(PDF) SISTEMA FUZZY APLICADO À ALOCAÇÃO DE RECURSOS DE …abricom.org.br/wp-content/uploads/sites/4/2016/07/vol13-no1-art2.pdf · e-mails: diegoabrahao@outlook.com e flavio@eee.ufg.br - DOKUMEN.TIPS (2023)

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    21

    SISTEMA FUZZY APLICADO À ALOCAÇÃO DE RECURSOS DE RÁDIO EM REDESLTE, UTILIZANDO ESTIMAÇÃO DE BANDA EFETIVA E MODELAGEM MULTIFRACTALβMWM DE FLUXOS DE TRÁFEGO

    Diego Cruz Abrahão

    Flávio Henrique Teles Vieira

    Universidade Federal de Goiás

    Escola de Engenharia Elétrica, Mecânica e de Computação

    e-mails: [emailprotected] e [emailprotected]

    Av. Universitária, nº 1488, qd. 86, bloco A, Setor LesteUniversitário, Goiânia-Goiás

    Resumo- Neste trabalho, é propostoum esquema de alocação deblocos de recurso para sistemas de comunicação LTE(LongTermEvolution) em que são calculadas prioridades para osusuários, através de lógica fuzzye estimação de banda efetiva

    para os fluxos de tráfego. A banda efetiva do fluxo de tráfegode cada usuário é usada de forma a atender a parâmetros de

    Qualidade de Serviço(QoS), sendo estimada em tempo real, atravésdos parâmetros da modelagem multifractal βMWM

    adaptativa (β-MultifractalWaveletMode). O esquema de alocaçãoproposto visa o atendimento de parâmetros de QoS dos

    usuários e das restrições do esquema de modulação e código (MCS–ModulationandCodingScheme) da transmissão de

    downlinkLTE. O algoritmo proposto considera a qualidade média docanal e a estimativa da banda efetiva em tempo real,

    através da modelagem multifractalβMWM adaptativado fluxo detráfego de cada usuário,para tomar decisões sobre o

    escalonamento dos recursos de rádio disponíveis. É verificada aeficiência do esquema proposto, comparando parâmetros,

    como: vazão total do sistema, taxa de perda de dados, tempo deretardoe critério de justiça, com os de outros algoritmos da

    literatura.

    Palavra Chave- LTE, Escalonamento, Fuzzy, QoS, Banda Efetiva,Modelagem βMWM.

    Abstract- In this paper, it is proposed a scheme to allocateresource blocks for LTE (Long Term Evolution) communication systemswhere priorities are calculated for users,through fuzzy logic andestimation of effective bandwidth for traffic

    flows.The effective bandwidth of each user's traffic flow isused to meet the Quality of Service (QoS) parameters, estimatedin

    real time through the parameters of the adaptive βMWMmultifractal modeling. The proposed allocation scheme aims at

    attaining the QoS parameters of users and the constraints ofmodulation and code (MCS - Modulation and Coding Scheme)

    scheme of theLTE downlink transmission. The proposed algorithmconsiders the average channel quality and the estimation of

    effective bandwidth in real time, through the adaptivemultifractalβMWM modeling of traffic flows to each user to decideon

    the scheduling of radio resources available. The efficiency ofthe proposed scheme is verifiedby comparing parameters such as

    throughput of the system, loss of data rate, delay time andcriterion of fairness, to those of other algorithms in theliterature.

    Keywords-LTE, Scheduling, Fuzzy, QoS, Bandwidth Effective,ModelingβMWM

    1 Introdução

    O sistema LTE (LongTermEvolution) tem como objetivo forneceraltas taxas de dados, baixa latência, acesso via rádio

    otimizado por pacote e flexibilidade de implementação comdiferentes larguras de banda (3GPP TSG RAN TR 25.913 v8.0.0,

    2008). O LTE emprega a Multiplexação por Divisão de FrequênciaOrtogonal (OFDM- OrthogonalFrequency-

    DivisionMultiplexing) na transmissão de downlink, o que permitemaior liberdade no escalonamento de canais e no

    gerenciamento flexível dos recursos de rádio.Um desafio dosistema LTE é suportar um grande número de usuários esatisfazer

    suas diferentes exigências de taxas, dado um recurso de rádiolimitado (Guan, et al., 2011).

    A alocação de recursos de rádio para o sistema de comunicaçãoLTE tem sido extensivamente estudada, como exemplo temos

    os algoritmos apresentados em (Su & Ping Wang, 2012) e(Guan,et al., 2011). Estes algoritmos apresentam soluções para o

    problema de alocação de recursos de rádio para redesLTE,considerando o ganho médio do canal e uma taxa de dadosmínima

    requerida de cada usuário. O primeiro utiliza o algoritmoPSO(ParticleSwarmOptimization) e o segundo propõe um novo

    esquema de alocação de blocos de recurso. Os algoritmos dealocação de recursos de rádio para rede LTE possuem restrições

    de utilização do esquema de modulação e código (MCS -Modulationand Coding Scheme). No LTE, o MCS adotado por um

    usuário, durante um intervalo de tempo de transmissão (TTI -Transmission Time Interval), deve ser o mesmo para todos os

    blocos de recurso alocados a ele, em uma configuração de antenaúnica.

    É proposto neste trabalho, um esquema de alocação de blocos derecursopara o sistema de downlink LTE, visando maximizar a

    vazão total do sistema, garantir parâmetros de QoS dos usuáriose diminuir a taxa de perda de dados da rede. Tendo em vista a

    complexidade matemática para estabelecer um algoritmo quealcance estes objetivos e não infrinjaas restrições da rede, é

    mailto:[emailprotected]:[emailprotected]

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    22

    utilizada a lógica nebulosa, ao invés do raciocínio crisp.Éempregado um sistema de inferência fuzzy para calcular aprioridade

    dos usuários e tomar decisões de escalonamento, tendo comovariáveis de entrada o ganho médio do canal e a estimativa da

    banda efetiva dos fluxos de tráfego dos usuários. A bandaefetiva do fluxo de tráfego de cada usuário é usada de forma a

    atender a parâmetros de QoS, em especial a uma determinada taxade perda de bytes, sendo estimadaem tempo real, através

    dos parâmetros da modelagem multifractalβMWMadaptativa(Gonçalves, et al., 2013).

    Foram realizadas simulações, comparando os resultados obtidospelo esquema proposto, com os resultados obtidos pelos

    algoritmos apresentados em(Su & Ping Wang, 2012)e (Guan, etal., 2011). Diferentemente de (Su & Ping Wang, 2012) e

    (Guan, et al., 2011), o esquema proposto leva em consideração aestimativa da banda efetiva do fluxo de tráfego de cada

    usuário em tempo real, ao invés da taxa mínima requerida, alémde utilizar lógica nebulosa. A teoria de banda efetiva é

    utilizada, para calcular os parâmetros de QoS a serem atendidose modelar o tráfego dos usuários.

    O trabalho está organizando da seguinte forma. Na seção 2 éapresentada a estrutura de um frame LTE e o modelo do sistema.

    Na seção 3 é apresentado o algoritmo PSO. Na seção 4 éapresentada a modelagem multifractalβMWM adaptativa e o cálculo

    para estimação da banda efetiva dos usuários. Na seção 5 éproposto um esquema para alocação de blocos de recursopara o

    sistema de downlink LTE, baseado em lógica fuzzy. Na seção 6, évalidadoo esquema proposto, apresentando os resultados de

    simulações realizadas. Na seção 7, são apresentados algunstrabalhos relacionados à alocação de recursos de rádio emsistemas

    LTE. Finalmente, é concluídoo trabalho na seção 8.

    2 Estrutura de um frameLTE e o modelo do sistema LTE

    Nesta seção, é apresentada a estrutura de um frame e acomposição dos blocos de recurso e de escalonamento natransmissão

    de downlinkLTE. É introduzido também o modelo básico do sistemaLTE e o problema de otimização para maximização da

    vazão total do sistema, tendo em vista suas restrições.

    2.1 Estrutura de um frame

    A estrutura de um frame de transmissão de downlink LTE émostrada na Figura 1. Cada frame de rádio ocupa 10ms, que são

    divididos em dez subframes de 1ms(Dahlman, et al., 2007). Cadasubframe por sua vez é dividido em dois slots de tempo de

    0,5ms. Há sete ou seis símbolos OFDM para cada slot de tempo,dependendo da utilização de prefixo ciclo normal ou

    estendido, respectivamente (Dahlman, et al., 2007).

    No domínio da frequência, os recursos são agrupados em 12subportadoras de 15KHz, totalizando uma largura de banda de

    180KHz. Um bloco de recurso (RB –ResourceBlock) é definido comouma unidade de 12 subportadoras durante um slot de

    tempo(3GPP TSG RAN TR 25.913 v8.0.0, 2008). No sistema LTE, osblocos de recurso são escalonados sempre em pares de

    RBs, chamados assim de blocos de escalonamento (SB–SchedulingBlock), com duração de 1ms.

    Figura 1: Estrutura de recurso tempo-frequência básico doLTE.

    2.2 Modelo do Sistema LTE

    Considerando a transmissão de downlink do sistema LTE com NSBs,onde cada SB é alocado com a mesma potência.

