· pdf fileiii penghargaan syukur alhamdulillah kepada allah s.w.t! akhirnya selesai juga...
Post on 01-Mar-2018
240 Views
Preview:
TRANSCRIPT
PEROUTAN KUALITI PERKHIDMATAN BERASASKAN CORAK TRAFIK DALAM RANGKAIAN TANPA WAYAR AD HOC BLUETOOTH
HALABI BIN HASBULLAH
TESIS YANG DIKEMUKAKAN UNTUK MEMPEROLEH IJAZAH DOKTOR FALSAFAH
FAKULTI KEJURUTERAAN UNIVERSITI KEBANGSAAN MALAYSIA
BANGI
2008
ii
PENGAKUAN
Saya akui karya ini adalah hasil kerja saya sendiri kecuali nukilan dan ringkasan yang
setiap satunya telah saya jelaskan sumbernya.
10 Julai 2008 HALABI BIN HASBULLAH P27694
iii
PENGHARGAAN Syukur Alhamdulillah kepada Allah S.W.T! Akhirnya selesai juga tugas ini. Tanpa kesihatan, kesejahteraan, dan jalan mudah yang telah dianugerahkan, tidak mungkin saya mampu melaksanakan tugas ini dengan baik sekali.
Paling terutama, ucapan terima kasih saya yang tidak terhingga kepada penyelia utama, iaitu Profesor Madya Dr. Mahamod bin Ismail. Segala bimbingan, tunjuk ajar, kepakaran, dan apa juga bentuk bantuan beliau dalam melaksanakan tugas ini amat dihargai. Sifat sabarnya menjadikan yang emosional bertukar menjadi rasional dan yang susah berubah menjadi mudah. Juga, sesungguhnya beliau adalah seorang pendengar yang sangat baik.
Kepada penyelia bersama, Profesor Dr. Kasmiran bin Jumari, saya juga mengucapkan berbanyak terima kasih. Bimbingan, sokongan, dan kepakaran dari Profesor amat dihargai. Kehadiran Profesor dalam dunia akademik saya, akan saya ingati.
Penghargaan ini juga saya tujukan kepada Universiti Kebangsaan Malaysia (UKM) yang telah menerima saya sebagai pelajarnya. Melalui Jabatan Kejuruteraan Elektrik, Elektronik dan Sistem, di Fakulti Kejuruteraan, saya telah melakukan kerja kajian yang boleh memberi manfaat kepada umat sejagat. Yang lebih penting, UKM telah memberi peluang kepada saya untuk mengubah disiplin akademik saya kepada disiplin kejuruteraan, walhal pendidikan formal saya adalah dalam disiplin teknologi maklumat!.
Terima kasih juga saya ucapkan kepada Universiti Teknologi PETRONAS (UTP) di atas penganjuran pengajian ini. Tanpa cuti belajar dan penganjuran, tidak mungkin saya dapat melakukan tugas ini dengan fikiran yang tenang.
iv
ABSTRAK
Peroutan kualiti perkhidmatan (Quality of Service, QoS) adalah suatu kaedah penghantaran yang membolehkan maklumat dihantar dan diterima dengan suatu tahap kepuasan pengguna. Bagaimanapun, peroutan QoS di dalam rangkaian tanpa wayar ad hoc Bluetooth menghadapi cabaran-cabaran teknikal yang sukar kerana ia bersekutu dengan beberapa kekangan yang terbit daripada rekabentuknya sendiri, contohnya kuasa penghantaran rendah, hubungan jarak dekat, dan komunikasi dipacu-induk. Tambahan pula, kebanyakan trafik multimedia dan masa nyata yang wujud hari ini adalah berletusan, yang tidak lagi boleh dimodelkan dengan taburan Poisson, sebaliknya berekor-berat menuruti hukum kuasa dengan taburan Pareto. Trafik berletusan memerlukan kaedah pengendaliannya yang khusus kerana ia bersekutu dengan gelagat serupa-diri yang berkebolehubahan tinggi. Trafik jenis ini telah dikenalpasti memberi kesan langsung ke atas prestasi sistem rangkaian dan protokol-protokol sokongannya. Objektif kerja kajian ini adalah untuk membangunkan satu skim kawalan peroutan QoS yang boleh mengendalikan trafik berletusan, sehinggakan suatu nod penghantar boleh membuat keputusan-keputusan peroutan yang cekap dan boleh percaya demi mengoptimumkan penggunaan sumber rangkaian Bluetooth yang terbatas. Fungsi kawalan peroutan QoS dilakukan secara bersama oleh pengatur Token Bucket dan Pengawal Penghantaran. Suatu model sistem kawalan peroutan QoS berasaskan corak trafik telah dibangunkan, yang mana melaluinya suatu model matematik digunakan untuk mencirikan trafik punca dan membuat keputusan-keputusan peroutan pada suatu nod penghantar. Untuk mengukur prestasi skim, satu set larian simulasi peristiwa-diskret menggunakan Matlab telah digunakan. Didapati bahawa dengan mencirikan trafik punca serta mengambilkira kecekapan jenis paket dan kualiti semasa saluran penghantaran, kecekapan dan kebolehpercayaan ke atas peroutan QoS telah dapat ditingkatkan. Dengan surih video digunakan sebagai trafik punca, simulasi telah menghasilkan kebarangkalian kehilangan paket kurang dari 10%, lengah penghantaran di dalam julat 5 hingga 20 ms, penggunaan rangkaian mencapai sehingga 99%, dan celusan stabil telah dicapai. Semua nilai ini memberikan ukuran prestasi boleh terima bagi suatu aplikasi video.
v
QUALITY OF SERVICE ROUTING BASED ON TRAFFIC PATTERN IN BLUETOOTH AD HOC WIRELESS NETWORK
ABSTRACT
Quality of service (QoS) routing is a method of information transfer by which the information can be transmitted and received with an acceptable level of user’s satisfaction. However, QoS routing in Bluetooth ad hoc wireless network is facing difficult technical challenges due to its associated constraints derived from its own design principle, for example low transmission power, short range connections, and master-driven communications. Additionally, most of the multimedia and real time traffic existing today are bursty, which could not be any longer modeled by Poisson distribution, but to a heavy-tailed Pareto distribution of a power law. Bursty traffic requires special handling method because it is associated with self-similar behavior with high variability. This type of traffic has been identified to have direct impact on network performance, and as well as on all the supporting protocols. The objective of this research work is to develop a QoS routing control scheme that can handle bursty traffic, such that a sender node can make an efficient and reliable routing decision for optimization of the Bluetooth limited network resources. The QoS routing control functions are to be performed jointly by Token Bucket regulator and Transmission Controller. A QoS routing control system model based on traffic pattern is developed, by which a mathematical model is used to characterize the source traffic and to make routing decisions at a sender node. To measure the scheme’s performance, a set of discrete-event simulation using Matlab was used. It was found that by characterizing the source traffic, as well as by taking into account the packets’ efficiency and the current channel’s quality, the efficiency and reliability of QoS routing have improved. By having video traces as the input traffic, simulation has produced packet loss probability of less that 10%, delay in the range of 5 to 20 ms, network utilization up to 99%, and stable throughput is achieved. All these values have shown an acceptable performance measurement of a video application.
vi
KANDUNGAN
Halaman
PENGAKUAN ii
PENGHARGAAN iii
ABSTRAK iv
ABSTRACT v
KANDUNGAN vi
SENARAI JADUAL xi
SENARAI RAJAH xiii
SENARAI SINGKATAN xvi
SENARAI ISTILAH xx
SENARAI SIMBOL xxvi
BAB I PENGENALAN 1
1.1 Rangkaian Ad Hoc, Kegunaan dan Cabaran 1
1.2 Isu Peroutan QoS 2
1.3 Isu Trafik Berletusan 4
1.4 Pernyataan Masalah 5
1.5 Objektif Tesis 7
1.6 Skop dan Had Kajian 8
1.7 Hipotesis 9
1.8 Sumbangan Tesis 9
1.9 Struktur Tesis 10
BAB II KAJIAN KEPUSTAKAAN 11
2.1 Teknologi Rangkaian Tanpa Wayar 11
2.2 Rangkaian Ad Hoc Tanpa Wayar 13
2.3 Rangkaian Ad Hoc Tanpa Wayar Bluetooth 14
2.4 Peroutan di dalam Rangkaian Ad Hoc Bergerak 18
2.5 Peroutan QoS di dalam Rangkaian Ad Hoc Bergerak 22
2.6 Peroutan di dalam Rangkaian Ad Hoc Bluetooth 25
vii
2.7 Peroutan QoS di dalam Rangkaian Ad Hoc Bluetooth 26
2.7.1 Adaptive Cluster-based Routing with QoS support 29 2.7.2 Peroutan cekap-tenaga 29 2.7.3 Peroutan Soft-QoS 30 2.7.4 Peroutan DiffServ 30 2.7.5 Peroutan berdasarkan time-slot leasing 30 2.7.6 Peroutan berasaskan kredit 31 2.7.7 Perbandingan protokol peroutan QoS 31
2.8 Pembinaan Laluan Peroutan QoS 33
2.9 Model Trafik Punca 35
2.9.1 Trafik punca berletusan dan kesannya 38 2.9.2 Cabaran peroutan QoS 41 2.9.3 Matematik trafik berletusan 42 2.9.4 Keperluan pencirian trafik berletusan 47
2.10 Protokol SAR 48
2.11 Kawalan Trafik Token Bucket 53
2.12 Kepelbagaian Kaedah Kawalan Trafik 56
2.12.1 Skim Token Bucket kompleks 56 2.12.2 Kawalan kesesakan hop-ke-hop 57 2.12.3 Elastic Token Bucket (ETB) 57
2.13 Pencirian Trafik Berletusan 58
2.14 Kaedah Pengoptimuman Parameter Token Bucket 59
2.15 Pengukuran Trafik Berekor-berat 62
2.16 Metrik Peroutan QoS 65
2.16.1 Kebarangkalian kehilangan paket 65 2.16.2 Lengah pautan atau laluan 65 2.16.3 Penggunaan pautan 65 2.16.4 Celusan pautan atau laluan 66 2.16.5 Tahap kepuasan pengguna 68 2.16.6 Bilangan hop 68
2.17 Ringkasan 68
BAB III MODEL SISTEM 70
3.1 Metodologi Penyelesaian Masalah 70
3.2 Model Sistem 72
3.2.1 Mengapa skim kawalan peroutan QoS diperlukan? 73 3.2.2 Ciri-ciri model sistem yang dikehendaki 73 3.2.3 Pautan sebagai fungsi laluan 74 3.2.4 Komponen-komponen kawalan trafik 75 3.2.5 Carta aliran kawalan peroutan QoS 78
viii
3.2.6 Perlaksanaan Token Bucket 78 3.2.7 Perlaksanaan Pengawal Penghantaran 80
3.2.8 Rasional pembinaan Pengawal Penghantaran 81 3.2.9 Skim pencirian trafik lainnya 83 3.2.10 Perihalan-trafik punca 84 3.3 Pendekatan Penyelesaian Masalah 85
3.4 Peroutan QoS 86
3.4.1 Pembinaan laluan dengan RREQ-RREP 86 3.4.2 Peroutan paket data melalui pautan 88 3.5 Metrik Peroutan QoS 90
3.6 Andaian-andaian 91
3.7 Model Matematik untuk Kawalan Peroutan QoS 92
3.7.1 Peroutan QoS tanpa pencirian trafik 92 3.7.2 Penentuan nilai BER 95 3.7.3 Penganggaran BER 95 3.7.4 Maklumat dari Lapisan Pautan 96 3.7.5 Perkiraan analitik kos pautan C 97
3.7.6 Peroutan QoS dengan pencirian trafik 99 3.7.7 Penentuan optimal parameter (r, b) 100 3.7.8 Kebarangkalian kehilangan paket 101 3.7.9 Lengah penghantaran 103 3.7.10 Titik optimal parameter (r, b) 106 3.7.11 Kecekapan dan kebolehpercayaan 108 3.7.12 Kekompleksan skim peroutan 109 3.7.13 Baris gilir Token Bucket 110 3.7.14 Kadar bit berkesan R(X) 112 3.7.15 Pemilihan jenis paket 115 3.7.16 Algoritma kawalan peroutan QoS 116 3.7.17 Perkiraan analitik berasaskan (R(X), b) 118
3.8 Ringkasan 121
BAB IV MODEL TRAFIK 122
4.1 Trafik dengan Taburan Berekor-berat Pareto 122
4.2 Trafik Punca Empirikal 124
4.2.1 Pengkodan MPEG surih video 125 4.2.2 Metodologi pengesahan trafik serupa-diri 128 4.2.3 Trafik bertaburan ekor-berat 129 4.2.4 Trafik serupa-diri dan LRD 129 4.2.5 Kaedah pengukuran parameter α 129 4.2.6 Kaedah pengukuran parameter H 130 4.2.7 Penentusahan trafik berletusan 131 4.2.8 Lakaran log-log ccdf dari Jurassic Park 131
ix
4.2.9 Lakaran QQ-Plot dari Jurassic Park 132 4.2.10 Lakaran ccdf dari Soccer 133 4.2.11 Lakaran QQ-Plot dari Soccer 134 4.2.12 Lakaran Varians-Masa dari Jurassic Park 135 4.2.13 Analisis Wavelet dari Jurassic Park 136 4.2.14 Kesimpulan penentusahan 137
4.3 Protokol SAR dan trafik serupa-diri 137
4.3.1 Kesan protokol SAR ke atas trafik serupa-diri 138 4.3.2 Metodologi pengesanan 138 4.3.3 Kesan peruasan 140 4.3.4 Kesimpulan peruasan 142
4.4 Pengiraan Pantas Parameter Bentuk α 143
4.5 Kesan Serupa-diri ke atas Peroutan QoS 144
4.6 Ringkasan 145
BAB V SIMULASI DAN KEPUTUSAN 146
5.1 Metodologi Simulasian 146
5.1.1 Parameter simulasian 147 5.1.2 Metrik peroutan QoS 148
5.2 Model Kawasan Simulasian 150
5.2.1 Faktor pembentukan laluan 150 5.2.2 Bilangan hop purata 151
5.3 Peroutan QoS Tanpa Pencirian Trafik – 1 hop 152
5.3.1 Kos pautan sebagai fungsi PER 153 5.3.2 Kos pautan sebagai fungsi SNR 155 5.3.3 Ringkasan dari peroutan QoS tanpa pencirian 156
5.4 Peroutan QoS dengan Pencirian Trafik – 1 hop 157
5.4.1 Penentuan parameter Token Bucket (r, b) 158 5.4.2 Prestasi model pencirian trafik 161 5.4.3 Kesan R(X) ke atas p dan d 161 5.4.4 Kehilangan paket dan lengah penghantaran 163 5.4.5 Kadar bit r melawan kadar bit berkesan R(X) 165 5.4.6 Kesan R(X) ke atas b 165 5.4.7 Penyesuaian saiz timba b 167 5.4.8 Penyesuaian mengikut kehilangan paket 168 5.4.9 Penyesuaian mengikut lengah 172 5.4.10 Penyesuaian mengikut kadar bit berkesan 174
5.4.11 Prestasi skim kawalan peroutan QoS 175 5.4.12 Kesan ke atas pemilihan (R(X), b) 175 5.4.13 Kadar kejayaan penyusukan 178 5.4.14 Penggunaan pautan, u 182 5.4.15 Celusan pautan, z 183
x
5.4.16 Ringkasan penilaian peroutan QoS 1-hop 186
5.5 Peroutan QoS dengan Pencirian Trafik – K-hop 184
5.5.1 Prestasi skim kawalan peroutan QoS 184 5.5.2 Kebarangkalian kehilangan paket, p 184 5.5.3 Lengah penghantaran, d 187 5.5.4 Penggunaan laluan, u 188 5.5.5 Celusan laluan, z 189 5.5.6 Tahap kepuasan pengguna, g 191 5.5.7 Ringkasan penilaian peroutan QoS K-hop 194
5.6 Ringkasan Penyelesaian Peroutan QoS 194
BAB VI KESIMPULAN DAN CADANGAN 196
6.1 Penemuan 196
6.1.1 Penyebab gelagat serupa-diri 196 6.1.2 Hubungan parameter bentuk α dan saiz timba b 197
6.2 Pencapaian Objektif Tesis 197
6.2.1 Kesan pencirian ke atas skim kawalan peroutan 198 6.2.2 Kesan serupa-diri ke atas parameter Token Bucket 198 6.2.3 Keputusan hipotesis 199
6.3 Kesimpulan 200
6.4 Cadangan Masa Hadapan 200
RUJUKAN 202
LAMPIRAN 217
A Kos pautan C dari Jurassic Park dengan SNR berbeza mengikut nombor kerangka – tanpa pencirian
217
B Pasangan optimal parameter (r, b) dari Jurassic Park mengikut nombor kerangka – dengan pencirian
219
C Pasangan optimal parameter (R(X), b) dari Jurassic Park mengikut nombor kerangka – dengan pencirian
220
D Penghampiran modulasi GFSK ke atas BPSK 221
E Penerbitan 222
xi
SENARAI JADUAL
No. Jadual Halaman
2.1 Penawaran teknologi tanpa wayar 13
2.2 Perbandingan di antara peroutan pro-aktif dan reaktif 20
2.3 Perbandingan ciri-ciri protokol peroutan QoS Bluetooth 31
2.4 Ciri-ciri paket jalur dasar ACL 49
3.1 Parameter-parameter asas skim Token Bucket 76
3.2 Metrik peroutan dan matlamat capaiannya 90
3.3 Sifat-sifat paket jalur dasar ACL 94
3.4 Kos pautan C dengan SNR berbeza untuk menghantar paket DH5
98
3.5 Kecekapan maksimum paket jalur dasar ACL 112
3.6 Parameter dan nilainya bagi peroutan QoS pada nod i untuk pautan eij
118
3.7 Parameter dan nilainya bagi peroutan QoS pada nod i untuk pautan eik
119
3.8 Nilai-nilai kos pautan dengan BER berbeza 120
4.1 Sifat-sifat parameter dan julat nilai diperlukan 124
4.2 Sifat-sifat penting Jurassic Park dan Soccer 125
4.3 Petikan data terkod MPEG dari Jurassic Park 126
4.4 Perbandingan hasilan nilai α 144
5.1 Parameter-parameter simulasian dan nilai batasannya 148
5.2 Metrik peroutan QoS dan nilai rujukan prestasi 149
5.3 Bilangan hop purata merentasi topologi scatternet 151
5.4 Komponen simulasi peristiwa-diskret bagi peroutan tanpa pencirian
153
5.5 Komponen simulasi peristiwa-diskret bagi peroutan dengan pencirian
158
5.6 Pasangan optimal parameter (r, b) – 2-pautan, 1-hop 159
5.7 Pasangan optimal parameter (R(X), b) – 2-pautan, 1-hop 162
xii
5.8 Peningkatan kehilangan paket dan lengah kesan dari R(X) 163
5.9 Penurunan kadar bit pautan r kesan dari R(X) 165
5.10 Penurunan saiz timba kesan dari R(X) 166
5.11 Kehilangan paket lawan saiz timba untuk paket DH5 dan DH3
170
5.12 Penyesuaian saiz timba menurut lengah dalam julat 10 – 20 ms
173
5.13 Kesan letusan trafik ke atas (R(X), b) – paket DH5 176
5.14 Kadar kejayaan penyusukan trafik mengikut saiz timba berdasarkan julat kerangka
179
5.15 Peratus kejayaan/kegagalan penyusukan trafik mengikut jenis paket
181
5.16 Perbandingan peratusan kehilangan paket 181
5.17 Penggunaan pautan (2-pautan, 1-hop) 182
5.18 Celusan pautan 1-hop 183
5.19 Kadar kehilangan paket untuk paket DH5 melalui K-hop 185
5.20 Peratus kenaikan kadar kehilangan paket melalui K-hop 186
5.21 Lengah penghantaran satu-hala paket DH5 melalui berbilang hop
187
5.22 Penggunaan pautan dari Jurassic Park - K-hop 189
5.23 Celusan laluan berbilang hop 189
5.24 Peningkatan celusan laluan berbilang hop 191
5.25 Capaian kepuasan pengguna mengikut tahap kepuasan disasarkan dan mengikut kadar kehilangan paket yang diminta (paket DH5)
192
xiii
SENARAI RAJAH
No. Rajah Halaman
2.1 Kawasan liputan oleh teknologi tanpa wayar 12
2.2 Graf scatternet 17
2.3 Pengkelasan protokol peroutan multihop untuk rangkaian ad hoc
19
2.4 Rangkakerja QoS umum Bluetooth 27
2.5 Proses pembentukan suatu laluan menghubungkan A dan C 35
2.6 Graf taburan Pareto berekor-berat 43
2.7 (a) Data sampel berletusan 44
2.7 (b) Min sample 44
2.8 Tindan protokol Bluetooth 50
2.9 Format paket Bluetooth 51
2.10 Perhubungan nod induk dengan nod-nod hamba 52
2.11 Proses penyusukan trafik 55
2.12 Skim Token Bucket mudah dengan penimbal 56
2.13 Lengkuk LBAP dengan ‘knee point’ 60
2.14 Celusan melawan BER mengikut jenis paket 67
2.15 Celusan melawan bilangan hop mengikut jenis paket DH5 dan DM5
67
2.16 Trafik berpunca di lapisan Aplikasi dan pengaruh tindan protocol
69
3.1 Metodologi penyelesaian masalah peroutan QoS 71
3.2 Komunikasi di antara nod penghantar dan nod penerima 74
3.3 Komunikasi hujung-ke-hujung melalui laluan s ke t 75
3.4 Rajah blok skim kawalan peroutan QoS pada nod penghantar
77
3.5 Carta aliran skim kawalan peroutan QoS pada nod penghantar
78
3.6 Kos penghantaran-semula lawan PER 93
xiv
3.7 Kualiti pautan mengikut nilai BER 97
3.8 Dua pautan keluaran dari nod i dengan nilai BER berbeza 98
3.9 Taburan Pareto untuk saiz timba b 103
3.10 Lengah penghantaran lawan saiz timba 105
3.11 Titik optimal Token Bucket (r, b) 106
3.12 Algoritma membuat keputusan peroutan QoS 116
3.13 Algoritma penyesuaian tuntutan QoS 117
3.14 Keputusan peroutan QoS oleh nod i 118
4.1 Corak trafik berletusan dari Jurassic Park 128
4.2 Lakaran ccdf saiz kerangka dari Jurassic Park 131
4.3 Lakaran log-log ccdf saiz kerangka dari Jurassic Park 132
4.4 Lakaran QQ-plot saiz kerangka asal dari Jurassic Park 133
4.5 Lakaran ccdf saiz kerangka dari Soccer 133
4.6 Lakaran log-log ccdf dari Soccer 134
4.7 Lakaran QQ-plot untuk kerangka asal dari Soccer 134
4.8 Lakar Varians-Masa dari Jurassic Park 136
4.9 Rajah Logscale dari Jurassic park 136
4.10 Rajah Logscale dari Soccer 137
4.11 Algoritma SAR Best-Fit 139
4.12 Lakaran log-log ccdf dari peruasan Soccer 140
4.13 Lakar QQ-plot dari peruasan Soccer 141
4.14 Lakar log-log ccdf dari peruasan Jurassic Park + Soccer 142
5.1 Metodologi simulasian 147
5.2 Model kawasan simulasian dan contoh laluan peroutan 150
5.3 Kos pautan C sebagai fungsi PER – tanpa pencirian 154
5.4 Kos pautan C sebagai fungsi SNR – tanpa pencirian 155
5.5 Perbandingan di antara r dan R(X) ke atas kehilangan paket
164
5.6 Kesan kadar bit berkesan R(X) ke atas saiz timba b 166
xv
5.7 Kehilangan paket lawan saiz timba mengikut jenis paket 168
5.8 Kehilangan paket lawan saiz timba 171
5.9 Kesan saiz timba ke atas paket-paket ACL mengikut lengah satu-hala yang ditetapkan pada 10, 15 dan 20 ms
173
5.10 Kadar bit berkesan R(X) lawan saiz timba b mengikut jenis paket
174
5.11 Hubungan di antara tahap letusan α dan saiz timba b 177
5.12 Peratus kejayaan penyusukan trafik lawan julat kerangka 179
5.13 Peningkatan kadar kehilangan paket mengikut bilangan hop
185
5.14 Peningkatan lengah penghantaran menurut bilangan hop 188
5.15 Celusan lawan bilangan hop mengikut jenis paket 190
5.16 Kadar kehilangan paket diminta lawan pencapaian kepuasan pengguna mengikut tahap kepuasan yang disasarkan (85%, 90% dan 95%)
193
xvi
SENARAI SINGKATAN
3G Third Generation Network
ABR Associativity Based Routing
ACL Asynchronous Connectionless Link
ACRQ Adaptive Cluster-based Routing with QoS Support
AM_ADDR Active Member Address
AODV Ad Hoc On-demand Distance Vector
API Application Programming Interface
ARQ Automatic Repeat Request
ATM Asynchronous Transfer Mode
BPSK Binary Phase-Shift Keying
CAC Call Admission Control
CBRP Cluster-Based Routing Protocol
ccdf Complementary Cumulative Density Function
cdf Cumulative Density Function
CDPD Cellular Digital Packet Data
CGSR Clusterhead Gateway Switch Routing
CLR Cell Loss Ratio
CRC Cyclic Redundancy Checking
DARPA Defense Advanced Research Project Agency
DECT Digital Enhanced Cordless Telecommunications
DH-x Data High – x ( x = 1, 3 , 5)
DiffServ Differentiated Services
DM-x Data Medium – x ( x = 1, 3 , 5)
DSDV Destination-Sequenced Distance-Vector
DSR Dynamic Source Routing
DWT Discrete Wavelet Transform
FBm Fractional Brownian Motion
FEC Forward Error Correction
FIFO First In First Out
FSR Fisheye State Routing
GFSK Gaussian Frequency-Shift Keying
xvii
GOP Group of Pictures
GPRS General Packet Radio Service
GPS Global Positioning Systems
GSM Global System for Mobile
GSR Global State Routing
HCI Host Computer Interface
HDTV High Definition Television
HSR Hierarchical State Routing
IETF Internet Engineering Task Force
IntServ Integrated Services
ISM Industrial Scientific and Medical
ISO International Standards Organization
ISP Internet Service Provider
ITU-T International Telecommunication Union – Telecommunication Sector
L2CAP Logical Link Control and Adaptation Protocol
LAN Local Area Network
LB Leaky Bucket
LBAP Linear Bounded Arrival Process
LMP Link Manager Protocol
LRD Long Range Dependence
MANET Mobile Ad Hoc Network
MCOP Multi-Constrained Optimal Path
MCP Multi-Constrained Path
MPEG Motion Picture Expert Group
MTU Maximum Transmission Unit
NP-complete Non-Polynomial-complete
NP-hard Non-Polynomial-hard
OSI Open Systems Interconnection
OSPF Open Shortest Path First
PAN Personal Area Network
PC Personal Computer
PDA Personal Digital Assistance
xviii
pdf Probability Density Function
PRNet Packet Radio Network
QoS Quality of Service
RA Resource Allocation
RERR Route Error
RF Radio Frequency
RFC Request For Comment
RFCOMM Radio Frequency Communication
RIP Routing Information Protocol
RM Resource Manager
RR Resource Requester
RREP Route Reply
RREQ Route Request
RSVP Resource Reservation Protocol
RVM Routing Vector Method
SAR Segmentation-and-Reassembly
SCFQ Self Clocked Fair Queuing
SCO Synchronous Connection Oriented
SDP Service Discovery Protocol
SNR Signal-to-Noise Ratio
SRD Short Range Dependence
SSR Signal Stability Routing
TCP Transmission Control Protocol
TORA Temporally Ordered Routing Algorithm
UMTS Universal Mobile Telecommunications System
URL Universal Resource Locator
UWB Ultra Wide Band
WAN Wide Area Network
WCDMA Wide Code Division Multiple Access
WF2Q Worst Case Fair Fair Weighted Queue
WFQ Weighted Fair Queuing
WLAN Wireless Local Area Network
WPAN Wireless Personal Area Network
xix
WRP Wireless Routing Protocol
WRR Weighted Round Robin
ZHLS Zone-based Hierarchical Link State
xx
SENARAI ISTILAH
Akuan Acknowledgement
Analisis kes-paling-buruk Worst-case analysis
Antara-kerangka Intraframes
Baris gilir Queue
Batasan atas Upper bound
Batasan bawah Lower bound
Beban bayar Payload
Berhalakan-penyambungan Connection-oriented
Berletusan Bursty
Bersandar-aplikasi Application-dependent
Bertaburan tak-bersandar dan serbasama
Identical and independently distributed
Bit lebihan Overhead bit
Bit pasti Assured bit
Boleh percaya Reliable
Boleh skala Scalable
Celusan Throughput
Cerutan Bottleneck
Dalam-talian On-line
Dipacu-induk Master-driven
Dipacu-jadual Table-driven
Formulasi duaan Dual formulation
Fungsi auto-sekaitan Autocorrelation function
Fungsi pendikitan Throttle function
Gelung Loop
Hamba Slave
Hingar Noise
Hukum kuasa Power law
xxi
Induk Master
Ingatan sorok Cache memory
Jalur dasar Baseband
Jalur lebar Broadband
Kadar bit berkesan Effective bit rate
Kadar bit berubah Variable Bit Rate (VBR)
Kadar perkhidmatan Service rate
Kadar ralat bit Bit Error Rate (BER)
Kadar ralat paket Packet Error Rate (PER)
Kawalan Control
Keadaan State
Kebolehlenturan Flexibility
Kebolehpercayaan Reliability
Kebolehubahan Variability
Kecekapan Efficiency
Kekangan Constraint
Kelengkungan Curvature
Kelompok Cluster
Keluaran Output
Kerangka Frame
Kesediaadaan Availability
Kesepaduan Integrity
Ketumpatan spektra kuasa Power spectral density (PSD)
Kod capaian Access code
Kos lebihan Overhead cost
Kualiti perkhidmatan Quality of service (QoS)
Kuasi-statik Quasi-static
Kuiri Query
Lalai Default
Laluan Path / Route
xxii
Laluan boleh laksana Feasible path
Lapisan Pautan Data Data Link layer
Lebar jalur Bandwidth
Lebihan Overhead
Lengah patah-balik Turn-around delay
Luar-talian Off-line
Masa adang Guard time
Masukan Input
Memudar Fading
Memudar berbilang laluan Multi-path fading
Memudar-rata Flat-fading
Menyemak lewa Browsing
Mercu Vertex
Mikropengawal Microcontroller
Min Mean
Mod Mode
Model penjelasan Explanatory model
Multisiar Multicast
Nod Node
Nod-nod bergerak Mobile nodes
Nyahkod Decode
Paket patuh Conformance packet
Paket tidak-patuh Non-conformance packet
Panggilan rangkap Function call
Pautan Link
Pekali varians Variance coefficient
Pelaksana polisi Policer
Pemalar keadaan State variable
Pemasangan model Model fitting
Pembaikan Improvement
xxiii
Pembentukan Shaping
Penanda Meter
Pencirian Characterization
Penderiaan jarak-jauh Remote sensing
Penganjuran-diri Self-configuring
Pengatur Regulator
Pengaturan Regulation
Pengaturcaraan lelurus Linear programming
Pengepala Header
Pengesahan Validation
Pengesanan jelas Coherent detection
Penggunaan Utilization
Penghala Router
Pengkelas Classifier
Pengkuantuman Quantization
Penimbal Buffer
Penjadualan Scheduling
Penjujukan Sequencing
Penurun Dropper
Penyambungan Connection
Penyesuai Conditioner
Penyesuaian Adaptation
Penyusukan Profiling
Peranti Device
Perayauan Roaming
Perihalan-trafik Traffic-description
Perkhidmatan terbeza Differentiated service
Peroutan Routing
Pertukaran Trade-off
Peruasan Segmentation
xxiv
Peruasan dan penyambungan-semula
Segmentation and Re-assembly (SAR)
Rakan-ke-rakan Peer-to-peer
Ramalan sementara Temporal prediction
Rangkaian bolehpakai Wearable network
Rangkaian terhubung-penuh Fully-connected network
Saluran Channel
Sedar-QoS QoS-aware
Segerak Synchronous
Sejagat Global
Sekaitan trafik Traffic correlation
Sel Cell
Selanjar Continuous
Sensitif-kes Case-sensitive
Serupa-diri Self-similar
Sifat Property
Sisihan piawai Standard deviation
Stesyen tapak Base Station (BS)
Suap balik Feedback
Sumber Resource
Susuk trafik Traffic profile
Taburan berekor-berat Heavy-tailed distribution
Taburan marginal Marginal distribution
Tak-segerak Asynchronous
Tanpa wayar Wireless
Tarikh akhir Deadline
Tepian Edge
Teramal dua-arah Bidirectionally predicted
Teramal ke hadapan Forward predicted
Terkod Encoded
xxv
Timba Bucket
Tinjau Poll
Titik ambang Threshold point
Titik capaian Access Point (AP)
Unisiar Unicast
Usaha-terbaik Best-effort
Varians Variance
xxvi
SENARAI SIMBOL
ψ Kadar bit nominal rangkaian Bluetooth
jiΘ Masa pendam dari nod ke-j yang dinilai dari aliran trafik nod ke-i.
η Penggunaan diperhatikan ke atas baris gilir Token Bucket
ϕ Bilangan maksimum bit data suatu jenis paket
ξ Bilangan slot untuk satu paket tunggal
ε Kecekapan paket
α Parameter bentuk
ρ Kadar ketibaan token
η Penggunaan baris gilir Token Bucket
λ Kadar ketibaan paket pada suatu nod penghantar
ρ Kadar perkhidmatan ke atas paket-paket
β Kecerunan garis lurus dalam lakaran log-log
Θi Masa pendam penjadual
ρi Kadar perkhidmatan yang diperuntukkan kepada aliran ke-i
A(t) Jumlah paket diterima
b Saiz timba
bo Saiz timba optimal
bp Saiz timba selepas penyesuaian
BER Kadar ralat bit
C Kos penghantaran-semula
d Lengah penghantaran
dmax Lengah penghantaran maksimum
erf(x) Fungsi ralat terhadap x
erfc(x) Fungsi pelengkap erf(x)
f Kadar bit sebenar trafik
g Tahap kepuasan pengguna
H Parameter Hurst
xxvii
k Parameter skala
L Saiz panjang paket
Li,max Saiz paket maksimum dari aliran ke-i yang tiba kepada penjadual
Lmax Saiz paket maksimum dari trafik sejagat yang tiba kepada penjadual
m Unit terkawal minimum
M Saiz maksimum paket
M(x) Min sampel trafik data
N Aras kuasa hangar
p Kebarangkalian kehilangan paket
pp Kebarangkalian kehilangan diminta
po Kebarangkalian kehilangan optimal
Pk Kadar puncak
PER Kadar ralat paket
pmax Kebarangkalian kehilangan paket maksimum
Pr Aras kuasa diterima pada nod penerima
Q Kadar perkhidmatan yang diperuntukkan kepada keluaran sejagat
q Kapasiti pautan mengikut jenis paket
r Kadar bit pautan
R(X) Kadar bit berkesan
s Saiz paket maksimum (beban bayar pengguna)
SNR Nisbah isyarat kepada hingar
u Penggunaan pautan/laluan
W Lebar jalur saluran
z Celusan pautan/laluan
iv
ABSTRAK
Peroutan kualiti perkhidmatan (Quality of Service, QoS) adalah suatu kaedah penghantaran yang membolehkan maklumat dihantar dan diterima dengan suatu tahap kepuasan pengguna. Bagaimanapun, peroutan QoS di dalam rangkaian tanpa wayar ad hoc Bluetooth menghadapi cabaran-cabaran teknikal yang sukar kerana ia bersekutu dengan beberapa kekangan yang terbit daripada rekabentuknya sendiri, contohnya kuasa penghantaran rendah, hubungan jarak dekat, dan komunikasi dipacu-induk. Tambahan pula, kebanyakan trafik multimedia dan masa nyata yang wujud hari ini adalah berletusan, yang tidak lagi boleh dimodelkan dengan taburan Poisson, sebaliknya berekor-berat menuruti hukum kuasa dengan taburan Pareto. Trafik berletusan memerlukan kaedah pengendaliannya yang khusus kerana ia bersekutu dengan gelagat serupa-diri yang berkebolehubahan tinggi. Trafik jenis ini telah dikenalpasti memberi kesan langsung ke atas prestasi sistem rangkaian dan protokol-protokol sokongannya. Objektif kerja kajian ini adalah untuk membangunkan satu skim kawalan peroutan QoS yang boleh mengendalikan trafik berletusan, sehinggakan suatu nod penghantar boleh membuat keputusan-keputusan peroutan yang cekap dan boleh percaya demi mengoptimumkan penggunaan sumber rangkaian Bluetooth yang terbatas. Fungsi kawalan peroutan QoS dilakukan secara bersama oleh pengatur Token Bucket dan Pengawal Penghantaran. Suatu model sistem kawalan peroutan QoS berasaskan corak trafik telah dibangunkan, yang mana melaluinya suatu model matematik digunakan untuk mencirikan trafik punca dan membuat keputusan-keputusan peroutan pada suatu nod penghantar. Untuk mengukur prestasi skim, satu set larian simulasi peristiwa-diskret menggunakan Matlab telah digunakan. Didapati bahawa dengan mencirikan trafik punca serta mengambilkira kecekapan jenis paket dan kualiti semasa saluran penghantaran, kecekapan dan kebolehpercayaan ke atas peroutan QoS telah dapat ditingkatkan. Dengan surih video digunakan sebagai trafik punca, simulasi telah menghasilkan kebarangkalian kehilangan paket kurang dari 10%, lengah penghantaran di dalam julat 5 hingga 20 ms, penggunaan rangkaian mencapai sehingga 99%, dan celusan stabil telah dicapai. Semua nilai ini memberikan ukuran prestasi boleh terima bagi suatu aplikasi video.
v
QUALITY OF SERVICE ROUTING BASED ON TRAFFIC PATTERN IN BLUETOOTH AD HOC WIRELESS NETWORK
ABSTRACT
Quality of service (QoS) routing is a method of information transfer by which the information can be transmitted and received with an acceptable level of user’s satisfaction. However, QoS routing in Bluetooth ad hoc wireless network is facing difficult technical challenges due to its associated constraints derived from its own design principle, for example low transmission power, short range connections, and master-driven communications. Additionally, most of the multimedia and real time traffic existing today are bursty, which could not be any longer modeled by Poisson distribution, but to a heavy-tailed Pareto distribution of a power law. Bursty traffic requires special handling method because it is associated with self-similar behavior with high variability. This type of traffic has been identified to have direct impact on network performance, and as well as on all the supporting protocols. The objective of this research work is to develop a QoS routing control scheme that can handle bursty traffic, such that a sender node can make an efficient and reliable routing decision for optimization of the Bluetooth limited network resources. The QoS routing control functions are to be performed jointly by Token Bucket regulator and Transmission Controller. A QoS routing control system model based on traffic pattern is developed, by which a mathematical model is used to characterize the source traffic and to make routing decisions at a sender node. To measure the scheme’s performance, a set of discrete-event simulation using Matlab was used. It was found that by characterizing the source traffic, as well as by taking into account the packets’ efficiency and the current channel’s quality, the efficiency and reliability of QoS routing have improved. By having video traces as the input traffic, simulation has produced packet loss probability of less that 10%, delay in the range of 5 to 20 ms, network utilization up to 99%, and stable throughput is achieved. All these values have shown an acceptable performance measurement of a video application.
BAB I
PENGENALAN
Bab ini memperkenalkan isu kecekapan dan kebolehpercayaan terhadap keputusan-
keputusan peroutan QoS yang dibuat oleh satu nod penghantar di dalam rangkaian
tanpa wayar ad hoc Bluetooth. Dengan sumber yang terbatas, permintaan QoS
daripada aplikasi perlu disesuaikan mengikut kekangan supaya suatu tahap jaminan
perkhidmatan dapat diberikan. Isu kritikalnya adalah bagaimana untuk mencirikan
corak trafik punca agar peroutan QoS yang cekap dan boleh percaya dapat dilakukan.
Untuk tujuan ini, satu skim kawalan peroutan QoS pada satu nod penghantar adalah
dicadangkan.
1.1 RANGKAIAN AD HOC, KEGUNAAN DAN CABARAN
Menurut Schollmeier et al. (2002), rangkaian ad hoc ditakrifkan sebagai sistem
rangkaian tanpa wayar penganjuran-diri. Ia merupakan perhubungan tanpa wayar yang
dihasilkan oleh peranti-peranti bergerak setara tanpa bantuan infrastruktur berpusat.
Rangkaian ad hoc berkeupayaan untuk menyedia dan menyurai dengan segera, dengan
setiap nod tengah berkeupayaan menjadi penghala kepada nod lain untuk satu kerja
penghantaran paket data dari nod punca kepada nod destinasi. Dengan sokongan
peranti mudahalih, seperti telefon selular, Personal Digital Assistant (PDA), dan
Pocket PC, perhubungan boleh berlaku tanpa batasan lokasi. Matlamat pembinaan
rangkaian tanpa wayar ad hoc, menurut Haartsen et al. (1998), adalah untuk
menyediakan kepada pengguna capaian maklumat sementara mereka sedang bergerak.
Lebih daripada itu, kegunaan rangkaian ad hoc tanpa wayar adalah pelbagai meliputi
aktiviti pengkomputan bergerak (contohnya permainan berbilang-pemain,
persidangan, dan menyemak lewa maklumat), pengilangan, operasi mencari-dan-
2
menyelamat, penderiaan jarak jauh, dan juga strategi ketenteraan. Secara umumnya,
rangkaian ad hoc dicirikan oleh lebar jalur terbatas, pautan berubah kapasiti, dan
topologi berubah masa. Dua teknologi komunikasi tanpa wayar telah dikenalpasti oleh
Johansson et al. (2002) berupaya menawarkan perangkaian ad hoc, iaitu IEEE802.11
WLAN dan IEEE802.15 Bluetooth. Setiap satu memberikan kelas perkhidmatannya
yang tersendiri tetapi saling melengkapi. Terdapat beberapa perbezaan arkitektur dan
perlaksanaan di antara keduanya. Bluetooth tidak membenarkan komunikasi langsung
di antara dua nod hamba walaupun keduanya berada di dalam sel yang sama.
Spesifikasi Bluetooth v1.0B (SIG Bluetooth 1999) menetapkan bahawa pembentukan
piconet mestilah berasaskan kepada strategi dipacu-induk, iaitu nod induk mengawal
sejumlah nod-nod hamba di dalam satu piconet. Jika nod destinasi berada di luar
kawasan liputan piconet, perhubungan berbilang hop akan dilakukan dengan nod
jambatan menjadi penghubung. Dengan kaedah komunikasi dipacu-induk ini,
rangkaian berbilang laluan di dalam topologi Bluetooth tidak dapat dihasilkan.
Bluetooth juga mempunyai sumber rangkaian yang sangat terhad dan bersekutu
dengan beberapa kekangan. Ini adalah kerana Bluetooth adalah rangkaian kuasa-
rendah, kapasiti-rendah, kos-rendah, dan hanya sesuai untuk komunikasi jarak dekat.
Oleh itu, terdapat peluang dan cabaran teknikal untuk mengkaji, merekabentuk, dan
membina suatu skim kawalan peroutan QoS yang cekap dan boleh percaya merentasi
rangkaian tanpa wayar ad hoc Bluetooth yang dinamik.
1.2 ISU PEROUTAN QoS
Menurut Cheong dan Lai (1999), kualiti perkhidmatan (Quality of Service, QoS)
ditakrifkan oleh ITU-T sebagai prestasi suatu perkhidmatan yang menentukan darjah
kepuasan pengguna. Menurut Crawley et al. (1998) pula, QoS bermakna menyediakan
satu set keperluan perkhidmatan kepada aliran trafik pada ketika trafik tersebut akan
dihantar melalui rangkaian. Kebanyakan kepustakaan mentakrifkan QoS sebagai
perjanjian perkhidmatan di antara pengguna/aplikasi dengan rangkaian dalam
menyediakan suatu tahap kualiti perkhidmatan yang boleh diterima. Dengan adanya
QoS, suatu komponen rangkaian dapat memberikan jaminan perkhidmatan seperti
yang diminta oleh pengguna. Sementara itu, peroutan adalah keperluan asas sistem
rangkaian yang membenarkan paket data dihantar dari nod punca ke nod destinasi
3
merentasi suatu topologi rangkaian. Menurut Kuipers et al. (2003), peroutan
ditakrifkan sebagai tugas mencari laluan di dalam suatu topologi rangkaian. Peroutan
melibatkan dua entiti, iaitu protokol peroutan dan algoritma peroutan. Protokol
peroutan menguruskan perubahan-perubahan di dalam proses peroutan. Umpamanya,
merekodkan keadaan rangkaian dan sumber yang ada, dan menyebarkan maklumat ini
kepada keseluruhan rangkaian. Algoritma peroutan pula memgunakan maklumat ini
untuk mengirakan pautan/laluan yang mengoptimumkan suatu kriteria atau memenuhi
kekangan. Seterusnya, peroutan QoS ditakrifkan sebagai mekanisma peroutan yang
membina laluan berdasarkan kepada maklumat saluran, yang kemudiannya laluan
akan dipilih mengikut keperluan QoS aliran trafik.
Sesay et al. (2004) telah menyatakan bahawa peroutan adalah isu utama di
dalam rangkaian ad hoc tanpa wayar, tidak terkecuali rangkaian Bluetooth. Kenyataan
ini disokong oleh Toh et al. (2004) yang menyatakan bahawa peroutan adalah cabaran
teknikal paling utama kerana protokol peroutan rangkaian berwayar Internet tidak
boleh digunapakai ke atas rangkaian ad hoc tanpa wayar. Rangkaian tanpa wayar
memerlukan protokol peroutan yang berbeza bersesuaian dengan sifat yang
diwarisinya. Menurut Chen dan Oh (1999), untuk memberikan sokongan peroutan
QoS, maklumat keadaan pautan seperti lengah, lebar jalur, kos, kadar kehilangan, dan
kadar ralat di dalam rangkaian mesti boleh diperolehi dan diuruskan. Walau
bagaimanapun, untuk memperoleh dan menguruskan maklumat ini di dalam rangkaian
tanpa wayar adalah sukar disebabkan oleh sumber-sumber terbatas pada nod dan
rangkaian, pergerakan nod-nod, masuk-keluar nod-nod di dalam rangkaian, serta sifat
topologi tanpa wayar yang dinamik dan rapuh.
Persoalan asas mengenai peroutan QoS adalah bagaimana untuk mencari
laluan boleh laksana di dalam topologi rangkaian tanpa wayar ad hoc Bluetooth yang
berubah mengikut masa dan yang mempunyai sumber terbatas. Umumnya, pautan
tanpa wayar adalah terdedah kepada punca ralat yang mengakibatkan kualiti pautan
akan berbeza pada masa berlainan. Peroutan QoS yang adaptif kepada kekangan
adalah jawapan kepada persoalan ini.
4
1.3 ISU TRAFIK BERLETUSAN
Kebanyakan aplikasi pengguna hari ini adalah berbentuk multimedia interaktif, masa
nyata, dan berkelajuan tinggi. Trafik jenis ini, contohnya multimedia berasaskan-web,
persidangan audio/video, dan perkhidmatan video-atas-permintaan akan bersekutu
dengan kebolehubahan yang tinggi. Frost dan Melamed (1994), Paxson dan Floyd
(1995), Park et al. (1996), dan Willinger et al. (1997) telah membuktikan bahawa
proses ketibaan paket-paket pada satu nod penerima mempunyai kebolehubahan yang
tinggi dalam apa juga skala masa dengan varians dan min tak-terhingga. Ini bermakna,
trafik multimedia interaktif adalah berletusan. Penemuan tersebut turut mendapati
bahawa masa antara-ketibaan paket-paket tidak lagi menuruti taburan Poisson, tetapi
membentuk taburan berekor-berat menuruti hukum kuasa, seperti taburan Pareto.
Seterusnya, telah dibuktikan oleh Leland et al. (1994) bahawa trafik berletusan
mempunyai gelagat serupa-diri. Suatu trafik dikatakan serupa-diri apabila trafik
tersebut sukar dibezakan daripada versi terskalanya (yang diperolehi dengan
mempuratakan trafik asal pada skala masa berbeza). Crovella dan Bestavros (1997)
pula telah membuktikan bahawa taburan berekor-berat memberi aruhan kepada
terjadinya sifat serupa-diri di dalam aliran trafik. Juga, seperti yang dibuktikan oleh
Taqqu et al. (1997), tindihan beberapa punca ON/OFF berekor-berat tak-bersandar
boleh menghasilkan trafik serupa-diri. Fenomena trafik serupa-diri ini dikenali sebagai
‘letusan di dalam corak letusan’. Gelagat serupa-diri memberi kesan langsung ke atas
pengurusan trafik, prestasi sistem rangkaian, dan kemampuan protokol sokongannya.
Ringkasan kesan ini boleh didapati daripada hasil kerja Bashforth dan Williamson
(1998). Salah satu daripadanya adalah kelakuan dan ciri trafik punca berletusan yang
memberi kesan ke atas kerja pendimensian rangkaian dan pengunjuran prestasi,
seperti yang dinyatakan oleh Dinh et al. (1998).
Untuk memperolehi keputusan peroutan QoS yang cekap dan boleh percaya di
dalam rangkaian tanpa wayar ad hoc Bluetooth, trafik berletusan mestilah terlebih
dahulu dicirikan supaya corak trafik dapat diperihalkan. Dengan perihalan-trafik,
keperluan QoS daripada aplikasi dapat ditentukan dan sumber tepat rangkaian dapat
diagihkan. Keperluan ini disokong oleh AhleHagh et al. (2003) yang menyatakan
bahawa permodelan tepat ke atas beban trafik yang ditawarkan adalah langkah
5
pertama ke arah pengoptimuman algoritma pengagihan sumber. Nossenson dan Attiya
(2004) pula menegaskan bahawa pencirian yang mengambilkira gelagat serupa-diri
adalah penting untuk mendapatkan analisis tepat terhadap suatu pengukuran prestasi
sistem. Malah Leland et al. (1994) menyatakan bahawa jika telah diketahui data
masukan kepada suatu baris gilir adalah serupa-diri, maka dua perkara pasti akan
berlaku, iaitu lengah akan meningkat dan saiz penimbal juga akan meningkat.
Skim Token Bucket boleh digunakan untuk mencirikan trafik punca
berletusan. Token Bucket diparameterkan dengan parameter-parameter bersesuaian,
yang dengannya aliran trafik keluaran akan dipastikan mematuhi kontrak trafik.
Bagaimanapun, kontrak trafik mestilah telah terlebih dahulu dipersetujui di antara
aplikasi dan penyedia rangkaian. Satu set parameter trafik punca dan parameter QoS
yang membentuk suatu perihalan-trafik akan menentukan keperluan bagi suatu
penyambungan yang akan dibuat. Dengan kata lain, Token Bucket membenarkan
perundingan QoS dan pengagihan sumber demi memberikan jaminan QoS kepada
aplikasi serta trafiknya. Satu prinsip terpenting dalam membina perihalan-trafik adalah
ia seharusnya diwakili dengan bilangan parameter yang seminimum mungkin.
Bilangan parameter yang banyak akan hanya meningkatkan kekompleksan perihalan-
trafik, yang akhirnya menyebabkan lengah penghantaran. Sementara itu, kerja oleh
Jiang et al. (2001) telah mengesahkan bahawa tiada perbezaan ciri di antara trafik
berwayar dan trafik tanpa wayar dari segi kebolehannya untuk mempunyai gelagat
serupa-diri di dalam aliran trafiknya. Asalkan sahaja aliran trafik dijanakan secara
berpaket, peluang untuk berletusan tetap ada. Oleh itu, kaedah pengendalian trafik
berwayar yang sama boleh digunapakai ke atas trafik tanpa wayar.
1.4 PERNYATAAN MASALAH
Salah satu masalah yang dihadapi oleh rangkaian tanpa wayar ad hoc Bluetooth adalah
berkaitan dengan peroutan QoS yang cekap dan boleh percaya, sedangkan ianya
mempunyai sumber yang terbatas dan perlu dioptimumkan. Kecekapan peroutan boleh
dicapai dengan pengagihan tepat sumber rangkaian berdasarkan corak trafik punca
yang diperhatikan pada nod penghantar. Secara prinsipnya, jaminan QoS hanya dapat
diberikan dengan adanya sumber yang telah ditempah. Bagaimanapun, letusan di
6
dalam trafik punca memberi kesan ke atas fungsi peroutan kerana sumber tidak dapat
dinyatakan dengan tepat. Kebolehpercayaan peroutan melalui suatu pautan atau laluan
pula mungkin boleh dicapai dengan memilih pautan atau laluan dengan kualiti terbaik.
Pencirian trafik punca dilihat mampu memberikan penyelesaian kepada
masalah kecekapan dan kebolehpercayaan ke atas keputusan-keputusan peroutan QoS
untuk trafik berletusan. Dengan mencirikan corak trafik punca, suatu perihalan-trafik
dihasilkan, yang dengannya keperluan tepat QoS untuk trafik punca dapat ditentukan.
Seperti yang dinyatakan oleh Jadoon dan Harle (1995) yang menyatakan bahawa
pendimensian optimum parameter-parameter Token Bucket dan mekanisma policing
yang berkesan sangat bergantung kepada ciri-ciri trafik punca dan keperluan QoSnya.
Kenyataan ini disokong oleh Jeong et al. (1999), jika ciri sekaitan yang wujud
di dalam aliran trafik dapat diambilkira dalam penempahan dan pengagihan sumber,
ini akan menuju kepada mekanisma kawalan trafik yang berkesan. Bagaimanapun,
menurut Dinh et al. (1998), trafik berletusan sukar untuk dimodelkan dan dicirikan.
Seterusnya, menurut Tang dan Tai (1999), walaupun trafik punca dapat dimodelkan,
cabaran utama dalam kerja pencirian trafik adalah untuk menerbitkan parameter-
parameter Token Bucket bagi suatu aliran trafik yang diperhatikan daripada corak
trafik puncanya. Juga, Keshav (1998) yang menyatakan bahawa pemilihan parameter-
parameter perihalan-trafik bersesuaian yang dapat mencirikan dengan baiknya suatu
trafik punca adalah satu tugas yang sukar. Lebih daripada itu, Erramilli et al. (1996)
pula menyatakan bahawa kesukaran paling asas dalam memodelkan trafik punca
berletusan adalah bagaimana untuk memilih parameter-parameter yang bersifat
lengkap (parsimony) yang dengan jayanya dapat menjelaskan keperluan sistem
walaupun dengan hanya bilangan parameter yang minimum. Tambahan pula, seperti
yang dinyatakan oleh Li (2002), pencirian trafik adalah satu proses yang sangat
bersandar kepada aplikasi dan sensitif kepada kes yang dikaji. Malah, setakat hari ini
belum wujud lagi satu kaedah pencirian trafik umum dan piawai yang boleh
digunapakai ke atas semua aplikasi dan ke atas apa juga kes. Pernyataan ini disokong
oleh Glasmann et al. (2000) yang menyatakan bahawa tiada prosedur piawai boleh
digunakan untuk menentukan parameter-parameter Token Bucket. Oleh itu, dalam
menyediakan kecekapan dan kebolehpercayaan ke atas keputusan peroutan QoS pada
satu nod penghantar di dalam rangkaian tanpa wayar ad hoc Bluetooth, dua masalah
7
khusus berikut (yang berkait dengan proses pencirian trafik) perlu terlebih dahulu
diselesaikan:
i. Penerbitan model matematik untuk skim kawalan peroutan QoS yang dapat
memperihalkan ciri-ciri trafik masukan berdasarkan corak trafik punca
berletusan, dan yang juga mengambilkira ciri tertentu paket yang dikendalikan
serta kualiti saluran penghantaran yang digunakan, sehingga parameter-
parameter sedar-QoS Token Bucket yang optimal dapat ditentukan.
ii. Berdasarkan model matematik pencirian trafik (i) di atas, satu parameter faktor
penentu yang dapat mengawal prestasi sistem dengan tepat perlu dicari supaya
kadar kehilangan paket yang rendah, lengah penghantaran yang singkat,
penggunaan rangkaian yang tinggi, dan celusan pautan/laluan yang stabil dapat
dihasilkan, sehingga kecekapan dan kebolehpercayaan ke atas skim kawalan
peroutan QoS dapat ditunjukkan. Julat nilai bagi parameter penentu tersebut
juga perlu ditentukan.
1.5 OBJEKTIF TESIS
Berdasarkan keperluan untuk mengendalikan trafik punca berletusan di dalam
rangkaian tanpa wayar ad hoc Bluetooth yang berkekangan, tetapi perlu menyediakan
suatu tahap perkhidmatan yang cekap dan boleh percaya untuk fungsi peroutannya,
maka berikut ini adalah objektif yang ingin dicapai daripada kerja penyelidikan tesis:
i. Mengkaji kaedah dan protokol peroutan QoS di dalam rangkaian tanpa wayar
ad hoc Bluetooth.
ii. Memodelkan pencirian trafik punca untuk pembangunan skim kawalan
peroutan QoS di dalam rangkaian tanpa wayar ad hoc Bluetooth.
iii. Menilai prestasi model pencirian trafik.
iv. Menilai prestasi skim kawalan peroutan QoS.
8
Dengan kecekapan dan kebolehpercayaan yang ditawarkan oleh skim kawalan
peroutan QoS tersebut, rangkaian tanpa wayar ad hoc Bluetooth dijangka akan
mempunyai peluang lebih baik untuk menjadi penyelesai kepada masalah meter-
terakhir. Dengan modul bersaiz kecil, yang mana ianya amat sesuai untuk
dipasangkan kepada peranti bergerak, ini akan membenarkan pengkomputan
ubiquitous direalisasikan.
1.6 SKOP DAN HAD KAJIAN
Kajian tesis akan memberikan tumpuan kepada isu-isu berikut.
i. Memerhatikan corak dan kelakuan trafik punca berletusan yang diterima oleh
suatu nod, yang kemudian menghantarkannya kepada satu nod lain, hop demi
hop. Bagaimanapun, kajian dibataskan hanya kepada trafik daripada jenis
paket jalur dasar Asynchronous Connection-less (ACL) sahaja, dan tidak jenis
Synchronous Connection-oriented (SCO), kerana kebanyakan aplikasi
Bluetooth menggunakan paket data jenis ini. Tambahan pula, paket SCO data
audio boleh disiar terus dari lapisan Baseband melepasi skim Segmentation
and Reassembly (SAR).
ii. Mengkaji penggunaan skim Token Bucket dan Pengawal Penghantaran dalam
menyediakan suatu tahap kecekapan dan kebolehpercayaan ke atas fungsi
kawalan peroutan QoS pada satu nod penghantar. Kajian dilakukan untuk
melihat prestasi skim Token Bucket dalam mencirikan trafik punca berletusan
dan Pengawal Penghantaran dalam membuat keputusan peroutan QoS dan
penyesuaian yang diperlukan.
iii. Menganalisis keupayaan paket-paket jalur dasar ACL jenis DH5, DH3 dan
DH1 dalam menyediakan kecekapan dan kebolehpercayaan peroutan QoS
dalam topologi rangkaian Bluetooth. Dengan maklumat keupayaan setiap jenis
paket dapat diberikan, penawaran perkhidmatan terbeza melalui kejuruteraan
trafik boleh dilaksanakan. Bagaimanapun, paket-paket DM5, DM3 dan DM1
tidak digunakan kerana paket-paket ini menawarkan kecekapan dan
kebolehpercayaan yang rendah berbanding paket-paket DH5, DH3 dan DH1.
9
1.7 HIPOTESIS
Merujuk kepada masalah kawalan peroutan QoS di dalam rangkaian tanpa wayar
ad hoc Bluetooth yang berubah-masa dan terbatas-sumber, satu hipotesis telah
diformulasikan dan dinyatakan sebagai berikut:
Dengan mencirikan trafik punca serta mengambilkira kecekapan jenis
paket dan kualiti semasa saluran penghantaran, maka keputusan
peroutan QoS oleh skim kawalan peroutan pada satu nod penghantar
akan memberikan satu tahap kecekapan dan kebolehpercayaan peroutan
yang lebih baik.
1.8 SUMBANGAN TESIS
Setelah menyemak kepustakaan dan terbaik dalam pengetahuan pengarang, berikut
adalah sumbangan-sumbangan daripada kerja penyelidikan ini.
i. Satu punca penyebab kepada terjadinya letusan di dalam aliran trafik punca
telah dapat dikenalpasti. Bilangan paket yang terhasil daripada peruasan
protokol SAR ke atas kerangka-kerangka surih video adalah penyebab kepada
terjadinya letusan. Penemuan ini menambahkan satu lagi punca kepada senarai
penyebab gelagat serupa-diri. Penemuan ini dibincangkan pada Bab IV.
ii. Satu skim kawalan peroutan QoS yang baru untuk rangkaian tanpa wayar
ad hoc Bluetooth telah dibangunkan, yang mempertimbangkan trafik punca
berletusan, serta mengambilkira kualiti semasa saluran penghantaran dan
kecekapan jenis paket yang dikendalikan, demi menyediakan kecekapan dan
kebolehpercayaan ke atas fungsi peroutan QoS. Skim ini dimodelkan pada Bab
III dan disimulasikan pada Bab V.
iii. Satu model matematik yang ditambahbaik telah diterbitkan yang dapat
memperihalkan corak trafik punca berdasarkan gelagat serupa-diri, kecekapan
jenis paket, dan kualiti saluran penghantaran. Perihalan-trafik yang dihasilkan
mengandungi hanya dua parameter sahaja tetapi mampu memberikan
10
kecekapan dan kebolehpercayaan ke atas suatu tugas kawalan peroutan QoS.
Model ini dibincangkan pada Bab III dan disimulasikan pada Bab V.
iv. Satu set data perkhidmatan terbeza ke atas paket-paket jalur dasar ACL telah
dikenalpasti dan disediakan. Dengan adanya set data ini, pendekatan DiffServ
yang ingin disekutukan ke dalam rangkaian Bluetooth melalui penawaran jenis
paket dapat dilaksanakan. Set data ini disediakan melalui simulasi pada Bab V.
Kemajuan dan sumbangan daripada kerja kajian tesis ini telah dikemukakan melalui
beberapa pembentangan kertas kerja di persidangan peringkat antarabangsa seperti
yang dinyatakan pada Lampiran E.
1.9 STRUKTUR TESIS
Bab I membincangkan isu peroutan QoS dan trafik berletusan daripada aplikasi
multimedia interaktif dan masa-nyata di dalam rangkaian tanpa wayar ad hoc dan
cabaran yang dihadapi oleh rangkaian Bluetooth. Objektif kajian juga dibincangkan.
Bab II mempersembahkan kajian kepustakaan ke atas kerja-kerja penyelidikan
berkaitan peroutan QoS di dalam rangkaian ad hoc secara umumnya, dan di dalam
rangkaian Bluetooth secara khusus. Bab III menjelaskan model sistem dan model
matematik untuk skim kawalan peroutan QoS yang dicadangkan. Bab IV
membincangkan kehadiran dan penyebab kepada gelagat serupa-diri di dalam aliran
trafik punca berletusan. Kesan skim peruasan ke atas trafik jenis ini juga
dibincangkan. Bab V menyediakan larian-larian simulasi MATLAB dan menganalisis
keputusan-keputusan yang diterbitkan daripadanya merujuk kepada prestasi model
pencirian trafik dan skim kawalan peroutan QoS yang dicadangkan. Akhirnya, Bab VI
membincangkan sumbangan ke atas kerja-kerja penyelidikan yang telah dilakukan, di
samping mencadangkan beberapa kerja masa hadapan untuk penambahbaikan.
BAB II
KAJIAN KEPUSTAKAAN
Bab ini mengkaji kerja-kerja penyelidikan yang telah dilakukan oleh para penyelidik
lain di dalam bidang peroutan QoS rangkaian tanpa wayar ad hoc Bluetooth.
Maklumat berkaitan jenis peroutan QoS, masalah yang dihadapi, dan kaedah
penyelesaian masalah akan direkodkan. Kekuatan dan kelemahan yang wujud ke atas
setiap penyelesaian tersebut dibincangkan. Hasil kajian digunakan untuk membina
skim kawalan peroutan QoS yang cekap dan boleh dipercaya.
2.1 TEKNOLOGI RANGKAIAN TANPA WAYAR
Secara umumnya, rangkaian tanpa wayar boleh dibahagikan kepada dua jenis:
infrastruktur dan ad hoc. Di dalam rangkaian tanpa wayar jenis infrastruktur, nod-nod
berkongsi sumber rangkaian yang diuruskan oleh stesyen tapak atau titik capaian.
Pengurusan ini termasuklah pembahagian saluran dan fungsi peroutan. Oleh itu, nod-
nod hanya mempunyai logik yang mudah kerana kekompleksan sistem telah
dipindahkan ke pengurusan berpusat. Contoh rangkaian tanpa wayar infrastruktur
ialah radio bergerak selular yang beroperasi pada julat frekuensi 900 – 1800 MHz.
