A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Modelando Analiticamente o MAC do Bluetooth Carlos Cordeiro

Apresentações semelhantes


Apresentação em tema: "Modelando Analiticamente o MAC do Bluetooth Carlos Cordeiro"— Transcrição da apresentação:

1 Modelando Analiticamente o MAC do Bluetooth Carlos Cordeiro

2 Roteiro Introdução O protocolo L2CAP Modelo Analítico do MAC do Bluetooth Processo de captura Lei de perda de potência Modelo de interferência Resultados Trabalhos em Andamento

3 Introdução Bluetooth Rede ad-hoc sem fio Eliminar a necessidade de cabos e fios Pilha de protocolos físico e de enlace Avaliar o desempenho do MAC do Bluetooth Analiticamente e por simulação Em termos de Vazão

4 Introdução

5 O Protocolo L2CAP Camada de enlace de dados MAC L2CAP (Logical Link Control and Adptation Protocol) Serviços de dados orientado e não- orientado a conexão Segmentation e reassemble Informação de QoS

6 Arquitetura do Bluetooth

7 Modelando o MAC do Bluetooth MAC baseado em polling Controlado pelo Master Num dado instante dentro de uma piconet apenas uma estação tem o direito de transmitir Não possui contenção (CSMA/CD)

8 Modelando o MAC do Bluetooth Processo de captura: É a habilidade que um receptor tem de detectar um sinal mesmo na presença de outros sinais, chamados de interferência Em sistemas reais se tem captura caso: Potência recebida Razão de captura Signal-to-interference ratio

9 Considerações do Modelo Poisson estações/m 2 Área = ¶ Raio = 1 Cluster

10 Modelo de Propagação A potência P R, recebida por um receptor localizado a uma distância r, depende de: Atenuação do sinal Distância Sombreamento (shadowing) Irregularidades do local Perda (Lei da perda de potência)

11 Potência Recebida P R Variável randômica distribuída uniformemente com média unitária Variável randômica Gaussiana com média zero e variância 2 Se refere à lei de perda de potência Potência transmitida

12 Probabilidade de Recepção Correta de um Pacote onde = No. de pacotes (piconets) (2)

13 Intensidade de Tráfego Chame de G a intensidade de pacotes por slot por cluster A densidade de pacotes a serem transmitidos em (r, ) é g(r, )rdrd pacotes/slot Logo, G é dado por: (3)

14 Vazão Similarmente, a vazão é dada por: Onde s(r, ) é a função de densidade de vazão (4)

15 Distribuição de Interferência P S depende de g(r, ) Como g(r, ) não é uniforme, supomos que: Os dispositivos gerando transmissões interferentes estão distribuídos uniformemente fora da piconet de acordo com o modelo espacial de Poisson;

16 Distribuição de Interferência As transmissões da i-ésima piconet interferente ocorrem na mesma taxa (G) independente da localização do transmissor na piconet i; As variáveis e são extraídas independentemente em cada transmissão

17 Distribuição de Interferência As suposições acima simplificam a análise uma vez que elas ignoram as correlações temporais e espaciais que existem em sistemas reais Como conseqüência, a distribuição da potência da interferência e o processo de captura dependem somente de G

18 Calculando P S

19 Calculando P S... chegamos a: onde: (5) (6)

20 Calculando a Vazão A vazão é então avaliada assumindo que há equilíbrio entre o novo tráfego gerado e o tráfego que é transmitido corretamente []: Substituindo em (3) g(r) como obtido de (7), temos que: (7)

21 Calculando a Vazão do qual s pode ser derivado fornecendo a vazão em função de G:

22 Trabalhos em Andamento Análise dos resultados analíticos Calculo das integrais através da Regra de Quadratura Gaussiana Implementação em C Implementando os protocolos da camada física e de enlace no ns-2


Carregar ppt "Modelando Analiticamente o MAC do Bluetooth Carlos Cordeiro"

Apresentações semelhantes


Anúncios Google