Tomasz Klajbor
Politechnika Gda
Ĕska
Wydzia
á Elektroniki, Telekomunikacji i Informatyki
ul. Narutowicza 11/12, 80-952 Gda
Ĕsk
klajbor@pg.gda.pl
PORÓWNANIE ALGORYTMÓW FORMOWANIA ROZPROSZONYCH SIECI
BLUETOOTH W ODNIESIENIU DO ZAGADNIE
ē INTERFERENCJI
Streszczenie: Standard Bluetooth nie okreĞla precyzyjnie zasad formowania rozproszonych sieci Bluetooth (tzw. scatternetów). Dotychczas zaproponowano wiele interesujących algorytmów formowania sieci typu scatternet. W niniejszej publikacji podjĊto próbĊ oceny wybranych algorytmów formowania sieci Bluetooth pod wzglĊdem kilku kluczowych parametrów. Ze szczególnym zainteresowaniem badano aspekt wpáywu, utworzonej w dany sposób topologii, pod wzglĊdem potencjalnych interferencji wewnątrz scatternetu (interferencje pomiĊdzy pikosieciami) oraz na inne technologie pracujące w paĞmie ISM (tj. IEEE 802.11b).
1. WSTĉP
Standard Bluetooth [1] przewiduje moĪliwoĞü tworzenia tzw. pikosieci (ang. piconets) – grup liczących od dwu do oĞmiu urządzeĔ. Pikosieü tworzy jedno urządzenie nadrzĊdne (ang. master) i jedno lub kilka (do 7) urządzeĔ podrzĊdnych (ang. slave). Urządzenia Bluetooth mogą tworzyü wiĊksze struktury, skáadające siĊ z wielu pikosieci – okreĞlane jako (z ang.) scatternet.
Urządzenia w jednej pikosieci mogą peániü rolĊ nadrzĊdną jak i podrzĊdną. Status nadrzĊdny - master - otrzymuje urządzenie, które zainicjowaáo proces tworzenia sieci. Dopuszczalna jest zmiana statusu urządzeĔ w sieci (ang. master-slave switch).
Przebiegiem transmisji w sieci zarządza urządzenie nadrzĊdne. Urządzenie podrzĊdne pragnące skomunikowaü siĊ z inną stacją, wysyáa dane najpierw do urządzenia master, które kieruje je do odbiorcy.
Specyfikacja sieci Bluetooth [1] precyzyjnie okreĞla zasady formowania i utrzymywania pikosieci oraz zasady wáączania i wyáączania urządzeĔ z aktywnej sieci, ale mechanizmy formowania scatternetów okreĞla tylko „wzmiankowo”. Dotychczas pojawiáo siĊ wiele interesujących propozycji mechanizmów formowania sieci Bluetooth. Algorytmy te zostaáy pokrótce scharakteryzowane w nastĊpnym podrozdziale.
WiĊkszoĞü z proponowanych modeli formowania sieci BT jest przydatne tylko dla tworzenia dwuwymiarowych sieci o okreĞlonej funkcjonalnoĞci. Przytaczane w literaturze algorytmy posiadają jednak liczne mankamenty [2], np. nie adresują urządzeĔ umieszczonych w
trójwymiarowych przestrzeniach (tj. np. wielopiĊtrowe budynki); nie uwzglĊdniają w dostatecznym stopniu wpáywu algorytmów formowania sieci Bluetooth na pracĊ np. sieci IEEE 802.11b. Topologie, powstaáe w wyniku realizacji poszczególnych algorytmów formowania sieci Bluetooth, w róĪnym stopniu bĊdą wykorzystywaáy pasmo ISM, w zaleĪnoĞci m.in. od liczby urządzeĔ nadrzĊdnych (pikosieci) oraz liczby funkcji jakie peánią urządzenia (master, slave w róĪnych pikosieciach lub most).
Efektem dziaáania poszczególnych algorytmów formowania sieci BT, w ogólnoĞci są scatternety o róĪnej liczbie pikosieci. Dla przykáadu, przedstawiony na Rys. 1 algorytm Bluestars [5] utworzyá 5 pikosieci z 17 urządzeĔ. Kiedy algorytm Blueroot [4] pozwala na utworzenie np. 7 pikosieci (przy zaistnieniu okreĞlonych warunków, patrz Rys. 2) [4].
