• Nie Znaleziono Wyników

ē INTERFERENCJI PORÓWNANIE ALGORYTMÓW FORMOWANIA ROZPROSZONYCH SIECI BLUETOOTH W ODNIESIENIU DO ZAGADNIE 2006

N/A
N/A
Protected

Academic year: 2021

Share "ē INTERFERENCJI PORÓWNANIE ALGORYTMÓW FORMOWANIA ROZPROSZONYCH SIECI BLUETOOTH W ODNIESIENIU DO ZAGADNIE 2006"

Copied!
5
0
0

Pełen tekst

(1)

Tomasz Klajbor

Politechnika Gda

Ĕska

Wydzia

á Elektroniki, Telekomunikacji i Informatyki

ul. Narutowicza 11/12, 80-952 Gda

Ĕsk

klajbor@pg.gda.pl

PORÓWNANIE ALGORYTMÓW FORMOWANIA ROZPROSZONYCH SIECI

BLUETOOTH W ODNIESIENIU DO ZAGADNIE

ē INTERFERENCJI

Streszczenie: Standard Bluetooth nie okreĞla precyzyjnie zasad formowania rozproszonych sieci Bluetooth (tzw. scatternetów). Dotychczas zaproponowano wiele interesujących algorytmów formowania sieci typu scatternet. W niniejszej publikacji podjĊto próbĊ oceny wybranych algorytmów formowania sieci Bluetooth pod wzglĊdem kilku kluczowych parametrów. Ze szczególnym zainteresowaniem badano aspekt wpáywu, utworzonej w dany sposób topologii, pod wzglĊdem potencjalnych interferencji wewnątrz scatternetu (interferencje pomiĊdzy pikosieciami) oraz na inne technologie pracujące w paĞmie ISM (tj. IEEE 802.11b).

1. WSTĉP

Standard Bluetooth [1] przewiduje moĪliwoĞü tworzenia tzw. pikosieci (ang. piconets) – grup liczących od dwu do oĞmiu urządzeĔ. Pikosieü tworzy jedno urządzenie nadrzĊdne (ang. master) i jedno lub kilka (do 7) urządzeĔ podrzĊdnych (ang. slave). Urządzenia Bluetooth mogą tworzyü wiĊksze struktury, skáadające siĊ z wielu pikosieci – okreĞlane jako (z ang.) scatternet.

Urządzenia w jednej pikosieci mogą peániü rolĊ nadrzĊdną jak i podrzĊdną. Status nadrzĊdny - master - otrzymuje urządzenie, które zainicjowaáo proces tworzenia sieci. Dopuszczalna jest zmiana statusu urządzeĔ w sieci (ang. master-slave switch).

Przebiegiem transmisji w sieci zarządza urządzenie nadrzĊdne. Urządzenie podrzĊdne pragnące skomunikowaü siĊ z inną stacją, wysyáa dane najpierw do urządzenia master, które kieruje je do odbiorcy.

Specyfikacja sieci Bluetooth [1] precyzyjnie okreĞla zasady formowania i utrzymywania pikosieci oraz zasady wáączania i wyáączania urządzeĔ z aktywnej sieci, ale mechanizmy formowania scatternetów okreĞla tylko „wzmiankowo”. Dotychczas pojawiáo siĊ wiele interesujących propozycji mechanizmów formowania sieci Bluetooth. Algorytmy te zostaáy pokrótce scharakteryzowane w nastĊpnym podrozdziale.

WiĊkszoĞü z proponowanych modeli formowania sieci BT jest przydatne tylko dla tworzenia dwuwymiarowych sieci o okreĞlonej funkcjonalnoĞci. Przytaczane w literaturze algorytmy posiadają jednak liczne mankamenty [2], np. nie adresują urządzeĔ umieszczonych w

trójwymiarowych przestrzeniach (tj. np. wielopiĊtrowe budynki); nie uwzglĊdniają w dostatecznym stopniu wpáywu algorytmów formowania sieci Bluetooth na pracĊ np. sieci IEEE 802.11b. Topologie, powstaáe w wyniku realizacji poszczególnych algorytmów formowania sieci Bluetooth, w róĪnym stopniu bĊdą wykorzystywaáy pasmo ISM, w zaleĪnoĞci m.in. od liczby urządzeĔ nadrzĊdnych (pikosieci) oraz liczby funkcji jakie peánią urządzenia (master, slave w róĪnych pikosieciach lub most).

