Cadernos CPqD Tecnologia V4 Nº 1

Page 1

Cadernos CPqD Tecnologia Vol. 4 • n. 1 • janeiro/junho 2008


Cadernos CPqD Tecnologia Editores-Chefes João Marcos Travassos Romano Claudio A. Violato Editores Executivos Antonio Carlos Gravato Bordeaux Rego Claudio de Almeida Loural Cleida A. Queiroz Cunha Marco Antonio Ongarelli Mario Tosi Furtado Comitê Editorial (Fórum de P&D do CPqD) João Marcos Travassos Romano (Universidade Estadual de Campinas – Unicamp) Adonias Costa da Silveira (Instituto Nacional de Telecomunicações – Inatel) Denise Consonni (Sociedade Brasileira de Microondas e Optoeletrônica – SBMO) Hugo Luís Fragnito (Universidade Estadual de Campinas – Unicamp) José Augusto Suruagy Monteiro (Sociedade Brasileira de Computação – SBC) Paulo Roberto Freire Cunha (Sociedade Brasileira de Computação – SBC) Rui Seara (Sociedade Brasileira de Telecomunicações – SBrT) Weiler Alves Finamore (Sociedade Brasileira de Telecomunicações – SBrT)

Assistentes Editoriais Adriana Maria Antonietta Bevilacqua Maria Fernanda Simonetti Ribeiro de Castilhos Preparação de Originais e Revisão Elisabete da Fonseca Juliana Cristina Fernandes Pereira Márcia I. O. Andrade Bozzi Marco Antonio Storani Maria Paula Gonzaga Duarte Rocha Sergio Ricardo Mazzolani Thaís Ribeiro Bueno Projeto Gráfico, Capa e Diagramação Gerência de Documentação e Localização – GDL Tiragem 1.000 exemplares Correspondência e Pedidos de Assinatura Assessoria de Comunicação e Inteligência de Mercado – ACIM Rodovia Campinas–Mogi-Mirim, km 118,5 CEP 13086-902 – Campinas, SP – Brasil DDG: 0800.7022773 e-mail: marketing@cpqd.com.br Diretoria do CPqD Presidente: Hélio Marcos M. Graciosa Vice-Presidente de Tecnologia: Claudio A. Violato Vice-Presidente Comercial: Luiz Del Fiorentino Vice-Presidente Financeiro: Cesar Cardoso

Cadernos CPqD Tecnologia. Fundação CPqD – Centro de Pesquisa e Desenvolvimento em Telecomunicações. Campinas, SP, v. 1, n. 1 (jan./dez. 2005 -) v.il.; 30 cm. v.4, n.1, jan./jun. 2008 Semestral Resumos em português e inglês ISSN 1809-1946 1. Tecnologia. 2. Telecomunicações. I. Fundação CPqD CDD 621.38 A revista Cadernos CPqD Tecnologia é uma publicação da Fundação CPqD – Centro de Pesquisa e Desenvolvimento em Telecomunicações, dedicada à divulgação das pesquisas desenvolvidas pela instituição. A revista é distribuída gratuitamente. Esta revista foi impressa pela gráfica Ideal com miolo de papel Reciclado 90g/m2 e capa em papel Reciclado 240g/m2 para o CPqD em junho de 2008.


ISSN 1809-1946

Cadernos CPqD Tecnologia Vol. 4, n. 1, janeiro/junho 2008

Apresentação Claudio A. Violato......................................................................................................................................3 Prefácio João Marcos Travassos Romano............................................................................................................ 5 Software para telecomunicações: conceitos e tecnologias habilitadoras Rodrigo Lima Verde Leal..........................................................................................................................7 Uma perspectiva da experiência do usuário em soluções de inclusão digital Cláudia de Andrade Tambascia, Rosely Gomes Costa, Giovanni Moura de Holanda..........................25 Solução híbrida de acesso metropolitano sem fio banda larga Luís Cláudio Palma Pereira, Jadir Antônio da Silva, José Antonio Martins, Fabrício Lira Figueiredo....41 Sistema inteligente de monitoração óptica para gerenciamento e localização de falhas em redes DWDM João Batista Rosolem, Cláudio Floridia, Milton Ben-Hur Faber, Juliano Rodrigues Fernandes de Oliveira, Ronaldo Ferreira da Silva, Jaime Alexandre Matiuso, Alberto Paradisi, Roberto Arradi, Antônio Amauri Juriollo, Júlio César Martins..........................................................................................53 Arquitetura de rede Ethernet robusta e de baixo custo Giovanni Curiel dos Santos, Vinicius Garcia de Oliveira, Marcos Rogério Salvador, Alberto Paradisi, Tania Regina Tronco, János Farkas, Csaba Antal.................................................................................61 Amplificador óptico (EDFA) com controle híbrido de ganho para aplicações em redes ópticas reconfiguráveis Júlio César Rodrigues Fernandes de Oliveira, Ronaldo Ferreira da Silva, Sandro Marcelo Rossi, Roberto Arradi, Antônio Amauri Juriollo, Luis Renato Monte, João Batista Rosolem............................71 Propriedade intelectual do CPqD.............................................................................................................80

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 1-84, jan./jun. 2008



Apresentação Temos o prazer de trazer aos nossos leitores a sexta edição dos Cadernos CPqD Tecnologia. Os Cadernos, que constituem um mecanismo de divulgação dos resultados dos projetos de pesquisa e desenvolvimento conduzidos pelo CPqD, cumprem um papel de difusão de tecnologias geradas no âmbito do seu programa de desenvolvimento tecnológico. Um aspecto importante do programa de P&D do CPqD está relacionado com o fato de que os projetos visam à inovação em telecomunicações e nas tecnologias da informação, i. e., objetivam a aplicação prática no ambiente de produção ou de gestão de empresas, corporações, indústrias e governo. Assim, o sucesso dos projetos é caracterizado pela utilização dos seus resultados nos diversos setores da sociedade. Nesse sentido, o reconhecimento da sociedade quanto à contribuição do CPqD para o desenvolvimento nacional é um estímulo e uma validação da direção do seu programa de P&D. É, portanto, com muita alegria que a comunidade do CPqD recebeu o anúncio de que tecnologias do CPqD entraram no ranking da Revista Exame dos projetos mais inovadores. Segundo a pesquisa “O Brasil que inova” da Revista Exame, realizada em parceria com a empresa Monitor, que avaliou outros 228 projetos de diversos segmentos e empresas nacionais e estrangeiras, a plataforma Vectura (Softswitch e Signaling Gateway) e o CPqD Texto Fala, cujos desenvolvimentos contaram com significativos recursos do FUNTTEL, estão entre os 25 projetos mais inovadores dos últimos dez anos. A pesquisa, que foi um abrangente levantamento sobre inovação realizado no Brasil, avaliou as diferentes dimensões de inovação de cada projeto. A plataforma Vectura, uma tecnologia desenvolvida pelo CPqD em conjunto com a Trópico para as novas redes convergentes – as chamadas NGN, mantém total aproveitamento das redes legadas, integrando as funções TDM, Softswitch e Signaling Server em uma mesma plataforma. Sem similar no mercado, a tecnologia proporciona drástica redução de custos nos serviços de telecomunicações. Atualmente, as principais prestadoras de serviços de telecomunicações do Brasil utilizam a tecnologia Vectura em pontos estratégicos de suas redes. Outra inovação que se destacou na pesquisa da Revista Exame é o software CPqD Texto Fala, capaz de converter em fala qualquer texto escrito em português, que possibilita acesso ao conhecimento e acessibilidade segura a todos os públicos. O produto está instalado em terminais de auto-atendimento da rede bancária brasileira. Com a tecnologia do CPqD Texto Fala, o Bradesco foi a primeira instituição financeira a oferecer esse serviço, o que o destacou pela inovação na inclusão de deficientes visuais no sistema bancário. O Comitê Editorial dos Cadernos, responsável pela aprovação dos trabalhos apresentados, é constituído pelo Fórum de P&D do CPqD, formado por pesquisadores indicados pelas sociedades científicas brasileiras que atuam nas áreas relacionadas com as TICs e por universidades brasileiras. Com o encerramento do mandato dos professores Adonias Costa da Silveira (Inatel), Denise Consonni (SBMO/USP) e Paulo Roberto Freire Cunha (SBC/UFPE), aos quais desejamos expressar o nosso reconhecimento e agradecimento pelas contribuições ao planejamento estratégico do CPqD e para os Cadernos, a composição do Fórum foi alterada, e para o próximo período foram escolhidos os professores Rege Romeu Scarabucci, Claudia Maria Bauzer Medeiros (SBC/Unicamp) e Hypolito José Kalinowski (SBMO/UFTPR).

Claudio A. Violato Vice-Presidente de Tecnologia

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 3, jan./jun. 2008



Prefácio Apresentam-se, neste sexto número da Revista Cadernos CPqD Tecnologia, seis novos artigos envolvendo trabalhos recentes nas mais diversas áreas de atuação em pesquisa e desenvolvimento do CPqD. O primeiro artigo, de Lima Verde Leal, oferece aos envolvidos em políticas de desenvolvimento e em gestão tecnológica alguns fundamentos para melhor compreender o papel do software nos processos de inovação do setor de telecomunicações. Da discussão apresentada surgem algumas implicações para as políticas públicas e para o trabalho dos gestores de inovação nas empresas. No segundo artigo, Tambascia, Costa e Holanda descrevem como a experiência do usuário está sendo abordada em novas soluções para inclusão digital, concebidas e desenvolvidas no âmbito do projeto STID, focalizando como público-alvo as pessoas com deficiências ou com baixo nível de letramento. O terceiro artigo, de Pereira e colaboradores, apresenta uma solução sistêmica para prover infraestrutura de telecomunicações incluindo redes de acesso banda larga sem fio, integrando segmentos baseados na tecnologia WiMAX e na tecnologia Wi-Fi mesh, de forma a suportar serviços de voz, dados e imagem. O quarto artigo, de Rosolem e outros colaboradores, descreve um sistema inteligente de monitoração para a camada óptica que permite o completo gerenciamento de falhas e degradações dos sistemas baseados em multiplexagem por comprimento de onda, otimizando dessa forma a manutenção da planta instalada. No quinto artigo, Santos e colaboradores apresentam uma arquitetura de rede Ethernet robusta, simples e de baixo custo, capaz de proteger elementos e enlaces de rede em tempos inferiores a 50 milissegundos. A arquitetura proposta funciona com comutadores Ethernet comerciais de baixo custo e com qualquer topologia física. No sexto e último artigo, Oliveira e colaboradores apresentam resultados referentes ao projeto e à caracterização de um amplificador a fibra dopada com érbio (EDFA), capaz de prover controle automático de ganho independentemente do modo de operação do amplificador, seja ele booster, linha ou préamplificador. Nossa revista confirma, no presente número, suas características de regularidade, diversidade de temas e interesse técnico-científico de seus artigos. Agradeço a cada um dos autores que participam deste exemplar e aos meus colegas do Fórum de P&D pelo cuidadoso trabalho de revisão. Em particular, quero registrar aqui meus especiais agradecimentos aos professores Adonias Costa da Silveira, Denise Consonni e Paulo Roberto Freire Cunha, que deixam agora nosso Fórum, por esses anos de participação competente, dedicada e de convivência extremamente agradável.

João Marcos Travassos Romano Presidente do Fórum de P&D do CPqD

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 5, jan./jun. 2008



Software para telecomunicações: conceitos e tecnologias habilitadoras Rodrigo Lima Verde Leal* O presente artigo tem como objetivo oferecer aos envolvidos em políticas voltadas ao desenvolvimento do setor e aos responsáveis pela gestão tecnológica das empresas as bases para uma melhor compreensão do papel do software no setor de telecomunicações e para a identificação de suas principais tecnologias habilitadoras. Em primeiro lugar, apresenta as transformações do setor como um todo. Em seguida, o artigo parte para a conceituação propriamente dita, definindo software para telecomunicações. A partir daí, é proposta uma taxonomia, na qual esse tipo especial de software é visto como composto de dois grupos, conforme sua aplicação: sistemas de software essenciais – presentes nos bens de telecomunicações e nas plataformas de serviço – e sistemas de software de apoio – OSS e BSS. Finalmente, a partir de consulta a especialistas, o artigo apresenta um subconjunto de temas da área de computação, o qual serve de base de sustentação das tecnologias habilitadoras do software para telecomunicações. Da discussão apresentada surgem algumas implicações para as políticas públicas e para o trabalho dos gestores de inovação das empresas: (i) é imprescindível que ambos levem em consideração a importância do software para os processos de inovação do setor; (ii) as ações, a eles vinculadas, devem contemplar outras dimensões além da tecnológica; (iii) devem estar atentos aos campos científicos e tecnológicos que guardam estreita relação com a evolução das telecomunicações, fomentando a formação de recursos humanos capacitados em tais campos. Palavras-chave: Telecomunicações. Software. Mudança tecnológica. Introdução Nas últimas décadas, o setor de telecomunicações tem passado por um processo de convergência tecnológica com o setor de Tecnologia da Informação (TI). Essa convergência pode ser descrita como uma mudança de paradigma tecnológico (FRANSMAN, 2002a, 2002b) ou como a fusão de diferentes paradigmas – oriundos das telecomunicações e da TI – em torno da evolução de um novo “programa de pesquisa” da comunidade científica da área (ENGELSTAD, 2000). Há dois reflexos desse processo que merecem atenção. Em primeiro lugar, empresas motivadas por duas diferentes tradições de P&D e que antes não competiam entre si passaram a disputar o mesmo mercado de fornecimento de soluções tecnológicas para as empresas prestadoras de serviços de telecomunicações (HENTEN; FALCH; TADAYONI, 2004). O resultado disso é a dificuldade crescente de se distinguir as fronteiras entre os setores de telecomunicações e TI (OECD, 2005), não só em termos dos atores que compõem cada um, mas também dos artefatos tecnológicos produzidos por eles e de suas respectivas tendências. O reflexo decorrente disso é o aumento da complexidade do trabalho dos agentes públicos que lidam com políticas de desenvolvimento industrial, científico e tecnológico e também dos gestores de inovação das empresas do setor de telecomunicações. Em segundo lugar, o setor de telecomunicações passou a ser cada vez mais dependente de

produtos intensivos em software (RAO, 1999; TNO/IDATE, 2005; ONU, 2005). Essa tendência vai ao encontro da Política Industrial, Tecnológica e de Comércio Exterior (PITCE) do governo federal, que estabeleceu o setor de software como uma das opções estratégicas, por este atravessar todas as atividades de produção industrial e se caracterizar como um dos elementos fundamentais para a modernização da indústria brasileira. Nesse sentido, o setor de telecomunicações passa a ser um dos grandes beneficiários das atividades tecnológicas e mercadológicas relacionados ao setor de bens e serviços de software, bem como um dos grandes estimuladores de seu desenvolvimento. Segundo pesquisa sobre o perfil das empresas exportadoras de software (SOFTEX/DPCTUNICAMP, 2005), o setor de telecomunicações exerce forte peso na pauta de exportação, tanto entre empresas nacionais quanto multinacionais, reforçando o argumento da importância da promoção da integração das empresas brasileiras nas cadeias globais de bens e serviços de Tecnologias de Informação e Comunicação (TICs). Portanto, o trabalho dos agentes públicos e dos gestores de inovação das empresas precisa levar em consideração o papel do software na evolução do setor de telecomunicações. Motivado pelos reflexos apontados acima, este artigo tem como objetivo geral oferecer subsídios para que os envolvidos em políticas voltadas ao desenvolvimento do setor e os responsáveis pela gestão tecnológica das empresas possam: (i) ter

*Autor a quem a correspondência deve ser dirigida: rodleal@cpqd.com.br Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008


Software para telecomunicações: conceitos e tecnologias habilitadoras

uma melhor compreensão do papel que o software exerce sobre o setor de telecomunicações e (ii) elaborar ações estratégicas, tanto públicas quanto privadas, com base em roadmaps de evolução tecnológica. Para tanto, este trabalho possui três objetivos específicos. O primeiro deles é explicar os principais conceitos relacionados a software para telecomunicações, o que é feito a partir da apresentação das transformações ocorridas no setor. O segundo objetivo específico é propor uma taxonomia dos diferentes tipos de software, conforme sua aplicação nas telecomunicações: sistemas de software essenciais – presentes nos bens de telecomunicações e nas plataformas de serviço – e sistemas de software de apoio – Operation Support Systems (OSS) e Business Support Systems (BSS). Tal taxonomia permite operacionalizar a identificação de determinado software como um software para telecomunicações. Finalmente, o último objetivo específico é identificar as principais tecnologias habilitadoras do software para telecomunicações, tanto em termos dos desafios que a sociedade impõe sobre os sistemas intensivos em software quanto como um subconjunto das disciplinas científicas e tecnológicas da computação. A metodologia utilizada é baseada na revisão crítica de artigos de periódicos especializados em software e em telecomunicações, e nos relatórios de entidades que têm estudado esses temas. Além disso, a identificação das tecnologias também se baseou em consulta a especialistas da Fundação CPqD. Este artigo se encontra dividido da seguinte forma: a primeira seção apresenta a conceituação dessa área de conhecimento. A segunda seção apresenta a proposta de taxonomia de software para telecomunicações. A terceira seção lista as tecnologias habilitadoras identificadas na literatura e na consulta a especialistas. Finalmente, são apresentadas as principais conclusões e recomendações para políticas públicas de ciência e tecnologia relacionadas ao setor e para gestores de inovação das empresas. 1

Conceituação

Esta seção tem como objetivo estabelecer um marco conceitual em torno do software para telecomunicações. Para tanto, estabelece uma seqüência histórica de transformações ocorridas no setor de telecomunicações. Inicialmente, apresenta a digitalização dos artefatos tecnológicos que conformam os produtos setoriais e o surgimento do software embarcado. Em seguida, explica o conceito de rede programável, ampliando o papel do software para telecomunicações para além do software embarcado. Posteriormente, apresenta como a convergência tecnológica entre telecomunicações e TI ampliou ainda mais o

8

papel do software no setor. A partir daí, esta seção explica como a evolução da demanda, caracterizada pelo surgimento de uma sociedade da informação, traz inúmeros desafios para os atores que atuam no setor e para o software presente nos bens e serviços de telecomunicações. Finalmente, municiada desses pontos, a seção termina com uma conceituação acerca do software para telecomunicações. 1.1 A digitalização e o surgimento do software embarcado Conforme descrito em outros trabalhos (FURTADO; REGO; LOURAL, 2005a, 2005b; LOURAL et al., 2005), o surgimento da microeletrônica e dos microprocessadores levou à digitalização dos diversos equipamentos que compõem a infra-estrutura de rede de telecomunicações. Por sua vez, a digitalização permitiu o surgimento de sistemas computacionais especializados, que, ao contrário dos computadores de uso genérico, como um PC, são dedicados a tarefas específicas, abrindo espaço para a redução do tamanho e do custo dos equipamentos e para o usufruto dos benefícios da produção em massa. O software embarcado nesses sistemas precisa interagir com o mundo físico, no sentido de levar em conta aspectos como tempo, consumo e tolerância a falhas (LEE, 2002), características essas que precisam estar presentes nas mais variadas máquinas que carregam o software embarcado, como carros, telefones e armas. De forma geral, os equipamentos de telecomunicações passaram a ser um tipo específico de sistema computacional especializado em determinadas funções, como telefonia e transmissão de dados. Por exemplo, as centrais telefônicas analógicas passaram a ser substituídas nos anos de 1980 por centrais programáveis (CPA), as quais eram constituídas de hardware especializado controlado pelo software embarcado em seus microprocessadores. Surgia assim o conceito de software para telecomunicações. 1.2 O surgimento da rede programável Até os anos de 1980, os serviços de telecomunicações eram sinônimo de telefonia, cuja infra-estrutura de rede consistia de equipamentos de transmissão e comutação baseados em hardware especializado e no software embarcado subordinado a esse hardware. Saindo da esfera dos equipamentos e subindo para o nível de rede, o software existia apenas para controle e gerenciamento básico daquela infra-estrutura (ZUIDWEG, 2002). Somente com o surgimento do sistema de sinalização número 7 (SS7), foi possível a estruturação de uma rede de sinalização

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008


Software para telecomunicações: conceitos e tecnologias habilitadoras

independente da rede física, controlando a interconexão dos canais de telefonia dos diversos equipamentos que compõem a infraestrutura de telecomunicações. Tal controle passou a ser desempenhado por uma rede de nós programáveis, denominados Service Control Points (SCP), que por sua vez permitiram pela primeira vez o surgimento de serviços inteligentes de processamento de chamada, como tradução de números telefônicos e funções de tarifação especial. Surgia assim a noção de “rede programável” (ZUIDWEG, 2002). Em suma, o software para telecomunicações, que antes assumia apenas o papel de software embarcado ou de controle e gerenciamento, passou a existir também para permitir o surgimento de novos serviços inteligentes, podendo se localizar fisicamente fora dos equipamentos em que se baseavam tais serviços. 1.3 A convergência tecnológica O surgimento da rede programável em si foi uma grande transformação no setor e permitiu a ampliação do papel do software nas telecomunicações. Além desse fator, a indústria de telecomunicações passou por grandes transformações nas últimas décadas, que também refletiram no papel do software para ela. Até meados de 1980, o setor era dominado por grandes prestadores de serviços monopolistas, mas, com a liberalização comercial e regulatória iniciada nos EUA, na Europa e no Japão, foram

abolidos os monopólios e deu-se a entrada de novos atores no setor (FRANSMAN, 2002a, 2002b; HENTEN; FALCH; TADAYONI, 2004). O entendimento dessas transformações e a busca de um modelo para explicá-las são importantes para a descrição do conceito de software para telecomunicações. Fransman (2002a e 2002b) sugeriu um modelo em camadas para explicar as novas características do setor, o qual guarda forte relação com uma cadeia de valor. O autor propôs um neologismo para tornar explícita a convergência entre as telecomunicações e a TI, constituindo o que ele denominou “infocomunicações” (Tabela 1). No modelo de Fransman há uma camada de base, referente aos equipamentos e os sistemas que permitem implementar as redes e os serviços de telecomunicações. Antes do processo de liberalização e convergência tecnológica, as operações dos serviços de telecomunicações eram geralmente verticalizadas ou quase-verticalizadas, isto é, diversos países possuíam uma prestadora de serviço monopolista que, ou desenvolvia e fabricava os equipamentos e sistemas necessários à operação da rede (caso da antiga AT&T norte-americana) ou adquiria esses equipamentos de alguns poucos fabricantes preferenciais (caso da antiga NTT japonesa) (FRANSMAN, 2002b). Já no atual cenário, o papel de desenvolver e fabricar esses equipamentos passou a ser exclusivamente dos

Tabela 1 Modelo de camadas do setor de telecomunicações Antiga indústria de Telecom Camada

Atividade

III

Serviços (voz, fax)

II

I

Rede

Equipamento

Principais empresas

AT&T (EUA) NTT (Japão) British Telecom (Reino Unido) France Telecom (França) Deutsche Telekom (Alemanha)

AT&T (EUA) Fujitsu e NEC (Japão) GEC e Plessey (Reino Unido) ITT Siemens (Alemanha)

Indústria de “infocomunicações” Camada

Atividade

Principais empresas

V

Aplicações

Bloomberg, Reuters, AOL-Time Warner, MSN, Google, Skype

IV

Navegação

Google, Yahoo, AOL, Terra, UOL

III

Conectividade

Provedores de Internet e empresas da camada II

Interface IP II

Rede

NTT, Verizon, Deutsche Telekom, Vodafone (Grupo), British Telecom, France Telecom, Telecom Italia, AT&T, Telefônica

I

Equipamento

Nokia, Siemens, Nokia-Siemens, Ericsson, SonyEricsson, Motorola, Nortel, Cisco, AlcatelLucent, Juniper

Fonte: Elaborado a partir de Fransman (2002a e 2002b)

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008

9


Software para telecomunicações: conceitos e tecnologias habilitadoras

dos fabricantes de teleequipamentos. Ao mesmo tempo, as outras camadas puderam ser exploradas não só pelas operadoras tradicionais, mas também por novos entrantes, como as operadoras espelho, os portais, os provedores de acesso à Internet e os provedores de aplicação. Além disso, os tradicionais fornecedores de teleequipamentos passaram a competir com os novos ou antigos fornecedores oriundos do setor de TI (HENTEN; FALCH; TADAYONI, 2004), como Cisco, IBM e HP. O que interessa nesse modelo em camadas para este estudo é como ele explica o crescente papel das tecnologias de software no setor de telecomunicações. Em primeiro lugar, houve a separação entre rede (antiga camada II) e serviço (antiga camada III), facilitada pela consolidação do uso dos protocolos da família IP utilizados na Internet e nas redes de comunicação de dados em geral. Tais protocolos são basicamente programas de computador responsáveis pelo fluxo de informações entre os diversos elementos que conformam a infraestrutura de telecomunicações em cada camada. Em segundo lugar, houve o desdobramento da camada de serviços (antiga camada III) em várias outras, abrangendo a conectividade à rede (nova camada III), a navegação entre diferentes

provedores de serviços e conteúdos (nova camada IV) e as aplicações, que proporcionam a efetiva interatividade e a distribuição de conteúdos (nova camada V). Todas essas camadas, tradicionalmente do setor de TI, são intensivas em software, o que demonstra novamente como este passa a desempenhar um papel fundamental na infra-estrutura de telecomunicações. Um outro modelo para explicar as transformações do setor diz respeito às estruturas científicas das áreas de telecomunicações e TI, ambas como parte do campo da comunicação digital (ENGELSTAD, 2000). Nesse modelo, cada uma dessas áreas é analisada a partir das estruturas científicas que as compõem e de seus respectivos elementos paradigmáticos (Tabela 2). A fusão desses diferentes paradigmas e a evolução de um novo “programa de pesquisa” (ENGELSTAD, 2000) da comunidade científica envolvida acabam trazendo para o setor de telecomunicações características antes pertencentes apenas ao setor de TI. Elementos da informática, como o controle descentralizado, o foco do produto em aplicações, a curta durabilidade dos serviços, a comutação por pacotes, a necessidade de flexibilidade para os

Tabela 2 Elementos paradigmáticos de telecomunicações e TI Elemento paradigmático

Telecomunicações

TI

Domínio de gestão

Operadoras de telefonia pública com Organizações privadas monopólios nacionais

Localização do controle

Centralizado

Descentralizado/distribuído

Projeto de rede

Hierárquico

Simétrico

Foco do produto

Serviço

Aplicações

Localização do suporte ao transporte de informação

Recursos adicionais localizados na Recursos adicionais rede servidores

Localização do produto

Serviços oferecidos por meio de Serviços oferecidos por interfaces de rede baseadas em servidores

Ciclo de vida do produto

Longa durabilidade dos serviços

Otimização

Otimização vertical linhas dedicadas)

Característica do fluxo

Requerimentos de recursos fixos

Requerimentos de recursos versáteis

Princípio de comutação

Circuitos/circuitos virtuais

Comutação por pacotes

Princípio de conexão

Orientado à conexão

Sem conexão

Prioridade operacional

Integridade e confiabilidade da rede

Flexibilidade para os usuários

Confiabilidade requerida

Alta

Baixa

Horizonte de desenvolvimento

Longo prazo

Curto prazo

Princípio tarifário

Distância e duração

Conectividade e volume de fluxo

Padrões

ITU-T, ETSI, 3GPP, etc.

ISO, IETF, etc.

(terminais

localizados

nos

aplicações

Curta durabilidade dos serviços e Otimização horizontal (terminais e linhas com múltiplas funções)

Fonte: Engelstad (2000)

10

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008


Software para telecomunicações: conceitos e tecnologias habilitadoras

usuários e o curto prazo para o desenvolvimento, pressionam os fabricantes dos equipamentos do setor de telecomunicações a ser cada vez mais dependentes do desenvolvimento de software. Nesse contexto de ciclos de inovação curtos, o hardware dos equipamentos tende a ser padronizado, e é no software que reside o maior valor agregado a esses equipamentos. Um estudo do TNO/IDATE (2005) mostrou que a área de P&D em software respondia por 56% de toda a área de P&D do setor de telecomunicações no ano de 2002. Por exemplo, nos últimos 40 anos, a sueca Ericsson tem migrado seus esforços de P&D em teleequipamentos do hardware para o software. Atualmente, a empresa investe 85% de seu orçamento de P&D no desenvolvimento de software (GOLDSTEIN; HIRA, 2004). Essa tendência no setor também é evidenciada nos resultados de suas atividades de P&D. Segundo Bessen e Hunt (apud CUKIER, 2005), o crescimento do número de patentes no setor para uma mesma quantidade de capital investida em P&D é, em parte, resultado do crescimento de patentes de software. Em suma, os dois modelos apresentados a seguir de forma resumida descrevem a convergência tecnológica como uma mudança de paradigma tecnológico (FRANSMAN, 2002a, 2002b) ou como a fusão de diferentes paradigmas – oriundos das telecomunicações e da Tecnologia da Informação – em torno da evolução de um novo “programa de pesquisa” da comunidade científica relevante (ENGELSTAD, 2000). O resultado dessa convergência é o crescente papel que o software passou a assumir nos processos de inovação das empresas fabricantes de equipamentos, referentes aos artefatos tecnológicos necessários à construção da infra-estrutura de telecomunicações. 1.4 A sociedade da informação A crescente liberação do comércio entre nações desde os anos de 1990, dos fluxos financeiros internacionais e dos investimentos em países em desenvolvimento trouxe reflexos não apenas na dimensão econômica, mas também nos valores culturais, na política (CEPAL, 2002) e nos modelos organizacionais das empresas, trazendo à tona o espírito do “informacionalismo” (CASTELLS, 1999). A nova sociedade da informação que surge necessita, portanto, dos insumos provenientes de três setores antes separados: telecomunicações, TI e conteúdo. É cada vez menos óbvia a separação entre as componentes que conformam as TICs, bem como entre as próprias TICs e a indústria de conteúdo da informação. A Figura 1, a seguir, procura ilustrar os inter-relacionamentos entre as componentes das TICs com a indústria de conteúdo. Os três fenômenos apresentados até o momento

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008

– digitalização, programabilidade da rede e convergência tecnológica –, aliados à globalização, à intensificação da competição e à conformação de uma sociedade da informação, fizeram com que o setor de telecomunicações assumisse novas características. Segundo Zuidweg (2002), a rede de telecomunicações passou a ser heterogênea, competitiva e altamente complexa. No novo contexto em que se encontram, os serviços de telecomunicações podem ser providos por intermédio dos mais diversos meios, como ADSL, cabo, MMDS, satélite e celulares 2,5G e 3G. Tais serviços trafegam os mais diversos conteúdos digitais oriundos de inúmeras fontes. O grande desafio dos prestadores de serviços de telecomunicações – e de quem desenvolve a infra-estrutura utilizada por eles – passa então a ser prover os mais variados serviços de valor adicionado num ambiente de rede heterogêneo, ao mesmo tempo em que mantêm a simplicidade na sua criação, manutenção e usufruto (ZUIDWEG, 2002). Esse passa a ser também o desafio do software para telecomunicações. 1.5 O software para telecomunicações Para que o software para telecomunicações possa ser definido, é preciso, antes, estabelecer o conceito de serviço de telecomunicação. Telecomunicação é definida como qualquer transmissão, emissão ou recepção de símbolos, sinais, texto, imagens e sons ou inteligência de qualquer natureza através de fio, de rádio, de meios ópticos ou de qualquer outro sistema eletromagnético (ANATEL, 2000). Já o serviço de telecomunicação é o conjunto de atividades que possibilita a telecomunicação (ibid). Para simplificar, os termos “transmissão”, “emissão” e “recepção” são aqui substituídos pelo termo “intercâmbio”. Pelo mesmo motivo, a expressão “símbolos, sinais, texto, imagens e sons ou inteligência de qualquer natureza” pode ser substituída por “informação”. Assim, o serviço de telecomunicação é aqui definido como o conjunto de atividades que possibilita o intercâmbio de informação de forma remota. No âmbito da legislação brasileira, são exemplos de serviços de telecomunicações o Serviço Telefônico Fixo Comutado (STFC) – telefonia fixa – e o Serviço Móvel Pessoal (SMP) – telefonia celular. Pelo exposto, o software para telecomunicações é aquele que permite que aplicações e serviços de valor adicionado demandados pela sociedade da informação sejam usufruídos por meio de serviços de telecomunicações. A especificação da finalidade desse tipo de software em torno dos serviços de telecomunicações é fundamental por dois motivos. O primeiro deles é que esse conceito impede que sejam incluídos os sistemas de software com finalidade relacionada exclusivamente aos serviços de informática e/ou conteúdo digital. Partindo da Figura 1, da OECD,

11


Software para telecomunicações: conceitos e tecnologias habilitadoras

o software para telecomunicações está presente (i) nos bens1 e serviços de telecomunicações, incluindo (ii) o networking necessário ao usufruto dos serviços do setor de TI, (iii) a transmissão do conteúdo de informação do setor de conteúdo e (iv) a interatividade no usufruto dos conteúdos digitais e dos serviços do setor de TI. Em outras palavras, há uma intersecção entre telecomunicações, TI e conteúdo, mas o que é exclusivo destes dois últimos não deve ser incluído no primeiro. Por exemplo, a conexão das redes corporativas de duas filiais de uma empresa, localizadas em pontos diferentes, é feita a partir de um serviço de telecomunicações – link de transmissão ponto a ponto –, mas o usufruto das aplicações corporativas, como o sistema ERP localizado fisicamente em uma das filiais, é um serviço de informática e não de telecomunicações. Em segundo lugar, esse conceito de software para telecomunicações inclui, com ressalva, as aplicações e os serviços de valor adicionado que são ofertados a partir dos serviços de telecomunicações. A importância das aplicações e dos serviços de valor adicionado no novo ambiente convergente em que operam as prestadoras de serviços torna fundamental a inclusão dessas aplicações e desses serviços nesta discussão. Para tanto, os dois termos precisam ser conceituados.

Uma aplicação é o conjunto de atividades realizadas para responder às necessidades dos usuários numa dada situação ou contexto, como, por exemplo, comunicação pessoal, entretenimento, negócios ou educação (ANATEL, 2000). Quando os recursos de hardware e software são acessados remotamente, a aplicação faz uso de um serviço de telecomunicação (ZUIDWEG, 2002; ITU, 2000). Por exemplo, o 0800 é um serviço, mas o atendimento realizado a partir do sistema computadorizado de uma central de atendimento acionado pelo número 0800 é uma aplicação. Da mesma forma, o acesso telefônico é um serviço, ao passo que a conversa telefônica de voz é uma aplicação. Voltando a atenção para o serviço de valor adicionado, a Lei Geral de Telecomunicações (BRASIL, 1997) estabelece que este é a “atividade que acrescenta, a um serviço de telecomunicações que lhe dá suporte e com o qual não se confunde, novas utilidades relacionadas a acesso, armazenamento, apresentação, movimentação ou recuperação de informações”. Um exemplo desse tipo de serviço é a conectividade à Internet – via equipamentos com tecnologia ADSL – ofertada pela empresas do STFC, como o Speedy da Telefônica e o BrT Turbo da Brasil Telecom. Nesse exemplo, o serviço de valor adicionado – conectividade à

_______________________

1 Não há uma definição formal para os bens de telecomunicações, mas existem tentativas nesse sentido a partir da classificação fiscal dos bens produzidos pela indústria de transformação. O Anexo apresenta duas: a da OECD (2005) e a Classificação Nacional de Atividades Econômicas (CNAE 2.0) do IBGE.