Radio bergerak selular memerlukan stesyen tapak untuk beroperasi. Suatu frekuensi
tertentu dipilih untuk memberikan liputan kepada semua nod-nod bergerak di dalam
kawasan selnya. Hubungan di antara nod-nod di dalam sel akan dilakukan melalui
stesyen tapak, sementara hubungan dengan nod pada sel lain akan dilakukan dengan
teknik perayauan melalui stesyen-stesyen tapak. Oleh itu, secara teknikalnya,
infrastruktur radio bergerak selular tidak mampu memberikan sistem rangkaian
ad hoc. Sebaliknya, rangkaian ad hoc terdiri daripada nod-nod autonomous, di mana
setiap nod berupaya mengendalikan pembahagian sumber dan peroutan di dalam
12
rangkaian secara sendirian. Contoh rangkaian ad hoc adalah rangkaian kawasan
setempat tanpa wayar (Wireless Local Area network, WLAN) yang beroperasi pada
frekuensi radio 2.4 GHz daripada jalur Industrial-Scientific-Medical (ISM). Rangkaian
ad hoc WLAN membenarkan nod-nod bergerak secara bebas di dalam jarak 100 meter
di antara mereka dan membenarkan penyambungan langsung di antara nod-nod sama
taraf secara rakan-ke-rakan. Satu lagi contoh perlaksanaan rangkaian ad hoc dan telah
dikenalpasti sebagai pelengkap kepada WLAN adalah rangkaian Bluetooth.
Dengan adanya peranti pengkomputan mudahalih, bersaiz kecil, ringan, dan
cekap-tenaga, ianya boleh dipasangkan kepada pakaian atau aksesori badan lainnya.
Hasilnya ialah wearable network seperti yang dipelopori oleh Mann (1995) yang
membina kacamata dilengkapi dengan paparan dan kamera. Melalui artikelnya, Ashok
dan Agrawal (2003) membincangkan kemajuan yang telah dicapai oleh teknologi
rangkaian jenis ‘atas-badan’ ini. Toh et al. (2004) pula menyatakan bahawa rangkaian
ad hoc tanpa wayar adalah kekunci kepada keupayaan sokongan kombat pada masa
hadapan. Ianya memerlukan peroutan data yang cekap, berkesan, dan boleh dipercayai
untuk tujuan penyampaian maklumat strategi ketenteraan. Rajah 2.1 pula
menggambarkan kawasan liputan dan lebar jalur Bluetooth berbanding dengan
kawasan liputan dan lebar jalur yang diberikan oleh teknologi tanpa wayar lainnya.
Jadual 2.1 pula memberikan perbezaan ciri-ciri untuk setiap jenis teknologi tanpa
wayar yang terdapat di dalam pasaran.
Rajah 2.1 Kawasan liputan oleh teknologi tanpa wayar
Sumber: Van der Zee & Heijenk 2001
Leba
r jal
ur
Liputan
Blu
etoo
th
Infr
a re
d
DECT GSM
GPRS
UMTS WLAN
13
Jadual 2.1 Penawaran teknologi tanpa wayar
Teknologi tanpa wayar
Kadar bit maksimum Julat frekuensi Jarak liputan
Bluetooth 724 kbps 2.4 GHz 10 – 100 m Infra merah < 4 Mbps > 1014 Hz 10 cm – 2 m IEEE 802.11b (WLAN)
1 Mbps 11 Mbps
2.4 GHz 50 – 550 m 50 – 160 m
3G (WCDMA) 144 kbps (kenderaan) 384 kbps (pejalan kaki) 1 – 2 Mbps (pegun)
1.885 – 2.2 GHz
CDPD 19.2 kbps 1.8 – 2.5 GHz UWB 55, 110 & 200 Mbps 3.1 – 10.6 GHz 8 – 20 m HiperLAN/2 54 Mbps 5 GHz 100 – 250 m HomeRF 11 Mbps 2.4 GHz 50 m
Sumber: Ashok & Agrawal 2003
2.2 RANGKAIAN AD HOC TANPA WAYAR
Menurut Jubin dan Tornow (1987), rangkaian ad hoc tanpa wayar muncul buat kali
pertamanya pada tahun 1972 melalui projek Defence Advanced Research Project
Agency (DARPA) dan dikenali sebagai rangkaian paket radio PRNet. Kemunculan
pengkomputan ubiquitous dan perkembangan peranti mudahalih telah menonjolkan
kepentingan rangkaian ad hoc bergerak yang dikenali sebagai Mobile Ad Hoc Network
(MANET) ke suatu tahap yang lebih matang. Satyanarayana (2001) dan
Chlamtac et al. (2003) telah memberikan takrifan kepada rangkaian ad hoc tanpa
wayar bergerak sebagai sistem teragih yang mengandungi nod-nod bergerak tanpa
wayar yang dengan bebasnya dan secara dinamik menganjurkan dirinya kepada
topologi rangkaian sembarangan dan sementara, dengan membenarkan peranti saling
berkomunikasi tanpa perlu ada infrastruktur komunikasi tetap. Umumnya, rangkaian
ad hoc mempunyai ciri-ciri utama berikut: tiada pengurusan berpusat, nod bergerak
berbekalkan kuasa bateri, ruang liputan kecil (kuasa penghantaran yang rendah),
rangkaian data paket-tersuis, dan berbilang hop. Oleh itu, untuk wujudnya rangkaian
ad hoc, setiap nod perlu saling berkerjasama dalam keadaan teragih untuk
menyediakan fungsi-fungsi asas rangkaian.
14
Berikutan daripada perkembangan MANET, terdapat kemajuan yang ketara
dalam segmen rangkaian jenis ad hoc ini. Rangkaian kawasan setempat tanpa wayar
melalui piawaian IEEE 802.11 telah digunakan untuk menghubungkan komputer-
komputer mudahalih secara tanpa wayar kepada rangkaian tempatannya.
Bagaimanapun, konsep asas WLAN tidak sepenuhnya menggambarkan rangkaian ad
hoc penganjuran-diri. Oleh itu, boleh dijangkakan dengan mudah bahawa penerimaan
konsep rangkaian ad hoc bergerak akan lebih meluas kerana sifat kebolehlenturannya
dan pengurusan rangkaiannya yang telus.
2.3 RANGKAIAN AD HOC TANPA WAYAR BLUETOOTH
Pembangunan Spesifikasi Bluetooth v1.0B (Bluetooth SIG 1999) telah memulakan
langkah sepenuhnya kepada perlaksanaan rangkaian ad hoc tanpa wayar penganjuran-
diri kerana ianya boleh menyediakan dan menganjurkan suatu rangkaian tanpa
infrastruktur tetap dan pengurusan berpusat. Seperti yang dijelaskan oleh
Cordeiro et al. (2004) bahawa Wireless Personal Area Network (WPAN) Bluetooth
telah dapat menyediakan penyambungan ubiquitous dan pengkomputan persendirian
kepada pengguna-pengguna bergerak. Rangkaian Bluetooth secara semulajadi telah
berjaya menempatkan dirinya di dalam takrifan rangkaian ad hoc kerana
penyambungan sembarangan boleh dilakukan melalui inquiry, scan dan page untuk
membentuk suatu sistem rangkaian terkecil Bluetooth yang dipanggil piconet. Suatu
piconet mengandungi sekurang-kurangnya satu nod induk dan satu nod hamba.
Bilangan maksimum nod-nod hamba aktif adalah tujuh yang dikawal secara berpusat
oleh nod induk. Untuk tujuan menampung lebih banyak nod-nod hamba dan
pengembangan rangkaian, scatternet boleh dibentuk dengan menghubungkan dua atau
lebih piconet dengan berkongsi nod jambatan. Dengan Bluetooth, satu set n nod-nod
boleh membentuk topologi piconet atau scatternet dengan berbagai cara yang tidak
ditentukan hanya oleh jarak di antara dua nod seperti yang terdapat pada WLAN.
Spesifikasi Bluetooth telah menjelaskan dengan tepat bagaimana komunikasi
data dilakukan di antara nod induk dengan nod hamba di dalam suatu piconet.
Bagaimanapun, komunikasi di antara nod-nod di dalam scatternet tidak dinyatakan
secara terperinci dan ini membenarkan penyelidik membangunkan sendiri cara
15
komunikasi mengikut kriteria tertentu bagi mencapai matlamat kecekapan dan
kebolehpercayaan yang diinginkan. Isu spesifikasi scatternet yang tidak ditakrifkan ini
telah dibincangkan dengan mendalam oleh Gu´erin et al. (2001) dengan menyentuh
beberapa masalah teknikal yang berkaitan dengannya, seperti pembinaan topologi dan
penjadualan. Seterusnya, Gu´erin et al. (2003) telah membincangkan secara khusus
masalah pembinaan topologi terhubung di dalam rangkaian ad hoc Bluetooth dengan
melihatnya dari perspektif algoritma. Walaupun Spesifikasi Bluetooth v2.0 (Bluetooth
SIG 2004) telah dikeluarkan dan diharapkan memberi penyelesaian kepada masalah
pembinaan topologi scatternet, tetapi Jung et al. (2005) mendapati bahawa masalah
tersebut masih tetap wujud. Jika isu topologi ini tidak diperjelaskan, ia akan memberi
kesan langsung ke atas kecekapan peroutan data di dalam scatternet. Bagaimanapun,
dilihat dari sudut positif, ia memberi banyak peluang penyelidikan kepada bagaimana
suatu peroutan yang cekap boleh dibinakan ke atas topologi yang rapuh dan
berkekangan.
Di dalam sistem rangkaian Bluetooth, nod induk adalah pengawal kepada
semua komunikasi di dalam piconet. Hubungan terus hamba-ke-hamba tidak
dibenarkan. Setiap komunikasi daripada satu nod hamba penghantar kepada satu nod
hamba penerima mestilah melalui dan mendapat kelulusan daripada nod induk.
Kaedah penghantaran ini dikenali sebagai komunikasi dipacu-induk. Jika melibatkan
scatternet, komunikasinya mungkin akan berbentuk hamba-induk-jambatan-hamba.
Telah dibuktikan oleh Vergetis et al. (2005) bahawa cara komunikasi ini
menyebabkan pembentukan topologi terhubung yang kompleks dan menyentuh
banyak isu-isu teknikal, apatah lagi apabila melibatkan rangkaian ad hoc yang
dinamik. Sebahagian daripada persoalan yang timbul adalah:
i. Bagaimanakah suatu nod memilih peranannya (induk atau hamba)?
ii. Ke piconet mana seharusnya suatu nod bergabung?
iii. Berapa bilangan nod hamba seharusnya boleh diterima oleh suatu nod induk?
iv. Kepada berapa piconet seharusnya nod jambatan terhubung?
v. Bolehkah suatu nod induk menjadi nod hamba di dalam piconet yang lain?
16
Jawapan kepada setiap persoalan di atas perlu diterjemahkan kepada rumus
matematik supaya ruang penyelesaian topologinya dapat dibatasi dan
pengkomputannya adalah boleh laksana dengan tidak mengambil sumber rangkaian
secara berlebihan. Telah ditunjukkan oleh Bhagwat dan Rao (1999) bahawa semakin
banyak bilangan nod-nod (induk dan hamba) dan bilangan tepian pada suatu topologi,
maka kerja menyenaraikan bilangan topologi akan semakin sukar, kompleks, dan
memakan sumber. Kajian oleh Vergetis et al. (2005) juga mendapati bahawa
Bluetooth mengalami cabaran algoritma asasi walaupun untuk satu tugas peroutan
yang mudah. Contohnya, untuk menentukan samada wujud atau tidak paling kurang
satu topologi terhubung yang memenuhi kekangan Bluetooth adalah NP-hard. Mereka
berpendapat bahawa rangkaian ad hoc Bluetooth hanya sesuai untuk sistem rangkaian
bersaiz kecil sahaja.
Terdapat dua jenis pautan komunikasi di antara mana-mana dua nod di dalam
rangkaian ad hoc tanpa wayar bergerak Bluetooth, iaitu fizikal dan logikal. Pautan
fizikal wujud jika dua nod berada di dalam jarak komunikasi di antara mereka yang
ditentukan oleh kekuatan kuasa isyarat dan jejari liputan. Arahan inquiry, scan, dan
page digunakan dalam proses membentuk pautan fizikal. Sementara itu, pautan
logikal wujud hasil daripada perlaksanaan protokol pembinaan topologi Bluetooth.
Mudahnya, topologi logikal hanya boleh dibina jika telah wujud terlebih dahulu
pautan fizikal di antara nod-nod di dalam rangkaian. Di atas topologi logikal inilah
graf-graf rangkaian boleh dihasilkan.
Graf-graf scatternet boleh berbentuk sama ada bipartite atau bukan-bipartite.
Graf bipartite adalah graf dimana mercu-mercu boleh dibahagikan kepada dua set
sehinggakan tiada tepian menghubungkan mercu-mercu di dalam set yang sama.
Dengan graf bipartite, satu set mercu mewakili induk dan satu lagi set mewakili
hamba-hamba. Oleh itu, graf scatternet di mana tiada nod induk dibenarkan menjadi
nod jambatan adalah bipartite. Sebaliknya, graf scatternet bukan-bipartite adalah graf
yang mengandungi sekurang-kurangnya satu induk jambatan. Rajah 2.2 memberikan
lakaran graf bipartite dan bukan-bipartite.
17
Rajah 2.2 Graf scatternet a) bipartite, b) bipartite dengan tiada induk
sebagai jambatan, c) bukan-bipartite
Sumber: Zussman & Segall 2004
Pembinaan graf bipartite adalah sangat diharapkan kerana menurut Bhagwat
dan Rao (1999), dengan graf jenis ini pembinaan teknik penyenaraian topologi yang
cekap boleh dicapai. Jika graf bukan-bipartite terhasil, penyelesaian kepada masalah
pembinaan topologi akan menjadi sangat kompleks, dan pastinya menjurus kepada
masalah NP-complete. Kepada satu masalah lain pula, kajian oleh Zussman dan Segall
(2004) mendapati bahawa penyediaan kapasiti rangkaian Bluetooth akan menjadi
lebih kompleks jika graf topologi scatternet adalah bukan-bipartite. Seterusnya, kerja
berkaitan penjadualan ke atas scatternet oleh Kim et al. (2003) telah menunjukkan
bahawa kecekapan penjadualan dapat dicapai jika topologi scatternet adalah
berbentuk graf bipartite. Jika dilihat dari perspektif yang sedikit berbeza, penjadualan
boleh diterjemahkan sebagai proses peroutan yang membenarkan penghantaran paket
data dilakukan daripada satu nod kepada datu nod yang lain. Jelas, graf bipartite boleh
memainkan peranan untuk mencapai prestasi terbaik peroutan. Oleh itu, amatlah
penting bagi algoritma pembinaan topologi scatternet mengelak daripada membentuk
graf bukan-bipartite.
Seterusnya, menurut Gu´erin et al. (2003), adalah mustahak supaya sub-graf
yang dihasilkan berbentuk spanning-tree. Graf spanning-tree ditakrifkan sebagai sub-
graf terhubung yang tidak mempunyai gelung dan merentangi semua mercu-mercu di
dalam graf. Ini adalah kerana graf jenis ini akan membenarkan penghalaan trafik ke
hadapan berlaku daripada nod punca ke nod destinasi melalui topologi rangkaian.
a) b) c)
Induk Hamba Hamba yang juga jambatan
Induk yang juga jambatan
18
Juga diperhatikan bahawa suatu nod hamba tidak dibenarkan mengusahakan
penghantaran data, dan ini hanya boleh berlaku jika ia telah terlebih dahulu ditinjau
oleh nod induk. Apabila nod induk menghantar paket tinjau pada slot bernombor
genap, nod hamba akan memberikan sambutan segara kepada nod induk dengan
menghantar data pada slot bernombor ganjil. Hubungan ini terjadi samada dalam mod
simetri atau tak-simetri. Cara komunikasi ini tidak menyediakan nod hamba dengan
banyak pilihan selain daripada membuat pautan pada ketika nod-nod hamba ditinjau
oleh nod induk. Spesifikasi Bluetooth juga telah menentukan bahawa hanya terdapat
satu pautan fizikal yang wujud di antara dua nod untuk membentuk graf terhubung.
Suatu graf ditakrifkan sebagai graf terhubung jika wujud satu laluan di antara dua
nod.
Dengan wujudnya masalah-masalah yang telah dibincangkan di atas, adalah
penting agar sumber-sumber rangkaian yang terbatas dapat digunakan secara optimal
apabila kerja-kerja peroutan QoS dilakukan di atas topologi rangkaian tanpa wayar ad
hoc Bluetooth.
2.4 PEROUTAN DI DALAM RANGKAIAN AD HOC BERGERAK
Tidak seperti rangkaian Internet, sambungan di antara nod-nod di dalam rangkaian ad
hoc tanpa wayar bergerak boleh berubah mengikut masa dan tempat. Satu laluan yang
telah dibina pada masa tn mungkin tidak kekal lama dan akan berubah pada masa
berikutnya tn+1. Pergerakan nod-nod di dalam rangkaian adalah punca utama yang
menyebabkan topologi tanpa wayar tidak begitu stabil berbanding dengan topologi
Internet. Oleh itu, untuk menyediakan kemudahan komunikasi di dalam infrastruktur
rangkaian berubah-masa dan berubah-ruang, suatu protokol peroutan adaptif sangat
diperlukan yang dapat menyesuaikan keperluan peroutan mengikut kekangan dan
batasan yang wujud. Ini termasuk juga kerja peroutan-semula apabila pautan yang
sedia ada mengalami keadaan putus-sambungan. Di dalam rangkaian ad hoc bergerak,
suatu nod adalah bergerak bebas dan berupaya menjadi penghala kepada nod-nod
yang lain. Menurut Royer dan Toh (1999), terdapat dua kategori utama peroutan untuk
rangkaian ad hoc bergerak: pra-komputan (dipacu-jadual) dan atas-permintaan
19
(dimulakan-punca). Ini digambarkan oleh Rajah 2.3 dengan memberikan pengkelasan
protokol-protokol peroutan ad hoc tanpa wayar.
Rajah 2.3 Pengkelasan protokol peroutan multihop untuk rangkaian ad hoc
Sumber: Royer & Toh 1999
Pra-komputan mengira terlebih dahulu laluan-laluan ke semua destinasi dan
memastikan laluan-laluan tersebut sentiasa dikemaskini, yang mana maklumat ini
disimpan di dalam suatu jadual peroutan pada setiap nod. Pengemaskinian jadual
peroutan adalah perlu untuk melambangkan topologi rangkaian terkini, dan kerja ini
memerlukan penggunaan lebarjalur yang agak signifikan. Peroutan pra-komputan
wujud dalam dua bentuk, iaitu rata dan hierarki. Peroutan rata memerlukan setiap nod
menyelenggara suatu jadual peroutan yang mengandungi semua nod-nod di dalam
rangkaian. Oleh itu, peroutan rata tidak mampu mengembang untuk menampung
rangkaian bersaiz besar. Peroutan hierarki pula menyusun nod-nod kepada struktur
gugusan hierarki. Bagaimanapun, peroutan hierarki hanya boleh berkembang dengan
baik untuk rangkaian tetap, seperti yang didakwa oleh Sharony (1996). Oleh itu,
peroutan hierarki tidak sesuai untuk rangkaian ad hoc bergerak kerana menentukan
kedudukan nod, menyelenggara pangkalan data kedudukan nod, dan menyelenggara
gugusan yang sentiasa berubah telah terbukti sukar untuk dilakukan. Tambahan pula,
ianya menyebabkan bebanan pengisyaratan yang tinggi sedangkan lebarjalur adalah
sangat terbatas.
Peroutan atas-permintaan pula dimulakan oleh nod punca yang akan mencari
laluan di dalam topologi rangkaian hanya apabila diperlukan. Kaedah yang digunakan
Protokol Peroutan Berbilang hop untuk Rangkaian Ad hoc Tanpa wayar
Pembanjiran Proaktif (Dipacu-jadual)
Reaktif (Atas-permintaan)
Hibrid
DSDV OLSR WRP DSR AODV TORA ABR ZRP LANMAR SSR
20
ialah dengan cara membanjirkan kuiri kepada semua nod-nod yang terdapat didalam
rangkaian. Pearlman dan Haas (1999) menggunakan kaedah ini di dalam protokol
Zone Routing yang dibinanya. Paket kuiri akan mengingati nod-nod perantara yang
dilaluinya. Nod-nod yang mengetahui bagaimana hendak mencapai nod destinasi akan
menghantar semula maklumat laluan yang terkumpul di dalam paket kuiri kepada nod
punca. Laluan-laluan akan sentiasa dikemaskini selama tempoh pengaliran suatu
paket. Sehingga hari ini, peroutan atas-permintaan masih menjadi pilihan atas dasar
keupayaannya untuk berkembang menampung saiz rangkaian besar. Kaedah peroutan
ini memberikan ruang lebarjalur yang lebih baik kerana paket-paket kawalan hanya
dihantar apabila sambungan rangkaian diperlukan. Bagaimanapun, kerja banjiran kuiri
dan penyelenggaraan laluan dibatasi oleh sifat semulajadi saluran tanpa wayar yang
rapuh dan terdedah-ralat.
Jadual 2.2 memberikan perbandingan di antara protokol jenis atas-permintaan
dengan jenis dipacu-jadual. Setiap satu jenis peroutan di atas mempunyai kekuatan
dan kelemahan masing-masing. Bagaimanapun, kerja oleh Willekens (2001) telah
membuktikan bahawa protokol jenis atas-permintaan lebih sesuai untuk digunakan di
dalam rangkaian ad hoc tanpa wayar berbanding dengan jenis dipacu-jadual. Ini
adalah kerana lebihan untuk melaksanakan protokol dipacu-jadual adalah sangat
tinggi demi memastikan maklumat jadual sentiasa terkini.
Jadual 2.2 Perbandingan di antara peroutan pro-aktif dan reaktif Parameter Atas-permintaan Dipacu-jadual Kesediaadaan maklumat peroutan
Diadakan apabila diperlukan Sentiasa ada tanpa mengira samada diperlukan atau tidak
Falsafah peroutan Mendatar Kebanyakannya mendatar
Kemaskini laluan berkala
Tidak diperlukan Diperlukan
Pengendalian pergerakan
Menggunakan pencarian laluan setempat seperti ABR dan SSR.
Memberitahu nod-nod lain untuk mencapai jadual peroutan yang konsisten
bersambung …
21
… sambungan
Pengisyaratan trafik yang dijanakan
Membesar dengan pergerakan laluan aktif yang bertambah (seperti dalam ABR)
Lebih besar daripada yang terdapat pada peroutan atas-permintaan
Sokongan QoS Sebilangan kecil saja yang boleh menyokong QoS, walaupun kebanyakannya menyokong jarak terpendek
Kebanyakannya mengambil jarak terpendek sebagai metrik QoS
Sumber: Royer & Toh 1999
Dengan mengambil yang terbaik di antara keduanya, peroutan hibrid dibina
dengan mempunyai sifat lebih adaptif kepada persekitaran dan kehendak peroutan.
Moustafa dan Labiod (2003) menyatakan bahawa peroutan hibrid mempunyai
beberapa kelebihan: lebih mudah berkembang, kos pencarian lebih terhad dan
maklumat peroutan boleh didapati di dalam zon-zon terdekat. Di samping itu, terdapat
juga kelemahannya iaitu masa pendam yang lama untuk peroutan antara-zon dan akan
memakan sumber rangkaian apabila saiz zon bertambah besar.
Terdapat juga beberapa skim peroutan rangkaian ad hoc tanpa wayar lain yang
mempunyai keistimewaan tersendiri tetapi menyerupai salah satu daripada kategori
pada Jadual 2.2. Contohnya, Tschudin et al. (2004) telah mencadangkan satu skim
peroutan yang sedikit menyimpang dari perlaksanaan biasa tetapi mirip kepada
protokol Ad hoc On-Demand Vector (AODV). Ianya tidak memerlukan pembaikkan
laluan, penyelenggaraan laluan, dan ingatan sorok. Selain itu, Lim et al. (2005) pula
mencadangkan suatu peroutan ad hoc yang berasaskan kepada kedudukan nod-nod
melalui sistem perantara yang dikenali sebagai Global Positioning System (GPS).
Bagaimanapun, kaedah ini memerlukan peranti tambahan dan ini akan menambahkan
kekompleksan kepada fungsi peroutan. Juga terdapat satu cadangan kritikal oleh
Zhang dan Chen (2001) di mana kerja peroutan tidak memerlukan pembinaan dan
penyelenggaraan topologi rangkaian serta jadual peroutan. Bagaimanapun, ianya
hanya dipersembahkan sebagai analisis matematik.
22
Kesemua jenis-jenis protokol di atas adalah unisiar, di mana penghantaran data
dilakukan melalui hanya satu laluan bermula dari titik penghantar ke titik penerima.
Multisiar mempunyai kelebihan tersendiri yang dapat mengurangkan penggunaan
lebarjalur bagi suatu penyebaran data yang berbilang salinan, di samping
menyediakan kebolehpercayaan kepada data yang dihantar. Bagaimanapun,
melaksanakan multisiar di dalam rangkaian tanpa wayar adalah sesuatu yang sangat
sukar untuk dicapai kerana topologinya sentiasa berubah mengikut masa serta sifat
saluran tanpa wayar yang rapuh serta terdedah kepada ralat. Terdapat beberapa
protokol yang dicadangkan untuk multisiar. Di antaranya ialah Multicast Ad Hoc On-
Demand Distance Vector (MAODV) dan On-demand Multicast Routing Protocol
(ODMRP), yang masing-masingnya berasaskan kepada topologi pokok dan mesh.
Secara ringkasnya, adalah penting untuk suatu protokol peroutan menyediakan
tugas penghantaran data yang cekap dan boleh dipercayai melalui suatu pautan di
antara satu pasangan nod penghantar-penerima supaya mesej-mesej dapat dihantar
dengan selamat dan tepat masa ketibaannya.
2.5 PEROUTAN QoS DI DALAM RANGKAIAN AD HOC BERGERAK
Dalam menyediakan perkhidmatan aplikasi multimedia interaktif melalui saluran
tanpa wayar, adalah amat penting parameter-parameter QoS seperti yang diminta oleh
aplikasi dipenuhi sehingga terdapat keseimbangan di antara bilangan pengguna yang
diberi perkhidmatan dengan tingkat kepuasan yang dicapai. Sokongan daripada
beberapa skim lain seperti kawalan kemasukan yang cekap, pengurusan sumber yang
optimal, dan kawalan ralat yang baik amat diperlukan untuk mencapai matlamat
tersebut. Dari perspektif teknologi, perkhidmatan multimedia masa hadapan
memerlukan kapasiti lebih besar, kecekapan spektrum lebih baik, kelajuan lebih
tinggi, dan perkhidmatan terbeza. Bagaimanapun, keperluan teknologi ini tidak dapat
dipenuhi oleh rangkaian Bluetooth. Perlaksanaan aspek QoS di dalam persekitaran
tanpa wayar adalah suatu tugas yang sangat sukar tetapi kritikal. Kesukarannya adalah
kerana dengan set ad hoc di mana topologi rangkaian sentiasa berubah mengikut masa
dan nod-nod sentiasa bergerak mengikut lokasi, penyediaan dan pencapaian QoS
dengan tahap memuaskan sukar untuk direalisasikan sepenuhnya. Menurut Alkahtani
23
et al. (2003), isu QoS boleh dibahagikan kepada dua bahagian, iaitu spesifikasi QoS
dan peroutan QoS. Spesifikasi QoS bertujuan menyelidik dan menyatakan apakah
keperluan yang diminta untuk QoS, dan seterusnya mengkuantitikan mereka dengan
tepatnya. Di pihak lain, peroutan QoS adalah berkenaan dengan kerja memilih suatu
laluan boleh laksana dari nod punca ke nod destinasi untuk tujuan penghantaran data
dengan dikekangi oleh beberapa batasan tetapi disyaratkan untuk memenuhi tuntutan
QoS. Di samping itu, pada masa yang sama pengoptimuman penggunaan sumber-
sumber rangkaian perlu dilakukan.
Kertas kerja oleh Leong dan Zhuang (2002) telah menjelaskan tentang betapa
sukarnya untuk menyediakan jaminan QoS-keras melalui Call Admission Control
(CAC) disebabkan oleh pergerakan peranti, trafik multimedia berbeza, dan spektrum
radio yang terbatas. Zanella et al. (2003) juga menerangkan masalah yang sama dan
mencadangkan algoritma CAC yang menyediakan QoS-lembut sebagai ganti kepada
skim penjadualan berasaskan-keutamaan dan mekanisma tempahan sumber yang
kompleks. Rangka kerja ‘three-tier’ telah dikemukakan oleh Jin et al. (2004) yang
menggunakan tiga algoritma berlainan tetapi saling berkerjasama untuk menyediakan
peroutan QoS-lembut di dalam MANET. Kesukaran dalam menyediakan peroutan
QoS di dalam rangkaian ad hoc telah dibincangkan oleh Toh et al. (2004). Secara
umumnya, semua protokol yang sesuai digunakan dalam Internet tidak sama sekali
sesuai untuk digunakan di dalam rangkaian tanpa wayar. Contohnya, Open Shortest
Path First (OSPF) dan Routing Information Protocol (RIP) tidak mampu
mengendalikan pergerakan peranti-peranti di dalam rangkaian ad hoc.
Oleh kerana keperluan QoS adalah berbagai, maka kerja peroutan berasaskan
QoS telah dikenalpasti sebagai masalah NP-complete dan tidak boleh diselesaikan
dengan algoritma mudah. Masalah NP-complete ini telah diperjelaskan oleh Wang dan
Crowcroft (1996) yang secara ringkasnya mendapati tidak wujudnya polinomial masa
untuk perlaksanaan algoritma peroutan QoS tersebut. Puri dan Tripakis (2002) telah
memperjelaskan mengenai kaedah pembinaan algoritma peroutan dengan kekangan
berbilang, yang mana penyelesaiannya mempunyai berbagai tingkat kekompleksan
dan darjah ketepatan yang berbeza-beza.
24
Menurut Lee and Gerla (2001), dengan keadaan rangkaian ad hoc tanpa wayar
yang dinamik dan tanpa kawalan berpusat, membina penyambungan QoS menjadi
lebih sukar jika dibandingkan dengan rangkaian selular. Kenyataan ini disokong oleh
Lin (2001). Untuk mengatasi kesukaran ini, telah wujud cadangan supaya tugas
peroutan QoS tidak hanya dilakukan oleh suatu lapisan sahaja daripada tindan
protokol tanpa wayar. Ia seharusnya melibatkan beberapa lapisan yang saling
berkerjasama, terutama dari lapisan Physical, Data Link, Network, dan Transport.
Maklumat peroutan dikongsi di antara tindan protokol untuk mengurangkan keperluan
sumber, di samping mencapai kecekapan dan kebolehpercayaan. Disebabkan oleh
prestasi rangkaian tanpa wayar yang sangat bergantung kepada pergerakan nod-nod,
konfigurasi multihop, masalah terminal tersembunyi, dan keadaan pautan, maka Maltz
(1999) mencadangkan supaya peroutan di dalam rangkaian ad hoc dilakukan mengikut
arkitektur adaptif, dan bukannya jaminan QoS hujung-ke-hujung. Ertinya, berbanding
dengan penyediaan tempahan aliran yang tetap, adalah lebih elok jika perkhidmatan
usaha-terbaik disediakan. Lin dan Huang (2004) pula menyimpulkan bahawa prestasi
algoritma peroutan laluan-berbilangan adalah lebih baik berbanding algoritma
peroutan laluan-tunggal, dengan syarat pergerakan nod-nod tidak begitu banyak.
Bagaimanapun, topologi laluan-berbilang tidak mungkin dapat disediakan oleh
rangkaian Bluetooth. Apa yang boleh dilakukan hanyalah mengoptimumkan
penggunaan laluan-tunggal yang disediakan itu supaya kecekapan dan
kebolehpercayaan dapat dicapai.
Berasaskan kepada penjelasan di atas, tesis ini mencadangkan pendekatan
adaptif bagi pembinaan suatu skim kawalan peroutan QoS, yang mana ianya akan
digunakan oleh nod penghantar dalam memilih pautan terbaik untuk dijadikan sebagai
pautan penghantaran. Pemilihan akan bergerak dari satu hop ke satu hop yang lain.
Keseluruhan pautan akan membentuk satu laluan lengkap menghubungkan pasangan
nod punca-destinasi. Pendekatan adaptif, menurut Saarinen et al. (2002), diperlukan
untuk mengirakan pautan-pautan yang optimal. Juga, penyesuaian sebenarnya
memerlukan kerjasama rapat dan interaksi dengan berbagai lapisan dari tindan
protokol sepertimana yang diketengahkan oleh Setton et al. (2005). Akhir sekali, skim
kawalan peroutan ini akan digabungkan dengan protokol piawai Internet Engineering
Task Force (IETF) untuk pengoperasian yang lengkap.
25
2.6 PEROUTAN DI DALAM RANGKAIAN AD HOC BLUETOOTH
Dipercayai bahawa cadangan peroutan di dalam rangkaian ad hoc Bluetooth scatternet
telah pertama kalinya dibuat oleh Bhagwat dan Segall (1999). Ia menggunakan
Routing Vector Method (RVM) sebagai asas protokol peroutan. Milanovic et al. (2001)
pula telah membangunkan skim peroutan ke atas rangkaian penderiaan Bluetooth,
yang mana fungsi peroutan diagihkan kepada mikropengawal. Kemudiannya ia diikuti
oleh Choi dan Choi (2002) yang menggunakan Dynamic Source Routing (DSR) untuk
peroutan di dalam scatternet. Mereka memperkenalkan tindan protokol Blueroute
yang terletak di antara Logical Link Control and Adaptation Protocol (L2CAP) dan
Host-Computer Interface (HCI) untuk menyokong kerja peroutan di dalam rangkaian
ad hoc Bluettoth. Suatu skim peroutan yang dipanggil Bluetooth Scatternet Routing
(BSR) telah dimajukan oleh Kargl et al. (2003) untuk penghantaran mesej suara
dengan menggunakan paket baseband SCO sahaja melalui scatternet. Satu kerja yang
menyatukan peroutan dan penjadualan slot-masa telah dimajukan oleh Shek dan
Kwok (2003) untuk memberikan penyelesaian kepada peroutan berbilang-hop.
Perlaksanaannya memerlukan empat mekanisma berlainan untuk mengatasi masalah
berbeza dan menggunakan AODV sebagai protokol peroutan asasnya. Bagaimanapun,
kaedah ini dilihat menambahkan kos-lebihan yang membebankan. Seterusnya, kerja
oleh Song et al. (2004) telah mencadangkan skim peroutan yang dipanggil Bluetooth
Master-Managed Routing (BMR) dengan mengambilkira pergerakkan nod-nod di
dalam topologi scatternet yang dinamik. Dengan menyelitkan konsep fuzzy dalam
penyediaan dan penyelenggaraan jadual peroutan untuk sesuatu zon,
Huang et al. (2005) mencadangkan Zone Routing Protocol (ZRP) untuk scatternet.
Satu kajian telah dibuat oleh Willekens (2001) dengan membandingkan
prestasi tiga kelas protokol peroutan ad hoc di dalam rangkaian Bluetooth: DSDV
(dipacu-jadual), AODV (atas-permintaan) dan ZRP (hibrid). Hasil kajian mendapati
AODV lebih berkesan untuk rangkaian ad hoc berbanding dengan DSDV. Dapat
diperhatikan bahawa kesemua protokol peroutan yang dibincangkan di atas hanya
menyediakan fungsi asas peroutan dan tidak meyelitkan sama sekali elemen QoS
dalam perlaksanaannya.
26
2.7 PEROUTAN QoS DI DALAM RANGKAIAN AD HOC BLUETOOTH
Masalah peroutan QoS boleh dinyatakan secara formalnya sebagai berikut. Menurut
Korkmaz et al. (2002), suatu topologi rangkaian boleh diwakilkan sebagai graf
berarah G = (V, E) di mana V adalah set nod-nod dan E adalah set pautan-pautan.
Setiap pautan bersekutu dengan permintaan QoS yang boleh dibahagikan kepada dua
jenis, iaitu bertambahan atau berpendaraban. Andaikan setiap pautan (u, v) ∈ E
mempunyai dua permintaan QoS bertambahan bukan-negatif w1(u, v) dan w2(u, v).
Jika diberikan dengan dua kekangan c1 dan c2, permasalah yang timbul adalah
bagaimana untuk mencari satu laluan p dari nod punca s ke satu nod destinasi t
supaya w1(p) ≤ c1 dan w2(p) ≤ c2, di mana ∑ ∈=
pvuvuwpw
),( 11 ),()( dan
∑ ∈=
pvuvuwpw
),( 22 ),()( .
Masalah ini dikenali sebagai masalah pemilihan Multi-Constrained Path
(MCP). Suatu laluan yang memenuhi syarat MCP dikatakan sebagai laluan boleh
laksana. Masalah kata putus MCP telah dikenalpasti sebagai masalah NP-complete,
seperti yang dibincangkan oleh Jaffe (1984). Dengan kata lain, tiada algoritma
polinomial-masa yang cekap yang dengan pastinya boleh mencari suatu laluan boleh
laksana yang dikekangi oleh dua kekangan. Untuk menyelesaikan masalah NP-
complete, pendekatan algoritma heuristik atau penghampiran selalunya digunakan.
Bagaimanapun, kebanyakan algoritma ini mengalami samada kos pengkomputan yang
berlebihan atau rendah prestasi. Terdapat beberapa laluan bolehlaksana yang
menghubungkan s dan t. Masalah MCP berubah menjadi Multi-Constrained Optimal
Path (MCOP) jika laluan optimal dipilih di antara laluan-laluan bolehlaksana tersebut.
Kriteria nilai optimum mungkin boleh ditentukan oleh jarak dilalui (kiraan hop),
lengah, kadar kehilangan paket, dan sebagainya.
Sistem rangkaian terkecil di dalam Bluetooth dikenali sebagai piconet. Untuk
memenuhi permintaan QoS di dalam piconet, Spesifikasi Bluetooth v1.0B (Bluetooth
SIG 1999) telah menyediakan konfigurasi QoS. Secara khusus, arahan-arahan Link
Manager Protocol (LMP) digunakan untuk mengkonfigurasi julat tinjau yang
bertujuan menyediakan perkhidmatan QoS kepada lapisan atasannya. Bagaimanapun,
27
menurut Kim et al. (2003), kaedah penyediaan QoS di dalam scatternet tidak
dinyatakan sama sekali oleh spesifikasi tersebut. Secara khusus, isu-isu penyegerakan
di antara piconet yang membentuk scatternet telah tidak dinyatakan dengan jelas.
Rajah 2.4 menggambarkan rangka kerja sokongan QoS umum di dalam piconet yang
boleh dilaksanakan di antara nod induk dan nod hamba. Halangan ini tentunya
menyukarkan cadangan pembinaan algoritma peroutan yang melibatkan scatternet.
Bagaimanapun, konfigurasi ini telah memberi peluang kepada perekabentuk sistem
untuk memahami keperluan QoS di dalam scatternet dengan lebih mendalam.
Rajah 2.4 Rangka kerja QoS umum Bluetooth
Sumber: van der Zee & Heijenk 2001
Pada suatu nod hamba, Resource Requester (RR) menerima trafik dan
keperluan QoS untuk suatu aliran QoS dari lapisan atasan. Sebagai contoh, spesifikasi
trafik TSpec yang terkandung di dalam mesej RSVP dimajukan kepada RR.
Berdasarkan kepada trafik ini dan keperluan QoS, RR mengeluarkan suatu permintaan
tempahan untuk sumber-sumber kepada Resource Manager (RM) yang berada pada
nod induk. Apabila permintaan itu diterima, entiti RR akan menyediakan parameter-
parameter konfigurasi kepada entiti Resource Allocation (RA) setempat. Perhubungan
di antara RR dan RM membolehkan tempahan dibuat ke atas sumber-sumber rangkaian
dan saluran tanpa wayar untuk suatu aliran QoS di dalam piconet. Suatu aliran QoS
ditakrifkan sebagai aliran trafik satu-hala di antara dua peranti Bluetooth. RR membuat
permintaan sumber-sumber bagi pihak trafik QoS kepada RM. Kemudiannya, RM
Lapisan atas Lapisan atas Trafik dan
keperluan QoS
Pengkelas Peminta Sumber
Pengurus Sumber
Pengagihan Sumber
Pengagihan Sumber
Pengkelas
Konfigurasi Konfigurasi
Permintaan Sumber
Hamba Induk
28
menguruskan sumber-sumber yang diminta, dan seterusnya membuat keputusan
samada menerima atau menolak permintaan sumber-sumber tersebut. Tempahan
sumber akan dilakukan sebelum memulakan penghantaran data QoS, dan tempahan
tersebut akan dibatalkan apabila aliran QoS ditamatkan. Tempahan sumber di dalam
piconet adalah mudah dilaksanakan kerana tugas ini diberikan secara khusus kepada
nod induk, dan nod induk mampu memberikan layanan ke atas permintaan sumber.
Bagaimanapun, tempahan sumber di dalam scatternet adalah lebih kompleks
disebabkan ianya melibatkan piconet berlainan dan sambungan-sambungan hop yang
berubah mengikut masa.
Sistem rangkaian ad hoc Bluetooth dengan komunikasi dipacu-induk dan
berhalakan-pautan mempunyai topologi berbeza berbanding rangkaian ad hoc WLAN.
Faktor-faktor berikut dipercayai mempengaruhi dan memberi kesan ke atas prestasi
skim kawalan peroutan QoS di dalam rangkaian Bluetooth:
i. Bilangan hop dilalui. Seperti yang didakwa oleh Kallo et al. (2004), suatu
scatternet akan dapat beroperasi secara berkesan jika bilangan piconet
kendaliannya adalah kurang daripada 6. Semakin besar saiz scatternet (yang
ditentukan oleh bilangan piconet), semakin banyak bilangan hop yang perlu
ditempuhi oleh suatu kerja penghantaran paket daripada nod punca ke nod
destinasi. Setiap hop mengenakan masa prosesan, dan kesannya ialah lengah
peroutan.
ii. Bilangan nod-nod di dalam piconet. Spesifikasi Bluetooth v1.0B (1999)
menetapkan bahawa suatu piconet hanya dibenarkan mempunyai bilangan
maksimum 8 nod daripada sejumlah 256 nod-nod berkeupayaan untuk berada
di dalam mod active, sementara nod-nod lainnya perlu berada di dalam samada
mod park atau mod sniff. Bilangan nod yang banyak akan meningkatkan
lengah prosesan, umpamanya lengah daripada pertukaran mod dan lengah
daripada penjadualan intra-piconet. Jika melibatkan scatternet, penjadualan
inter-piconet juga menyumbang secara langsung kepada lengah prosesan.
Lengah ini memberi kesan kepada prestasi skim peroutan QoS.
29
Sehingga kini hanya terdapat sebilangan kecil sahaja kerja penyelidikan dan
pembangunan yang telah dilakukan ke atas protokol peroutan QoS di dalam topologi
scatternet. Berikut ini dibincangkan beberapa kerja penyelidikan yang terdapat di
dalam kepustakaan berkaitan dengan peroutan QoS di dalam rangkaian ad hoc
Bluetooth.
2.7.1 Adaptive Cluster-based Routing with QoS Support (ACRQ)
Barua dan Chakraborty (2002) telah memajukan protokol peroutan QoS yang
dipanggil Adaptive Cluster-based Routing with QoS Support (ACRQ) yang mengambil
maklumat tidak-lengkap mengenai tahap QoS sebagai asas pencarian laluan di dalam
topologi Bluetooth. Maklumat tidak-lengkap ini diberikan pemberat mengikut
kebarangkalian bahawa setiap maklumat itu adalah benar. ACRQ mempergunakan
sifat Medium Access Control (MAC) dipacu-induk untuk membuat keputusan peroutan
QoS dan berdasarkan kepada topologi bergugusan. Dengan kaedah peroutan
bergugusan ini, ACRQ dikatakan boleh berkembang sejajar dengan saiz scatternet.
Juga dikatakan bahawa algoritma penggugusan teragih ACRQ boleh memilih kepala
gugusan dengan hanya satu pusingan pertukaran mesej sahaja.
2.7.2 Peroutan Cekap Tenaga
Prabhu dan Chockalingam (2002) telah memasukkan elemen QoS kuasa bateri yang
ada pada suatu peranti Bluetooth sebagai metrik kos dalam memilih laluan di dalam
scatternet. Dua teknik dicadangkan untuk memanjangkan jangkahayat rangkaian:
1) melalui pertukaran peranan induk-hamba berdasarkan tahap kuasa bateri, dan
2) kawalan kuasa berdasarkan jarak. Pertukaran peranan dicadangkan kerana nod
induk sentiasa berkerja keras melayan sebilangan nod-nod hamba, dan ini
menyebabkan nod induk cepat kehilangan tenaga. Dengan pertukaran peranan,
jangkahayat rangkaian dapat dipanjangkan. Kuasa bateri juga dapat dijimatkan dengan
memilih kuasa penghantaran berdasarkan jarak di antara mereka. Celusan yang
berpatutan sebanyak 120 kbps/piconet dicapai melalui scatternet 5 piconet.
Bagaimanapun, hubungan di antara dua nod di dalam rangkaian Bluetooth ditentukan
oleh proses inquiry-scan-page dan kelas kuasa suatu nod. Oleh itu, bagi nod dalam
30
kelas III (jarak komunikasi 10 m dan kuasa 1 mW), ia tidak akan mampu
melaksanakan protokol ini.
2.7.3 Peroutan Soft-QoS
Peroutan QoS dengan bantuan CAC telah dicadangkan oleh Zanella et al. (2003) dan
menggunakan AODV sebagai protokol asasnya. Dalam kertas kerja tersebut, mereka
menyatakan bahawa prosedur CAC akan menentukan sama ada permintaan
penyambungan seharusnya diterima atau tidak. Sesuatu penyambungan akan diterima
jika sumber yang terdapat di sepanjang laluan memenuhi keperluan QoS dengan
kebarangkalian yang tinggi berbanding dengan sasaran kepuasan yang dinyatakan
oleh punca. Jika suatu permintaan diterima, sumber-sumber akan ditempahkan di
sepanjang laluan tersebut demi memberikan jaminan tahap perkhidmatan seperti yang
disasarkan oleh aliran trafik.
2.7.4 Peroutan DiffServ
Dalam satu kerja yang lain, Mercier dan Minet (2004) telah memperkenalkan
sokongan QoS melalui konsep DiffServ Internet ke dalam rangkaian Bluetooth. Dua
parameter telah dipilih untuk mengukur peroutan QoS: 1) darjah kepentingan mesej
dan 2) tarikh akhir penghantaran hujung-ke-hujung. Bagaimanapun, pengenalannya
hanya terbatas kepada penjadualan-intra di dalam suatu piconet, bukannya peroutan
QoS di dalam scatternet seperti yang diharapkan.
2.7.5 Peroutan berdasarkan Time-slot Leasing
Teknik peroutan yang dipanggil time-slot leasing telah dimajukan oleh Chen dan Lin
(2005) dalam usaha menyelesaikan masalah cerutan yang berlaku pada nod induk.
Dengan skim tersebut, perhubungan QoS tambahan hamba-ke-hamba secara maya
dibina untuk menghindarkan komunikasi dipacu-induk. Dengan cara ini beban proses
peroutan yang ditanggung oleh nod induk dapat dikurangkan dengan banyaknya.
Bagaimanapun, teknik ini sebenarnya telah diperkenalkan lebih awal oleh Zhang
(2002) dengan cara menyelesaikan masalah ‘transmission holding’ yang berlaku pada
31
nod induk. Jika ini dapat dilakukan, kesan langsung ke atas celusan, penggunaan
lebarjalur, dan lengah penghantaran akan dapat dirasai.
2.7.6 Peroutan berasaskan Kredit
Dengan konsep Time-slot Leasing dan masalah ‘transmission holding’ yang sama
seperti di dalam Bahagan 2.7.5, Chen et al. (2005) telah mencadangkan peroutan QoS
berdasarkan kredit. Algoritma pencarian laluan QoS dilaksanakan berdasarkan kepada
penjadualan antara-piconet. Protokol mempertimbangkan penggunaan paket-paket
berbeza kerana setiap paket menawarkan penggunaan lebarjalur berlainan. Untuk
mengatasi masalah peroutan QoS berpusat yang rapuh kepada perubahan topologi
rangkaian, peroutan QoS teragih dicadangkan digunakan bagi setiap tiga hop.
Bagaimanapun, konsep dan perlaksanaannya telah tidak dijelaskan dengan tepat.
Motivasi kerja mereka juga berdasarkan kepada andaian bahawa setiap jenis paket
akan memberikan tahap penggunaan lebarjalur yang berbeza.
2.7.7 Perbandingan Protokol-Protokol Peroutan QoS
Jadual 2.3 meringkaskan semua protokol peroutan QoS yang dibincangkan di
Bahagian 2.7.1 hingga 2.7.6 mengikut kekuatan dan kelemahan masing-masingnya.
Jadual 2.3 Perbandingan ciri-ciri protokol peroutan QoS Bluetooth
Protokol Kekuatan Kelemahan ACRQ Boleh berkembang mengikut
saiz scatternet a) Fungsi peroutan hanya boleh
digunapakai ke atas topologi bergugusan
b) Keputusan peroutan hanya dibuat oleh kepala gugusan (nod induk) sahaja
Protokol cekap tenaga
Jangkahayat rangkaian boleh dipanjangkan dengan pertukaran peranan
Hanya sesuai untuk nod dengan kuasa kelas I yang boleh menyesuaikan kuasa mengikut jarak bersambung …
32
… sambungan
Peroutan Soft-QoS Menggunakan AODV yang sedia ada
a) Terbatas kepada topologi lelurus sahaja
b) Hanya dapat menyediakan QoS lembut sahaja
Peroutan DiffServ Menyediakan perkhidmatan terbeza bagi penjadualan
Hanya untuk piconet sahaja
Peroutan Time-slot Leasing
Mengurangkan beban proses pada nod induk
Kaedah pembanjiran untuk mencari laluan hujung-ke-hujung akan mengurangkan lebarjalur saluran dengan banyaknya
Peroutan berdasarkan Kredit
Mempergunakan jenis paket berbeza untuk mencapai penggunaan lebarjalur yang cekap
a) Kaedah pembanjiran digunakan untuk mencari laluan hujung-ke-hujung
b) Hanya terbatas kepada paket DM5, DM3 dan DM1 sahaja
Dapat diperhatikan bahawa perlaksanaan penuh protokol peroutan QoS yang
dibincangkan di dalam Jadual 2.3 memerlukan maklumat berpusat yang dikendalikan
oleh suatu nod yang berada pada kedudukan tingkat teratas di dalam suatu hierarki
yang berbentuk pokok. Banyak kajian di dalam kepustakaan telah membuktikan
bahawa struktur topologi pokok memudahkan dan memberikan kecekapan ke atas
kerja peroutan. Sebahagian daripada kerja-kerja tersebut adalah daripada Zaruba et al.
(2001), Tan et al. (2002), Pagani et al. (2004), dan Kalia et al. (2000). Bagaimanapun,
topologi scatternet tidak semestinya dan tidak selalunya membentuk struktur pokok
yang membolehkan kawalan berpusat dapat dilakukan. Tambahan pula, sedia
diketahui bahawa saluran tanpa wayar adalah sangat rapuh dan terdedah kepada
banyak punca ralat. Oleh itu apabila struktur pokok ini mencapai suatu saiz yang
besar, peluang untuk terjadinya keadaan terputus-pautan adalah amat besar dan boleh
berlaku pada mana-mana titik di dalam struktur pokok tersebut. Apabila ini berlaku,
penyampaian maklumat peroutan berpusat tidak lagi boleh diharapkan dan sama sekali
tidak berkesan. Oleh itu, matlamat kecekapan dan kebolepercayaan tidak dapat
dicapai. Kajian oleh Kallo et al. (2006) menunjukkan terdapat hubungan yang kuat di
antara kiraan hop di dalam rangkaian scatternet dengan celusan dan penggunaan
tenaga, iaitu dengan mengurangkan bilangan hop di antara nod punca dan nod
33
destinasi, prestasi rangkaian boleh ditingkatkan dari segi celusan dan penggunaan
tenaga.
Berdasarkan kepada kelemahan yang wujud pada struktur penyampaian
berpusat, maka pembinaan suatu skim kawalan peroutan QoS setempat dan teragih
mengikut nod-nod yang bergerak bebas di dalam scatternet dijangkakan akan
memberikan kecekapan dan kebolehpercayaan peroutan yang diperlukan Dengan
demikian, perlaksanaan skim kawalan peroutan QoS itu tidak bersandar kepada suatu
bentuk topologi tertentu sahaja. Tambahan pula, protokol piawai MANET berasaskan
atas-permintaan seperti AODV boleh diubahsuai untuk berkerjasama dengan skim
kawalan peroutan QoS yang dicadangkan. Melalui kerja Chen et al. (2005), telah juga
terdapat keperluan untuk mempergunakan keupayaan yang ditawarkan oleh setiap satu
jenis paket demi mencapai kecekapan dan kebolehpercayaan fungsi peroutan.
2.8 PEMBINAAN LALUAN UNTUK PEROUTAN QoS
Seperti yang telah dibincangkan pada Bahagian 2.6, kaedah peroutan ‘atas-
permintaan’ bagi menyelesaikan masalah peroutan QoS di dalam rangkaian ad hoc
tanpa wayar Bluetooth mempunyai beberapa kelebihan yang nyata. Dengan kaedah
ini, laluan mestilah terlebih dahulu dibina merentasi topologi rangkaian sebelum data
aplikasi boleh dihantar dari nod punca kepada nod destinasi. Tiga paket kawalan akan
terlibat dalam membina dan menyelenggara suatu laluan penuh, iaitu Route_Request
(RREQ), Route_Reply (RREP) dan Route_Error (RERR). Satu set pautan-pautan akan
membentuk satu laluan penuh menghubungkan pasangan nod punca dan nod destinasi.
Ertinya, penyampaian RREQ akan bergerak secara hop ke hop. Oleh itu, suatu laluan
penuh adalah dinyatakan sebagai fungsi pautan individu. Terdapat beberapa versi
penyampaian paket kawalan RREQ di dalam kepustakaan.
Dengan kaedah tradisional, pembinaan laluan peroutan memerlukan paket
RREQ disiarkan oleh nod punca kepada semua nod jirannya. Penyiaran paket RREQ
ini diulangi oleh nod tengah sehingga sampai kepada nod destinasi. Ringkasnya, paket
RREQ disiarkan oleh nod punca melalui berbilang laluan di dalam topologi tanpa
wayar, dengan perantaraan beberapa nod tengah yang bertindak sebagai penghala.
34
Alamat bagi setiap nod untuk setiap laluan akan disimpan pada kepala paket RREQ.
Beberapa maklumat asas mengenai setiap laluan juga disimpan untuk tujuan pengiraan
dan membuat keputusan, umpamanya bilangan hop yang ditempuhi. Pemasa akan
dimulakan sebaik sahaja nod destinasi menerima paket RREQ yang pertama dari
mana-mana laluan. Pemasa akan membenarkan nod destinasi terus menerima
beberapa paket RREQ untuk satu selang masa yang ditetapkan. Apabila selang masa
tamat, nod destinasi akan memilih salah satu laluan terbaik mengikut kriteria tertentu,
umpamanya bilangan hop terkecil, sebagai laluan peroutan. Isyarat disampaikan
kepada nod punca dengan menghantar paket RREP yang mengandungi alamat nod-
nod bagi laluan yang dipilih. Sebaik sahaja nod punca menerima paket RREP, maka
laluan penuh terbentuk di antara nod punca dan nod destinasi. Dengan itu, laluan yang
dipilih bersedia untuk penghantaran data pengguna melaluinya.
Proses pencarian laluan akan memakan lebarjalur kerana keperluan
penghantaran paket-paket kawalan. Oleh itu, penggunaan cache secara agresif boleh
meningkatkan kecekapan dengan mengurangkan penghantaran paket-paket kawalan.
Jika ada permintaan pembinaan laluan dan ianya diterima oleh sesuatu nod tengah
yang mempunyai maklumat ke nod destinasi, maka salinan maklumat dari cache boleh
digunakan sebagai ganti kepada penghantaran permintaan melalui keseluruhan
rangkaian. Seterusnya, paket RREP akan dihantar oleh nod tengah tersebut kepada
nod punca untuk membentuk laluan. Laluan yang terbina akan berkesan untuk kerja
penghantaran data selagi ianya tidak diganggu oleh beberapa faktor penyebab seperti
pergerakan nod-nod, terputus bekalan kuasa, dan sebagainya. Jika keadaan terputus
pautan berlaku, maka paket RERR akan dihantar oleh nod-nod yang berdekatan
dengan punca berlakunya keadaan terputus pautan untuk tujuan penyambungan
semula pautan/laluan. Ia kemudiannya diikuti oleh penghantaran semula data aplikasi.
Bagaimanapun, Bluetooth mempunyai struktur topologi berbeza yang tidak
membenarkan fungsi siar dilakukan di dalam piconet. Perlu ditegaskan bahawa
komunikasi di dalam Bluetooth adalah berorientasikan pautan, dipacu induk, dan
hubungan hamba-ke-hamba tidak dibenarkan. Jelasnya, hanya wujud satu pautan
menghubungkan dua nod yang berkomunikasi. Oleh itu, kaedah pembinaan laluan
tradisional sukar untuk dilaksanakan di dalam rangkaian Bluetooth. Berdasarkan
35
topologi yang dipilih, Rajah 2.5 di bawah memberikan gambaran kepada proses
pembentukan laluan penuh yang melibatkan dua piconet dengan mencari laluan dari
nod punca A kepada nod destinasi C. A dan C adalah nod-nod induk sementara B
adalah nod jambatan.
Rajah 2.5 Proses pembentukan suatu laluan menghubungkan A dan C
Sumber: Tschudin et al. 2004
Dengan menggabungkan kaedah peroutan QoS Internet dan kaedah pembinaan
laluan dengan sokongan paket kawalan RREQ-RREP, masalah pencarian laluan
optimal QoS di dalam rangkaian ad hoc Bluetooth boleh diselesaikan.
2.9 MODEL TRAFIK PUNCA
Kebanyakan aplikasi pengguna hari ini adalah berbentuk multimedia interaktif yang
terdiri daripada gabungan audio, video, dan data, serta dipersembahkan secara dalam-
talian dan masa-nyata. Anastasi et al. (1996) telah menjangkakan perkembangan ini
dengan menyatakan bahawa trafik masa hadapan untuk komunikasi bergerak akan
bersifat interaktif. Dahlgren (2001) pula telah melihat beberapa cabaran yang akan
dihadapi oleh telefon mudahalih. Salah satu daripada cabaran tersebut adalah aplikasi
pengguna akan berubah daripada pentadbiran-telefon dan pemesejan-teks mudah
kepada aplikasi hiburan dan multimedia yang kompleks.
A
A
A A
A
B B C C
RREQ RREQ
RREP
RREP
B B C C
B C
36
Menurut Sahinoglu dan Tekinay (1999), trafik di dalam rangkaian boleh
diperhatikan dari Lapisan Aplikasi atau Lapisan Pautan. Satu sifat penting trafik
multimedia yang boleh diperhatikan dari Lapisan Pautan dan memberi kesan ke atas
prestasi sistem rangkaian adalah sekaitan trafiknya yang wujud pada skala masa
berbeza. Contohnya, masa antara-ketibaan suatu aliran trafik pada satu nod penerima
yang diperhatikan pada masa berlainan. Untuk tujuan mewakilkan trafik pada Lapisan
Pautan, model stokastik boleh digunakan dengan memodelkan proses ketibaan paket-
paket dan mencari sekaitan trafiknya. Data aplikasi interaktif lazimnya mempunyai
kadar pindahan data yang tinggi, contohnya aplikasi multimedia berasaskan-web,
persidangan audio, dan perkhidmatan video-atas-permintaan. Dengan kadar pindahan
data yang tinggi ini, Park et al. (1996) dan Willinger et al. (1997) mendapati proses
ketibaan paket-paket pada satu nod penerima mempunyai kebolehubahan yang tinggi
pada apa juga skala masa (mikrosaat, saat, minit, jam, malahan juga hari dan minggu),
dengan varians dan min tak-terhingga. Penemuan tersebut turut mendapati bahawa
masa antara-ketibaan paket-paket tidak lagi menuruti taburan Poisson seperti
lazimnya, tetapi membentuk taburan berekor-berat yang menuruti hukum kuasa. Salah
satu taburan berekor-berat yang mudah dan menuruti hukum kuasa ialah taburan
Pareto (Paxson dan Floyd 1995). Ukuran-ukuran lain di dalam kepustakaan yang
digunakan dalam menentukan taburan berekor-berat termasuklah saiz pindahan fail,
masa pindahan fail, tempoh letusan, dan saiz letusan, seperti dijelaskan oleh (Paxson
dan Floyd 1995), (Crovella dan Lipsky 1997), (Jamjoom et al. 2004), dan beberapa
penyelidik lainnya.
Bagi trafik yang taburannya berekor-berat, trafik ini akan menghasilkan
letusan. Letusan terjadi daripada peristiwa-jarang-berlaku yang kebarangkaliannya
akan berlaku tidak boleh diabaikan daripada keseluruhan statistik prestasi sistem,
umpamanya penghantaran fail yang saiznya sangat besar berbanding saiz purata. Jika
ini berlaku dengan kekerapan yang tinggi di dalam trafik teragregat, maka letusan
akan terjadi. Menurut Handel et al. (1996), letusan ditakrifkan sebagai nisbah di antara
kadar bit puncak dan kadar bit purata. Letusan dapat dicamkan melalui fenomena
ketibaan bergugusan, iaitu apabila ketibaan paket-paket cenderung untuk membentuk
gugusan dengan masa antara-ketibaan yang relatif pendek di dalam suatu gugusan
37
tetapi dipisahkan oleh julat masa yang relatif panjang di antara gugusan-gugusan.
Lazimnya, trafik interaktif multimedia bersifat berletusan pada apa juga skala masa.
Telah dibuktikan oleh Leland et al. (1994) bahawa trafik berletusan
mempunyai gelagat serupa-diri. Suatu trafik dikatakan serupa-diri apabila trafik
tersebut sukar dibezakan daripada versi terskalanya (yang diperolehi dengan
mempuratakan trafik asal pada skala masa berbeza). Dengan kata lain, serupa-diri
mempamirkan struktur yang serupa pada apa juga skala masa (saat, minit, jam, hari,
minggu). Dari perspektif stokastik, seperti siri masa, serupa-diri digunakan untuk
menerangkan struktur hubungan suatu objek yang tidak berubah apabila dilihat pada
skala masa berbeza. Hasilnya, siri masa seperti ini menunjukkan sifat berletusan pada
skala masa berlainan. Crovella dan Bestavros (1997) membuktikan bahawa taburan
berekor-berat memberi aruhan kepada terjadinya sifat serupa-diri di dalam aliran
trafik. Tambahan pula, seperti yang dibuktikan oleh Taqqu et al. (1997), tindihan
beberapa punca ON/OFF berekor-berat tak-bersandar juga menghasilkan trafik
serupa-diri. Lebih menyakinkan apabila Kant dan Won (1999) menyatakan bahawa
hanya dengan proses ketibaan berekor-berat sudah mencukupi untuk menghasilkan
gelagat serupa-diri di dalam trafiknya. Menurut Garret dan Willinger (1995), video
Motion Picture Expert Group (MPEG) termampat adalah contoh trafik bergelagat
serupa-diri. Ringkasnya, gelagat serupa-diri adalah penyebab kepada terjadinya
letusan di dalam trafik berletusan.
Trafik berletusan dengan gelagat serupa-diri juga dikatakan bersifat Long
Range Dependence (LRD). Suatu trafik dikatakan LRD jika fungsi sekaitan trafiknya
mereput secara hiperbolik menuruti hukum kuasa. Trafik LRD juga dikatakan
mempunyai kesandaran yang kuat. Oleh itu, taburan berekor-berat seperti Pareto
menyebabkan LRD pada suatu aliran trafik. Perbincangan di atas merumuskan bahawa
taburan Pareto adalah taburan yang sesuai mewakili trafik berletusan, serupa-diri, dan
LRD. Secara umumnya, fenomena trafik berletusan ini dikatakan sebagai ‘letusan di
dalam corak letusan’.
