Вы находитесь на странице: 1из 109

Федеральное государственное автономное

образовательное учреждение высшего образования


«Московский физико-технический институт
(национальный исследовательский университет)»

На правах рукописи

Банков Дмитрий Викторович

Исследование механизмов случайного доступа к каналу


в нелицензируемом диапазоне радиочастот
в сетях Интернета вещей

05.12.13 – Системы, сети и устройства телекоммуникаций

ДИССЕРТАЦИЯ
на соискание ученой степени
кандидата технических наук

Научный руководитель
к. т. н.
Хоров Евгений Михайлович

Москва – 2020
Оглавление

Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Глава 1. Механизмы случайного доступа к каналу в беспроводных сетях


Интернета вещей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.1. Беспроводные сенсорные сети . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2. Сети LoRaWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3. Сети Wi-Fi HaLow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.4. Постановка задач диссертации . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Глава 2. Анализ метода случайного доступа к каналу в сетях LoRaWAN 37


2.1. Исследование метода случайного доступа к каналу в сетях LoRaWAN . . . 37
2.2. Численные результаты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.3. Применение математической модели для планирования сети LoRaWAN . . 55
2.4. Выводы ко второй главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Глава 3. Анализ механизмов случайного доступа к каналу при присоеди­


нении устройств к сети IEEE 802.11ah . . . . . . . . . . . . . . . . . . . . . . 63
3.1. Исследование протокола распределённого управления процессом присоеди­
нения к сети IEEE 802.11ah . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.2. Исследование протокола централизованного управления процессом присо­
единения устройств к сети IEEE 802.11ah . . . . . . . . . . . . . . . . . . . . 67
3.3. Сравнение протоколов управления процессом присоединения к сети IEEE
802.11ah . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.4. Предлагаемая схема для бесконкурентного доступа к каналу . . . . . . . . . 89
3.5. Выводы к третьей главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Приложение А. Акты о внедрении результатов диссертации . . . . . . . . 108

2
Введение

Актуальность работы. С развитием концепции Интернета вещей всё большее зна­


чение приобретают беспроводные сенсорные сети (БСС). Они уже активно используются
для наблюдения за окружающей средой и автоматизации сбора данных с измерительных
приборов, таких как датчики температуры и счётчики электроэнергии, применяются в
медицине и в промышленности. БСС преимущественно являются инфраструктурными
сетями, в которых присутствуют базовые станции, координирующие процесс передачи и
часто выполняющие роль шлюза во внешнюю сеть. Также в отличие от обычных бес­
проводных сетей, БСС преимущественно осуществляют передачу данных в направлении
от конечных устройств — сенсоров — к базовой станции. Сенсоры в этом случае гене­
рируют трафик низкой интенсивности и не чувствительный к времени доставки. Одним
из требований к сенсорным устройствам является возможность автономной работы без
подзарядки до 10 лет, в связи с чем передача данных в БСС должна быть организова­
на таким образом, чтобы минимизировать энергопотребление. Для снижения стоимости
и времени развёртывания инфраструктуры часто применяются технологии БСС, исполь­
зующие нелицензируемые диапазоны радиочастот. В сценариях типичных для Интернета
вещей к одной базовой станции может быть подключено много сенсоров, которые генериру­
ют трафик в случайные моменты времени. Случайный характер трафика, необходимость
экономии энергии, использование нелицензируемых радиочастот и требуемая дешевизна
(и, следовательно, простота устройства) сенсоров обусловливают важность использования
механизмов случайного доступа к каналу для передачи данных в БСС, а большое количе­
ство устройств в таких сетях означает, что эти механизмы должны быть эффективными
в сценариях с высокой нагрузкой.
Для реализации БСС использующих нелицензируемые радиочастоты с учётом их
особенностей разрабатывается и внедряется множество технологий, примером которых
являются LoRaWAN, Wi-Fi HaLow, SigFox и ZigBee. Технология ZigBee была создана бо­
лее 10 лет назад и является хорошо изученной, а SigFox не имеет открытого стандарта. По
перечисленным причинам ZigBee и SigFox либо в настоящий момент представляют ограни­
ченный интерес для исследования механизмов случайного доступа, либо их исследование
затруднительно. В то же время LoRaWAN и Wi-Fi HaLow имеют открытые стандарты,
опубликованные в 2015 и 2017 гг., соответственно. Из-за того, что данные технологии