12

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008


Software para telecomunicações: conceitos e tecnologias habilitadoras

Internet – é oferecido a partir de um serviço de telecomunicação – acesso telefônico. O exposto no parágrafo anterior vai ao encontro da posição de uma empresa internacional de consultoria (TRIPLE TREE, 2001), quando esta define “software de comunicações” como aquele que controla direta ou indiretamente os processos de operação, desenvolvimento e implementação relacionados aos serviços avançados. Essa definição indica que o software para telecomunicações é aquele que controla a aplicação e o serviço de valor adicionado, mas não se confunde com eles, ou seja, não é a aplicação ou o serviço per se. Tal controle é exercido por outro elemento: as plataformas de serviço. Uma plataforma de serviço é o conjunto de meios ou recursos tecnológicos que permite suportar diferentes serviços e aplicações. Quando as aplicações são multimídia – o que é uma tendência –, a ITU recomenda um modelo funcional de plataforma de serviço em três camadas (serviço, comunicação, componente) no plano de comunicação, sobre as quais se situa a camada de aplicação e com a qual não se confundem (ITU, 2000). Há ainda o plano de controle e processamento, no qual se situa o middleware (Figura 2). A conceituação anterior mostra que a ressalva da inclusão das aplicações e dos serviços de valor adicionado na conceituação do software para telecomunicações reside no fato desse último não poder se resumir aos primeiros. Em outras palavras, as aplicações e os serviços de valor agregado não são necessariamente software para telecomunicações, mas suas existências dependem deste. Isso pode ser ilustrado com um exemplo: o serviço de telefonia celular – SMP – é a infra-estrutura que permite que um serviço de valor adicionado de mensagens curtas – SMS – seja utilizado para oferecer uma aplicação de votação on-line. O software de votação on-line

não é software para telecomunicações, mas os sistemas de software presentes nos bens de telecomunicações da rede de telefonia celular e na plataforma de serviço SMS o é. Finalmente, o conceito de software para telecomunicações deve incluir os sistemas de software que dão suporte aos serviços de telecomunicações e valor adicionado. Isso faz parte da segunda parte da definição de Oliveira (2004) de software para telecomunicações: “sistemas de software de operação e manutenção da infra-estrutura dos serviços de telecomunicações”2. Esse conceito também faz parte da definição da Triple Tree (2001), pois além dos serviços avançados, a consultoria menciona o controle dos processos relacionados aos sistemas de suporte voltados à rede e ao usuário. Em suma, o exposto acima apresenta três características do software para telecomunicações: a) permite que os diferentes serviços de telecomunicações sejam entregues aos mais variados usuários de diversas aplicações e serviços de valor adicionado; b) controla os processos de operação, desenvolvimento e implementação relacionados às aplicações e aos serviços de valor adicionado; c) provê suporte aos serviços de telecomunicações. A definição a seguir procura unir todos esses conceitos: Software para telecomunicações consistirá no (i) software presente nos bens de telecomunicações e nas plataformas de serviço, e (ii) no software utilizado no suporte à infraestrutura necessária ao intercâmbio de informação entre dois ou mais pontos.

Características são descritas do ponto de vista do usuário, sem levar em consideração as camadas inferiores

Aplicações multimídia

Plataforma de serviço Plano de comunicação Identificação dos requerimentos funcionais da camada de aplicação

Serviço

Definição e descrição das tarefas de comunicação requeridas para os serviços

Comunicação

Identificação e descrição dos componentes individuais (monomídia) relacionados a um único tipo de informação (ex: vídeo, dados)

Componente

Plano de controle e processamento

Middleware

Fonte: Elaborado a partir de ITU (2000)

Figura 2 Modelo funcional de plataforma de serviço _______________________ 2 O autor agradece a Rogério Ceron de Oliveira pelo precursor trabalho sobre o tema software para telecomunicações.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008

13


Software para telecomunicações: conceitos e tecnologias habilitadoras

2

Aplicação do software nas telecomunicações

Pelo exposto na seção anterior, o software para telecomunicações possui dois grandes empregos ou aplicações. Um deles é desempenhado pelos sistemas de software que podem ser considerados essenciais ao processo de estabelecimento da comunicação remota (OLIVEIRA, 2004) entre dois ou mais pontos. Um outro emprego do software para telecomunicações é o suporte à infra-estrutura necessária aos serviços de telecomunicações (OLIVEIRA, 2004; TRIPLE TREE, 2001). Os sistemas de software essenciais podem ser de dois tipos. O primeiro deles é o software, distribuído ou centralizado, presente nos equipamentos que compõem a infra-estrutura necessária à oferta de serviços de telecomunicações, como os equipamentos de rede – centrais telefônicas, multiplexadores ópticos, rádios, estações radiobase, pontos de transferência de sinalização e roteadores – e os terminais – telefones celulares, telefones fixos, secretárias eletrônicas e identificadores de chamada. A segunda forma é o software que permite que os serviços de valor adicionado e as aplicações possam ser usufruídos sobre os bens e serviços de telecomunicações, através do controle dos processos de operação, desenvolvimento e implementação relacionados a eles. Nesse caso, estão presentes nas plataformas de serviço, como 0800, Portal Móvel, WAP Gateway, Location Based Services (LBS), Caixa Postal, SMS, MMS e IPTV. Os sistema de software de suporte aos serviços de telecomunicações são aqueles que controlam direta ou indiretamente os processos de operação, desenvolvimento e implementação relacionados às aplicações voltadas à rede e ao consumidor (TRIPLE TREE, 2001). No primeiro caso – rede – estão: gestão de ordens de serviço, provisionamento de serviço, ativação de serviço, gestão de falhas, gestão de desempenho, controle de inventário, gestão de

força de trabalho, planejamento e engenharia. Esses sistemas são usualmente chamados Operations Support Systems (OSS) ou Sistemas de Suporte à Operação. No segundo caso – consumidor – estão os denominados Business Suport Systems (BSS) ou Sistemas de Suporte ao Negócio, como billing, CRM, customer care, vendas, marketing e gestão de fraude. Em resumo, o software para telecomunicações pode ser agrupado na forma proposta na Figura 3, conforme sua aplicação. A taxonomia abaixo se agrega à definição de software para telecomunicações, no sentido de ajudar a operacionalização da identificação de determinado software como pertencente a essa categoria. Para tanto, basta verificar, primeiramente, se determinado software está presente num bem de telecomunicações, como aqueles exemplificados no Anexo. Em seguida, deve ser questionado se o software está presente numa plataforma de serviço. Em última instância, a verificação deve ser feita em torno de sua adequação aos sistemas de software de suporte à infra-estrutura (OSS e BSS). Caso o software em análise não tenha sucesso em nenhuma dessas verificações, o mesmo não pode ser considerado software para telecomunicações e passa a pertencer, portanto, à categoria de software de TI ou de conteúdo digital. É claro que determinada solução de software, em razão da complexidade de sua aplicação num ambiente de convergência tecnológica, pode incorporar alguns elementos que, se vistos isoladamente, são exclusivos de TI ou de conteúdo digital. Entretanto, se sua finalidade principal for permitir o usufruto de aplicações e serviços de valor adicionado através de serviços de telecomunicações, e, simultaneamente, for composto em sua maioria por elementos que se encaixam no conceito de software para telecomunicações, então essa solução de software pode ser considerada software para telecomunicações. Essa observação é importante porquanto não é incomum que os fornecedores de produtos e

Fonte: Elaborado a partir de ITU (2000), Oliveira (2004) e Triple Tree (2001)

Figura 3 Categorias de software para telecomunicações, segundo sua aplicação

14

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008


Software para telecomunicações: conceitos e tecnologias habilitadoras

soluções ofereçam sistemas de tal forma integrados, que ficam pouco nítidas as fronteiras aqui estabelecidas para compreensão das tecnologias do setor. 3

Tecnologias habilitadoras

Esta seção procura identificar as tecnologias habilitadoras que estão por trás do desenvolvimento e da evolução futura do software para telecomunicações. Não é intuito aqui identificar tecnologias muito específicas, mas sim apresentar uma visão mais abrangente, sem descer o nível da pesquisa a detalhes de uma ou outra tecnologia. Isso tem como fator positivo manter certa distância dos modismos e dos preconceitos associados a uma ou outra tecnologia considerada atualmente “chave para o futuro”. A identificação de tecnologias habilitadoras do software para telecomunicações é um processo que possui dificuldades inerentes ao tema de pesquisa. Por lidar com duas tradições de pesquisa diferentes – informática (ou TI) e telecomunicações –, a literatura sobre tecnologias habilitadoras geralmente não focaliza a conjunção desses dois setores. Por um lado, há inúmeros trabalhos sobre tecnologias de software de forma geral, porém sem foco específico em telecomunicações (ITEA, 2004; SEI, 1997; TNO/IDATE, 2005). Quando levam em consideração o setor de telecomunicações, o fazem no sentido de considerá-lo apenas um tipo de mercado das tecnologias de software, em termos de práticas de engenharia de software e de arquiteturas mais aderentes à complexidade do setor (ARTIST FP5 CONSORTIUM, 2005; BOND et al., 2004; BOURDUAS; KHENKEK; VINCENT, 2002; COLANGELO et al., 2006; FRANCE; RUMPE, 2007; GRAAF; LORMANS; TOETENEL, 2003; GUIMARÃES, 2006; LEE, 2002; MATINLASSI, 2004; TEA, 2004; ZUIDWEG, 2002). Por outro lado, os trabalhos sobre tecnologias de telecomunicações geralmente não tratam especificamente de software, considerando-o apenas uma das tecnologias básicas das quais sua evolução é dependente. Quando se detêm no tema, ou são antigos ou se restringem a aplicações tecnológicas muito particulares (CREANER, 2002; KINDER, 2006; LEWIS, 2006; MANSUROV; PROBERT, 2001; MORRIS, 2007; MOYER; UMAR, 2001; NYSTRÖM; TRINDER; KING, 2003; PATEL, 2002; PURHONEN; NIEMEL; MATINLASSI, 2004; RUDALL; MANN, 2007; TRIPLE TREE, 2001; WILLIAMSON, 2005). Entre as últimas, vale ressaltar as duas iniciativas NGOSS e eTOM do TeleManagement Forum, cujo foco se restringe à automatização de processos de negócio do mercado de telecomunicações. O NGOSS oferece a operadoras de telecomunicações, fornecedores e integradores uma estrutura para Sistemas de

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008

Suporte à Operação e ao Negócio, por meio de processos de negócio, arquiteturas de desenvolvimento e códigos de referência (CREANER, 2002). O eTOM proporciona um mapa para a visão do NGOSS, detalhando a hierarquia, os níveis, as ligações e os comportamentos dos processos de negócio. Há ainda trabalhos sobre as TICs em geral, o que aumenta em demasia a abrangência de campos tecnológicos estudados, já que embute elementos que não fazem parte das telecomunicações, e sim da TI e do setor de mídia/conteúdo, como é o caso de certos programas de pesquisa da Comissão Européia ligados ao 7º Programa-Quadro, o FP7. Um deles, o CELTIC (2007) chega a mapear o FP7 ao contexto de telecomunicações, identificando algumas tecnologias habilitadoras, mas não se detém em software, especificamente. Em suma, a revisão bibliográfica mostra que há poucas tentativas de estudar as tecnologias de software para telecomunicações de forma abrangente e sistemática, e quando há, ou são antigas ou possuem foco restrito. Visando a contornar esse problema, aqui são apresentados os resultados de alguns trabalhos de pesquisa disponibilizados de forma institucional no Brasil e no exterior e que proporcionam uma visão de alto nível das tecnologias habilitadoras do software para telecomunicações. Foram escolhidas duas abordagens com raízes distintas. Na primeira, essas tecnologias são apresentadas como resposta aos desafios que a sociedade impõe sobre os sistemas intensivos em software, como os sistemas de telecomunicações. A premissa utilizada para essa escolha é a de que as tecnologias específicas podem mudar num curto espaço de tempo, ao passo que os desafios possuem maior robustez. Para tanto, é utilizado o trabalho do grupo europeu Information Technology for European Advancement (ITEA, 2004). Na segunda, as tecnologias habilitadoras são apresentadas como um subconjunto das disciplinas científicas e tecnológicas da computação, cuja evolução impacta o desenvolvimento das telecomunicações. Para tanto, é utilizada uma proposta da Sociedade Brasileira de Computação. 3.1 As tecnologias como resposta aos desafios da sociedade O programa europeu de pesquisa e desenvolvimento Information Technology for European Advancement (ITEA) visa a identificar os problemas e os desafios das tecnologias de software que precisam ser resolvidos e como eles devem se desenvolver no futuro. Apesar de não haver um foco específico em telecomunicações, os domínios de aplicação dos

15


Software para telecomunicações: conceitos e tecnologias habilitadoras

dados; d) permitirão ao usuário estar no controle. Em sua busca por identificação dos problemas e desafios das tecnologias de software, o ITEA formulou 4 grupos tecnológicos – arranjados por meio de quatro questões básicas – que por sua vez são constituídos em 11 categorias tecnológicas. O estudo do ITEA chega a apresentar, em cada categoria tecnológica, listas extensas de tecnologias muito específicas. No entanto, conforme já salientado no início da presente seção, esse não é o objetivo do presente artigo. As 11 categorias tecnológicas podem ser consideradas o conjunto de tecnologias habilitadoras para o desenvolvimento atual e futuro dos sistemas intensivos em software, como é o caso dos sistemas de telecomunicações, e são apresentadas na Tabela 3.

sistemas intensivos em software escolhidos no trabalho (ITEA, 2004) guardam estreita relação com os do setor: a) lar; b) ciber-empresa; c) nômade; d) infra-estrutura & serviços de intermediação; e) criação de sistemas de software & serviços. Isso se deve, em parte, ao fato de os sistemas intensivos em software possuírem quatro características básicas, que podem ser consideradas requerimentos básicos do futuro das telecomunicações: a) serão sistemas evolutivos dinâmicos; b) exibirão comportamento adaptativo e antecipador; c) processarão conhecimento e não somente

Tabela 3 Grupos tecnológicos de sistemas intensivos em software Grupo tecnológico

Conteúdo

Infra-estrutura e serviços básicos

Interação homemsistema

Engenharia

Categoria tecnológica

Questão básica

Quais tecnologias fim a fim são necessárias para adquirir, processar e armazenar conteúdo?

Quais tecnologias são necessárias para transportar e distribuir conteúdo?

Quais tecnologias são necessárias para construir interfaces usuário-sistema efetivas?

Quais tecnologias são necessárias para a engenharia dos sistemas intensivos em software?

Descrição da categoria

Aquisição e processamento de conteúdo

Tecnologias relevantes à aquisição, transformação e modificação de conteúdo.

Representação de conteúdo

Tecnologias para representação e estruturação de dados, enquanto faz o mais apropriado e eficiente uso de recursos.

Gerenciamento de dados e conteúdo

Tecnologias para gerenciar e recuperar conteúdo, enquanto garante integridade dos dados em ambientes dispersos e heterogêneos.

Transporte em rede

Tecnologias para carregar dados digitais de um lugar para outro.

Serviços em rede

Tecnologias para gerenciar a infra-estrutura de rede em dinâmica mudança para serviços e usuários em roaming.

Gerenciamento de recursos

Tecnologias de implementação que levam em consideração as restrições de recursos (físicos, computacionais, de tempo, espaciais, de freqüências de rádio).

Segurança

Tecnologias que proporcionam acesso seguro e protegido a dados, identificação de usuário, etc.

IHS

Tecnologias que lidam com interação com usuário final.

Engenharia de sistema

Técnicas, metodologias e ferramentas para projeto e construção de sistemas sob uma variedade de restrições (de time-to-market, tecnológicas, legais, econômicas e de legado).

Engenharia de software

Técnicas, metodologias e ferramentas para projeto e construção de arquiteturas e tecnologias efetivas para implementação, desenvolvimento, execução, exploração e manutenção de sistemas de software.

Suporte ao processo de engenharia

Técnicas, metodologias e ferramentas que suportam processos de engenharia centralizados e distribuídos.

Fonte: Elaborado a partir de ITEA (2004)

16

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008


Software para telecomunicações: conceitos e tecnologias habilitadoras

3.2 As tecnologias como disciplinas da computação Conforme salientado na Seção 1, as transformações que ocorreram no setor de telecomunicações tornaram a sua rede heterogênea, competitiva e altamente complexa, criando desafios para todos os atores envolvidos. Esses desafios se refletem em requisitos para as prestadoras de serviço e para seus fornecedores de equipamentos e soluções e, conseqüentemente, para o software em que se baseiam. Isso porque o panorama industrial atual faz com que as aplicações de telecomunicações se caracterizem por envolver: (i) diversos domínios (ex.: sistemas de informação, gerência de rede, plataforma de rede em tempo real); (ii) unidades especializadas em técnicas e habilidades (ex.: tráfego, middleware, engenharia de software, arquiteturas, interfaces com usuários); (iii) vários atores numa mesma infraestrutura; (iv) requisitos de rapidez de projeto e desenvolvimento; e (v) restrições específicas das telecomunicações (ex.: complexidade da infraestrutura – middleware –, heterogeneidade dos padrões de troca de protocolos e sua evolução contínua, emergência de novos padrões, ausência de especificação formal de vários padrões) (ARTIST FP5 CONSORTIUM, 2005). O panorama industrial aqui apresentado traz desafios ao software para telecomunicações na mesma linha dos desafios para a computação como um todo: (i) gestão da informação em grandes volumes de dados multimídia distribuídos; (ii) modelagem computacional de sistemas complexos, artificiais, naturais e socioculturais e da interação homem-natureza; (iii) transição do silício para novas tecnologias; (iv) acesso participativo e universal do cidadão ao conhecimento; e (v) desenvolvimento tecnológico de qualidade – sistemas disponíveis, corretos, seguros, escaláveis, persistentes e ubíquos (CARVALHO et al., 2006), para citar alguns. Por esse motivo, as disciplinas da ciência da computação oferecem um ponto de partida interessante para identificar tecnologias habilitadoras para a evolução do software para telecomunicações e para a elaboração de um roadmap prospectivo. Uma vantagem desse tipo de abordagem é o fato de ela oferecer insumos para a identificação de áreas do conhecimento nas quais é importante fomentar o desenvolvimento de recursos humanos apropriados para o setor de telecomunicações, tanto pela formação de mãode-obra nas instituições de ensino superior quanto por programas de capacitação fomentados pelas empresas. A ciência da computação – e suas tecnologias

correlatas – possui um caráter horizontal, isto é, permeia quase todas as áreas da ciência (SBC, 2005). Diversas dessas tecnologias são altamente dependentes de software, entre as quais estão as TICs, e nas quais se inserem as telecomunicações. As tecnologias habilitadoras do software para telecomunicações são, portanto, um subconjunto das áreas de conhecimento da computação. Uma forma de agrupar as especialidades relativas à computação foi proposta pela Sociedade Brasileira de Computação (ZUIDWEG, 2002). Dos diversos grupos disciplinares elencados por essa sociedade, alguns possuem relevância direta para as telecomunicações e envolvem, portanto, tecnologias habilitadoras para estas. Uma proposta para esse subconjunto de grupos, com relação mais estreita com as telecomunicações, é mostrada na Figura 4. Esse subconjunto foi definido por meio de uma consulta a diversos especialistas da Fundação CPqD, a partir de um questionário no qual o indivíduo deveria escolher o grau de relevância de cada área de conhecimento para as telecomunicações, em diferentes horizontes temporais3. As áreas de conhecimento eram dispostas em linhas e os quatro blocos de agrupamento de software para telecomunicações (correspondentes ao terceiro nível da Figura 3) eram dispostos em colunas. Cada um deles tinha uma subcoluna para o momento atual e outra para o futuro (para este exercício, não se impôs um horizonte temporal definido). Os respondentes tinham de preencher cada célula dessa matriz com notas de uma escala de Likert – Baixa, Média, Alta –, conforme a relevância ou importância da disciplina para o respectivo bloco de software para telecomunicações. Assim, o questionário também permitiu identificar as principais tecnologias habilitadoras de cada categoria de software para telecomunicações descrita anteriormente – bens de telecomunicações, plataformas de serviço, OSS e BSS – bem como quais as tecnologias que hoje ainda não são consideradas habilitadoras, mas que deverão servir de base para a futura evolução tecnológica do setor. No primeiro caso, foram selecionados os campos disciplinares que tiveram grande quantidade de respostas positivas e pouca variação entre as respostas. No segundo caso, estão os campos que não foram citados como relevantes atualmente, mas que devem sêlo no futuro próximo. Em razão da grande quantidade de campos disciplinares envolvidos na pesquisa, apenas alguns exemplos das tecnologias desses dois grupos estão identificados na Tabela 4, a seguir.

_____________________________________

3 O autor agradece a participação dos seguintes profissionais da Fundação CPqD: José Carlos Lima Pinto, Maria Salete Sartorio Loural, Eliana De Martino, Mário Massato Harada, José Eduardo Batista, Márcia Roscito, Maria Cecília Rupp Blasi Mandel, Sandra Lis Granado, Sindo Vasquez Dias, João Eduardo Ferreira Neto, Amilton da Costa Lamas, Maria Ruth de Paula Leite Reganati, Cleida Aparecida Queiroz Cunha, Norberto Alves Ferreira e Alberto Paradisi.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008

17


Software para telecomunicações: conceitos e tecnologias habilitadoras

Matemática computacional ● ● ●

● ●

Métodos numéricos Otimização Computação científica Matemática discreta Probabilidade e estatística

Linguagens de programação ●

Teoria da computação ● ●

● ●

Algoritmos Combinatória e grafos Complexidade, computabilidade e modelos de computação Métodos formais Criptografia

● ●

Interação HumanoComputador ● ●

Modelagem e avaliação de sistemas de computação ●

Modelagem analítica e avaliação de desempenho Avaliação de confiabilidade Simulação de processos Qualidade do Serviço

Inteligência artificial ●

● ●

Agentes autônomos e sistemas multiagentes Raciocínio e representação de conhecimento Aprendizado de máquina Redes neurais Engenharia de conhecimento e sistemas especialistas Processamento de linguagem natural Percepção computacional e reconhecimento de padrão

Compiladores e interpretadores Programação funcional Programação lógica Programação distribuída Orientação a objetos Semântica de linguagens

Apoio ao design Avaliação e usabilidade de interfaces Customização / Extensão Usuários com necessidades especiais Aplicações que envolvem risco

Automação e robótica

Computação gráfica e processamento de imagens

Visão computacional Sistemas de tempo real Sistemas tolerantes a falhas Controle de processos Controle inteligente de sistemas dinâmicos

Sensoriamento remoto ●

Reconhecimento de padrões Sistemas de informação geográfica

● ●

Ambientes virtuais (realidade virtual) Sistemas de informações geográficas Síntese e processamento de imagens Interface gráfica

Sistemas multimídia e hipermídia ● ●

● ●

Redes de computadores e sistemas distribuídos

Modelos conceituais Linguagens para especificação de documentos Autoria e formatação de documentos Servidores e objetos multimídia distribuídos Engenharia de documentos Análise e reconhecimento de documentos Processamento de sinais QoS em sistemas multimídia Aplicações

● ●

● ●

● ●

● ●

Dimensionamento de redes Protocolos e serviços Gerência de redes Segurança Interconexão de redes Métodos formais Avaliação de desempenho e confiabilidade Tolerância a falhas Configuração de sistemas Algoritmos distribuídos Sistemas de tempo real Comunicação móvel Aplicações distribuídas

Software básico ●

● ●

Sistemas operacionais Sistemas operacionais de rede Sistemas operacionais distribuídos QoS em sistemas operacionais Segurança em sistemas operacionais Tolerância a falhas Balanceamento de carga

Sistemas de bancos de dados

Arquitetura e organização de computadores ●

● ●

Arquitetura de processadores Arquiteturas paralelas Tolerância a falhas Sistemas de memória Computação reconfigurável

Teoria de bancos de dados Modelagem de dados Projeto de bancos de dados Construção de SGBD Processamento de transações Processamento e otimização de consultas

Sistemas eletrônicos computacionais ●

Processamento digital de sinais Síntese de alto nível e co-projeto de hardware e software Circuitos integrados (projeto lógico, emulação, projeto físico e prototipação) Teste de sistemas eletrônicos Verificação e simulação de sistemas eletrônicos Sistemas de baixa potência Sistemas embutidos

Processamento paralelo ● ●

Teoria e algoritmos Programação paralela Arquitetura de computadores Computação de alto desempenho

Engenharia de software ●

● ●

● ●

Arquitetura de software Projeto de sistemas Engenharia de requisitos Especificação formal e verificação de sistemas Processos de software Qualidade e avaliação de software Ferramentas CASE Sistemas de tempo real Testes

Fonte: Elaboração própria a partir de Sociedade Brasileira de Computação (2005)

Figura 4 Tecnologias habilitadoras, segundo disciplinas acadêmicas da computação

Pelo descrito neste item, percebe-se que o software para telecomunicações é dependente de um vasto conjunto de tecnologias habilitadoras. Essas tecnologias possuem caminhos evolutivos interligados, seja sob o ponto de vista dos problemas e desafios dos sistemas intensivos em software (ITEA, 2004), seja sob a ótica das disciplinas da computação relacionadas a elas (SBC, 2005). Isso implica a grande complexidade desse tipo de software, cuja evolução é dependente de variáveis provenientes não apenas do regime tecnológico

18

do qual faz parte, mas também dos problemas de contorno que a sociedade impõe. Como conseqüência, propõe-se um aprofundamento do trabalho de consulta a especialistas, aumentando o número e o perfil dos respondentes e buscando estabelecer uma segunda rodada de questões que permita visualizar de forma mais nítida quais disciplinas possuem um papel mais importante ou dominante para a evolução de cada área da taxonomia proposta na Figura 3.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008


Software para telecomunicações: conceitos e tecnologias habilitadoras

Tabela 4 Principais tecnologias habilitadoras Categoria de software para telecomunicações

Exemplos de tecnologias habilitadoras

Exemplos de novas tecnologias

Bens de telecomunicações

▪ ▪ ▪ ▪ ▪ ▪ ▪

Algoritmos distribuídos Avaliação de desempenho e confiabilidade Gerência de redes Interconexão de redes Protocolos e serviços Segurança Tolerância a falhas

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪ ▪

Aplicações distribuídas Arquitetura de software Comunicação móvel Engenharia de requisitos Especificação formal e verificação de sistemas Processamento de transações Processamento e otimização de consultas Processos de software Projeto de sistemas Protocolos e serviços Qualidade e avaliação de software Testes

▪ ▪ ▪ ▪ ▪ ▪

Autoria e formatação de documentos Processamento de linguagem natural Semântica de linguagens Sistemas de informações geográficas Sistemas de tempo real Sistemas embutidos

Modelagem de dados Processamento de transações Processamento e otimização de consultas Projeto de bancos de dados Segurança Testes

▪ ▪ ▪ ▪ ▪ ▪

Agentes autônomos e sistemas multiagentes Aplicações que envolvem risco Engenharia de conhecimento e sistemas especialistas Raciocínio e representação de conhecimento Reconhecimento de padrões Sistemas tolerantes a falhas

Modelagem de dados Processamento de transações Processamento e otimização de consultas Projeto de bancos de dados Testes

▪ ▪ ▪ ▪ ▪ ▪

Análise e reconhecimento de documentos Aplicações que envolvem risco Métodos numéricos Raciocínio e representação de conhecimento Servidores e objetos multimídia distribuídos Sistemas de informação geográfica

Plataformas de serviço

▪ ▪ ▪ ▪ ▪ ▪ ▪ Sistemas de Suporte ▪ à Operação ▪

▪ ▪ ▪ ▪

Sistemas de Suporte ▪ ao Negócio ▪

▪ ▪ ▪

Conclusão Este artigo teve como objetivo central estabelecer o conceito de software para telecomunicações e identificar suas principais tecnologias habilitadoras. Inicialmente, apresentou as diversas transformações pelas quais o setor de telecomunicações passou e tem passado. Em seguida, sob o contexto apontado, o artigo conceituou os elementos em que se baseia o software para telecomunicações, para então propor uma definição. A conceituação apresentada focou a função ou finalidade desse tipo de software, o que trouxe duas implicações: (i) exclui os sistemas de software com finalidade exclusiva de serviços de informática e/ou conteúdo digital; e (ii) inclui, com ressalva, as aplicações e os serviços de valor adicionado que são ofertados a partir dos serviços de

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008

▪ ▪

Controle de processos Controle inteligente de sistemas dinâmicos Orientação a objetos Percepção computacional e reconhecimento de padrão Semântica de linguagens Síntese de alto nível e co-projeto de hardware e software

telecomunicações. Com base no detalhamento dos conceitos referidos acima, o artigo apresentou dois grupos de software para telecomunicações, definidos conforme sua aplicação ou seu emprego. Um grupo é formado pelos sistemas de software essenciais ao processo de telecomunicações, e estão ligados aos bens de telecomunicações e às plataformas de serviço. O outro é constituído dos sistemas de software de suporte à infraestrutura necessária aos serviços de telecomunicações, como OSS e BSS. Finalmente, o artigo explicou que a alta dependência de software por parte dos artefatos tecnológicos do setor implica que as tecnologias habilitadoras do software para telecomunicações possuam caminhos evolutivos interligados pelos problemas e desafios dos sistemas intensivos em software (ITEA, 2004) e pelas disciplinas da computação relacionadas a elas (SBC, 2005).

19


Software para telecomunicações: conceitos e tecnologias habilitadoras

Em razão da complexidade do panorama industrial em que agem os atores setoriais (por exemplo, operadoras e fabricantes), o desafio do software para telecomunicações é enorme. As informações presentes neste artigo trazem algumas implicações para políticas públicas e para os gestores de inovação das empresas. Em primeiro lugar, é imprescindível que as políticas públicas de apoio ao desenvolvimento industrial, e especificamente aquelas voltadas ao desenvolvimento científico e tecnológico do setor de telecomunicações, levem em consideração a importância do software para os processos de inovação do setor. Isso também é verdade para as ações derivadas do trabalho dos gestores de inovação das empresas. Em segundo lugar, as ações de planejamento, execução e avaliação, vinculadas àquelas políticas e ações, devem contemplar a forma como as diversas tecnologias habilitadoras evoluem com o tempo e como tal evolução é influenciada pela rede de atores e pelas instituições presentes no setor. Em outras palavras, qualquer ação empresarial ou instrumento público de apoio ao desenvolvimento científico e tecnológico do software para telecomunicações não deve se limitar a elementos de cunho puramente tecnológico, mas deve incluir aspectos sistêmicos oriundos da interação entre as diversas dimensões que compõem um sistema de inovação setorial, como a econômica e a social. Finalmente, os policy makers e os gestores de inovação devem estar atentos aos campos científicos e tecnológicos que guardam estreita relação com a evolução das telecomunicações, no sentido de fomentarem a formação de recursos humanos capacitados em tais campos. Este artigo procurou apresentar uma lista dos principais campos. As implicações acima abrem espaço para diversas pesquisas futuras. Uma delas diz respeito ao aprofundamento da identificação de campos científicos e tecnológicos do software para telecomunicações, aumentando a abrangência do debate a partir de consulta a mais especialistas. Há também espaço para pesquisa em torno das tendências de mercado, da regulação e da estrutura de mercado do software para telecomunicações, caracterizando seu volume e identificando os principais atores relevantes. Também é interessante a realização de uma análise do caso brasileiro, englobando questões nas diferentes dimensões tecnológicas, mercadológicas e sociais. Referências AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES (ANATEL). Glossário de termos de telecomunicações. Campinas: CPqD, 2000.

20

ARTIST FP5 CONSORTIUM. Current design practice and needs in selected industrial sectors. In: BOUYSSOUNOUSE, B.; SIFAKIS, J. (Eds.). Embedded systems design. Berlim: SpringerVerlag Berlin Heidelberg. Nova Iorque, 2005. Cap. 12. p. 229-241. BOND, G. W. et al. An open architecture for nextgeneration telecommunication services. ACM Transactions on Internet Technology, v. 4, n. 1, p. 83-123, fev. 2004. BOURDUAS, S.; KHENKEK, F.; VINCENT, D. Rom MSC and UML to SDL. In: ANNUAL INTERNATIONAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE, 26, 2002, Oxford. Procedimental... [S.I.]: IEEE, 2002. BRASIL (1997). Lei Nº 9.472, de 16 de julho de 1997. Disponível em: <http://legislacao.planalto.gov.br/legislacao.nsf/Vi w_Identificacao/lei%209.4721997?OpenDocument>. Acesso em: 16 nov. 2006. CARVALHO, A. C. et al. Grandes desafios da pesquisa em computação no Brasil – 2006-2016. In: SEMINÁRIO GRANDES DESAFIOS DA PESQUISA EM COMPUTAÇÃO NO BRASIL. 2006, São Paulo. Relatório... SBC, 2006. Disponível em: <http://sistemas.sbc.org.br/ArquivosComunicaca o/Desafios_portugues.pdf>. Acesso em: 5 jul. 2007. CASTELLS, M. A sociedade em rede. São Paulo: Paz & Terra, 1999. COLANGELO, D. et al. Reducing software architecture models complexity: a slicing and abstraction approach. In: INTERNATIONAL CONFERENCE ON FORMAL METHODS FOR NETWORKED AND DISTRIBUTED SYSTEMS, 26., 2006, Paris. Proceedings... [S.l.]: International Federation for Information Processing, 2006. p. 243-258. COMISSÃO ECONÔMICA PARA A AMÉRICA LATINA E O CARIBE (CEPAL). Nações Unidas. Globalización y desarollo. Santiago: United Nations Economic Commission for Latin America and the Caribbean, 2002. COMISSÃO NACIONAL DE CLASSIFICAÇÕES (CONCLA). IBGE. Classificação Nacional de Atividades Econômicas (CNAE) 2.0. Disponível em: <http://www.ibge.gov.br/concla/pub/revisao2007/ PropCNAE20/CNAE20_Subclasses_EstruturaDet alhada.zip>. Acesso em: 7 ago. 2007. COOPERATION

FOR

A

SUSTAINED

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008


Software para telecomunicações: conceitos e tecnologias habilitadoras

EUROPEAN LEADERSHIP TELECOMMUNICATIONS (CELTIC). Book 2007. [S.l.]: CELTIC, 2007. 31 p.

IN Purple

CREANER, M. NGOSS means a quicker ROI. Telecommunications International, v. 36, n. 4, p. 16-18, abr. 2002. CUKIER, K. Survey: patents and technology. The Economist, 20 out. 2005. Disponível em: <http://antieconomista>. Acesso em: 2 mai. 2007. ENGELSTAD, P. Cientifica estrutures and research programes in digital comunicativo. 2000. Disponível em: <www.unik.no/~paalee/publications/Pardigms_in_ dig_comm3.pdf>. Acesso em: 26 jun. 2006. FRANCE, R.; RUMPE, B. Model-driven development of complex software: a research roadmap. In: FUTURE OF SOFTWARE ENGINEERING, 2007, Mineápolis. Proceedings... [S.l.]: IEEE, 2007. p. 37-54. FRANSMAN, M. (2002a). Mapping the evolving telecoms industry: the uses and shortcomings of the layer model. Telecommunications Policy, v. 26 , n. 9-10, p. 473-483, out.-nov. 2002. FRANSMAN, M. (2002b). Telecoms in the Internet Age: From boom to bust to...? Oxford: Oxford University Press, 2002. 290 p. FURTADO, M. T.; REGO, G. B.; LOURAL, C. de A. (2005a). Prospecção tecnológica e principais tendências em telecomunicações. Cadernos CPqD Tecnologia, v. 1, n. 1, 2005. FURTADO, M. T.; REGO, G. B.; LOURAL, C. de A. (2005b). Tendências tecnológicas nas telecomunicações: horizonte de curto prazo. Foco nas projeções de evolução das tecnologias correntes. Relatório técnico CPqD PD.30.11.33A.0003A/RT-03-AA. Campinas: CPqD, 2005. GOLDSTEIN, H.; HIRA, R. Spectrum R&D 100: the world’s biggest R&D spenders. IEEE Spectrum, v. 41, n. 11, p. 61-65, nov. 2004. GRAAF, B.; LORMANS, M.; TOETENEL, H. Embedded software engineering: the state of the practice. IEEE Software, v. 20, n. 6, p. 61-69, nov./dez. 2003. GUIMARÃES, R. C. Arquitetura de software de domínio específico: um modelo aplicável a sistemas de informação no setor de telefonia móvel celular. 106 p. Dissertação (Mestrado em Tecnologia) – Centro Estadual de Educação Tecnológica Paula Souza, São Paulo, 2006.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008

HENTEN, A.; FALCH, M.; TADAYONI, R. New trends in telecommunication innovation. Communications & Strategies, v. 54, n. 2, p. 131-158, abr.-jun. 2004. INFORMATION TECHNOLOGY FOR EUROPEAN ADVANCEMENT (ITEA). ITEA technology roadmap for software intensive systems. 2. ed. [S.l.]: 2004. 167 p. INTERNATIONAL TELECOMMUNICATION UNION (ITU). ITU-T Recommendation F.700: Framework recommendation for multimedia services. 2000. Disponível em: <http://www.itu.int/rec/T-RECZ/recommendation.asp?lang=en&parent=TREC>. Acesso em: 17 jul. 2007. KINDER, N. Going soft? Telecommunications International, v. 40, n. 3, p. 30-32. mar. 2006. LEE, E. A. Embedded software. In: ZELKOWITZ, M. (Ed.). Advances in Computers. V. 56. Londres: Academic Press, 2002. Cap. 2, p. 5697. LEWIS, A. SDP growing pains. Telecommunications International, v. 40, n. 9, p. 30-32, set. 2006. LOURAL, C. de A.; FURTADO, M. T.; REGO, G. B.; OGUSHI, C. M. Perspectivas do setor de telecomunicações – horizonte 2010. Relatório técnico CPqD PD.30.11.33.0004A/RT-02-AA. Campinas: CPqD, 2005. MANSUROV, N. N.; PROBERT, R. L. A scenariobased approach to the evolution of telecommunications software. IEEE Communications Magazine, v. 39, n. 10, p. 94100. out. 2001. MATINLASSI, M. Comparison of software product line architecture design methods: COPA, FAST, FORM, KobrA and QADA. In: INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING, 24., 2004, Edimburgo. Proceedings... [S.l.]: IEEE Computer Society, 2004. MORRIS, I. Back-office pain. Telecommunications International, v. 41, n. 4, p. 18-19, abr. 2007. MOYER, S.; UMAR, A. The impact of network convergence on telecommunications software. IEEE Communications Magazine, v. 39, n. 1, p. 78-84, jan. 2001. NYSTRÖM, J., H.; TRINDER, P.W.; KING, D. J. Evaluating distributed functional languages for

21


Software para telecomunicações: conceitos e tecnologias habilitadoras

telecommunications software. In: ERLANG WORKSHOP, 2003, Uppsala. Papers... Disponível em: <http://www.erlang.se/workshop/2003/paper/p1nystrom.pdf >. Acesso em: 10 jul. 2007.