38
2.9.1 Trafik Punca Berletusan dan Kesannya
Untuk tujuan peroutan QoS yang cekap dan boleh dipercayai, trafik berletusan
mestilah terlebih dahulu dicirikan supaya corak trafik dapat diperihalkan, sumber
rangkaian tepat dapat diagihkan, dan prestasi sistem dapat ditentukan. Jika trafik tidak
dicirikan, letusan trafik yang tidak berketentuan boleh menyebabkan kehilangan
paket, lengah, dan kesesakan yang jauh lebih besar kesannya daripada yang
ditimbulkan oleh trafik tradisional. Umumnya, pencirian akan memberikan kefahaman
ke atas perlakuan trafik punca dan menerangkan keperluan QoS oleh aplikasi ke atas
suatu pautan. Seperti yang ditegaskan oleh Nossenson dan Attiya (2004), pencirian
dengan mengambilkira gelagat serupa-diri adalah penting untuk mendapatkan analisis
tepat terhadap suatu pengukuran prestasi sistem. Sebagai contoh, telah ditemui oleh
Leland et al. (1994) bahawa jika telah diketahui data masukan kepada suatu baris gilir
adalah serupa-diri, maka dua perkara pasti akan berlaku: 1) lengah akan meningkat
dan 2) saiz penimbal juga akan meningkat. Malah menurut Yousefi’zadeh (2002),
tabii kesesakan yang dihasilkan oleh model trafik serupa-diri adalah berbeza daripada
yang dijangkakan oleh model piawai. Secara tepatnya, kecekapan suatu skim kawalan
kesesakan bagi trafik berletusan adalah sangat bergantung kepada bagaimana skim
tersebut berkerja di bawah pengaruh trafik serupa-diri. Oleh itu, proses pencirian
trafik berletusan akan memerlukan model trafik yang berbeza daripada model trafik
tradisional. Selain itu, menurut Li (2002), keupayaan pencirian model trafik juga
bersandar kepada aplikasi dan kes tertentu sahaja.
Pengukuran awal untuk pencirian trafik adalah dengan menentukan tahap
serupa-diri pada suatu aliran trafik punca berletusan, yang mana ianya diukur dengan
parameter Hurst, H. Untuk bergelagat serupa-diri, nilai 0.5 < H < 1 adalah diperlukan.
Nilai H yang mendekati 1 menggambarkan darjah serupa-diri yang kuat di dalam
trafiknya. Ini juga menggambarkan bahawa trafik tersebut adalah sangat berletusan.
Oleh itu, nilai H mendekati 0.5 adalah digemari.
Skim Token Bucket boleh digunakan untuk mencirikan trafik punca berletusan
kerana skim Token Bucket berupaya menyediakan perwakilan trafik yang
berketentuan untuk suatu punca trafik berletusan melalui perihalan-trafiknya. Di
39
dalam hal ini, Token Bucket akan diparameterkan dengan parameter-parameter
tertentu yang dengannya aliran trafik keluaran akan dipastikan mematuhi kontrak
trafik. Bagaimanapun, kontrak trafik mestilah telah terlebih dahulu dipersetujui di
antara aplikasi dan penyedia rangkaian. Satu set parameter trafik dan parameter QoS
yang disekutukan kepada Token Bucket, yang dikenali sebagai perihalan-trafik, akan
menentukan keperluan parameter bagi suatu sambungan yang akan dibuat. Ertinya,
skim Token Bucket membenarkan perundingan QoS dan pengagihan sumber demi
memberikan jaminan QoS kepada aplikasi serta trafiknya. Dengan pencirian trafik, ia
akan membantu perekabentuk sistem membangunkan sistem rangkaian dan protokol
peroutan yang cekap dan boleh dipercayai. Ukuran kecekapan mungkin boleh
ditentukan melalui penggunaan lebar jalur yang tinggi, penggunaan pautan keluaran
yang memuaskan dan celusan rangkaian yang tinggi. Kebolehpercayaan pula mungkin
boleh diukur melalui kadar kehilangan paket yang rendah dan masa lengah
penghantaran paket yang singkat. Kebanyakan perihalan-trafik daripada pencirian
Token Bucket menghasilkan parameter (ρ, b), dengan ρ ialah kadar ketibaan token
dan b ialah saiz timba. Satu prinsip terpenting dalam membina perihalan-trafik adalah
ia seharusnya diwakili dengan bilangan parameter yang sedikit mungkin. Ini adalah
kerana bilangan parameter yang banyak hanya akan meningkatkan kekompleksan
perihalan-trafik tanpa kecekapan yang signifikan (Li 2002).
Telah dibuktikan oleh banyak kerja penyelidikan bahawa sifat serupa-diri akan
kekal wujud di dalam suatu aliran trafik walau apa juga mekanisma kawalan
dikenakan ke atasnya. Umpamanya, skim pengatur trafik Token Bucket didapati gagal
menghilangkan gelagat serupa-diri bagi trafik berletusan yang melaluinya. Kerja-kerja
kajian oleh Li dan Chong (1993), Neidhardt dan Erramilli (1996), Saito dan Tsuchiya
(1996), Molnar dan Vidacs (1997) dan Vamvakos dan Anantharam (1998) telah
membuktikan dakwaan ini. Oleh itu, suatu trafik serupa-diri akan terus kekal
berserupa-diri untuk beberapa siri masa berbeza. Malah, dengan mekanisma
pemultipleksan statistik, gelagat serupa-diri masih terus kekal wujud di dalam suatu
aliran trafik berletusan. Bagaimanapun, kebolehubahan relatifnya telah dapat
dikurangkan. Kerja-kerja oleh Knightly (1997), Patel dan Williamson (1997),
Erramilli et al. (1996), Knightly et al. (1995), dan Norros (1995) telah menyediakan
bukti bagi dakwaan ini. Ringkasan kesan daripada trafik serupa-diri ke atas
40
pengurusan trafik dan sistem rangkaian dinyatakan oleh Bashforth dan Williamson
(1998) sebagai berikut.
i. Gelagat serupa-diri akan kekal wujud daripada trafik teragregat berbilang
punca. Akibatnya, letusan berlaku pada apa juga skala masa dan sekaitan
positif di dalam trafik memberikan kesan buruk ke atas QoS yang ditawarkan.
ii. Kesan ke atas kadar kehilangan paket adalah kecil apabila saiz penimbal
ditingkatkan. Dengan taburan berekor-berat untuk saiz letusan, hanya dengan
saiz penimbal yang sangat besar barulah kadar kehilangan paket dapat
dikurangkan. Bagaimanapun, saiz penimbal yang besar akan mengakibatkan
lengah penghantaran paket meningkat secara mendadak.
iii. Jika rangkaian dikehendaki untuk membawa trafik serupa-diri pada tahap
penggunaan rangkaian yang tinggi, maka penurunan tahap QoS terjadi demi
memenuhi keseimbangan di antara kadar kehilangan paket dan lengah
penghantaran.
iv. Satu cara untuk menyediakan QoS berpatutan kepada nod punca adalah dengan
mengoperasikan rangkaian pada tahap penggunaan yang cukup rendah
sehinggakan kesan baris gilir dan limpahan penimbal boleh diabaikan.
Bagaimanapun, cara ini tidak mempergunakan kemudahan dan kapasiti
penghantaran dengan berkesan.
Sementara itu, kerja oleh Jiang et al. (2001) telah mengesahkan bahawa tiada
perbezaan ciri di antara trafik berwayar atau trafik tanpa wayar daripada kebolehannya
untuk mempunyai gelagat serupa-diri di dalam aliran trafiknya. Asalkan sahaja aliran
trafik dijanakan secara berpaket, peluang untuk berletusan tetap ada. Oleh itu, kaedah
pengendalian trafik berwayar yang sama boleh digunapakai ke atas trafik tanpa wayar.
Umum mengetahui bahawa semakin besar saiz letusan, semakin meningkat
kebarangkalian kehilangan paket. Trafik berletusan selalunya bersekutu dengan
gelagat serupa-diri. Jika trafik punca tidak dicirikan, gelagat serupa-diri akan
memberikan kesan buruk ke atas prestasi sistem.
41
2.9.2 Cabaran Peroutan QoS
Cabaran fungsi peroutan QoS di dalam rangkaian ad hoc adalah berkaitan dengan
kekangan daripada rangkaian dan corak trafik yang dikendalikan. Kertas kerja oleh de
Siqueira et al. (2005) menjelaskan bahawa rangkaian ad hoc tanpa wayar adalah
bersifat dinamik yang ditentukan oleh perubahan nod-nod, ketumpatan rangkaian,
bilangan nod-nod, dan topologi fizikal rangkaian. Kesemua ini memberikan cabaran
kepada tugas peroutan QoS yang cekap dan boleh dipercayai. Anastasi et al. (1996)
pula menyatakan bahawa kebanyakan aplikasi pengguna hari ini memerlukan
perkhidmatan interaktif multimedia, seperti aplikasi permainan, yang sifatnya
berletusan dan berkebolehubahan tinggi. Untuk mengendalikan trafik jenis ini, model
ketibaan trafik Poisson untuk paket suara tidak lagi sesuai digunakan. Walaupun
anggapan awal bahawa taburan Poisson sudah mencukupi untuk mewakili proses
ketibaan paket-paket data, tetapi bukti daripada beberapa kerja penyelidikan
kejuruteraan trafik daripada trafik rangkaian sebenar telah menunjukkan corak trafik
yang berbeza sama sekali. Trafik ini memerlukan permodelan trafik yang berbeza.
Leland et al. (1994) telah dikenali sebagai kumpulan penyelidik yang
bertanggungjawab terhadap penemuan bahawa taburan paket trafik daripada rangkaian
kawasan setempat (LAN) sebenarnya mempunyai taburan yang menuruti hukum
kuasa, iaitu berekor-berat. Paket trafiknya tidak lagi menggambarkan taburan Poisson.
Trafik daripada Ethernet LAN telah diperhatikan dari tahun 1989 hingga 1992, dan
didapati bahawa kelakuan fractal daripadanya tidak dapat dikesan oleh model trafik
konvensional. Kelakuan ini didapati memberi kesan langsung terhadap rekabentuk,
kawalan, dan analisa sistem rangkaian. Satu lagi keputusan penting daripada kajian
tersebut ialah dengan mengagregatkan aliran trafik akan menyebabkan peningkatan
letusan di dalam trafik tersebut dan sama sekali tidak menyeragamkannya. Kajian oleh
Paxson (1994) juga telah menunjukkan bahawa masa antara-ketibaan paket-paket
persekitaran LAN atau WAN telah menyimpang jauh dari taburan eksponen. Hasil
kajian lanjutan oleh Paxon dan Floyd (1995) menunjukkan bahawa trafik Internet
lebih cenderung untuk membentuk taburan Pareto bagi proses ketibaan paket-
paketnya dengan masa sesi dan masa antara-ketibaan bersifat berat-ekor.
42
2.9.3 Matematik Trafik Berletusan
Taburan berekor-berat ditakrifkan seperti berikut. Andaikan X ialah satu
pembolehubah rambang dengan cumulative distribution function (cdf) F(x) = P(X ≤ x)
dan complementary cdf (ccdf) )()(1)( xXPxFxF >=−= . Menurut Crovella dan
Lipsky (1997), suatu taburan F(x) dikatakan berekor-berat jika:
)()( xXPxF >= ∼ cx-α apabila x → ∞ untuk malar positif c < x, 0 < α < 2.
Dengan kata lain, suatu taburan dikatakan berekor-berat jika nisbah α−> xxXP )(
mendekati 1 apabila x → ∞ untuk α > 0. Bentuk asimptot taburan ini menuruti
hukum kuasa. Salah satu taburan berekor-berat yang paling mudah ialah taburan
Pareto, di samping Weibull dan Lognormal (Crovella dan Lipsky 1997). Taburan
Pareto mempunyai probability distribution function (pdf) yang dinyatakan sebagai:
1)( −−= ααα xkxf dengan α > 0, 0 < k ≤ x. Seterusnya, taburan Pareto ini mempunyai cdf dan ccdf masing-masingnya seperti berikut:
α)(1)()( xkxXPxF −=≤= dan α)()()( xkxXPxF =>= dengan α ialah parameter bentuk dan k ialah parameter skala (k memberikan nilai
batasan bawah bagi x).
Min bagi taburan Pareto ialah μ = αk/(α - 1) dan varians bagi taburan ialah
σ2 = αk2/(α - 1)2(α - 2). Jika α < 1, taburan akan mempunyai min tak-terhingga; jika
α < 2, taburan ini akan mempunyai varians tak-terhingga; jika 1 < α < 2, ianya
mempunyai min terhingga dan varians tak-terhingga; jika α ≥ 2, kedua-dua min dan
varians adalah terhingga. Jika variansnya tak-terhingga, maka X akan mempunyai
kebolehubahan yang tinggi. Umumnya, jika F(x) adalah berekor-berat, maka X akan
mempunyai kebolehubahan yang tinggi. Ini adalah kerana bahagian ekor taburan ini
menyusut dengan sangat perlahan. Juga diperhatikan bahawa jika α menyusut,
sebahagian besar dari probabilty mass function (pmf)-nya akan wujud pada ekor
taburan. Oleh itu, nilai α mengawal bentuk graf hiperbolik ini. Didapati bahawa
43
semakin kecil nilai α, semakin berat ekor taburan suatu siri masa. Oleh itu, nilai
α → 2 adalah lebih digemari. Rajah 2.6 menunjukkan lakaran graf taburan Pareto
berekor-berat.
α)()()( xkxXPxF =>=
Rajah 2.6 Graf taburan Pareto berekor-berat
Sumber: Nossenson & Attiya 2004
Mengambil ungkapan min μ = αk/(α - 1) dan dengan menetapkan nilai k,
parameter bentuk α boleh dikirakan, seperti yang dicadangkan oleh Silva dan Mateus
(2003). Pengiraan pantas secara dalam-talian untuk nilai α adalah amat penting demi
mencapai tahap kecekapan yang tinggi untuk suatu tugas peroutan di dalam rangkaian
ad hoc tanpa wayar seperti Bluetooth. Bagaimanapun, pengiraan tepat nilai α
memerlukan proses luar-talian dan akan memakan masa, dan mungkin tidak sesuai
untuk suatu perlaksanaan sistem masa-nyata.
Kebolehubahan tinggi yang bersekutu dengan aplikasi perkhidmatan interaktif
menghasilkan corak trafik berletusan, samada di dalam LAN mahupun WAN. Letusan
dapat dikenali melalui fenomena ketibaan bergugusan, iaitu apabila ketibaan paket-
paket cenderung untuk membentuk gugusan dengan masa antara-ketibaan yang relatif
pendek di dalam suatu gugusan tetapi dipisahkan oleh julat masa yang relatif panjang
di antara gugusan-gugusan. Dalam hal ini, masa ketibaan untuk proses ketibaan mesej
data teragregatnya adalah dianggapkan sebagai bertaburan tak-bersandar dan
serbasama (identical and independently distributed). Taburan berekor-berat daripada
trafik berletusan digambarkan pada Rajah 2.7. Graf di sebelah kiri menunjukkan
dengan jelas bahawa kebanyakan nilai-nilai pemerhatian adalah kecil tetapi bercampur
x
P(X
> x
)
0
1 α1 α2 α3 Lengkuk hiperbolik dengan α1 < α2 < α3
44
dengan beberapa nilai-nilai besar yang dikenali sebagai ‘peristiwa-jarang-berlaku’.
Kesannya ialah min sampel dan varians sampel akan disumbangkan daripada beberapa
nilai besar daripada set data tersebut, dan tidak dapat memberikan min purata. Graf
kanan pula menunjukkan kesan kebolehubahan yang tinggi ke atas statistik sampel.
Min sampel bermula di bawah min taburan (μ = 6) dan walaupun mencecah 10,000
pemerhatian, min sampel masih tidak mendekati min taburan. Apabila ini berlaku,
pengukuran tepat ke atas prestasi sistem sukar untuk dilakukan.
Rajah 2.7 a) Data sampel berletusan (α = 1.2, μ = 6) b) Min sampel
Sumber: Crovella & Lipsky 1997
Untuk Internet, Feldmann et al. (1999) menekankan betapa pentingnya untuk
memahami gelagat trafik pada tingkat penyambungannya. Proses ketibaan
penyambungan Transmission Control Protocol (TCP) menunjukkan gelagat serupa-
diri dan masa antara-ketibaan bagi penyambungan-penyambungan TCP didapati
bertaburan ekor-berat. Kesannya ialah proses ketibaan penyambungan adalah
berletusan. Ini disokong melalui kajian sesi interaktif Web oleh Jamjoom et al. (2004)
yang mengesahkan bahawa ketibaan penyambungan-penyambungan TCP pada suatu
pelayan adalah berletusan, yang jika tidak terkawal akan mengakibatkan peningkatan
penghantaran-semula. Oleh itu, mudah untuk menjangkakan bahawa kebanyakan
trafik hari ini, tidak kira apa juga jenis rangkaiannya dan jenis datanya, adalah
bersekutu dengan aplikasi interaktif berletusan yang bertaburan ekor-berat. Jangkaan
ini sebenarnya telah lebih awal dibuat oleh Harpantidou dan Paterakis (1998) yang
Pemerhatian
Nila
i
Pemerhatian
Min
sam
pel
45
menyatakan bahawa kepentingan trafik jenis ini adalah jelas dan akan menjadi sangat
signifikan untuk sistem bergerak masa hadapan.
Satu sifat penting yang wujud pada trafik berletusan dan berekor-berat ialah
gelagat serupa-diri. Istilah ‘serupa-diri’ telah pertama kalinya digunakan oleh
Mandelbrot dan Ness (1968) bagi menjelaskan proses-proses yang berkembang pada
skala masa berbeza tanpa kehilangan sifat-sifat statistik mereka. Crovella dan Lipsky
(1997) pula merujuk serupa-diri sebagai keadaan dimana fungsi sekaitan untuk suatu
siri masa menyusut menuruti hukum kuasa, menuju kepada terjadinya sekaitan positif
di antara pemerhatian-pemerhatian yang terpisah jauh. Hasilnya, siri masa seperti ini
menunjukkan sifat berletusan pada apa juga skala masa. Gelagat serupa-diri ini juga
dikenali sebagai fractal. Beberapa ukuran lain telah digunakan untuk menentukan sifat
serupa-diri, misalnya saiz fail, masa pemindahan fail, dan tempoh letusan.
Secara matematiknya, serupa-diri ditakrifkan oleh Fernandes et al. (2003)
seperti berikut. Andaikan X(t) ialah suatu siri masa ‘wide-sense stationary’, dengan
min μ, varians σ2, dan fungsi autosekaitan ρ(τ). Andaikan pula Xm(t) ialah suatu siri
masa baru yang diterbitkan dari X(t) dengan mempuratakannya dalam blok-blok saiz
tak-bertindih m. Ertinya, siri teragregat tersebut mempunyai bentuk Xm(t) =
(m-1)(Xtm-m+1 + Xtm-m+2 + …+ Xtm) dan ρm(τ) ialah fungsi autosekaitannya. Proses X(t)
dikatakan serupa-diri jika ρm(τ) = ρ(τ) untuk m = 1, 2, 3, … Khususnya, jika fungsi
autosekaitannya mempunyai bentuk ρ(τ) → τβ L(τ) untuk τ → ∞, dengan L(τ)
mereput secara perlahan kepada tak-terhingga menuruti hukum kuasa, maka proses ini
dipanggil proses serupa-diri dengan parameter Hurst H. Nilai H mengukur darjah
serupa-diri, di samping juga mengukur letusan suatu siri masa. Hubungan di
antara H dan kadar mereput β bagi fungsi autosekaitannya dinyatakan sebagai
H = 1 - β/2.
Park et al. (1996) telah membuktikan bahawa gelagat serupa-diri pada suatu
aliran trafik mempunyai kesan langsung ke atas prestasi rangkaian. Oleh itu,
pengukuran perlu dilakukan ke atas darjah serupa-diri supaya corak trafik dapat
ditentukan dan prestasi rangkaian dapat diukur. Parameter Hurst, H selalunya
digunakan untuk tujuan pengukuran darjah serupa-diri. Hubungan di antara H dan α
46
untuk suatu taburan berekor-berat Pareto ke atas siri masa antara-ketibaan dinyatakan
sebagai H = (3 – α)/2. Nilai H pada julat [0.5, 1] menunjukkan trafik tersebut adalah
serupa-diri. Nilai H yang menjauhi 0.5 dan mendekati 1 melambangkan darjah serupa-
diri yang meningkat ke atas trafik tersebut. Oleh itu, nilai H → 0.5 sangat diperlukan
untuk mendapatkan prestasi sistem yang lebih baik. Kaedah lain yang boleh
digunakan untuk mengukur letusan suatu trafik adalah melalui coefficient of variation
(cov). Seperti yang dijelaskan oleh Choi dan Silvester (2001), cov ditakrifkan sebagai
nisbah di antara sisihan piawai kepada min suatu siri masa, contohnya masa antara-
ketibaan. Dengannya, ia memberikan nilai ternormal untuk ‘bukaan’ suatu taburan dan
ini membenarkan perbandingan dibuat di antara ‘bukaan-bukaan’ tersebut,
umpamanya di antara masa antara-ketibaan paket-paket dengan kadar kehilangan
paket yang berubahan.
Cubaan kali pertama untuk menggunakan konsep fractal ke atas permodelan
trafik adalah melalui Fractional Brownian noise (FBn) sebagai ganti kepada model
tradisi berasaskan Poisson. Ia kemudiannya diperbaikki kepada Fractional Brownian
motion (FBm). Berbanding dengan FBn, FBm mempunyai kelebihan tersendiri, iaitu
adanya parameter Hurst H, yang dapat mengukur kekuatan perskalaan fractal trafik.
Seperti dinyatakan oleh Sahinoglu dan Tekinay (1999), jika 0.5 < H < 1, maka fungsi
autosekaitan untuk suatu siri masa tidak boleh dijumlahkan. Ini bererti, fungsi
autosekaitannya tidak terbatas, iaitu, Σr(k) → ∞. Siri masa jenis ini dikatakan long-
range dependence (LRD). Singkatnya, X(t) dikatakan LRD jika fungsi autosekaitan
trafiknya mereput secara hiperbolik menuruti hukum kuasa. Fungsi autosekaitan untuk
suatu proses LRD dimodelkan sebagai r(k) = crk-(2-2H), k → ∞ dengan cr ialah
pemalar positif dan H ialah parameter Hurst. Ketumpatan spektral kuasa f(v) untuk
X(t) memenuhi α−= vcvf f)( , |v| → 0 dengan cf ialah pemalar positif dan α ialah
penskalaan eksponen atau parameter bentuk.
Untuk suatu siri masa LRD, julat 0 < α < 1 diperlukan, dan hubungan di
antara H dan α dinyatakan sebagai H = 0.5(1 + α). Nilai H ≈ 1 mentafsirkan LRD
yang kuat, iaitu sekaitan yang kuat di antara hasilan-hasilan siri masa yang terpisah
jauh. Untuk siri masa tak-sekaitan, H = 0.5. Jika pula 0 < H < 0.5, maka X(t)
47
dikatakan short-range dependence (SRD). Penyelidikan oleh Gong et al. (2005)
mengesahkan penemuan terdahulu yang menyimpulkan bahawa ekor hukum kuasa,
seperti taburan Pareto, adalah penyebab kepada LRD pada suatu aliran trafik.
Perbincangan di atas merumuskan bahawa taburan Pareto adalah taburan yang sesuai
mewakili siri masa, umpamanya trafik rangkaian, yang berberat-ekor, serupa-diri, dan
LRD.
Penjana trafik ON/OFF boleh digunakan untuk menghasilkan letusan trafik
yang mempunyai taburan berekor-berat. Dengannya, masa ON, masa OFF, dan masa
antara-ketibaan di antara masa ON telah ditunjukkan oleh Crovella dan Bestavros
(1997) sebagai mempunyai taburan berekor-berat. Keadaan ON-OFF adalah berselang
dengan ON mewakili keadaan paket dijanakan mengikut kadar tetap dan OFF
mewakili keadaan tiada paket dijanakan. Tempoh masa dengan setiap aktiviti
mengambil tempat, samada ON atau OFF, seharusnya dipilih mengikut taburan yang
bergelagat LRD. Ini boleh dihasilkan dengan menentukan bahawa suatu keadaan ON
itu sangat panjang dengan kebarangkalian yang tidak boleh diabaikan.
2.9.4 Keperluan Pencirian Trafik Berletusan
Untuk tujuan peroutan QoS yang cekap dan boleh dipercayai, trafik multimedia
interaktif mestilah dicirikan supaya kelakuan trafik dapat ditentukan dan prestasi
sistem rangkaian dapat diukur. Jika trafik tidak dicirikan, letusan trafik akan
menyebabkan kehilangan paket, lengah, dan kesesakan yang kesannya lebih besar
daripada yang dapat dijangkakan oleh trafik tradisional. Nossenson dan Attiya (2004)
menyatakan bahawa pencirian dengan mengambilkira gelagat serupa-diri adalah
penting demi mendapatkan analisis tepat kepada suatu pengukuran prestasi. Teknik
pencirian ini boleh digabungkan dengan skim pengaturan trafik berletusan seperti
Token Bucket. Skim kawalan Token Bucket berupaya menyediakan perwakilan yang
berketentuan dan tepat ke atas suatu punca trafik. Dengan pengaturan dan pencirian
trafik, ianya akan dapat membantu perekabentuk sistem membangunkan sistem
rangkaian dan protokol peroutan yang cekap dan boleh dipercayai. Ukuran kecekapan
mungkin boleh ditentukan melalui kebarangkalian kehilangan paket, masa lengah
48
penghantaran paket, dan penggunaan lebarjalur. Kebolehpercayaan pula boleh diukur
melalui celusan rangkaian dan tahap kepuasan pengguna.
Atas sebab ini, kajian tesis mempunyai asas yang kukuh untuk menggunakan
model trafik berletusan Pareto kerana ia menyelaku dengan baiknya data trafik yang
dihasilkan oleh aplikasi interaktif multimedia. Trafik jenis ini boleh ditemui secara
meluas pada kebanyakan aplikasi hari ini, termasuk juga pada aplikasi Bluetooth,
asalkan saja ianya dikendalikan secara tersuis berpaket. Bagaimanapun, dengan trafik
berletusan (serupa-diri), membina algoritma kawalan peroutan QoS yang berkesan,
yang boleh mengesan dan mengendalikan trafik berletusan, bukanlah satu tugas yang
mudah. Daripada semakan kepustakaan yang telah dibuat dan setakat terbaik dalam
pengetahuan pengarang, tiada kerja penyelidikan telah dilakukan yang menimbangkan
trafik punca berletusan sebagai faktor penyumbang kepada keberkesanan dan
kebolehpercayaan tugas peroutan QoS di dalam rangkaian ad hoc Bluetooth. Oleh itu,
tesis ini mengambil peluang untuk mengkaji kesan trafik berletusan ke atas prestasi
skim kawalan peroutan QoS di dalam rangkaian ad hoc tanpa wayar Bluetooth.
2.10 PROTOKOL SEGMENTATION AND RE-ASSEMBLY (SAR)
Spesifikasi Bluetooth (Bluetooth SIG 1999) menawarkan dua jenis pautan bagi tujuan
penghantaran paket data, iaitu Synchronous Connected-Oriented (SCO) untuk aplikasi
suara dan Asynchronous Connectionless Link (ACL) untuk aplikasi data. Pautan SCO
menyokong litar tersuis titik-ke-titik, manakala pautan ACL menyediakan pengsuisan
paket dengan mod penghantaran data simetri dan tak-simetri. Demi memberikan
jaminan perkhidmatan, pautan SCO mengenakan julat tinjau yang telah ditetapkan
terlebih dahulu, manakala pautan ACL pula ditentukan oleh urutan tinjau secara
rambang. Perlaksanaan skim tinjau yang paling mudah adalah Round-Robin dengan
setiap nod hamba ditinjau oleh nod induk pada julat masa yang sama dan tetap
mengikut urutan (Garroppo et al. 2001). Terdapat beberapa skim tinjau lain yang
dibina dengan tujuan untuk mencapai kecekapan yang lebih tinggi. Sementara itu,
pautan ACL membenarkan penggunaan paket data dengan bilangan slot 1, 3 atau 5.
Paket jalur dasar ini kemudiannya dibahagikan kepada dua kelas mengikut sama ada
Forward Error Correction (FEC) diperlukan atau tidak. Paket DM-x (Data Medium-
49
slot) menyediakan 2/3 FEC kod Hamming, sementara paket DH-x (Data High-slot)
tidak membawa kod FEC sama sekali. Perwakilan x = 1, 3 atau 5 adalah bilangan slot
yang digunapakai. Jadual 2.4 menunjukkan ciri-ciri paket jalur dasar ACL.
Jadual 2.4 Ciri-ciri paket jalur dasar ACL
Kadar mak. – tak-simteri (kbps)
Jenis paket
Beban bayar (bait)
FEC Tempoh letusan
(μs)
Kadar mak. – simetri
(kbps) Kedepan Kebelakang
DM1 0-17 Ya 17-366 108.8 108.8 108.8 DM3 0-121 Ya 186-1626 258.1 387.2 54.4 DM5 0-224 Ya 186-2871 286.7 477.8 36.3 DH1 0-27 Tidak 150-366 172.8 172.8 172.8 DH3 0-183 Tidak 158-1622 390.4 585.6 86.4 DH5 0-339 Tidak 158-2870 433.9 723.2 57.6
Sumber: Bluetooth SIG 1999
Kod FEC dikenakan ke atas paket DM-x dengan alasan memberikan tahap
kebolehpercayaan yang tinggi kepada penghantaran data pada kapasiti sederhana,
manakala paket DH-x disediakan untuk penghantaran kapasiti data lebih tinggi tanpa
jaminan kebolehpercayaan. Ringkasnya, paket DM-x mengurangkan kecekapannya
untuk mencapai tahap kebarangkalian kejayaan penghantaran yang tinggi, dan
sebaliknya untuk paket DH-x. Bagaimanapun, kod Cyclic Redundancy Check (CRC)
dikenakan ke atas semua paket tersebut bagi tujuan mengesan ralat yang mungkin
wujud pada suatu paket.
Rajah 2.8 menunjukkan tindan protokol Bluetooth. Lapisan Logical Link
Control and Adaptation Protocol (L2CAP) dan Link Manager Protocol (LMP)
membentuk Lapisan Pautan Bluetooth. Protokol LMP bertanggungjawab untuk
mengkonfigurasi dan menguruskan penyambungan-penyambungan Baseband.
Sebagai contoh, apabila suatu nod jambatan ingin memasuki mod simpanan tenaga
hold, maka ia akan menyampaikan maklumat ini kepada induk piconet melalui paket
pengisyaratan LMP. Tindan L2CAP pula memberikan perkhidmatan-perkhidmatan
berorientasikan sambungan dan bukan-sambungan kepada protokol lapisan atasan
dengan kebolehan pemultipleksan dan operasi Segmentation and Reassembly (SAR).
50
Rajah 2.8 Tindan protokol Bluetooth
Sumber: Bluetooth SIG 1999
Protokol peruasan/pemasangan-semula SAR akan menerima data trafik dari
lapisan atasnya dengan saiz maksimum 65535 bait untuk dihantar ke lapisan
Baseband melalui perantara Host Controller Interface (HCI). Saiz maksimum ini
dikenali sebagai Maximum Transfer Unit (MTU). Saiz minimum paket L2CAP adalah
48 bait (lazimnya digunakan untuk pengkonfigurasian saluran) dan saiz lalai adalah
672 bait. Tugas protokol SAR adalah untuk meruaskan paket data L2CAP yang bersaiz
besar kepada paket-paket jalur dasar ACL bersaiz lebih kecil menurut jenisnya sama
ada DHx atau DMx dengan x = 1, 3, atau 5 ialah bilangan slot. Paket-paket kecil ini
kemudiannya akan dihantar menerusi jalur frekuensi berlainan dengan tujuan
merambangkan kesan ralat, tetapi boleh melalui pautan yang sama. Suatu saluran
tanpa wayar yang menghubungkan dua nod sedang berkomunikasi mampu
mengendalikan berbilang jalur frekuensi dari urutan 0 ke urutan 79 pada selang masa
berbeza. Bagaimanapun, data audio SCO tidak melalui proses peruasan SAR tetapi
terus dihantar ke lapisan Radio Frequency (RF) melalui lapisan Baseband.
Suatu unit asas peruasan adalah satu slot yang panjangnya 625 μs. Dengan
kadar simbol 1 Mbps, satu slot boleh membawa sehingga 625 bit (iaitu, 1 μs = 1 bit).
Bagaimanapun, untuk membenarkan penghantar dan penerima mempunyai masa
mencukupi untuk mengubah arah dan frekuensi saluran, saiz paket dihadkan kepada
366 bit, dengan meninggalkan 259 μs digunakan sebagai lengah patah-balik.
DM1, DM3, DM5 DH1, DH3, DH5
LMP
SAR
HCI
SDPRFCOMM
Application
L2CAP
HCIAudio (SCO)
RF
65535 bait (~ 64000 bait)
Komputer perumah
Modul Bluetooth
Baseband (ACL)
51
Tambahan pula, dengan kehadiran kepala paket, data bebanbayar yang dibenarkan
hanyalah sebanyak 216 bit (= 27 bait). Bagi paket yang mengenakan kod FEC, maka
bebanbayar 136 bit (= 17 bait) dihasilkan. Kedua-duanya adalah slot tunggal yang
dikenali sebagai DH1 dan DM1 masing-masingnya. Rajah 2.9 menggambarkan format
paket Bluetooth dengan setiap jenis paket mempunyai cirinya yang tersendiri (saiz dan
pengendalian ralat).
Rajah 2.9 Format paket Bluetooth
Rajah 2.10 menunjukkan komunikasi di antara satu nod induk dengan tujuh
nod hamba di dalam piconet yang mempamirkan aliran trafik masuk dan keluar.
Protokol SAR di dalam tindan protokol L2CAP pada nod penghantar akan
memecahkan mesej yang diterima dari lapisan atasan kepada paket-paket mengikut
saiz dan jenis yang ditentukan oleh algoritma SAR. Ia kemudiannya akan dihantar
melalui saluran radio dan diterima oleh nod hamba. Di nod penerima, SAR akan
memasang-semula paket-paket yang diterima kepada bentuk mesej untuk disampaikan
kepada lapisan aplikasi. Jika nod ini bukanlah destinasi akhir, maka mesej akan
dipecahkan sekali lagi oleh SAR menjadi paket-paket kecil. Proses ini akan berulangan
sehingga nod penerima ditemui. Bagaimanapun, skim SAR yang disediakan oleh
Spesifikasi Bluetooth adalah perlaksanaan mudah yang tidak memberikan kecekapan
peroutan, umpamanya perlaksanaan lalai SAR akan menggunakan paket slot-tunggal.
Kod capaian Pengepala Beban bayar Masa adang
625 μs
366 μs 259 μs
52
Rajah 2.10 Perhubungan nod induk dengan nod-nod hamba
Sumber: Das et al. 2000
Terdapat beberapa algoritma SAR yang telah dicadangkan untuk memberikan
kecekapan kepada tugas peruasan/pemasangan-semula paket-paket ini. Secara
umumnya, taburan saiz paket data adalah ditentukan oleh polisi SAR. Kalia et al.
(2000) membincangkan dua perlaksanaan awal SAR, iaitu Random-SAR dan
Intelligent-SAR. Dengan Random-SAR, saiz paket data (samada 1, 3 atau 5 slot) hanya
ditentukan dengan kebarangkalian sahaja. Intelligent-SAR pula menawarkan saiz paket
yang ditentukan oleh kadar ketibaan data pada baris gilir di nod induk dan nod hamba.
Pada awalnya, semua baris gilir mempunyai saiz paket 1-slot. Jika baris-gilir pada
induk dan hamba mempunyai kadar ketibaan yang sama, maka saiz paket ditetapkan
sebagai 1-slot. Saiz paket hanya akan berubah jika kadar ketibaan pada baris-gilir
adalah berlainan. Das et al. (2001) juga telah mengemukakan dua pilihan skim SAR
yang dikenali sebagai SAR-Best Fit (BF) dan SAR-Optimum Slot Utilization (OSU).
Kedua-duanya akan menghasilkan paket DH-5 sebagai paket pertama jika saiz data
diterima melebihi 339 bait. Skim BF digunakan untuk mengurangkan lebihan lebar
jalur dengan membahagikan mesej dari lapis atasan mengikut muatan terbaik,
sementara OSU pula bertujuan menurunkan lengah penghantaran paket dengan
mengurangkan lengah baris gilir paket-paket jalur dasar tersebut. Pemilihan jenis
Induk
L2CAP
Baseband
LMP
Radio Channel
SAR
TCP UDPIP
PPPRFCOMM
Host Controller Interface
Hamba 1
RFCOMMPPPIP
TCP UDP
SAR
Dari Hamba 1 Dari Hamba 6 Dari Hamba 7
Ke Hamba 1
Ke Hamba 7
Ke Hamba 6
53
paket yang ditentukan oleh keadaan saluran telah dimajukan oleh Kim et al. (2001).
Kaedah yang digunakan adalah dengan melakukan interpolasi ke atas kadar ralat paket
daripada paket berlainan berdasarkan kepada sesuatu model ralat bit seragam.
Cordeiro dan Agrawal (2002) pula telah mencadangkan algoritma pemilihan jenis
paket baseband Bluetooth mengikut kebarangkalian kejayaan penghantaran sesuatu
paket yang ditentukan oleh gangguan daripada berbilang piconet. Dengan bantuan
Application Programming Interface (API) untuk mendapatkan maklumat mengenai
status saluran Bluetooth, Chen et al. (2004) mencadangkan pemecahan jenis paket
secara optimum mengikut keadaan saluran yang wujud pada ketika penghantaran.
Kaedah ini mengekploitasi Lapisan Pautan untuk meningkatkan celusan TCP di dalam
rangkaian Bluetooth. Kerja terakhir oleh Kalvala dan Zaruba (2006) telah
mencadangkan polisi penjadualan yang digabungkan dengan skim peruasan yang
adaptif kepada ralat. Dengan kaedah ini, peruasan dibuat dengan kehadiran ralat
saluran yang bertujuan untuk mengurangkan penghantaran-semula paket-paket
bermasalah.
Di dalam pengetahuan pengarang, belum terdapat di dalam kepustakaan kerja
kajian yang mengkaji kesan protokol SAR Bluetooth ke atas gelagat serupa-diri
daripada suatu aliran trafik berletusan. Oleh itu, tesis ini mengambil pautan ACL
sebagai kajian kerana manipulasi data (contohnya, peroutan) banyak berlaku pada
lapisan protokol L2CAP. Tambahan pula, kebanyakan aplikasi menggunakan pautan
jenis ACL untuk penghantaran paket data. Ringkasnya, paket jalur dasar ACL
memberikan cabaran teknikal dan peluang penggunaan yang jauh lebih luas
berbanding paket SCO.
2.11 KAWALAN TRAFIK DENGAN TOKEN BUCKET
Sebagaimana yang telah dibincangkan, trafik multimedia interaktif adalah berletusan,
serupa-diri, dan LRD. Tambahan pula, hampir kesemua aplikasi hari ini memerlukan
perlaksanaan masa-nyata dan sensitif kepada lengah. Untuk tujuan memenuhi tuntutan
QoS yang diminta, adalah perlu agar trafik punca dikawal dan dibentuk terlebih
dahulu kepada suatu bentuk berketentuan sebelum ianya dihantar kepada nod
berikutnya. Dengan menentukan trafik punca, ia menyediakan gambaran corak trafik
54
punca yang boleh dikomunikasikan kepada rangkaian untuk tujuan tempahan sumber
yang lebih tepat. Sebagai contoh, pengaturan membolehkan kadar puncak trafik
ditentukan. Bagaimanapun, dengan trafik bergelagat serupa-diri, tugas kawalan
menjadi semakin sukar.
Seperti yang dijelaskan oleh Harmantzis et al. (2001), terdapat dua komponen
penting di dalam pengaturan trafik, iaitu pembentuk (shaper) dan pelaksana polisi
(policer). Tugas pembentuk trafik adalah mengawal kadar kelajuan dan jumlah trafik.
Ketibaan trafik akan dikawal oleh Token Bucket yang diparameterkan dengan
parameter bersesuaian agar keluaran daripadanya mematuhi suatu kontrak trafik yang
dipersetujui. Lazimnya akan terdapat lengah di dalam kerja pembentukan trafik. Di
satu pihak yang lain, pelaksana polisi yang diparameterkan mengikut nilai-nilai
kontrak akan menentusahkan bahawa ketibaan aliran trafik sesungguhnya mematuhi
kontrak yang telah ditetapkan. Dalam keadaan di mana perlanggaran kontrak berlaku,
hukuman akan dilaksanakan, umpamanya, paket akan ditandakan sebagai tidak-patuh
atau akan dibuang. Jika kontrak trafik dipatuhi, aliran trafik akan melepasi pelaksana
tanpa ubahan. Skim kawalan trafik Token Bucket dilakukan oleh susuk-trafik.
Menurut Blake et al. (1998), susuk-trafik adalah peraturan sementara bagi suatu aliran
trafik yang akan menentukan samada suatu paket itu in-profile atau out-of-profile.
Susuk-trafik diterbitkan daripada proses penyusukan trafik dan digambarkan
pada Rajah 2.11. Secara ringkasnya, Pengkelas mengkelaskan aliran trafik, Meter
mengukur sifat-sifat sementara aliran trafik, Penanda menandakan jenis-jenis paket,
Pembentuk melengahkan paket-paket untuk tujuan membentuk aliran terkawal, dan
Penurun membuang paket-paket out-of-profile. Keseluruhannya, Penyesuai akan
menentukan pematuhan di antara QoS yang dirundingkan untuk suatu aplikasi dengan
trafik data yang disalurkan masuk ke dalam rangkaian. Juga akan ditentukan bahawa
susuk-trafik adalah sebahagian daripada Service Level Agreement (SLA). Jika skim
Token Bucket digunakan sebagai pengatur trafik punca, maka suatu trafik dikatakan
in-profile jika saiz paketnya kurang atau bersamaan dengan saiz timba, dan out-of-
profile jika sebaliknya. Tesis ini mengambil saiz panjang kerangka L yang disimpan di
dalam penimbal untuk menentukan penyusukan trafik.
55
Rajah 2.11 Proses penyusukan trafik
Sumber: Blake et al. 1998
Pengatur trafik Linear-Bounded Arrival Process (LBAP) telah pertama kali
diperkenalkan oleh Cruz (1987) untuk mengendalikan trafik berletusan. LBAP adalah
proses ketibaan yang dikekangi oleh suatu had lelurus ke atas jumlah paket-paket A(t)
yang dihantar oleh punca trafik dalam suatu julat masa t. Suatu trafik dikatakan
sebagai LBAP jika wujud satu pasangan (ρ, b) sehingga A(t) ≤ ρt + b untuk t > 0,
dengan ρ mewakili kadar purata jangka panjang dan b adalah letusan maksimum yang
dibenarkan kepada punca untuk menghantar trafik pada suatu selang masa t. Oleh itu,
suatu penghantaran paket data tidak akan mengalami kehilangan paket jika persamaan
A(t) ≤ ρt + b dipatuhi.
Di bawah pendekatan pengaturan umum ini, terdapat dua kaedah
pengoperasian yang digunakan untuk mengawal kemasukan trafik berletusan, iaitu
Leaky Bucket dan Token Bucket. Kedua-dua teknik ini telah dibincangkan dengan
mendalam oleh Tanenbaum (1996). Leaky Bucket berbeza berbanding Token Bucket
dari segi ketidakboleh-upayaannya untuk mengawal sepenuhnya kemasukan trafik
untuk menghasilkan keluaran yang diinginkan. Secara mudahnya, ia mengeluarkan
keluaran berdasarkan kepada apa yang diterima dan kadarnya hanya ditentukan oleh
kelajuan saluran keluaran penerima. Sebaliknya, dengan skim Token Bucket,
kemasukan trafik kepada rangkaian dapat dikawal secara langsung dengan adanya
token. Kumpulan kerja Integrated Services (IntServ) dari IETF telah mengambil
model Token Bucket sebagaimana yang ditakrifkan oleh Shenker dan Wroclawski
(1997) untuk mengawal kemasukan trafik Internet berletusan. Penjelasan lanjut skim
Token Bucket dan aplikasinya dalam pengawalan trafik boleh diperolehi dari
Pengkelas
Meter
Penanda Pembentuk/
Penurun Aliran paket
Penyesuai
56
Glasmann et al. (2000), Lombardo et al. (2000), Alam et al. (2000), dan Bruno et al.
(2000). Salah satu cabaran utama kerja penyesuaian trafik adalah bagaimana
menghasilkan parameter Token Bucket untuk suatu aliran trafik daripada corak trafik
yang diperhatikan, sehingga ianya membenarkan keseluruhan paket-paket dihantar
sebaik sahaja ketibaannya dengan lengah dan kadar kehilangan paket yang
rendah. Rajah 2.12 menunjukkan perlaksanaan Token Bucket mudah dengan
penimbal. Dengan adanya penimbal, paket out-of-profile akan disimpan di dalam
penimbal sementara menunggu cukupnya bilangan token di dalam timba untuk
peluang penghantaran akan datang.
Rajah 2.12 Skim Token Bucket mudah dengan penimbal
Sumber: Procissi et al. 2002
2.12 KEPELBAGAIAN KAEDAH KAWALAN TRAFIK
Skim Token Bucket telah diiktiraf memberi sumbangan besar dalam mengatur trafik
punca berletusan. Selain daripada skim Token Bucket mudah yang dibincangkan pada
Bahagian 2.11, terdapat beberapa perlaksanaan skim Token Bucket lain yang
matlamat pembinaannya adalah untuk meningkatkan kecekapan penghantaran paket
data. Skim tersebut dibincangkan pada bahagian berikut.
2.12.1 Skim Token Bucket Kompleks
Skim Token Bucket mudah hanya menggunakan dua parameter (ρ, b) untuk
mengawal trafik. Dengan menambahkan satu lagi parameter, iaitu kadar puncak p,
skim Token Bucket Kompleks dihasilkan dan dinyatakan dengan parameter (ρ, b, p).
Dengan parameter tambahan ini, walaupun timba berkeadaan penuh, nod punca tidak
b ≥ L
Saiz timba, b Kadar token, ρ
Masukan Y
T
Keluaran
L
57
semestinya boleh menghantar paket secara berletusan menurut kelajuan pautan.
Ertinya, kadar puncak menentukan kelajuan maksimum yang boleh dicapai. Soalnya
di sini adalah apa perlunya satu lagi tambahan parameter yang hanya akan
menambahkan kekompleksan sistem dan masa prosesan sedangkan parameter
tambahan tersebut tidak memberikan sumbangan bermakna kepada kecekapan yang
ingin dicapai?
2.12.2 Kawalan Kesesakan Hop-ke-Hop
Guffens et al. (2003) mencadangkan penggunaan Token Bucket untuk mengawal
kesesakan trafik. Di dalam kertas kerjanya, model fluid flow digunakan bersama
dengan Token Bucket untuk memberikan analisa hop-ke-hop ke atas setiap penghala
yang dilalui oleh paket data daripada nod punca ke nod destinasi. Melalui kaedah ini,
keluaran daripada penimbal suatu nod di hadapan daripada suatu rantaian penghala
akan menjadi masukan kepada Token Bucket untuk suatu nod satu hop di belakang di
dalam rantaian tersebut.
Terdapat beberapa kelemahan yang boleh dikesan daripada kaedah ini.
Pertama, hubungan di antara Token Bucket yang menerima maklumbalas daripada
penimbal di hadapannya hanya akan berkesan dan berkualiti jika saluran berwayar
digunakan. Ini adalah kerana saluran tanpa wayar adalah sangat terdedah kepada
punca ralat yang boleh mengakibatkan maklumbalas tidak tepat telah disampaikan.
Kedua, aspek QoS tidak dibincangkan, di mana matlamat pembinaannya hanyalah
untuk mengawal kesesakan di dalam rangkaian. Ketiga, hanya parameter kadar bit
sahaja yang dikembalikan kepada Token Bucket sebagai maklumbalas, dan tidak
melibatkan parameter-parameter lainnya.
2.12.3 Elastic Token Bucket (ETB)
Skim ETB dipasangkan dengan dua Token Bucket, iaitu Real Token Bucket (RTB) dan
Virtual Token Bucket (VTB). Ianya kenyal dalam erti kata bahawa kadar pengisian
token rv untuk VTB adalah bersandar kepada saiz timba br untuk RTB. Ini menjadikan
ETB sensitif kepada trafik berletusan. RTB dan VTB dihubungkan melalui satu fungsi
58
matematik yang dipanggil fungsi pendikitan. Umumnya, ETB menyediakan kadar bit
yang dapat dikurangkan apabila suatu aliran trafik melebihi kadar puratanya.
2.13 PENCIRIAN TRAFIK BERLETUSAN
Setiap aplikasi akan meminta suatu tahap QoS yang bersesuaian untuk penghantaran
trafiknya. Diketahui bahawa trafik multimedia interaktif adalah berletusan, serupa-
diri, dan LRD dengan perlaksanaan masa-nyata dan lengah-sensitif. Trafik ini
dikatakan mempunyai ‘letusan di dalam corak letusan’. Dengan sifat trafik yang
sebegini rupa, tugas merekabentuk sistem menjadi semakin sukar dan mencabar
dengan tuntutan QoS daripada aplikasi semakin meningkat. Untuk tujuan penyediaan
jaminan QoS, adalah perlu trafik punca dikawal, diatur, dicirikan, dan disesuaikan
terlebih dahulu kepada suatu bentuk trafik berketentuan dan mengikut suatu model
statistik sebelum ianya dihantar oleh nod penghantar kepada nod penerima. Dengan
pengaturan dan pencirian trafik, ia menyediakan satu gambaran corak trafik nod punca
yang boleh dikomunikasikan kepada rangkaian untuk tujuan tempahan sumber dan
kawalan kemasukan. Sebagai contoh, pengaturan membolehkan trafik menentukan
tahap tertinggi kadar puncaknya.
Pada satu tugas peroutan, skim Token Bucket dengan penimbal digunakan
untuk membentuk dan menyeragamkan aliran trafik punca yang berletusan, seperti
yang disyorkan oleh IETF. Hasilnya ialah aliran trafik teratur yang lebih mudah
dikawal. Merujuk kepada trafik punca berletusan dengan gelagat serupa-diri dan LRD,
menurut Procissi et al. (2001), skim Token Bucket boleh digunakan untuk mencirikan
trafik punca tersebut. Hasilnya ialah suatu perihalan-trafik yang memperihalkan corak
trafik masukan dan membenarkan pengagihan tepat sumber rangkaian dapat
dilakukan. Skim Token Bucket dipilih untuk tugas peroutan QoS kerana skim ini
menyediakan ruang perundingan QoS yang diperlukan pada ketika paket data akan
dihantar oleh nod penghantar. Perundingan QoS dibuat berdasarkan kepada
kemampuan rangkaian dalam menyediakan sumber yang diminta berbanding sumber
yang dapat diberikan. Kekangan dan batasan yang wujud juga diambilkira dalam
membuat keputusan pengagihan sumber.
59
Satu prinsip terpenting dalam membina perihalan-trafik adalah ia seharusnya
diwakili dengan bilangan parameter yang sedikit mungkin. Kebanyakan perihalan-
trafik yang dihasilkan daripada kaedah pencirian Token Bucket dinyatakan melalui
parameter (ρ, b), dengan ρ ialah kadar ketibaan token dan b ialah saiz timba. Kerja
oleh Yang (2002) telah mencadangkan perihalan-trafik (ρ, unlimited) sebagai ganti
kepada (ρ, b) dengan memisahkan kadar bit jangka panjang ρ daripada saiz letusan b
supaya jumlah penghantaran paket tidak dibatasi oleh persamaan (ρt + b). Oleh itu,
terdapat peluang untuk mempergunakan saiz timba dari skim Token Bucket untuk
meningkatkan kecekapan dan kebolehpercayaan fungsi peroutan.
2.14 KAEDAH PENGOPTIMUMAN PARAMETER TOKEN BUCKET
Demi memberikan sokongan kepada penghantaran trafik berbagai jenis (video, suara,
dan data), protokol peroutan perlu mencari satu set laluan terbaik secara adaptif untuk
mengoptimumkan sumber rangkaian. Pada satu ketika, aplikasi mungkin lebih
memerlukan suatu jenis sumber berbanding sumber yang lain, sementara aplikasi yang
lain pula mungkin memerlukan sebaliknya. Sebagai contoh, aplikasi X lebih
memerlukan lebarjalur daripada lengah, sementara aplikasi Y pula mungkin lebih
memerlukan celusan berbanding kadar kehilangan paket. Kesannya ialah peningkatan
prestasi suatu aplikasi akan menyebabkan prestasi aplikasi yang lain menurun. Dalam
hal ini, titik optimum di antara punca-punca sumber rangkaian akan diambilkira untuk
mencari pautan terbaik demi memenuhi tuntutan QoS daripada aplikasi. Faktor-faktor
penghad lainnya perlu juga diambilkira, seperti gangguan, hingar, memudar, topologi
dinamik, dan pengubahan kedudukan peranti. Ini semua memerlukan penyesuaian
yang hanya boleh dicapai dengan pendekatan adaptif. Oleh itu, satu kaedah perlu
dicari untuk menentukan titik optimum di antara punca-punca sumber rangkaian tanpa
wayar yang terbatas. Di bawah ini dibincangkan beberapa kaedah pengoptimuman
yang telah ditemui daripada kepustakaan.
Procissi et al. (2002) telah membentangkan beberapa kaedah pencirian bagi
trafik punca yang bergelagat serupa-diri dan LRD. Secara tepatnya, mereka telah
mengenalpasti beberapa teknik penentuan pasangan optimal parameter Token Bucket
60
(ρ*, σ*). Yang pasti, pendekatan penyelesaian yang digunakan untuk mencari nilai
pasangan ini adalah mewakili kerja penyelesaian masalah pengoptimuman.
i. Keshav (1998) telah memperkenalkan pendekatan heuristik melalui
perbincangan kualitatif mengenai ‘knee point’ bagi suatu lengkuk Linear
Bounded Arrival Process (LBAP) seperti yang ditunjukkan pada Rajah 2.13.
Titik optimal yang hendak dicari berada pada kawasan berhampiran dengan
‘knee point’. Bagaimanapun, pernyataan formal perlu dibina supaya
pendekatan yang lebih bersifat kuantitatif boleh dibangunkan, yang mana
kemudiannya ia boleh diterjemahkan kepada struktur algoritma.
Rajah 2.13 Lengkuk LBAP dengan ‘knee point’
Sumber: Procissi et al. 2002
ii. Menggunakan kaedah Lagrange multiplier, masalah mencari parameter-
parameter optimal Token Bucket boleh diselesaikan apabila lengkuk LBAP
yang dinyatakan sebagai Γ(ρ, σ) = 0 diketahui. Dengan kaedah ini, suatu
fungsi kos φ(ρ, σ) perlulah terlebih dahulu dibinakan. Fungsi kos ini
kemudiannya diminimumkan bergantung kepada fungsi objektif, sementara
ianya memenuhi kekangan lengkuk LBAP Γ(ρ, σ) = 0. Jika formulasi duaan
digunakan, ∑(ρ, σ) perlu dimaksimumkan.
iii. Kaedah berikutnya adalah dengan menggunakan fungsi kos untuk mengukur
jarak pasangan (ρ, σ) dari titik (m, 0), dengan m ialah kadar bit purata bagi
trafik punca. Kaedah pengukuran ini dibina berdasarkan kepada fakta bahawa
Kadar token, ρ
σ*
Sai
z tim
ba, σ
knee point
ρ *m
Γ(ρ, σ) = 0
P
61
kekangan-kekangan LBAP adalah menurun. Fungsi kos jarak dinyatakan
sebagai 22)()0,(),(),( σρσρσρ +−=−=Φ mm
iv. Hubungan yang kuat di antara parameter-parameter (ρ, σ) dengan kadar bit
dan saiz penimbal pada nod punca menawarkan satu lagi fungsi kos. Ianya
adalah satu gabungan lelurus fungsi kos dengan pemberat arbitrari dari
parameter (ρ, σ), dan diungkapkan sebagai σωρωσρ σρ +−=Φ )(),( m .
Pencarian titik optimal dilakukan dengan melihat di mana lengkuk LBAP yang
tangen kepada garis kekangan km =+− σωρω σρ )( . Di sini, k adalah kos
yang perlu diminimumkan.
v. Garroppo et al. (2001) mencadangkan pencarian titik optimal (ρ, σ) melalui
kerja analisis ke atas penjadual Latency-Rate. Analisis tersebut mengesyorkan
bahawa lengah maksimum bagi penghantaran paket hujung-ke-hujung dari satu
nod punca ke nod destinasi adalah dibatasi oleh lengah maksimum dmax ≤ σ/ρ.
Titik persilangan di antara lengkuk LBAP dengan garis lurus σ = dmaxρ
mewakili parameter optimal Token Bucket.
Bagi kebanyakan aplikasi, mengetahui kadar puncak adalah penting untuk
menentukan kecekapan prestasi suatu skim kawalan. Bagaimanapun, ini tidak
selalunya dapat dilakukan dengan mudah. Oleh itu, teknik (v) di atas selalunya dipilih,
atas dasar bahawa kaedah ini boleh digunapakai di mana kadar puncak tidak diketahui
dan di mana penghantaran trafik pada nod penghantar dikawal oleh Token Bucket.
Tambahan pula, ungkapan matematik mudah boleh dibinakan untuk mewakili proses
LBAP dan menyelesaikan persamaan tersebut hanyalah satu proses matematik yang
mudah. Contoh penggunaan teknik ini telah ditunjukkan oleh Li (2002) dengan
mencari titik optimum bagi pasangan (ρ*, σ*). Teknik-teknik lainnya adalah heuristik
sahaja atau mereka memerlukan formulasi matematik yang kompleks. Perlu diingat
bahawa rangkaian Bluetooth mempunyai sumber pengkomputan yang sangat terbatas
dan teknik yang tidak-kompleks adalah sangat sesuai untuknya.
62
2.15 PENGUKURAN TRAFIK BEREKOR-BERAT
Diandaikan bahawa suatu nod penerima di dalam rangkaian ad hoc tanpa wayar
Bluetooth akan menerima trafik multimedia interaktif berletusan. Trafik ini perlu
ditentukan gelagat serupa-diri dan LRDnya supaya kesan daripadanya ke atas prestasi
sistem rangkaian dan protokol sokongannya dapat diukur. Langkah awal dalam
menentukan kesan trafik berletusan ke atas fungsi peroutan adalah dengan
menentukan sifat taburan berekor-berat di dalam trafiknya, serta menentukan
penyebab kepada berlakunya taburan tersebut. Kemudiannya, ia diikuti oleh
penentuan kepada darjah serupa-diri yang bersekutu dengan trafik tersebut.
Seterusnya, menentukan sekaitan di antara beberapa parameter penting bagi proses
ketibaan/pelepasan trafiknya (umpamanya masa antara-ketibaan, kadar kehilangan
paket, lengah penghantaran, dan tempoh letusan). Kaedah-kaedah utama yang telah
dikenalpasti terdapat di dalam kepustakaan dibincangkan pada paragraf berikut ini.
Perlu diingatkan bahawa suatu taburan seperti Pareto dikatakan berekor-berat jika
fungsi sekaitannya menuruti hukum kuasa dengan parameter bentuk α berada pada
julat [0, 2].
Downey (2001) telah membincangkan beberapa kaedah penentuan kehadiran
taburan berekor-berat daripada suatu siri masa. Di antaranya ialah ujian log-log ccdf,
kaedah aest, pemasangan model, lakaran percentile-percentile, kelengkungan, dan
model penjelasan. Bagaimanapun, kaedah-kaedah ini sangat bersifat kualitatif dan
tidak mampu memberikan pengukuran tepat. Dinh et al. (1998) pula membincangkan
kaedah-kaedah lainnya, iaitu penganggar Hill, lakar QQ, dan penganggar DeHaan.
Daripada kesemua kaedah di atas, kaedah ujian log-log ccdf adalah paling biasa dan
mudah, iaitu, dengan melakarkan graf ccdf siri masa melawan siri masa berskala log-
log. Jika kelihatan satu garis lurus atau satu lengkuk yang asimptotik kepada garis
lurus pada suatu julat yang luas, maka taburan sampel adalah dianggapkan sebagai
berekor-berat. Ianya diterbitkan daripada persamaan α−> cxxXP ~)( yang boleh
ditukarkan kepada bentuk α−=>∞→
)log/)(log(lim xdxXPdx
, iaitu untuk nilai siri
masa x yang besar, ccdf untuk taburan berekor-berat akan membentuk suatu garis
lurus di atas paksi log-log dengan kecerunan -α.
63
Seperti yang telah dibincangkan pada Bahagian 2.9.3, trafik berletusan adalah
berekor-berat, serupa-diri dan LRD. Kerja oleh Vamvakos dan Anantharam (1998) ke
atas Leaky Bucket telah membuktikan bahawa jika trafik kemasukan kepadanya adalah
LRD maka proses keluaran daripadanya juga akan LRD. Ertinya, sifat LRD yang ada
pada trafik masukan tidak mampu dihapuskan walau apa juga skim kawalan trafik
yang digunakan. Dengan α < 2, taburan akan mempunyai varians tak-terhingga, dan
ini diperlukan untuk menghasilkan gelagat serupa-diri di dalam trafiknya. Secara
formal, untuk menentukan bahawa suatu taburan berekor-berat mempunyai sifat
serupa-diri, maka darjah serupa-dirinya H mestilah di dalam julat [0.5, 1]. Parameter
Hurst H menentukan darjah serupa-diri bagi suatu siri masa, umpamanya masa
ketibaan paket-paket. Untuk suatu taburan Pareto, H mempunyai hubungan dengan
parameter bentuk α sebagai α = 3 – 2H. Semakin hampir nilai H kepada 1, semakin
tinggi nilai serupa-dirinya, dan ini tidak digemari kerana ia menggambarkan
kebolehubahan yang sangat tinggi. Ertinya trafiknya sangat berletusan.
Nilai H boleh ditentukan dengan beberapa kaedah yang dikategorikan sebagai
kualitatif dan kuantitatif. Penjelasan lanjut mengenai kaedah-kaedah ini boleh
diperolehi daripada Dinh et al. (1998) dan Fernandes et al. (2003). Di dalam kaedah
kualitatif terdapat lakaran varians-masa untuk proses teragregat X(m), statistik terskala
berubah julat (lakaran R/S) untuk saiz blok berlainan, dan Periodogram yang
menganalisa ketumpatan spektral frekuensi rendah. Di dalam kaedah kuantitatif pula
terdapat penganggar Whittle yang juga menganalisa ketumpatan spektral dan analisis
wavelet yang mencari anggaran varians dengan kaedah discrete wavelet transform
(DWT)
Dengan analisis varians, lakaran varians-masa diperlukan untuk
menggambarkan pereputan varians untuk suatu siri serupa-diri yang berlaku secara
perlahan. Hubungan di antara varians untuk proses teragregat X(m) dan saiz blok m
adalah Var(X(m)) ≈ am-β, apabila m → ∞, dengan a adalah pemalar terhingga tak-
bersandar kepada m. Bentuk logaritmanya adalah log ⎣Var(X(m))⎦ ≈ -β log(m) + log(a),
dan persamaan ini menyerupai y = ax + b. Nilai H boleh dianggarkan dengan regresi
lelurus yang menentukan kecerunan negatif β dengan H22ˆ −=β . Ertinya, lakaran
64
log-log untuk varians X(m) diplotkan melawan m. Hasilnya ialah satu garis lurus
dengan kecerunan –β. Jika –β > –1, ianya memberi petunjuk kepada keadaan serupa-
diri. Kemudiannya, H boleh dikirakan dengan H = 1 – β/2.
Analisis statistik julat terskala R/S menggunakan fakta bahawa untuk sesuatu
siri masa serupa-diri, julat terskala atau statistik R/S berkembang menuruti hukum
kuasa dengan eksponen H sebagai fungsi bilangan titik n. Statistik R/S terhubung
dengan parameter H sebagai E[R(n)/S(n)] ≈ cnH, dengan n → ∞ dan c adalah malar
dan tak-bersandar kepada n. Bentuk logaritmanya adalah log(E[R(n)/S(n)]) ≅ H log(n)
+ log(c). Persamaan ini berbentuk y = ax + b. Oleh itu, lakaran R/S melawan n keatas
lakar log-log akan menghasilkan kecerunan yang memberikan anggaran nilai H
dengan kaedah regresi lelurus, di mana bH ˆˆ = .
