Escolar Documentos
Profissional Documentos
Cultura Documentos
i=1
(
ql
j=1
(
s
k=1
(
d
k
d
k
+ r
k
)
s
)
ql
)
20
(1)
Qt =
20
i=1
(
(d
i
+ r
i
) 8
1000
)
20
(2)
onde:
Tp = Percentual de taxa de perda de pacotes (0-1);
Qt = Quantidade, em KBytes, de tr afego gerado pelas etiquetas aos leitores;
d
i
= Quantidade de pacotes descartados simulac ao i;
r
i
= Quantidade de pacotes recebidos na simulac ao i;
i = N umero da simulac ao;
ql = Quantidade de leitores;
s = Quantidade de requisic oes;
d
k
= Quantidade de pacotes descartados na requisic ao k;
r
k
= Quantidade de pacotes recebidos na requisic ao k ;
8 - Tamanho em bytes do pacote RFID.
6. An alise de desempenho
A an alise de desempenho dos cen arios com e sem a implementac ao do mecanismo pro-
posto foi realizada atrav es de simulac oes com o ns-2, seguindo a Equac ao 1 e a Equac ao
2 para a obtenc ao dos valores que ser ao mostrados em gr acos nesta sec ao.
6.1. Extens ao RFID para ns-2
O software escolhido, ns-2, n ao possui pacotes ou m odulos pr oprios ou de terceiros que
modelem os componentes de um sistema de RFID, como etiquetas e leitores e seu pro-
tocolo de comunicac ao. Na literatura tamb em n ao existem publicac oes que oferecam tal
Anais 303
funcionalidade. Por isso foi implementado uma extens ao para o ns-2 que modela o funcio-
namento de componentes RFID. Os par ametros da camada de enlace foram congurados
a partir do padr ao 802.11, ajustando-os para adequarem-se aos valores reais do padr ao
RFID.
A extens ao desenvolvida considera as seguintes caractersticas existentes em sis-
temas RFID:
As etiquetas n ao iniciam uma comunicac ao. Apenas respondem a uma requisic ao
de um leitor, informando seu identicador.
Os leitores enviam pacotes de difus ao, solicitando que todas as etiquetas em seu
alcance retornem seus identicadores. Estes, quando recebidos, s ao enviados a
uma aplicac ao central;
A aplicac ao central realiza todo processamento relacionado aos identicadores
das etiquetas, e suas respectivas localizac oes a partir da informac ao recebida pelo
leitor;
O mecanismo anti-colis ao das etiquetas e baseado em um algoritmo probabilstico
(Algoritmo 2) em que a etiqueta espera um tempo aleat orio entre zero e dois se-
gundos, antes de responder ao leitor, minimizando, mas n ao eliminando, a pos-
sibilidade de colis ao de pacotes na chegada ao leitor. Inseri esta frase: Este tipo
de soluc ao foi escolhido para generalizar as soluc oes probabilsticas propostas na
comunidade cientca.
Algoritmo 2: Algoritmo anti-colis ao probabilstico implementado nas etique-
tas
Entrada: Pacote de solicitac ao do leitor
Sada: Envio do pacote contendo o identicador da etiqueta
1 Desempacota a requisic ao recebida do leitor;
2 Sorteia n umero aleat orio entre 0 e 2 segundos (t), baseado em uma
distribuic ao uniforme;
3 Prepara o pacote de resposta;
4 Agenda o envio do pacote para t segundos.
A extens ao
5
pode ser usada para modelar diversos cen arios, com v arios leitores
e v arias etiquetas espalhadas por toda uma area predenida. Al em disso, pode-se fazer
com que as etiquetas movimentem-se, como se estivessem representando uma pessoa
em movimento, ou um objeto pertencente a uma pessoa em movimento. Caractersticas
como as apresentadas na sec ao 5 devem ser conguradas no arquivo tcl de modelagem
do cen ario, pois tratam-se de caractersticas da camada de acesso ao meio. J a os tipos de
etiquetas suportadas seguem o padr ao denido em [EPCglobal 2008].