    Assumindo que K usuários são servidos por uma estação base (BS -Base Station) e que a taxa mínima exigida pelo k-ésimo

    usuário seja 𝑅𝑘bits/s. Define-se um bloco de escalonamento (SB -SchedulingBlock) com 𝑁𝑠 símbolos OFDM consecutivos no domínio dotempo e 𝑁𝑠𝑐 subportadoras consecutivas no domínio da frequência.Considerando que existem sinais pilotos e de

    controle nos blocos de escalonamento, apenas 𝑁𝑠𝑐(𝑑)(s) das 𝑁𝑠𝑐subportadoras podem ser utilizadas para transferência de dados

    no s-ésimo símbolo OFDM, onde s ∈ {1, 2,..., 𝑁𝑠} e 𝑁𝑠𝑐(𝑑)(s) ≤𝑁𝑠𝑐 . Seja 𝑅𝑗

    (𝑐) a taxa de código associada com o MCS j∈ {1,

    2, ..., J}, onde J é o número total de MCS suportados natransmissão, 𝑀𝑗 é o tamanho da constelação do MCS j e 𝑇𝑠 é aduração

    do símbolo OFDM. Então, a taxa de bits 𝑟(𝑗 )alcançada por umúnico SB com o MCS j é dada por:

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    23

    𝑟 𝑗 = 𝑅𝑗

    (𝑐)𝑙𝑜𝑔2(𝑀𝑗 )

    𝑇𝑠𝑁𝑠 𝑁𝑠𝑐

    (𝑑)(s)

    𝑁𝑠

    𝑠=1

    (1)

    No LTE, o índice CQI (Channel Quality Indicator) é definido emtermos da taxa de código e do esquema de modulação, que

    possui a informação de qual MCS deve ser adotado para o usuáriok durante um TTI (Transmission Time

    Interval).Considerando 𝑔𝑘 ,𝑛 como o indicador da qualidade docanal do k-ésimo usuário no n-ésimo SB, então o CQI deste

    usuário para os NSBs pode ser representado como 𝑔𝑘 = [𝑔𝑘 ,1 ,𝑔𝑘,2 , . . . ,𝑔𝑘 ,𝑁]𝑇 e o CQI para os K usuários nos NSBs é dado

    por 𝐺 = [𝑔1 ,𝑔2, . . . ,𝑔𝑘]𝑇 . O máximo CQI do usuário k paratodos SBs é dado por:

    𝑛∗= argmax(𝑔𝑘 ,𝑛), onde n ∈ N (2)

    Assim 𝑞𝑘 ,𝑚𝑎𝑥 (𝑔𝑘 ,𝑛∗) ∈ {1, 2, ..., J} é o maior índice MCSalcançado pelo usuário k no 𝑛∗-ésimo SB. Considerando que cada

    SB é atribuído exclusivamente a um único usuário, durante aduração de um TTI. Definimos 𝜌𝑘 ,𝑛 como o indicador do recurso

    atribuído para o usuário k no n-ésimo SB. Então, quando 𝜌𝑘 ,𝑛 =1, o n-ésimo SB é alocado ao usuário k e 𝜌𝑘′ ,𝑛= 0, para ∀ 𝑘′ ≠ 𝑘.Seja𝑏𝑘 ,𝑗 o indicador da escolha do MCS do usuário k para todos SBsalocados em um subframe. Assim,𝑏𝑘 ,𝑗=1 é a

    escolha do MCS j para o usuário k e 𝑏𝑘 ,𝑙= 0 para ∀ 𝑙 ≠ 𝑗 em umsubframe. A taxa de dados (bits/s) em um subframe pode ser dadapor:

    𝑟𝑘 = 𝜌𝑘 ,𝑛

    𝑁

    𝑛=1

    𝑏𝑘 ,𝑗 𝑟 𝑗

    𝑞𝑘 ,𝑚𝑎𝑥 𝑔𝑘 ,𝑛∗

    𝑗=1

    (3)

    onde, 𝑞𝑘 ,𝑚𝑎𝑥 𝑔𝑘 ,𝑛∗ ∈{1, 2, ..., J} é o maior índice MCSalcançado pelo usuário k no n-ésimo SB.

    A alocação de recursos de rádio multiusuária ótima tem comoobjetivo maximizar o seguinte somatório:

    𝑚𝑎𝑥 𝜌𝑘 ,𝑛

    𝑵

    𝑛=1

    𝐾

    𝑘=1

    𝑏𝑘 ,𝑗 𝑟 𝑗

    𝑞𝑘 ,𝑚𝑎𝑥 𝑔𝑘 ,𝑛∗

    𝑗=1

    (4)

    Sujeito a:

    𝑟𝑘 ≥ 𝑅𝑘 , ∀𝑘 (4.1)

    Se 𝜌𝑘 ,𝑛=1, então 𝜌𝑘′ ,𝑛= 0, para ∀𝑘′ ≠ 𝑘

    𝑏𝑘 ,𝑗 = 1

    𝑞𝑘 ,𝑚𝑎𝑥 (𝑔𝑘 ,𝑛∗)

    𝑗=1

    (4.2)

    que representa a taxa de dados total alcançada em um TTI sobcertas restrições, que neste caso é o atendimento à taxa mínima

    exigida pelos usuários para satisfazer parâmetros de QoS.Pode-seobservar que (4) é um problema de otimização com

    complexidade exponencialmente crescente com o número derestrições e variáveis. Com objetivo de encontrar uma solução

    sub-ótima para este problema, atendendo aos requisitos de QoSdosusuários, dado por(4.1), e não infringindo as restrições da

    rede, dado por (4.2), propomos um novo esquema de alocação derecursos de rádio, baseado em lógica fuzzy.

    3 Algoritmo PSO

    Uma forma de encontrar uma solução para o problema demaximização (equação 4) é utilizando o algoritmo PSO

    (ParticleSwarmOptimization), como proposto em (Su & PingWang, 2012). A otimização PSO é estocástica, sub-ótima,

    baseada em população e é de fácil implementação. A população échamada de enxame e cada indivíduo, que corresponde a

    uma solução para o problema, é chamado de partícula. Noalgoritmo PSO padrão, cada partícula possui posição, velocidadee

    memoriza a melhor posição da partícula encontrada até o momento(também chamada de melhor posição local). A melhor

    posição da partícula na população, ou seja, a solução com menorcusto, também é memorizada. Os vetores velocidade e

    posição são variáveis contínuas. Na inicialização, cadapartícula possui posição e velocidade aleatórias. O algoritmoprocura a

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    24

    solução ótima através de atualizações das posições e velocidadesde cada partícula, levando em conta as velocidades, as

    melhores posições das partículas e a melhor posição dapopulação, até um critério de parada. As posições e as velocidadesdas

    partículas são atualizadas segundo as equações:

    𝑣𝑡+1 = w𝑣𝑡 + 𝑟1𝑐1(𝑃𝑡-𝑋𝑡) + 𝑟2𝑐2(𝐺𝑡-𝑋𝑡)

    𝑋𝑡+1= 𝑋𝑡 + 𝑣𝑡+1

    ondew é o peso de inércia; 𝑐1 e 𝑐2 são taxas de aprendizagem; 𝑟1e 𝑟2 são dois números aleatórios gerados segundo uma distribuiçãouniforme [0;1]; 𝑣𝑡 ,𝑋𝑡e 𝑃𝑡são, respectivamente, a velocidade, aposição e a melhor posição da partícula, no instante de tempo t;e𝐺𝑡 é a melhor posição da população neste instante.

    No caso de alocação de blocos de recurso no sistema LTE, o vetorsolução, que representa o usuário alocado a cada bloco de

    escalonamento, é inteiro, sendo adequado utilizar a versãomodificada da PSO, que discretiza a posição e a velocidade das

    partículas segundo a equação(Wang & Yin, 2008):

    𝐼𝑁𝑇 𝑟 = 𝑓𝑙𝑜𝑜𝑟 𝑟 , 𝑠𝑒 𝑟𝑎𝑛𝑑 > 𝑟 − 𝑓𝑙𝑜𝑜𝑟(𝑟)

    𝑐𝑒𝑖𝑙 𝑟 , 𝑐𝑎𝑠𝑜 𝑐𝑜𝑛𝑡𝑟á𝑟𝑖𝑜

    ondefloor(r) e ceil(r) são funções de arredondamento para omaior inteiro menor que r e menor inteiro maior do que r,

    respectivamente, e rand é um número aleatório gerado segundo umadistribuição uniforme [0,1].

    A PSO padrão não possui restrições: assim, a restrição de taxamínima dos usuários para garantir QoS é convertida em uma

    função de penalidade (5). A função de penalidade transforma umproblema de otimização com restrição em uma otimização

    sem restrição(Su & Ping Wang, 2012).

    𝑃𝑒𝑛𝑎𝑙𝑖𝑑𝑎𝑑𝑒 = min 0, 𝑟𝑘 − 𝑅𝑘 2

    𝐾

    𝑘=1

    (5)

    O algoritmo PSO realiza a otimização avaliando os custos de cadasolução (partícula) através da função objetivo (6). Os

    menores custos são memorizados por partícula da população eutilizados no algoritmo.