3
были созданы недавно, а их стандарты описывают лишь принципы работы сетей, и вы­
бор многих параметров сети оставляют на усмотрение производителя оборудования, всё
ещё остаётся ряд открытых вопросов по реализации и настройке сетей LoRaWAN и Wi-Fi
HaLow, связанных с механизмами случайного доступа к каналу.
Методы случайного доступа к каналу можно поделить на два основных класса: без
прослушивания несущей и с прослушиванием несущей. Метод доступа без прослушивания
несущей, в частности, разновидность метода доступа к каналу «асинхронная Алоха» ис­
пользуется в LoRaWAN, и позволяет упростить и снизить стоимость конечных устройств.
В LoRaWAN данный метод имеет ряд особенностей. Во-первых, квитирования от цен­
трального узла сети передаются как в том же канале, что и кадры от устройств, так и
в дополнительном канале. Во-вторых, при неудачной попытке передачи устройтва выпол­
няют повторную попытку через случайное время, распределённое равномерно на интер­
вале, длина которого сравнима с длительностью кадра данных. В-третьих, используемые
сигнально-кодовые конструкции (СКК) имеют свойство ортогональности, то есть кадры,
передаваемые в одном канале на различных СКК могут быть приняты центральным уз­
лом сети одновременно. Также устройствам LoRaWAN свойствен эффект захвата канала:
устройство, принимающее кадр в некотором частотном канале, может в процессе приё­
ма переключиться на приём более мощного кадра, передаваемого в том же канале. При
проектировании таких сетей возникает возникает задача настройки сети и определения
максимальной нагрузки, при которой сеть может гарантировать заданную вероятность
доставки данных или время доставки для большого числа устройств.
Разновидность метода случайного доступа с прослушиванием несущей и избежани­
ем коллизий, используется в Wi-Fi HaLow. В данной технологии, несмотря на наличие
множества механизмов для управления процессом передачи и организации эффективного
доступа к каналу по расписанию, в некоторых ситуациях устройства вынуждены использо­
вать только методы случайного доступа для передачи кадров, например, при подключении
устройств к сети, когда множество подключающихся устройств неизвестно. Передача за­
просов и ответов на подключение методом случайного доступа приводит к конкуренции
устройств за доступ к каналу и снижает эффективность его использования. Для ограни­
чения конкуренции при присоединении устройств к сети, в стандарте данной технологии
представлены два протокола для централизованного и распределённого управления про­
цессом присоединения. Данные протоколы представлены в стандарте как инструменты, с