Efektem dziaáania poszczególnych algorytmów formowania sieci BT, w ogólnoĞci są scatternety o róĪnej liczbie pikosieci. Dla przykáadu, przedstawiony na Rys. 1 algorytm Bluestars [5] utworzyá 5 pikosieci z 17 urządzeĔ. Kiedy algorytm Blueroot [4] pozwala na utworzenie np. 7 pikosieci (przy zaistnieniu okreĞlonych warunków, patrz Rys. 2) [4].

Rys. 1. Ilustracja przykáadowego dziaáania algorytmu Bluestars A) Faza 1 - wykrywanie urządzeĔ.

B) Faza 2 - tworzenie pikosieci.

C) Faza 3 - poáączenie wielu pikosieci w scatternet.

Opracowano na podstawie [2].

W rozdziale 2 scharakteryzowano wybrane algorytmy formowania scatternetów oraz porównano je wedáug kilku parametrów. W rozdziale 3 zobrazowano wpáyw liczby pikosieci na efektywnoĞü wspóáistniejącej sieci IEEE 802.11b. Rozdziaá 4 podsumowuje rozwaĪania podjĊte w ramach niniejszego opracowania.

2006

Poznańskie Warsztaty Telekomunikacyjne Poznań 7 - 8 grudnia 2006

(2)

Urządzenie nadrzĊdne - MASTER Urządzenie podrzĊdne - SLAVE

Rys. 2. Ilustracja przykáadowego scatternetu wygenerowanego przez algorytm Blueroot

ħródáo: opracowanie wáasne.

2. PORÓWNANIE ALGORYTMÓW FORMOWANIA SCATTERNETÓW

PoniĪej przedstawiono wybrane algorytmy formowania scatternetów Bluetooth. W Tab. 1 porównano opisane algorytmy pod wzglĊdem kilku kluczowych parametrów.

W [4] zaproponowano dwie wersje wieloskokowego protokoáu formacji scatternetów zwanego BlueTrees. Pierwsza wersja protokoáu inicjuje punkt wĊzáowy jako "korzeĔ” drzewa. Ten punkt wĊzáowy, zwany "blueroot” staje siĊ masterem i wáącza do swojej pikosieci bezpoĞrednich sąsiadów (odlegáych o jeden skok) jako urządzenia podrzĊdne (patrz przykáad z Rys. 2). NastĊpnie kaĪdy slave przepytuje otoczenie w poszukiwaniu niepodáączonych sąsiadów i próbuje je wáączyü do sieci. Ten proces wáączania jest powtarzany z kaĪdym dalszym poziomem drzewa rozrastającego przez podáączanie jego najbliĪszych, niepodáączonych sąsiadów - aĪ caáe drzewo zostanie zbudowane.

Druga wersja protokoáu BlueTrees zwiĊksza szybkoĞü formowania scatternetu przez wybieranie kilku początkowych „korzeni” do utworzenia drzewa. W nastĊpnej fazie tworzenia scatternetu drzewa są áączone [17].

Algorytm TSF (ang. Tree Scatternet Formation) [7]

skáada siĊ z jednego albo wielu drzew spinających (ang.

rooted spanning trees), które autonomicznie i nieustannie

próbują tworzyü topologiĊ z mniejszą liczbą drzew. Jest to zdecentralizowany proces, w którym urządzenia utrzymują informacje tylko o przylegáych punktach wĊzáowych. W ten sposób TSF usiáuje dojĞü do stabilnego stanu, w którym wszystkie urządzenia mogą bezpoĞrednio komunikowaü siĊ z sobą poprzez utworzone drzewa. Jest to osiągniĊte przez przypisywanie urządzeniom stanów: FORM i COMM. W stanie FORM, urządzenie próbuje wykryü urządzenia w innych drzewach, do których mogáoby byü poáączone tak, aby utworzyü wiĊksze drzewo. W stanie COMM, urządzenia realizują transmisjĊ. TSF jest zdolny do automatycznej rekonfiguracji sieci (ang. self-healing) w sytuacji opuszczania i/lub wáączania siĊ urządzenia do scatternetu [22].

W [5] zaproponowano trójfazowy protokóá BlueStars dla wieloskokowej procedury tworzenia scatternetu (patrz Rys. 1). Pierwszy faza stanowi odkrywanie sąsiadujących

urządzeĔ. W drugiej fazie (faza tworzenia pikosieci), master jest wybierany przez uĪywanie lokalnych i dynamicznie konfigurowalnych wag, wskazujących odpowiednioĞü szczególnego urządzenia dla stawania siĊ masterem i znajomoĞci wag jego urządzeĔ sąsiadujących. Punkt wĊzáowy z najwiĊkszą wagą zostaje wybrany masterem i jego sąsiedzi (którzy mieli mniejsze wagi) stają siĊ urządzeniami podrzĊdnymi. KaĪde urządzenie, które zostaáo powiadomione (podczas procesu przepytywania), Īe jeden albo wiĊcej jego sąsiadów staáo siĊ masterami, staje siĊ slavem dla pierwszego mastera, który je przepytywaá. Wedáug procedury algorytmu dwa urządzenia nadrzĊdne nie mogą byü bezpoĞrednimi sąsiadami.

