Mobilne sieci ad hoc w technologii Bluetooth



Pobieranie 56.33 Kb.
Data27.04.2016
Rozmiar56.33 Kb.
Mobilne sieci ad hoc w technologii Bluetooth

1. Wstęp


W życiu codziennym coraz częściej używamy przenośnych urządzeń bezprzewodowych. Do niedawna pracowały one niezależnie od siebie, uniemożliwiając w wygodny sposób na współpracę pomiędzy sobą np. telefonu komórkowego z komputerem PDA. Dziś jesteśmy świadkami powstawania technologii integrujących te urządzenia. Wprowadza to niespotykane dotąd możliwości bezprzewodowej komunikacji. Od prostej wymiany wizytówek pomiędzy dwoma telefonami komórkowymi, po prowadzenie wideokonferencji wielu użytkowników w spontanicznie utworzonej sieci. Sieci, do której działania nie potrzeba administratora czy dodatkowej infrastruktury sieciowej.

Ten sposób wymiany informacji wymaga jednak innego, niż w tradycyjnych sieciach komputerowych, podejścia do komunikacji. Pojawiają się tu problemy dotąd niespotykane, dla których próbuje się znaleźć rozwiązywania. Sama idea sieci ad hoc nie jest czymś nowym. Nowe są dzisiaj sposoby jej wykorzystania, technologie bezprzewodowe, urządzenia, a także wciąż rosnące oczekiwania użytkowników wobec łączności bezprzewodowej.

Artykuł ten stanowi wprowadzenie do tematyki mobilnych sieci bezprzewodowych ad hoc, prezentując ich wybrane aspekty. Pokazuje również możliwość wykorzystania wiedzy o spontanicznie tworzonych sieciach w nowej, rozwijającej się, technologii Bluetooth.

2. Pojęcie mobilnej sieci ad hoc


Sieci ad hoc mają swoje korzenie w latach 60-tych ubiegłego stulecia. Wtedy to w projekcie ALOHA powstaje protokół rozproszonego zarządzania dostępem do kanałów komunikacyjnych. Wprawdzie projekt zakłada wykorzystanie węzłów stacjonarnych, będących każdy w swoim zasięgu (tzw. single-hop; sieć pojedynczego przeskoku) to jednocześnie staje się inspiracją dla dalszych prac nad sieciami tworzonymi spontanicznie. W 1973 organizacja DARPA inicjuje projekt PRnet (packet radio network), który wykorzystuje transmisję radiową typu multi-hop. Oznacza, że nie wszystkie stacje znajdują się w swoim zasięgu, a zatem może się zdarzyć, że transmisja będzie wymagała wykorzystania węzłów pośredniczących, przekazujących ruch od nadawcy w kierunku odbiorcy. Prace nad projektem PRnet wykazały m.in., że wykorzystanie sieci typu multi-hop pozwala zwiększyć efektywność działania sieci, poprzez jednoczesną transmisję danych wieloma ścieżkami.

Dzisiaj pojęcie mobilnej sieci ad hoc najczęściej rozumiane jest jako zdecentralizowana sieć bezprzewodowa, umożliwiająca przesyłanie danych pakietowych, w której mobilne stacje pełnią jednocześnie funkcję terminali oraz routerów. Oznacza to, że każda stacja może wykonywać aplikacje jak również brać udział w przekazywaniu ruchu do odbiorcy, jeśli ten nie znajduje się w zasięgu nadawcy. Istotnie różne od tradycyjnych sieci komputerowych jest to, że do komunikacji nie jest konieczna żadna dodatkowa infrastruktura sieciowa, nie ma punktów centralnych zarządzających siecią oraz żadna stacja nie ma ściśle określonego położenia w przestrzeni. Wprowadza to oczywiście dodatkowe utrudnienia, ale jest ceną za możliwość spontanicznej wymiany informacji.


2.1 Zastosowania


Bardzo liczne zastosowania dla sieci typu ad hoc występują np. w wojskowości, gdzie decentralizacja jest czymś bardzo pożądanym, gdyż utrudnia zniszczenie łączności. Komercyjne rozwiązania z zastosowaniem sieci ad hoc są jak dotąd rzadsze, a to przede wszystkim za sprawą jeszcze stosunkowo drogiego sprzętu do komunikacji bezprzewodowej oraz niedojrzałości technologii. Mimo to coraz częściej pojawiają się implementacje modułów do komunikacji bezprzewodowej w małych, przenośnych urządzeniach takich jak: telefony komórkowe, komputery PDA, aparaty cyfrowe itp.

Dzisiejsze zastosowania oferują w większości możliwość komunikacji typu single-hop, gdyż znacząco upraszcza to implementację. Tego typu rozwiązania można znaleźć na terminalach lotniczych wyposażonych np. w infrastrukturę WLAN IEEE 802.11. Dzięki temu oczekując na samolot mamy dostęp do sieci Internet. Podobnie dostęp do globalnej sieci można uzyskać przez wykorzystanie telefonu komórkowego, wyposażonego w moduł Bluetooth i GPRS (a w przyszłości UMTS). W tym przypadku telefon pracuje jako bramka dostępowa do sieci Internet. Sieci bezprzewodowe mają również bardzo interesujące zastosowania w medycynie. Wśród nich znajdują się przede wszystkim rezygnacja z połączeń za pomocą kabli, bezpośrednia komunikacja pomiędzy urządzeniami pomiarowymi, mobilny dostęp do danych. Przykładowo wizyta ordynatora w szpitalu może wymagać od niego posługiwania się jedynie komputerem przenośnym PDA, a sieć bezprzewodowa umożliwiać mu będzie dostęp do danych medycznych pacjenta z zasobów systemu komputerowego szpitala. Dodatkowo można wyobrazić sobie aparaturę medyczną wyposażoną w interfejs bezprzewodowy, z której lekarz na bieżąco może dokonywać bezpośrednich odczytów i analiz wyników.