Policy, v. 23, n. 1, p. 83-93 fev. 1999.

OLIVEIRA, R. Concorrência e vantagem competitiva na indústria de software para telecomunicações: há espaço para empresas brasileiras? 2004. 59 p. Monografia (Bacharelado em Ciências Econômicas). Instituto de Economia. Universidade Estadual de Campinas, Campinas, 2004.

SOCIEDADE BRASILEIRA DE COMPUTAÇÃO (SBC). Considerações sobre a nova tabela de áreas do conhecimento proposto pelo CNPq, Capes e FINEP. Campinas: Universidade Estadual de Campinas, 2005. 10 p.

ORGANIZAÇÃO DAS NAÇÕES UNIDAS (ONU). UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT (UNCTAD). World investment report 2005: transnational corporations and the internationalization of R&D. Nova Iorque e Genebra: 2005. ORGANIZATION FOR ECONOMIC COOPERATION AND DEVELOPMENT (OECD). Guide to measuring the information society. Paris: OECD Publications Service, 2005. PATEL, A. Current status and future directions of software architectures for telecommunications. Computer Communications, v. 25, n. 2, p. 121132, fev. 2002. PURHONEN, A.; NIEMEL, E.; MATINLASSI, M. Viewpoints of DSP software and service architectures. The Journal of Systems and Software, v. 69, n. 1, p. 57-73, jan. 2004. RAO, P. M. Convergence and unbundling of corporate R&D in telecommunications: is software taking the helm. Telecommunications

RUDALL, B. H.; MANN, C. J. H. Smart systems and environments. Kybernetes, v. 36, n. 3/4, p. 456-464, 2007.

SOFTEX/DPCT-UNICAMP. Perfil das empresas brasileiras exportadoras de software. Relatório de pesquisa, 2005. 51 p. SOFTWARE ENGINEERING INSTITUTE (SEI). Software technology review. Draft. Pittsburgh: Carnegie Mellon University, 1997. 474 p. TNO/IDATE. Software intensive systems in the future. Final report. [S.l.]: IDATE, 2005. 68 p. TRIPLE TREE. Telecommunications software and related services. Spotlight Report, 2001. v. 4, n. 4. 2001. Disponível em: <http://www.tripletree.com/research/technology/telecommunication s_nov_01.pdf>. Acesso em: 16 dez. 2005. WILLIAMSON, J. SIP service. Telecommunications International, v. 39, n. 6, p. 61-64, jun. 2005. ZUIDWEG, H. Software architectures for telecommunications networks. Computer Communications, v. 25, p. 119-120, 2002.

Abstract The purpose of this article is to offer the ones involved in policies dedicated to sector development and the ones responsible for technological management in firms the basis for a better understanding of the software role in the telecommunications sector and for identifying its main enabling technologies. First, it presents the transformations in the sector as a whole. Following that, this article draws the attention to concepts in order to define telecommunications software. From there, a taxonomy is proposed, in which this special type of software is seen as composed of two groups, according to its application: essential software - present in telecommunications goods and service platforms - and support software - OSS and BSS. Finally, through a specialists survey, the article presents a subgroup of computing area themes, which are the basis for telecommunications software enabling technologies. From the discussion, a few implications to public policies and innovation management in firms are brought up: (i) it is indispensable that both take into consideration the importance of software in the innovation processes in this sector; (ii) the actions tied to them, must comprise other dimensions besides the technological one; (iii) they should be aware of the scientific and technological fields that hold tight links to the evolution of telecommunications, supporting the development of human resources proficient in such fields. Key words: Telecommunications. Software. Technological Change.

22

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008


Software para telecomunicações: conceitos e tecnologias habilitadoras

Anexo: Bens de telecomunicações A OECD (2005) elaborou uma classificação de bens de TICs baseada em categorias HS de seis dígitos. Os bens foram agrupados nas seguintes categorias amplas: equipamentos de telecomunicações, equipamentos de computador e relacionados, componentes eletrônicos, equipamentos de áudio e vídeo e outros bens de TICs. A Tabela 5 a seguir apresenta os equipamentos de telecomunicações, conforme classificação sugerida pela OECD. Tabela 5 Equipamentos de telecomunicações, conforme OECD

HS 2002 HS 1996

Equipamentos de telecomunicações

851722

851722 Teleimpressoras

851730

851730 Aparelhos de comutação telegráfica ou telefônica

851750

851750

851780

851780 Outros aparelhos elétricos para linha telefônica ou linha telegráfica

851790

851790 Partes de outros aparelhos elétricos para linha telefônica ou linha telegráfica

852020

852020 Máquinas de atendimento telefônico

852510

852510

Aparelhos de transmissão para radiotelefonia, radiotelegrafia, radiodifusão ou televisão, não incorporando aparelhos de recepção

852520

852520

Aparelhos de transmissão para radiotelefonia, radiotelegrafia, radiodifusão ou televisão, incorporando aparelhos de recepção

852530

852530 Câmeras de televisão

852610

852610 Aparelhos de radar

852790

Aparelhos de recepção para radiotelefonia, radiotelegrafia ou radiodifusão, 852790 combinados ou não, na mesma caixa, com aparelhos de gravação ou reprodução ou um relógio

852910

852910 Antenas ou refletores de antenas e aparelhos similares

853110

853110 Alarmes de incêndio ou assalto ou aparelhos similares

854420

854420 Cabo coaxial ou outros condutores elétricos coaxiais

854470

854470 Cabos de fibra óptica

Outros aparelhos para sistemas de linha de corrente de portadora ou para sistemas de linha digital

Fonte: Extraído de OECD (2005)

Já o IBGE possui uma classificação a partir de atividades econômicas (CONCLA, 2007), nas quais se enquadram os bens de telecomunicações fabricados pela indústria de transformação. A seguir, é apresentada uma sugestão dos códigos que podem ser considerados pertencentes ao setor de telecomunicações, bem como os bens inclusos nos respectivos códigos (Tabela 6).

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008

23


Software para telecomunicações: conceitos e tecnologias habilitadoras

Tabela 6 Equipamentos de comunicação, conforme IBGE Código CNAE 2.0

Denominação

Bens

Seção C Divisão 26 Grupo 26.3 Classe 26.31-1

Indústrias de transformação Fabricação de equipamentos de informática, produtos eletrônicos e ópticos Fabricação de equipamentos de comunicação Fabricação de equipamentos transmissores de comunicação

▪ ▪

Subclasse 2631-1/00

Classe 26.32-9

Subclasse 2632-9/00

Equipamentos transmissores de rádio e televisão Equipamentos de radiodifusão, inclusive câmaras de televisão, circuitos fechados de televisão, etc. ▪ Equipamentos para estações telefônicas (centrais telefônicas, mesas comutadoras, ramais de mesas telefônicas como PBX, PAX, PABX e KS) ▪ Aparelhos de teleimpressão, radiocomunicação, radiotelefonia (mesmo para equipamentos de transporte) ▪ Aparelhos de modem ▪ Equipamentos de alarme contra incêndio e roubo, emissores de sinais a uma estação central de controle Fabricação de ▪ Aparelhos e equipamentos para estações de microondas e repetidoras equipamentos ▪ Outros equipamentos de telecomunicações, não especificados transmissores de anteriormente comunicação, peças e ▪ Componentes, peças e acessórios para equipamentos transmissores acessórios de rádio e televisão e de equipamentos telefônicos, para radiotelefonia e radiotelegrafia Esta classe não compreende: ▪ Componentes eletrônicos para equipamentos de comunicação (26.108) ▪ Computadores (26.21-3) e equipamentos periféricos (26.22-1) ▪ Aparelhos e equipamentos eletrônicos de consumo (26.40-0) ▪ Placares eletrônicos (27.90-2) ▪ Aparelhos de alarme contra incêndio e roubo, não ligados a uma central de controle (27.90-2) ▪ Sinais luminosos (semáforos) (27.90-2) Fabricação de aparelhos telefônicos e de outros equipamentos de comunicação

▪ ▪ Fabricação de ▪ aparelhos telefônicos ▪ e de outros ▪ equipamentos de

Telefones (fixos ou móveis) Secretárias eletrônicas e fac-símiles (fax) Sistemas de intercomunicação Equipamentos de comunicação não especificados anteriormente Peças e acessórios para aparelhos telefônicos, sistemas de intercomunicação e semelhantes comunicação, peças e Esta classe não compreende: acessórios ▪ Material eletrônico usado em telefones ou outros aparelhos de comunicação (26.10-8)

Fonte: Extraído de CONCLA (2007)

24

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 7-24, jan./jun. 2008


Uma perspectiva da experiência do usuário em soluções de inclusão digital Cláudia de Andrade Tambascia*, Rosely Gomes Costa, Giovanni Moura de Holanda Este artigo apresenta uma descrição de como a experiência do usuário está sendo abordada em novas soluções para inclusão digital, as quais estão sendo concebidas e desenvolvidas no âmbito do projeto STID. Em se tratando do público-alvo que se pretende atender nesse projeto, ou seja, pessoas com deficiências ou com níveis muito baixos de letramento, a perspectiva do usuário é fundamental para a aceitação e o uso das soluções propostas, sobretudo no que tange à acessibilidade digital e apropriação tecnológica. Destacar o conjunto de recursos e métodos empregados para tal propósito, contextualizando-o na dimensão antropológica do projeto, é o objetivo central deste artigo. Palavras-chave: Inclusão digital. Acessibilidade. Usabilidade. Experiência do usuário. QoE. Introdução A atratividade tecnológica, normalmente materializada em um serviço ou bem de consumo, é fruto de uma série de fatores que, juntos, formam no indivíduo uma percepção de valor. É justamente esse valor, ou a expectativa da qualidade da experiência, o ponto de partida para a efetiva apropriação das novas Tecnologias de Informação e Comunicação (TICs) e, por extensão, para o sucesso das políticas e soluções voltadas à inclusão digital. Os indivíduos apresentam diferentes habilidades, atitudes e preferências quanto às TICs. Como desdobramento, eles formam diferentes percepções sobre o que está sendo ofertado por essas tecnologias. Entre os fatores que interferem em tal experiência se encontram a utilidade e as condições de uso. A utilidade é traduzida pelas oportunidades de que o usuário pode dispor para contornar dificuldades e ampliar seus horizontes de vida, tanto em termos econômicos como sociais e políticos. De fato, o acesso às TICs – e ao que elas podem ofertar em termos de serviços e informação – possibilita aos usuários uma maior capacidade de inserção nas atividades econômicas e em seus contextos sociais. Todavia, tal acesso deve ser completado pelo uso apropriado do que é ofertado, o que inclui a facilidade com que tecnologias, serviços e recursos são manipulados pelos usuários. Em geral, a dificuldade que os usuários enfrentam no uso das TICs se deve não apenas a questões de projeto e desenvolvimento, sobretudo quando os aspectos de usabilidade não são considerados, mas também às barreiras sociais e psicológicas que muitos indivíduos apresentam em relação aos artefatos tecnológicos. Esses impedimentos são ainda mais agravados quando o foco é dirigido para as pessoas com

algum tipo de deficiência física, sensorial ou motora, de forma que outros recursos se tornam imprescindíveis para incluí-las digitalmente: as tecnologias assistivas, que fornecem meios para a acessibilidade digital. Em outras palavras, é só com algum tipo de suporte ou adaptação que as pessoas com deficiências podem ser habilitadas a interagir com as TICs, de forma que sem esses recursos fica inviável garantir o acesso universal à informação e aos serviços disponibilizados por meios eletrônicos. Dispositivos físicos ou lógicos, como ferramentas ou aplicações de software, fornecem o suporte necessário a tal tipo de interação com o computador. Uma lupa eletrônica, um tradutor de Braile ou um sintetizador de voz incorporado a um conversor texto-fala são exemplos típicos de tecnologias de acessibilidade digital para deficientes visuais. Além das barreiras de acesso enfrentadas por essas pessoas, existem os impedimentos de usabilidade – por exemplo, dificuldades para interagir com uma interface ou navegar por um Website – e de inteligibilidade. Por um lado, como destaca Nielsen (2000), a velocidade com que os recursos da Web evoluem não é acompanhada pelo ritmo com que os recursos de usabilidade são concebidos e disponibilizados para consumo. Por outro, a inteligibilidade do conteúdo e dos serviços ofertados torna-se um fator decisivo quando se considera o repertório lingüístico de pessoas com níveis muito baixos de letramento ou mesmo o contexto cultural dos possíveis usuários de um país com as dimensões continentais do Brasil. As abordagens que lidam com a qualidade da experiência (QoE) trazem o foco para a composição de percepções do usuário, sendo, diferentemente da qualidade do serviço (QoS), avaliada de forma subjetiva1. Do lado da oferta, a experiência do usuário é influenciada por aspectos como: tipo de Interface Humano-

*Autor a quem a correspondência deve ser dirigida: claudiat@cpqd.com.br 1 Uma conceituação mais precisa sobre a subjetividade na constituição da experiência é apresentada mais adiante, destacandose, inclusive, o modo como esse termo é entendido e empregado pelas ciências tecnológicas e pelas ciências sociais. Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008


Uma perspectiva da experiência do usuário em soluções de inclusão digital

Computador (IHC), modelos de interação, linguagem utilizada, questões de privacidade e segurança, natureza do conteúdo, utilidade do serviço, etc. Do lado da recepção humana (ou fruição), a experiência é moldada pelo aparelho cognitivo e emocional do indivíduo, assim como pelo seu contexto sociocultural, como resposta integrada e indivisa a todos os estímulos apresentados pela oferta. Nota-se, portanto, que a incorporação de recursos de usabilidade às soluções de inclusão digital e a avaliação de como os serviços e conteúdos estão sendo fruídos pelos usuários requerem a aplicação de métodos específicos para tal propósito. Nesse sentido, o projeto de pesquisa e desenvolvimento Soluções de Telecomunicações para Inclusão Digital (STID) lança mão de um conjunto de procedimentos e práticas voltado à avaliação da usabilidade dessas soluções pelo público-alvo que se pretende atender, ou seja, pessoas com deficiências ou com níveis muito baixos de letramento (HOLANDA; DALL'ANTONIA, 2006). Descrever essa sistemática, contextualizando-a na dimensão antropológica do projeto, é o objetivo central deste artigo. De uma maneira geral, a experiência do usuário é tratada no STID sob vários domínios de atividades, compreendendo a modelagem da demanda e do uso das TICs, a elaboração de novos modelos de interação e linguagem de comunicação adequados ao público-alvo do projeto, um laboratório para testes de usabilidade e a validação das soluções em telecentros. Este artigo apresenta uma descrição genérica dessas atividades, com especial ênfase no laboratório de usabilidade, ensejo em que é abordada a estruturação física e ergonômica das instalações, assim como a orientação metodológica para a condução dos testes e análises dos resultados obtidos. Para tanto, o artigo está estruturado da seguinte forma: a Seção 1 apresenta uma breve contextualização da experiência humana frente ao uso das novas tecnologias, demarcando algumas fronteiras conceituais necessárias à digressão sobre o tema, que podem ser consideradas rudimentos para uma abordagem antropológica dos impactos das TICs, e introduzindo um enquadramento em primeiro plano de como essa disciplina vem sendo encampada pelas organizações de P&D do setor de alta tecnologia; a Seção 2 é uma síntese de como a experiência humana é tratada no âmbito do STID; a Seção 3 enfoca as características do laboratório de usabilidade, o qual tem como principal propósito avaliar os aspectos subjetivos da experiência associada a um público com graves barreiras ao uso das TICs; por fim, a Seção 4 traz as considerações finais.

26

1

Abordagem antropológica do uso e dos impactos das TICs

As revoluções tecnológicas sempre mudaram as formas de vida e, portanto, a sociabilidade e as identidades coletivas. Ruben, Wainer e Dwyer (2003) enfatizam que isso vem acontecendo desde a domesticação de animais e plantas, que possibilitou a passagem de povos nômades para sedentários; a revolução gráfica, a qual dividiu o planeta entre as sociedades ágrafas e letradas; as revoluções industriais, que foram processos capilares em uma nova sociabilidade e colocaram o trabalho como central na constituição de identidades sociais e, agora, com a sociedade da informação, baseada no uso das TICs. Ao se desenvolver uma abordagem antropológica a respeito do conhecimento e uso das TICs, depara-se, como em outros tratamentos interdisciplinares, com diferenças conceituais existentes nas ciências sociais e nas ciências chamadas exatas, duras ou tecnológicas. Uma delas, fundamental, diz respeito à subjetividade. Nas ciências tecnológicas, em geral, há uma tendência a se relacionar esse termo com tudo o que não pode ser medido, tudo que muda de pessoa para pessoa e escapa à quantificação. Em outras palavras, tudo o que pertence ao reino do imponderável, do incomensurável e do inconsútil. Para dar conta desse fenômeno, as ciências tecnológicas, especialmente aquelas relacionadas às TICs, estão revendo ou introduzindo novos conceitos, como a expansão da abrangência do que se entende como qualidade do serviço (Quality of Service – QoS) – conforme apresentado pelo ITU-T na Recomendação E. 800 – e, mais recentemente, a qualidade da experiência (Quality of Experience – QoE), focalizada na experiência dos usuários. Enquanto o primeiro engloba os dados que podem ser obtidos diretamente, estatisticamente ou objetivamente, o segundo se concentra nos dados subjetivos, vindos da experiência dos usuários e difíceis de ser obtidos em bases quantitativas. 1.1 A qualidade da experiência: alguns conceitos e definições No início da década de 1990, quando a comunicação ainda era fortemente demarcada por telecomunicações, de um lado, e tecnologias de informação, de outro, o ITU-T (1994) já definia QoS a partir da perspectiva do usuário. Apesar de fornecer uma estrutura de conceitos de desempenho, que de forma agregada contribuem para a qualidade de serviço percebida por esse usuário, a orientação subjacente era a metrificação de parâmetros técnicos. Fatores que afetam diretamente a percepção do usuário quanto ao nível de qualidade ofertado – como os

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008


Uma perspectiva da experiência do usuário em soluções de inclusão digital

tradicionais atrasos no estabelecimento de uma chamada telefônica ou o nível de ruído na transmissão de voz, fundamentalmente dependentes do desempenho da rede – eram monitorados por rigorosos métodos e avaliados objetivamente em bases estatísticas. Todavia, o efeito desses atrasos na percepção humana – como irritabilidade e insatisfação – não era considerado sob o mesmo rigor metodológico, a não ser por uma de suas conseqüências: o número de novas tentativas no estabelecimento de uma chamada que, por sua vez, degradava o desempenho da rede e ampliava ainda mais os atrasos, provocando um efeito avalanche. A partir da difusão da Internet e dos serviços e conteúdos multimídia, essa concepção da qualidade passa a incluir novos fatores de desempenho e reforça ainda mais o foco na percepção do usuário final. Tal evolução pode ser notada na Recomendação G. 1010 do ITU-T (2001), que apresenta diretrizes de QoS para serviços e aplicações multimídia, baseados em protocolo de Internet (IP), providos por diferentes plataformas tecnológicas – com e sem fio, por exemplo – e com requisitos igualmente distintos. Embora inclua fatores que afetam diretamente a percepção do usuário e que podem ser medidos tanto objetiva como subjetivamente no ponto de acesso ao serviço, em vez de enfatizar as causas de anomalias no âmago da rede, a abordagem ainda é centrada em parâmetros técnicos quantificáveis, como atrasos e perda de bits. Mesmo o processo de recuperação e observação de componentes HTML2 em páginas da Web tem seus efeitos na experiência avaliados por atrasos admissíveis (não superiores a 10 segundos, por exemplo). Com a marcha da convergência e o uso em larga escala das TICs, as fronteiras entre os mundos das telecomunicações, das tecnologias de informação e da indústria de terminais multimídia – de televisores a dispositivos móveis – vão perdendo nitidez. Com isso, surgiu a necessidade de uma nova expansão conceitual da qualidade da experiência, indo além dos efeitos que o desempenho da rede exerce num terminal de usuário e adentrando os aspectos cognitivos e culturais dos usuários. Qualidade essa que deve considerar, por um lado, os efeitos que a combinação de som, imagem, dados e voz traz à fruição de novos formatos de conteúdo e, por outro, o nível de exigência e confiança cada vez maior nos serviços e recursos que caracterizam a sociedade da informação. É nesse contexto que o conceito de QoE ganha relevo, trazendo novo impulso metodológico e intensificando pesquisas interdisciplinares, com o fim de cobrir lacunas relacionadas à QoS e desenvolver novos modelos para entender como

se inter-relacionam os diferentes aspectos que influenciam a percepção do usuário. Morris e Turner (2001) consideram que as pesquisas atuais sobre as TICs têm colocado seu foco no uso ou na aceitação do usuário como chave para a medida de avaliação das TICs. Compreendendo os determinantes do uso das TICs, segundo os autores, consegue-se informação descritiva sobre tecnologias que obtiveram sucesso, assim como informação prescritiva para melhor desenvolver os recursos e aumentar a utilidade das próprias TICs. Embora haja inúmeras teorias competindo entre si sobre o uso dessas tecnologias, os resultados de tais pesquisas freqüentemente fazem referência à sua incapacidade de dar conta das mudanças temporais no comportamento dos usuários. Além disso, as perspectivas atuais de interação humano-computador freqüentemente focam a literatura crescente a respeito de usabilidade e agradabilidade. Entretanto, poucos estudos têm proporcionado insights sobre os componentes – ou os antecedentes – da dimensão de utilidade. Esses autores realizaram uma pesquisa objetivando reparar essa limitação, adotando o conceito de “qualidade de experiência dos usuários” como um potencial mediador entre os determinantes de uso e os comportamentos reais dos usuários e seus resultados. Foi aplicado um questionário-piloto para os usuários de Internet, objetivando identificar itens potencialmente relevantes para percepções sobre a qualidade da experiência. As indicações iniciais sugeriram que dez desses itens representam um constructo temporariamente estável e unidimensional. Os resultados foram interpretados também dentro do contexto das TICs e das perspectivas da ciência cognitiva/comportamental, provendo, posteriormente, uma validação da qualidade de experiência construída. A questão sobre os conceitos de QoS e QoE tem sido tratada por vários autores da área das ciências tecnológicas em suas pesquisas – por exemplo, McNamara e Kirakowski (2005), Eriksén et al. (2007), O'Neil (2007), Khirman e Henriksen (2007). Tais conceitos refletem, de certa forma, a discussão acerca do que é considerado objetivo versus subjetivo – e quais os métodos para lidar com esses aspectos –, não apenas na fronteira entre as ciências tecnológicas e as ciências sociais, mas dentro das próprias ciências sociais. Essa questão não é nova dentro das ciências sociais. Já no começo do século XX, Max Weber (1979) publicou um texto intitulado A “objetividade” nas Ciências Sociais, no qual destaca que um mapa perfeito dos continentes teria o tamanho exato desses continentes, mas não serviria ao propósito de visualizá-los e muito

____________________________ 2 Sigla do termo Hyper Text Markup Language.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008

27


Uma perspectiva da experiência do usuário em soluções de inclusão digital

menos a seus países. Assim, embora um mapa não seja a descrição exata da realidade, é a aproximação possível que nos permite compreender a geografia dos continentes. Da mesma forma, as ciências sociais não são ciências que descrevem fiel e perfeitamente a realidade, pois isso seria a própria realidade, mas é o que é possível de ser descrito para que se estudem e se compreendam as sociedades. Nesse sentido, a objetividade nas ciências sociais é temporária e aproximada. Ela surge quando há um consenso entre os cientistas sociais de que aquela formulação responde à maioria das questões por eles levantadas. Para se explicitar melhor as razões dessa explanação conceitual, algumas considerações preliminares são necessárias. Crapanzano (2005) observa que há uma tendência a ignorar a "subjetivação" dos contextos presumidamente objetivos que buscamos para explicar os fenômenos que observamos. O autor diferencia a realidade "objetiva" do que chama de "cena". Por "realidade objetiva", entende algo semelhante ao que Alfred Schutz denomina "realidade suprema" ou a realidade do senso comum da vida cotidiana que aceitamos sem questionar. Ela inclui, nos termos de Schutz, não só objetos, fatos e eventos físicos ao nosso alcance real e potencial, percebidos como tais por meio do código de percepção simples, mas também referências de apresentação de ordem inferior, pelas quais os objetos físicos da natureza são transformados em objetos socioculturais. É a província finita do significado que chamamos de realidade de nossa vida cotidiana e, como tal, difere dramaticamente de domínios como "o mundo de imaginações e fantasmas ou o mundo da contemplação científica". Mas Crapanzano não quer reduzir a cena ao subjetivo, pois acredita que isso nos desviaria do que considera ser sua base intersubjetiva. Nesse particular, o autor diverge da concepção usual centrada na consciência singular ou na intenção e, mesmo, no senso comum. O autor considera que a subjetividade, a despeito de quanto possa parecer própria, é essencialmente intersubjetiva, tanto em um modo mediado pela linguagem, por exemplo, quanto imediatamente, por meio de encontros reais e imaginados com figuras significativas cercadas de sombras. A cena é aquela aparência, a forma ou refração da situação "objetiva" em que nos encontramos, colorindo-a ou nuançando-a e, com isso, tornando-a diferente daquilo que sabemos que ela é quando nos damos ao trabalho de sobre ela pensar objetivamente. Embora colorida e intensamente nuançada, é naquela objetividade que reside a cena. De fato, por mais que a realidade objetiva possa parecer perturbadora em sua objetividade, firmeza e constância, ela fornece uma segurança epistêmica ou mesmo ontológica. Pode-se talvez

28

falar da cena como "dupla visão". Alguém reconhece imediatamente o que considera ser a realidade objetiva da situação em que se encontra, seja qual for a forma pela qual se encare essa objetividade e como se dê a experiência direta dessa realidade, em toda a sua excentricidade. Para o autor, é o reconhecimento do objetivo que facilita a precipitação da cena e a experiência que dela se pode ter. A cena não se reduz ao meramente subjetivo porque o modo como as pessoas concebem o subjetivo é individualizado, de maneira que se excluem os seus fundamentos interlocutórios, interpessoais. Além dessa discussão sobre a essência e a validade do que é ou não objetivo, outra questão relevante à avaliação da experiência diz respeito aos aspectos culturais do usuário: até que ponto é possível ser neutro no estudo da cultura e como se pode efetuar a crítica dos preconceitos de quem avalia? Segundo Costa (2002), se o pesquisador já não tem a si próprio e a sua sociedade como os modelos de racionalidade, a partir dos quais elabora juízos de valor sobre o Outro, da mesma forma é impossível deixar de reconhecer a existência de preconceitos "legítimos", aqueles que levam à compreensão. A validade da interpretação elaborada por um estudioso da cultura é obtida pelo debate no interior de uma "comunidade de comunicação", fundamento de uma comunidade de argumentação, instância da intersubjetividade na qual se articulam os profissionais de uma ciência. A existência de um acordo intersubjetivo construído no interior de uma comunidade científica impõe-se, portanto, na validação dos argumentos sobre os quais se estabelece a compreensão. Mais ainda, constitui condição para todo conhecimento, para a objetividade resultante de acordo intersubjetivo (diferente, pois, da objetividade não-valorativa do racionalismo cientificista) e pressupõe uma ética. Amatuzzi (2006) também propõe que subjetividade não seja um conceito construído a partir de uma relação do tipo sujeito-objeto, mas sim a partir do interior de uma relação intersubjetiva. Segundo esse autor, a objetividade não repousa em uma epistemologia positivista e sim no consenso e no senso crítico. Assim, a necessidade percebida pelas ciências tecnológicas de obter resultados fidedignos a partir de pesquisas que coletam dados denominados subjetivos (e considerados, portanto, não-quantificáveis) com base no conceito de QoE encontra ressonância em uma discussão desde sempre presente nas ciências sociais e que é relativa às dicotomias entre objetividade e subjetividade; sociedade versus indivíduo; etnocentrismo versus relativismo cultural; local versus global. Porém, para as ciências sociais, não existe a “subjetividade

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008


Uma perspectiva da experiência do usuário em soluções de inclusão digital

pura”, já que o indivíduo só existe dentro de uma determinada época, dentro de uma determinada cultura, que, ao mesmo tempo em que constrói a sua subjetividade, é por ela construída, em um movimento de mão dupla. Neste sentido, é possível dizer que a subjetividade é cultural e o cultural é subjetivo. A partir dessa breve descrição conceitual, é possível notar o grau de dificuldade em se prever o impacto das novas tecnologias nos indivíduos e nas culturas. Para que se possa entender como e em que medida a percepção do usuário é determinante na aceitação e no uso das TICs, as ciências sociais como a antropologia, por exemplo, passam a ser fundamentais no tratamento holístico aplicado às pesquisas e ao planejamento de novos serviços e artefatos. Uma visão mais nítida dessa contribuição requer, ainda, que mais conceitos sejam explicitados, como os que giram em torno da dicotomia clássica entre indivíduo e sociedade. 1.2 Indivíduo e sociedade ou indivíduo versus sociedade? Talvez, no senso comum, haja uma visão equivocada dos objetos de estudo da sociologia e da antropologia: a primeira estudaria o social e a segunda, o indivíduo. Entretanto, não é nesse ponto que reside a diferença entre as duas disciplinas. A sociologia estuda a sociedade de uma maneira mais ampla, com pesquisas quantitativas, grandes paradigmas explicativos e visões macrossociais. Já a antropologia estuda as culturas e a relação entre elas, de uma maneira menos ampla, com pesquisas qualitativas e em profundidade, e visões microssociais. Ambas, porém, estão centradas no coletivo e não no indivíduo. A sociologia pressupõe que o processo histórico possui uma lógica passível de ser apreendida e pode ser investigada racionalmente. É uma disciplina que nasceu com o advento do capitalismo. A sociologia se orienta pela reflexão e explicação da sociedade com o fim de organizá-la, mantê-la como está ou modificá-la. A antropologia estuda as culturas e a relação entre elas. A disciplina nasceu do interesse sobre outras culturas e diferentes modos de vida. Nos primórdios da antropologia, essas culturas costumavam ser tribos distantes. Porém, com o avanço da disciplina e das culturas, e com o advento da Antropologia Urbana, pode-se estudar antropologicamente qualquer grupo que o pesquisador defina como tal. Essa inovação foi trazida, entre outros, pela antropóloga inglesa Mary Douglas (1976), uma das primeiras a compreender que as técnicas que aprendera para estudar os povos primitivos (como ainda eram chamados nos anos de 1960) poderiam ser empregadas com bons resultados

para estudar sua própria sociedade. Ela foi uma das criadoras da “antropologia do nós”, a qual, além de estudar outras culturas de dentro para fora, estuda sua própria cultura de fora para dentro. Foi a semente da idéia, agora corrente na antropologia, de tornar o estranho familiar e o familiar estranho. A antropologia considera que o desenvolvimento da humanidade está marcado por contatos e conflitos entre modos diferentes de organizar a vida social, de se apropriar dos recursos naturais e transformá-los, de conceber a realidade e expressá-la. A antropologia estuda justamente essa diversidade, estuda o Outro, visando a conhecê-lo e respeitá-lo. A diversidade se constitui de maneiras diferentes de viver, cujas razões podem ser estudadas, contribuindo, dessa forma, para eliminar preconceitos e perseguições de que são vítimas grupos e categorias de pessoas. No contexto do STID, o estudo da diversidade busca a inclusão digital de pessoas analfabetas e com deficiências, considerando que a inclusão digital é um dos importantes acessos para a inclusão social. A metodologia talvez seja o que mais diferencia as duas disciplinas. A sociologia trabalha predominantemente com surveys ou dados secundários, ao passo que a antropologia pressupõe o trabalho de campo, a observação participante, a coleta e impregnação da cultura (etnografia), a compreensão da lógica própria do grupo estudado (etnologia) e a análise final, comparativa com outros grupos ou culturas, que é propriamente a análise antropológica. Entendidas como sistemas de comunicação que dão sentido à nossa vida, as culturas humanas constituem-se de conjuntos de verdades relativas aos atores sociais que nelas aprenderam por que e como existir. As culturas são versões da vida, teias, imposições, escolhas de uma política dos significados que orientam e constroem nossas alternativas de ser e de estar no mundo. Segundo Geertz (1978), a cultura pode ser vista como uma teia, onde o ser humano tece seus significados e está a eles preso e dentro deles vive. Segundo Laplantine (1995, p. 193-194), “o trabalho do antropólogo não consiste em fotografar, gravar, anotar, mas em decidir quais são os fatos significativos e, além dessa descrição (mas a partir dela), em buscar uma compreensão das sociedades humanas. Ou seja, trata-se claramente de uma atividade teórica de construção de um objeto que não existe na realidade, mas que só pode ser empreendida a partir da observação de uma realidade concreta, realizada por nós mesmos”. De forma complementar, Rocha (1996, p. 89) assinala que “o ofício do antropólogo é captar as lógicas e práticas através das quais todos nós atualizamos os códigos de nossa cultura”.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008

29


Uma perspectiva da experiência do usuário em soluções de inclusão digital

É justamente nesse processo de captar as lógicas da cultura que a antropologia tem muito a contribuir para o desenvolvimento e a apropriação das TICs. Não apenas no desenvolvimento de novos produtos, mas também no acompanhamento de como essas tecnologias estão sendo usadas pela sociedade ou mesmo por que não estão sendo por determinados indivíduos. Por exemplo, na análise de vários sistemas de métricas da sociedade de informação, segundo Menezes et al. (2007), existem aspectos ainda não cobertos por nenhum dos sistemas de métricas avaliados, em especial aqueles relativos à usabilidade e acessibilidade, bem como à produção de conteúdo. Por isso, esses autores consideram que são necessárias alternativas para que tais aspectos sejam inseridos em um sistema de métricas próprio, seja por meio de dados indiretos (secundários) ou de pesquisa de levantamento primário. O conhecimento acurado e contextualizado sobre o uso das TICs requer o levantamento primário, o que inclui a construção de um objeto a partir da observação da realidade. E, mais do que isso, da realidade brasileira, uma vez que a maior parte do conhecimento disponível advém da análise de populações estrangeiras, letradas e familiarizadas com o uso das TICs. Portanto, várias diferenças precisam ser observadas em relação ao público-alvo do STID, além das particularidades entre os países. É necessário considerar as diferenças dentro do próprio Brasil, sejam elas regionais, de classe social, de escolaridade, raça, idade, gênero ou de distribuição geográfica da população. 1.3 Usos e impactos das TICs Estudos antropológicos a respeito do uso das TICs realizados no Brasil estão no início, e muito trabalho ainda precisa ser feito. Quando se aborda o impacto das TICs, a perspectiva de análise recai, em geral, sobre as possibilidades de desenvolvimento econômico e social, incluindo, naturalmente, a dimensão política. Esse aspecto não é exclusividade do Brasil; mesmo em países desenvolvidos, parte significativa das abordagens sociotécnicas tende a investigar os impactos das novas tecnologias sobre as práticas organizacionais. Por exemplo, a coletânea organizada por Ruben, Wainer e Dwyer (2003) é focada em estudos sobre a implementação das TICs em empresas. Uma das perguntas elaboradas pelas pesquisas sobre culturas empresariais e etnografia do capitalismo, constante da coletânea, refere-se às relações entre as mudanças em curso na nova economia, que têm como fator propulsor de eficiência as TICs, e a possibilidade da emergência de novas identidades transnacionais. Como visto até aqui, novas tecnologias trazem