Rys. 1. Ilustracja przykáadowego dziaáania algorytmu Bluestars A) Faza 1 - wykrywanie urządzeĔ.
B) Faza 2 - tworzenie pikosieci.
C) Faza 3 - poáączenie wielu pikosieci w scatternet.
Opracowano na podstawie [2].
W rozdziale 2 scharakteryzowano wybrane algorytmy formowania scatternetów oraz porównano je wedáug kilku parametrów. W rozdziale 3 zobrazowano wpáyw liczby pikosieci na efektywnoĞü wspóáistniejącej sieci IEEE 802.11b. Rozdziaá 4 podsumowuje rozwaĪania podjĊte w ramach niniejszego opracowania.
2006
Poznańskie Warsztaty Telekomunikacyjne Poznań 7 - 8 grudnia 2006
Urządzenie nadrzĊdne - MASTER Urządzenie podrzĊdne - SLAVE
Rys. 2. Ilustracja przykáadowego scatternetu wygenerowanego przez algorytm Blueroot
ħródáo: opracowanie wáasne.
2. PORÓWNANIE ALGORYTMÓW FORMOWANIA SCATTERNETÓW
PoniĪej przedstawiono wybrane algorytmy formowania scatternetów Bluetooth. W Tab. 1 porównano opisane algorytmy pod wzglĊdem kilku kluczowych parametrów.
W [4] zaproponowano dwie wersje wieloskokowego protokoáu formacji scatternetów zwanego BlueTrees. Pierwsza wersja protokoáu inicjuje punkt wĊzáowy jako "korzeĔ” drzewa. Ten punkt wĊzáowy, zwany "blueroot” staje siĊ masterem i wáącza do swojej pikosieci bezpoĞrednich sąsiadów (odlegáych o jeden skok) jako urządzenia podrzĊdne (patrz przykáad z Rys. 2). NastĊpnie kaĪdy slave przepytuje otoczenie w poszukiwaniu niepodáączonych sąsiadów i próbuje je wáączyü do sieci. Ten proces wáączania jest powtarzany z kaĪdym dalszym poziomem drzewa rozrastającego przez podáączanie jego najbliĪszych, niepodáączonych sąsiadów - aĪ caáe drzewo zostanie zbudowane.
Druga wersja protokoáu BlueTrees zwiĊksza szybkoĞü formowania scatternetu przez wybieranie kilku początkowych „korzeni” do utworzenia drzewa. W nastĊpnej fazie tworzenia scatternetu drzewa są áączone [17].
Algorytm TSF (ang. Tree Scatternet Formation) [7]
skáada siĊ z jednego albo wielu drzew spinających (ang.
rooted spanning trees), które autonomicznie i nieustannie
próbują tworzyü topologiĊ z mniejszą liczbą drzew. Jest to zdecentralizowany proces, w którym urządzenia utrzymują informacje tylko o przylegáych punktach wĊzáowych. W ten sposób TSF usiáuje dojĞü do stabilnego stanu, w którym wszystkie urządzenia mogą bezpoĞrednio komunikowaü siĊ z sobą poprzez utworzone drzewa. Jest to osiągniĊte przez przypisywanie urządzeniom stanów: FORM i COMM. W stanie FORM, urządzenie próbuje wykryü urządzenia w innych drzewach, do których mogáoby byü poáączone tak, aby utworzyü wiĊksze drzewo. W stanie COMM, urządzenia realizują transmisjĊ. TSF jest zdolny do automatycznej rekonfiguracji sieci (ang. self-healing) w sytuacji opuszczania i/lub wáączania siĊ urządzenia do scatternetu [22].
W [5] zaproponowano trójfazowy protokóá BlueStars dla wieloskokowej procedury tworzenia scatternetu (patrz Rys. 1). Pierwszy faza stanowi odkrywanie sąsiadujących
urządzeĔ. W drugiej fazie (faza tworzenia pikosieci), master jest wybierany przez uĪywanie lokalnych i dynamicznie konfigurowalnych wag, wskazujących odpowiednioĞü szczególnego urządzenia dla stawania siĊ masterem i znajomoĞci wag jego urządzeĔ sąsiadujących. Punkt wĊzáowy z najwiĊkszą wagą zostaje wybrany masterem i jego sąsiedzi (którzy mieli mniejsze wagi) stają siĊ urządzeniami podrzĊdnymi. KaĪde urządzenie, które zostaáo powiadomione (podczas procesu przepytywania), Īe jeden albo wiĊcej jego sąsiadów staáo siĊ masterami, staje siĊ slavem dla pierwszego mastera, który je przepytywaá. Wedáug procedury algorytmu dwa urządzenia nadrzĊdne nie mogą byü bezpoĞrednimi sąsiadami.