4
помощью которых можно повысить эффективность работы сети, однако настройка данных
протоколов для поддержки большого числа устройств в сети выходит за рамки стандарта
и является нетривиальной задачей.
Таким образом, для обеих технологий LoRaWAN и Wi-Fi HaLow актуальна проблема
использования механизмов случайного доступа для передачи данных в сетях, состоящих
из большого числа сенсоров. Поскольку механизмы случайного доступа в этих технологи­
ях принципиально разные в диссертации рассматриваются обе технологии.
Степень разработанности темы. Случайный доступ к каналу является глубоко
изученной темой, однако исследование механизмов случайного доступа с учётом специ­
фики технологий LoRaWAN и Wi-Fi HaLow является открытой задачей. Исследованиям
случайного доступа и смежных проблем беспроводных сетей посвящено значительное ко­
личество работ, среди которых следует особо отметить работы российских и зарубежных
учёных: С.Д. Андреева, Н.Д. Введенской, Ю.В. Гайдамака, А.В. Дворковича, В.В. Зяб­
лова, Е.А. Крука, Н.А. Кузнецова, А.Е. Кучерявого, Е.А. Кучерявого, А.И. Ляхова, А.А.
Мальцева, К.В. Михайлова, А.Н. Рыбко, К.Е. Самуйлова, О.Д. Соколовой, С.Н. Степа­
нова, В.Л. Стефанюка, А.М. Тюрликова, Е.М. Хорова, И.И. Цитовича, Б.С. Цыбакова,
В.В. Шахова, Ю.В. Шевчука, А.Н. Юргенсон, G. Bianchi, M. Centenaro, J. Haxhibeqiri, J.
Famaey, J. Hoebeke, S. Latré, I. Moerman, J. Petäjäjärvi, N. Shahin, P. Sthapit, I. Tinirello,
L. Vangelista и др. Среди этих работ часть посвящена анализу технологии LoRa и сетей
LoRaWAN с точки зрения различных уровней стека протоколов, в том числе представлены
математические и имитационные модели метода доступа к каналу. Однако математические
модели сетей LoRaWAN, существующие на момент публикации результатов диссертации,
построены в предположении пуассоновского потока пакетов в канале, не описывают пере­
дачу данных в режиме с подтверждениями, не рассматривают метод повторных передач
и пренебрегают наличием эффекта захвата канала, в результате чего эти модели пере­
оценивают производительность сетей LoRaWAN, а настройка параметров сети на основе
данных, полученных с помощью таких моделей, может привести к некорректной работе
сетей. Таким образом, актуальным являются построение математических моделей метода
случайного доступа в сетях LoRaWAN, лишённых перечисленных недостатков и позволя­
ющих более точно описать работу сетей.
В ряде работ, посвящённых анализу процесса присоединения устройств к сетям Wi-Fi
HaLow, исследуются алгоритмы выбора параметров протокола централизованного управ­

5
ления процессом присоединения устройств к сети. Следует отметить, что описанные на
момент публикации результатов диссертации алгоритмы не учитывают уровень конкурен­
ции за доступ к каналу при выборе параметров протокола и обладают низкой эффективно­
стью. Также на момент публикации результатов диссертации отсутствовали исследования
протокола распределённого управления процессом присоединения устройств. Поэтому ак­
туальными являются дополнительный анализ процесса присоединения устройств к сетям
Wi-Fi HaLow, разработка моделей процесса присоединения устройств и разработка реше­
ний, позволяющих снизить время присоединения.
Целью диссертационной работы является повышение эффективности механиз­
мов случайного доступа в сетях Wi-Fi HaLow и LoRaWAN в сценариях с большим коли­
чеством устройств Интернета вещей.
Для достижения поставленной цели в диссертации ставятся и решаются следующие
задачи:
1. Разработка математической модели передачи данных в сети LoRaWAN при исполь­
зовании стандартного метода повторных передач кадров и наличии эффекта захвата
канала, позволяющей оценить долю потерянных пакетов и время доставки пакетов.
2. Разработка алгоритма управления параметрами протокола централизованного управ­
ления процессом присоединения к сети Wi-Fi HaLow, позволяющего снизить среднее
время присоединения устройств в сравнении с решениями, описанными в литературе.
3. Разработка математической модели протокола распределённого управления процес­
сом присоединения к сети Wi-Fi HaLow, позволяющей выбрать параметры протоко­
ла, минимизирующие среднее время присоединения устройств к сети.
Методы исследования. В диссертации используются методы теории телекоммуни­
кационных сетей, теории вероятностей, теории случайных процессов, теории цепей Мар­
кова, стохастической геометрии и комбинаторного анализа. При имитационном моделиро­
вании используется среда имитационного моделирования ns-3.
Научная новизна. В диссертации впервые:
• Разработана математическая модель сети LoRaWAN, учитывающая наличие под­
тверждений, отправляемых в том же канале, что и кадры данных, использование
стандартного метода повторных передач пакетов, а также наличие эффекта захвата
канала. Данная модель позволяет найти вероятность неуспешной передачи пакета,
вероятность потери пакета и распределение времени доставки при передаче пакета.

