Các mở rộng của NS-2 cho Bluetooth

Một phần của tài liệu Mạng đặc biệt di động với IEEE 802.11b và Bluetooth (Trang 86)

Cộng đồng sử dụng NS-2 đã phát triển một số mở rộng cho phép mô phỏng hoạt động của Bluetooth với NS-2. Đáng chú ý là BlueHoc (2002) và UCBT (2004). Các mở rộng khác nói chung đều nhằm thực hiện một cài đặt cụ thể của Bluetooth, ví dụ về thuật toán hỏi vòng hoặc thuật toán lập lịch liên piconet (scatternet) (ví dụ: Blueware [15]).

4.1 BlueHoc

BlueHoc [14] được phát triển bởi Apurva Kumar và Rajeev Gupta (IBM India), mở rộng các chức năng của NS-2, cho phép mô phỏng các hoạt động của Bluetooth dưới NS-2. Cụ thể, BlueHoc đã mô phỏng các tầng: Bluetooth radio, Bluetooth baseband, Link Manager Protocol và Logical Link Control and Adaptation Protocol (L2CAP). BlueHoc mở rộng cấu trúc cây của NS bằng cách thêm vào các lớp C++ và các vá lỗi (patches) cho NS, do đó vẫn sử dụng được các cài đặt đã có về TCP và bộ sinh lưu lượng trong NS. Hiện tại IBM có bốn phiên bản BlueHoc cho NS-2:

BlueHoc 1.0 – mô phỏng piconet, sử dụng với NS-2.1b6 BlueHoc 2.0 – mô phỏng piconet sử dụng với NS-2.1b7 BlueHoc 3.0 – mô phỏng piconet sử dụng với NS-2.1b8a

Bluescat 0.6 – phiên bản trước đây của BlueHoc, hỗ trợ mô phỏng scatternet. Phiên bản NS-2 không được chỉ định rõ ràng.

Tuy nhiên, làm việc với BlueHoc không dễ dàng. Tài liệu thiếu và không cập nhật. Trong quá trình chạy mô phỏng đôi khi xuất hiện các lỗi khó hiểu, làm dừng chương trình một cách nửa chừng. Một điểm nữa không kém phần quan trọng, BlueHoc không hỗ trợ cho phiên bản NS-2 hiện tại (NS-2.27).

4.2 UCBT

UCBT (Bluetooth Extension for NS-2 at the University of Cincinnati) [49] là một môđun cho phép mô phỏng Bluetooth dưới NS-2 được phát triển bởi Qihe Wang (Ph.D. Student, University of Cincinnati). UCBT cài đặt đầy đủ ngăn xếp giao thức của Bluetooth, bao gồm Baseband, LMP, L2CAP, BNEP. UCBT tích hợp tốt với NS- 2 và làm việc với phiên bản NS-2 hiện tại (NS-2.27). Phiên bản chính thức hiện tại

vẫn chưa được công bố, tuy nhiên, tác giả vẫn cho phép tải về bản phát triể n tại https://www.ececs.uc.edu/~cdmc/ucbt/src/. Thử nghiệm cho thấy UCBT thực hiện tốt các chức năng, hỗ trợ các giao thức định tuyến được dùng cho mạng ad-hoc như AODV, DSR, DSDV, TORA, do đó đã được chọn để thực hiện mô phỏng Bluetooth trong luận văn này.

Hình vẽ dưới đây mô tả cấu trúc của nút Bluetooth trong UCBT.

Hình vẽ 3:Cấu trúc của nút Bluetooth trong UCBT

Một hạn chế hiện có của UCBT là chưa có tài liệu hướng dẫn. Do đó cách tốt nhất để tìm hiểu về nó cùng các cách lưu lại thông tin trong quá trình thực hiện mô phỏng là đọc mã nguồn.

5 Tổng kết

Phần này đã mô tả tổng quan về NS-2 và cách để triển khai mô phỏng trong luận văn này. Các mở rộng cho phép mô phỏng Bluetooth dưới NS-2 cũng được giới thiệu. Lợi ích lớn nhất mà NS-2 đem lại là đây là một bộ mô phỏng mã nguồn mở.