Tego typu zastosowania bazują przede wszystkim na powstałym w ostatnich latach modelu sieci typu PAN, czyli Personal Area Network.

2.2 Model PAN


Personal Area Network to sposób komunikacji dla krótkozasięgowych bezprzewodowych sieci komputerowych. Przykładowa sieć PAN może składać się z komputera typu PDA połączonego z słuchawką bezprzewodową i drukarką z interfejsem radiowym (rysunek 1 sieć A). Sieć taka może współpracować z inną siecią PAN, w której telefon komórkowy z wykorzystaniem łączności GPRS/UMTS oferuje dostęp do sieci Internet. Sieć B z dostępem do Internetu może udostępniać to połączenie sieci A. Bardzo istotne jest to, że wykorzystanie modelu PAN pozwala na tworzenie prostszych urządzeń z interfejsem radiowym, które mogą się ze sobą komunikować. Dzięki temu nie ma potrzeby tworzenia hybrydowych urządzeń np. komputera PDA połączonego z telefonem komórkowym w jednej obudowie1. Wystarczy, że telefon i PDA będą wyposażone w układ do komunikacji bezprzewodowej np. w moduł Bluetooth.


Rys. 1. Przykład dwóch współpracujących ze sobą sieci PAN.

2.3 Sieci typu single-hop i multi-hop


Większość istniejących rozwiązań komercyjnych bazuje na sieciach typu single-hop. W sieci tego typu zakłada się, że wszystkie urządzenia są w swoim zasięgu. A zatem nadawca może transmitować dane bezpośrednio do odbiorcy, bez udziału dodatkowych węzłów pośredniczących. Szersze rozpowszechnienie się tego typu sieci wiąże się przede wszystkim z łatwością implementacji. Co natomiast dają sieci multi-hop? Jak wspomniano wcześniej, bardzo korzystną cechą sieci multi-hop jest większa pojemność sieci. Sieć typu multi-hop umożliwia jednoczesną transmisję wieloma niezależnymi ścieżkami. Niezależność ścieżek zmniejsza ponadto interferencje pomiędzy poszczególnymi węzłami, co dodatkowo zwiększa szybkość transmisji bezprzewodowej w porównaniu do sieci single-hop, gdzie urządzenia współdzielą wspólną przestrzeń. Na rysunku 2 przedstawiono porównanie wpływu komunikacji typu single-hop i multi-hop na węzły nieuczestniczące w przesyłaniu danych. Jak łatwo zauważyć liczba węzłów, na które oddziaływuje transmisja jest w przypadku sieci single-hop znacznie większa.

Innym bardzo istotnym czynnikiem przemawiającym na korzyść sieci multi-hop jest zmniejszenie poboru mocy. Jest to o tyle ważne, że urządzenia przenośne zasilane są zwykle własnymi akumulatorami, a więc konieczne jest oszczędne dysponowanie zasobami energii.




Rys. 2. Porównanie wpływu transmisji w sieci typu multi-hop i single-hop na węzły sieci

Oczywiście zdarzają się sytuacje, kiedy nie ma innej możliwości połączenia się z odległym węzłem jak tylko wykorzystanie sieci typu multi-hop. Dzieje się tak, gdy odległość pomiędzy nadawcą i odbiorcą przekracza możliwości technologii bezprzewodowej.

Wspomniane zalety sieci typu multi-hop okupione są bardziej skomplikowanymi algorytmami transmisji danych oraz bardziej zawodną transmisją. Dopuszczenie mobilności węzłów biorących udział w transmisji powoduje przykładowo, że wybrana ścieżka działająca poprawnie w danym momencie, za chwilę może zostać przerwana w wyniku np. wyjścia węzła pośredniczącego z zasięgu lub zaniku zasilania któregoś z węzłów. Konieczne jest wtedy znalezienie ścieżki zastępczej. Ma to oczywiście bardzo niekorzystny wpływ na szybkość i jakość transmisji. Będzie to miało odbicie w jakości transmisji danych w czasie rzeczywistym, gdzie nadmierne zwiększenie opóźnienia powoduje utratę informacji. Nagła utrata ścieżki do odbiorcy ma również niekorzystny wpływ na transmisję danych np. z wykorzystaniem protokołu TCP, co ma związek z kontrolą przepływu danych. Częste zmiany trasy wywołane mobilnością węzłów sieci powodują, że TCP nadmiernie wykorzystuje mechanizm powolnego startu, a to znacząco obniża wydajność protokołu. W [2] przedyskutowano jaki wpływ na transmisję TCP ma zastosowanie różnych sposobów routingu oraz zaproponowano modyfikację TCP tak, aby wyeliminować uruchomienie mechanizmu powolnego startu na skutek utraty ścieżki.

Kolejnym istotnym aspektem związanym z sieciami typu multi-hop jest konieczność opracowania algorytmów, które pozwolą na przekazywanie pakietów pomiędzy węzłami w taki sposób, aby zapewnić komunikację pomiędzy odbiorcą i nadawcą. Tym zajmują się protokoły routingu w sieciach ad hoc.