30

novas identidades, mas, segundo esses autores, ainda é cedo para se falar em uma nova identidade coletiva, globalizada e homogênea. O que se sabe é que o aspecto central de todas as revoluções tecnológicas foi a produção de situações planetárias de incomensurabilidade, ou seja, estas transformavam o mundo em parcelas de sociedades incomensuráveis entre si e polarizadas. As TICs poderiam ser portadoras de um mundo homogêneo, globalizado, de uma única identidade coletiva global. Porém, a pesquisa em questão mostra que, no que diz respeito às culturas empresariais estudadas, as TICs desfazem identidades sociais coletivas, sem proporcionar a possibilidade de construção de novas identidades sociais. É importante resgatar, nesta altura, a idéia clássica da antropologia de que a aproximação entre as culturas é que gera as identidades, e não o isolamento entre elas. Portanto, nesse sentido, uma identidade global estaria fora de propósito. Mas isso ainda precisa ser estudado empiricamente e a maioria dos estudos antropológicos realizados atualmente sobre as TICs foca seu uso nas empresas, nas possibilidades que seu uso abre para o trabalho de campo e no impacto que trazem às identidades coletivas e às formas de vida virtuais. Uma pesquisa como a que está sendo desenvolvida no STID é inovadora no Brasil, não apenas pelo fato de o tema ser relativamente recente, mas principalmente pelo público-alvo. Uma pesquisa similar foi realizada na Índia por Medhi, Sagar e Toyama (2006), com mulheres moradoras de favelas, analfabetas e semianalfabetas. Os pesquisadores buscavam incluir digitalmente essas mulheres, propiciando que elas encontrassem trabalho como empregadas domésticas através da Internet. A pesquisa consistiu em observar, perguntar e analisar as facilidades e dificuldades encontradas por essas mulheres na execução dessa tarefa. Deve-se considerar que, nos estudos tradicionais com usuários, os sujeitos geralmente estão familiarizados com computadores e vivem em condições econômicas similares às dos pesquisadores que aplicam os testes. Por causa disso, os testes podem ser conduzidos em ambiente controlado, como os laboratórios de usabilidade, e pouca atenção precisa ser dada ao conforto mental dos sujeitos. Entretanto, no caso da pesquisa referida, assim como na abordagem apresentada neste artigo, os sujeitos não estão habituados a usar computadores. Além disso, os sujeitos podem temer testes de qualquer tipo e considerar os laboratórios de usabilidade espaços estranhos e constrangedores. Por isso, os pesquisadores da Índia fizeram algumas modificações para garantir que os sujeitos se sentissem tão confortáveis no cenário do teste quanto possível. Eles entraram em contato com todas as participantes da pesquisa através de

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008


Uma perspectiva da experiência do usuário em soluções de inclusão digital

pessoas de sua confiança, e que estavam, na maioria dos casos, presentes durante todo o estudo. Outro ponto colocado pelos pesquisadores da Índia foi que o uso colaborativo se mostrou de grande valia. Isto é, em um dado momento ao longo do estudo, um grupo de mulheres começou a brincar com a aplicação entre as sessões formais de teste. Uma vez que elas pareciam mais animadas, os pesquisadores deixaram que elas continuassem por algum tempo. Em seus testes individuais, os sujeitos pareciam nervosos e desconfortáveis, provavelmente porque estavam sendo filmados e questionados isoladamente pelos pesquisadores. Quando em grupo, em contrapartida, as mulheres se mostraram mais confiantes, sugerindo idéias umas às outras, discutindo o propósito da aplicação, aconselhando-se mutuamente e interagindo mais com o computador. Suas faces mudaram e suas vozes se tornaram mais altas, comparadas com as situações em que os testes foram feitos com o sujeito isolado. Uma visão clara desses conceitos, fronteiras, com suas interseções e espaços híbridos, colabora no entendimento da importância da compreensão das necessidades humanas (em grande medida culturalmente engendradas) para a elaboração de pesquisas e atividades em P&D voltadas à inclusão digital. É, sobretudo, nesse aspecto que a antropologia vem contribuindo. 1.4 A antropologia em organizações de pesquisa high-tech: alguns exemplos O reconhecimento da importância da adoção da perspectiva antropológica dentro de empresas e institutos de pesquisa em alta tecnologia pode ser conferido pelo fato de várias empresas e institutos de pesquisa, em âmbito mundial, terem passado a adotar fundamentos e metodologias dessa disciplina em suas linhas de trabalho. No caso da Intel3, por exemplo, foi feito um estudo sobre o uso da tecnologia em residências. Uma dupla de antropólogos passava de três a quatro horas visitando casas de família, tirava fotos, jantava com a família, perguntava como havia sido o dia anterior, quando as crianças iam à escola, quem trabalhava, etc. Depois foi elaborado um relatório com todas as informações, fotos e observações para verificar os padrões em comum. Entre as observações do estudo, os pesquisadores perguntavam onde estava localizado o computador dentro da casa e o que era feito com ele. Um dos resultados produzidos com essa pesquisa foi o Tablet PC, o qual não foi lançado na época por razões

econômicas. Embora o Tablet tenha sido lançado anos depois, o resultado daquele pequeno estudo sugeria um caminho diferente para as estratégias da indústria de tecnologia. Essa iniciativa ajudou a criar o primeiro grupo de pesquisas da Intel com base no trabalho de antropólogos em janeiro de 1996. Como destaca Genevieve Bell, antropóloga e pesquisadora sênior da Intel Research, “há uma longa história da Antropologia fora da arena acadêmica. Existem antropólogos em empresas de tecnologia desde meados da década de 1970. Antes disso, eles já estavam no meio corporativo, trabalhando para o governo e em companhias de mineração” (ver matéria referida). Bell observa ainda que as pesquisas antropológicas indicam a existência de diferentes definições sobre o uso da tecnologia, por exemplo: “Muitas pessoas dizem que são capazes de viver sem tecnologia, mas possuem TV, geladeira, carro e celular... Por outro lado, há pessoas que alegam acessar a Internet todos os dias, mas vivem em casas sem energia elétrica. Elas ditavam as mensagens para que seus filhos as enviassem nos cibercafés” (idem). O trabalho do antropólogo dentro da empresa consiste, segundo Bell, em fazer o trabalho de campo e depois organizar todo o material pesquisado, fazendo com que ele tenha sentido para a empresa. As informações lapidadas pelos antropólogos são apresentadas a grupos bastante diversos dentro da empresa, como profissionais de capital de risco, planejadores estratégicos, de cronogramas de produtos para os próximos cinco anos e, especialmente, para as pessoas que realmente desenvolvem a tecnologia. A Microsoft, em parceria com a Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP), fundou em abril passado o Instituto Microsoft Research – FAPESP de Pesquisas em TI4. A iniciativa, pioneira no Brasil, associa os setores público e privado com o objetivo de estimular a geração e a aplicação de conhecimento em TICs. Com o foco no avanço do conhecimento, o instituto fez chamada para propostas de pesquisas capazes de ampliar o acesso dos cidadãos às novas tecnologias, reduzindo diferenças socioeconômicas, culturais e regionais. "O objetivo dessa parceria é criar mais e melhores condições para estimular a criatividade dos pesquisadores brasileiros para que possamos desenvolver no Brasil soluções para os problemas do próprio país", afirma o presidente da Microsoft Brasil, Michel Levy5.

_______________________ 3 Ver matéria disponível em: http://www.intel.com/portugues. Acesso em: 23 ago. 2007. 4 Ver matéria disponível em: http://www.fapesp.br/materia.php?data[id_materia]=2829. Acesso em: 23 ago. 2007. 5 Ver matéria em: http://www.fapesp.br/materia.php?data[id_materia]=2829. Acesso em: ago. 2007.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008

31


Uma perspectiva da experiência do usuário em soluções de inclusão digital

Os grandes desafios para a atividade de pesquisa científica e tecnológica na área de Tecnologia da Informação e Comunicação são a ampliação de infra-estruturas de rede, a criação de interfaces intuitivas para novos usuários e a redução do custo de equipamentos. Para superálos, o Instituto Microsoft Research – FAPESP de Pesquisas em TI apoiará projetos de pesquisa com abordagens criativas e multidisciplinares, envolvendo as ciências da saúde, psicologia, antropologia, lingüística, economia e geografia, entre outras. O principal tema de interesse desse instituto é o desenvolvimento de conhecimentos aplicáveis à diversidade e heterogeneidade dos possíveis usuários, com impactos em governo eletrônico, saúde, educação continuada e plataformas que permitam a integração de ferramentas de comunicação ao aprendizado eletrônico. A IBM6, outro exemplo, desenvolve pesquisas nos Estados Unidos a partir da ciência cognitiva do aprendizado para organizar os times da própria organização e desenvolver projetos de novas tecnologias. O aprendizado ocorre a partir da observação de outras pessoas – mais e menos habilitadas que os pesquisadores na execução de certas tarefas – para apreender os diferentes aspectos de seu trabalho. Os pesquisadores consideram que se tornar um especialista significa aplicar o conhecimento obtido em novos contextos. O Chimera, por sua vez, é um instituto de pesquisa e inovação sociotécnica da Universidade de Essex, no Reino Unido7. Tratase de um instituto multidisciplinar que emprega cientistas sociais, cientistas da computação, engenheiros, antropólogos, psicólogos e desenhadores de interface especializados em pesquisa e consultoria sociotécnica. Fundado em 2002, realiza pesquisas que combinam as ciências sociais e técnicas para gerar insights a respeito do uso pessoal e social das TICs, embasando a inovação tecnológica em um entendimento das pessoas, provendo análises baseadas em evidências da sociedade da informação para sustentar estratégias e políticas no domínio público e comercial. A British Telecom8 usa etnografia para inspirar a concepção e o projeto do produto, e não simplesmente para fazer ajustes de usabilidade posteriores. Justamente porque as tecnologias devem ser úteis a várias disciplinas, é provável que projetos originais de demonstração não encontrem de maneira óbvia e fácil as necessidades dos novos usuários. É preciso ser gerado um diálogo com o fim de ajudar usuários em potencial a conhecer o real potencial das

tecnologias e também identificar quais são suas necessidades atuais e futuras aspirações. A etnografia facilita esse diálogo provendo valiosos recursos para insights e inovação. O uso de pesquisas etnográficas por organizações de alta tecnologia é ilustrado, por exemplo, em McGuigan (2005), a partir da necessidade motivada pela incerteza em relação à transição da tecnologia 2G para 3G dos serviços móveis celulares. Em certa medida, esses exemplos deixam claro que empresas e institutos de pesquisas em alta tecnologia têm reconhecido o valor das pesquisas antropológicas para entender hábitos de consumo, projetar tecnologias que tenham maior apelo aos indivíduos e melhorar o desempenho dos funcionários da própria empresa. A abordagem empregada no STID reafirma a necessidade da perspectiva antropológica, objetivando o conhecimento das práticas culturais no contexto de ações voltadas para a inclusão digital e, em última análise, para elevar a qualidade da experiência do usuário. 2

Análise da experiência do usuário no STID

A orientação geral do STID tem como ponto de partida a perspectiva do usuário, expressa na tipologia de barreiras (HOLANDA; DALL'ANTONIA, 2006) e refletida ao longo de todas as metodologias que norteiam as atividades do projeto, desde a avaliação de projetos existentes – (TAMBASCIA et al., 2006; MARQUES et al., 2006) – e a captação de requisitos de soluções, até os testes em âmbito de pesquisa e a validação dos desenvolvimentos. Essa orientação ressalta a relevância atribuída à dimensão antropológica de um projeto de cunho predominantemente social, de tal sorte que três conjuntos de atividades apresentam foco na análise da experiência do usuário, quais sejam: • a modelagem de uso e da demanda; • a concepção de novas linguagens de comunicação e modelos de interação para o público-alvo que se pretende incluir digitalmente; • os testes de usabilidade e a validação em campo. Tais atividades estão mútua e organicamente relacionadas às demais, permeando todo o ciclo de desenvolvimento, conforme Figura 1. É importante frisar que a perspectiva do usuário não é considerada exclusivamente nessas atividades, mas sim em todo o projeto. A evidência recai aqui sobre elas pelo fato de

_______________________ 6 Disponível em: http://www.ibm.com/Search/?q=anthropology&v==16&en=utf&lang=en&cc=us. Acesso em: 23 ago. 2007. 7 Disponível em: www.essex.ac.uk/chimera/projects/edkm/EDKM-Prop-Fin.pdf. Acesso em: 23 ago. 2007. 8 Disponível em: www.bt.com. Acesso em: 23 ago. 2007.

32

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008


Uma perspectiva da experiência do usuário em soluções de inclusão digital

concentrarem procedimentos de mensuração e análise da experiência dos usuários, tema central deste artigo, requerendo para tanto abordagens inovadoras e transdisciplinares. As características e a contribuição – inclusive o que está por vir – de cada um desses três conjuntos são descritas sob um prisma diacrônico no parágrafo a seguir e de forma mais detalhada nos itens 2.1 a 2.3. A modelagem dos aspectos de uso contribuiu, numa primeira fase, com o levantamento inicial de dados para a proposição de soluções e, numa segunda fase, está abrangendo a captação de dados com os usuários e não-usuários de TICs, que servirão de insumos analíticos para a formulação de recomendações de dimensionamento de TIC e para a implantação nacional das soluções desenvolvidas. Com foco integral nas necessidades dos usuários, a criação das linguagens e dos modelos de interação desempenha um papel crucial, uma vez que constituirá a interface humanocomputador (IHC) de dois serviços de cidadania eletrônica que estão sendo desenvolvidos como soluções de inclusão digital. O terceiro conjunto de atividades inclui os testes de usabilidade dessas interfaces ou de seus elementos constitutivos – os quais envolvem a participação dos usuários em laboratório especificamente concebido para tal propósito – e a validação, em condições reais de funcionamento, das interfaces e de toda a lógica dos dois serviços. 2.1 Modelagem do uso e da demanda Uma das primeiras atividades realizadas no STID compreendeu o mapeamento sociodemográfico do público-alvo do projeto e a modelagem

comportamental do uso das TICs. Esse mapeamento levantou um quadro quantitativo das principais barreiras à inclusão digital, destacando indicadores referentes a: (i) disponibilidade de acesso e de limitações econômicas da população brasileira; (ii) demografia de pessoas com algum tipo de deficiência motora, física ou sensorial; e (iii) nível de alfabetização da população. Essas informações são reportadas (ÁVILA; HOLANDA, 2006; ÁVILA; OGUSHI; BONADIA, 2006), esboçando a dinâmica da exclusão, que é dependente das condições socioeconômicas e da distribuição geopolítica da população. A análise dessas informações apontou o principal fator de exclusão digital, ou seja, a barreira de acesso a equipamentos e redes, fruto, sobretudo, da limitação econômica da população brasileira, e o fato de que, além disso, uma parcela considerável dessa mesma população precisa de recursos de acessibilidade digital, assim como de soluções que permitam vencer as barreiras do analfabetismo. A modelagem comportamental incluiu a identificação dos aspectos que influenciam o uso das TICs, os perfis de uso e alguns cenários de utilização possíveis – cf. Ávila, Ogushi e Bonadia (2006). Entre as barreiras que dificultam o uso dessas tecnologias, destacam-se as psicológicas, sociais, cognitivas e econômicas. A identificação dos perfis de uso é feita em função das barreiras de inclusão digital enfrentadas, no acesso e na interação com as TICs, e das principais categorias de excluídos. Os perfis de uso são descritos considerando-se os principais problemas enfrentados pelo público-alvo do STID, de acordo com o tipo de obstáculo que

Desenvolvimento Mapeamento de experiências e avaliação de projetos

Serviços I e II

Linguagens e modelos de interação Modelagem de uso

Planejamento em âmbito nacional das soluções

Laboratório Usabilidade

Modelagem da demanda

Telecentros Testes de campo

Figura 1 Atividades do STID com prospecção da experiência do usuário

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008

33


Uma perspectiva da experiência do usuário em soluções de inclusão digital

influi no comportamento do usuário. Nesse sentido, foram tratadas as questões de uso, a interação com as interfaces, a locomoção até o local onde se encontram as TICs, além das barreiras já mencionadas. Exemplos desses perfis são os analfabetos pleno e funcional, os deficientes visuais pleno e parcial (perfil que inclui os idosos), o deficiente auditivo, os deficientes motores leve e severo e pessoas com renda muito baixa. Os cenários de uso foram construídos a partir de combinações desses perfis e em fatores quantitativos e qualitativos, referentes ao número de pessoas beneficiadas e ao tipo de ganho que a inclusão trará aos incluídos. Exemplos desses cenários são: (i) uso por analfabetos pleno ou funcional que possuam renda muito baixa e (ii) uso por analfabeto pleno que seja deficiente visual parcial e possua renda muito baixa. Para uma descrição detalhada da relação de forças entre barreiras e possíveis soluções vinculadas a esses e outros cenários de uso, ver Ávila, Ogushi e Bonadia (2006). Ainda em termos da modelagem do uso e da demanda, uma segunda etapa desse processo compreende um estudo sobre a aceitação e o uso dos locais de acesso público a computadores e Internet – os telecentros. Isso se faz necessário pelo fato de que as soluções desenvolvidas no âmbito do STID serão validadas em telecentros, assim como implantadas nacionalmente nesses ambientes de uso público e coletivo (conforme Figura 1). Nessa segunda etapa, são investigados aspectos específicos que impactam o uso das TICs e serviços eletrônicos, interferem na atratividade que os indivíduos atribuem aos telecentros e contribuem para a efetiva apropriação tecnológica e a inclusão digital da população brasileira (nesse caso, indo além do público-alvo do projeto). Trata-se principalmente de uma modelagem do processo de aceitação e uso de telecentros que considera os indivíduos em seus contextos econômico e social, o ambiente de uso, a oferta tecnológica e o valor a ela atribuído pelos indivíduos (em elaboração)9. Tal modelagem parte de uma pesquisa de campo, envolvendo usuários e não-usuários de três cidades brasileiras, cujos resultados permitirão identificar as variáveis (individuais e culturais) que mais influenciam a procura por telecentros. Com base nessas variáveis, será possível simular diversos cenários de configuração de telecentros e assim nortear a alocação de recursos digitais para atendimento a uma certa localidade. Como o foco é a perspectiva e a experiência do usuário, adota-se a simulação por agentes (Agent-Based Modeling and Simulation – ABMS). Nessa simulação, considera-se a atratividade associada a cada

cenário de telecentro e o processo de adesão dos usuários, que depende das redes sociais cuja comunicação impulsiona a difusão e apropriação de uma inovação tecnológica. No modelo propriamente dito (em elaboração)9, os aspectos subjetivos que influenciam nas atitudes individuais são a base do processo de difusão que descreve o comportamento global de toda a população – no caso específico, a adoção de um telecentro. Em síntese, essa etapa da modelagem do uso e da demanda tem um triplo propósito: (i) ampliar o conhecimento sobre as preferências e dificuldades dos indivíduos no uso das TICs, (ii) conhecer os fatores que levam as pessoas a freqüentar ou não os telecentros, (iii) orientar gestores públicos na formulação de políticas de inclusão e no planejamento desses telecentros. 2.2 Novas linguagens e modelos de interação Prover soluções para a efetiva inclusão digital de pessoas com baixo letramento e deficiências sensoriais passa necessariamente pela concepção e pelo desenvolvimento de novos modelos de interação e de novas linguagens de comunicação, como forma de reduzir barreiras cognitivas à utilização de TICs. Sob essa ótica, o pouco contato com a linguagem escrita, as deficiências e as especificidades cognitivas resultantes da pouca experiência com aparatos tecnológicos passam a não ser mais obstáculos intransponíveis para a fruição das TICs, desde que sejam oferecidas formas de interação adequadas aos indivíduos que se enquadram nessa condição. No que tange às pesquisas de IHC, uma das abordagens mais atuais tem sido a de projeto participativo, em que os próprios usuários influem na definição da interface, verbalizando suas expectativas e preferências (HUENERFAUTH, 2002). Além disso, o projeto participativo também inclui a incorporação de testes de usabilidade que lançam mão de trabalho experimental ou de observação com o público-alvo, os quais contribuem para a identificação de problemas críticos de interação e, conseqüentemente, levam ao aperfeiçoamento do projeto. Quando não é possível a participação do públicoalvo em testes dessa natureza, uma alternativa é a abordagem teórica denominada Hypothetical User Design Scenarios (HUDS), na qual o projetista da interface especifica um usuário potencial, detalha as necessidades de aplicação e informação e particulariza um conjunto de fatores ambientais. No caso do STID, a participação do público-alvo na especificação de interfaces e modelos está prevista, apesar da distância social e cultural entre desenvolvedores e usuário final ser

_______________________ 9 BONADIA et al. Modelando aceitação e uso de telecentros no Brasil. 2007

34

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008


Uma perspectiva da experiência do usuário em soluções de inclusão digital

considerável, o que pode inviabilizar um processo de projeto participativo. Portanto, é pertinente a busca de um uso combinado da abordagem participativa com aquela centrada em cenários com usuários hipotéticos, que deverá identificar mecanismos para obter do usuário, de maneira não-explícita e, portanto, sem constrangimentos, suas necessidades e seu contexto de utilização. Dessa maneira, a interface pode ser ajustada de acordo com cada um dos perfis do público-alvo definido. Com a abordagem HUDS e o estudo prévio do público-alvo, o projetista pode antecipar o comportamento dos usuários potenciais, destacando duas características básicas: analfabetismos lingüístico e tecnológico. O primeiro refere-se à falta de domínio da modalidade escrita da língua, ao passo que o segundo se relaciona à falta de experiência com TICs e à provável inibição dos indivíduos quanto ao uso das tecnologias. Entre os objetivos desse estudo está a identificação de como a reformulação das interfaces computacionais e dos conteúdos por elas mediados podem superar as barreiras psicológicas e sociais perante as TICs em seu contexto de uso. Com isso, é possível destacar a autonomia incremental, na qual se pressupõe que a inclusão digital do público-alvo em questão se dará em etapas, seguida pela gradativa aquisição de habilidades e modelos mentais necessários à sua utilização (de início com recurso de guias virtuais, apoio de usuários mais experientes ou monitores). Ao cabo desse processo, espera-se que cada novo usuário se torne proficiente no uso dos serviços desenvolvidos no STID, que serão disponibilizados em dois telecentros para testes de campo. É importante ressaltar que a interface a ser definida – com base em modelos de interação e linguagens de comunicação apropriados – deve estar em conformidade com as normas vigentes de usabilidade e acessibilidade. Além disso, a interface deve ser aderente ao conceito de “projeto universal”, segundo o qual produtos e ambientes devem ser usados por todas as pessoas, na maior extensão possível, sem a necessidade de adaptação ou projeto especializado, por meio de um uso eqüitativo, flexível, simples e intuitivo. Isso implica a disponibilização de informações perceptíveis, tolerância ao erro, baixa exigência de esforço e condições apropriadas ao uso.

materializados nas IHCs concebidas para o público-alvo do projeto – precisam ser testados com os usuários e, sobretudo, de acordo com uma metodologia específica. Essas atividades são atribuições de um laboratório de usabilidade constituído para tal propósito, o qual é descrito com detalhes na próxima seção. Com base nos resultados obtidos, espera-se refinar aspectos da interface dos serviços desenvolvidos (conforme fluxo exibido na Figura 1), além de testar a aplicabilidade de outras ferramentas assistivas e ampliar a base de conhecimento sobre a experiência de uso das TICs. Uma vez integradas as interfaces à lógica do serviço, a solução deve então ser submetida a testes em ambiente real de funcionamento, a partir da experiência direta com o público-alvo. Esse processo de validação será conduzido em dois telecentros, localizados em dois municípios brasileiros. A seleção desses municípios obedeceu à aplicação de critérios elaborados com o intuito de identificar localidades com forte presença do público-alvo do STID e que reunissem as melhores condições para acomodar os referidos testes (em elaboração)10. Entre os critérios, encontram-se a densidade de analfabetos, a demanda por serviços de saúde, uma condição de equilíbrio entre população rural e urbana e um número significativo de pessoas com idade acima de 60 anos (dado que os serviços desenvolvidos têm aplicações em saúde e no apoio à solicitação de aposentadoria). É importante lembrar que a metodologia para condução e análise desses testes é centrada na experiência do usuário, mesma orientação aplicada ao laboratório de usabilidade, requerendo formato próprio e inovador para sobrepujar as barreiras psicológicas dos usuários e assegurar a validade do conhecimento adquirido. Nesse sentido, além dos terminais de acesso equipados com as interfaces desenvolvidas, os telecentros contam com a presença de monitores treinados para atenuar tais barreiras e identificar as principais dificuldades enfrentadas pelos usuários na apropriação da nova tecnologia. Nota-se, assim, que essa etapa de testes assume um papelchave na validação dos desenvolvimentos e na consolidação de uma base de conhecimento sobre o uso das TICs em esforços de inclusão digital.

2.3 Testes de usabilidade e validação em campo

A usabilidade refere-se ao grau com que o usuário consegue realizar uma tarefa corretamente, de forma eficiente, com facilidade de aprender e relembrar, e em busca de uma satisfação subjetiva que lhe é própria. Em última

Em função do alto grau de inovação que apresentam, os novos modelos de interação –

3

Desvendando o uso das TICs: o laboratório de usabilidade

_______________________ 10 BONADIA et al. Modelando aceitação e uso de telecentros no Brasil. 2007

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008

35


Uma perspectiva da experiência do usuário em soluções de inclusão digital

análise, os estudos e recursos de usabilidade buscam ampliar a qualidade da experiência do usuário, quer seja na utilização de um software, de um sítio Web, de uma TIC ou serviço de telecomunicações. Como forma de garantir que a experiência de uso seja a mais agradável possível, são utilizados recursos e métodos que vão da ergonomia a testes de usabilidade. Dessa forma, torna-se possível determinar as necessidades do públicoalvo, evitando esforços, repetição e desconforto. O intuito da criação de um laboratório de usabilidade é disponibilizar um ambiente para observação, monitoração e análise do uso de TICs e serviços, a fim de identificar problemas e oportunidades de melhoria. Esse processo é acompanhado de uma metodologia de testes, definida de acordo com a infra-estrutura disponível no laboratório e a orientação subjacente ao estudo. Alguns problemas típicos estão relacionados a barreiras do próprio ser humano em relação às TICs, podendo ser identificados diferentes obstáculos em decorrência de diferentes perfis do público-alvo selecionado. Em muitos casos, esses perfis podem ser alterados pelo tempo de utilização de uma TIC, modificando a forma como uma determinada tarefa é executada ao longo do tempo. No caso do STID, o laboratório permite também a avaliação de aspectos relacionados a ergonomia e acessibilidade. 3.1 O projeto físico: ergonomia e acessibilidade De uma maneira geral, o projeto de um laboratório de usabilidade deve levar em consideração: (i) características e necessidades do público-alvo, (ii) aspectos relacionados ao projeto de interface, ao ambiente adequado para

realização de testes e à avaliação heurística, além da (iii) utilização supervisionada da interface dos serviços. Dessa forma, pode-se conduzir testes de usabilidade com o propósito de validar a interação humano-computador do público-alvo do STID, tendo-se por base os dois serviços desenvolvidos no âmbito do projeto. O laboratório foi concebido para receber usuários externos, incluindo pessoas com deficiências sensoriais e/ou motoras, idosos e analfabetos plenos e funcionais. Para possibilitar um bom desempenho dos testes, o laboratório é constituído por três ambientes distintos, a saber: • Sala de testes: para acomodar os usuários na execução dos testes de usabilidade. Possui máquinas preparadas para interação do usuário, bem como equipamentos para captação de áudio e vídeo durante os testes. •

Sala de observação: anexa à sala de testes e separada por um espelho falso. Acomoda os profissionais que acompanham os testes de usabilidade e que necessitam observar a execução das tarefas e avaliar o comportamento dos usuários.

Sala de controle: possui os controles de gravação de áudio e vídeo da sala de testes, bem como um ambiente para edição das imagens captadas. Essa sala de controle está no mesmo espaço físico da sala de observação. A infra-estrutura descrita acima é exibida na Figura 2. Com essa disposição, é possível visualizar, da sala de observação, o usuário e sua interação com as TICs e os serviços. A arquitetura proposta para a sala de testes procura simular o ambiente de um telecentro, fazendo com que os usuários fiquem mais à vontade e não se sintam constrangidos durante a execução das atividades. •

Sala de observação

Espelho falso

Sala de testes

Fonte: Picollo et al. (2007)

Figura 2 Layout do laboratório de usabilidade e da sala de observação

36

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008


Uma perspectiva da experiência do usuário em soluções de inclusão digital

O acesso à sala de testes (portas e corredores) e, pelo menos, um posto de trabalho atendem aos critérios estabelecidos pela norma de acessibilidade NBR 9050 (ABNT, 2004) – com relação à altura da mesa, rampas de acesso e disposição do ambiente –, de forma que seja possível receber usuários em cadeiras de rodas. 3.2 Metodologia de testes As atividades e os experimentos realizados no laboratório envolvem: o conhecimento das necessidades do público-alvo; as limitações no uso das TICs; a verificação do objetivo dos serviços, que devem estar de acordo com as expectativas do público-alvo; a eficiência e satisfação no uso dos serviços; respostas às dúvidas durante o projeto e o desenvolvimento; a verificação dos serviços utilizados na situação real de uso; a comparação de alternativas de projeto e a adequação a normas e padrões. Alguns equipamentos, localizados na sala de testes e na sala de observação, fornecem suporte à realização dos ensaios de interação, em que o usuário é observado durante a

Amplificador

in

realização das tarefas. Esses equipamentos englobam um conjunto de câmeras de vídeo, instaladas estrategicamente em três cantos do laboratório, além de um mecanismo para captura do som ambiente, e têm o objetivo de captar as sensações do usuário, seus questionamentos e dúvidas durante o processo de teste. Os computadores da sala de observação são ligados aos computadores da sala de testes, e as atividades são acompanhadas com software específico para captura da janela específica e da expressão facial e comportamental do usuário. Todo o controle dos equipamentos e das atividades de tratamento de imagem e som é realizado na sala de observação, sendo necessários equipamentos específicos como mesa de som, conversor analógico-digital, amplificador, mesa gráfica para desenho, além de um servidor específico para vídeo. A distribuição espacial de todos esses equipamentos é exibida na Figura 3, que inclui a localização das câmeras de vídeo, saídas de som e conexões de rede, como forma de viabilizar o teste e garantir a eficiência dos resultados.

Mesa de som

out

PC com captura de vídeo

Mesa de controle

Notebook 1

Notebook 2

Caixa de som

Câmera Speed dome

Internet Internet

Conversor analógico -digital

Internet

Câmera Speed dome

PC + webcam com microfone

Caixa de som

Câmera Speed dome

Fonte: Picollo et al. (2007)

Figura 3 Distribuição de equipamentos e conexões de rede do laboratório

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008

37


Uma perspectiva da experiência do usuário em soluções de inclusão digital

Com essa infra-estrutura, os ensaios de interação são realizados de acordo com um roteiro de testes, sendo as ações e reações dos usuários monitoradas na sala de observação durante o uso das TICs. As atividades realizadas na sala de observação têm como objetivo maior detectar erros e reduzir equívocos, por meio da identificação de pontos críticos ou de difícil compreensão apresentados pela interface. No final de todo o processo, é esperado que os observadores possam elaborar uma lista com as sugestões de melhoria na interface, objetivando otimizar o uso e garantir um conforto maior para o usuário. Dessa forma, torna-se possível minimizar as barreiras enfrentadas por esse público-alvo, validar os desenvolvimentos (interface e serviços) e ampliar o conhecimento sobre o uso das TICs. Conclusão Neste artigo, foram descritos as práticas e os métodos empregados no projeto STID para caracterizar a experiência dos usuários em termos de soluções de inclusão digital que estão sendo desenvolvidas. Esses métodos e práticas são abarcados por quatro domínios de atividades, compreendendo: a modelagem da demanda e do uso das TICs, a elaboração de novos modelos de interação e linguagem de comunicação adequados ao público-alvo do projeto, um laboratório para testes de usabilidade e a validação das soluções em telecentros. Especial ênfase foi dada à descrição do laboratório de usabilidade, em função da proximidade acentuada que suas atividades guardam com a experiência dos usuários e pelo desafio metodológico necessário para o desempenho a contento de suas rotinas de testes. É por meio dos recursos e métodos adotados nesse laboratório que se consegue avaliar, com maior riqueza de detalhes, características e impactos do que está sendo ofertado a um público com sérias barreiras ao uso das tecnologias digitais. Conforme mencionado ao longo do artigo, a qualidade da experiência é fortemente condicionada pelos aspectos subjetivos, que têm na antropologia o campo de investigação por excelência. Conhecer os traços culturais do público que se pretende atender, sobretudo suas preferências e necessidades em termos de acessibilidade e uso das TICs, é fundamental para a apropriação tecnológica pelos indivíduos e, portanto, para o sucesso das soluções de inclusão digital que estão sendo desenvolvidas. Agradecimentos Este trabalho foi suportado pelo Fundo para o Desenvolvimento Tecnológico das Telecomunicações (FUNTTEL).

38

Referências ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). NBR 9050: Norma Brasileira, Acessibilidade a edificações, mobiliários e equipamentos urbanos. 2004. 97 p. AMATUZZI, M. M. A subjetividade e sua pesquisa. Memorandum, nº 10, abr. 2006, p. 9397. Disponível em: http://www.fafich.ufmg.br/~memorandum/a10/am atuzzi03.htm. Acesso em: ago. 2007. ÁVILA, I.; HOLANDA, G.M. Inclusão digital no Brasil: uma perspectiva sociotécnica, p. 13-60. In: Souto, A.A.; Dall'Antonia, J. C.; Holanda, G. M. (org.): As cidades digitais no mapa do Brasil: uma rota para a inclusão social. 1ª ed. Brasília, Brasil: Ministério das Comunicações, 2006. 134 p, ISBN 85-60450-00-9. ÁVILA, I.; OGUSHI, C.; BONADIA, G. Modelagem de Uso. Campinas: CpqD – FUNTTEL, 2006. Disponível em: www.cpqd.com.br/site/ContentView.php?cd=2945 BLACKWELL, A. Designing knowledge: an interdisciplinary approach to create tools for shared description. Technical Report n. 664, In: SOCIAL PROPERTY AND NEW SOCIAL FORMS SEMINAR, 2004. COSTA, M. C. S. Intersubjetividade e historicidade: contribuições da moderna hermenêutica à pesquisa etnográfica. Rev. Latino-Am. Enfermagem, v. 10, n. 3, 2002. CRAPANZANO, V. A cena: lançando sombra sobre o real. Mana v. 11, n. 2, 2005. DOUGLAS, M. Pureza e Perigo. São Paulo: Perspectiva, 1976. ERIKSÉN et al. Mapping service quality – comparing quality of experience and quality of service for Internet-based map services. Proceedings of the 30th Information Systems Research Seminar in Scandinavia IRIS, 2007. GEERTZ, C. A interpretação das culturas. Rio de Janeiro: Zahar Editores, 1978. HOLANDA, G. M.; DALL'ANTONIA, J. C. An approach for e-inclusion: bringing illiterates and disabled people into play. Journal of Technology Management & Innovation, 2006 v. 1, n. 3, p. 29-37.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008


Uma perspectiva da experiência do usuário em soluções de inclusão digital

Users. Dublin, Irlanda: University College, 2002. ITU TELECOMMUNICATION STANDARDIZATION SECTOR (ITU-T). Recommendation E.800.

Terms and definitions related to quality of service and network performance including dependability. Genebra, 1994.

International Journal of Human-Computer Studies, 2001. v. 54, n. 6. NIELSEN, J. Designing web usability: The practice of simplicity. Indianápolis: New Riders Publishing, 2000.

End-user multimedia QoS categories. Genebra, 2001.

O'NEIL, T. M. Quality of Experience and Quality Service. Disponível em: http://www.h323forum.org/papers/polycom/Qualit yOfExperience&ServiceForIPVideo.pdf. Acesso em 3 set. 2007.

KHIRMAN, S.; HENRIKSEN, P. Relationship between Quality-of-Service and Quality-ofExperience for Public Internet Service. Disponível em: http://www.narus.com Acesso em: 3 set. 2007.

PICOLLO et al. Projeto do Laboratório de Usabilidade – Projeto Soluções de Telecomunicações para Inclusão Digital. PD 30.12.36A.0005A/RT-07-AB. Campinas: CPqD, 2007. (Relatório Técnico)

LAPLANTINE, F. Aprender antropologia. São Paulo: Brasiliense, 1995.

REIS, A. V. Sobre as quatro formas de ver a relação homem-máquina. 2006. Disponível em: http://www.redepsi.com.br/portal/modules/soapbo x/article.php?articleID=63. Acesso em: 5 jul. 2007.

ITU TELECOMMUNICATION STANDARDIZATION SECTOR (ITU-T). Recommendation G.1010.

MARQUES et al. Mapeamento de Experiências – Projeto Soluções de Telecomunicações para Inclusão Digital. PD 30.12.36A.0004A/RT01-AA. Campinas: CPqD, 2006. (Relatório Técnico)

ROCHA. E. O que é etnocentrismo. São Paulo: Brasiliense, 1996.

McGUIGAN, J. Towards a sociology of the mobile phone. Human Technology. Loughborough University, Reino Unido, abril 2005. v. 1 (1).

RUBEN, G.; WAINER, J.; DWYER, T. Informática, organizações e sociedade no Brasil. São Paulo: Cortez, 2003.

McNAMARA, N.; KIRASKOWSKI, J. Defining usability: quality of use or quality of experience? In: PROFESSIONAL COMMUNICATION CONFERENCE, 2005. IPCC 2005. Proceedings. 2005 International Volume, Issue.

SANTAELLA, L. O. O homem e as máquinas. In: DOMINGUEZ, D. (Org.). A arte no século XXI: humanização das tecnologias. São Paulo: FAPESP, 1997.

