como parmetro.
Quando no possvel identificar uma sesso de
forma explicita, e o campo cs(Referrer) esta presente nos dados armazenados, possvel identificar
as sesses de forma seqencial, pois o referrer um
dos campos obrigatrios do cabealho do protocolo
HTTP e transmite a URI do objeto que gerou a requisio. Ou seja, quando requisitado um mdulo
Y aps o usurio ter navegado por um link contido
na pgina HTML gerada pelo mdulo X, a URI do
mdulo X enviada no campo referrer da requisio de Y. Essa referncia tambm ocorre no caso
das requisies secundrias, que so requisies
resultantes da requisio principal para obter os
demais elementos que so utilizados na montagem
da pgina HTML como, por exemplo, as imagens.
Esses elementos no fazem parte do caminho de
navegao, mas so importantes para identificar o
total de recursos consumidos e o tempo gasto.
Quando no possvel identificar uma sesso de
forma explicita ou seqencial, sempre possvel
identificar a sesso de forma implcita. Esta deve
ser a ltima tcnica de agrupamento de sesso a
ser utilizada quando nenhum outro mtodo possa ser
utilizado j que extremamente susceptvel a erros
de identificao causados pela utilizao de proxies.
A sesso implcita obtida atravs do agrupamento
das requisies por IP e o estabelecimento de um
tempo mximo entre requisies (Time-out). Desta
forma duas requisies existentes na lista de acesso
REVISTA2.indd 31
PCS
EPUSP 31
30/11/2007 18:38:24
Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
Alm da extrao destas informaes, a ferramenta
tambm calcula a varincia destes valores.
Para modelar a soluo foi escolhida a tcnica de
modelagem orientada a objeto, pois essa tcnica
permite transportar elementos do domnio problema
diretamente para o domnio da soluo para posteriormente selecionar quais caractersticas (atributos) dos
objetos so necessrias para o correto entendimento
do problema e sua soluo. Esta tcnica tambm
permite que sejam facilmente encontrados as classes
e os mtodos de cada classe, para resolver de forma
atmica os diversos passos necessrios para a soluo do problema. O banco de dados necessrio para
o armazenamento dos logs pr-analisados e para
o armazenamento das anlises e das sesses foi
modelado utilizando-se modelos entidade-relacionamento obtidos a partir do diagrama de classes.
Os arquivos de logs foram modelados na forma da
classe LogFile. Sobre estes objetos so efetuadas
as principais operaes de anlise atravs dos seus
mtodos de anlise e de extrao de sesso. Os
objetos da classe LogFile so persistentes
Cada arquivo de log formado por diversas entradas, modeladas pela classe EntradaDeLog. A
classe Entrada de Log utilizada somente na fase
de anlise dos arquivos de Log e por isso esta classe
no persistente.
As informaes importantes de uma entrada de log,
que so necessrias para diversas fases da anlise,
foram modeladas atravs da classe Chamada. Esta
classe persistente e contm todas as informaes
da Entrada de Log referentes requisio do usurio que podem ser usadas para identificar o seu
comportamento.
A navegao de um usurio foi modelada atravs da
classe transio, que representa um passo da navegao de um usurio no sistema. As informaes
do destino da transio sempre so conhecidas e
modeladas atravs de objetos da classe Chamada.
J as informaes do mdulo de origem dependem
das informaes armazenadas em cada entrada do
log e tambm da fase e passo atual da anlise. Por
isso a origem modelada atravs da classe Pgina
que pode ser uma chamada, um mdulo do sistema,
32
REVISTA2.indd 32
PCS
EPUSP
30/11/2007 18:38:30
Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
um elemento externo ou ser desconhecida.
Cada um dos objetos da classe transio pode
ou no ter sua sesso identificada. Esta sesso
modelada atravs da classe Sesso. Esta classe
a responsvel por identificar a relao entre os
usurios e as chamadas.
Uma anlise efetuada sobre um conjunto de arquivos de logs e apenas as chamadas pertencentes
a determinadas sesses so consideradas para
anlise. Estas anlises so modeladas atravs da
classe Anlise. Cada anlise gera como resultado
uma matriz de probabilidades.
A probabilidade de navegao entre dois mdulos
quaisquer do sistema para uma determinada anlise modelada atravs da classe Probabilidade.
Desta forma, a matriz de probabilidades de uma
determinada anlise formada pelo conjunto de
objetos da classe Probabilidade relacionados a
uma determinada anlise.
A
0
1/2
0
0
0
0
B
1
0
1/3
0
0
0
C
0
1/2
0
1/3
1/3
0
D
0
0
1/3
0
0
0
E
0
0
1/3
0
0
0
F
0
0
0
1/3
1/3
0
O
0
0
0
1/3
1/3
1
Ga
A
B
C
D
E
F
A
0
1/2
0
0
0
0
B
1
0
1/2
0
0
0
C
0
1/2
0
1/2
1/3
0
D
0
0
1/2
0
0
0
F
0
0
0
1/2
1/3
0
O
0
0
0
0
1/3
1
Ga
A
B
C
D
E
F
A
0
0
0
0
0
0
B
1
0
0
0
0
0
C
0
1
0
1/3
2/3
0
D
0
0
1/3
0
0
0
E
0
0
2/3
0
0
0
F
0
0
0
2/3
0
0
O
0
0
0
0
1/3
1
REVISTA2.indd 33
E
0
0
0
0
0
0
PCS
EPUSP 33
30/11/2007 18:38:30
Anlise de de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de Comunicao
por sua vez foi inserido diretamente no repositrio
da ferramenta desenvolvida como aconteceria nos
casos onde o sistema analisado estivesse sendo
monitorado atravs de formas de monitorao
dinmicas ou ativas.