W trzeciej fazie (faza tworzenia scatternetu), master wybiera, które punkty wĊzáowe mają staü siĊ mostami, by áączyü z innym pikosieciami. Autorzy algorytmu utrzymują, Īe to jest konieczne i wystarczające, Īe kaĪdy master wybiera mosty do wszystkich innych masterów, które są najdalej w odlegáoĞci trzech skoków. Informacja o innych masterach jest juĪ dostĊpna od fazy odkrywania urządzeĔ. W ten sposób, selekcja mostów jest oparta na wagach innych masterów [17].

Algorytm Bluenet [6] skáada siĊ takĪe z trzech faz. W

fazie pierwszej kaĪde urządzenie zbiera informacje o swoich sąsiadach, którzy znajdują siĊ w zasiĊgu jego transmisji. NastĊpnie losowo zaprasza maksymalnie 7 z nich do utworzenia pikosieci. W fazie drugiej, niepodáączone urządzenia przepytują swoich sąsiadów, próbując wáączyü siĊ do pikosieci utworzonych w fazie pierwszej. W fazie trzeciej pikosieci áączone są w scatternet. W odróĪnieniu do prostoty algorytmu, posiada on wadĊ polegającą na braku gwarancji utworzenia peánego scatternetu, tzn. skáadającego siĊ z wszystkich urządzeĔ pragnących w nim uczestniczyü [22].

Algorytm BlueMesh [8] tworzony jest w dwóch krokach. W pierwszej fazie definiowania topologii (ang.

topology discovery) urządzenia odkrywają swoich sąsiadów

odlegáych o jeden i dwa przeskoki (ang. hop). W drugiej fazie tworzone są pikosieci oraz odbywa siĊ ich áączenie dla utworzenia scatternetu. Zaletą algorytmu jest fakt, iĪ pozwala na tworzenie scatternetu z urządzeĔ, które nie znajdują siĊ w swoim bezpoĞrednim zasiĊgu transmisji. Algorytm Law, Mehta i Siu [9] jest mechanizmem w peáni zdecentralizowanym. W trakcie dziaáania tego algorytmu urządzenia dzielone są na skáadniki sieci (komponenty, ang. components). KaĪdy skáadnik sieci posiada swojego mastera, który losowo wybiera czy wyáowaü komendĊ SEEK czy sprowokowaü urządzenie podrzĊdne (lub samego siebie) do wywoáania komendy SCAN (na początku kaĪdej rundy). Master wywoáujący komendĊ SEEK próbuje poáączyü siĊ z urządzeniem wywoáującym SCAN w innym komponencie sieci celem utworzenia wiĊkszego skáadnika sieci. W ten sposób uzyskuje siĊ efekt minimalizacji liczby pikosieci z maksymalną liczbą urządzeĔ podrzĊdnych w pikosieciach. W związku z powyĪszym algorytm posiada strukturĊ drzewa [9].

(3)

Algorytm BTCP [19] skáada siĊ z dwóch faz. W pierwszej fazie wybierany jest lider poprzez specjalny protokóá na podstawie wiedzy o wszystkich innych urządzeniach. W drugiej fazie (w sposób zcentralizowany) lider okreĞla caákowitą topologiĊ scatternetu, co stanowi jego zaletĊ. Wadą BTCP jest ograniczenie maksymalnej liczby urządzeĔ, która moĪe utworzyü scatternet, do 36. Mechanizm LSBS [10] oparty jest na tworzeniu tzw. konstrukcji grafów Yao. Po fazie uzyskiwania informacji o wszystkich urządzeniach znajdujących siĊ w zasiĊgu danego urządzenia, tworzone są pikosieci (z maksymalnie 7 urządzeniami podrzĊdnymi). Algorytm zakáada, Īe kaĪde urządzenie zna swoją pozycjĊ oraz posiada informacje nt. pozycji wszystkich innych urządzeĔ.