TÀI LIỆU THAM KHẢO Tiếng Anh:

[1] “Ad-hoc Network System”, Hitachi Systems Development Laboratory. Available from

http://www.sdl.hitachi.co.jp/english/topics/adhoc/index3.html

[2] “Bluetooth v1.2 Core Specification”, Bluetooth Special Interest Group. Available from

www.bluetooth.org

[3] “IEEE standard for Wireless LAN – Medium Access Control and Physical Layer Specification”, P802.11, November 1997

[4] “Mobile Ad Hoc Networks for the Military”, CISCO Discussion Paper on Military MANET NFG 26 March 2003, version 3

[5] “Network Simulator (NS-2)”, www.isi.edu/nsnam/ns/ (University of Southern California).

[6] “Network Simulator (NS-2)”, www.mash.cs.berkeley.edu/ns/

[7] “Optimum NETwork Performance (OPNET)”, www.opnet.com

[8] “Qualnet GloMoSim”, www.glomosim.com

[9] “Specification of the Bluetooth System – Core Package”, Version 1.2, November 2003,

http://www.bluetooth.org

[10] AirSnort homepage, airsnort.sourceforge.net

[11] Andrew S. Tanenbaum, “Computer Networks”, fourth edition, Prentice-Hall US 2003, pp. 292-299,311-316.

[12] Archana Bharathidasan, Vijay Anand Sai Ponduru, “Sensor Networks: An Overview”, Department of Computer Science, University of California, Davis, CA 95616

[13] Benoit Garbinato, Philippe Rupp, “From Ad-hoc networks to Ad-hoc Applications”, Project No. 5005-67322, NCCR-MICS, http://isi.unil.ch/radixa/usr/prupp

[14] Bluehoc – Bluetooth Performance Evaluation Tool,

http://www-124.ibm.com/developerworks/opensource/bluehoc/index.html

[15] Blueware: Bluetooth Simulator for ns. MIT Technical Report, MIT- LCS-TR-866,

Cambridge, MA, October, 2002. Available from

http://nms.lcs.mit.edu/projects/blueware/body.htm

[16] C. Perkins, Editor. IPv4 Mobility Support. RFC 2002, October 1996. Available from

[17] Charle E. Perkins, “Ad Hoc On Demand Distance Vector Routing”. Internet draft, draft- ietf- manet-aodv-02.txt. November 1998. Work in progress

[18] Charles E. Perkins et al., “IP Address Autoconfiguration for Ad Hoc Networks”, draft- ietf- manet-autoconf-01.txt, IETF MANET Working Group, Internet Draft 2001.

[19] Charles E. Perkins, Pravin Bhagwat, “Highly dynamic Destination-Sequenced Distance Vector routing for mobile computers”. In proceedings of the SIGCOMM ’94 Conference on Communications Architecture, protocols and applications, pages 234- 244, August 1994. A revised version of the paper is available from

http://www.cs.umd.edu/projects/mcml/papers/sigcomm94.ps

[20] D.E.Meddour, B.Mathieu, Y.Carlinet, Y.Gourhant, “Requirements and Enabling Architecture for Ad- hoc Networks Application Scenarios”, IFIP Med-Hoc-Net Sardegne, Italy, 2002.

[21] David B. Johnson, “Routing in Ad Hoc Networks of Mobile Hosts”, Proceeding o f the IEEE Workshop on Mobile Computing Systems and Applications, December 1994 [22] F. Stajano and R. Anderson, “The Resurrecting Duckling: Security Issues for Ad Hoc

Wireless Networks”, Proceedings of the 7th International Workshop on Security Protocols, Lecture Notes in Computer Science, Springler-Verlag, Berlin, Apr. 1999. Available from http://www- lce.eng.cam.ac.uk/~fms27papers/duckling.pdf.

[23] F. Stajano and R.Anderson, “The Resurrecting Duckling: Security Issues for Ad Hoc Wireless Networks”, Proceedings of the 7th

International Workshop on Security Protocols. Available from http://www- lce.eng.cam.ac.uk/~fms27papers/duckling.pdf

[24] G. Zussman and A. Segall, “Capacity Assignment in Bluetooth Scatternets – Analysis and Algorithms”, Proc. Networking 2002, LNCS 2345.

[25] Haas Z. J., Pearlman M.R., Samar P., “The Zone Routing Protocol for Adhoc networks”. IETF Internet drafts, July 2002. Work in progress.