As seguintes modicac oes foram realizadas no ns-2, vers ao 2.35:
Criac ao dos agentes RdReader (arquivos rdReader.cc e rdReader.h) e RdTag
(arquivos rdTag.cc e rdTag.h);
5
A extens ao desenvolvida est a melhor descrita e validada no stio eletr onico http://www.ime.
usp.br/
perazzo/rfid_module.php
306 31
o
Simposio Brasileiro de Redes de Computadores e Sistemas Distribuidos SBRC 2013
Criac ao do tipo de pacote RdPacket (rdPacket.cc e rdPacket.h), comos campos
EPC (identicador da etiqueta) e ID (identicador do leitor que fez a solicitac ao);
Inclus ao do novo pacote RdPacket no arquivo common/packet.h;
Inclus ao dos agentes RdReader e RdTag no arquivo tcl/lib/ns-default.tcl que e
respons avel pela disponibilizac ao do acesso aos cabecalhos do novo pacote;
Alterac ao do arquivo Makele.in, para inclus ao dos agentes rdReader.o, rdTag.o
e rdPacket.o;
A Figura 3 ilustra o diagrama de classes criadas, com seus atributos e m etodos. A
classe RdReader possui os atributos id que representa o identicador do leitor, tagEPC
que armazena o c odigo EPC recebido de uma etiqueta e singularization que congura
se o leitor requer ou n ao algum mecanismo anti-colis ao, como o Algoritmo 2. A enti-
dade etiqueta possui os atributos id que armazena o identicador do leitor que enviou
a requisic ao e tagEPC que representa o pr oprio identicador da etiqueta. J a um pacote
RFID e formado pelos seguintes campos:
id : Identicador do leitor que enviou a requisic ao;
tagEPC : Identicador da etiqueta que enviou a resposta;
tipo : Direc ao do uxo: 0 para etiqueta-leitor e 1 para leitor-etiqueta;
singularization : 0 para nenhum mecanismo e 1 para mecanismo probabilstico;
service : 0 sem mecanismo de QoS e 1 com mecanismo de QoS.
Figura 3. Diagrama de classes criadas
6.2. Resultados e discuss ao
As Figuras 4 e 5 apresentam gr acos que plotam o percentual de perda de pacotes em
func ao da quantidade de n os para os cen arios modelados. Duas curvas s ao apresenta-
das em cada gr aco. Uma delas, identicada como Cen ario 1 sem mecanismo apre-
senta os resultados sem a implementac ao do mecanismo proposto no Algoritmo 1. A
outra curva, identicada como Cen ario 1 com mecanismo apresenta os resultados com
a implementac ao do mecanismo proposto no Algoritmo 1. O Algoritmo 2 foi utilizado
para ambas as curvas, ou seja, as etiquetas sempre esperam um tempo aleat orio antes de
responder, a m de reduzir o n umero de colis oes.
Observa-se no Cen ario 1 (Figura 4) que o percentual de perdas de pacotes perma-
nece constante quando a turma varia entre 30 e 180 alunos, mantendo uma taxa de perdas
abaixo de 5%. Este fato e justicado pela caracterstica do leitor que consegue lidar bem
Anais 307
com estas quantidades de n os. Percebe-se tamb em que ap os os 230 alunos, a taxa de
perda cresce signicativamente, caracterizando que o leitor est a no limite de sua capaci-
dade de leituras, gerando perdas que podem inviabilizar a implantac ao do cen ario. Ainda
na Figura 4 pode-se observar que o mecanismo de QoS proposto levou os ndices de per-
das para um valor constante baixo, independente da quantidade de etiquetas, viabilizando
a implementac ao do cen ario sem que haja a necessidade de aquisic ao de novos leitores.
Comparando o percentual de perdas no cen ario com 430 n os observa-se que houve uma
diminuic ao de aproximadamente 95% quando o mecanismo de QoS foi implementado.