Kaedah penganggaran wavelet dikatakan sebagai kaedah terbaik dalam
penentuan nilai parameter Hurst H jika dibandingkan dengan penganggaran varians-
masa dan kaedah-kaedah hueristik lainnya. Ini ditegaskan oleh Caglar (2000) yang
menyatakan bahawa kaedah wavelet tidak berat sebelah, konsisten, dan juga cekap
komputannya. Kaedah penganggar Abry-Veitch berdasarkan-DWT telah dibangunkan
oleh Veitch & Abry (1999) dengan menggunakan wavelet Daubechies dengan dua
vanishing moment. Parameter H dan pekali cf dianggarkan melalui regresi lelurus
berpemberat yj = log2(μj) – gj dengan j = j1, j2 di mana j1 dan j2 adalah skala yang
berkaitan dengan LRD. Pemalar gj = E(log2(μj)) – j(2H – 1) – log2(cfC) digunakan
untuk menentukan bahawa hipotesis asas untuk regresi adalah dipatuhi. Daripada
persamaan ini, kecerunan α untuk garis regresi adalah (2H – 1) dan anggaran
parameter Hurst diberi sebagai H = 0.5(α + 1). Walaupun Rincón dan Sallent (2005)
menyatakan bahawa kaedah wavelet Abry-Veitch sebagai tidak tepat untuk skala
besar dan tidak dapat mengesan evolusi trafik melalui masa, tetapi ia adalah satu
kaedah yang lebih tepat berbanding kaedah-kaedah lainnya dan sangat popular serta
meluas penggunaannya.
65
2.16 METRIK PEROUTAN QOS
Dalam memilih suatu pautan di antara nod penghantar dengan beberapa nod jiran
penerima, satu set kriteria pemilihan perlu ditetapkan bagi memenuhi tuntutan QoS
daripada aplikasi pengguna. Kriteria ini dinyatakan sebagai TSpec yang mengandungi
beberapa metrik peroutan QoS, dan mereka saling memberi kesan di antara satu sama
lain. Gabungan prestasi metrik peroutan pada semua pautan akan menentukan prestasi
laluan hujung-ke-hujung yang menghubungkan nod punca dan nod destinasi. Setiap
satu metrik tersebut dibincangkan pada bahagian berikut ini.
2.16.1 Kebarangkalian Kehilangan Paket
Ketika skim Token Bucket melakukan proses pengaturan trafik, sejumlah paket akan
hilang dan tidak memasuki rangkaian. Kebarangkalian kehilangan paket boleh
ditakrifkan sebagai peluang kehilangan paket daripada sejumlah paket-paket yang
dihantar. Nilai kebarangkalian terendah bagi satu pautan atau untuk keseluruhan
laluan menggambarkan tahap kecekapan yang tinggi.
2.16.2 Lengah Pautan/Laluan
Setiap pautan bersekutu dengan suatu nilai lengah dan nilai ini apabila dijumlahkan
akan menggambarkan keseluruhan lengah laluan. Nilai lengah berpunca daripada
berbagai sumber, umpamanya lengah prosesan, lengah penjadualan, pertukaran
peranan, dan lain-lain. Bergantung kepada jenis aplikasi, lengah mungkin tidak boleh
ditolak ansurkan berbanding kehilangan paket. Aplikasi video lazimnya lebih
mengutamakan lengah yang rendah berbanding kualiti video yang dihasilkan,
sementara aplikasi lainnya, mungkin sebaliknya.
2.16.3 Penggunaan Pautan
Matlamat skim peroutan adalah mengoptimumkan penggunaan sumber. Metrik ini
mengukur kadar bit sebenar yang digunakan berbanding dengan kadar bit maksimum
yang disediakan. Kapasiti pautan dikirakan dengan bilangan bit maksimum yang
66
boleh dikendalikan dalam sesaat oleh suatu pautan. Kapasiti saluran Bluetooth ialah
1Mbps. Bagaimanapun, setiap paket jalur dasar ACL mempunyai kadar bit
maksimumnya yang tersendiri. Oleh itu, penggunaan pautan boleh dikirakan
berdasarkan kepada kadar bit jenis paket yang dilalukan ke atas suatu pautan. Oleh
itu, penggunaan u untuk suatu pautan dapat ditakrifkan sebagai peratusan kapasiti
saluran keluaran yang digunakan oleh trafik, dan diungkapkan sebagai:
u = f / s (2.1)
dengan f ialah kadar bit sebenar yang digunakan oleh paket data semasa penghantaran
dan s ialah kadar bit maksimum yang ditawarkan oleh jenis paket yang digunakan.
2.16.4 Celusan Pautan atau Laluan
Celusan ditakrifkan sebagai bilangan bit (tidak termasuk bit lebihan) yang berjaya
masuk ke dalam dan dihantar menerusi rangkaian dalam satu tempoh unit masa.
Celusan dinyatakan oleh Ju et al. (2002) sebagai:
)1(000625.0
)1(+×
−=
mPERsz (2.2)
dengan s ialah saiz paket maksimum (beban bayar pengguna) dalam unit bit, PER
ialah kadar ralat paket ketika penghantaran, dan m ialah nombor slot bagi paket yang
digunakan dalam penghantaran (1 untuk DH1 dan DM1, 3 untuk DH3 dan DM3, dan
5 untuk DH5 dan DM5). Pengiraan celusan boleh berdasarkan pautan atau laluan
hujung-ke-hujung dan ianya mengukur tahap kecekapan yang dicapai oleh
pautan/laluan tersebut. Daripada persamaan (2.2), dapat diperhatikan bahawa celusan
bersandar kepada kualiti pautan atau laluan menerusi nilai Packet Error Rate (PER).
Umumnya, semakin tinggi nilai celusan, semakin meningkat kecekapan yang
diperolehi.
Rajah 2.14 menggambarkan celusan bagi penghantaran paket-paket data
melalui suatu pautan dengan nilai Bit Error Rate (BER) berbeza. Dapat diperhatikan
bahawa paket-paket jenis DHx memberikan celusan lebih baik berbanding paket-paket
jenis DMx. Apabila BER meningkat, celusan menurun secara sekata bagi paket jenis
67
DHx (terutamanya paket DH5 dan DH3) dengan nilai celusan yang masih tinggi
asalkan nilai BER tidak melebihi 10-3. Sebaliknya, paket jenis DMx telah terlebih awal
menawarkan celusan yang rendah dan semakin rendah untuk BER > 10-3.
Rajah 2.14 Celusan melawan BER mengikut jenis paket
Sumber: Ju et al. 2002
Rajah 2.15 memberikan maklumat celusan purata mengikut bilangan hop di
dalam scatternet bagi paket DH5 dan DM5. Bilangan hop telah dihadkan kepada 10
sahaja. Rajah ini mentafsirkan bahawa penggunaan tenaga sebagai fungsi bilangan
hop akan jelas kelihatan menurun apabila penyambungan melebihi 4 hop, dengan
celusan menurun dan penggunaan tenaga semakin tidak cekap (Kallo et al., 2004).
Rajah 2.15 Celusan melawan bilangan hop mengikut jenis paket DH5 dan DM5
Sumber: Kallo et al. 2004
Bilangan hop
Cel
usan
pur
ata,
Kbp
s
BER
Cel
usan
, Kbp
s
DM1
DM3
DM5
DH1
DH3
DH5
10-5 10-4 10-3 10-2 10-1
100
200
300
400
68
2.16.5 Tahap Kepuasan Pengguna
Oleh kerana peroutan QoS bertujuan menyediakan suatu jaminan perkhidmatan
berkualiti, maka tahap penyediaan dan pencapaian QoS boleh diukur melalui tahap
kepuasan pengguna ke atas perkhidmatan yang diberikan. Menurut Mykoniati et al.
(2003), tahap kepuasan pengguna ditakrifkan sebagai peratusan trafik yang berjaya
masuk ke dalam rangkaian berbanding kadar SLA, dengan syarat sasaran QoS dicapai.
2.16.6 Bilangan Hop
Bilangan hop yang sedikit, iaitu jarak terpendek dilalui, memberikan kelebihan dari
segi kecekapan masa pengkomputan. Dengannya, tempoh penghantaran paket-paket
kawalan RREQ-RREP dan paket data akan berlaku dalam tempoh yang lebih singkat.
Kesannya ialah kecekapan penghantaran, dan di samping itu, kebolehpercayaan juga
meningkat kerana pengurangan bilangan piconet yang perlu dilalui oleh paket-paket.
Dakwaan ini telah dibuktikan oleh Kallo et al. (2006) yang menyatakan bahawa
terdapat hubungan rapat di antara bilangan hop dengan celusan dan penggunaan
kuasa. Salah satu sebabnya ialah laluan pendek lazimnya berkadaran dengan BER
yang rendah.
2.17 RINGKASAN
Menurut Park (1997), kawalan terhadap trafik serupa-diri yang berpunca daripada
Lapisan Aplikasi boleh dibuat mengikut tindan protokol. Rajah 2.16 menggambarkan
kawalan yang boleh dilakukan oleh setiap lapisan. Untuk tesis ini, pendekatan yang
diambil adalah mengenakan kawalan trafik pada Lapisan Data untuk tujuan peroutan
paket dari satu titik nod ke satu titik nod yang lain di dalam topologi rangkaian.
69
Rajah 2.16 Trafik berpunca di Lapisan Aplikasi dan pengaruh tindan protokol
Sumber: Park 1997
Berkaitan dengan peroutan QoS di dalam rangkaian ad hoc tanpa wayar
Bluetooth, setiap soalan berikut mungkin boleh membantu mencapai objektif peroutan
yang cekap dan boleh dipercaya:
1. Apakah model trafik berletusan yang bersesuaian dengan rangkaian Bluetooth?
2. Apakah penyebab kepada wujudnya gelagat serupa-diri di dalam trafik
Bluetooth?
3. Apakah hubungan yang wujud di antara SAR dengan trafik berletusan?
4. Apakah kesan serupa-diri ke atas pemilihan optimum parameter-parameter
Token Bucket?
5. Bagaimanakah pengoptimuman sumber rangkaian boleh dicapai dalam pada
menyediakan parameter-parameter Token Bucket yang bersesuaian?
6. Apakah kesan serupa-diri ke atas prestasi peroutan QoS di dalam rangkaian
Bluetooth?
7. Bagaimanakah pemilihan dibuat ke atas parameter-parameter Token Bucket di
bawah kekangan QoS berlainan?
8. Apakah kesan saiz penimbal dan kapasiti pautan keluaran ke atas QoS yang
disediakan oleh penghala Bluetooth?
9. Apakah sasaran penggunaan rangkaian yang boleh dicapai oleh rangkaian
Bluetooth sementara mengekalkan tahap QoS ditawarkan?
Kawalan capaian media
Kawalan titik-ke-titik
Kawalan hujung-ke-hujung
Kawalan Lapisan Aplikasi
Ciri-ciri kawalan
Ciri-ciri capaian Capaian ke objek Lapisan Aplikasi
BAB III
MODEL SISTEM SKIM KAWALAN PEROUTAN QoS
Bab ini membincangkan metodologi dan cadangan model sistem dalam mencari
penyelesaian kepada masalah kawalan peroutan QoS untuk trafik berletusan pada satu
nod penghantar di dalam rangkaian tanpa wayar ad hoc Bluetooth. Pencirian trafik
adalah mekanisma utama yang digunakan untuk menyediakan suatu tahap
perkhidmatan berkualiti kepada pengguna melalui keputusan-keputusan peroutan QoS
yang cekap dan boleh percaya. Dengan adanya model sistem, analisis keluaran
daripada skim kawalan yang dicadangkan dapat dilakukan dan prestasinya dapat
dinilaikan.
3.1 METODOLOGI PENYELESAIAN MASALAH
Metodologi menyatakan prosedur yang dilaksanakan untuk tujuan menyelesaikan
suatu tugasan yang diberi. Pendekatan, kaedah dan aktiviti penyelesaian masalah yang
digunapakai ke atas setiap prosedur diperjelaskan. Rajah 3.1 menunjukkan carta aliran
kerja utama yang digunakan dalam mencari dan menyediakan penyelesaian kepada
masalah peroutan QoS di dalam rangkaian tanpa wayar ad hoc Bluetooth.
71
Rajah 3.1 Metodologi penyelesaian masalah kawalan peroutan QoS
i. Model Sistem – Bab III
Model sistem memberikan gambaran kepada cadangan penyelesaian masalah
kawalan peroutan QoS pada satu nod penghantar. Model sistem mengandungi
beberapa komponen sistem, yang setiap satunya melakukan tugas khusus tetapi
saling berkerjasama dengan komponen-komponen lainnya untuk mencapai
objektif yang ditetapkan. Sempadan sistem juga ditentukan sehingga entiti
masukan dapat dikenalpasti, prosesan berlaku di dalam sistem, dan keluaran
dihasilkan.
ii. Model Matematik Kawalan Peroutan QoS – Bab III
Berdasarkan model sistem, suatu model matematik bersesuaian diterbitkan
yang membolehkan analisis keluaran dilakukan ke atas model sistem tersebut.
Parameter-parameter berkaitan dimasukkan ke dalam model matematik untuk
tujuan mengukur prestasi skim kawalan peroutan QoS yang dicadangkan.
Analisis matematik kemudiannya digunakan untuk menjangkakan keluaran.
iii. Model Trafik Punca – Bab IV
Trafik punca adalah berletusan, berkebolehubahan tinggi, dan bergelagat
serupa-diri. Ianya bertaburan Pareto dan memerlukan kaedah pengendalian
Simulasian dan Analisis Keluaran Bab V
Bab IV
Model Sistem
Model Trafik Punca
Bab III
Model Matematik Kawalan Peroutan QoS Bab III
72
trafik yang khusus, dan tidak lagi menuruti taburan Poisson. Trafik serupa-diri
ini memberi kesan secara langsung ke atas prestasi sistem rangkaian dan
protokol-protokol sokongannya.
iv. Simulasian dan Analisis Keluaran – Bab V
Simulasi peristiwa-diskret digunakan dalam larian-larian simulasi. Simulasi
akan menterjemahkan model sistem kepada keluaran yang mirip keluaran
sebenar. Perbandingan dibuat diantara keluaran ini dengan keluaran daripada
penyelesaian lain yang terdapat di kepustakaan, ataupun daripada keluaran
piawai. Dari sini, kejayaan kepada objektif penyelidikan dapat ditentukan dan
seterusnya disimpulkan. Perisian MATLAB digunakan untuk simulasian skim
kawalan peroutan QoS yang dicadangkan.
3.2 MODEL SISTEM
Menurut Banks et al. (2001), model sistem ialah suatu gambaran yang mewakili objek
sedang dikaji. Model sistem memberikan peluang kepada penyelidik untuk memahami
gelagat dan keperluan objek sebelum persekitaran sebenar dibinakan. Amat penting
agar model sistem mempunyai darjah penghampiran yang tinggi kepada objek dan
persekitaran sebenar supaya keluaran daripadanya memperlihatkan keputusan yang
realistik. Menurutnya lagi, model boleh dibahagikan kepada dua jenis, iaitu matematik
atau fizikal. Simulasi adalah satu jenis model matematik untuk suatu sistem.
Seterusnya, model simulasi boleh dikelaskan kepada statik atau dinamik, berketentuan
atau stokastik, dan diskret atau selanjar. Model simulasi dinamik mewakili suatu
sistem yang berubah mengikut masa. Oleh kerana model sistem yang dibincangkan
untuk tesis ini adalah daripada jenis dinamik dan keputusan-keputusan peroutan
adalah bergerak dari hop ke hop, maka simulasi-diskret akan digunakan dalam menilai
dan seterusnya membuat tanggapan mengenai prestasi sistem yang dikaji.
73
3.2.1 Mengapa Skim Kawalan Peroutan QoS Diperlukan?
Aplikasi dan komunikasi kompleks pada hari ini memerlukan suatu tahap jaminan
perkhidmatan yang cekap dan boleh dipercaya. Dengan sifat-sifatnya yang tersendiri,
rangkaian tanpa wayar ad hoc Bluetooth mempunyai peluang dan kebolehan untuk
menyertai rangkaian sejagat. Dari perspektif permodelan trafik, pencirian trafik punca
dilihat mampu memberikan penyelesaian kepada masalah kecekapan dan
kebolehpercayaan ke atas keputusan-keputusan peroutan QoS untuk trafik berletusan
pada suatu nod penghala. Dengan mencirikan corak trafik punca, suatu perihalan-
trafik dihasilkan, yang dengannya keperluan tepat QoS untuk trafik punca dapat
ditentukan. Perihalan-trafik ini bukan sahaja perlu tepat dan cekap, tetapi juga perlu
memberikan sumber maklumat peroutan yang boleh dipercaya untuk membuat
keputusan-keputusan peroutan QoS yang dapat mengoptimumkan penggunaan
sumber. Untuk mencapai suatu tahap kecekapan dan kebolehpercayaan yang lebih
baik, penyesuaian tuntutan QoS berdasarkan kekangan akan dibuat apabila ada
keperluan. Semua tugas ini memerlukan suatu skim kawalan peroutan QoS, dan tidak
lagi mampu diberikan oleh skim Token Bucket secara bersendirian.
3.2.2 Ciri-ciri Model Sistem yang Dikehendaki
Model matematik menjadi elemen terpenting dalam perlaksanaan suatu model sistem.
Untuk memastikan model sistem yang direkabentuk memberikan kejayaan
perlaksanaannya, dua ciri penting berikut perlu disekutukan kepada model tersebut:
i. Model matematik yang ringkas - model yang ringkas akan memproses
kemasukan dan menghasilkan keluaran dengan pantas. Kepantasan prosesan
menentukan kecekapan sistem yang dinilai. Ciri ini sangat penting untuk
perlaksanaan sistem masa-nyata. Tambahan pula, sifat-sifat statistik tepat bagi
suatu penyambungan tidak dapat dikenalpasti terlebih awal.
ii. Bilangan parameter yang sedikit - model matematik diparameterkan dengan
bilangan parameter yang sedikit mungkin tetapi bersifat lengkap. Dengan sifat
74
yang sedemikian rupa, keperluan sistem dapat dijelaskan dengan baiknya dan
mampu memberikan kecekapan prestasi.
3.2.3 Pautan Sebagai Fungsi Laluan
Rajah 3.2 memodelkan komunikasi di antara satu nod penghantar i dengan nod-nod
penerima j, k, dan m. Dianggapkan bahawa nod-nod penghantar dan penerima adalah
bersebelahan, dengan setiap nod boleh menjadi nod induk, nod hamba, atau nod
jambatan. Di dalam suatu piconet, komunikasi boleh berlaku dari nod hamba kepada
nod induk, dengan syarat nod hamba telah terlebih dahulu ditinjau oleh nod induk
pada slot-masa bernombor genap. Nod hamba dibenarkan menjawab pada slot-masa
bernombor ganjil. Jika melibatkan scatternet, komunikasi mungkin berlaku di antara
nod induk dan nod jambatan. Seterusnya, nod-nod j, k, dan m meneruskan
komunikasinya dengan nod-nod bersebelahan berikutnya.
Rajah 3.2 Komunikasi di antara nod penghantar dan nod penerima
Di dalam topologi scatternet, satu set pautan-pautan akan membentuk satu
laluan penuh menghubungkan nod punca kepada nod destinasi. Di dalam satu laluan
akan terdapat beberapa nod-nod tengah. Untuk tujuan peroutan, setiap nod tengah
akan bertindak sebagai penghala. Oleh itu, setiap nod tengah mestilah berupaya
membuat keputusan peroutan dengan memilih salah satu pautan keluaran yang
berpunca daripadanya (jika ada) sebagai pautan penghantaran. Sebagai contoh, nod i
perlu memilih sama ada pautan 1, pautan 2, atau pautan 3 sebagai pautan
penghantaran kepada nod berikutnya. Jika pautan 2 dipilih, nod k juga akan membuat
keputusan-keputusan peroutan yang sama sehinggalah nod destinasi ditemui. Oleh itu,
keputusan-keputusan peroutan akan bergerak dari hop ke hop melalui satu laluan
hujung-ke-hujung. Pemilihan pautan bukan sahaja berdasarkan kepada kebolehan
j 1
3
2 ik
m
75
pautan untuk memenuhi tuntutan QoS daripada aplikasi, tetapi juga dalam
menyesuaikan permintaan QoS kepada kekangan dan batasan sumber rangkaian.
Proses penyesuaian berlaku secara adaptif. Pautan dengan kos terendah, atau mengikut
fungsi objektif yang ditentukan, akan dipilih sebagai pautan penghantaran.
Rajah 3.3 melakarkan urutan pautan-pautan yang membentuk satu laluan
penuh menghubungkan nod punca s dan nod destinasi t. Melalui laluan ini,
keseluruhan paket pengguna akan dihantar. Bagaimanapun, setiap satu paket akan
dihantar menggunakan frekuensi berbeza, seperti yang ditetapkan oleh spesifikasi
Bluetooth (Bluetooth SIG 1999). Jika laluan mengalami masalah terputus-pautan,
kerja pembinaan semula laluan akan segera dilakukan dan diikuti oleh kerja peroutan-
semula paket data.
Rajah 3.3 Komunikasi hujung-ke-hujung melalui laluan penuh s ke t
3.2.4 Komponen-komponen Kawalan Trafik
Metha dan Karandikar (2005) menyatakan bahawa penawaran perkhidmatan QoS dari
Internet generasi akan datang memerlukan aliran trafik mengisytiharkan ciri trafik dan
sifat QoSnya. Oleh itu, keperluan yang sama juga perlu digunapakai ke atas rangkaian
tanpa wayar ad hoc Bluetooth untuk membolehkannya menyertai penyambungan
Internet. Untuk tujuan ini, dua komponen kawalan trafik akan dipasangkan pada satu
nod penghantar, iaitu Token Bucket dan Pengawal Penghantaran.
Skim Token Bucket telah disyorkan oleh IETF untuk mengatur trafik punca
berletusan dalam menyelesaikan masalah kesesakan trafik Internet. Hasilnya ialah
trafik terkawal yang membenarkan ukuran prestasi berketentuan dapat dilakukan.
Berdasarkan gelagat serupa-diri daripada trafik berkebolehubahan tinggi, terdapat
s
t
76
keperluan untuk mencirikan corak trafik punca berletusan. Skim Token Bucket juga
telah digunakan untuk mencirikan trafik, seperti yang dibincangkan oleh Procissi et al.
(2001). Pencirian trafik menghasilkan perihalan-trafik yang digunakan untuk
menyatakan permintaan QoS kepada rangkaian. Ini dilakukan dengan menentukan
parameter-parameter yang bersesuaian dengan tuntutan QoS daripada aplikasi ke atas
suatu pautan. Oleh itu, dengan mengatur dan mencirikan trafik punca, Token Bucket
dapat memberikan suatu tahap penyediaan QoS kepada aplikasi untuk suatu tugas
peroutan.
Bagaimanapun, penyediaan QoS yang dapat diberikan oleh Token Bucket
hanya terbatas kepada kebolehan menyeragamkan dan memperihalkan corak trafik
punca sahaja. Terdapat keperluan masa kini untuk menyatakan keperluan QoS dalam
bentuk yang lebih khusus yang tidak lagi dapat dinyatakan melalui parameter asas
Token Bucket. Ini adalah kerana proses penyediaan QoS semakin rumit bersesuaian
dengan jenis aplikasi yang berbagai dan juga kompleks. Juga, darjah kepuasan
pengguna perlu diukur sebagai satu ukuran pencapaian QoS, seperti yang ditakrifkan
oleh ITU-T. Ia ditakrifkan sebagai suatu kesan kolektif daripada prestasi
perkhidmatan yang menentukan darjah kepuasan pengguna terhadap perkhidmatan
yang diberikan. Tugas tersebut, bagaimanapun, memerlukan parameter-parameter QoS
tersendiri yang tidak lagi dapat disediakan oleh Token Bucket. Menurut RFC-2212,
Token Bucket hanya mempunyai beberapa parameter asas sahaja seperti dijadualkan
pada Jadual 3.1.
Jadual 3.1 Parameter-parameter asas skim Token Bucket
Parameter Keterangan
ρ Kadar ketibaan token Kadar token memasuki timba
b Saiz timba Membenarkan letusan trafik dari saiz timba yang penuh
pk Kadar puncak Kadar maksimum yang membenarkan punca memasukkan letusan trafik ke dalam rangkaian
m Unit terkawal minimum Saiz minimum paket rangkaian
M Saiz maksimum paket Saiz maksimum paket yang mematuhi TSpec
77
Parameter-parameter lain untuk pernyataan khusus QoS dan penyediaan tahap
kepuasan pengguna perlu diterbitkan daripada suatu skim lain yang tersendiri.
Tambahan pula, untuk meningkatkan kecekapan dan kebolehpercayaan, maklumat
statistik sangat diperlukan untuk membuat keputusan peroutan QoS yang tepat. Seperti
yang ditegaskan oleh Chen (1999), rekabentuk optimal ke atas sistem pengsuisan jalur
lebar hanya boleh dilakukan dengan memahami statistik trafik jalur lebar tersebut.
Tugas ini hanya mampu dilakukan oleh suatu komponen tersendiri, dan tidak lagi oleh
skim Token Bucket. Oleh itu, satu komponen khusus yang dipanggil Pengawal
Penghantaran adalah dicadangkan untuk proses membuat keputusan-keputusan
peroutan, penyesuaian ke atas permintaan QoS apabila diperlukan, dan menyemak
pencapaian tahap kepuasan pengguna.
Setiap nod di dalam rangkaian Bluetooth akan dipasangkan dengan dua
komponen kawalan trafik ini, dengan kedua-duanya beroperasi pada Lapisan Pautan
Data. Setiap komponen pengawal memainkan peranan kawalannya masing-masing,
tetapi saling membantu untuk mencapai matlamat kecekapan dan kebolehpercayaan
terhadap fungsi kawalan peroutan QoS. Rajah 3.4 melakarkan rajah blok yang
menunjukkan interaksi di antara dua komponen kawalan tersebut, dan juga di antara
nod penghantar dan nod penerima. Model ini dibina dengan matlamat memberikan
jaminan peroutan QoS kepada aplikasi serta trafiknya, dan pada masa yang sama
mengoptimumkan penggunaan sumber rangkaian Bluetooth yang terbatas.
Rajah 3.4 Rajah blok skim kawalan peroutan QoS pada satu nod penghantar
Trafik punca
L ≤ b
Saiz timba, b
Kadar token, ρ
Y
ACK/NAK
Saluran tanpa wayar
Pengawal Penghantaran
PENERIMA
PENGHANTAR
L
SAR Kerangka
Trafik masukan
Kadar bit, r T Paket
78
3.2.5 Carta Aliran Fungsi Kawalan Peroutan QoS
Rajah 3.5 diterbitkan daripada Rajah 3.4 yang melakarkan carta aliran ke atas proses
kawalan peroutan QoS pada satu nod penghantar. Proses yang sama akan berulangan
pada setiap nod tengah di antara nod punca s dan nod destinasi t. Oleh itu, keputusan
peroutan QoS berlaku hop-ke-hop melalui satu laluan penuh.
Rajah 3.5 Carta aliran skim kawalan peroutan QoS pada satu nod penghantar
3.2.6 Perlaksanaan Token Bucket
Trafik punca yang dipertimbangkan adalah daripada kelas kadar bit berubah (VBR).
Kebolehubahan trafik jenis ini adalah sangat tinggi yang selalunya diterbitkan
daripada peristiwa-jarang-berlaku. Lazimnya, keadaan pada satu ketika tidak
sepenuhnya memberikan gambaran kepada keadaan berikutnya. Ini bererti, kelakuan
trafik sukar untuk diramal dan ditentukan. Oleh itu, model stokastik adalah model
terbaik mewakili trafik ini. Trafik jenis ini boleh diperolehi daripada aplikasi
multimedia interaktif dan daripada rangkaian pengsuisan jalur lebar. Skim Token
Bucket digunakan untuk mengatur dan mencirikan trafik punca berletusan. Dua tugas
Peruasan trafik
Penyusukan trafik
Pencirian trafik
Tempahan & Pengagihan
sumber
Keputusan peroutan
QoS dipenuhi? T
Y
Penyesuaian QoS
Pengawal Penghantaran
Token Bucket
Pengurus Sumber
Protokol SAR
79
penting skim Token Bucket ini berlaku secara berurutan dan dibincangkan di bawah
ini:
i. Menyeragamkan trafik punca berletusan. Dengan menyeragamkan trafik
punca berletusan, trafik keluaran yang terkawal dapat dihasilkan. Untuk satu
jangka masa panjang t, Token Bucket menyediakan kadar token purata ρ
kepada aliran trafik yang diterimanya. Sementara itu, untuk mengendalikan
letusan trafik yang boleh berlaku pada sebarang ketika dan dalam tempoh
masa yang sangat singkat, saiz timba maksimum b diperuntukkan untuk
menyerap letusan tersebut. Jika ini dapat dikawal, prestasi skim Token Bucket
dalam melepaskan jumlah paket data A(t) melalui suatu pautan akan dapat
ditentukan melalui ungkapan A(t) ≤ ρt + b, seperti yang dibincangkan oleh
Procissi et al. (2002). Dengan batasan ini, prestasi suatu sistem akan dapat
diukur dengan lebih berketentuan.
Salah satu cara pengaturan trafik oleh skim Token Bucket adalah
dengan mengawal bilangan token yang memasuki timba. Trafik hanya boleh
dihantar jika terdapat bilangan token melebihi atau bersamaan dengan bilangan
paket yang akan dihantar. Paket yang memenuhi syarat ini dipanggil ‘paket-
patuh’ dan dibenarkan memasuki rangkaian. Paket yang tidak memenuhi
syarat akan ditandakan sebagai ‘paket-tidak-patuh’ dan akan dibuang. Proses
tapisan ini dipanggil penyusukan trafik. Dengan adanya paket-patuh,
perundingan QoS dapat dilakukan dengan tepat kerana prestasi purata telah
dapat ditentukan.
ii. Pencirian trafik punca berletusan. Token Bucket juga digunakan untuk
mencirikan corak trafik punca, iaitu satu proses memerangkap kelakuan
stokastik trafik punca (Yang 2002). Di dalam kebanyakan kepustakaan,
pencirian trafik dirujuk sebagai proses ketibaan paket-paket data.
Bagaimanapun, kerja kajian tesis ini juga akan mempertimbangkan elemen
‘pelepasan’ sebagai parameter peroutan. Secara khusus, titik optimal parameter
Token Bucket perlu ditentukan untuk menghasilkan satu perihalan-trafik.
Perihalan-trafik digunakan untuk menyatakan keperluan QoS oleh aplikasi
80
kepada rangkaian. Oleh kerana trafik punca adalah berletusan, maka darjah
letusan dan tahap serupa-diri daripada aliran trafik perlu ditentukan supaya
tempahan dan pengagihan tepat sumber rangkaian dapat dibuat. Penyesuaian
tuntutan QoS mungkin diperlukan jika terdapat kekangan sumber atau batasan
lainnya. Dengan pengagihan tepat dan penyesuaian, penggunaan sumber dapat
dioptimumkan, di samping mampu menyediakan keputusan peroutan yang
cekap dan boleh percaya.
3.2.7 Perlaksanaan Pengawal Penghantaran
Tugas-tugas utama Pengawal Penghantaran adalah membuat keputusan peroutan QoS,
penyesuaian QoS, menyemak pencapaian tahap kepuasan pengguna, dan memberikan
maklum balas kepada Token Bucket. Untuk melakukan semua tugas ini, Pengawal
Penghantaran akan berkerja rapat dengan Pengurus Sumber supaya setiap pautan yang
dirundingkan akan mendapat sumber yang diperlukan. Berikut adalah butiran
tugasnya:
i. Keputusan perlu dibuat pada satu nod penghantar untuk memilih pautan sedar-
QoS terbaik daripada sebilangan pautan yang tersedia sebagai pautan
penghantaran menghubungkan pasangan nod penghantar-penerima. Keputusan
peroutan akan bergerak hop-ke-hop. Akhirnya, pada nod destinasi, laluan
penuh terbaik akan dipilih.
ii. Bagaimanapun, apabila suatu pautan itu dikekangi oleh beberapa faktor
penghad sedangkan tuntutan QoS perlu dipenuhi, maka menjadi
tanggungjawab Pengawal Penghantaran untuk menyesuaikan tuntutan QoS
mengikut kekangan. Ini ditentukan dengan menilai tuntutan QoS berbanding
sumber yang ada. Merujuk kepada trafik punca berletusan dengan gelagat
serupa-diri, penyediaan parameter optimal Token Bucket dibuat berdasarkan
corak trafik punca, dan penyesuaian dibuat di dalam julat nilai parameter yang
dibenarkan.
81
iii. Kepuasan ditakrifkan sebagai peratus kejayaan kemasukan trafik ke dalam
rangkaian berbanding kadar yang dipersetujui oleh Service Level Agreement
(SLA), dengan syarat sasaran QoS dicapai (Mykoniati et al. 2003). Sasaran
QoS pula ditakrifkan sebagai peratus bilangan paket yang mampu dikendalikan
oleh aplikasi di dalam kekangan QoS. Aplikasi meminta suatu tahap QoS
kepada rangkaian. Hasil perundingan dengan Pengurus Sumber, kontrak SLA
dihasilkan. Perbezaan di antara jumlah trafik sebenar yang berjaya dihantar
berbanding dengan yang dipersetujui melalui SLA akan mengukur tahap
kepuasan pengguna.
iv. Isyarat maklum balas akan sentiasa dihantar oleh Pengawal Penghantaran
kepada Token Bucket untuk tujuan penyesuaian QoS. TSpec ialah spesifikasi
trafik yang menyatakan keperluan QoS oleh aplikasi. Ia mengandungi satu set
parameter-parameter terpilih yang mewakili permintaan QoS. Perbandingan
dibuat di antara tahap QoS yang diminta oleh TSpec dengan tahap QoS yang
dapat diberikan oleh nilai-nilai optimal Token Bucket. Jika permintaan dapat
dipenuhi, keputusan peroutan akan dibuat. Jika tidak, penyesuaian perlu
dilakukan oleh Pengawal Penghantaran dengan memberikan maklumbalas
kepada Token Bucket.
3.2.8 Rasional Pembinaan Pengawal Penghantaran
Dijelaskan di sini rasional pembinaan Pengawal Penghantaran di dalam model sistem.
Bagi tujuan membuat keputusan peroutan yang cekap dan boleh percaya, Pengawal
Penghantaran akan berkerja rapat dengan Token Bucket dengan memberikan maklum
balas mengenai keadaan rangkaian.
i. Sedia diketahui bahawa Token Bucket hanya diparameterkan dengan beberapa
parameter asas sahaja seperti yang dinyatakan pada Jadual 3.1. Set parameter
yang tersedia itu membataskan keupayaan Token Bucket untuk mengendalikan
suatu tugasan yang lebih kompleks. Untuk suatu tugas peroutan, parameter
kadar bit pautan keluaran r mungkin diperlukan. Bagaimanapun, r bukanlah
82
salah satu daripada parameter piawai Token Bucket. Oleh itu, r perlu
disediakan oleh Pengawal Penghantaran.
ii. Perihalan-trafik (r, b) menghadkan saiz letusan maksimum suatu aliran trafik
hanya kepada b bait sahaja pada sebarang ketika. Untuk suatu tempoh jangka
panjang pula, kadar purata yang disediakan akan mencapai r bait sesaat,
dengan jumlah paket dihantar dalam tempoh t saat ialah (rt + b) bait.
Perlaksanaanya juga akan membuang token berlebihan apabila timba mencapai
tahap penuh. Bagaimanapun, semua maklumat operasi ini akan hilang begitu
sahaja apabila suatu operasi baru mengambil tempat. Keputusan-keputusan
yang dibuat ke atas paket-paket adalah bersifat semasa, dan tiada hubungan di
antara keputusan terdahulu dengan keputusan sekarang. Ertinya, skim Token
Bucket tidak mempunyai keupayaan untuk menyimpan rekod perkhidmatan
dan operasinya yang terdahulu sedangkan maklumat ini mungkin boleh
digunakan untuk meningkatkan prestasi dan kecekapan. Dengan adanya
Pengawal Penghantaran, Token Bucket boleh beroperasi pada suatu tahap
kecerdasan yang lebih baik. Oleh itu keputusan-keputusan yang akan dibuat
tidak semata-mata hanya memberikan jawapan mudah ‘ya’ atau ‘tidak’, tetapi
membenarkan penyesuaian berdasarkan kepada data statistik yang
tersimpan.
iii. Token Bucket hanya berupaya untuk mengatur dan mencirikan trafik punca,
tetapi tidak untuk tugas penyesuaian. Jika penyesuaian perlu dilakukan
terhadap parameter-parameter QoS, maklum balas akan dihantar oleh
Pengawal Penghantaran kepada Token Bucket.
iv. Dilihat dari aspek arkitektur protokol peroutan, adalah perlu supaya suatu
protokol itu tidak bergantung kepada sesuatu komponen tertentu. Umpamanya,
suatu perlaksanaan protokol akan hanya boleh berfungsi jika topologi pokok
digunakan. Kesannya ialah kegunaannya terbatas dan perlaksanaannya tidak
cekap. Pengawal Penghantaran adalah komponen protokol kawalan yang boleh
digandingkan dengan apa juga protokol peroutan asas dari MANET tanpa
mengira apa juga topologi asas yang digunakan.
83
v. Seperti dinyatakan oleh Li (2002), proses pencirian ke atas trafik berletusan
adalah bersandar-aplikasi dan sensitif-kes. Oleh itu, merujuk kepada kerja
pencirian yang berlaku, keperluan khusus boleh dibinakan atau diperuntukkan
kepadanya secara teragih. Skim yang teragih lebih mudah untuk dikendalikan
dan mengambil masa yang singkat untuk disesuaikan semula. Jika ia dibina
sebagai suatu skim penuh dan bersepadu, kerja pengubahsuaian dan
penyesuaian akan melibatkan keseluruhan modul-modul yang terlibat dan
proses ini memakan masa yang lama. Pengawal Penghantaran dibinakan
dengan konsep teragih di mana ianya dipasangkan pada setiap nod penghantar.
vi. Pembinaan Pengawal Penghantaran juga ditujukan untuk mengurangkan beban
tugas dan prosesan CAC. Tugas utama CAC ialah menyediakan kawalan beban
rangkaian yang seimbang dengan mengawal penggunaan sumber rangkaian.
Dengan adanya Pengawal Penghantaran, tugas CAC akan menjadi lebih
mudah.
vii. Keperluan QoS oleh aplikasi pada hari ini memerlukan pernyataan berbentuk
‘tuntutan QoS’ dan tidak lagi dinyatakan sebagai parameter Token Bucket.
Contohnya, kebarangkalian kehilangan paket bagi aplikasi ini mestilah kurang
daripada 8%. Pengiraan ini hanya mampu disediakan oleh Pengawal
Penghantaran. Token Bucket hanya mampu menyediakan nilai-nilai terhadap
parameter-parameter yang terlibat dengan pengiraan peratus kehilangan paket
tersebut.
3.2.9 Skim Pencirian Trafik Lainnya
Selain skim Token Bucket, terdapat beberapa skim pencirian trafik lainnya. Gabungan
taburan marginal dan fungsi auto-sekaitan oleh Melamed dan Hill (1995) telah
digunakan untuk mencirikan trafik punca yang berletusan. Bagaimanapun, model ini
tidak akan dapat menghasilkan kedua-duanya dengan tepat dan perlu
mengoptimumkan salah satu daripadanya dengan meninggalkan kesan kepada yang
satu lagi. Taralp et al. (1998) telah mengemukakan satu skim pencirian berasaskan
moment generating function. Satu lagi skim yang berupaya mengesan gelagat serupa-
84
diri daripada aliran trafik berletusan ialah Chaotic Map. Erramilli et al. (1995) dan
Giovanardi et al. (2001) telah menunjukkan penggunaan permodelan Chaotic Map
untuk memerangkap gelagat serupa-diri daripada aliran trafik berletusan. Model-
model lainnya untuk proses ketibaan paket boleh diperolehi daripada kerja
Ramaswami (1988), Hellstern et al. (1991), dan Adas (1997).
Bagaimanapun, model-model yang lain ini hanya berupaya mengesan
kehadiran gelagat serupa-diri sahaja dan tidak berkebolehan untuk menyeragamkan
dan mengatur corak trafik berletusan. Skim Token Bucket mempunyai kekuatan untuk
berfungsi 2-dalam-1. Pada peringkat pertama, skim Token Bucket menyeragamkan
trafik punca berletusan dengan kaedah penyusukan trafik, di mana paket-paket bersaiz
besar melampaui saiz timba maksimum akan ditapis dan tidak dibenarkan masuk ke
dalam rangkaian. Pada peringkat kedua, Token Bucket akan menentukan parameter-
parameter optimalnya supaya tuntutan QoS bersesuaian dengan keupayaan sumber
berdasarkan kepada corak trafik yang diperhatikan. Oleh itu, skim Token Bucket
dipilih berdasarkan kemampuannya untuk menyeragam, mengatur, dan mencirikan
trafik punca berletusan untuk suatu tugas peroutan QoS di dalam rangkaian tanpa
wayar ad hoc Bluetooth.
3.2.10 Perihalan-Trafik Punca
Setiap aplikasi akan meminta suatu tahap QoS untuk penghantaran trafiknya. Ini
dilakukan oleh nod punca dengan menyatakan dan menghantar spesifikasi trafik,
TSpec kepada rangkaian. TSpec dinyatakan melalui parameter-parameter terpilih
Token Bucket, umpamanya kadar token ρ dan saiz timba b. Juga, nod punca
menyatakan keperluan prestasi bagi trafik yang akan dihantar, contohnya jenis
perkhidmatan yang diperlukan dan parameter-parameter QoS yang perlu dipenuhi.
Gabungan pernyataan Tspec dan keperluan prestasi ini dikenali sebagai perihalan-
trafik. Perihalan-trafik dihasilkan melalui proses pencirian berdasarkan kepada corak
trafik punca. Oleh itu, apabila aplikasi memerlukan suatu penyambungan, aplikasi
akan menyatakan perihalan-trafik kepada rangkaian. Perundingan berlaku di antara
aplikasi dan rangkaian dengan memetakan permintaan (melalui perihalan-trafik)
85
kepada sumber, untuk mencapai suatu SLA. Status SLA akan sentiasa dipantau oleh
Pengawal Penghantaran.
Di dalam tesis ini, trafik punca yang diterima oleh suatu nod penghantar
adalah urutan kerangka daripada surih video terpilih. Trafik masukan kepada Token
Bucket adalah paket-paket teruas oleh skim SAR yang meruaskan mesej (dengan
panjang maksimum 64000 bait) kepada paket-paket jalur dasar ACL dengan saiz lebih
kecil yang ditentukan oleh jenis paket. Protokol SAR beroperasi pada Lapisan Pautan
Data L2CAP.
3.3 PENDEKATAN PENYELESAIAN MASALAH
Di dalam tesis ini, kata kekunci kepada penyelesaian masalah kawalan peroutan QoS
di dalam rangkaian tanpa wayar ad hoc Bluetooth ialah kecekapan dan
kebolehpercayaan. Berdasarkan kepada keperluan tersebut, dua pendekatan
penyelesaian masalah akan digunapakai.
i. Skim kawalan peroutan QoS yang dicadangkan mestilah berupaya
mengurangkan kos penghantaran-semula. Spesifikasi Bluetooth telah
menetapkan bahawa apabila berlaku ralat penghantaran, penghantaran-semula
akan diusahakan segera oleh protokol ARQ pada slot berikutnya sehinggalah
paket tanpa-ralat berjaya diterima oleh nod penerima. Oleh itu, semakin
banyak penghantaran-semula, semakin meningkat kos pasti dan kos lebihan
yang terlibat, dan ini secara langsung mengurangkan lebar jalur sebenar yang
dapat diberikan kepada aplikasi. Jika kos penghantaran-semula dapat
dikurangkan, maka jaminan QoS ke atas suatu pautan/laluan akan dapat
ditawarkan pada tahap kecekapan dan darjah kebolehpercayaan yang lebih
tinggi. Mengambilkira kualiti saluran penghantaran adalah salah satu langkah
mengurangkan kos penghantaran-semula.
ii. Skim kawalan peroutan QoS mestilah juga berupaya membuat penyesuaian ke
atas permintaan QoS. Pencirian trafik adalah satu proses untuk menyatakan
keperluan QoS kepada rangkaian berdasarkan corak trafik punca yang
86
berletusan. Sumber rangkaian diperuntukkan berdasarkan perihalan-trafik yang
dikemukakan. Jika sumber mencukupi, tuntutan QoS akan dapat dipenuhi.
Bagaimanapun, penyesuaian ke atas permintaan QoS mungkin perlu dilakukan
apabila terdapat kekangan sumber. Oleh itu, untuk mencapai kecekapan dan
kebolehpercayaan peroutan QoS, adalah penting supaya penyesuaian dan
kesepakatan di antara parameter-parameter QoS dapat dilakukan. Pengawal
Penghantaran akan melakukan tugas penyesuaian yang diperlukan.
Kedua-dua pendekatan adalah saling memberi kesan. Penyesuaian oleh skim
peroutan akan menyediakan pautan/laluan yang boleh dipercaya. Dan dengan adanya
pautan/laluan yang boleh dipercaya, proses penghantaran-semula dapat dikurangkan,
yang memberikan kecekapan penghantaran. Kesan akhir adalah pengoptimuman ke
atas penggunaan sumber rangkaian Bluetooth yang terbatas.
3.4 PEROUTAN QoS
Tesis ini memilih kaedah peroutan ‘atas-permintaan’ bagi menyelesaikan masalah
peroutan QoS di dalam rangkaian tanpa wayar ad hoc Bluetooth. Melalui kaedah ini,
laluan mestilah terlebih dahulu dibina merentasi topologi rangkaian sebelum data
pengguna boleh dihantar melaluinya. Teknik peroutan AODV dengan penyampaian
paket-paket kawalan RREQ dan RREP akan digunakan.
3.4.1 Pembinaan Laluan dengan RREQ-RREP
Komunikasi di dalam rangkaian Bluetooth adalah berhalakan-penyambungan dan
dipacu-induk dengan hubungan terus hamba-ke-hamba tidak dibenarkan. Akibatnya,
fungsi siar tidak dilaksanakan di dalam piconet mahupun scatternet. Ertinya, kaedah
pembinaan laluan dengan penyiaran paket RREQ tidak berlaku di dalam rangkaian
Bluetooth. Sebagai ganti, penyampaian paket RREQ berhalakan-penyambungan
dilaksanakan pada lapisan L2CAP. Jika penyambungan diperlukan dari satu nod punca
ke satu nod destinasi, nod punca akan terlebih dahulu menyemak maklumat peroutan
yang ada padanya. Jika nod punca tidak mempunyai maklumat laluan lengkap menuju
ke nod destinasi, satu paket RREQ akan dikeluarkan oleh nod punca ke nod induk di
87
dalam piconetnya. Nod induk akan menyematkan alamatnya sendiri pada kepala paket
RREQ dan menghantarkan paket RREQ tersebut kepada semua nod-nod jambatan
yang terhubung dengannya. Setiap nod jambatan juga akan menyematkan alamat-
alamat mereka pada paket RREQ itu dan seterusnya menghalakan paket-paket tersebut
ke sebarang piconet yang terhubung dengannya. Selain alamat nod-nod yang dilalui,
maklumat ringkas lainnya juga boleh disematkan pada kepala paket RREQ,
umpamanya kos pautan, kadar bit, dan lengah bagi suatu pautan. Maklumat ini akan
digunakan oleh nod penghantar untuk tujuan membuat keputusan peroutan QoS.
Proses ini akan berulangan sehingga satu nod dengan maklumat laluan lengkap
menuju ke nod destinasi telah ditemui atau sememangnya nod destinasi telah dicapai.
Nod destinasi mungkin akan menerima beberapa paket RREQ melalui laluan-laluan
peroutan berbeza dan akan terus menerima beberapa paket RREQ lagi untuk suatu
tempoh masa tertentu. Apabila tempoh pemasa tersebut tamat, nod destinasi akan
memilih laluan terbaik mengikut fungsi objektif yang ditetapkan sebagai laluan
penghantaran. Berdasarkan kepada keputusan pemilihan laluan terbaik, nod destinasi
akan menghantar paket RREP (mengandungi urutan alamat nod-nod bagi laluan
terbaik yang dipilih) kepada nod punca melalui laluan yang dipilih tersebut secara
berbalik. Akhir sekali, paket data yang ingin dihantar oleh nod punca akan dihantar
melalui laluan yang dipilih ke nod destinasi.
Disebabkan oleh komunikasi berhalakan-pautan dan dipacu-induk, rangkaian
Bluetooth hanya dapat menyediakan pilihan pautan yang terbatas. Di dalam
kebanyakan kes, pautan tunggal akan disediakan di antara dua nod berjiran yang
berkomunikasi apabila proses pembinaan laluan dilakukan. Ini berlaku terutamanya
bagi hubungan dari nod hamba ke nod induk di dalam suatu piconet, dan juga dari nod
jambatan ke nod induk untuk piconet yang lain. Secara umumnya boleh dinyatakan
bahawa jika hanya terdapat satu pautan tunggal, maka tiada keputusan peroutan perlu
dibuat. Sebaliknya, jika wujud pautan berbilang dari satu nod penghantar, maka
keputusan peroutan mesti dilakukan untuk memilih pautan terbaik. Merujuk kepada
penghantaran paket jalur dasar ACL, setiap paket yang terhasil daripada peruasan SAR
ke atas kerangka-kerangka surih video terpilih akan dihantar melalui saluran frekuensi
berlainan. Di nod penerima, SAR akan memasang kembali paket-paket yang diterima
kepada bentuk mesej asal. Kajian dibataskan kepada trafik daripada jenis paket jalur
88
dasar ACL sahaja kerana kebanyakan aplikasi menggunakan paket jenis ini. Tambahan
pula, menurut spesifikasi Bluetooth, data audio boleh disiar terus dari Lapisan
Baseband sebagai paket SCO melepasi skim SAR.
3.4.2 Peroutan Paket Data Melalui suatu Pautan
Spesifikasi Bluetooth v1.0B (Bluetooth SIG 1999) menyatakan dengan tepat
bagaimana penghantaran paket data berlaku di dalam piconet tetapi tidak untuk
scatternet. Capaian kepada rangkaian dikawal sepenuhnya oleh nod induk suatu
piconet. Nod hamba hanya boleh menghantar paket apabila telah terlebih dahulu
ditinjau oleh nod induk melalui suatu skim penjadualan dengan penghantaran paket
POLL. Nod induk menghantar paket pada slot masa bernombor genap dan ini akan
membenarkan nod hamba memberikan jawapan pada slot masa bernombor ganjil. Jika
tiada paket data untuk dihantar, paket NULL akan dihantar sebagai ganti. Setiap paket
data yang dihantar oleh nod penghantar akan dikembalikan dengan satu paket ACK
oleh nod penerima sebagai akuan bahawa paket data selamat diterima. Jika paket
akuan ACK tidak dierima, kerja penghantaran-semula paket data akan dimulakan
sehingga paket ACK diterima dengan selamat oleh nod penghantar.
Di sini, penjadualan di antara nod induk dengan beberapa nod hamba di dalam
satu piconet akan dilihat dari perspektif peroutan. Ini adalah kerana terdapat peluang
untuk mempergunakan penjadualan sebagai mekanisma penghantaran paket-paket dari
satu nod ke satu nod yang lain. Sebagai contoh, skim penjadualan mudah Round-
Robin membenarkan nod induk meninjau setiap nod hamba menurut kitaran dengan
selang masa tetap (Garroppo et al. 2001). Pada ketika tinjauan dibuat, penyambungan
sementara ke atas satu pautan dibuat, dan peluang boleh diambil untuk menghantar
paket oleh nod penghantar kepada nod penerima. Jika terdapat berbilang pautan dari
satu nod penghantar, keputusan mesti dibuat untuk memilih satu pautan terbaik di
antara mereka yang menyambungkan nod penghantar tersebut kepada nod penerima
berikutnya. Proses yang sama berlaku pada nod penghantar berikutnya, yang mana
sebelumnya ia adalah nod penerima. Urutan keputusan peroutan ini akan menyediakan
laluan hujung-ke-hujung menghubungkan nod punca kepada nod destinasi. Laluan ini
membenarkan paket data dihantar melaluinya.
89
Pautan Bluetooth menggunakan teknik frequency hopping untuk penghantaran
paket dengan setiap satu paket dihantar menggunakan satu frekuensi tunggal. Paket-
paket lain menggunakan frekuensi tunggal berbeza lainnya. Bagaimanapun, satu
penyambungan fizikal di antara pasangan nod penghantar-penerima boleh
mengendalikan berbilang frekuensi pada masa berlainan. Setiap pautan disediakan
dengan kadar bit nominal 1 Mbps. Dengan mengembangkan kaedah penghantaran
paket di dalam piconet untuk digunapakai di dalam scatternet, penghantaran paket
hujung-ke-hujung adalah juga berasaskan kepada per paket. Ini bermakna,
penghantaran setiap satu paket merentasi scatternet perlu menggunakan paket
kawalan RREQ-RREP. Untuk menghantar paket-paket data melalui satu
penyambungan (iaitu, suatu tugas peroutan), dua proses berikut akan dilakukan oleh
satu nod penghantar:
i. Pertama, susuk-trafik perlu ditentukan supaya trafik terkawal dapat dihasilkan.
Menurut Blake et al. (1998), susuk-trafik adalah peraturan sementara bagi
suatu aliran trafik yang akan menentukan samada suatu paket itu in-profile
atau out-of-profile. Jika skim Token Bucket digunakan sebagai pengatur, suatu
trafik dikatakan in-profile jika saiz paketnya kurang atau bersamaan dengan
saiz timba, dan out-of-profile jika sebaliknya. Tesis ini mengambil saiz
panjang kerangka L yang disimpan di dalam penimbal untuk menentukan
penyusukan trafik.
ii. Kedua, perihalan-trafik mesti diterbitkan supaya keperluan QoS oleh aplikasi
boleh dipetakan dengan tepat ke atas sumber yang diperlukan. Apabila aplikasi
meminta suatu penyambungan, tiga perkara akan dinyatakan kepada
rangkaian: jenis perkhidmatan diperlukan, parameter-parameter trafik punca,
dan parameter-parameter QoS ke atas setiap pautan. Perkhidmatan trafik VBR
adalah keperluan lazim hari ini, saiz letusan maksimum adalah salah satu
daripada parameter-parameter trafik punca, dan metrik peroutan QoS
digunakan untuk perundingan penyambungan. Kesemua tiga keperluan ini
diungkapkan sebagai satu perihalan-trafik. Ringkasnya, perihalan-trafik
menerangkan ciri-ciri trafik punca yang meminta suatu tahap perkhidmatan
untuk satu penyambungan di dalam rangkaian. Menurut Glasmann et al.
90
(2000), pencirian trafik ditakrifkan sebagai proses memperihalkan sifat-sifat
statistik trafik punca berdasarkan kepada satu model trafik tertentu. Untuk
tujuan ini, skim Token Bucket boleh digunakan untuk mencirikan trafik punca
yang berletusan.
Dapat diperhatikan bahawa skim Token Bucket digunakan untuk dua tugas
kawalan peroutan secara berurutan, iaitu penyusukan dan pencirian ke atas trafik
punca berletusan. Tesis ini merangkumkan dua tugas tersebut ke dalam hanya satu
model trafik. Dengan pendekatan sebegini, masa prosesan dapat disingkatkan.
3.5 METRIK PEROUTAN QoS
Untuk memilih suatu pautan terbaik dari satu nod penghantar kepada beberapa nod
penerima, satu set kriteria pemilihan perlu ditetapkan demi memenuhi tuntutan QoS
daripada aplikasi pengguna yang semakin kompleks. Kriteria ini dinyatakan sebagai
metrik peroutan QoS yang saling memberi kesan di antara satu sama lain, dan ianya
disenaraikan pada Jadual 3.2.
Jadual 3.2 Metrik peroutan dan matlamat capaiannya
Metrik Keterangan Matlamat
i. Kebarangkalian kehilangan paket
Ketika skim Token Bucket melakukan proses pengaturan dan pencirian, trafik yang dihantar oleh nod penghantar melalui suatu pautan akan mengalami kehilangan paket.
Jumlah kebarangkalian kehilangan paket terendah bagi kesemua pautan untuk satu laluan lengkap menggambarkan tahap kebolehpercayaan yang tinggi.
ii. Lengah penghantaran
Lengah boleh berpunca daripada berbagai sumber, umpamanya lengah prosesan dan lengah penjadualan. Kesan akhirnya ialah lengah penghantaran.
Setiap pautan bersekutu dengan suatu nilai lengah dan apabila dijumlahkan memberikan lengah laluan penuh. Nilai lengah yang rendah menggambarkan kecekapan penghantaran. bersambung …
91
… sambungan
iii. Penggunaan pautan keluaran
Metrik ini mengukur kadar bit sebenar semasa penghantaran paket data berbanding kadar bit maksimum disediakan.
Peratus penggunaan yang tinggi menggambarkan kecekapan penggunaan saluran penghantaran.
iv. Celusan pautan Celusan diukur melalui bilangan paket yang dapat dihantar dengan jayanya dalam suatu tempoh unit masa.
Celusan yang tinggi mentafsirkan kecekapan dan kebolehpercayaan penghantaran paket-paket data.
v. Tahap kepuasan pengguna
Mykoniati et al. (2003) mentakrifkan tahap kepuasan pengguna sebagai peratusan trafik yang berjaya masuk ke dalam rangkaian berbanding kadar yang dipersetujui oleh SLA, dengan syarat sasaran QoS dicapai.
Memberikan gambaran kecekapan perkhidmatan.
3.6 ANDAIAN-ANDAIAN
Algoritma kawalan peroutan QoS yang dicadangkan dianggapkan akan berkerja
dengan baik apabila andaian-andaian yang berkaitan dengan rangkaian Bluetooth ini
dipenuhi. Andaian-andaian ini juga diperlukan untuk menjadikan model matematik
yang dibinakan dapat berfungsi dengan sewajarnya.
i. Pembinaan topologi piconet dan scatternet telah terlebih dahulu disediakan
oleh protokol pembinaan topologi Bluetooth. Aspek pengoptimuman topologi
tidak diambilkira kerana pembinaan hanya berdasarkan kepada proses
‘inquiry-scan-page’ semata-mata. Sebagai contoh, menurut Kalia et al. (2000),
scatternet yang hanya mempunyai nod jambatan jenis hamba-hamba didapati
mampu memberikan celusan tertinggi dan lengah terendah berbanding struktur
scatternet lainnya.
ii. Penjadualan intra-piconet dan inter-piconet juga telah disediakan terlebih
dahulu oleh protokol penjadualan.
92
iii. Pengurus Sumber sentiasa berhubung dengan Pengawal Penghantaran dalam
menyediakan sumber rangkaian yang diminta oleh aplikasi menerusi suatu
perihalan-trafik.
iv. Nilai kualiti semasa bagi saluran penghantaran (seperti SNR, BER dan PER)
dapat disediakan oleh bakal nod penerima dan disampaikan kepada nod
penghantar. Bagaimanapun, tesis ini telah cuba menyediakan nilai kualiti
pautan ini secara dalam-talian, seperti yang dibincangkan pada Bahagian 3.6.2.
Untuk ketepatan yang tinggi, nilai BER seharusnya diukur secara luar-talian.
v. Keadaan saluran memudar-rata digunakan dengan nilai SNR berada pada tahap
malar selama tempoh penghantaran paket-paket.
vi. Persekitaran rangkaian kuasi-statik dengan semua nod-nod jarang bergerak.
Jika rangkaian terlalu dinamik, pengagihan sumber rangkaian ke atas tuntutan
QoS daripada aplikasi akan menjadi terlalu sukar untuk dipenuhi.
3.7 MODEL MATEMATIK UNTUK KAWALAN PEROUTAN QoS
Dua model matematik dipersembahkan untuk kawalan peroutan QoS di dalam
rangkaian tanpa wayar ad hoc Bluetooth berdasarkan model sistem yang dibincangkan
pada Bahagian 3.2. Kedua-dua model mengambilkira kualiti saluran penghantaran
sebagai usaha menyediakan kecekapan dan kebolehpercayaan tugas peroutan. Untuk
tugas kawalan peroutan QoS, model matematik dipasangkan pada nod penghantar dan
diparameterkan dengan tuntutan QoS yang berkaitan. Sebagai perbandingan prestasi,
model pertama tidak mencirikan trafik punca, sementara model kedua mencirikannya.
3.7.1 Peroutan QoS Tanpa Pencirian Trafik
Untuk mencapai kecekapan dan kebolehpercayaan ke atas tugas peroutan QoS melalui
topologi rangkaian tanpa wayar yang rapuh dan terdedah ralat, proses penghantaran-
semula mestilah dikurangkan. Ini boleh dicapai dengan memilih pautan atau saluran
penghantaran yang mempunyai kualiti terbaik. Persamaan matematik berikut oleh
93
DeCouto et al. (2003) merujuk kepada kos penghantaran-semula yang perlu
ditanggung oleh suatu pautan apabila ia terlibat dengan ralat:
)1(1PER
C−
= (3.1)
dengan PER ialah nisbah bilangan paket ralat kepada jumlah paket dihantar.
Ungkapan ini membenarkan kadar ralat paket (PER) untuk suatu pautan
dipetakan ke atas kos penghantaran-semula C. Ertinya, semakin tinggi nilai PER bagi
suatu pautan, semakin meningkat nilai kos C bagi pautan tersebut. Ia mentafsirkan
bahawa dengan peningkatan nilai kos C, semakin banyak bilangan cubaan
penghantaran-semula paket-paket pembetulan dan paket-paket kawalan. Oleh itu,
pautan dengan nilai kos C terendah adalah digemari untuk dipilih sebagai pautan
penghantaran kerana ianya mentafsirkan suatu pautan yang lebih cekap dan
dipercayai. Tafsiran ini boleh diterjemahkan kepada pengurangan kos lebihan,
pengurangan penggunaan tenaga, penyediaan lebarjalur lebih luas, peningkatan
celusan, dan pengurangan tempoh lengah. Ringkasnya, pautan dengan kos C yang
rendah adalah bersekutu dengan tahap penyediaan QoS yang lebih baik. Rajah 3.6
memberikan gambaran kepada ungkapan kos penghantaran-semula C terhadap PER.
Rajah 3.6 Kos penghantaran-semula melawan PER
Nilai PER ke atas suatu pautan bersandar kepada nilai BER bagi paket data
yang akan dihantar melaluinya. Hubungan di antara PER dan BER untuk penghantaran
paket DHx dan DMx masing-masingnya dinyatakan oleh Chen et al. (2004) sebagai:
94
PER = 1–(1–BER)s untuk DHx (3.2)
PER = 1–((1–BER)15 + 15*BER*(1–BER)14)s/15 untuk DMx (3.3)
dengan s ialah saiz paket maksimum (beban bayar pengguna) dalam unit bit seperti
dinyatakan pada Jadual 3.3. Melalui kedua-dua ungkapan ini, kos pautan untuk
penghantaran paket jalur dasar ACL, mengikut jenis paket, boleh dikirakan.
Bagaimanapun, nilai BER untuk suatu pautan perlu dikirakan terlebih dahulu sebelum
nilai PER dapat ditentukan. Ini akan dibincangkan pada Bahagian 3.7.2.
Jadual 3.3 Sifat-sifat paket jalur dasar ACL
Kadar maksimum – tak-simetri
(kbps)
Jenis paket
Semakan FEC
Beban bayar
pengguna (bait)
Kadar maksimum
– simetri (kbps) Ke hadapan Ke belakang
DM1 Ya 0 – 17 108.8 108.8 108.8 DM3 Ya 0 – 121 258.1 387.2 54.4 DM5 Ya 0 – 224 286.7 477.8 36.3 DH1 Tiada 0 – 27 172.8 172.8 172.8 DH3 Tiada 0 – 183 390.4 585.6 86.4 DH5 Tiada 0 – 339 433.9 723.2 57.6
Sumber: Bluetooth SIG 1999
Penghantaran paket-paket data dibuat tanpa pencirian ke atas trafik punca
tetapi hanya melalui proses peruasan oleh protokol SAR sahaja. Penimbal pada skim
Token Bucket hanya berfungsi untuk menyerap, mengurangkan, dan menyeragamkan
kesan letusan trafik tetapi tidak mencirikan gelagat serupa-dirinya. Dengan skim
Token Bucket tanpa pencirian ini, penghantaran paket data akan berlaku tanpa lengah.
Model matematik (3.1) dan dengan skim Token Bucket tanpa pencirian ini hanya
mentafsirkan QoS bagi suatu pautan sebagai lebih baik berdasarkan kepada pengiraan
kos pautan C terendah sahaja tanpa mampu melakukan pengoptimuman penggunaan
sumber rangkaian. Ini adalah kerana, model matematik ini tidak dapat menyatakan
taburan kebarangkalian bagi trafik punca berletusan yang mempunyai kadar bit
berubah. Juga, model matematik ini tidak membenarkan penyesuaian dibuat ke atas
tuntutan QoS daripada corak trafik berletusan kepada kekangan yang wujud.
Penyesuaian juga tidak dibuat mengikut kualiti semasa saluran penghantaran. Oleh itu,
jaminan QoS dan tahap kepuasan pengguna tidak dapat diberikan secara berkesan.