Algorytm RNG (opisany szerzej w [3]) bazuje na analizie odlegáoĞci pomiĊdzy urządzeniami. ZaáóĪmy, iĪ ŇABŇ oznacza odlegáoĞü euklidesową pomiĊdzy urządzeniami A i B. Algorytm RNG dodaje áącze pomiĊdzy urządzeniem A i B (w logicznej topologii) wtedy i tylko wtedy, gdy urządzenia A i B znajdują siĊ w zasiĊgu wzajemnej transmisji oraz ŇABҔ max(ŇBCŇ,ŇACŇ) dla kaĪdego urządzenia C znajdującego siĊ w obrĊbie zasiĊgu transmisji urządzeĔ A i B (tzw. reguáa RNG). W przypadku, kiedy RNG dodaá áącze AB do logicznej topologii i pojawia siĊ urządzenie C, które áamie powyĪszą reguáĊ, to algorytm usuwaáącze AB.

NajwaĪniejszym parametrem oceny z punktu widzenia interferencji, umieszczonej w Tab. 1, jest odsetek utworzonych pikosieci. Z powyĪszego porównania widaü, iĪ najmniejszą liczbĊ pikosieci tworzy algorytm Law, Mehta i Siu1[9].

1 Oczywistym jest, iĪ lepsze efekty pod wzglĊdem tego jedynego

parametru moĪnaby osiągnąü np. tzw. algorytmem naiwnym [3], który na wstĊpie dedykuje pierwsze urządzenie nadrzĊdne, nastĊpnie doáącza kolejne 7 urządzeĔ do pikosieci, a kolejne urządzenie tworzy nastĊpną pikosieü, itd. Niemniej jednak algorytm naiwny nie zapewnia innych waĪnych ograniczneĔ w scatternecie (tj. liczba funkcji peánionych przez jedno urządzenie). W literaturze (np. [24]) moĪna spotkaü przykáady

W nastĊpnym rozdziale udowodniono znaczenie liczby pikosieci dla przepáywnoĞci sieci IEEE 802.11b, która wspóáistnieje w obrĊbie danego scatternetu.

algorytmów, które pomimo faktu, iĪ byáy tworzone z myĞlą o minimalizacji liczby pikosieci, to w porównaniu z alg. Law generują znacznie wiĊkszą liczbĊ pikosieci.

2 Analizowana liczba urządzeĔ nadrzĊdnych w utworzonym scatternecie

odpowiada sytuacji, w które zaáoĪono, iĪ dana pikosieü nie moĪe skáadaü siĊ z wiĊcej niĪ 7 urządzeĔ podrzĊdnych (slaves) oraz dane urządzenia powinny peániü jak najmniej ról (o ile to moĪliwe). W ogólnoĞci liczba urządzeĔ master de facto jest trudna do ogólnego okreĞlenia ze wzglĊdu na jej silny związek z daną topologią (w tym takĪe odlegáoĞciami pomiĊdzy urządzeniami i ich klasami).

3 Liczba odzwierciedla przypadek implementacji algorytmu, w której

topologia jest generowana przez jedno urządzenie inicjujące (tzw. ang.

rooted Bluetree). WartoĞü zaczerpniĊto z [12]. Teoretycznie minimalną

wartoĞcią do osiągniĊcia byáyby 23 pikosieci.

4

Na podstawie [13], rys. 10, str. 209.

5 Algorytm TSF zostaá zaprojektowany do obsáugi dynamicznie

zmieniającego siĊ Ğrodowiska ISM. Niemniej jednak jego najwiĊkszą wadą z punktu widzenia koegzystencji jest fakt, iĪ nie minimalizuje liczby pikosieci. Tworzy z reguáy pikosieci o liczebnoĞci mniejszej niĪ 4 [14].

6 WartoĞü zaczerpniĊto z [12]. Protokóá Bluestars nie tworzy pikosieci o

okreĞlonej liczbie urządzeĔ podrzĊdnych [12]. Niemniej jednak zakáadając, iĪ pikosieci skáadają siĊ z 7 urządzeĔ podrzĊdnych to teoretycznie minimalną wartoĞcią do osiągniĊcia byáoby 14 pikosieci.

7 Patrz str. 45, rys. 6 w [8].

8 Zgodnie z [9], algorytm generuje co najwyĪej [(n-2)/(k-1)]+1

pikosieci. Gdzie n - liczba urządzeĔ w scatternecie, k - Ğrednia liczba urządzeĔ na pikosieü. Zakáadając n=128 oraz k=8 otrzymujemy 19 pikosieci (urządzeĔ nadrzĊdnych).