Para evitar que erros na identificao das sesses
afetassem a validao da ferramenta ou a validao
da anlise, foi definido que todas as requisies
teriam o identificador da sesso explicito nos
parmetros passados pelo cliente durante a
requisio (uri-query) assim como acontece em
diversas aplicaes existentes atualmente. Alm
disso, para simplificar a identificao de qual grupo
contm cada uma das sesses, um identificador
de grupo tambm foi adicionado aos parmetros
transmitidos do cliente para a aplicao. Desta
forma, toda requisio possui no campo uri-query a
seguinte informao: ?NumGrupo=<Identificaco do
Grupo>&Sessao=<Nmero da Sesso>.
Sobre a massa de testes criada foram feitas 4
anlises: Uma anlise contemplando todas as
sesses existentes na massa de testes utilizada
e uma anlise individualizada para cada uma das
sesses. Estas anlises foram realizadas em duas
etapas.
A primeira etapa, comum a todas as anlises,
consistia na identificao e agrupamento de
sesses. Devido a um numero explcito de sesso
estar presente em cada chamada conforme definido
na simulao, foi utilizado mtodo de identificao
de sesses explicitas.
Depois de realizada a primeira etapa foi ento
realizada a primeira anlise de probabilidade
de transio utilizando como entrada todas as
requisies simuladas. O resultado obtido foi:
P
A
B
C
D
E
F
A
0
0.46
0
0
0
0
B
1
0
0.34
0
0
0
C
0
0.54
0
0.43
0.53
0
D
0
0
0.41
0
0
0
E
0
0
0.25
0
0
0
F
0
0
0
0.50
0.12
0
O
0
0
0
0.07
0.35
1
Enviados(Kb)
1868 791
1840 798
2217 1005
2168 992
2928 1502
2191 901
2056 914
Recebidos(Kb) Tempo(ms)
18701 7898
564 306
18416 8047
556 313
22122 10001
665 379
21660 9809
653 369
29286 14996
879 546
22013 9073
676 370
20568 9142
621 351
34
REVISTA2.indd 34
B
C
D
E
1
0
0
0
0 0.48
0
0
0.32 0
0.32 0.36
0 0.35
0
0
0 0.30
0
0
0
0
0
0
F
O
0
0
0
0
0
0
0.31 0.34
0.33 0.37
0
1
Mdulo
A
B
C
D
E
F
Mdia
Enviados(Kb)
997 114
1002 116
1002 116
1005 111
1000 119
989 116
999 115
Recebidos(Kb) Tempo(ms)
9975 1148
303 104
9994 1153
299 104
9997 1143001 300 102
10001 1156
304 105
10055 1149
305 100
1002 1163
304 108
9995 1150
302 103
B
C
D
1
0
0
0 0.50
0
0.50 0
0.50
0 0.48
0
0
0
0
0
0
0
E
0
0
0
0
0
0
F
0
0
0
0.52
0
0
O
0
0
0
0
0
1
Mdulo
A
B
C
D
E
F
Mdia
Enviados(Kb)
1998 228
2001 230
1998 231
1997 232
2009 227
2000 230
Recebidos(Kb) Tempo(ms)
20038 2304
607 211
20007 2298
605 206
19972 2323001 603 206
20058 2327
606 204
20137 2286
619 215
20020 2308
606 207
P(A)
A
B
C
D
E
F
A
0
0
0
0
0
0
B
1
0
0
0
0
0
C
D
E
0
0
0
1
0
0
0
0.32 0.68
0.32
0
0
0.67
0
0
0
0
0
F
O
0
0
0
0
0
0
0.68 0
0 0.33
0
1
PCS
EPUSP
30/11/2007 18:38:31
Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
Mdulo
A
B
C
D
E
F
Mdia
Enviados(Kb)
4013 473
4000 471
4012 461
4002 453
4025 456
3965 460
4009 462
Recebidos(Kb) Tempo(ms)
1181 399
39983 4593
1126 403
40304 4707
1196 405
39942 4607
1190 399
39677 4551
1206 409
40236 4639
1232 418
39896 4554
1202 405
40033 4616
V1 = 1 e Vn =
V
k =1
* p k ,n
Valor Mdio
48,16
200,00
150,00
198,18
Dados Trafegados
115547 18806
365312 59486
308734 50323
265380 166828
REVISTA2.indd 35
Tempo
3174 1082
10054 3434
8426 2859
7284 4117
PCS
EPUSP 35
30/11/2007 18:38:31
Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
Grupo
A
B
C
Sesses
33,33%
37,04%
29,63%
Dados Trafegados
14,52 %
51,00 %
34,48 %
Tempo
14,54 %
51,16 %
34,30 %
Faturamento
11,93 %
55,04 %
33,03 %
Dados Trafegados
- 56,46 %
+ 37,66 %
+ 16,37 %
Tempo
- 56,43 %
+ 38,02 %
+ 15,67 %
Faturamento
- 75,70 %
+ 0,92 %
-24, 31 %
8. Concluses
Este trabalho props e implementou uma ferramenta
para fazer anlises de desempenho voltadas ao
consumo de recursos computacionais.
A ferramenta foi validada, pois todos os valores
intermedirios produzidos pela anlise foram
prximos aos valores esperados que constavam da
massa de testes projetada, visto que a discrepncia
encontrada na validao dos dados analisados foi
sempre pequena.
9. Referncias
[01] MENASC, D., ALMEIDA, V., FONSECA,
36
REVISTA2.indd 36
PCS
EPUSP
30/11/2007 18:38:32
ABSTRACT
This paper proposes an infrastructure for configuring and managing a digital video distribution service,
which has been tested over the backbone of the Brazilian National Research Network (RNP). The proposed
infrastructure aims to make simpler, faster, more intuitive and consistent the configuration process, reducing
the required effort to keep the digital video distribution service operational.
