12.07.2015 Views

Arquitetura de Rede de Rádios Cognitivos Utilizando ... - UFMG

Arquitetura de Rede de Rádios Cognitivos Utilizando ... - UFMG

Arquitetura de Rede de Rádios Cognitivos Utilizando ... - UFMG

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

100 Anaisaltera-se o requisito <strong>de</strong> QoS da aplicação para confiabilida<strong>de</strong> e inclui-se como politica<strong>de</strong> utilização do espectro a não utilização do canal 1 por este não ser consi<strong>de</strong>rado segurono momento da transmissão. Assim, utilizou-se a estratégia <strong>de</strong> 3 canais <strong>de</strong> controle e 4<strong>de</strong> dados, visando minimizar os efeitos do ataque <strong>de</strong> interferência neste cenário. Asituação inicial da re<strong>de</strong> <strong>de</strong> Petri <strong>de</strong> alto nível utilizada na simulação para validar estemecanismo é mostrada na Figura 6.A parte inferior do mo<strong>de</strong>lo, correspon<strong>de</strong>nte ao CR, é semelhante ao mo<strong>de</strong>lo doexperimento 1, com exceção que agora temos a “Politica <strong>de</strong> Uso do Espectro”, queencaminha para a fase <strong>de</strong> “Decisao Espectral” a lista <strong>de</strong> canais proibidos. Nesteexperimento, o único canal proibido é o 1.Figura 6. Situação Inicial da Re<strong>de</strong> <strong>de</strong> Petri <strong>de</strong> Alto Nível para Cálculo <strong>de</strong> Confiabilida<strong>de</strong><strong>de</strong> TransmissãoA parte superior, correspon<strong>de</strong>nte ao Atacante, é igual ao experimento 1. Nocentro do mo<strong>de</strong>lo temos o “Ambiente Radio”, também semelhante ao do experimento 1,e o procedimento “Calcular_Confiabilida<strong>de</strong>”. Este procedimento utiliza a lista <strong>de</strong> canaisatacados e a lista <strong>de</strong> canais escolhidos para o CR para verificar as quantida<strong>de</strong>s <strong>de</strong> canais<strong>de</strong> controle e <strong>de</strong> dados que não foram interferidos e calcular se houve transmissão,conforme o passo 2.5 do algoritmo CMPS2 e seu sub-passo.A Figura 7 mostra a situação final da simulação, indicando que, nesta execução,houve transmissão.Dados os experimentos numéricos, obteve-se que a média da confiabilida<strong>de</strong> <strong>de</strong>transmissão é igual a 0,99 para um intervalo <strong>de</strong> confiança <strong>de</strong> 95% dado por IC =[0,9775; 1,000]. Observa-se que os valores obtidos encontram-se no IC, o que mostra avalidação dos resultados.5.4. Discussão dos ResultadosNo experimento 1, testou-se a estratégia anti-interferência <strong>de</strong> utilizar 2 canais <strong>de</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!