0 %
3 %
6 %
9 %
12 %
15 %
18 %
21 %
24 %
27 %
30 %
33 %
36 %
39 %
42 %
45 %
30 80 130 180 230 280 330 380 430
P
e
r
c
e
n
t
u
a
l
d
e
p
e
r
d
a
s
Quantidade de etiquetas
IC 95%
Cenrio 1 sem mecanismo
Cenrio 1 com mecanismo
Figura 4. Percentual de perdas x Quantidade de etiquetas para o Cen ario 1
O Cen ario 2, que simula uma feira de exposic oes, onde diversas pessoas
movimentam-se aleatoriamente por v arios locais diferentes, revela pequenos percentuais
de perdas at e os 450 n os, conforme Figura 5. Quando o mecanismo proposto n ao foi utili-
zado, as perdas chegaram a quase 18% quando haviam at e 1050 etiquetas. O mecanismo
proposto mostrou-se bastante eciente, pois assim como no Cen ario 1, a curva permanece
praticamente com valor constante pequeno. Comparando os resultados quando haviam
1050 etiquetas observa-se que a utilizac ao do mecanismo levou a uma reduc ao de 81% na
porcentagem de perdas de pacotes.
Para cada um dos cen arios, percebe-se que o a utilizac ao do algoritmo anti-colis ao
n ao resolve o problema de falta de escalabilidade dos ambientes, ou seja, se aumentarmos
muito a quantidade de n os, a taxa de perdas elevar-se- a signicativamente. Este fato e
resolvido com o mecanismo de QoS proposto.
As Figuras 6 e 7 apresentam a quantidade de Kbytes transferidos na rede nos
Cen arios 1 e 2 respectivamente. Como era de se esperar, a implementac ao do meca-
nismo de QoS reduz signicativamente a quantidade de bytes na rede, o que trouxe como
consequ encia a reduc ao na taxa de perdas. Por exemplo, no Cen ario 1, com 430 n os, a
308 31
o
Simposio Brasileiro de Redes de Computadores e Sistemas Distribuidos SBRC 2013
0 %
2 %
4 %
6 %
8 %
10 %
12 %
14 %
16 %
18 %
50 150 250 350 450 550 650 750 850 950 1050
P
e
r
c
e
n
t
u
a
l
d
e
p
e
r
d
a
s
Quantidade de etiquetas
IC 95%
Cenrio 2 sem mecanismo
Cenrio 2 com mecanismo
Figura 5. Percentual de perdas x Quantidade de etiquetas para o Cen ario 2
quantidade de bytes foi reduzida em 84%. No cen ario 2, a reduc ao com a quantidade de
1050 etiquetas, foi de 63%.
0
500
1000
1500
2000
2500
3000
3500
4000
4500
5000
5500
6000
6500
7000
7500
8000
8500
9000
9500
10000
30 80 130 180 230 280 330 380 430
K
b
y
t
e
s
Quantidade de etiquetas
IC 95%
Cenrio 1 sem mecanismo
Cenrio 1 com mecanismo
Figura 6. Quantidade m edia de Kbytes transferidos no Cen ario 1
Anais 309
0
500
1000
1500
2000
2500
3000
3500
50 150 250 350 450 550 650 750 850 950 1050
K
b
y
t
e
s
Quantidade de etiquetas
IC 95%
Cenrio 2 sem mecanismo
Cenrio 2 com mecanismo
Figura 7. Quantidade m edia de Kbytes transferidos no Cen ario 2
7. Conclus oes
Este artigo analisou o desempenho de cen arios de IoT com RFID, prop os e validou um
mecanismo de QoS para cen arios sensveis ` a perda de pacotes e apresentou uma extens ao
` a aplicac ao ns que modela a tecnologia RFID para utilizac ao na IoT. Os resultados mos-
traram que o mecanismo implementado para a IoT consegue diminuir a taxa de perdas,
assim como a quantidade de Kbytes transferidos na rede.
Dada a crescente utilizac ao de RFID na pr atica, como por exemplo a utilizac ao em
passaportes e uniformes escolares
6
no Brasil, pode-se observar a import ancia da pesquisa
realizada, visto que em um futuro n ao t ao distante, as aplicac oes IoT, cada vez mais, far ao
parte da rotina das pessoas.
Como trabalhos futuros propomos ampliar o escopo da extens ao desenvolvida,
para que seja possvel a realizac ao de novos experimentos para simulac ao de novos me-
canismos, assim como a integrac ao com outras tecnologias.