RESUMO
Este artigo apresenta uma infra-estrutura para configurao e gerenciamento do servio de distribuio
de vdeo digital implantado no backbone da RNP. A infra-estrutura proposta tem por objetivo tornar mais
simples, rpido, intuitivo e consistente o processo de configurao, reduzindo o esforo requerido para
manter operacional o servio de distribuio de vdeo digital.
REVISTA2.indd 37
PCS
EPUSP 37
30/11/2007 18:38:32
1. Introduo
Avanos nas tecnologias de comunicao e
processamento de sinais tm motivado o surgimento
de servios e aplicaes multimdia. Como
conseqncia, atualmente, possvel conceber,
desenvolver, implantar e operar servios de
distribuio de vdeo digital na Internet, tanto na
abordagem sob demanda quanto ao vivo.
Neste contexto, a RNP (Rede Nacional de Ensino
e Pesquisa) fomentou a concepo e implantao
de um servio de distribuio de vdeo digital,
denominado DynaVideo [3][22]. Explorando uma
arquitetura hierrquica e distribuda de servidores de
vdeo, o DynaVideo adota estratgias de roteamento
de fluxos de vdeo com o objetivo de otimizar o
trfego na rede, reduzindo a utilizao dos recursos
de comunicao em redes de variada abragncia e
capacidade, incluindo backbones, redes regionais e
redes institucionais.
Para descobrir as melhores rotas entre os servidores
de vdeo e os respectivos clientes, o DynaVideo
explora informaes topolgicas que identificam os
ns da rede de distribuio, as conexes existentes
entre esses ns, os servidores disponveis, como
tambm a alocao de blocos de endereos s
redes. No entanto, na prtica, a manipulao direta
e manual das informaes topolgicas mostrou
ser uma atividade extremamente lenta, tediosa e
sujeita os erros, dificultando assim a ampla adoo
do servio.
Neste sentido, este artigo tem por objetivo propor e
apresentar uma infra-estrutura para configurao e
gerenciamento do servio DynaVideo, cujo objetivo
facilitar e agilizar o processo de configurao das
informaes topolgicas, e, principalmente, reduzir
as possibilidades de ocorrncia de erro. Desta forma,
a infra-estrutura proposta reduz o esforo requerido
do administrador para manter operacional a rede de
distribuio de vdeo digital.
A infra-estrutura proposta explora o conceito de
documento de configurao, que usado para
manter as informaes topolgicas da rede. O
documento de configurao especificado usando
uma linguagem baseada em XML, desenvolvida
particularmente para representar de forma precisa
as informaes topolgicas.
Embora o documento de configurao adote uma
linguagem bem estruturada, a abrangncia e o
tamanho da rede alvo do servio DynaVideo pode
tornar a manipulao do documento de configurao
XML uma atividade no trivial. Desta forma, para
tornar mais simples, intuitivo e consistente o
38
REVISTA2.indd 38
2. Trabalhos Relacionados
Atualmente, existem vrias propostas de servios
de distribuio de vdeo. Esta sesso descreve
brevemente algumas dessas propostas.
O ALMADEMVoD [27] dispe de servidores True
Video-on-Demand (T-VoD) que adotam polticas de
armazenamento de vdeo em disco, facilitando a
recuperao dos mesmos. A arquitetura centralizada
no permite o uso distribudo de recursos da rede e
no define mecanismos para configurar e controlar
as rotas adotadas pelos fluxos de vdeo. Adota
protocolos de controle prprios e usa aplicao
especfica para exibio dos vdeos, tornando-se
uma soluo pouco flexvel.
O GLOVE (Global Vdeo Environment) [18] um
sistema de vdeo sob demanda cujos clientes
definem uma memria temporria (cache), que prov
contedo para outros clientes. Para tal, os clientes
definem um esquema de cooperativa, denominado
Cooperative Video Cache (CVC), onde os blocos
de vdeo so armazenados temporariamente.
Novas requisies so atendidas diretamente pelos
clientes, aliviando assim a carga dos servidores.
Este esquema torna a arquitetura escalvel, pois
no limita o nmero de clientes que podem acessar
o servio. No entanto, no dispe de mecanismos
para configurar e controlar as rotas seguidas pelos
fluxos de vdeo.
O Requestcasting [17] um sistema de vdeo sob
demanda que adota um switching board para separar
redes de requisio e broadcast. O switching board
atua como interface entre o servidor e os clientes.
O servidor transmite vdeos contnuos em broadcast
para o switching board, que, por sua vez, retransmite
em unicast para o cliente apenas o vdeo solicitado.
Para reduzir o tempo de espera dos clientes na
comutao entre as duas bandas passantes
PCS
EPUSP
30/11/2007 18:38:32
3. DynaVideo
O servio Dynavdeo (Dynamic Video Distribution
Service) um sistema de vdeo sob demanda
(VoD Vdeo on Demand) que foi desenvolvido no
contexto do projeto Natalnet, cujo principal objetivo
foi realizar testes em aplicaes multimdia, vdeo
sob demanda, ensino a distancia, videoconferncia,
como tambm disponibilizar o acervo de vdeo da
REVISTA2.indd 39
PCS
EPUSP 39
30/11/2007 18:38:32
4. Infra-Estrutura Proposta
A infra-estrutura de configurao e gerenciamento
proposta neste artigo representa uma alternativa de
soluo para o plano de coordenao do DynaVideo.
Como ilustrado na Figura 2, a infra-estrutura proposta
composta por trs entidades bsicas: configurador,
coordenador e repositrio de configurao.
40
REVISTA2.indd 40
EPUSP
30/11/2007 18:38:32
4.1. Coordenador
O coordenador [25] composto por dois componentes
bsicos: gerente e monitor. O gerente responsvel
por determinar qual servidor ir atender a requisio
do cliente, atravs do clculo da melhor rota entre
o cliente e o servidor. O monitor responsvel por
verificar os estados dos servidores (ativo-inativos),
permitindo que o gerente mantenha apenas rotas
vlidas. A Figura 3 ilustra a arquitetura bsica do
coordenador.