3. Sposoby routowania w mobilnych sieciach ad hoc


W
DSR – Dynamic Source Routing; protokół routingu źródłowego (nagłówek pakietu zawiera listę węzłów, przez które musi przejść pakiet, aby dotrzeć do celu) przeznaczony dla mobilnych, bezprzewodowych sieci ad-hoc typu multi-hop. DSR pozwala na określenie sekwencji węzłów, przez które musi przewędrować pakiet. Wystarczy zatem, że węzły pośredniczące potrafią określić ścieżkę tylko do swoich bezpośrednich sąsiadów. Protokół DSR jest typu reaktywnego, zatem jego działanie odbywa się na żądanie. W pierwszym kroku do określenia ścieżki rozgłaszany jest pakiet RREQ. Węzeł odbierający RREQ sprawdza w swojej pamięci tras, czy istnieje ścieżka do celu określonego w pakiecie RREQ. Jeśli ścieżka taka nie istnieje, węzeł retransmituje pakiet dodając uprzednio własny adres do sekwencji przejść pamiętanej w pakiecie RREQ. Po dotarciu do węzła docelowego lub do węzła, który potrafi określić trasę do celu generowany jest pakiet RREP zawierający sekwencję przejść. Z powrotem pakiet RREP jest już wysyłany bezpośrednio do węzła źródłowego.

AODV – Ad Hoc On-Demand Distance Vector; protokół routingu przeznaczony dla mobilnych sieci ad-hoc. AODV podobnie jak DSR jest protokołem reaktywnym, czyli w przypadku, gdy pomiędzy węzłami istnieje znana ścieżka, protokół nie bierze udziału w wyznaczaniu trasy. Jego działanie rozpoczyna się w momencie, gdy węzeł źródłowy nie może określić trasy do celu. W tym przypadku węzeł źródłowy wysyła pakiet RREQ w celu odnalezienia trasy. Ścieżka może zostać znaleziona, gdy pakiet dotrze do węzła docelowego lub też do węzła pośredniego, który ma zapamiętaną trasę do przeznaczenia. Ścieżka staje się dostępna po wysłaniu odpowiedzi RREP bezpośrednio do źródła zapytania. Ponadto węzły monitorują stan połączeń dla aktywnych ścieżek. W przypadku zerwania połączenia w ścieżce aktywnej generowany jest komunikat RERR, wskazując, które przeznaczenia są nieosiągalne.

FSR – Fisheye State Routing; protokół routingu przeznaczony dla dużych sieci ad hoc. Każdy węzeł korzystający z FSR, przechowuje tablicę stanu przyłącza (Link State) dla każdego przeznaczenia w sieci. Okresowo tablice te są wysyłane do węzłów sieci, przy czym częstość wysyłania zależy od odległości do danego węzła. Im większa odległość tym rzadziej rozsyłane są tablice Link State. Na podstawie danych z otrzymanych tablic stanu przyłączy węzły tworzą mapę wszystkich połączeń w sieci, dzięki czemu mogą wyliczyć najkorzystniejszą trasę do celu. Ścieżka, którą wędruje pakiet staje się coraz bardziej dokładna w miarę jak przebywa on drogę do celu
przewodowych sieciach komputerowych istnieje wyraźne rozróżnienie pomiędzy stacją końcową – terminalem wykonującym aplikacje użytkowników, a urządzeniami sieciowymi pośredniczącymi w ruchu – koncentratorami, przełącznicami czy routerami. W sieciach ad hoc typu multi-hop podział taki nie istnieje, każda stacja musi posiadać możliwość przekazywania ruchu na rzecz innych uczestników sieci. Dodatkowym elementem wyróżniającym mobilne sieci ad hoc jest możliwość zmiany położenia przez węzły tworzące sieć, co stwarza dodatkowe wymagania dla algorytmów routowania. Zagadnieniami routowania w mobilnych sieciach ad-hoc zajmuje się powołana przez IETF grupa MANET, która określiła szereg protokołów routowania m.in.: FSR [4], DSR [8], TORA [15], AODV [16]. Wybrane protokoły zostały omówione bardziej szczegółowo w ramce.

Protokoły routingu można podzielić m.in. na proaktywne i reaktywne. Pierwsza grupa obejmuje protokoły wykorzystywane przede wszystkim w tradycyjnych sieciach komputerowych. Protokół proaktywny utrzymuje ścieżki do wszystkich węzłów sieci, niezależnie czy odbywa się do nich ruch czy też nie. Wymaga to cyklicznego odświeżania tras w celu dostosowania się do zmieniających się warunków w sieci (utrata połączenia, przeciążenie łącza itp.). W zastosowaniach dla mobilnych sieci ad hoc tego typu podejście jest mniej celowe. Wynika to ze zbyt dużych nakładów na uaktualnianie tras, które nie zawsze mają wpływ na bieżący ruch w sieci. Dlatego też w wypadku sieci ad hoc często stosuje się protokoły reaktywne (zwane także protokołami routingu na żądanie), które wyszukują trasę do odbiorcy tylko w razie potrzeby.

