Você está na página 1de 85

Revista

de Engenharia de Computao e Sistemas Digitais ___

PCS
nmero 3
dezembro 2007
ISSN 1678-8435

EDITORIAL
Prezados leitores,
Apresentamos na nova edio da Revista de Engenharia de Computao e Sistemas Digitais_, artigos
selecionados pela editoria desta revista e revisados
pelo conselho editorial.
Os artigos includos nesta edio apresentam estudos
sobre o futuro das aplicaes multimdia em redes
mveis celulares; sobre roteamento tico em redes
GMPLS; uma nova metodologia para anlise de negcio
eletrnico; estudos para ferramenta e gerenciamento de
servios de vdeo digital; sobre gerncia de tecnologias
da informao e desenvolvimento de uma cifra de pequenos blocos para dispositivos de autenticao.
No espao reservado para a graduao, apresentamse dois projetos de iniciao cientfica, orientados por
professores deste departamento.
Esta publicao conta com a infra-estrutura do Laboratrio de Arquitetura e Redes de Computadores, que
fornece recursos para a diagramao, impresso e
servios de secretaria.
A revista se apresenta na forma impressa, sendo enviada gratuitamente a bibliotecas de instituies da rea
de engenharia e de computao. Em formato eletrnico
ela est acessvel na Internet, atravs da seguinte URL:
http://revista.pcs.usp.br
Com o intuito de intensificar a gerao e a troca de
conhecimento na rea de engenharia da computao,
solicitamos aos pesquisadores e estudantes da rea a
submeterem seus artigos e publicao nesta revista.
Graa Bressan
Universidade de So Paulo
Escola Politcnica
Departamento de Engenharia de
Computao e Sistemas Digitais - PCS

REVISTA2.indd 1

30/11/2007 18:38:08

A Revista de Engenharia de Computao e Sistemas Digitais


(ISSN 1678-8435) editada pelo Departamento de Engenharia de
Computao e Sistemas Digitais - PCS, da Escola Politcnica da
Universidade de So Paulo - EPUSP.
Diretor da Escola Politcnica da Universidade de So Paulo
Ivan Gilberto Sandoval Falleiros
Vice-diretor da Escola Politcnica da Universidade de So
Paulo
Jos Roberto Cardoso
Departamento de Engenharia de Computao e Sistemas
Digitais
Titular: Selma Shin Shimizu Melnikoff
Suplente: Wilson Vicente Ruggiero
Editora
Graa Bressan
Conselho editorial
Eduardo Whitaker Bergamini, Instituto Nacional de Pesquisas
Espaciais, So Jos dos Campos, Brasil.
Joo Batista Camargo Jnior, Escola Politcnica da Universidade
de So Paulo, Brasil.
Joo Jos Neto, Escola Politcnica da Universidade de So Paulo,
Brasil .
Jos Eduardo Moreira, IBM Thomas J. Watson Research Center,
Nova York, USA.
Liria Matsumoto Sato, Escola Politcnica da Universidade de So
Paulo, Brasil.
Rosa Maria Esteves Moreira da Costa, Depto. de Informtica e
Cincias da Computao da Universidade Estadual do Rio de
Janeiro, Brasil.
Wilson Vicente Ruggiero, Escola Politcnica da Universidade de
So Paulo, Brasil.

Correspondncia
Escola Politcnica da Universidade de So Paulo
Prdio da Engenharia Eltrica
Av. Prof. Luciano Gualberto, travessa 3, n 158
Sala C1-46
CEP 05508-900 - So Paulo - SP / Brasil
http://revista.pcs.usp.br
Os artigos assinados no representam necessariamente
a opinio da Revista

REVISTA2.indd 2

Revisores;
Ana Cervigni Guerra, Cenpra, Centro de Pesquisa Renato Archer.
Campinas, Brasil.
Antonio Jos Balloni, CENPRA, Centro de Pesquisa Renato Archer.
Campinas, Brasil.
Carlos Frederico Cid, Royal Holloway, University of London, Reino
Unido.
Christiane Marie Schweitzer, Universidade Federal do ABC, Santo
Andr, Brasil.
Divanilson Rodrigo Campelo, Decom/FEEC/UNICAMP, Campinas,
Brasil.
Denis Gabos, Laboratrio de Arquitetura e Redes de Computadores
- Depto. PCS EPUSP, Brasil.
Eduardo Whitaker Bergamini, Instituto Nacional de Pesquisas
Espaciais, So Jos dos Campos, Brasil.
Eliane Gomes Guimares, DCA/FEEC/UNICAMP, Campinas,
Brasil.
Francisco Carlos da Rocha Reverbel, Instituto de Matemtica e
Estatstica da USP, Brasil
Joo Benedito dos Santos Jnior, Pontifcia Universidade Catlica
de Poos de Caldas, Brasil.
Jorge Luis Risco Becerra, Escola Politcnica da Universidade de
So Paulo, Brasil
Jorge Nakahara, UniSantos - Universidade Catlica de Santos,
Santos, Brasil
Maria Ins Brosso Pioltine, Universidade Mackenzie, So Paulo,
Brasil
Nicolau Reinhard, Universidade de So Paulo, Brasil.
Assistente editorial
Slvia Scapin
Servios:
Capa: Lmpada e Comunicao
Servios Grficos e Diagramao: InPrima Solues Grficas

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:08

Revista
de Engenharia de Computao e Sistemas Digitais ___

PCS
ndice

Artigos

Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos
Fim-a-Fim


15

27

Solange da Silva, Leonardo G. R. Guedes e Paulo R. Guardieiro

Efeito da Taxa de Falhas no Bloqueio de Conexes e no Projeto de Redes GMPLS


Ivo R. Brassolatti, Regina M. Silveira, Tereza C. M. B. Carvalho, Wilson V. Ruggiero

Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de Comunicao
Eduardo V. Franco; Wilson V. Ruggiero

37

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital

53

KIT IS/ICT MANAGEMENT REFERENCE MODEL

Ing. Ota Novotny, Ph.D.


63

Fernando Luiz de Almeida, Gldson Elias, Guido Lemos

The SACI Special-Purpose Block Cipher


Gustavo Yamasaki Martins Vieira, Paulo Srgio Licciardi Messeder Barreto, Wilson Vicente Ruggiero

75

Espao da Graduao
Instrumentao inteligente aplicada a estufas utilizando rede de controle LonWorks
Trena eletrnica auto-calibrvel baseada em mdulo ultra-som de baixo custo

83

Informaes aos autores

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 3

PCS

EPUSP

30/11/2007 18:38:08

REVISTA2.indd 4

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:08

Revista
de Engenharia de Computao e Sistemas Digitais ___

PCS

Artigos

Universidade de So Paulo
Escola Politcnica
Departamento de Engenharia de
Computao e Sistemas Digitais - PCS

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 5

PCS

EPUSP

30/11/2007 18:38:09

REVISTA2.indd 6

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:09

Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos
Fim-a-Fim
Solange da Silva1, Leonardo G. R. Guedes1 e Paulo R. Guardieiro2

Universidade Catlica de Gois, Departamento de Cincia da Computao


Universidade Federal de Uberlndia, Faculdade de Engenharia Eltrica
solansilva@terra.com.br, leonardo.guedes@uol.com.br, prguardieiro@ufu.br
1
2

Abstract
The next generation of cellular mobile networks will support multimedia applications. However, these applications differ in terms of QoS (Quality of Service) requirements, each one inflicting constraints which are
specific to this kind of environment due to its limited bandwidth. Based on this, in this paper, we propose
alternative schemes of CAC (Call Admission Control) combined with adjacent cells bandwidth reservation
schemes, in an end-to-end approach. This proposal try to attend various multimedia services according to
their QoS requirements, also reducing the dropping probabilities during the handoff procedures, prioritizing
the users already admitted in the network. The results based on simulations shows that it is possible to
guarantee low levels of CDP (Call Dropping Probabilities), increasing the user satisfaction.

Keywords
Call Admission Control, Bandwidth management, Handoff, Quality of Service, Next Generation Cellular
Mobile Networks, Multimedia Traffic.

Resumo
A prxima gerao de redes mveis celulares suportar as aplicaes multimdia. Entretanto, estas aplicaes diferem muito em termos de exigncias de QoS (Qualidade de Servio), impondo requisitos que so
restritivos neste tipo de ambiente, devido sua limitada largura de banda. Em vista disso, propem-se neste
artigo, esquemas alternativos de CAC (Controle de Admisso de Chamadas), combinados com reserva
de largura de banda, em uma abordagem fim-a-fim. Com esta proposta, busca-se atender os diferentes
servios multimdia conforme seus diferentes requisitos de QoS, alm de reduzir a taxa de perdas de chamadas durante os procedimentos de handoff, priorizando os usurios j admitidos na rede. Os estudos
dos resultados baseados em simulaes mostraram que possvel garantir nveis reduzidos de perdas
por handoff, aumentando a satisfao do usurio.

Palavras-chave
Controle de Admisso de Chamadas, Gerenciamento de Largura de Banda, Handoff, Qualidade de Servio,
Redes Mveis Celulares de Prxima Gerao, Trfego Multimdia.
Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 7

PCS

EPUSP

30/11/2007 18:38:09

Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos Fim-a-Fim

1. Introduo
Os sistemas mveis celulares de terceira gerao
(3G) suportaro o trfego multimdia. Com o aumento do trfego nessas redes e o surgimento das
aplicaes multimdia, o provisionamento de QoS
(Qualidade de Servio) tornou-se muito importante
nestas redes. Neste sentido, um algoritmo adequado
de CAC (Controle de Admisso de Chamadas) essencial para se alcanar este objetivo, alm de utilizar
eficientemente os recursos disponveis na rede.
As redes mveis celulares mais recentes utilizam
micro ou pico clulas para aumentar a capacidade
de transmisso e melhorar seu desempenho. Clulas
pequenas resultam em rpidas mudanas nas condies de trfego da rede, dificultando o atendimento
aos requisitos de QoS, devido ao grande nmero de
handoff, tornando mais difcil garantir QoS para as
aplicaes multimdia.
Partindo do princpio de que os usurios se sentem
mais insatisfeitos quando sua chamada interrompida do que quando bloqueada, esquemas
de gerenciamento de recursos tem sido propostos
na literatura buscando oferecer a continuidade das
chamadas aceitas na rede [1][7]. Entretanto, nas
redes mveis celulares, a largura de banda continua
sendo o recurso mais escasso. Em vista disso, uma
soluo para fornecer um nvel adequado de QoS
para as aplicaes multimdia o gerenciamento da
largura de banda, considerando ainda, a mobilidade
do usurio.
Tendo em vista estes desafios, apresenta-se neste
artigo, esquemas alternativos de CAC baseados
em reserva de largura de banda, com o objetivo
de prover QoS nas redes mveis celulares de alta
velocidade, transportando trfego multimdia.
Com esta proposta, busca-se atender aos requisitos de QoS relacionados com a taxa de perdas de
chamadas durante os procedimentos de handoff,
oferecendo suporte para a continuidade das chamadas, priorizando os usurios j admitidos na rede.
Alm disso, os esquemas propostos neste trabalho
seguem uma abordagem de provisionamento de
QoS fim-a-fim.
Este artigo est organizado da seguinte forma: a
Seo 2 trata dos esquemas alternativos de CAC
e Reserva de Recursos propostos. Na Seo 3, o
ambiente de simulao apresentado. Na Seo 4
so realizadas anlises dos resultados obtidos nas


REVISTA2.indd 8

Revista de Engenharia de Computao e Sistemas Digitais

simulaes. Finalmente, na Seo 5 as concluses


gerais so apresentadas.

2. Proposta de Esquemas Alternativos de


CAC e Reserva de Recursos
Um esquema de controle de admisso baseado em
reserva de largura de banda para prover garantias de
QoS para trfego multimdia, transportado em redes
mveis celulares de alta velocidade descrito em
[3]. Nesta soluo so considerados dois tipos de
trfego: classe I (trfego de tempo real) e classe II
(trfego no tempo real).
O objetivo do esquema alocar largura de banda
para o trfego de classe I onde a chamada foi solicitada e reservar recursos nas clulas vizinhas, de tal
forma que quando um usurio executar um handoff, a
largura de banda reservada anteriormente alocada
para suport-lo.Em relao aos esquemas que no
fazem reserva de largura de banda, esta proposta
fornece uma substancial diminuio da taxa de perda de handoff, porm ele trata apenas a clula que
solicita a chamada e no considera a clula para
onde essa chamada se destina.
Neste artigo, prope-se, como uma extenso
proposta apresentada em [3], quatro esquemas alternativos de CAC baseados em reserva de largura
de banda nas clulas vizinhas, numa abordagem
fim-a-fim. Aqui, considera-se abordagem fim-a-fim
como sendo um procedimento de tratamento da requisio de nova chamada ou de handoff realizado
tanto na clula que origina a chamada, quanto na
clula de destino da chamada.
Considera-se ainda que os enlaces fixos intra-redes,
entre os centros de comutao ou MSCs (Mobile
Switching Center) e as estaes base ou BSs (Base
Station) possuem capacidade de transmisso suficiente para o atendimento aos requisitos de QoS de
aplicaes multimdia tpicas.
Portanto, o escopo deste trabalho encontra-se no
gerenciamento da largura de banda da interface
area das redes mveis celulares, pois a limitao
deste recurso o principal obstculo no atendimento
aos requisitos de QoS. No contexto da pesquisa,
no se considera outros fatores do meio wireless
que dificultam prover garantias de QoS, tais como
desvanecimentos por mltiplos percursos, sombreamento e interferncias.
Os esquemas propostos so denominados de SR
PCS

EPUSP

30/11/2007 18:38:09

Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos Fim-a-Fim
(Sem Reserva), RT (Reserva Total), RO (Reserva
apenas na Origem) e RDir (Reserva Direcionada).
Estes esquemas buscam utilizar eficientemente a
largura de banda disponvel, priorizar os usurios j
admitidos na rede, diminuindo a taxa de perdas de
chamadas durante os procedimentos de handoff e
oferecendo suporte a QoS para trfego multimdia
transportado nas redes mveis celulares.

Se o trfego de classe I e existe disponibilidade de


recursos, a chamada aceita e a reserva de largura
de banda desejada feita na clula que originou a
chamada e em suas clulas vizinhas. Caso no haja
disponibilidade de largura de banda em pelo menos
uma das clulas adjacentes, a chamada de classe
I rejeitada.

Para atender aos requisitos de QoS das aplicaes


multimdia, os esquemas propostos utilizam informaes locais (da clula onde se origina a requisio de
nova chamada) e informaes das clulas vizinhas
para determinar se admite ou se rejeita um determinado
trfego. O trfego multimdia classificado em duas
classes distintas: Classe I e Classe II.
A. Esquema Sem Reserva (SR)
O esquema SR representa uma extenso do sistema
mvel celular convencional e, supe-se que suporte
o trfego multimdia. Aceita as requisies de novas
chamadas de Classe I e Classe II enquanto houver
largura de banda disponvel e no realiza reserva
de recursos nas clulas adjacentes, na origem ou
no destino, conforme ilustra a Fig. 1.

Fig. 1. Esquema Sem Reserva ou SR.

As requisies de handoff de Classe I so aceitas


se a largura de banda mnima requerida estiver disponvel e as requisies de handoff de Classe II so
aceitas enquanto houver recursos disponveis.
B. Esquema com Reserva Total (RT)
O esquema RT aloca largura de banda para o trfego
de classe I tanto na clula que origina a chamada (e
em suas clulas vizinhas), quanto na clula destino
(e suas adjacncias), numa abordagem fim-a-fim,
conforme ilustra a Fig.2.
Quando uma requisio de nova chamada for recebida, o algoritmo tenta alocar a quantidade solicitada
de largura de banda na clula onde foi originada
esta requisio, e efetua o tratamento da mesma,
conforme a classe de trfego (I ou II).

Fig. 2. Esquema com Reserva Total ou RT

Quando um usurio de classe I executar um handoff,


a largura de banda reservada alocada para a nova
clula para a qual ele se deslocou e para suas clulas vizinhas, liberando a largura de banda reservada
nas clulas que deixaram de ser vizinhas da clula
de onde o usurio veio. Essa liberao de largura de
banda ocorre tambm quando a chamada de classe
I termina ou se a chamada perdida.
Para requisies de novas chamadas e execuo
de handoff de Classe II, no se faz qualquer reserva
largura de banda nas clulas adjacentes. As chamadas so aceitas enquanto existir largura de banda
suficiente na clula. As execues de handoff de
classe II sempre sero aceitas, desde que exista
alguma largura de banda disponvel na clula para
onde o usurio est se deslocando.
Alm disso, feita uma tentativa de aceitar todas as
requisies de handoff, mesmo quando h restrio
de recursos, atribuindo-se somente uma parcela
mnima do valor requerido de largura de banda pela
chamada, buscando-se evitar as perdas por handoff.
Este valor reduzido de largura de banda aumentaria
a durao da chamada, porm as aplicaes de
classe II so tolerantes a atrasos.
C. Esquema com Reserva na Origem (RO)
O esquema RO realiza a reserva de largura de
banda apenas na clula que origina a chamada e
em suas clulas vizinhas, caso o trfego seja de
classe I, conforme ilustra a Fig. 3. No destino no
feita qualquer reserva de largura de banda nem
para as requisies de novas chamadas nem para
as execues de handoff.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 9

PCS

EPUSP

30/11/2007 18:38:09

Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos Fim-a-Fim
Os esquemas RO, RDir e RT priorizam as requisies de handoff, buscando diminuir as perdas de
chamadas de usurios j aceitos na rede, melhorando a percepo de QoS do usurio, pois este
tipo de perda , em geral, mais desagradvel para
o usurio que o bloqueio de chamadas.

3. Ambiente de Simulao

Fig. 3. Esquema com Reserva na Origem ou RO.

O esquema RO trata as requisies de novas chamadas e requisies de handoff de classe I da mesma forma que o esquema RT, apenas no realiza o
procedimento de reserva no destino. Este esquema
uma extenso do esquema proposto em [3], numa
abordagem fim-a-fim, o qual foi implementado para
fins de comparao.
D. Esquema com Res erva Direcionada (RDir)
O esquema RDir reserva recursos somente nas trs
clulas adjacentes que apresentam as maiores probabilidades de sofrerem uma execuo de handoff.
O tratamento da requisio de uma nova chamada
de classe I est ilustrado na Fig. 4.

Fig. 4. Esquema de Reserva Direcionada (RDir), e um procedimento de Handoff.

Exemplificando o funcionamento do esquema RDir:


considera-se que uma chamada de classe I tenha
sido originada na clula A. Sendo assim, a BS aloca
largura de banda para a clula A e reserva recursos
nas suas trs clulas vizinhas (2, B e 6), antecipando-se ao handoff. Quando o usurio se move da
clula A para a clula B, a BS reserva recursos nas
prximas trs clulas vizinhas a B (3, 4 e 5) e libera
recursos das clulas 2, A e 6, que deixaram de ser
adjacentes, e assim por diante. Este mesmo procedimento de reserva tambm efetuado na clula
para onde se destina a chamada.
10

REVISTA2.indd 10

Revista de Engenharia de Computao e Sistemas Digitais

O ambiente de simulao composto por 100 clulas, e cada clula mantm contato com suas seis
clulas vizinhas. Cada clula possui uma capacidade
de 30 Mbps [3], [13].
Quanto ao modelo de trfego, o nmero de chegadas
de requisies de novas chamadas segue a distribuio de Poisson, e os tempos entre chegadas so
exponencialmente distribudos. O tempo de durao
das chamadas segue a distribuio exponencial
negativa.
Para representar as vrias aplicaes multimdia,
definem-se seis diferentes grupos de aplicaes
tpicas [8]-[12], conforme mostra a Tabela I.
TABELA I
Trfego multimdia utilizado nas simulaes
GRUPO
DA
APLICAO
1
2
3

CLASSE DE
TRFEGO

LARGURA DE
BANDA REQUERIDA

Classe I
Classe I
Classe I

30 kbps
256 kbps (CBR)
1~6 Mbps (VBR)

4
5

Classe II
Classe II

5~20 kbps (UBR)


64~512 kbps(UBR)

Classe II

1~10 Mbps

DURAO
MDIA DA
CHAMADA
3 minutos
5 minutos
10 minutos
0,5 minutos
3 minutos
2 minutos

EXEMPLO DE
APLICAO
Servios de Voz
Videofone
Vdeo sob
demanda
E-mail
Dados sob
demanda
Transferncia
de arquivos

Cada clula contm uma BS, a qual responsvel


por estabelecer ou finalizar as novas chamadas e/ou
requisies de handoff, assim como reservar largura
de banda para as clulas vizinhas. Na simulao,
considera-se que as requisies de novas chamadas, dos seis grupos de aplicaes, so geradas
com igual probabilidade.
Os servios so considerados sob os seguintes aspectos: durao da conexo, exigncia de largura de
banda e a classe de trfego. Os diferentes grupos de
aplicaes utilizados nas simulaes so modelados
por fontes de trfego CBR (Constant Bit Rate), VBR
(Variable Bit Rate) e UBR (Unspecified Bit Rate).

4. Apresentao e Anlise de Resultados


Os experimentos foram realizados em um simulador
orientado a eventos, implementado em linguagem
de programao C++, especialmente desenvolvido
para esta finalidade.
PCS

EPUSP

30/11/2007 18:38:10

Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos Fim-a-Fim
As medidas de desempenho consideradas para os
esquemas propostos foram os seguintes parmetros
de QoS: o CBP (Call Blocking Probability), que a
probabilidade de uma nova chamada ser rejeitada,
o CDP (Call Dropping Probability), que a probabilidade de uma requisio de handoff ser perdida, e
o percentual de utilizao de largura de banda por
clula.

A Fig. 6(a) apresenta as taxas de bloqueio de chamadas (CBP) e a Fig. 6(b) as taxas de perdas de
chamadas (CDP) do trfego de Classe I. Nota-se
que os esquemas SR e RO apresentam as menores taxas de bloqueio, porm possuem as maiores
taxas de perdas de requisies de handoff. Isso
se justifica, pois o handoff no priorizado nesses
esquemas.

A Fig. 5 apresenta os resultados obtidos para o percentual de utilizao de largura de banda por clula.
Nela se confirma que o esquema SR alcana uma
maior utilizao da largura de banda, mas isso se
justifica porque ele no realiza nenhuma reserva,
ao contrrio dos esquemas RDir, RO e RT, os quais
apresentam utilizao menos efetiva por reservarem
recursos nas clulas vizinhas.

Fig. 5. Percentual de Utilizao de largura de banda por clula.

A tabela II mostra a utilizao mdia de largura de


banda e seus respectivos intervalos de confiana.
Esses valores foram calculados considerando um
nvel de confiana de 95%.

Tabela II.

Utilizao mdia de largura de banda e seus respectivos


intervalos de confiana.
ESQUEMA
PROPOSTO

UTILIZAO MDIA DE
LARGURA DE BANDA

INTERVALO DE CONFIANA (95%)

Reserva Direcionada
(RDir)

53,222%

(53,149 a 53,294)

Reserva Total (RT)

40,872%

(40,872 a 40,872)

Reserva na Origem (RO)

52,956%

(52,749 a 53,162)

Sem Reserva (SR)

64,593%

(63,512 a 66,675)

Fig. 6(a) CBP e 6(b) CDP de Conexes de Classe I,


em baixa mobilidade.

Uma vez que os esquemas RDir e RT reservam


igualmente largura de banda para o trfego de classe
I na clula que origina a chamada (e em suas clulas
vizinhas), bem como no destino da chamada, eles
alcanam melhores resultados de CDP, (Fig. 6(b)),
s custas de uma maior taxa de bloqueios de novas
chamadas (CBP), ilustrado na Fig. 6(a). Contudo,
o aspecto mais importante que eles garantem a
manuteno das conexes aceitas na rede.
A Fig. 7(a) apresenta apenas as taxas de CDP dos
quatro esquemas. O detalhamento do grfico da
Figura 7(a) na Fig 7(b) possibilita verificar que os
esquemas RDir e RT, se comparados com os esquemas SR e RO, apresentam os melhores resultados
em termos de taxas de CDP.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 11

PCS

EPUSP 11

30/11/2007 18:38:10

Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos Fim-a-Fim
desempenho em termos da continuidade de chamadas em relao aos esquemas SR e RO, pois
fazem a reserva de largura de banda, antecipando
s requisies de handoff.

5. Concluso
Neste artigo propem-se esquemas alternativos de
CAC combinados com reserva de largura de banda,
numa abordagem fim-a-fim. Estudos de desempenho baseados em simulaes demonstraram que
os esquemas propostos, denominados de Reserva
Direcionada e Reserva Total, apresentaram baixas
taxas de perdas de requisies de handoff. Dessa
forma, garante-se a manuteno das chamadas de
tempo real (ou de Classe I) aceitas no sistema e
melhora-se, portanto, a QoS que poder ser obtida
nas redes mveis celulares de prxima gerao.

Referncias Bibliogrficas
[1] H. P. Pati, R. Mall and I. Sengupta, An Efficient
Bandwidth Reservation and Call Admission Control
Scheme for Wireless Mobile Networks, Computer
Communications, Vol. 25, Issue 1, pp. 74-83, January, 2002.

Fig. 7. (a) CDP de Classe I e 7(b) detalhe da taxa mdia de CDP


dos esquemas Rt e RDir.

Alm disso, com o aumento do nmero de requisies de chamadas, o CDP diminui a partir de um
determinado valor nos esquemas RDir e RT. Isso
ocorre devido diminuio da quantidade mdia de
largura de banda disponvel nas clulas. Dessa forma, quando chega uma nova chamada requerendo
uma quantidade maior deste recurso, provavelmente
esta chamada ser rejeitada. Por essa razo, a
largura de banda mdia alocada para uma nova
chamada diminui e, assim, uma requisio de handoff tem maior probabilidade de ser aceita, uma vez
que sua largura de banda mnima solicitada menor
que a exigida por uma nova chamada, justificando a
reduo de valores observada na curva de taxa de
CDP correspondente.
A Figura 7(b) tambm mostra que os esquemas RDir
e RT alcanam uma menor taxa de CDP, mesmo com
alta mobilidade, quando a rede tende a sofrer congestionamentos (quando o nmero de requisies
fica maior). Todavia, garante-se a manuteno das
conexes j estabelecidas, uma vez que recursos
na origem e destino da chamada so reservados
simultaneamente.
Estes resultados tambm demonstram que os esquemas RDir e RT propostos alcanam um melhor
12

REVISTA2.indd 12

Revista de Engenharia de Computao e Sistemas Digitais

[2] S. Kim and P. K. Varshney, An Adaptive Fault


Tolerant Algorithm for Multimedia Cellular Networks,
Proc. of the IEEE Vehicular Technology Conference,
VTC 2003 Spring, April, 2003.
[3] C. H. Oliveira and T. Suda, Quality-of-Service
Guarantee and Traffic Characterization in Multimedia
Wireless Networks, Ph.D. dissertation, University of
Irvine, California, 2002.
[4] A. Hac and A. Armstrong, Resource Allocation Scheme for QoS Provisioning in Microcellular
Networks Carrying Multimedia Traffic, International
Journal of Network Management, pp. 277-307,
2001.
[5] S. Kim and P. K. Varshney, An Adaptive Bandwidth Algorithm for QoS Sensitive Multimedia Cellular Networks, Vehicular Technology Conference.
Proceedings VTC 2002 Fall, IEEE 56th, Volume 3,
pp. 1475-1479, September, 2002.
[6] R. J. Jayaram et al., Call Admission and Control
for Quality-of- Service (QoS) Provisioning in Next
Generation Wireless Network, Wireless Network,
vol. 6, pp 17-30, February, 2000.
[7] W. Soh and H. S. Kim, QoS Provisioning in
Cellular Networks Based on Mobility Prediction
Techniques, IEEE Communications Magazine, pp.
86-92, January, 2003.
PCS

EPUSP

30/11/2007 18:38:10

Obteno de QoS em Redes Mveis Celulares com Esquemas Alternativos de CAC e Reserva de Recursos Fim-a-Fim
[8] A. Campbell et al., Integrated Quality of Service
for Multimedia Communications, Computer Communication Review, January, 1993.
[9] V. Paxson, Empirically Derived Analytic Models
For Wide-Area TCP Connections, IEEE/ACM Transactions on Networking, pp. 316-336 August, 1994.

coordenador do Laboratrio de Redes de Computadores (LRC) da Faculdade de Engenharia Eltrica


da UFU. Seus principais interesses em pesquisa
so qualidade de servio na Internet e nas redes
mveis, comunicaes multimdias, redes de alta
velocidade.

[10] K. M. S. Murthy and R. Pandya, Tutorial on


Personal Communication Systems and Services,
Proceedings of the IEEE ICUPC, San Diego, September, 1994.
[11] Z. Hass, Tutorial on Mobile Communication
Networks, Proceedings of the IEEE Globecom, San
Francisco CA, November, 1994.
[12] J. Crowcroft et al., Some Multimedia Traffic
Characterization and Measurement Results, Technical Report, Department of Computer Sciences,
University College London, 1992.
[13] S. Silva, L. G. R. Guedes, P. R. Guardieiro, Um
Estudo Sobre Provisionamento de QoS para Trfego
Multimdia em Redes Mveis Celulares Baseado
em CAC e Reserva de Recursos, SBrT2004 XXI
Simpsio Brasileiro de Telecomunicaes, Belm
PA, Setembro, 2004.