REVISTA2.indd 41
PCS
EPUSP 41
30/11/2007 18:38:33
5. Linguagem de Configurao
As informaes topolgicas da rede de distribuio de
vdeo digital so especificadas em um documento de
configurao que a descreve atravs de elementos
e atributos. Esse documento caracterizado
por informaes essenciais para o sucesso da
estratgia utilizada para distribuio de vdeo. Essas
informaes so: ns da rede, conexes existentes
entre ns, designao de sub-redes (blocos de
endereos) aos ns da rede, servidores e servios
disponveis. Com base nessas informaes o
coordenador constri um grafo de conectividade entre
servidores disponveis no sistema. O documento de
configurao reflete as caractersticas da rede de
distribuio da RNP e possui toda estrutura definida
em um documento de validao, especificado em
XML Schema.
42
REVISTA2.indd 42
<netnodes>
node name=Parana local=Curitiba
latitude =25.25.40.S longitude=49.16.23.W
hasServer=no default=no/>
</netnodes>
Figura 6. Elemento Netnodes
PCS
EPUSP
30/11/2007 18:38:33
5.2. Blocks
O elemento <blocks> descreve os blocos de
endereos alocados aos ns da rede de distribuio.
Cada n descrito pelo elemento <range>, cujo
atributo name identifica o nome do n. Por sua vez,
os blocos de endereos de um determinado n so
identificados por diversos elementos <block>, cujos
atributos address e mask identificam o endereo base
do bloco e a respectiva mscara. Com base nestes
atributos, o coordenador descobre a localizao do
cliente. Para uma melhor compreenso de como o
elemento <blocks> est descrito, a Figura 7 ilustra
um pequeno exemplo que descreve o n Paran,
juntamente com os endereos base dos seus blocos
e suas respectivas mscaras de rede.
<blocks>
<range name=Parana>
<block address=200.129.173.0 mask=24 />
<block address=220.132.5.0 mask=20 />
</range>
</blocks>
Figura 7. Elemento Blocks
5.3. Connections
6. Configurador
Essa sesso apresenta o prottipo da aplicao
desenvolvida para configurao e gerenciamento
das informaes contidas no documento de
configurao do servio de distribuio de vdeo.
O configurador foi desenvolvido usando a linguagem
Java, favorecendo a sua interoperabilidade
e portabilidade com diversas plataformas. O
configurador possui uma interface principal
que permite a configurao e o gerenciamento
das informaes contidas no documento de
configurao. A interface principal pode ser
visualizada na Figura 10.
<connections>
<source name=Parana>
<target name=Sao Paulo
rate=155 unit=Mbps />
<target name=Rio de Janeiro
rate=155 unit=Mbps />
<target name=Santa Catarina
rate=80 unit=Mbps />
</source>
</connections>
Figura 8. Elemento Connections
REVISTA2.indd 43
PCS
EPUSP 43
30/11/2007 18:38:33
O configurador ilustra os ns, conexes e servidores (ativos e inativos) que compem a rede de
distribuio. A partir desta interface principal possvel ativar outras interfaces que permitem a manipulao das informaes contidas no documento
de configurao atravs de operaes de insero,
remoo, alterao e consulta, proporcionando um
conjunto consistente de componentes de interface
com o usurio.
Para manipular as informaes contidas no
documento de configurao, o administrador pode
usar as funcionalidades providas na barra de menus
ou apenas clicar o boto direito do mouse sobre o
n, servidor ou conexo a ser manipulado. Utilizando
essas funcionalidades, o administrador pode
incluir, remover, modificar ou consultar informaes
do documento de configurao. A seguir sero
descritas algumas funcionalidades providas pelo
configurador.
44
REVISTA2.indd 44
PCS
EPUSP
30/11/2007 18:38:34
REVISTA2.indd 45
PCS
EPUSP 45
30/11/2007 18:38:34
46
REVISTA2.indd 46
PCS
EPUSP
30/11/2007 18:38:34
REVISTA2.indd 47
PCS
EPUSP 47
30/11/2007 18:38:35
7. Estudos de Caso
Essa seo descreve estudos de caso onde foram
realizados experimentos reais de configurao
da rede de distribuio utilizando a infra-estrutura
proposta.
7.1 SBRC/WRNP 2004
Esse estudo de caso descreve um experimento
nacional para transmisso ao vivo do Workshop da
RNP, realizado durante o SBRC 2004 em Gramado
(RS). Neste experimento, o sinal de vdeo foi gerado
por uma cmera SDTV (Standard Definition TV)
conectada a um codificador. O servidor SBRC atua
como a fonte do fluxo de vdeo para os demais
servidores intermedirios disponveis na rede de
distribuio. A Figura 21 ilustra a arquitetura de
interconexo utilizada para essa transmisso.