W [9] przedstawiono porównanie dwóch protokołów reaktywnych (DSR i AODV) oraz protokołu proaktywnego (DSDV). W wyniku przeprowadzonych badań wykazano, że protokoły reaktywne charakteryzują się mniejszymi opóźnieniami i mniejszym obciążeniem łącza. Wynik ten może być zaskakujący, ale wiąże się on z mobilnością stacji tworzących sieć. W sieci urządzeń mobilnych protokół proaktywny musi na tyle często odświeżać stan sieci, aby nadążyć za zmianami w topologii. W przeciwnym razie routowanie będzie pełne martwych ścieżek, a co za tym idzie zwiększy się ilość zagubionych pakietów. Zwiększenie częstości odświeżania ścieżek powoduje natomiast nadmierne obciążenie łącza bezprzewodowego, co ma bezpośredni wpływ na całą transmisję w sieci. Widać stąd, że im częściej węzły zmieniają położenie w sieci, tym lepsze rezultaty uzyskiwane będą przez protokoły reaktywne.

Wykorzystanie protokołów routingu na żądanie nie jest jednak jedynym sposobem zwiększenia efektywności przekazywania pakietów w mobilnych sieciach ad hoc. Dysponując dodatkowymi informacjami o węzłach sieci można w znaczący sposób polepszyć wydajność protokołów, ale także efektywność całej transmisji w sieci.


3.1 Zwiększenie wydajności routingu


Przedstawione przez MANET protokoły routingu w mobilnych sieciach ad hoc mają charakter ogólny. Pozwala to na zastosowanie ich w dowolnej bezprzewodowej sieci mobilnej. Okazuje się jednak, że w sieciach mobilnych można zwiększyć wydajność routingu (czyli przede wszystkim przyspieszyć zbieżność, ale także zmniejszyć zużycie energii, czy obciążenie stosunkowo niewielkich przepustowości łączy bezprzewodowych) wykorzystując dodatkowe informacje pochodzące z węzłów sieci. Mogą to być informacje o położeniu węzła w przestrzeni, które pozwalają wykluczyć część stacji z procesu poszukiwania ścieżki, czy też informacje o stanie zasilania.

W przypadku urządzeń mobilnych zasilanych akumulatorami, stan zasilania może być istotnym czynnikiem wykluczającym pewne urządzenia z routingu, a preferującym te z większym zapasem energii. Zmniejsza to prawdopodobieństwo zerwania ścieżki, a tym samym polepsza jakość transmisji.

Przykładem protokołu routingu wspomaganego danymi o lokalizacji jest LAR (Location Aided Routing). Podobnie jak ma to miejsce w protokołach DSR czy AODV i tu żądanie wyszukania ścieżki jest rozgłoszane w sieci. Różnica polega jednak na tym, że w protokołach MANET pakiet RREQ zalewa całą sieć (co obniża przepustowość sieci) natomiast LAR określa podzbiór węzłów (tzw. strefę rozgłaszania; forwarding zone), które będą brały udział w przekazywaniu pakietu. Na rysunku 3 przedstawiono przykładowe strefy rozgłaszania. Jeśli węzeł S poszukuje ścieżki do węzła D to możliwe jest określenie najmniejszego prostokąta obejmującego oba węzły (położenie węzła D jest określone z błędem, zatem przy określaniu rozmiaru prostokąta należy wziąć pod uwagę ten błąd). Jak pokazuje rysunek, węzeł I należy do tak określonej strefy i on będzie brał udział w wyszukiwaniu ścieżki, natomiast węzeł J zignoruje odebrany pakiet RREQ. Na rysunku pokazano również możliwe inne przykłady wyznaczania strefy rozgłaszania (np. (b) słupkowa, (c) wachlarzowa).


Rys. 3 Przykłady stref rozgłaszania (ang. forwarding zone)


Innym protokołem routingu z wykorzystaniem informacji o lokalizacji jest Grid (rysunek 4). Zakłada on podział przestrzeni na dwuwymiarową siatkę prostokątną. W każdym z prostokątów wybierany jest lider, który odpowiedzialny jest za routing pomiędzy sąsiednimi polami. Pozostałe węzły znajdujące się w polu nie biorą udziału w wyznaczaniu trasy (zmniejsza to ich obciążenie, a także obciążenie łącza).




Rys. 4 Przykład routingu z wykorzystaniem protokołu Grid. (a) ścieżka określona jest za pomocą identyfikatorów pól; (b) ścieżki są niewrażliwe na zmianę położenia węzłów

Grid wykorzystuje informację o położeniu na kilka sposobów:



  • Odkrywanie ścieżki; podobnie jak w LAR, informacja o położeniu pozwala określić strefę rozgłaszania. Różnica jednak polega na tym, że w Gridzie wyznaczaniem tras zajmują się tylko liderzy pól. Ogranicza to znacząco ruch w sieci związany z generowaniem zapytań i sprawia, że protokół jest niezależny od ilości węzłów w polu.

  • Przekazywanie pakietów; ścieżka wyznaczana jest na podstawie identyfikatora pola, nie zaś identyfikatora lidera. Kolejne przejście określa następne pole, do którego należy skierować pakiet. Przykładowo, na rysunku 4a, węzeł A zapamięta jako następny skok wartość (3,1) zamiast identyfikatora węzła B. Sprawia to, że wyznaczone trasy są bardziej niezawodne, gdyż określają ścieżkę w przestrzeni.

  • Utrzymanie ścieżki; ze względu na to, że trasa pamiętana jest z wykorzystaniem identyfikatorów pól, protokół jest niewrażliwy na zmianę położenia liderów. W szczególności lider pola może je opuścić, a na jego miejsce zostanie wybrany nowy. Na rysunku 4b pokazano, że po opuszczeniu przez węzeł A pola (2,1), trasa pozostaje niezmieniona. Na miejsce A zostaje natomiast wybrany nowy lider. Jest to olbrzymia zaleta w porównaniu do protokołów typu DSR, LAR i innych, gdzie wyjście z zasięgu węzła pośredniczącego powoduje zerwanie ścieżki. Ma to szczególnie duże znaczenie dla długich ścieżek zależnych od wielu mobilnych węzłów.