Informaes Sobre os Autores


Solange da Silva graduou-se em Licenciatura Plena
em Matemtica pela Universidade Catlica de Gois
(UCG), em 1988. Recebeu o ttulo de Mestre em
Engenharia Eltrica pela Universidade Federal de
Gois (UFG) em 2000 e de Doutora em Engenharia
Eltrica pela Universidade Federal de Uberlndia
(UFU) em 2005. professora do Departamento
de Cincia da Computao da UCG e desenvolve
pesquisas sobre qualidade de servio nas redes
mveis celulares.
Leonardo Guerra Rezende Guedes obteve o ttulo
de engenheiro eletricista pela Universidade Federal
de Gois (UFG). Em 1994, mestre em Engenharia
Eltrica pela UNICAMP, e Doutor em Engenharia
Eltrica pela UNICAMP em 1996. Atualmente
professor titular na UCG e UFG. Atualmente, atua
em pesquisas nas reas de planejamento sistemas
de comunicaes e de informao.
Paulo Roberto Guardieiro professor titular da
Universidade Federal de Uberlndia. Formado em
Engenharia Eltrica pela Universidade Federal de
Uberlndia (1978). Obteve o ttulo de Mestre em
Engenharia Eletrnica pelo ITA (1984) e Doutor
em Engenharia Eltrica pela UNICAMP (1991).
Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 13

PCS

EPUSP 13

30/11/2007 18:38:10

14

REVISTA2.indd 14

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:10

Efeito da Taxa de Falhas no Bloqueio de Conexes e no


Projeto de Redes GMPLS
Ivo R. Brassolatti, Regina M. Silveira, Tereza C. M. B. Carvalho, Wilson V. Ruggiero

LARC Laboratrio de Arquitetura e Redes de Computadores


PCS - Escola Politcnica da Universidade de So Paulo
Av. Prof. Luciano Gualberto, Travessa 3, no 158, 05508-900 So Paulo, SP, Brasil
ivorb@terra.com.br, {regina, carvalho, wilson}@larc.usp.br

Abstract
This article focus on Generalized Multi-Protocol Label Switching (GMPLS) optical networks routing study
verifying the relationship between Routing and Wavelenght Assignment (RWA) algorithms and their dimensioning. Making RWA algorithms simulations, it is demonstrated how is possible to determine the minimum
number of wavelength and check the best network topology for a determinate connection blocking and failure
probability. The main results are resources dimensioning, working traffic load determination and failure rate
allowed for network elements.

Keywords Resumo
Este artigo concentra-se no estudo do roteamento tico em redes Generalized Multi-Protocol Label Switching (GMPLS), verificando-se a relao existente entre algoritmos de roteamento e alocao de comprimento de onda (Routing and Wavelenght Assignment - RWA) e o seu dimensionamento. Realizando-se
simulaes com algoritmos RWA, demonstra-se como possvel determinar o nmero mnimo de comprimentos de onda e avaliar a melhor topologia de rede para uma determinada probabilidade de bloqueio de
conexes e de falhas. Como principais resultados esto o dimensionamento de recursos, a determinao
da carga de trfego de trabalho e da taxa de falha permitida para os elementos de rede.

Palavras-chave -

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 15

PCS

EPUSP 15

30/11/2007 18:38:10

Efeito da Taxa de Falhas no Bloqueio de Conexes


Efeito
e noda
Projeto
Taxa de Falhas
Redes GMPLS
no Bloqueio de Conexes e no Projeto de Redes GMPLS

1. Introduo
As redes atuais buscam a integrao dos servios
e tendem ao IP/MPLS (Internet Protocol sobre Multi-Protocol Label Switching) sobre DWDM (Dense
Wavelength Division Multiplexing). No futuro, as
redes podero utilizar a tecnologia Generalized Multi-Protocol Label Switching (GMPLS) apresentando
melhoria na flexibilidade, capacidade de comutao
no meio tico e tambm um plano de controle nico.
Tais redes podero prover a interconexo de diferentes camadas e tecnologias, alm de reduzirem os
custos de operao e de provisionamento.
Neste novo cenrio, os dispositivos de rede devem
concentrar cada vez mais trfego e as redes passam
a ter roteamento dinmico, onde determinar a melhor
rota e o melhor comprimento de onda entre origem
e destino numa rede totalmente tica se constitui
num problema chamado problema RWA (Routing and
Wavelenght Assignment). Algoritmos para soluo do
problema RWA (chamados de algoritmos RWA) tm
sido propostos para esta finalidade, de modo a garantir
o estabelecimento de rotas e a designao do comprimento de onda dentro de uma rede tica [1-9].
Pesquisas mostram que, ao tentar estabelecer uma
rota numa rede totalmente tica e com trfego dinmico, o bloqueio de conexes e o nmero de falhas
podem limitar o seu desempenho [4]. Realizando-se
simulaes com algoritmos RWA, possvel determinar o nmero mnimo de comprimentos de onda e
avaliar a melhor topologia de rede para uma determinada probabilidade de bloqueio de conexes e de
falhas. A implementao de algoritmos RWA que consigam determinar rotas numa rede tica inteligente,
otimizando os recursos e minimizando a probabilidade
de bloqueio de requisies de lightpaths, torna-se
fundamental nesta nova concepo [1, 6].
Um dos fatores que pode ser considerado na determinao de uma rota tica na rede GMPLS,
a estatstica de falhas dos ns e dos enlaces. Isso
tambm pode afetar o desempenho dos algoritmos
RWA. Conforme a confiabilidade da rede, o bloqueio
de conexes pode variar, sendo possvel inclusive a
determinao de rotas com menor probabilidade de
reconfigurao, o que permite oferecer um servio
mais estvel [7].
Para demonstrar os efeitos do bloqueio e da probabilidade de falhas dos elementos no dimensionamento
de uma rede totalmente tica, foram realizadas
simulaes com algoritmos RWA utilizando a topologia da rede GMPLS Kyatera1 (rede de pesquisa
entre universidades do Estado de So Paulo) e sua

possvel expanso. A pesquisa visa obter resultados


prticos para compreender o efeito da probabilidade
de falhas dos elementos no desempenho da rede
para um determinado limite de bloqueio de conexes
e de carga total.
O artigo primeiramente explica a necessidade dos
algoritmos RWA numa rede totalmente tica. Em
seguida, apresentada a relao entre o GMPLS
(adotado na rede KyaTera) e os algoritmos RWA,
salientando-se as caractersticas do roteamento
tico. So ento apresentados os resultados das
simulaes realizadas na rede Kyatera, verificandose primeiramente os efeitos do aumento do nmero
de comprimentos de onda no bloqueio de conexes
para uma taxa fixa de falhas dos elementos e analisando-se em seguida at que ponto a probabilidade
de falha destes elementos afeta o desempenho da
rede. Finalmente, so apresentadas as concluses
deste trabalho.

2. Tpicos sobre Roteamento tico


Nos ltimos anos, o DWDM tornou-se a tecnologia
dominante de redes ticas da gerao atual. Usando
o DWDM, mltiplos canais, diferenciados pelos seus
comprimentos de onda, podem transmitir em uma
nica fibra tica, com cada canal operando na sua
taxa de transmisso mxima. Uma rota, uma sequncia de enlaces ticos entre um par de ns fonte
destino, forma uma via totalmente tica, utilizando
um determinado comprimento de onda em cada
trecho. Tal rota definida como um lightpaths.
O objetivo principal para as novas redes ticas
suportar os rpidos estabelecimento e restaurao
de lightpaths fim-a-fim. Isso torna as redes ticas
inteligentes, permitindo estabelecer, agrupar e liberar vias fim-a-fim, rotear comprimentos de onda
e restaurar lightpaths, o que as tornam bem mais
complexas e com restries at agora inexistentes
nas redes atuais.
Permitir o controle e o gerenciamento de todas estas funcionalidades em um ambiente com trfego
dinmico um dos grandes desafios para as redes
ticas de nova gerao. O GMPLS um dos planos
de controle propostos para esta finalidade [10].

2.1. Algoritmos RWA


Dado um conjunto de requisies de conexes, a
questo de como estabelecer lightpaths para as
mesmas chamado de problema RWA. Basicamente, o objetivo de um algoritmo RWA estabelecer

O projeto KyaTera faz parte do TIDIA (Tecnologia da Informao no Desenvolvimento da Internet Avanada), um programa de financiamento da Fapesp
(Fundao de Amparo Pesquisa do Estado de So Paulo) especialmente criado para projetos cooperativos de alto impacto em tecnologias da informao e das
comunicaes.
1

16

REVISTA2.indd 16

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:11

Efeito da Taxa de Falhas no Bloqueio de Conexes e no Projeto de Redes GMPLS


lightpaths (routing) e designar comprimentos de onda
(wavelenght assignment) para cada conexo.
Tipicamente, h dois tipos de trfego numa rede tica:
esttico e dinmico. De modo correspondente, isso
exige dois tipos de estabelecimento de lightpath:

Estabelecimento Esttico de Lightpath (Static Lightpath Establishment - SLE)
Neste caso, todas requisies de conexo so conhecidas antecipadamente pelo n e no se alteram,
isto , uma requisio para o estabelecimento de vias
ticas fornecida inicialmente. As vias ticas no
so liberadas depois de estabelecidas.

Estabelecimento Dinmico de Lightpath
(Dynamic Lightpath Establishment - DLE)
Neste caso, todas as requisies de conexo
chegam dinamicamente ao n e as conexes so
liberadas aps o trmino do servio.
Neste trabalho foi adotado o trfego dinmico para
estudo da rede Kyatera.
No aspecto de roteamento do RWA, h trs tipos
bsicos de soluo [1-3, 5, 8]: roteamento fixo, fixoalternado e dinmico (ou adaptativo).

Roteamento fixo: h somente uma rota fixa
(ex: a via mais curta) pr-determinada entre um par
de ns fonte e destino.

Roteamento fixo-alternado: cada n mantm
uma tabela de roteamento que contm uma lista ordenada de rotas fixas (por exemplo, as mais curtas)
para cada n de destino.

Roteamento adaptativo: o roteamento baseado
na disponibilidade de comprimento de onda em cada
enlace no momento do estabelecimento da conexo.
Neste trabalho, foi utilizado um algoritmo adaptativo
para anlise do desempenho da rede Kyatera chamado wsAUR (Adaptive Unconstraint Routing) [9], que
uma verso estendida do roteamento adaptativo
irrestrito para selecionar a via. Ele utiliza o nmero
mnimo de hops entre os roteadores fonte e destino,
considerando e verificando todas as rotas possveis.
Este algoritmo apresenta timo desempenho, e j foi
utilizado como referncia em alguns trabalhos [7, 9].
O problema WA a outra parte do problema RWA.
Ele geralmente mais fcil de se resolver do que
o problema de roteamento, mas depende tambm
do resultado da soluo deste [1]. Os algoritmos
normalmente utilizados so heursticos e os mais
conhecidos so: first-fit, random, least-used/spread,
most-used/pack, exhaustive, min-product, least loaded, relative capacity loss (RCL), distributed relative
capacity loss (DRCL) entre outros [2]. O algoritmo

AUR adotado utiliza first-fit como heurstica WA.

2.2. Caractersticas do GMPLS


O GMPLS uma generalizao do MPLS. A sute de
protocolos GMPLS prov a implementao de um plano de controle distribudo flexvel, eficiente e escalvel
constituindo-se numa das solues mais provveis
para controle de uma rede totalmente tica [2].
O GMPLS usa as mesmas sutes de protocolos de
sinalizao e roteamento empregadas em redes
IP/MPLS. Ele fundamentado sobre uma rede tica
permitindo que a camada IP aja diretamente sobre a
mesma, endereando recursos como comprimentos
de onda, fibras, time-slots, etc. atravs de rtulos
(labels). O GMPLS pode atuar sobre uma rede totalmente tica e, neste caso, para o clculo de rotas
fim-a-fim deve utilizar algoritmos RWA. O GMPLS
baseia-se nas seguintes inovaes tcnicas em
relao ao MPLS [10, 11]:
Hierarquias LSP (Label Switched Path);
LSPs bidirecionais;
Melhoria da escalabilidade do roteamento IGP-
TE (Inter-Gateway Protocol- Traffic Engineering):
- enlaces no numerados;
- enlaces TE e agregao de enlaces
(link bundling);
- adjacncia de encaminhamento
(FA - forwarding adjacencies).
Protocolo de gerenciamento de enlace
(LMP Link Management Protocol).
O estabelecimento de um LSP numa rede MPLS envolve a configurao de cada LSR (Label Switching
Router) intermedirio, para se mapear um label e
porta de entrada, em um label e porta de sada. Similarmente, o processo para estabelecer um lightpath
envolve a configurao de cada switch fotnico intermedirio para mapear um comprimento de onda
e porta de entrada particular em um comprimento de
onda e porta de sada. O GMPLS separa claramente
o plano de controle e o plano de encaminhamento de
dados (transporte) para estabelecer os lightpaths.
No GMPLS, um label no mais um identificador
abstrato, mas que deve referenciar time-slots, comprimentos de onda e recursos fsicos como as portas de um switch. Isso requer que uma associao
destes labels fsicos com os recursos da rede seja
criada entre os ns adjacentes. A definio de labels,
para incluir os domnios ticos, requer a redefinio
do label MPLS que resulta em uma hierarquia que
se estende desde a comutao de pacotes at a
comutao de fibras (portas).

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 17

PCS

EPUSP 17

30/11/2007 18:38:11

Efeito da Taxa de Falhas no Bloqueio de Conexes e no Projeto de Redes GMPLS


Mais detalhes sobre a tecnologia GMPLS podem
ser encontrados nas referncias [12-18]. O GMPLS
o plano de controle adotado para a rede KyaTera,
utilizada como referncia neste trabalho.

2.3. Roteamento GMPLS


O roteamento GMPLS refere-se disseminao da
alcanabilidade, topologia e informaes de capacidade/recursos por toda a topologia de roteamento
do plano de controle. O roteamento dinmico em
redes ticas inteligentes baseia-se no modelo de
roteamento com restrio do GMPLS [4]. O clculo
de via tica com restrio utilizado para selecionar
lightpaths sujeitos aos recursos especificados e/ou
s restries de poltica da rede.
Um seletor de lightpaths calcula um ou diversos
lightpaths para uma dada requisio de conexo
com o objetivo de otimizar certos parmetros de rede
(ex: utilizao dos recursos). Aps um lightpaths ser
selecionado, o protocolo de sinalizao convocado
para estabelecer a conexo.
Protocolos como o RSVP-TE (Resource Reservation
Protocol - Traffic Engineering) ou CR-LDP (Constraint-based Routing Label Distribution Protocol) so
exemplos de protocolos de sinalizao que podem
ser usados no GMPLS para sinalizar o estabelecimento de um lightpath.
Em geral, o clculo de lightpaths um desafio, devido s caractersticas nicas das redes ticas. A
utilizao de algoritmos RWA pelo GMPLS permite
o clculo da via com base na poltica de roteamento
adotada.

3. Anlise dos Efeitos do Bloqueio e da


Taxa de Falhas
De modo a analisar como a probabilidade de falhas
afeta o bloqueio de lightpaths e o dimensionamento
de uma rede totalmente tica em relao ao nmero
de comprimentos de onda, foi realizado um estudo
sobre a rede Kyatera que possui as seguintes caractersticas:
-
Trata-se de uma rede GMPLS experimental que
est sendo implementada em trs possveis fases
(trs ns, cinco ns e finalmente oito ns) conectando vrias universidades no Estado de So Paulo;
-
Os ns principais estaro localizados nas seguintes cidades: So Paulo, Campinas, So Carlos,
Ribeiro Preto, So Jos dos Campos, Santos,
Bauru e Rio Claro. A fase I do projeto j conta com
18

REVISTA2.indd 18

Revista de Engenharia de Computao e Sistemas Digitais

a implementao da infra-estrutura fsica entre So


Paulo, Campinas e So Carlos realizada. As duas
outras fases ainda esto em planejamento;
-
Ser possvel a interconexo dos ns atravs
de pelo menos um par de fibras, viabilizando a implementao de diferentes topologias. Admite-se que
os ns de So Paulo, So Carlos e Campinas, que
constituem o ncleo da rede, podero conectar-se
fisicamente com qualquer outro n na fase III de
expanso da rede.
O sistema DWDM a ser utilizado ter um nmero
inicial de quatro comprimentos de onda, podendo
chegar at quarenta comprimentos de onda na configurao final, conforme a grade proposta pelo ITU-T.
No so previstos conversores de comprimento de
onda inicialmente. Para o estudo aqui proposto,
foram utilizadas as topologias I e II, ilustradas nas
figuras 1 e 2, referentes respectivamente as fase
I e possvel fase III do projeto. A topologia I utiliza
um mnimo de conexes fsicas entre os ns. Na
topologia II, os ns, considerados o ncleo da rede
(So Paulo, So Carlos e Campinas), conectam-se
a todos os demais ns. Ambas topologias podero
ser implementadas.

RIO CLARO

CAMPINAS

SANTOS

RIB. PRETO

SO PAULO

SO CARLOS

SJC

BAURU

Figura 1. Rede de Pesquisa Kyatera Topologia I.

RIO CLARO

CAMPINAS

SANTOS

RIB. PRETO

SO PAULO

SO CARLOS

SJC

BAURU

Figura 2. Rede de Pesquisa Kyatera Topologia II.

PCS

EPUSP

30/11/2007 18:38:13

Efeito da Taxa de Falhas no Bloqueio de Conexes e no Projeto de Redes GMPLS

3.1. Resultados Numricos


Nas simulaes, foi utilizado o simulador Optical Network Simulation System desenvolvido por Koyiit
[7] para efetuar a anlise de redes totalmente ticas,
considerando-se falhas nos roteadores e enlaces
ticos e determinando-se as rotas mais confiveis.
Ele permite a alterao das caractersticas fsicas da
rede (topologia, nmero de comprimentos de onda
por fibra, carga na rede, por n e por comprimento
de onda), medindo o bloqueio de conexes em relao variao da carga e da taxa de elementos
no confiveis.
A quantidade de roteadores/enlaces no confiveis
existentes na rede (chamado Failure Distribution)
pode ser programada, sendo usada como parmetro
do simulador para anlise do bloqueio e da probabilidade de reconfigurao.
As taxas de falhas nos roteadores/enlaces tambm
podem ser programadas. Para isso, consideramse duas classes de roteadores/enlaces: confiveis
e no confiveis. Ambos podem falhar, mas com
probabilidades diferentes. A taxa de falhas dos elementos confiveis chamada de Failure Rate (Low)
e a taxa dos elementos no confiveis chamada
de Failure Rate (High).
As seguintes condies foram adotadas para realizao das simulaes:
- todos os enlaces so bidirecionais;
- a carga utilizada a carga total da rede em Erlangs
como adotado em [1-7, 9];
- As requisies de lightpath chegam a cada n de
acordo com o processo de Poisson com uma taxa
lr como adotado em [1-7, 9];
- no foi considerada a utilizao de conversor de
comprimento de onda nos ns;
- o trfego uniformemente distribudo entre todos
os pares de ns;
- o tempo de processamento nos ns desprezvel;
- adotados um nvel de confiana de 95% e um
intervalo de confiana de 5%;
- adotado que 10% dos roteadores e enlaces no
so confiveis, como adotado em [7];
- considerado um limite de 5% de bloqueio como referncia de anlise de desempenho como em [1].
Este valor limite um requisito considerado comercialmente em projetos de rede para que se possa obter
um bom desempenho em redes de produo.

O simulador assume que os enlaces e roteadores


falham de acordo com o processo de Poisson com
taxa de lf e que os tempos de reteno de falha so
exponencialmente distribudos com valor mdio de
1/(10lf). O parmetro lf pode ser programado no
simulador.
O estudo foi dividido em duas partes: primeiramente,
analisou-se a variao do bloqueio de conexes
com o aumento contnuo da carga e do nmero
de comprimentos de onda para demonstrar como
simulaes com algoritmos RWA auxiliam no projeto
de uma rede totalmente tica permitindo verificar os
limites de carga e o ganho obtido pela mudana de
topologia. Em seguida, mantendo-se a carga fixa,
demonstra-se como pode ser determinado o limite
de probabilidade de falhas dos roteadores e enlaces
para que o desempenho da rede nas duas topologias
no seja afetado.
a) Variao do Bloqueio com a Carga para Taxa
fixa de Elementos no confiveis
Neste item analisa-se a variao do bloqueio de
lightpaths com o aumento contnuo da carga total de
trfego na rede GMPLS KyaTera. A primeira anlise
consiste em verificar os limites da rede quanto capacidade de carga e do bloqueio de conexes para
toda a faixa de comprimentos de onda prevista nas
fases I a III (4 a 40 comprimentos de onda).
Os resultados das simulaes neste item permitem
comparar as topologias quanto ao desempenho da
rede e tambm verificar o incremento de carga e
bloqueio conforme a adio de comprimentos de
onda. Com base nestes resultados, pode-se estimar
os recursos necessrios para atender ao aumento da
demanda de trfego e mensurar o efeito do aumento
de interconexes no desempenho da rede, utilizando-se o mesmo nmero de equipamentos.
Os parmetros de falha foram fixados no simulador
nos seguintes valores:
Porcentagem de elementos no confiveis na rede
(Failure Distribution) = 10%
Taxa de falha de elementos no confiveis (Failure
Rate High) = 1/100
Taxa de falha de elementos confiveis (Failure Rate
Low) = 1/10000
Os resultados para as topologias I e II esto nas
figuras 3 e 4 respectivamente. Nas figuras o nmero
de comprimentos de onda representado pela letra
grega Lambda.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 19

PCS

EPUSP 19

30/11/2007 18:38:14

Efeito da Taxa de Falhas no Bloqueio de Conexes e no Projeto de Redes GMPLS

Figura 3. Variao do Bloqueio com o Nmero de Comprimentos de onda na Topologia I.

Figura 4. Variao do Bloqueio com o Nmero de Comprimentos de onda na Topologia II.

Para melhor anlise do incio do bloqueio, as simulaes foram refeitas com carga mxima de 60 Erlangs
para a topologia I e 240 Erlangs para a topologia II, utilizando-se um mximo de 10 comprimentos de onda,
ampliando a regio de incio do bloqueio e permitindo melhor preciso. Os grficos obtidos esto nas figuras
5 e 6.

20

REVISTA2.indd 20

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:15

Efeito da Taxa de Falhas no Bloqueio de Conexes e no Projeto de Redes GMPLS

Figura 5 - Variao do Bloqueio com a Carga Total na Topologia I entre 4 e 10 comprimentos de onda.

Figura 6 - Variao do Bloqueio com a Carga Total na Topologia II entre 4 e 10 comprimentos de onda.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 21

PCS

EPUSP 21

30/11/2007 18:38:16

Efeito da Taxa de Falhas no Bloqueio de Conexes e no Projeto de Redes GMPLS


A tabela 1 mostra os valores de carga obtidos com as
simulaes nos quais o bloqueio de conexes atinge
o valor mximo de 5%.
Tabela 1 - Comparao dos Valores Mximos de Carga para
um limite de 5% de Bloqueio nas Topologias I e II.
Nmero de CompriCARGA MXIMA PARA BLOQUEIO
mentos de onda
de 5% (Erlangs)

Topologia I
Topologia II
4

16
70
5

22
94
6

28
120
7

35
142
8

42
170
9

48
190
10

55
214
20

124*
450**
30

200*
720**
40

270*
1000**
* Valores extrados da figura 3
** Valores extrados da figura 4

As seguintes observaes foram feitas destas simulaes:


A partir dos grficos obtidos nas simulaes, foi verificado que, para um limite de 5% de bloqueio de conexes com 40 comprimentos de onda por fibra, a rede
na topologia I suporta 270 Erlangs de carga mxima
total, enquanto na topologia II suporta 1000 Erlangs,
portanto, uma capacidade de trfego dinmico quase
quatro vezes maior.
Na topologia I, h um bloqueio muito maior nas requisies de lightpaths que na topologia II, como era
esperado, devido ao menor nmero de interconexes,
o que permite uma maior variedade de pares rotas/comprimento de onda a serem selecionados.
A probabilidade de bloqueio obtida com 4 comprimentos
de onda para 300Erlangs de carga de 0,67 na topologia II e 0,84 na topologia I. Portanto, na topologia II, a
probabilidade de bloqueio para 300 Erlangs de carga
20,2% menor que na topologia I, utilizando-se quatro
comprimentos de onda por fibra.
A mesma anlise, considerando-se agora 10 comprimentos de onda, mostra que h uma probabilidade de
bloqueio de 0,24 para a topologia II e de 0,66 para a
topologia I. Neste caso, na topologia II, a probabilidade
de bloqueio 63,6% menor que na topologia I para uma
carga de 300 Erlangs. Nota-se um desempenho ainda
superior ao do caso anterior devido maior diversidade
de pares rota/comprimento de onda.
A topologia II necessita de um nmero bem menor de
comprimentos de onda que a topologia I para uma mesma carga de trfego na rede. As simulaes permitem
mensurar esta diferena com preciso.

22

REVISTA2.indd 22

Revista de Engenharia de Computao e Sistemas Digitais

Por exemplo, para uma carga total na rede de 200


Erlangs e um mximo de 5% de bloqueio nas requisies de conexo seriam necessrios mais de
trinta comprimentos de onda por fibra na topologia I e
apenas dez comprimentos de onda na topologia II.
Caso deseje-se utilizar apenas 50% da capacidade
de carga total da rede, mantendo o bloqueio abaixo de 5% e reservando banda para proteo das
vias, a topologia I iria necessitar de pelo menos 30
comprimentos de onda, enquanto para a topologia
II bastariam 20 comprimentos de onda.
Os grficos obtidos permitem determinar claramente
o ponto de trabalho que desejado para a rede e
tambm estabelecer os seus limites de carga em
relao ao bloqueio de conexes conforme a adio
de comprimentos de onda na rede. Isso permite planejar a aquisio de recursos e a implementao de
interconexes conforme o aumento de trfego. Os
resultados dessas simulaes mostram, claramente,
quando seria necessrio o acrscimo de comprimentos de onda rede para cada topologia, de modo que
o bloqueio de conexes fique abaixo de 5%.
Por exemplo, para quatro comprimentos de onda,
na topologia I, com carga superior a 16 Erlangs j
seria necessrio adicionar um comprimento de onda
em cada fibra, enquanto que na topologia II, s com
carga superior a 70 Erlangs isso seria necessrio.
Seriam necessrios mais de 10 comprimentos de
onda para suportar esta mesma carga de 70 Erlangs
na topologia I.
Cada comprimento de onda acrescentado na topologia I permite uma carga adicional de 6 Erlangs na
rede em mdia, enquanto na topologia II, esta carga
adicional est em torno de 24 Erlangs. Isso representa um melhor aproveitamento de cada comprimento
de onda acrescentado rede.
b) Variao do Bloqueio com a Taxa de Falha dos
Elementos No Confiveis
Neste item, considera-se a variao da taxa de falhas
na rede para investigao dos limites da mesma
quanto ao bloqueio de conexes e carga de trfego
dinmico. Para isso, considerada a existncia de
elementos no confiveis (enlaces e roteadores) e a
variao da taxa dos mesmos na rede Kyatera nas
topologias I e II.
A taxa de elementos no confiveis dada pela
relao:

Taxa de Elementos
No Confiveis (TENC) =

PCS

n0 de elementos
no confiveis
no total de elementos

EPUSP

30/11/2007 18:38:17

Efeito da Taxa de Falhas no Bloqueio de Conexes e no Projeto de Redes GMPLS


A anlise consiste em verificar o efeito da probabilidade de falha dos elementos no confiveis no
bloqueio de conexes, observando-se a partir de
qual valor este efeito passa a ser significativo para
as duas topologias. Para isso, foram considerados
quatro valores de probabilidade de falha para os elementos no confiveis e observado como o bloqueio
varia com a taxa de elementos no confiveis para
cada um. Esta anlise foi realizada, considerando-se
quatro comprimentos de onda por fibra.

foram selecionados de modo a enfatizar o efeito da


utilizao de elementos menos confiveis no desempenho da rede e de modo a verificar a partir de qual
valor de probabilidade, o bloqueio torna-se elevado
e mais significativo para uma mesma carga.
As simulaes foram realizadas nas topologias I e II,
obtendo-se a variao do bloqueio na faixa de 5%
com o aumento contnuo da taxa de elementos no
confiveis para diferentes probabilidades de falha
dos mesmos.

Neste item, analisada a variao do bloqueio para


diferentes probabilidades de falha dos elementos
no confiveis para quatro comprimentos de onda
nas topologias I e II, com a finalidade de verificar
at que ponto a existncia de elementos menos
confiveis afeta o desempenho da rede Kyatera.
Isso significa analisar o comportamento da rede para
diferentes ndices de confiabilidade.

Nestas simulaes, foi utilizado o algoritmo wsAUR


para quatro comprimentos de onda com cargas de
16 e 74 Erlangs para as topologias I e II respectivamente. Foi realizada uma simulao para cada valor
de probabilidade de falha do elemento no confivel
(PFENC). Os seguintes valores foram fixados no
simulador para os parmetros de falha:

Para esta anlise, foram considerados elementos


no confiveis que falham com as seguintes probabilidades: 1/1000, 1/100, 1/20 e 1/10. Estes valores

Porcentagem de elementos no confiveis na rede


(Failure Dist.) = 10%
Taxa de falha de elementos confiveis (Failure Rate
Low) = 1/10000

Os resultados obtidos para as topologias I e II encontram-se nas figuras 7 e 8 respectivamente.

Figura 7 - Variao da probabilidade de bloqueio para diferentes valores de prob. de falha dos elementos no confiveis
na Topologia I 4 Comprimentos de onda.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 23

PCS

EPUSP 23

30/11/2007 18:38:18

Efeito da Taxa de Falhas no Bloqueio de Conexes e no Projeto de Redes GMPLS

Figura 8 - Variao da probabilidade de bloqueio para diferentes valores de prob. de falha dos elementos no confiveis
na Topologia II 4 Comprimentos de onda.