MEDHI, I.; SAGAR, A.; TOYAMA, K. Text-free user interfaces for illiteratre and semi-literate users. In: INTERNATIONAL CONFERENCE ON INFORMATION AND COMMUNICATION TECHNOLOGIES AND DEVELOPMENT, 2005, Berkeley, CA. MENEZES et al. Sistemas de métricas de inclusão digital: estado da arte e análise da adequação à realidade brasileira. PD.30.12.36A.0008A/RT-01-AA. Campinas: CPqD, 2007. (Relatório técnico). MORRIS, M. G.; TURNER, J. M. Assessing users' subjective quality of experience with the world wide web: an exploratory examination of temporal changes in technology acceptance.

TAMBASCIA et al. Mapeamento de Soluções – Projeto Soluções de Telecomunicações para Inclusão Digital. PD 30.12.36A.0003A/RT-01AA. Campinas: CPqD, 2006. (Relatório Técnico) TAMBASCIA et al. Modelo de Interação e Linguagem de Comunicação para Analfabetos, Idosos e Portadores de Necessidades Especiais – Projeto Soluções de Telecomunicações para Inclusão Digital. PD 30.12.36A.0005A/RT-05-AA. Campinas: CPqD, 2007. (Relatório Técnico) WEBER, M. A questão da objetividade nas Ciências Sociais. In: COHN, G. Max Weber: Sociologia. Coleção Grandes Cientistas Sociais. São Paulo: Ática, 1979.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008

39


Uma perspectiva da experiência do usuário em soluções de inclusão digital

Abstract This paper presents a description of how the users' experience is being addressed in new solutions for digital inclusion, which are being conceived and developed in the STID project's scope. In relation to the target audience of this project, that is, people with disabilities or low literacy, the user's perspective is of paramount importance for the acceptance and usage of the proposed solutions, mainly concerning digital accessibility and technological appropriation. To highlight the set of resources and methods used for properly considering such a perspective, contextualizing it in the anthropological dimension of the project is the main objective of this paper. Key words: Digital inclusion. Accessibility. Usability. User experience. QoE.

40

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 25-40, jan./jun. 2008


Solução híbrida de acesso metropolitano sem fio banda larga Luís Cláudio Palma Pereira*, Jadir Antônio da Silva, José Antonio Martins, Fabrício Lira Figueiredo Este trabalho tem por objetivo apresentar uma descrição da solução sistêmica em desenvolvimento no CPqD para provimento de infra-estrutura de telecomunicações, incluindo rede de acesso sem fio banda larga, integrando segmentos baseados nas tecnologias WiMAX e Wi-Fi mesh. O sistema denominado Ad Hoc-WiMAX propõe-se a fornecer uma infra-estrutura suficientemente flexível e abrangente, capaz de suportar serviços de voz, dados e imagem, implementando esquemas de garantia de segurança de acesso e transporte de dados, qualidade de serviço e gerenciamento remoto centralizado de recursos da infra-estrutura. Na abrangência da concepção do sistema proposto foram considerados aspectos tecnológicos, bem como a conveniência da adoção de soluções para o desenvolvimento dos elementos constituintes da infra-estrutura sem fio baseadas em padrões abertos, com elevado potencial evolutivo, possibilidade de adaptação aos diversificados cenários de aplicação vislumbrados e provimento de interoperabilidade. Esses cenários, além de estarem associados a condições de operação e morfologias diversificadas, cujo impacto no desempenho dos enlaces rádio é fator relevante, englobam demandas e necessidades de atendimento geradas pelos perfis socioeconômicos variados encontrados no País, seja em áreas urbanas densas, áreas rurais, pequenas localidades ou em bairros periféricos. Fatores associados à necessidade de atendimento desses perfis e às novas demandas geradas pelas políticas de universalização do acesso à informação por meio de sistemas de comunicações digitais, implementadas por diversas instâncias de governo, demandam que a solução proposta para a rede de acesso sem fio seja capaz de prover serviços de elevado valor agregado, com grau de exigência de desempenho compatível, sem que os custos de produção e operação dos equipamentos sejam demasiadamente onerados. Palavras-chave: WiMAX. Wi-Fi. Redes. Ad Hoc. Mesh. Introdução O cenário atual de telecomunicações apresenta importantes avanços no campo das tecnologias de redes sem fio, que têm evoluído rapidamente nos últimos anos com o surgimento de abordagens inovadoras e fortemente orientadas a padronização e interoperabilidade, permitindo o atendimento do mercado global e o crescimento dos volumes de produção, com a conseqüente redução de preços dos dispositivos e equipamentos disponibilizados aos usuários. Esses avanços têm permitido explorar ao máximo a facilidade e a redução do custo de instalação em redes Wireless Metropolitan Area Network (WMAN) decorrentes da ausência de cabos nas conexões entre os diversos elementos da rede de acesso. Nesse contexto, a tecnologia WiMAX vem se consolidando como uma alternativa de infraestrutura de rede de acesso sem fio banda larga (Broadband Wireless Access – BWA) para cobertura metropolitana, em que o estabelecimento de enlaces em condição Non Line of Sight (NLOS) é predominante. Essa tecnologia emergente complementa e potencializa as tecnologias de redes sem fio já consolidadas, flexíveis e de baixo custo,

conformes com o padrão Wi-Fi e a arquitetura Ad Hoc. Nas seções subseqüentes são apresentadas a concepção sistêmica e a descrição das características da solução abrangente, adotada para a implementação do projeto Ad Hoc-WiMAX fixo-nomádico. O principal objetivo do projeto é o desenvolvimento de estações-base (EB) e estações terminais (ET) capazes de integrar acesso sem fio WiMAX e Wi-Fi, bem como de um sistema de gerência de rede que permitirá a operação e supervisão dessas estações, quando integradas a uma rede IP de serviço de dados. Os equipamentos em desenvolvimento no âmbito do projeto são elementos da infra-estrutura do sistema concebido em topologia pontomultiponto, transparente para conexão de usuário de rede, capaz de possibilitar acesso à rede de serviços intermediado por interfaces aéreas no padrão IEEE-WiMAX 802.16e (segmento WiMAX) (IEEE, 2004, 2005) e IEEE-802.11a/b/g (segmento Wi-Fi) (IEEE, 1999, 2003a, 2003b), utilizando neste segmento topologias Ad Hoc ou mesh. São requisitos do sistema a garantia de desempenho, a segurança na conexão e a implementação de políticas diferenciadas de tarifação e acesso aos serviços disponíveis na rede externa.

*Autor a quem a correspondência deve ser dirigida: lclaudio@cpqd.com.br Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 41-52, jan./jun. 2008


Solução híbrida de acesso metropolitano sem fio banda larga

mobilidade restrita (nomadicidade); suporte a níveis adequados de segurança da informação, garantindo, entre outras funcionalidades, a autenticação de usuários que solicitam acesso à rede; • baixo custo das estações terminais e dos dispositivos de acesso; • sistema gerenciado de forma centralizada; • suporte a níveis de qualidade de serviço necessários à operação de serviços diferenciados de transporte de dados e voz. A Tabela 1 exemplifica algumas aplicações e respectivas bandas de transmissão (WiMAX FORUM, 2005). As premissas básicas da implementação do sistema, no que tange a serviços, modelos de utilização e alocação de espectro, são descritas nas subseções subseqüentes. Essas premissas se aplicam ao segmento WiMAX do sistema, em conformidade com o padrão IEEE 802.16e 2005, e ao padrão Wi-Fi IEEE-802.11a/b/g. O padrão WiMAX referido contempla mobilidade ampla, porém sua aplicação na fase atual do projeto restringe-se ao cenário fixo-nomádico.

Os serviços a serem suportados incluem vídeo, voz e dados, prevendo-se a possibilidade de atendimento a áreas urbanas, áreas rurais, pequenas localidades e bairros afastados, dessa forma contribuindo para a implantação de políticas voltadas à facilitação do acesso aos meios digitais de transporte de informação. As tecnologias em desenvolvimento têm por foco o provimento de flexibilidade à infra-estrutura e a otimização de seus custos. Esses fatores são considerados importantes em razão da diversidade de cenários operacionais encontrados no País e da necessidade de conferir à indústria nacional de telecomunicações a capacidade de comercialização imediata no mercado brasileiro. 1

Características da rede sistema Ad Hoc-WiMAX

utilizando

o

No contexto do projeto, a primeira etapa consiste no desenvolvimento do sistema Ad Hoc-WiMAX fixo-nomádico. Esse sistema proporciona transmissão de dados em banda larga, fornecendo parte da infra-estrutura de rede Wireless Mesh Network (WMN) à operadora ou ao provedor de serviços e, dessa forma, possibilitando a um usuário devidamente identificado utilizar acesso sem fio Wi-Fi ou por meio de rede cabeada local (LAN) para se conectar à rede externa IP e usufruir os serviços a ele disponibilizados de acordo com níveis de qualidade e desempenho previamente acordados. Em ambos os modos de acesso referidos, a rede de serviços IP é alcançada por intermédio do sistema WiMAX fixo-nomádico. O sistema é considerado fixo quando a ET permanece no local no qual foi instalada, e nomádico quando existe a flexibilidade de reinstalação da ET e de restabelecimento da comunicação com diferentes estações-base ou setores pertencentes à mesma operadora.

1.1 Tipos de serviços e modelos de utilização O sistema Ad Hoc-WiMAX visa prover infraestrutura para as seguintes aplicações: 1. Rede sem fio como suporte ao Serviço Telefônico Fixo Comutado (STFC), aplicável tanto na transmissão de sinais-tronco de assinantes como também no atendimento a usuários finais por meio de acesso banda larga. 2. Rede sem fio como suporte ao Serviço de Comunicações Multimídia (SCM) voltada para comunicação de dados em geral e, em particular, ao acesso à Internet, permitindo também a transmissão de vídeo. O SCM (ANATEL, 2001) regulamenta a transmissão desde que o sinal não seja recebido direta e livremente pelo público em geral nem distribuído de forma simultânea aos assinantes.

Em resumo, são características do sistema: •

aplicação em rede fixa, com suporte à

Tabela 1 Aplicações e bandas requeridas

42

Descrição

Aplicação

Banda

VoIP (tempo real – baixos jitter e latência)

VoIP

4 a 64 kbit/s

Videoconferência (tempo real – baixos jitter e latência)

Videofone

32 a 384 kbit/s

Streaming media (tempo real – baixo jitter)

Imagens em movimento (filmes)

> 2 Mbit/s

Tecnologia da informação

Web browsing E-mail

> 500 kbit/s

Download de conteúdo

filme

> 1 Mbit/s

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 41-52, jan./jun. 2008


Solução híbrida de acesso metropolitano sem fio banda larga

3.

Rede sem fio como suporte à transmissão de dados em ambientes corporativos, incluindo o atendimento à transmissão de dados em banda larga, sendo aplicável também à utilização de VoIP. Nesse cenário, a utilização da plataforma baseada nesse sistema contribuirá para a universalização de serviços de telecomunicações e para o processo de inclusão digital, além de poder ser incluída como uma alternativa para a implantação de rede pelas empresas operadoras (STFC ou SCM), em decorrência do baixo custo esperado para sua implantação. 1.2 Alocação de espectro Em estudo sobre regulamentação, realizou-se uma análise das faixas de freqüência disponíveis para o sistema e respectivas regulamentações vigentes no Brasil, em conformidade com as resoluções da Anatel. Para o acesso sem fio do usuário aos serviços de dados e voz por meio do sistema WiMAX fixonomádico, constituído por enlaces pontomultiponto e enlaces de suporte ponto a ponto (backhaul), são passíveis de utilização as seguintes faixas de freqüência: 1. faixa licenciada de 3.400 MHz a 3.600 MHz, segmentada de acordo com o Anexo à Resolução Nº 416 da Anatel (ANATEL, 2005) em blocos de 250 kHz; 2. faixa isenta de licenciamento de 5.725 MHz a 5.850 MHz, utilizada de acordo com o Anexo à Resolução No 365 da Anatel (ANATEL, 2004). A regulamentação da faixa de 3,5 GHz incorpora a possibilidade de mobilidade restrita, portanto nomadicidade. A faixa de 5,8 GHz não restringe a mobilidade, mas por não requerer licenciamento por parte da agência reguladora está sujeita a interferências oriundas da sobreposição de diferentes redes em uma mesma área. Para o acesso sem fio via sistema Wi-Fi em topologia mesh, as faixas disponíveis não licenciadas são limitadas pelas freqüências constantes do Item 2 acima, e pelas freqüências de 2.400 a 2.483,5 MHz (faixa de 2,4 GHz). 2

Topologia acesso

e arquitetura da rede de

A topologia de rede proposta para o sistema hierárquico Ad Hoc-WiMAX fixo-nomádico foi elaborada para proporcionar flexibilidade e abrangência de cenários de aplicação e implantação, bem como para prover diferentes tipos e níveis de qualidade de serviço. A topologia básica encontra-se representada na Figura 1 e inclui os seguintes elementos lógicos e

físicos constituintes desse modelo de referência: área de cobertura WiMAX (CWiMAX); área de cobertura Wi-Fi (CWi-Fi); área de cobertura mesh (Cmesh); estação-base WiMAX (EB); estação terminal WiMAX (ET); estação terminal WiMAX com acesso sem fio Wi-Fi (ET/APWi-Fi); • estação terminal WiMAX com gateway Wi-Fi mesh (ET/APmesh); • ponto de acesso Wi-Fi/mesh (APmesh); • terminal de assinante Wi-Fi (TEWi-Fi); • backhaul WiMAX (BHWiMAX); • Rede de Telefonia Pública Comutada (RTPC); • Sistema de Gerência de Rede (SGR). Na Figura 2.1 encontram-se indicados os três tipos de cobertura previstos, associados às diferentes estações: 1. Cobertura WiMAX (CWiMAX) caracterizada pela área onde há sinal de uma estaçãobase WiMAX capaz de prover conectividade a terminais dos seguintes tipos: estação terminal WiMAX (ET); estação terminal WiMAX com acesso sem fio Wi-Fi (ET/APWi-Fi); estação terminal WiMAX com gateway Wi-Fi mesh (ET/APmesh). 2. Cobertura Wi-Fi (CWi-Fi), caracterizada pela área onde há sinal proveniente de uma estação-base de acesso Wi-Fi mesh (APmesh), ou de uma ET WiMAX com acesso sem fio Wi-Fi (ET/APWi-Fi). Nessa área são atendidos os terminais de assinante Wi-Fi (TEWi-Fi) que realizam acesso por meio da tecnologia IEEE 802.11a/b/g. 3. Cobertura mesh (Cmesh) caracterizada pela área atendida por um terminal WiMAX provido de gateway Wi-Fi mesh (ET/APmesh). Nessa área se encontram distribuídos pontos de acesso sem fio Wi-Fi mesh (APmesh) que formam a rede mesh interligada à rede externa de serviços por meio da ET/APmesh. Além das conexões sem fio providas por essas áreas de cobertura, prevê-se a possibilidade de interconexões entre estações-base por meio de enlaces WiMAX (BHWiMAX). Na Figura 1 são indicados também o Sistema de Gerência de Rede (SGR), elemento da rede concentrador das funcionalidades de gerência, mantendo-se em comunicação com os demais componentes da rede de acesso Ad Hoc-WiMAX por meio de redes de dados externas (IP). Na mesma figura encontra-se também assinalada a Rede de Telefonia Pública Comutada (RTPC), utilizada quando há necessidade de comunicação telefônica. • • • • • •

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 41-52, jan./jun. 2008

43


Solução híbrida de acesso metropolitano sem fio banda larga

CWi-Fi-1

TA TEWi-Fi

TA TEWi-Fi

CWiMAX-1 TEWi-Fi TA

ET/APWi-Fi

ET ET

EB RBA

SGR

CWiMAX-2

RedeIP Rede

TA ET TA ET

EB NA

RTP RTPC BHWiMAX CWiMAX-3

TA ET

TA ET EB RBA

TA ET/APmesh

Cmesh AP-mesh TA AP-mesh TA

TA ET

AP-mesh TA

TA ET

TA ET CWiMAX-4

AP-mesh TA

TA TEWi-Fi TEWi-Fi TA TEWi-Fi TA

CWi-Fi-2

Figura 1 Topologia de referência do sistema Ad Hoc-WiMAX

Em conformidade com a topologia da rede Ad Hoc-WiMAX, e com o intuito de tornar possível a especificação técnica, o desenvolvimento e a implementação de seus diversos componentes, as principais funcionalidades desses componentes são descritas a seguir. 2.1 Estação-base WiMAX A estação-base (EB) é o elemento físico do sistema que realiza fundamentalmente a interconexão entre os terminais e as redes externas de dados e voz, além de funções de

44

autenticação e registro de usuários, estabelecimento e controle de chamadas, provendo a interface entre a rede WiMAX e a rede externa IP e, por meio desta, a Rede de Telefonia Pública Comutada (RTPC). Na arquitetura, a EB incorpora minimamente os seguintes elementos funcionais: • elemento de acesso WiMAX (EBW); • elemento roteador e de controle de acesso (RCAB). Além disso, estabelece comunicação via IP com os seguintes elementos: • elemento de autenticação, autorização e

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 41-52, jan./jun. 2008


Solução híbrida de acesso metropolitano sem fio banda larga

contabilização (AAA); elemento servidor de endereços (SE); elemento servidor de nomes (SN). Parte ou a totalidade desses elementos pode ser incorporada à EB, conforme Figura 2. • •

2.1.1

Elemento de acesso WiMAX (EBW)

O EBW é o componente lógico utilizado para realizar a interface entre os elementos de uma área de cobertura WiMAX (CWiMAX) e os demais elementos lógicos de uma EB. Pode-se considerá-lo um gateway servindo um conjunto de assinantes pertencentes em princípio a uma mesma sub-rede. No caso da estação-base multissetor, cada EBW encarrega-se de um setor. Esses elementos são interconectados, entre si, aos demais elementos da EB e à rede de serviço IP por meio do RCAB (camada 3). O EBW realiza a interface com a CWiMAX, implementando o protocolo WiMAX (camada 2) de acesso ao meio físico, e juntamente com o RCAB viabiliza as seguintes funcionalidades: • Interface aérea WiMAX: estabelece comunicação sem fio bidirecional por meio de transceptor de rádio compatível com o adotado na ET, com as camadas físicas, enlace de dados e subcamada de segurança especificadas de acordo com o padrão IEEE 802.16e. • Encaminhamento de pacotes: suporta o encaminhamento dos dados recebidos de uma ET para uma outra ET pertencente à mesma CWiMAX, por meio da interface aérea WiMAX, bem como o encaminhamento de pacotes entre a ET e outros elementos lógicos da rede, implementando funcionalidades de camada 3, e conectados ou incorporados à EB. • Filtragem de pacotes: controla o encaminhamento de um pacote por meio da interface aérea, permitindo ou negando as

transações com base em regras estabelecidas para as camadas de rede e transporte. Classificação e priorização de pacotes: classifica e prioriza o envio de pacotes por meio da interface aérea de acordo com regras de criação de fluxos de serviços e conexões associadas, classes de serviço (Quality of Service – QoS), identificação de sub-redes, endereçamentos de origem e destino, natureza do protocolo e serviço, de acordo com os critérios ditados pelo padrão IEEE 802.16e. Administração da banda: controla a ocupação, distribuição e priorização dos recursos de transmissão disponíveis na interface aérea, com o fim de suportar a implementação de rede de serviços IP baseada em Service Level Agreement (SLA). Mapeamento de endereços: suporta o mapeamento de um endereço de rede para outro endereço de rede de mesmo tipo para roteamento e retransmissão de mensagens dentro da rede WiMAX, ou de outros tipos de rede, mantendo a compatibilidade com as regras de priorização e segurança de tráfego. Gerenciamento da rede WiMAX: provê mecanismos para concentrar funções de operação, administração e gerenciamento relacionadas à rede WiMAX, incluindo coleta de dados de gerência, tratamento de eventos, alarmes e envio de comandos às estações terminais.

2.1.2 Autenticação, contabilização (AAA)

autorização

e

O elemento AAA é responsável pelo controle de acesso aos serviços, proporcionando também informações necessárias para atribuição de rotas e diferenciação de serviços na camada de aplicação. A combinação desses processos é

Serviço

ET

EB ET/APWi-Fi

EBW

Rede IP

RACB

ET/APmesh

SGR SE

SN

AAA

Figura 2 Elementos físicos e lógicos em comunicação com a estação-base

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 41-52, jan./jun. 2008

45


Solução híbrida de acesso metropolitano sem fio banda larga

considerada importante para o gerenciamento efetivo da rede e o estabelecimento de níveis de segurança. As funcionalidades básicas do AAA são descritas abaixo: • Autenticação: confirmação da validade do usuário que realiza a requisição de um serviço. Esse procedimento é baseado na apresentação de uma identidade juntamente com uma ou mais credenciais e comparação destas com informações disponíveis no servidor. O mecanismo de autenticação é compatível com o protocolo (camada 2) da subcamada de segurança especificado pelo protocolo WiMAX de acesso ao meio (IEEE 802.16e-2005) ou pelo padrão específico (WiFi IEEE-802.11i) (IEEE, 2004). • Autorização: ocorre após a autenticação bemsucedida, determinando o acesso do usuário a diferentes tipos de serviço associados a perfis de utilização predefinidos e constantes de base de dados gerenciada e centralizada. O processo de concessão de autorização é baseado em restrições ou critérios de precedência, vinculados à natureza ou às classes de serviço implementadas por meio dos recursos disponibilizados pela camada de acesso ao meio WiMAX (IEEE 802.16e-2005), descritos na Subseção 2.1, em padrão Wi-Fi específico (IEEE 802.11e) (IEEE, 2005) bem como na camada 3 (DiffServ), suportando gerenciamento de tráfego, racionalização na utilização dos recursos e determinando esquemas de criptografia no transporte de dados. • Contabilização: medição dos recursos consumidos pelo usuário autorizado, incluindo tempo e quantidade de dados enviados ou recebidos durante a sessão. A contabilização é realizada pelo registro das estatísticas da sessão com a finalidade de fazer o controle dos limites de utilização associados ao tipo de autorização e a serviços associados, bilhetagem, análise de tendências, avaliação da utilização dos recursos, e atividades de planejamento e controle da capacidade disponível no sistema durante sua utilização. Essas funções podem ser desempenhadas por um servidor utilizando protocolo RADIUS pertencente à rede de serviços, acessado por meio do RCAB, que no papel de cliente intermediaria as transações com os terminais solicitantes de acesso sem fio Ad Hoc-WiMAX. 2.1.3 Elementos servidores de endereços e nomes O servidor de endereços (SE) é responsável pela geração e distribuição de endereços IP para as estações terminais servidas por uma área de cobertura WiMAX, para os demais elementos da rede de acesso sem fio a elas conectados, bem

46

como para os elementos pertencentes ou conectados à estação-base. Um exemplo de protocolo utilizado é o Dynamic Host Configuration Protocol (DHCP), implementado em servidor localizado na rede externa IP, juntamente com implementações de clientes e intermediadores (relay) distribuídos nos terminais de usuário Wi-Fi e nas estações terminais. A associação entre endereços IP e nomes é provida por um servidor Domain Name Server (DNS), comumente utilizado em infra-estrutura de redes. 2.1.4 Elemento roteador e de controle de acesso (RCAB) O roteador é o elemento lógico de controle de acesso (RCAB) que realiza a interface com redes externas de dados (IP), permitindo a interconexão com a Internet, com um sistema de gerência de rede remoto, com as demais estações-base e os elementos da infra-estrutura da rede de acesso sem fio Ad Hoc-WiMAX. Entre esses elementos, incluem-se: • Servidor de voz capaz de prover lógica e controle, sinalização, registro das chamadas, além de funcionalidades adicionais tais como transferência de chamadas e chamada em espera, implementando protocolos SIP, SIP-T, H.323, RTP, MeGaCo/H.248, MGCP e SS7 (ISUP). • Gateway de voz atuando como concentrador de troncos. Realiza a interface entre a rede de transporte de voz sobre pacotes e a rede de transporte Time Division Multiplexing (TDM), provendo a conversão dos pacotes de voz para a rede TDM e vice-versa, por meio de interface E1. É controlado pelo servidor de voz por meio de protocolos, tais como MGCP ou MeGaCo/H.248. A codificação e decodificação da voz é realizada por meio de codec padronizado, (G.711, G.723.1, G.726, G.728, G.729). Além da função de roteamento, o RCAB suporta funcionalidades de mapeamento de endereços, implementando Network Address Translation (NAT), controle de tráfego de dados e filtragem de pacotes (firewall). Nas estações-base multissetor, o RCAB interconecta os elementos de acesso WiMAX (EBW). 2.2 Estação terminal A estação terminal WiMAX (ET) é um elemento físico da rede Ad Hoc-WiMAX ao qual o usuário se conecta diretamente por meio da rede local (LAN), acessando os serviços disponibilizados pela rede externa IP após conclusão de procedimentos de registro e autenticação. À ET é permitido o estabelecimento de conexões para transporte de dados via interface aérea. Os tipos de estações terminais listados a seguir

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 41-52, jan./jun. 2008


Solução híbrida de acesso metropolitano sem fio banda larga

disponibilizam outras possibilidades de acesso ao usuário. Esses tipos compreendem: • Estação terminal WiMAX com acesso sem fio Wi-Fi (ET/APWi-Fi), um elemento físico que provê conexão sem fio ao terminal do usuário (TEWi-Fi) dentro de uma área de cobertura (hot spot) Wi-Fi, permitindo seu acesso ao segmento WiMAX, após procedimentos de registro e autenticação. Os elementos funcionais da ET/APWi-Fi são: elemento de acesso WiMAX (ETW) da ET à EB, elemento provedor de acesso Wi-Fi ao usuário (APWiFi) e roteador de acesso à rede (RCAT). O RCAT desempenha funções análogas às descritas para o RCAB na Subseção 2.1.4, integrando rede cabeada local (LAN), ETW e APWi-Fi entre si e aos demais segmentos da rede Ad Hoc-WiMAX. • Estação terminal WiMAX com gateway Wi-Fi mesh (ET/APmesh), um elemento físico que permite a interconexão de pontos de acesso (AP) Wi-Fi mesh ao segmento WiMAX da rede de acesso. Os elementos funcionais da ET/APmesh são: ETW, gateway de acesso da rede Ad Hoc ao segmento WiMAX da rede (APmesh) e roteador RAR, cuja função é a integração desses dois elementos entre si e aos demais segmentos da rede Ad HocWiMAX. 2.3 Ponto de acesso Wi-Fi/mesh O ponto de acesso Wi-Fi/mesh é o elemento físico do sistema que possibilita a conexão dos terminais Wi-Fi a redes externas de dados. A comunicação entre o ponto de acesso WiFi/mesh e os terminais Wi-Fi é realizada no modo ponto-multiponto e a comunicação entre os pontos de acesso Wi-Fi/mesh é realizada no modo Ad Hoc. A conexão entre o ponto de acesso Wi-Fi/mesh e a rede WiMAX, para interconexão com as redes externas, é realizada por intermédio da estação terminal ET/APWi-Fi. 2.4 Terminal de assinante Wi-Fi (TEWi-Fi) O terminal de assinante Wi-Fi é um elemento físico da rede Ad Hoc-WiMAX ao qual o usuário se conecta por meio do ponto de acesso WiFi/mesh, acessando os serviços disponibilizados pela rede externa IP após conclusão de procedimentos de registro e autenticação. 2.5 Sistema de Gerência de Rede O sistema permite atuar nas áreas de gerência de falhas e configuração, suportando funcionalidades em duas camadas: gerência de rede e gerência de elemento de rede. As funcionalidades da área de gerência de falhas incluem tratamento (receber ou coletar), armazenamento, filtragem e exteriorização de eventos e alarmes dos recursos gerenciados na

rede Ad Hoc-WiMAX. Na área de configuração, contempla-se ainda a possibilidade de realização de levantamentos, por meio de processo de descoberta, das configurações da topologia e dos recursos gerenciados. E na área de gerência de desempenho, a realização de coleta de dados, armazenagem e cálculo dos dados de desempenho dos recursos gerenciados e definição de limiares de violação de desempenho (threshold). A concepção da arquitetura de gerenciamento planejada é distribuída e modular, podendo crescer em escala, dessa forma suportando as diferentes necessidades de utilização da solução e provendo interfaces para usuários eventuais. Permite ainda o controle de utilização por meio de limitação do número de funcionalidades disponíveis e diferenciação para os usuários do centro de operações e gerenciamento centralizado. 3

Características gerais da implementação da estação-base e da estação terminal WiMAX

São características sistêmicas das implementações das estações-base e terminal em conformidade com o padrão IEEE WiMAX (IEEE, 2006): 1. Perfil sistêmico ponto-multiponto Wireless MAN-OFDMA e Wireless HUMAN-OFDMA especificados no Item 12.4, Basic packet PMP MAC profile (IEEE, 2006). 2. Método de duplexação temporal Time Division Duplex (TDD). 3. Possibilidade de operação nas faixas de freqüência licenciadas ou isentas de licenciamento, de acordo com o especificado na Subseção 1.2. 4. Largura de canais de 3,5 MHz, 7 MHz e 10 MHz para a faixa licenciada e 10 MHz para a faixa isenta de licenciamento. A modalidade de TDD de duplexação foi adotada em razão da possibilidade de utilização de uma mesma faixa de freqüências para transmissão e recepção e por apresentar maior flexibilidade no transporte de dados na interface aérea, atendendo a demandas de banda assimétricas para os enlaces direto e reverso. Vantagens adicionais são verificadas na operação, resultado da reciprocidade do comportamento do enlace nos sentidos direto e reverso, facilitando o desempenho de funcionalidades voltadas à adaptação de parâmetros de transmissão, seleção de subcanais e utilização de recursos avançados baseados na realimentação de informação de desempenho, tais como Advanced Antenna System (AAS) (YUN; KAVEHRAD, 2001).

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 41-52, jan./jun. 2008

47


Solução híbrida de acesso metropolitano sem fio banda larga

3.1 Implementação da estação-base WiMAX A fim de desempenhar adequadamente as funções descritas na Subseção 2.1, estabelecendo a interconexão ou comunicação com os demais elementos da infra-estrutura de rede, a EB implementa uma série de recursos afetos às camadas física, de enlace e de rede. Esses recursos objetivam proporcionar flexibilidade e a busca de otimização de desempenho na utilização dos canais de radiofreqüência, o estabelecimento de níveis de segurança no acesso de usuários e transporte das informações, bem como o tratamento diferenciado dessas informações de acordo com critérios preestabelecidos de classificação e agendamento (priorização) na ocupação dos recursos. As funcionalidades básicas listadas abaixo são implementadas na estação-base: • Amplificação e conversão dos sinais recebidos para demodulação destes em banda-base. • Conversão de sinais modulados em bandabase e amplificação destes para transmissão. • Modulação, demodulação, codificação, sincronização de símbolos (com possibilidade de acesso à referência externa por meio de GPS), utilizando os métodos preconizados pelos padrões 802.16e-2005 e 802.16-2004 (IEEE, 2006) tais como: Forward Error Correction (FEC), Cyclic Redundancy Check (CRC), Convolutional Turbo Coding (CTC), randomization e interleaving. • Alocação de subcanais utilizados pelas estações terminais de acordo com os esquemas de distribuição de subportadoras: Partial Usage of Subchannels (PUSC), Full Usage of Subchannels (FUSC) e Adaptive Modulation and Coding (AMC). • Avaliações de desempenho de subcanais por meio da transmissão de informações utilizando Channel Quality Indicator Channel (CQICH). • Controle de acesso de estações terminais, incluindo intermediação com servidor de autenticação, troca e renovação periódica de chaves e criptografia. Associação segura implementando protocolo Privacy Key Management (PKM), suportando Extensible Authentication Protocol (EAP), definindo a criação de chaves de autenticação Authentication Key (AK), criptografia de chaves Key Encryption Key (KEK) e de dados Traffic Encryption Key (TEK). • Controle do processo de ajuste de potência das estações terminais no enlace reverso e na seleção de tipo de modulação (perfil de quadro). • Realização de procedimentos de ranging, durante acesso inicial de uma ET, e periodicamente, enquanto mantida a comunicação por canais dedicados utilizando

48

codificação Code Division Multiple Access (CDMA). • Controle do processo de solicitação de banda pelas estações terminais. • Controle de concessão e alocação dos recursos de banda disponíveis. • Controle da transmissão e retransmissão de pacotes de dados por critérios de classificação e priorização. • Retransmissão de pacotes de dados utilizando Automatic Request (ARQ) ou Hybrid Automatic Repeat Request (HARQ). • Encaminhamento e transmissão de pacotes por meio de fluxos de serviços implementando classes de QoS e parâmetros associados: – Unsolicited Grant Service (UGS), Best Effort (BE), real-time Polling Service (rtPS), Extended rtPS (ErtPS) e non-rtPS (nrtPS); – Committed Information Rate (CIR), Maximum Information Rate (MIR), latência, jitter. • Encaminhamento e agendamento de transmissão de pacotes por meio de fluxos de serviços implementando priorizações baseadas nos padrões 802.1Q, 802.1p, identificação de VLAN, marcação DSCP (classificação de pacotes IP por tipo de serviço), endereços de origem e destino (MAC e IP), portas de origem e destino e tipos de protocolo IP. • Disponibilização de recursos e interfaces de rede nas camadas 2 e 3 e transporte de dados via protocolo interno (RIP e OSPF), mensagens de operação do sistema e parâmetros de controle (UDP, TELNET). • Disponibilização de recursos de supervisão, monitoração e configuração local via interfaces do tipo Command Line Interface (CLI) e Web. • Disponibilização de recursos de supervisão, monitoração e configuração remotas com interface para sistema de gerência centralizado, acessando parâmetros do equipamento contidos na sua Management Information Base (MIB) via agente intermediador (SNMP). A estação-base é constituída dos seguintes elementos físicos: • Radiotransceptor abrigado em gabinete vedado, suportando instalação ao relento (temperaturas na faixa de -10º C a 60º C) contendo elemento de acesso WiMAX (EBW) conectado ao roteador de controle de acesso (RCAB). O EBW contém o bloco de radiofreqüência (RF) e a banda-base (BB), implementando MAC e PHY do padrão IEEE 802.16e (IEEE, 2006). • Antenas setoriais para cobertura de área, antenas omnidirecionais ou antenas para estabelecimento de enlace backhaul.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 41-52, jan./jun. 2008


Solução híbrida de acesso metropolitano sem fio banda larga

Antena de GPS. Cabo de RF para conexão da antena ao gabinete vedado. • Cabo de RF para conexão da antena GPS. • Cabo UTP provendo alimentação (Power over Ethernet – PoE). • Módulo de alimentação PoE. • Interfaces Ethernet 10/100 base T, conector RJ-45. Esses elementos são representados de forma esquemática na Figura 3. A figura ilustra uma configuração incorporando dois elementos de acesso WiMAX (EBW), integrados pelo RCAB, implementado em software, e conectados a duas antenas apontadas com o fim de prover áreas de cobertura distintas, seja pela utilização de canais pertencentes à mesma faixa, seja pela seleção de canais de faixas distintas, entre aquelas mencionadas na Subseção 1.2. Neste último caso, pode ocorrer a superposição das áreas de cobertura. Os elementos de acesso são modulares, utilizando interfaces em padrão aberto, com possibilidade de substituição, facilitando a manutenção e oferecendo dessa forma a possibilidade de reconfiguração do sistema ou ainda o aumento da confiabilidade por meio de redundância proporcionada pela utilização de dois módulos do mesmo tipo. As configurações complementares compostas pelos elementos descritos compreendem: • Micro Base Station, solução de menor custo, compacta, usualmente instalada integralmente ao relento. Visa ao atendimento

• •

de topologias de rede sem fio que não requeiram a utilização de mais de um setor, empregando um único EBW. A escolha dessa configuração é condicionada pela demanda de banda, pela localização das estações terminais ou pela possibilidade de utilização de antena omnidirecional. Ou ainda, decorrente de requisitos de disponibilidade menos exigentes, tornando desnecessária a redundância eventualmente proporcionada pela utilização de um segundo módulo implementando o elemento EBW, configurado da mesma forma que o utilizado na disponibilização do acesso sem fio na área de interesse. Macro Base Station, solução fornecendo múltiplos setores, empregando vários (3 a 6) elementos de acesso WiMAX (EBW) conectados ao RCAB. É voltada para aplicações em áreas urbanas de alta densidade, demanda serviços do tipo Serviços de Comunicações Multimídia ou visa atender nível de qualidade carrier class necessário à inserção na infra-estrutura de concessionárias de serviço de telefonia pública. Essa é uma solução que possui maior grau de exigência de disponibilidade e requisitos operacionais, demandando implementação de redundâncias. Nessa configuração, usualmente, apenas o front end analógico encontra-se ao relento, mantendose os demais módulos do equipamento em ambiente controlado.