48
REVISTA2.indd 48
PCS
EPUSP
30/11/2007 18:38:35
<netDescr>
<netnodes>
<node name=SBRC local=Rio Grande do Sul
latitude=30.01.59.S longitude=51.13.48.W
default=no hasServer=yes />
<node name=Sao Paulo local=So Paulo
latitude=23.32.51.S longitude=46.38.10.W
default=no hasServer=yes />
</netnodes>
<connections>
<source name=SBRC>
<target name=So Paulo
rate=155 unit=Mbps />
</source>
</connections>
<blocks>
<range name=SBRC>
<block address=192.168.0.0 mask=24 />
</range>
</blocks>
<servers>
<poll name=SBRC status=online>
<server ip=200.231.123.1>
<service name=dlive port=9999 />
</server>
</poll>
</servers>
</netDescr >
REVISTA2.indd 49
PCS
EPUSP 49
30/11/2007 18:38:36
<netDescr>
<netnodes>
<node name=SuraVide local=Atlanta
latitude=33.76.N longitude=84.4.W
default=no hasServer=yes />
<node name=Rio de Janeiro local=Rio de Janeiro
latitude=22.54.10.S longitude=43.12.27.W
default=yes hasServer=yes />
</netnodes>
<connections>
<source name=SuraVide>
<target name=Rio de Janeiro
rate=155 unit=Mbps />
</source>
</connections>
<blocks>
<range name=SuraVide>
<block address=220.230.240.0 mask=24 />
</range>
</blocks>
<servers>
<poll name=SuraVide status=online>
<server ip=200.231.123.1>
<service name=dlive port=9999 />
</server>
</poll>
</servers>
</netDescr>
8. Concluses
A configurao e a otimizao de redes de
distribuio so primordiais para o sucesso de
aplicaes e servios que envolvam distribuio e
transmisso de dados multimdia. Neste sentido, a
concepo de estratgias para distribuio eficiente
de dados uma tendncia fortemente verificada
em aplicaes multimdia. Tais estratgias devem
identificar as rotas de distribuio e considerar
aspectos como proximidade e capacidade de
transmisso das redes.
Neste contexto, a infra-estrutura proposta para
configurao e gerenciamento do servio de
distribuio de vdeo da RNP promove um melhor
atendimento aos clientes, otimizando o trfego na
50
REVISTA2.indd 50
9. Referncias Bibliogrficas
[1] Altova XML SPY 2005. XML Editor. <http://www.
altova.com/products_ide.html>. ltimo acesso em
Julho 2005.
[2] Apache. Xerces2 Java Parser Readme. <http://
xml.apache.org/xerces2-j/>. ltimo acesso em
Agosto 2004.
[3] Batista, C. E. C. F.; Salmito, T. L.; Leite, L.
E. C.; Lemos, G. and Elias, G. Big Videos on
Small Networks: A Hierarchical and Distributed
Architecture for a Video on Demand Distribution
Service. Proceedings of the 1ST IEEE International
Conference on Multimedia Services Access Networks
(MSAN2005). June 2005.
[4] Boaventura, N. P.; Grafos: Teoria, Modelos,
Algoritmos. Edgar Blcher. 1996.
[5] Boshart, M. A; Kosa, M. J. Growing a GUI from
XML Tree. Proceedings of the 8TH Annual Conference
on Innovation and Technology in Computer Science
Edutacion (ITiCSE03). June 30 - July 2, 2003.
[6] Campbell, C; Eisenberg, A. XML SCHEMA,
ACM SIGMOD Record, Volume 32. Issue 2. Pages
96-101. June 2003.
[7] GTVD Grupo de Trabalho de Vdeo Digital.
Rede Nacional de Ensino e Pesquisa (RNP). <http://
girafa.natalnet.br/gtvd/index.jsp>. ltimo acesso em
Junho 2005.
[8] W3CSchools. XML Schema Tutorial. <http://www.
w3schools.com/>. ltimo acesso em July 2003.
PCS
EPUSP
30/11/2007 18:38:36
REVISTA2.indd 51
PCS
EPUSP 51
30/11/2007 18:38:36
52
REVISTA2.indd 52
PCS
EPUSP
30/11/2007 18:38:36
ABSTRACT
Information Systems / Information and Communication Technologies (IS/ICT) Management Reference Model
is designed to maintain detail information about enterprise informatics structure and management (e.g.
services, documents, licenses, management processes, measures.). The most important advantage of such
model (compared with the traditional meta-information systems) is that in the beginning of implementation
the model does not contain empty structures, but reference content. The content represents in this context
generalized knowledge (best practices) of model developers in the area of IS/ICT management. Reference
models should play a key role during implementation or improvement of management processes in enterprise
informatics. Implementation based on reference model is much faster and easier then traditional building
from scratch approach. The base principles of reference models and their implementation in the area of
IS/ICT management, the structure and content of reference model developed at the Dept. of Information
Technologies, University of Economics, Prague are described in this paper. Then the implementation
process of structured IS/ICT management using this reference model is briefly discussed. Paper concludes
by presenting the lessons learned from the model implementation in a real business environment.
REVISTA2.indd 53
PCS
EPUSP 53
30/11/2007 18:38:36
REVISTA2.indd 54
EPUSP
30/11/2007 18:38:36
Figure 1: Three labelled transition systems: (a) the initial model (e.g.,
the reference model), (b) a particular configuration hiding and blocking
specific edges/labels, and (c) the resulting model [14]
REVISTA2.indd 55
PCS
EPUSP 55
30/11/2007 18:38:37
REVISTA2.indd 56
PCS
EPUSP
30/11/2007 18:38:37
provided to enterprise,
- Applications (SW) information about IS/ICT
applications,
- Computer (HW) information about the
hardware,
- Users information about users of IS/ICT
services,
- Organization Units information about organization
units in the enterprise.
KIT Reference Model also tracks the key relationships
among the components (Figure 2). The structure of
relationships allows IS/ICT manager to identify e.g.
which organization unit is using the IS/ICT service
and how many users (or computers) from the unit
are using it etc.
Figure 2: KIT Reference Model key relationships tracked among model components
3.2
REVISTA2.indd 57
PCS
EPUSP 57
30/11/2007 18:38:37
IS/ICT Process
Attributes
(e.g. Title,
Description, Rules,
Links)
Related Model
Components
(IS/ICT Activities,
Data, Roles, CSF)
Figure 3: KIT Reference Model predefined content Process Description (Note: KIT Model is developed in the Czech language version only)
01.00
01.00Zpracovn
Zpracovninforma
informa n
nstrategie
strategie(IST)
(IST)
Poadavek
na IST /
periodicky
Ano
C01: Zhodnocen
stavu IST
IST existuje ?