Pelos resultados obtidos, nota-se que a probabilidade de bloqueio aumenta, quando elementos
menos confiveis (fibras e roteadores) so utilizados na rede Kyatera tanto na topologia I como na
topologia II.
A topologia I mostra-se mais sensvel ao aumento da
probabilidade de falha dos elementos no confiveis
que a topologia II. Por exemplo, para uma probabilidade de falha de 0,05 para os elementos no
confiveis e taxa de falhas de 0,50, a probabilidade
de bloqueio atinge um valor de 0,080 na topologia
I e de 0,055 na topologia II. Se a probabilidade dos
elementos no confiveis de 0,10, estes valores,
para as topologias I e II, sobem para 0,120 e 0,070
respectivamente.
Nota-se que este aumento na variao do bloqueio
fica mais significativo para elementos que falham
com uma probabilidade maior ou igual a 0,010
(1/100).
Na topologia I, este efeito mais crtico devido
existncia de um menor nmero de interconexes,
no permitindo muitas alternativas de rota, quando
ocorrem as falhas.

5. Concluso
Analisando-se os resultados obtidos, nota-se que
uma rede GMPLS traz novos desafios para seu
correto dimensionamento.
24

REVISTA2.indd 24

Revista de Engenharia de Computao e Sistemas Digitais

No estudo aqui realizado a respeito das topologias


evolutivas da rede KyaTera, foi possvel comprovar
que a topologia II apresenta um desempenho muito
melhor que o da topologia I por utilizar uma maior interconexo de ns. Este trabalho demonstra como esta
diferena pode ser mensurada e como a rede pode
ser dimensionada e planejada a partir dos resultados
obtidos nas simulaes com algoritmos RWA.
As simulaes mostram claramente como dimensionar a rede conforme o trfego exigido e a taxa
de bloqueio de conexes admitida. Elas tambm
mostram como mensurar esta diferena entre as
topologias quanto ao desempenho das redes, permitindo a previso de recursos conforme o aumento
do trfego e certa probabilidade de falhas.
Pelos resultados obtidos nota-se que so necessrios cerca de quatro vezes menos comprimentos de
onda topologia II que topologia I, para um mesmo
trfego ou, para um mesmo nmero de comprimentos de onda por fibra, a topologia II admite cerca de
quatro vezes mais carga que a topologia I. Poder
mensurar esta diferena de desempenho entre as
topologias uma das finalidades destas simulaes,
o que permite dimensionar corretamente os recursos
e adquiri-los sem desperdcio.
Para que seja possvel esta anlise, faz-se necessrio adotar uma determinada probabilidade mxima
de bloqueio acima da qual, o servio prestado pela
rede pode ser degradado. No estudo apresentado,
o valor mximo de bloqueio adotado foi de 5%.
PCS

EPUSP

30/11/2007 18:38:19

Efeito da Taxa de Falhas no Bloqueio de Conexes e no Projeto de Redes GMPLS


Admitindo este limite, a carga mxima para cada
comprimento de onda pde ser determinada, permitindo prever a partir de qual valor seria necessrio
adicionar um comprimento de onda em cada topologia. Pde-se ainda verificar qual carga de trfego
adicional admitida para cada comprimento de onda
acrescentado.
Pelos resultados obtidos, a carga mxima na rede
para 40 comprimentos de onda e 5% de bloqueio
ficou em 270 Erlangs para a topologia I e 1000 Erlangs para a topologia II.
Foi verificado que para cada 6 Erlangs de carga
adicional na topologia I necessrio acrescentar um
novo comprimento de onda, enquanto na topologia
II isso s necessrio para uma carga incremental
de 24 Erlangs, mantendo o bloqueio no mximo
em 5%.
Para utilizao de 50% da capacidade da rede,
mantendo banda para proteo das vias, seriam
necessrios pelo menos 30 comprimentos de onda
na topologia I e 20 comprimentos de onda na topologia II.
Porm, o nmero de comprimentos de onda no
pode ser dimensionado apenas em termos da carga
na rede. A segunda parte das simulaes mostra
claramente que a existncia de falhas nos enlaces
e nos elementos de rede afeta a probabilidade de
bloqueio de conexes, sendo necessrio considerar
tambm este parmetro no dimensionamento de
uma rede GMPLS.
Os resultados das simulaes mostram que, em
ambas as topologias consideradas, o bloqueio de
conexes aumenta quando so utilizados elementos menos confiveis, mas que a rede capaz de
absorver determinada taxa de falhas graas ao
reroteamento de conexes.
Foi verificado que, somente quando a probabilidade de falha dos elementos no confiveis chega a
0,01 a rede fica sensvel ocorrncia de falhas e o
bloqueio comea a aumentar de forma considervel. Para valores de probabilidade abaixo de 0,01
a variao com a taxa de elementos no confiveis
praticamente no ocorre e os mesmos valores de
carga para 5% de bloqueio, utilizados na primeira
parte, so suportados nas topologias I e II.
As simulaes permitem, portanto, determinar
claramente o melhor ponto de trabalho das duas
topologias, considerando a variao do bloqueio com
a carga, com a taxa de elementos no confiveis e
para diferentes nmeros de comprimentos de onda
na rede.

Os resultados mostram que, numa rede GMPLS


dinmica, no pode ser considerado um nico parmetro para dimensionamento da mesma, sendo
necessria uma anlise completa de todos os fatores
que possam afetar o bloqueio de conexes.
O estudo aqui elaborado serve como exemplo de
uma anlise prtica de uma rede totalmente tica
controlada pelo GMPLS, utilizando trfego dinmico,
mensurando os ganhos obtidos na alterao de sua
estrutura e tambm nos seus limites de carga, bloqueio e tolerncia quanto ao nmero de elementos
no confiveis.
Existem outros fatores importantes no dimensionamento de redes totalmente ticas que no foram considerados neste trabalho, e que podem ser includos
em estudos futuros, como, por exemplo, a utilizao
de conversores de comprimento de onda, algoritmos para distribuio destes conversores de forma
esparsa na rede, as limitaes fsicas da camada
tica, o atraso no estabelecimento dos lightpaths
e tambm a complexidade de implementao dos
algoritmos RWA.

Referncias Bibliogrficas
[1] Cieutat, LC.; Binh, L.N.; Routing and Wavelength Assignment in GMPLS - based Optical
Networks: An OMNeT++ modelling platform. TECHNICAL REPORT OF MONASH UNIVERSITY,
Outubro/2003.
[2] Zhensheng, Zhang; James, Fu; Guo, Dan;
Zhang, Leah; Lightpath Routing for Intelligent Optical
Networks. IEEE Network, Agosto/2001.
[3] Shen, Lu; Ramamurthy, Byrav; Provisioning
and restoration in the next generation optical core.
Optical Networks Magazine. Abril/2003.
[4] Comellas, Jaume; Martnez, Ricardo; Prat,
Josep; Sales, Vicente; Junyent, Gabriel; Integrated
IP/WDM Routing in GMPLS - Based Optical Networks. IEEE Network, Abril/ 2003.
[5] Zhou, Jun; Yuan, Xin; A Study of Dynamic
Routing and Wavelength Assignment with Imprecise
Network State Information. ICPP_Workshops Journal, 2002.
[6] Lin, Z.; Pendarakis, D.; GMPLS RSVP-TE
Usage and Extensions for ASON. IETF RFC 3474,
Maro/2003.
[7] Koyiit, Altan; Bilgen, Semih; Statistically
Predictive Optimal Wavelength Routing. Optical
Networks Magazine, Dezembro/2003.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 25

PCS

EPUSP 25

30/11/2007 18:38:19

Efeito da Taxa de Falhas no Bloqueio de Conexes e no Projeto de Redes GMPLS


[8] Koyiit, Altan; Gkisik, Demeter; Bilgen, Semih; All-Optical Networking. Turk J Elec Engin,
Dezembro/2001.
[9] Mokhtar, A.; Azizoglu, M.; Adaptive Wavelength
Routing in All-Optical Networks. IEEE Trans. on
Networking, vol. 6, no. 2, pgs. 197-206, Abril/1998.
[10] Dimitri, Papadimitriou; Bart, Rousseau; Demystifying GMPLS A technical perspective. Internal Report, Dez/2003. www.alcatel.com. ltimo
acesso em Maro/2006.
[11] Mannie, E.; Generalized Multi-Protocol Label
Switching (GMPLS) Architecture. IETF RFC 3945,
Outubro/2004.
[12] Berger, L.; Generalized Multi-Protocol Label
Switching (GMPLS) - Signaling Functional Description. IETF RFC 3471, Janeiro/2003.
[13] Berger, L.; Generalized Multi-Protocol Label
Switching (GMPLS) - Signaling RSVP-TE Extensions. IETF RFC 3473, Janeiro/2003.
[14] Ashwood, P.; Smith, Ed.; Berger, L.; Generalized Multi-Protocol Label Switching (GMPLS) - Signaling Constraint-based Routed Label Distribution Protocol (CR-LDP). IETF RFC 3472, Janeiro/2003.
[15] Katz, D.; Kompella, K.; Rekhter, Y.; Routing
Extensions in Support of Generalized Multi-Protocol
Label Switching. IETF RFC 4202, Janeiro/2005.
[16] Katz, D.; Kompella, K.; Yeung, D.; Traffic Engineering (TE) Extensions to OSPF Version 2. IETF
RFC 3630, Setembro/2003.
[17] Smit, H.; Li, T.; Intermediate System to Intermediate System (IS-IS) Extensions for Traffic
Engineering (TE). IETF RFC 3784, Junho/2004.
[18] Mannie, E.; Papadimitriou, D.; Generalized
Multi-Protocol Label Switching (GMPLS) Extensions for Synchronous Optical Network (SONET)
and Synchronous Digital Hierarchy (SDH) Control.
IETF RFC 3946, Outubro/2004.

26

REVISTA2.indd 26

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:19

Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos
Computacionais e de Comunicao
Eduardo V. Franco
Wilson V. Ruggiero
{evfranco, wilson}@larc.usp.br

Resumo
O presente trabalho apresenta uma nova metodologia, baseada no trabalho de Menasce et al. (1999),
para anlise de negcio relativo avaliao da importncia de grupos de consumidores para o modelo
de negcio para aplicaes de negcio eletrnico para a World Wide Web (WWW). Esta avaliao feita
atravs do agrupamento dos consumidores em grupos e da medio da receita gerada e do consumo de
recursos por cada uma dos grupos. Este trabalho tambm descreve a modelagem, a implementao e a
validao da eficcia de uma ferramenta para a medio do consumo de recursos computacionais de cada
um desses grupos de consumidores.

Abstract
This work presents a new methodology, based on the work of Menasce et al (1999) to build business analysis
for the evaluation of the importance of individual customer groups to the business model of a web-based
electronic business application. This can be accomplished by breaking the customer base into groups and
measuring the monetary income and the resource consumption for each group. This work also describes
a software tool modeling to measure th

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 27

PCS

EPUSP 27

30/11/2007 18:38:19

Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao

1. Introduo
O comrcio eletrnico atual, o comportamento das
empresas que vendem produtos ou prestam servios
pela WWW e o comportamento dos consumidores,
s podem ser entendidos se estudados em conjunto
com a evoluo das tecnologias que permitiram a
existncia da Internet e com a evoluo do processo de adoo destas tecnologias por empresas e
consumidores.
Em 1969 o Departamento Norte-Americano de
Defesa com o propsito de compartilhar recursos
computacionais, criou a ARPANET, uma rede de
transmisso de pacotes entre trs universidades
americanas. Dois anos depois, em 1971, foram
criados os primeiros protocolos para utilizao desta rede recm criada: o FTP e o Telnet. Porm, foi
somente em 1972 que surgiu o E-Mail, a primeira
Killer Application, ou seja, a forma de utilizao que
popularizou a Internet alm dos crculos de pesquisa
voltados a seu estudo. O IP e o TCP, protocolos de
rede e transporte utilizados at hoje, s surgiram
mais tarde em 1980.
Em 1989, j com 100.000 dispositivos conectados,
a Internet j era uma rede de escala global, porm
predominantemente acadmica, at que neste ano
a WWW foi criada por Tim Berners-Lee atravs da
especificao do formato HTML e do protocolo HTTP.
A partir desta inveno, a Internet foi popularizada
em todo o mundo principalmente aps o lanamento
em 1994 do primeiro Navegador WWW comercial:
o MOSAIC da NCSA que permitiu que pessoas fora
do meio acadmico acessassem a WWW.
Percebendo a adoo cada vez maior do uso da
Internet pela populao em geral, diversos empreendedores passaram a utilizar a Internet como
canal de venda de produtos e meio de prestao de
servios, criando desta forma o negcio eletrnico e
as empresas ponto-com. Depois de passada a empolgao inicial, o mercado de comrcio eletrnico
se estabilizou e acabou dividido entre as empresas
tradicionais, que adotaram a Internet como mais
um canal para atuao e as empresas surgidas na
WWW. Nesta nova era de comrcio eletrnico, a
estratgia de negcio de todas as empresas passou
a ser guiada pela inovao tecnolgica somada s
estratgias de negcio tradicionais.
Com a maior competio entre as empresas, o consumo de recursos computacionais passou a ser um
fator primordial para a rentabilidade de um modelo
de negcio eletrnico. Para que a diminuio do
consumo de recursos computacionais seja possvel
sem que o faturamento seja afetado, necessrio
equilibrar a quantidade da informao passada a
28

REVISTA2.indd 28

Revista de Engenharia de Computao e Sistemas Digitais

cada consumidor com o seu potencial de retorno


para o negcio. A avaliao do potencial de retorno
dos consumidores para um negcio faz parte da
disciplina de marketing e feita atravs da classificao dos consumidores em grupos atravs de um ou
mais critrios scio-econmicos e comportamentais.
Para avaliar o potencial de retorno de cada grupo de
consumidores, as empresas tradicionais valem-se da
observao do comportamento dos consumidores
nos pontos de venda, de pesquisas qualitativas e
quantitativas, e de aplicao de tcnicas de datamining no seu repositrio de informao sobre
vendas. J as empresas de negcio eletrnico no
podem observar diretamente os consumidores e
por isso precisam de mtodos e ferramentas para
avaliar o comportamento dos consumidores em seu
web-site.
A anlise de comportamento de consumidores em
web-sites tem sido estudada desde a popularizao
da WWW para melhorar a eficincia dos servidores
WWW e para automatizar a elaborao de mapas
de navegao para aplicaes WWW. A partir das
mesmas informaes armazenadas nos logs de
servidores WWW que permitem conhecer o comportamento dos consumidores, tambm possvel
calcular o consumo de recursos neste servidor e,
quando conhecido o comportamento da aplicao,
estimar o consumo de recursos dos outros servidores
que do suporte aplicao.
Para tornar um modelo de negcio eletrnico mais
rentvel necessrio equilibrar o faturamento e o
consumo de recursos atravs da diminuio do consumo de recursos sem que isto afete o faturamento.
Para que isto seja possvel, necessrio dividir os
consumidores em diversos grupos de consumidores,
aferir o consumo e o faturamento de cada um dos
grupos e adotar estratgias de marketing e de priorizao de servios diferenciada para cada uma dos
grupos de consumidores do negcio eletrnico.
O objetivo deste trabalho descrever uma tcnica de
anlise do consumo de recursos de um web-site atravs da contabilizao do consumo de recursos por
mdulo do web-site e por grupo de consumidores. A
tcnica proposta baseada na tcnica proposta por
Menasce et al. (1999), que consiste na classificao
das requisies feitas a uma determinada aplicao
WWW em sesses e a partir disso o clculo da probabilidade de um consumidor navegar de um determinado mdulo desta aplicao para outro, porm,
alterado de forma a contabilizar diversas informaes
que so filtradas e descartadas na anlise original,
mas so importantes para a anlise de consumo de
recursos computacionais.
O artigo est organizado da seguinte forma: No captulo 2 so descritas as tecnologias que tornaram
PCS

EPUSP

30/11/2007 18:38:19

Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
o negcio eletrnico atravs da WWW possvel, no
captulo 3 so discutidas tcnicas de modelagem
de comportamento de consumidores, no captulo 4
so listadas tcnicas de identificao de sesses.
No captulo 5 a tcnica proposta e a ferramenta implementada so descritas. O sexto captulo descreve
os critrios utilizados para a simulao dos dados
que so analisados no captulo seguinte. O captulo
8 descreve as concluses do trabalho e o ltimo
captulo contm as referncias.

2. Tecnologia para Negcios atravs da


World Wide Web
Os negcios atravs da WWW surgiram quando
alguns empreendedores notaram que a WWW e a
Internet podiam ser utilizadas para outras atividades
alm das atividades acadmicas e de comunicao
eletrnica. Estes empreendedores perceberam que
a WWW poderia ser mais um canal de interao com
o consumidor para modelos de negcio tradicionais
e que tambm poderia servir como suporte para
diversos novos modelos de negcio, baseados na
facilidade de comunicao provida pela WWW.
Porm, para permitir a realizao de negcios pela
WWW, os primeiros empreendedores tiveram que superar duas limitaes tcnicas impostas pelo formato
HTML e pelo protocolo HTTP. A primeira limitao
era a forma esttica de publicaes de informaes
utilizada at ento na WWW visto que o formato
HTML no permitia uma interao rica o suficiente
com o consumidor para permitir a realizao de
negcios. Tal limitao foi superada com a gerao
de pginas HTML de forma dinmica por aplicaes
de negcio eletrnico e atravs sa integrao de
servidores WWW com bancos de dados.

a identificao inequvoca do consumidor que por


sua vez limitava a interao dos consumidores com
as aplicaes de negcio eletrnico. Tal limitao
foi solucionada com a incluso de informaes de
controle de estado nas comunicaes entre clientes e servidores WWW batizadas como cookies. O
advento dos cookies permitiu a criao de sesses
explicitas de comunicao entre servidores e clientes
WWW que permitiu uma interao mais rica e segura
entre negcio e consumidor.
2.1 Servidores WWW e Logs
Um servidor WWW funciona da seguinte forma: para
cada requisio feita, o servidor gera uma resposta
e transmite atravs da mesma conexo em que foi
feita a requisio. Dados sobre a conexo, requisio e reposta so ento armazenadas no log do
servidor WWW.
Uma transao de negcio feita atravs de uma
aplicao de negcio eletrnico realizada da mesma forma que as demais navegaes realizadas na
WWW. Desta forma, para realizar uma transao, um
consumidor navega por diversos mdulos do negcio
eletrnico exibidos na forma de pginas HTML onde
so obtidas informaes sobre o produto/servio ou
so passadas informaes para permitir a realizao
da transao. Por este motivo, assim como as informaes de navegao de usurio so armazenadas
em logs de servidores WWW, aplicaes de negcio
eletrnico tambm geram os mesmos logs na forma
de arquivos texto. Para exemplificar, na tabela 1 e
na figura 1, esto as descries dos campos e a
relao entre campo do protocolo http e informao
armazenada no log:

A segunda limitao a ser superada foi a ausncia de


controle de estado no protocolo HTTP, que dificultava
#
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16

Nome
date
time
c-ip
cs-username
s-ip
cs-method
cs-uri-stem
cs-uri-query
sc-status
sc-bytes
cs-bytes
time-taken
cs-version
cs(User-Agent)
cs(Cookie)
cs(Referrer)

Descrio
Data da resposta da requisio.
Hora da resposta da requisio.
IP da origem da requisio
Nome do usurio que fez a requisio
IP do servidor que atendeu a requisio
Mtodo utilizado na requisio
URI do objeto requisitado
Parmetros passados ao objeto requisitado
Status da resposta
Tamanho em bytes da resposta
Tamanho em bytes da requisio
Tempo gasto para processar a requisio
Verso do protocolo
User-Agent da origem da requisio
Cookies enviados com a requisio
Objeto que originou a requisio

Tabela 1 - Informaes armazenadas em um log de servidor WWW

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 29

PCS

EPUSP 29

30/11/2007 18:38:20

Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao

Figura 1 - Dados armazenados no log do servidor WWW

3. Anlise e Modelagem do Comportamento


dos Consumidores
Em uma aplicao de negcio eletrnico, cada passo
de negcio seguido por um consumidor realizado
atravs do envio de informaes pelo consumidor,
do processamento das informaes enviadas por
um mdulo do negcio eletrnico e, por ltimo,
atravs da montagem de uma pgina HTML contendo orientaes para o consumidor ou um novo
pedido de informaes complementares atravs de
um formulrio.
O comportamento do consumidor estudado atravs da anlise de quais passos de negcio foram
seguidos, em qual seqncia e qual o passo final
de negcio atingido. Como cada um dos passos de
negcio implementado atravs de um mdulo,
possvel analisar o comportamento do consumidor
atravs do conhecimento de quais mdulos foram
acessados e em qual momento cada uma desses
mdulos foi acessado. Esta informao pode ser
obtida atravs da monitorao ativa da aplicao ou
atravs do processamento das informaes armazenadas nos logs dos servidores WWW.
As mesmas informaes que permitem analisar o
comportamento do consumidor tambm permitem
medir o consumo de recursos de cada requisio
atravs da anlise da quantidade de informao
transmitida e do tempo necessrio para o processamento da requisio do consumidor.
A modelagem do comportamento de consumidores
30

REVISTA2.indd 30

Revista de Engenharia de Computao e Sistemas Digitais

consiste em estudar a forma que os consumidores


interagem com aplicaes de negcio eletrnico.
Como toda interao atravs da WWW se d atravs de servidores WWW, a melhor forma de se
estudar estas interaes atravs da anlise das
informaes trocadas entre o consumidor e o servidor WWW. Esta anlise pode ser feita atravs da
adaptao da aplicao de negcio eletrnico para
armazenar as informaes necessrias ou atravs
da anlise das informaes contidas nos logs de
servidores WWW.
Diversos trabalhos [2, 3, 4, 5, 6, 7] propuseram formas e ferramentas distintas para a anlise destas
informaes. Esta distino devida ao fato de cada
um dos trabalhos pretender analisar um determinado
fator do comportamento dos consumidores, e por
isso, apenas as informaes pertinentes anlise
so extradas e armazenadas.
A principal referncia deste trabalho [1] descreve
uma metodologia de caracterizao da carga gerada em um web-site de negcio eletrnico para um
conjunto de consumidores chamada de Customer
Behavior Model Graph (CBMG) . Esta caracterizao feita atravs da elaborao de uma matriz de
probabilidade de transio entre cada mdulo de um
web-site a partir do processamento das informaes
contidas em logs de servidores WWW.
A soluo proposta por [1] baseada na construo
de uma matriz de probabilidades de transio entre
os diversos mdulos de um web-site e na caracterizao da carga de ambientes transacionais para
PCS

EPUSP

30/11/2007 18:38:24

Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
o correto dimensionamento destes ambientes. Por
este motivo, a metodologia proposta despreza muita
informao que necessria para a correta medio
do consumo de recursos e no se preocupa em
definir formalmente a metodologia de agrupamento
de consumidores em grupos de consumidores para
a realizao da anlise.

4. Identificao de Sesses
Para corretamente medir o consumo de recursos,
necessrio identificar nos dados extrados dos logs
do servidor WWW quais requisies pertencem a
uma mesma navegao. Este conjunto definido
como sesso.
Aps a filtragem, as requisies devem ser individualizadas por usurios e agrupadas seqencialmente
em sesses. Existem trs formas de se identificar
sesses: Explcita, Seqencial e Implcita.
Uma requisio possui uma sesso explicita quando
algum dos elementos contidos nas requisies da
lista de acessos permite identificar univocamente
uma sesso. Este elemento geralmente um cdigo
identificador de sesso armazenado em um cookie
ou passado como parmetro.
Quando no possvel identificar uma sesso de
forma explicita, e o campo cs(Referrer) esta presente nos dados armazenados, possvel identificar
as sesses de forma seqencial, pois o referrer um
dos campos obrigatrios do cabealho do protocolo
HTTP e transmite a URI do objeto que gerou a requisio. Ou seja, quando requisitado um mdulo
Y aps o usurio ter navegado por um link contido
na pgina HTML gerada pelo mdulo X, a URI do
mdulo X enviada no campo referrer da requisio de Y. Essa referncia tambm ocorre no caso
das requisies secundrias, que so requisies
resultantes da requisio principal para obter os
demais elementos que so utilizados na montagem
da pgina HTML como, por exemplo, as imagens.
Esses elementos no fazem parte do caminho de
navegao, mas so importantes para identificar o
total de recursos consumidos e o tempo gasto.
Quando no possvel identificar uma sesso de
forma explicita ou seqencial, sempre possvel
identificar a sesso de forma implcita. Esta deve
ser a ltima tcnica de agrupamento de sesso a
ser utilizada quando nenhum outro mtodo possa ser
utilizado j que extremamente susceptvel a erros
de identificao causados pela utilizao de proxies.
A sesso implcita obtida atravs do agrupamento
das requisies por IP e o estabelecimento de um
tempo mximo entre requisies (Time-out). Desta
forma duas requisies existentes na lista de acesso

pertencem a uma mesma sesso caso ambas tenha


sido feitas a partir de um mesmo endereo IP e o
tempo entre elas seja menor que um limite de tempo
pr-estabelecido (Time-out).

5. Medio do Consumo de Recursos por


Grupos de consumidores
Para permitir a extrao de informaes mais
completas quanto ao consumo de recursos de
cada uma dos grupos de consumidores, alm da
obteno da matriz de probabilidade como feito
na anlise CBMG, necessrio tambm contabilizar
informaes referentes quantidade de informao
recebida, quantidade de informao transmitida e
o tempo de processamento de cada transao. Por
este motivo, boa parte das informaes desprezadas
pela anlise CBMG deve ser contabilizada e, para
cada n do grfico CMBG, as seguintes informaes
tambm precisam ser extradas:
O tamanho total do documento HTML principal que
implementa o passo de negcio (CI),
O tempo de transmisso do documento HTML
(CT)
Desta forma, o consumo de recursos em tempo CT
e o consumo de recurso em informao CI podem
ser calculados em funo do tempo total de transmisso do documento principal (T), do nmero de
requisies secundrias (N), do tempo mdio das
requisies secundrias (TN), da quantidade de
dados transmitidos na requisio principal (I), e da
quantidade mdia de dados transmitidos nas requisies secundrias (IN):
CT = T + N * TN e
CI = I + N * IN
O passo seguinte aps a identificao das sesses
identificar qual grupo o consumidor que fez a
requisio pertence. O processo de identificao
do grupo, ao qual uma sesso pertence, est intimamente ligado ao processo de agrupamento de
consumidores em grupos e por isso no discutido
neste artigo.
5.1. Ferramenta para Anlise do Consumo de

Recursos de Grupos de consumidores
A ferramenta proposta neste trabalho foi implementada para medir o consumo de recursos atravs da
realizao de uma anlise CBMG modificada. Nesta
anlise, as seguintes informaes foram extradas:

O tamanho total dos documentos HTML principais que implementam os passos do negcio,

A quantidade mdia de elementos extras carregados,
O tempo mdio para se carregar os elementos
extras,
O tamanho mdio dos elementos extras.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 31

PCS

EPUSP 31

30/11/2007 18:38:24

Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
Alm da extrao destas informaes, a ferramenta
tambm calcula a varincia destes valores.
Para modelar a soluo foi escolhida a tcnica de
modelagem orientada a objeto, pois essa tcnica
permite transportar elementos do domnio problema
diretamente para o domnio da soluo para posteriormente selecionar quais caractersticas (atributos) dos
objetos so necessrias para o correto entendimento
do problema e sua soluo. Esta tcnica tambm
permite que sejam facilmente encontrados as classes
e os mtodos de cada classe, para resolver de forma
atmica os diversos passos necessrios para a soluo do problema. O banco de dados necessrio para
o armazenamento dos logs pr-analisados e para
o armazenamento das anlises e das sesses foi
modelado utilizando-se modelos entidade-relacionamento obtidos a partir do diagrama de classes.
Os arquivos de logs foram modelados na forma da
classe LogFile. Sobre estes objetos so efetuadas
as principais operaes de anlise atravs dos seus
mtodos de anlise e de extrao de sesso. Os
objetos da classe LogFile so persistentes

Cada arquivo de log formado por diversas entradas, modeladas pela classe EntradaDeLog. A
classe Entrada de Log utilizada somente na fase
de anlise dos arquivos de Log e por isso esta classe
no persistente.
As informaes importantes de uma entrada de log,
que so necessrias para diversas fases da anlise,
foram modeladas atravs da classe Chamada. Esta
classe persistente e contm todas as informaes
da Entrada de Log referentes requisio do usurio que podem ser usadas para identificar o seu
comportamento.
A navegao de um usurio foi modelada atravs da
classe transio, que representa um passo da navegao de um usurio no sistema. As informaes
do destino da transio sempre so conhecidas e
modeladas atravs de objetos da classe Chamada.
J as informaes do mdulo de origem dependem
das informaes armazenadas em cada entrada do
log e tambm da fase e passo atual da anlise. Por
isso a origem modelada atravs da classe Pgina
que pode ser uma chamada, um mdulo do sistema,

Figura 2 - Diagrama de classes da soluo

32

REVISTA2.indd 32

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:30

Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
um elemento externo ou ser desconhecida.
Cada um dos objetos da classe transio pode
ou no ter sua sesso identificada. Esta sesso
modelada atravs da classe Sesso. Esta classe
a responsvel por identificar a relao entre os
usurios e as chamadas.
Uma anlise efetuada sobre um conjunto de arquivos de logs e apenas as chamadas pertencentes
a determinadas sesses so consideradas para
anlise. Estas anlises so modeladas atravs da
classe Anlise. Cada anlise gera como resultado
uma matriz de probabilidades.
A probabilidade de navegao entre dois mdulos
quaisquer do sistema para uma determinada anlise modelada atravs da classe Probabilidade.
Desta forma, a matriz de probabilidades de uma
determinada anlise formada pelo conjunto de
objetos da classe Probabilidade relacionados a
uma determinada anlise.