Protokół Grid zapewnia ponadto procedury wyboru lidera oraz przekazywania tabeli routingu. W przypadku, gdy lider opuszcza swoje pole, konieczne jest bowiem wybranie nowego lidera i przekazanie mu tablicy routingu dotychczasowego lidera.

Więcej o routingu z wykorzystaniem lokalizacji węzłów: Gedir, Grid, LAR, Zone-based two-level routing, można znaleźć odpowiednio w [13, 12, 10, 7].


4. Technologia Bluetooth


Koncepcja mobilnych bezprzewodowych sieci ad hoc może zostać dzisiaj zrealizowana z wykorzystaniem wielu różnych technologii bezprzewodowych m.in.: Bluetooth, WLAN IEEE 802.11, HiperLAN/2, HomeRF, UWB. W tekście tym omówiona zostanie technologia Bluetooth, jako obecnie najbardziej rozpowszechniona wśród małych urządzeń mobilnych. Ma to ścisły związek z niewielkim poborem mocy przez urządzenia nadawczo-odbiorcze, ich niewielkim rozmiarem i stosunkowo niskim kosztem modułu Bluetooth (obecnie ok. 10-15 USD, przy czym firma przewiduje się, że pod koniec roku cena spadnie poniżej 5 USD2). Dzięki swym cechom Bluetooth z powodzeniem jest instalowany w telefonach komórkowych, komputerach typu PDA, notebookach, drukarkach itp.

Jednym z podstawowych zastosowań technologii, choć z pewnością nie jedynym, jest zastąpienie kabli komunikacją bezprzewodową (tzw. cable replacement). O ile przyjemniejsze byłoby korzystanie z klawiatury i myszy, które połączone byłyby do komputera łączem bezprzewodowym. Ponadto tą samą klawiaturę można by wykorzystać jako urządzenie wejściowe dla telefonu komórkowego czy komputera PDA zamiast korzystania ze specjalizowanych klawiatur dla tych urządzeń. Obecnie wykorzystując Bluetooth można synchronizować kalendarze urządzeń przenośnych z komputerami stacjonarnymi, wymieniać wizytówki pomiędzy telefonami komórkowymi czy też w wygodny sposób posługiwać się telefonem komórkowym w samochodzie.


4.1 Ogólna charakterystyka


Interfejs Bluetooth pracuje w nielicencjonowanym paśmie ISM (Industrial Scientific Medicine). W większości krajów jest to zakres 2400 – 2483,5 MHz (wyjątkiem jest np. Francja i Hiszpania, gdzie pasmo to ma zakres 2446,5 – 2483,5 MHz). Określone pasmo jest podzielone na 79 (Francja, Hiszpania: 23) kanałów o szerokości 1 MHz, które są wykorzystywane w technice frequency hopping. Polega ona na okresowej zmianie kanału transmisyjnego w celu uniknięcia zakłóceń. W standardzie zmiana kanału następuje 1600 razy na sekundę3, a urządzenia mają do wyboru 5 różnych sekwencji zmiany kanałów tzw. hopping sequence, zgodnie z którymi dokonywane są zmiany częstotliwości. Frequency hopping pozwala zmniejszyć zakłócenia transmisji wypływające z pracy takich urządzeń jak kuchenki mikrofalowe czy moduły 802.11, pracujące w tym samym zakresie częstotliwości.

Urządzenia Bluetooth pozwalają na pracę w zakresie mocy od 1 do 100 mW, co umożliwia transmisję na odległości od 10 do 100 m. Większość urządzeń Bluetooth ogranicza jednak pobór mocy do minimum i pozwala na pracę w odległościach do 10 m, zmniejsza to także koszty produkcji układu, gdyż nie musi on być wyposażony w moduł kontroli mocy.

Komunikacja w technologii Bluetooth odbywa się na zasadzie master-slave. Po nawiązaniu połączenia jedno z urządzeń (inicjator połączenia) staje się masterem, drugie slavem (przy czym urządzenia Bluetooth są pod tym względem nierozróżnialne, każde może pełnić obie funkcje). Standard definiuje pojęcie piconetu (rysunek 5a) tj. sieci składającej się z jednego mastera i od jednego do siedmiu aktywnych slave’ów, przy czym komunikacja zawsze odbywa się poprzez mastera. Nie ma więc możliwości bezpośredniej komunikacji pomiędzy slave’ami w ramach piconetu.

Wiele piconetów tworzy poprzez współdzielenie węzłów większą sieć tzw. scatternet. Jak pokazano na rysunku 5b węzeł połączony z więcej niż jednym piconetem może być slavem we wszystkich z nich, lub masterem w jednym piconecie i slavem we wszystkich pozostałych.




Rys. 5 (a) Przykładowy piconet master i 3 slave’y; (b) Scatternet składający się z czterech piconetów

Idea piconetu bardzo dobrze pasuje do modelu sieci PAN, w której urządzenia współpracują ze sobą w niewielkiej przestrzeni (np. bezprzewodowa słuchawka z telefonem komórkowym). Jednak w celu współpracy poszczególnych sieci PAN między sobą konieczne jest rozwiązanie problemu komunikacji pomiędzy piconetami. Bluetooth nie definiuje sposobu komunikacji piconetów. Do tego celu wykorzystać można na przykład protokoły routingu opracowane przez grupę MANET. Niestety jak dotąd nie są znane autorowi jakiekolwiek implementacje tych protokołów pracujące w sieci Bluetooth.