    𝐹 = 𝑟𝑘 𝑡 − min 0, 𝑟𝑘 − 𝑅𝑘 2

    𝐾

    𝑘=1

    𝐾

    𝑘=1

    (6)

    4 Modelagem MultifractalβMWM e BandaEfetiva

    O MWM (MultifractalWaveletModel) é um modelo multifractalmuitoutilizado na modelagem de fluxos de tráfego de

    rede(Riedi, et al., 1999). O MWMutiliza uma cascatamultiplicativano domíniowavelet(Chui, 1992), para modelar os fluxosde

    tráfego. Através dessa modelagem é possível capturar adependência de longa duração presente nos dados de tráfego, bem

    como capturar outras características multifractais. Uma dasvariações do modelo MWM é o βMWM, que utiliza uma

    distribuição beta simétrica para modelar os coeficienteswaveletda cascata multiplicativa.

    O processo de modelagem do βMWM realiza a transformada discretade waveletde Haar, para um número fixo de camadas da

    cascata multiplicativa binomial(Rocha & Vieira, 2009),considerando a série de tráfego completa em uma única etapa. Apartir

    dos coeficientes wavelet e dos coeficientes de escala geradospor camada, os parâmetros MWM são estimados.

    A cascata multiplicativa binomial divide um processo estocásticoX(t), definido no intervalo I = [0,1], com massa unitária,

    em2𝑛 subintervalos disjuntos diádicos 𝐼𝑛𝑘 = [𝑘2−𝑛 , 𝑘 + 1 2−𝑛],onde k = 0, 1,...,2𝑛 − 1 é o índice do subintervalo e n,

    chamada de resolução ou camada, indica o número desubintervalos. AFigura 2 apresenta a cascata multiplicativabinomial,

    onde 𝑟𝑛 ,𝑗 são os multiplicadores da cascata, cujo valores estãoentre [0,1].

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    25

    Figura 2: Cascata multiplicativa binomial

    A transformada wavelet discreta é empregada para representaçãomultiescala de sinais da seguinte forma:

    𝑓 𝑡 = 𝑈𝐽0 ,𝑘𝜙𝐽0 ,𝑘𝑘

    𝑡 + 𝑊𝑗 ,𝑘𝜑𝑗 ,𝑘𝑘

    𝑗=𝐽0

    𝑡 (7)

    onde, 𝑊𝑗 ,𝑘 e𝑈𝐽0 ,𝑘 são os coeficienteswavelet e de escala,respectivamente, dados por:

    𝑊𝑗 ,𝑘 = 𝑓 𝑡 𝜑𝑗 ,𝑘 𝑡 𝑑𝑡 (8)

    𝑈𝑗 ,𝑘 = 𝑓 𝑡 𝜙𝑗 ,𝑘 𝑡 𝑑𝑡 (9)

    e 𝜙𝑗 ,𝑘(𝑡) e𝜑𝑗 ,𝑘(𝑡) são as funções de escala e waveletdeHaar,respectivamente, representadas na Figura 3.

    Figura 3: Funções de escala 𝜙𝑗 ,𝑘 𝑡 ewavelet de Haar𝜑𝑗,𝑘(𝑡).

    Os coeficientes de escala dados pela equação (9), podem serrecursivamente calculados utilizando a wavelet de

    Haar𝜑𝑗 ,𝑘 𝑡 através das seguintes equações:

    𝑈𝑗 ,2𝑘 = 2−

    1

    2 𝑈𝑗−1,𝑘 + 𝑊𝑗−1,𝑘 (10)

    𝑈𝑗 ,2𝑘+1 = 2−

    1

    2 𝑈𝑗−1,𝑘 −𝑊𝑗−1,𝑘 (11)

    Este cálculo recursivo é repetido até que se alcance a resoluçãodesejada ou até que se obtenha o número desejado de amostras,

    formando assim, uma árvore binária de coeficientes de escala.Oscoeficientes 𝑈𝑗 ,𝑘 representam a média local do processo em

    escala e deslocamento de tempo diferente. A fim de se assegurara não-negatividade da série de tráfego sintética, gerados pelo

    modelo MWM, deve se impor algumas condições a seus coeficienteswavelete de escala. A condição X(t) ≥ 0, ∀ t, impõe que, 𝑈𝑗 ,2𝑘+1 ≥0, ∀ j e k. Impondo a condição 𝑈𝑗 ,𝑘 ≥ 0, ∀ j e k, pode-se afirmarque |𝑊𝑗 ,𝑘 | ≤ 𝑈𝑗 ,𝑘 , ∀ j e k. Os coeficienteswavelet são

    gerados a partir da equação (Riedi, et al., 1999):

    𝑊𝑗 ,𝑘 = 𝑈𝑗 ,𝑘𝐴𝑗 ,𝑘 (12)

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    26

    onde𝐴𝑗 ,𝑘é uma variável aleatória, cujo valor está entre ointervalo[-1,1]. Os multiplicadores𝐴𝑗 ,𝑘são independentes e

    identicamente distribuídos (i.i.d) dentro de cada escala, sãotambém independentes de 𝑈𝑗 ,𝑘 e simétricos em torno de zero. No

    caso particular do βMWM, os multiplicadores 𝐴𝑗 ,𝑘 são modeladospor uma distribuição beta simétrica, cuja função densidade

    de probabilidade (pdf–probabilitydensityfunction) é dada por(Spiegel & Liu, 2011):

    𝑓 𝑥 = 1 + 𝑥 𝑝−1 1 − 𝑥 𝑝−1

    𝐵 𝑝, 𝑝 22𝑝−1 (13)

    ondeB(.,.) é a função beta e pé o parâmetro que determina aforma da distribuição. Os multiplicadores 𝐴𝑗 ,𝑘 são escolhidosde

    maneira a controlar as energias dos coeficientes wavelet. Assim,o decaimento de energia(𝑛𝑗 ) dos coeficientes waveleté dado

    por(Riedi, et al., 1999):

    𝑛𝑗 =𝐸(𝑊𝑗−1,𝑘

    2 )

    𝐸(𝑊𝑗 ,𝑘2 )

    =2𝑝𝑗 + 1

    2𝑝𝑗−1 + 1 (14)

    e

    2𝑝0 + 1 𝐸 𝑊0,02 = 𝐸 𝑈0,0

    2 (15)

    Nota-se que 𝑝𝑗 é usado para obter o decaimento da energia doscoeficientes waveletem escala. O coeficiente𝑈0,0 na maior

    escala, ou seja, escala mais fina, é modelado como sendo umavariável aleatória normal com a média (µ𝑐) e a variância(𝜎𝑐2)

    iguais aos dos coeficientes de escala dos fluxos de tráfegoreais.

    É possível relacionar no βMWM, o decaimento de energia(𝑛𝑗 )doscoeficientes wavelet, por camada j (escala), com valores dos

    parâmetros 𝑝𝑗 das distribuições beta simétrica, que é utilizadapara modelar os multiplicadores 𝐴𝑗 ,𝑘 . Com isso, é possível

    estimar os parâmetros 𝑝𝑘 recursivamentepela seguinteequação(Riedi, et al., 1999):

    𝑝𝑗 =𝑛𝑗

    2 𝑝𝑗−1 + 1 −

    1

    2 (16)

    Considerando um tempo discreto k, o processo discreto de tráfegoMWM é obtido pelos coeficientes de escala 𝑈𝑗 ,𝑘 na maior

    escala j, como se segue:

    𝑋 𝑘 = 2−𝑗

    2 𝑈𝑗 ,𝑘 (17)

    O processo estocástico a partir do modelo βMWM, na camada n, édado por (Riedi, et al., 1999):

    𝐶𝑛 𝑘 = 2−𝑛𝑁𝑜𝑟𝑚 µ𝑐 ,𝜎𝑐2 1 + 𝛽 𝑝𝑗 , 𝑝𝑗

    𝑛−1

    𝑗=0

    (18)

    Onde𝑝𝑗 , µ𝑐e 𝜎𝑐2são os parâmetros do modelo βMWM;𝑁𝑜𝑟𝑚(µ𝑐 ,𝜎𝑐

    2) é uma variável aleatória normal, com média µ𝑐 e

    variância 𝜎𝑐2; e β 𝑝𝑗 , 𝑝𝑗 é uma variável aleatória beta comp.d.f (função densidade de probabilidade) dada pela equação(13).

    Uma desvantagem do MWM é o número de parâmetros a seremestimados, que para isso, faz uso de toda a série de tráfego.

    Desta forma, o MWM se torna inadequado para aplicações em temporeal(Gonçalves, et al., 2013). Neste trabalho é utilizado o

    modelo βMWM Adaptativo, proposto por (Gonçalves, et al., 2013),para estimar em tempo real a banda efetiva do tráfego dos

    usuários, afim de tomar decisões de escalonamento dos recursosde rádio de um sistema de comunicação LTE.

    4.1 ModelagemβMWM Adaptativa

    Em(Gonçalves, et al., 2013)é proposto um algoritmo para cálculoadaptativo dos parâmetros do modelomultifractalβMWM. Ao

    invés de processar todos os dados da série de tráfego em umaúnica etapa, os dados são processados de forma iterativa em

    janelas de tamanho fixo de 2𝐽 amostras, onde J é o número decamadas da cascata. Não há a necessidade de armazenar uma grandequantidade de dados sobre o fluxo, uma vez que apenas algumasvariáveis são armazenadas no processo de modelagem.