6. Aplicao da Ferramenta sobre Dados


Simulados
O primeiro objetivo deste teste foi verificar a eficcia
da ferramenta em identificar corretamente a sesso
a qual pertence cada requisio e uma vez identificada a qual grupo pertence cada uma das sesses
analisar o consumo de recursos para cada grupo.
Para preparar a massa de testes, primeiro foi especificada uma aplicao simulada de negcio eletrnico
com os seguintes parmetros:
Na (Nmero de mdulos): 6,
Ng (Quantidade de grupos de usurios): 3,
Ns(g) (nmero de sesses por grupo): Ns(A) = 900,
NS(B)= 1000 e NS(C) = 800.
Em seguida, o comportamento de cada grupo foi
especificado de acordo com as probabilidades de
transio nas tabelas 2, 3 e 4:
Ga
A
B
C
D
E
F

A
0
1/2
0
0
0
0

B
1
0
1/3
0
0
0

C
0
1/2
0
1/3
1/3
0

D
0
0
1/3
0
0
0

E
0
0
1/3
0
0
0

F
0
0
0
1/3
1/3
0

O
0
0
0
1/3
1/3
1

Tabela 2 - Probabilidade de Transio para o Grupo A

Ga
A
B
C
D
E
F

A
0
1/2
0
0
0
0

B
1
0
1/2
0
0
0

C
0
1/2
0
1/2
1/3
0

D
0
0
1/2
0
0
0

F
0
0
0
1/2
1/3
0

O
0
0
0
0
1/3
1

Tabela 3 - Probabilidade de Transio para o Grupo B

Ga
A
B
C
D
E
F

A
0
0
0
0
0
0

B
1
0
0
0
0
0

C
0
1
0
1/3
2/3
0

D
0
0
1/3
0
0
0

E
0
0
2/3
0
0
0

F
0
0
0
2/3
0
0

O
0
0
0
0
1/3
1

Tabela 4 - Probabilidade de Transio para o Grupo C

Para garantir que cada grupo apresentasse um


consumo diferenciado de recursos e faturamento,
foi definida na tabela 5 a quantidade mdia de
dados transmitidos e recebidos por grupo, assim
como o valor mdio de transao. Estes valores,
e os valores presentes nas tabelas 2, 3 e 4, foram
inspirados no comportamento de 3 grupos tpicos
de consumidores: Consumidores Eventuais (A),
Consumidores Focados (B) e Consumidores
Fiis(C).
Grupo Dados Enviados Dados Recebidos Valor Mdio de

Transao
A
1.000 bytes
10.000 bytes
100,00
B
2.000 bytes
20.000 bytes
200,00
C
4.000 bytes
40.000 bytes
300,00
Tabela 5 - Consumo de Recursos

No clculo do tempo mdio de requisio, foi


considerado que todos os grupos apresentam
a mesma velocidade de transmisso de dados
e por isso os tempos de requisio so sempre
proporcionais aos valores sorteados para a
quantidade de dados enviados e recebidos.
Por ltimo, para determinar se a realizao ou no de
uma transao, deve-se verificar se a sesso passa
pelo mdulo F j que pelo modelo utilizado, o mdulo
F gera a pgina de confirmao de pagamento.
A partir da massa de testes definida anteriormente,
uma aplicao computacional desenvolvida
em Visual Basic simulou o comportamento dos
consumidores dentro da aplicao conforme definido
na massa de testes. Para aproximar a simulao da
realidade, foi utilizada uma variao de 10% sobre
a mdia pretendida em todos os casos de sorteio
de valores.
O resultado da simulao foi um conjunto de
requisies de mdulos da aplicao eletrnica que

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 33

E
0
0
0
0
0
0

PCS

EPUSP 33

30/11/2007 18:38:30

Anlise de de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de Comunicao
por sua vez foi inserido diretamente no repositrio
da ferramenta desenvolvida como aconteceria nos
casos onde o sistema analisado estivesse sendo
monitorado atravs de formas de monitorao
dinmicas ou ativas.
Para evitar que erros na identificao das sesses
afetassem a validao da ferramenta ou a validao
da anlise, foi definido que todas as requisies
teriam o identificador da sesso explicito nos
parmetros passados pelo cliente durante a
requisio (uri-query) assim como acontece em
diversas aplicaes existentes atualmente. Alm
disso, para simplificar a identificao de qual grupo
contm cada uma das sesses, um identificador
de grupo tambm foi adicionado aos parmetros
transmitidos do cliente para a aplicao. Desta
forma, toda requisio possui no campo uri-query a
seguinte informao: ?NumGrupo=<Identificaco do
Grupo>&Sessao=<Nmero da Sesso>.
Sobre a massa de testes criada foram feitas 4
anlises: Uma anlise contemplando todas as
sesses existentes na massa de testes utilizada
e uma anlise individualizada para cada uma das
sesses. Estas anlises foram realizadas em duas
etapas.
A primeira etapa, comum a todas as anlises,
consistia na identificao e agrupamento de
sesses. Devido a um numero explcito de sesso
estar presente em cada chamada conforme definido
na simulao, foi utilizado mtodo de identificao
de sesses explicitas.
Depois de realizada a primeira etapa foi ento
realizada a primeira anlise de probabilidade
de transio utilizando como entrada todas as
requisies simuladas. O resultado obtido foi:
P
A
B
C
D
E
F

A
0
0.46
0
0
0
0

B
1
0
0.34
0
0
0

C
0
0.54
0
0.43
0.53
0

D
0
0
0.41
0
0
0

E
0
0
0.25
0
0
0

F
0
0
0
0.50
0.12
0

O
0
0
0
0.07
0.35
1

Tabela 6 - Probabilidade Agregada de Transio Medida

Como resultado da anlise tambm foi produzida a tabela 7


com o consumo de recursos:
Mdulo
A
B
C
D
E
F
Mdia

Enviados(Kb)
1868 791
1840 798
2217 1005
2168 992
2928 1502
2191 901
2056 914

Recebidos(Kb) Tempo(ms)
18701 7898
564 306
18416 8047
556 313
22122 10001
665 379
21660 9809
653 369
29286 14996
879 546
22013 9073
676 370
20568 9142
621 351

Tabela 7 - Consumo Total de Recursos Medido

34

REVISTA2.indd 34

Revista de Engenharia de Computao e Sistemas Digitais

Depois de realizada a analise completa, foi criada uma


nova analise e nela inseridas todas as sesses cujo
identificador indicasse pertencer ao grupo A. No total
foram inclusas 900 sesses conforme esperado. Foi
ento realizada a anlise de probabilidade de transio
e o resultado obtido foi:
P(A) A
A
0
B
0.52
C
0
D
0
E
0
F
0

B
C
D
E
1
0
0
0
0 0.48
0
0
0.32 0
0.32 0.36
0 0.35
0
0
0 0.30
0
0
0
0
0
0

F
O
0
0
0
0
0
0
0.31 0.34
0.33 0.37
0
1

Tabela 8 - Probabilidade de Transio Medida para o Grupo A

Mdulo
A
B
C
D
E
F
Mdia

Enviados(Kb)
997 114
1002 116
1002 116
1005 111
1000 119
989 116
999 115

Recebidos(Kb) Tempo(ms)
9975 1148
303 104
9994 1153
299 104
9997 1143001 300 102
10001 1156
304 105
10055 1149
305 100
1002 1163
304 108
9995 1150
302 103

Tabela 9 - Consumo de Recursos Medido para o Grupo A

A mesma anlise realizada para o Grupo A tambm


foi feita para os grupos B (1000 sesses) e C (800
Sesses):
P(A) A
A
0
B
0.50
C
0
D
0
E
0
F
0

B
C
D
1
0
0
0 0.50
0
0.50 0
0.50
0 0.48
0
0
0
0
0
0
0

E
0
0
0
0
0
0

F
0
0
0
0.52
0
0

O
0
0
0
0
0
1

Tabela 10 - Probabilidade de Transio Medida para o Grupo B

Mdulo
A
B
C
D
E
F
Mdia

Enviados(Kb)
1998 228
2001 230
1998 231
1997 232
2009 227
2000 230

Recebidos(Kb) Tempo(ms)
20038 2304
607 211
20007 2298
605 206
19972 2323001 603 206
20058 2327
606 204
20137 2286
619 215
20020 2308
606 207

Tabela 11 - Consumo de Recursos Medido para o Grupo B

P(A)
A
B
C
D
E
F

A
0
0
0
0
0
0

B
1
0
0
0
0
0

C
D
E
0
0
0
1
0
0
0
0.32 0.68
0.32
0
0
0.67
0
0
0
0
0

F
O
0
0
0
0
0
0
0.68 0
0 0.33
0
1

Tabela 12 - Probabilidade de Transio Medida para o Grupo C

PCS

EPUSP

30/11/2007 18:38:31

Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
Mdulo
A
B
C
D
E
F
Mdia

Enviados(Kb)
4013 473
4000 471
4012 461
4002 453
4025 456
3965 460
4009 462

Recebidos(Kb) Tempo(ms)
1181 399
39983 4593
1126 403
40304 4707
1196 405
39942 4607
1190 399
39677 4551
1206 409
40236 4639
1232 418
39896 4554
1202 405
40033 4616

Tabela 13 - Consumo de Recursos Medido para o Grupo C

A diferena entre a linha E da tabela 10 e a linha E


da tabela 3 devido ao fato de no haver nenhuma
probabilidade de transio para o mdulo E. Por isso
no houve nenhuma transio a partir do mdulo
E.

7. Anlise dos dados simulados


Foram seguidos os passos:
Aferir o faturamento para cada um dos grupos,
Calcular o nmero total de transaes realizadas
por grupo,
Medir o consumo de recursos de um dos grupos.
Para aferir o faturamento mdio para cada grupo
foram levados em conta dois fatores: A probabilidade
de realizao de uma transao que, conforme a
definio da massa de testes, igual probabilidade
de uma sesso passar pelo mdulo F e o valor mdio
da transao que tambm dado pela definio da
massa de testes.
Para calcular a probabilidade de uma sesso passar
pelo mdulo F foi utilizada a frmula para o clculo
do nmero mdio de vistas (Vn) proposta no artigo
de Menasce et al. (1999). Para calcular Vn deve-se
resolver um sistema de equaes lineares obtido
atravs da transformao da matriz de probabilidade
(pk,n), onde:
p

V1 = 1 e Vn =

V
k =1

* p k ,n

Calculando-se Vf = V5 para todos os grupos


obtivemos:
Grupo
A
B
C
A+B+C

Probabilidade de Transao P(t)


48,16 %
100,00 %
50,00 %
66,91 %

Tabela 14 - Probabilidades de Transao Medidas para o mdulo F

Multiplicada a probabilidade de realizao de


transao Pt(G) de cada grupo pelo valor definido
na massa de testes como valor mdio de cada
transao do grupo Vm(G), foi aferido o valor mdio

esperado de transao por sesso para cada grupo


Vs(G):
Vs(G) = Pt(G) * Vm(G)
Obtendo como Resultado:
Grupo
A
B
C
A+B+C

Valor Mdio
48,16
200,00
150,00
198,18

O valor mdio faturado por sesso para todos os


grupos Vs(A+B+C) foi calculado atravs da mdia
ponderada do valor da transao em relao ao
nmero de sesses que realizaram transao de
um determinado grupo G: (Pt(G) * Ns(G)):
Vs(A+B+C) = Vs(A) * Pt(A) * NS(A) + Pt(B) * VS(B) * NS(B) + VS(C) * Pt(C) * NS(C)

Pt(A) * NS(A) + Pt(B) * NS(B) + Pt(C) * NS(C)

O ltimo passo foi a medio do consumo de


recursos por sesso de cada grupo. Para isso foi
necessrio extrair o consumo mdio de recursos por
mdulo para cada grupo das tabelas 9, 11 e 13 e
multiplicar estes valores pelo nmero de requisies
por sesso medida para cada grupo:
Grupo Requisies Dados Enviados Dados Recebidos
Tempo
A
10,51
999 115
9995 1150
302 103
B
16,59
2000 230
20020 2308
606 207
C
7,01
4009 462
40033 4616
1202 405
A+B+C
11,73
2056 914
20568 9142
621 351
Tabela 16 - Consumo mdio de recursos por requisio por sesso

Foi calculado o consumo de recursos por sesso


atravs da multiplicao do nmero de requisies
por sesso pela quantidade de recursos consumidos
por requisio. A quantidade de dados recebidos
e a quantidade de dados enviados foram ento
combinados em uma nica medida chamada de
dados trafegados:
Grupo
A
B
C
A+B+C

Dados Trafegados
115547 18806
365312 59486
308734 50323
265380 166828

Tabela 17 - Consumo mdio de recursos por sesso

Para medir a importncia do grupo em relao ao


total, foi calculado o total de dados trafegados,
tempo consumido e faturamento de um grupo
em relao ao total. O faturamento foi calculado
levando-se em conta o valor mdio das transaes
do grupo e a probabilidade de transao calculada
anteriormente.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 35

Tempo
3174 1082
10054 3434
8426 2859
7284 4117

PCS

EPUSP 35

30/11/2007 18:38:31

Anlise de Comportamento de Consumidores por Agrupamento de Sesses para Avaliar o Consumo de Recursos Computacionais e de
Comunicao
Grupo
A
B
C

Sesses
33,33%
37,04%
29,63%

Dados Trafegados
14,52 %
51,00 %
34,48 %

Tempo
14,54 %
51,16 %
34,30 %

Faturamento
11,93 %
55,04 %
33,03 %

Tabela 18 - Faturamento e Consumo de Rercursos por Grupo

Por ltimo, ao se comparar os grupos com a mdia


global, obteve-se a tabela 19 com o consumo de
recursos e faturamento relativo de cada sesso do
grupo em relao ao consumo e faturamento mdio
para cada sesso independente de grupo:
Grupo
A
B
C

Dados Trafegados
- 56,46 %
+ 37,66 %
+ 16,37 %

Tempo
- 56,43 %
+ 38,02 %
+ 15,67 %

Faturamento
- 75,70 %
+ 0,92 %
-24, 31 %

Tabela 19 - Comparao da Sesso mdia de cada grupo com a


Sesso mdia

Os dados obtidos confirmaram a validade da


metodologia de anlise, pois permitiram identificar
que o grupo B era o mais rentvel apesar do
tamanho mdio de suas sesses ser maior que o
tamanho das sesses dos outros grupos. Tambm
permitiu identificar que o grupo A era o menos
rentvel de todos devido a uma baixa probabilidade
de realizao de transao. O grupo C conforme
esperado foi caracterizado pelo consumo e
faturamento intermedirios.

8. Concluses
Este trabalho props e implementou uma ferramenta
para fazer anlises de desempenho voltadas ao
consumo de recursos computacionais.
A ferramenta foi validada, pois todos os valores
intermedirios produzidos pela anlise foram
prximos aos valores esperados que constavam da
massa de testes projetada, visto que a discrepncia
encontrada na validao dos dados analisados foi
sempre pequena.

R., MENDES, M. A Methodology for Workload


Characterization of E-commerce Sites. Proceedings
of the ACM Conference in Eletronic Commerce,
p.119-129, 1999.
[02] ARLITT, M., WILLIAMSON, C. Web Server
Workload Characterization. Proceedings of the
1996 SIGMETRICS Conference on Measurement
of Computer Systems, 1996.
[03] BORGES, J., LEVENE, M. Data mining of
user navigation patterns. Lecture Notes in Artificial
Intelligence, p.92-111, 2000.
[04] CHANG, H., ZHANG, F. Research and
development in Web usage mining system-key issues
and proposed solutions: a survey. Proceedings of the
International Conference on Machine Learning and
Cybernetics, v.02, p.986-990, 2002.
[05] CHEN, Z., FOWLER, R., FU, A., WANG, C.
Linear and Sublinear Time Algorithms for Mining
Frequent Traversal Path Patterns From Very Large
Web Logs. Proceedings of the Seventh International
Database Engineering and Applications Symposium,
2003.
[06] CHI, E., ROSIEN, A., HEER, J. LumberJack:
Intelligent Discovery and Analysis of Web User Traffic
Composition. The Proceedings of the ACMSIGKDD
Workshop on Web Mining for Usage Patterns and
User Profiles, 2002.
[07] PALIOURAS, G., PAPATHEODOROU, C.,
KARKALETSIS, V., SPYROPOULOS, C.D.,
TZITZIRAS, P. From Web Usage Statistics to
Web Usage Analysis. Proceedings of the IEEE
Conference on Systems Man and Cybernetics,
p.159-164, 1999.

A anlise dos resultados produzidos pela ferramenta


permitiu tambm validar a metodologia de anlise
proposta. Isto foi possvel, pois o resultado da
anlise coincide com o comportamento esperado
de cada um dos grupos e tambm os resultados da
anlise permitiriam sugerir alteraes no modelo de
negcio e na aplicao de negcio eletrnico para
melhorar o desempenho da aplicao j que o grupo
de consumidores com maior retorno apresentava
um consumo de recursos alto se comparado aos
demais grupos.

9. Referncias
[01] MENASC, D., ALMEIDA, V., FONSECA,
36

REVISTA2.indd 36

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:32

Uma Ferramenta de Configurao e Gerenciamento de


Servios de Distribuio de Vdeo Digital

Fernando Luiz de Almeida1, Gldson Elias2, Guido Lemos2


Universidade Federal do Rio Grande do Norte (UFRN)
Departamento de Informtica (DIMAp) 59072-970 Natal RN Brasil
2
Universidade Federal da Paraba (UFPB)
Departamento de Informtica (DI) 58059-900 Joo Pessoa PB Brasil
1

{falmeida}@larc.usp.br, {gledson, guido}@di.ufpb.br

ABSTRACT
This paper proposes an infrastructure for configuring and managing a digital video distribution service,
which has been tested over the backbone of the Brazilian National Research Network (RNP). The proposed
infrastructure aims to make simpler, faster, more intuitive and consistent the configuration process, reducing
the required effort to keep the digital video distribution service operational.

RESUMO
Este artigo apresenta uma infra-estrutura para configurao e gerenciamento do servio de distribuio
de vdeo digital implantado no backbone da RNP. A infra-estrutura proposta tem por objetivo tornar mais
simples, rpido, intuitivo e consistente o processo de configurao, reduzindo o esforo requerido para
manter operacional o servio de distribuio de vdeo digital.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 37

PCS

EPUSP 37

30/11/2007 18:38:32

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital

1. Introduo
Avanos nas tecnologias de comunicao e
processamento de sinais tm motivado o surgimento
de servios e aplicaes multimdia. Como
conseqncia, atualmente, possvel conceber,
desenvolver, implantar e operar servios de
distribuio de vdeo digital na Internet, tanto na
abordagem sob demanda quanto ao vivo.
Neste contexto, a RNP (Rede Nacional de Ensino
e Pesquisa) fomentou a concepo e implantao
de um servio de distribuio de vdeo digital,
denominado DynaVideo [3][22]. Explorando uma
arquitetura hierrquica e distribuda de servidores de
vdeo, o DynaVideo adota estratgias de roteamento
de fluxos de vdeo com o objetivo de otimizar o
trfego na rede, reduzindo a utilizao dos recursos
de comunicao em redes de variada abragncia e
capacidade, incluindo backbones, redes regionais e
redes institucionais.
Para descobrir as melhores rotas entre os servidores
de vdeo e os respectivos clientes, o DynaVideo
explora informaes topolgicas que identificam os
ns da rede de distribuio, as conexes existentes
entre esses ns, os servidores disponveis, como
tambm a alocao de blocos de endereos s
redes. No entanto, na prtica, a manipulao direta
e manual das informaes topolgicas mostrou
ser uma atividade extremamente lenta, tediosa e
sujeita os erros, dificultando assim a ampla adoo
do servio.
Neste sentido, este artigo tem por objetivo propor e
apresentar uma infra-estrutura para configurao e
gerenciamento do servio DynaVideo, cujo objetivo
facilitar e agilizar o processo de configurao das
informaes topolgicas, e, principalmente, reduzir
as possibilidades de ocorrncia de erro. Desta forma,
a infra-estrutura proposta reduz o esforo requerido
do administrador para manter operacional a rede de
distribuio de vdeo digital.
A infra-estrutura proposta explora o conceito de
documento de configurao, que usado para
manter as informaes topolgicas da rede. O
documento de configurao especificado usando
uma linguagem baseada em XML, desenvolvida
particularmente para representar de forma precisa
as informaes topolgicas.
Embora o documento de configurao adote uma
linguagem bem estruturada, a abrangncia e o
tamanho da rede alvo do servio DynaVideo pode
tornar a manipulao do documento de configurao
XML uma atividade no trivial. Desta forma, para
tornar mais simples, intuitivo e consistente o
38

REVISTA2.indd 38

Revista de Engenharia de Computao e Sistemas Digitais

processo de configurao, a infra-estrutura proposta


tambm contempla a adoo de uma ferramenta
de configurao que esconde do administrador
os detalhes da linguagem de especificao do
documento de configurao.
O restante do artigo est organizado da seguinte
forma. A Seo 2 discute alguns trabalhos
relacionados. A Seo 3 introduz a arquitetura do
servio DynaVideo. A Seo 4 prope a infra-estrutura
de configurao e gerenciamento. Em seguida, a
Seo 5 detalha a linguagem de especificao do
documento de configurao e a Seo 6 introduz
a aplicao de configurao. Por fim, a Seo 7
apresenta dois experimentos concretos e a Seo
8 introduz algumas consideraes finais.

2. Trabalhos Relacionados
Atualmente, existem vrias propostas de servios
de distribuio de vdeo. Esta sesso descreve
brevemente algumas dessas propostas.
O ALMADEMVoD [27] dispe de servidores True
Video-on-Demand (T-VoD) que adotam polticas de
armazenamento de vdeo em disco, facilitando a
recuperao dos mesmos. A arquitetura centralizada
no permite o uso distribudo de recursos da rede e
no define mecanismos para configurar e controlar
as rotas adotadas pelos fluxos de vdeo. Adota
protocolos de controle prprios e usa aplicao
especfica para exibio dos vdeos, tornando-se
uma soluo pouco flexvel.
O GLOVE (Global Vdeo Environment) [18] um
sistema de vdeo sob demanda cujos clientes
definem uma memria temporria (cache), que prov
contedo para outros clientes. Para tal, os clientes
definem um esquema de cooperativa, denominado
Cooperative Video Cache (CVC), onde os blocos
de vdeo so armazenados temporariamente.
Novas requisies so atendidas diretamente pelos
clientes, aliviando assim a carga dos servidores.
Este esquema torna a arquitetura escalvel, pois
no limita o nmero de clientes que podem acessar
o servio. No entanto, no dispe de mecanismos
para configurar e controlar as rotas seguidas pelos
fluxos de vdeo.
O Requestcasting [17] um sistema de vdeo sob
demanda que adota um switching board para separar
redes de requisio e broadcast. O switching board
atua como interface entre o servidor e os clientes.
O servidor transmite vdeos contnuos em broadcast
para o switching board, que, por sua vez, retransmite
em unicast para o cliente apenas o vdeo solicitado.
Para reduzir o tempo de espera dos clientes na
comutao entre as duas bandas passantes
PCS

EPUSP

30/11/2007 18:38:32

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital


foram implementados protocolos responsveis em
descrever a organizao dos servidores de vdeos,
controlar o acesso dos clientes, bem como o uso
dos canais de transmisso.
O Distributed Vod Systems [11] define um servio de
vdeo sob demanda distribudo e hierrquico, que
utiliza tcnicas de segmentao e multicasting para
melhorar a capacidade. Utiliza a rede de distribuio
das TVs a cabo (CATV) para transmitir os fluxos de
vdeo aos clientes. No que tange a configurao do
servio, apenas foi mencionado o desenvolvimento
de tcnicas que controlam o nmero de requisies
para um determinado vdeo.
O DCSYS [16] define uma arquitetura distribuda
destinada a prover um servio de vdeo sob demanda
atravs da internet. Apresenta um Cache Agent (CA),
responsvel pela busca dos servidores que possuem
o vdeo requisitado, bem como pela distribuio do
uso dos recursos de rede para melhorar a qualidade
do servio. Para que clientes de uma rede possam
acessar o servio, um CA deve ser instalado nessa
rede.
O Bufsharing [24] adota uma tcnica de
compartilhamento de buffer que tem como foco
principal fazer um balanceamento no uso dos discos
dos servidores, bem como maximizar o desempenho
dos mesmos. Tambm apresenta um esquema
denominado Controlled Buffer Sharing (CBS),
responsvel por controlar o fluxo de dados (uso do
buffer pelos usurios) e reduzir os requisitos de disco
dos frames compartilhados. No dispe de tcnicas
que permitem a configurao das rotas adotadas
pelos fluxos de vdeo.
Um ponto crtico para transmisso de vdeo digital em
arquiteturas distribudas a utilizao de estratgias
para selecionar as rotas seguidas pelos fluxos de
vdeo. Nesse sentido, nenhuma das propostas
apresentadas [27][18][11][17][16][24] contempla
satisfatoriamente esse aspecto, pois no utilizam
mecanismos de configurao e controle das rotas
adotadas. Diferentemente, a proposta apresentada
neste artigo discute mecanismos que permitem
a configurao e controle das rotas adotadas no
servio DynaVideo.

3. DynaVideo
O servio Dynavdeo (Dynamic Video Distribution
Service) um sistema de vdeo sob demanda
(VoD Vdeo on Demand) que foi desenvolvido no
contexto do projeto Natalnet, cujo principal objetivo
foi realizar testes em aplicaes multimdia, vdeo
sob demanda, ensino a distancia, videoconferncia,
como tambm disponibilizar o acervo de vdeo da

TVU (TV Universitria da Universidade Federal do


Rio Grande do Norte) aos usurios conectados a
rede Natalnet [21].
O servio Dynavdeo permite a transmisso de
imagens captadas ao vivo ou de acervos gravados
em sistemas analgicos ou digitais atravs da
Internet. Seu funcionamento realizado atravs
de uma placa inserida na fonte de captao que
decodifica a imagem em MPEG2, o mesmo utilizado
nas transmisses digitais em TVs a cabo. O software
capta a imagem decodificada, transmite a um servidor
para a distribuio e a recodifica para a linguagem
digital ou analgica, conforme o receptor. O servio
foi designado para distribuir vdeo independente
do seu formato, bem como interagir com diferentes
tipos de clientes. Sua principal caracterstica a
capacidade de configurao dinmica para uma
demanda especfica [13][14].
3.1. Arquitetura do Servio DynaVideo
A arquitetura proposta para o servio de distribuio
de vdeo baseia-se em uma estrutura hierrquica e
distribuda [3][22], cujo principal objetivo otimizar
o trfego na rede, reduzindo assim a utilizao dos
recursos de comunicao em backbones, redes
regionais e redes institucionais. Como ilustrado na
Figura 1, a arquitetura proposta composta por trs
planos (publicao, coordenao e distribuio), alm
das aplicaes de alto nvel (registro, visualizao e
gerenciamento).

Figura 1. Arquitetura de Alto Nvel

O plano de publicao utilizado pelos provedores


de contedo para publicar e armazenar rplicas dos
seus respectivos vdeos. Caso o vdeo seja ao vivo, o
agendamento da transmisso deve ser previamente
realizado. Para tal, os provedores de contedo
utilizam uma aplicao de registro. No processo
de registro, cada vdeo descrito por um conjunto
de metadados, que podem ser posteriormente
explorados por uma aplicao de visualizao
que incorpore facilidades de busca no plano de
publicao. Alm disso, o plano de publicao
tambm responsvel por indicar aplicao de
visualizao quais so as entidades do plano de
distribuio que armazenam rplicas permanentes
do vdeo requisitado pelo usurio.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 39

PCS

EPUSP 39

30/11/2007 18:38:32

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital


O plano de coordenao responsvel por indicar
aplicao de visualizao quais entidades do plano
de distribuio representam a melhor alternativa
para recuperao de um determinado vdeo para
um dado cliente. Para tal, as entidades do plano
de coordenao coletam informaes operacionais
das diversas entidades do plano de distribuio,
selecionando aquelas que esto correntemente
operacionais e mais prximas do usurio. A adoo
do conceito de proximidade dos usurios permite
uma melhor utilizao dos recursos da rede, uma
vez que otimiza o trfego gerado.
O plano de distribuio responsvel pela efetiva
distribuio dos vdeos requisitados pelos usurios,
respeitando as diretrizes sinalizadas pelo plano
de coordenao. Neste processo, uma rplica do
vdeo requisitado pelo usurio recuperada de
uma ou vrias entidades do plano de distribuio e
transportada para a estao do usurio.
Embora a arquitetura de alto nvel seja estruturada
na forma de planos independentes, internamente,
os diversos planos podem trocar informaes e
compartilhar recursos. Por exemplo, os servidores
que armazenam rplicas dos vdeos so utilizados
pelos planos de publicao e distribuio [16].

4. Infra-Estrutura Proposta
A infra-estrutura de configurao e gerenciamento
proposta neste artigo representa uma alternativa de
soluo para o plano de coordenao do DynaVideo.
Como ilustrado na Figura 2, a infra-estrutura proposta
composta por trs entidades bsicas: configurador,
coordenador e repositrio de configurao.