W trzeciej fazie (faza tworzenia scatternetu), master wybiera, które punkty wĊzáowe mają staü siĊ mostami, by áączyü z innym pikosieciami. Autorzy algorytmu utrzymują, Īe to jest konieczne i wystarczające, Īe kaĪdy master wybiera mosty do wszystkich innych masterów, które są najdalej w odlegáoĞci trzech skoków. Informacja o innych masterach jest juĪ dostĊpna od fazy odkrywania urządzeĔ. W ten sposób, selekcja mostów jest oparta na wagach innych masterów [17].
Algorytm Bluenet [6] skáada siĊ takĪe z trzech faz. W
fazie pierwszej kaĪde urządzenie zbiera informacje o swoich sąsiadach, którzy znajdują siĊ w zasiĊgu jego transmisji. NastĊpnie losowo zaprasza maksymalnie 7 z nich do utworzenia pikosieci. W fazie drugiej, niepodáączone urządzenia przepytują swoich sąsiadów, próbując wáączyü siĊ do pikosieci utworzonych w fazie pierwszej. W fazie trzeciej pikosieci áączone są w scatternet. W odróĪnieniu do prostoty algorytmu, posiada on wadĊ polegającą na braku gwarancji utworzenia peánego scatternetu, tzn. skáadającego siĊ z wszystkich urządzeĔ pragnących w nim uczestniczyü [22].
Algorytm BlueMesh [8] tworzony jest w dwóch krokach. W pierwszej fazie definiowania topologii (ang.
topology discovery) urządzenia odkrywają swoich sąsiadów
odlegáych o jeden i dwa przeskoki (ang. hop). W drugiej fazie tworzone są pikosieci oraz odbywa siĊ ich áączenie dla utworzenia scatternetu. Zaletą algorytmu jest fakt, iĪ pozwala na tworzenie scatternetu z urządzeĔ, które nie znajdują siĊ w swoim bezpoĞrednim zasiĊgu transmisji. Algorytm Law, Mehta i Siu [9] jest mechanizmem w peáni zdecentralizowanym. W trakcie dziaáania tego algorytmu urządzenia dzielone są na skáadniki sieci (komponenty, ang. components). KaĪdy skáadnik sieci posiada swojego mastera, który losowo wybiera czy wyáowaü komendĊ SEEK czy sprowokowaü urządzenie podrzĊdne (lub samego siebie) do wywoáania komendy SCAN (na początku kaĪdej rundy). Master wywoáujący komendĊ SEEK próbuje poáączyü siĊ z urządzeniem wywoáującym SCAN w innym komponencie sieci celem utworzenia wiĊkszego skáadnika sieci. W ten sposób uzyskuje siĊ efekt minimalizacji liczby pikosieci z maksymalną liczbą urządzeĔ podrzĊdnych w pikosieciach. W związku z powyĪszym algorytm posiada strukturĊ drzewa [9].
Algorytm BTCP [19] skáada siĊ z dwóch faz. W pierwszej fazie wybierany jest lider poprzez specjalny protokóá na podstawie wiedzy o wszystkich innych urządzeniach. W drugiej fazie (w sposób zcentralizowany) lider okreĞla caákowitą topologiĊ scatternetu, co stanowi jego zaletĊ. Wadą BTCP jest ograniczenie maksymalnej liczby urządzeĔ, która moĪe utworzyü scatternet, do 36. Mechanizm LSBS [10] oparty jest na tworzeniu tzw. konstrukcji grafów Yao. Po fazie uzyskiwania informacji o wszystkich urządzeniach znajdujących siĊ w zasiĊgu danego urządzenia, tworzone są pikosieci (z maksymalnie 7 urządzeniami podrzĊdnymi). Algorytm zakáada, Īe kaĪde urządzenie zna swoją pozycjĊ oraz posiada informacje nt. pozycji wszystkich innych urządzeĔ.