95
Secara tepatnya, corak trafik masukan telah tidak diperihalkan melalui suatu
perihalan-trafik, dan ini mengakibatkan batasan parameter-parameter QoS tidak dapat
diukur dan dinyatakan dengan tepat. Kesannya ialah ketidaktepatan pengagihan
sumber rangkaian yang boleh membawa kepada dua kemungkinan: terlebih-agih
(tidak mengoptimumkan penggunaan sumber) atau terkurang-agih (mengakibatkan
ketidakcekapan fungsi peroutan). Singkatnya, tiada ungkapan matematik yang dapat
memperihalkan corak trafik punca. Oleh itu, satu model matematik dicadangkan pada
Bahagian 3.6.6 yang dijangka akan dapat memberikan penambahbaikan kepada
masalah kecekapan peroutan dan pengoptimuman penggunaan sumber rangkaian.
3.7.2 Penentuan Nilai BER
Persamaan-persamaan (3.1), (3.2) dan (3.3) menunjukkan bahawa keputusan peroutan
QoS oleh suatu nod penghantar akan dipengaruhi oleh nilai BER pada pautan yang
menghubungkannya dengan nod penerima. Diketahui bahawa setiap pautan akan
bersekutu dengan nilai BER berbeza mengikut beberapa faktor persekitaran
(umpamanya daripada kesan memudar berbilang laluan, gangguan saluran, dan
hinggar), jumlah data, jenis data, kelajuan penghantaran, lebarjalur saluran, jarak di
antara nod-nod, dan sebagainya. Bahagian 3.7.3 dan 3.7.4 menerangkan kaedah
pengukuran BER ke atas suatu pautan.
3.7.3 Penganggaran BER
Menurut Banerjee dan Misra (2003), nilai BER untuk suatu pautan adalah fungsi
nisbah di antara kuasa diterima Pr kepada hingar ambien N. Perhubungan tepat di
antara BER dengan Pr adalah bersandar kepada pilihan skim modulasi isyarat. Secara
amnya, beberapa skim modulasi mempamerkan perkaitan umum
( )NrPconsterfcBER )( ×∝ , dengan N adalah aras kuasa hingar dan erfc(x)
adalah fungsi pelengkap erf(x), yang mana ianya dinyatakan sebagai
)exp)/2(1)(0
2dttxerfc
x∫
−−= π .
96
Untuk mempermudahkan permodelan matematik tanpa hilang makna asalnya,
penghampiran telah dibuat ke atas isyarat termodulat Gaussian Frequency-Shift
Keying (GFSK) Bluetooth sebagai Binary Phase-Shift Keying (BPSK). Di dalam
kertas kerjanya, Galli et al. (2000) telah memberikan penjelasan mengenai
penghampiran ke atas GFSK sebagai BPSK (Rujuk Lampiran D). Menurut Banerjee
dan Misra (2003), BER suatu pautan berasaskan modulasi BPSK dinyatakan sebagai:
⎟⎟⎠
⎞⎜⎜⎝
⎛××
=fN
erfcBER ψPr5.0 (3.4)
dengan W ialah lebarjalur saluran dan f ialah kadar penghantaran bit. Bluetooth
menyediakan W = 1 MHz dan ψ = 1 Mbps (kadar bit nominal). Persamaan (3.4)
memerlukan nilai SNR yang akan memberikan nilai Pr/N melalui hubungan
)/log(10 NPrSNR = . Nilai SNR boleh diperolehi melalui beberapa teknik, samada
dengan teknik penganggaran atau pengukuran terus. Kebanyakan kad tanpa wayar
pada sesuatu nod boleh memberikan pengukuran nilai SNR bagi isyarat yang
diterimanya. Di dalam tesis ini diandaikan bahawa setiap nod di dalam rangkaian akan
menyediakan nilai SNR secara dalam-talian. Dengan menggunakan nilai-nilai SNR
yang diperolehi dari nod-nod penerima jirannya dan dari persamaan (3.4), nod
penghantar akan dapat mengirakan nilai BER dan seterusnya nilai PER untuk semua
pautan-pautan daripadanya. Hasilnya, kos pautan C boleh dikirakan untuk setiap
pautan keluaran dari suatu nod penghantar.
3.7.4 Maklumat Pautan daripada Lapisan Pautan
Lapisan Pautan Bluetooth boleh memberikan maklumat mengenai kualiti saluran
melalui API yang dipanggil dari lapisan atasannya. Spesifikasi Bluetooth v1.2 (2003)
menyediakan panggilan rangkap Get_Link_Quality yang memberikan maklumat
kualiti pautan (LQ). Nilai kualiti pautan dinyatakan sebagai julat 0 – 255, dengan nilai
besar mewakili keadaan pautan yang lebih baik. Dengan cara ini, kualiti pautan boleh
dipetakan ke atas suatu nombor di antara 0 dan 255. Sebagai contoh, kad Bluetooth
yang mengandungi chipset CSR dari Cambridge Silicon Radio menyediakan BER
yang dikirakan daripada kualiti pautan dengan cara berikut:
97
If 215 ≤ LQ ≤ 255, BER = (255 – LQ)/40000 If 105 ≤ LQ ≤ 215, BER = 32.(255 – LQ)/40000 (3.5) If 0 ≤ LQ ≤ 105, BER = 256.(255 – LQ)/40000 If LQ = 255, BER = 0
Kualiti pautan boleh ditakrifkan sebagai BER purata ke atas suatu pautan
dengan purata berpemberat masa dalam unit 1/40000. Rajah 3.7 menunjukkan nilai
kualiti pautan lawan BER untuk chipset CSR. Dengan mudah dapat diperhatikan
bahawa BER menurun dengan peningkatan kualiti pautan.
Rajah 3.7 Kualiti pautan mengikut nilai BER
Sumber: http://www.csr.com [2 Julai 2004]
3.7.5 Perkiraan Analitik Peroutan berasaskan Kos Pautan C
Data masukan akan diruaskan terlebih dahulu oleh SAR sebelum dimajukan kepada
node penghantar. Jika nod penghantar hanya mempunyai satu pautan keluaran
daripadanya, tiada pilihan lain bagi fungsi peroutan selain daripada menggunakan
pautan tunggal tersebut. Bagaimanapun, jika nod penghantar mempunyai pautan
berbilang, maka keputusan peroutan QoS mesti dilakukan oleh nod penghantar untuk
memilih pautan terbaik mengikut fungsi objektif. Rajah 3.8 menunjukkan dua pautan
keluaran berpunca dari nod i dengan masing-masingnya mempunyai nilai BER
berlainan. Node i akan membuat keputusan peroutan QoS berdasarkan nilai PER.
300
0.01
0.02
0.02
0.03
0.04
0.05
0.06
006
0.07
0.08
0.09
0.1
BER
Kualiti Pautan
250
200
150
100
50
98
Rajah 3.8 Dua pautan keluaran dari nod i dengan nilai BER berbeza
Diandaikan nod i akan menghantar paket DH5 sama ada ke nod j melalui
pautan eij atau ke nod k melalui pautan eik . Oleh itu, setiap pautan akan membawa
paket DH5 dengan bebanbayar pengguna sebanyak 339 bait = 2712 bit. Jadual 3.4
meringkaskan pengiraan kos C bagi setiap pautan berdasarkan kepada nilai-nilai SNR
berlainan yang diukur oleh nod-nod jiran j dan k, dan disampaikan kepada nod i.
Jadual 3.4 Kos pautan C dengan SNR berbeza untuk menghantar paket DH5
Pautan SNR (dB)
Pr/N (dB)
BER PER C
eij 10 10.0000 3.8721x10-6 0.0104 1.0106 eik 9 7.9433 3.3627x10-5 0.0872 1.0955
Berpandukan kepada jadual kos di dalam Jadual 3.4, pautan eij dengan nilai
kos C = 1.0106 dipilih sebagai pautan penghantaran kerana ia memberikan nilai kos
pautan terendah. Ertinya, pautan eij mempunyai kos penghantaran-semula yang lebih
rendah berbanding pautan eik. Jika berlaku keadaan dimana pautan-pautan yang ada
memiliki nilai kos C setara, kriteria pemilihan lain boleh digunakan untuk memilih
pautan yang terbaik, umpamanya jarak terpendek di antara nod penghantar dan nod
penerima. Apabila keputusan telah dibuat oleh nod penghantar i untuk memilih pautan
eij sebagai pautan penghantaran kepada nod penerima berikutnya j, maka paket
kawalan RREQ akan dihantar melaluinya dengan menyematkan alamat nod
penghantar pada kepala paket. Sebaik saja nod j menerima paket RREQ, proses
mencari pautan penghantaran seterusnya dengan kos pautan terendah seperti yang
dibincangkan di atas akan diulangi. Proses ini akan berulangan pada setiap nod yang
ditempuhi oleh paket RREQ sehingga nod destinasi ditemui, atau sehingga ke satu nod
yang mempunyai maklumat lengkap (tersimpan di dalam ingatan sorok) mengenai
laluan ke nod destinasi. Akhirnya, paket kawalan RREP akan dihantar oleh nod
j eij
eik ik
99
destinasi melalui laluan yang dikenalpasti (tersimpan sebagai urutan nod-nod yang
dilalui oleh RREQ) secara berbalik. Sebaik sahaja nod penghantar i menerima paket
RREP, satu laluan penuh dianggapkan terbentuk menghubungkan pasangan nod punca
dan nod destinasi merentasi suatu topologi tanpa wayar Bluetooth. Ini akan
membenarkan penghantaran data pengguna melaluinya.
3.7.6 Peroutan QoS dengan Pencirian Trafik
Pada bahagian ini dibincangkan satu model matematik yang dapat memperihalkan
corak trafik punca berletusan, dan yang juga mengambilkira jenis paket dikendalikan
serta kualiti semasa saluran penghantarannya untuk suatu keputusan peroutan QoS
yang cekap dan boleh dipercaya pada satu nod penghantar. Dengan memperihalkan
corak trafik punca, tuntutan QoS daripada aplikasi ke atas sumber yang terbatas akan
dapat dipetakan dengan tepat. Dengan pula mengambilkira jenis paket dan kualiti
saluran penghantaran, proses penghantaran-semula paket-paket ralat dan kawalannya
dapat diminimumkan.
Melalui prinsip pencirian trafik pada satu nod penghantar, penyediaan QoS
kepada aplikasi dibuat dengan memetakan tuntutan QoS ke atas beberapa parameter
Token Bucket pada ketika paket data hendak dihantar melalui suatu pautan. Pemetaan
ini menghasilkan perundingan di antara aplikasi dan Pengurus Sumber untuk
mengagihkan sumber rangkaian yang diperlukan demi melaksanakan suatu tugas
peroutan. Kemudian, keputusan peroutan dibuat oleh Pengawal Penghantaran
berdasarkan kepada sumber yang dapat diberikan berbanding tuntutan QoS yang
diminta. Jika permintaan QoS dapat dipenuhi, pautan tersebut akan menjadi calon
pautan penghantaran kepada satu tugas peroutan. Pautan dengan kos terendah akan
dipilih sebagai pautan penghantaran. Secara tepatnya, pasangan titik optimal
parameter kadar bit r untuk pautan penghantaran dan saiz timba b dari skim Token
Bucket akan menentukan keputusan peroutan QoS. Oleh itu, matlamat mengurangkan
bilangan penghantaran-semula paket-paket data akan cuba dicapai dengan
menyediakan penyelesaian optimal di antara dua parameter ini. Titik optimal ini
mentafsirkan keseimbangan di antara kecekapan dan kebolehpercayaan ke atas suatu
100
tugas peroutan QoS merentasi suatu topologi Bluetooth yang berubah-masa dan
terbatas-sumber.
3.7.7 Penentuan Pasangan Optimal Parameter Token Bucket (r, b)
Setiap aplikasi akan meminta suatu tahap QoS yang bersesuaian untuk penghantaran
trafiknya. Pada satu tugas peroutan, skim Token Bucket dengan penimbal digunakan
untuk membentuk aliran trafik punca berletusan. Hasilnya ialah aliran trafik teratur
yang lebih mudah dikawal. Merujuk kepada trafik bergelagat serupa-diri dan LRD
yang bersekutu dengan trafik berletusan tersebut, skim Token Bucket juga digunakan
untuk mencirikan trafik. Hasilnya ialah suatu perihalan-trafik yang memperihalkan
corak trafik masukan.
Untuk tujuan kawalan peroutan QoS, setiap nod penghantar akan dipasangkan
dengan skim Token Bucket dan Pengawal Penghantaran seperti dilakarkan pada
Rajah 3.4. Jika terdapat pautan berbilang dari satu nod penghantar, keputusan perlu
dibuat untuk memilih pautan terbaik sebagai pautan penghantaran. Bagaimanapun,
apabila suatu pautan yang hendak dipilih itu dikekangi oleh beberapa faktor penghad
sedangkan tuntutan QoS mesti dipenuhi, menjadi tanggungjawab Pengawal
Penghantaran untuk menyesuaikan permintaan QoS daripada aplikasi mengikut
kekangan dan keupayaan sumber. Untuk tujuan penyesuaian, isyarat suap balik
disampaikan oleh Pengawal Penghantaran kepada Token Bucket. Perundingan juga
sentiasa dibuat dengan Pengurus Sumber untuk memperuntukkan sumber rangkaian
yang bersesuaian dengan permintaan QoS daripada aplikasi. Trafik punca diterima
dari lapisan atasan dan bertaburan Pareto dengan titik-potong 64000 bait (= 512000
bit), iaitu saiz MTU sepertimana yang dibenarkan oleh spesifikasi Bluetooth. Trafik
ini kemudiannya diruaskan oleh protokol SAR untuk menjadi paket-paket bersaiz kecil
jalur dasar ACL, samada DHx atau DMx (x = 1, 3 atau 5).
Untuk melaksanakan peroutan QoS, pasangan titik optimal parameter Token
Bucket (r, b) mesti diperolehi kerana titik ini menjadi asas kepada keputusan peroutan
QoS dan penyesuaian QoS yang mungkin diperlukan. Nilai pasangan ini diterbitkan
daripada kebarangkalian kehilangan paket p semasa proses pengaturan trafik dan
101
lengah penghantaran satu-hala d yang dijangka dialami oleh pautan keluaran dari skim
Token Bucket tersebut. Dapat diperhatikan bahawa kelajuan pengosongan timba b
bergantung kepada kadar bit r saluran keluaran. Semakin besar kadar bit saluran r,
semakin cepat b mengosongkan timba. Bagaimanapun, rangkaian Bluetooth
menetapkan bahawa setiap jenis paket jalur dasar ACL mempunyai kadar bit
penghantaran maksimumnya masing-masing (rujuk Jadual 3.3). Oleh itu, r dirujuk
sebagai kadar bit maksimum yang dibenarkan bagi paket yang melalui suatu saluran
keluaran. Bagaimanapun, kadar bit saluran keluaran juga ditentukan oleh beberapa
faktor lain, umpamanya kualiti saluran ditentukan oleh BER.
3.7.8 Kebarangkalian Kehilangan Paket, p
Dari perspektif teori baris gilir, menurut Park (1997), perbezaan utama di antara trafik
LRD dan SRD adalah taburan saiz baris gilirnya yang menuruti hukum kuasa.
Berdasarkan kepada paket yang diterima oleh suatu nod penghantar, saiz paket
disimpan di dalam penimbal dan digunakan untuk mengirakan kebarangkalian
kehilangan paket p untuk satu cubaan penghantaran data melalui suatu pautan kepada
satu nod penerima. Perlaksanaan skim Token Bucket menetapkan bahawa suatu paket
dianggap sebagai paket-patuh jika saiz paket L adalah kurang atau bersamaan dengan
saiz timba b, iaitu L ≤ b. Paket-patuh ini melepasi tapisan susuk-trafik dengan tandaan
‘in-profile’, dan dibenarkan memasuki rangkaian. Sebaliknya, jika L > b, maka paket
tidak melepasi tapisan susuk-trafik dan dianggap sebagai paket-tidak-patuh dengan
tandaan ‘out-of-profile’. Paket-tidak-patuh ini dibuang dari baris gilir. Ini bermakna,
perlepasan paket-paket dari baris gilir dikawal oleh token-token yang memasuki timba
bersaiz b, dengan setiap token yang dilepaskan akan membawa paket bersamanya.
Umumnya, setiap token bersaiz satu bait. Menurut Li (2002), dengan diberikan
taburan Pareto (α, k), kebarangkalian bahawa suatu paket akan mempunyai saiz
panjang L > b, iaitu kebarangkalian paket akan dibuang (ditafsirkan sebagai
kehilangan paket) ialah:
αα
αα)/(
.)()( 1 bkdx
x
kdxxfbLPp
b b=∫ ∫==>=
∞ ∞
+ (3.6)
102
dengan f(x) ialah pdf untuk saiz paket L, α ialah parameter bentuk (α > 1), dan k ialah
parameter skala yang membatasi nilai b. Oleh kerana p ialah nilai kebarangkalian,
maka k disetkan bersamaan dengan nilai awalan b. Jika diandaikan saiz timba
minimum adalah sebanyak 1000 bit, maka k = 1000. Dapat diperhatikan bahawa p
dinyatakan sebagai fungsi b.
Secara lalainya, setiap paket yang hilang perlu dihantar-semula.
Bagaimanapun, melalui persamaan (3.6), suatu nilai kecil kebarangkalian kehilangan
paket adalah wajar dan dibenarkan. Ini adalah kerana tidak mungkin untuk skim
Token Bucket sentiasa dapat menyediakan saiz timba b bersesuaian dengan saiz paket
L berletusan, yang mana saiz letusan tersebut tidak dapat diramalkan. Oleh itu, jika
terdapat paket-paket dengan saiz L melebihi saiz timba b, paket-paket tersebut akan
dibuang dari baris gilir dan tidak akan dihantar masuk ke dalam rangkaian. Tambahan
pula, penghantaran-semula hanya akan menambahkan lengah, sedangkan aplikasi
video boleh toleran kepada kehilangan paket tetapi tidak kepada lengah.
Rajah 3.9 menggambarkan taburan Pareto untuk saiz timba berdasarkan
kepada persamaan matematik (3.6) dengan nilai α berbeza. Semakin kecil nilai α
mendekati 1, semakin berat ekornya, iaitu semakin tinggi gelagat serupa-diri dan LRD
di dalam trafiknya. Lakaran graf p melawan b menghasilkan lengkuk hiperbolik yang
mewakili taburan Pareto. Secara teori, kebarangkalian kehilangan paket akan
mendekati 0 apabila saiz timba meningkat mencecah ke titik-potong 64000 bait. Ini
bermakna, dengan saiz timba yang besar, kebarangkalain kehilangan paket dapat
dikurangkan hampir kepada tiada. Bagaimanapun, tindakan membesarkan saiz timba
akan menyebabkan meningkatnya lengah prosesan dan akhirnya lengah penghantaran.
Oleh itu, saiz timba yang optimal perlu dicari supaya kesan lengah tidak begitu ketara,
QoS dapat ditawarkan kepada aplikasi pada tahap memuaskan, dan penggunaan
sumber rangkaian Bluetooth yang terbatas dapat dioptimumkan.
103
Rajah 3.9 Taburan Pareto untuk saiz timba b
Sedia diketahui bahawa saiz timba berkait rapat dengan lengah prosesan -
semakin besar saiz timba, semakin meningkat masa pelepasan paket-paket. Oleh itu,
satu ungkapan lengah perlu diterbitkan supaya titik optimal QoS yang mewakili
keseimbangan di antara dua metrik atau lebih dapat ditentukan. Maksudnya, jika salah
satu daripada metrik itu menaik, maka metrik yang satu lagi menurun, dan sebaliknya.
Titik kesimbangan ini mentafsirkan pencapaian di antara kecekapan dan
kebolehpercayaan untuk suatu fungsi peroutan QoS.
3.7.9 Lengah Penghantaran, d
Dengan melaksanakan skim Token Bucket dan dengan mempergunakan konsep
penjadualan pada suatu nod penghantar untuk tujuan peroutan, lengah d untuk
penghantaran satu-hala paket data boleh ditentukan melalui perhubungan di antara
kadar bit r bagi pautan keluaran dari nod yang sedang dikaji dan saiz timba b dari
skim Token Bucket yang dipasangkan pada nod penghantar tersebut. Perhubungan ini
dijelaskan oleh Garroppo et al. (2001) melalui kaedah penjadualan Latency Rate yang
dibincangkan di paragraf berikut ini. Jenis-jenis penjadual yang terkandung di dalam
kelas ini termasuklah WFQ, WF2Q, Virtual Clock, SCFQ, dan WRR.
Lengah penghantaran yang dikenakan oleh suatu nod ke atas satu paket
tunggal dari aliran ke-i yang dicirikan oleh parameter-parameter Token Bucket (ρ, b)
Saiz timba, b (bit)
104
akan mempunyai batasan-atasnya sebagai iiibd Θ+≤ ρ , dengan Θi ialah masa
pendam penjadual. Masa pendam ini diungkapkan sebagai QLL iii maxmax, +=Θ ρ ,
dengan Li,max dan Lmax masing-masingnya ialah saiz paket maksimum dari aliran ke-i
dan dari trafik sejagat yang tiba kepada penjadual, dan ρi dan Q ialah kadar
perkhidmatan yang diperuntukkan kepada aliran ke-i dan kepada keluaran sejagat,
masing-masingnya. Untuk satu laluan hujung-ke-hujung, beberapa penjadual WF2Q
dipasangkan ke atas setiap nod. Oleh itu, penghantaran hujung-ke-hujung untuk satu
paket tunggal dari aliran ke-i akan mengalami lengah dengan batasan-atasnya sebagai ji
Kjiibd ΘΣ+≤ =1ρ , dengan j
iΘ ialah masa pendam dari nod ke-j yang dinilai dari
aliran trafik ke-i. Bagaimanapun, pengaturan Token Bucket dan penjadualan Latency
Rate yang dibincangkan ini mengambil pendekatan analisis kes-paling-buruk.
Pertimbangan ini membawa kepada andaian bahawa lengah penghantaran maksimum
hujung-ke-hujung untuk satu paket tunggal dari aliran trafik ke-i adalah dibataskan
dari atas oleh iii bd ρ≤ dengan sebutan ji
Kj ΘΣ =1 diabaikan.
Seperti yang dicadangkan, penjadualan intra-piconet dan inter-piconet di
dalam rangkaian Bluetooth boleh digunakan untuk fungsi peroutan. Apabila suatu nod
hamba ditinjau oleh nod induk pada satu kitaran tertentu, ia memberi peluang kepada
nod hamba untuk menghantar paket data. Merujuk kepada suatu fungsi peroutan pada
satu nod penghantar, kadar ketibaan token ρ ke dalam timba untuk suatu tugas
penjadualan boleh ditafsirkan sebagai dan diterjemahkan kepada kadar bit pautan
keluaran r dari skim Token Bucket. Sebagai syarat untuk ini berlaku, kadar bit r yang
disediakan oleh pautan keluaran (saluran fizikal) mestilah lebih besar atau bersamaan
dengan kadar ketibaan token ρ, iaitu ρ ≤ r. Oleh kerana trafik yang dikaji menjurus
kepada trafik video, maka lengah penghantaran pastinya menjadi satu isu yang
kritikal. Lengah penghantaran paket-paket data (kini dilihat dari perspektif peroutan)
pada satu nod penghantar boleh diungkapkan sebagai:
d = b / r (3.7)
105
Dapat diperhatikan daripada persamaan (3.7) bahawa hanya sebutan b sahaja
yang bersandar langsung kepada Token Bucket, sementara sebutan r bersandar tak-
langsung kepada Token Bucket (melalui kadar ketibaan token dan dengan syarat
ρ ≤ r). Jika kadar ketibaan token ρ bersamaan dengan kadar bit pautan keluaran r,
maka persamaan ini boleh dipetakan sepenuhnya ke atas parameter-parameter Token
Bucket sahaja. Kawalan kadar ketibaan token dibincangkan pada Bahagian 3.7.13.
Dapat diperhatikan juga bahawa d dinyatakan sebagai fungsi b dan r. Saluran tanpa
wayar Bluetooth menawarkan kadar bit nominal 1 Mbps, tetapi kadar bit pengguna
maksimum adalah sebanyak 724000 bps, mengikut jenis paket. Jadual 3.3
memberikan kadar bit maksimum yang ditawarkan oleh setiap jenis paket jalur dasar
ACL. Oleh itu, kadar bit jangkaan untuk saluran keluaran dari skim Token Bucket
boleh diandaikan bersamaan dengan kadar bit bagi paket yang dihantar melalui suatu
pautan.
Untuk kebanyakan aplikasi, lengah penghantaran satu hala yang dapat diterima
oleh pengguna adalah dalam julat 10 hingga 20 ms. Menurut Fester (1995), aplikasi
video interaktif high-end memestikan lengah kurang daripada 10 ms. Rajah 3.10
memberikan satu graf garis lurus bagi lengah penghantaran d yang meningkat sejajar
dengan peningkatan saiz timba b apabila kadar bit r saluran keluaran berada pada nilai
tetap.
Rajah 3.10 Lengah penghantaran melawan saiz timba
Saiz timba, b (bit)
Leng
ah, d
(s)
d = b/r
106
3.7.10 Titik Optimal Parameter Token Bucket (r, b)
Hingga ke tahap ini, pasangan titik optimal parameter Token Bucket (r, b) akan
ditentukan. Melalui persamaan (3.6) dan (3.7), titik optimal (r, b) yang sesuai untuk
penghantaran ke atas suatu pautan boleh didapatkan daripada titik persilangan di
antara lengkuk α)( bkp = dan garis lurus rbd /= . Pasangan optimal parameter
(r, b) diperolehi melalui persamaan algebra, iaitu menyamakan persamaan (3.6)
kepada persamaan (3.7):
rbbk =α)( (3.8)
Ini digambarkan pada Rajah 3.11. Dipermudahkan, persamaan (3.8) menghasilkan
saiz timba b sebagai:
αα += 11
)(rkb (3.9)
Perhatikan bahawa b bersandar kepada r dan α. Nilai r mungkin tetap
mengikut jenis paket jalur dasar ACL. Merujuk kepada trafik berletusan, nilai α
menentukan tahap letusan di dalam trafik. Nilai 1 < α < 2 adalah diperlukan, dengan
nilai α mendekati 1 menandakan kebolehubahan yang tinggi di dalam trafik, iaitu
trafiknya sangat berletusan.
Rajah 3.11 Titik optimal Token Bucket (r, b)
Titik optimal (r, b) = (723200, 60000)
Leng
ah, d
(s)
p = (k/b)α
d = b/r
107
Dengan diberikan r (contohnya, 723200 bps untuk paket DH5), k = 1000, dan
α = 1.5, Rajah 3.10 menunjukkan kedudukan titik optimal (r, b). Melalui pemerhatian
ke atas graf, didapati b ≈ 0.6 x 104, dan ini memberikan titik optimal parameter Token
Bucket sebagai (r, b) = (723200, 60000). Titik ini mewakili titik pertukaran di antara
tuntutan QoS daripada aplikasi dan pengagihan sumber terbatas yang mampu
diberikan oleh rangkaian. Dengan titik optimal ini, kecekapan dan kebolehpercayaan
fungsi peroutan dijangka akan dapat diberikan kepada aplikasi serta trafiknya. Titik
optimal (r, b) ini juga dikenali sebagai perihalan-trafik. Ia adalah suatu ungkapan
yang memperihalkan corak trafik punca melalui parameter-parameter Token Bucket r
dan b. Perihalan-trafik akan digunakan dalam perundingan sumber dan penyediaan
QoS kepada aplikasi. Bergantung kepada jenis skim Token Bucket yang dipilih,
parameter-parameter bagi suatu perihalan-trafik mungkin lebih daripada sekadar r dan
b sahaja, tetapi boleh terdiri daripada beberapa parameter lainnya yang dapat
menerangkan corak trafik punca.
Daripada lengkuk graf taburan Pareto Rajah 3.11, dapat diperhatikan bahawa
dengan menggerakkan saiz timba b sedikit ke kanan dari titik optimal akan
menyebabkan kebarangkalian kehilangan paket p menurun dengan sangat perlahan,
sementara menggerakkan b ke kiri dari titik optimal pula menyebabkan p meningkat
secara mendadak. Oleh itu, jika ingin mengurangkan kebarangkalian kehilangan paket
untuk suatu kerja penghantaran data, maka penyesuaian boleh dilakukan dengan
membesarkan saiz timba dan bukan dengan mengecilkan saiznya. Bagaimanapun,
akan wujud satu titik ambang untuk saiz timba b apabila kebarangkalian kehilangan
paket akan mejadi stabil untuk pembesaran saiz timba yang seterusnya.
Juga daripada Rajah 3.11, terdapat satu lakaran garis lurus yang mentafsirkan
bahawa dengan saiz timba yang besar akan menyebabkan lengah prosesan meningkat,
dan akhirnya peningkatan lengah penghantaran. Dengan menggerakkan saiz timba b
ke kanan dari titik optimal akan menyebabkan lengah d meningkat, sementara
menggerakkan b ke kiri dari titik optimal pula menyebabkan d menurun. Oleh itu, jika
ingin memendekkan masa penghantaran paket data untuk suatu kerja peroutan, maka
penyesuaian boleh dilakukan dengan mengurangkan saiz timba dan bukan dengan
membesarkan saiznya.
108
3.7.11 Kecekapan dan Kebolehpercayaan ke atas Keputusan Peroutan QoS
Setakat ini, nilai b yang diukur melalui r, tidak mengambilkira kualiti semasa saluran
penghantaran serta kecekapan yang ditawarkan oleh setiap jenis paket. Dengan fakta
bahawa saluran tanpa wayar berubah mengikut masa dan ruang, serta setiap jenis
paket mampu memberikan suatu tahap kecekapan, maka penghantaran data akan
dilihat lebih realistik apabila kualiti saluran dan kecekapan paket diambilkira pada
ketika data dihantar. Oleh itu, kadar bit r saluran keluaran pada persamaan (3.9) akan
lebih bermakna jika dinyatakan sebagai kadar bit berkesan. Ini akan dibincangkan
pada Bahagian 3.7.14.
Penilaian dan kata putus peroutan QoS akan dilakukan oleh Pengawal
Penghantaran. Perihalan-trafik (r, b) memberikan maklumat berguna kepada Pengawal
Penghantaran untuk membuat keputusan peroutan dan juga kepada Pengurus Sumber
untuk mengagihkan sumber rangkaian yang diperlukan. Jika tuntutan QoS yang
diminta oleh aplikasi dapat dipenuhi, maka kerja penghantaran data akan dilakukan
melalui pautan yang dipilih. Oleh itu, kos penghantaran ke atas suatu pautan atau
laluan (contohnya, kebarangkalian kehilangan paket dan lengah penghantaran satu-
hala) boleh dinyatakan dalam sebutan r dan b.
Bagaimanapun, atas sebab-sebab perlaksanaan yang praktikal dan realistik,
titik (r, b) yang dicadangkan sebagai titik optimal mungkin tidak dapat memenuhi
tuntutan QoS sepenuhnya. Dalam hal ini, Pengawal Penghantaran perlu menyesuaikan
semula keperluan QoS supaya selari dengan keperluan semasa dan juga kepada
kekangan yang wujud. Sebagai contoh, penghantaran paket data untuk suatu aplikasi
tertentu mungkin memerlukan kadar bit sebanyak 730000 bps, tetapi titik optimal
mencadangkan kadar bit sebanyak 723200 bps setelah mengambilkira keadaan saluran
penghantaran. Oleh itu, perkiraan semula untuk mencari titik boleh terima (r, b)
yang baru perlu dilakukan. Proses ini dipanggil penyesuaian dan perlu dilakukan
secara adaptif kerana ianya memberi gambaran bahawa sistem adalah bertindakbalas
terhadap keperluan penyesuaian QoS.
109
3.7.12 Pengurangan Kekompleksan Fungsi Skim Peroutan
Adalah menjadi matlamat skim kawalan peroutan QoS yang dicadangkan untuk
mengurangkan bilangan parameter-parameter di dalam suatu perihalan-trafik
seminimum mungkin, tetapi bersifat lengkap (parsimony), dengan harapan ianya akan
meningkatkan kecekapan pengkomputan dan memendekkan masa pemprosesan.
Matlamat ini perlu dicapai kerana Bluetooth adalah sistem rangkaian kuasa-rendah
dan sumber-terbatas. Oleh itu, skim kawalan peroutan QoS yang dipasangkan pada
setiap nod mestilah ringkas dan tidak kompleks, tetapi cekap dan boleh dipercayai
dalam melaksanakan tugas peroutan.
Daripada persamaan (3.6), didapati p hanya bersandar kepada satu
pembolehubah b yang berubah dari satu nod ke satu nod yang lain, sementara k dan α
bernilai tetap untuk keseluruhan laluan. Daripada persamaan (3.7) pula, didapati d
bersandar kepada b dan r dari suatu nod penghantar. Secara keseluruhannya,
pencarian titik optimal parameter Token Bucket ini akan menghasilkan perihalan-
trafik yang terdiri daripada hanya dua paramater, iaitu r dan b. Dua parameter ini
dijangka mampu mengurangkan kekompleksan suatu perlaksanaan algoritma dan juga
mampu memberikan penilaian prestasi terhadap skim kawalan peroutan QoS yang
dicadangkan. Di samping itu, dua parameter ini juga dijangka mampu
mengoptimumkan penggunaan sumber rangkaian Bluetooth yang terbatas.
Terdapat hubungan langsung di antara kebarangkalian kehilangan paket p dan
lengah prosesan d. Di satu pihak, kehilangan paket akan mengusahakan proses
penghantaran-semula dan ini menyebabkan lengah penghantaran. Sebaliknya pula,
lengah prosesan akan memberi peluang kepada kehilangan paket. Oleh itu, proses
pencarian titik optimal pada Bahagian 3.7.10 sebenarnya merupakan masalah kepada
pencarian penyelesaian optimal sedar-QoS seperti yang dijelaskan oleh Li (2002).
Ianya boleh dinyatakan sebagai berikut:
i. berhubung dengan kebarangkalian kehilangan paket maksimum pmax ,
minimumkan d(r, b)
bergantung kepada p(b) ≤ pmax (3.10)
110
ii. berhubung dengan lengah penghantaran maksimum dmax ,
minimumkan p(b)
bergantung kepada d(r, b) ≤ dmax (3.11)
Dengan lain kata, penyelesaian sedar-QoS yang dibinakan ini boleh dinyatakan
sebagai berikut: dengan diberikan kebarangkalian kehilangan paket maksimum boleh-
terima pmax atau lengah penghantaran maksimum boleh-terima dmax, tentukan satu set
nilai-nilai parameter Token Bucket (r, b) hinggakan selalunya p(b) ≤ pmax atau
d(r, b) ≤ dmax adalah benar. Untuk aplikasi video yang mana ianya tidak toleran
kepada lengah penghantaran tetapi toleran kepada kehilangan paket, persamaan (3.10)
mungkin lebih sesuai untuk suatu tugas peroutan. Di sini, dua parameter terlibat dalam
penyediaan lengah terendah, iaitu r dan b. Penyediaannya juga bergantung kepada
suatu nilai maksimum kebarangkalian kehilangan paket yang nilainya ditentukan
hanya oleh saiz timba. Untuk aplikasi lainnya, umpamanya capaian web, di mana
kehilangan paket tidak boleh dikompromi, persamaan (3.11) mungkin lebih sesuai
digunakan. Bagaimanapun, lengahnya juga dibatasi oleh suatu nilai lengah maksimum
yang ditentukan secara bersama oleh kadar bit dan saiz timba. Oleh itu, tesis ini
mengambil pendekatan Persamaan (3.10) kerana trafik punca yang dipertimbangkan
ialah daripada surih video.
3.7.13 Baris Gilir Token Bucket
Daripada persamaan (3.9), dapat diperhatikan bahawa saiz timba b untuk suatu skim
kawalan peroutan QoS dikawal oleh kadar bit pautan keluaran r dari suatu nod
penghantar, yang mana ianya akan berubah dari hop ke hop. Menurut prinsip Token
Bucket dari IETF, saiz timba b ditentukan secara langsung oleh kadar ketibaan token
ρ seperti yang digambarkan oleh Rajah 3.3. Oleh itu, kadar ketibaan token perlu
dikawal supaya aliran trafik tidak mengalami keadaan kekurangan token apabila
terdapat paket data yang mesti dihantar dari baris gilir. Sebaliknya, keadaan
berlebihan token sangat mudah untuk dikawal, iaitu dengan membuang token
berlebihan apabila timba telah penuh. ρ dikenali sebagai kadar perkhidmatan, iaitu
suatu kadar paket-paket meninggalkan Token Bucket.
111
Kawalan diperlukan untuk menentukan agar kadar ketibaan token ρ adalah
lebih besar daripada atau bersamaan dengan kadar ketibaan paket λ pada suatu nod
penghantar (iaitu, ρ ≥ λ). Ini akan memastikan setiap paket yang tiba akan dapat
diiktiraf sebagai paket-patuh dan seterusnya dapat dihantar ke dalam rangkaian. Juga,
kadar ketibaan token ρ mestilah kurang daripada atau bersamaan dengan kadar bit
pautan keluaran r (iaitu, ρ ≤ r) supaya tidak ada paket yang hilang kerana
ketidakupayaan pautan dalam mengendalikan trafik keluaran. Ini bermakna, kadar
ketibaan token ρ dibatasi dari atas dan bawah oleh julat λ ≤ ρ ≤ r. Kadar ketibaan
paket λ pada suatu nod penghantar dinyatakan oleh Hadzi dan Gavrilovska (1999)
sebagai:
kα
αλ 1−= (3.12)
dengan α ialah parameter bentuk dan k ialah parameter skala untuk taburan Pareto.
Penggunaan ke atas baris gilir Token Bucket η ditakrifkan sebagai bahagian
masa dari baris gilir itu yang berkeadaan sibuk. Selanjutnya, untuk suatu julat masa
[0, T], penggunaan diperhatikan ke atas baris gilir dinyatakan sebagai η . Untuk suatu
sistem mempamerkan kestabilan jangka panjang, adalah perlu η→ η apabila T → ∞.
Dengan melihat skim Token Bucket sebagai satu sistem baris gilir G/G/1/∞/∞, maka
penggunaan baris gilir Token Bucket jangka panjang boleh dikirakan melalui (Banks
2001):
ρλη = (3.13)
dengan λ ialah kadar ketibaan paket dan ρ ialah kadar perkhidmatan ke atas paket-
paket tersebut. Untuk suatu baris gilir satu pelayan berkeadaan stabil, kadar ketibaan
paket λ mestilah kurang daripada kadar perkhidmatan paket ρ, iaitu λ < ρ atau
η = λ/ρ < 1.
112
3.7.14 Kadar Bit Berkesan R(X)
Selain daripada gelagat serupa-diri trafik punca berletusan, jenis paket terhasil
daripada peruasan protokol SAR ke atas kerangka surih video juga dipercayai memberi
kesan ke atas proses membuat keputusan peroutan QoS. Ini adalah kerana setiap jenis
paket jalur dasar ACL mempunyai ciri-ciri (seperti saiz dan kadar bit) dan kaedah
pengendalian ralatnya yang tersendiri. Sebagai contoh, paket jenis DMx disediakan
dengan kemudahan FEC untuk pengesanan dan pembetulan ralat, sementara paket
jenis DHx tiada kemudahan tersebut. Oleh itu, paket DMx memerlukan masa prosesan
yang sedikit lebih lama berbanding paket DHx, dan ini membawa kepada kecekapan
prosesan paket DHx. Dakwaan ini disokong oleh Kim et al. (2001) yang menyatakan
setiap paket yang dihantar melalui suatu pautan akan mempunyai tahap kecekapannya
masing-masing, bergantung kepada beban bayar pengguna paket tersebut. Kecekapan
paket ε dinyatakan dengan rumus berikut:
δξ
ϕε×+
=)1(
(3.14)
dengan ϕ ialah bilangan maksimum bit data suatu jenis paket, (ξ + 1) ialah bilangan
slot untuk satu paket tunggal bersekali dengan 1 slot akuan, dan δ ialah panjang satu
slot dalam unit bit. Rumus kecekapan ini menggambarkan nisbah di antara bit data
pengguna untuk satu slot kepada panjang satu slot dalam bit.
Daripada Jadual 3.3 untuk ciri-ciri paket jalur dasar ACL, Jadual 3.5
mengirakan kecekapan maksimum yang mampu diberikan oleh setiap jenis paket.
Dapat diperhatikan bahawa paket jenis DH5 dan DH3 menawarkan kecekapan lebih
baik berbanding paket jenis DMx, kecuali paket DH1.
Jadual 3.5 Kecekapan maksimum paket jalur dasar ACL
Jenis paket Kecekapan, ε
DM1 0.10 DH1 0.17 DM3 0.39 DH3 0.59 DM5 0.48 DH5 0.72
113
Bagaimanapun, kecekapan paket hanyalah merujuk kepada sebahagian
daripada usaha untuk menyekutukan ciri trafik punca ke dalam proses membuat
keputusan peroutan QoS. Keputusan peroutan ke atas suatu pautan oleh satu nod
penghantar mungkin akan lebih tepat jika kualiti semasa saluran penghantaran juga
dapat diambilkira apabila paket dihantar melalui pautan tersebut. Dapat diperhatikan
bahawa rumus )1(1)( αα += rkb tidak mengambilkira kualiti semasa bagi saluran
penghantarannya pada ketika keputusan peroutan hendak dibuat ke atas suatu pautan.
Jika kualiti semasa saluran penghantaran dapat diambilkira, keputusan peroutan yang
dibuat akan menjadi lebih realistik, praktikal, dan menggambarkan keadaan rangkaian
sebenar. Ini bermakna, prestasi skim kawalan peroutan QoS bukan sahaja ditentukan
oleh kecekapan jenis paket yang dikendalikannya, tetapi juga dipengaruhi oleh kualiti
saluran penghantaran. Persoalan yang timbul adalah bagaimanakah ciri-ciri paket dan
saluran boleh disekutukan ke dalam suatu perihalan-trafik?
Mengambilkira kecekapan paket yang dikendalikan dan kualiti saluran yang
berubah mengikut masa, kadar bit berkesan R(X) untuk paket jenis X (DHx atau DMx)
melalui suatu pautan dinyatakan oleh Kim et al. (2001) sebagai:
ψε ××−= ))(1()( XPERXR (3.15) dengan PER(X) ialah kadar ralat paket untuk paket DHx atau DMx yang melalui
pautan tersebut, dan kadar bit nominal ψ untuk rangkaian Bluetooth ialah 1 Mbps.
Dapat diperhatikan bahawa PER dan ε memberi kesan terhadap R(X). Nilai PER
boleh dikirakan daripada persamaan (3.2) atau persamaan (3.3) mengikut jenis paket
yang dikendalikan, sementara nilai BER dikirakan daripada persamaan (3.4) atau
persamaan (3.5) yang diukur secara dalam-talian. Akhirnya, kadar bit berkesan R(X)
dimasukkan ke dalam persamaan (3.9) menggantikan kadar bit r untuk mendapatkan
saiz timba b sebagai:
αα += 11
])([ kXRb (3.16) atau selengkapnya sebagai:
ααψε +×××−= 11
]))(1[( kXPERb (3.17)
114
Persamaan (3.16) mentafsirkan bahawa saiz timba b untuk suatu kerja
peroutan data ditentukan pertamanya oleh kadar bit berkesan R(X) dan keduanya oleh
parameter bentuk α. Ketepatan nilai α meningkat dengan peningkatan jumlah
bilangan paket, yang lazimnya memerlukan proses luar-talian. Nilai k hanya
membataskan saiz timba b dari batasan bawahnya. Apabila dikembangkan, dapat
diperhatikan daripada persamaan (3.17) bahawa kualiti saluran penghantaran (melalui
PER), kecekapan paketε , dan parameter bentuk α menentukan saiz timba b.
Dengan ini dicadangkan agar pasangan optimal parameter Token Bucket
sedar-QoS yang mencirikan trafik punca berletusan dan mengambilkira kecekapan
jenis paket yang dikendalikan serta kualiti semasa saluran penghantaran, dinyatakan
sebagai (R(X), b), sebagai ganti kepada (r, b). Adalah diharapkan agar hanya dengan
dua parameter ini, skim kawalan peroutan QoS yang dicadangkan mampu
memberikan kecekapan dan kebolehpercayaan terhadap suatu fungsi peroutan
merentasi topologi rangkaian ad hoc Bluetooth. Ini bersesuaian dengan keperluan
untuk melaksanakan skim protokol yang mudah, ringkas, dan pantas ke atas rangkaian
Bluetooth yang berubah-masa dan terbatas-sumber.
Hingga ke tahap dan bahagian ini, masalah pertama yang dihadapi oleh skim
kawalan peroutan QoS seperti yang dinyatakan pada Bahagian 1.4 Bab I, iaitu masalah
pencirian trafik, telah dapat diselesaikan menerusi kerja permodelan matematik ke
atas corak trafik punca berletusan. Secara analitiknya, model matematik yang
dibincangkan di atas telah dapat menghasilkan pasangan optimal parameter sedar-QoS
Token Bucket sebagai (R(X), b), yang telah dapat mencirikan trafik punca berletusan.
Sementara itu, penyelesaian kepada masalah kedua akan dibincangkan dengan
mendalam pada Bab V. Ianya lebih menjurus kepada pengukuran prestasi skim
kawalan peroutan QoS yang dicadangkan menerusi larian-larian simulasi ke atas
kepada beberapa metrik peroutan.
115
3.7.15 Pemilihan Jenis Paket
Di dalam rangkaian Bluetooth, peruasan ke atas mesej yang diterima dari Lapisan
Aplikasi akan berlaku pada Lapisan L2CAP. Di dalam keadaan di mana saluran bebas-
ralat dapat disediakan, penggunaan paket dengan saiz terbesar seperti DHx
mempunyai kelebihan dari segi kebolehan meminimumkan masa penghantaran/
penghantaran-semula, iaitu meminimumkan bilangan slot yang diperlukan sehingga
keseluruhan mesej berjaya dihantar sepenuhnya. Sebagai contoh, mesej 1500 bait
boleh diruaskan kepada empat 339-bait paket DH5 dan satu 183-bait paket DH3, iaitu
1500 < 339 x 4 + 183 x 1. Peruasan ini menghasilkan 23 slot (4 x 5 + 1 x 3) dengan
tambahan 5 slot lagi untuk slot akuan ke atas 5 paket tersebut. Sebagai perbandingan,
dengan menggunakan paket DH3 atau DH1 untuk meruaskan mesej yang sama akan
memerlukan sebanyak 36 slot dan 112 slot, masing-masingnya. Peningkatan bilangan
slot terjadi kerana paket jenis ini hanya boleh membawa data bit pengguna dalam saiz
yang lebih kecil berbanding paket DH5. Semakin banyak bilangan slot yang
diperlukan untuk menghantar suatu saiz bait mesej, bukan sahaja masa penghantaran
meningkat, malah semakin besar pula peluang untuk berlakunya ralat. Kesannya
adalah penurunan kecekapan dan kebolehpercayaan akibat daripada proses
penghantaran-semula paket-paket ralat dan kawalannya, termasuk juga proses
pembetulan ke atas paket-paket ralat tersebut.
Telah pun dibuktikan oleh Kim et al. (2001) bahawa pada apa juga keadaan,
paket jenis DHx mampu menunjukkan prestasi lebih baik berbanding paket jenis
DMx. Dakwaan ini disokong oleh Zurbes et al. (2000) dan Das et al. (2001) yang
menunjukkan bahawa kecekapan paket DMx adalah sangat rendah sehinggakan
manafaat yang boleh diperolehi dari FEC untuk paket-paket DMx telah diketepikan.
Tambahan pula, pengkodan FEC tentunya menambahkan masa prosesan. Oleh itu,
paket jenis DHx mempunyai peluang lebih baik untuk digunakan dalam tugas
peroutan berbanding paket jenis DMx. Dari aspek kecekapannya pula, paket DH5 dan
DH3 mampu menawarkan kecekapan yang lebih baik berbanding paket jenis DMx,
kecuali paket DH1, seperti ditunjukkan pada Jadual 3.5. Oleh itu, terdapat peluang
untuk mempergunakan paket bersaiz besar DHx untuk suatu tugas peroutan.
116
Oleh itu, tesis ini hanya mempertimbangkan paket jenis DHx dalam simulasian
kawalan peroutan QoSnya. Pertimbangan ini juga bersesuaian dengan hasil peruasan
skim SAR Best-Fit yang lebih cenderung menghasilkan paket jenis DHx berbanding
paket jenis DMx. Adalah dijangkakan bahawa dengan mengambilkira kualiti saluran,
penghantaran paket bersaiz besar seperti paket DHx akan lebih terjamin walaupun
paket jenis ini tidak dilengkapi dengan kemudahan FEC. Juga, dengan mengambilkira
kecekapan jenis paket, kecekapan fungsi peroutan akan meningkat. Ini bermakna,
kecekapan dan kebolehpercayaan fungsi peroutan boleh diharapkan daripada
persamaan (3.17). Dengan mengukur BER pada suatu pautan, penyesuaian boleh
dilakukan terhadap permintaan QoS supaya bersesuaian dengan kekangan yang wujud.
3.7.16 Algoritma Kawalan Peroutan QoS
Rajah 3.12 menunjukkan algoritma kawalan peroutan QoS yang dipasangkan pada
suatu nod penghantar. Apabila penyesuaian terhadap tuntutan QoS perlu dilakukan,
panggilan rangkap Penyesuaian akan dibuat pada baris 18. Rajah 3.13
mempamirkan algoritma penyesuaian terhadap tuntutan QoS.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
Keputusan_peroutan: begin peruasan kerangka if L > b paket-tidak-patuh else paket-patuh tentukan R(X) tentukan b kirakan p kirakan d kirakan u kirakan z kirakan g perundingan sumber = tuntutan QoS if tuntutan QoS = ok pilih pautan dengan kos optimum else Penyesuaian end end end
Rajah 3.12 Algoritma membuat keputusan peroutan QoS
117
1 2 3 4 5 6 7 8 9
Penyesuaian: begin tentukan parameter (R(X),b,p,d,u,z,g) hantar isyarat suap balik ke token bucket dapatkan parameter (R(X)’,b’,p’,d’,u’,z’,g’) perundingan sumber = tuntutan QoS if tuntutan QoS = ok pilih pautan dengan kos boleh terima end end
Rajah 3.13 Algoritma penyesuaian tuntutan QoS
Dijelaskan di sini keperluan untuk menentukan titik paket-patuh bagi tujuan
penyusukan trafik punca.
i. Daripada rumus d = b/r dan dengan diberikan lengah penghantaran satu-hala d
yang praktikal bagi kebanyakan aplikasi adalah di dalam julat 10 – 20 ms, serta
kadar penghantaran bit maksimum r di dalam rangkaian Bluetooth ialah 724000
bps, maka saiz timba b maksimum adalah sebanyak 14480 bit (dihampirkan
kepada 14500 bit). Untuk tujuan memenuhi kehendak paket-patuh, saiz baris
gilir L bagi trafik masukan di dalam penimbal mestilah kurang atau bersamaan
dengan 14500 bit. Jika L > b, paket akan dibuang. Oleh itu, saiz timba b
digunakan untuk mengawal pelepasan paket-paket memasuki rangkaian.
Semakin besar saiz b semakin mengurang kebarangkalian kehilangan paket p.
ii. Sesuai dengan analisis daripada Bahagian 3.6.10 untuk penyesuaian QoS, saiz
timba boleh dibesarkan dari saiz maksimum ini ke titik-potong 512000 bit
supaya lebih banyak saiz paket dapat melepasi titik paket-patuh. Ertinya, dengan
membesarkan saiz timba akan membenarkan letusan-letusan paket dengan saiz
yang lebih besar melepasi titik paket-patuh. Kesannya ialah kehilangan paket
dapat dikurangkan. Bagaimanapun, dengan membesarkan saiz timba kepada saiz
yang terlalu besar akan hanya meningkatkan lengah penghantaran secara
mendadak.
118
3.7.17 Perkiraan Analitik Peroutan Berasaskan Pasangan Optimal (R(X), b)
Seperti yang dicadangkan, keputusan peroutan QoS oleh suatu nod penghantar adalah
berdasarkan kepada pasangan optimal parameter Token Bucket (R(X), b). Rajah 3.14
mewakili proses membuat keputusan oleh nod i untuk memilih samada pautan eij atau
eik. Pautan dengan kos terendah akan dipilih sebagai pautan penghantaran kepada nod
penerima berikutnya. Bagaimanapun, dengan dua nilai kos disediakan (kebarangkalian
kehilangan paket dan lengah penghantaran), pilihan terakhir mungkin akan ditentukan
oleh aplikasi sebenar yang akan menggunakan pautan tersebut. Umpamanya, aplikasi
video selalunya lebih toleran kepada kehilangan paket berbanding lengah, sementara
aplikasi data pula lazimnya akan lebih mementingkan kesepaduan bit data berbanding
lengah.
Rajah 3.14 Keputusan peroutan QoS oleh nod i
Jadual 3.6 Parameter dan nilainya bagi peroutan QoS pada nod i untuk pautan eij
Parameter Nilai Jenis paket DH5 Mod penghantaran Tak-simetrik / Ke hadapan Darjah serupa-diri, α 1.5 Parameter skala, k 1000 Kadar ralat bit, BER 3.8721x10-6 (ditentukan oleh persekitaran)
Sebagai contoh pengiraan, diandaikan nod i menggunakan nilai-nilai
parameter pada Jadual 3.6 untuk mengirakan kos pautan eij. Menyelesaikan
Persamaan (3.16), memberikan saiz timba b = (712440 x 10001.5)1/2.5 = 1.3839 x 104 =
13839 bit.
Oleh itu, nilai pasangan optimal sedar-QoS Token Bucket (R(X), b) bagi
pautan eij adalah (712440, 13839). Ini bererti bahawa satu pautan QoS disediakan
j eij
eik ik
119
apabila kadar bit penghantaran 712440 bps dan saiz timba 13839 bit digunakan dalam
cubaan penghantaran melalui pautan eij. Dengan demikian, nilai pasangan optimal
Token Bucket (712440, 13839) ini adalah kepunyaan pautan eij yang menghubungkan
nod i kepada nod j. Dengan nilai pasangan optimal Token Bucket yang diperolehi,
kos-kos yang berkaitan dengan pautan eij boleh dikirakan. Kebarangkalian kehilangan
paket ketika proses pengaturan trafik dikirakan oleh Persamaan (3.6) dan ini
memberikan p = (1000/13839)1.5 = 0.0194 = 1.94%. Seterusnya, lengah penghantaran
yang dijangka dialami oleh pautan eij apabila pautan tersebut digunakan untuk
menghantar paket DH5 boleh dikirakan daripada persamaan (3.7), iaitu d =
13839/712440 = 0.0194 s = 19.4 ms.
Sementara itu, untuk mengirakan kos-kos ke atas pautan eik, Rajah 3.13 yang
sama adalah dirujuk dan cara pengiraan yang sama digunakan. Bagaimanapun, pautan
eik akan mempunyai nilai BER yang berbeza yang ditentukan secara langsung oleh
persekitaran. Jadual 3.7 memberikan nilai-nilai parameter untuk pauatan eik.
Jadual 3.7 Parameter dan nilainya bagi peroutan QoS pada nod i untuk pautan eik
Parameter Nilai Jenis paket DH5 Mod penghantaran Asimetrik / Ke hadapan Darjah serupa-diri, α 1.5 Parameter skala, k 1000 Kadar ralat bit, BER 1.9091x10-4 (ditentukan oleh persekitaran)
Ini memberikan saiz timba untuk penghantaran data melalui pautan tersebut dengan
nilai BER = 1.9091x10-4 sebagai:
b = (428260 x 10001.5)1/2.5 = 1.1290 x 104 = 11290 bit
Oleh itu, nilai pasangan optimal sedar-QoS Token Bucket (R(X), b) pautan eik
adalah (47736, 4694). Seterusnya, kebarangkalian kehilangan paket dan lengah
penghantaran masing-masingnya dinyatakan sebagai:
p = (1000 / 11290)1.5 = 0.0264 = 2.64%
d = 11290 / 428260 = 0.0264 s = 26.4 ms
120
Keputusan pengiraan kos-kos ke atas setiap pautan diringkaskan pada Jadual
3.8 dan akan digunakan untuk membuat keputusan peroutan oleh nod i samada untuk
memilih pautan eij atau eik sebagai pautan penghantaran.
Jadual 3.8 Nilai-nilai kos pautan dengan BER berbeza
Pautan SNR (dB)
Pr/N (dB)
BER PER R(X) (bps)
b (bit)
p (%)
d (ms)
eij 10 10.0000 3.8721x10-6 0.0105 712440 13839 1.94 19.4 eik 8 6.3096 1.9091x10-4 0.4052 428260 11290 2.64 26.4
Untuk contoh membuat keputusan peroutan ini, pautan eij akan dipilih sebagai
pautan penghantaran kerana kebarangkalian kehilangan paket dan lengah yang rendah
berbanding pautan eik. Bagaimanapun, berdasarkan kepada jenis aplikasi yang
digunakan, keputusan peroutan QoS mungkin akan memilih lengah sebagai kualiti
penghantaran data berbanding kebarangkalian kehilangan paket, sementara untuk
suatu aplikasi yang lain mungkin keputusan sebaliknya akan berlaku. Perlu diingat
bahawa proses membuat keputusan peroutan ini berlaku pada suatu nod penghantar
dan hanya untuk 1-hop kepada nod penerima berikutnya.
Proses yang sama seperti yang diterangkan di atas akan berulangan pada setiap
nod yang dilalui oleh paket kawalan RREQ, bergerak dari satu nod ke satu nod yang
lain hingga mencapai nod destinasi, atau sehingga ke satu nod yang mempunyai
maklumat lengkap (yang tersimpan di dalam ingatan sorok) mengenai laluan ke nod
destinasi. Akhirnya, paket kawalan RREP akan dihantar oleh nod destinasi melalui
laluan yang dikenalpasti secara berbalik. Apabila nod penghantar i menerima paket
RREP, satu laluan penuh dianggapkan terbentuk menghubungkan pasangan nod
penghantar dan nod penerima merentasi suatu topologi tanpa wayar Bluetooth. Ini
akan membenarkan penghantaran data pengguna melaluinya.
121
3.8 RINGKASAN
Model sistem yang dicadangkan dibina dengan matlamat menyediakan satu tahap
perkhidmatan berkualiti kepada aplikasi serta trafiknya untuk suatu tugas peroutan
QoS, di samping mengoptimumkan penggunaan sumber rangkaian Bluetooth yang
terbatas. Skim Token Bucket dijangka mampu memberikan kecekapan dan
kebolehpercayaan ke atas fungsi peroutan QoS dengan tugas 2-dalam-1, iaitu
penyusukan dan pencirian trafik punca berletusan. Di sokong oleh Pengawal
Penghantaran, ia berfungsi membuat keputusan peroutan dan penyesuaian QoS yang
diperlukan. Bagaimanapun, kecekapan dan kebolehpercayaan dijangka akan dapat
ditingkatkan dengan model matematiknya mengambilkira jenis paket yang
dikendalikan dan kualiti semasa bagi saluran penghantarannya.
BAB IV
PERMODELAN TRAFIK PUNCA
Bab ini membincangkan gelagat ‘letusan di dalam corak letusan’ untuk trafik punca
berkebolehubahan tinggi daripada aplikasi multimedia interaktif dan sistem masa-
nyata. Siri masa daripada trafik jenis ini sesuai dimodelkan dengan taburan berekor-
berat Pareto menuruti hukum kuasa. Surih video terkod MPEG Jurassic Park dan
Soccer digunakan sebagai punca trafik empirikal untuk mencari penyebab kepada
terjadinya letusan dan untuk menjelaskan kewujudan gelagat serupa-diri di dalam
aliran trafik. Kesan protokol SAR ke atas trafik punca berletusan turut dibincangkan.
4.1 TRAFIK DENGAN TABURAN BEREKOR-BERAT PARETO
Di dalam kepustakaan, beberapa penyebab kepada gelagat serupa-diri di dalam aliran
trafik berletusan telah dikenalpasti. Di antaranya ialah masa antara-ketibaan, saiz
pindahan fail, masa pindahan fail, tempoh letusan, dan saiz letusan, seperti yang
dijelaskan oleh (Paxson dan Floyd 1995), (Crovella dan Lipsky 1997), (Jamjoom et al.
2004), dan beberapa pengarang lainnya. Bagaimanapun, masih terdapat banyak lagi
penyebab letusan yang belum ditemui dan difahami. Ini adalah kerana wujudnya
ketidaktentuan di dalam bentuk, corak, dan ciri trafik yang terbit daripada model
stokastik trafik itu sendiri. Corak dan ciri trafik mungkin berbeza di antara masa-nyata
dan bukan-masa-nyata, interaktif dan bukan-interaktif, segerak dan tak-segerak, CBR
dan VBR, dan sebagainya.
Mungkin juga kegagalan dalam menentukan penyebab letusan adalah kerana
kesukaran membina atau tidak wujudnya model matematik yang dengan tepatnya
dapat mengesan, mengendali, dan mencirikan letusan daripada suatu aliran trafik
123
berkebolehubahan tinggi. Seperti yang dinyatakan oleh Li (2002), mekanisma
pencirian trafik lazimnya sangat bersandar kepada aplikasi dan juga sensitif kepada
kes yang dikaji. Malah menurut Sharafeddine et al. (2003), terdapat berbagai cara
berbeza untuk menyatakan ciri trafik punca yang dengannya berbagai kaedah dan
rumus boleh digunapakai untuk mengirakan keperluan lebar jalur trafik tersebut.
Setakat hari ini, masih belum wujud lagi satu kaedah pencirian trafik piawai dan
menyeluruh yang boleh digunakan ke atas apa juga jenis aplikasi dan kes.
Telah dibincangkan pada Bab II bahawa trafik berkebolehubahan tinggi
daripada aplikasi multimedia interaktif dan masa-nyata adalah bersekutu dengan
taburan berekor-berat Pareto, dengan parameter bentuk α menentukan corak
penyusutan fungsi hiperboliknya. Nilai 1 < α < 2 diperlukan, dengan α → 1
mentafsirkan trafik yang sangat tinggi darjah letusannya, iaitu kebolehubahannya
sangat tinggi. Trafik jenis ini boleh diperolehi daripada aplikasi web Internet,
rangkaian LAN Ethernet, dan video termampat MPEG.
Trafik berletusan adalah bergelagat serupa-diri dan LRD. Park et al. (1996)
telah membuktikan bahawa gelagat serupa-diri dan LRD pada suatu aliran trafik
mempunyai kesan langsung ke atas prestasi sistem rangkaian. Oleh itu, pengukuran
perlu dibuat ke atas darjah letusan, serupa-diri, dan LRD supaya corak trafik dapat
ditentukan, keperluan QoS dapat dipetakan, dan prestasi rangkaian dapat diukur. Telah
dikenalpasti bahawa parameter bentuk α mengukur tahap letusan, sementara
parameter H mengukur darjah serupa-diri dan LRD. Hubungan di antara α dan H
untuk taburan Pareto ke atas suatu objek masa (contohnya, masa antara-ketibaan),
dinyatakan sebagai H = (3 – α)/2. Jadual 4.1 memberikan julat nilai yang diperlukan
untuk sifat-sifat yang diingini.
124
Jadual 4.1 Sifat-sifat parameter dan julat nilai diperlukan
Sifat Julat Keterangan
Berletusan dengan taburan Pareto
1 < α < 2 Parameter bentuk α mengukur darjah letusan daripada taburan Pareto. Nilai α → 1 mentafsirkan trafik yang sangat tinggi darjah letusannya.
Serupa-diri 0.5 < H < 1 H yang menjauhi 0.5 dan mendekati 1 melambangkan darjah serupa-diri yang tinggi
LRD 0.5 < H < 1 atau
0 < α < 1
H → 1 menunjukkan sekaitan yang kuat di antara proses-proses yang terpisah. Nilai H = 0.5 mentafsirkan proses-proses tak-sekaitan.
Berdasarkan spesifikasi Bluetooth dan keperluan peruasan mesej panjang pada
Lapisan Pautan Bluetooth untuk menjadi paket-paket jalur dasar ACL bersaiz kecil,
protokol peruasan dan penyambungan-semula (SAR) dilihat mampu mengesan
penyebab kepada gelagat serupa-diri daripada suatu aliran trafik punca berletusan.
4.2 TRAFIK PUNCA EMPIRIKAL
Kajian tesis ini mempertimbangkan trafik berletusan yang dijanakan oleh aplikasi
multimedia interaktif dan masa-nyata. Untuk tujuan ini, surih video MPEG dipilih
sebagai punca data empirikal mewakili trafik berletusan. Trafik video dipilih atas dua
sebab, seperti yang dijelaskan oleh Fitzek dan Reisslein (2001). Pertama, video terkod
MPEG dijangka akan terus menjadi penyumbang trafik terbesar samada untuk
rangkaian berwayar mahupun tanpa wayar. Kedua, MPEG telah dikenalpasti berupaya
memberikan kecekapan pengkodan video bermula dari kadar bit rendah untuk
komunikasi tanpa wayar hinggalah kepada kadar bit tinggi dan kualiti melampaui
HDTV. Oleh itu, dapat diandaikan bahawa prestasi skim kawalan peroutan QoS pada
satu nod penghantar tidak dipengaruhi oleh proses pengkodan-penyahkodan daripada
aliran trafik video termampat tersebut.