P03:
Aktualizace
vybranch st IST
C02: Poadavky a
pln aktualizace
Ne
Event
STOP
S04:
P prava een
P05:
Podnikov
strategie
Activity
S07:
Kompletace a
oponentura een
P06:
Analza
stavu IS/ICT
Ne
Souhlas ?
P09:
Nvrh
architektur
Decision
P12:
Dopady do
organizace a
personlu
Sub-process
P13:
Nvrh
implement. IST
S14:
Kompletace a
oponentura een
Ano
P10:
Koncepce
zen IS/ICT
P08:
Koncepce
slueb
P11:
Strategie
outsourcingu
Ne
Souhlas ?
Ano
C15: pravy a
kompletace IST
STOP
Figure 4: KIT Reference Model predefined content process flow (Note: Simplified process notation is used in order to enable faster initial KIT
Model implementation)
REVISTA2.indd 58
EPUSP
30/11/2007 18:38:40
REVISTA2.indd 59
PCS
EPUSP 59
30/11/2007 18:38:40
REVISTA2.indd 60
7. Conclusions
When implementing structured IS/ICT management
system in an organization, it is highly desirable
to exploit the best practices included in the KIT
Reference Model. We do not expect to use it without
changes, because customization is needed for each
implementation. The duration of implementation of
the IS/ICT management system using the reference
model is much shorter than building it form scratch.
This paper was prepared with support of the
Czech Science Foundation GACR research
project 201/07/0455 Causality model between
corporate performance, process efficiency and ICT
effectiveness.
REFERENCES
[1] Kotelnikov, V.: Traditional Management
Model, [online], [cit. 2006-10-01], URL: <http://
www.1000ventures.com/business_guide/mgmt_
traditional-model.html>.
[2] Hammer, M. Champy, J., Reengineering the
corporation: A manifesto for business revolution,
Harper Business New York, 2001, ISBN 0-06662112-7.
[3] El Sawy, O.A.: Redesigning Enterprise Processes
for e-Business, McGraw-Hill, 2001, ISBN 0-07057225-9.
[4] Davenport, T. H.: Process Innovation :
Reengineering Work through Information Technology,
Boston, Harvard Business School Press, 1993, ISBN
0-87584-366-2.
[5] Klas, J.: Virtual organization ecology: information
management and digital business technology
aspects. esk Budjovice 14.09.2005 16.09.2005.
In: HOYER, Christoph, CHROUST, Gerhard (ed.).
IDIMT-2005. Linz : Trauner Verlag Universitt, 2005,
pp. 253259. ISBN 3-85487-835-4.
PCS
EPUSP
30/11/2007 18:38:40
REVISTA2.indd 61
PCS
EPUSP 61
30/11/2007 18:38:40
62
REVISTA2.indd 62
PCS
EPUSP
30/11/2007 18:38:40
Abstract
Saci is a special-purpose iterated block cipher, targeted at certain applications with heavily constrained
resources and very low traffic of encrypted messages. A typical scenario is the synchronization of tokens, an
infrequent operation involving the exchange of just a few encrypted bytes under a fixed or seldom updated
key. Saci is an instance of the Wide Trail family of algorithms which includes the AES cipher, and displays both
involutional structure, in the sense that the encryption and decryption modes differ only in the key schedule,
and cyclic key schedule, whereby the round subkeys can be computed in-place in any order.
Resumo
Saci uma cifra de bloco iterativa de propsito especial projetada para aplicaes com recursos muito
escassos e com pouco trfego de mensagens cifradas. Um cenrio tpico a sincronizao de tokens,
uma operao espordica envolvendo a troca de apenas alguns bytes cifrados por uma chave raramente
atualizada. Saci pertence famlia de algoritmos de trilha larga que incluem a cifra AES e apresentam estrutura
involutiva, no sentido de que tanto a cifrao quanto a decifrao diferem apenas no escalonamento de
chave, e escalonamento cclico de chaves, segundo o qual as subchaves podem ser calculadas diretamente
em qualquer ordem.
REVISTA2.indd 63
PCS
EPUSP 63
30/11/2007 18:38:41
Introduction
process its input in 24-bit data blocks and uses a key of size
cipher design follows the Wide Trail strategy [1]. The most
JNDAEL ,
dictate that this input be rather short, usually less than the
24 bits as well.
pher key to derive the round subkeys, and (2) that function
If a key is reused in a stream cipher, then the difference between ciphertexts is the same as the difference between plaintexts, so that a single
compromised plaintext allows the attacker to recover any other message
without knowing the key.
64
REVISTA2.indd 64
PCS
EPUSP
30/11/2007 18:38:41
C is a
described in section 3. Security issues of the resulting design are discussed in section 4. Implementation techniques
tation
2.1
Finite fields
The
finite
field
[Ikk Ak(nk) ] is MDS if, and only if, every square submatrix
formed from rows and columns of A is nonsingular (cf. [11,
GF(28 )
will
be
represented
as
x85
mod p(x) =
x4 + x3 + x2 ),
respectively.
x7
+ u6
x6
+ u5
x5
+ u4
x4
+ u3
x3
01
01
01
01
01
01
00
00
00
01
01
01
01
01
01
01
01
01
A = 00 00 00 , B = 01 01 01 , C = 01 01 01 .
2.3
An element u = u7
writ-
2.2
MDS codes
we refer to [11].
2A + 4B.
I+
c
c+1
GF(2 p )
is a k-dimensional
REVISTA2.indd 65
PCS
EPUSP 65
30/11/2007 18:38:41
1)C.
Matrices D and E play important roles in S ACI (see sections 3.2 and 3.6).
2.4
The -parameter of an S-box S is defined as the maximal value for the correlation between linear functions of in-
Cryptographic properties
S =
f :
GF(2)n
(i, j)=(0,0)
GF(2n ) is defined as
a=0
2.5
isolated arguments.