    O algoritmo funciona da seguinte forma(Gonçalves, et al.,2013):

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    27

    1º passo- As variáveis do modelo são inicializadas. Assume-seque o segundo momento dos coeficientes waveletseja nulo,

    i.e.,𝐸 𝑊𝑗 ,𝑘2 0 = 0;assim como a média e a variância doscoeficientes de escala,µ𝑐 (0) = 0 e 𝜎𝑐

    2 0 = 0, e o contador de janela

    n = 0;

    2º passo-Realiza-se a transformada de Haar na janela de dados. Atransformada de Haar em cada janela de 2𝐽 amostras de tráfego, gera2𝑗 coeficientes wavelet, nomeados de 𝑊 𝑗 ,𝑘 , pra cada camada j eum coeficiente de escala, nomeado de 𝑈 0,0, na

    camada j = 0;

    3º passo- Atualiza-se o segundo momento 𝐸 𝑊𝑗 ,𝑘2 doscoeficientes wavelet através da equação:

    𝐸 𝑊𝑗 ,𝑘2 𝑛 + 1 = 𝐸 𝑊𝑗 ,𝑘

    2 𝑛 𝑛

    𝑛 + 1+ 𝑊 2𝑗 ,𝑖

    2𝑗−1𝑖=0

    (𝑛 + 1)2𝑗 (19)

    4º passo- As taxas de energia 𝑛𝑗 são recalculadas segundo aequação:

    𝑛𝑗 =𝐸(𝑊𝑗−1,𝑘

    2 )

    𝑊𝑗 ,𝑘2 =

    2𝑝𝑗 + 1

    2𝑝𝑗−1 + 1 (20)

    e os parâmetros 𝑝𝑗 são recalculados segundo a equação:

    𝑝𝑗 =𝑛𝑗

    2 𝑝𝑗−1 + 1 −

    1

    2 (21)

    5º passo- As estatísticas dos coeficientes de escala sãoatualizadas segundo as equações:

    𝜇𝑐 𝑛 + 1 = 𝜇𝑐 𝑛 𝑛

    𝑛 + 1 +

    𝑈 0,0𝑛 + 1

    (22)

    𝜎𝑐2 𝑛 + 1 = 𝜎𝑐

    2 𝑛 + 𝜇𝑐2 𝑛

    𝑛

    𝑛 + 1 − 𝜇𝑐

    2 𝑛 + 1 +(𝑈 0,0)

    2

    𝑛 + 1 (23)

    Os passos 2, 3, 4 e 5 são repetidos a cada nova janela de dadosde 2𝐽amostras, incrementando o valor da variável n em 1. Com isso,obtém-se os parâmetros do modelo βMWM que são: 𝑝𝑗 ,𝜇𝑐 e 𝜎𝑐

    2.

    Na Tabela 1 émostrada uma comparação de parâmetros estatísticosdeduas séries de tráfego reais TCP/IP, entre a Universidade

    deWaykato e o resto do mundo, coletadas em07/04/2011 a05/11/2011 epodem ser encontradas

    emhttp://wand.net.nz/wits/waikato/8/. Os dados das séries detráfego foram agregadosem intervalos de 10ms. As séries

    sintéticas geradas através da modelagem βMWM tradicional eadaptativa possuem 500 amostras, foram utilizadas 5 camadas

    para a cascata multiplicativa binomial. Nota-se que osparâmetros: média e desvio-padrãoda modelagem βMWM adaptativa

    apresentamerros menores do que 1%, em relação aos das sériesreais. Esses parâmetros são próximos dos obtidos com a

    modelagem βMWM tradicional. Assim, conclui-se que a modelagemβMWM adaptativa pode ser aplicada para nossos

    propósitos.

    Tabela 1: Estatísticas de séries reais e séries sintéticasgeradas pelo modelo βMWM adaptativo

    Série Waikato10ms-1 Waikato10ms-2

    Média Desvio Padrão Média Desvio Padrão

    Real 2.5968 1.9498 3.3987 2.2775

    βMWM tradicional 2.5468 1.9549 3.3842 2.1916

    βMWM adaptativa 2.5839 1.9541 3.4095 2.2934

    Erro (entre βMWM adaptativa e Real) 0,50% -0,22% -0,32%-0,7%

    Erro (entre βMWM tradicional e Real) 1,93% -0,26% 0,43%3,77%

    4.2Determinaçãoda Banda Efetiva dos Usuários

    A banda efetiva representa a taxa de transferência de dadosmínima, para atender a parâmetros de QoS exigida para um fluxo

    de tráfego. Um requisito de QoS frequentemente associado àteoria de banda efetiva é a probabilidade de transbordo dobuffer.

    As aplicações reais que utilizam esta teoria, geralmente fazemuso da modelagem do fluxo de tráfego para estimar a banda

    http://wand.net.nz/wits/waikato/8/

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    28

    efetiva ou a estimam de forma direta a partir do fluxo detráfego.

    Seja X[0,t]o tráfego acumulado durante o intervalo detempo[0,t], para um fluxo de tráfego, e tendo X[0,t] incremento

    estacionário, ou seja, incrementos no processo são independentesdo tempo de observação, mas dependentes do tamanho do

    intervalo observado. A banda efetiva para um determinado fluxode dados é definida por Kelly (Kelly, 1996) como:

    α 𝑠, 𝑡 = 1

    𝑠𝑡ln 𝐸 𝑒𝑠𝑋 0,𝑡 , 𝑠 > 0 𝑒 𝑡 < ∞ (24)

    ondes e t são parâmetros de espaço e tempo, respectivamente, quedeterminam os requisitos de QoS e as características do

    tráfego. A banda efetiva pode ser calculada, através da funçãogeradora de momentos do processo X[0,t], dado por:

    𝛬 𝑠, 𝑡 = 𝐸 𝑒𝑠𝑋 0,𝑡 (25)

    Quando fluxos de tráfego são simultaneamente servidos com taxasequivalentes as suas bandas efetivas, requisitos de QoS são

    atendidos para estes fluxos (Duffield & Connell, 1993).Quando há apenas uma fonte (N = 1) e a capacidade da rede forigual

    à banda efetiva da fonte, pode-se aproximar a probabilidade detransbordo do buffer por (Vieira, et al., 2004):

    ln P(QN>B) ≈Bs (26)

    P(QN>B) ≈exp(Bs) (27)

    ondeQN é a quantidade estacionária de dados na fila, N é onúmero de fontes multiplexadas e B é o tamanho do buffer.

    A partir da equação (18) e (24), a banda efetiva pode serdefinida como(Gonçalves, et al., 2013):

    ᾶ(𝑠, 2𝑛) = 1

    𝑠𝑡ln 𝐸 𝑒

    2−𝐽+𝑛𝑁𝑜𝑟𝑚 µ𝑐 , 𝜎𝑐2 1+𝛽 𝑝𝑗 , 𝑝𝑗

    𝐽−1−𝑛𝑗=0 (28)

    ondeJ é número de camadas da cascata multiplicativano domíniowavelet(Chui, 1992) e t = 2𝑛 , 0 ≤ n ≤ J – 1, pois a cascatamultiplicativa do MWM é diádica.

    Os parâmetros do modelo βMWM, 𝑝𝑗 , µ𝑐e 𝜎𝑐2, são obtidos a partirdo algoritmo apresentado na seção 4.1, para estimar a

    banda efetiva dos usuários em tempo real, através da equação(28). A estimativa da banda efetiva adaptativa é utilizada no

    esquema de alocação de recursos de rádio proposto, para garantiro atendimento de parâmetros deQoS dos usuários.Um dos

    métodos para estimação de banda efetiva, que é uma simplificaçãoda equação (24), é o estimador direto (29) (Gibbens, 1996).

    O estimador direto da banda efetiva pode ser calculadoutilizando a média temporal das amostras de tráfego, ao invés dovalor

    esperadona equação (24), ou seja:

    ᾶ(𝑠, 𝑡) = 1

    𝑠𝑡ln

    1

    𝑁 − 𝑡 𝑒𝑠 𝑥𝑖𝐼(𝜏≤𝑡𝑖≤𝜏+𝑡)

    𝑁𝑖=1 𝑑𝜏

    𝑁−𝑡

    (29)

    onde N é o tamanho da série; 𝑡𝑖 representa o tempo da amostra 𝑥𝑖; e 𝐼(𝜏 ≤ 𝑡𝑖 ≤ 𝜏 + 𝑡) é 1 se 𝑡𝑖 estiver no intervalo 𝜏 ≤ 𝑡𝑖 ≤𝜏 + 𝑡e 0 caso contrário.

    Na Figura 4 é mostrado o resultado do estimador de banda efetivadireto e do método βMWM adaptativo, para uma série de

    tráfego1 TCP/IP, com volume de dados agregados em intervalos de10ms. Foi utilizado na simulação o parâmetro de espaço s

    igual a -ln(0,01)/(60 x 1024), ou seja, para atender umaprobabilidade de transbordo de 1% para um tamanho de buffer de60

    kB.

    Analisando a Figura 4, nota-se que o valor de banda efetivacalculado pelo estimador βMWM adaptativo, superestimao valor

    dado pelo estimador direto.Portanto, não viola os requisitos deQoS (probabilidade de perda), que são efetivamente atendidos

    pela banda do estimador direto.

    A estimação de banda efetiva sendo adaptativa, diminui aquantidade de dados armazenados para efetuar a atualização dos

    parâmetros do modelo βMWM e ainda consegue acompanhar melhor asvariações bruscas das características dos fluxos de

    tráfego.