Algorytm RNG (opisany szerzej w [3]) bazuje na analizie odlegáoĞci pomiĊdzy urządzeniami. ZaáóĪmy, iĪ ŇABŇ oznacza odlegáoĞü euklidesową pomiĊdzy urządzeniami A i B. Algorytm RNG dodaje áącze pomiĊdzy urządzeniem A i B (w logicznej topologii) wtedy i tylko wtedy, gdy urządzenia A i B znajdują siĊ w zasiĊgu wzajemnej transmisji oraz ŇABŇ max(ŇBCŇ,ŇACŇ) dla kaĪdego urządzenia C znajdującego siĊ w obrĊbie zasiĊgu transmisji urządzeĔ A i B (tzw. reguáa RNG). W przypadku, kiedy RNG dodaá áącze AB do logicznej topologii i pojawia siĊ urządzenie C, które áamie powyĪszą reguáĊ, to algorytm usuwaáącze AB.
NajwaĪniejszym parametrem oceny z punktu widzenia interferencji, umieszczonej w Tab. 1, jest odsetek utworzonych pikosieci. Z powyĪszego porównania widaü, iĪ najmniejszą liczbĊ pikosieci tworzy algorytm Law, Mehta i Siu1[9].
1 Oczywistym jest, iĪ lepsze efekty pod wzglĊdem tego jedynego
parametru moĪnaby osiągnąü np. tzw. algorytmem naiwnym [3], który na wstĊpie dedykuje pierwsze urządzenie nadrzĊdne, nastĊpnie doáącza kolejne 7 urządzeĔ do pikosieci, a kolejne urządzenie tworzy nastĊpną pikosieü, itd. Niemniej jednak algorytm naiwny nie zapewnia innych waĪnych ograniczneĔ w scatternecie (tj. liczba funkcji peánionych przez jedno urządzenie). W literaturze (np. [24]) moĪna spotkaü przykáady
W nastĊpnym rozdziale udowodniono znaczenie liczby pikosieci dla przepáywnoĞci sieci IEEE 802.11b, która wspóáistnieje w obrĊbie danego scatternetu.
algorytmów, które pomimo faktu, iĪ byáy tworzone z myĞlą o minimalizacji liczby pikosieci, to w porównaniu z alg. Law generują znacznie wiĊkszą liczbĊ pikosieci.
2 Analizowana liczba urządzeĔ nadrzĊdnych w utworzonym scatternecie
odpowiada sytuacji, w które zaáoĪono, iĪ dana pikosieü nie moĪe skáadaü siĊ z wiĊcej niĪ 7 urządzeĔ podrzĊdnych (slaves) oraz dane urządzenia powinny peániü jak najmniej ról (o ile to moĪliwe). W ogólnoĞci liczba urządzeĔ master de facto jest trudna do ogólnego okreĞlenia ze wzglĊdu na jej silny związek z daną topologią (w tym takĪe odlegáoĞciami pomiĊdzy urządzeniami i ich klasami).
3 Liczba odzwierciedla przypadek implementacji algorytmu, w której
topologia jest generowana przez jedno urządzenie inicjujące (tzw. ang.
rooted Bluetree). WartoĞü zaczerpniĊto z [12]. Teoretycznie minimalną
wartoĞcią do osiągniĊcia byáyby 23 pikosieci.
4
Na podstawie [13], rys. 10, str. 209.
5 Algorytm TSF zostaá zaprojektowany do obsáugi dynamicznie
zmieniającego siĊ Ğrodowiska ISM. Niemniej jednak jego najwiĊkszą wadą z punktu widzenia koegzystencji jest fakt, iĪ nie minimalizuje liczby pikosieci. Tworzy z reguáy pikosieci o liczebnoĞci mniejszej niĪ 4 [14].
6 WartoĞü zaczerpniĊto z [12]. Protokóá Bluestars nie tworzy pikosieci o
okreĞlonej liczbie urządzeĔ podrzĊdnych [12]. Niemniej jednak zakáadając, iĪ pikosieci skáadają siĊ z 7 urządzeĔ podrzĊdnych to teoretycznie minimalną wartoĞcią do osiągniĊcia byáoby 14 pikosieci.
7 Patrz str. 45, rys. 6 w [8].
8 Zgodnie z [9], algorytm generuje co najwyĪej [(n-2)/(k-1)]+1
pikosieci. Gdzie n - liczba urządzeĔ w scatternecie, k - Ğrednia liczba urządzeĔ na pikosieü. Zakáadając n=128 oraz k=8 otrzymujemy 19 pikosieci (urządzeĔ nadrzĊdnych).