9 Na podstawie [13], rys. 10, str. 209. 10 Na podstawie [15], tab. 2, str. 174.

11 Ograniczeniem algorytmu jest maksymalna liczba urządzeĔ w

scatternecie do 36 [19]. Algorytm pozwala na ustalenie liczby urządzeĔ master, wg nastĊpującego wzoru [20]:

36 N 1 ; 2 8 289 17 ≤ ≤ » ¼ º « ¬ ª − − = N L

Liczba ta oczywiĞcie w ograniczonym stopniu okreĞla liczbĊ pikosieci (dla np. sieci sensorowych). Niemniej jednak w stosunku do scenariuszy topologii tworzonych ad hoc wydaje siĊ wystarczająca. Algorytm BTCP tworzy L(L-1)/2 mostów typy slave/slave.

Tab. 1. Porównanie wybranych algorytmów formowania sieci BT

Algorytm Liczba urządzeĔ Czas utworzenia scatternetu [s] ĝrednia liczba pikosieci (odsetek urządzeĔ nadrzĊdnych)2 Odsetek urządzeĔ z podwójnymi (lub wieloma) funkcjami [%] Gwarancja utworzenia peánej topologii Zapewnienie stopnia ograniczeĔ w tworzeniu sieci Urządzenia w swoim zasiĊgu

BlueTrees [4] 110 36 58 (53%; kom.3) 50 Tak Nie Tak

Bluenet [6] 110 33 86 (78%; kom.4) 78 Nie Tak Nie

TSF [7] 64 14 26 (41%, kom.5) b.d. Tak Nie Tak

BlueStars [5] 110 24 39 (36%; kom.6) 22 Tak Nie Nie

BlueMesh [8] 120 b.d. 45 (38%, kom.7) 12-17 Tak Tak Nie

Law, Mehta i

Siu [9] 128 42 19 (15%, kom.

8) b.d. Tak Tak Tak

LSBS [10] 100 34 55 (55%, kom.9) 46 Tak Tak Tak

RNG [11] 100 43 42 (42%, kom.10) 17-19 Tak Tak Nie

BTCP [19] 36 13 8 (22%, kom.11) 78 Tak Tak Tak

(4)

3. PRZEPàYWNOĝû IEEE 802.11B W ASPEKCIE

WYSTĉPOWANIA SCATTERNETU BT

Celem oszacowania prawdopodobieĔstwa sukcesu transmisji IEEE 802.11b, w przypadku wspóáistnienia ze strukturą rozproszoną scatternet BT (oraz zaáoĪeniu, iĪ sygnaá kaĪdego z uĪytkowników pasma jest odbierany z tą samą mocą [16]), naleĪy rozwaĪyü nastĊpującą zaleĪnoĞü:

PS-scatt = (PS) M ( 1 )

gdzie:

PS - prawdopodobieĔstwo sukcesu transmisji IEEE

802.11b, uwzglĊdniające przypadek interferencji pochodzącej z pojedynczej pikosieci BT,

M - liczba wspóáistniejących pikosieci BT.

PrawdopodobieĔstwo sukcesu transmisji PS moĪe byü

oszacowane na podstawie metody przedstawionej w [26]. Na Rys. 3 zilustrowano przepáywnoĞü sieci IEEE 802.11b w funkcji liczby pikosieci BT. ZaáoĪono, iĪ sieci BT są oparte o urządzenia klasy II i umiejscowione w odlegáoĞci d1=1,5 m od sieci IEEE 802.11b. Analizy dokonano dla kilku przypadków, nakreĞlonych dla róĪnych wartoĞci stosunku sygnaáu do szumu dla sieci Wi-Fi.

0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% 90,0% 100,0% 0 2 4 6 8 10 Liczba pikosieci BT Pr z e p áyw n o Ğü IE E E 8 02. 11b SNR [dB] = 70,84 SNR [dB] = 69,5 SNR [dB] = 68,34 SNR [dB] = 67,92 SNR [dB] = 66,4

Rys. 3. PrzepáywnoĞü sieci 802.11b w funkcji liczby pikosieci BT. Sieci BT są oparte o urządzenia klasy II i umiejscowione w

odlegáoĞci d1=1,5 m od sieci IEEE 802.11b.

ħródáo: analiza matematyczna.

Dla porównania na Rys. 4 przedstawiono wyniki badaĔ symulacyjnych dot. przepáywnoĞü sieci IEEE802.11b w funkcji liczby pikosieci BT znajdujących siĊ w otoczeniu tejĪe sieci. Symulacja zostaáa przeprowadzona dla przypadku, gdy nadajniki BT znajdują siĊ w odlegáoĞci 1 m od stacji Wi-Fi. Analizowano zmiany przepáywnoĞci sieci IEEE 802.11b dla dwóch klas urządzeĔ BT i dwóch odlegáoĞci pomiĊdzy urządzeniem Wi-Fi (STA) i punktem dostĊpu (AP) - 4 i 6 m.