Refer encias
Atzori, L., Iera, A., e Morabito, G. (2010). The Internet of Things: A Survey. Computer
Networks, 54(15):27872805.
Chen, Q., Schmidt-Eisenlohr, F., Jiang, D., Torrent-Moreno, M., Delgrossi, L., e Har-
tenstein, H. (2007). Overhaul of IEEE 802.11 Modeling and Simulation in ns-2. In
Proceedings of the 10th ACM Symposium on Modeling, analysis, and simulation of
wireless and mobile systems, MSWiM 07, p aginas 159168.
6
http://www.dpf.gov.br/servicos/passaporte/passaporte-eletronico/
http://www.congressord.com.br/entrevista-edilson/
310 31
o
Simposio Brasileiro de Redes de Computadores e Sistemas Distribuidos SBRC 2013
Duan, R., Chen, X., e Xing, T. (2011). A QoS Architecture for IOT. In Internet of
Things (iThings/CPSCom), 2011 International Conference on and 4th International
Conference on Cyber, Physical and Social Computing, p aginas 717 720.
EPCglobal, I. (2008). EPCTM Radio-Frequency Identity Protocols Class-1 Generation-2
UHF RFID Protocol for Communications at 860MHz-960MHz Version 1.2.0.
Evdokimov, S., Fabian, B., G unther, O., Ivantysynova, L., e Ziekow, H. (2011). RFID
and the Internet of Things: Technology, Applications, and Security Challenges. Now
Publishers Inc.
Finkenzeller, K. et al. (2010). RFID Handbook: Fundamentals and Applications in Con-
tactless Smart Cards, Radio Frequency Identication and Near-eld Communication.
Wiley.
Han, H., Park, J., e Lee, T.-J. (2012). RFID Anti-Collision Protocol for Monitoring Sys-
tem of Tags in Motion. In Ubiquitous and Future Networks (ICUFN), 2012 Fourth
International Conference on, p aginas 318321.
Leonardo, D. e Victor, M. (2012). Adding Randomness to the EPC Class1 Gen2 Standard
for RFID Networks. In Personal Indoor and Mobile Radio Communications (PIMRC),
2012 IEEE 23rd International Symposium on, p aginas 609614.
Liu, Y. e Zhou, G. (2012). Key Technologies and Applications of Internet of Things. In
Intelligent Computation Technology and Automation (ICICTA), 2012 Fifth Internatio-
nal Conference on, p aginas 197 200.
Miorandi, D., Sicari, S., Pellegrini, F. D., e Chlamtac, I. (2012). Internet of Things:
Vision, Applications and Research Challenges. Ad Hoc Networks, 10(7):1497 1516.
Nef, M., Perlepes, L., Karagiorgou, S., Stamoulis, G., e Kikiras, P. (2012). Enabling
QoS in the Internet of Things. In CTRQ 2012, The Fifth International Conference on
Communication Theory, Reliability, and Quality of Service, p aginas 3338.
Pal, D. (2012). A Comparative Analysis of Modern Day Network Simulators. In Wyld,
D. C., Zizka, J., e Nagamalai, D., editors, Advances in Computer Science, Engineering
& Applications, volume 167, p aginas 489498. Springer Berlin / Heidelberg.
Welbourne, E., Battle, L., Cole, G., Gould, K., Rector, K., Raymer, S., Balazinska, M., e
Borriello, G. (2009). Building the Internet of Things Using RFID: The RFID Ecosys-
tem Experience. Internet Computing, IEEE, 13(3):48 55.
Wu, H., Zeng, Y., Feng, J., e Gu, Y. (2013). Binary Tree Slotted ALOHAfor Passive RFID
Tag Anticollision. IEEE Transactions on Parallel and Distributed Systems, 24(1):19
31.
Zhong, W., Chen, J., Wu, L., e Pan, M. (2012). The Application of ALOHA Algorithm
to Anticollision of RFID Tags. In Measurement, Information and Control (MIC), 2012
International Conference on, volume 2, p aginas 717720.