9 Na podstawie [13], rys. 10, str. 209. 10 Na podstawie [15], tab. 2, str. 174.
11 Ograniczeniem algorytmu jest maksymalna liczba urządzeĔ w
scatternecie do 36 [19]. Algorytm pozwala na ustalenie liczby urządzeĔ master, wg nastĊpującego wzoru [20]:
36 N 1 ; 2 8 289 17 ≤ ≤ » ¼ º « ¬ ª − − = N L
Liczba ta oczywiĞcie w ograniczonym stopniu okreĞla liczbĊ pikosieci (dla np. sieci sensorowych). Niemniej jednak w stosunku do scenariuszy topologii tworzonych ad hoc wydaje siĊ wystarczająca. Algorytm BTCP tworzy L(L-1)/2 mostów typy slave/slave.
Tab. 1. Porównanie wybranych algorytmów formowania sieci BT
Algorytm Liczba urządzeĔ Czas utworzenia scatternetu [s] ĝrednia liczba pikosieci (odsetek urządzeĔ nadrzĊdnych)2 Odsetek urządzeĔ z podwójnymi (lub wieloma) funkcjami [%] Gwarancja utworzenia peánej topologii Zapewnienie stopnia ograniczeĔ w tworzeniu sieci Urządzenia w swoim zasiĊgu
BlueTrees [4] 110 36 58 (53%; kom.3) 50 Tak Nie Tak
Bluenet [6] 110 33 86 (78%; kom.4) 78 Nie Tak Nie
TSF [7] 64 14 26 (41%, kom.5) b.d. Tak Nie Tak
BlueStars [5] 110 24 39 (36%; kom.6) 22 Tak Nie Nie
BlueMesh [8] 120 b.d. 45 (38%, kom.7) 12-17 Tak Tak Nie
Law, Mehta i
Siu [9] 128 42 19 (15%, kom.
8) b.d. Tak Tak Tak
LSBS [10] 100 34 55 (55%, kom.9) 46 Tak Tak Tak
RNG [11] 100 43 42 (42%, kom.10) 17-19 Tak Tak Nie
BTCP [19] 36 13 8 (22%, kom.11) 78 Tak Tak Tak
3. PRZEPàYWNOĝû IEEE 802.11B W ASPEKCIE
WYSTĉPOWANIA SCATTERNETU BT
Celem oszacowania prawdopodobieĔstwa sukcesu transmisji IEEE 802.11b, w przypadku wspóáistnienia ze strukturą rozproszoną scatternet BT (oraz zaáoĪeniu, iĪ sygnaá kaĪdego z uĪytkowników pasma jest odbierany z tą samą mocą [16]), naleĪy rozwaĪyü nastĊpującą zaleĪnoĞü:
PS-scatt = (PS) M ( 1 )
gdzie:
PS - prawdopodobieĔstwo sukcesu transmisji IEEE
802.11b, uwzglĊdniające przypadek interferencji pochodzącej z pojedynczej pikosieci BT,
M - liczba wspóáistniejących pikosieci BT.
PrawdopodobieĔstwo sukcesu transmisji PS moĪe byü
oszacowane na podstawie metody przedstawionej w [26]. Na Rys. 3 zilustrowano przepáywnoĞü sieci IEEE 802.11b w funkcji liczby pikosieci BT. ZaáoĪono, iĪ sieci BT są oparte o urządzenia klasy II i umiejscowione w odlegáoĞci d1=1,5 m od sieci IEEE 802.11b. Analizy dokonano dla kilku przypadków, nakreĞlonych dla róĪnych wartoĞci stosunku sygnaáu do szumu dla sieci Wi-Fi.
0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% 90,0% 100,0% 0 2 4 6 8 10 Liczba pikosieci BT Pr z e p áyw n o Ğü IE E E 8 02. 11b SNR [dB] = 70,84 SNR [dB] = 69,5 SNR [dB] = 68,34 SNR [dB] = 67,92 SNR [dB] = 66,4
Rys. 3. PrzepáywnoĞü sieci 802.11b w funkcji liczby pikosieci BT. Sieci BT są oparte o urządzenia klasy II i umiejscowione w
odlegáoĞci d1=1,5 m od sieci IEEE 802.11b.