Terdapat tiga sebab mengapa data surih digunakan, dan bukan daripada
penjanaan trafik serupa-diri atau data ujikaji. Pertama, menjanakan trafik tiruan
serupa-diri akan memakan masa yang sangat lama, dengan masa penjanaan adalah
125
berkadaran kepada bilangan paket yang dihasilkan demi untuk mendapatkan keluaran
tepat. Oleh itu, larian dalam-talian akan menjadi tidak cekap. Kedua, trafik video
adalah contoh terbaik mewakili trafik dengan kadar bit berubah dengan peristiwa-
jarang-berlaku boleh terjadi pada sebarang ketika. Oleh itu, ianya bertepatan dengan
kehendak kerja kajian untuk melihat kesan trafik berletusan. Surih video MPEG
Jurassic Park dan Soccer telah dipilih sebagai punca trafik empirikal untuk larian-
larian simulasi yang berkaitan. Kedua-dua surih video boleh diperolehi dari Universiti
Teknikal Berlin melalui domain umum di URL http://www-tkn.ee.tu-
berlin.de/research/trace/ trace.html (Wolisz, t.th). Ketiga, tiada rangkaian scatternet
sebenar dapat diwujudkan kerana spesifikasi Bluetooth yang sedia ada hanya berupaya
menyediakan rangkaian piconet sahaja. Oleh itu, tiada data ujukaji dapat
dikumpulkan.
4.2.1 Pengkodan MPEG Surih Video
Ringkasan sifat-sifat penting daripada surih video Jurassic Park dan Soccer
dinyatakan pada Jadual 4.2. Setiap surih video mengandungi sejumlah bilangan
kerangka dengan saiz bagi setiap kerangka dinyatakan di dalam data surih itu sendiri.
Jadual 4.2 Sifat-sifat penting surih video Jurassic Park dan Soccer
Sifat-sifat Video Jurassic Park Soccer
Bilangan kerangka 89998 89998 Masa (ms) 3599880 3599880 Saiz kerangka minimum (bait) 26 130 Saiz kerangka maksimum (bait) 8154 17927 Jumlah bait kerangka (bait) 69173840 497955403 Jumlah bit kerangka (bit) 553390720 3983643224 Kadar bit min (bit) 153724.768603398 1106604.44903719 Kadar bit puncak (bit) 1630800 3585400 Nisbah Puncak/Min (bit) 10.6085702051527 3.24000143241743 Min kerangka (bait) 768.615302562279 5532.9607657948 Varians kerangka (bait) 1138356.61992072 5236687.97153754 Pekali varians (bait) 1.38813000582117 0.413590693625085
Sumber: http://www-tkn.ee.tu-berlin.de/research/trace/trace.html [26 Jun 2004]
126
Jadual 4.3 mempamerkan nombor kerangka, jenis kerangka, saiz kerangka,
dan masa yang diambil oleh setiap kerangka daripada surih video Jurassic Park
apabila ianya dikodkan mengikut format MPEG. Surih video Soccer pastinya akan
mempamerkan saiz kerangka dan masa yang berlainan.
Jadual 4.3 Petikan data terkod MPEG daripada surih video Jurassic Park
No. kerangka Jenis kerangka Saiz kerangka (bait)
Masa (ms)
1 I 392 0 2 P 505 120 3 B 36 40 4 B 67 80 5 P 208 240 6 B 34 160 7 B 33 200 8 P 242 360 9 B 47 280
10 B 39 320 11 I 1064 480 12 B 72 400 13 B 78 440 14 P 76 600 15 B 41 520 16 B 46 560 . . . . . . . .
89986 B 97 3599360 89987 I 2475 3599520 89988 B 90 3599440 89989 B 89 3599480 89990 P 319 3599640 89991 B 81 3599560 89992 B 87 3599600 89993 P 368 3599760 89994 B 75 3599680 89995 B 116 3599720 89996 P 355 3599880 89997 B 92 3599800 89998 B 100 3599840
Aliran video MPEG adalah terdiri daripada beberapa groups of pictures
(GOPs), dengan setiap GOP mempunyai satu corak kerangka tertentu yang sama.
Juga, setiap GOP mempunyai bilangan kerangka yang sama. Pengkodan MPEG
menyediakan tiga skim pengkodan kerangka: I (Interpolative), P (Predictive), dan
127
B (Bi-directional). Kerangka-I adalah satu siri antara-kerangka, iaitu kerangka imej
yang setiap satunya dikodkan tanpa sebarang ramalan sementara. Kerangka-I
berdasarkan hanya kepada kerangka video semasa dan bergantung hanya kepada
pertindihan ruang untuk mencapai pemampatan. Kerangka-P adalah satu siri kerangka
teramal ke hadapan. Ini bermakna, kerangka-P memampatkan pertindihan ruang dan
pertindihan sementara di antara kerangka semasa dan kerangka berikutnya untuk
pemampatan. Kerangka-B pula adalah satu siri kerangka teramal dua-arah, yang
mengambil kesempatan ke atas kedua-dua pertindihan ruang and pertindihan
sementara di antara kerangka-kerangka yang lepas, semasa, dan yang akan datang
untuk mencapai pemampatan yang lebih tinggi. Kerangka-I, kerangka-P, dan
kerangka-B dikodkan dengan parameter pengkuantuman 10, 14, dan 18, masing-
masingnya. Pengkodan kerangka I mewakili kerangka terbesar dan B untuk kerangka
terkecil. Kadar pengkodan kerangka ialah 25 kerangka sesaat Urutan kerangka yang
biasa di dalam suatu GOP adalah berbentuk ‘IBBPBBPBBPBB’.
Rajah 4.1 memberikan gambaran corak trafik punca apabila saiz kerangka
diplotkan melawan nombor kerangka daripada surih video Jurassic Park. Dapat
diperhatikan wujudnya beberapa siri saiz kerangka yang sangat besar pada beberapa
selang masa berbanding saiz kerangka purata, yang mana kebarangkalian
kehadirannya tidak boleh diketepikan daripada keseluruhan statistik penghantaran
data. Peristiwa-jarang-berlaku inilah yang membentuk trafik berletusan di dalam
suatu trafik punca. Ia memberi kesan langsung ke atas prestasi skim kawalan peroutan
QoS yang dicadangkan. Daripada set data surih video Jurassic Park dan daripada
Rajah 4.1, dapat diperhatikan bahawa saiz kerangka terbesar ialah 8154 bait (=
65232 bit), dan ini berlaku di dalam julat nombor kerangka 40000 hingga 50000.
128
Rajah 4.1 Corak trafik berletusan daripada surih video Jurassic Park
4.2.2 Metodologi Pengesahan Trafik Serupa-diri
Adalah penting untuk menentusahkan bahawa sesungguhnya trafik punca yang
diterima oleh suatu nod adalah bertaburan ekor-berat, serupa-diri, dan LRD. Ini adalah
kerana prestasi skim kawalan peroutan QoS yang dicadangkan akan dipengaruhi oleh
gelagat serupa-diri yang wujud di dalam aliran trafik punca. Seperti yang didakwa
oleh Leland et al. (1994), jika telah diketahui data masukan kepada suatu baris gilir
adalah serupa-diri, maka lengah dan saiz penimbal akan meningkat. Jika ini dapat
disahkan, maka satu mekanisma penyusukan dan pencirian trafik yang bersesuaian
dapat ditentukan untuk tujuan penyediaan QoS.
Dibincangkan berikut ini adalah metodologi pengesahan ke atas trafik
bertaburan ekor-berat dan serupa-diri. Apabila kebolehubahan trafik (melalui
parameter bentuk α) dan gelagat serupa-diri (melalui parameter Hurst H) telah dapat
ditentusahkan bersekutu dengan trafik punca, maka tugas merekabentuk skim kawalan
peroutan QoS akan lebih memahami kehendak sistem, dan membenarkan pendekatan
yang bersesuaian dikenakan ke atas trafik jenis ini.
129
4.2.3 Trafik Bertaburan Ekor-berat
Berikut adalah langkah-langkah untuk pengesahan trafik bertaburan ekor-berat: i. Nombor kerangka disusun mengikut urutan tertentu. ii. Lakarkan graf log-log ccdf atau graf QQ-plot untuk saiz kerangka. iii. Tentukan julat nilai 1 < α < 2 diperolehi.
4.2.4 Trafik Serupa-diri dan LRD
Berikut adalah langkah-langkah untuk pengesahan gelagat serupa-diri dan LRD: i. Nombor kerangka disusun mengikut urutan tertentu. ii. Lakarkan graf Varians-Masa atau graf Analisis Wavelet untuk saiz kerangka. iii. Tentukan julat nilai 0.5 < H < 1 diperolehi untuk bergelagat serupa-diri.
Untuk bersifat LRD pula, julat nilai 0 < α < 1 (bersamaan dengan 0.5 < H < 1)
mesti diperolehi.
4.2.5 Kaedah Pengukuran Parameter α
Dibincangkan di sini adalah dua kaedah khusus pengukuran nilai α seperti yang
dikehendakki oleh metodologi penentuan trafik bertaburan ekor-berat. Kaedah
pertama adalah termudah, sementara kaedah kedua lebih komprehensif. Oleh itu,
terdapat peluang untuk melakukan saling-semak di antara dua kaedah tersebut.
Kaedah-kaedah ini akan membuktikan bahawa trafik punca adalah berletusan dengan
taburan ekor-berat.
i. Lakaran log-log ccdf. Berdasarkan kepada satu pembolehubah yang dipilih,
umpamanya saiz kerangka, lakaran log-log ccdf ke atas pembolehubah tersebut
dilakukan. Jika suatu garis lurus atau garis lurus asimptotik terbentuk dan
kecerunan garislurus itu berada dalam julat [1, 2], ini membuktikan kehadiran
satu taburan ekor-berat bagi trafik tersebut. Taburan berekor-berat
menggambarkan kebolehubahan yang tinggi berlaku di dalam trafik.
130
ii. Lakaran QQ-plot. Jika X1 ≥ X2 ≥ … ≥ Xk adalah sampel daripada suatu taburan
F dan k amat besar, maka fungsi taburan F pada x = Xj boleh dianggarkan
dengan P(x < Xj) = F(Xj) = 11 +− kj . Dari sini, QQ-plot ditakrifkan sebagai
berikut: Katalah X1 ≥ X2 ≥ … ≥ Xk = u ialah susunan statistik untuk suatu
taburan Pareto. Oleh itu, jika diplotkan ))log(,log(log 1+−− kjuX j dengan
1 ≤ j ≤ k, suatu garis lurus dengan kecerunan α seharusnya dihasilkan. Lakaran
QQ-plot mampu memberikan pengukuran lebih tepat untuk kecerunan garis
lurusnya berbanding dengan lakaran log-log ccdf.
4.2.6 Kaedah Pengukuran Parameter H
Sementara itu, untuk membuktikan gelagat serupa-diri dan LRD, dua kaedah
pengukuran parameter H berikut digunakan. Strategi yang sama seperti di atas
digunapakai.
i. Lakaran Varians-Masa. Kaedah ini berdasarkan kepada sifat varians yang
menyusut secara perlahan. Kecerunan β daripada suatu garis lurus dalam
lakaran log-log yang menggambarkan varians sampel ke atas saiz blok bagi
setiap agregasi digunakan secara kasar untuk menganggar nilai H. H dikirakan
dengan H = 1 - β/2. Bagaimanapun kaedah Varians-Masa memerlukan masa
pengkomputan yang lebih lama berbanding dengan kaedah-kaedah lain.
ii. Analisis Wavelet. Kaedah ini adalah berdasarkan kepada analisis multi-
resolution dan discrete wavelet transformation. Nilai H dianggarkan dengan
menetapkan suatu garis lurus kepada suatu siri tenaga ke atas octaf j
(menyatakan tahap pengskalaan dalam domain masa dan frekuensi). Kaedah
ini adalah paling komprehensif dalam menentukan gelagat pengskalaan dari
surih trafik.
131
4.2.7 Penentusahan Trafik Berletusan
Bahagian ini akan menentusahkan bahawa sesungguhnya trafik punca kepada skim
kawalan peroutan QoS yang dicadangkan adalah bertaburan ekor-berat dengan
menuruti hukum kuasa. Untuk tujuan ini, graf ccdf daripada saiz kerangka surih video
Jurassic Park dan Soccer akan diperhatikan. Jika taburan saiz kerangkanya menuruti
taburan Pareto, ia akan menyusut dengan sangat perlahan berbanding taburan
eksponensial. Seterusnya, akan ditentusahkan juga bahawa kedua-dua surih video
tersebut bergelagat serupa-diri dan LRD.
4.2.8 Lakaran log-log ccdf daripada Jurassic Park
Rajah 4.2 menunjukkan lakaran ccdf untuk saiz kerangka daripada surih video
Jurassic Park dengan varians lakaran menyusut sangat perlahan. Rajah 4.3 pula
menunjukkan lakaran log-log ccdf yang daripadanya parameter bentuk α boleh
ditentukan.
Rajah 4.2 Lakaran ccdf saiz kerangka daripada surih video Jurassic Park
Saiz kerangka, x
P(S
aiz
kera
ngka
> x
)
132
Rajah 4.3 Lakaran log-log ccdf saiz kerangka daripada surih video Jurassic Park
Dengan melakarkan satu garis lurus di atas graf Rajah 4.3, satu nilai kecerunan
yang mewakili parameter bentuk α untuk taburan Pareto daripada saiz kerangka surih
video Jurassic Park boleh diperolehi. Nilai 0 < α < 2 menggambarkan taburan Pareto
berekor-berat. Hasil lakaran mendapati α = -1.045. Ini menunjukkan bahawa trafik
punca adalah bertaburan Pareto (berdasarkan saiz kerangka). Oleh itu, trafik punca
Jurassic Park adalah berletusan.
4.2.9 Lakaran QQ-Plot daripada Jurassic Park
Sebagai perbandingan, satu kaedah pengukuran lain digunakan untuk mendapatkan
nilai α. Dengan kaedah lakaran QQ-plot, Rajah 4.4 dihasilkan dengan kecerunan
α = -1.038. Mengambil nilai positif kecerunan, maka 0 < α < 2 disediakan. Oleh itu,
trafik adalah berletusan.
log(Saiz kerangka, x)
log(
P(S
aiz
kera
ngka
> x
))
133
Rajah 4.4 Lakaran QQ-plot untuk saiz kerangka asal daripada surih Jurassic Park
4.2.10 Lakaran ccdf daripada Soccer
Sebagai usaha untuk menguatkan lagi dakwaan bahawa trafik video adalah berletusan,
lakaran ccdf dan log-log ccdf diterbitkan daripada surih video Soccer. Rajah 4.5
mewakili lakaran ccdf dan Rajah 4.6 pula mewakili lakaran log-log ccdf.
Rajah 4.5 Lakaran ccdf saiz kerangka daripada surih video Soccer
QQ-plot kerangka asal dari surih video Jurassic Park
P(S
aiz
kera
ngka
> x
)
Saiz kerangka, x (bit)
134
log(Saiz kerangka, x)
log(
P(Sa
iz k
eran
gka
>x))
Rajah 4.6 Lakaran log-log ccdf daripada surih video Soccer
Dengan melukiskan satu garis lurus di atas lakaran Rajah 4.6, ianya
memberikan kecerunan garis lurus sebagai α = -1.823. Nilai ini mentafsirkan
kebolehubahan di dalam trafik punca.
4.2.11 Lakaran QQ-Plot daripada Soccer
Rajah 4.7 adalah lakaran QQ-plot daripada surih video Soccer. Ukuran α yang
diperolehinya adalah -1.562, dan ini mentafsirkan taburan berekor-berat kepada saiz
kerangkanya.
Rajah 4.7 Lakaran QQ-plot untuk kerangka asal daripada surih video Soccer
QQ-plot kerangka asal dari surih video Soccer Park
log(
P(S
aiz
kera
ngka
> x
))
Log-log ccdf surih video Socceer
0
-2
-4
-6
-8
-10 -12
4 5 4 5 6 7 8 9 10 log(Saiz kerangka, x)
135
Daripada larian-larian simulasi ke atas kedua-dua surih video tersebut,
dapatlah disimpulkan bahawa saiz kerangka adalah penyebab kepada terjadinya
letusan di dalam aliran trafik punca dengan bertaburan ekor-berat menuruti hukum
kuasa. Lazimnya, taburan Pareto digunakan mewakili taburan berekor-berat.
4.2.12 Lakaran Varians-Masa daripada Jurassic Park
Langkah seterusnya adalah untuk menentusahkan bahawa trafik punca kepada model
sistem yang dicadangkan mempunyai sifat serupa-diri dan LRD. Secara umumnya,
boleh dikatakan bahawa apabila suatu trafik punca itu berletusan, maka aliran trafik
itu bergelagat serupa-diri dan LRD. Bagaimanapun, keputusan ini tidak selalunya
benar. Oleh itu, suatu kaedah mesti dikemukakan untuk menentusahkannya. Ukuran
darjah serupa-diri di dalam suatu aliran trafik berekor-berat boleh ditentukan melalui
parameter Hurst, H. Jika 0.5 < H < 1, maka trafik tersebut dikatakan mempunyai sifat
serupa-diri.
Dengan kaedah Lakaran Varians-Masa, hubungan H = 1 - β/2 digunakan
untuk mengirakan parameter H, dimana β adalah kecerunan garislurus asimptotik
yang terbentuk daripada lakaran tersebut. Jika nilai kecerunan ini berada di antara –1
dan 0, sifat LRD adalah dianggapkan sebagai bersekutu dengan trafik punca yang
bergelagat serupa-diri tersebut. Rajah 4.8 menunjukkan garislurus asimptotik daripada
lakaran log-log tingkat agregat, m lawan varians X(m). Kecerunan garislurus ini adalah
-0.869, dan nilai ini menggambarkan sifat LRD di dalam trafiknya. Seterusnya, nilai
darjah serupa-diri boleh dikirakan sebagai H = 1 - 0.869/2 = 0.565. Nilai ini
mentafsirkan bahawa trafik punca adalah bersekutu dengan gelagat serupa-diri.
136
Rajah 4.8 Lakar Varians-Masa daripada surih video Jurassic Park
4.2.13 Analisis Wavelet daripada Jurassic Park
Untuk tujuan ini, analisis wavelet yang dibangunkan oleh Veitch dan Abry (2002)
akan digunakan untuk mengirakan parameter H melalui hubungan H = 0.5 (1 + α).
Rajah 4.9 mempamirkan lakaran Rajah Logscale daripada surih video Jurassic Park
dengan α = 0.781, H = 0.891 dalam julat monofractal/octave j [4, 13].
Rajah 4.9 Rajah Logscale daripada surih video Jurassic park
137
Rajah 4.10 mempamirkan lakaran rajah Logscale daripada surih video Soccer
dengan α = 0.900, H = 0.950 dalam julat monofractal/octave j [2, 12].
Rajah 4.10 Rajah Logscale daripada surih video Soccer
4.2.14 Kesimpulan Penentusahan
i. Simulasi mendapati bahawa saiz kerangka adalah penyebab kepada terjadinya
taburan berekor-berat ke atas trafik punca surih video Jurassic Park dan
Soccer.
ii. Ukuran-ukuran yang telah dilakukan juga menunjukkan bahawa aliran trafik
punca daripada kedua-dua surih video tersebut adalah bersekutu dengan
gelagat serupa-diri dan LRD.
4.3 PROTOKOL SAR DAN TRAFIK SERUPA-DIRI
Beran et al. (1995) telah membuktikan bahawa trafik video dengan kadar bit berubah
adalah berserupa-diri dan LRD. Beberapa kerja lain pula telah membuktikan bahawa
gelagat serupa-diri yang wujud di dalam aliran trafik tidak dapat dihilangkan
daripadanya apabila trafik tersebut didedahkan kepada beberapa teknik kawalan dan
pemultipleksan. Saito dan Tsuchiya (1996) mendapati suis ATM tidak dapat
menghilangkan gelagat serupa-diri yang ada pada trafik punca berletusan. Seperti
138
yang dibincangkan pada Bahagian 2.12 Bab II, skim pengatur trafik Token Bucket
juga didapati gagal berbuat demikian. Oleh itu, terdapat peluang dan keperluan untuk
memeriksa kesan protokol peruasan dan penyambungan-semula (SAR) ke atas trafik
punca berletusan. Untuk tujuan ini, hipotesis berikut akan dibuktikan:
Jika trafik punca/masukan adalah serupa-diri, maka trafik keluaran
daripada satu skim/peranti kawalan juga akan serupa-diri.
4.3.1 Kesan Protokol SAR ke atas Trafik Serupa-diri
Jawapan akan dicari kepada kemungkinan menghilangkan kesan serupa-diri daripada
trafik punca berletusan dengan mengenakan protokol SAR ke atas trafik video yang
diterima oleh Lapisan L2CAP dari lapisan atasnya. Jika ini dapat dilakukan, kerja
peroutan QoS di dalam rangkaian tanpa wayar ad hoc Bluetooth akan menjadi lebih
mudah. Ini adalah kerana, sebagai contoh, saiz penimbal yang diperlukan untuk trafik
tak-serupa-diri adalah lebih kecil, dan ini tentunya bersesuaian dengan spesifikasi
Bluetooth yang rendah kuasa dan rendah kapasiti.
4.3.2 Metodologi Pengesanan
Untuk memeriksa kesan SAR ke atas gelagat serupa-diri di dalam aliran trafik punca
berletusan, algoritma SAR Best-Fit oleh Das et al. (2001) akan digunakan. Algoritma
ini akan meruaskan setiap saiz kerangka daripada satu surih video kepada beberapa
paket jalur dasar ACL mengikut jenis dan saiz paket. Rajah 4.11 mempamerkan kod-
pseudo bagi algoritma SAR Best-Fit.
139
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
begin if saiz_kerangka >= 339
saiz_kerangka / 339 baki_saiz_kerangka = mod(saiz_kerangka / 339)
else if 183 <= baki_saiz_kerangka < 339 baki_saiz_kerangka / 183 baki_saiz_kerangka = mod(saiz_kerangka / 183) else if 27 <= baki_saiz_kerangka < 183 baki_saiz_kerangka / 27 baki_saiz_kerangka = mod(saiz_kerangka / 27) else baki_saiz_kerangka = mod(saiz_kerangka / 27) end
end end end
Rajah 4.11 Algoritma SAR Best-Fit
Hasil peruasan adalah bilangan paket mengikut jenis paket, samada DH5,
DH3, DH1, DM5, DM3, atau DM1. Bagaimanapun, skim ini lebih cenderung untuk
menghasilkan jenis paket berkapasiti tinggi DHx (x = 1, 3 atau 5) berbanding jenis
paket berkapasiti rendah DMx, walaupun paket DHx tidak disediakan dengan
kemudahan FEC. Jenis paket DMx didapati memberikan kecekapan yang sangat
rendah sehinggakan manafaat dari FEC ditidakkan daripadanya. Ertinya, kecekapan
penghantaran dengan penggunaan paket berkapasiti besar dilihat sebagai lebih penting
berbanding ralat yang diterimanya. Kajian oleh Zurbes, et al. (2000), Kim, et al.
(2001), dan Das, et al. (2001) telah menyediakan bukti-bukti yang menyokong
dakwaan ini. Oleh itu, penghasilan paket DHx daripada proses peruasan trafik lebih
digemari berbanding penghasilan paket DMx.
Di dalam simulasi ini, demi untuk mendapatkan statistik yang lebih dipercayai,
jumlah penghasilan keseluruhan paket tanpa mengira jenisnya adalah lebih penting
berbanding penghasilan untuk sejumlah kecil sesuatu jenis paket tertentu sahaja.
Statistik berdasarkan jenis paket tertentu adalah sangat lemah dan tidak boleh
dipercayai kerana setiap kerangka asal hanya mampu menghasilkan beberapa bilangan
paket sahaja. Oleh itu, untuk menentukan nilai α yang lebih tepat, sampel kerangka
akan digunakan.
140
4.3.3 Kesan Peruasan
Rajah 4.12 melakarkan graf log-log ccdf untuk kerja peruasan kerangka daripada surih
video Soccer kepada paket-paket jalur dasar ACL yang dilakukan oleh algoritma SAR
Best-Fit. Dengan kaedah pemerhatian, satu garis lurus asimptotik dengan kecerunan
α = 1.798 dapat dibentuk dari titik-titik tersebut. Nilai α ini berada di dalam julat
[0, 2], dan yang demikian taburannya adalah berekor-berat Pareto. Oleh kerana
taburan ini dibentuk daripada bilangan paket terhasil, maka α diterima sebagai
petunjuk bahawa bilangan paket terhasil adalah penyebab kepada terjadinya letusan di
dalam aliran trafik punca.
Rajah 4.12 Lakaran log-log ccdf daripada peruasan surih video Soccer
Rajah 4.13 pula adalah lakaran QQ-plot hasil kerja peruasan SAR Best-Fit ke
atas kerangka-kerangka surih video Soccer. Satu garis lurus dihasilkan dengan kaedah
regrasi lelurus dan menghasilkan kecerunan α = -1.113. Mengambil nilai positifnya,
nilai α berada di dalam julat [0, 2] dan ini menunjukkan bahawa bilangan paket
terhasil adalah penyebab kepada terjadinya letusan di dalam aliran trafik punca.
141
Rajah 4.13 Lakar QQ-plot daripada peruasan surih video Soccer
Kesemua simulasi di atas memperlihatkan kesan SAR ke atas hanya satu punca
trafik tunggal. Dengan kaedah yang sama seperti terdahulu untuk memecahkan fungsi
sekaitan di dalam trafik, punca kerangka teragregat di kemukakan kepada protokol
SAR dan kesan teragregatnya diperhatikan. Soalannya, adakah gelagat serupa-diri di
dalam trafik teragregat masih dikekalkan?
Untuk menjawab soalan ini, simulasi dilakukan ke atas gabungan surih video
Jurassic Park dan Soccer dengan 44999 kerangka pertama daripada Jurassic Park
diselangselikan ke atas 44999 kerangka pertama daripada Soccer. Oleh itu, bilangan
keseluruhan kerangka gabungan adalah sebanyak 89998. Di sini, taburan berekor-
berat bagi kedua-dua punca trafik ini boleh dianggapkan sebagai serbasama tak-
bersandar. Set data ini kemudiannya dikemukakan kepada protokol SAR untuk tujuan
peruasan kerangka kepada paket. Rajah 4.14 menunjukkan lakaran graf log-log ccdf
daripada peruasan trafik teragregat surih video Jurassic Park dan Soccer.
QQ-plot dari surih video Soccer
142
Rajah 4.14 Lakar log-log ccdf daripada peruasan surih video Jurassic Park +
Soccer
Garis lurus asimptotik ke atas titik-titik lakaran dapat menghasilkan kecerunan
α = 1.692. Nilai ini berada di dalam julat [0, 2], dan ini menunjukkan bahawa trafik
punca teragregat tersebut adalah bertaburan ekor-berat Pareto. Seperti kes-kes di atas,
dapat disimpulkan bahawa bilangan paket terhasil adalah penyebab kepada letusan
daripada aliran trafik punca.
4.3.4 Kesimpulan Peruasan
Terdapat dua kesimpulan yang boleh diperolehi daripada larian simulasi-simulasi
yang telah dilakukan:
i. Bilangan paket terhasil adalah penyebab kepada taburan berekor-berat untuk
trafik yang diruaskan oleh protokol SAR.
ii. Protokol SAR tidak dapat menghilangkan gelagat serupa-diri daripada trafik
masukan asal. Keputusan ini selari dengan dan mengesahkan kepada
penemuan-penemuan terdahulu yang menyatakan bahawa skim kawalan ke
atas trafik selalunya gagal untuk menghilangkan kesan serupa-diri yang wujud
pada sesuatu trafik. Oleh itu, hipotesis telah dibuktikan.
143
Dengan bukti daripada trafik berletusan ini, maka cadangan penyelesaian
kepada masalah peroutan QoS di dalam rangkaian ad hoc Bluetooth mestilah
mengambilkira gelagat serupa-diri supaya tempahan sumber rangkaian dapat
dilakukan dengan tepat demi memenuhi tuntutan QoS yang diminta, dan dalam masa
yang sama mengopimumkan penggunaan sumber rangkaian. Kesan akhir yang
diperolehi ialah kecekapan penggunaan sumber rangkaian dan kebolehpercayaan
penghantaran paket-paket data melalui suatu pautan atau laluan di dalam topologi
Bluetooth yang dinamik tetapi terbatas-sumber.
4.4 PENGIRAAN PANTAS PARAMETER BENTUK α
Untuk tujuan mendapatkan nilai tepat parameter bentuk α, pengiraan luar-talian mesti
dilakukan kerana ia akan melibatkan saiz sampel yang sangat besar dan tentunya akan
mengambil masa pengkomputan yang lama. Bagaimanapun, apabila skim kawalan
peroutan QoS yang dicadangkan dipasangkan kepada peranti bergerak sebenar,
pengiraan nilai α mesti dilakukan secara dalam-talian demi mencapai kecekapan
pengkomputan dan masa prosesan yang singkat untuk suatu tugas peroutan. Oleh itu,
satu kaedah amat diperlukan untuk mengirakan nilai α dengan pantas supaya
matlamat kecekapan prestasi skim kawalan peroutan QoS dapat dicapai. Lebih
daripada itu, kecekapan pengkomputan ini perlu disediakan kerana peranti Bluetooth
adalah peranti yang berkuasa rendah dan terbatas sumbernya. Bagaimanapun,
ketepatan yang tinggi adalah diharapkan daripada pengiraan dalam-talian ini.
Kaedah yang dikenali sebagai Method of Moments boleh digunapakai untuk
memberikan kecekapan pada mengirakan nilai α. Kaedah ini dikemukakan oleh Silva
dan Mateus (2003) dengan tidak mengambil maklumat luaran atau persekitaran, tetapi
hanya menggunakan maklumat dalaman sahaja. Hasilnya adalah masa pengkomputan
yang singkat dengan mengorbankan sedikit ketepatan. Ia diterbitkan daripada min
sampel yang dinyatakan sebagai:
1
)(−
=ααxM . (4.1)
144
Oleh itu,
1)(
)(−
=xM
xMα (4.2)
dengan M(x) ialah min kepada sampel trafik data.
Sebagai perbandingan, Jadual 4.4 memberikan nilai α untuk surih video
Jurassic Park dan Soccer yang dikirakan secara luar-talian (QQ-plot dan Analisa
Wavelet) dan dalam-talian. Banyak kepustakaan telah memperakui bahawa analisis
daripada kaedah Analisa Wavelet memberikan ketepatan yang sangat tinggi
berbanding analisis daripada kaedah luar-talian lainnya. Daripada jadual, dapat
diperhatikan bahawa kaedah dalam-talian Method of Moments mampu memberikan
nilai α dengan penghampiran yang memuaskan kepada Analisa Wavelet. Oleh itu,
kaedah Method of Moments boleh dianggapkan sebagai tepat untuk mengirakan nilai
α secara dalam-talian bagi menyokong kerja pembinaan skim kawalan peroutan QoS
yang dicadangkan.
Jadual 4.4 Perbandingan hasilan nilai α
Nilai α Kaedah pengiraan α Jurassic Park Soccer
QQ-plot 1.0384 1.5625 Analisis Wavelet 0.8944 0.9000 Method of Moments 1.0013 1.0001
4.5 KESAN SERUPA-DIRI KE ATAS PEROUTAN QoS
Letusan di dalam suatu aliran trafik boleh berlaku pada sebarang skala masa. Kesan
umum akibat daripada berlakunya letusan-letusan ini ialah gangguan prestasi ke atas
suatu sistem. Kesan khusus yang mungkin terjadi adalah peningkatan keperluan
sumber untuk menstabilkan sistem, umpamanya meningkatkan lebar jalur ke atas
suatu pautan. Bagaimanapun, adalah suatu tugas yang sukar dan hampir mustahil
untuk dapat menentukan dengan tepat bilakah ketikanya letusan akan berlaku.
145
Merujuk kepada tugas peroutan pada suatu nod penghantar, membuat
keputusan peroutan QoS dengan maklumat tidak berketentuan ini akan menghasilkan
keputusan yang tidak tepat yang membawa kepada ketidakcekapan dan
ketidakbolehpercayaan, serta tidak mengoptimumkan sumber. Oleh itu, terdapat
keperluan untuk menghasilkan trafik berketentuan daripada suatu trafik punca
berletusan yang bersifat stokastik. Dengan adanya trafik berketentuan, nod penghantar
(melalui skim kawalan peroutan QoS yang dicadangkan) dijangka akan dapat
menjelaskan keperluan QoS yang diminta, menempah dan mengagihkan sumber yang
diperlukan, dan seterusnya membuat keputusan-keputusan peroutan yang tepat.
Kebarangkalian kehilangan paket adalah salah satu metrik biasa yang
digunakan untuk mengukur prestasi sistem. Seperti yang dibuktikan oleh Park et al.
(1996), terdapat hubungan di antara parameter bentuk α untuk taburan Pareto dengan
kadar kehilangan paket daripada suatu aliran trafik. Kerja oleh Choi dan Silvester
(2001) mengembangkan lagi dapatan ini dengan menyatakan bahawa terdapat
hubungan lelurus di antara kadar kehilangan paket dan darjah serupa-diri daripada
suatu aliran trafik. Oleh itu, wujud peluang untuk menggunakan parameter bentuk α
untuk mengukur kesan gelagat serupa-diri ke atas prestasi skim kawalan peroutan QoS
yang dicadangkan.
4.6 RINGKASAN
Daripada larian-larian simulasi ke atas surih video Jurassic Park dan Soccer dapat
dibuktikan bahawa trafik punca yang perlu dikendalikan oleh skim kawalan peroutan
yang dicadangkan adalah berletusan dengan gelagat serupa-diri dan LRD. Juga telah
dapat dibuktikan bahawa saiz kerangka adalah penyebab kepada terjadinya taburan
Pareto untuk trafik punca ini. Kemudiannya, apabila trafik punca ini diruaskan oleh
skim peruasan SAR Best-Fit, didapati bahawa gelagat serupa-diri yang wujud di dalam
aliran trafik tidak dapat dihilangkan. Oleh satu mekanisma perncirian diperlukan
supaya keperluan QoS dapat dipenuhi dan penggunaan sumber rangkaian Bluetooth
yang terbatas dapat dioptimumkan.
BAB V
SIMULASIAN DAN KEPUTUSAN
Bab ini membincangkan keputusan larian-larian simulasi skim kawalan peroutan QoS
ke atas trafik punca berletusan. Data empirikal adalah kerangka surih video Jurassic
Park yang diruaskan kepada paket-paket jalur dasar ACL. Penilian dibuat berdasarkan
kebolehan skim kawalan dalam menyediakan fungsi peroutan QoS yang cekap dan
boleh dipercaya, sambil mengoptimumkan penggunaan sumber rangkaian. Penilaian
dimulai dengan konfigurasi 1-hop dan disusuli dengan konfigurasi K-hop.
5.1 METODOLOGI SIMULASIAN
Menurut Shannon (1975), simulasi adalah proses merekabentuk satu model kepada
sistem sebenar dan melakukan ujikaji ke atas model ini samada untuk memahami
gelagat sistem atau menilai beberapa strategi (di dalam batasan yang dikenakan oleh
satu kriteria atau set kriteria) untuk operasi suatu sistem. Di dalam tesis ini, kaedah
simulasi peristiwa-diskret dengan pengaturcaraan MATLAB digunakan untuk menilai
prestasi skim kawalan peroutan QoS yang dicadangkan.
Rajah 5.1 memberikan langkah-langkah yang perlu diambil dalam
melaksanakan suatu simulasian (Banks et al. 2001). Secara ringkas, langkah pertama
adalah menyatakan masalah yang ingin diselesaikan. Ini diikuti dengan menentukan
objektif yang ingin dicapai daripada penyelesaian masalah tersebut. Penyelesaian
masalah seharusnya berdasarkan suatu model sistem, dan juga model matematik.
Model sistem pula memerlukan suatu model trafik masukan. Model sistem bersekali
dengan model trafik, kemudiannya diterjemahkan kepada perisian simulasi dengan
mengkodkannya melalui satu bahasa pengaturcaraan. Perisian simulasi ini perlu
147
disahkan bahawa ia dengan tepatnya mewakili sistem yang dikaji. Jika telah disahkan,
larian-larian simulasi boleh dilakukan. Langkah terakhir adalah membuat analisis ke
atas keluaran daripada larian-larian simulasi. Bagaimanapun, kesemua langkah yang
dinyatakan di atas sebenarnya telah dimulakan dari Bab I lagi dan diikuti oleh bab-bab
berikutnya.
- Nyatakan masalah
Bab I
- Tentukan objektif Bab I
- Bangunkan model sistem - Tentukan model matematik - Tentukan model trafik
Bab III Bab IV
- Pengaturcaraan MATLAB Bab V
- Sahkan fungsi simulasi Bab V
- Lakukan analisis keluaran Bab V
Rajah 5.1 Metodologi simulasian
Sumber: Banks et al. 2001
5.1.1 Parameter Simulasian
Satu set simulasian telah direkabentuk untuk menilai kesan parameter-parameter dari
Jadual 5.1 ke atas prestasi skim kawalan peroutan QoS yang dicadangkan. Nilai
batasan setiap parameter akan memastikan bahawa suatu tahap dan jaminan
perkhidmatan berkualiti dapat diberikan kepada aplikasi serta trafiknya.
Pernyataan masalah
Penentuan objektif
Permodelan sistem
Terjemahan model
Larian dan Analisis
Disahkan ? T
Y
Permodelan data masukan
T
148
Jadual 5.1 Parameter-parameter simulasian dan nilai batasannya
Parameter Keterangan Nilai batasan
i. Darjah letusan α
Menentukan darjah letusan di dalam aliran trafik bertaburan ekor-berat
0 < α < 2
ii. Darjah serupa-diri H
Menentukan darjah serupa-diri di dalam trafik berletusan.
0.5 < H < 1
iii. Kadar ralat bit BER
Spesifikasi Bluetooth telah menetapkan nilai BER maksimum yang dibenarkan di dalam rangkaian Bluetooth ialah 10-3.
BER ≤ 10-3 (Huang dan Boucouvalas 2005).
iv. Nisbah isyarat kepada hingar SNR
Nilai SNR dalam julat 10 – 20 dB boleh diterima di dalam rangkaian Bluetooth.
BER = 10-3 boleh dicapai dengan SNR ~ 11 dB (Proakis 1995).
v. Kadar bit pautan keluaran r atau R(X)
Dengan mengambilkira kualiti saluran, kadar bit r digantikan dengan kadar bit berkesan R(X).
DH5 = 57.6 ke 723.2 kbps DH3 = 86.4 ke 585.6 kbps DH1 = 172.8 kbps (Rujuk Jadual 3.3 Bab III untuk maklumat lengkap)
vi. Saiz timba b
Saiz timba minimum di tentukan oleh batasan-bawah parameter skala k melalui ungkapan p = (k/b)α.
Dengan rumus d = b/r dan keperluan lengah dalam julat 10 - 20 ms, saiz timba ialah 14500 bit.
5.1.2 Metrik Peroutan QoS
Kesan parameter-parameter simulasian (darjah serupa-diri H, kadar ralat bit BER,
nisbah isyarat kepada hingar SNR, kadar bit r atau kadar bit berkesan R(X), dan saiz
timba b) ke atas metrik-metrik peroutan pada Jadual 5.2 akan diperhatikan. Ukuran-
ukuran prestasi ini menggambarkan pencapaian kepada matlamat kecekapan dan
kebolehpercayaan ke atas suatu fungsi kawalan peroutan QoS pada satu nod
penghantar.
149
Jadual 5.2 Metrik peroutan QoS dan nilai rujukan prestasi
Metrik Takrifan Nilai rujukan prestasi
i. Kebarangkalian kehilangan paket, p
Peratusan paket tidak patuh berbanding keseluruhan paket dihantar. Merujuk kepada persamaan (3.10), pmax ialah nilai batasan atas untuk kebarangkalian kehilangan paket.
- Kehilangan paket Internet ke atas suatu laluan ialah 0.5% hingga 4.0% (Borella et al. 1998).
- Dengan penghantaran-semula, kehilangan paket Internet melebihi 5% tidak boleh diterima (Zhao et al. 2000).
- Kadar kehilangan paket di dalam MBone adalah sehingga 15% (Maxemchuk et al. 1997).
ii. Lengah
penghantaran, d
Tempoh penghantaran bermula daripada ianya dijanakan hingga sampai ke nod penerima atau destinasi. Merujuk kepada persamaan (3.11), dmax ialah nilai batasan atas untuk lengah.
- Lengah satu-hala dalam julat 10 ke 20 ms adalah boleh terima.
- Aplikasi video interaktif high-end memestikan lengah kurang daripada 10 ms (Fester 1995).
iii. Penggunaan
pautan/laluan, u
Peratus kapasiti saluran keluaran yang digunakan oleh trafik semasa peroutan. Kapasiti pautan atau laluan diukur dengan bilangan bit maksimum sesaat yang melalui pautan atau laluan tersebut.
iv. Celusan pautan/laluan, z
Jumlah data bit (tidak termasuk bit lebihan) yang berjaya dihantar melalui suatu pautan atau laluan dalam tempoh satu saat.
v. Tahap kepuasan pengguna, g
Peratusan trafik yang berjaya masuk ke dalam rangkaian berbanding kadar SLA, dengan syarat sasaran QoS dicapai.
- Ditentukan oleh pengguna. - Tahap 80% hingga 90%
mungkin bersesuaian.
150
5.2 MODEL KAWASAN SIMULASIAN
Satu model kawasan berukuran 100 m panjang x 100 m lebar digunakan untuk tujuan
larian simulasi peroutan. Bilangan nod-nod bergerak ditentukan berdasarkan
ketumpatan, dengan bilangan di antara 100 hingga 200 adalah memadai. Nod-nod
dijanakan secara rawak di dalam kawasan simulasi dengan setiap nod berjejari di
antara 10 m hingga ke 20 m, mengikut kelas kuasa yang dipilih. Rajah 5.2
menggambarkan kawasan simulasi bagi kerja peroutan QoS di dalam rangkaian tanpa
wayar ad hoc Bluetooth. Lakaran garis di dalam rajah menunjukkan satu laluan
peroutan menghubungkan pasangan nod punca-destinasi. Setiap satu titik mewakili
peranti bergerak, yang setiap satunya perlu membuat keputusan peroutan QoS dengan
memilih pautan terbaik berpunca dari nod penghantar tersebut kepada nod penerima
berikutnya. Akhirnya, satu laluan penuh hujung-ke-hujung dibinakan menghubungkan
nod punca dan nod destinasi. Di atas laluan ini kesemua paket data dihantar
melaluinya.
Rajah 5.2 Model kawasan simulasian dan lakaran laluan peroutan
5.2.1 Faktor Pembentukan Laluan
Satu laluan hujung-ke-hujung adalah terdiri daripada beberapa pautan. Untuk
membentuk laluan terpanjang, nod punca ditempatkan secara tetap pada kedudukan
sebelah kiri bawah kawasan simulasian, sementara nod destinasi ditempatkan secara
Panjang (m)
Leba
r (m
)
151
rawak di dalam kawasan simulasi. Dengan itu, paket RREQ akan bergerak samada
dari kiri/bawah ke kanan atau ke atas, sementara paket RREP pula akan bergerak
secara berbalik mengikut laluan paket RREQ yang telah dipilih. Dua faktor berikut
mempengaruhi pembentukan laluan:
i. Bilangan nod - menambahkan bilangan nod akan meningkatkan ketumpatan,
iaitu menyediakan lebih banyak peluang untuk satu nod membina pautan
dengan nod-nod jirannya.
ii. Jejari liputan - memanjangkan jejari liputan akan memperluaskan kawasan
liputan dan meningkatkan kebarangkalian pautan dari satu nod kepada nod-
nod jirannya.
5.2.2 Bilangan Hop Purata
Berdasarkan algoritma kawalan peroutan QoS yang dibentangkan pada Bahagian
3.7.16 Bab III, larian-larian simulasi telah dilakukan untuk mencari bilangan hop
purata bagi laluan terpendek menghubungkan nod punca s dan nod destinasi t.
Jadual 5.3 meringkaskan bilangan hop purata yang diperolehi.
Jadual 5.3 Bilangan hop purata merentasi topologi scatternet
Bilangan nod Jejari liputan (m)
Bilangan larian Bilangan hop dari s ke t
50 10 20 4 100 10 20 6 150 10 20 7 200 10 20 8 50 20 20 5
100 20 20 6 150 20 20 7 200 20 20 8
Purata 6.35
152
Pemerhatian daripada Jadual 5.3 menunjukkan:
i. bagi kebanyakan kerja peroutan, bilangan hop purata yang dilalui oleh paket
ialah 6. Walaupun tidak tepat sepenuhnya, sekurang-kurangnya penemuan ini
disokong oleh Toh et al. (2004) yang menyatakan bahawa dengan penggunaan
protokol peroutan ABR di dalam rangkaian ad hoc WLAN, prestasi terbaik
penghantaran fail dapat dicapai dengan 4 bilangan hop. Bukti lain adalah kerja
oleh Kallo et al. (2004), yang menunjukkan celusan tidak lagi signifikan
apabila bilangan hop melebihi 4. Tschudin et al. (2004) pula telah
melaksanakan LUNAR sebagai satu perlaksanaan sebenar protokol peroutan ad
hoc Bluetooth, yang membataskan bilangan hop hanya kepada 3 sahaja.
Melebihi bilangan ini, fungsi peroutan telah didesak hingga kepada had
kemampuannya, dan mengakibatkan protokol peroutan gagal berfungsi dengan
sewajarnya.
5.3 PEROUTAN QoS TANPA PENCIRIAN TRAFIK – 1 hop
Model matematik pada Bahagian 3.7.1 Bab III adalah dirujuk. Kos penghantaran-
semula ke atas suatu pautan diungkapkan sebagai C = 1/(1 – PER), dengan PER ialah
kadar ralat paket. Semakin tinggi PER, semakin meningkat kos penghantaran-semula
ke atas suatu pautan. Oleh itu, kecekapan dan kebolehpercayaan peroutan QoS boleh
dicapai dengan mengambilkira kualiti semasa melalui PER bagi saluran
penghantarannya.
Bagaimanapun, model matematik ini tidak berupaya memperihalkan corak
trafik punca yang bergelagat serupa-diri. Juga, beberapa faktor prestasi lainnya tidak
dapat disekutukan ke dalam perihalan-trafik kerana model matematiknya tidak
mempunyai parameter bersesuaian yang membenarkan penyekutuan berlaku. Dengan
ketidakupayaan ini, beberapa ciri tertentu daripada trafik punca dan persekitaran yang
boleh memberi kesan ke atas prestasi kawalan peroutan QoS telah tidak menjadi
sebahagian daripada faktor penentu tuntutan QoS dan pengagihan tepat sumber
rangkaian. Lebih daripada itu, penyesuaian QoS mungkin tidak berlaku sama sekali.
Akibatnya, keputusan peroutan QoS yang dibuat oleh suatu nod penghantar adalah
153
tidak tepat dan tidak mengoptimumkan penggunaan sumber. Keadaan ini boleh
membawa kepada ketidakcekapan dan ketidakbolehpercayaan ke atas fungsi kawalan
peroutan QoS. Sebagai satu nota, Jiang et al. (2001) menyatakan bahawa tanpa
pencirian trafik punca, dua keputusan pasti akan berlaku: jangkaan prestasi yang
terlalu optimis dan pembahagian sumber yang terkurang-agih. Berdasarkan senario
peroutan QoS tanpa pencirian ini, maka komponen-komponen simulasi peristiwa-
diskret yang terlibat pada satu nod penghantar adalah peruasan, penyusukan, dan
peroutan, seperti ditunjukkan pada Jadual 5.4.
Jadual 5.4 Komponen simulasi peristiwa-diskret bagi peroutan tanpa pencirian Sistem Entiti Sifat Aktiviti Peristiwa Pemalar
keadaan
Peruasan trafik
Kerangka video
Saiz kerangka
Meruaskan kerangka kepada paket
Peruasan Bilangan paket terhasil
Penyusukan trafik
Paket teruas
Berletusan Menyeragamkan trafik
Kawalan trafik
Kebarangkalain kehilangan paket, Lengah penghantaran
Peroutan QoS
Paket teruas
Sedar-QoS Membuat keputusan peroutan
Keputusan peroutan QoS
Kos pautan terendah
5.3.1 Kos Pautan sebagai Fungsi PER
Telah dibincangkan pada Bahagian 3.7.2 Bab III, PER boleh diterbitkan dari BER dan
SNR. Di dalam rangkaian Bluetooth, nilai BER tidak boleh melebihi 10-3 untuk
tafsiran isyarat yang jelas. Telah dibuktikan oleh Huang dan Boucouvalas (2005),
paket DH5 sangat mudah terusik kepada BER apabila BER > 10-3. Untuk larian-
larian simulasi ini, nilai SNR dijanakan secara rawak di dalam julat nilai 10 dB hingga
11 dB kerana nilai ini bersamaan dengan BER ~ 10-3.
Lampiran A memberikan dua nilai kos C daripada dua pautan yang setiap
satunya 1-hop berpunca daripada satu nod penghantar. Kos C dikira berdasarkan
ungkapan kos penghantaran-semula ke atas setiap satu kerangka daripada surih video
154
Jurassic Park. Kerangka-kerangka surih video hanya melalui proses peruasan sahaja
oleh protokol SAR Best-Fit dan tidak dicirikan oleh nod penghantar sebelum
penghantaran. Nilai C yang ditebalkan merujuk kepada nilai kos penghantaran-semula
terendah, yang mana ianya dipilih sebagai pautan penghantaran menghubungkan nod
penghantar kepada nod penerima berikutnya. Graf C melawan PER dilakarkan pada
Rajah 5.3. Sebagai perbandingan, graf analitik juga dilakarkan di atasnya.
Rajah 5.3 Kos pautan C sebagai fungsi PER – tanpa pencirian
Pemerhatian daripada Rajah 5.3 menunjukkan:
i. untuk menyediakan kecekapan dan kebolehpercayaan ke atas satu tugas
peroutan data, nilai PER ke atas suatu pautan mestilah rendah supaya pautan
juga mempunyai kos penghantaran-semula C yang rendah. PER terhubung
dengan BER melalui persamaan (3.2) dan (3.3) untuk paket jenis DHx dan
DMx, masing-masingnya.
ii. nilai kos pautan C daripada data empirikal adalah lebih besar sedikit
berbanding nilai analitik. Peningkatan ini menunjukkan bahawa nilai PER juga
telah meningkat menerusi rumus C = 1/(1 – PER). Peningkatan PER
membawa erti bahawa pautan adalah bersekutu dengan kualiti yang kurang
baik. Akibatnya, darjah kebolehpercayaan dan kecekapan peroutan ke atas
pautan tersebut menurun, kerana bilangan penghantaran-semula paket-paket
pembetulan semakin meningkat demi untuk menyediakan pembaikan kepada
Kos pautan tanpa pencirian trafik
155
paket-paket ralat. Kesan pasti daripada kerja penghantaran-semula adalah
penggunaan lebar jalur dan lengah prosesan yang meningkat.
Usaha telah dibuat untuk mengambilkira kualiti saluran penghantaran (melalui
PER) demi memberikan suatu tahap jaminan QoS kepada aplikasi apabila trafik
dihantar melalui rangkaian. Bagaimanapun, dengan trafik empirikal tanpa pencirian,
didapati kos penghantaran-semula adalah lebih tinggi berbanding kos penghantaran-
semula analitik. Oleh itu, jaminan QoS tidak dapat diberikan kepada aplikasi pada
tahap kecekapan dan kebolehpercayaan yang tinggi. Kesan akhirnya adalah kegagalan
memenuhi tahap kepuasan pengguna.
5.3.2 Kos Pautan sebagai Fungsi SNR
Satu metrik lain yang memberi kesan ke atas kos pautan C ialah SNR. Nilai SNR yang
tinggi diperlukan untuk kerja peroutan yang boleh dipercaya kerana ia mentafsirkan
penerimaan isyarat yang lebih jelas pada nod penerima. Dari Lampiran A, graf kos
pautan C melawan SNR dilakarkan pada Rajah 5.4.
Rajah 5.4 Kos pautan C sebagai fungsi SNR – tanpa pencirian
Pemerhatian daripada Rajah 5.4 menunjukkan:
i. graf yang dihasilkan ini sebenarnya tidak membuat perbandingan prestasi di
antara data empirikal dan data analitik seperti yang telah dilakukan oleh
DH5
DH1 DH3
Kos pautan mengikut jenis paket ACL
156
Rajah 5.3. Bagaimanapun, menarik untuk diperhatikan bahawa tiga garis
lengkuk telah kelihatan apabila kesemua nilai C dilakarkan melawan SNR,
yang setiap satunya mewakili paket jenis DH5, DH3 dan DH1, masing-
masingnya. Bilangan titik-titik yang mewakili paket DH3 adalah sedikit
kerana skim peruasan SAR Best-Fit lebih cenderung menghasilkan paket-paket
DH5 dan DH1 berbanding DH3.
ii. apabila nilai SNR meningkat, nilai kos pautan C menurun, mengikut jenis
paket. Ini bererti, semakin rendah kualiti saluran penghantaran, semakin
meningkat kos penghantaran-semula. Oleh itu, untuk penghantaran paket data
yang boleh dipercayai, nilai SNR mestilah tinggi supaya setiap bit yang
diterima dapat ditafsirkan dengan tepat oleh nod penerima.
iii. kos pautan bagi paket DH5 menurun dengan kadar lebih cepat apabila nilai
SNR meningkat. Untuk jenis-jenis paket lainnya, kos pautan menurun dengan
kadar yang hampir mendatar. Ini bermakna, paket DH5 mempunyai keupayaan
penyesuaian yang lebih cepat bertindakbalas apabila pautan dikesan berubah
dari nilai SNR rendah ke nilai SNR tinggi. Oleh itu, paket jenis DH5 sangat
sesuai untuk suatu kerja peroutan data.
Analisis ini memberikan gambaran awal kepada perkhidmatan terbeza yang boleh
diberikan oleh paket-paket jalur dasar ACL untuk peroutan QoS di dalam rangkaian
tanpa wayar ad hoc Bluetooth.
5.3.3 Ringkasan daripada Peroutan QoS Tanpa Pencirian
Terdapat dua isu yang timbul akibat daripada peroutan tanpa pencirian. Pertama,
model matematik yang dibincangkan di atas telah tidak berupaya memperihalkan
corak trafik punca berletusan. Ini adalah kerana tidak wujud hubungan matematik di
antara kos penghantaran-semula C dengan corak trafik punca berletusan. Tuntutan
QoS oleh aplikasi ke atas pautan dinyatakan menerusi kos C yang bertujuan
mengurangkan penghantaran-semula paket-paket ralat dan paket-paket kawalan,
dengan tidak menghubungkaitkannya dengan corak trafik punca. Dengan model
157
matematik yang sedemikian rupa, perihalan-trafik tidak dapat menyatakan dengan
tepat tuntutan QoS dari aplikasi kepada Pengurus Sumber. Akibatnya, sumber
diperuntuk dan diagih hanya berdasarkan pemetaan tuntutan QoS dan tidak
dioptimumkan. Terdapat juga kemungkinan di mana tuntutan QoS itu tidak dapat
dipenuhi sama sekali dan ditolak. Kedua, tanpa pencirian trafik punca, nilai kos
penghantaran-semula didapati lebih tinggi berbanding nilai kos penghantaran-semula
analitik. Kedua-dua isu ini memberikan kesan ketidakcekapan dan
ketidakbolehpercayaan ke atas keputusan-keputusan peroutan QoS yang dibuat oleh
satu nod penghantar. Dengan demikian, terdapat keperluan untuk mencirikan trafik
punca berletusan. Untuk tujuan ini, satu model matematik baru perlu diterbitkan. Isu
ini telah dibincangkan secara mendalam pada Bab III dan akan disentuh semula secara
ringkas pada Bahagian 5.4 berikut.
5.4 PEROUTAN QoS DENGAN PENCIRIAN TRAFIK – 1 hop
Fungsi peroutan QoS akan mempergunakan model matematik pada Bahagian 3.7.6
hingga 3.7.10 Bab III yang berupaya mencirikan trafik punca berletusan. Trafik
dicirikan oleh Token Bucket dan hasilnya adalah perihalan-trafik yang menjelaskan
corak trafik punca, yang dengannya pemetaan QoS, tempahan sumber, dan
pengagihan tepat sumber rangkaian ke atas satu pautan dapat dilakukan. Penyesuaian
ke atas tuntutan QoS akan dibuat jika diperlukan. Berdasarkan senario peroutan QoS
dengan pencirian dan dengan merujuk Rajah 3.5 (carta aliran kawalan peroutan
QoS), komponen simulasi peristiwa-diskret pada Jadual 5.5 akan digunakan untuk
menilai prestasi skim kawalan peroutan QoS yang dicadangkan. Penilaian dibuat
dengan urutan berikut:
i. Model pencirian trafik punca – Bahagian 5.4.2.
ii. Skim kawalan peroutan QoS – Bahagian 5.4.11 dan Bahagian 5.5.
158
Jadual 5.5 Komponen simulasi peristiwa-diskret bagi peroutan dengan pencirian Sistem Entiti Sifat Aktiviti Peristiwa Pemalar
keadaan
Peruasan trafik
Kerangka video
Saiz kerangka
Meruaskan kerangka kepada paket
Peruasan Bilangan paket terhasil
Penyusukan trafik
Paket teruas
Berletusan Menyeragamkan trafik
Kawalan trafik
Kebarangkalain kehilangan paket, Lengah penghantaran
Pencirian trafik
Paket teruas
Serupa-diri Mencirikan trafik
Pengagihan sumber
Kadar bit pautan, Saiz timba
Peroutan QoS
Paket teruas
Sedar-QoS Membuat keputusan peroutan
Keputusan peroutan QoS
Kos pautan optimum
Penyesuaian QoS
Paket teruas
Sedar-QoS Menyesuai tuntutan QoS
Penyesuaian Kos pautan boleh terima
5.4.1 Penentuan Parameter Token Bucket (r, b) – 1 hop
Simulasi pada bahagian ini akan mendapatkan pasangan optimal parameter Token
Bucket (r, b) yang memperihalkan corak trafik punca. Dengan perihalan-trafik (r, b),
tempahan dan agihan sumber untuk penyediaan QoS adalah berdasarkan ciri trafik
punca yang berletusan. Juga, simulasi ini digunakan untuk menentusahkan bahawa
model sistem yang dicadangkan dapat mewakili sistem sebenar pada tahap ketepatan
yang tinggi.
Lampiran B memberikan keputusan larian simulasi untuk keputusan peroutan
QoS pada suatu nod penghantar (2-pautan, 1-hop), berdasarkan pasangan optimal
parameter (r, b). Setiap jenis paket jalur dasar ACL mempunyai kadar bit
maksimumnya yang tersendiri (rujuk Jadual 3.3 Bab III). Oleh itu, saluran
penghantaran akan mempunyai kadar bit r mengikut jenis paket yang dihantar
melaluinya. Dikirakan juga kos ke atas pautan penghantaran melalui kebarangkalian
kehilangan paket p dan lengah penghantaran satu-hala d. Dengan mempuratakan saiz
159
timba b dan mengkelaskannya mengikut jenis paket, keputusan simulasi diringkaskan
pada Jadual 5.6.
Jadual 5.6 Pasangan optimal parameter (r, b) – 2-pautan, 1-hop
Jenis paket Kadar bit, r (bps)
Saiz timba, b (bit)
Kehilangan paket, p (%)
Lengah, d (ms)
DH5 723200 26868 3.72 37.2 DH3 585600 24130 4.12 41.2 DH1 172800 13098 7.58 75.8
Pemerhatian daripada Jadual 5.6 menunjukkan:
i. pasangan optimal parameter (r, b) telah diperolehi mengikut jenis paket, iaitu
DH5 - (723200, 26868), DH3 - (585600, 24130), dan DH1 - (172800, 13098).
Pasangan nilai ini memperihalkan keperluan QoS oleh trafik punca berletusan
untuk dikemukakan kepada rangkaian sebagai tempahan sumber. Dari setiap
pasangan nilai ini, kebarangkalian kehilangan paket p dan lengah
penghantaran satu-hala d yang dialami oleh pautan mengikut jenis paket yang
dikendalikan telah dikirakan. Nilai pasangan ini adalah optimum yang
memberikan kecekapan dan kebolehpercayaan terhadap satu tugas membuat
keputusan peroutan QoS pada satu nod penghantar. Bagaimanapun,
bergantung kepada nilai praktikal atau realisitik yang ingin dicapai untuk
kehilangan paket dan lengah penghantaran, penyesuaian mungkin perlu dibuat
dari titik optimal ini sehingga satu titik boleh terima diperolehi, tetapi di dalam
julat atau batasan nilai yang dibenarkan (rujuk Jadual 5.1). Penyesuaian boleh
dilakukan samada ke atas kadar bit r atau saiz timba b. Bagaimanapun, oleh
kerana r adalah tetap mengikut jenis paket, maka penyesuaian hanya boleh
dilakukan ke atas b. Isu ini dibincangkan pada Bahagian 3.7.10 Bab III.
ii. nilai-nilai kehilangan paket p yang dikirakan berada di dalam julat yang
realistik, kecuali kehilangan paket dari paket DH1 yang dianggap tinggi.
Bagaimanapun, nilai-nilai lengah penghantaran d adalah terlalu tinggi
160
(melebihi 20 ms) dan tidak praktikal untuk aplikasi video. Oleh itu, lengah
penghantaran memerlukan penyesuaian.
iii. kadar bit r yang tinggi dan saiz timba b yang besar menghasilkan
kebarangkalian kehilangan paket p dan lengah penghantaran d yang rendah.
Ini ditawarkan terutamanya oleh paket DH5 dan DH3, sementara paket DH1
memberikan kebarangkalian kehilangan paket dan lengah penghantaran yang
jauh lebih tinggi. Oleh itu, paket DH5 dan DH3 lebih sesuai digunakan untuk
tugas peroutan berbanding paket DH1.
iv. bahawa seperti yang telah dibincangkan pada Bahagian 3.7.10 Bab III,
penyesuaian ke atas nilai optimal parameter (r, b) mungkin perlu dilakukan
atas sebab-sebab tertentu, contohnya apabila keperluan QoS sebenar tidak
menepati kehendak seperti mana yang dikirakan dari nilai optimal. Daripada
Jadual 5.6, didapati kesemua nilai lengah penghantaran satu-hala d adalah
melebihi 20 ms. Nilai lengah ini tidak dapat memberikan jaminan kualiti ke
atas masa penghantaran bagi kebanyakan aplikasi video. Oleh itu, nilai lengah
d mesti diturunkan kepada 20 ms atau ke bawah. Tindakan ini akan
mengakibatkan saiz timba b menurun menuruti rumus d = b/r, dengan
andaian kadar bit r adalah tetap mengikut jenis paket. Keputusan mengecilkan
saiz timba untuk mengurangkan lengah adalah selari dengan analisis Bahagian
3.7.9 Bab III. Bagaimanapun, menuruti kehendak persamaan (3.10), untuk
meminimumkan lengah, saiz timba mestilah disesuaikan supaya
kebarangkalian kehilangan paket tidak melebihi nilai batasan-atasnya.
Penyesuaian saiz timba akan dibincangkan pada Bahagian 5.4.7.
Hingga ke tahap ini, kerja simulasi telah memberikankan penyelesaian kepada
masalah pertama yang dihadapi oleh skim kawalan peroutan QoS. Model matematik
yang diterbitkan telah dapat menentukan pasangan optimal parameter QoS Token
Bucket (r, b) yang mencirikan trafik punca berletusan. Proses pencirian menghasilkan
perihalan-trafik, yang dengannya tempahan sumber oleh aplikasi dapat disampaikan
kepada rangkaian. Jika diperlukan, penyesuaian terhadap tuntutan QoS dilakukan oleh
161
Pengawal Penghantaran. Pasangan (r, b) ini juga telah disahkan dapat mewakili model
sistem yang dicadangkan dengan memberikan julat nilai yang bersesuaian.
Bagaimanapun, kadar bit r bagi jenis paket yang melalui suatu pautan tidak
sepenuhnya mencirikan trafik punca kerana sifat tertentu yang ada pada suatu jenis
paket, yang mana ianya boleh memberi kesan terhadap prestasi skim kawalan
peroutan, telah tidak dapat diperihalkan. Setiap jenis paket jalur dasar ACL
mempunyai tahap kecekapannya yang tersendiri yang boleh dipergunakan untuk
meningkatkan kecekapan dan kebolehpercayaan peroutan QoS. Kadar bit r juga tidak
mengambilkira kualiti saluran. Oleh itu, kadar bit berkesan R(X) yang mengambilkira
kecekapan jenis paket dan kualiti semasa saluran penghantaran pada ketika keputusan
peroutan QoS hendak dibuat adalah dicadangkan. Kesan R(X) ke atas beberapa metrik
peroutan dibincangkan pada Bahagian 5.4.2.