    1Tráfego TCP/IP entre a Universidade de Waykato e o resto domundo, coletada em 07/04/2011 a 05/11/2011. A série de tráfegopode

    ser encontrada em http://wand.net.nz/wits/waikato/8/.

    http://wand.net.nz/wits/waikato/8/

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    29

    Figura 4: Comparação entre o estimador direto e o estimadorβMWMadaptativopara a série Waykato10ms-3.

    5Esquemade Alocação de Blocos de recursoUsando PrioridadeInteligente Baseada em Lógica Fuzzy

    O esquema de alocação de blocos de recurso proposto adota umadisciplina de escalonamento baseada em prioridade e um

    algoritmo de alocação de blocos de recurso (RB), considerando asrestrições do Sistema LTE, com relação à utilização do

    esquema de modulação e código (MCS). No sistema LTE, o MCSadotado por um usuário em um intervalo de tempo de

    transmissão (TTI -Transmission Time Interval), deve ser o mesmopara todos SBs atribuídos a ele, em uma configuração de

    antena única.

    Para cada usuário é determinada uma prioridade, calculada deforma adaptativa, através do sistema de inferência fuzzy,

    considerando a qualidade média do canal, a estimativa da bandaefetiva do tráfego de dados, para o atendimento de parâmetros

    de QoS, e a taxa de dados alcançada por cada usuário. A alocaçãode cada bloco de escalonamento (SB) é feita após a

    determinação da prioridade dos usuários. As prioridades dosusuários são atualizadas após cada alocação de recurso, uma vez

    que são recalculados a qualidade média do canal e a taxa dedados alcançada por cada usuário, considerando apenas os blocos

    de escalonamento ainda disponíveis.

    5.1Algoritmopara Determinação de Prioridade Baseado emLógicaFuzzy

    O algoritmo de determinação de prioridade baseado em lógicafuzzydetermina a prioridade de cada usuário, considerando o

    indicador de qualidade do canal (CQI) e a estimativa da bandaefetiva do tráfego de dados a cada TTI, calculada através da

    modelagem βMWM adaptativa(Gonçalves, et al., 2013), paraatendimento de QoS (taxa de perda). Denotamos por 𝑄𝑀𝑘 a qualidademédia do canal do usuário k, calculada da seguinte forma:

    𝑄𝑀𝑘 = 1

    𝑁 𝑔𝑘 ,𝑛

    𝑁

    𝑛=1

    (30)

    onde 𝑔𝑘 ,𝑛 éo indicador de qualidade de canal do k-ésimo usuáriono n-ésimo SB e N é a quantidade de SBs disponíveis naqueleinstante.

    O valor de 𝑄𝑀𝑘 é atualizado após a alocação de cada SB,considerando apenas os canais disponíveis (ainda não alocados).Quanto maior o valor de 𝑄𝑀𝑘do usuário k, maior é a sua taxa dedados, assim, maior deve ser a prioridade dada ao usuário.Denotamos por 𝑄𝐹𝐼𝑘 , a informação de atendimento de QoS do usuáriok, calculada da seguinte forma:

    𝑄𝐹𝐼𝑘 =(𝐵𝑒𝑘 − 𝑟𝑘)

    𝐵𝑒𝑘 (31)

    onde 𝐵𝑒𝑘 é a estimativa da banda efetiva do usuário k, paraatendimento de parâmetros de QoS, e 𝑟𝑘 é a taxa de dados alcançadapelo usuário k. O valor de 𝑄𝐹𝐼𝑘é atualizado após a alocação de cadaSB. Quanto maior o valor de 𝑄𝐹𝐼𝑘 do usuário k, maior é a distânciado atendimento de QoS, assim, maior deve ser a prioridade dada aousuário.

    20 40 60 80 100 120 140 160 180

    0.5

    1

    1.5

    2

    2.5

    3

    3.5

    4

    4.5

    5x 10

    5

    Banda E

    fetiva (

    byte

    s/1

    0m

    s)

    Tempo[10ms]

    B.E. - Estimador Direto

    B.E.- BetaMWM Adaptativa

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    30

    São utilizados 𝑄𝑀𝑘e 𝑄𝐹𝐼𝑘como variáveis linguísticas de entradade um sistema de inferência fuzzypara gerar a prioridade de cadausuário. O conjunto de termosfuzzypara 𝑄𝑀𝑘é definido como 𝑇(𝑄𝑀𝑘)={Ruim(R), Bom(B), Ótimo(O)}. O conjunto de termosfuzzypara 𝑄𝐹𝐼𝑘édefinido como 𝑇(𝑄𝐹𝐼𝑘) ={Muito Baixo(MB), Baixo(B), Médio(M),Alto(A)}. É utilizada uma distribuição gaussiana para modelar asfunções de pertinência 𝜇𝑋(𝑄𝑀𝑘) e 𝜇𝑌(𝑄𝐹𝐼𝑘).A variável linguística desaída é o α𝑘 , cujos termos são definidoscomo 𝑇(α𝑘) ={A, B, C, D,E}.A função de pertinência 𝜇𝑍(α𝑘) é definida por valoresconstantes, escolhidos heuristicamente, Z = 0,1; 0,3; 0,6; 0,9 ou1,2. Esses valores foram escolhidos como resultado de experimentose

    conhecimento prévio do problema de maximização (equação 4).

    Para a redefuzzy de determinação de prioridade, foi utilizado umsistema de inferência baseado no modelo fuzzy TSK (Takagi,

    Sugeno e Kang) (Sugeno & Kang, 1988) (Takagi & Sugeno,1985), com a utilização da técnica Max-Prod (Lee, 1990).Assim,a

    função de pertinência resultante da regra j, para o usuário k, édada por 𝜇𝑘 ,𝑗 = 𝜇𝑋 𝑄𝑀𝑘 ⋅ 𝜇𝑌(𝑄𝐹𝐼𝑘), e a função de pertinência

    na saída da rede fuzzy é dada por, 𝜇𝑧(𝛼𝑘) = 𝑚𝑎𝑥𝑗 (𝜇𝑘 ,𝑗 ), sendo1≤j≤ (quantidade de regras fuzzy),X = R, B ou O e Y = MB, B,

    M ou A. O valor de αk do usuário k, é obtido pela médiaponderada das funções de pertinência resultantes das regras fuzzy.Para

    obter os parâmetros das funções de pertinência (premissas) e osparâmetros do consequente do sistema de inferência fuzzy, foi

    utilizadoum algoritmo de treinamento híbrido, baseadonoestimador de mínimos quadrados (LSE – Least-square Estimator)e

    no método da descida mais íngreme, que atualizam os parâmetroslinearese os parâmetros não-lineares, respectivamente, a

    cada iteração do algoritmo. Os conjuntos de dados de treinamentoutilizados são gerados de forma autônoma, através de um

    algoritmo descrito a seguir.

    O algoritmo para geração dos dados de treinamento da variável𝑄𝑀𝑘 gera três conjuntos de valores, considerando os termos Ruim(R), Bom(B) e Ótimo(O). Estes conjuntos são gerados com valoresdentro do intervalo compreendido entre o maior e o

    menor valor da qualidade dos canais de todos usuários, medidosnaquele instante, sendo o primeiro intervalo referente ao

    termo R, o segundo intervalo referente ao termo B e o últimointervalo referente ao termo O. Para avariável 𝑄𝐹𝐼𝑘 ,o algoritmogera quatro conjuntos de dados, considerando os termos MuitoBaixo(MB), Baixo(B), Médio(M) e Alto(A). Estes conjuntos são

    gerados com valores dentro do intervalo compreendido entre 0 e1, sendo o primeiro intervalo referente ao termo MB, o

    segundo intervalo referente ao termo B, o terceiro intervaloreferente ao termo M e o quarto intervalo referente ao termo A.

    Assim, a rede fuzzygera as funções de pertinência de formaautônoma, para tomar as decisões de escalonamento dos recursos

    de rádio.

    As escolhas das regras fuzzy mostradas na Tabela 2, sãojustificadas pelo seguinte: os usuários com maior 𝑄𝐹𝐼𝑘 , ou seja,mais distantes de atingirem os requisitos de QoS, devem ter maiorprioridade, independente da condição de canal, o que

    érepresentado pelas regras 4, 8 e 12. Se os usuários possuírem omesmo 𝑄𝐹𝐼𝑘 , o usuário com melhor condição média de canal, ou seja,com maior 𝑄𝑀𝑘 , deve ter maior prioridade, o que é representadopelas regras 2, 6 e 10.

    Tabela 2: Regras fuzzy.

    Regras 1 2 3 4 5 6 7 8 9 10 11 12

    QMk R R R R B B B B O O O O

    QFIk MB B M A MB B M A MB B M A

    αk 0,1 0,3 0,6 1,2 0,3 0,6 0,9 1,2 0,6 0,9 1,2 1,2

    5.2 Algoritmo para Alocação de Blocos de recursoBaseado emPrioridade Inteligente

    O algoritmo proposto para alocação de blocos de recurso baseadoem prioridade inteligente, aloca os SBs tendo em vista a

    determinação das prioridades calculadas pelo sistema deinferência fuzzy. Assim, é escolhido o usuário com o maior valorde

    αk, para receber, naquele instante, um SB. Após cada decisão doalgoritmo de alocação de blocos de recurso, são atualizados os

    valores de 𝑄𝑀𝑘e 𝑄𝐹𝐼𝑘 , através das equações (30) e (31),respectivamente, considerando os valores de condição média decanal,taxa de dados alcançadae banda efetiva estimada de cadausuário naquele instante, através da modelagem

    multifractalβMWM adaptativa.