ħródáo: analiza matematyczna.
Dla porównania na Rys. 4 przedstawiono wyniki badaĔ symulacyjnych dot. przepáywnoĞü sieci IEEE802.11b w funkcji liczby pikosieci BT znajdujących siĊ w otoczeniu tejĪe sieci. Symulacja zostaáa przeprowadzona dla przypadku, gdy nadajniki BT znajdują siĊ w odlegáoĞci 1 m od stacji Wi-Fi. Analizowano zmiany przepáywnoĞci sieci IEEE 802.11b dla dwóch klas urządzeĔ BT i dwóch odlegáoĞci pomiĊdzy urządzeniem Wi-Fi (STA) i punktem dostĊpu (AP) - 4 i 6 m.
Jak pokazano juĪ przy stosunkowo maáej liczbie pikosieci BT (w okreĞlonych scenariuszach pracy) transmisja w obrĊbie danej sieci IEEE 802.11b moĪe zostaü znacząco ograniczona.
1. Scatternet oparty o urządzenia BT klasy II
0 1 2 3 4 5 6 7 8 0 1 2 3 4 5 6 Liczba pikosieci BT Prz e p áyw n o Ğü [M b/ s ]
OdlegáoĞü pomiĊdzy AP i STA IEEE802.11b = 4m OdlegáoĞü pomiĊdzy AP i STA IEEE802.11b = 6m
2. Scatternet oparty o urządzenia BT klasy III
0 1 2 3 4 5 6 7 8 0 1 2 3 4 5 6 Liczba pikosieci BT Pr z e p áyw n o Ğü [M b/ s ]
OdlegáoĞü pomiĊdzy pomiĊdzy AP i STA IEEE802.11b = 4m OdlegáoĞü pomiĊdzy AP i STA IEEE802.11b = 6m
Rys. 4. PrzepáywnoĞü sieci 802.11b w funkcji liczby pikosieci BT
ħródáo: badania symulacyjne przedstawione w [23].
4. PODSUMOWANIE
UwzglĊdniają powyĪsze aspekty naleĪy postawiü tezĊ (kryterium optymalnoĞci), iĪ dla zapewnienia maksymalnej przepáywnoĞci sieci IEEE802.11b naleĪy tworzyü
scatternety BT:
a. które posiadają minimalną liczbĊ pikosieci (urządzeĔ nadrzĊdnych),
b. w których urządzenia nadrzĊdne nie peánią funkcji mostów pomiĊdzy poszczególnymi pikosieciami, c. liczba urządzeĔ podrzĊdnych w kaĪdej pikosieci jest
taka sama (o ile to moĪliwe).
Celem okreĞlenia efektywnego algorytmu forowania scatternetów (takĪe pod wzglĊdem potencjalnych interferencji) naleĪy wziąü pod uwagĊ nastĊpujące reguáy tworzenia sieci rozlegáych (na podstawie [19]):
R1) KaĪde urządzenie nadrzĊdne (master) posiada co najwyĪej 7 urządzeĔ podrzĊdnych (slave) w jednej pikosieci.12
R2) KaĪde urządzenie peáni funkcjĊ tylko jednego urządzenia nadrzĊdnego lub maksymalnie dwóch urządzeĔ podrzĊdnych.13,14
12 Odwoáanie dotyczy ograniczeĔ zdefiniowanych w specyfikacji
Bluetooth [1].
13 Specyfikacja Bluetooth [1] nie ogranicza sytuacji peánienia funkcji
urządzenia nadrzĊdnego w jednej sieci i jednoczeĞnie urządzenia podrzĊdnego w innej pikosieci (tzw. most master/slave). Niemniej jednak mosty master/slave mogą wpáywaü na zwiĊkszanie opóĨnieĔ w scatternecie
R3) Wszystkie pikosieci poáączone są poprzez mosty slave/slave.15
R4) KaĪde dwie pikosieci áączy tylko jeden most.16 Wszystkie reguáy R1-R4, uĪyte razem do formowania scatternetów, pozwalają na tworzenie rozlegáych sieci Bluetooth o minimalnej liczbie pikosieci [19], a co za tym idzie minimalnej liczbie urządzeĔ nadrzĊdnych (potencjalnychĨródeá interferencji)17.