Dość istotnym problemem mającym wpływ na wydajność pracy sieci Bluetooth ma proces formowania scatternetów. Optymalnie utworzony scatternet pozwala efektywniej przesyłać dane. Przykładowo, zbyt duża ilość piconetów powoduje zwiększenie ilości kolizji, ze względu na pracę w jednej przestrzeni dużej ilości niezależnych od siebie masterów. Z drugiej strony przydzielenie węzła do dużej ilości piconetów też może mieć niekorzystny wpływ na transmisję, gdyż węzeł ten musi się często przełączać do poszczególnych piconetów, za każdym razem synchronizując się z odpowiednim masterem. Na temat formowania scatternetów powstało wiele prac i wiele różnych algorytmów ich tworzenia. Przykładowo w pracy [11] przedstawiono wydajny algorytm tworzenia scatternetów, w których jedno urządzenie należy maksymalnie do dwóch piconetów, a ilość piconetów jest bliska optymalnej, czyli urządzenia są możliwie równomiernie rozdzielone pomiędzy poszczególne piconety.

Uformowanie scatternetu otwiera przed komunikacją w Bluetooth kolejny problem – transmisję pomiędzy piconetami. Powraca tutaj zagadnienie przekazywania pakietów w sieciach typu multi-hop.


4.2 Routowanie pakietów w Bluetooth


Aby efektywnie wykorzystać możliwości sieci Bluetooth do routowania (czy też przekazywania) pakietów, nie powinno się stosować warstwy sieciowej, jak jest to założone w protokołach MANETu. Istnieje kilka czynników, przemawiających za tym, aby kwestię komunikacji w scatternecie rozwiązać poniżej warstwy sieciowej (w szczególności IP).

  • W mobilnej sieci ad hoc pracującej z wykorzystaniem protokołu IP trudno wyobrazić sobie przyłączanie nowych węzłów z ręcznie przydzielonymi adresami IP. Stąd też nieodzowne wydaje się korzystanie z protokołów automatycznego przyznawania adresów IP (np. Dynamic Host Configuration Protocol). Protokoły te zakładają jednak istnienie swobodnej komunikacji w warstwie łącza danych. A zatem zapewnienie tej łączności powinno spoczywać na warstwie niższej niż sieciowa.

  • Do wydajnej pracy routowanie pakietów w Bluetooth powinno być w pewien sposób zintegrowane z procesem tworzenia scatternetów. Routowanie oparte na protokole IP musiałoby w takim przypadku wykorzystywać informacje pochodzące z warstwy łącza danych, a to przeczy idei niezależności warstwy sieciowej od warstw niższych.

Uwagi te sprawiają, że bezpośrednie wykorzystanie do routingu w sieciach ad hoc opartych o technologię Bluetooth protokołów MANETu wydaje się rozwiązaniem nie optymalnym. Należy rozważyć tu raczej modyfikację protokołów i ich ewentualne dostosowanie do tej konkretnej technologii.

4.3 Scenariusze użycia i technologia profili


Bluetooth definiuje szereg scenariuszy użycia dla komunikacji bezprzewodowej wprowadzając zestandaryzowane protokoły komunikacyjne w formie tzw. profili. Profil określa sposób wymiany informacji pomiędzy aplikacjami. Aplikacja może implementować wiele profili jednocześnie oferując ich wykorzystanie w postaci serwisów.

Przykładowo punkt dostępowy do sieci LAN implementując profil LAN Access Profile, udostępnia go jako swoją usługę. Następnie urządzenie, które chce uzyskać dostęp do sieci LAN, odszukuje punkt dostępowy przy pomocy zdefiniowanego profilu wyszukiwania usług. Po odnalezieniu urządzenia z żądanym serwisem następuje nawiązanie połączenia.

Dostarczenie gotowych scenariuszy użycia technologii ułatwia w znacznym stopniu komunikację pomiędzy urządzeniami różnych producentów. Konsorcjum Bluetooth SIG, które nadzoruje rozwój technologii, określa też standardowe profile dla urządzeń implementujących Bluetooth. Dzięki temu dwa urządzenia pracujące zgodnie z danym profilem powinny się bez kłopotu ze sobą komunikować4. Każde nowe urządzenie, aby mogło być uważane za urządzenie Bluetooth, musi przejść bowiem serię testów prowadzonych przez firmy stowarzyszone z konsorcjum.

Wśród zdefiniowanych profili dla określonych przypadków użycia technologii znajdują się m.in.:



  • Generic Access Profile,

  • Service Discovery Application Profile,

  • profile określające komunikację dla różnych przypadków użycia.

Wraz z rozwojem technologii, Bluetooth SIG rozszerza listę zdefiniowanych profili, standaryzując sposoby komunikacji pomiędzy urządzeniami. Oczywiście nie ma przeszkód w definiowaniu własnych profili i implementujących je serwisów, specyficznych dla konkretnych zastosowań. Ceną takiego rozwiązania będzie jednak niezgodność ze standardem.