[26] Hui Lei, Charles E. Perkins, “Ad Hoc Networking with Mobile IP”, EPMCC'97

[27] IETF MANET Working Group, MANET Charter, 2000,

http://www.ietf.org/html.cherters/manetc harter.html

[28] Jim Kurose, Keith Ross, “Computer Networking: A Top Down Appoarch Featuring”, 2nd edition. Addison-Wesley, July 2002, pp. 1-300

[29] Josh Broch, David B.Jonhsson, David A. Maltz, “The Dynamic Source Routing Protocol for Mobile Adhoc Networks”. Internet draft, draft-ietf-manet-dsr-00.txt. March 1998. Work in progress.

[30] L. Zhou and Z.J. Haas, “Securing Ad Hoc Network”, IEEE Network Magazine, vol 13, no. 6. November/December 1999.

[31] M. Gurrero, “Secure AODV”, Draft sent to the manet@itd.nrl.navy.mil mailing list. [32] M. Shreedhar and George Varghese, “Efficient Fair Using Deficit Round-Robin”,

IEEE/ACM Transactions on Networking, Vol. 4, No. 3, June 1996, pp. 375-185.

[33] M.S. Corson and S. Jacobs, “Manet authentication architecture”,

http://www.ietf.org/internet-drafts/draft-jacobs-imep-auth-arch-00.txt, Aug. 1998. [34] Marc Greis, “Tutorial for the simulator NS”, available from

www.isi.edu/nsnam/ns/tutorial/

[35] Mark Weiser, “Some Computer Science Problem in Ubiquitous Computing”, Communications of the ACM 36(7): 75-84, July 1993. Available from

http://www.ubiq.com/hypertext/weiser/UbiCACM.html

[36] Mark Weiser, “The computer for the 21st century”, Scientific America 265(3): 49-104,

September 1991. Available from

http://www.ubiq.com/hypertext/weiser/SciAmDraft3.html

[37] Matthew Gast, “802.11 Wireless Networks - Definitive Guide”, O'Reilly 2002, pp. 1- 464

[38] Nokia Rooftop (Nokia Wireless Broadband), http://www.nwr.nokia.com/

[39] P. Eronen, C. Gehrmann, and P. Nikander, Securing Ad Hoc Jini Services,

http://www.cs.hut.fi/~peronen/publications/nordsec_2000.pdf

[40] P. Papadimitratos and Z.J. Haas, “Secure Routing for Mobile Ad Hoc Networks”, SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS 2002), San Antonio, TX, January 27-31, 2002

[41] P.T. Brady, “A model for generating on-off speech patterns in two-way conversation”, Bell System Technical Journal, Sept. 1969, pp. 2445-2471.

[42] Pablo Brenner, “A Technical Tutorial on IEEE 802.11 Protocol”, Breeze, 1997.

http://sss- mag.com/pdf/802_11tut.pdf

[43] R. Droms, “Dynamic Host Configuration Protocol, RFC 2131”, March 1997. Available from http://www.ietf.org/rfc/rfc2131.txt

[44] R.R.S. Verma, D. O’Mahony, and H. Tewari, “NTM – Progressive Trust Negotiation in Ad Hoc Networks”, http://www.cs.tcd.ie/omahony/iei- ntm.pdf

[45] S. Yi, P. Naldurg, R. Kravets, “Security-Aware Ad Hoc Routing for Wireless Networks”, UIUCDCS-R-2001-2241 Technical Report, Aug. 2001

[46] Stuart Cheshire, Bernard Aboba, and Erik Guttman, “Dynamic Configuration of IPv4 Link-Local Addresses”, draft- ietf- zeroconf- ipv4- linklocal-07.txt.

[47] Sufatrio and K.-Y. Lam, “Scalable Authentication Framework for Mobile-IP (SAFe- MIP)”, Internet draft, IETF, Nov. 1999.

[48] TIARA, http://www.atcorp.com/research/cur_projects/tiara/index.html

[49] UCBT - Bluetooth extension for NS2 at the University of Cincinnati,

http://www.ececs.uc.edu/~cdmc/ucbt/ucbt.html

[50] Ulf Jonsson, Fredrik Alriksson, Tony Larsson, Per Johansson, Gerald Q. Maguire Jr., “MIPMANET – Mobile IP for Mobile Ad hoc Networks”, MobiHoc ’00, August 2000. [51] Xiao. H, “A Flexible Quality of Service Model for Mobile Adhoc Networks”, PhD

thesis, National University of Singapore, March 2002.

[52] Zeroconf Working Group, Internet Engineering Task Force (IETF),

Một phần của tài liệu Mạng đặc biệt di động với IEEE 802.11b và Bluetooth (Trang 86)

Tải bản đầy đủ (PDF)

(91 trang)