Antena GPS

Antena 1

Antena 2

Cabos RF Módulo rádio

Módulo bateria

Cabo UTP

Ambiente externo

Cabos de alimentação

Cabo Ethernet

Módulo de alimentação PoE

Figura 3 Elementos físicos constituintes da estação-base

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 41-52, jan./jun. 2008

49


Solução híbrida de acesso metropolitano sem fio banda larga

3.2 Implementação da estação terminal WiMAX A estação terminal implementa modos de operação bridge e router, incorporando protocolo de conversão de endereços de rede (NAT). A estação terminal suporta as funcionalidades enumeradas para a EB na Subseção 3.1, submetendo-se aos procedimentos por ela supervisionados ou ativados, no que diz respeito à entrada da ET na rede de acesso, incluindo os procedimentos de sincronização em tempo e freqüência, autenticação e autorização, estabelecimento de conectividade à rede IP e controle e escalonamento de transporte de dados por meio de fluxos de serviço. Além disso, suporta procedimentos de seleção e avaliação de parâmetros associados aos recursos disponíveis para realizar a otimização de desempenho do canal de radiofreqüência, tais como potência de transmissão, tipo de modulação utilizada e seleção de esquemas de subcanalização. Mecanismos de requisição de banda são implementados com o fim de permitir solicitações geradas pela ET de forma programada ou não programada, podendo neste caso ocorrer por iniciativa da EB ou da ET. Na arquitetura considerada, podem ser integradas à ET WiMAX interfaces com a rede de acesso sem fio local Wi-Fi (access point) ou gateway Wi-Fi mesh, constituindo respectivamente as estações terminais dos tipos ET/APWi-Fi e ET/APmesh mencionadas na Seção 2. Da mesma forma que na EB, são Antena

utilizadas na implementação interfaces físicas definidas por padrões abertos. A estação terminal é constituída dos seguintes elementos: • Radiotransceptor abrigado em gabinete vedado, suportando instalação ao relento (temperaturas na faixa de -10º C a 60º C), contendo elemento de acesso WiMAX (ETW) conectado ao roteador de controle de acesso implementado em software (RCAT). O ETW incorpora o bloco de radiofreqüência (RF) e a banda-base (BB), implementando MAC e PHY do padrão IEEE 802.16e (IEEE, 2006). • Quando do tipo ET/APWi-Fi e ET/APmesh, radiotransceptor Wi-Fi abrigado em gabinete vedado, suportando instalação ao relento, conectado ao roteador de controle de acesso (RCAT). O ETW incorpora o bloco de radiofreqüência (RF) e a banda-base (BB), implementando MAC e PHY do padrão IEEE 802.11a/b/g (IEEE, 1999, 2003a, 2003b). • Antena direcional para comunicação com estação-base WiMAX. • Antenas omnidirecionais do sistema Wi-Fi (diversidade de espaço). • Cabo de RF para conexão da antena ao gabinete vedado. • Módulo triple play indoor, fornecendo interfaces para vídeo, voz e dados. • Cabo UTP provendo alimentação PoE. • Interfaces Ethernet 10/100 base T, conector RJ-45. Esses elementos são representados de forma esquemática na Figura 4. Cabo RF

Antenas Wi-Fi

Módulo bateria

Módulo rádio Cabo UTP

Ambiente externo Cabos de alimentação

Módulo de alimentação PoE Módulos triple play e alimentação PoE

Cabo Ethernet

Figura 4 Elementos físicos constituintes da estação terminal incluindo módulo triple play indoor

50

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 41-52, jan./jun. 2008


Solução híbrida de acesso metropolitano sem fio banda larga

Conclusão O presente trabalho apresentou a concepção sistêmica e as características da solução adotada para a implementação e o desenvolvimento de componentes de rede de acesso sem fio banda larga no âmbito do projeto Ad Hoc-WiMAX fixo-nomádico. Neste projeto foi considerada premissa a integração de uma rede de alto desempenho incorporando mecanismos de controle de padrões de garantia de qualidade de serviço, com uma rede flexível, caracterizada por alto grau de capilaridade e com possibilidade de disponibilizar ao usuário final acesso por meio de terminais de custo reduzido atualmente proporcionados pela tecnologia Wi-Fi. Outra premissa considerada foi a incorporação de uma gerência centralizada da rede capaz de viabilizar a operação eficiente de uma rede de tal complexidade e abrangência. No trabalho foram descritas a topologia e a arquitetura da rede mesh sem fio, com base nos padrões abertos IEEE, WiMAX e Wi-Fi. Ambas foram concebidas para fornecer o acesso a uma rede IP de serviços e transporte de dados. Foram descritos também os elementos constituintes dessa rede de acesso, suas funcionalidades, a interconexão entre tais elementos, bem como os tipos de serviço e modelos de utilização a serem disponibilizados pela rede ao usuário final. Uma vez que são objetivos do projeto o desenvolvimento e a integração dos principais elementos da infra-estrutura da rede de acesso proposta, e que esses elementos compreendem, além de estação-base WiMAX, diferentes versões de estações terminais, as principais características das implementações desses elementos foram descritas. Nessas descrições foram ressaltadas a flexibilidade alcançada pela possibilidade de integração dos segmentos de acesso sem fio WiMAX e Wi-Fi mesh, em uma única infra-estrutura, empregando as diferentes versões de estações-base e estações terminais, viabilizando uma adequação da topologia básica da rede aos variados cenários, condições de instalação da infra-estrutura, condições de operação e tipos de demanda por serviços. Em complementação a essas informações, foi apresentada uma breve descrição do sistema de gerência de rede capaz de permitir a operação e supervisão centralizada desses elementos quando integrados à rede externa de serviços.

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES (ANATEL). Anexo à Resolução 365: Regulamento sobre equipamentos de radiocomunicação de radiação restrita. Maio de 2004. AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES (ANATEL). Anexo à Resolução 416: Regulamento sobre condições de uso da faixa de freqüências de 3,5 GHz. Outubro de 2005. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). Standard 802.11b, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Higher-Speed Physical Layer Extension in the 2.4 GHz Band Specification. 1999. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). Standard 802.11a, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. High-speed Physical Layer in the 5 GHz Band. 2003a. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). Standard 802.11g, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Amendment 4: Further Higher Data Rate Extension in the 2.4 GHz Band. 2003b. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). Standard 802.11i, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Amendment 6: Medium Access Control (MAC) Security Enhancements. 2004. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). Standard 802.11e, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Amendment 8: Medium Access Control (MAC) Quality of Service Enhancements. 2005.

Referências

INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). Standard 802.16e-2005 e Standard 802.16-2004™ Corregendum 1 – 2005: Air Interface for Fixed Broadband Wireless Access. 2006.

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES (ANATEL). Resolução 272: Regulamento do serviço de comunicações multimídia. Agosto de 2001.

YUN J.; KAVEHRAD M. The Advantages and Benefits of TDD Broadband Wireless Access Systems. TDD Coalition White Paper. Setembro de 2001. Disponível em:

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 41-52, jan./jun. 2008

51


Solução híbrida de acesso metropolitano sem fio banda larga

<http://cictr.ee.psu.edu/research/bans/BechtelPaper.pdf>. Acesso em: 20 jul. 2007. WiMAX FORUM. Can WiMAX address your

applications? Westech Communications Inc. Outubro de 2005. Disponível em:< http://www.wimaxforum.org/technology/download s>. Acesso em: 20 jul. 2007.

Abstract This paper presents a brief description of the wireless access network solution being currently developed at CPqD. This solution aims at providing broadband telecommunications infrastructure based on WiMAX and Wi-Fi mesh technologies. The network system referred to as fixed Ad Hoc-WiMAX is designed to provide flexible triple-play services supporting infrastructure including features such as security, service class for data transmission and centralized network resources management. In the proposed system solution, technological aspects were considered as well as the possibility of employing devices and equipment designs based on open standards that could be easily updated and adapted to the different prognosticated deployment scenarios, which also require interoperability. These scenarios comprise different operational conditions and the need to consider typical radio link performances, in addition to the different data transmission requirements resulting from the diversity of socioeconomic profiles encountered throughout the country, such as in densely populated urban areas and sparsely populated rural areas. The need to consider all these scenarios and to take into account the new federal and local government policies aiming at providing widespread access to digital information to the population, determined the requirements for a high performance solution compatible with low operational and deployment costs. Key words: WiMAX. Wi-Fi. Networks. Ad Hoc. Mesh.

52

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 41-52, jan./jun. 2008


Sistema inteligente de monitoração óptica para gerenciamento e localização de falhas em redes DWDM João Batista Rosolem*, Cláudio Floridia, Milton Ben-Hur Faber, Juliano Rodrigues Fernandes de Oliveira, Ronaldo Ferreira da Silva, Jaime Alexandre Matiuso, Alberto Paradisi, Roberto Arradi, Antônio Amauri Juriollo, Júlio César Martins Descrevemos neste artigo um sistema inteligente de monitoração para a camada óptica que permite o completo gerenciamento de falhas e degradações dos sistemas baseados em multiplexação em comprimentos de onda. Este sistema permite a localização exata da causa da degradação na camada física antes que o sistema DWDM pare de operar, otimizando dessa forma a manutenção da planta instalada. Com os resultados obtidos até o presente momento podemos afirmar que esta ferramenta será de grande utilidade para as operadoras de telecomunicações no gerenciamento de suas plantas de curta e longa distância que fazem uso de sistemas DWDM. Palavras-chave: DWDM. Sistemas de gerenciamento. Monitoração óptica. Analisadores de canais ópticos. Introdução São bem conhecidas as vantagens dos sistemas ópticos que utilizam a tecnologia Wavelength Division Multiplexing (WDM). Entre as vantagens de utilização dos sistemas WDM densos (DWDM), podemos citar: a elevação da capacidade de transmissão dos sistemas ópticos, a economia de fibras e equipamentos de transmissão e o aumento da flexibilidade e da “escalabilidade” na operação (IEC WEB PROFORUM, 2006). Nos últimos anos, o rápido crescimento de usuários e serviços providos pela Internet levou as operadoras de telecomunicações a instalar, em grandes proporções, esse tipo de tecnologia. Os sistemas DWDM de longa distância foram os primeiros a serem instalados e permitiram uma drástica redução dos custos de instalação de novas fibras e equipamentos. Os sistemas DWDM submarinos intercontinentais foram posteriormente instalados pelas mesmas razões já citadas. Recentemente, os sistemas WDM alcançaram a área metropolitana da planta de telecomunicações, com paradigmas diferentes dos paradigmas dos sistemas de longa distância. Na área metropolitana, os sistemas WDM de grande espaçamento espectral (CWDM) têm sido mais empregados por oferecerem menor custo (RBN LITERATURE, 2006). Finalmente, a fronteira final está no acesso. Nessa fronteira, novas tecnologias para sistemas WDM utilizando poucos comprimentos de onda estão sendo desenvolvidas para o atendimento de serviços Triple Play (Internet de alta velocidade, televisão e telefonia) em uma única estrutura de conexão banda larga do tipo Passive Optical Network

(PON) (GEORGE, 2006). Apesar do emprego de sistemas DWDM em diversas partes da planta óptica, a capacidade plena de gerenciamento da camada óptica DWDM não evoluiu adequadamente. Atualmente, com poucas exceções, os sistemas de gerência dos equipamentos DWDM monitoram apenas as potências ópticas de entrada e saída dos conversores de comprimento de onda (transponders) e a potência total de saída e entrada dos amplificadores. Esse conjunto de parâmetros supervisionados não é suficiente para garantir o bom desempenho da rede. É comum na atualidade, a freqüente manutenção corretiva em redes DWDM em decorrência da variação dos parâmetros dos canais transmitidos. Os canais de sistemas DWDM (portadoras ópticas em freqüências especificadas pelo ITU-T) necessitam ser monitorados quanto a sua potência óptica, razão sinal-ruído e desvio espectral, para que o serviço fim a fim seja garantido (BACH et al., 2004; LOURIE, 2006; VUKOVIC; YANG, 2007). Atualmente, como já mencionado, não é feita a monitoração nesse nível de funcionalidade. O problema se agrava quando ocorre a expansão da rede em número de canais ou aumento de taxas de transmissão. Nesse caso, as margens sistêmicas (em muitas situações já comprometidas em decorrência da degradação da planta física) são reduzidas drasticamente levando o sistema a operar com baixo desempenho. Para resolver tais problemas e dotar as operadoras de um sistema que possua real controle sobre a planta DWDM, detalhamos nesse artigo um sistema inovador que

*Autor a quem a correspondência deve ser dirigida: rosolem@cpqd.com.br. Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 53-60, jan./jun. 2008


Sistema inteligente de monitoração óptica para gerenciamento e localização de falhas em redes DWDM

chamamos de sistema de inteligência WDM (iWDM) para monitoração e análise de desempenho da camada DWDM. A ferramenta pode identificar, localizar e apontar problemas em subsistemas e no meio físico de forma remota, centralizada e automatizada, otimizar a manutenção preventiva e corretiva das rotas ópticas, viabilizar a expansão de forma segura da capacidade dos sistemas DWDM e avaliar de maneira precisa os efeitos das intervenções na planta óptica. Para tanto, analisamos com mais detalhes na Seção 1 deste artigo os problemas em redes DWDM. Na Seção 2, descrevemos o sistema de inteligência WDM. Na Seção 3, discutimos a implantação prática do sistema de inteligência WDM e, finalmente, apresentamos, na Seção 4, a análise e os resultados obtidos com a implementação. 1

Problemas em redes DWDM

Um sistema DWDM de longa distância, conforme Figura 1, é composto por terminais de transmissão com transponders, multiplexadores e demultiplexadores de canais, amplificadores ópticos de potência e pré-amplificadores de linha. Outros elementos presentes são atenuadores ópticos, compensadores de dispersão, multiplexadores de banda, etc. Entre os terminais de transmissão encontram-se os enlaces de fibra óptica entremeados por amplificadores ópticos de linha. A distância máxima entre os terminais pode chegar até 600 km e o espaçamento entre os amplificadores de linha é na média inferior a 80 km. A supervisão dos elementos de linha é feita através do uso de um sinal óptico, cujo comprimento de onda está fora da banda dos canais DWDM (1530 a 1560 nm banda C ou 1570 a 1610 nm banda L), normalmente em 1480, 1510 ou 1625 nm. De forma geral, o ciclo de vida de um sistema DWDM começa pelo seu dimensionamento, seguido pelas fases de implantação, operação e ampliações. A fase de dimensionamento é caracterizada pela escolha da capacidade de transmissão em termos de números de canais (portadoras ópticas) (ITU-T, 1998) e pela taxa máxima de transmissão em Gbit/s. Outras importantes decisões recaem na escolha de fibras dos cabos ópticos que, em geral, já se encontram instalados. Existe um importante vínculo do desempenho do sistema DWDM com o tipo ou com a qualidade da fibra instalada, principalmente para altas taxas de transmissão (acima de 2,5 Gbit/s) (ITU-T, 2000). Normalmente, as fibras dos cabos a serem utilizados são caracterizadas, pelo menos, em termos de atenuação e dispersão do modo de polarização. A fase de implantação do sistema é caracterizada pelo alinhamento do sistema, por

54

meio do deslocamento de técnicos para as estações terminais, onde através de analisadores de espectro óptico, medidores de potência e de geradores de padrão e medidores de taxa de erro, os canais são ajustados. Atualmente, o ajuste da homogeneidade dos canais em termos de potência ou razão sinal-ruído é feito por meio da escolha de atenuadores ópticos fixos que são colocados na saída dos transmissores (transponders). O sistema entra na fase de operação geralmente com poucos canais e com a faixa dinâmica “folgada”. Poucos problemas de operação são esperados nessa fase inicial, porém, ao longo do tempo ocorre a degradação dos elementos ativos e passivos do sistema. Alguns dos problemas típicos são: rompimentos de fibras, emendas ópticas feitas com baixa qualidade, danos em atenuadores, em cordões e conexões ópticas, deslocamento espectral do comprimento de onda de operação dos lasers, entre outros. Esses fatores são em muitos casos causados por uma manutenção de baixa qualidade técnica no sistema. Uma conseqüência é a ocorrência de “desequalização” dos canais ópticos, conforme mostram os gráficos de espectro da Figura 1. A desequalização pode em muitos casos provocar taxa de erros nos canais de menor potência ou de menor razão sinal-ruído, como também nos canais de maior potência quando ocorre saturação dos receptores ópticos. Como nos sistemas de gerência DWDM atuais ainda não são utilizados analisadores de espectro óptico, a visualização desses efeitos não é possível. Atualmente, o recurso utilizado para a avaliação dos elementos ativos do sistema DWDM consiste na monitoração das potências de entrada e saída desses elementos, bem como na monitoração interna dos parâmetros específicos, tais como potência gerada, corrente de polarização de lasers, temperatura de operação, etc. Vale salientar que a potência óptica composta, ou seja, aquela que contém a somatória das potências de todos os canais, não informa sobre o desempenho individual de cada canal. A fase de ampliação de canais pode ter início já com uma rede degradada. Nesse contexto, as margens sistêmicas são reduzidas progressivamente com a degradação dos elementos da planta e com a expansão da rede em número de canais. Em muitos casos, um completo realinhamento do sistema é necessário. As atividades de realinhamento do sistema para ampliação de canais necessitam dos mesmos recursos utilizados na fase de implantação, acrescidos de equipamentos e equipes para avaliação da qualidade da fibra óptica. Os serviços de realinhamento são de alto custo e demorados quando a rede apresenta grande extensão territorial. Um outro problema, não relacionado à

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 53-60, jan./jun. 2008


Sistema inteligente de monitoração óptica para gerenciamento e localização de falhas em redes DWDM

degradação do sistema, porém importante, é o do gerenciamento de canais de terceiros (LOURIE, 2006). Conforme exibido na Figura 1, os canais de terceiros são portadoras ópticas coloridas que provêm de fornecedores distintos e que entram no sistema DWDM diretamente pelo multiplexador. Esses canais não podem ser monitorados pelo sistema de gerência do equipamento DWDM, exigindo das operadoras um grande esforço de integração de gerências. Todos esses fatores, além de outros não relacionados, que dependem da característica de funcionamento analógica dos sistemas DWDM, aumentam a complexidade do gerenciamento integral desses sistemas, criando dificuldades na manutenção da planta, na rápida determinação e localização de elementos com falha ou degradação. 2

Sistema de inteligência WDM

Tendo em vista a resolução dos problemas citados na Seção 1, desenvolvemos uma solução denominada Inteligência WDM (iWDM), que tem os seguintes atributos: 1. monitorar o desempenho de cada canal e da potência composta por elementos da planta

DWDM; 2. identificar e localizar problemas em subsistemas e no meio físico de forma remota, centralizada e automatizada; 3. otimizar a manutenção preventiva da planta DWDM pela avaliação precisa dos efeitos das intervenções; 4. viabilizar a expansão de forma segura da capacidade da planta DWDM. O sistema iWDM é composto por um núcleo de software principal (ver Figura 2) que tem a função de ler e comparar parâmetros dos sistemas DWDM, tais como: potência composta óptica de entrada e saída dos elementos ativos, potência do terminal transmissor e receptor por canal, razão sinal-ruído óptica dos canais, comprimento de onda e desvio espectral. Os dados de potência composta são lidos na realidade pelo sistema de gerência proprietário do equipamento DWDM e então solicitados pelo sistema iWDM. Os parâmetros espectrais são lidos por analisadores de canais ópticos que coletam os dados nas portas de monitoração dos amplificadores ópticos de potência e do préamplificador. A Tabela 1 exibe o que cada parâmetro lido informa sobre o desempenho da rede.

Tabela 1 Parâmetros lidos pelo sistema iWDM e suas correlações com o desempenho da rede Parâmetro monitorado

Nível

Informações

Potência óptica composta

Subsistema amplificador

Permite localizar o segmento onde ocorreu a degradação

Razão sinal-ruído (OSNR) óptica

Canal DWDM

Mostra a qualidade de operação do canal DWDM

Potência óptica por canal

Canal DWDM

Aponta para problemas em transponders

Freqüência óptica

Canal DWDM

Aponta para problemas em transponders

Figura 1 Diagrama de um sistema DWDM ilustrando alguns de seus problemas típicos

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 53-60, jan./jun. 2008

55


Sistema inteligente de monitoração óptica para gerenciamento e localização de falhas em redes DWDM

Tx

Rx MUX

Gerência do Fornecedor WDM

Cabo óptico EDFA

Coleta de dados da gerência do equipamento DWDM

Unidade de coleta, análise e apresentação de informações

EDFA

DEMUX EDFA

Analisadores de canais ópticos (OCA) i-WDM

Rede IP

Figura 2 Diagrama do sistema de inteligência iWDM Tabela 2 Exemplos de diagnósticos detectados pelo sistema iWDM

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

Diagnósticos Rede parada (automatic shut down) OCA em (Tx) ou cordão do OCA defeituoso Trecho entre multiplexador e OBA com defeito (cordão) Amplificador de potência (OBA) defeituoso Melhoria de potência verificada em (mostrar ponto de melhoria) Sem sinal na entrada do transponder Tx (informar # transponder) Degradação do sinal na entrada do transponder Tx (informar # transponder) Transponder de Tx # com potência baixa (informar # transponders com defeito) Transponder de Tx # com comprimento de onda do laser fora da faixa (informar # transponders com defeito) Trecho entre transponder Tx e multiplexador e com defeito em cordão/atenuador (informar trecho) Pré-amplificador de potência (OPA) defeituoso Trecho entre pré-amplificador (OPA) e o demultiplexador com defeito em cordão/atenuador OCA em (Rx) ou cordão do OCA defeituosos Transponder de Rx defeituoso (informar # transponder) Amplificador de linha # defeituoso (informar amplificador com diminuição de Pout) Cordões/atenuadores/fibra defeituosos no trecho (informar trecho) Trecho entre demultiplexador e transponder Rx # com defeito em cordão/atenuador (informar # transponder)

São estabelecidos limiares para esses parâmetros e, uma vez ultrapassados, um algoritmo, que é o cérebro do sistema iWDM, é acionado passando a analisar o causador da degradação. Alguns exemplos de diagnósticos emitidos pelo sistema iWDM são mostrados na Tabela 2. A metodologia desse algoritmo é propriedade do CPqD e uma publicação a respeito encontra-se em elaboração. O algoritmo se baseia na correlação de fatores físicos intrínsecos ao funcionamento de sistemas DWDM (BACH et al.; IEC, 2006; 2004; ITU-T, 2004), bem como no longo aprendizado operacional que o CPqD adquiriu durante o desenvolvimento de sistemas DWDM e a execução de serviços de caracterização de redes ópticas. Para que o sistema iWDM execute todas as suas

56

funcionalidades, além do algoritmo de análise dos dados da gerência do equipamento DWDM e dos dados dos monitores de canais, ele deve possuir um sistema de cadastro que permita que todos os elementos da planta DWDM sejam inseridos, começando no nível inferior de cadastro, tal como a posição de unidades, subindo para os níveis superiores, tais como: sub-bastidor, bastidor, fila, sala, andar, estação, bairro, cidade, anel, etc. A implantação do sistema iWDM nas operadoras de telecomunicações traz os seguintes benefícios: • redução dos custos de operação e manutenção; • acompanhamento constante e automatizado da manutenção no meio físico e nos equipamentos;

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 53-60, jan./jun. 2008


Sistema inteligente de monitoração óptica para gerenciamento e localização de falhas em redes DWDM

monitoração centralizada e remota do estado da rede; manutenção preventiva da rede, antecipando e evitando várias falhas graves; expansão da rede DWDM, minimizando os riscos técnicos e protegendo o capital investido; suporte a ambiente multifornecedor.

3

Implementação do sistema iWDM

• • •

A concepção do sistema iWDM no CPqD foi implementada através de três linhas de atividades: desenvolvimento do monitor de canais, desenvolvimento do algoritmo de análise de falhas e degradações e desenvolvimento do software de demonstração conceitual. O monitor de canais (OCA) é o equipamento que permite a visualização do espectro óptico com a presença das portadoras transmitidas e recebidas. Esse equipamento, diferentemente dos analisadores de espectro óptico de laboratório, é destinado ao uso em sistemas de telecomunicações, apresentando funcionalidades e custo reduzido. O equipamento desenvolvido baseia-se no uso de tecnologias modulares comerciais. A estratégia adotada é a da integração do módulo OCA com módulos de processamento de dados baseados no sistema operacional Linux, com módulo de chaveamento óptico para a leitura de diversos sistemas DWDM na mesma estação e de módulo de comunicação Ethernet. Dessa forma, várias rotas podem ser analisadas pelo mesmo equipamento. O módulo OCA comercial utiliza a tecnologia de fibra de Bragg (Blazed FBG) e matriz de fotodetectores para ler o espectro óptico da banda C (1528 nm a 1568 nm). A precisão do equipamento na leitura de comprimento de onda é de 50 pm e a precisão de potência lida é de 0.5 dB. A faixa de medição da razão sinal-ruído óptica é de 10 a 28

dB. O tempo de leitura de toda a banda espectral da banda C é inferior a 100 ms. O módulo de chaveamento óptico utiliza tecnologia MEMS e, de acordo com a aplicação, pode possuir até 8 portas ópticas de entrada para uma de saída. O módulo de processamento de dados possui microprocessador de 32 bits, operando em 50 MHz de freqüência de relógio e 8 Mbit/s de memória Flash. Esse módulo possui embutido o sistema operacional Linux que realiza algumas operações com os dados enviados pelo módulo OCA antes de exteriorizá-los. Em aplicações futuras o mesmo módulo de processamento poderá realizar parte do processamento do algoritmo iWDM localmente. O módulo OCA, já integrado com todos esses módulos exterioriza os dados via interface Ethernet 10BaseT ou via interface serial. A Figura 3 mostra uma foto do OCA desenvolvido. O algoritmo de análise de falhas, conforme já comentado, foi desenvolvido com fundamentos baseados na correlação de fatores físicos intrínsecos ao funcionamento de sistemas DWDM e em procedimentos de manutenção surgidos do longo aprendizado operacional que o CPqD adquiriu ao longo do tempo no desenvolvimento de sistemas DWDM e nos serviços de caracterização de redes ópticas. O software de demonstração conceitual, cuja janela é mostrada na Figura 4, foi desenvolvido para demonstrar a viabilidade do conceito iWDM. Basicamente o software lê em um arquivo tipo texto, criado pela gerência do equipamento DWDM, as variáveis potência de entrada e saída de cada módulo ativo, bem como a identificação dos módulos ao longo da rota óptica. Além disso, o software de demonstração funcional também lê as variáveis do OCA de cada canal, que são: potência, razão sinal-ruído e comprimento de onda.

Figura 3 Foto do analisador de canais ópticos desenvolvido para uso no sistema iWDM

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 53-60, jan./jun. 2008

57


Sistema inteligente de monitoração óptica para gerenciamento e localização de falhas em redes DWDM

Figura 4 Janela do software de demonstração do sistema iWDM

O software de demonstração funcional consegue extrair a partir destes dados, de um cadastro simplificado e de valores de limiares dos parâmetros fixados pelo usuário, informações de grande importância para a operação da rede. Essas informações são mostradas na Figura 4. Na parte superior da janela um gráfico exibe o elemento do sistema afetado através de um diagrama. Ainda na parte superior, à direita, um sinalizador informa sobre os alarmes no sistema. Na parte esquerda da janela, são inseridos os valores de limiares do sistema. Na parte central, são mostrados os valores de desempenho dos canais antes e depois das ocorrências e, na parte direita da janela, a localização precisa do elemento com falha. O software de demonstração conceitual foi desenvolvido em linguagem C/C++. 4

Resultados

As três partes que compõem o sistema iWDM (monitor de canais, algoritmo de análise de falhas e degradações e o software de demonstração conceitual) foram desenvolvidas e testadas inicialmente no CPqD. Para tanto se utilizou de forma acoplada planilhas simuladas de sistemas de gerência de equipamento DWDM comerciais, simulador de efeitos para sistemas DWDM, sistema de transmissão DWDM experimental compacto (ver Figura 5) e equipamentos OCAs desenvolvidos no CPqD. Todos esses elementos foram adequadamente ajustados para garantir a maior veracidade

58

possível de dados em relação a um sistema real. Em todos os testes realizados no CPqD, o sistema funcionou adequadamente, diagnosticando todos os defeitos previstos. Posteriormente, o sistema foi testado em campo em uma operadora de telecomunicações. O enlace de fibras utilizado no teste possuía um comprimento de 360 km e o sistema DWDM continha três amplificadores de linha, um amplificador de potência e um pré-amplificador. O teste foi conduzido com 6 canais ópticos em operação. Para testar o sistema, o cordão óptico de saída de um transponder de transmissão foi atenuado em 5 dB. O sistema iWDM detectou e localizou com sucesso este evento de degradação forçada. Além da detecção de falhas, o sistema apresentou também excelente desempenho na monitoração em tempo real dos parâmetros dos canais ópticos. A Figura 6 apresenta um exemplo de espectro medido pelo OCA e mostrado pelo sistema iWDM. Atualmente, um novo teste de campo está sendo conduzido em uma nova operadora de telecomunicações envolvendo uma quantidade maior de enlaces a serem monitorados. A próxima etapa de desenvolvimento deverá ser a da implementação de um software de maior porte que tenha capacidade de cadastro dos elementos de diversas rotas. O desempenho do sistema frente a novas tecnologias de rede, tais como amplificadores Raman, amplificadores com controle de ganho e Reconfigurable Optical Add and Drop Multiplexers (ROADMs) também será avaliado.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 53-60, jan./jun. 2008


Sistema inteligente de monitoração óptica para gerenciamento e localização de falhas em redes DWDM

Figura 5 Sistema de transmissão DWDM experimental compacto

Figura 6 Espectro medido pelo OCA e apresentado pelo sistema iWDM

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 53-60, jan./jun. 2008

59


Sistema inteligente de monitoração óptica para gerenciamento e localização de falhas em redes DWDM

Conclusão

Acesso em: 10 ago. 2006.

Um sistema de monitoração para a camada óptica que permite o completo gerenciamento do desempenho dos sistemas baseados em multiplexação em comprimentos de onda foi desenvolvido e testado. Os resultados obtidos, até o presente momento, permitem afirmar que esta ferramenta será de grande utilidade para as operadoras de telecomunicações no gerenciamento e localização de falhas e degradações de suas plantas de curta e longa distância que fazem uso de sistemas DWDM.

ITU TELECOMMUNICATION STANDARDIZATION SECTOR (ITU-T). Recommendation G.692: Optical Interface for Multichannel Systems with Optical Amplifiers. Genebra, 1998.

Referências BACH, R., BLUMENTHAL, D.J., EINSTEIN D., KILPER, D.C., Optical Performance Monitoring. Journal of Lightwave Technology, v. 22, n. 1, p. 294-304, jan. 2004. GEORGE, J., Designing Passive Optical Networks for Cost Effective Triple Play Support. Disponível em: < http://www.ofsoptics.com/resources/poncosteffect ivetripleplay.pdf> Acesso em: 10 ago. 2006. INTERNATIONAL ENGINEERING CONSORTIUM (IEC). Web Proforum Tutorials. Dense Wavelength Division Multiplexing (DWDM). Disponível em: <http://www.iec.org/online/tutorials/dwdm/>

ITU TELECOMMUNICATION STANDARDIZATION SECTOR (ITU-T). Recommendation G.662: Generic characteristics of optical amplifier devices and subsystems. Genebra, 2000. ITU TELECOMMUNICATION STANDARDIZATION SECTOR (ITU-T). Recommendation G.697: Optical monitoring for DWDM systems. Genebra, 2004. LOURIE, M., Channel Monitors offer key DWDM building block. Lightwave, v. 23, n. 1, p.15 e 1819, jan. 2006. RBN LITERATURE. Characteristics of CWDM. Disponível em: < http://www.rbni.com/rbn_cwdm_tech_paper1_20sep02.pdf> Acesso em: 10 ago. 2006. VUKOVIC, A., YANG, W., Real Time Performance Monitoring Benefits Reconfigurable Optical Networks. Lightwave, p.1, 11, 12, 13, 40 e 18-19, fev. 2007.

Abstract In this work, we describe an optical layer monitoring system which allows the management of failures and degradations in wavelength division multiplexing systems. The obtained results show that such a tool can be very important for Telecom Companies, aiming to monitor their short and long distance optical plants which use DWDM systems. Key words: DWDM. Management system. Optical monitoring. Optical channel analyzers.

60

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 53-60, jan./jun. 2008


Arquitetura de rede Ethernet robusta e de baixo custo Giovanni Curiel dos Santos*, Vinicius Garcia de Oliveira, Marcos Rogério Salvador, Alberto Paradisi, Tania Regina Tronco, János Farkas, Csaba Antal Este artigo descreve uma arquitetura de rede Ethernet robusta, simples e de baixo custo capaz de proteger elementos e enlaces de rede em tempos inferiores a 50 milissegundos. A arquitetura proposta funciona com comutadores Ethernet comerciais de baixo custo e com qualquer topologia física. Resultados experimentais obtidos em um protótipo de rede laboratorial comprovam que a arquitetura é eficaz em tempos inferiores ao tempo-padrão de 50 milissegundos exigido por operadoras de telecomunicações e corporações. Palavras-chave: Proteção. Ethernet. PBB. PBT. Engenharia de tráfego. Introdução A convergência das telecomunicações na Internet e a crescente pressão pela redução dos custos de aquisição e, principalmente, de operação das suas redes têm levado as operadoras e as grandes corporações a reavaliarem suas redes. Muitas já iniciaram a substituição gradual das tecnologias que permeiam essas redes por novas que sejam mais adequadas ao novo cenário das telecomunicações. Entre as novas tecnologias em análise, destacase o “bom e velho” Ethernet, tecnologia de pacotes concebida por Robert Metcalf em 1972 e padronizada pelo IEEE em 1983. O Ethernet evoluiu consideravelmente ao longo dos seus 35 anos de existência, partindo de uma tecnologia criada para redes locais operando a 10 Mbit/s sobre um cabo metálico compartilhado para uma tecnologia de comutação de múltiplas aplicações operando a 10 Gbit/s sobre fibra óptica. O potencial de oferta de alta capacidade a baixos custos proporcionado pelo Ethernet tem elevado o interesse no uso dessa tecnologia também em aplicações metropolitanas, corporativas e de longa distância, que hoje utilizam tecnologias mais complexas e custosas como ATM, SDH e Frame Relay. No entanto, para substituir essas tecnologias faltam ao Ethernet mecanismos mais sofisticados e robustos de operação, administração, gerência e provisão de serviços. Em particular, falta ao Ethernet um mecanismo de proteção rápida, mais especificamente um mecanismo capaz de recuperar a rede de uma falha em tempos inferiores aos 50 milissegundos do SDH, tido como um padrão de fato exigido pelas operadoras. Este artigo apresenta uma solução de baixo

custo para esta limitação do Ethernet. Essa solução se baseia em uma arquitetura de rede e em um protocolo que implementam um mecanismo simples, robusto e escalável de proteção distribuída, independente da topologia. Resultados de experimentos realizados em um protótipo da arquitetura, implementado em uma rede laboratorial, que comprovam o desempenho do protocolo de proteção também são apresentados e analisados. Apesar do foco em redes metropolitanas, a arquitetura e o protocolo não limitam a aplicação da solução a essas redes; pelo contrário, permitem a aplicação da solução também em redes locais, corporativas e até de longa distância. O restante deste artigo está organizado da seguinte forma: a Seção 1 apresenta um resumo dos mecanismos de proteção padronizados ou propostos na literatura. A Seção 2 descreve a nova proposta de arquitetura de proteção. A Seção 3 apresenta os métodos usados para o cálculo de árvores a serem utilizadas na arquitetura. A Seção 4 apresenta os aspectos de projeto e de implementação do protocolo de proteção rápida. A Seção 5 apresenta alguns resultados de desempenho obtidos em experimentos realizados em protótipo laboratorial da arquitetura. Finalmente, a última seção encerra o artigo com algumas conclusões. 1

Mecanismos de proteção em Ethernet

O mecanismo de proteção padrão do Ethernet, conforme a especificação 802.1d (IEEE, 2004) do IEEE, é o Spanning Tree Protocol (STP). O STP baseia-se na troca de mensagens especiais entre os switches, denominadas Bridge Protocol Data Units (BPDUs), para determinar a topologia

*Autor a quem a correspondência deve ser dirigida: gcuriel@cpqd.com.br Uma versão similar deste artigo foi publicada no Journal of Optical Networking, vol. 5, issue 5, p. 398-409. O resultado contido neste artigo é fruto do trabalho envolvendo o CPqD e a Ericsson Research de Budapeste e da Hungria, na figura dos pesquisadores János Farkas e Csaba Antal. Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 61-70, jan./jun. 2008


Arquitetura de rede Ethernet robusta e de baixo custo

física da rede, e no algoritmo de caminho mínimo, proposto por Radja Perlman, cuja finalidade é construir uma árvore de Spanning Tree (ST) para encaminhar os quadros Ethernet. No evento de uma falha em um dos enlaces dessa árvore, o STP constrói uma nova árvore livre de falhas. Em geral, o tempo de detecção e recuperação de uma falha é da ordem de dezenas de segundos, o que é inaceitável em redes metropolitanas, corporativas e de longa distância. Uma versão otimizada desse protocolo, denominada Rapid Spanning Tree Protocol (RSTP), foi desenvolvida e padronizada pelo IEEE na especificação 802.1w (IEEE, 2001). No entanto, ainda são necessários inaceitáveis segundos para a detecção e recuperação de uma falha. Uma nova versão dessa família de protocolos foi proposta pelo IEEE na especificação 802.1s (IEEE, 2002). Este novo protocolo, denominado Multiple Spanning Tree Protocol (MSTP), combina STs com redes locais virtuais (VLANs) (IEEE, 2005), porém não reduz os tempos obtidos pelo RSTP, já que o MSTP o tem como base. O Ethernet Automatic Protection Switching (EAPS) (SHAH, 2003) é outra proposta de proteção para Ethernet, porém não funciona com topologias arbitrárias, somente em anéis. Proteção em tempos inferiores a segundos são obtidas na arquitetura Viking (SHARMA et al., 2004), que opera com múltiplas STs assim como MSTP. No entanto, Viking requer um servidor central para o tratamento da falha, o que compromete a robustez do mecanismo e da rede, além de aumentar a complexidade desta. O protocolo Bidirectional Forwarding Detection (BFD) (AGGARWAL, 2003; CISCO SYSTEM, 2005) pode ser usado para acelerar o tempo de detecção de falhas, contudo não existe versão para Ethernet atualmente. Além disso, a exigência da instância desse protocolo para cada par de elementos de borda comunicantes limita a sua escalabilidade em função das mensagens que troca periodicamente. Mais recentemente, o IEEE começou a trabalhar na especificação 802.1ag (IEEE, 2007), que visa a definir um arcabouço de gestão de falha de conectividade denominado Connectivity Fault Management (CFM). O CFM determina ferramentas de operação, administração e gestão (OAM) e resolução de falhas em redes Ethernet, porém até o momento não definiu nenhum mecanismo que reduza os tempos obtidos por RSTP ou MSTP. Todas as propostas descritas nesta seção oferecem algum nível de proteção em redes Ethernet, porém nenhuma delas combina rapidez, escalabilidade, independência topológica e baixo custo.