    Após a alocação de todos SBs, o MCS a ser adotado por cadausuário é escolhido considerando o SB atribuído com pior valor

    de CQI do usuário. Para garantir uma taxa de erros de blocomenor ou igual a 10%, é utilizada a Tabela 3 (Kawser, et al.,

    2012), que define o esquema de modulação e código a serutilizado, tendo em vista a SNR (signal-to-Noise-Ratio) dos

    usuários.

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    31

    Tabela 3: SNRs associados ao MCS(Kawser, et al., 2012)

    Nível

    MCS

    SNR

    (dB)

    MCS

    Modulação Taxa de Código x 1024

    1 1,95 QPSK 78

    2 4 QPSK 120

    3 6 QPSK 193

    4 8 QPSK 308

    5 10 QPSK 449

    6 11,95 QPSK 602

    7 14,05 16QAM 378

    8 16 16QAM 490

    9 17,9 16QAM 616

    10 19,9 64QAM 466

    11 21,5 64QAM 567

    12 23,45 64QAM 666

    13 25 64QAM 772

    14 27,3 64QAM 873

    15 29 64QAM 948

    6 Resultados e Simulações

    6.1 Parâmetros de Simulação

    Foram realizadas simulações considerando os dados da Tabela 4 equatro séries reais de tráfego TCP/IP, referente ao tráfego

    entre a Universidade de Waykato e o resto do mundo, coletadas em07/04/2011 a 05/11/2011

    (http://wand.net.nz/wits/waikato/8/). As séries de tráfegoconsideradas foram: waikatoVIII-20110520-000000-0; waikatoVIII-

    20110623-230233-4; waikatoVIII-20110921-000000-0ewaikatoVIII-20111029-110001-1.Foram utilizadas nas simulações16

    usuários sendo atendidos por uma estação base. Nas simulações,cada série real corresponde ao tráfego de 4 usuários

    diferentes. O sistema LTE e as simulações foram implementados nosoftware Matlab.

    A SNR (Signal-to-Noise-Ratio) dos usuários para cada bloco derecurso da rede, variando a cada TTI, foi calculada conforme

    equação:

    𝑆𝑁𝑅 = 10𝑙𝑜𝑔 𝐻2𝑃𝑟

    𝑁𝑜 (32)

    onde, H, PreNo são a resposta de frequência do canal deRayleigh; a potência recebida na estação base; e a potência deruído

    branco; referente a um bloco de escalonamento de 180KHz,respectivamente.

    Foi considerado um modelo de perda de percurso de128,1+37,6log(R) dB, com sombreamento log-normal com média 0 e

    desvio padrão de 10dB (3GPP TR 36.942 version10.2.0, 2011),sendo R igual a 1,2Km, que representa a distância dos usuários

    em relação a estação base. É assumido que as informações daqualidade do canal (CQI) são totalmente conhecidas na estação

    base e que todas as subportadoras são utilizadas para atransmissão de dados.

    Para avaliar o esquema de escalonamento proposto em termos dejustiça na alocação de recursos, foi utilizado o índice de

    justiça. O índice de justiça, considerando a banda efetiva dosusuários como restrição, foi calculado pela seguinteequação(Jain,

    et al., 1999):

    Í𝑛𝑑𝑖𝑐𝑒 𝐽𝑢𝑠𝑡𝑖ç𝑎 = 𝑥𝑖

    𝑘𝑖=1

    2

    𝑘 𝑥𝑖2𝑘

    𝑖=1

    (33)

    onde𝑥𝑖 =𝑟𝑘

    𝐵𝑒𝑘 é a vazão normalizada; e 𝑟𝑘 e 𝐵𝑒𝑘 são a taxa de dadosalcançada e a estimativa de banda efetiva do usuário k,

    respectivamente.

    Nas próximas subseções é apresentada uma comparação dedesempenho em termos de vazão, taxa de perda de dados, tempo de

    retardo e índice de justiça, para o algoritmo PSO(Su & PingWang, 2012), para o algoritmo apresentado em(Guan, et al.,2011),

    que denominamos de QoS Garantido, e para o esquema de alocaçãoproposto.

    http://wand.net.nz/wits/waikato/8/

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    32

    O algoritmo de alocação de blocos de recurso QoS Garantido édivido em duas etapas. Na primeira etapa é estimada a

    quantidade de SBs necessárias para cada usuário. Esta estimativaé calculada através da relação entre a taxa mínima requerida

    e a condição média de canal de cada usuário. Na segunda etapa,os SBs são alocados conforme suas prioridades. Esta

    prioridade é calculada, considerando o usuário com maiorcondição média de canal e menor taxa mínima requerida, commaior

    prioridade. Assim, se o usuário tiver a maior média de condiçãode canal, terá maior prioridade. Se tiverem a mesma média de

    condição de canal, o usuário com menor taxa mínima requeridaterá maior prioridade. A alocação de blocos de recurso é

    realizada na sequência das prioridades definidas na segundaetapa e atendendo a quantidade de SBs estimadas na primeira

    etapa. Se o usuário não alcançar a taxa mínima requerida, com aquantidade de SBs estimadas na primeira etapa, é alocado

    mais SBs até atingir a este objetivo.

    Tabela 4: Configuração do Sistema LTE

    Número total de subportadoras 300

    Número de SBs 25

    Tamanho do subframe 1ms

    Símbolos OFDM por slot 7

    Quantidade de usuários na rede 16

    Tamanho do canal 5MHz

    Frequência da Portadora 2GHz

    Modo de Transmissão Antena única

    Ganho da antena do eNodeB 15dBi

    Ganho da antena do equipamento do usuário 0dBi

    Potência de transmissão do eNodeB 43 dBm

    Densidade Espectral de Potência do ruído branco -174dBm/Hz

    Modelo do canal Rayleigh

    Máximo doppler 30Hz

    Dispersão temporal 5us

    *(3GPP TR 36.942 version10.2.0, 2011)

    Em todos os algoritmos simulados foi utilizado o valor estimadoda banda efetiva, calculada de forma adaptativa, ao invés da

    utilização de taxa mínima requerida, que foi utilizado em(Su&Ping Wang, 2012) e (Guan, et al., 2011).

    A otimização PSO inteira foi realizada considerando umapopulação de 30 indivíduos, critério de parada de 100 iterações,peso

    de inércia w = (100 − i) /100 (onde i é o número da iteração,iniciando em 0) e parâmetros c1 = 1 e c2 = 3.

    6.2 Comparações de Desempenho dos Escalonadores

    Na Figura 5são apresentadas as estimativas de banda efetiva dosfluxos de tráfego dos usuários a cada TTI, calculadas de

    forma adaptativa, utilizando a modelagem multifractalβMWM.NasFiguras 6, 7, 8 e 9são mostradas a vazão total do sistema, o

    tempo de retardo, a taxa de perda de dados e o índice dejustiça, respectivamente,em função do TTI.A vazão total do sistemaé

    o resultado da soma das taxas de dados de todos os usuáriosatendidos na estação base, após a alocação dos recursos derádio.

    A taxa de perda de dados representa, em termos percentuais, aquantidade da banda efetiva estimada total que não foi atendida

    pela rede, considerando todos os usuários, ou seja, a taxa debytes de dados perdidos, tendo em vista o atendimento de

    parâmetros de QoS dos usuários. Já o tempo de retardo calculadose refere ao tempo gasto pela rede, para escoar o tráfego de

    todos os usuários (foi considerado um buffer de tamanho 60KBpara cada usuário).

    Na Figura 6e 7pode-se observar que o esquema de alocação deblocos de recurso proposto apresenta, em geral, maior vazão do

    sistema e menor tempo de retardo, quando comparado com osalgoritmos PSO e o QoS Garantido.Nota-se também, que o

    esquema proposto consegue manter praticamente constante, aolongo do tempo observado, a vazão do sistema e o tempo de

    retardo, sendo o menos susceptível às variações do canal. Épossível verificar que a lógica nebulosa, juntamente com a

    estratégia de alocação de recursos proposto, consegue prover umasolução sub-ótima para o problema de otimização (4),

    apresentando um ganho com relação aos algoritmos comparados.

    Na Figura 8 é apresentada a taxa de perda de dados do sistemapara todos os usuários. Podemos observar que o esquema de

    alocação proposto consegue manter, em quase todo o período deobservação, perdas em torno de 1%, sendo, em geral, menores

    do que os outros algoritmos comparados. Os algoritmos PSO e QoSGarantido, apresentam picos de perda de

    aproximadamente 9,5% e 4%, respectivamente, que são maiores quea do esquema proposto.

    Na Figura 9, nota-se que o algoritmo QoS Garantidopossui o maioríndice de justiça, em comparação aos três algoritmos

    apresentados. Já o esquema de alocação proposto supera oalgoritmo PSO, na maior parte do tempo de observação. Embora o

    algoritmo QoS Garantido consegue alcançar um bom índice dejustiça, este algoritmo apresenta um desempenho inferior, em

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    33

    relação a vazão do sistema, ou seja, ao problema de otimização(4), quando comparado aos demais algoritmos apresentados.

    Figura 5: Estimativa da banda efetiva dos usuários, através damodelagem multifractal βMWM adaptativa.

    Figura 6: Vazão total do sistema.