O repositrio de configurao armazena as


informaes de configurao, que so organizadas
em dois documentos: configurao e validao. O
documento de configurao descreve informaes
topolgicas da rede, identificando os ns que
compem a rede de distribuio, as redes alocadas
em cada n e as conexes existentes entre os
ns. Alm disso, o documento de configurao
tambm identifica a localizao dos servidores de
vdeo na rede e os servios oferecidos por esses
servidores.
O documento de configurao especificado usando
uma linguagem baseada em XML, desenvolvida
especificamente para representar as informaes
topolgicas. A linguagem proposta apresentada
na Seo 5.
Por outro lado, o documento de validao define
a estrutura da informao que pode ser includa
no documento de configurao. O documento
de validao especificado em XML Schema
e define um vocabulrio que, atravs de regras
e restries, sinaliza de forma no ambgua a
sintaxe das informaes contidas no documento de
configurao.
O configurador uma aplicao que permite ao
administrador do servio de distribuio de vdeo
digital realizar a manipulao das informaes de
configurao, que so armazenadas e recuperadas
do repositrio de configurao. Para isso, o
configurador solicita, atravs de uma conexo TCP
(Transmission Control Protocol), uma cpia do
documento de configurao ao coordenador. Aps
recuperar uma cpia do documento de configurao,
usando o configurador, o administrador manipula
localmente as informaes de configurao. O
configurador torna a manipulao das informaes
de configurao mais intuitiva, familiar e de fcil uso
pelos administradores do sistema.
O coordenador tem como principal objetivo otimizar
o uso dos recursos da rede. Para tal, explora o
documento de configurao para identificar o
servidor de vdeo mais prximo do cliente que fez a
requisio ao servio. Alm disso, identifica a melhor
rota entre o servidor fonte (que possui uma cpia
permanente do vdeo) e os servidores intermedirios
(que possuem cpias temporrias do vdeo).
As informaes contidas no documento de
configurao so utilizadas pelo coordenador
na construo de um grafo de conectividade,
representando os servidores disponveis na rede de
distribuio. Aps construir o grafo de conectividade,
o coordenador utiliza o algoritmo de menor caminho,
proposto por Dijkstra [4], para identificar as melhores
rotas entre clientes e servidores.

Figura 2. Infra-Estrutura Proposta

40

REVISTA2.indd 40

Revista de Engenharia de Computao e Sistemas Digitais

O algoritmo de Dijkstra calcula o menor custo entre


PCS

EPUSP

30/11/2007 18:38:32

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital


vrtices de um grafo. Inicialmente, escolhido um
vrtice como raiz da busca, para posteriormente
calcular o menor custo deste vrtice aos demais
vrtices do grafo. Este algoritmo simples e rpido,
pois parte de uma estimativa inicial de custo e vai
atualizando-a sucessivamente. Quando todos os
vrtices so percorridos, o valor associado a cada
vrtice representa o menor custo entre aquele vrtice
e o vrtice raiz [4].
No documento de configurao, as conexes entre
ns possuem um atributo que define a taxa de
transmisso da conexo. Esse atributo utilizado
como peso das arestas do grafo de conectividade.
Como o algoritmo de Dijkstra trabalha com a noo
de custo, podemos concluir que, quanto maior a
taxa de transmisso, menor o custo da respectiva
aresta. Desta forma, o custo de uma aresta definido
pelo inverso de sua taxa de transmisso.

4.1. Coordenador
O coordenador [25] composto por dois componentes
bsicos: gerente e monitor. O gerente responsvel
por determinar qual servidor ir atender a requisio
do cliente, atravs do clculo da melhor rota entre
o cliente e o servidor. O monitor responsvel por
verificar os estados dos servidores (ativo-inativos),
permitindo que o gerente mantenha apenas rotas
vlidas. A Figura 3 ilustra a arquitetura bsica do
coordenador.

servidor que ir atender a requisio de um cliente,


bem como determinar a melhor rota entre o cliente
que requisitou o vdeo e o servidor fonte, que contm
o vdeo requisitado. De acordo com a arquitetura
do servio de distribuio de vdeo, o plano de
distribuio o responsvel pela distribuio dos
vdeos requisitados pelos clientes, respeitando as
diretrizes sinalizadas pelo plano de coordenao.
Nesse processo, uma rplica do vdeo requisitado
pelo cliente recuperada de uma ou vrias entidades
do plano de distribuio e transportada para a estao
do cliente. A arquitetura do servio de distribuio de
vdeo atualmente suporta dois tipos de servios: sob
demanda D-VoD (Distributed Video on Demand) e
ao vivo D-Live (Distributed Live).
Para que o gerente possa determinar os melhores
recursos disponveis ao atendimento de uma
requisio, necessrio identificar a localizao
(a rede a qual o cliente pertence) do cliente
requisitante. No documento de configurao, cada
rede cadastrada possui um atributo que descreve os
seus blocos de endereos, que so identificados pelo
endereo base do bloco e sua respectiva mscara.
Esse atributo utilizado para determinar a rede a
qual o cliente pertence.
Para identificar a localizao de um cliente, o gerente
realiza a operao lgica and entre endereo IP do
cliente e a mscara de rede dos blocos contidos no
documento de configurao. O resultado de cada
operao lgica comparado com os blocos de
endereos descritos no documento de configurao.
Se o resultado da operao igual ao endereo base
do bloco, ento o cliente pertence respectiva rede.
A Figura 4 ilustra o procedimento para identificar a
rede a qual o cliente pertence.

Figura 3. Arquitetura do Coordenador

Quando o servio iniciado, o coordenador busca no


repositrio o documento de configurao e constri
o grafo de conectividade com base nas informaes
contidas nesse documento. Com o grafo totalmente
construdo, o algoritmo de Dijkstra executado para
calcular a melhor rota entre os clientes e servidores.
O grafo alterado sempre que existe a incluso/
excluso de um servidor na rede de distribuio ou
ento aps a mudana de estado (ativo/inativo) dos
servidores existentes. Aps qualquer modificao no
grafo, o algoritmo de Dijkstra novamente executado
para calcular a melhor rota entre os clientes e
servidores.
4.1.1. Gerente. responsvel por escolher o

Figura 4. Localizao do Cliente

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 41

PCS

EPUSP 41

30/11/2007 18:38:33

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital


Aps identificar a localizao do cliente, o gerente
identifica a rota a ser adotada entre o servidor fonte
(que mantm uma cpia permanente do vdeo
requisitado) e o cliente, selecionando possveis
servidores intermedirios (que podem manter cpias
temporrias de blocos do vdeo requisitado) ao longo
da rota. Por outro lado, o cliente requisita o vdeo
desejado ao primeiro servidor intermedirio da rota
selecionada.

Nesse trabalho adotamos uma metodologia baseada


em elementos estruturais UML para representar
todos os elementos que definem o documento de
configurao, bem como o documento de validao.
A Figura 5 ilustra um diagrama descrevendo o
elemento principal <netdescr> juntamente com os
elementos filhos <Netnodes>, <Connections>,
<Blocks>,<Servers>.

Alternativamente, o documento de configurao


mantm a noo de servidor default, que usado
para atender clientes que no pertenam a redes
(blocos de endereos) previamente cadastradas.
Neste caso, o gerente identifica a rota entre o
servidor fonte e o servidor default. Por outro lado,
o cliente requisita o vdeo desejado diretamente
ao servidor default, que o primeiro servidor que
compe a rota.
Figura 5. Representao do Elemento NetDescr

4.1.2. Monitor. responsvel por monitorar os


servidores da rede, verificando o estado operacional
(ativo/inativo) dos mesmos. Um servidor dito ativo
quando est operacional. Se um servidor torna-se
inativo, o monitor sinaliza a falha ao gerente, que,
por sua vez, atualiza o estado deste servidor no
documento de configurao e consequentemente o
retira do grafo de conectividade. Ao retornar para o
estado ativo, o monitor sinaliza o evento ao gerente,
que, por sua vez, atualiza o estado deste servidor
no documento de configurao e o inclui novamente
no grafo de conectividade.
Periodicamente, os servidores enviam uma
mensagem de sinalizao para o monitor. Esta
mensagem identifica o servidor e informa a freqncia
de envio de sinalizaes. Aps receber cada
sinalizao, o monitor atualiza o estado do respectivo
servidor no documento de configurao.

5. Linguagem de Configurao
As informaes topolgicas da rede de distribuio de
vdeo digital so especificadas em um documento de
configurao que a descreve atravs de elementos
e atributos. Esse documento caracterizado
por informaes essenciais para o sucesso da
estratgia utilizada para distribuio de vdeo. Essas
informaes so: ns da rede, conexes existentes
entre ns, designao de sub-redes (blocos de
endereos) aos ns da rede, servidores e servios
disponveis. Com base nessas informaes o
coordenador constri um grafo de conectividade entre
servidores disponveis no sistema. O documento de
configurao reflete as caractersticas da rede de
distribuio da RNP e possui toda estrutura definida
em um documento de validao, especificado em
XML Schema.
42

REVISTA2.indd 42

Revista de Engenharia de Computao e Sistemas Digitais

Toda informao contida no documento de


configurao deve estar de acordo com as regras
impostas pelo documento de validao, necessrias
para garantir a consistncia dos dados. O documento
de validao especifica a estrutura e os tipos de
informaes que estaro contidos no documento
de configurao.
5.1. Netnodes
O elemento <netnodes> descreve os ns existentes
na rede de distribuio de vdeo. Este elemento
possui seis atributos: name, local, latitude, longitude,
default e hasServer.
O atributo name define o nome do n na rede de
distribuio. O atributo local descreve a localizao
fsica do n na rede de distribuio. Os atributos
latitude e longitude definem as coordenadas de
latitude e a longitude (em graus) do respectivo n,
representando o posicionamento do mesmo no
configurador. Os atributos hasServer e default indicam
se o n possui servidor de vdeo e se o mesmo o
servidor default no servio, respectivamente. Como
indicando anteriormente, um servidor default usado
para atender clientes cujos endereos no pertencem
aos blocos de endereos cadastrados no documento
de configurao. A Figura 6 ilustra um exemplo de
representao do elemento <netnodes>.

<netnodes>

node name=Parana local=Curitiba

latitude =25.25.40.S longitude=49.16.23.W

hasServer=no default=no/>
</netnodes>
Figura 6. Elemento Netnodes

PCS

EPUSP

30/11/2007 18:38:33

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital


5.4. Servers

5.2. Blocks
O elemento <blocks> descreve os blocos de
endereos alocados aos ns da rede de distribuio.
Cada n descrito pelo elemento <range>, cujo
atributo name identifica o nome do n. Por sua vez,
os blocos de endereos de um determinado n so
identificados por diversos elementos <block>, cujos
atributos address e mask identificam o endereo base
do bloco e a respectiva mscara. Com base nestes
atributos, o coordenador descobre a localizao do
cliente. Para uma melhor compreenso de como o
elemento <blocks> est descrito, a Figura 7 ilustra
um pequeno exemplo que descreve o n Paran,
juntamente com os endereos base dos seus blocos
e suas respectivas mscaras de rede.

<blocks>
<range name=Parana>
<block address=200.129.173.0 mask=24 />
<block address=220.132.5.0 mask=20 />
</range>
</blocks>
Figura 7. Elemento Blocks

5.3. Connections

O elemento <servers> representa os servidores


disponveis no servio de distribuio de vdeo.
composto pelo elemento <pool> que descreve o
nome do n que possui servidor instalado, bem como
o estado atual do mesmo. Isso descrito atravs dos
atributos name e status, respectivamente.
O elemento <pool> tambm contm um elemento
<server>, cujo atributo ip identifica o endereo IP
do servidor. O elemento <service> juntamente com
seus atributos name e port define o tipo de servio
que um servidor disponibiliza aos clientes ao vivo
(D-live) ou sob demanda (D VoD) bem como a
porta que o servidor recebe requisies. A Figura 9
ilustra um exemplo de um servidor representado no
documento de configurao.
<servers>
<poll name=Rio de Janeiro status=online>
<server ip=200.159.254.151>
<service name=dvod port=9998 />
<service name=dlive port=6500 />
</server>
</poll>
<servers>

Figura 9. Elemento Servers

O elemento <connections> representa as conexes


fsicas existentes entre os ns da rede de distribuio.
O elemento <source> identifica as conexes
originadas a partir de um determinado n, especificado
pelo atributo name. O elemento <target> descreve o
n de destino da conexo, identificado pelo atributo
name. Os atributos rate e unit descrevem a taxa de
transmisso e sua respectiva unidade de medida
(bps, Kbps, Mbps e Gbps), respectivamente.
Para uma melhor compreenso de como o
elemento <source> est descrito no documento de
configurao, a Figura 8 ilustra o n Parana, bem
como suas respectivas conexes como os ns: Sao
Paulo (155 Mbps), Rio de Janeiro (155 Mbps) e Santa
Catarina (80 Mbps).

6. Configurador
Essa sesso apresenta o prottipo da aplicao
desenvolvida para configurao e gerenciamento
das informaes contidas no documento de
configurao do servio de distribuio de vdeo.
O configurador foi desenvolvido usando a linguagem
Java, favorecendo a sua interoperabilidade
e portabilidade com diversas plataformas. O
configurador possui uma interface principal
que permite a configurao e o gerenciamento
das informaes contidas no documento de
configurao. A interface principal pode ser
visualizada na Figura 10.

<connections>
<source name=Parana>
<target name=Sao Paulo
rate=155 unit=Mbps />
<target name=Rio de Janeiro
rate=155 unit=Mbps />
<target name=Santa Catarina
rate=80 unit=Mbps />
</source>
</connections>
Figura 8. Elemento Connections

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 43

PCS

EPUSP 43

30/11/2007 18:38:33

Figura 10. Configurador

O configurador ilustra os ns, conexes e servidores (ativos e inativos) que compem a rede de
distribuio. A partir desta interface principal possvel ativar outras interfaces que permitem a manipulao das informaes contidas no documento
de configurao atravs de operaes de insero,
remoo, alterao e consulta, proporcionando um
conjunto consistente de componentes de interface
com o usurio.
Para manipular as informaes contidas no
documento de configurao, o administrador pode
usar as funcionalidades providas na barra de menus
ou apenas clicar o boto direito do mouse sobre o
n, servidor ou conexo a ser manipulado. Utilizando
essas funcionalidades, o administrador pode
incluir, remover, modificar ou consultar informaes
do documento de configurao. A seguir sero
descritas algumas funcionalidades providas pelo
configurador.

explicitamente representado na interface principal


adotando diferentes cores. Entretanto, como
complemento, o configurador tambm oferece
uma alternativa para a obteno manual do estado
operacional de cada servidor.
As funcionalidades de gerenciamento de ns e
servidores so ativadas clicando o boto direito do
mouse sobre a representao do n desejado. A
Figura 11 ilustra as informaes bsicas referentes
a um n disponvel no documento de configurao,
como nome, localizao e suas respectivas
coordenadas geogrficas.

6.1. Gerenciamento de Ns e Servidores


O configurador prov mecanismos que permitem ao
administrador do servio de distribuio de vdeo
obter informaes sobre os ns e identificar o estado
operacional dos servidores existentes na rede de
distribuio.
O estado ativo/inativo dos servidores j

44

REVISTA2.indd 44

Revista de Engenharia de Computao e Sistemas Digitais

Figura 11. Informao de um N

PCS

EPUSP

30/11/2007 18:38:34

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital


6.2. Configurao de Ns
Os ns so referncias para qualquer manipulao
de informao no documento de configurao. Para
inserir novas redes (blocos de endereos), servidores
ou conexes no documento de configurao, um n
existente deve ser selecionado para posteriormente
ser editado.
Para inserir um novo n no documento de
configurao, o administrador deve ativar a interface
de insero de um n. Para tal, deve clicar o boto
direito do mouse na posio que deseja inserir o
n e selecionar a opo Insert/Netnode. A Figura
12 ilustra o procedimento que ativa a interface de
insero de n.
Aps selecionar a opo de insero de um n, a

interface ilustrada na Figura 13 apresentada ao


administrador. O campo Name identifica o nome
do n, que geralmente representa um ponto de
presena (POP) ou instituio que faz uso do servio
de distribuio de vdeo. O campo Local identifica
a localizao fsica do n, geralmente indicada
pela cidade onde o mesmo se encontra. O valor
aproximado da localizao do n (latitude/longitude)
calculado automaticamente pela aplicao a partir
das coordenadas do ponto selecionado.
Vale ressaltar que o configurador valida todos
os campos de entrada usando o documento de
validao, obtido do repositrio de configurao.
Utilizando procedimentos anlogos, o administrador
tambm dispe de operaes de remoo, alterao
e consulta de ns.

Figura 12. Insero de um N

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 45

PCS

EPUSP 45

30/11/2007 18:38:34

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital


mesmo est definido como servidor default no sistema
de distribuio de vdeo.
Um n pode ter vrios servidores com diferentes
servios. Um servio pode ser adicionado ao servidor
atravs da opo Service/Add, que disponibiliza as
opes dvod e dlive, representando os servios de
vdeo sob demanda e ao vivo, respectivamente.
Utilizando procedimentos anlogos, o administrador
tambm dispe de operaes de remoo, alterao
Figura 13. Interface de Insero de um N

6.3. Configurao de Servidores e Servios


Servidores e seus respectivos servios somente
podem ser associados a ns previamente definidos
no documento de configurao. Para inserir um novo
servidor em um determinado n, o administrador
deve clicar o boto direito sobre o n e selecionar a
opo Server/Add, ativando a interface de adio de
servidores e servios, ilustrada na Figura 14.
Figura 15. Descrio de um Servidor

6.3.1 Adio de um servio no documento de


configurao
Para associar um servio a um determinado servidor
o administrador deve clicar o boto direito sobre
o n desejado, selecionar um servidor disponvel
nesse n e, atravs da opo Services/<Lista
de servidores>/Add, adicionar um novo servio
no servidor anteriormente selecionado. A Figura
16 ilustra os procedimentos necessrios para
insero de um novo servio no documento de
configurao.

Figura 14. Insero de um Servidor

Como pode ser observado, o


procedimento de insero de servidor
tambm permite definir seus servios
associados. A Figura 15 ilustra a
interface que permite descrever o
servidor que ser adicionado. O
campo name corresponde ao nome
do n que ter um servidor, IP Address
representa o endereo IP deste
servidor, enquanto que os campos
status e default correspondem ao
estado operacional do servidor e se o

46

REVISTA2.indd 46

Figura 16. Procedimento de insero de um servio no documento de configurao

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:34

De acordo com o exemplo da Figura 16, o n Distrito


Federal dispe de um servidor associado a ele com
endereo IP 200.19.119.112. Dessa forma, desejase ento adicionar um novo servio a esse servidor.
A interface que permite adio de um novo servio
em um servidor previamente selecionado pode ser
visualizada atravs da Figura 17.

Figura 18. Insero de um Servidor

6.5 Mover Blocos de endereos IP para outro n

Figura 17. Insero de um servio no documento de configurao

No exemplo da Figura 17, o administrador est


inserido um servio ao vivo (dlive), rodando na porta
6500, no servidor 200.150.119.60, associado ao n
Distrito Federal.

Para mover blocos de endereos IP para outros ns,


o administrador dispe de duas opes, atravs da
interface ilustrada pela Figura 19, ou ento clicando
com o boto direito do mouse sobre o n que contm
o bloco de endereo que se deseja mov-lo. A opo
Blocks/Move permite e visualizao da lista de
blocos alocados ao n que o administrador deseja
mov-los. Aps selecionar o bloco de endereo
que ser movido, a lista de ns disponveis no
documento de configurao para receber os blocos
disponibilizada ao administrador. A Figura 19
ilustra os procedimentos necessrios para mover
um bloco de endereo IP para outro n disponvel
no documento de configurao.

6.4 Funcionalidade de zoom sobre o cenrio


utilizado pelo configurador
A funcionalidade de zoom permite ao administrador
aumentar a imagem utilizada pelo configurador
em uma quantidade indefinida de vezes. Essa
funcionalidade de grande utilidade para o
administrador tanto para um melhor posicionamento
dos pontos (preciso) na tela, como tambm para
uma melhor visualizao de uma quantidade
relativamente grande de pontos em uma mesma
regio. Vale ressaltar que cada clique sobre o boto
de aumento de zoom, representa um aumento de
10% em relao ao tamanho atual. O mesmo vale
quando o administrador clicar no boto de reduo
do zoom, a cada clique, o cenrio ser diminudo
de 10%. A Figura 18 ilustra a funcionalidade de
zoom, a imagem aumentada e o reposicionamento
dos ns.
Figura 19. Movendo um bloco de endereo IP para outro n

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 47

PCS

EPUSP 47

30/11/2007 18:38:35

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital


No exemplo ilustrado pela Figura 19, o administrador
do sistema est movendo o bloco de endereo
200.136.30.0, com mscara de rede 27, alocado
ao n So Paulo, n de origem do bloco, para o
n Paran, selecionado para receber como n de
destino do bloco de endereo acima mencionado.
6.6 Consultar informaes refinadas aos ns
existentes no Documento de Configurao
Alm das informaes visuais que a aplicao
disponibiliza ao administrador, este pode a ativar
a interface apenas para consulta de informaes
dos ns existentes no documento de configurao.
Essa interface de consulta trs todas as informaes
referentes aos ns, blocos de endereos, conexes
existentes, servidores e servios associados aos
mesmos. Para ativ-la, o administrador deve utilizar
a funcionalidade de clique duplo do mouse sobre
o n que se deseja consultar. Esta funcionalidade
pode ser melhor visualizada na Figura 20, a qual
ilustra os ns que possuem conexo com o n Rio
de Janeiro. O campo Source descreve o n que
origina a conexo (Rio de Janeiro), no campo Target
descrito a lista de ns que possuem conexo com
o n Rio de Janeiro, enquanto que os campos Rate
e Unit descrevem a velocidade da conexo (622) e
a unidade da mesma (Mbps), respectivamente.

7. Estudos de Caso
Essa seo descreve estudos de caso onde foram
realizados experimentos reais de configurao
da rede de distribuio utilizando a infra-estrutura
proposta.
7.1 SBRC/WRNP 2004
Esse estudo de caso descreve um experimento
nacional para transmisso ao vivo do Workshop da
RNP, realizado durante o SBRC 2004 em Gramado
(RS). Neste experimento, o sinal de vdeo foi gerado
por uma cmera SDTV (Standard Definition TV)
conectada a um codificador. O servidor SBRC atua
como a fonte do fluxo de vdeo para os demais
servidores intermedirios disponveis na rede de
distribuio. A Figura 21 ilustra a arquitetura de
interconexo utilizada para essa transmisso.

De acordo com o n selecionado no campo Target,


os campos Rate e Unit sero automaticamente
atualizados com as respectivas informaes da
conexo em questo.

Figura 21. Experimento SBRC/WRNP 2004

Figura 20. Consulta as conexes existentes com o n


Rio de Janeiro

48

REVISTA2.indd 48

Revista de Engenharia de Computao e Sistemas Digitais

A Figura 22 ilustra os trechos XML do documento de


configurao, que foi manipulado pelo configurador
durante o experimento. Para realizar a configurao
do experimento, inicialmente, foi necessrio incluir
no documento de configurao os ns SBRC e Sao
Paulo, e, em seguida, criar uma conexo entre os
mesmos. Para representar os clientes locais, o bloco
192.168.0.0/24 foi associado ao n SBRC. Por fim,
o servidor 200.231.123.1 e o servio dlive na porta
9999 foram configurados para o n SBRC.

PCS

EPUSP

30/11/2007 18:38:35

<netDescr>
<netnodes>
<node name=SBRC local=Rio Grande do Sul
latitude=30.01.59.S longitude=51.13.48.W
default=no hasServer=yes />
<node name=Sao Paulo local=So Paulo
latitude=23.32.51.S longitude=46.38.10.W
default=no hasServer=yes />
</netnodes>
<connections>
<source name=SBRC>
<target name=So Paulo
rate=155 unit=Mbps />
</source>
</connections>
<blocks>
<range name=SBRC>
<block address=192.168.0.0 mask=24 />
</range>
</blocks>
<servers>
<poll name=SBRC status=online>
<server ip=200.231.123.1>
<service name=dlive port=9999 />
</server>
</poll>
</servers>
</netDescr >

O servidor SuraVide atua como a fonte do fluxo


de vdeo para os demais servidores intermedirios
disponveis na rede de distribuio. A Figura 23
ilustra a arquitetura de interconexo utilizada para
essa transmisso.
A Figura 24 ilustra os trechos XML do documento de
configurao, que foi manipulado pelo configurador
durante o experimento. Para realizar a configurao
do experimento, inicialmente, foi necessrio incluir
no documento de configurao os ns SuraVide e
Rio de Janeiro, e, em seguida, criar uma conexo
entre os mesmos. Para representar os clientes
locais, o bloco 220.230.240.0/24 foi associado ao
n SuraVide. Por fim, o servidor 200.231.123.1 e o
servio dlive na porta 9999 foram configurados para
o n SuraVide.

Neste cenrio, o servidor associado ao n SBRC


foi definido como produtor do fluxo de vdeo
(servidor fonte). Este servidor recebe requisies
para transmisses ao vivo (d-live). Por outro lado,
o servidor associado ao n Sao Paulo atua como
intermedirio para os demais servidores instalados
na rede de distribuio. Os clientes locais recebem
o fluxo de vdeo gerado diretamente pelo servidor
fonte. Por outro lado, os demais clientes recebem
fluxos atravs dos servidores intermedirios mais
prximos deles.

7.2 SURA/ViDe 2005


Esse estudo de caso descreve um experimento
internacional para transmisso ao vivo de vdeo
de alta definio (MPEG-2) entre Brasil e Estados
Unidos da conferncia SURA/ViDe, realizada em
Atlanta (EUA) em maro de 2005. Neste experimento,
o sinal de vdeo foi gerado por uma cmera HDTV
(High Definition TV) conectada a um codificador
MPEG-2. A sada do codificador alimenta o TS
Processor Tandberg, que, por sua vez, encapsula
o fluxo de vdeo em pacotes IP e os envia para o
servidor J.D-Live atravs do protocolo UDP.

Figura 23. Experimento SURA/ViDe 2005

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 49

PCS

EPUSP 49

30/11/2007 18:38:36

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital

<netDescr>
<netnodes>
<node name=SuraVide local=Atlanta
latitude=33.76.N longitude=84.4.W
default=no hasServer=yes />
<node name=Rio de Janeiro local=Rio de Janeiro
latitude=22.54.10.S longitude=43.12.27.W
default=yes hasServer=yes />
</netnodes>
<connections>
<source name=SuraVide>
<target name=Rio de Janeiro
rate=155 unit=Mbps />
</source>
</connections>
<blocks>
<range name=SuraVide>
<block address=220.230.240.0 mask=24 />
</range>
</blocks>
<servers>
<poll name=SuraVide status=online>
<server ip=200.231.123.1>
<service name=dlive port=9999 />
</server>
</poll>
</servers>
</netDescr>

Figura 24. Configurao SURA/ViDE 2005

Neste cenrio, o servidor associado ao n SuraVide


foi definido como produtor do fluxo de vdeo
(servidor fonte). Este servidor recebe requisies
para transmisses ao vivo (d-live). Por outro lado, o
servidor associado ao n Rio de Janeiro atua como
intermedirio para os demais servidores instalados
na rede de distribuio. Os clientes locais recebem
o fluxo de vdeo gerado diretamente pelo servidor
fonte. Por outro lado, os demais clientes recebem
fluxos atravs dos servidores intermedirios mais
prximos deles.

8. Concluses
A configurao e a otimizao de redes de
distribuio so primordiais para o sucesso de
aplicaes e servios que envolvam distribuio e
transmisso de dados multimdia. Neste sentido, a
concepo de estratgias para distribuio eficiente
de dados uma tendncia fortemente verificada
em aplicaes multimdia. Tais estratgias devem
identificar as rotas de distribuio e considerar
aspectos como proximidade e capacidade de
transmisso das redes.
Neste contexto, a infra-estrutura proposta para
configurao e gerenciamento do servio de
distribuio de vdeo da RNP promove um melhor
atendimento aos clientes, otimizando o trfego na
50

REVISTA2.indd 50

Revista de Engenharia de Computao e Sistemas Digitais

rede e reduzindo atrasos na distribuio. A infraestrutura proposta contempla a definio, descrio


e identificao das informaes como: ns da
rede, blocos de endereos, conexes existentes,
taxas de transmisso, localizao fsica, bem como
servidores e servios disponveis. Alm disso, a
infra-estrutura proposta tambm contempla uma
aplicao grfica para configurao e gerenciamento
dessas informaes relativas rede de distribuio
de vdeo digital.
O servio de distribuio de vdeo digital j se
encontra em funcionamento na rede de distribuio
da RNP, atendendo a diversas entidades espalhadas
pelo Brasil e pelo mundo.

9. Referncias Bibliogrficas
[1] Altova XML SPY 2005. XML Editor. <http://www.
altova.com/products_ide.html>. ltimo acesso em
Julho 2005.
[2] Apache. Xerces2 Java Parser Readme. <http://
xml.apache.org/xerces2-j/>. ltimo acesso em
Agosto 2004.
[3] Batista, C. E. C. F.; Salmito, T. L.; Leite, L.
E. C.; Lemos, G. and Elias, G. Big Videos on
Small Networks: A Hierarchical and Distributed
Architecture for a Video on Demand Distribution
Service. Proceedings of the 1ST IEEE International
Conference on Multimedia Services Access Networks
(MSAN2005). June 2005.
[4] Boaventura, N. P.; Grafos: Teoria, Modelos,
Algoritmos. Edgar Blcher. 1996.
[5] Boshart, M. A; Kosa, M. J. Growing a GUI from
XML Tree. Proceedings of the 8TH Annual Conference
on Innovation and Technology in Computer Science
Edutacion (ITiCSE03). June 30 - July 2, 2003.
[6] Campbell, C; Eisenberg, A. XML SCHEMA,
ACM SIGMOD Record, Volume 32. Issue 2. Pages
96-101. June 2003.
[7] GTVD Grupo de Trabalho de Vdeo Digital.
Rede Nacional de Ensino e Pesquisa (RNP). <http://
girafa.natalnet.br/gtvd/index.jsp>. ltimo acesso em
Junho 2005.
[8] W3CSchools. XML Schema Tutorial. <http://www.
w3schools.com/>. ltimo acesso em July 2003.