4.3.1 Generic Access Profile


Jest podstawowym profilem, który powinien być implementowany w każdym urządzeniu Bluetooth, aby było ono zgodne ze standardem. Profil definiuje m.in. procedury wykrywania urządzeń i nawiązywania połączeń, a także opisuje sposoby użycia różnych poziomów bezpieczeństwa. Operacje definiowane przez profil GAP mają znaczenie ogólne i są wykorzystywane przez pozostałe profile.

4.3.2 Service Discovery Application Profile


Profil ten definiuje mechanizmy wykrywania i wyszukiwania usług udostępnionych przez urządzenie Bluetooth z wykorzystaniem protokołu Service Discovery Protocol. Ponieważ technologia Bluetooth definiuje przypadki użycia i związane z nimi usługi, konieczna staje się możliwość wyszukiwania, jakie usługi udostępnia urządzenie zdalne. Pozwala to określić czy dwa urządzenia będą mogły się ze sobą komunikować. Istotne jest przy tym, że podejście takie pozwala zautomatyzować proces nawiązywania połączenia i komunikacji na poziomie aplikacji.

Przykładowo do zestawienia połączenia bezprzewodowej słuchawki z telefonem niekonieczna jest ingerencja użytkownika. Telefon może sam wyszukać urządzenia znajdujące się w jego zasięgu i dla każdego urządzenia sprawdzić czy posiada ono zaimplementowany profil Headset. W przypadku, gdy znalezione urządzenie oferuje żądaną usługę możliwe jest nawiązanie połączenia, po czym nastąpi wymiana głosu. Od tego scenariusza odbiega nieco nawiązanie pierwszego połączenia. Jeśli urządzenia do tej pory nie współpracowały ze sobą, należy wymienić pomiędzy nimi klucze, które zostaną użyte do enkrypcji danych. Do wymiany kluczy potrzebna jest jednak ingerencja użytkownika. W ten sposób zabezpiecza się przed możliwością niekontrolowanego połączenia się obcych, niechcianych urządzeń. Kolejne połączenia, pomiędzy znanymi sobie urządzeniami, mogą być już realizowane całkowicie automatycznie.


4.3.3 Pozostałe profile


Pozostałe profile zdefiniowane w specyfikacji Bluetooth, określają komunikację dla potrzeb konkretnych przypadków użycia. Przykładowo profil Serial Port Profile definiuje sposób komunikacji odpowiadający tej z użyciem portu szeregowego. Może być więc wykorzystany do realizacji idei cable replacement dla istniejących aplikacji korzystających dotąd z łącza szeregowego. Profil Dial-up Networking Profile umożliwia wykorzystanie urządzenia (np. telefonu komórkowego) jako bramki dostępowej do sieci Internet, podobnie jak ma to miejsce przy korzystaniu z modemu. Telefon implementujący DUN jest serwerem Dial-up, natomiast urządzenia dołączane do telefonu to klienci Dial-up.

W wersji 1.1 specyfikacji Bluetooth dostępnych jest jedenaście profili (poza GAP oraz SDAP). Ponadto Bluetooth SIG nieustannie pracuje nad rozwojem technologii opracowując kolejne profile odpowiadające potrzebom rynku. Przykładowo w wersji 0.95 jest aktualnie profil Printing Profile, pozwalający na komunikację urządzeń Bluetooth z drukarką. Daje to niespotykane dotąd możliwości zastosowania np. bezpośredni wydruk wizytówki z telefonu komórkowego. Mimo, że profil ten nie jest jeszcze ostatecznie zatwierdzony, na rynku istnieje już cała gama produktów implementujących go. Oczywiście nie zawsze produkty te są ze sobą zgodne, ale pokazuje to jak duże są oczekiwania rynku wobec technologii.


4.3.4 Udostępnianie usług w scatternecie


Specyfikacja określa zestaw profili, które mogą być udostępniane przez urządzenia Bluetooth. Definiuje również profil SDAP wraz z protokołem SDP, które pozwalają na wyszukiwanie usług w urządzeniu. Nie zapewnia natomiast w żadnym stopniu wyszukiwania usług w scatternecie. Problemem do rozwiązania jest więc znalezienie usługi na urządzeniu poza piconetem węzła wyszukującego. Stwarza to znaczne ograniczenie i przekonuje, że technologia jest nadal w fazie rozwoju. Niemożliwe jest bowiem jeszcze wykorzystanie pełni modelu PAN, czyli współpracy poszczególnych sieci pomiędzy sobą.

5. Podsumowanie


Mobilne sieci ad hoc są obecnie bardzo intensywnym przedmiotem badań. Dzieje się tak za sprawą rynku, który oczekuje na szybkie wprowadzenie technologii bezprzewodowej. Odpowiedzią na zapotrzebowanie było m.in. powstanie konsorcjum Bluetooth SIG, które opracowało technologię Bluetooth. Technologia ta jednak wymaga jeszcze uzupełnienia, w szczególności o komunikację w sieciach typu multi-hop. Natomiast bardzo cenne jest podejście do komunikacji urządzeń poprzez udostępnianie usług. Nie bez znaczenia jest również fakt, że usługi są standaryzowane, a to doskonale ujednolica sposoby komunikacji oraz możliwości współpracy urządzeń różnych producentów.