5.4.2 Prestasi Model Pencirian Trafik – 1 hop
Objektif pencirian trafik adalah untuk menentukan pasangan optimal parameter Token
Bucket. Oleh itu, prestasi model pencirian trafik boleh dinilai dengan membandingkan
hasil simulasi (r, b) kepada (R(X), b) melalui beberapa metrik peroutan QoS.
5.4.3 Kesan R(X) ke atas Kehilangan Paket p dan Lengah d
Pada bahagian ini, kecekapan jenis paket dan kualiti semasa saluran penghantaran
(yang diukur melalui SNR, PER, atau BER) diambilkira dalam menentukan prestasi
skim kawalan peroutan QoS. Pencirian trafik punca dan pemetaan tuntutan QoS
dilakukan oleh Token Bucket, sementara keputusan peroutan dan penyesuaian
dilakukan oleh Pengawal Penghantaran. Daripada surih video dan dengan kaedah
penentuan yang sama seperti pada Bahagian 5.4.1, simulasi akan mencari titik
optimal parameter (R(X), b). Kebarangkalian kehilangan paket p dan lengah
penghantaran satu-hala d berdasarkan R(X) juga dikirakan. Lampiran C memberikan
keputusan larian simulasi peroutan pada satu nod penghantar (2-pautan, 1-hop).
Dengan mempuratakan saiz timba b dan mengkelaskannya mengikut jenis paket,
keputusan larian simulasi diringkaskan pada Jadual 5.7.
162
Jadual 5.7 Pasangan optimal parameter (R(X), b) – 2-pautan, 1-hop
Jenis paket
Kadar bit berkesan, R(X) (bps)
Saiz timba, b (bit)
Kehilangan paket, p (%)
Lengah, d (ms)
DH5 700740 26456 3.78 37.8 DH3 581430 24044 4.14 41.4 DH1 169630 12991 7.65 76.5
Pemerhatian daripada Jadual 5.7 menunjukkan:
i. dengan membandingkan Jadual 5.7 ini kepada Jadual 5.6, didapati bahawa
apabila kadar bit berkesan R(X) digunakan, peningkatan berlaku ke atas
kebarangkalian kehilangan paket p dan lengah penghantaran d, mengikut jenis
paket. Keputusan ini menepati penemuan oleh Leland et al. (1994) yang
menyatakan bahawa jika telah diketahui bahawa data masukan kepada satu
baris gilir adalah serupa-diri, maka dua keputusan pasti akan berlaku: lengah
penghantaran dan saiz penimbal meningkat. Di dalam larian simulasi ini
didapati lengah telah meningkat. Ini bermakna, dengan mencirikan trafik
punca hingga ke peringkat yang lebih mendalam (ke peringkat kecekapan
paket, dalam kes ini), pemetaan tuntutan QoS telah dapat dinyatakan dengan
lebih tepat.
ii. nilai-nilai kebarangkalian kehilangan paket p yang diperolehi masih berada di
dalam julat boleh terima, kecuali kehilangan paket daripada paket DH1 yang
dianggap tinggi. Oleh itu, paket-paket DH5 dan DH3 lebih sesuai digunakan
untuk tugas peroutan, tetapi tidak untuk paket DH1.
iii. oleh kerana kadar bit r pada Jadual 5.6 tidak mengambilkira kecekapan jenis
paket dan kualiti pautan pada ketika keputusan peroutan dibuat, maka keadaan
terkurang-agih sumber rangkaian mungkin telah berlaku apabila perbincangan
QoS dimuktamadkan. Dengan R(X), walaupun telah berlaku peningkatan
kehilangan paket dan lengah penghantaran, tetapi penggunaan sumber telah
dioptimumkan melalui pengagihan amaun sebenar dan tepat ke atas sumber
yang diperlukan oleh parameter-parameter QoS. Hasilnya, fungsi peroutan
163
berlaku pada tahap kecekapan dan kebolehpercayaan yang lebih baik dan
jaminan QoS dapat diberikan kepada aplikasi.
iv. Jadual 5.7 juga memberikan nilai-nilai lengah penghantaran satu-hala d yang
melebihi 20 ms, sama seperti Jadual 5.6. Penyesuaian perlu dilakukan supaya
lengah diturunkan kepada 20 ms dan ke bawah sesuai dengan permintaan QoS
daripada aplikasi video yang tidak toleran kepada lengah. Dengan lengah yang
rendah, sistem rangkaian berupaya memberikan tahap QoS yang memuaskan,
walaupun terpaksa mengorbankan aspek kualiti video yang diterima.
5.4.4 Peningkatan Kadar Kehilangan Paket dan Lengah
Jadual 5.8 memberikan peratus kenaikan ke atas kebarangkalian kehilangan paket dan
lengah penghantaran satu-hala untuk setiap jenis paket apabila kecekapan paket dan
kualiti saluran penghantaran diambilkira dalam tugas peroutan QoS.
Jadual 5.8 Peningkatan kehilangan paket dan lengah kesan daripada R(X)
Kesan daripada R(X) DH5 DH3 DH1
Peningkatan kehilangan paket, p (%) +1.6129 +0.4800 +0.9234 Peningkatan lengah penghantaran, d (%) +1.6135 +0.4854 +0.9241
Pemerhatian daripada Jadual 5.8 menunjukkan:
i. kadar bit berkesan R(X) menyebabkan peningkatan kebarangkalian kehilangan
paket ke atas semua jenis paket. Paket DH5 mengalami peningkatan tertinggi,
iaitu sebanyak 1.6129 % berbanding jenis paket lainnya. Bagaimanapun, paket
DH3 mengalami peningkatan terendah berbanding paket DH1.
ii. lengah penghantaran juga meningkat dalam julat yang lebih kurang sama.
Harus diingat bahawa R(X) adalah ukuran yang lebih tepat dan realistik
berbanding r kerana ia mengambilkira kecekapan paket dan kualiti saluran
apabila paket dihantar melalui saluran penghantaran yang terdedah ralat.
164
Rajah 5.5 diterbitkan daripada Jadual 5.6 dan Jadual 5.7, yang
membandingkan di antara r dan R(X) untuk kebarangkalian kehilangan paket,
mengikut jenis paket.
Rajah 5.5 Perbandingan di antara r dan R(X) ke atas kehilangan paket
Pemerhatian daripada Rajah 5.5 menunjukkan:
i. kadar bit pautan yang dinyatakan sebagai R(X) untuk semua jenis paket adalah
kurang berbanding kadar bit pautan yang dinyatakan sebagai r. Ini tentunya
disebabkan oleh pengaruh BER yang wujud pada saluran keluaran.
Bagaimanapun, ukuran R(X) adalah ukuran yang lebih realistik kerana keadaan
persekitaran telah diambilkira dalam menentukan prestasinya.
ii. apabila kadar bit pautan (r atau R(X)) ditingkatkan, kebarangkalian kehilangan
paket p menurun mengikut jenis paket. Ini bermakna, untuk menghantar paket
pada kadar bit yang tinggi, penggunaan paket DH5 dan DH3 adalah disyorkan.
Ini adalah kerana pada kadar bit yang tinggi, paket-paket DH5 dan DH3
memberikan kebarangkalian kehilangan paket yang sangat rendah berbanding
paket DH1, disamping kapasitinya yang lebih besar.
165
5.4.5 Kadar Bit r melawan Kadar Bit Berkesan R(X)
Dari Jadual 5.6 dan Jadual 5.7, perbandingan dibuat di antara kadar bit r dan kadar bit
berkesan R(X). Didapati bahawa kadar bit bagi pautan menurun apabila R(X)
digunakan. Peratus penurunan, mengikut jenis paket, ditunjukkan pada Jadual 5.9.
Jadual 5.9 Penurunan kadar bit pautan r kesan daripada R(X)
Kesan daripada R(X) DH5 DH3 DH1
Penurunan kadar bit pautan, r (%) -3.1056 -0.7120 -1.8344
Pemerhatian daripada Jadual 5.9 menunjukkan:
i. dengan kadar bit r, keadaan ‘terlebih-agih’ sumber rangkaian telah berlaku
apabila perbincangan QoS dimuktamadkan. Ketiadaan perihalan-trafik telah
menyebabkan terjadinya keadaan ini berlaku.
ii. dengan memperkenalkan R(X) kepada fungsi peroutan, kadar bit pautan untuk
semua jenis paket telah menurun di antara 0.7120% hingga 3.1056%. Paket
DH5 mengalami penurunan kadar bit terbesar (3.1056%), paket DH3 dengan
penurunan terkecil (0.7120%), dan paket DH1 mengalami penurunan sebanyak
1.8344%. Ini menunjukkan bahawa paket DH5 memberikan tindakbalas
terbaik berbanding paket-paket lainnya apabila paket data didedahkan kepada
proses penyesuaian (daripada r kepada R(X)). Bagaimanapun, penurunan ini
sebenarnya telah mengurangkan peluang untuk terjadinya keadaan ‘terlebih-
agih’, dan oleh itu telah mengoptimumkan penggunaan sumber rangkaian
apabila kecekapan jenis paket dan kualiti pautan diambilkira dalam keputusan
peroutan QoS.
5.4.6 Kesan R(X) ke atas b
Kadar bit berkesan R(X) juga memberikan kesan penurunan ke atas saiz timba b yang
diperlukan untuk mengendalikan suatu letusan. Jadual 5.10 memberikan peratus
166
penurunan ke atas saiz timba b apabila kadar bit berkesan R(X) digunakan. Rajah 5.6
diterbitkan daripada Jadual 5.6 dan Jadual 5.7, yang melakarkan kehilangan paket
melawan saiz timba untuk kadar bit r dan kadar bit berkesan R(X).
Jadual 5.10 Penurunan saiz timba kesan daripada R(X)
Kesan daripada R(X) DH5 DH3 DH1
Penurunan saiz timba, b (%) -1.5334 -0.3546 -0.8169
Rajah 5.6 Kesan kadar bit berkesan R(X) ke atas saiz timba b
Pemerhatian daripada Jadual 5.10 dan Rajah 5.6 menunjukkan:
i. akibat daripada penggunaan kadar bit berkesan R(X), saiz timba b juga
menurun. Saiz timba untuk penghantaran paket DH5 mengalami penurunan
paling ketara (sebanyak 1.5534%) berbanding penurunan saiz timba untuk
paket-paket lainnya (DH3 - 0.3546% dan DH1 - 0.8169%). Juga, paket DH5
memberikan tindakbalas terbaik berbanding paket-paket lainnya apabila paket
tersebut didedahkan kepada suatu proses penyesuaian (daripada r kepada
R(X)). Ertinya, paket DH5 memberikan kecekapan tertinggi untuk suatu fungsi
peroutan.
ii. dengan saiz timba yang besar, paket-paket DH5 dan DH3 memberikan
kebarangkalian kehilangan paket yang rendah, sementara paket DH1 dengan
167
saiz timba yang kecil memberikan kebarangkalian kehilangan paket yang
sangat besar. Oleh itu, untuk kerja peroutan yang cekap dan boleh percaya,
penggunaan paket-paket jenis DH5 dan DH3 adalah disyorkan.
Jelas didapati R(X) memberi kesan ke atas kehilangan paket p, lengah
penghantaran d, dan saiz timba b. Secara tepatnya, dengan menggunakan perihalan-
trafik (R(X), b), didapati kebarangkalian kehilangan paket menambah, lengah
penghantaran meningkat, dan saiz timba menurun. Manfaat utama yang diperolehi
daripada (R(X), b) adalah penurunan saiz timba, sementara peningkatan kehilangan
paket dan lengah penghantaran adalah kesan yang sememangnya dijangkakan
daripada trafik serupa-diri, seperti yang dijelaskan oleh Leland et al. (1994). Ini
bermakna, apabila trafik punca tidak dicirikan dengan mendalam, keadaan ‘terlebih-
agih’ ke atas saiz timba telah berlaku. Dalam lain perkataan, R(X) dengan pencirian
mendalam telah mengecilkan saiz timba b. Saiz timba yang besar telah didapati
menyebabkan lengah penghantaran. Oleh itu, kadar bit berkesan R(X) telah
memberikan kecekapan peroutan QoS melalui saiz timba.
Berdasarkan bukti kecekapan dan kebolehpercayaan daripada kadar bit
berkesan R(X), maka larian-larian simulasi seterusnya akan hanya mempertimbangkan
penggunaan R(X) sahaja. Ini bererti, kualiti semasa bagi saluran penghantaran dan
kecekapan jenis paket ACL yang dikendalikan akan diambilkira dalam menentukan
prestasi skim kawalan peroutan QoS yang dicadangkan.
5.4.7 Penyesuaian Saiz Timba b – 1 hop
Apabila diperlukan, penyesuaian saiz timba akan dilakukan oleh Pengawal
Penghantaran dengan menghantar isyarat suap balik kepada Token Bucket. Bahagian
5.4.1 menyatakan bahawa prestasi skim kawalan peroutan QoS sangat bergantung
kepada saiz timba. Berdasarkan Jadual 5.11, saiz timba boleh berubah dari 12000 bit
hingga ke saiz MTU 512000 bit. Bagaimanapun, mengikut jenis paket yang
dikendalikan, saiz timba maksimum mungkin dihadkan hanya kepada 27000 bit.
Berikut ini dibincangkan penyesuaian saiz timba melalui beberapa metrik peroutan
yang akan membawa kepada kecekapan dan kebolehpercayaan ke atas fungsi kawalan
168
peroutan QoS. Akhirnya, Bahagian 5.4.8 akan memberikan jawapan kepada
permasalahan (ii) yang dinyatakan pada Bahagian 1.4 Bab I.
5.4.8 Penyesuaian Mengikut Kebarangkalian Kehilangan Paket
Untuk tujuan penyusukan trafik punca berletusan, satu nilai kecil kehilangan paket-
paket mesti dibenarkan. Untuk tujuan ini, titik paket-patuh 14500 bit telah ditetapkan
supaya paket dengan saiz kurang daripada atau bersamaan dengan titik paket-patuh
ini dibenarkan memasuki rangkaian, iaitu apabila L ≤ b. Sebaliknya, jika saiz paket
adalah lebih besar daripada titik paket-patuh, iaitu apabila L > b, paket akan dibuang.
Ini bermakna, titik paket-patuh L boleh dikawal dan diubahsuai mengikut saiz timba b.
Seperti yang disarankan pada Bahagian 3.7.10 Bab III, untuk mengurangkan
kebarangkalian kehilangan paket, saiz timba mestilah dibesarkan. Semakin besar saiz
timba b, semakin besar saiz paket L yang boleh dilepaskan memasukki rangkaian.
Seterusnya, proses pencirian trafik seharusnya menghasilkan pasangan
(R(X), b) yang optimal. Bagaimanapun, pasangan optimal yang dikirakan itu mungkin
tidak praktikal. Contohnya, kebarangkalian kehilangan paket ke atas suatu pautan
melebihi 10%. Oleh itu, saiz timba perlu disesuaikan supaya kehilangan paket dapat
dikurangkan. Secara analitiknya, saiz timba perlu dibesarkan supaya kehilangan paket
menurun. Rajah 5.7 diterbitkan daripada Jadual 5.7 yang memberikan kebarangkalian
kehilangan paket mengikut saiz timba (yang menentukan jenis paket).
Rajah 5.7 Kehilangan paket melawan saiz timba mengikut jenis paket
DH1
DH3 DH5
169
Pemerhatian daripada Rajah 5.7 menunjukkan:
i. paket DH1 memerlukan timba dengan saiz 12991 bit (berdasarkan Jadual 5.7).
Saiz ini berada di bawah titik paket-patuh 14500 bit. Dari graf, penyediaan
saiz timba ini juga bersekutu dengan kebarangkalian kehilangan paket yang
tinggi, mencecah hingga ke 7.65%. Oleh itu, paket DH1 sangat tidak sesuai
digunakan untuk suatu tugas peroutan QoS. Sementara itu, saiz timba
pelepasan paket untuk paket-paket DH5 dan DH3 adalah 26456 bit dan
24044 bit, masing-masingnya. Saiz-saiz timba ini berada di atas titik paket-
patuh dan dapat pula menyediakan kebarangkalian kehilangan paket yang
rendah (DH5 - 3.78% dan DH3 - 4.14%). Oleh itu, paket DH5 dan DH3 adalah
disyorkan untuk suatu tugas peroutan yang cekap dan boleh percaya.
ii. apabila saiz timba b dibesarkan, kebarangkalian kehilangan paket p menurun
dengan banyaknya mengikut jenis paket. Ertinya, untuk menghantar paket
bersaiz besar (dengan sokongan saiz timba yang bersesuaian), penggunaan
paket DH5 dan DH3 adalah disyorkan kerana paket-paket tersebut
memberikan kebarangkalian kehilangan paket yang sangat rendah berbanding
paket DH1.
Analisis daripada Bahagian 3.7.10 Bab III mencadangkan bahawa jika ingin
mengurangkan kebarangkalian kehilangan paket, penyesuaian boleh dibuat dengan
membesarkan saiz timba dari saiz optimal yang telah dikenalpasti, dan bukan dengan
mengecilkannya. Dengan saiz timba b yang besar, saiz paket-paket berletusan L akan
dapat dikendalikan pada tahap pelepasan yang lebih tinggi. Ini bermakna, lebih
banyak paket-patuh dapat dihasilkan dan kesannya adalah pengurangan
kebarangkalian kehilangan paket. Analisis daripada bahagian yang sama juga
mendapati bahawa kebarangkalian kehilangan paket akan mendekati 0 apabila saiz
timba mencecah ke titik-potong 64000 bait (51200 bit). Bagaimanapun, pembesaran
saiz timba mestilah tidak terlalu besar sehingga kesan lengah penghantaran akan
menjadi begitu ketara. Oleh itu, timbul satu persoalan: apakah titik ambang bagi saiz
timba yang boleh mewakili kecekapan dan kebolehpercayaan fungsi kawalan peroutan
QoS ini?
170
Untuk menentukan titik ambang saiz timba, Jadual 5.11 memberikan hasil
larian simulasi untuk kebarangkalian kehilangan paket berdasarkan beberapa saiz
timba berbeza dari paket-paket DH5 dan DH3. Paket DH1 mungkin tidak perlu
dipertimbangkan kerana paket ini tidak mampu memberikan prestasi peroutan QoS
yang memuaskan. Rajah 5.8 melakarkan kebarangkalian kehilangan paket melawan
saiz timba mengikut jenis paket DH5 dan DH3 tersebut.
Jadual 5.11 Kehilangan paket lawan saiz timba untuk paket DH5 dan DH3
Kebarangkalian kehilangan paket, p (%) Saiz timba, b (bit)
DH5 DH3 24000 4.012 4.011 25000 3.891 3.992 26000 3.724 3.499 27000 3.692 3.794 29000 3.437 3.120 30000 3.322 2.532 35000 2.847 3.421 40000 2.491 3.432 45000 2.214 2.790 50000 2.214 1.701 55000 1.811 1.584 60000 1.660 1.483 65000 1.532 1.401 70000 1.422 1.279 75000 1.327 1.188 80000 1.244 1.086 90000 1.106 1.061 95000 1.048 0.998
100000 0.995 0.684 105000 0.948 0.517 150000 0.663 0.429 200000 0.497 0.378 250000 0.397 0.328 300000 0.331 0.299 350000 0.284 0.261 400000 0.248 0.245 450000 0.220 0.243 500000 0.201 0.230 512000 0.194 0.185
171
Rajah 5.8 Kehilangan paket melawan saiz timba
Pemerhatian daripada Rajah 5.8 menunjukkan:
i. penurunan kadar kehilangan paket p begitu ketara dari saiz timba 24000
hingga ke 200000 bit. Melepasi saiz ini, kadar kehilangan paket menjadi stabil
pada nilai 0.1% hingga 0.5%. Oleh itu, penyesuaian saiz timba berdasarkan
kadar kehilangan paket hanya berkesan pada saiz b < 200000 bit. Pada julat
ini, kadar kehilangan paket akan begitu bertindakbalas terhadap sedikit
pengubahan saiz timba.
ii. Berdasarkan (i), maka titik ambang boleh ditetapkan pada nilai 200000 bit.
Titik ambang saiz timba mungkin boleh diperhatikan sebagai knee-point
lengkuk graf. Ia boleh ditentukan dengan menggerakkan satu titik saiz timba
ke kiri dari knee-point yang akan menyebabkan kebarangkalian kehilangan
paket meningkat dengan mendadak. Sebaliknya, dengan menggerakan satu
titik saiz timba ke kanan dari knee-point akan menyebabkan kebarangkalian
kehilangan paket berada pada nilai hampir tetap.
iii. Walaupun saiz paket MTU adalah sehingga 512000 bit, tetapi untuk
mendapatkan p < 10% yang sesuai bagi kebanyakan aplikasi multimedia
interaktif, saiz timba 14500 hingga 200000 bit adalah diperlukan.
DH3
DH5
172
Analisis daripada bahagian ini telah memberikan jawapan kepada masalah (ii)
yang dinyatakan pada Bahagian 1.4 Bab I. Secara tepatnya, saiz timba b adalah
parameter kawalan yang dicari yang secara langsung mengawal prestasi skim kawalan
peroutan QoS yang dicadangkan. Lebih daripada itu, titik ambang b telah dapat
ditentukan supaya kebarangkalian kehilangan paket tidak melebihi nilai batasan atas
yang dibenarkan untuk suatu aplikasi video.
5.4.9 Penyesuaian Mengikut Lengah Penghantaran
Satu lagi penyesuaian saiz timba adalah terhadap lengah penghantaran. Penyesuaian
ini bertepatan dengan kehendak Bahagian 3.7.12 Bab III melalui persamaan (3.10)
supaya lengah penghantaran dapat dikurangkan demi mencapai kecekapan dan
kebolehpercayaan penghantaran. Daripada Bahagian 3.7.7 pula, graf garis lurus
analitik dihasilkan daripada lakaran lengah d lawan saiz timba b, yang mentafsirkan
lengah akan meningkat apabila saiz timba dibesarkan.
Bagaimanapun, daripada Jadual 5.7, lakaran graf d lawan b tidak
menghasilkan fungsi lelurus seperti yang diharapkan. Dengan lengah penghantaran
melebihi 20 ms, graf yang dihasilkan mempamerkan kelakuan bertentangan dari graf
Rajah 3.10, iaitu untuk menurunkan lengah, saiz timba perlu dibesarkan. Secara
praktiknya, lengah penghantaran satu-hala paket-paket video tidak seharusnya
melebihi 20 ms demi menjamin peroutan QoS dapat diberikan. Nilai lengah ini adalah
had tertinggi yang boleh diterima oleh pengguna. Atas dasar ini, d perlu ditetapkan
pada julat di antara 10 hingga 20 ms, R(X) ditetapkan mengikut jenis paket (diambil
dari Jadual 5.7 di atas), sementara b berubah sebagai pembolehubah. Pengiraan
semula menghasilkan Jadual 5.12. Dengan cara ini, graf garis lurus dapat dihasilkan
dan ditunjukkan pada Rajah 5.9.
173
Jadual 5.12 Penyesuaian saiz timba menurut lengah dalam julat 10 – 20 ms
Saiz timba, b (bit) Lengah, d (ms) DH5
R(X) = 700740 bps DH3
R(X) = 581430 bps DH1
R(X) = 169630 bps 10 7007 5814 1696 15 10511 8721 2544 20 14015 11629 3392
Rajah 5.9 Kesan saiz timba ke atas paket-paket ACL mengikut lengah satu-hala yang ditetapkan pada 10, 15 dan 20 ms
Pemerhatian-pemerhatian daripada Rajah 5.9 menunjukkan:
i. graf ini menepati kehendak graf garis lurus analitik Rajah 3.10 Bahagian 3.7.9
Bab III, dengan lengah penghantaran satu-hala meningkat sejajar dengan
peningkatan saiz timba. Ini bermakna, untuk menurunkan lengah, saiz timba
mestilah dikecilkan. Semakin besar saiz timba semakin lama masa prosesan.
ii. untuk mendapatkan lengah penghantaran di dalam julat 10 hingga 20 ms sesuai
untuk penghantaran trafik video, saiz timba yang diperlukan adalah di dalam
julat 1696 hingga 14015 bit, mengikut jenis paket yang dikendalikan.
Contohnya, untuk penghantaran trafik video menggunakan paket DH5 dengan
lengah 10 ms, saiz timba yang diperlukan adalah 7007 bit pada kadar bit
berkesan 700740 bps (Lihat Jadual 5.12).
174
iii. kadar peningkatan lengah yang dialami oleh paket DH1 adalah mendadak
apabila saiz timba dibesarkan, sementara paket-paket DH3 dan DH5
menawarkan kadar peningkatan lengah yang lebih perlahan. Jelas bahawa
paket DH1 tidak menawarkan kecekapan kerana hanya dengan membesarkan
sedikit sahaja saiz timba boleh mengakibatkan lengah penghantaran yang
sangat besar. Oleh itu, paket DH1 tidak sesuai digunakan untuk menyokong
kerja peroutan QoS. Sebaliknya, penggunaan paket-paket DH5 dan DH3 boleh
diharapkan untuk memberikan kecekapan ke atas fungsi peroutan.
Tanpa penyesuaian praktikal ke atas lengah penghantaran, julat saiz timba
12000 hingga 200000 bit adalah diperlukan untuk menyediakan kecekapan dan
kebolehpercayaan terhadap fungsi kawalan peroutan QoS. Bagaimanapun, dengan
keperluan untuk menyesuaikan lengah supaya berada di bawah 20 ms, maka saiz
timba b yang diperlukan untuk menyediakan kecekapan dan kebolehpercayaan
terhadap fungsi peroutan QoS adalah di dalam julat 1600 hingga 200000 bit.
5.4.10 Penyesuaian Mengikut Kadar Bit Berkesan
Penyesuaian saiz timba juga boleh dibuat apabila saluran penghantaran didedahkan
kepada kadar bit berkesan R(X). Dari Jadual 5.7, graf kadar bit berkesan lawan saiz
timba, mengikut jenis paket, dilakarkan pada Rajah 5.10.
Rajah 5.10 Kadar bit berkesan R(X) melawan saiz timba b mengikut jenis paket
DH5
DH3
DH1
175
Pemerhatian daripada Rajah 5.10 menunjukkan:
i. untuk penghantaran paket data pada kadar bit yang tinggi, penggunaan paket
jenis DH5 dan DH3 adalah digemari, tetapi mesti disokong oleh penggunaan
saiz timba yang besar. Oleh itu, bergantung kepada jenis paket yang
dikendalikan, saiz timba b yang diperlukan adalah pada julat 12000 hingga
27000 bit. Bagaimanapun, seperti yang dibincangkan terdahulu, kesan
daripada membesarkan saiz timba adalah peningkatan lengah penghantaran.
ii. secara umumnya, saiz timba b dan kadar bit berkesan R(X) adalah tak-
terhingga. Bagaimanapun, secara praktiknya b dibatasi dari atas oleh saiz MTU
dan R(X) dibatasi dari atas oleh kadar bit maksimum jenis paket yang
dikendalikan. Nilai R(X) boleh diukur melalui PER. Dengan mengukur SNR
atau BER ke atas suatu pautan penghantaran, nilai PER boleh ditentukan.
Rangkaian Bluetooth memerlukan BER ≤ 10-3 supaya isyarat data boleh
diterima dan ditafsirkan dengan jelas oleh nod penerima.
Daripada perbincangan di atas, dapat disimpulkan bahawa untuk menyokong
suatu fungsi kawalan peroutan QoS yang cekap dan boleh dipercaya, saiz timba b
boleh berubah dari serendah 1600 hingga ke 27000 bit.
5.4.11 Prestasi Skim Kawalan Peroutan QoS – 1 hop
Bahagian ini membincangkan penilaian prestasi ke atas skim kawalan peroutan QoS
yang dicadangkan. Empat perkara akan diperhatikan, iaitu kesan serupa-diri ke atas
skim kawalan, kadar kejayaan penyusukan trafik, penggunaan pautan, dan celusan
rangkaian. Peroutan 1-hop turut dibincangkan.
5.4.12 Kesan Serupa-diri ke atas Pemilihan (R(X), b)
Kesan gelagat serupa-diri ke atas pemilihan optimal parameter Token Bucket (R(X), b)
boleh diukur melalui parameter bentuk α. Hadzi dan Gavrilovska (1999) menyatakan
bahawa α memberi petunjuk kepada tahap letusan di dalam trafik punca. Dengan
176
mengirakan nilai H melalui kaedah Analisis Wavelet daripada kerangka-kerangka
surih video, nilai α berbeza boleh dikirakan daripada rumus H = (3 - α)/2. Jadual 5.13
memberikan kesan tahap serupa-diri ke atas pemilihan optimal parameter (R(X), b)
untuk penghantaran paket DH5. Kebarangkalian kehilangan paket dan lengah
penghantaran juga dikirakan. Sebagai perbandingan, secara analitiknya diketahui
bahawa mengecilkan nilai α akan meningkatkan kehilangan paket.
Jadual 5.13 Kesan letusan trafik ke atas (R(X), b) – paket DH5
Kerangka Parameter Hurst, H
Parameter bentuk, α
(R(X), b) Kehilangan paket, p (%)
Lengah, d (ms)
5,000 1.0410 0.9180 719374, 30870 4.29 42.9 10,000 1.0348 0.9305 718976, 30184 4.19 41.9 15,000 1.0370 0.9260 718931, 30424 4.23 42.3 20,000 1.0315 0.9370 719381, 29849 4.14 41.4 25,000 1.0238 0.9523 718714, 29051 4.04 40.4 30,000 1.0164 0.9673 719116, 28323 3.93 39.3 35,000 1.0082 0.9837 719177, 27552 3.83 38.3 40,000 1.0026 0.9949 719356, 27047 3.75 37.5 45,000 0.9991 1.0017 718025, 26721 3.72 37.2 50,000 0.9958 1.0084 719300, 26453 3.67 36.7 55,000 0.9937 1.0127 719196, 26267 3.65 36.5 60,000 0.9905 1.0191 715380, 25927 3.62 36.2 65,000 0.9879 1.0242 718904, 25778 3.58 35.8 70,000 0.9856 1.0289 714636, 25510 3.56 35.6 75,000 0.9840 1.0320 718406, 25450 3.54 35.4 80,000 0.9826 1.0349 719346, 25349 3.52 35.2 85,000 0.9814 1.0372 715426, 25189 3.51 35.1 89,998 0.9808 1.0384 719136, 25205 3.50 35.0
Pemerhatian daripada Jadual 5.13 menunjukkan:
i. dengan meningkatkan nilai α, saiz timba b menurun di dalam pasangan
optimal (R(X), b) yang diperolehi, sementara R(X) berada pada nilai purata.
Oleh itu, saiz timba b sangat bertindakbalas terhadap perubahan tahap letusan
α. Semakin α meningkat menuju 2 dan mejauhi 1, saiz timba b mengecil. Ini
bererti, semakin rendah kebolehubahan di dalam trafik punca, semakin kecil
saiz timba yang diperlukan untuk mengendalikan letusan trafik tersebut.
177
Keputusan simulasi ini selari dengan kehendak analitik Bahagian 3.7.8 Bab III.
Oleh itu α → 2 atau H → 0.5 sangat digemari agar trafik punca dengan tahap
letusan yang lebih rendah dapat dihasilkan, yang dengannya prestasi skim
kawalan peroutan QoS berketentuan dapat diukur. Hubungan di antara tahap
letusan α dan saiz timba b digambarkan pada Rajah 5.11.
Rajah 5.11 Hubungan di antara tahap letusan α dan saiz timba b
ii. sementara saiz timba sangat bertindakbalas terhadap peningkatan tahap letusan
trafik punca, kadar bit berkesan R(X) pula hanya berada pada nilai purata.
Nilai R(X) untuk paket DH5 berubah pada julat yang kecil dengan
min = 718380 bps dan sisihan piawai = 1535 bps.
iii. telah dapat disahkan bahawa dengan mengecilkan nilai α (meningkatkan tahap
letusan), kebarangkalian kehilangan paket p meningkat. Malah, lengah
penghantaran d juga meningkat dengan pengecilan α. Oleh itu, kawalan perlu
dibuat ke atas α supaya tidak mendekati 1 (seelok-eloknya menjauhi 1 dan
mendekati 2) demi mendapatkan prestasi sistem yang berketentuan dan stabil,
yang dengannya QoS dapat dijaminkan kepada aplikasi. Kawalan α boleh
dilakukan dengan mengawal saiz timba b (iaitu, mengecilkan b akan
membesarkan α), seperti yang dibincangkan pada (i) di atas.
178
iv. daripada Jadual 5.13, dapat diperhatikan bahawa α mula menjauhi 1 dan
mendekati 2 apabila saiz timba mengecil bermula dari 27000 bit. Oleh itu, saiz
timba b = 27000 bit boleh dipilih sebagai titik ambang untuk prestasi peroutan
paket DH5. Titik ambang ini juga boleh digunapakai untuk paket jenis DH3
dan DH1 yang memerlukan saiz timba lebih kecil. Ini bermakna, b ≤ 27000 bit
diperlukan untuk prestasi sistem yang stabil.
Terdapat kesan langsung daripada trafik punca bergelagat serupa-diri ke atas
pemilihan optimal pasangan parameter Token Bucket (R(X), b) dan ke atas prestasi
skim kawalan peroutan QoS. Ini adalah kerana wujud hubungan di antara tahap
letusan α daripada taburan Pareto dan saiz timba b yang digunakan untuk mengatur
dan mencirikan trafik punca. Di samping itu, penyelesaian kepada masalah kedua
seperti yang dinyatakan pada Bab I telah dapat diberikan. Berdasarkan analisis (iii) di
atas, saiz timba b yang diperlukan untuk sistem kawalan yang stabil adalah di dalam
julat 1600 hingga 27000 bit. Kestabilan membawa kepada kecekapan dan
kebolehpercayaan untuk keputusan-keputusan peroutan QoS yang dibuat.
5.4.13 Kadar Kejayaan Penyusukan Trafik Berletusan
Trafik berletusan bersekutu dengan peristiwa-jarang-berlaku, yang mana
kebarangkalian terjadinya peristiwa itu tidak dapat diketepikan daripada keseluruhan
statistik prestasi suatu sistem. Akibatnya, sejumlah paket akan dibuang dari baris gilir
untuk membenarkan peratus kehilangan paket yang kecil kerana tidak mungkin setiap
saiz timba mampu menampung saiz letusan. Dengan memperkenalkan penyusukan
trafik, aliran trafik terkawal akan dapat dihasilkan. Merujuk kepada proses
penyusukan trafik punca oleh skim Token Bucket, Jadual 5.14 memberikan peratus
kejayaan penyusukan ke atas julat-julat kerangka mengikut saiz timba. Pengukuran
dibuat dengan mengirakan peratus paket-patuh berbanding jumlah keseluruhan paket
dihantar. Setiap kerangka diruaskan oleh protokol SAR Best-Fit kepada paket-paket
bersaiz kecil jalur dasar ACL.
179
Jadual 5.14 Kadar kejayaan penyusukan trafik mengikut saiz timba
Peratus kejayaan penyusukan (%)
12000 12991 14500 17000 20000 24044 26456 27000
Julat
kerangka (DH1) (DH3) (DH5)
1 – 50 100.00 100.00 100.00 100.00 100.00 100.00 100.00 100.00 1 – 100 100.00 100.00 100.00 100.00 100.00 100.00 100.00 100.00 1 – 300 95.00 95.00 96.66 98.66 98.66 99.00 99.00 99.00 1 – 500 86.60 86.60 91.40 96.40 96.40 96.60 96.60 96.60 1 – 1000 84.40 84.60 88.90 92.30 93.60 94.80 95.30 95.30 1 – 2000 88.25 88.55 91.20 93.40 94.50 95.40 96.60 96.60 1 – 5000 89.00 89.36 91.54 93.40 95.08 95.96 96.62 96.62 1 – 10000 87.42 87.85 90.51 92.40 93.76 94.73 95.77 95.77 1 – 20000 87.34 87.72 89.73 91.19 92.41 93.44 94.41 94.41 1 – 30000 87.11 87.55 89.60 91.15 92.41 93.31 94.22 94.22 1 – 40000 85.92 86.40 88.79 90.59 92.10 93.18 94.16 94.16 1 – 50000 85.88 86.32 88.62 90.37 91.79 92.97 93.95 93.95 1 – 60000 85.99 86.43 88.66 90.45 91.91 93.13 94.19 94.19 1 – 70000 86.18 86.62 88.73 90.46 91.89 93.16 94.21 94.21 1 – 80000 86.17 86.63 88.75 90.48 91.91 93.20 94.24 94.24 1 – 89998 86.85 87.28 89.27 90.97 92.42 93.73 94.75 94.75
Rajah 5.12 melakarkan graf peratus kejayaan penyusukan lawan julat kerangka
(dari julat kecil kepada julat besar) mengikut saiz timba untuk paket DH5, DH3 dan
DH1. Saiz-saiz timba lainnya tidak dilakarkan, tetapi boleh dirujuk daripada judual
sebagai perbandingan.
Rajah 5.12 Peratus kejayaan penyusukan trafik lawan julat kerangka
Peratus kejayaan penyusukan trafik
180
Pemerhatian daripada Jadual 5.14 dan Rajah 5.12 menunjukkan:
i. secara umumnya didapati peratus kejayaan penyusukan trafik menurun dengan
pembesaran julat kerangka. Dengan julat awalan kerangka yang sangat kecil,
peratusan paket-patuh adalah tinggi sehingga mencapai 100%. Bagaimanapun,
apabila julat kerangka dibesarkan, peratus kejayaan menurun dengan agak
ketara untuk beberapa julat kecil awalan dan kemudiannya kekal pada
peratusan yang sama untuk beberapa julat pertengahan, tetapi meningkat
sedikit untuk beberapa julat terakhir.
ii. dengan jelas bahawa kesemua paket mengalami penurunan menjunam pada
julat awal 1 hingga 1000 kerangka pertama. Paket DH1 mengalami penurunan
paling teruk hingga ketahap 84.6%. Bagaimanapun, ia kemudiannya
meningkat mendadak untuk kesemua jenis paket. Ini menunjukkan bahawa
paket tidak-patuh boleh berlaku pada urutan awal kerangka sebaik sahaja
kerangka mula disusukkan. Pada julat berikutnya, penurunan berlaku secara
konsisten untuk semua urutan kerangka, kecuali paket DH1 yang seterusnya
menunjukkan penurunan pada julat kerangka 30000 hingga 40000. Didapati
bahawa paket tidak-patuh wujud pada semua julat kerangka.
iii. secara purata, paket DH5 memberikan kejayaan sebanyak 95.88%, DH3
sebanyak 95.17%, dan DH1 sebanyak 89.19%. Oleh itu, paket-paket DH5 dan
DH3 amat sesuai digunakan untuk kerja peroutan QoS kerana kedua-duanya
menawarkan kadar kejayaan pencirian yang tinggi berbanding paket DH1 yang
jauh lebih rendah prestasinya.
iv. dengan memerhatikan setiap baris pada setiap julat kerangka daripada
Jadual 5.14 adalah didapati dengan membesarkan saiz timba, jaminan
penghantaran menjadi lebih baik yang diwakili oleh peningkatan kadar
kejayaan penyusukan (iaitu penurunan kadar kehilangan paket). Rajah 5.12
juga menunjukkan hasil yang sama. Keputusan ini selari dengan analisis awal
bahawa untuk mengurangkan kebarangkalian kehilangan paket, saiz timba
mestilah dibesarkan. Keputusan ini juga menepati hasil kerja Li dan Stol
181
(2001) yang menyatakan bahawa kebarangkalian kehilangan paket menurun
apabila saiz timba dibesarkan.
Jadual 5.14 juga boleh diringkaskan mengikut jenis paket (DH5, DH3 dan
DH1), dan hasilnya ditunjukkan pada Jadual 5.15. Peratus kegagalan mewakili jumlah
paket-tidak-patuh yang tidak dapat dilepaskan oleh nod penghantar ke dalam
rangkaian, dan mesti dibuang dari baris gilir. Oleh itu, amat penting untuk memilih
jenis paket yang menawarkan peratus kejayaan penyusukan tertinggi demi menjamin
fungsi peroutan yang cekap dan boleh dipercayai.
Jadual 5.15 Peratus kejayaan/kegagalan penyusukan trafik mengikut jenis paket
DH5 DH3 DH1 Saiz timba 12991 24044 26456 Peratus kejayaan penyusukan (%) 95.88 95.17 89.19 Peratus kegagalan penyusukan (%) 4.12 4.83 10.81
Pemerhatian daripada Jadual 5.15 menunjukkan:
i. peratus kegagalan penyusukan trafik ini menunjukkan penghampiran kepada
keputusan yang diperolehi daripada kerja penghantaran dengan penggunaan
R(X), seperti yang dinyatakan pada Jadual 5.7. Mengikut jenis paket yang
dikendalikan, paket DH5 menawarkan peratus kegagalan penyusukan (atau
kebarangkalian kehilangan paket) terendah, diikuti oleh paket DH3. Paket
DH1 mungkin tidak perlu lagi difikirkan sebagai salah satu pilihan kerana
ianya memberikan peratus kegagalan yang sangat tinggi (10.81%).
Perbandingan ini diringkaskan pada Jadual 5.16.
Jadual 5.16 Perbandingan peratusan kehilangan paket
Jenis paket
Kegagalan penyusukan (%)
Kehilangan paket (%)
Perbezaan (%)
DH5 4.12 3.78 0.34 DH3 4.83 4.14 0.69 DH1 10.81 7.65 3.16
182
Dapat diperhatikan bahawa peratus perbezaan yang diberikan oleh
paket DH5 adalah terendah dengan nilai 0.34%, diikuti oleh paket DH3
dengan nilai 0.69%. Paket DH1 tidak menunjukkan keupayaannya, dimana
perbezaan peratus kehilangan paketnya adalah yang tertinggi, iaitu 3.16%.
ii. walaupun paket DH5 adalah terbesar dari segi saiz tetapi mampu memberikan
peratus kegagalan terendah, sementara paket DH1 mengalami peratus
kegagalan yang sangat tinggi. Oleh itu, paket DH5 dan DH3 mampu
menawarkan kecekapan dan kebolehpercayaan ke atas fungsi kawalan
peroutan QoS yang dicadangkan.
iii. dengan mencirikan trafik punca, kadar kehilangan paket adalah lebih rendah
berbanding jika trafik hanya disusukkan sahaja.
5.4.14 Penggunaan Pautan, u
Penggunaan pautan, u ditakrifkan sebagai peratus kapasiti saluran keluaran yang
digunakan oleh trafik. Ia diungkapkan sebagai u = f / q, dengan f ialah kadar bit
sebenar trafik dan q ialah kapasiti pautan mengikut jenis paket. Kapasiti saluran
diperolehi dari kadar bit maksimum sesaat yang boleh dikendalikan oleh saluran
mengikut jenis paket (rujuk Jadual 3.3). Dari Jadual 5.7, kadar bit berkesan R(X)
untuk penghantaran paket DH5 ialah 700740 bps. Sedia diketahui bahawa kadar
penghantaran bit maksimum yang dibenarkan bagi paket DH5 ialah 723200 bps. Oleh
itu penggunaan kapasiti pautan untuk penghantaran paket DH5 ialah
700740/723200% = 96.89%. Penggunaan pautan untuk kesemua paket ditunjukkan
pada Jadual 5.17.
Jadual 5.17 Penggunaan pautan (2-pautan, 1-hop)
DH5 DH3 DH1 Kapasiti, s (bps) 723200 585600 172800 Trafik, f (bps) 700740 581430 169630 Penggunaan, u (%) 96.89 99.28 98.16
183
Pemerhatian daripada Jadual 5.17 menunjukkan:
i. bahawa penggunaan kapasiti pautan untuk paket DH3 adalah tertinggi, diikuti
oleh paket DH1, dan akhirnya oleh paket DH5. Bagaimanapun, penggunaan
kapasiti pautan adalah tinggi bagi kesemua jenis paket. Ini mentafsirkan
kecekapan fungsi peroutan dan kebolehpercayaan pautan dalam
mengendalikan tugas peroutan QoS tersebut. Harus diingat bahawa Bluetooth
hanya membenarkan satu pautan ACL sahaja berlaku di antara dua nod yang
sedang berkomunikasi pada sesuatu ketika. Oleh itu, penggunaan kapasiti
pautan dengan kadar yang tinggi amatlah diperlukan.
5.4.15 Celusan pautan, z
Celusan pautan menyatakan bilangan bit yang berjaya dihantar melalui satu pautan
dan berjaya diterima oleh nod penerima, tidak termasuk bit lebihan, dalam satu
tempoh unit masa. Jadual 5.18 memberikan celusan pautan 1-hop mengikut jenis
paket. Sebagai perbandingan, Rajah 2.15 daripada Bahagian 2.16.4 Bab II
memberikan maklumat celusan ke atas setiap jenis paket mengikut bilangan hop
dilalui.
Jadual 5.18 Celusan pautan 1-hop
Celusan, z (bps)
Bilangan hop
DH5 DH3 DH1 1-hop 282198 232354 150043
Didapati bahawa paket DH5 memberikan celusan tertinggi, diikuti oleh paket
DH3, dan paket DH1 pula menawarkan celusan terendah. Perbezaan nilai celusan di
antara paket DH5 dan paket DH3 tidak begitu ketara, sementara perbezaan celusan
dengan paket DH1 begitu jauh, iaitu sebanyak 132155 bps. Oleh itu, paket DH5 dan
DH3 sesuai digunakan untuk menyokong kerja peroutan paket data merentasi topologi
Bluetooth yang dinamik dan terdedah kepada ralat.
184
5.4.16 Ringkasan Penilaian Peroutan QoS 1-hop
Pencirian ke atas trafik punca berletusan dan penyesuaian ke atas permintaan QoS
berdasarkan kekangan, membenarkan kecekapan dan kebolehpercayaan dicapai.
Didapati bahawa saiz timba b memainkan peranan penting dalam menentukan
pencapaian matlamat kecekapan dan kebolehpercayaan suatu tugas peroutan QoS.
Juga, melalui beberapa ujian dengan berbagai strategi penyesuaian, paket-paket DH5
dan DH3 telah memberikan prestasi yang lebih baik berbanding paket DH1. Dalam
keadaan tertentu, paket DH1 didapati langsung tidak memberikan apa-apa jaminan
QoS, apatah lagi kecekapan dan kebolehpercayaan dalam peroutan. Dalam hal yang
sebegini rupa, paket DH1 mungkin patut diketepikan daripada tugas peroutan QoS.
5.5 PEROUTAN QoS DENGAN PENCIRIAN TRAFIK – K-hop
Dari Bahagian 5.4, didapati bahawa kawalan (R(X), b) ke atas pautan 1-hop untuk satu
tugas peroutan mampu memberikan suatu tahap jaminan QoS kepada aplikasi. Oleh
itu, kaedah penilaian prestasi yang sama boleh dikembangkan untuk menilai prestasi
fungsi kawalan peroutan QoS ke atas topologi K-hop. Juga, komponen-komponen
simulasi peristiwa-diskret pada Jadual 5.5 digunapakai.
5.5.1 Prestasi Skim Kawalan Peroutan QoS – K-hop
Prestasi skim kawalan peroutan QoS juga dinilai berdasarkan larian-larian simulasi ke
atas topologi K-hop. Secara teorinya, semakin banyak bilangan hop dilalui oleh paket-
paket data, semakin meningkat nilai kos laluan tersebut.
5.5.2 Kadar Kehilangan Paket, p
Telah dibuktikan pada Bab IV bahawa trafik akan tetap berserupa-diri pada setiap nod
di sepanjang satu laluan penuh. Oleh itu, adalah dijangkakan bahawa kadar kehilangan
paket akan meningkat dengan bertambahnya bilangan hop. Ini adalah kerana setiap
nod mengenakan proses penyusukan dan pencirian trafik ke atas trafik yang
diterimanya. Jadual 5.19 memberikan kadar kehilangan paket apabila paket-paket
185
dihantar melalui beberapa nod di dalam scatternet. Rajah 5.13 menggambarkan
peningkatan kehilangan paket sejajar dengan bertambahnya bilangan hop dilalui.
Jadual 5.19 Kadar kehilangan paket menurut bilangan hop
Kadar kehilangan paket, p (%) Bilangan hop DH5 DH3 DH1
1-hop 3.77 4.20 7.63 2-hop 11.39 12.05 15.54 3-hop 15.20 16.23 18.71 4-hop 18.23 19.45 21.12 5-hop 22.00 22.54 24.01 6-hop 25.21 25.79 26.71 7-hop 26.62 26.80 27.03
Rajah 5.13 Peningkatan kadar kehilangan paket mengikut bilangan hop
Pemerhatian daripada Jadual 5.19 dan Rajah 5.13 menunjukkan:
i. kadar kehilangan paket meningkat sejajar dengan pertambahan bilangan hop.
Ini adalah kerana setiap nod mengenakan proses penyusukan dan pencirian ke
atas trafik punca yang diterimanya. Mudahnya, semakin jauh laluan ditempuhi
oleh paket, semakin meningkat peluang untuk kehilangan paket di dalam
perjalanan tersebut. Pemerhatian ini selari dengan kehendak Kallo et al. (2006)
yang menyatakan bahawa scatternet dengan bilangan hop yang rendah
menawarkan kecekapan penghantaran yang tinggi.
DH5 DH3 DH1
186
ii. peningkatan kadar kehilangan paket berlaku dengan ketara apabila bilangan
hop bertambah dari 1-hop kepada 2-hop, dengan peningkatan mencecah
hingga ke 202% untuk paket DH5. Bagaimanapun, dengan melihat nilai
sebenar kadar kehilangan paket, ianya masih lagi dalam julat boleh terima,
iaitu lebih kurang daripada 10%. Peningkatan juga berlaku pada hop-hop
berikutnya pada kadar menurun. Jelas bahawa semakin banyak bilangan hop
ditempuhi semakin menurun tahap kebolehpercayaan dalam penghantaran
paket data. Jadual 5.20 meringkaskan kenaikan kadar kehilangan paket ke atas
setiap hop berbanding hop sebelumnya.
Jadual 5.20 Peratus kenaikan kadar kehilangan paket melalui K-hop
Peratus peningkatan kehilangan paket (%) Bilangan hop DH5 DH3 DH1
1-hop - - - 2-hop 202.12 186.90 103.66 3-hop 33.45 34.68 20.39 4-hop 24.60 19.83 12.88 5-hop 16.15 15.88 13.68 6-hop 20.95 14.41 11.24 7-hop 5.59 3.91 3.21
iii. Paket-paket DH5 dan DH3 memberikan kadar kehilangan yang rendah pada 2
hop pertama, sedangkan paket DH1 sudah memberikan kehilangan paket yang
tinggi (hampir kepada 10%) walaupun untuk hop yang pertama. Kehilangan
paket seterusnya meningkat untuk hop-hop berikutnya. Oleh itu, paket DH5
dan DH3 amat sesuai digunakan untuk suatu tugas peroutan QoS.
iv. Kadar kehilangan paket didapati cenderung untuk mencapai suatu nilai stabil
apabila bilangan hop meningkat. Ini bermakna, apabila bilangan hop dilalui
sudah terlalu banyak, jumlah kehilangan paket akan berada pada satu nilai
yang sama. Dalam kes ini, kelihatan nilai stabil kehilangan paket mula dicapai
pada hop ke-7.
187
Oleh itu, untuk mencapai kecekapan dan kebolehpercayaan peroutan QoS,
bilangan hop perlu dikurangkan. Bagaimanapun, jarak terpendek bukanlah
penyelesaian terbaik tetapi hanyalah penyelesaian optimal, kerana setiap hop
bersekutu dengan beberapa kekangan dan batasan.
5.5.3 Lengah Penghantaran, d
Prestasi skim kawalan peroutan QoS untuk laluan berbilang hop juga boleh dianalisis
berdasarkan lengah penghantaran satu-hala untuk laluan hujung-ke-hujung. Oleh
kerana setiap nod mengenakan proses peruasan, pengaturan, penyusukan, dan
pencirian trafik, maka lengah penghantaran dijangka meningkat dengan jarak yang
dilalui oleh paket. Jadual 5.21 memberikan lengah penghantaran untuk beberapa hop
berdasarkan jenis paket, dan Rajah 5.14 adalah lakaran grafnya.
Jadual 5.21 Lengah penghantaran satu-hala paket DH5 melalui berbilang hop
Lengah, d (ms)
Bilangan hop DH5 DH3 DH1
1-hop 37.7 41.6 76.1 2-hop 88.7 92.5 123.8 3-hop 128.6 132.8 160.2 4-hop 161.3 165.3 193.3 5-hop 190.7 196.9 210.7 6-hop 212.9 216.5 230.1 7-hop 225.7 230.1 240.7
188
Rajah 5.14 Peningkatan lengah penghantaran menurut bilangan hop
Pemerhatian daripada Rajah 5.14 menunjukkan:
i. semakin banyak bilangan hop dilalui oleh paket, semakin meningkat lengah
penghantaran paket tersebut. Boleh hampir dikatakan bahawa perkaitan di
antara lengah dan bilangan hop adalah berkadar terus.
ii. kesemua nilai lengah ini melebihi 20 ms dan tidak praktikal untuk aplikasi
video. Oleh itu, penyesuaian ke atas lengah perlu dilakukan agar matlamat
kecekapan penghantaran dapat dicapai oleh skim kawalan peroutan QoS.
Penyesuaian lengah telah dibincangkan pada Bahagian 5.4.9 di atas.
iii. untuk setiap hop yang dilalui, paket DH5 dan paket DH3 menawarkan lengah
penghantaran yang lebih kurang sama nilainya, sementara paket DH1
memberikan lengah penghantaran yang jauh lebih tinggi. Oleh itu, paket DH5
dan DH3 sesuai diguna untuk menyokong kerja peroutan QoS.
5.5.4 Penggunaan Laluan, u
Jadual 5.22 adalah keputusan daripada larian simulasi ke atas surih video Jurassic
Park dengan K-hop untuk mendapatkan penggunaan laluan.
DH5 DH3 DH1
189
Jadual 5.22 Penggunaan pautan daripada Jurassic Park - K-hop
DH5 DH3 DH1 Kapasiti kadar bit, q (bps) 723200 585600 172800 Kadar bit trafik, f (bps) 717630 578870 169930 Penggunaan laluan, u (%) 99.23 98.85 98.34
Pemerhatian daripada Jadual 5.22 menunjukkan:
i. paket DH5 memberikan tahap penggunaan laluan tertinggi, iaitu sebanyak
99.23%. Ini diikuti oleh paket DH3 dan kemudiannya oleh paket DH1. Oleh
itu, paket jenis DH5 lebih sesuai digunakan untuk tugas peroutan dengan
berbilang hop.
ii. nilai keseluruhan penggunaan laluan adalah tinggi. Juga dapat diperhatikan
bahawa urutan tahap penggunaan laluan adalah mengikut urutan DH5-DH3-
DH1.
5.5.5 Celusan Laluan, z
Celusan laluan dikira daripada bilangan bit yang berjaya dihantar dalam satu tempoh
unit masa melalui satu laluan menghubungkan pasangan nod punca-destinasi.
Jadual 5.23 memberikan celusan bagi paket DH5, DH3 dan DH1. Rajah 5.15
memberikan celusan melawan bilangan hop mengikut jenis paket. Sebagai
perbandingan, Rajah 2.15 oleh Kallo et al. (2004) memberikan maklumat celusan
purata mengikut bilangan hop di dalam scatternet untuk paket DH5 dan DM5.
Jadual 5.23 Celusan laluan berbilang hop
Celusan laluan, z (bps)
Bilangan hop
DH5 DH3 DH1 1-hop 282198 232354 150043 2-hop 150155 131100 99872 3-hop 100683 90300 73657 4-hop 73806 67178 58865
bersambung …
190
… sambungan 5-hop 62876 58054 50975 6-hop 57159 54200 46931 7-hop 53780 52099 45076 8-hop 52190 51152 44165 9-hop 51527 49872 43906
10-hop 51500 49802 43900
Rajah 5.15 Celusan melawan bilangan hop mengikut jenis paket
Pemerhatian daripada Rajah 5.15 menunjukkan:
i. celusan menurun dengan bilangan hop yang dilalui untuk kesemua jenis paket.
Celusan menurun dengan begitu ketara untuk 4 hop pertama, dan menjadi
stabil bermula dari hop ke-6 dengan nilai celusan purata 52763 bps. Ini
bermakna, semakin jauh jarak dilalui oleh paket-paket data, kehilangan paket
akan menjadi konsisten pada setiap nod berikutnya.
ii. Paket DH5 memberikan celusan tertinggi, sementara paket DH1 memberikan
celusan terendah untuk semua bilangan hop yang dilalui. Paket DH3
memberikan celusan yang menghampiri prestasi paket DH5 dengan perbezaan
celusan yang tidak begitu ketara di antara mereka. Oleh itu, untuk suatu tugas
peroutan merentasi topologi scatternet, paket DH5 dan DH3 boleh menjadi
pilihan terbaik walaupun nilai celusan akan menjadi stabil untuk beberapa hop
ke hadapan.
DH5
DH3
DH1
191
iii. Jadual 5.24 mengirakan peningkatan celusan yang diberikan oleh skim
kawalan peroutan QoS berbanding celusan daripada Kallo et al. (2004) untuk
paket DH5. Peningkatan nilai celusan menggambarkan bahawa skim kawalan
peroutan QoS yang dicadangkan mampu memberikan satu tahap kecekapan
yang lebih baik untuk tugas penghantaran paket data beberapa hop ke hadapan.
Secara purata, peningkatan celusan sebanyak 9.73% telah dicapai oleh skim
kawalan peroutan QoS yang dicadangkan berbanding celusan Kallo.
Jadual 5.24 Peningkatan celusan laluan berbilang hop
Celusan, z (bps)
Bilangan hop DH5 DH5 (Kallo) Peningkatan celusan
(%) 1-hop 282198 260000 8.53 2-hop 150155 132000 13.75 3-hop 100683 83000 21.30 4-hop 73806 68000 8.53 5-hop 62876 59000 6.56 6-hop 57159 52000 9.92 7-hop 53780 50000 7.56 8-hop 52190 49000 6.51 9-hop 51527 48000 7.34 10-hop 51500 48000 7.29
iv. Celusan terbaik hanya diperolehi dari 3 atau 4 hop pertama. Oleh itu, fungsi
peroutan mungkin boleh menghadkan jumlah hop dilalui oleh paket hanya
kepada bilangan ini sahaja demi memperoleh kecekapan dan
kebolehpercayaan peroutan QoS di dalam rangkaian Bluetooth.
5.5.6 Tahap Kepuasan Pengguna, g
Untuk memberikan suatu tahap perkhidmatan yang lebih berkualiti, tempahan sumber
boleh dinyatakan dalam bentuk ‘tuntutan QoS’, dan tidak lagi sebagai parameter asas
Token Bucket. Umpamanya, ‘kehilangan paket tidak melebihi 10%’ atau ‘lengah
penghantaran satu-hala tidak melebihi 20 ms’. Jika tuntutan QoS tidak dapat dipenuhi,
penyesuaian QoS perlu dilakukan supaya bersesuaian dengan kekangan sumber. Oleh
itu, pencapaian peroutan QoS boleh diukur menerusi tahap kepuasan pengguna. Dari
192
perspektif permodelan trafik, tahap kepuasan pengguna diukur melalui peratusan
trafik berjaya masuk ke dalam rangkaian berbanding jumlah trafik yang dipersetujui
melalui SLA, dengan syarat sasaran QoS dicapai. Bagaimanapun, larian simulasi pada
bahagian ini menggunakan kehilangan paket p untuk mengukur tahap kepuasan.
Jadual 5.25 Capaian kepuasan pengguna mengikut tahap kepuasan disasarkan dan mengikut kadar kehilangan paket yang diminta (paket DH5)
Sasaran
kepuasan (%)
Permintaan pp
(%)
Optimal po
(%)
Optimal bo
(bit)
Penyesuaian bp
(bit)
Capaian Kepuasan
g (%)
Keputusan pautan
95 0.0100 0.0373 2.6698e4 9.9562e4 26.8045 x 95 0.0150 0.0372 2.6775e4 6.6400e4 40.2755 x 95 0.0200 0.0373 2.6690e4 4.9814e4 53.6214 x 95 0.0250 0.0373 2.6746e4 3.9859e4 67.0256 x 95 0.0300 0.0372 2.6764e4 3.3222e4 80.5375 x 95 0.0350 0.0373 2.6758e4 2.8480e4 93.9870 x 95 0.0400 0.0373 2.6694e4 - 107.1702 √
90 0.0100 0.0373 2.6666e4 9.9562e4 26.8178 x 90 0.0150 0.0372 2.6778e4 6.6400e4 40.2630 x 90 0.0200 0.0373 2.6653e4 4.9814e4 53.6632 x 90 0.0250 0.0373 2.6697e4 3.9859e4 67.0673 x 90 0.0300 0.0373 2.6730e4 3.3222e4 80.4920 x 90 0.0350 0.0372 2.6769e4 - 93.9402 √ 90 0.0400 0.0372 2.6769e4 - 107.3058 √
85 0.0100 0.0372 2.6777e4 9.9562e4 26.8235 x 85 0.0150 0.0373 2.6754e4 6.6400e4 40.2571 x 85 0.0200 0.0373 2.6722e4 4.9814e4 53.6768 x 85 0.0250 0.0372 2.6781e4 3.9859e4 67.0893 x 85 0.0300 0.0373 2.6776e4 3.3222e4 80.4726 x 85 0.0350 0.0373 2.6736e4 - 93.9222 √ 85 0.0400 0.0373 2.6770e4 - 107.3037 √
Nota: x - pautan tidak dibina, √ - pautan dibina
193
Rajah 5.16 Kadar kehilangan paket diminta melawan pencapaian kepuasan pengguna mengikut tahap kepuasan yang disasarkan
Pemerhatian daripada Jadual 5.25 dan Rajah 5.16 menunjukkan:
i. bahawa sebenarnya wujud perbezaan, walaupun sangat kecil, untuk peratus
pencapaian kepuasan apabila sasaran kepuasan diubah dari 95% ke 90% ke
85% bagi setiap permintaan kadar kehilangan paket p. Perbezaan kecil ini
tidak dapat dilihat daripada Rajah 5.16. Perbezaan kecil peratus kepuasan ini
berlaku disebabkan oleh perbezaan nilai p yang juga kecil. Akan tetapi,
perbezaan kecil p ini mengakibatkan perbezaan yang sangat besar ke atas saiz
timba b. Umpamanya untuk mencapai sasaran kepuasan 95% dan dengan p =
0.0100, b menyesuai kepada 9.9562x104, sementara dengan p = 0.0150, b
menyusut kepada 6.6400x104. Perbezaan penyesuaian saiz timba ini sangat
besar. Oleh itu, perbezaan kecil ke atas peratus kepuasan ini adalah sangat
signifikan.
ii. terdapat perhubungan di antara peratus sasaran kepuasan dengan penyesuaian
saiz timba. Bagi setiap sasaran kepuasan, terdapat saiz timba yang bersesuaian
yang membolehkan penyambungan pautan diterima.
Kehilangan paket, p (%)
Taha
p ke
puas
an (%
)
Capaian kepuasan pengguna
194
5.5.7 Ringkasan Penilaian Peroutan QoS K-hop
Dapat disimpulkan bahawa semakin panjang jarak ditempohi oleh paket data yang
dihantar dari nod punca ke nod destinasi melalui beberapa hop, semakin meningkat
nilai kos peroutan yang perlu ditanggung oleh suatu laluan. Kebanyakan metrik
peroutan akan mengenakan kekangan jenis bertambahan yang akan bertambah dari
hop ke hop, yang akhirnya pada jarak tertentu nilai stabil akan dicapai oleh metrik
tersebut. Kebarangkalian kehilangan paket dan lengah penghantaran adalah dua metrik
peroutan yang memang telah diduga meningkat, sementara celusan menurun
merentasi laluan penuh. Untuk kepuasan pengguna pula, tahap yang ditetapkan
menentukan capaian yang diperolehi. Semakin tinggi tahap kepuasan yang ditetapkan,
semakin mengurang peluang menyediakan jaminan QoS kepada aplikasi.