PCS

EPUSP

30/11/2007 18:38:36

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital


[9] Harold, E. R. Processing XML with Java: A Guide
to SAX, DOM, JDOM, JAXP and TrAX. <http://www.
cafeconleche.org/books/xmljava/>. ltimo acesso
em Outubro 2005.

[18] Pinho, L, B; Ishikawa, E; GLOVE A Distributed


Environment for Scalable Vdeo-on-Demand Systems.
The International Journal of High Performance
Computing Applications. Volume 17. Pages 147-161.
2003.

[10] Harren, M; Raghavachari, M; Shmuele, O;


Burke, M; Sarkar, V; Bordawekar, R; XJ: Integration
of XML Processing into Java. Proceedings of the
13th International World Wide Web Conference. May
2004.

[19] RFC 1519. Classless Inter-Domain Routing


(CIDR): an Address Assignment and Aggregation
Strategy. <http://www.faqs.org/rfcs/rfc1519.html>.
Julho 2002.

[11] Kaiva, H; Furnt, B; Techniques for Improving the


Capacity of Vdeo-on-Demand Systems. Proceedings
of the 29th Annual Hawaii Intemational Conference
on System Sciences (HICSS-29). 1996.

[20] RNP Rede Nacional de Ensino e Pesquisa.


Operao de Backbone. Disponvel em < http://www.
rnp.br/backbone/index.php>. ltimo acesso em
Julho 2005.

[12] Lee, S; Young, K; Moon, Y, Song,Y; Dynamic


Buffer Allocation in video-on-Demand Systems.
Proceedings of the 2001 ACM SIGMOD International
Conference on Management of Data. Pages 343354. 2001.

[21] RNP Rede Nacional de Ensino e Pesquisa.


Especificao e implementao do DynaVideo VoD.
Disponvel em <http://www.rnp.br/newsgen/0107/
dynavideo_vod.html>. ltimo acesso em Julho
2005.

[13]Leite, L. E, Lemos, G. Alves, R. Batista, T.


DynaVideo:a dynamic video distribution service.
Proceedings of the sixth Eurographics workshop on
Multimedia 2001. Manchester, Pages: 95 106, 2002.
ltimo acesso em Julho 2005.

[22] Salmito, T.; Farias, J. P, Elias, G.; Lemos G;


Leite, L. Uma Arquitetura Hierrquica e Distribuda
para um Servio de Distribuio de Vdeo sob
Demanda. 10 Simpsio Brasileiro de Sistemas
Multimdia e Web (WebMedia 2004). Ribeiro PretoSP. 2004.

[14] Lemos, G. Lima, P. J. A. Paula, V. C. C.


Especificao e implementao do DynaVideo
VoD. Boletim bimestral sobre tecnologia de redes
produzido e publicado pela RNP Rede Nacional
de Ensino e Pesquisa. Volume 5, nmero 4, julho de
2001. [https://www1.rnp.br/noticias/imprensa/2001/
not-imp-010625.html]. ltimo acesso em Julho
2005.
[15] Ma, H; Shin, K, G. Multicast Video-on-Demand
Services, ACM SIGCOMM Computer Communication
Review. Volume 32. Issue 1. Pages 31-43. January
2002.
[16] Miyazaki, Y; Nahrstedt, K; Dynamic Coordination
of Movie According to Popularity Index and Resources
Availability within a Hierarchical VoD System.
Proceedings of the IEEE TENCON - Speech
and Image Technologies for Computing and
Telecommunications, 1997.
[17] Pochueva, J; Munson, E; Pochueva, D;
Optimizin Video-On-Demand though Requestcasting.
Proceedings of the 7st ACM International Conference on
Multimedia (ACM Multimedia 1999). November 1999.

[23] Sheu, JP; Wang, HL; Chang, CH; Tseng, YC;


A Fast Video-on-Demand Broadcasting Scheme for
Popular videos. IEEE Transactions on Broadcasting.
Volume 50. Number 2. June 2004.
[24] Shi, W; Ghandeharizadeh, S; Buffer Sharing
in Video-On-Demand Servers. ACM SIGMETRICS
Performance Evaluation Review. Special Issue on
Multimedia Storage Systems. Volume 25. Issue 2.
Pages 13-20. September 1997.
[25] Silva, L. O. Servio de Coordenao de
Servidores de Vdeo. Trabalho de Concluso de
Curso (Bacharelado em Cincia da Computao).
Departamento de Informtica e Matemtica Aplicada
(DIMAp). Universidade Federal do Rio Grande do
Norte (UFRN). Natal RN. 2003.
[26] Suzuki, J; Yamamoto, Y. Managing the Software
Design Documents with XML. Proceedings of the
16th Annual International Conference on Computer
Documentation. Pages 127-136. July 1998.
[27] UFMG Projetos de Video sob Demanda,

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 51

PCS

EPUSP 51

30/11/2007 18:38:36

Uma Ferramenta de Configurao e Gerenciamento de Servios de Distribuio de Vdeo Digital


<http://www.vod.dcc.ufmg.br/vod/docs/descricao/
dccvod.html >. ltimo acesso em Julho 2005.
[28] W3CSchools. XML Tutorial. <http://www.
w3schools.com/>. ltimo acesso em Julho 2003.
[29] 3COM. Understanding IP Addressing: Everything
You Ever Wanted To Know. <http://www.3com.com/
other/pdfs/infra/corpinfo/en_US/501302.pdf >. ltimo
acesso em Julho 2005.

Informaes Sobre os Autores:


Fernando Luiz de Almeida, Mestre pela Universidade
Federal do Rio Grande do Norte (UFRN - 2005),
Bacharel em Cincia da Computao pela Unipar
(Universidade Paranaense 2002), atualmente atua
como pesquisador/bolsista pelo LARC e doutorando
em Engenharia de Computao e Sistemas
Digitais.
Gldson Elias da Silveira, Doutor pela Universidade
Federal de Pernambuco, atua como professor
(Graduao e Ps Graduao) pela Universidade
Federal da Paraba, trabalhando em projetos de
pesquisa baseados em Componentes.
Guido Lemos de Souza Filho, Doutor pela Pontifcia
Universidade Catlica do Rio de Janeiro (PUC-RIO),
atua como professor (Graduao e Ps Graduao)
pela Universidade Federal da Paraba, na rea de
redes de computadores, trabalhando em projetos de
TV Digital, TV interativa.
Este trabalho est inserido no contexto do projeto
GTTV Grupo de Trabalho de Vdeo Digital,
fomentado pela RNP Rede Nacional de Pesquisa
e Ensino.

52

REVISTA2.indd 52

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:36

KIT IS/ICT MANAGEMENT REFERENCE MODEL


Ing. Ota Novotny, Ph.D.
University of Economics, Prague,
Dept. of Information Technology,
nam. W. Churchilla 4,
130 67 Prague,
Czech Republic
E-mail: novotnyo@vse.cz

ABSTRACT
Information Systems / Information and Communication Technologies (IS/ICT) Management Reference Model
is designed to maintain detail information about enterprise informatics structure and management (e.g.
services, documents, licenses, management processes, measures.). The most important advantage of such
model (compared with the traditional meta-information systems) is that in the beginning of implementation
the model does not contain empty structures, but reference content. The content represents in this context
generalized knowledge (best practices) of model developers in the area of IS/ICT management. Reference
models should play a key role during implementation or improvement of management processes in enterprise
informatics. Implementation based on reference model is much faster and easier then traditional building
from scratch approach. The base principles of reference models and their implementation in the area of
IS/ICT management, the structure and content of reference model developed at the Dept. of Information
Technologies, University of Economics, Prague are described in this paper. Then the implementation
process of structured IS/ICT management using this reference model is briefly discussed. Paper concludes
by presenting the lessons learned from the model implementation in a real business environment.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 53

PCS

EPUSP 53

30/11/2007 18:38:36

KIT IS/ICT MANAGEMENT REFERENCE MODEL

1. Reference Models as a Part of Modern


Management
For a long time, the conventional wisdom in business
was that managers should do little else but keep a
close eye on what their subordinates were doing:
monitor, supervise, control - making sure that things
below are proceeding properly [1]. Deficiencies of
this approach started to appear in the end of the
last century when organizations were confronted
with new requirements for rapid adaptation to
emerging business models, political, regulatory,
societal and environmental conditions. Need for fast
response (usually provided by flexible redesign of the
organization business and process models) became
the key criterion of the managerial work.
1.1 Evolution of Management Appr oaches
New management theories and approaches were
created in order to answer the above identified issues.
As an example we can provide ideas of Hammer and
Champy [2] who state that an organization: Has to be
changed thoroughly, radically and dramatically, if we
are to progress in critical spheres of activities, such
as: expenses, quality, services and swiftness. These
approaches were often based on business process
reengineering (e.g. [3], [4]). From the perspective
of the information and communication technologies
(IS/ICT) they were enabled by the specific process
oriented information systems and tools. As IS/ICT
matured, it started to provide significant strategic
value to the management of organizations and
management approaches could evolve to the new
generation presented as ITEnabledManagement or
InformationManagement. [5]
Information Management as a relatively young
discipline of the modern science represents new
and approach to management of organizations
- significantly supported by IS/ICT. General goal of
Information Management is to provide data satisfying
management information needs as well as to provide
so called data logistics transport of relevant data to
relevant people (or job positions) at the right time[6].
Information Management is also using special tools
such as mathematical models, business intelligence
elements and applications or decision support
systems. Reference models recently became a new
member of this set of tools.
1.2 Reference Models and Reference Modelling
When we model the organization and its activities
from different perspectives, we can use a number
of different modelling and categorization techniques
(e.g. business process modelling, functional
54

REVISTA2.indd 54

Revista de Engenharia de Computao e Sistemas Digitais

modelling, data, object or business object modelling,


service and product catalogues.). Such modelling
work has to be usually started from scratch and
always consumes a lot of resources. Since the early
days of organization modelling, researchers and
practitioners have been attempting to achieve reuse
of models already developed in one organization for
other similar organizations.
In order to keep the possibility of being reused, in
many cases the construction of the models have
to be able to abstract from enterprise-specific
characteristics. We therefore distinguish between
enterprise-specific information models and reference
models. While enterprise-specific models refer to a
particular enterprise context, reference models give
target recommendations for a class of businesses
[7].
Reference models are usually developed by
consultancy companies, software developers,
standardization institutions and academia. As an
example we can list the SAP R/3-reference models
[8] and BAAN IV reference models [9] (note: Baan
and Baan products were acquired by SSA Global
in 2003), arisen from the commercial practice or
[10] and [11] primarily arisen from cooperation of
academia and standardization institutions.
The term reference model is still not very well defined
and we can find many variants of its definition. One of
the reasons for such situation is that this area could
cover wide range of model types used for different
purposes (e.g. business process models [8], [9] or
quality models [12]). For our purpose we will use the
following definition [13]:
Reference model contains relevant structures and
relationships among the model elements (process
structures, levels, document structures.) and also
the predefined knowledge (best practice examples)
already included in these structures.
Reference models usually combine strengths of
mathematical and data modelling techniques for its
structure and knowledge management principles
for its content. The most significant advantage of
reference models is that they represent the best
practices and knowledge in the formalized model
structure, and therefore allow easier knowledge
replication.
Reference modelling differs from traditional modelling.
When we model the organization traditionally, we
are building its models from scratch. When we use
reference modelling principles, we select the relevant
reference model(s) and later adapt them for the
specific organization purposes. As stated in [7], it
PCS

EPUSP

30/11/2007 18:38:36

KIT IS/ICT MANAGEMENT REFERENCE MODEL


promises on the one hand, savings in time and costs
to those carrying out business engineering projects
and on the other hand, an increase in the quality
of the model to be constructed because reference
models represent general recommendations for the
subject area being studied.
The principle of the reference modelling is described
on example (the process models in) [14] on the
Figure 1.

2. Reference Models in IS/ICT


Management
Management of IS/ICT in the enterprise has been
increasing in importance and nowadays it is one of
the critical success factor of any type of business.
Application functionality overlap, technology and
knowledge heterogeneity and constantly changing
business pressures make this task very difficult.
There is a strong need for methodologies and
recommended best practices in this area.
Using the reference model principles (formalized
structure and predefined content) in the area of IS/
ICT management would help to address the above
listed issues. If we accept that IS/ICT management
conforms to the same principles as the management
of e.g. logistics or production, there is no reason for
not applying reference models also in this area.
There are two major sources of knowledge on which
the IS/ICT management reference model could be
elaborated:
- IS/ICT management methodologies,
- IS/ICT management tools,
Their role in the Reference model elaboration could
be explained as:

Figure 1: Three labelled transition systems: (a) the initial model (e.g.,
the reference model), (b) a particular configuration hiding and blocking
specific edges/labels, and (c) the resulting model [14]

The most advanced area of reference model


implementation can be found in business (or business
process) modelling. Business reference models are
business models representing generally accepted
way to manage, control, and execute activities
specific to a certain industry or specific to certain
business processes. They contain generalized
knowledge (best practices) of model developers
in the model subject area. Best practices are not
described in text form, but they are structured and
formalized into reference model components (e.g.
business processes, business functions, roles.)
and their relationships. Reference models therefore
enable modelling of processes, business functions
and other model components, training, re-use of best
practices and assessment of actual practices.

IS/ICT management methodologies


IS/ICT management processes and some of the best
practices are already described in several IS/ICT
management methodologies, e.g. ITIL [15], COBIT
[16] or ISO/IEC 20000 [17]. The problem is that they
are described in a form of a plain text. Implementation
of such methodology in a real environment still needs
a substantial effort to be effectively used as structured
management system [18].
IS/ICT management reference model should contain
above listed best practices (mapping to relevant
IS/ICT methodologies should be provided), but they
have to be expressed and managed as formalized
procedures, forms, relationship tables and other
structured content, which could be instantly used for
IS/ICT management. This suggestion is based on
empirical experience gained while implementing the
IS/ICT management principles in real projects.

In this area we can find the following types of


reference models [9]:

IS/ICT management tools

- production reference models (e.g. assembly to


order, make to stock),
- industry processes reference models (e.g.
automotive, wholesale),
- function domain reference models (e.g. finance,
human resources management).

IS/ICT management tools [19] (formerly also


called meta-models) are used mainly for tracking
information about IS/ICT assets structure (e.g. SW
and HW location and configuration) and about events
(e.g. incidents, problems). They contain predefined,
partially customizable structures for each asset

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 55

PCS

EPUSP 55

30/11/2007 18:38:37

KIT IS/ICT MANAGEMENT REFERENCE MODEL


and event. The disadvantage is that the tools come
without reference content, so it is necessary to fill
all the structures with data from scratch. They also
usually do not track information about all the IS/ICT
objects required for the IS/ICT management (e.g.
documents or procedures, processes).
IS/ICT management reference model should contain
structures for all the IS/ICT assets, but it should also
include predefined content for such structures (where
it is appropriate).
Combination of the above listed sources into the
IS/ICT management reference model can provide to
IS/ICT manager with a powerful tool for supporting
tactical and strategic tasks. As an example (based
on our empirical experience) we can list:
- cost of application upgrade (impact analysis)
application upgrade (e.g. new version of the
SAPR/3 software package) usually comes with
higher desktop hardware requirements (e.g. larger
screen, more memory.). With data stored in the
IS/ICT management system one can easily identify
all the desktops, where the SAP client software is
installed and their configuration. Then the real cost
of the upgrade including the replacement of relevant
desktops can be calculated.
- Service Level Agreement (SLA) chargeback
calculation SLA are usually calculated in a per
user or per computer mode. With the real data in
the model structure it is easy to calculate how many
users are using the specific service or on how many
computers it installed. Such data are then used for
precise internal or external billing of IS/ICT services
provided to enterprise organizational units,
- process catalogue predefined (reference)
process catalogue is usually used as a base for
IS/ICT management implementation. In this case
it is not necessary to build everything (model all
the processes) from scratch, but only update the
processes which will be managed differently from
the common practice,
- document examples document examples are
used in the same way if there is a need for any
IS/ICT management document, its structure and
outline could be found in the reference model and it
could be instantly used.

Prague (KIT) is to formulate process, data and


organization models for efficient management and
innovative development of IS/ICT and at the same
time ensure that IS/ICT correspond to new complex
tasks in the area of business, management, state
and public authorities, supports processes not only
inside organization and social subjects but also
among themselves, takes into account the changing
user requirements for information and knowledge
handling.
Therefore we decided to elaborate the reference
model for the IS/ICT management (KIT Reference
Model) using the same principles which were
successful in traditional business reference models
subject areas described above. Aim of our IS/ICT
management reference model was to:
- support service oriented IS/ICT management
implementation,
- provide structured (formalized) overview of the
enterprise informatics structure and base for its
planning and management,
- support the operational IS/ICT management
tasks,
- support the long-term IS/ICT management
tasks.
Core of the KIT model is based on the service
oriented approach to IS/ICT management [20]. It
means, that IS/ICT provides for the organization (for
business processes) defined IS/ICT services. These
services are provided by specific IS/ICT processes
using specific IS/ICT resources.
The model incorporates domain knowledge gained
from the several traditional implementations of the
IS/ICT management in a real-world environment.
These implementations were previously carried out
by the reference model developers. They cover the
following issues:
- Information Strategy Document Definition,
- IS/ICT management processes definition and their
documentation,
- implementation of IS/ICT metasystem for IT asset
management,
- implementation of service catalogue and SLA,

3. KIT IS/ICT Management Reference


Model
The aim of the research of the Department of
Information Technology, University of Economics,
56

REVISTA2.indd 56

Revista de Engenharia de Computao e Sistemas Digitais

- measurement of service quality, and costs.


Client specific information was removed from outcomes
of these projects. Then the generic material was
updated and amended using the Cobit framework

PCS

EPUSP

30/11/2007 18:38:37

KIT IS/ICT MANAGEMENT REFERENCE MODEL


[16]. Finally it was restructured into self-contained
building blocks of the reference model and their mutual
relationships. Consistency checks were used to identify
inconsistencies and omissions in the model structure.
3.1

KIT Reference Model Structure

KIT Reference Model contains (and tracks the


structured information about) the following key
components:
- Enterprise processes information about business
processes in the enterprise,
- IS/ICT Processes information about processes
in IS/ICT,
- IS/ICT Activities information about IS/ICT activities
(parts of process flows),
- Services - information about IS/ICT services

provided to enterprise,
- Applications (SW) information about IS/ICT
applications,
- Computer (HW) information about the
hardware,
- Users information about users of IS/ICT
services,
- Organization Units information about organization
units in the enterprise.
KIT Reference Model also tracks the key relationships
among the components (Figure 2). The structure of
relationships allows IS/ICT manager to identify e.g.
which organization unit is using the IS/ICT service
and how many users (or computers) from the unit
are using it etc.

Figure 2: KIT Reference Model key relationships tracked among model components

3.2

KIT Reference Model Content

It is clear, that for some components of the reference


model (e.g. list of users or organization units) is not
possible to prepare common content, because of
the differences in each model implementation. Some
components could be only partially filled by the
generic categorization (e.g. services catalogue).
Following key components in the KIT Reference
Model contain the predefined best-practices
structure:
Fully predefined content (could be adopted
without any amendments):
- IS/ICT Processes IS/CT Process catalogue,
- IS/ICT Activities IS/ICT Activities catalogue,

- IS/ICT Services IS/ICT Service catalogue.


Partially predefined content (only generic content
which has to be amended by real content from
the enterprise)
- Applications (SW) information about IS/ICT
applications,
- Computer (HW) information about the
hardware.
Examples of the KIT Reference Model content are
provided on the Figure 3 (process description) and
on the Figure 4 (process flow)

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 57

PCS

EPUSP 57

30/11/2007 18:38:37

KIT IS/ICT MANAGEMENT REFERENCE MODEL

IS/ICT Process
Attributes
(e.g. Title,
Description, Rules,
Links)

Related Model
Components
(IS/ICT Activities,
Data, Roles, CSF)

Figure 3: KIT Reference Model predefined content Process Description (Note: KIT Model is developed in the Czech language version only)

01.00
01.00Zpracovn
Zpracovninforma
informa n
nstrategie
strategie(IST)
(IST)
Poadavek
na IST /
periodicky

Ano

C01: Zhodnocen
stavu IST

IST existuje ?

P03:
Aktualizace
vybranch st IST

C02: Poadavky a
pln aktualizace

Ne

Event

STOP

S04:
P prava een
P05:
Podnikov
strategie

Activity

S07:
Kompletace a
oponentura een

P06:
Analza
stavu IS/ICT

Ne
Souhlas ?
P09:
Nvrh
architektur

Decision
P12:
Dopady do
organizace a
personlu

Sub-process

P13:
Nvrh
implement. IST
S14:
Kompletace a
oponentura een

Ano

P10:
Koncepce
zen IS/ICT

P08:
Koncepce
slueb

P11:
Strategie
outsourcingu

Ne
Souhlas ?
Ano
C15: pravy a
kompletace IST

STOP

Figure 4: KIT Reference Model predefined content process flow (Note: Simplified process notation is used in order to enable faster initial KIT
Model implementation)

4. Implementation of the KIT Reference


Model
Structured IS/ICT management has to be carefully
planned and implemented. Traditional approach of
implementation of IS/ICT management processes in
the company consist of the following steps:
a) analysis of the status and needs of IS/ICT and
its management. It is based on business needs,
SWOT (Analysis of the Strengths and Weaknesses
of an organization and the Opportunities and Threats
facing), information strategy and other strategic
documents. Core of this phase is in most cases
58

REVISTA2.indd 58

Revista de Engenharia de Computao e Sistemas Digitais

based on SWOT analysis of IS/ICT, which defines


the core problems and project requirements,
b) formulation of the IS/ICT management concept
respecting the conclusions of the previous phase,
c) detail analysis and design of the IS/ICT
management components (functions, processes,
documentations, roles, measures.),
d) implementation of the designed solution
(organizational and technological),
e) ongoing monitoring and support.
PCS

EPUSP

30/11/2007 18:38:40

KIT IS/ICT MANAGEMENT REFERENCE MODEL


For all the above phases (in particular phases a, b and
c) it is usually necessary to hire a consultant (either
external or internal) to prepare the solution. Major
problem of this approach is the significantly longer
timeframe and limited participation of the internal
IS/ICT specialists they are usually only reviewing
the results of the consultancy work. It could result in
refusing the proposed solution or in the different ways
of disrupting of the proposed actions.
On the other hand, implementation of the IS/ICT
management using the reference model is based on
the assumption, that the most of the work is done by
users of the model and not by the consultants. Users
are only involved when selecting appropriate model
components and updating the model content.
When implementing KIT Reference Model in the
real-world environment, we adopt the following
procedure:
a) analysis of the status and needs of IS/ICT and
its management. It is based on business needs,
company SWOT analysis, information strategy
and other strategic documents. Core of this phase
is in most cases based on SWOT analysis of IS/
ICT, which defines the core problems and project
requirements,
b) kick-off workshop the purpose and principle of
the reference models is described to users,
c) model components selection users by themselves
select the model components they will be using in
the IS/ICT management,
d) model relationships selection - users by themselves
select the relationships among model components
they will be using in the IS/ICT management,
e) model database and front-end customization
model database application is customized based
on the user requirements (list of components and
relationships),
f) model front-end training users are trained, how
to work with the model database application,
g) component and relations editing (coached)

users are editing, updating and amending the


model content,
h) integrity reports generation number of integrity
reports is generated. It allows to identify the editing
mistakes and problematic spots in the management
system,
i) implementation of the designed solution
(organizational and technological),
j) ongoing monitoring and support.
The main advantages of this approach is the
engagement of the internal IS/ICT specialists with
the IS/ICT management processes formulation
and shortening the time necessary for the transfer
of knowledge included in reference model into the
target environment.

5. Current Project Status


KIT Reference Model is currently used for the
Information Strategy document elaboration (initial
collection of data in the enterprise), for IS/ICT
management processes and tasks definition (base
for definition of IS/ICT management system in the
enterprise) and for IS/ICT management support
(tool for everyday IS/ICT management support). This
model has been in the last two years implemented
in five organizations:
- governmental institution under Ministry of Justice,
Czech Republic,
- public transportation company,
- national railway company,
- regional distributor of electric power,
- pension fund.
KIT Reference Model is provided as standalone MS
Access database application linked with external
documents and document templates prepared in
MS Office formats. Currently multi-user access
is not supported and only the native multi-user
management provided by MS Access is used.
Therefore it is recommended to use it by the
limited number of analysts/managers and not to be
implemented as a regular IS/ICT management tool.
For such purpose it has to be further replaced by
more robust application (the KIT model is used as a
prototype for such applications).
Using the MS Office environment and its features
as the platform for the KIT model application allows
easy and fast implementation in any organization
without the need for an additional initial investment for

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 59

PCS

EPUSP 59

30/11/2007 18:38:40

KIT IS/ICT MANAGEMENT REFERENCE MODEL


modelling or special database tools. It also allows fast
implementation and model transfer in the company
where it is implemented.
Currently the Department of Information Technology
has received a three-year research grant for
further KIT model enhancement with special aim
of process consistency required by new versions
of Cobit and ITIL methodologies, amendment of
the metrics component and introduction of the IS/
ICT effectiveness measurement and its dynamic
modelling.

6. Lessons Learned and Open Issues


During model implementation in a real-world
environment we have found several interesting
issues presented here as lessons learned.
IS/ICT management team was usually very interested
in building their own IS/ICT management system
by themselves rather than an externally delivered
solution. Selection of the MS Access database
application as a core model environment suits the
best for the customization needs and it is intuitive
when used in real-world environment moreover
the initial cost of the model implementation and
customization is far lower then when using other
more robust tools (e.g. Aris Toolset). We also received
positive feedback for the structured approach (using
the templates for documents and structures for
component records.). It assures far better integrity
of the management information (compared to plain
text descriptions used in methodologies). Lastly, but
not least, positive outcome was associated with the
fact that users understood the advantages of sharing
the information in the management systems and
knowledge was moved from their heads to a shared
and structured resource.
Contrary to our expectations we have found that
KIT Reference Model could not be distributed like
other package software. In reality it can not be
distributed and implemented without some training
and customization.
We were quite surprised, by the variety of the model
implementations, especially on emphasis which
was given on different part of the model by different
IS/ICT managers in the different organizations. This
could be explained by the fact that IS/ICT managers
have different personalities and therefore each
implementation has to be different. Each manager
needs different information for the successful
management of his tasks, so each customization
addresses different areas of the model.
60

REVISTA2.indd 60

Revista de Engenharia de Computao e Sistemas Digitais

There are still some open issues connected with


KIT Reference Model. As stated above, during the
implementation we need to rely on the experience
of consultants helping the managers with the
component selection. In order to solve this issue,
we are planning (during the research project
mentioned in the previous chapter) to replace the
consultant role (at least partially) by the content
and structure profiling and incorporating an expert
system tool for the selection of appropriate content
and relationships.

7. Conclusions
When implementing structured IS/ICT management
system in an organization, it is highly desirable
to exploit the best practices included in the KIT
Reference Model. We do not expect to use it without
changes, because customization is needed for each
implementation. The duration of implementation of
the IS/ICT management system using the reference
model is much shorter than building it form scratch.
This paper was prepared with support of the
Czech Science Foundation GACR research
project 201/07/0455 Causality model between
corporate performance, process efficiency and ICT
effectiveness.

REFERENCES
[1] Kotelnikov, V.: Traditional Management
Model, [online], [cit. 2006-10-01], URL: <http://
www.1000ventures.com/business_guide/mgmt_
traditional-model.html>.
[2] Hammer, M. Champy, J., Reengineering the
corporation: A manifesto for business revolution,
Harper Business New York, 2001, ISBN 0-06662112-7.
[3] El Sawy, O.A.: Redesigning Enterprise Processes
for e-Business, McGraw-Hill, 2001, ISBN 0-07057225-9.
[4] Davenport, T. H.: Process Innovation :
Reengineering Work through Information Technology,
Boston, Harvard Business School Press, 1993, ISBN
0-87584-366-2.
[5] Klas, J.: Virtual organization ecology: information
management and digital business technology
aspects. esk Budjovice 14.09.2005 16.09.2005.
In: HOYER, Christoph, CHROUST, Gerhard (ed.).
IDIMT-2005. Linz : Trauner Verlag Universitt, 2005,
pp. 253259. ISBN 3-85487-835-4.

PCS

EPUSP

30/11/2007 18:38:40

KIT IS/ICT MANAGEMENT REFERENCE MODEL


[6] Doucek, P.: Information Management Its Role
in the Information Society, Bucharest 10.11.2005
11.11.2005. In: Sustainable Development Management.
Bucharest: University POLITEHNICA of Bucharest,
2005, pp. 371376. ISBN 973-748-022-8.
[7] Thomas, O. Scheer, A.W.: Tool Support for
the Collaborative Design of Reference Models
A Business Engineering Perspective, hicss,
Proceedings of the 39th Annual Hawaii International
Conference on System Sciences (HICSS06)
Track 1, pp. 10a, 2006, [online], [cit. 2006-10-01],
URL: <http://doi.ieeecomputersociety.org/10.1109/
HICSS.2006.489>
[8] Ladd,A. Curran T. Keller, G.: SAP R/3
Business Blueprint: Understanding the Business
Process Reference Model, Prentice Hall, 1997, ISBN
0135211476.
[9] Baan IVc Reference Models, [CD-ROM], Baan
Business Innovation B.V., The Netherlands, 1998.
[10] Weber, K.C. Almeida, R. A. R. Scalet, D.
Ortencio, V. V.: Software Standardization Process
In Brazil, isess, pp. 9, Fourth IEEE International
Symposium and Forum on Software Engineering
Standards, 1999, [online], [cit. 2006-10-01],
URL: <http://doi.ieeecomputersociety.org/10.1109/
SESS.1999.766573>.

Series), The Stationery Office, 2000, ISBN 01-1330015-8.