62

2

Proposta de arquitetura

A arquitetura provê um mecanismo simples e distribuído de sobrevivência, garantindo robustez e rapidez na recuperação de falhas. Ela consiste em roteadores IP na borda e em switches Ethernet comerciais de baixo custo no núcleo – foi excluída qualquer solução que dependa de novas funcionalidades nesses switches. Assim, manteve-se a vantagem do preço dos produtos Ethernet. As funcionalidades necessárias para prover tratamento de falhas, as quais vão além das especificações-padrão das tecnologias Ethernet e IP, são implementadas por um protocolo nos roteadores de borda da rede. A Figura 1 mostra um exemplo dessa arquitetura. Nessa arquitetura, múltiplas STs são utilizadas como caminhos primários ou alternativos para o roteamento de tráfego na rede, possibilitando o tratamento de possíveis falhas. Na versão atual, as STs são calculadas e configuradas antes do início do funcionamento da rede e não podem ser alteradas durante sua operação. Uma nova versão, que permite a atualização da topologia física e conseqüentemente das Sts, foi desenvolvida e está em testes. A Seção 3 descreve como as STs são calculadas. Para conseguir a proteção de um enlace ou nó, a topologia formada pelas STs deve ser tal que, depois de uma falha em qualquer elemento da rede, reste, no mínimo, uma árvore completa e funcional. Caso uma falha venha a ocorrer, cada nó de borda deve parar de encaminhar quadros para as árvores afetadas e redirecionar o tráfego destas para as árvores intactas. Portanto, um protocolo é necessário para detecção da falha e envio de notificação para todos os nós de borda, avisando-os de que há árvores não-funcionais. O tempo de recuperação de uma falha depende principalmente do tempo despendido entre o evento de falha e sua detecção por roteadores de borda, já que a troca de uma árvore por outra é feita sem reconfiguração alguma dos switches Ethernet do núcleo. Esse protocolo é descrito em detalhes na Seção 4. Propõe-se a implementação das STs calculadas usando VLANs, isto é, associando um identificador de VLAN a cada ST. Dessa forma, o tráfego encaminhado por uma árvore pode ser controlado por meio desses identificadores nos roteadores de borda. Assim, as VLANs formam árvores sem laços, já que estas foram construídas pelo STP. O STP pode ser desabilitado após a construção das árvores e a associação entre elas e os identificadores de VLAN, já que não há possibilidade de criação de novos laços na topologia. Como conseqüência do uso de topologias baseadas em árvores de VLANs, a comutação de árvores para proteção de enlaces ou nós se torna tão simples quanto trocar a VLAN utilizada para envio de dados nessa rede.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 61-70, jan./jun. 2008


Arquitetura de rede Ethernet robusta e de baixo custo

Assim, elimina-se a possibilidade de reconfiguração da topologia de rede em funcionamento pelo STP. Na topologia de exemplo, conforme Figura 1, três STs, isto é, três VLANs, são necessárias para lidar com qualquer falha que ocorra isoladamente. Em redes Ethernet, VPNs podem ser utilizadas também com VLANs. Como apenas um subconjunto dos nós faz parte de uma VPN, a redundância de conexões deve ser fornecida somente para os enlaces e os nós que participam das ligações da VPN. Isto é, o número de STs necessárias para uma dada VPN pode ser menor do que o necessário para a proteção da rede inteira. Entretanto, vários identificadores de VLANs e STs devem ser usados para cada VPN, como se fossem múltiplas topologias em árvore construídas para proteção de falhas na arquitetura de rede proposta. VPNs não são discutidas nas seções seguintes porque constituem uma extensão da abordagem definida aqui, que inclui todos os nós. Como resultado dessa simplificação, VLANs e STs são usadas como sinônimos, referindo-se à árvore que interconecta todos os nós de borda. Uma vez que as árvores estejam configuradas, elas podem ser usadas em dois modos: reserva primária ou balanceamento de carga. No primeiro modo, uma única ST é usada como árvore primária e todo o tráfego é enviado pela VLAN associada a ela. Se um de seus enlaces ou nós falha, então uma das árvores que restaram é utilizada para encaminhamento do tráfego. Note-se que identificadores de VLANs devem ser associados também à STs de reserva, mesmo que essas STs não sejam utilizadas, possibilitando a comutação rápida de proteção. As VLANs são listadas na mesma ordem de prioridade em todos os nós de borda, sendo que a que possuir maior ordem, denominada

primária, será selecionada para o encaminhamento de tráfego. Assim, cada nó de borda envia o tráfego do usuário na mesma VLAN tanto depois de um evento de falha quanto após o seu reparo. Já no modo de balanceamento de carga, o tráfego é distribuído igualmente por todas as árvores operacionais, sendo que, caso ocorra uma falha, o tráfego é redistribuído pelas árvores restantes. O modo de reserva primária é mais simples do que o de balanceamento de carga, já que nesse último os roteadores de borda devem distribuir as mensagens recebidas entre as VLANs. Entretanto, no modo de reserva primária, alguns enlaces não são usados e a distribuição de tráfego na rede torna-se desbalanceada. Uma vantagem do modo de balanceamento de carga é que quantidades menores de tráfego são redirecionadas depois de uma falha, sendo necessário que um número menor de novos endereços MAC seja aprendido pelas VLANs intactas. No modo de reserva primária, ao contrário, cada endereço MAC é novo na VLAN de reserva depois de uma falha, o que pode gerar uma rajada de tráfego significativo enquanto os novos endereços MAC são aprendidos. 3

Cálculo de árvores de encaminhamento

A arquitetura proposta é baseada em múltiplas topologias de STs que devem ser eficientemente elaboradas. O objetivo mais importante no seu projeto é a criação de uma arquitetura tolerante a falhas, usando uma pequena quantidade de VLANs, já que a gerência de rede é simples e há um número limitado de identificadores de VLANs (4.096). Os algoritmos de cálculo de STs disponíveis na literatura não se concentram na diminuição de número de STs. Esses algoritmos foram desenvolvidos para grafos com pesos, sendo VLAN 1 Emissor

Tester

R1

Tráfego

S1

R3

VLAN 3

R1

S2

S1

R2

Switch

S2

R3

R2

S4

S3

VLAN 2

S4

S3

Nó de borda Roteador Linux

Switch Ethernet R4

R4

Notificador primário

Figura 1 Protótipo de rede Ethernet: enlaces físicos e lógicos

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 61-70, jan./jun. 2008

63


Arquitetura de rede Ethernet robusta e de baixo custo

estes uma representação do custo dos enlaces. Gabow desenvolveu um algoritmo de complexidade polinomial para encontrar as késimas STs disjuntas na aresta (isto é, EdgeDisjoint Spanning Trees – EDSTs) com o menor peso cumulativo em um grafo direcionado (GABOW, 1995). O algoritmo descrito em Roskind & Tarjan (1985) pode ser usado para o mesmo propósito em um grafo não-direcionado. Apesar disso, EDSTs são necessárias somente se cada elemento de uma árvore puder falhar ao mesmo tempo. Neste caso, caminhos de reserva completamente independentes são necessários. Assumindo que somente uma parte da rede pode cair em um momento, as árvores necessárias podem não ser disjuntas na aresta, sendo necessário determinar requisitos um pouco mais flexíveis. Foi desenvolvido um algoritmo que determina as STs necessárias para que seja possível lidar com falhas em elementos da rede. O algoritmo, que deve ser invocado enquanto a rede estiver sendo configurada, é descrito detalhadamente em Farkas et al. (2005). Esse algoritmo constrói STs de tal forma que ainda reste uma árvore completa provendo conectividade, mesmo que haja falha em qualquer elemento da rede. Esse algoritmo é dividido em duas partes de acordo com os dois tipos de falha: a primeira parte determina quais árvores são necessárias para o tratamento de falhas de enlace; a segunda parte produz as árvores adicionais necessárias para se lidar com as falhas de nós. Se é necessário ter uma rede preparada para tratamento de falhas de enlace, então é suficiente configurar as árvores resultantes da primeira parte do algoritmo. O requisito para as STs, para que seja possível manipular falhas de enlace, é que um enlace não esteja presente em todas as árvores. Similarmente, deve haver uma árvore para cada nó, na qual esse nó é uma folha, para que se possa tratar falhas de nó. Se essas necessidades forem satisfeitas, então há pelo menos uma árvore restante que não é afetada pela falha de um nó da rede. O principal resultado do algoritmo de cálculo de árvores, comparado com as soluções existentes (GABOW, 1995; ROSKIND & TARJAN, 1985; SHARMA et al., 2004), é a resolução do problema com menos árvores do que estas últimas. Esta característica, como foi dito anteriormente, é importante já que, na arquitetura, deve-se diminuir a utilização de identificadores de VLAN e minimizar a sobrecarga da manipulação de falhas. 4

Protocolo de proteção rápida

Os objetivos mais importantes de um protocolo de proteção são recuperação rápida da falha, robustez e simplicidade. Um objetivo além do

64

proposto é a construção de um protocolo com mecanismos intrínsecos de sincronização, não sendo necessária nenhuma outra comunicação externa para essa tarefa. O protocolo de tratamento de falhas proposto – Failure Handling Protocol (FHP) – é um protocolo distribuído, simples e leve, implementado nos roteadores de borda. Ele depende apenas de algumas mensagens em broadcast para prover rápida proteção decorrente da falha de um enlace ou nó ocorrido na rede. O protocolo define três tipos de mensagens broadcast: • KEEP-ALIVE (KA): mensagem enviada periodicamente por um ou mais roteadores de borda, denominados emissores, por uma VLAN em um intervalo de tempo TKA predefinido; • FAILURE: mensagem enviada por um roteador de borda, denominado notificador, quando uma mensagem KA não chega por uma VLAN dentro de um intervalo de detecção T DI predefinido. Essa mensagem informa todos os outros roteadores de borda sobre uma falha naquela VLAN; • REPAIRED: mensagem enviada pelo mesmo notificador que detectou uma falha quando uma mensagem KA foi recebida de uma VLAN com falha. Essa mensagem informa todos os outros roteadores de borda sobre o reparo dessa VLAN. Dois tipos de notificadores são definidos, tomando por base suas configurações de intervalos de tempo: primário e secundário. Poucos notificadores são configurados como primários; todos os outros que não são emissores nem notificadores primários são denominados notificadores secundários. A razão para a diferenciação de notificadores primários e secundários é reduzir o número de mensagens de notificação concomitantes durante uma falha, como descrito abaixo. A Figura 2 mostra uma seqüência de mensagens e papéis desempenhados pelos nós. 4.1 Funcionamento Mensagens KA são enviadas em broadcast periodicamente pelo roteador de borda emissor, por meio de cada VLAN, no início do intervalo de tempo TKA. É necessário que as mensagens KA sejam recebidas em todas as VLANs em cada um dos roteadores de borda (notificadores), dentro de um intervalo de tempo TDI. Como o atraso na comunicação é, em geral, diferente para cada notificador e os intervalos de tempo do protocolo são curtos, a sincronização dos notificadores em relação ao emissor tem grande importância. Para sincronizá-los, cada notificador inicia um temporizador assim que a primeira mensagem KA é recebida, a fim de que se identifique quando o tempo TDI foi ultrapassado. Mensagens KA posteriores têm um atraso um

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 61-70, jan./jun. 2008


Arquitetura de rede Ethernet robusta e de baixo custo

pouco diferente por causa dos diferentes caminhos pelos quais são transmitidas, o que deve ser levado em conta na configuração de TDI. A chegada de todas as mensagens KA é registrada em cada nó notificador. Se há mensagens KA que não foram recebidas dentro de TDI, então as VLANs correspondentes são consideradas com falha. Entretanto, para evitar falsos alarmes decorrentes do descarte de quadros KA, os notificadores podem ser configurados para esperar dois ou três períodos de KA. Apenas depois disso eles podem considerar que uma VLAN não está operacional, caso haja falha de recepção desse tipo em cada período. Todos os nós de borda, exceto os emissores, recebem mensagens KA. Entretanto, para evitar a carga excessiva do protocolo, há apenas alguns poucos notificadores primários, cuja função é avisar sobre uma falha aos outros nós de borda. Seu intervalo de detecção é menor que o dos notificadores secundários e pode ser ajustado dependendo do tamanho da rede e de outros parâmetros. Quando um nó de borda notificador detecta uma falha, ele envia em broadcast uma mensagem FAILURE sobre cada uma das VLANs operacionais, contendo os identificadores das VLANs fora de operação. Conforme as mensagens FAILURE vão sendo recebidas, os nós passam a saber que uma VLAN está com falha. Como o número de notificadores primários é intencionalmente limitado, algumas falhas podem não ser detectadas, o que depende da topologia da rede. Assim, se um notificador secundário detectar uma falha baseada no atraso de uma mensagem KA, então esse nó envia uma mensagem FAILURE para informar todos os outros nós sobre a falha, da mesma forma como descrito acima. O procedimento de restauração depois de eliminada uma falha é muito simples. A percepção da restauração de uma VLAN com falha é uma tarefa fácil, já que o emissor continua enviando mensagens KA por meio de todas as VLANs, mesmo se uma falha foi detectada anteriormente. Se a falha é eliminada, então o notificador que percebeu essa falha é capaz de detectar seu reparo, já que volta a receber mensagens KA por intermédio daquela VLAN. Portanto, esse notificador pode avisar os outros nós, por meio do envio de uma mensagem REPAIRED contendo o identificador da VLAN restaurada. A Figura 3 mostra a operação do protocolo de tratamento de falhas em um fluxograma. 4.2 Manipulação de falhas O protocolo descrito acima manipula falhas e sua restauração em várias topologias de STs, garantindo uma rápida recuperação. Assim, o tráfego do usuário permanece interrompido por

pouco tempo, dependendo da configuração dos intervalos de tempo do protocolo. Entretanto, o protocolo de tratamento de falhas deve ser também protegido contra as quedas dos nós de borda. Como há vários nós notificadores, seus papéis são como os explicados anteriormente: qualquer notificador que reconheça uma falha informa aos outros se essa falha já não foi reportada. Apesar de tudo, a interrupção de um nó emissor é um caso especial, que pode ser facilmente reconhecido. Se o nó emissor cai, nenhuma mensagem KA chega a qualquer VLAN partindo do emissor. Portanto, se nenhuma mensagem KA chega dentro do tempo TKA, então o nó emissor é considerado não-operacional (assumindo que ocorra apenas uma única falha por vez). Assim, o nó emissor de reserva toma o lugar do emissor. Se este volta à sua operação normal, ele receberá novamente mensagens KA em cada VLAN, sabendo, portanto, que já existe um nó emissor em operação. Dessa forma, ele executa o papel de um emissor de reserva. Ao contrário da arquitetura Viking, esse protocolo não possui uma entidade central que seja a única responsável por uma tarefa; cada nó está localizado em uma parte diferente da rede, o que provê robustez à arquitetura. Uma descrição detalhada para um evento de falha no pior caso pode ilustrar a operação do FHP. Para essa falha será levada em consideração a rede representada pela Figura 1, operando no modo de reserva primária, onde a VLAN 1 é o caminho de tráfego primário, R1 é o nó emissor e R4 é o notificador primário. Como R2 e R3 não são nem emissores nem notificadores primários, eles passam a ser notificadores secundários. VLAN 1 tem a maior prioridade e VLAN 3 possui a menor, na lista de prioridades de VLANs em cada nó de borda. R1 envia mensagens de KA para R4, passando através dos switches S1 e S4 na VLAN 3 e na VLAN 2, e as mensagens KA da VLAN 1 alcançam R4 através de S2 e S3. Se S2 cai, R4 não recebe mais mensagens KA pela VLAN 1. Portanto, ele envia uma mensagem FAILURE pela VLAN 3 e VLAN 2 dizendo que VLAN 1 não está operacional. Então cada nó deve redirecionar o tráfego para a VLAN 2 porque ela é a próxima na lista de prioridades de VLANs. Entretanto, Rr2 não recebeu nenhuma mensagem KA nem pela VLAN 2 nem pela VLAN 1. Assim, ele envia uma mensagem FAILURE pela VLAN 3 dizendo que a VLAN 2 e VLAN 1 não estão operacionais. Portanto, todo o tráfego é redirecionado pela VLAN 3 em cada nó de borda. O tempo de recuperação é um indicador importante de qualquer solução que provê resiliência. O mecanismo de tratamento de falhas proposto é rápido porque apenas depende de tempo de transmissão fim a fim das mensagens e de TKA, o qual é determinado por meio do tempo de transmissão.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 61-70, jan./jun. 2008

65


Emissor envia

VLAN 3

Mensagens KA

VLAN 2

VLAN 1

Arquitetura de rede Ethernet robusta e de baixo custo

Tempo

Notificador envia

VLAN 3

Notificação de falha

VLAN 2

VLAN 1

Intervalo de detecção

VLAN 3

Atraso de comunicação

VLAN 1

Notificador recebe

Período KA

Tempo Notificação de reparo Tempo

Figura 2 Seqüência de mensagens no tempo Notificador verifica a chegada de mensagens Keep-Alive Notificador espalha mensagem Failure

S

Chegaram no intervalo de detecção? Notificador verifica a chegada de mensagens Keep-Alive

N S

Mensagem Failure recebida?

N

N

Chegaram no intervalo de detecção?

S

Notificador espalha mensagem Repaired

Figura 3 Operação do FHP

O tempo máximo teórico de recuperação, considerando os atrasos de processamento de pacote e transmissão da rede, é dado por: Tempo de recuperação ≤ TKA + TDI + Ttransmissão + Tprocessamento (1) A razão para isso é que a falha acontece no início de um período KA, no pior caso. Ela é detectada apenas no próximo período antes do fim do intervalo de detecção. No pior caso, um notificador secundário detecta a falha, portanto seu TDI deve ser levado em consideração. As configurações de tempo realístico permitem uma recuperação de transmissão em menos de 50

66

milissegundos. Isso é analisado em detalhes na Seção 5. 4.3 Seleção dos emissores e notificadores primários Tendo as topologias em árvore necessárias, os nós emissores e notificadores primários devem ser selecionados entre os nós de borda. A configuração-padrão proposta é que cada nó de borda deve ser configurado como nós notificadores secundários. Então um deles deve ser configurado como emissor e outro como emissor de reserva. Dependendo do tamanho da

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 61-70, jan./jun. 2008


Arquitetura de rede Ethernet robusta e de baixo custo

rede, um ou mais nós de borda são configurados como notificadores primários dentre o resto deles. Para se conseguir o menor tempo de recuperação e minimizar o número de mensagens em broadcast, são propostos os seguintes métodos para seleção de nós: • Emissor: o nó de borda que estiver mais perto de todos os outros nós de borda em cada árvore. Dessa forma, o atraso na comunicação entre os nós emissor e notificadores é minimizado. Se uma regra simples for necessária por alguma razão, aquele mais perto de cada nó de borda na topologia física deve ser escolhido. Este critério pode ser facilmente implementado fazendo-se uma busca exaustiva. • Emissor de reserva: o nó de borda que estiver mais perto do emissor, uma vez que ele deve fazer o papel de emissor em caso de falha deste. Esta escolha garante a menor mudança no atraso de comunicação, comparando-se com as configurações iniciais. • Notificador primário: nós de borda cujo caminho para o emissor passa por cada enlace da árvore. Esta definição também determina o número necessário de emissores. Se os enlaces forem categorizados como “de risco” ou “sem risco”, então é suficiente a detecção da queda de enlaces com risco pelos notificadores primários; falhas em enlaces “sem risco” podem ser percebidas por notificadores secundários. Portanto, é suficiente configurar como notificadores primários o conjunto mínimo de nós de borda, cujo caminho para o emissor passe por cada enlace de risco de cada árvore. Esta configuração garante que as falhas, em sua maioria, sejam detectadas pelo notificador primário, o que diminui o tempo de recuperação. • Notificador secundário: todos os outros nós de borda. 4.4 Configuração dos temporizadores Os temporizadores do protocolo devem ser configurados apropriadamente, principalmente dependendo do tempo de recuperação (Tf) a ser alcançado e do atraso de comunicação da rede. Como mensagens KA em VLANs diferentes seguem caminhos diferentes, elas sofrem diferentes atrasos na comunicação, o que deve ser considerado na escolha do intervalo de detecção (TDI). Portanto, o round-trip time (RTT) deve ser medido (ou estimado) em cada VLAN entre o emissor e o notificador primário mais distante, pois eles são os nós de borda mais distantes entre si que possuem papéis importantes no protocolo. O maior RTT existente entre as VLANs é selecionado como o RTT entre o emissor e o notificador primário. O atraso na

comunicação é aproximadamente metade do RTT, o que inclui atrasos decorrentes do processamento do pacote de nós intermediários. Como conseqüência, é proposta a configuração de TDI como sendo sempre maior que RTT, para se evitar os efeitos de sua variação. O aumento do TDI resulta em uma configuração ainda mais robusta: TKA dá um limite superior e TDI não pode ser maior do que TKA para se evitar a sobreposição de períodos de KA. Assumindo TDI de notificadores primários igual ao RTT, então TKA pode ser facilmente calculado baseado na eq(1): TKA ≈ TF – TDI – RTT / 2 = TF – 3 x RTT / 2. O limite superior de um TDI em um notificador secundário é também TKA. Entretanto, é melhor configurar um intervalo menor, para que se obtenha uma melhor recuperação quando um notificador secundário deve reagir a uma falha. Como notificadores secundários são diferenciados para evitar broadcasting storms, seus TDI devem ser configurados como sendo maiores do que os notificadores primários. 4.5 Classes de prioridades Quadros no protocolo de tratamento de falhas devem ser configurados com a máxima prioridade em relação a todo o resto do tráfego. Deve ser garantido que os quadros de maior prioridade sejam processados por meio das filas de maior prioridade nos switches (IEEE, 2005). Dessa forma, o efeito de tráfego em rajadas, que pode eventualmente ocupar alguns enlaces por um período curto de tempo, é evitado, já que poderia gerar alarmes falsos. O RTT para pacotes de alta prioridade inclui atrasos de fila desprezíveis em cenários típicos de desenvolvimento, o que permite configurações de tempo menores no FHP e menor tempo de recuperação. 4.6 Implementação do protocolo O protocolo FHP foi implementado em PCs com Linux atuando como roteadores de borda em uma rede laboratorial. Embora tenha sido usado o núcleo 2.6.10 do Linux, sem qualquer suporte especial a tempo real, foram alcançados baixos tempos de recuperação em testes repetitivos e extensivos. Esses resultados poderiam ser melhores se o protocolo fosse integrado em um roteador de alta performance. A implementação está descrita com detalhes em Farkas et al. (2006). Os nós do núcleo são switches comuns de camada 2 com suporte a VLAN; nenhuma característica adicional é necessária para suportar o FHP ou para executar a comutação de proteção. Combinações de switches de dois fabricantes diferentes foram testadas: D-Link e Extreme Network.

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 61-70, jan./jun. 2008

67


Arquitetura de rede Ethernet robusta e de baixo custo

Em nossa rede de testes, conforme Figura 1, um emissor, um notificador primário e dois notificadores secundários foram configurados; o tráfego foi mapeado para as VLANs no modo de balanceamento de carga e o FHP foi prototipado usando quadros Ethernet de 514 bytes, espaço suficiente para acomodar todas as mensagens de protocolo necessárias e os parâmetros adicionais. 5

Resultados de desempenho

A avaliação de desempenho foi feita seguindo a implementação descrita na Seção 4.6, com o objetivo principal de demonstrar rápida recuperação sob a alta estabilidade do protocolo. Um PC transmite e recebe o tráfego de teste, enquanto controla o switch óptico no meio do enlace entre S1 e S2 para gerar as falhas. A Tabela 1 mostra os tempos de recuperação coletados em mais de 1.000 eventos de proteção para várias configurações de um nó emissor/notificador primário na topologia de rede mostrada na Figura 1. O período de transmissão dos KAs utilizados foi fixado em 15 ms; o intervalo de detecção TDI foi de 5 ms no notificador primário e de 10 ms nos notificadores secundários. O tráfego de teste entra na rede por meio do roteador R1 e deixa a rede por meio do roteador R3, conforme Figura 1. Os resultados são consistentes com predições teóricas, uma vez que o tempo mínimo de recuperação (melhor caso) é limitado por TDI. O tempo médio é igual a 0,5 x TKA + TDI, e o tempo máximo (pior caso) é limitado por TKA + TDI. Um intervalo de tempo deve ser adicionado em todos os casos para que sejam considerados os atrasos da rede, processamento local dos pacotes, notificações em broadcast, etc. Esses resultados mostram que o terceiro cenário tem o menor tempo de recuperação. Isso se deve ao fato de que o notificador primário, cujo TDI é o menor, é capaz de detectar a falha e iniciar o processo de notificação. No primeiro, segundo e quarto cenários, um dos notificadores secundários, configurados com TDI maior, pode somente detectar a falha da rede e iniciar o processo de tratamento desta. A Figura 4 mostra os resultados medidos em mais de 1.000 comutações de proteção, com o

período de envio de KAs aumentado de 6 ms para 50 ms, o tempo TDI do notificador primário configurado para TKA/3, dos notificadores secundários para 2/3 TKA, R2 como nó emissor, R4 como notificador primário e R1 e R3 como notificadores secundários. Nessa configuração, uma falha é sempre detectada por um notificador secundário (especificamente R3). Pode ser observado que essa medida de tempo de recuperação, no pior caso, é consistente com o esperado da equação 1, que mostra que a diferença entre eles se deve à transmissão de dados na rede, e, principalmente, a atrasos decorrentes do processamento de pacotes (por volta de 5 ms, independente de TKA). O uso de máquinas mais poderosas nas bordas da rede deve fazer com que essa diferença de tempos seja diminuída. Os resultados indicam que o desempenho de recuperação pode ser mantido abaixo dos 50 ms, mantendo-se o período de KA abaixo dos 25 ms. Mesmo em roteadores de baixo desempenho, como os PCs com Linux usados na rede de testes (cujos processadores eram Pentium II e Pentium III), pode-se executar o protocolo de tratamento de falhas operando com intervalos de transmissão de KAs em 6 ms. Nesse caso, o tempo máximo de recuperação é de 15 ms. A sobrecarga de tráfego gerada pelo protocolo é um parâmetro relevante e varia em função do período de transmissão de mensagens KA, sendo calculado como: (2), LFHP = 514 x 8 x NVLAN / TKA no qual 514 é o tamanho de um quadro Ethernet com rótulo usado em nossa implementação. NVLAN é o número de VLANs na rede e a unidade de medida de LFHP é em kbit/s. A Figura 5 mostra a carga do protocolo normalizada para Ethernet a 1 Gbit/s como função de TKA, com NVLAN como parâmetro. Como as curvas mostram, a sobrecarga do protocolo pode ser mantida baixa (menos do que 1% da capacidade do enlace), mesmo em redes de tamanho médio (com várias dezenas de nós de borda), onde um número de VLANs entre 10 e 20 seria suficiente (SHARMA et al., 2004). Além disso, a recuperação pode ser alcançada dentro de 20 ms, configurando o período de KA em 10 ms.

Tabela 1 Tempo de recuperação do FHP Cenários

Tempo de Emissor: R1 Primário: R2

Emissor: R2 Primário: R4

Emissor: R3 Primário: R4

Emissor: R4 Primário: R2

19.62

21.83

15.38

20.47

Máximo

29

29

24

28

Mínimo

12

11

7

12

4.69

5.15

4.87

4.31

recuperação [ms] Média

Desvio-padrão

68

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 61-70, jan./jun. 2008


Arquitetura de rede Ethernet robusta e de baixo custo

Failover time [ms]]

100 90

A verage

80

M aximum

70

M inimum

60 50 40 30 20 10 0 6

10

15

20

25 30 35 KA period [ms]

40

45

50

Figura 4 Tempo de recuperação 1.8 5 VLANs

Normalized FHP load [%]

1.6

10 VLANs

1.4

15 VLANs

1.2

20 VLANs

1 0.8 0.6 0.4 0.2 0 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 KA period [ms]

Figura 5 Carga do protocolo

Com respeito aos testes de falha de nós, os resultados estavam de acordo com a Tabela 1, e o tempo de recuperação ficou entre o valor mínimo e máximo em todos os casos. Além da topologia mostrada na Figura 1, também foram repetidos os testes de falha de enlace em uma topologia em grade de 12 nós, nos quais os resultados estiveram de acordo com a Tabela 1. Uma funcionalidade adicional do FHP que foi experimentalmente verificada é que nenhum pacote é perdido nos roteadores de borda durante a fase de restauração, seja de reparos de enlace ou nó. Isso acontece pois todos os roteadores de borda são notificados, depois da restauração da rede, por meio de mensagens enviadas em broadcast. REPAIRED Conseqüentemente, pacotes de entrada em cada roteador de borda são encaminhados pela VLAN original (isto é, aquela usada antes da comutação de proteção), sem qualquer necessidade de sincronização entre roteadores de borda. Resumindo o exposto acima, o tempo de

recuperação pode ser reduzido para dezenas de milissegundos em nossa aproximação. Portanto, é mais rápido do que a aproximação Viking (SHARMA et al., 2004), cujo tempo de recuperação é algo menor do que um segundo. Conclusão Foi apresentada e validada experimentalmente uma solução de proteção leve e eficiente para uma arquitetura Ethernet robusta e de baixo custo por meio de redes de fibra, construída sobre switches Ethernet comerciais. A solução de alta disponibilidade foi implementada em uma rede de protótipo. Resultados experimentais mostraram que o tempo de recuperação do pior caso de falha pôde ser mantido abaixo dos 50 milissegundos com 0,5% de sobrecarga do protocolo na capacidade do enlace em uma rede gigabit Ethernet. Uma vantagem dessa arquitetura é que nenhum pacote é perdido durante a recuperação

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 61-70, jan./jun. 2008

69


Arquitetura de rede Ethernet robusta e de baixo custo

da falha. Trabalhos futuros incluem o desenvolvimento de métodos de engenharia de tráfego para otimizar a utilização das STs, estendendo o protótipo com um sistema de gerenciamento de redes para se obter uma rede plug-and-play. Referências AGGARWAL, R. Application of Bidirectional Forwarding Detection. Juniper Networks, 2003. Disponível em: <http://www.ripe.net/ripe/meetings/ripe48/presentations/ripe48-eof-bfd.pdf>. Acesso em: 27 nov. 2007. CISCO SYSTEM. Bidirectional Forwarding Detection for OSPF. 2005. Disponível em: <http://www.cisco.com/application/pdf/en/us/gues t/tech/tk480/c1550/cdccont_0900aecd80244005. pdf>. Acesso em: 27 nov. 2007. FARKAS, J. et al. Distributed resilient architecture for Ethernet networks. In: Proceedings of 5th International Workshop on Design of Reliable Communication Networks (DRCN 2005), Budapeste, Hungria: 2005. p. 515-522. FARKAS, J. et al. Fast failure handling in Ethernet networks. In: Proceedings of the IEEE International Conference on Communications. Istambul, Turquia: 2006. p. 11-15. GABOW, H. N. A matroid approach to finding edge connectivity and packing arborescences. Computer & System Sciences, v. 50, abr./1995. p. 259-273. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). 802.1w: Standard for local and metropolitan area networks – Rapid reconfiguration of spanning tree, 2001. Disponível em: <http://www.ieee802.org/1/pages/802.1w.html>. Acesso em: 27 nov. 2007. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). 802.1s: Abstract

Standard for local and metropolitan area networks – Multiple spanning trees, 2002. Disponível em: <http://www.ieee802.org/1/pages/802.1s.html>. Acesso em: 27 nov. 2007. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). 802.1d: Standard for local and metropolitan area networks – Media Access Control (MAC) bridges, 2004. Disponível em: <http://www.ieee802.org/1/pages/802.1D.html>. Acesso em: 27 nov. 2007. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). 802.1q: Standard for local and metropolitan area networks – Virtual bridged local area networks, 2005. Disponível em: <http://www.ieee802.org/1/pages/802.1Q.html>. Acesso em: 27 nov. 2007. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). 802.1ag: Connectivity Fault Management, dez/2007. Disponível em: <http://www.ieee802.org/1/pages/802.1ag.html>. Acesso em: 27 nov. 2007. ROSKIND, J.; TARJAN, E. A note on finding minimum-cost edge-disjoint spanning trees. Mathematics of Operations Research, v. 10, n. 4, 1985. p. 701-708. SHAH, E. Ethernet automatic protection switching. IETF RFC 3619, out/2003. Disponível em: <http://www.apps.ietf.org/rfc/rfc3619.html>. Acesso em: 27 nov. 2007. SHARMA, S. et al. Viking: A multi-spanning-tree Ethernet architecture for metropolitan area and cluster networks. In: Proceedings of 23rd Conference of the IEEE Communications Society (INFOCOM 2004), Nova York, v. 4, mar/2004. p. 2.283-2.294. Disponível em: <http://www.ieeenfocom.org/2004/Papers/47_3.PDF>. Acesso em: 27 nov. 2007.

In this paper we propose and demonstrate a low-cost robust Ethernet over fiber network architecture that can recover from both node and link failures in less than 50 milliseconds and, thus, ensure that packet loss is avoided during fault restoration. The architecture was implemented and tested in a prototype network. The proposed scalable architecture works with commodity off-the-shelf Ethernet switches and handles network failures in arbitrary Ethernet level topologies by the edge-nodes of the network. The experimental results of the protection protocol implementation are presented, showing that the 50 milliseconds carrier-grade recovery time is achieved. Key words: Protection. Ethernet. PBB. PBT. Traffic engineering.