Rozwiązania niektórych problemów można szukać wykorzystując technologie warstwy aplikacyjnej. Przykładowo udostępnianie usług w scatternecie można zrealizować korzystając z technologii JXTA. Pozwala ona tworzyć grupy urządzeń i na zasadzie komunikacji peer-to-peer umożliwia współpracę węzłów. Innym sposobem może być zastosowanie przestrzeni krotek Jini, w której osadzane są serwisy. Serwis Jini mógłby bezpośrednio enkapsulować usługę Bluetooth, a poprzez przestrzeń krotek byłaby ona dostępna dla pozostałych urządzeń. Jednak do implementacji tego typu rozwiązań potrzebne jest istnienie komunikacji pomiędzy piconetami na poziomie niższym niż warstwa aplikacji. Technologia Bluetooth, choć przygotowana do tego typu wymiany informacji, nie jest jeszcze na tyle dojrzała, aby mogły pojawić się gotowe implementacje omawianych rozwiązań.



Sama idea małych, mobilnych urządzeń oferujących swoje usługi innym, jest podejściem bardzo nowoczesnym. Firma Sun Microsystems promuje takie rozwiązania pod nazwą Smart Dust, gdzie każde, nawet najmniejsze urządzenie powinno mieć możliwość komunikacji i współpracy z innymi.

6. Bibliografia


  1. R.V. Boppana, S.P. Konduru, An Adaptive Distance Vector Routing Algorithm for Mobile, Ad Hoc Networks;

  2. T.D. Dyer, R.V. Boppana, A Comparison of TCP Performance over Three Routing Protocols for Mobile Ad Hoc Networks; ACM Symposium on Mobile Ad Hoc Networking & Computing (Mobihoc), październik 2001.

  3. M. Frodigh, P. Johansson, P. Larsson, Wireless ad hoc networking – The art of networking without a network; Ericsson Review no. 4, 2000.

  4. M. Gerla, G. Pei, X. Hong, T. Chen, Fisheye State Routing Protocol (FSR) for Ad Hoc Networks; IETF MANET Working Group, listopad 2000.

  5. J.C. Haartsen, The Bluetooth Radio System, IEEE Personal Communications luty 2000.

  6. D. Hodgson, J. Rabin, The Oncoming Bluetooth Jaggernaut, listopad 2000.

  7. M. Joa-Ng, I-T. Lu, A Peer-to-Peer Zone-Base Two-Level Link-State Routing for Mobile Ad Hoc Networks, IEEEE Selected Areas in Comm., vol. 17, no. 8, 1999.

  8. D.B. Johnson, D.A. Maltz, Y. Hu, J.G. Jetcheva, The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR), IETF MANET Working Group, luty 2002.

  9. P. Johansson, T. Larsson, N. Hedman, B. Mielczarek, M. Degermark, Scenario-based Performance Analysis of Routing Protocols for Mobile Ad hoc Networks. In Proceedings of the Fifth Annual Conference on Mobile Computing and Networking, sierpień 1999.

  10. Y-B. Ko, N.H. Vaidya, Location-Aided Routing (LAR) in Mobile Ad Hoc Networks, Proc. ACM/IEEE Int’l Conf. Mobile Computing and Networking, IEEE Press, Piscataway, N.J., 1998.

  11. C. Law, A.K. Mehta, K. Siu, Performance of a New Bluetooth Scatternet Formation Protocol.

  12. W-H. Liao, Y-C. Tseng, J-P. Sheu, GRID: A Fully Location-Aware Routing Protocol for Mobile Ad Hoc Networks.

  13. X. Lin, I. Stojmenovic, Gedir: Loop-Free Location Based Routing in Wireless Networks.

  14. S. Meguerdichian, S. Slijepcevic, V. Karayan, M. Potkonjak, Localized Algorithms In Wireless Ad-Hoc Networks: Location Discovery And Sensor Exposure.

  15. V. Park, S. Corson, Temporally-Ordered Routing Algorithm (TORA) Version 1 Functional Specification; IETF MANET Working Group, czerwiec 2001.

  16. C.E. Perkins, E.M. Royer, S.R. Das, Ad hoc On-Demand Distance Vector (AODV) Routing; Mobile Ad Hoc Networking Group, marzec 2001.

  17. Y-C. Tseng, S. Wu, W-H. Liao, C. Chao, Location Awarness in Ad Hoc Wireless Mobile Networks; Computer, czerwiec 2001.

  18. Bluetooth whitepaper, AU-System; www.ausystem.com, styczeń 2000.

  19. JXTA v1.0 Protocols Specification, revision 1.2.1; czerwiec 2001.

  20. Specification of the Bluetooth System, Vol. 1 Core; wersja 1.1, luty 2001.

  21. Specification of the Bluetooth System, Vol. 2 Profiles, wersja 1.1, luty 2001.

1 Takie hybrydowe rozwiązanie oferuje np. Nokia w swym Communicatorze. Jak pokazał rynek, rozwiązanie to nie przyjęło się, przede wszystkim ze względu na cenę (ok. 1600 USD). Rozwiązanie bardziej otwarte, komputer PDA z telefonem komórkowym z modułem Bluetooth, można kupić w cenie ok. 1000 USD.

2 Za workopolis.com; http://globeandmail.workopolis.com oraz semiconductor magazine http://www.semi.org.

3 A zatem każdy kanał zajmowany jest na 625 μs, po czym dokonywana jest zmiana częstotliwości.

4 Powinny, gdyż nie zawsze się komunikują. Wynika to zapewne z niedostosowania produktów do opracowanych standardów. Na liście dyskusyjnej blueinfo@yahoo.groups pojawiło się kilka wiadomości o niepoprawnym funkcjonowaniu urządzeń kilku firm.




©absta.pl 2016
wyślij wiadomość

    Strona główna