    2 4 6 8 10 12 14

    0.7

    0.8

    0.9

    1

    1.1

    1.2

    1.3

    1.4

    1.5

    TTIs

    Mbits/s

    usuários 1, 2, 3 e 4

    usuários 5, 6, 7 e 8

    usuários 9, 10, 11 e 12

    usuários 13, 14, 15 e 16

    2 4 6 8 10 1221

    21.5

    22

    22.5

    23

    23.5

    TTIs

    Vazão d

    o S

    iste

    ma (

    Mbis

    t/s)

    QoS Garantido

    Algoritmo PSO

    Proposto Fuzzy

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    34

    Figura 7: Tempo de retardo do sistema.

    Figura 8: Taxa de perda de dados do sistema.

    Figura 9: Índice de justiça.

    2 4 6 8 10 1221

    21.5

    22

    22.5

    23

    23.5

    TTIs

    Tem

    po (

    ms)

    QoS Garantido

    Algoritmo PSO

    Proposto Fuzzy

    2 4 6 8 10 120

    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    TTIs

    Taxa d

    e p

    erd

    a d

    e d

    ados d

    o s

    iste

    ma (

    %)

    QoS Garantido

    Algoritmo PSO

    Proposto Fuzzy

    2 4 6 8 10 12

    0.65

    0.7

    0.75

    0.8

    0.85

    0.9

    0.95

    1

    TTIs

    Índic

    e d

    e J

    ustiça

    QoS Garantido

    Algoritmo PSO

    Proposto Fuzzy

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    35

    7Trabalhos Relacionados

    Os algoritmos de escalonamento são muito importantes para asredes de comunicação sem fio, uma vez que permitem o

    compartilhamento justo de recursos de rádio em um sistemamultiusuário e a garantia de parâmetros de desempenho e de QoS.

    Além dos algoritmos abordados neste trabalho, PSO(Su & PingWang, 2012) eQoS Garantido(Guan, et al., 2011),existem

    outros algoritmos conhecidos naliteratura, com o objetivo deaumentar a QoS dos sistemas móveis. Como exemplo, temos:

    Round Robin (RR)(Shreedhar & Varghese, 1996), MaximumCarrier Interference (Max-C/I) eProportional Fair (PF)(Jalali,et

    al., 2000). Outros trabalhos baseados em lógicafuzzy, para oescalonamento de recursos de rádio em sistemas de downlink LTE

    conhecidos na literatura, são: (Chung, et al., 2012) e(Khan, etal., 213).

    No algoritmo Max-C/I, a cada intervalo de tempo de transmissãoda rede (TTI), todos os blocos de recurso disponíveis são

    alocados ao usuário com a melhor condição de canal instantânea.Esta característica do escalonador assegura ao sistema móvel

    altas taxas de dados. Por outro lado,os usuários em piorescondições de canal sãopenalizados com maiores atrasos e

    indisponibilidade de serviço, como por exemplo, os que estão naborda da célula. Em situações reais é comum terminais

    móveis experimentarem diferentes condições de canal, devido àsdiferentes distâncias e desvanecimentos entre a estação base e

    os terminais móveis. Neste caso, um terminal móvel podeexperimentar uma condição de canal pior do que a de outros

    terminais, por um tempo relativamente longo, fazendo com queeste terminal não receba recursos de rádio.

    O escalonador de dados RR se baseia no revezamento da utilizaçãodos blocos de recursode rádio disponíveis enão leva em

    consideração a condição de canal dos usuários. Esta estratégia éconsiderada justa, no sentido de que a mesma quantidade de

    recursos de rádio é atribuída aos usuários. Por outro lado, oescalonador não é justo, no sentindo de proporcionar a mesma

    qualidade de serviço a diferentes usuários, com diferentesnecessidades de QoS. Neste caso, mais recursos de rádiodeveriam

    ser atribuídos aos usuários com pior condição de canal. Como oescalonador RR não leva em consideração as condições de

    canal instantâneas dos usuários no processo de alocação derecursos de rádio, tem-se um menor desempenho geral do sistema,

    mas a qualidade de serviço experimentada pelos diferentesterminais móveis será mais igualitária.

    No escalonador PF os recursos de rádio são atribuídos ao usuáriocom a maior razão entre a taxa de dados instantânea e a taxa

    média de dados transmitidas, isto é, a cada intervalo de tempode transmissão (TTI) é escolhido o usuário para receber todosos

    blocos de recurso disponíveis, conforme equação:

    𝑘 = 𝑎𝑟𝑔𝑚𝑎𝑥𝑅𝑖

    𝑅𝑖 (34)

    onde 𝑅𝑖 é a taxa de dados instantânea para o usuário i e 𝑅𝑖 é amédia da taxa de dados do usuário i. Esta média é calculada por umperíodo definido 𝑇𝑃𝐹 . O 𝑇𝑃𝐹 deve ser maior que a constante detempo das variações de curto prazo do canal e menor do que ointervalo de tempo em que as variações de canal não são fortementepercebidas pelo usuário. Tipicamente 𝑇𝑃𝐹 é na ordem de 1segundo(Dahlman, et al., 2007).

    Nos algoritmos Max-C/I, RR e PF assume-se que todos os recursosde rádio no downlinksão atribuídos a um único usuário de

    cada vez. Oescalonamento é feito puramente no domínio do tempousando TDM (Time DivisionMultiplexing) entre os

    usuários. No entanto, em várias situações, o TDM pode sercomplementado pelo FDM (Frequency-Division Multiplex). Em

    princípio, existe uma razão para não depender exclusivamente deTDM no downlink. Em caso de carga insuficiente, onde a

    quantidade de dados a transferir para um usuário não ésuficientemente grande para utilizar a capacidade total do canal,assim

    uma fração de recursos pode ser atribuído a outro usuário,alcançando assim, maiores desempenhos da rede.

    Em(Chung, et al., 2012) é proposto um esquema de alocação derecursos em sistemasde downlink LTE-A, com tráfego

    multimídia. Este esquemaé baseado na determinação de prioridadespara os usuários, através de um sistema de inferência fuzzy,

    que considera os diferentes tipos de classes de serviçoprevistos no LTE-A, que são: serviço sensível ao atraso (DS –Delay

    Sensitive), serviço sensível a taxa (RS – Rate Sensitive) eserviço de melhor esforço (BE – Best Effort).Para o serviçoDS,os

    requisitos de QoS considera a máxima BER (Bit Error Ratio), oatraso máximo e a taxa de perda de pacotes máxima. Para o

    serviço RS, os requisitos de QoS considera a máxima BER e a taxamínima requerida. Para o serviço BE, os requisitos de QoS

    leva em consideração a máxima BER.Este esquema tem como objetivomaximizar a vazão da rede, com alocação justa e sem

    violar os diferentes requisitos de QoS dos usuários. Diferentedo esquema proposto neste trabalho, em (Chung, et al., 2012), a

    prioridade de cada usuário é baseada em um constante padrão, quevaria de acordo com a classe de serviço de cada usuário,

    podendo ser DS, RS ou BE, e uma prioridade inteligente. Aprioridade inteligente é calculada por um sistema de inferência

    fuzzy que utiliza como variáveis de entrada, a qualidade docanal e a informação de atendimento do parâmetro de QoS, que

    utiliza uma equação heurística para cada tipo de classe deserviço.

    Em (Khan, et al., 213) é proposto um esquema de escalonamento dedownlink para tráfegos sensíveis ao atraso, em sistemas

    sem fio OFDMA (Orthogonal Frequency Division Multiple Acess),como o LTE/LTE-A. Este esquema utiliza a qualidade

    média do canal, juntamente com o atraso de pacote e a taxa deperda de pacote, para reduzir a violação de QoS dos usuários

    com baixa qualidade de canal e assim proporcionar um sistemajusto.O esquema faz uso de uma estratégia de escalonamento,

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    36

    com a combinação de um componente de prioridade no domínio dotempo, baseado em controladores fuzzy, e um componente

    de prioridade no domínio da frequência, baseado na informação daqualidade de canal por bloco de recurso físico. Diferente do

    esquema proposto neste trabalho, em (Khan, et al., 213), éutilizado como variáveis da rede fuzzy, a informação do atraso

    máximo de pacote e a soma ponderada do atraso normalizado com amédia temporal da qualidade do canal. As prioridades

    calculadas pela rede fuzzy tem como objetivo não violar o atrasomáximo permitido dos usuários. A arquitetura da redefuzzy

    utilizado em (Khan, et al., 213), possui duas entradas, ambascom a mesma função de pertinência, uma saída e é baseada em 4

    regras fuzzy.

    No esquema proposto neste trabalho, diferentemente de (Khan, etal., 213) e (Chung, et al., 2012), o sistema de inferência

    fuzzy determina a prioridade de cada usuário, tendo comovariáveis de entrada: a qualidade média do canal e a estimativada

    banda efetiva do tráfego de dados, calculada através damodelagem βMWM adaptativa (Gonçalves, et al., 2013), para

    atendimento do parâmetro de QoS.É utilizado uma arquitetura paraa rede fuzzy,com duas entradas, sendo composta por três e

    quatro conjuntos fuzzy, uma saída e doze regras fuzzy,diferentemente da utilizada por (Khan, et al., 213) e (Chung, etal.,

    2012).

    O esquema de alocação de blocos de recurso proposto nestetrabalho, bem como os algoritmos PSO(Su & Ping Wang, 2012)e

    o QoS Garantido(Guan, et al., 2011), utilizam o escalonamento nodomínio do tempo e da frequência, com o objetivo de

    alcançar um maior desempenho do sistema e garantir a qualidadede serviço dos usuários.