Jak pokazano juĪ przy stosunkowo maáej liczbie pikosieci BT (w okreĞlonych scenariuszach pracy) transmisja w obrĊbie danej sieci IEEE 802.11b moĪe zostaü znacząco ograniczona.

1. Scatternet oparty o urządzenia BT klasy II

0 1 2 3 4 5 6 7 8 0 1 2 3 4 5 6 Liczba pikosieci BT Prz e p áyw n o Ğü [M b/ s ]

OdlegáoĞü pomiĊdzy AP i STA IEEE802.11b = 4m OdlegáoĞü pomiĊdzy AP i STA IEEE802.11b = 6m

2. Scatternet oparty o urządzenia BT klasy III

0 1 2 3 4 5 6 7 8 0 1 2 3 4 5 6 Liczba pikosieci BT Pr z e p áyw n o Ğü [M b/ s ]

OdlegáoĞü pomiĊdzy pomiĊdzy AP i STA IEEE802.11b = 4m OdlegáoĞü pomiĊdzy AP i STA IEEE802.11b = 6m

Rys. 4. PrzepáywnoĞü sieci 802.11b w funkcji liczby pikosieci BT

ħródáo: badania symulacyjne przedstawione w [23].

4. PODSUMOWANIE

UwzglĊdniają powyĪsze aspekty naleĪy postawiü tezĊ (kryterium optymalnoĞci), iĪ dla zapewnienia maksymalnej przepáywnoĞci sieci IEEE802.11b naleĪy tworzyü

scatternety BT:

a. które posiadają minimalną liczbĊ pikosieci (urządzeĔ nadrzĊdnych),

b. w których urządzenia nadrzĊdne nie peánią funkcji mostów pomiĊdzy poszczególnymi pikosieciami, c. liczba urządzeĔ podrzĊdnych w kaĪdej pikosieci jest

taka sama (o ile to moĪliwe).

Celem okreĞlenia efektywnego algorytmu forowania scatternetów (takĪe pod wzglĊdem potencjalnych interferencji) naleĪy wziąü pod uwagĊ nastĊpujące reguáy tworzenia sieci rozlegáych (na podstawie [19]):

R1) KaĪde urządzenie nadrzĊdne (master) posiada co najwyĪej 7 urządzeĔ podrzĊdnych (slave) w jednej pikosieci.12

R2) KaĪde urządzenie peáni funkcjĊ tylko jednego urządzenia nadrzĊdnego lub maksymalnie dwóch urządzeĔ podrzĊdnych.13,14

12 Odwoáanie dotyczy ograniczeĔ zdefiniowanych w specyfikacji

Bluetooth [1].

13 Specyfikacja Bluetooth [1] nie ogranicza sytuacji peánienia funkcji

urządzenia nadrzĊdnego w jednej sieci i jednoczeĞnie urządzenia podrzĊdnego w innej pikosieci (tzw. most master/slave). Niemniej jednak mosty master/slave mogą wpáywaü na zwiĊkszanie opóĨnieĔ w scatternecie

(5)

R3) Wszystkie pikosieci poáączone są poprzez mosty slave/slave.15

R4) KaĪde dwie pikosieci áączy tylko jeden most.16 Wszystkie reguáy R1-R4, uĪyte razem do formowania scatternetów, pozwalają na tworzenie rozlegáych sieci Bluetooth o minimalnej liczbie pikosieci [19], a co za tym idzie minimalnej liczbie urządzeĔ nadrzĊdnych (potencjalnychĨródeá interferencji)17.

W odniesieniu do przeprowadzonej analizy stwierdzono, iĪ algorytm Law, Mehta i Siu [9], speániający reguáy R1-R4, pozwala na tworzenie scatternetów o najmniejszej liczbie pikosieci (urządzeĔ nadrzĊdnych).

SPIS LITERATURY

[1] Bluetooth SIG, Inc., Specification of the Bluetooth System,

Specification Volume 1: Core Version 1.1, 22 lutego 2001,

http://www.Bluetooth.org

[2] P. McDermott-Wells, Bluetooth scatternet models, IEEE

POTENTIALS, Volume 23, Issue 5, GrudzieĔ 2004 / StyczeĔ 2005, str. 36-39.

[3] E. Vergetis, R. Guérin, S. Sarkar, J. Rank, Can Bluetooth Succeed as

a Large-Scale Ad Hoc Networking Technology?, IEEE Journal On

Selected Areas In Communications, vol. 23, no. 3, marzec 2005 [4] G. Záruba, S. Basagni, and I. Chlamtac, Bluetrees-scatternet

formation to enable Bluetooth-based ad hoc networks, in Proc. IEEE

Int. Conf. Commun. (ICC), vol. 1, Helsinki, Finland, Jun. 2001, str. 273–277.