70

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 61-70, jan./jun. 2008


Amplificador óptico (EDFA) com controle híbrido de ganho para aplicações em redes ópticas reconfiguráveis Júlio César Rodrigues Fernandes de Oliveira*, Ronaldo Ferreira da Silva, Sandro Marcelo Rossi, Roberto Arradi, Antônio Amauri Juriollo, Luis Renato Monte, João Batista Rosolem Este trabalho apresenta resultados referentes ao projeto e à caracterização de um amplificador a fibra dopada com érbio (EDFA) capaz de prover controle automático de ganho, independente do modo de operação do amplificador, seja ele booster, linha ou pré-amplificador. Uma estrutura construída para obtenção de um controle de ganho unificado é apresentada, a partir de esquemas de controle de ganho óptico e eletrônico (híbrido). Como resultado, o EDFA apresentou controle de ganho para potências de entrada entre -40 e +10 dBm, generalizando o controle de ganho em toda faixa de operação dos sistemas de comunicações ópticas, com nível de ganho que pode ser selecionado em uma faixa compreendida entre 10 e 25 dB, mantendo a variação de ganho inferior a 0,5 dB para inserção e remoção de até 31 canais. Observou-se também um tempo de resposta inferior a 2,8 ms e um baixo valor de figura de ruído. Palavras-chave: Amplificador óptico. Redes ópticas reconfiguráveis. Controle automático de ganho. Introdução A implantação de redes ópticas com roteamento por comprimento de onda proporciona aos sistemas de comunicações um aumento considerável na capacidade de transmissão por meio da otimização da utilização das fibras ópticas implantadas. A Rede Experimental de Alta Velocidade do Projeto GIGA (SCARABUCCI et al., 2004) é um testbed implementado para permitir o desenvolvimento e a demonstração de novas tecnologias e serviços para redes IP/WDM. Nesse tipo de rede, o aprovisionamento, a proteção e a restauração de caminhos ópticos são processos dinâmicos e automáticos realizados por elementos capazes de promover a inserção e remoção de sinais em determinados pontos da rede, proporcionandolhe um elevado grau de reconfigurabilidade. Os elementos responsáveis pela adição e remoção de canais na camada óptica são os add/drops e os cross-connects. Os primeiros são capazes de inserir ou remover canais em qualquer ponto da rede. Já os cross-connects, geralmente localizados nos nós da rede, são dispositivos compostos por chaves ópticas que restauram caminhos ópticos ou reconfiguram a rede de acordo com algoritmos próprios provenientes de camadas superiores. Em decorrência da atenuação apresentada pelas fibras ópticas que compõem a infra-estrutura dessas redes, torna-se necessária a utilização de amplificadores ópticos para a regeneração do sinal, que se propaga por distâncias acima de algumas dezenas de quilômetros. Nos enlaces ponto a ponto, os amplificadores a fibra dopada com érbio (Erbium-Doped Fiber Amplifiers –

EDFA) apresentam-se como uma solução apropriada, pois proporcionam altos níveis de ganho aos sinais, com a possibilidade de amplificar diversos comprimentos de onda ao mesmo tempo e ainda com baixa adição de ruído. No entanto, esse tipo de amplificador possui uma particularidade que pode inviabilizar sua utilização em redes ópticas com roteamento por comprimento de onda: a dependência do ganho com a potência de entrada na região de saturação do amplificador. Nas redes ópticas com roteamento por comprimento de onda, a dependência do ganho com a potência de entrada torna o ganho do amplificador suscetível ao número de canais em sua entrada. Assim, a depender do número de canais e da dinâmica de inserção e remoção de canais, a amplificação pode ser maior ou menor, podendo causar sérias penalidades devido ao excesso ou à falta de potência óptica que deteriora ou até impossibilita a transmissão da informação (KUWANO, 2000; RICHARDS, 1997). Com o intuito de evitar as variações de ganho em EDFAs, foram desenvolvidas técnicas de controle automático de ganho (Automatic Gain Control – AGC). Entre elas, destacam-se as técnicas de controle de ganho totalmente óptico (AHN, 2004; ZIRNGIBL, 1991), eletrônico (JOLLEY, 1997; PARK, 1998) e híbrido (FUKUTOKU; JINNO, 1998). Essas são capazes de minimizar a dependência do ganho dos EDFAs com a potência de entrada. No entanto, melhorias estão sendo continuamente desenvolvidas para torná-las ainda mais eficientes (OLIVEIRA; ROSOLEM; BORDONALLI, 2004; TIAN; KINOSHITA, 2003). Neste trabalho, é apresentado um EDFA capaz

*Autor a quem a correspondência deve ser dirigida: julioc@cpqd.com.br Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 71-78, jan./jun. 2008


Amplificador óptico (EDFA) com controle híbrido de ganho para aplicações em redes ópticas reconfiguráveis

de prover controle de ganho em qualquer modo de operação do amplificador, seja ele de préamplificação (baixo sinal de entrada), de amplificação de linha (nível de sinal intermediário) ou de potência (booster – alto sinal de entrada). Para a obtenção de uma estratégia de controle de ganho unificada, construiu-se uma estrutura híbrida composta por controle de ganho eletrônico e óptico, na qual o controle eletrônico digital tem como base uma unidade microcontrolada e o controle óptico utiliza um atenuador óptico variável controlado por tensão. Um esquema do EDFA com controle híbrido é apresentado. Em seguida, o amplificador é caracterizado em termos do ganho versus potência de entrada e comprimento de onda e da variação do ganho do EDFA frente à inserção ou remoção de até 31 canais. 1

eletrônico de ganho, por sua vez, independe da ASE do EDFA, pois é realizado através de um microcontrolador que gerencia o ganho e atua no laser de bombeio para manter o ganho selecionado constante. Assim, o controle eletrônico pode ser utilizado para altos níveis de potência de entrada, desde que dentro dos limites da potência de bombeio. O tempo de resposta desse tipo de controle depende do projeto eletrônico e, principalmente nesse caso, do tempo de processamento do firmware de controle. No caso do controle digital, o tempo de resposta é geralmente da ordem de dezenas de milissegundos (TIAN; KINOSHITA, 2003). Considerando-se o exposto acima, o EDFA foi então projetado para, via firmware de controle, atuar com controle totalmente óptico para níveis de potência abaixo de um limiar escolhido experimentalmente, proporcionando um controle de ganho preciso e rápido, e com o controle eletrônico operando para altos níveis de potência de entrada, porém, com um tempo de resposta mais lento. A Figura 1 apresenta um diagrama esquemático do amplificador híbrido. O sinal de entrada é inicialmente dividido por um acoplador 95-5% em dois caminhos: a porta de 5% é conectada a um fotodetector que converte o sinal óptico na corrente elétrica enviada ao microcontrolador para o cálculo do valor do sinal de entrada; a porta de 95% é conectada a um dos dois add/drops centrados no comprimento de onda de 1.528 nm, o qual faz parte do laço de realimentação óptica, responsável pela formação do canal de controle. O add/drop de entrada possui outras duas portas adicionais: uma exclusiva para a entrada do sinal de realimentação no comprimento de onda de 1528 nm (0,5 nm de largura de banda), e a outra, seguida por um isolador, que permite que o sinal de entrada e o sinal de controle se dirijam a um acoplador WDM. O isolador tem a função de evitar que o sinal retroespalhado que advém da fibra dopada com érbio, assim como possíveis reflexões nas emendas, causem instabilidade ao sinal de entrada do EDFA. Após o acoplador

EDFA AGC híbrido

O EDFA com controle automático de ganho híbrido (EDFA AGC híbrido) desenvolvido procura unir as potencialidades de cada estratégia de controle (óptica e eletrônica), proporcionando uma única plataforma de amplificação capaz de prover controle de ganho para uma ampla faixa de potência de entrada. Com relação à técnica de controle óptica, o tempo de resposta é o principal benefício para o controle de ganho, já que a estabilização da recuperação da população dos íons de érbio na fibra leva cerca de 200 µs após variações de potência de entrada. No entanto, a técnica de controle totalmente óptica depende do nível do ruído de emissão espontânea amplificada (Amplified Spontaneous Emission – ASE), já que utiliza uma parte do ruído em um comprimento de onda fora da banda de transmissão para a formação de um laser de controle. Como o aumento de potência óptica de entrada reduz significativamente o nível de ASE do amplificador, essa técnica perde eficiência para aplicações que precisam de amplificador de alta potência, uma vez que a formação do canal de controle pode ser inviabilizada. O controle

EDF Add /Drop

Isolador

Add /Drop Drop

WDM 95 –5 %

1528 nm

PD

Pump

99% 1% PD

µc VOA Figura 1 Diagrama esquemático do EDFA AGC híbrido

72

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 71-78, jan./jun. 2008


Amplificador óptico (EDFA) com controle híbrido de ganho para aplicações em redes ópticas reconfiguráveis

WDM, que é responsável pela união dos sinais de bombeio e de entrada, encontra-se um segmento de fibra dopada com érbio. Após a fibra dopada, o sinal amplificado é conectado ao segundo add/drop de saída, responsável pela amostragem do sinal utilizado na realimentação óptica. Portanto, o add/drop de saída filtra o ruído ASE no comprimento de onda de 1.528 nm e o envia por uma de suas portas para o circuito óptico de realimentação. A porta restante do add/drop é conectada ao isolador de saída. Entre os dois add/drops, um atenuador óptico variável (VOA) é utilizado para o controle da potência que circula na malha de realimentação, ou seja, para se ajustar à eficiência do canal de controle. Após o isolador de saída, o sinal amplificado passa por um acoplador 99-1%, no qual a porta de 1% é conectada a um fotodetector que, de maneira idêntica ao circuito de detecção da entrada, monitora o sinal de saída. A porta de 99% representa a saída do EDFA. 2

Caracterização e resultados

Com o intuito de obter uma faixa dinâmica suficiente para proporcionar a operação do EDFA com controle híbrido como pré-amplificador, amplificador de linha ou amplificador de potência (booster), a utilização conjunta das técnicas de controle se deu de uma maneira diferente da encontrada na literatura. O controle eletrônico não foi utilizado apenas como um redutor das oscilações de relaxação exibidas pelo controle totalmente óptico, o que não altera a faixa dinâmica do EDFA (define-se esse tipo de controle híbrido como paralelo, pois ambas as técnicas atuam sob a mesma faixa dinâmica). O controle híbrido proposto neste trabalho opera de

forma serial, pois o controle totalmente óptico é responsável pelo controle de ganho do EDFA para potências de entrada de até -14 dBm, sendo que o ganho é controlado eletronicamente para potências de entrada acima desse valor. Dessa maneira, as faixas dinâmicas proporcionadas por essas duas técnicas passam a ser acopladas e complementares, proporcionando um EDFA com ganho controlado e com faixa dinâmica superior a 33 dB, como ilustrado na Figura 2. 3

Caracterização espectral

A caracterização do ganho do EDFA com controle híbrido se baseia na utilização de um sistema WDM de 32 canais compreendidos entre 1.534,25 e 1.558,98 nm. Um atenuador variável colocado antes do EDFA permite a variação da potência de entrada para análise do comportamento de ganho (Figura 2). O canal alocado em 1.544,56 nm é utilizado como canal sobrevivente, sendo acoplado aos demais canais e posteriormente a uma chave óptica com 150 ns de tempo de resposta, esta última responsável pela inserção e remoção desses canais. Dessa maneira, a análise dos efeitos da inserção e remoção dos demais canais é realizada sob o canal sobrevivente. O resultado apresentado na Figura 2 exibe a generalização da faixa dinâmica e de ganho obtida pelo EDFA com controle híbrido de ganho, demonstrando os benefícios da atuação serial dos controles ópticos e eletrônicos, ao invés da atuação serial realizada por (CHUNG et al., 2002; FUKUTOKU; JINNO, 1998), na qual as faixas dinâmicas e de potência permaneciam inalteradas.

35

Ganho por canal- 32 ch(dB)

30 25 20 15 10 G = 10 dB G = 15 dB G = 20 dB G = 25 dB G = 30 dB

5 0 -30

-25

-20

-15

-10

-5

0

5

10

15

Potência de entrada total (dBm)

Figura 2 Ganho versus potência de entrada total (faixa dinâmica) para o EDFA com controle híbrido de ganho para cinco modos distintos de operação

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 71-78, jan./jun. 2008

73


Amplificador óptico (EDFA) com controle híbrido de ganho para aplicações em redes ópticas reconfiguráveis

Na Figura 3 apresenta-se o comportamento do EDFA com a entrada composta por até 32 canais. A idéia de se generalizar uma quantidade qualquer de canais, entre 1 e 32, é a de mostrar a viabilidade de operação do amplificador se houver a necessidade de reconfiguração do sistema para até 32 canais. Em vez de atenuar a potência dos 32 canais, a análise aqui apresentada se baseia na remoção de canais de maneira a provocar, em passos de 3 dB, a redução da potência de entrada. Assim, com o ajuste inicial da potência por canal em -5 dBm, tem-se, para 32 canais, uma potência de +10 dBm. Após a retirada de 16 canais, a potência total cai para +7 dBm e assim sucessivamente até restarem 2 canais. A Figura 3 apresenta o ganho por canal em cada modo de operação obedecendo às condições descritas acima. Os símbolos geométricos com o interior sem preenchimento representam o ganho obtido quando apenas um canal é submetido à entrada do EDFA em cada um dos modos de 35

G = 10 dB - Nº Ch= 10 dB - 1 G Ch

G = 15 dB - Nº Ch= 15 dB - 1 G Ch

2

8

operação. Já os símbolos geométricos com preenchimento representam o ganho para o número de canais (N°) apresentados no eixo das abscissas da Figura 3, para cada modo de operação. Assim, verifica-se que apenas pequenas variações de ganho ocorrem, independentemente do número de canais na entrada do EDFA com controle híbrido. Na Figura 4 são apresentadas as variações de ganho exibidas entre cada um dos pontos da Figura 3. Analisando a Figura 4, verifica-se que uma variação máxima de 0,6 dB é encontrada para G=20 dB quando o número de canais varia de 2 para 1. Para todas as demais condições, a variação observada permaneceu abaixo de 0,5dB, demonstrando a eficiência do controle de ganho híbrido proposto, independentemente do número de canais, para qualquer modo de operação, dentro de sua faixa dinâmica. Nas Figuras 5 e 6, os espectros de saída do EDFA são apresentados para cada modo de operação (G=15 e 25 dB, respectivamente), com a entrada do EDFA composta por 32 canais e G = 20 dB - Nº Ch= 20 dB - 1 G Ch

G = 25 dB - Nº Ch= 25 dB - 1 G Ch

G = 30 dB - Nº Ch= 30 dB - 1 G Ch

Ganho por canal (dB)

30 25 20 15 10 5 0 0

4

6

10

12

14 16 18 20 22 Número de canais

24 26

28 30

32

34

Figura 3 Comparação do ganho do canal sobrevivente para o EDFA híbrido com add/drop de 2, 4, 8, 16 e 32 canais 2 1.8 G = 10 dB G = 15 dB G = 20 dB

Variação de ganho (dB)

1.6 1.4

G = 25 dB G = 30 dB

1.2 1 0.8 0.6 0.4 0.2 0 0

2

4

6

8

10 12

14 16 18 20 22 Número de canais

24

26

28 30

32

34

Figura 4 Variação de ganho correspondente às medidas apresentadas na Figura 3

74

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 71-78, jan./jun. 2008


Amplificador óptico (EDFA) com controle híbrido de ganho para aplicações em redes ópticas reconfiguráveis

após a remoção de 31 canais. O canal sobrevivente foi utilizado no comprimento de onda de 1.544,68 nm. Pode-se, então, visualizar os efeitos causados no espectro de saída pela técnica de controle de ganho utilizada, desde a redução do bombeio, causada pelo controle eletrônico, passando pela formação do canal de controle e culminando na interação entre ambos, nos casos em que a remoção dos canais leva a uma queda do nível de potência para um valor inferior a -14 dBm (troca automática da técnica de controle). Nas Figuras 5 (a) e (b), verifica-se um ganho médio ao longo da banda C de 15 dB. A potência por canal é de -10 dBm, totalizando, para os 32 canais uma potência de +5 dBm. O canal sobrevivente passa de um ganho de 14,88 dB para 15,22 dB após a retirada dos 31 canais e o conseqüente reajuste do bombeio (controle apenas eletrônico). Portanto, a variação de ganho do canal sobrevivente foi de 0,34 dB, demonstrando a eficácia do controle eletrônico de ganho em utilização. 20 10

Nas Figuras 6 (a) e (b), os espectros de saída para um ganho G=25 dB são apresentados. Em ambos os casos, o controle eletrônico (32 canais) e totalmente óptico (1 canal) são acionados. Os canais possuem uma potência de entrada de -20 dBm, totalizando uma potência de entrada de -5 dBm com 32 canais e de -20 dBm com apenas um canal. Das Figuras 6 (a) e (b), obtém-se um ganho de 24,81 dB para o canal sobrevivente com 32 canais transmitidos, subindo para 24,84 dB quando 31 canais são retirados do sistema (variação de ganho de 0,04 dB). 4

O processo de caracterização de um EDFA consiste, no mínimo, no conhecimento do comportamento do ganho e da figura de ruído. Nesta seção, a figura de ruído do EDFA com controle híbrido proposto é analisada em função da variação da potência de entrada (Figura 7). O EDFA foi submetido a um sinal de entrada composto por 32, 16, 8, 4, 2 e 1 canais, tomando 20

G = 15 dB Pin/ch = - 10 dBm 32 ch Pin tot = + 5 dBm

10 0 -10

-20

-20

G = 15 dB Pin/ch = - 10 dBm 1 ch Pin tot = - 10 dBm

Potência (dB )

Potência (dB )

0 -10

-30

-30

-40

-40 -50

λS : 1544.56 nm Pout : 4.88 dBm

-60 -70 1525

Análise da figura de ruído

1530

λS

-50

λS : 1544.56 nm Pout : 5.22 dBm

-60

1535 1540 1545 1550 Comprimento de onda (nm)

1555

1560

-70 1525

1530

λS

1535 1540 1545 1550 Comprimento de onda (nm)

(a)

1555

1560

(b)

Figura 5 Espectros de saída do EDFA com controle híbrido de ganho com G=15 dB, potência de entrada total de +5 dBm, e: (a) 32 canais; (b) 1 canal 20 10

20

G = 20 dB Pin/ch = - 15 dBm 32 ch Pin tot = 0 dBm

10

-10

-20

-20

Potê ncia (dB )

0

-10 Potênc ia ( )

0

-30 -40 -50

-30

λS : 1544.56 nm Pout : 4.97 dBm

-40

λS

-50

-60 -70 1525

G = 20 dB Pin/ch = - 15 dBm 1 ch Pin tot = - 15 dBm

λS : 1544.56 nm Pout : 5.15 dBm

λS

-60

1530

1535 1540 1545 1550 Comprimento de onda (nm)

1555

1560

-70 1525

(a)

1530

1535 1540 1545 1550 Comprimento de onda (nm)

1555

1560

(b)

Figura 6 Espectros de saída do EDFA com controle híbrido de ganho com G=25 dB, potência de entrada total de 0 dBm, e: (a) 32 canais; (b) 1 canal

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 71-78, jan./jun. 2008

75


Amplificador óptico (EDFA) com controle híbrido de ganho para aplicações em redes ópticas reconfiguráveis

o canal no comprimento de onda de 1.544,56 nm como canal sobrevivente. A Figura 7 apresenta o comportamento da figura de ruído em função da potência de entrada. Como se pode verificar, a figura de ruído para G=10 dB é bem superior às demais. Isso é esperado, em virtude do maior nível de sinal na entrada para esse modo. No entanto, para mesmos níveis de potências de entrada, outros modos (G=15, 20 ou 25 dB) exibem valores bem inferiores de figura de ruído. Isso se deve ao fato de que, para G=10 dB, é necessária uma grande redução no valor da potência de bombeio do EDFA para a manutenção do ganho. No entanto, como o comprimento da fibra no EDFA é invariável (5 m), essa excessiva diminuição no bombeio faz com que ele seja rapidamente consumido nos primeiros metros da fibra, tornando o restante de seu comprimento um atenuador para o sinal amplificado, além de maximizar o nível de ASE, diminuindo assim a potência na saída e, conseqüentemente, aumentando a figura de ruído. Para os demais modos, como a diminuição de bombeio necessária para a manutenção do ganho tornase menor com o aumento do ganho desejado, o nível de figura de ruído torna-se, também, menor. Em particular, observa-se na Figura 7 que, para G=15 dB, o nível de figura de ruído apresenta uma sensível redução em relação ao de G=10 dB, exibindo uma figura de ruído máxima de 6,5 dB para uma potência de entrada de +5 dBm e inferior a 6 dB para valores de potência abaixo de 0 dBm, tornando-se equivalente ao nível de figura de ruído usual dos boosters. Quando os modos são analisados com ganhos mais elevados, continua-se a verificar a tendência decrescente da figura de ruído, com uma figura de ruído máxima de 5,5 dB para uma potência de entrada de 0 dBm. Outro fato importante a ser analisado na Figura 7 é a ausência de qualquer efeito que cause acréscimo à figura de ruído, quando o controle passa de eletrônico para óptico (-14 dBm). É esperado e confirmado pela literatura (RICHARD; JACKEL; ALI, 1997), que a formação do canal de controle produza um aumento no nível de figura de ruído, já que esse compete por ganho com os canais sobreviventes, diminuindo assim o ganho proporcionado aos canais sobreviventes e, conseqüentemente, aumentando a figura de ruído. No entanto, no EDFA com o controle de ganho proposto, o VOA ajustável que se encontra no interior da malha de realimentação é responsável pelo ajuste do valor de atenuação associado a cada modo de ganho quando o controle óptico é acionado, diferentemente das propostas encontradas na literatura (CHUNG; KIM; CHAE, 1996), nas quais o canal de controle possui uma excessiva eficiência, em virtude da não-utilização de atenuação na realimentação ou de se utilizar

76

uma atenuação fixa que só é ótima para um nível de ganho. Para o EDFA proposto, o valor de atenuação é previamente analisado e escolhido, de modo a maximizar o valor do ganho do EDFA. Para essa atenuação, o EDFA exibe uma variação de ganho inferior a 0,5 dB, anulando o efeito do acréscimo da figura de ruído, devido à ação do controle de ganho totalmente óptico, como verificado na Figura 7. 5

Caracterização temporal

A caracterização temporal ou transiente do EDFA com controle híbrido de ganho consiste na análise do comportamento transiente da potência de saída e, conseqüentemente, do ganho, quando há variações na potência de entrada do amplificador. Dessa maneira, definido um modo de ganho desejado, o alvo da análise é caracterizar a resposta proporcionada pelo EDFA ao canal sobrevivente dada uma variação de potência de entrada, até a estabilização do ganho no valor ou próximo do valor de operação do modo. Para isso, foi realizada a caracterização temporal através da inserção e remoção de 31 canais para cada um dos ganhos analisados (Figuras 8 e 9). A partir do modo de operação G=15 dB, já foi possível o ajuste do VOA para a realização do “pré-controle” garantindo overshoots inferiores a 1 dB, como ilustrado na Figura 8 (b). Para obtenção da Figura 8, foi utilizada uma potência de entrada por canal de -10 dBm, implicando, assim, uma potência de entrada máxima de +5 dBm. Dessa maneira, fazendo com que apenas o controle eletrônico atue (níveis de potência envolvidos serem superiores a -14 dBm), verifica-se na Figura 8 (a) uma drástica variação de potência ao longo do transiente, com uma pequena redução no overshoot (durante o drop) em decorrência da diminuição do nível de saturação (escala se mantém em 10 V/div). Já na Figura 8 (b), na qual há a presença do “précontrole” óptico, ocorre uma drástica redução na amplitude do overshoot após a retirada dos 31 canais, demonstrando-se, assim, a eficácia da estratégia utilizada. Com relação à adição de canais (add), como esperado, o comportamento se manteve inalterado. Isso se deve à impossibilidade de atuação do “pré-controle” causada pela ausência de ASE pelo alto nível de saturação alcançado com os 32 canais na banda de transmissão. As Figuras 9 (a) e (b) apresentam a resposta do canal sobrevivente para os ganhos G=25 dB e G=30 dB, respectivamente. Nesses casos, não se faz uso do "pré-controle" óptico, que apenas se mostrou eficaz para altos níveis de potência de entrada, sendo verificados baixos overshoots em ambos os casos (menor que 1 dB), assim como um tempo de resposta inferior a 2 ms. Com base na caracterização temporal

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 71-78, jan./jun. 2008


Amplificador óptico (EDFA) com controle híbrido de ganho para aplicações em redes ópticas reconfiguráveis

apresentada, pode-se verificar que o EDFA com controle híbrido de ganho proposto apresenta uma grande eficiência no controle de ganho e na supressão de transientes, mesmo quando exposto a condições extremas de inserção e retirada de canais em uma rede óptica. A técnica

de controle híbrida de ganho habilita esse amplificador a operar em qualquer aplicação necessária em uma rede óptica, seja como booster, amplificador de linha ou préamplificador, em virtude de sua vasta faixa dinâmica (maior que 33 dB).

9.5 9.0

Comprimento de Onda: 1544,56 nm

8.5

Figura de ruído (dB)

8.0 7.5 7.0 6.5 6.0 5.5 5.0

G =10 dB G =15 dB G =20 dB G =25 dB G =30 dB

4.5 4.0 3.5 3.0 -28 -25

-22

-19

-16

-13

-10

-7

-4

-1

2

5

8

11

14

Potência de entrada total (dBm)

Figura 7 Ruído versus potência de entrada total do EDFA com controle híbrido de ganho

Add

Add

Drop Drop 1) Ref. A: 500 m 5 ms 2) Ref. A: 10 V 5 ms

1) Ref. A: 500 mV 5 ms 2) Ref. A: 500 mV 5 ms

(a)

(b)

Figura 8 Resposta temporal do EDFA com controle híbrido no modo de operação G=15 dB com add/drop de 31 canais, (a) sem e (b) com o pré-controle óptico para ajuste baseado no controle eletrônico (potência de entrada de +5 dBm para 32 canais e -10 dBm para 1 canal)

Add

Drop

1) Ref. A: 500 mV 5ms 2) Ref. A: 500 mV 5ms

(a)

Add

Drop

1) Ref. A: 500 mV 5 ms 2) Ref. A: 500 mV 5 ms

(b)

Figura 9 Resposta temporal do EDFA com controle híbrido no modo de operação (a) G=25 dB (potência de entrada de -20 dBm para 32 canais e -5 dBm para 1 canal) e (b) G=30 dB com add/drop de 31 canais, utilizando as técnicas de controle óptica e eletrônica (potência de entrada de -27 dBm para 32 canais e -12 dBm para 1 canal)

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 71-78, jan./jun. 2008

77


Amplificador óptico (EDFA) com controle híbrido de ganho para aplicações em redes ópticas reconfiguráveis

Conclusão Uma nova estrutura de controle híbrido de ganho aplicado a EDFA baseado em uma atuação complementar (serial) de um controle totalmente óptico e um controle eletrônico foi apresentada. Uma caracterização espectral e temporal para o EDFA em situações de inserção e remoção extremas de canais (31 canais), em diferentes níveis de ganho, é demonstrada. Como resultado, um offset de erro inferior a 0,6 dB é observado, assim como uma sensível redução no impacto transiente, principalmente quando utilizado o pré-controle óptico. É demonstrada a obtenção de uma faixa dinâmica de controle e de potências de entrada, capazes de habilitar o EDFA a operar com controle de ganho adequado em qualquer modo de operação (pré, booster ou linha), generalizando, assim, a aplicabilidade dos EDFAs no cenário das redes ópticas reconfiguráveis. Agradecimentos Este trabalho foi desenvolvido no âmbito do Projeto GIGA com suporte da FINEP e do FUNTTEL. Referências AHN, J. T.; KIM, K.H., All-Optical Gain-Clamped Erbium-Doped FiberAmplifier With Improved Noise Figure and Freedom From Relaxation Oscillation, IEEE Photonics Technology Letters, v.16, jan. 2004. p. 84-86. CD-ROM. CHUNG, H. S. et al. Reduction of relaxation oscillations in optical automatic gain clamped EDFA using fast electronic feedforward, Electronics Letters, v. 38, nº. 5, 2002. CD-ROM. CHUNG, J.; KIM, S. Y.; CHAE, C. J. All-optical gain-clamped EDFAs with different feedback wavelengths for use in multiwavelength optical networks, Electronics Letters, v. 32, nº 23, 1996. p. 2159-2161. CD-ROM. FUKUTOKU, M.; JINNO, M. Pump power

reduction of optical feedback controlled EDFA using electrical feedforward control. In: Proc. of Optical Amplifiers and their Applications, Colorado, Canadá: 1998. p. 32-35. CD-ROM. JOLLEY, N. E.; DAVIS, F.; MUN, J. Out-of-band electronic gain clamping for a variable gain and output power EDFA with low dynamic gain tilt. In: Proc. OFC’97, paper WF7, 1997. p.134-135. CD-ROM. KUWANO, S.; WEMATSU, H. Two-fiber unidirectional OADM ring system for L-band. In: Proc. NFOEC 2000, 2000.p. 74-85. CD-ROM. OLIVEIRA, J.C.R.F de; ROSOLEM, J.B.; BORDONALLI, A. C. Design Requirements of All-Optical Gain Controlled EDFAs for WDM Network Applications, Frontiers in Optics, Rochester, NY:2004. CD-ROM. PARK, S. Y. et al. Dynamic gain and output power control in gain-flattened Erbium-Doped fiber amplifier, IEEE Photon. Technolology. Letters, v. 10, nº 6, 1998. p. 787-789. CD-ROM. RICHARDS, D.; JACKEL, J.; ALI, M. A theoretical investigation of dynamic all-optical automatic gain control in multichannel EDFAs and EDFAs cascades, IEEE J. of Select. Topics Quantum Electron., v. 3, nº. 4, 1997. p. 10271036. CD-ROM. SCARABUCCI, R. R. et al. GIGA Project: A Brazilian high-speed optical network testbed, set. 2004, Estocolmo, Suécia. 30th European Conference on Optical Communication ECOC’2004, paper W44.P150, p. 768. CD-ROM. TIAN, C.; KINOSHITA, S. Analysis and Control of Transient Dynamics of EDFA Pumped by 1480- and 980-nm Lasers, Journal of Lightwave Technology, v. 21, nº 8, ago. 2003. p. 1728-1734. CD-ROM ZIRNGIBL, M. Gain control in erbium-doped fibre amplifiers by an all optical feedback loop, Electronics. Letters, v. 27, nº 7,1991. p. 560-561.

Abstract This work presents the design and characterization of an Erbium-Doped Fiber Amplifier (EDFA) capable to provide automatic gain control independently from amplifier operation mode (booster, in-line or pre amplification), based on a structure composed for a complementary actuation of all-optical and electrical gain control techniques, this structure is called hybrid gain control technique. As a result, the EDFA shows a good performance at an input power range of -40 and +10 dBm, generalizing, this way, the automatic gain control in a reconfigurable optical network, with gain range selectable between 10 and 30 dB, keeping a maximum gain variation of 0.6 dB, when the EDFA is submitted to a 31-channel Add/Drop. It was also observed that a maximum response time of 2.8 ms at a 31-channel Add/Drop, and a resulting in low levels of noise figure. Key words: Optical Amplifier. Reconfigurable Optical Networks. Automatic Gain Control.

78

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 71-78, jan./jun. 2008


Propriedade Intelectual do CPqD Nesta seção, são apresentados os resumos dos pedidos de patentes depositados pelo CPqD no Instituto Nacional da Propriedade Industrial (INPI), no primeiro semestre de 2008, e o resumo de uma patente concedida pelo United States Patent and Trademark Office (USPTO).

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 79-84, jan./jun. 2008


Propriedade Intelectual do CPqD

1

Resumo do pedido de patente depositado no segundo semestre de 2007 (*) (54) MÉTODO E SISTEMA CUSTOMIZÁVEL DE GERÊNCIA DE FACILIDADES DA PLANTA DE TELECOMUNICAÇÕES. Dados do pedido: (21) PI 0705379-9 (22) 11/12/2007 (57) "Método e sistema que possui um banco de dados único, com uma arquitetura de dados em camadas, baseado em uma característica de modelagem dos elementos de redes, com funcionalidades para cadastramento de configurações de diferentes tipos de equipamentos, bem como de conexões físicas possíveis entre seus recursos, facilitando a incorporação dinâmica de novos equipamentos de diferentes tipos, modelos e fabricantes, e com funcionalidades de geração dinâmica e visualização de figuras esquemáticas de qualquer configuração de modelos, de novos elementos e de redes compostas por eles. A arquitetura de dados em camadas e a configuração dinâmica, em conjunto com funções de cadastro, projeto e controle de alocação de facilidades, provêem a disponibilização de um ou mais sistemas de gerenciamento de facilidades de redes compostas por uma ou mais tecnologias integradas, que podem ser customizados de forma ágil e econômica para atender às necessidades do mercado de telecomunicações, cada vez mais complexo". (72) Márcia Fiorilli Gusson Roscito/Heitor Benjovengo Júnior/Rivael Strobel Penze/Luiz Cláudio Spera

(*) Patente depositada após o fechamento da edição do segundo semestre de 2007.

80

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 79-84, jan./jun. 2008


Propriedade Intelectual do CPqD

2

Resumo do pedido de patente depositado no primeiro semestre de 2008 (54) MÉTODO PARA TRANSFERÊNCIA SEGURA DE INFORMAÇÕES AUTENTICADAS ENTRE SMART-CARDS COM TRANSAÇÕES REALIZADAS EM MODO OFF-LINE E INTERFACES DISTINTAS PARA COLETA E MANUTENÇÃO DE DADOS, E DISPOSITIVO QUE IMPLEMENTA ESSE MÉTODO. Dados do pedido: (21) INPI/SP 018080013571 (22) 11/03/2008 (57) "A presente invenção relaciona-se ao método de transferência segura de informações autenticadas e criptografadas entre smart-cards com transações realizadas em modo offline e interfaces distintas para coleta e manutenção de dados, entre um primeiro cartão portador de dados (cliente) e um segundo cartão coletor de dados (comerciante), implementadas internamente em um dispositivo terminal móvel que atua como ponte para troca de dados entre o cartão do cliente e o cartão do comerciante, sem a necessidade de que o processador do dispositivo terminal móvel precise decifrar quaisquer dos dados trocados entre os cartões, ficando esta transação registrada, criptografada e temporariamente presente em ambos os cartões portador e coletor, e também no dispositivo terminal, para eventual realização da operação de estorno ou verificações de consistência entre transações. A presente invenção refere-se também a um dispositivo terminal móvel com operação off-line, que, utilizando o método proposto, armazene os recibos das transações de débito e estorno tanto na memória não volátil do dispositivo terminal como nas memórias dos cartões coletor e portador de dados, possuindo ainda baterias recarregáveis monitoradas por circuitos eletrônicos com inteligência para efetuar recargas em períodos específicos pela avaliação da capacidade momentânea das baterias, inclusive com ciclagem de descarga e recarga". (72) Paulo Henrique de Oliveira Lopes/João Marson Filho/Antenor Capeli Júnior/Manuel Augusto Miranda dos Santos Pato/João Henrique de Augustinis Franco

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 79-84, jan./jun. 2008

81


Propriedade Intelectual do CPqD

3

Resumo do pedido de patente concedido no primeiro semestre de 2008 pelo USPTO (54) ACTIVE WAVELENGTH CONVERTER FOR USE WITH AN OPTICAL TIME-DOMAIN REFLECTOMETER (OTDR) AND METHOD FOR INCREASING OTDR SUPERVISION DISTANCE RANGE. Dados da concessão: (11) US 7,369,219 (21) 11/110,857 (22) 21/04/2005 (45) 06/05/2008 (51) G01N 21/00 (57) "A converter device that changes the wavelength of optical signals originated by an OTDR to supervise optical networks, in a manner that eliminates the traffic signal interference in the supervision signal, is provided. A method for increasing the OTDR supervision distance range, wherein the converters are placed at route points where the optical signal from the OTDR reaches its useful attenuation limit and needs to be recovered, reducing the number of OTDRs utilized in the supervision system, is also provided". (72) João Batista Rosolem/Danilo Cesar Dini/José Eduardo Urso (81) US

82

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 79-84, jan./jun. 2008


Propriedade Intelectual do CPqD

4

Códigos do INPI para Identificação de Dados Bibliográficos (INID) contidos nos documentos de patentes

(11) Número da patente (21) Número do pedido (22) Data do depósito (30) Dados da prioridade unionista (data de depósito, país, número) (45) Data da concessão da patente (51) Classificação internacional (54) Título (57) Resumo (72) Nome do inventor (81) Países designados

Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p. 79-84, jan./jun. 2008

83


Uma perspectiva da experiência do usuário em soluções de inclusão digital Cláudia de Andrade Tambascia, Rosely Gomes Costa, Giovanni Moura de Holanda Solução híbrida de acesso metropolitano sem fio banda larga Luís Cláudio Palma Pereira, Jadir Antônio da Silva, José Antonio Martins, Fabrício Lira Figueiredo Sistema inteligente de monitoração óptica para gerenciamento e localização de falhas em redes DWDM João Batista Rosolem, Cláudio Floridia, Milton Ben-Hur Faber, Juliano Rodrigues Fernandes de Oliveira, Ronaldo Ferreira da Silva, Jaime Alexandre Matiuso, Alberto Paradisi, Roberto Arradi, Antônio Amauri Juriollo, Júlio César Martins Arquitetura de rede Ethernet robusta e de baixo custo Giovanni Curiel dos Santos, Vinicius Garcia de Oliveira, Marcos Rogério Salvador, Alberto Paradisi, Tania Regina Tronco, János Farkas, Csaba Antal Amplificador óptico (EDFA) com controle híbrido de ganho para aplicações em redes ópticas reconfiguráveis Júlio César Rodrigues Fernandes de Oliveira, Ronaldo Ferreira da Silva, Sandro Marcelo Rossi, Roberto Arradi, Antônio Amauri Juriollo, Luis Renato Monte, João Batista Rosolem Propriedade intelectual do CPqD

www.cpqd.com.br Rodovia Campinas–Mogi-Mirim (SP-340) - km 118,5 - CEP 13086-902 Campinas - SP - Brasil

ISSN 1809-1946

Software para telecomunicações: conceitos e tecnologias habilitadoras Rodrigo Lima Verde Leal


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.