    8 Conclusão

    Foi proposto neste trabalho, um esquema de alocação de blocos derecurso para redes de comunicação LTE, baseado em lógica

    fuzzy, banda efetiva e modelagem multifractalβMWM adaptativa. Oesquema proposto tem como objetivo garantir que

    parâmetros de QoS dos usuários sejam atendidos, aumentar a vazãode dadose diminuir o tempo de retardo da rede,

    considerando as restrições do sistema. O esquema proposto foicomparado com algoritmos apresentados na literatura como,

    PSO (Su & Ping Wang, 2012)e o QoS Garantido (Guan, et al.,2011). Diferente destes dois algoritmos, o esquema proposto faz

    uso da estimativa da banda efetiva do fluxo de tráfego,calculada em tempo real, para atender a parâmetros de QoS dos

    usuários, ao invés da utilização de uma taxa mínimarequerida.

    Os resultados mostram que o esquema de alocação propostoapresenta, em geral, melhor desempenho no atendimento de

    parâmetros de QoS dos usuários, uma maior vazão para o sistema emenor tempo de retardo da rede, quando comparado com

    os algoritmos PSO e QoS Garantido.Podemos concluir, que oesquema propostopromove um bom equilíbrio entre o

    atendimento dos objetivos e asrestrições do problema de alocaçãode recursos em sistemas LTE, utilizando estratégias de

    escalonamento e a lógica nebulosa.

    9Referências

    3GPP TR 36.942 version10.2.0, 2011. Evolved UniversalTerrestrial Radio Access (E-UTRA); Radio Frequency (RF) system

    scenarios.

    3GPP TSG RAN TR 25.913 v8.0.0, 2008. Requirement for EvolvedUniversal Terrestrial Radio Access (UTRA) and Universal

    Terrestrial Radio Access Network (UTRAN).

    Chui, C. K., 1992. An Introduction to Waveletes. San Diego:Academic Press.

    Chung, W.-C., Chung-Ju & Wang, L.-C., 2012. An IntelligentPriority Resource Allocation Sheme for LTE-A Downlink

    Systems. IEEE Wireless Communications Letters, 1(3), pp.241-244.

    Dahlman, E., Parkvall, S., Sköld, J. & Beming, P., 2007. 3GEvolution HSPA and LTE for Mobile Broadband. Oxford: Elsevier.

    Duffield, N. & Connell, N., 1993. Large Deviations andOverflow Probabilities for the General Single-Server Queue,With

    Applications. Dublin Institute for Advanced Studies-AppliedProbability Group, DIAS-STP-93-30.

    Gibbens, R. J., 1996. Traffic Characterisation and EffectiveBandwidths for Broadband Network Traces. Em: Stochastic

    Networks: Theory and Application, Royal Statistical. s.l.:OxfordUniversity Press, pp. 169-179.

    Gonçalves, B. H. P., Vieira, F. H. T. & Costa, V. H. T.,2013. Alocação Dinâmica de Slots de Tempo Multiusuário paraRedes

    OFDM/TDMA baseado em Banda Efetiva e Modelagem BMWM. XXXISimpósio Brasileiro de Telecomunicações -

    SBrT2013, Setembro.

    Gonçalves, B. H. P., Vieira, F. H. T. & Costa, V. H. T.,2013. Modelagem Multifractal BetaMWM Adaptativa para Tráfego de

    Redes de Computadores. X Encontro Anual de Computação.

    Guan, N. et al., 2011. QoS Guaranteed Resource Block AllocationAlgorithm for LTE Systems. IEEE 7th International

    Conference on Wireless and Mobile Computing, Networking andCommunications.

  • Learning and Nonlinear Models (L&NLM) – Journal of theBrazilian Computational Intelligence Society, Vol. 13, Iss. 1, pp.21-37, 2015

    © Brazilian Computational Intelligence Society

    37

    Jain, R., Durresi, A. & Babic, G., 1999. Throughput FairnessIndex: An Explaination. Department of CIS, The Ohio State

    University, ATM_Forum/99-0045.

    Jalali, A., Padovani, R. & Pankaj, R., 2000. Data throughputof CDMA-HDR a High Efficiency-High Data Rate Personal

    Communication Wireless System. Vehicular Technology Conference,p. 1854–1858.

    Jang, J.-S., 1993. ANFIS: adaptive-network-based fuzzy inferencesystem. IEEE Systems, Man, and Cybernetics Society, 23(3),

    pp. 665-685.

    Kawser, M. T. et al., 2012. Downlink SNR to CQI Mapping forDifferent Multiple Antenna Techniques in LTE. International

    Journal of Information and Electronics Engineering, September.Volume 2.

    Kelly, F., 1996. Notes on effective bandwidths. In StochasticNetworks. Oxford University Press.

    Khan, N., Martini, M. G. & Staehle, D., 213. OpportinisticQoS-Aware Fair Downlink Sheduling for Delay Sensitive

    Applications using Fuzzy Reactive and Proactive Controllers.Vehicular Technology Conference (VTC Fall), 2013 IEEE 78th,

    2-5 Setember, pp. 1-6.

    Lee, C. C., 1990. Fuzzy Logic in Control Systems: Fuzzy LogicController, Part II. IEEE Transactions on Systems, Man, and

    Cybernetics, 20(2), pp. 419-435.

    Riedi, R. H., Crouse, M. S., Ribeiro, V. J. & Baraniuk, R.G., 1999. A Multifractal Wavelet Model with Application toNetwork

    Traffic. IEEE Transactions on Information Theory, 45(3), pp.992-1018.

    Rocha, F. G. C. & Vieira, F. H. T., 2009. Modelagem detráfego de vídeo MPEG-4 utilizando cascata multifractal com

    distribuição autorregressiva dos multiplicadores. I2TS.

    Shreedhar, M. & Varghese, G., 1996. Efficient Fair QueuingUsing Deficit Round-Robin. IEEE/ACM Transactions on

    Networking, 4(3), pp. 375-385.

    Spiegel, M. R. & Liu, J., 2011. Manual de Fórmulas e TabelasMatemáticas. Coleção Schaum. 3 ed. s.l.:Makron Books.

    Sugeno, M. & Kang, G., 1988. Structure identification offuzzy model. Fuzzy Sets and Systems, 28(1), pp. 15-33.

    Su, L. & Ping Wang, F. L., 2012. Particle Swarm OptimizationBased Resource Block Allocation Algorithm for Downlink LTE

    Systems. The 18th Asia-Pacific Conference on Communications.

    Takagi, T. & Sugeno, M., 1985. Fuzzy identification ofsystems and its applications to modeling and control. IEEESystems,

    Man, and Cybernetics Society, 15(1), pp. 116-132.

    Vieira, F. H. T., Bianchi, G. R., Ling, L. L. & Lemos, R.P., 2004. Estimação de banda efetiva dinâmica em redes de

    computadores utilizando uma modelagem auto-regressiva nebulosa.XXI Simpósio Brasileiro de Telecomunicações (SBrT).

    Wang, J. & Yin, Z., 2008. A ranking selection-based particleswarm optimizer for engineering design optimization problems.

    Structural and Multidisciplinary Optimization, Volume 37, pp.131-147.

FAQs

Is gambling online illegal? ›

The Department of Justice maintains that, under the Wire Act, all Internet gambling by bettors in the United States is illegal.

What states is FanDuel legal? ›

The states where FanDuel Sportsbook is legal are: Arizona, Colorado, Connecticut, Iowa, Illinois, Indiana, Kansas, Louisiana, Michigan, New Jersey, New York, Pennsylvania, Tennessee, Virginia, West Virginia, and Wyoming.

Is DraftKings legal? ›

DraftKings is a global sports technology and entertainment company whose Daily Fantasy Sports contests are governed by both federal and state law. Federal law specifically exempts fantasy sports contests from the prohibitions of the Unlawful Internet Gambling Enforcement Act, or UIGEA.

Is online gambling legal in Pennsylvania? ›

Pennsylvania legalised online gambling through the Expanded Gaming Act in 2017. The law officially legalises online slot machines, online poker, and online banked table games.

Can I gamble while on SSI? ›

Social Security Disability Insurance and Supplemental Income

Gambling winnings may increase taxes on your Social Security retirement benefits; however, they don't affect SSDI benefits because they're based on your work record before becoming disabled, not on your income or assets.

What happens if you get caught online gambling in the US? ›

Criminal charges under Unlawful Internet Gambling Enforcement Act can carry a sentence in federal prison up to five years and a limited or lifetime ban on participation in any legal gambling activity.

Top Articles
Latest Posts
Article information

Author: Pres. Carey Rath

Last Updated: 03/10/2023

Views: 5736

Rating: 4 / 5 (41 voted)

Reviews: 80% of readers found this page helpful

Author information

Name: Pres. Carey Rath

Birthday: 1997-03-06

Address: 14955 Ledner Trail, East Rodrickfort, NE 85127-8369

Phone: +18682428114917

Job: National Technology Representative

Hobby: Sand art, Drama, Web surfing, Cycling, Brazilian jiu-jitsu, Leather crafting, Creative writing

Introduction: My name is Pres. Carey Rath, I am a faithful, funny, vast, joyous, lively, brave, glamorous person who loves writing and wants to share my knowledge and understanding with you.