[5] C. Petrioli, S. Basagni, and I. Chlamtac, Configuring BlueStars:

multihop scatternet formation for Bluetooth networks, IEEE Trans.

Comput., Special Issue Wireless Internet, vol. 52, no. 6, str. 779–790, Jun. 2003.

[6] Z. Wang, R. Thomas, and Z. Haas, Bluenet - A new scatternet

formation scheme, presented at the 35th Hawaii Int. Conf. Sys.

Sciences (HICSS-35), Big Island, HI, Jan. 2002.

[7] G. Tan, A. Miu, J. Guttag, and H. Balakrishnan, An efficient

scatternet formation algorithm for dynamic environments, presented

at the IASTED Int. Conf. Communications and Computer Networks, Cambridge, MA, Nov. 2002.

[8] C. Petrioli, S. Basagni, and I. Chlamtae, BlueMesh:

Degree-constrained multihop scatternet formation for Bluetooth networks,

Mobile Networks and Applications, vol. 9, no. 1, Feb. 2004. [9] C. Law, A. K. Mehta, and K.-Y. Siu, A new Bluetooth scatternet

formation protocol, Mobile Networks and Applications, vol. 8, no. 5,

Oct. 2003.

(czytaj nieefektywne wykorzystanie pasma [18]), w przypadku, kiedy dany master jest obecnie urządzeniem podrzĊdnym w innej pikosieci i nie moĪe peániü swoich funkcji kontrolnych w poprzedniej pikosieci. Dlatego proponuje siĊ uĪycie tylko mostów slave/slave (urządzenie podrzĊdne jednej pikosieci jest jednoczeĞnie urządzeniem podrzĊdnym innej pikosieci).

14 Urządzenie most slave/slave przekazuje dane poprzez przeáączanie siĊ

pomiĊdzy pikosieciami. Urządzenie przenoĞne moĪe mieü ograniczone moĪliwoĞci w tym zakresie [19]. Ograniczenie mostów do obsáugi dwóch pikosieci pozwoli zabezpieczyü scatternet przed zatorami w transmisji.

15 W peáni poáączony scatternet stwarza warunki do lepszych reakcji na

zmiany topologii. W związku z tym faktem, w zasadzie nie potrzebny jest wyrafinowany system routingu: kaĪdy master moĪe dotrzeü do innego mastera poprzez urządzenie most slave/slave (i dalej). Jak pokazują badania (np. [25]) wiĊkszą efektywnoĞü uzyskują sieci oparte o mosty slave/slave, w stosunku do mostów master/slave. WiĊcej w [25].

16 Reguáa pozwoliü moĪe na ograniczenie liczby pikosieci.

17 Uzasadnieniem dla tych kryteriów jest takĪe aspekt wyáaniania

minimalnej liczby routerów w sieciach ad hoc (wiĊcej w [21]).

[10] X.-Y. Li, I. Stojmenovic, and Y. Wang, Partial Delaunay

triangulation and degree limited localized Bluetooth scatternet formation, IEEE Trans. Parallel Distrib. Syst., vol. 15, no. 4, str.

350-361, Apr. 2004.

[11] R. Guérin, J. Rank, S. Sarkar, and E. Vergetis, Forming connected

topologies in Bluetooth ad hoc networks - An algorithmic perspective, presented at the 18th Int. Teletraffic Congr. Berlin,

Germany, Sep. 2003.

[12] Basagni, S. Bruno, R. Petrioli, C., A performance comparison of

scatternet formation protocols for networks of Bluetooth devices,

Proceedings of the First IEEE International Conference on Pervasive Computing and Communications, 2003. (PerCom 2003). 23-26 March 2003, str.: 341- 350

[13] S. Basagni, R. Bruno, G. Mambrini, and C. Petrioli, Comparative

performance evaluation of scatternet formation protocols for networks of Bluetooth devices, Wireless Networks, vol. 10, no. 2,

Mar. 2004.