W odniesieniu do przeprowadzonej analizy stwierdzono, iĪ algorytm Law, Mehta i Siu [9], speániający reguáy R1-R4, pozwala na tworzenie scatternetów o najmniejszej liczbie pikosieci (urządzeĔ nadrzĊdnych).
SPIS LITERATURY
[1] Bluetooth SIG, Inc., Specification of the Bluetooth System,
Specification Volume 1: Core Version 1.1, 22 lutego 2001,
http://www.Bluetooth.org
[2] P. McDermott-Wells, Bluetooth scatternet models, IEEE
POTENTIALS, Volume 23, Issue 5, GrudzieĔ 2004 / StyczeĔ 2005, str. 36-39.
[3] E. Vergetis, R. Guérin, S. Sarkar, J. Rank, Can Bluetooth Succeed as
a Large-Scale Ad Hoc Networking Technology?, IEEE Journal On
Selected Areas In Communications, vol. 23, no. 3, marzec 2005 [4] G. Záruba, S. Basagni, and I. Chlamtac, Bluetrees-scatternet
formation to enable Bluetooth-based ad hoc networks, in Proc. IEEE
Int. Conf. Commun. (ICC), vol. 1, Helsinki, Finland, Jun. 2001, str. 273–277.
[5] C. Petrioli, S. Basagni, and I. Chlamtac, Configuring BlueStars:
multihop scatternet formation for Bluetooth networks, IEEE Trans.
Comput., Special Issue Wireless Internet, vol. 52, no. 6, str. 779–790, Jun. 2003.
[6] Z. Wang, R. Thomas, and Z. Haas, Bluenet - A new scatternet
formation scheme, presented at the 35th Hawaii Int. Conf. Sys.
Sciences (HICSS-35), Big Island, HI, Jan. 2002.
[7] G. Tan, A. Miu, J. Guttag, and H. Balakrishnan, An efficient
scatternet formation algorithm for dynamic environments, presented
at the IASTED Int. Conf. Communications and Computer Networks, Cambridge, MA, Nov. 2002.
[8] C. Petrioli, S. Basagni, and I. Chlamtae, BlueMesh:
Degree-constrained multihop scatternet formation for Bluetooth networks,
Mobile Networks and Applications, vol. 9, no. 1, Feb. 2004. [9] C. Law, A. K. Mehta, and K.-Y. Siu, A new Bluetooth scatternet
formation protocol, Mobile Networks and Applications, vol. 8, no. 5,
Oct. 2003.
(czytaj nieefektywne wykorzystanie pasma [18]), w przypadku, kiedy dany master jest obecnie urządzeniem podrzĊdnym w innej pikosieci i nie moĪe peániü swoich funkcji kontrolnych w poprzedniej pikosieci. Dlatego proponuje siĊ uĪycie tylko mostów slave/slave (urządzenie podrzĊdne jednej pikosieci jest jednoczeĞnie urządzeniem podrzĊdnym innej pikosieci).
14 Urządzenie most slave/slave przekazuje dane poprzez przeáączanie siĊ
pomiĊdzy pikosieciami. Urządzenie przenoĞne moĪe mieü ograniczone moĪliwoĞci w tym zakresie [19]. Ograniczenie mostów do obsáugi dwóch pikosieci pozwoli zabezpieczyü scatternet przed zatorami w transmisji.
15 W peáni poáączony scatternet stwarza warunki do lepszych reakcji na
zmiany topologii. W związku z tym faktem, w zasadzie nie potrzebny jest wyrafinowany system routingu: kaĪdy master moĪe dotrzeü do innego mastera poprzez urządzenie most slave/slave (i dalej). Jak pokazują badania (np. [25]) wiĊkszą efektywnoĞü uzyskują sieci oparte o mosty slave/slave, w stosunku do mostów master/slave. WiĊcej w [25].
16 Reguáa pozwoliü moĪe na ograniczenie liczby pikosieci.
17 Uzasadnieniem dla tych kryteriów jest takĪe aspekt wyáaniania
minimalnej liczby routerów w sieciach ad hoc (wiĊcej w [21]).
[10] X.-Y. Li, I. Stojmenovic, and Y. Wang, Partial Delaunay
triangulation and degree limited localized Bluetooth scatternet formation, IEEE Trans. Parallel Distrib. Syst., vol. 15, no. 4, str.
350-361, Apr. 2004.