GF(2)n
GF(2)n ,
we denote by
Miscellaneous notation
:
(x) =
n1
i=0
A mapping S :
GF(2n )
fr fn fn1 fm+1 fm
r=m
i xi .
and
r=n
fr fm fm+1 fn1 fn .
m
S[x] =
components of S:
S =
min {( S)}.
GF(2)n
duce key stages from which the round subkeys are computed (two per stage). After m key evolution steps the key
R = 12t 2 rounds.
66
REVISTA2.indd 66
PCS
EPUSP
30/11/2007 18:38:42
3.1
The S-box in S ACI is the same defined for the block ciphers
S = 22 , and S
argument individually:
S[S[x]] = x, x
GF(28 ).
Therefore, is an involution.
3.4
Key representation
3.5
3.2
03
D = 04
06
02
05
06
02
Schedule constants
(s)
qi, j
S[2t(s 1) + j], if i = 0,
0,
otherwise.
04 ,
07
bytes in a state, and also not equal for all bit positions in
a byte. They should also be different in each round. The actual choice meets these constraints. Taking values from the
so that
S-box itself avoids the need for any extra storage. In fact,
(a) = b b = D a.
Circulant matrices [12, 13] are not suitable for the diffusion layer because no circulant matrix can be involutional.
Q(s) = i (q(i) ).
i=0
REVISTA2.indd 67
PCS
EPUSP 67
30/11/2007 18:38:42
3.6
3.7
b0, j
(a) = b
b1, j
b2, j
= a0, j ,
from some key stage K (s) ) via the key selection function,
r : Mn M1 .
(a) = b b = a V (n) ,
(a) = E a,
Vi,0
Vi,1
(n)
= 1
(n)
= xi
0 i < n.
holds:
(r)
3.8
(kl)
S ACI[K] : M1 M1 given by
S ACI[K] [(R) ]
[(r) ] [(0) ].
R1
r=1
to be
K (0)
as s [q(s) ], i.e.
(s)
= s (K
(s1)
)=
(i)
i=1
3.9
sense that the only difference between the cipher and its
68
REVISTA2.indd 68
PCS
EPUSP
30/11/2007 18:38:43
1 [(0) , . . . , (R) ] =
r=R1
[(0) ]
[((r) )] [(R) ].
1
1 [(0) , . . . , (R) ] =
R1
[ (R) ] [ (r) ] [ (0) ].
r=1
3.10
( [(r) ])(a)
((r)
3.11
Extensions
The range of the t parameters that defines the key sizes and
the corresponding number of rounds was chosen so that the
[(0) , . . . , (R) ] =
R1
[(R) ] [(r) ] [(0) ].
r=1
1 [(0) , . . . , (R) ] =
r=R1
[(0) ]
[(r) ] [(R) ].
4.1
1 [(0) , . . . , (R) ] =
r=R1
(0)
(r)
[ ]
[( )] [(R) ].
Analysis
Block collisions
the same key, then with probability 1/2 one can find two
7
REVISTA2.indd 69
PCS
EPUSP 69
30/11/2007 18:38:43
on the actual key value. This is not the case for S ACI, where
selection.
security hipothesis 1.
4.6
4.2
Related-key cryptanalysis
larger than B
exceedingly unlikely.
= (22 )4
= 28 .
ential or linear attacks, which need characteristics with probability larger than 223 or input-output correlations larger
4.7
4.3
Saturation attacks
recovers one byte of the last round key at a time, and for
each one requires 29 chosen plaintexts. However, almost
Truncated differentials
4.8
4.4
round key and proceeding with the n-round attack [19]. Each
extra round increases the complexity by a factor 224 S-box
Interpolation attacks
GF(28 ),
4.5
4.9
Weak keys
Other attacks
The weak keys we discuss are keys that result in a block ci-
case of such weak keys are those of IDEA [1]. Typically, this
70
REVISTA2.indd 70
PCS
EPUSP
30/11/2007 18:38:43
Implementation issues
tiplication.
(represented by on S ACI).
Mullers attack against K HAZAD [23] is based on the de-
tails of the key schedule adopted for that cipher, and shows
S ACI.
deny their viability. At the time of this writing no such attack has ever been demonstrated, not even against simplified versions of AES, whose S-box has a far simpler algebraic structure than the S-box used in S ACI. It is pointed
Algorithm 4 Computing D a
I NPUT : a M1 .
O UTPUT : D a.
1: v X[a0 a1 a2 ], w X[v]
2: b0 a0 v, b1 a1 w, b2 a2 v w
3: return b
REVISTA2.indd 71
PCS
EPUSP 71
30/11/2007 18:38:44
I NPUT : a M1 .
I NPUT : e, a Boolean flag signaling whether E a (true) or E 1 a (false) is
to be computed.
1: v a0 a1 a2
2: if e then
3:
v Z[v]
4: else
5:
v Z[v] v
6: end if
7: b0 a0 v, b1 a1 v, b2 a2 v
8: return b
results.
I NPUT : a Mn .
O UTPUT : a V (n) M2 .
1: for i 0 . . . 2 do
2:
bi,0 ai,n1 , bi,1 ai,n1
3:
for j n 2 . . . 0 do
4:
bi,0 bi,0 ai, j , bi,1 X[bi,1 ] ai,n1
5:
end for
6: end for
7: return b
Performance evaluation
system.
portant support devices, like an LCD controller and an oscillator, that make the token circuitry much simpler. Both
ciphers were written in C and compiled using the Microchip
C18 compiler 2.3. All optimizations were enabled.
The AES implementation is restricted to, and optimized
for, 128-bits keys. The S ACI implementation, on the contrary, accepts all allowed key sizes.
Table 1 summarizes the storage requirements for each
cipher.