[16] IT Governance Institute: Cobit 4.0, Control
Objectives, Management Guidelines Maturity Model,
ISBN 1-933284-37-4.
[17] ISO/IEC 20000 - Information technology
Service management Part 1: Specification,
International Organization for Standardization,
Geneva, Switzerland, 2005.
[18] IT Governance Institute: IT Governance Global
Status Report2006, pp. 32, ISBN 1-933284-32-3,
[online], [cit. 2006-10-01], URL: <http://www.pwc.
com/Extweb/pwcpublications.nsf/docid/D3E2997D
370F3C648025713300511A0>
[19] Pink Elephant: PinkVerify Toolsets, [online],
[cit. 2006-10-01], URL: <http://www.pinkelephant.
com/en-US/PinkVerify/PinkVerifyToolset.htm>.
[20] Voek, J., Dunn D.: Management of Business
Informatics Opportunities, Threats, Solutions,
Proceedings of Systems Integration 2001
conference, VE, Praha, 2001, pp. 66567, ISBN

[11] ISO/IEC 12207 Amd 1 Systems and Software


Engineering - Software Life Cycle Processes
Ammendment 1, International Organization for
Standardization, Geneva, Switzerland, 2002.
[12] Kim, H. Fox, M.: Using Enterprise Reference
Models for Automated ISO 9000 Compliance
Evaluation, hicss, pp. 73, 35th Annual Hawaii
International Conference on System Sciences
(HICSS02)-Volume 3, 2002, [online], [cit. 200610-01], URL: <http://doi.ieeecomputersociety.
org/10.1109/HICSS.2002.993991>
[13] Novotn, O. IS/ICT Management Reference
Model. Portoro 16.03.2005 18.03.2005. In: Kalua,
J. Kljaji, M Leskovar, R. Rajkovi, V. Paape,
B. ikula, M. (ed.). Synergy of Methodologies.
Maribor: University of Maribor, 2005., pp. 371376,
ISBN 961-232-175-2.
[14] Van der Aalst, W.M.P. Dreiling, A. Gottschalk, F.
Rosemann, M. Jansen-Vullers, M.H.: Configurable
Process Models as a Basis for Reference Modeling,
In: C. Bussler et al. (Eds.): BPM 2005 Workshops,
LNCS 3812, Springer-Verlag Berlin Heidelberg, 2006,
pp. 512518, ISBN 3-540-32595-6.
[15] Service Support (It Infrastructure Library
Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 61

PCS

EPUSP 61

30/11/2007 18:38:40

62

REVISTA2.indd 62

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:40

The SACI Special-Purpose Block Cipher


Paulo Srgio Licciardi Messeder Barreto
Gustavo Yamasaki Martins Vieira
Wilson Vicente Ruggiero
{pbarreto,gymv,wilson}@larc.usp.br
Laboratrio de Arquitetura e Redes de Computadores (LARC)
Departamento de Engenharia de Computao e Sistemas Digitais (PCS)
Escola Politcnica, EP
Universidade de So Paulo, USP, Brazil

Abstract
Saci is a special-purpose iterated block cipher, targeted at certain applications with heavily constrained
resources and very low traffic of encrypted messages. A typical scenario is the synchronization of tokens, an
infrequent operation involving the exchange of just a few encrypted bytes under a fixed or seldom updated
key. Saci is an instance of the Wide Trail family of algorithms which includes the AES cipher, and displays both
involutional structure, in the sense that the encryption and decryption modes differ only in the key schedule,
and cyclic key schedule, whereby the round subkeys can be computed in-place in any order.

Resumo
Saci uma cifra de bloco iterativa de propsito especial projetada para aplicaes com recursos muito
escassos e com pouco trfego de mensagens cifradas. Um cenrio tpico a sincronizao de tokens,
uma operao espordica envolvendo a troca de apenas alguns bytes cifrados por uma chave raramente
atualizada. Saci pertence famlia de algoritmos de trilha larga que incluem a cifra AES e apresentam estrutura
involutiva, no sentido de que tanto a cifrao quanto a decifrao diferem apenas no escalonamento de
chave, e escalonamento cclico de chaves, segundo o qual as subchaves podem ser calculadas diretamente
em qualquer ordem.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 63

PCS

EPUSP 63

30/11/2007 18:38:41

The SACI Special-Purpose Block Cipher

Introduction

or decrypt any message by simple table lookup, without


knowledge of the cipher key. Although massive accumu-

Consider the following scenario. An online system uses a

lation of data blocks is a brute force attack, the small block

symmetric-based synchronous identification protocol (e.g.

size would make it feasible if message traffic were high. In

a challenge-response based on a shared secret key and a

the above scenario, assuming that the attacker somehow

timestamp) to control the access of legitimate users. On

is able to obtain the plaintexts associated to all ciphertexts,

the user side the protocol runs on a small hardware token

even if token synchronization occurred once a day it would

with severely constrained storage and processing capabili-

take over ten years to complete the codebook.

ties. The timestamp plays the role of a challenge; properly

In this paper we present S ACI, a special-purpose block

encrypting it grants access to the system. To avoid band-

cipher tailored to supply the scenario described above. S ACI

width consumption, the timestamp must be locally main-

process its input in 24-bit data blocks and uses a key of size

tained by the token, and can eventually albeit seldom run

96, 144, or 192 bits.

out of synchronization with the server beyond the level of

Because of its quite unusual defining parameters, spe-

straightforward compensation (e.g. if the server clock is ad-

cial care had to be taken in the specification of S ACI. The

justed to daylight savings, or if the user moves to a different

cipher design follows the Wide Trail strategy [1]. The most

time zone served by a distinct central).

well-known member of the Wide Trail family of ciphers is R I -

In such circumstances user input may be asked as the

JNDAEL ,

response to a challenge. However, practical considerations

the Advanced Encryption Standard (AES). Due to

the exceptionally constrained environment to which it is tar-

dictate that this input be rather short, usually less than the

geted, S ACI was designed to exhibit involutional structure

length of a telephone number; a typical size is 24 bits. Yet

and cyclic key schedule.

it must be encrypted with a special key used only for this

Involutional structure is found as part of many cipher de-

purpose, and transmitted over the communications channel

signs. All classical Feistel networks [2] have this property,

without increasing the response size: the ciphertext must fit

as do some more general block ciphers like IDEA [3]. Self-

24 bits as well.

inverse ciphers related to S ACI were described in [4, 5, 6,

If the cipher key is fixed or rarely changed and it is not

7, 8]. The importance of involutional structure resides not

possible to prepend an initialization vector (IV) to the mes-

only in the advantages for implementation, but also in the

sage (as is the case in the above scenario), stream ciphers

equivalent security of both encryption and decryption [9].

are inadequate since they succumb to a simple differential

The key schedule adopted by a block cipher is called

attack1 , even though they are usually the method of choice

cyclic or periodic if (1) it iterates some function on the ci-

when the message size must be kept unchanged. Block ci-

pher key to derive the round subkeys, and (2) that function

phers might be used, but all-purpose ciphers process data

becomes the identity after a certain number of iterations.

in blocks far larger than allowed (64 bits or more).

It is important to notice that, with this setting, the subkeys

To tackle with the posed problem, in this and similar sce-

need not be computed incrementally: they can be computed

narios we assume the following security hypothesis, moti-

backwards as often needed by the decryption process, or in

vated by the analysis in section 4.1:

a random order, or even all in parallel, a useful feature if the

Security Hypothesis 1. The message traffic in all situa-

cipher is implemented in dedicated hardware, for instance

tions under consideration is very low, precluding the accu-

to be deployed on servers. They can also be computed

mulation of known data blocks and inhibiting the construc-

in-place, contrary to schemes where all subkeys must be

tion of a codebook of plaintext-ciphertext pairs. Specifically,

precomputed and stored in a large table.


The scenario above may suggest the use of a one-

the number of n-bit data blocks encrypted under the same

time-pad scheme instead of SACI due to its small block

key is always less than 2n/2 .

size. Nonetheless, one-time-pad demands completely ran-

A complete codebook would allow an attacker to encrypt

dom numbers in order to work properly and such require-

If a key is reused in a stream cipher, then the difference between ciphertexts is the same as the difference between plaintexts, so that a single
compromised plaintext allows the attacker to recover any other message
without knowing the key.

ment cannot be achieved by using pseudo-random number


generators [10]. This scheme also creates difficulties to up-

64

REVISTA2.indd 64

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:41

The SACI Special-Purpose Block Cipher


date the cryptographic key and would make the use of tam-

distance between any two distinct subspace vectors is at

per resistant memories, when applicable, more expensive.

least d (and d is the largest number with this property).


A generator matrix G for a linear [n, k, d] code

This document is organized as follows. We introduce

C is a

k n matrix whose rows form a basis for C . A generator

basic mathematical tools in section 2. The S ACI cipher is

matrix is in echelon or standard form if it has the form G =

described in section 3. Security issues of the resulting design are discussed in section 4. Implementation techniques

[Ikk Ak(nk) ], where Ikk is the identity matrix of order k.

are presented in section 5, and the performance of S ACI

We write simply G = [I A] omitting the indices wherever the

on a typical microcontroller used in identification tokens is

matrix dimensions are irrelevant for the discussion, or clear

assessed in section 6. We conclude in section 7.

from the context.


Linear [n, k, d] codes obey the Singleton bound: d n

k + 1. A code that meets the bound, i.e. d = n k + 1, is

Mathematical preliminaries and no-

called a maximal distance separable (MDS) code.

tation

A linear [n, k, d] code

2.1

Finite fields

The

finite

field

[Ikk Ak(nk) ] is MDS if, and only if, every square submatrix
formed from rows and columns of A is nonsingular (cf. [11,

GF(28 )

will

be

represented

chapter 11, 4, theorem 8]).

as

GF(2)[x]/p(x), where p(x) = x8 + x6 + x3 + x2 + 1 is


which a primitive cube root of unity is represented as a quartic trinomial (namely, c(x) =

x85

mod p(x) =

The set of all 3 n matrices over GF(2m ) is denoted by Mn ,

x4 + x3 + x2 ),

with O and I standing for the zero and identity matrices,

which is the simplest form achievable. Since multiplications

respectively.

by the generator g(x) = x of GF (28 ) and by c(x) both

Consider the following matrices:

occur in the algorithm, it is important that c(x) be as simple

as possible for efficiency reasons.

x7

+ u6

x6

+ u5

x5

+ u4

x4

+ u3

x3

01

01

01

01

01

01

00

00

00

01

01

01

01

01

01

01

01

01

A = 00 00 00 , B = 01 01 01 , C = 01 01 01 .

u2 x2 + u1 x + u0 of GF(28 ) where ui GF(2) for all i =

A straightforward inspection reveals that A and B are

0, . . . , 7 will be denoted by the numerical value u7 27 +


u6 26 + u5 25 + u4 24 + u3 23 + u2 22 + u1 2 + u0 ,

Matrices over GF(2m )

2.3

the only primitive pentanomial of degree 8 over GF(2) for

An element u = u7

C with generator matrix G =

nilpotent and C is idempotent over GF(2m ) (A2 = B2 = O,

writ-

C2 = C), and also that AB = BA = O.

ten in hexadecimal notation. For instance, the polynomial

As a consequence, all matrices of form D = I + aA + bB

c(x) = x4 + x3 + x2 is written 1C; by extension, the reduction

are involutions, i.e. D2 = I , a, b GF(2m ). One can show

polynomial p(x) is written 14D.

by direct enumeration that the determinants of all square

2.2

submatrices formed from rows and columns of D take one

MDS codes

of the forms {a, a + 1, b, b + 1, a + b, a + b + 1}, so that D

We provide a few relevant definitions regarding the theory of

is MDS iff a = 0, 1, b = 0, 1, and b = a, a + 1. The simplest

linear codes. For a more extensive exposition on the subject

such matrix to display the MDS property is thus D = I +

we refer to [11].

2A + 4B.

The Hamming distance between two vectors u and v

Furthermore, a simple calculation shows that a matrix of

from the n-dimensional vector space GF(2 p )n is the num-

form E = I + cC is invertible iff c = 1, in which case E 1 =

ber of coordinates where u and v differ.

I+

The Hamming weight wh (a) of an element a GF(2 p )n

C. The determinants of all square submatrices

{1, c, c + 1}, so that D is MDS iff c = 0, 1. If c is a primitive

GF(2 p )n , i.e. the number of nonzero components of a.


A linear [n, k, d] code over

c
c+1

formed from rows and columns of E take one of the forms

is the Hamming distance between a and the null vector of

GF(2 p )

cube root of unity, i.e. if c2 + c + 1 = 0 then, on the one hand

is a k-dimensional

c3 = 1 c2 = 1/c, and on the other hand c2 = c + 1

subspace of the vector space GF(2 p )n , where the Hamming

1/(c + 1) = 1/c2 = c c/(c + 1) = c2 = c + 1. Thus E 1

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 65

PCS

EPUSP 65

30/11/2007 18:38:41

The SACI Special-Purpose Block Cipher


assumes a particularly simple form, namely, E 1 = I + (c +

f and g can be calculated as follows:

1)C.

c( f , g) = 21n #{x | f (x) = g(x)} 1.

Matrices D and E play important roles in S ACI (see sections 3.2 and 3.6).

2.4

The -parameter of an S-box S is defined as the maximal value for the correlation between linear functions of in-

Cryptographic properties

put bits and linear functions of output bits of S:

A product of m distinct Boolean variables is called an m-

S =

th order product of the variables. Every Boolean function

f :

GF(2)n

GF(2) can be written as a sum over GF(2)

max c(i , j S).

(i, j)=(0,0)

The branch number B of a linear mapping : GF(2n )

of distinct m-order products of its arguments, 0 m n;

GF(2n ) is defined as

this is called the algebraic normal form of f . The nonlinear


order of f , denoted ( f ), is the maximum order of the terms

B () = min{wh (a) + wh ((a))}.

appearing in its algebraic normal form.

a=0

A linear Boolean function is a Boolean function of non-

2.5

linear order 1, i.e. its algebraic normal form only involves


Given

isolated arguments.

GF(2)n

GF(2)n ,

we denote by

Miscellaneous notation

Given a sequence of functions fm , fm+1 , . . . , fn1 , fn , m n,

GF(2) the linear Boolean function consist-

we adopt the notation

ing of the sum of the argument bits selected by the bits of

:
(x) =

n1

i=0

A mapping S :

GF(2n )

fr fn fn1 fm+1 fm

r=m

i xi .

and

GF(2n ), x S[x], is called

r=n

fr fm fm+1 fn1 fn .
m

a substitution box, or S-box for short. An S-box can also


be viewed as a mapping S : GF(2)n GF(2)n and there-

If m > n, both expressions stand for the identity mapping.

tions si : GF(2)n GF(2), 0 i n 1, i.e.

fore described in terms of its component Boolean func-

S[x] =

(s0 (x), . . . , sn1 (x)).

Description of the SACI primitive

The nonlinear order of an S-box S, denoted S , is the

The S ACI cipher is an iterated block cipher that operates on

minimum nonlinear order over all linear combinations of the

a 24-bit cipher state. It uses a 48t -bit cipher key (2 t 4)


organized as a 3 2t matrix of GF(28 ) elements. The ci-

components of S:

S =

pher key K is subjected to an in-place key evolution pro-

min {( S)}.

cess, whereby a linear transform of period m = 6t and

GF(2)n

a suitable schedule constant are repeatedly applied to pro-

The difference table of an S-box S is defined as

duce key stages from which the round subkeys are computed (two per stage). After m key evolution steps the key

eS (a, b) = #{c GF(2n ) | S[c a] S[c] = b}.

stage only differs from the original cipher key by a constant;


an extra addition of this constant entirely recovers K and

The -parameter of an S-box S is defined as

resets the cipher for the next operation.


An R-round iterated cipher needs R + 1 subkeys. Since

S = 2n max eS (a, b).


a=0, b

an evolution of order 6t gives rise to 12t 24-bit subkeys,


the number of rounds is bound by R 12t 1, more than

The product S 2n is called the differential uniformity of S.

enough the security needs of S ACI. The actual choice is

The correlation c( f , g) between two Boolean functions

R = 12t 2 rounds.

In the following we will individually define the component

66

REVISTA2.indd 66

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:42

The SACI Special-Purpose Block Cipher


mappings and constants that build up S ACI, then specify the

The actual choice involves the simplest possible coef-

complete cipher in terms of these components.

ficients, in the sense of minimum polynomial degree and


minimum Hamming weight.

3.1

The nonlinear layer


3.3

Function : Mn Mn consists of the parallel application of

The key addition [k]

a nonlinear S-box S : GF(28 ) GF(28 ) to all bytes of the

The affine key addition [k] : Mn Mn consists of the bit-

(a) = b bi, j = S[ai, j ], 0 i < 3, 0 j < n.

[k](a) = b bi, j = ai, j ki, j , 0 i < 3, 0 j < n.

The S-box in S ACI is the same defined for the block ciphers

Of course n = 1 when this mapping is applied to the cipher

A NUBIS and K HAZAD [4, 5], designed to display S = 25 ,

state. However, we define it in general because it is also

S = 22 , and S

used to introduce schedule constants in the key schedule.

wise addition of a key matrix k Mn , i.e.

argument individually:

= 7 and hence to thwart differential, linear,

and interpolation attacks. It was also constructed so that

S[S[x]] = x, x

GF(28 ).

The key addition so defined is obviously an involution.

Therefore, is an involution.

The actual S-box can be computed on demand with al-

3.4

gorithm 1 from two mini-boxes (see table 3) that fit in just 16

Key representation

A 48t -bit user key K , 2 t 4, externally stored as a byte

bytes. Alternatively and more commonly, if space is avail-

array of length 6t , is internally represented as a matrix K

able it can be precomputed and stored in 256 bytes.

M2t such that

Algorithm 1 Computing S[u] from the mini-boxes P and Q

Ki, j = K [i + 3 j], 0 i < 3, 0 j < 2t.

I NPUT : u(x) GF(28 ), represented as a byte u.


O UTPUT : S[u].
1: uh P[(u 4) & F], ul Q[u & F]
2: uh Q[(uh & C) ((ul 2) & 3)], ul P[((uh 2) & C) (ul & 3)]
3: uh P[(uh & C) ((ul 2) & 3)], ul Q[((uh 2) & C) (ul & 3)]
4: return (uh 4) ul

In other words, the user key is mapped to the cipher key by


columns (not by rows).

3.5
3.2

The linear diffusion layer

The schedule constants q(s) are constant matrices defined


as q(0) = 0 and, for s > 0 and 0 j < 2t ,

The diffusion layer : Mn Mn is a linear mapping based

on the [6, 3, 4] MDS code with generator matrix GD = [I D]


where D = I + 2A + 4B, i.e.

03

D = 04
06

02
05
06

02

Schedule constants

(s)
qi, j

S[2t(s 1) + j], if i = 0,
0,

otherwise.

Good schedule constants should not be equal for all

04 ,
07

bytes in a state, and also not equal for all bit positions in
a byte. They should also be different in each round. The actual choice meets these constraints. Taking values from the

so that

S-box itself avoids the need for any extra storage. In fact,

(a) = b b = D a.

exactly t S-box entries are used per round.

Since D is self-inverse, is an involution.

It is convenient to define also the accumulated schedule


constant Q(s) as

Circulant matrices [12, 13] are not suitable for the diffusion layer because no circulant matrix can be involutional.

Q(s) = i (q(i) ).

Cauchy matrices [7, 8] might have been an option, but the

i=0

resulting coefficients are in general very complex, impairing


efficient implementation.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 67

PCS

EPUSP 67

30/11/2007 18:38:42

The SACI Special-Purpose Block Cipher

The key evolution s

3.6

key evolution process can be conducted in-place; no extra


storage is needed for the key stages, which can always be

The cipher key is updated during the cipher operation by

computed on-the-fly at low computational cost.

a reversible transform defined by two linear operations as


follows.

3.7

Let : M2t M2t be the linear transform such that

b0, j
(a) = b
b1, j

b2, j

The key selection r

The effective round subkeys (r) needed by the cipher are

= a0, j ,

computed (either directly from the cipher key K or indirectly

= a1,( j+1) mod 2t ,


= a2,( j1) mod 2t ,

from some key stage K (s) ) via the key selection function,

r : Mn M1 .

Let : Mn M2 be the linear transform such that

i.e. keeps the first row of its argument unchanged, rotates


the second row one position to the left, and rotates the third

(a) = b b = a V (n) ,

row one position to the right.


Let : Mn Mn be the linear transform such that

where V (n) is the n 2 MDS Vandermonde matrix given by

(a) = E a,

Vi,0

where E = I + c(x)C with c(x) = x4 + x3 + x2 . Its inverse is

Vi,1

1 (a) = E 1 a where E 1 = I + (c(x) + 1)C.

(n)

= 1

(n)

= xi

0 i < n.

The composition of the nonlinear layer and the

Define , and let m denote the composition of

transform to K (s) produces a pair of round subkeys

with itself m times. Let a M2t . The following theorem

((2s) , (2s+1) ) ( )(K (s) ). In other words, the key se-

holds:

lection function is such that:

Theorem 1. The period of over M2t is m = 6t for 2

(r)

(r) = r (K) i = ( )(K (r/2) )i,r mod 2 , 0 i < 3.

t 4. In other words, m = 6t is the smallest positive integer


such that m (a) = a, a M2t .

3.8

Proof. By direct inspection. The idea is to compute m on

The complete cipher

S ACI is defined for the cipher key K Mn as the mapping

(kl)

a basis of M2t , e.g. {e(kl) | ei j = ki l j }, and verifying that

S ACI[K] : M1 M1 given by

m (e(kl) ) = e(kl) for 1 m < 6t but m (e(kl) ) = e(kl) for m =


6t . This process is lengthy and tedious but straightforward;

S ACI[K] [(R) ]

it is omitted here for the sake of brevity.

[(r) ] [(0) ].

R1
r=1

Let K Mn be the cipher key. Define the initial key stage

The initial key addition [(0) ] is called whitening. The com-

computes key stage K (s) from key stage K (s1) . It is defined

posite mapping [(r) ] [(r) ] is called the round

to be

K (0)

K . The key evolution function s : Mn Mn

as s [q(s) ], i.e.

(s)

= s (K

(s1)

)=

function for the r-th round; by convenience, the related map-

ping [(R) ] [(R) ] is called the last round function,

[q ] (K) = s (K) + Q(s) .


s

although it is not the same as the round function.

(i)

Figure 1 helps to make clear the steps described by

i=1

S ACI[K], showing the cipher structure and how each layer

The key schedule derives subkeys from key stages K (0)

fits in each step.

through K (m1) . It is clear that an extra application of and


subsequent addition of Q(m1) recovers the original cipher

3.9

key, i.e. K = (K (m1) ) + Q(m1) . Only Q(m1) needs to be

The inverse cipher

stored for sequential processing; in all scheduling steps but

We now show that S ACI is an involutional cipher, in the

this finalization the simpler constants q(s) can be used. This

sense that the only difference between the cipher and its

cyclic schedule behavior resets the cipher; therefore, the

inverse is in the key schedule.

68

REVISTA2.indd 68

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:43

The SACI Special-Purpose Block Cipher


The associativity of function composition allows for slightly
changing the grouping of operations:

1 [(0) , . . . , (R) ] =

r=R1
[(0) ]
[((r) )] [(R) ].
1

Finally, by substituting (r) in the above equation we arrive


at:

1 [(0) , . . . , (R) ] =

R1
[ (R) ] [ (r) ] [ (0) ].
r=1

That is, 1 [(0) , . . . , (R) ] = [ (0) , . . . , (R) ].


Corollary 1. The S ACI cipher has involutional structure, in
the sense that the only difference between the cipher and
its inverse is in the key schedule.
Figure 1: Cipher Structure

3.10

Lemma 1. [(r) ] = [((r) )] .


Proof. It suffices to notice that

The inverse schedule

If the round subkeys are to be generated sequentially and

( [(r) ])(a)

((r)

in-place, it is advantageous to start from the cipher key K

a) = ((r) )+(a) = ([((r) )])(a), for any input a.

and compute K (s) backwards. In other words, compute

K (m1) = 1 (K + Q(m1) ) and use the relation K (s) =

Theorem 2. Let [(0) , . . . , (R) ] stand for S ACI encryption


under the sequence of round keys (0) , . . . , (R) , and let the

(s+1) ) = [q(s) ] 1 (K (s+1) ).


1
s (K

decryption keys be defined as (0) (R) , (R) (0) , and

3.11

(r) ((Rr) ) for 0 < r < R. Then 1 [(0) , . . . , (R) ] =


[ (0) , . . . , (R) ].

Extensions

The range of the t parameters that defines the key sizes and
the corresponding number of rounds was chosen so that the

Proof. We start from the definition of [(0) , . . . , (R) ]:

period of is 6t . Although one would hardly need larger


keys, it is straightforward to extend S ACI to accept them, as

[(0) , . . . , (R) ] =

R1
[(R) ] [(r) ] [(0) ].

long as continues to display period 6t . This corresponds


to taking t of form 2 2n or 3 2n , for any n 0. However,

r=1

we advise against this unless a different method of select-

Since the component functions are involutions, the inverse

ing schedule constants is chosen: the key evolution process

transform is obtained by applying them in reverse order:

takes 2t distinct S-box entries for each group of 5t evolution


steps, hence to avoid repetitions the total number of entries

1 [(0) , . . . , (R) ] =

r=R1
[(0) ]
[(r) ] [(R) ].

must satisfy 2t 5t 256, or t 5.

Lemma 1 leads to:

4.1

1 [(0) , . . . , (R) ] =

r=R1
(0)
(r)
[ ]
[( )] [(R) ].

Analysis
Block collisions

If an n-bit block cipher encrypts about 2n/2 plaintexts under

the same key, then with probability 1/2 one can find two
7

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 69

PCS

EPUSP 69

30/11/2007 18:38:43

The SACI Special-Purpose Block Cipher


ciphertexts ci and c j corresponding to plaintexts pi and p j

occurs for ciphers where the nonlinear operations depend

such that pi p j = ci c j . If one of these plaintexts is

on the actual key value. This is not the case for S ACI, where

known, the other can be easily recovered. Although this

keys are applied using exclusive-or and all nonlinearity is

behavior, pointed out by L. Knudsen in his thesis [14], is not

in the fixed S-box. In S ACI, there is no restriction on key

much of a threat, it suggests the quantitative limit for the

selection.

security hipothesis 1.

4.6
4.2

Differential and linear cryptanalysis

Related-key cryptanalysis

Related-key attacks generally rely upon slow diffusion

B = 4 (cf. [15], propo-

and/or symmetry in the key schedule. The S ACI key sched-

sition 1), no differential characteristic over two rounds has

ule was itself designed according to the Wide Trail strategy

probability larger than B = (25 )4 = 220 , and no linear

and features fast, nonlinear diffusion of cipher key differ-

approximation over two rounds has input-output correlation

ences to the round keys. This makes related-key attacks

larger than B

exceedingly unlikely.

Because the branch number of is

= (22 )4

= 28 .

This makes classical differ-

ential or linear attacks, which need characteristics with probability larger than 223 or input-output correlations larger

4.7

than 211 over all rounds, as well as some advanced vari-

The saturation attack described in [18] against the S HARK

ants like differential-linear attacks, very unlikely to succeed

cipher works against S ACI reduced to 3 rounds. This attack

for the full cipher, given its conservative number of rounds.

4.3

Saturation attacks

recovers one byte of the last round key at a time, and for
each one requires 29 chosen plaintexts. However, almost

Truncated differentials

all wrong key values can be eliminated after processing a

The concept of truncated differentials was introduced in [16],

single set of 28 plaintexts. The workload to recover one key

and typically applies to ciphers in which all transformations

byte is 28 key guesses for each of 28 chosen plaintexts, or

operate on well aligned data blocks, as is the case for S ACI

216 S-box lookups, and three times as much to recover the

where all transformations operate on bytes rather than in-

last subkey completely.

dividual bits. However, the fact that all submatrices of D


are nonsingular makes a truncated differential attack against

4.8

more than a few rounds of S ACI impossible, because the

Any n-round attack can be extended against n + 1 or more

S/N ratio of an attack becomes too low. For 4 rounds or

rounds for long keys by simply guessing the whole (n+1)

more, no truncated differential attacks can be mounted.

4.4

round key and proceeding with the n-round attack [19]. Each
extra round increases the complexity by a factor 224 S-box

Interpolation attacks

lookups. The saturation attack against 3 rounds of S ACI has


complexity about 3 216 S-box lookups; hence a 6-round

Interpolation attacks [17] generally depend on the cipher

extension costs 3 288 S-box lookups and recovers 96-bit

components (particularly the S-box) having simple algebraic

keys, an 8-round extension costs 3 2136 S-box lookups

structures that can be combined to give polynomial or ratio-

and recovers 144-bit keys, and a 10-round extension costs

nal expressions with manageable complexity. The involved


expression of the S-box in

GF(28 ),

A general extension attack

3 2184 S-box lookups and recovers 192-bit keys. This im-

combined with the effect

provement is ineffective against the full cipher, which con-

of the diffusion layer, makes this type of attack infeasible for


more than a few rounds.

sists of many more rounds (12t 2 rather than 2t + 2).

4.5

4.9

Weak keys

Other attacks

The weak keys we discuss are keys that result in a block ci-

For completeness, we mention other lines of attack that, al-

pher mapping with detectable weaknesses. The best known

though less effective than those described above, are of the-

case of such weak keys are those of IDEA [1]. Typically, this

oretical interest nonetheless.


