220 likes | 299 Views
Modelando Analiticamente o MAC do Bluetooth. Carlos Cordeiro {cmc@cin.ufpe.br}. Roteiro. Introdução O protocolo L2CAP Modelo Analítico do MAC do Bluetooth Processo de captura Lei de perda de potência Modelo de interferência Resultados Trabalhos em Andamento. Introdução. Bluetooth
E N D
Modelando Analiticamente o MAC do Bluetooth Carlos Cordeiro {cmc@cin.ufpe.br}
Roteiro • Introdução • O protocolo L2CAP • Modelo Analítico do MAC do Bluetooth • Processo de captura • Lei de perda de potência • Modelo de interferência • Resultados • Trabalhos em Andamento
Introdução • Bluetooth • Rede ad-hoc sem fio • Eliminar a necessidade de cabos e fios • Pilha de protocolos físico e de enlace • Avaliar o desempenho do MAC do Bluetooth • Analiticamente e por simulação • Em termos de Vazão
O Protocolo L2CAP • Camada de enlace de dados • MAC • L2CAP (Logical Link Control and Adptation Protocol) • Serviços de dados orientado e não-orientado a conexão • Segmentation e reassemble • Informação de QoS
Modelando o MAC do Bluetooth • MAC baseado em polling • Controlado pelo Master • Num dado instante dentro de uma piconet apenas uma estação tem o direito de transmitir • Não possui contenção (CSMA/CD)
Modelando o MAC do Bluetooth • Processo de captura: • É a habilidade que um receptor tem de detectar um sinal mesmo na presença de outros sinais, chamados de interferência • Em sistemas reais se tem captura caso: Potência recebida Razão de captura Signal-to-interference ratio
Área = ¶ Raio = 1 Considerações do Modelo Poisson estações/m2 Cluster
Modelo de Propagação • A potência PR, recebida por um receptor localizado a uma distância r, depende de: • Atenuação do sinal • Distância • Sombreamento (shadowing) • Irregularidades do local • Perda (Lei da perda de potência)
Potência Recebida PR Variável randômica Gaussiana com média zero e variância 2 Potência transmitida Variável randômica distribuída uniformemente com média unitária Se refere à lei de perda de potência
Probabilidade de Recepção Correta de um Pacote (2) onde = No. de pacotes (piconets)
Intensidade de Tráfego • Chame de G a intensidade de pacotes por slot por cluster • A densidade de pacotes a serem transmitidos em (r, ) é g(r,)rdrd pacotes/slot • Logo, G é dado por: (3)
Vazão • Similarmente, a vazão é dada por: • Onde s(r, ) é a função de densidade de vazão (4)
Distribuição de Interferência • PS depende de g(r, ) • Como g(r, ) não é uniforme, supomos que: • Os dispositivos gerando transmissões interferentes estão distribuídos uniformemente fora da piconet de acordo com o modelo espacial de Poisson;
Distribuição de Interferência • As transmissões da i-ésima piconet interferente ocorrem na mesma taxa (G) independente da localização do transmissor na piconet i; • As variáveis e são extraídas independentemente em cada transmissão
Distribuição de Interferência • As suposições acima simplificam a análise uma vez que elas ignoram as correlações temporais e espaciais que existem em sistemas reais • Como conseqüência, a distribuição da potência da interferência e o processo de captura dependem somente de G
Calculando PS ..........
Calculando PS • ... chegamos a: (5) onde: (6)
Calculando a Vazão • A vazão é então avaliada assumindo que há equilíbrio entre o novo tráfego gerado e o tráfego que é transmitido corretamente []: • Substituindo em (3) g(r) como obtido de (7), temos que: (7)
Calculando a Vazão • do qual s pode ser derivado fornecendo a vazão em função de G:
Trabalhos em Andamento • Análise dos resultados analíticos • Calculo das integrais através da Regra de Quadratura Gaussiana • Implementação em C • Implementando os protocolos da camada física e de enlace no ns-2