modelando analiticamente o mac do bluetooth
DESCRIPTION
Modelando Analiticamente o MAC do Bluetooth. Carlos Cordeiro {[email protected]}. Roteiro. Introdução O protocolo L2CAP Modelo Analítico do MAC do Bluetooth Processo de captura Lei de perda de potência Modelo de interferência Resultados Trabalhos em Andamento. Introdução. Bluetooth - PowerPoint PPT PresentationTRANSCRIPT
Modelando Analiticamente o MAC do Bluetooth
Carlos Cordeiro{[email protected]}
RoteiroIntroduçãoO protocolo L2CAPModelo Analítico do MAC do Bluetooth
Processo de capturaLei de perda de potênciaModelo de interferência
ResultadosTrabalhos em Andamento
IntroduçãoBluetooth
Rede ad-hoc sem fioEliminar a necessidade de cabos e fios
Pilha de protocolos físico e de enlaceAvaliar o desempenho do MAC do Bluetooth
Analiticamente e por simulaçãoEm termos de Vazão
Introdução
O Protocolo L2CAPCamada de enlace de dados
MAC
L2CAP (Logical Link Control and Adptation Protocol)
Serviços de dados orientado e não-orientado a conexãoSegmentation e reassembleInformação de QoS
Arquitetura do Bluetooth
Modelando o MAC do Bluetooth
MAC baseado em pollingControlado pelo Master
Num dado instante dentro de uma piconet apenas uma estação tem o direito de transmitirNão possui contenção (CSMA/CD)
Modelando o MAC do Bluetooth
Processo de captura:É a habilidade que um receptor tem de detectar um sinal mesmo na presença de outros sinais, chamados de interferência
Em sistemas reais se tem captura caso: b
SIR
PR
Potência recebida
Razão de captura
Signal-to-interference ratio
Considerações do Modelo
Poisson estações/m2
Área = ¶Raio = 1
Cluster
Modelo de PropagaçãoA potência PR, recebida por um receptor localizado a uma distância r, depende de:
Atenuação do sinalDistânciaSombreamento (shadowing)
Irregularidades do local
Perda (Lei da perda de potência)
Potência Recebida PR
,2TR PKreP
Variável randômica distribuída
uniformemente com média unitária
Variável randômica Gaussiana com média zero
e variância 2
Se refere à lei de perda de potência
Potência transmitida
Probabilidade de Recepção Correta de um
Pacote
,
1
2
020
0
bPKre
PKrePP
i Tn
ii
TS
i
onde = No. de pacotes (piconets)
(2)
Intensidade de TráfegoChame de G a intensidade de pacotes por slot por clusterA densidade de pacotes a serem transmitidos em (r, ) é g(r,)rdrd pacotes/slotLogo, G é dado por:
1
0
2
0).,(
rrdrgdG (3)
VazãoSimilarmente, a vazão é dada por:
Onde s(r, ) é a função de densidade de vazão
1
0
2
0),,(
rrdrsdS (4)
Distribuição de Interferência
PS depende de g(r, )
Como g(r, ) não é uniforme, supomos que:
Os dispositivos gerando transmissões interferentes estão distribuídos uniformemente fora da piconet de acordo com o modelo espacial de Poisson;
Distribuição de Interferência
As transmissões da i-ésima piconet interferente ocorrem na mesma taxa (G) independente da localização do transmissor na piconet i;As variáveis e são extraídas independentemente em cada transmissão
2i i
Distribuição de Interferência
As suposições acima simplificam a análise uma vez que elas ignoram as correlações temporais e espaciais que existem em sistemas reais Como conseqüência, a distribuição da potência da interferência e o processo de captura dependem somente de G
Calculando PS
,
1
1
)(exp...
,,|
,,|),,(
1
0
10
010 1
1 0
220
1
2
020
1
0
0
0
0
ii
iii
i
i
i
ii
i Tii
TS
r
rbe
afar
rebdada
rr
rebP
rbPKre
PKrePrP
i
i
i
i
..........
Calculando PS
... chegamos a:
,2
),( ),(2
00
2
2
rGJS e
edrGP
onde:
.
1
2
2),(
1
0
1
2
0
2
2
r
reb
rdredxrJ
x
x
(5)
(6)
Calculando a VazãoA vazão é então avaliada assumindo que há equilíbrio entre o novo tráfego gerado e o tráfego que é transmitido corretamente []:
Substituindo em (3) g(r) como obtido de (7), temos que:
).(),()( rgrGPrs S (7)
Calculando a Vazão
do qual s pode ser derivado fornecendo a vazão em função de G:
,),(
21
0rGP
rdrsG
S
.),(
2)(
11
0
rGP
rdrGsGS
S
Trabalhos em AndamentoAnálise dos resultados analíticos
Calculo das integrais através da Regra de Quadratura GaussianaImplementação em C
Implementando os protocolos da camada física e de enlace no ns-2