[14] R. Roy, M. Kumar, N. K. Sharma, S. Sural, A self-organising

protocol for Bluetooth scatternet formation, European Transactions

on Telecommunications, Volume 16, Issue 5 , str. 483 - 493

[15] Yu Wang; Stojmenovic, I.; Xiang-Yang Li; Bluetooth scatternet

formation for single-hop ad hoc networks based on virtual positions,

Ninth International Symposium on Computers and Communications, 2004. Proceedings. ISCC 2004, Volume 1, 28 June-1 July 2004 str.:170 - 175 Vol.1

[16] Rutkowski D., Systemy radiokomunikacyjne z rozpraszaniem widma

sygnaáów i wykorzystaniem podziaáu kodowo-czĊstotliwoĞciowego,

Przegląd Telekomunikacyjny i WiadomoĞci Telekomunikacyjne nr 1/1997, str. 12-21, 1997

[17] Persson, K.; Manivannan, D.; Singhal, M.; Bluetooth scatternet

formation: criteria, models and classification, First IEEE Consumer

Communications and Networking Conference, 2004. CCNC 2004. 5-8 Jan. 2004, str.:59 - 64

[18] Cuomo, F.; Melodia, T.; A general methodology and key metrics for

scatternet formation in Bluetooth, IEEE Global Telecommunications

Conference, 2002. GLOBECOM '02. Volume 1, 17-21 Nov. 2002 str. 941 - 945 vol.1

[19] Salonidis, T.; Bhagwat, P.; Tassiulas, L.; LaMaire, R.; Distributed

topology construction of Bluetooth wireless personal area networks,

IEEE Journal on Selected Areas in Communications, Volume 23, Issue 3, March 2005 Page(s):633 - 643

[20] T. Salonidis, P. Bhagwat, L. Tassiulas, and R. LaMaire, Proximity

awareness and ad hoc network establishment in Bluetooth,

Cambridge, MA: Tech. Rep., Inst. Syst. Res. (ISR), Univ. Maryland, vol. TR 2001-10, [Online]. Available: http://www.isr.umd.edu/TechReports, 2001

[21] A. Parekh, Selecting routers in ad hoc wireless networks, presented at the SBT/IEEE Int. Telecommun. Symp. Acapulco, Mexico, Aug. 1994.

[22] H. Zhang, J.C. Hou, and L. Sha, A Bluetooth loop scatternet

formation algorithm, Proc. 38th IEEE International Conf. on

Communications (ICC 2003), vol.2, str. 1174–1180, Anchorage, USA, May 2003.

[23] T. Klajbor, Nowe podejĞcie do zasad optymalizacji koegzystencji

sieci standardów Bluetooth i IEEE 802.11b, IV Konferencja

Technologii Informacyjnych, zeszyt naukowy WETI PG, 21-24 maja 2006 r., tom 9, str. 283-290.

[24] Verma, V.P.; Chandak, A.A.; Distributed Bluetooth scatternet

formation algorithm, IEEE Global Telecommunications Conference,

2003. GLOBECOM '03. Volume 3, 1-5 Dec. 2003 str.: 1274 - 1278 vol.3

[25] Vojislav B. Mišiü, Jelena Mišiü, Performance of Bluetooth bridges in

scatternets with limited service scheduling, Mobile Networks and

Applications, Volume 9, Issue 1, luty 2004, str.: 73 - 87, Kluwer Academic Publishers

[26] T. Klajbor, Pakietowa stopa báĊdów IEEE 802.11b w aspekcie

koegzystencji z technologią Bluetooth, XXII Krajowe Sympozjum

Cytaty

Powiązane dokumenty

Drukowanie, skanowanie, wysyłanie faksów, podgląd odebranych faksów, podgląd kopii i sprawdzanie stanu urządzenia Brother za pomocą komputera z systemem Windows lub macOS.. Sieć

Szacowany koszt wydruku jednej strony: poniżej 5gr Toner kompatybilny z drukarką z punktu 3. Moduł bębna światłoczułego oryginalny od producenta

PODŁĄCZENIE DO ZASILANIA WODY – WLOT WODY Urządzenie musi zostać podłączone do źródła wody pitnej, poprzez przewód zlokalizowany w tylnej części urządzenia, w

Podczas działania bez pokrywki gorąca woda może się wylewać lub pryskać z wnętrza korpusu grzejnego!. • Podczas działania nie wolno zdejmować

Urządzenie oraz dołączone do niego nasadki powinny być używane wyłącznie przez jedną osobę.. W ten sposób można uniknąć

W celu określenia deformacji w rozpatrywanym punkcie na planie pokładu 17 i obraca się stół 18 pod kątem upadu pokładu 17, a następnie obniża się na

Zamknij pokrywę (12), zablokuj dźwignie blokady pokrywy (11); urządzenie przeprowadzi cykl pakowania próżniowego i wyłączy się automatycznie po jego zakończeniu.. Usuń wężyk

Drukowanie dokumentów dostępnych w Creative Center, Skanowanie do urządzenia mobilnego, Skanowanie do przeszukiwalnego pliku PDF, Powiększanie tekstu na kopiach,