Modelando Analiticamente o MAC do Bluetooth

Slides:



Advertisements
Apresentações semelhantes
Tecnologias IrDa e Bluetooth
Advertisements

Lei de Little.
Redes de computadores Meios de transmissão.
Wi-Fi – IEEE Curso de Rede de Computadores WI-FI Prof. Rafael Sales.
Redes de Computadores Wandreson Luiz Brandino
Redes Sem Fio e Comunicação Móvel
Bruno Borba Demetrio Carrión
IEEE Wireless LAN wireless LANs: rede sem fio (frequentemente móvel)
Comunicação de Dados e Teleprocessamento Nível de Enlace
por Fernando Luís Dotti
Topologias de Redes.
Modelo de Referência OSI
Slides(aulas) Ref: Digital Communications Bernard Sklar 1a edição
GPS EM PROJETO DE LINHA DE TRANSMISSÃO
URL: CSMA/CD Prof. Edgard Jamhour URL:
CSMA/CD – CSMA/CA Thiago Merege Pereira
Endereços físicos e ARP
Cognitive Wireless Mesh Networks with Dynamic Spectrum Access IEEE Journal on Selected Area in Communication, Jan issue 1 Kaushik R. Chowdhury Ian.
EFFICIENCY COMPARISON OF CHANNEL ALLOCATION SCHEMES FOR DIGITAL MOBILE COMMUNICATION NETWORK IEEE Transactions on Vehicular Technology, Vol.49, No. 3,
Tamires Maciel Vitor Barbosa
Prof. Marco Aurélio Spohn UFCG/DSC
CAMADA DE ENLACE DE DADOS
Prof. Marcelo Diniz Fonte:
TRABALHO SOBRE CAMADA DE ENLACE DO MODELO REFERÊNCIA OSI
Comutação Comutação ou chaveamento em uma rede de comunicação refere-se a alocação de recursos da rede (meios de transmissão e equipamentos) para a envio.
Camada de Enlace Redes de Computadores.
INTRODUÇÃO À COMPUTAÇÃO
Camada Física Capitulo 03 Prof. Ricardo de Macedo.
Switched Ethernet Fast Ethernet Gigabit Ethernet
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Redes de Computadores e Internet
INFRAESTRUTURA Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons,
Disciplina: Princípios de Redes de Computadores Parte 3
AULA 2 – VISÃO GERAL DE CONCEITOS FUNDAMENTAIS
FUNÇÃO CARACTERÍSTICA
Redes de Banda Larga sem Fios
Redes Aula 8 Professor: Marcelo Maia.
Redes de Computadores Equipamentos de Redes.
CCNA Exploration Camada de Enlace OSI.
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO ESPÍRITO SANTO UNED – COLATINA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES DISCIPLINA: FUNDAMENTOS.
Topologias e Classificação das RC
Fundamentos de RC (parte 2)
Sistemas Distribuídos Estrutura de Redes
Comunicação de dados Protocolos básicos de enlace de dados.
Bluetooth.
Subcamada de Controle de Acesso ao Meio
Universidade do Vale do Rio dos Sinos - São Leopoldo -
REDES DE COMPUTADORES II
Organização e Arquitetura de Computadores 2ºSemestre Aula 11 – Parte 2 Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL.
Ray Tracing Estocástico e Distribuido Aruquia Barbosa.
Redes de Automação Industrial
Sistemas Telefônicos: Estações Terrenas
PTC 2550 – Redes de Comunicação De Dados e
MATA59 – Redes de Computadores I
MATA59 - Redes de Computadores I
Projeto Lógico da Rede. Visão em Três Camadas Camada de Núcleo Camada de Distribuição Camada de Acesso.
Probabilidade e Estatística para Avaliação de Desempenho
Capítulo 6 Redes sem fio e redes móveis
IEEE (WLAN) Camada Física João Paulo Martins de França.
Princípios de Redes e Topologia de Redes
Características, protocolos e funcionamento
Prof. Nilton Cesar de Oliveira Borges
Falso, as vezes é muito mais rápido e prático fazer a retransmissão no próprio enlace ao invés de esperar que o TCP faça isso. 1) Não existe necessidade.
Redes e Tipos topologias de redes.
MIMO “Multiple Input Multiple Output” Múltiplas Entradas e Múltiplas Saídas João Luiz Reis Ferreira 6º período Engenharia de Computação e Informação.
Componentes: ☺Artur Freitas ☺Marcos Eich ☺Rafael Hocevar
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
1 Redes de computadores e a Internet  1.1 Evolução Histórica das Redes de Dados  1.2 Terminologia de Teleprocessamento  1.3 Formas de Utilização do.
Equipamentos de interligação de redes
Transcrição da apresentação:

Modelando Analiticamente o MAC do Bluetooth Carlos Cordeiro {cmc@cin.ufpe.br}

Roteiro Introdução O protocolo L2CAP Modelo Analítico do MAC do Bluetooth Processo de captura Lei de perda de potência Modelo de interferência Resultados Trabalhos em Andamento

Introdução Bluetooth Pilha de protocolos físico e de enlace Rede ad-hoc sem fio Eliminar a necessidade de cabos e fios Pilha de protocolos físico e de enlace Avaliar o desempenho do MAC do Bluetooth Analiticamente e por simulação Em termos de Vazão

Introdução

O Protocolo L2CAP Camada de enlace de dados MAC L2CAP (Logical Link Control and Adptation Protocol) Serviços de dados orientado e não-orientado a conexão Segmentation e reassemble Informação de QoS

Arquitetura do Bluetooth

Modelando o MAC do Bluetooth MAC baseado em polling Controlado pelo Master Num dado instante dentro de uma piconet apenas uma estação tem o direito de transmitir Não possui contenção (CSMA/CD)

Modelando o MAC do Bluetooth Processo de captura: É a habilidade que um receptor tem de detectar um sinal mesmo na presença de outros sinais, chamados de interferência Em sistemas reais se tem captura caso: Potência recebida Razão de captura Signal-to-interference ratio

Considerações do Modelo Área = ¶ Raio = 1 Poisson  estações/m2 Cluster

Modelo de Propagação A potência PR, recebida por um receptor localizado a uma distância r, depende de: Atenuação do sinal Distância Sombreamento (shadowing) Irregularidades do local Perda  (Lei da perda de potência)

Potência Recebida PR Variável randômica Gaussiana com média zero e variância 2 Potência transmitida Variável randômica distribuída uniformemente com média unitária Se refere à lei de perda de potência

Probabilidade de Recepção Correta de um Pacote (2) onde  = No. de pacotes (piconets)

Intensidade de Tráfego Chame de G a intensidade de pacotes por slot por cluster A densidade de pacotes a serem transmitidos em (r, ) é g(r,)rdrd pacotes/slot Logo, G é dado por: (3)

Vazão Similarmente, a vazão é dada por: Onde s(r, ) é a função de densidade de vazão (4)

Distribuição de Interferência PS depende de g(r, ) Como g(r, ) não é uniforme, supomos que: Os dispositivos gerando transmissões interferentes estão distribuídos uniformemente fora da piconet de acordo com o modelo espacial de Poisson;

Distribuição de Interferência As transmissões da i-ésima piconet interferente ocorrem na mesma taxa (G) independente da localização do transmissor na piconet i; As variáveis e são extraídas independentemente em cada transmissão

Distribuição de Interferência As suposições acima simplificam a análise uma vez que elas ignoram as correlações temporais e espaciais que existem em sistemas reais Como conseqüência, a distribuição da potência da interferência e o processo de captura dependem somente de G

Calculando PS ..........

Calculando PS ... chegamos a: (5) onde: (6)

Calculando a Vazão A vazão é então avaliada assumindo que há equilíbrio entre o novo tráfego gerado e o tráfego que é transmitido corretamente []: Substituindo em (3) g(r) como obtido de (7), temos que: (7)

Calculando a Vazão do qual s pode ser derivado fornecendo a vazão em função de G:

Trabalhos em Andamento Análise dos resultados analíticos Calculo das integrais através da Regra de Quadratura Gaussiana Implementação em C Implementando os protocolos da camada física e de enlace no ns-2