For running time assessment we set the microcontroller
at 1 MHz. Each cipher was invoked 1000 times under the
same key, the initial plaintext being an array of null bytes and
10
72
REVISTA2.indd 72
PCS
EPUSP
30/11/2007 18:38:44
u
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
Conclusion
P[u]
3
F
E
0
5
4
B
C
D
A
9
6
7
8
2
1
Q[u]
9
E
5
6
A
2
3
C
F
0
4
D
7
B
1
8
1991.
2000.
Acknowledgements
References
1995.
REVISTA2.indd 73
PCS
EPUSP 73
30/11/2007 18:38:44
Springer, 1999.
ber 2001.
[14] L. Knudsen, Block ciphers Analysis, Design and Applications. Ph.d. thesis, rhus University, 1994.
[25] N. Courtois and J. Pieprzyk, Cryptanalysis of block ciphers with overdefined systems of equations, in Ad-
Springer, 2002.
74
REVISTA2.indd 74
PCS
EPUSP
30/11/2007 18:38:45
Revista
de Engenharia de Computao e Sistemas Digitais ___
PCS
Espao da Graduao
Universidade de So Paulo
Escola Politcnica
Departamento de Engenharia de
Computao e Sistemas Digitais - PCS
REVISTA2.indd 75
PCS
EPUSP 75
30/11/2007 18:38:45
76
REVISTA2.indd 76
PCS
EPUSP
30/11/2007 18:38:45
REVISTA2.indd 77
PCS
EPUSP 77
30/11/2007 18:38:45
REVISTA2.indd 78
PCS
EPUSP
30/11/2007 18:38:45
1. Introduo
Devido aos grandes avanos da eletrnica,
atualmente podem-se encontrar microprocessadores
e microcontroladores com grande capacidade de
processamento a preos atrativos, estimulando
o desenvolvimento de novos produtos, como por
exemplo, equipamentos eletrnicos de medio,
em substituio aos dispositivos de medio
convencionais. Dentre estes equipamentos podemse citar as trenas eletrnicas, que deixaram de ser
um equipamento de uso especfico apenas para
profissionais da construo civil graas ao seu baixo
custo.
A possibilidade de realizar medies utilizando
uma trena eletrnica traz diversas vantagens em
relao a trenas convencionais, como por exemplo,
a facilidade de medio, especialmente em locais de
difcil acesso ou que requer outros recursos, como
escadas. A preciso tambm algo a se considerar:
medidas so feitas eletronicamente no dependendo
da viso e habilidade do usurio.
A presena de um microcontrolador no equipamento
possibilita a incorporao de recursos complementares
baseados em medies realizadas, como o clculo
de permetros, reas e volumes, teis na estimativa
2. Princpio de funcionamento
A trena foi concebida para utilizar os recursos
bsicos do microcontrolador 80C51 (MACKENZIE,
1999) presentes em uma Placa Experimental para
aplicaes didticas (CUGNASCA; HIRAKAWA,
2007), e um mdulo de ultra-som de baixo custo
(cerca de R$50,00), que consiste em um emissor
e um receptor de ultra-som, j integrados a uma
pequena placa de circuito impresso (Figura 1), que
realiza a converso da medida da distncia em um
pulso de largura proporcional distncia entre o
mdulo e um obstculo (TATO, 2007).
REVISTA2.indd 79
PCS
EPUSP 79
30/11/2007 18:38:45
onde:
Vsom = V0
T
273
80
REVISTA2.indd 80
y = 1,0473x 25,771
y = 1,3739x 232,15
y = 1,084x 13,07
3. Outros Recursos
Devido capacidade ociosa de processamento
do 80C51, foram incorporados outros recursos ao
equipamento, como identificao e armazenamento
de conjunto de medidas, clculo de reas e volumes,
relgio, termmetro, memria para armazenamento
de medidas, sons diversos de sinalizao para facilitar
o uso e conversor de unidades. Complementando o
equipamento, utilizou-se a interface de comunicao
serial disponvel para a comunicao com um
microcomputador, destinada ao armazenamento,
para uso futuro, de medies realizadas.
4. Consideraes Finais
O projeto desenvolvido se baseou em componentes
comuns e de baixo custo. Apesar de a especificao
do mdulo de ultra-som apresentar como faixa de
utilizao de 200 mm a 1.500 mm, conseguiu-se
com a linearizao realizada efetuar medidas entre
0 e 2.000 mm. Contudo, para distncias maiores,
PCS
EPUSP
30/11/2007 18:38:45
Referncias Bibliogrficas
CUGNASCA, C.E.; HIRAKAWA, A.R. Familiarizao
com a Placa Experimental de Microcontrolador
8051. Apostila. Escola Politcnica da USP, 2007.
12p.
MACKENZIE, S. The 8051 Microcontroller. Prentice
Hall, 3rd edition, 1999. ISBN: 0-13-780008-8.
NATIONAL SEMICONDUCTOR. LM35 - Precision
Centigrade Temperature Sensors. Datasheet.
2000.
PCS2498. Site da disciplina PCS2498. Disponvel
em: <http://www.pcs.usp.br/~pcs2498/> Acesso em
05 jul. 2007.
TATO. Mdulo Sonar. Disponvel em: <http://www.
tato.ind.br/images/Sonar.pdf>. Acesso em 05 jul.
2007.
REVISTA2.indd 81
PCS
EPUSP 81
30/11/2007 18:38:46
82
REVISTA2.indd 82
PCS
EPUSP
30/11/2007 18:38:46
Revista
de Engenharia de Computao e Sistemas Digitais ___
PCS
Universidade de So Paulo
Escola Politcnica
Departamento de Engenharia de
Computao e Sistemas Digitais - PCS
REVISTA2.indd 83
PCS
EPUSP 83
30/11/2007 18:38:46
84
REVISTA2.indd 84
PCS
EPUSP
30/11/2007 18:38:46
REVISTA2.indd 85
PCS
EPUSP 85
30/11/2007 18:38:46