8

70

REVISTA2.indd 70

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:43

The SACI Special-Purpose Block Cipher

An extension of the Biham-Keller impossible differential


attack on R IJNDAEL reduced to 5 rounds [20] can be applied

Implementation issues

On an 8-bit processor with a limited amount of RAM, e.g. a

to S ACI reduced to 3 rounds. The attack requires about 213

typical smart card processor, the nonlinear substitution layer

chosen plaintexts and an effort of 224 encryptions, worse

is performed bytewise, combined with the [k] transforma-

than the saturation attack.

tion. For and s , it is necessary to implement matrix mul-

The boomerang attack [21] benefits from ciphers

tiplication.

whose diffusion is slow or incomplete resulting on different

Multiplication by the polynomial g(x) = x in GF(28 ) is of

strengths on encryption and decryption; this is hardly the

central importance. The most efficient way to implement it

case for S ACI, due to its involutional structure.

uses a 256-byte table X such that X[u] x u. It can also

The Gilbert-Minier attack [22] requires the cipher to fea-

be implemented with one shift and one conditional XOR.

ture a two-level diffusion structure; there is no obvious way

Algorithm 2 calculates x u(x). For simplicity of exposition,

to mount it against the one-level diffusion scheme of S ACI

from now on we assume that table X is available.

(represented by on S ACI).
Mullers attack against K HAZAD [23] is based on the de-

Algorithm 2 Computing x u(x)

tails of the key schedule adopted for that cipher, and shows

I NPUT : u(x) GF(28 ), represented as a byte u.


O UTPUT : x u(x).
1: v u 1
2: if v 256 then
3:
v v 14D
4: end if
5: return v

no hope of working against S ACI.


Attacks based on linear cryptanalysis can sometimes be
improved by using nonlinear approximations [24]. However,
with the current state of the art the application of nonlinear approximations seems limited to the first and/or the last

Multiplication by the polynomial c(x) = x4 + x3 + x2 in

round of a linear approximation. This seems to be even


more so for ciphers using strongly nonlinear S-boxes, like

GF(28 ) is equally important. The most efficient way to im-

S ACI.

plement it uses a 256-byte table Z such that Z[u] c(x) u.

It can also be implemented using the X table, using 2 XORs

There is no consensus regarding the effectiveness of

and 4 table lookups. Algorithm 3 calculates c(x) u(x).

algebraic attacks like XSL [25]. Because of the heuristic


nature of such attacks, theoretical complexity analyses re-

Algorithm 3 Computing c(x) u(x)

main controversial, while experimental evidence tends to

I NPUT : u(x) GF(28 ), represented as a byte u.


O UTPUT : c(x) u(x).
1: v X[X[X[X[u] u] u]]
2: return v

deny their viability. At the time of this writing no such attack has ever been demonstrated, not even against simplified versions of AES, whose S-box has a far simpler algebraic structure than the S-box used in S ACI. It is pointed

Algorithm 4 calculates D a for a vector a M1 . This

out, however, that this very S-box in a different context has

implementation requires 6 XORs and 2 table lookups.

already been subjected to third-party scrutiny, with the ex-

Algorithm 4 Computing D a

plicit goal of assessing its resistance against algebraic at-

I NPUT : a M1 .
O UTPUT : D a.
1: v X[a0 a1 a2 ], w X[v]
2: b0 a0 v, b1 a1 w, b2 a2 v w
3: return b

tacks [26], and no evidence of weaknesses was found.


In summary, provided the traffic of messages is low
enough to preclude plain accumulation of data blocks (see
the security hypothesis in section 1), no method could be

Algorithm 5 calculates E a for a vector a M1 (or a


column of a matrix in Mn ) at the cost of 5 XORs and 1 table

found to attack the cipher faster than exhaustive key search.


S ACI is expected, for all key lengths defined, to behave as

lookup if Z is available, or 7 XORs and 4 table lookups if

good as can be expected from a block cipher with the given

only X is available. It also calculates E 1 a at the cost of

block and key lengths.

one extra XOR.

Algorithm 6 calculates a V (n) for a vector a Mn . This

implementation requires 2(n 1) XORs and n 1 table


lookups.
9

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 71

PCS

EPUSP 71

30/11/2007 18:38:44

The SACI Special-Purpose Block Cipher


Algorithm 5 Computing E a or E 1 a

Table 2: Running times (in ms)


cipher
key schedule encryption
+ encryption
only
AES-128
173 3
125 3
S ACI-96
115 2
35 2
S ACI-144
232 3
54 5
S ACI-192
393 4
73 2

I NPUT : a M1 .
I NPUT : e, a Boolean flag signaling whether E a (true) or E 1 a (false) is
to be computed.
1: v a0 a1 a2
2: if e then
3:
v Z[v]
4: else
5:
v Z[v] v
6: end if
7: b0 a0 v, b1 a1 v, b2 a2 v
8: return b

the input of each subsequent invocation being the ciphertext


output by the preceding encryption. Table 2 summarizes our

Algorithm 6 Computing a V (n)

results.

I NPUT : a Mn .
O UTPUT : a V (n) M2 .
1: for i 0 . . . 2 do
2:
bi,0 ai,n1 , bi,1 ai,n1
3:
for j n 2 . . . 0 do
4:
bi,0 bi,0 ai, j , bi,1 X[bi,1 ] ai,n1
5:
end for
6: end for
7: return b

Plotting graphics for the running times (figures 2 and 3)


we see that both algorithms show equivalent performance
when performing both key scheduling and encryption in
each run of the algorithm. When just the encryption is performed we can notice that S ACI presents a better performance than AES. It is important to keep in mind that the
number of rounds for S ACI is much more conservative, and

Performance evaluation

hence higher, than it is for AES.


From table 2 we can see that S ACI running time is ad-

In order to evaluate its performance on a typical environ-

equate for use in a token scenario because the user would

ment, S ACI was implemented on an 8-bit microcontroller

have to wait less than 1 second in order to get a result from

and compared against an AES implementation. Although

the system (393 4ms in worst case scenario). If the de-

AES is not suitable for the target scenario because of its

vice employed on the authentication scheme has enough

large block size, it suitably plays the role of a standard gauge

memory to hold the whole key scheduling the user of the

for performance comparisons. The microcontroller chosen

system would notice a even better performance from the

for the analysis is a PIC18F6490 from Microchip. It has im-

system.

portant support devices, like an LCD controller and an oscillator, that make the token circuitry much simpler. Both
ciphers were written in C and compiled using the Microchip
C18 compiler 2.3. All optimizations were enabled.
The AES implementation is restricted to, and optimized
for, 128-bits keys. The S ACI implementation, on the contrary, accepts all allowed key sizes.
Table 1 summarizes the storage requirements for each
cipher.
For running time assessment we set the microcontroller
at 1 MHz. Each cipher was invoked 1000 times under the
same key, the initial plaintext being an array of null bytes and

Table 1: Storage requirements


cipher
Storage (bytes)
AES (encryption only)
1012
S ACI (encryption only)
1296
AES (full)
1780
S ACI (full)
1524

Figure 2: Running times for key schedule and encryption

10

72

REVISTA2.indd 72

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:44

The SACI Special-Purpose Block Cipher


Table 3: The P and Q mini-boxes

u
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F

Figure 3: Running times for encryption only

Conclusion

P[u]
3
F
E
0
5
4
B
C
D
A
9
6
7
8
2
1

Q[u]
9
E
5
6
A
2
3
C
F
0
4
D
7
B
1
8

[3] X. Lai, J. L. Massey, and S. Murphy, Markov ciphers

We have described S ACI, a new, special-purpose block ci-

and differential cryptanalysis, in Advances in Cryptol-

pher targeted at applications with heavily constrained re-

ogy Eurocrypt91, vol. 547 of Lecture Notes in Com-

sources, infrequent updating of keys and very low traffic of

puter Science, (Brighton, UK), pp. 1738, Springer,

encrypted messages (the latter condition being an important

1991.

security hypothesis). S ACI was designed according to the

[4] P. S. L. M. Barreto and V. Rijmen, The A NUBIS block

Wide Trail strategy and displays both involutional structure

cipher, in First open NESSIE Workshop, (Leuven, Bel-

and cyclic key schedule, two important features to overcome

gium), NESSIE Consortium, November 2000.

the limitations of the target platforms. The resulting cipher is

[5] P. S. L. M. Barreto and V. Rijmen, The K HAZAD legacy-

compact and efficient, yet the security analysis shows quan-

level block cipher, in First open NESSIE Workshop,

titatively that, properly implemented and deployed, S ACI is

(Leuven, Belgium), NESSIE Consortium, November

about as strong a cipher as can be designed under the as-

2000.

sumed operational constraints.

[6] J. Daemen, M. Peeters, G. V. Assche, and V. Rijmen,

The N OEKEON block cipher, in First open NESSIE

Acknowledgements

Workshop, (Leuven, Belgium), NESSIE Consortium,


November 2000.

We are grateful to Jorge Nakahara Jr. for his invaluable


comments during the preparation of this work.

[7] A. M. Youssef, S. E. Tavares, and H. M. Heys, A


new class of substitution-permutation networks, in Selected Areas in Cryptography SAC96, Proceedings,

References

pp. 132147, 1996.

[1] J. Daemen, Cipher and hash function design strategies

[8] A. M. Youssef, S. Mister, and S. E. Tavares, On the

based on linear and differential cryptanalysis. Doc-

design of linear transformations for substitution permu-

toral dissertation, Katholiek Universiteit Leuven, March

tation encryption networks, in Selected Areas in Cryp-

1995.

tography SAC97, Proceedings, pp. 4048, 1997.

[2] H. Feistel, Cryptography and computer privacy, Sci-

[9] L. R. Knudsen and D. Wagner, On the structure

entific American, vol. 228, no. 5, pp. 1523, 1973.

of skipjack, Discrete Applied Mathematics, vol. 111,


no. 1, pp. 103116, 2001.
11

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 73

PCS

EPUSP 73

30/11/2007 18:38:44

[10] R. Oppliger, Contemporary Cryptography. Norwood,

in Computer Science, (Rome, Italy), pp. 156170,

USA: Artech House, 2005.

Springer, 1999.

[11] F. J. MacWilliams and N. J. A. Sloane, The theory of

[22] H. Gilbert and M. Minier, A collision attack on seven

error-correcting codes, vol. 16. North-Holland Mathe-

rounds of R IJNDAEL, in Third Advanced Encryption

matical Library, 1977.

Standard Candidate Conference AES3, (New York,


USA), pp. 230241, NIST, April 2000.

[12] J. Daemen, L. R. Knudsen, and V. Rijmen, The


block cipher S QUARE, in Fast Software Encryption

[23] F. Muller, A new attack against K HAZAD, in Advances

FSE97, vol. 1267 of Lecture Notes in Computer Sci-

in Cryptology Asiacrypt2003, vol. 2894 of Lecture

ence, (Haifa, Israel), pp. 149165, Springer, 1997.

Notes in Computer Science, pp. 347358, Springer,


2003.

[13] NIST, Federal Information Processing Standard (FIPS


197) Advanced Encryption Standard (AES). National

[24] L. R. Knudsen and M. J. B. Robshaw, Non-linear ap-

Institute of Standards and Technology NIST, Novem-

proximations in linear cryptanalysis, in Advances in

ber 2001.

Cryptology Eurocrypt96, vol. 1070 of Lecture Notes


in Computer Science, pp. 224236, Springer, 1996.

[14] L. Knudsen, Block ciphers Analysis, Design and Applications. Ph.d. thesis, rhus University, 1994.

[25] N. Courtois and J. Pieprzyk, Cryptanalysis of block ciphers with overdefined systems of equations, in Ad-

[15] V. Rijmen, J. Daemen, B. Preneel, A. Bosselaers, and

vances in Cryptology Asiacrypt2002, vol. 2501 of

E. D. Win, The cipher S HARK, in Fast Software En-

Lecture Notes in Computer Science, pp. 267287,

cryption FSE96, vol. 1039 of Lecture Notes in Com-

Springer, 2002.

puter Science, pp. 99111, Springer, 1996.

[26] A. Biryukov and C. DeCannire, Block ciphers and

[16] L. R. Knudsen, Truncated and higher order differen-

systems of quadratic equations, in Fast Software En-

tials, in Fast Software Encryption FSE95, vol. 1008

cryption FSE2003, vol. 2887 of Lecture Notes in

of Lecture Notes in Computer Science, (New York,

Computer Science, pp. 274289, Springer, 2003.

USA), pp. 196211, Springer, 1995.


[17] T. Jakobsen and L. R. Knudsen, The interpolation attack on block ciphers, in Fast Software Encryption
FSE95, vol. 1267 of Lecture Notes in Computer Science, (Haifa, Israel), pp. 2840, Springer, 1997.
[18] V. Rijmen, Cryptanalysis and design of iterated block
ciphers. Doctoral dissertation, Katholiek Universiteit
Leuven, October 1997.
[19] S. Lucks, Attacking seven rounds of R IJNDAEL under
192-bit and 256-bit keys, in Third Advanced Encryption Standard Candidate Conference AES3, (New
York, USA), pp. 215229, NIST, April 2000.
[20] E. Biham and N. Keller, Cryptanalysis of reduced variants of R IJNDAEL, in Third Advanced Encryption Standard Candidate Conference AES3, (New York, USA),
NIST, April 2000.
[21] D. Wagner, The boomerang attack, in Fast Software Encryption FSE99, vol. 1636 of Lecture Notes
12

74

REVISTA2.indd 74

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:45

Revista
de Engenharia de Computao e Sistemas Digitais ___

PCS

Espao da Graduao

Universidade de So Paulo
Escola Politcnica
Departamento de Engenharia de
Computao e Sistemas Digitais - PCS

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 75

PCS

EPUSP 75

30/11/2007 18:38:45

76

REVISTA2.indd 76

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:45

Instrumentao inteligente aplicada a estufas utilizando


rede de controle LonWorks
Projeto de Iniciao Cientifica (Bolsa PIBIC-CNPq):
Marcelo Jorge Parente Burdelis
Curso de Engenharia Eltrica, nfase Computao
Orientador: Prof. Dr. Carlos Eduardo Cugnasca
LAA
Laboratrio de Automao Agrcola
PCS
Departamento de Engenharia de Computao e Sistemas Digitais
EPUSP Escola Politcnica da Universidade de So Paulo

Av. Prof. Luciano Gualberto, travessa 3, n 158, sala C2-56

Edifcio de Engenharia Eltrica

Cidade Universitria - So Paulo - SP

CEP 05508-970

Fone: (11) 3091-5366 Fax: (11) 3091-5294

As casas de vegetao, tambm conhecidas como


estufas, tm grande importncia na agricultura. Seu
principal objetivo isolar a produo das condies
climticas naturais, fornecendo um ambiente
controlado e propcio para o desenvolvimento
vegetal.
Este trabalho teve como objetivo o desenvolvimento
de um instrumento de monitorao inteligente
para a medio das principais variveis climticas
envolvidas no processo de produo vegetal, com o
objetivo de ser integrado em projetos de automao
de casas de vegetao. O instrumento pode
tambm ser utilizado para realizar estudos sobre o
comportamento de vegetais em diversas condies
climticas.

processo de produo vegetal (ROMANO, 2006).


Segundo Lorenzo (2001 apud CANSADO, 2003)
essas variveis so: temperatura, umidade relativa,
radiao luminosa e concentrao de dixido de
carbono.
Em uma primeira fase incorporou-se no instrumento
desenvolvido a medio das principais grandezas,
atravs de sensores de temperatura, umidade
relativa e radiao luminosa. A medio de dixido
de carbono dever ser objeto de uma segunda fase
do projeto, uma vez que os sensores dessa grandeza
exigem uma implementao mais complexa, alm
de seu alto custo.

O instrumento de monitorao foi desenvolvido


utilizando os padres da tecnologia de redes
de controle LonWorks, que apresenta diversas
vantagens sobre o modelo de controle com
arquitetura centralizada tradicional, incluindo alta
flexibilidade, interoperabilidade e baixo custo de
instalao e de manuteno.

Para a monitorao de umidade e temperatura foi


escolhido o sensor SHT11, fabricado pela empresa
Sensirion (SENSIRION, 2005) por ele pr-processar
as informaes, fornecendo-as na forma digital
atravs de um canal serial. Ele apresenta ainda
boa preciso (2.0% %RH e 0.3 K @ 25oC), boa
relao custo benefcio e capaz de operar em
ambientes com at 100% de umidade relativa em
altas temperaturas (at 80oC).

A escolha das variveis a serem monitoradas


foi feita a partir de uma pesquisa que apresenta
as principais variveis climticas envolvidas no

A maioria dos medidores de radiao PAR disponvel


no mercado possui custos elevados, dependendo
da preciso e qualidade da medida desejada.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 77

PCS

EPUSP 77

30/11/2007 18:38:45

Instrumentao inteligente aplicada a estufas utilizando rede de controle LonWorks


Para a implementao do prottipo do instrumento
optou-se por um sensor de intensidade luminosa
de baixo custo (cerca de US$10), o TSL2550D da
TAOS (TAOS INC, 2007). Ele reconhece sinais de
intensidade luminosa da luz visvel (l = 640nm) e
uma de suas principais aplicaes em cmeras
e filmadoras digitais. O sensor pr-processa as
informaes, fornecendo-as na forma digital atravs
de um canal serial.

SHTxx. Disponvel em: <http://www.sensirion.com/


en/02_sensors/00_products.htm?cat=3&art=5>.
Acesso em: 01 nov. 2005.

TAOS INC. Ambient Light Sensor with SMBus


Interface. Disponvel em: <http://www.taosinc.com/
images/product/document/tsl2550-e71.pdf>. Acesso
em 03 jul. 2007.

O instrumento final foi concebido atravs de um


desenvolvimento gradual de prottipos, avaliados
em condies reais. Como resultado foi obtido um n
compatvel com o padro LonWorks, capaz de medir
trs das principais variveis climticas envolvidas
no processo de produo vegetal, prprio para ser
utilizado em futuras solues de controle ambiental
em casas de vegetao. Futuramente espera-se
incorporar a medio de outras variveis ambientais,
como dixido de carbono.
A automao de casas de vegetao desempenha um
papel fundamental na produo agrcola. O controle
apropriado possibilita o aumento da qualidade e
eficincia na produo, alm da utilizao racional
de recursos. Com o instrumento desenvolvido
possvel aplicar a tecnologia LonWorks, estado
da arte em redes de automao, em solues
de controle para estufas, bastando para tal a
incorporao de outros ns na rede para a realizao
dos acionamentos necessrios ao fechamento
de malhas de controle. A integrao de uma rede
LonWorks internet uma tarefa relativamente
fcil, possibilitando o monitoramento e at mesmo
o acionamento de dispositivos distncia. Esse
recurso particularmente importante, uma vez que os
especialistas em casas de vegetao e seu controle
nem sempre estaro localmente disponveis.
Agradecimentos:
Os autores agradecem ao Conselho Nacional de
Desenvolvimento Cientfico e Tecnolgico (CNPq)
pela bolsa de iniciao cientfica.
Referncias
CANSADO, J.C.A. Agrilogic sistema para
experimentao de controle de casas de
vegetao. 2003. 118p. Dissertao (Mestrado)
- Escola Politcnica, Universidade de So Paulo.
So Paulo, 2003.
ECHELON. Introduction to the LonWorks System.
Palo Alto: Echelon, 1999. (Relatrio 078- 018301A).
ROMANO, R.A. Controle de ambiente em cmaras
de topo aberto para estudo de fotossintese em
atmosfera com enriquecimento de CO2. 2006. 82f.
2006. 82p. Dissertao (Mestrado) - Escola Politcnica,
Universidade de So Paulo. So Paulo, 2006.
78

SENSIRION. Sample code humidity sensor


Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 78

PCS

EPUSP

30/11/2007 18:38:45

Trena eletrnica auto-calibrvel baseada em mdulo ultrasom de baixo custo


Projeto Dirigido da Disciplina PCS2498 Laboratrio de Processadores II:
Anna Catarina Tavella
Marcelo Jorge Parente Burdelis
Thomas Takats Tenyi
Curso de Engenharia Eltrica, nfase Computao
Orientador: Prof. Dr. Carlos Eduardo Cugnasca
PCS
Departamento de Engenharia de Computao e Sistemas Digitais
EPUSP Escola Politcnica da Universidade de So Paulo

Av. Prof. Luciano Gualberto, travessa 3, n 15

Edifcio de Engenharia Eltrica

Cidade Universitria - So Paulo - SP

CEP 05508-970

Fone: (11) 3091-5366 Fax: (11) 3091-5294

1. Introduo
Devido aos grandes avanos da eletrnica,
atualmente podem-se encontrar microprocessadores
e microcontroladores com grande capacidade de
processamento a preos atrativos, estimulando
o desenvolvimento de novos produtos, como por
exemplo, equipamentos eletrnicos de medio,
em substituio aos dispositivos de medio
convencionais. Dentre estes equipamentos podemse citar as trenas eletrnicas, que deixaram de ser
um equipamento de uso especfico apenas para
profissionais da construo civil graas ao seu baixo
custo.
A possibilidade de realizar medies utilizando
uma trena eletrnica traz diversas vantagens em
relao a trenas convencionais, como por exemplo,
a facilidade de medio, especialmente em locais de
difcil acesso ou que requer outros recursos, como
escadas. A preciso tambm algo a se considerar:
medidas so feitas eletronicamente no dependendo
da viso e habilidade do usurio.
A presena de um microcontrolador no equipamento
possibilita a incorporao de recursos complementares
baseados em medies realizadas, como o clculo
de permetros, reas e volumes, teis na estimativa

de materiais em uma construo (quantidade de


tinta, reboque, rodap, etc).
Este projeto teve como objetivo a criao de um
prottipo de uma trena eletrnica auto-calibrvel.
Ele foi realizado como uma das atividades
previstas na disciplina de graduao PCS2498
Laboratrio de Processadores II (PCS2498,
2006), denominada Projeto Dirigido, com objetivo
de proporcionar aos alunos a oportunidade de
desenvolver um projeto completo baseado em um
microcontrolador.

2. Princpio de funcionamento
A trena foi concebida para utilizar os recursos
bsicos do microcontrolador 80C51 (MACKENZIE,
1999) presentes em uma Placa Experimental para
aplicaes didticas (CUGNASCA; HIRAKAWA,
2007), e um mdulo de ultra-som de baixo custo
(cerca de R$50,00), que consiste em um emissor
e um receptor de ultra-som, j integrados a uma
pequena placa de circuito impresso (Figura 1), que
realiza a converso da medida da distncia em um
pulso de largura proporcional distncia entre o
mdulo e um obstculo (TATO, 2007).

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 79

PCS

EPUSP 79

30/11/2007 18:38:45

Trena eletrnica auto-calibrvel baseada em mdulo ultra-som de baixo-custo

Figura 1. Mdulo de ultra-som

A medio da largura de um pulso foi efetuada


atravs o uso de um dos temporizadores do
microcontrolador, e a partir dele a distncia pde ser
determinada. Contudo, existem basicamente duas
fontes de erro que influenciam nas medies:
- Variao de temperatura
Ela influencia diretamente na velocidade do som no
ar. Desta forma se fez necessrio adicionar trena
um sensor de temperatura, o LM35 (NATIONAL
SEMICONDUCTOR, 2000), conectado a um
conversor A/D disponvel na Placa Experimental,
para que a auto-calibrao pudesse ser realizada.
Utilizou-se a frmula clssica para correo da
velocidade do som a uma dada temperatura:

onde:

Vsom = V0

T
273

Vsom = velocidade do som no ar temperatura T


o
C;
Vo = velocidade do som no ar temperatura 0 oC;
T = temperatura ambiente no instante da medio.
- Impreciso do mdulo de ultra-som
A impreciso proveniente do mdulo de ultra-som
a maior fonte de erro encontrada no projeto, devido
a chaveamentos de freqncias que ele efetua
automaticamente aps certa distncia. Atravs do
levantamento das medidas realizadas pelo mdulo
e sua comparao com os valores esperados,
apresentado em forma de grfico na Figura 2, foi
possvel estabelecer um algoritmo de correo
baseado em aproximaes lineares.

80

REVISTA2.indd 80

Revista de Engenharia de Computao e Sistemas Digitais

Figura 2. Erro na largura do pulso fornecido pelo mdulo de ultra-som


em funo da distncia.

Observando-se o grfico do erro de medida,


concluiu-se que uma boa aproximao a dada por
trs retas de correo:
0 a 600 mm :
600 a 750 mm:
750 a 2000 mm:

y = 1,0473x 25,771
y = 1,3739x 232,15
y = 1,084x 13,07

Aplicando-se as correes foi obtida uma trena


capaz de realizar medidas de 0 a 2000 mm com um
erro mdio de 3 mm a 25oC.

3. Outros Recursos
Devido capacidade ociosa de processamento
do 80C51, foram incorporados outros recursos ao
equipamento, como identificao e armazenamento
de conjunto de medidas, clculo de reas e volumes,
relgio, termmetro, memria para armazenamento
de medidas, sons diversos de sinalizao para facilitar
o uso e conversor de unidades. Complementando o
equipamento, utilizou-se a interface de comunicao
serial disponvel para a comunicao com um
microcomputador, destinada ao armazenamento,
para uso futuro, de medies realizadas.

4. Consideraes Finais
O projeto desenvolvido se baseou em componentes
comuns e de baixo custo. Apesar de a especificao
do mdulo de ultra-som apresentar como faixa de
utilizao de 200 mm a 1.500 mm, conseguiu-se
com a linearizao realizada efetuar medidas entre
0 e 2.000 mm. Contudo, para distncias maiores,

PCS

EPUSP

30/11/2007 18:38:45

Trena eletrnica auto-calibrvel baseada em mdulo ultrasom de baixo custo


como por exemplo, 15.000 mm, encontrada em
muitas trenas comercialmente disponveis, h a
necessidade de substituio do mdulo de ultra-som
por outro mais apropriado.

Referncias Bibliogrficas
CUGNASCA, C.E.; HIRAKAWA, A.R. Familiarizao
com a Placa Experimental de Microcontrolador
8051. Apostila. Escola Politcnica da USP, 2007.
12p.
MACKENZIE, S. The 8051 Microcontroller. Prentice
Hall, 3rd edition, 1999. ISBN: 0-13-780008-8.
NATIONAL SEMICONDUCTOR. LM35 - Precision
Centigrade Temperature Sensors. Datasheet.
2000.
PCS2498. Site da disciplina PCS2498. Disponvel
em: <http://www.pcs.usp.br/~pcs2498/> Acesso em
05 jul. 2007.
TATO. Mdulo Sonar. Disponvel em: <http://www.
tato.ind.br/images/Sonar.pdf>. Acesso em 05 jul.
2007.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 81

PCS

EPUSP 81

30/11/2007 18:38:46

82

REVISTA2.indd 82

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:46

Revista
de Engenharia de Computao e Sistemas Digitais ___

PCS

Informao aos autores

Universidade de So Paulo
Escola Politcnica
Departamento de Engenharia de
Computao e Sistemas Digitais - PCS

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 83

PCS

EPUSP 83

30/11/2007 18:38:46

84

REVISTA2.indd 84

Revista de Engenharia de Computao e Sistemas Digitais

PCS

EPUSP

30/11/2007 18:38:46

Informaes dos autores


Revista de Engenharia de Computao e Sistemas
Digitais uma publicao do Departamento de Engenharia de Computao e Sistemas Digitais da Escola
Politcnica - PCS - da USP, de periodicidade quadrimestral, que tem como escopo a divulgao de artigos relacionados a esta rea, com enfoque acadmico. A Submisso dos artigos dever ser feita atravs
do site: http://revista.pcs.usp.br

4. Artigos aceitos para publicao:


a. Os artigos aceitos para publicao devero
ser entregues com as alteraes solicitadas
pelos revisores. Podem ser utilizados os pro gramas Open Office, Word ou Latex, porm
deve ser respeitada a formatao utilizada na
revista. Oportunamente ser fornecido arqui vos com o template para essa finalidade.
b. As imagens utilizadas nos artigos devero ser
fornecidas separadamente, em arquivos Tif
ou JPEG com resoluo mnima de 300dpi.

AS SEGUINTES REGRAS DEVEM SER OBSERVADAS:


1. Os artigos submetidos publicao nesta revista
no devem ter sido submetidos, apresentados ou publicados em outros lugares e no devem estar sujeitos
a copyright de publicao, a menos que seja explicitamente indicado e autorizado.

2. Tipos de contedos aceitos:


a. Artigos de at 20 pginas, em formato A4,
com
espaamento duplo e respectivas figuras, com
resoluo de 300 dpi.
b. Resumos de projetos de alunos de graduao,
resultantes de bolsas de iniciao cientfica e
projetos de formatura de graduao (mximo de
500 palavras).
c. Comunicaes de pesquisas em andamento ou
mesmo concludas - resumos contendo objeti vos, metodologia, resultados esperados e
alcanados, alm das entidades financiadoras
(mximo de 500 palavras).
3. Formato dos originais:
a. Ttulo, nome e contato dos autores e resumo
(em portugus e em ingls) com at 250 pala-
vras.
b. Informaes completas dos autores, que de vem aparecer no final do artigo. Inclui: for-
mao, ttulo, instituio qual cada autor
est vinculado. Tambm devem ser informa das as subvenes ao projeto de pesquisa ao
qual o artigo est relacionado.
c. As referncias bibliogrficas devem estar no
padro abaixo descrito:
[1] X. Li, S. Paul and M. H. Ammar. Layed Video Multicast with Retransmission (LVMR): Evaluation of Hierarchical Rate Control. In IEEE INFOCOM98, San
Francisco, California, pages 1062-1072, 1998.
[2] M. D. Amorim, O. C. M. B. Duarte and G. Pujolle. An
Improved MPEG behavioral Analysis with Autonomous
Parameter-Extracting Algorithm for Strict Video Applications. In IEEE ICC2000, New Orleans, USA, pages
831-835, 2000.

Revista de Engenharia de Computao e Sistemas Digitais

REVISTA2.indd 85

PCS

EPUSP 85

30/11/2007 18:38:46

Você também pode gostar