5.6 RINGKASAN PENYELESAIAN PEROUTAN QoS
Berikut ini disenaraikan keputusan-keputusan penting daripada larian-larian simulasi
ke atas skim kawalan peroutan QoS yang dicadangkan:
i. Pasangan optimal parameter Token Bucket (R(X), b) telah dapat dihasilkan
daripada proses pencirian terhadap corak trafik punca berletusan yang diterima
oleh satu nod penghantar. Titik optimal ini dikenali sebagai perihalan-trafik
yang menyatakan permintaan QoS oleh aplikasi kepada rangkaian, dan yang
demikian sumber ditempah dan diagih supaya jaminan QoS dapat diberikan.
ii. Kadar bit berkesan R(X) telah mengambilkira kecekapan jenis paket yang
dikendalikan dan juga kualiti semasa saluran penghantaran pada ketika
keputusan peroutan QoS akan dibuat oleh satu nod penghantar. Ini dapat
dicapai dengan adanya model matematik yang bersifat lengkap (parsimony)
terhadap model matematik yang mewakili sistem yang dikaji.
iii. Saiz timba b memberi kesan secara langsung ke atas prestasi skim kawalan
peroutan QoS. Membesarkan saiz timba mampu mengurangkan kehilangan
paket, kerana dengan saiz timba yang besar lebih banyak letusan paket dapat
195
diserap dan dibenarkan masuk ke dalam rangkaian. Disatu pihak yang lain
pula, mengecilkan saiz timba boleh memendekkan lengah penghantaran
kerana dengan saiz timba yang kecil lengah prosesan dapat dikurangkan. Oleh
itu, julat saiz timba b yang mampu memberikan kecekapan dan
kebolehpercayaan ke atas suatu fungsi peroutan QoS di dalam rangkaian tanpa
wayar ad hoc Bluetooth adalah dari 1600 bit hingga 200000 bit. Bahagian ini
menjawab pernyataan masalah (ii) yang dinyatakan pada Bahagian 1.4 Bab I.
iv. Dari perspektif kejuruteraan trafik, untuk memberikan perkhidmatan terbeza,
prestasi setiap jenis paket jalur dasar ACL telah dapat dikenalpasti. Urutan
prestasinya dapat dinyatakan sebagai DH5-DH3-DH1, dengan paket DH5
memberikan pretasi tertinggi, paket DH1 memberikan prestasi terendah,
sementara paket DH3 berada pada kedudukan purata tetapi lebih mendekati
prestasi paket DH5, untuk kesemua metrik peroutan yang dinyatakan.
BAB VI
KESIMPULAN DAN CADANGAN
Bab akhir ini membincangkan kesimpulan-kesimpulan yang boleh dibuat hasil
daripada kerja kajian. Objektif kajian akan disemak dengan melihat semula soalan-
soalan kajian yang telah dikemukakan dan juga hipotesis yang telah dibentangkan
pada Bab I. Akhirnya, beberapa cadangan kerja penambahbaikan serta kerja masa
hadapan ke atas fungsi kawalan peroutan QoS diketengahkan.
6.1 PENEMUAN
Disenaraikan di bawah ini adalah penemuan-penemuan penting yang telah diperolehi
hasil dari kerja penyelidikan tesis ini.
6.1.1 Penyebab Gelagat Serupa-diri
Dari Bab IV, didapati bahawa bilangan paket yang terhasil daripada peruasan
kerangka-kerangka surih video oleh skim peruasan SAR adalah penyebab kepada
terjadinya letusan trafik di dalam aliran trafik punca. Peruasan ke atas setiap satu
kerangka menghasilkan bilangan paket yang rawak. Daripada bilangan paket yang
rawak ini, terdapat sebilangan paket yang jumlah paketnya sangat besar berbanding
jumlah bilangan paket purata. Di dalam tesis ini, algoritma SAR Best-Fit telah
digunakan untuk meruaskan kerangka-kerangka surih video terpilih. Penemuan ini
membawa dua faedah berikut:
i. Menambahkan satu lagi punca kepada senarai penyebab terjadinya letusan di
dalam aliran trafik punca berletusan. Apabila punca penyebab diketahui,
197
gelagat yang ditimbulkan oleh trafik ini akan lebih difahami. Dengannya,
model matematik bersesuaian yang dapat mengendalikan trafik jenis ini dapat
dibinakan. Kesannya adalah kecekapan, kebolehpercayaan, dan penggunaan
sumber rangkaian yang optimal.
ii. Mengesahkan kehadiran gelagat serupa-diri di dalam aliran trafik berletusan.
Telah dibuktikan bahawa trafik akan tetap bergelagat serupa-diri walaupun
protokol SAR dikenakan ke atasnya. Oleh kerana gelagat serupa-diri memberi
kesan langsung ke atas prestasi sistem rangkaian, maka keputusan dari proses
peruasan oleh protokol SAR mestilah diambilkira dalam merekabentuk suatu
sistem kawalan.
6.1.2 Hubungan Parameter Bentuk α dan Saiz Timba b
Parameter bentuk α dari suatu taburan Pareto mempunyai hubungan dengan saiz
timba b dari skim Token Bucket yang digunakan untuk mencirikan trafik punca. Telah
diketahui umum bahawa α → 1 menggambarkan tahap letusan yang tinggi, iaitu
trafiknya berkebolehubahan tinggi. Didapati, b sangat bertindakbalas terhadap α.
Perubahan yang sedikit pada nilai α menyebabkan perubahan yang besar pada saiz
timba b. Sebagai contoh, semakin α mendekati 2 dan menjauhi 1, saiz timba semakin
mengecil pada kadar yang cepat. Ini bermakna, untuk mengurangkan tahap letusan,
saiz timba b perlu dikecilkan untuk membesarkan α. Dengan kata lain, semakin
rendah kebolehubahan di dalam trafik punca, semakin kecil saiz timba yang
diperlukan untuk mengendalikan letusan trafik tersebut. Oleh itu, tahap letusan di
dalam aliran trafik boleh dikawal oleh saiz timba b.
6.2 PENCAPAIAN OBJEKTIF TESIS
Objektif (i) seperti yang dinyatakan pada Bahagian 1.6 Bab I telah dicapai melalui
kajian kepustakaan dan telah dibincangkan pada Bab II. Objektif (ii) juga telah dapat
dicapai dengan perbincangan mendalam pada Bab III dan Bab IV. Sementara itu,
pencapaian objektif (iii) dan (iv) dibincangkan pada Bab V, dan diringkaskan di
bawah ini. Keputusan hipotesis juga akan disemak.
198
6.2.1 Kesan Pencirian Trafik ke atas Skim Kawalan Peroutan QoS
Dari Bab V, jelas terdapat keperluan untuk mencirikan trafik punca yang berletusan.
Dengan mencirikan trafik punca, suatu perihalan-trafik dihasilkan, dan dengannya
pemetaan tuntutan QoS oleh aplikasi kepada rangkaian dapat dilakukan dengan tepat.
Ini bermakna, sumber rangkaian Bluetooth yang terbatas dapat ditempah dan
diagihkan dengan tepat berdasarkan corak trafik punca. Oleh itu, keputusan peroutan
yang dibuat oleh satu nod penghantar melalui skim kawalan peroutan QoS adalah
optimum. Kesannya adalah kecekapan dan kebolehpercayaan terhadap keputusan-
keputusan peroutan QoS yang dibuat pada satu nod penghantar. Jika trafik tidak
dicirikan, penggunaan sumber yang optimum tidak akan dapat dicapai. Untuk
melaksanakan tugas ini, model matematik yang mengambilkira kecekapan jenis paket
yang dikendalikan dan yang juga mengambilkira kualiti semasa saluran penghantaran
telah diterbitkan. Dua elemen ini telah disekutukan ke dalam (R(X), b) melalui proses
pendimensian parameter Token Bucket. Didapati bahawa prestasi pasangan optimal
parameter (R(X), b) adalah lebih baik berbanding pasangan (r, b) berdasarkan saiz
timba b. Oleh itu, objektif (iii) telah dapat dicapai.
6.2.2 Kesan Serupa-diri ke atas Pemilihan Optimum Parameter Token Bucket
Darjah serupa-diri diukur melalui parameter H. Nilai H berbeza dikirakan melalui
rumus H = (3 - α)/2. Sementara itu, prestasi ke atas skim kawalan peroutan QoS boleh
diperhatikan melalui pasangan optimal parameter Token Bucket (R(X), b). Apabila
penyesuaian QoS diperlukan, isyarat suap balik akan dihantar oleh Pengawal
Penghantaran kepada (R(X), b) melalui Token Bucket. Simulasian pada
Bahagian 5.4.12 Bab V mendapati terdapat perbezaan kesan dari H berlainan ke atas
pemilihan optimum parameter Token Bucket. Peningkatan nilai H menyebabkan
pasangan optimal parameter (R(X), b) menaik, dengan R(X) berada pada nilai purata.
Ini bermakna, H (atau juga α) memberi kesan langsung ke atas b. Seterusnya,
kebarangkalian kehilangan paket p dan lengah penghantaran satu-hala d juga menaik
dengan peningkatan nilai H. Oleh itu, dapat disimpulkan bahawa trafik punca
berletusan dengan gelagat serupa-diri memberi kesan langsung ke atas pemilihan
optimum parameter Token Bucket. Bagaimanapun, kesan gelagat serupa-diri (iaitu
199
tahap letusan) yang ada pada suatu aliran trafik boleh diserap, diatur dan dicirikan
dengan saiz timba b yang bersesuaian. Sebagai rumusan, objektif (iv) telah dapat
dicapai.
6.2.3 Keputusan Hipotesis
Pada Bab I, hipotesis berikut telah dinyatakan.
Dengan mencirikan trafik punca serta mengambilkira kecekapan jenis
paket dan kualiti semasa saluran penghantaran, maka keputusan
peroutan QoS oleh skim kawalan peroutan pada satu nod penghantar
akan memberikan satu tahap kecekapan dan kebolehpercayaan
peroutan yang lebih baik.
Dua model matematik untuk skim kawalan peroutan QoS telah dikemukakan.
Model pertama tidak mencirikan trafik punca, sementara model kedua mencirikan
corak trafik punca di samping mengambilkira kecekapan jenis paket dan kualiti
saluran penghantaran. Didapati bahawa model kedua telah dapat memberikan
kecekapan dan kebolehpercayaan terhadap fungsi kawalan peroutan QoS melalui
penggunaan rangkaian dan celusan pautan atau laluan yang lebih tinggi berbanding
model pertama. Walaupun kebarangkalian kehilangan paket dan lengah penghantaran
dari model kedua telah meningkat, tetapi kekurangan ini telah diberikan pampasan
dengan celusan laluan yang meningkat. Peningkatan celusan minimum dan maksimum
masing-masingnya ialah 6.51% dan 21.30%, sementara peningkatan celusan purata
ialah 9.73%. Nilai peningkatan celusan purata ini boleh dikatakan telah berlaku secara
sederhana sahaja. Apa yang lebih penting adalah peningkatan celusan ini boleh
dianggap sebagai mewakili pencapaian matlamat kecekapan dan kebolehpercayaan
untuk skim kawalan peroutan QoS yang dicadangkan.
Oleh yang demikian, melalui keputusan-keputusan yang telah diperolehi ini,
maka hipotesis telah dapat dibuktikan kebenarannya.
200
6.3 KESIMPULAN
Secara keseluruhannya boleh dikatakan bahawa penggunaan kadar bit berkesan R(X)
dan pengawalan saiz timba b ke atas suatu pautan atau laluan untuk satu tugas
peroutan di dalam rangkaian tanpa wayar ad hoc Bluetooth mampu memberikan satu
tahap jaminan QoS kepada aplikasi. Prestasi celusan dari skim kawalan peroutan QoS
yang dicadangkan didapati lebih baik berbanding prestasi celusan dari Kallo. Oleh itu,
rangkaian tanpa wayar ad hoc Bluetooth berada pada kedudukan lebih baik untuk
menjadi penyelesai kepada masalah meter-terakhir.
Pembinaan topologi scatternet sentiasa menjadi satu batasan kepada
perlaksaaan protokol peroutan yang cekap dan boleh dipercaya. Ini adalah kerana satu
protokol peroutan hanya boleh dilaksanakan jika topologi scatternet telah terlebih
dahulu dibina. Merujuk kepada masalah ini, skim kawalan peroutan QoS yang
dicadangkan boleh mengambil dua pendekatan berbeza untuk meningkatkan
kecekapan dan kebolehpercayaan fungsi peroutan. Pertama, dengan mempergunakan
topologi yang cekap yang terlebih dahulu dibinakan oleh suatu protokol pembinaan
topologi. Kedua, dengan membina sendiri topologi scatternet dan laluan peroutannya.
Bagaimanapun, dengan matlamat pembinaan skim kawalan yang boleh-pindah dan
boleh-laksana pada apa juga protokol peroutan asas yang digunakan, pendekatan
pertama dirasakan lebih sesuai untuk skim kawalan peroutan QoS yang dibincangkan
dalam tesis ini.
6.4 CADANGAN MASA HADAPAN
Berikut ini adalah kerja penambahbaikan masa hadapan yang boleh dilakukan ke atas
skim kawalan peroutan QoS.
i. Kaedah penentuan nilai α atas-talian dan dengan bilangan sampel yang
minimum, tetapi mampu memberikan ketepatan dan kepantasan pengiraan,
perlu diterbitkan. Jika ini dapat dilakukan, nilai α ini akan mewakili corak
trafik pada tahap yang lebih tepat. Dengan demikian, keputusan-keputusan
201
peroutan QoS yang dibuat oleh suatu nod penghantar akan berada pada tahap
yang lebih cekap dan lebih boleh dipercaya.
ii. Kualiti saluran di bawah pengaruh pemudaran (Rayleigh, Rice, Nakagami,
dll.) diambilkira dalam menyediakan perihalan-trafik untuk trafik punca
berletusan. Jika kualiti saluran ini dapat diambilkira, perihalan-trafik yang
dihasilkan akan lebih lengkap (parsimony) untuk mewakili persekitaran yang
praktikal dan realistik.
RUJUKAN
Achir, M. & Ouvry, L. 2005. A Routing Protocol for Wireless Ad Hoc Sensor Networks: Multi-Path Source Routing Protocol (MPSR). Springer Lecture Notes in Computer Science 31: 442-453.
Adas, A. 1997. Traffic Models in Broadband Networks. IEEE Communications
Magazine: 82-89. Addie, R.G., Neame, T.D. & Zukerman, M. 2002. Performance Evaluation of a Queue
Fed by a Pareto Burst Process. Computer Networks 40(3): 377-397. AhleHagh, H., Michalson, W.R. & Finkel, D. 2003. Statistical Characteristics of
Wireless Network Traffic and Its Impact on Ad Hoc Network Performance. Proceedings of the Advanced Simulation Technologies Conference, hlm. 66-71.
Alam, M.F., Atiquzzaman, M. & Karin, M.A. 2000. Traffic Shaping for MPEG Video
Transmission over the Next Generation Internet. Computer Communications 23: 1336-1348.
Alkahtani, A.M.S., Woodward, M.E. & Al-Begain, K. 2003. An Overview of QoS and
QoS Routing in Communication Network. Proceedings of the 4th Convergence of Telecommunications, Networking and Broadcasting Symposium (PGNet ’03), hlm. 236-244.
Anastassi, G., Grillo, D., Lenzini, L. & Mingozzi, E. 1996. A Bandwidth Reservation
Protocol for Speech/Data Integration in TDMA-based Advanced Mobile Systems. Proceedings of the IEEE International Conference on Computer Communications (INFOCOM’ 96) 2, hlm. 722-729.
Ashok, R.L & Agrawal, D.P. 2003. Next Generation Wearable Networks. IEEE
Computer Society : 31-39 Banerjee, S. & Misra, A. 2003. Adapting Transmission Power for Optimal Energy
Reliable Multi-hop Wireless Communication. Proceedings of the Wireless Optimization Workshop (WiOpt ’03).
Banks, J., Carson, J.S., Nelson, B.L. & Nicol, D.M. 2001. Discrete-Event System
Simulation. Ed. ke-3. New Jersey: Prentice Hall. Barua, G. & Chakraborty, I. 2002. Adaptive Routing For Ad Hoc Wireless Networks
Providing QoS Guarantees. Proceedings of the International Conference on Personal Wireless Communications, hlm. 196-200.
203
Bashforth, B.N. & Williamson, C.L. 1998. Statistical Multiplexing of Self-Similar Video Streams: Simulation Study and Performance Results. Proceedings of the Modeling, Analysis, and Simulation of Computer and Telecommunication Systems (MASCOT ’98), hlm. 119-126.
Beran, J. 1994. Statistics for Long-Memory Processes. Ed. 1. New York: Chapman &
Hall/CRC, Beran, J., Sherman, R., Taqqu, M.S., & Willinger, W. 1995. Long-Range Dependence
in Variable Bit Rate Video Traffic. IEEE Transactions on Communication 43(2/3/4): 1566-1579.
Bhagwat, P. & Rao, S.P. 1999. On the Characterization of Bluetooth Scatternet
Topologies. Technical Report, Department of Computer Science, University of Maryland.
Bhagwat, P. & Segall, A. 1999. A Routing Vector Method (RVM) for Routing in
Bluetooth Scatternet, Proceedings of the 6th IEEE Mobile Multimedia Communications, hlm. 375-379.
Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z. & Weiss, W. 1998. An
Architecture for Differentiated Services. Internet RFC 2475. Bluetooth SIG. 1999. Spesifikasi Bluetooth v1.0B. http://www.bluetooth.com [12 Jun 2003] Bluetooth SIG. 2001. Spesifikasi Bluetooth v1.1. http://www.bluetooth.com [24 Disember 2003] Bluetooth SIG. 2003. Spesifikasi Bluetooth v1.2. http://www.bluetooth.com [9 Mac 2004] Bluetooth SIG. 2004. Spesifikasi Bluetooth v2.0 + EDR. http://www.bluetooth.com [3 November 2005] Bluetooth SIG. 2004. Spesifikasi Bluetooth v2.0. http://www.bluetooth.com [3 November 2005] Borella, M.S., Swider, D., Uludag, S. & Brewster, G.B. 1998. Internet Packet Loss:
Measurement and Implications for End-to-End QoS. Proceedings of the International Conference on Parallel Processing, hlm. 3-12.
Bruno, R., Garroppo, R.G. & Giordano, S. 2000. Estimation of Token Bucket
Parameters of VoIP Traffic. Proceedings of the IEEE Conference of High Performance Switching and Routing, hlm. 353-356.
Caglar, M. 2000. Simulation of Fractional Brownian Motion with Micropulses.
Advances in Performance Analysis 3: 43-69.
204
Cambridge Silicon Radio. http://www.csr.com [26 Jun 2004]. Chen, L.J., Kapoor, R., Sanadidi, M.Y. & Gerla, M. 2004. Enhancing Bluetooth TCP
Throughput via Link Layer Packet Adaptation. Proceedings of the IEEE International Conference on Communications (ICC ’04) 7, hlm. 4012-4016.
Chen, T.M. & Oh, T.H. 1999. Reliable Services in MPLS. IEEE Communications
Magazine 37(12): 58-62. Chen, T.M. 1999. Characterization of ATM On-Off Traffic from cell Traffic
Measurement. Proceedings of the 3rd IEEE Workshop on Broadband Switching System (BSS ’99).
Chen, Y.P. & Liestman, A.L. 2005. Maintaining Weakly-Connected Dominating Sets
for Clustering Ad Hoc Networks. Ad Hoc Networks 3(2005): 629–642. Chen, Y.S. & Lin, T.H. 2005. A Centralized Time-Slot Leasing-Based QoS Routing
Protocol over Bluetooth WPANs. International Journal of Ad Hoc and Ubiquitous Computing 2(1-2): 92-108.
Chen, Y.S., Liu, K.S. & Lin, Y.W. 2005. A Credit-Based On-Demand QoS Routing
Protocol over Bluetooth WPANs. Proceedings of the 10th IEEE Symposium on Computers and Communications, hlm. 807-812.
Cheong, F. & Lai, R. 1999. QoS Specification and Mapping for Distributed
Multimedia Systems: A Survey of Issues. The Journal of Systems and Software 45(2): 127-139.
Chlamtac, I., Conti, M. & Liu, J.J.N. 2003. Mobile Ad Hoc Networking: Imperatives
and Challenges. Journal of Ad Hoc Networks 1: 13-64. Choi, C.S. & Choi, H.W. 2002. DSR-based Bluetooth Scatternet. Proceedings of the
ITC-CSCC’02. Choi, Y. & Silvester, J.A. 2001. Observing the Effect of TCP Congestion Control on
Network Traffic. Applied Telecommunications Symposium: 63-68. Cordeiro, C.M. & Agrawal D.P. 2002. Enhancing Performance of the Bluetooth
Wireless Channel Through Dynamic Segmentation, Proceedings of the 20th Brazilian Symposium on Computer Networks.
Cordeiro, C.M., Abhyanker, S. & Agrawal, D.P. 2004. Design and Implementation of
QoS-Driven Dynamic Slot Assignment and Piconet Partitioning Algorithms over Bluetooth WPANs. International Journal of Ad Hoc and Ubiquitous Computing 2(1/2): 92-108.
205
Crawley, E., Nair, R., Rajagopalan, B. & Sandick, H. 1998. A framework for QoS-based Routing in the Internet. RFC 2386.
Crovella, M.E. & Bestavros, A. 1997. Self-Similarity in World Wide Web Traffic:
Evidence and Possible Causes. IEEE/ACM Transactions on Networking 5(6): 835-846.
Crovella, M.E. & Lipsky, L. 1997. Long-Lasting Transient Conditions in Simulations
with Heavy-Tailed Workloads. Proceedings of the Winter Simulation Conference, hlm. 1005-1012.
Cruz, R.L. 1987. A Calculus for Network Delay and a Note on Topologies of
Interconnection Networks. PhD Thesis, University of Illinois, Issued as Report UILU-ENG-87-2246.
Cuomo, F. & Melodia, T. 2002. A General Methodology and Key Metrics for
Scatternet Formation in Bluetooth. Proceedings of the IEEE Global Telecommunications Conference (GLOBECOM ‘02) 1, hlm. 941 – 945.
Curado, M. & Monteiro, E. 2004. A Survey of QoS Routing Algorithm. International
Journal of Information Technology 1(1):1-4. Dahlgren, F. 2001. Future Mobile Phones – Complex Design Challenges from an
Embedded Systems Perspective. Proceedings of the 7th IEEE International Conference on Engineering of Complex Computer Systems, hlm. 92-94.
Das, A., Ghose, A., Gupta, V., Razdan, A., Saran, H. & Shorey, R. 2000. Adaptive
Link-Level Error Recovery Mechanism in Bluetooth. Proceedings of the IEEE International Conference on Personal Wireless Communications, hlm. 85-89.
Das, A., Ghose, A., Razdan, A., Saran, H. & Shorey, R. 2001. Enhancing Performnace
of Asynchronous Data Traffic over the Bluetooth Wireless Ad Hoc Network. Proceedings of the 20th Annual Joint Conference of IEEE Computer & Communications Society (INFOCOM ‘01), hlm. 591-600.
De Couto, D.S.J., Aguayo, D., Bisket, J. & Morris, R. 2003. A High-throughput Path
Metric for Multihop Wireless Routing. Proceedings of the 9th ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom), hlm. 134-146.
de Siqueira, M.A., Figueiredo, F.L., Rocha, F.M.F., Martins, J.A. & de Castro, M.C.
2005. Policy-Based Dynamic Recon.guration of Mobile Ad Hoc Networks. Springer Lecture Notes in Computer Science 3421: 116–124.
Dinh, T.D., Molnar, S. & Vidacs, A. 1998. Investigation of Fractal Properties in Data
Traffic. Journal of Communications XLIX: 12-18.
206
Downey, A.B. 2001. Evidence for Long-Tailed Distributions in the Internet. Proceedings of the 1st ACM SIGCOMN Workshop on Internet Measurement, hlm. 229-241.
Erramilli, A. & Singh, R.P. 1995. Application of deterministic chaotic maps to
characterize broadband traffic. Journal of Queueing Systems 20: 171–206. Erramilli, A., Narayan, O. & Willinger, W. 1996. Experimental Queueing Analysis
with Long-Range Dependence Packet Traffic. IEEE/ACM Transactions on Networking 4(2): 209-223.
Feldmann, A., Gilbert, A.C., Huang, P. & Willinger, W. 1999. Dynamics of IP
Traffic: A Study of the Role of Variability and the Impact of Control. Proceedings of the ACM SIGCOMM: hlm. 301-313.
Fernandes, S., Kamienski, C. & Sadok, D. 2003. Accurate and Fast Replication on the
Generation of Fractal Network Traffic Using Alternative Probability Models. Proceedings of the SPIE International Symposium ITCom 5244, hlm. 154-163.
Fester, M. 1995. Performance Issues for High-End Video over ATM. http://www.cisco.com/warp/public/cc/sol/mkt/ent/atm/vidat_wp.htm [13 September 2005]. Fitzek, F.H.P. & Reisslein, M. 2001. MPEG-4 and H.263 Video Traces for Network
Performance Evaluation. IEEE Network 15(6): 40-54. Foerster, J., Green, E., Somayazulu, S. & Leeper, D. 2001. Ultra-Wideband
Technology for Short- or Medium-Range Wireless Communications. Intel Technology Journal Q2.
Ford, B. 2003. Scalable Internet Routing on Topology-Independent Node Identities.
Technical Report MIT-LCS-TR-926, MIT Laboratory for Computer Science, Massachusetts Institute of Technology.
Frost, V.S. & Melamed, B. 1994. Traffic Modeling for Telecommunications
Networks. IEEE Communications Magazine: 70-81. Galli, S., Wong, K.D., Koshy, B.J. & Barton, M. 2000. Bluetooth Technology – Link
Performance and Networking Issues, Proceedings of the European Wireless Conference (EW 2000).
Garroppo, R.G., Giordano, S., Niccolini, S. & Russo, F. 2001. A Simulation Analysis
of Aggregation Strategies in WF2Q+ Schedulers Network. Proceedings of the 2nd IP Telephony Workshop.
207
Glasmann, J., Czermin, M. & Riedl, A. 2000. Estimation of Token Bucket Parameters for Videoconferencing Systems in Corporate Networks. Proceedings of the International Conference on Software, Telecommunications and Computer Networks (SoftCom 2000).
Goldsmith, A.J. & Wicker, S.B.. 2002. Design Challenges for Energy-Constrained Ad
Hoc Wireless Networks. IEEE Wireless Communications 9(4): 8-27. Gong, W.B., Liu, Y., Misra, V. & Towsley, D. 2005. Self-Similarity and Long Range
Dependence on the Internet-A Second Look at the Evidence, Origins and Implications. Computer Networks 48(3): 377-409.
Gu´erin, R., Kim, E. & Sarkar, S. 2001. Bluetooth Technology Key Challenges and
Initial Research. Proceedings of the Conference on Network and Distributed Simulations.
Gu´erin, R., Rank, J., Sarkar, S. & Vergetis, E. 2003. Forming Connected Topologies
in Bluetooth Ad-hoc Networks – An Algorithmic Perspective. Proceedings of the International Teletraffic Congress, hlm. 1011-1020.
Guffens, V., Bastin, G. & Mounier, H. 2003. Hop-by-hop Congestion Control with
Token Bucket in Feedback – Compartmental Analysis and Experimental Validation with UML. Proceedings of the Benelux Meeting on Systems and Control.
Guffens, V., Bastin, G. & Mounier, H. 2003. Using Token Leaky Buckets for
Congestion Feedback Control in Packets Switched Networks with Guaranteed Boundedness of Buffer Queues. Paper 175 in CD-ROM, Proceedings of the European Control Conference (ECC’03).
Haartsen, J., Allen, W., Inouye, J., Joeressen, O.J. & Naghshineh, M. 1998. Bluetooth:
Vision, Goals and Architecture. ACM Mobile Computing and Communications Review 1(2): 1-8.
Hadzi-Velkov, Z. & Garrilovska, L. 1999. Performance of the IEEE802.11 Wireless
LANs and Influence of Hiden Terminals, Telsiks’99: 102-105. Handle, R. Anber, M. & Schroder, S. 1996. ATM Networks Concepts, Protocols and
Applications. New York: Addison-Wesley. Harmantzis, F. C., Hatzinakos, D. & Katzela I. 2001. Shaping and Policing of Fractal
α-Stable Broadband Traffic. Proceedings of the Canadian Conference on Electronic and Computer Engineering (CCECE), hlm. 697-702.
Harpantidou, Z. & Paterakis, M. 1998. Random Multiple Access of Broadcast
Channels with Pareto Distributed Packet Interarrival Times. IEEE Personal Communications 5(2): 48-55.
208
Hassin R. 1992. Approximation Schemes for the Restricted Shortest Path Problem. Mathematics of Operations Research 17(1).
Hellstern, K.M. & Wirth, P. 1991. Traffic Models for ISDN Data Users: Office
Automation Application. Proceedings of the 13th International Teletraffic Congress (ITC-13).
Huang, C.J., Lai, W.K., Hsiao, S.Y. & Liu, H.Y. 2005. A Self-Adaptive Zone Routing
Protocol for Bluetooth Scatternets. Computer Communications 28(1): 37-50. Huang, P. & Boucouvalas, A.C. 2005. Delay Analysis for Bluetooth Baseband ACL
Packets. Proceedings of the Convergence of Telecommunications, Networking and Broadcasting Symposium (PGNet ’05), hlm. 396–401.
IEEE 802.11 Standards. IEEE 802.11 Wireless Local Area Network. http://grouper.ieee.org/groups/802/11/ [6 Julai 2003]. ITU-TS.
http://www.itu.int/home/index.html [26 Feb 2004]. Jadoon, T.M. & Harle, D.A. 1995. On Mean Rate Policing with a Bursty Traffic
Specification and Allocation (BTSA) Policer Function. Proceedings of the IFIP ’95 23, hlm. 1-9.
Jaffe, J.M. 1984. Algorithms for Finding Paths with Multiple Constraints. Networks
14: 95-116. Jain, R. 1991. The Art of Computer Systems Performance Analysis. New York: John
Wiley & Sons, Inc. Jamjoom, H., Padmanabhan & Shin, K.G. 2004. Re-synchronization and
Controllability of Bursty Service Requests. IEEE/ACM Transaction on Networking 12(4): 582-594.
Jeong, H.D.J, McNickle, D. & Pawlikowski, K. 1999. Fast Self-Similar Teletraffic
Generation Based on FGN and Wavelets. Proceedings of the IEEE International Conference on Networks (ICON ’99), hlm. 75-82.
Jiang, M., Nikolic, M., Hardy, S. & Trajkovic, L. 2001. Impact of Self-similarity on
Wireless Data Network Performance. Proceedings of the International Conference on Communications (ICC ’01) 2, hlm. 477-481.
Jin, X., Wang, H., Zhang, Y. & Meng, B. 2004. Springer Lecture Notes in Computer
Science 2928: 271-284. Johansson, P., Kapoor, R., Kazantzidis, M. & Gerla, M. 2002. Personal Area Network
– Bluetooth or IEEE 802.11?. International Journal Wireless Information Network 9(2).
209
Ju, M.C., Park, C.H., Hong, D.K., Youn, K.J. & Cho, J.W. 2002. Electronics Letters 38(15): 789-790.
Jubin, J. & Tornow, J. 1987. The DARPA Packet Radio Network Protocols.
Proceedings of the IEEE 75(1), hlm. 21-32. Jung, S., Gerla, M., Kallo, C.K. & Brunato, M. 2005. Decentralized Optimization of
Dynamic Bluetooth Scatternets. Proceedings of the 2nd Annual International Conference on Mobile and Ubiquitous Systems (MobiQuitous ‘05), hlm. 305- 313.
Kalia, M. Garg, S & Shorey, R. 2000. Scatternet Structure and Inter-Piconet
Communications in Bluetooth System. Proceedings of the IEEE National Conference on Communications.
Kalia, M., Bansal D. & Shorey, R. 2000. Data Scheduling and SAR for Bluetooth
MAC. Proceedings of the IEEE Vehicular Technology Conference 2, hlm. 716-720.
Kallo, C.K., Brunato, M., Jung, S., Chen, L.J. & Gerla, M. 2004. Throughput, Energy
and Path Length Tradeoffs in Bluetooth Scatternets. UCLA CSD Technical Report TR040031 09-28-2004.
Kallo, C.K., Chiasserini, C.F., Jung, S., Brunato, M. & Gerla, M. 2006. Hop Count
Based Optimization of Bluetooth Scatternets. Ad Hoc Network Journal (to appear).
Kalvala, J. & Zaruba, G. 2006. Differentiated Priority Scheduling and Adaptive
Segmentation for Bluetooth Piconets. Proceedings of the 39th Hawai International Conference on System Sciences (HICSS '06) 9, hlm. 233b-233b.
Kant, K. & Won, Y. 1999. Server Capacity Planning for Web Traffic Workload. IEEE
Transaction on Knowledge and Data Engineering 11(5): 731-747. Kapoor, R. 2001. Multimedia Support over Bluetooth Piconet. ACM Workshop on
Wireless Mobile Internet: 50-55. Kargl, F., Ribhegge, S., Schlott, S. & Weber, M. 2003. Bluetooth-based Ad-Hoc
Networks for Voice Transmission. Proceedings of the 36th Annual Hawaii International Conference on System Sciences (HICSS '03) 9: hlm. 314.1.
Keshav, S. 1998. An Engineerin Approach to Computer Networking, New York:
Addison-Wesley. Khan, J. Y.,Wall, J. & Rashid, M.A. 2002. Bluetooth-Based Wireless Personal Area
Network for Multimedia Communication. Proceedings of the First IEEE Computer Society International Workshop on Electronic Design, Test and Applications (DELTA ’02), hlm. 47-51.
210
Kim, J., Lim, Y., Kim, Y. & Ma, J.S. 2001. An Adaptive Segmentation Scheme for the Bluetooth-based Wireless Channel. Proceedings of the 10th IEEE International Conference on Computing Communications Network (IC3N ’01), hlm. 440-445.
Kim, Y.M., Lai, T.H. & Arora, A. 2003. A QoS-aware Scheduling Algorithm for
Bluetooth Scatternets. Proceedings of the 32nd International Conference on Parallel Processing (ICPP ‘03), hlm. 455-462.
Knightly, E. 1997. Second Moment Resource Allocation in Multi-Service Networks.
Proceedings of the ACM SIGMETRICS 97, hlm. 181-191. Knightly, E., Wrege, D., Liebeherr, J. & Zhang, H. 1995. Fundamental Limits and
Tradeoffs of Providing Deterministic Guarantees to VBR Video Traffic. Proceedings of the ACM SIGMETRICS ‘95, hlm. 98-107.
Korkmaz, T., Krunz, M. & Tragoudas, S. 2002. An Efficient Algorithm for Finding a
Path Subject to Two Additive Constraints. Journal of Computer Communications 25(3): 225-238.
Kuipers, F.A., Korkmaz, T., Krunz, M. & Mieghem, P.V. 2002. Overview of
Constraint-Based Path Selection Algorithms for QoS Routing. IEEE Communications Magazine.
Kuipers, F.A., Korkmaz, T., Krunz, M., Curado, M., Monteiro, E., Masip-Bruin, X.,
Sole-Pareta, J. & Sanchez-Lpez, S. 2003. Quality of Service Routing. Springer Lecture Notes in Computer Science 2856: 80-117.
Lee, S.J. & Gerla, M.. 2001. Split Multi-path Routing with Maximally Disjoint Paths
in Ad Hoc Networks. Proceedings of the IEEE International Conference on Communications (ICC ‘01), hlm. 3201-3205.
Leland, W.E., Taqqu, M.S., Willinger, W. & Wilson, D.V. 1994. On the Self-Similar
Nature of Ethernet Traffic (Extended version). IEEE/ACM Transactions on Networking 2(1): 1-15.
Leong, C.W. & Zhuang, W. 2002. Soft QoS in Call Admission Control for Wireless
Personal Communications. Wireless Personal Communications 20: 127-144. Li, F.Y. 2002. Local and Global QoS-Aware Token Bucket Parameters Determination
for Traffic Conditioning in 3rd Generation Wireless Networks. Proceedings of the European Wireless ’02, hlm. 362-368.
Li, S.Q. & Chong, S. 1993. Fundamental Limits of Input Rate Controls in High-Speed
Networks. Proceedings of the IEEE INFOCOMM ’93, hlm. 662-671. Lim, M.H., Greenhalgh, A., Chesterfield, J. & Crowcroft, J. 2005. Hybrid Routing: A
Pragmatic Approach to Mitigating Position Uncertainty in Geo-Routing. Technical Report UCAM-CL-TR-629.
211
Lin, C.H.R. & Huang, Y.S. 2004. Distributed Bandwidth-Constrained Routing for Data Streaming Across Multiple Routes for Improving Call Blocking Rate and Channel Utilization in Wireless Ad Hoc Networks. Journal of Information Science and Engineering 20: 85-103
Lin, C.R.. 2001. Admission Control in Time-Slotted Multihop Mobile Networks.
IEEE Journal on Selected Areas in Communications 19: 1974-1983. Lombardo, A.., Schembra, G. & Morabito, G. 2000. Traffic Specifications for the
Transmission of Stored MPEG Video on the Internet. IEEE Transactions on Multimedia 3(1): 5-17.
Maltz, D. 1999. Resource Management in Multi-hop Ad hoc Networks. Technical
Report CMU-CS-00-150. Mandelbrot, B.B & Van Ness J.W. 1968. Fractional Brownian Motions, Fractional
Noises and Applications. SIAM Review 10: 422-437. MANET (Mobile Ad hoc NETwork ). 1999. http://www.ietf.org/html.charters/manet-charter.html. [14 Mac 2005]. Mann, S. 1995. Definition of Wearable Computing. http://www.eecg.toronto.edu/~mann/ [26 Jun 2006] Maxemchuk, N.F., Padmanabhan, K. & Lo, S. 1997. A Co-operative Packet Recovery
Protocol for Multicast Video. Proceedings of the IEEE International Conference on Network Protocols (ICNP '97), hlm. 259-266.
Mercier, A. & Minet, P. 2004. Introducing Service Differentiation in a Bluetooth
Piconet. Springer Lecture Notes in Computer Science 3042: 1401-1407 Metha, N.B. & Karandikar, A. 2005. Optimal Packet Scheduling Algorithms for
Token Bucket based Rate Control. IEEE/KICS Journal of Communications and Networks.
Mieghem, P.V. (pnyt.). 2003. Quality of Service Routing. Springer Lecture Notes in
Computer Science 2856: 80-117. Milanovic, N., Radovanovic, A., Cukanovic, B., Beric, A., Tesovic, N. & Marinkovic,
G. 2001. Bluetooth Ad-hoc Sensor Network. Proceedings of the 9th Telecommunications Forum TELFOR.
Miller, B. & Bisdikian, C. 2000. Bluetooth Revealed: The Insider’s Guide to an Open
Specification for Global Wireless Communications. New York: Prentice-Hall. Miorandi, D., Trainito, A. & Zanella, A. 2003. On Efficient Topologies for Bluetooth
Scatternets. Springer Lecture Notes in Computer Science 2775: 726-740.
212
Mitzenmacher, M. 2000. Dynamic Models for File Sizes and Double Pareto Distributions. Internet Mathematics 1(3):
Molnar, S & Vidacs, A. 1997. On Modeling and Shaping Self-Similar ATM Traffic.
Proceedings of the 15th International Teletraffic Congress (ITC15). Moustafa, H. & Labiod, H. 2003. Energy Consumption Routing for Mobile Ad Hoc
Network. Springer Lecture Notes in Computer Science 2875: 65-75. Mykoniati, E., Charalampous, C., Georgatsos, P., Damilatis, T., Goderis, D.,
Trimintzios, P., Pavlou, G. & Griffin, D. 2003. Admission Control for Providing QoS in DiffServ IP Network: The TEQUILA Approach. IEEE Communications Magazine: 38-44.
Neidhardt, A.L. & Erramilli, A. 1996. Shaping and Policing of Fractal Traffic.
Proceedings of the 10th ITC Specialist Seminar on Control in Communications, hlm. 253-264.
Norros, I. 1995. On the Use of Fractional Brownian Motion in the Theory of
Connectionless Networks. IEEE Journal on Selected Areas in Communications 13(6): 953-962.
Nossenson, R. & Attiya, H. 2004. Evaluating Self-Similar Processes for Modeling
Web Servers. Proceedings of the SPECT ’04, hlm. 805-812. Pagani, E. Rossi, G.P. & Tebaldi, S. 2004. An on-demand Bluetooth scatternet
formation algorithm. Springer-Verlag Wireless On-Demand Network Systems: 130-143.
Park, K., Kim, G. & Crovella, M. 1996. On the Relationship between File Sizes,
Transport Protocols, and Self-Similar Network Traffic. Proceedings of the IEEE International Conference Network Protocols, hlm. 171-180.
Parulekar, M & Makowski, A. M. 1997. M/G/∞ Input Process: A Versatile Class of
Models for Network Traffic. Proceedings of the IEEE Computer and Communications Societies (INFOCOM ’97) 2, hlm. 419 – 426.
Patel, A. & Williamson, C. 1997. Effective Bandwidth of Self-Similar Traffic Sources
– Theoretical and Simulation Results. Proceedings of the IASTED Conference on Applied Modeling and Simulation, hlm. 298-302.
Paxson, V. & Floyd, S. 1995. Wide Area Network Traffic: The Failure of Poisson
Modeling. IEEE/ACM Transactions on Networking 3(3): 226-244. Paxson, V. 1994. Empirically Derived Analytic Models of Wide Area TCP
Connections. IEEE/ACM Transactions on Networking 2(4): 316-336.
213
Pearlman, M.R. & Haas, Z.J. 1999. Determining the Optimal Configuration for the Zone Routing Protocol. IEEE Journal on Selected Areas in Communications 17(8): 1395 – 1414.
Prabhu, B.J & Chockalingam, A. 2002. A Routing Protocol and Energy Efficient
Techniques in Bluetooth Scatternets. Proceedings of the IEEE International Conference on Communications (ICC ’02), hlm. 3336- 3340.
Proakis, J.G. 1995. Digital Communications. Ed. ke-3. New York: McGraw-Hill. Procissi, G., Garg, A., Gerla, M. & Sanadidi, M.Y. 2002. Token Bucket
Characterization of Long-Range Dependent Traffic. Journal of Computer Communications 25: 1009-1017.
Procissi, G., Gerla, M., Kim, J., Lee, S.S. & Sanadidi, M.Y. 2001. On Long Range
Dependence and Token Buckets. Proceedings of the SPECTS ’01. Puri, A. & Tripakis, S. 2002. Algorithms for the Multi-Constrainted Routing Problem.
Springer Lecture Notes in Computer Science 2368: 338-347 Ramaswami, V. 1988. Traffic Performance Modeling for Packet Communication:
Whence, Where, and Whither. Keynote address, Proceedings of the 3rd Australian Teletraffic Seminar.
Rensfelt, O., Gold, R. & Larzon, L.A. 2001. LUNAR over Bluetooth. Uppsala
University Exjobb Report. Rincón, D. & Sallent, S. 2005. Characterizing Fractal Traffic with Redundant
Waveletbased Transforms. Proceedings of the 1st EuroNGI Workshop. Ross, S.M. 1993. Introduction to Probability Models. Ed. ke-5a. London: Academic
Press Inc. Royer, E.M. & Toh, C.K. 1999. A Review of Current Routing Protocols for Ad Hoc
Mobile Wireless Networks. IEEE Personal Communications 6(2): 46-55. Saarinen, T., Shelby, Z., Kantorovitch, J., Melpignano, D., Lucas, F., Orphanos, G.
(pnyt.), 2002. Requirements and Constraint Specification of Wireless Adaptation Framework (WAF) for Multihop Networks. Information Society Technologies IST-2001-37385 6HOP D2.1
Sahinoglu, Z. & Tekinay, S. 1999. On Multimedia Networks: Self-Similar Traffic and
Network Performance. IEEE Communications Magazine 37(1): 48-52. Saito, H. & Tsuchiya, T. 1996. Upper Bound of Loss Probability for Self-Similar
Traffic. Proceedings of the IEEE ICC’96, hlm. 1624-1629. Satyanarayana, M. 2001. Pervasive Computing: Vision and Challenges. IEEE
Personal Communications 8(4): 10-17.
214
Schollmeier, R., Gruber, I. & Finkenzeller, M. 2002. Routing in Mobile Ad-hoc and Peer-to-Peer Networks - a Comparison. Springer Lecture Notes in Computer Science 2376: 172–186.
Semeria, C. 2000. Trafiic Engineering for the New Public Network. White Paper
Jupiter Networks. Sesay, S., Yang, Z. & He, J. 2004. A Survey on Mobile Ad Hoc Wireless Network.
Information Technology Journal 3(2): 168-175. Setton, E., Yoo, T., Zhu, X., Goldsmith, A. & Girod, B. 2005. Cross-Layer Design of
Ad Hoc Networks for Real-Time Video Streaming. IEEE Wireless Communications: 59-64.
Shannon, R.E. 1975. System Simulation – The Art and Science. New York: Prentice-
Hall. Sharafeddine, S., Riedal, A., Glasmann, J. & Totzke, J. 2003. On Traffic
Characteristics and Bandwidth Requirements of Voice over IP Applications. Proceedings of the 8th IEEE International Symposium on Computers and Communications (ISCC ’03), hlm.1324-1330.
Sharony J. 1996. An Architecture for Mobile Radio Networks with Dynamically
Changing Topology using Virtual Subnets. ACM Journal of Mobile Networks and Applications: 75-86.
Shenker, S. & Wroclawski, J. 1997. General Characterization Parameters for
Integrated Services Network Elements. IETF RFC 2215. Silva, A.P. & Mateus, G.R. 2003. Performance Analysis for Data Service in Third
Generation Mobile Telecommunication Networks. Journal of the Brazilian Computer Society 8(3): 32-43.
Song, O., Lim, C. & Choi, C.H. 2004. Mobility Management in Bluetooth Ad Hoc
Networks. Proceedings of the 14th Joint Conference on Communications and Information.
Tan, G., Miu, A., Guttag, J. & Balakrishnan, H. 2002. An efficient scatternet
Formation Algorithm for Dynamic Environment. Proceedings of the IASTED Communications and Computer Network (CCN ’02).
Tanenbaum, A. S. 1996. Computer Networks. Ed. ke-3. New York: Prentice-Hall. Tang, P.P. & Tai, T.Y.C. 1999. Network Traffic Characterization Using Token Bucket
Model. Proceedings of the IEEE International Conference on Computer Communications (INFOCOM ’99) 1, hlm. 51-62.
215
Taqqu, M., Willinger, W., & Sherman, R. 1997. Proof of a Fundamental Result in Self-Similar Traffic Modeling. ACM/SIGCOMM Computer Communications Review 27: 5-23.
Taralp, T., Devetsikiotis, M. & Lambadaris, I. 1998. Proceedings of the 31st Hawai
International Conference on System Sciences (HICSS ’98) 7, hlm. 485-492. Toh, C.K., Lee, E.C. & Ramos, N.A. 2004. Next-Generation Tactical Ad Hoc Mobile
Wireless Networks. Technology Review Journal: 103-116. Tschudin, C., Gold, R., Rensfelt, O. & Wibling, O. 2004. LUNAR – A Lightweight
Underlay Network Ad Hoc Routing Protocol and Implementation. Proceedings of the Next Generation Teletraffic and Wired/Wireless Advanced Networking (NEW2AN ’04).
Vamvakos, S. & Anantharam, V. 1998. On the Departure Process of a Leaky Bucket
System with Long-Range Dependent Input Traffic. Queuing Systems: Theory and Applications 28: 191-214.
van der Schaar, M. 2003. Adaptive Cross-layer Protection Strategies for Robust
Scalable Video Transmission over 802.11 WLANs. IEEE Journal on Selected Areas in Communications 21(10): 1752–1763.
van der Zee, M. & Heijenk, G. 2001. Quality of Service in Bluetooth Networking.
University of Twente, Technical Report TR-CTIT-01-01. Veitch, D. & Abry, P. 1999. A Wavelet Based Joint Estimator of the Parameters of
Long-Range Dependence. IEEE Transactions on Information Theory 45(3): 878-897.
Veitch, D. & Abry, P. 2002. http://www.cubinlab.ee.mu.oz.au/~darryl/secondorder_code.html [6 Mac
2004] Vergetis, E., Guérin, R., Sarkar, S. & Rank, J. 2005. Can Bluetooth Succeed as a
Large-Scale Ad Hoc Networking Technology? IEEE Journal on Selected Areas in Communications 23(3): 644-656.
Wang, D., Ergun, F. & Xu, Z. 2005. Unicast and Multicast QoS Routing with Multiple
Constraints. Springer Lecture Notes in Computer Science 3375: 481–494. Wang, Z. & Crowcroft, J. 1996. QoS Routing for Supporting Multimedia
Applications. IEEE Journal on Selected Areas in Communications 14(7): 1228-1234.
Willekens, J.P.F. 2001. Ad Hoc Routing in Bluetooth. Springer Lecture Notes in
Computer Science 2213: 130-144.
216
Willinger, W., Taqqu, M.S., Sherman, R. & Wilson, D.V. 1997. Self-Similarity Through High-Variability: Statistical Analysis of Ethernet LAN Traffic at the Source Level. IEEE/ACM Transactions on Networking 5(1): 71-86.
Wolisz, A. MPEG-4 and H.263 Video Traces for Network Performance Evaluation.
t.th. http://www-tkn.ee.tu-berlin.de/research/trace/trace.html [26 Jun 2004]. Yang, X. 2002. Designing Traffic Profiles for Bursty Internet Traffc. Proceedings of
the IEEE Global Internet, hlm. 2149-2154. Yousefi’zadeh, H. 2002. Neural Network Modeling of Self-Similar Teletraffic
Patterns. Proceedings of the 1st Workshop on Fractals and Self-Similar Traffic. Zanella, A., Moirandi, D., Pupolin, S. & Raimondi, P. 2003. On Providing Soft-QoS
in Wireless Ad Hoc Network. Proceedings of the WPMC ’03, hlm. 91-95. Zaruba, G.V., Basagni, S. & Chlamtac, I. 2001. Bluetrees – Scatternet Formation to
Enable Bluetooth-based Ad Hoc Networks. Proceedings of the International Conference on Communications (ICC ’01) 1, hlm. 273-277.
Zhang, T. & Chen, W. 2001. Soft Mobile Ad Hoc Networking. Springer Lecture
Notes in Computer Science 1987: 233-238. Zhao, W., Olshefski, D. & Schulzrinne, H. 2000. Internet Quality of Service.
Columbia University Technical Report CUCS-003-00. Zurbes, S., Stahl, W., Matheus, K. & Haartsen, J. 2000. Radio Network Performance
of Bluetooth. Proceedings of the. IEEE International Conference on Communications (ICC 2000), hlm. 1563-1567.
Zussman, G. & Segall, A. 2004. Capacity Assignment in Bluetooth Scatternets –
Optimal and Heuristic Algorithms. ACM/Kluwer Mobile Networks and Applications 9(1): 49-61.
217
LAMPIRAN A
KOS PAUTAN C DARIPADA JURASSIC PARK DENGAN SNR BERBEZA MENGIKUT NOMBOR KERANGKA (2-PAUTAN, 1-HOP) –
TANPA PENCIRIAN
Paket teruas – tanpa pencirian No. kerangka Jenis
paket SNR (dB)
Pr/N (dB)
BER PER C
1 DH5 10.8381 12.1286 4.2144e-007 0.0011 1.0011 10.0196 10.0453 3.6928e-006 0.0100 1.0101
100 DH1 10.7948 12.0083 4.7754e-007 1.0314e-004 1.0001 10.9568 12.4648 2.9732e-007 6.4219e-005 1.0001
200 DH1 10.3704 10.8903 1.5283e-006 3.3006e-004 1.0003 10.7027 11.7564 6.2043e-007 1.3400e-004 1.0001
500 DH1 10.2026 10.4777 2.3506e-006 5.0760e-004 1.0005 10.6721 11.6738 6.7603e-007 1.4601e-004 1.0001
700 DH5 10.5466 11.3412 9.5560e-007 0.0026 1.0026 10.4449 11.0787 1.2560e-006 0.0034 1.0034
DH5 10.4235 11.0243 1.3292e-006 0.0036 1.0036 1000 10.5155 11.2603 1.0395e-006 0.0028 1.0028
2000 DH5 10.6813 11.6984 6.5896e-007 0.0018 1.0018 10.3795 10.9131 1.4925e-006 0.0040 1.0041
3000 DH5 10.8318 12.1110 4.2924e-007 0.0012 1.0012 10.5028 11.2275 1.0757e-006 0.0029 1.0029
4000 DH5 10.7095 11.7746 6.0878e-007 0.0016 1.0017 10.4289 11.0380 1.3104e-006 0.0035 1.0036
DH5 10.3340 10.7993 1.6805e-006 0.0045 1.0046 5000 10.4329 11.0482 1.2965e-006 0.0035 1.0035
6000 DH1 10.3046 10.7266 1.8129e-006 3.9150e-004 1.0004 10.1897 10.4464 2.4287e-006 5.2445e-004 1.0005
7000 DH5 10.1934 10.4555 2.4057e-006 0.0065 1.0065 10.6822 11.7010 6.5722e-007 0.0018 1.0018
8000 DH5 10.3028 10.7220 1.8215e-006 0.0049 1.0050 10.5417 11.3284 9.6840e-007 0.0026 1.0026
DH5 10.2259 10.5340 2.2163e-006 0.0060 1.0060 10000 10.5798 11.4283 8.7277e-007 0.0024 1.0024
12000 DH3 10.1509 10.3535 2.6760e-006 0.0039 1.0039 10.6979 11.7433 6.2894e-007 9.2034e-004 1.0009
DH1 10.7604 11.9134 5.2701e-007 1.1383e-004 1.0001 15000 10.5298 11.2975 1.0000e-006 2.1598e-004 1.0002
17000 DH5 10.3784 10.9103 1.4968e-006 0.0041 1.0041 10.8600 12.1899 3.9546e-007 0.0011 1.0011
bersambung …
218
… sambungan
DH5 10.6405 11.5892 7.3825e-007 0.0020 1.0020 20000 10.2091 10.4932 2.3128e-006 0.0063 1.0063
23000 DH5 10.8537 12.1721 4.0284e-007 0.0011 1.0011 10.5936 11.4645 8.4046e-007 0.0023 1.0023
DH5 10.3798 10.9139 1.4912e-006 0.0040 1.0041 25000 10.7833 11.9766 4.9354e-007 0.0013 1.0013
27000 DH3 10.4966 11.2113 1.0939e-006 0.0016 1.0016 10.8998 12.3020 3.5201e-007 5.1522e-004 1.0005
DH1 10.2523 10.5982 2.0727e-006 4.4760e-004 1.0004 30000 10.8757 12.2342 3.7771e-007 8.1582e-005 1.0001
33000 DH5 10.8216 12.0827 4.4205e-007 0.0012 1.0012 10.6449 11.6009 7.2932e-007 0.0020 1.0020
DH1 10.7373 11.8503 5.6272e-007 1.2154e-004 1.0001 35000 10.1365 10.3193 2.7732e-006 5.9883e-004 1.0006
37000 DH5 10.8180 12.0725 4.4674e-007 0.0012 1.0012 10.6602 11.6419 6.9888e-007 0.0019 1.0019
DH5 10.0118 10.0271 3.7639e-006 0.0102 1.0103 40000 10.8939 12.2854 3.5814e-007 9.7080e-004 1.0010
43000 DH5 10.3420 10.8192 1.6459e-006 0.0045 1.0045 10.2897 10.6899 1.8836e-006 0.0051 1.0051
DH5 10.1991 10.4692 2.3714e-006 0.0064 1.0065 45000 10.2987 10.7120 1.8406e-006 0.0050 1.0050
47000 DH1 10.3412 10.8173 1.6492e-006 3.5617e-004 1.0004 10.5341 11.3086 9.8856e-007 2.1351e-004 1.0002
DH1 10.6614 11.6451 6.9652e-007 1.5044e-004 1.0002 50000 10.2844 10.6768 1.9095e-006 4.1237e-004 1.0004
53000 DH1 10.7271 11.8226 5.7920e-007 1.2510e-004 1.0001 10.3093 10.7381 1.7912e-006 3.8682e-004 1.0004
DH1 10.4692 11.1410 1.1771e-006 2.5421e-004 1.0003 55000 10.0648 10.1503 3.3091e-006 7.1450e-004 1.0007
57000 DH1 10.8385 12.1297 4.2098e-007 9.0928e-005 1.0001 10.5681 11.3974 9.0123e-007 1.9465e-004 1.0002
59000 DH1 10.5226 11.2787 1.0198e-006 2.2025e-004 1.0002 10.8801 12.2466 3.7288e-007 8.0538e-005 1.0001
DH3 10.9883 12.5555 2.7062e-007 3.9611e-004 1.0004 60000 10.5828 11.4361 8.6566e-007 0.0013 1.0013
63000 DH5 10.1730 10.4063 2.5325e-006 0.0068 1.0069 10.9797 12.5307 2.7767e-007 7.5276e-004 1.0008
65000 DH1 10.2714 10.6450 1.9740e-006 4.2629e-004 1.0004 10.2523 10.5982 2.0727e-006 4.4760e-004 1.0004
70000 DH5 10.8757 12.2342 3.7771e-007 0.0010 1.0010 10.7373 11.8503 5.6272e-007 0.0015 1.0015
89990 DH1 10.8939 12.2854 3.5814e-007 7.7355e-005 1.0001 10.1991 10.4692 2.3714e-006 5.1210e-004 1.0005
219
LAMPIRAN B
PASANGAN OPTIMAL PARAMETER (R, B) DARIPADA JURASSIC PARK MENGIKUT NOMBOR KERANGKA (2-PAUTAN, 1-HOP) –
DENGAN PENCIRIAN
Paket teruas – dengan pencirian No. kerangka Jenis
paket Parameter
bentuk α
Kadar bit, r (bps)
Saiz timba, b
(bit)
Kehilangan paket, p (%)
Lengah, d
(s) 1000 DH5 1.0002 723200 26883 3.72 0.0372 2000 DH5 1.0005 723200 26869 3.72 0.0372 3000 DH5 1.0005 723200 26869 3.72 0.0372 4000 DH5 1.0002 723200 26885 3.72 0.0372 5000 DH5 1.0010 723200 26847 3.71 0.0371 6000 DH1 1.0023 172800 13106 7.58 0.0758 7000 DH5 1.0001 723200 26887 3.72 0.0372 8000 DH5 1.0005 723200 26869 3.72 0.0372 10000 DH5 1.0003 723200 26878 3.72 0.0372 12000 DH3 1.0018 585600 24130 4.12 0.0412 17000 DH5 1.0009 723200 26853 3.71 0.0371 20000 DH5 1.0005 723200 26871 3.72 0.0372 23000 DH5 1.0005 723200 26869 3.72 0.0372 25000 DH5 1.0004 723200 26876 3.72 0.0372 27000 DH3 1.0013 585600 24150 4.12 0.0412 30000 DH1 1.0028 172800 13098 7.58 0.0758 33000 DH5 1.0009 723200 26853 3.71 0.0371 35000 DH1 1.0035 172800 13087 7.57 0.0757 37000 DH5 1.0004 723200 26876 3.72 0.0372 40000 DH5 1.0004 723200 26876 3.72 0.0372 43000 DH5 1.0008 723200 26855 3.71 0.0371 45000 DH5 1.0002 723200 26883 3.72 0.0372 47000 DH1 1.0047 172800 13067 7.56 0.0756 50000 DH1 1.0035 172800 13087 7.57 0.0757 53000 DH1 1.0070 172800 13028 7.54 0.0754 55000 DH1 1.0023 172800 13106 7.58 0.0758 57000 DH1 1.0028 172800 13098 7.58 0.0758 59000 DH1 1.0035 172800 13087 7.57 0.0757 60000 DH3 1.0018 585600 24130 4.12 0.0412 65000 DH1 1.0070 172800 13028 7.54 0.0754 70000 DH5 1.0003 723200 26878 3.72 0.0372 80000 DH5 1.0003 723200 26878 3.72 0.0372 89990 DH5 1.0003 723200 26878 3.72 0.0372
220
LAMPIRAN C
PASANGAN OPTIMAL PARAMETER (R(X), B) DARIPADA JURASSIC PARK MENGIKUT NOMBOR KERANGKA (2-PAUTAN, 1-HOP) –
DENGAN PENCIRIAN
Paket teruas – dengan pencirian No. kerangka Jenis
paket Parameter
bentuk α
Kadar bit berkesan,
R(X) (bps)
Saiz timba, b
(bit)
Kehilangan paket, p
(%)
Lengah, d
(s)
1000 DH5 1.0002 700740 26462 3.78 0.0378 2000 DH5 1.0005 700200 26869 3.72 0.0372 3000 DH5 1.0005 700740 26869 3.72 0.0372 4000 DH5 1.0003 700740 26544 3.77 0.0373 5000 DH5 1.0010 700740 26427 3.77 0.0377
10000 DH5 1.0003 700740 26457 3.78 0.0378 15000 DH1 1.0020 169630 12991 7.66 0.0766 20000 DH5 1.0005 700740 26451 3.77 0.0377 25000 DH5 1.0004 700740 26456 3.78 0.0378 30000 DH1 1.0028 169630 12978 7.65 0.0765 35000 DH1 1.0035 169630 12966 7.64 0.0764 40000 DH5 1.0004 700740 26456 3.78 0.0378 45000 DH5 1.0002 700740 26456 3.78 0.0378 50000 DH1 1.0035 169630 12966 7.64 0.0764 55000 DH1 1.0023 169630 12986 7.66 0.0766 60000 DH3 1.0018 581430 24044 4.14 0.0414 65000 DH1 1.0034 169630 12966 7.65 0.0765 70000 DH5 1.0009 700740 26455 3.79 0.0397 80000 DH5 1.0003 700740 26460 3.72 0.0372 89990 DH5 1.0004 700740 26452 3.78 0.0378
221
LAMPIRAN D
PENGHAMPIRAN MODULASI GFSK KE ATAS BPSK
The modulation adopted in both BT and HomeRF is GFSK. It is not straightforward to simulate precisely a GFSK link in a simple way. For this reason, in the present paper, the performance of HomeRF and BT are analyzed considering a BPSK modulation with coherent detection. The reason why a BPSK modulation format has been chosen is due to the fact that a modulation similar to GFSK, GMSK, is usually simulated as if it were a BPSK link. The theoretical basis for this approximation is that any M-ary CPM signal (an MSK signal represents a sub-class of binary partial-response CPM signals with modulation index equal to 0.5) may be exactly decomposed into the sum of a few PAM waveforms. Obviously, it is not trivial to derive the real performance of a GFSK link from that of a BPSK link. Nevertheless, the analysis of the results obtained for the BPSK case can certainly be considered indicative of the behavior of the corresponding GFSK one. Finally, if the performance of a coherent system (the BPSK link here simulated) degrades in some way when a nonzero delay spread is present in the link, it is obvious to expect a degradation also in a noncoherent system (the simple frequency discriminator receiver in Bluetooth or HomeRF), since a noncoherent system is more sensitive to intersymbol interference than a coherent one. The simulation results presented in Section 2 consider the case of a BPSK link over a Rayleigh fading channel. The transmitted bits are grouped in packets and a packet is comprised of a preamble and a payload containing the information to be transmitted. The preamble is a sequence of 200 bits known at the receiver and ensures a good estimate of the channel phase. Each packet is convolved with a different channel realization. Each channel realization is independent from the other and, within a packet, the channel is considered timeinvariant (i.e., zero Doppler spread). The considered channels are comprised of one path (flat fading) or two equal-powered paths with a delay spread τ equal to 50 and 100 nanoseconds. In order to obtain statistically meaningful results, packets necessary to ensure at least 100 errors, with a minimum of 104 packets, were generated. For the case of two paths, the following technique has been employed: 1. A Fast Fourier Transform (FFT) of the transmitted data is performed. 2. The obtained sequence is then delayed in the frequency domain by τ ns using
the well know expression: τπτ fjefXfZtxtz 2)()()()( −=→−=
3. Convolution with the channel is performed in the frequency domain by multiplying the delayed sequence obtained in step 2) with the FFT of the channel realization
4. The Inverse FFT (IFFT) operation performed on the sequence obtained in step 3) finally yields the observation sequence.
Finally, no equalization is performed at the receiver’s side. The receiver, after estimating the phase of the channel exploiting the preamble, performs a one shot coherent detection via a minimum Euclidean distance decision device that outputs the detected data.
222
LAMPIRAN E
PENERBITAN
Dua kertas-kerja telah dibentangkan di peringkat antarabangsa untuk mengemukakan idea penyelidikan. Butiran tajuk kertas kerja dan maklumat persidangan adalah seperti berikut:
Tajuk kertas-kerja Maklumat persidangan
1. Intelligent Routing in Bluetooth-based Sensor Network
International Conference on Intelligent Systems (ICIS’05), CD-ROM Paper ID ICIS-424. 1 – 3 Disember 2005, Sunway Lagoon and Resort Hotel. Universiti Teknologi PETRONAS
2. Optimal Link Cost Computation for QoS Routing in Bluetooth Ad Hoc Network
4th International Conference on Information Technology in Asia (CITA’05), hlm. 86-92. 13 – 15 Disember 2005, Hilton Hotel, Kuching, Sarawak. Universiti Malaysia Sarawak
top related