[11] R. Guérin, J. Rank, S. Sarkar, and E. Vergetis, Forming connected
topologies in Bluetooth ad hoc networks - An algorithmic perspective, presented at the 18th Int. Teletraffic Congr. Berlin,
Germany, Sep. 2003.
[12] Basagni, S. Bruno, R. Petrioli, C., A performance comparison of
scatternet formation protocols for networks of Bluetooth devices,
Proceedings of the First IEEE International Conference on Pervasive Computing and Communications, 2003. (PerCom 2003). 23-26 March 2003, str.: 341- 350
[13] S. Basagni, R. Bruno, G. Mambrini, and C. Petrioli, Comparative
performance evaluation of scatternet formation protocols for networks of Bluetooth devices, Wireless Networks, vol. 10, no. 2,
Mar. 2004.
[14] R. Roy, M. Kumar, N. K. Sharma, S. Sural, A self-organising
protocol for Bluetooth scatternet formation, European Transactions
on Telecommunications, Volume 16, Issue 5 , str. 483 - 493
[15] Yu Wang; Stojmenovic, I.; Xiang-Yang Li; Bluetooth scatternet
formation for single-hop ad hoc networks based on virtual positions,
Ninth International Symposium on Computers and Communications, 2004. Proceedings. ISCC 2004, Volume 1, 28 June-1 July 2004 str.:170 - 175 Vol.1
[16] Rutkowski D., Systemy radiokomunikacyjne z rozpraszaniem widma
sygnaáów i wykorzystaniem podziaáu kodowo-czĊstotliwoĞciowego,
Przegląd Telekomunikacyjny i WiadomoĞci Telekomunikacyjne nr 1/1997, str. 12-21, 1997
[17] Persson, K.; Manivannan, D.; Singhal, M.; Bluetooth scatternet
formation: criteria, models and classification, First IEEE Consumer
Communications and Networking Conference, 2004. CCNC 2004. 5-8 Jan. 2004, str.:59 - 64
[18] Cuomo, F.; Melodia, T.; A general methodology and key metrics for
scatternet formation in Bluetooth, IEEE Global Telecommunications
Conference, 2002. GLOBECOM '02. Volume 1, 17-21 Nov. 2002 str. 941 - 945 vol.1
[19] Salonidis, T.; Bhagwat, P.; Tassiulas, L.; LaMaire, R.; Distributed
topology construction of Bluetooth wireless personal area networks,
IEEE Journal on Selected Areas in Communications, Volume 23, Issue 3, March 2005 Page(s):633 - 643
[20] T. Salonidis, P. Bhagwat, L. Tassiulas, and R. LaMaire, Proximity
awareness and ad hoc network establishment in Bluetooth,
Cambridge, MA: Tech. Rep., Inst. Syst. Res. (ISR), Univ. Maryland, vol. TR 2001-10, [Online]. Available: http://www.isr.umd.edu/TechReports, 2001
[21] A. Parekh, Selecting routers in ad hoc wireless networks, presented at the SBT/IEEE Int. Telecommun. Symp. Acapulco, Mexico, Aug. 1994.
[22] H. Zhang, J.C. Hou, and L. Sha, A Bluetooth loop scatternet
formation algorithm, Proc. 38th IEEE International Conf. on
Communications (ICC 2003), vol.2, str. 1174–1180, Anchorage, USA, May 2003.
[23] T. Klajbor, Nowe podejĞcie do zasad optymalizacji koegzystencji
sieci standardów Bluetooth i IEEE 802.11b, IV Konferencja
Technologii Informacyjnych, zeszyt naukowy WETI PG, 21-24 maja 2006 r., tom 9, str. 283-290.
[24] Verma, V.P.; Chandak, A.A.; Distributed Bluetooth scatternet
formation algorithm, IEEE Global Telecommunications Conference,
2003. GLOBECOM '03. Volume 3, 1-5 Dec. 2003 str.: 1274 - 1278 vol.3
[25] Vojislav B. Mišiü, Jelena Mišiü, Performance of Bluetooth bridges in
scatternets with limited service scheduling, Mobile Networks and
Applications, Volume 9, Issue 1, luty 2004, str.: 73 - 87, Kluwer Academic Publishers
[26] T. Klajbor, Pakietowa stopa báĊdów IEEE 802.11b w aspekcie
koegzystencji z technologią Bluetooth, XXII Krajowe Sympozjum