6
• Разработан и исследован алгоритм управления порогом присоединения для прото­
кола централизованного управления процессом присоединения к сети Wi-Fi HaLow,
учитывающий уровень конкуренции за доступ к каналу при выборе параметров про­
токола с целью снижения времени присоединения устройств.
• Разработаны модели протокола распределённого управления процессом присоедине­
ния к сети Wi-Fi HaLow, позволяющие оценить влияние параметров протокола на
среднее время присоединения устройства к сети.
Практическая ценность и реализация результатов. Использование теоретиче­
ских результатов, полученных в диссертации, позволит уменьшить время присоединения
устройств к сетям Wi-Fi HaLow, повысить надёжность и снизить время доставки при пе­
редаче данных в сетях LoRaWAN.
Результаты работы внедрены и используются на практике, что подтверждено соответ­
ствующими актами. В частности, разработанные модели и методы использованы в НИР,
выполняемых ИППИ РАН по проектам: ОНИТ РАН «Анализ и синтез алгоритмов управ­
ления очередью и обслуживания пакетов в беспроводных сетях с гетерогенным трафи­
ком», РФФИ «Повышение эффективности беспроводных сетей в сценариях Индустриаль­
ного Интернета вещей» (№ 18-37-20077 мол_а_вед), РНФ «Цифровые технологии и их
применение» (№ 14-50-00150), Мегагрант Правительства Российской Федерации «Облач­
ные беспроводные сети пятого и последующих поколений» (договор No 14.W03.31.0019),
а также для организации учебного процесса на кафедре проблем передачи информации и
анализа данных МФТИ в ИППИ РАН.
Основные положения, выносимые на защиту:
1. Разработанная математическая модель сети LoRaWAN учитывает наличие эффек­
та захвата канала и позволяет определить максимальную интенсивность трафика в
сети, при которой вероятность потери пакета и время их доставки не превышают
заданных значений.
2. Разработанный алгоритм управления порогом присоединения для протокола центра­
лизованного управления процессом присоединения к сети Wi-Fi HaLow позволяет
достичь среднего времени присоединения устройств до 10 раз меньшего в сравнении
с решением, предложенным в комитете по стандартизации IEEE 802 LAN/MAN.
3. Разработанная математическая модель протокола распределённого управления про­
цессом присоединения к сети Wi-Fi HaLow позволяет найти среднее время присоеди­

7
нения станции к сети в зависимости от параметров протокола и количества присо­
единяющихся станций.
Апробация работы. Основные результаты диссертации докладывались и обсужда­
лись на ведущих международных и российских конференциях: European Wireless (Вен­
грия, 2015 г.), IEEE International Symposium «Problems of Redundancy in Information and
Control Systems» (REDUNDANCY) (Россия, 2016 г.), IEEE International Conference on
Engineering and Telecommunication (EnT) (Россия, 2016 г.), IEEE International Conference
on Communications (ICC) (Франция, 2017 г.), IEEE International Symposium on A World of
Wireless, Mobile and Multimedia Networks (WoWMoM) (Макао, 2017 г.), IEEE International
Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC) (Канада, 2017 г.),
«Информационные технологии и системы» в 2015–2017 гг., а также на семинарах ИППИ
РАН.
Публикации. Материалы диссертации опубликованы в 13 печатных работах, из них
2 статьи [1, 2] — в рецензируемом журнале, индексируемом базами данных Scopus и Web
of Science и по состоянии на конец 2019 года входящем в первый квартиль (Q1) журналов
по импакт-фактору Web of Science, 7 статей [3–9] — в иных рецензируемых изданиях, вхо­
дящих в перечень ВАК (в том числе 6 статей [3–8] в сборниках, индексируемых базами
данных Scopus и Web of Science), а также 4 статьи [10–13] — в сборниках трудов иных
конференций. Подготовка к публикации полученных результатов проводилась совместно
с соавторами. Алгоритмы и модели, являющиеся результатами диссертации, разработаны
диссертантом лично. Диссертантом были лично разработаны математические и имита­
ционные модели сети LoRaWAN представленные в работах [1, 4–6, 12]. Также диссертан­
том были лично разработаны математические и имитационные модели сети Wi-Fi HaLow,
представленные в работах [8–10]. Диссертантом были лично разработаны имитационные
модели сети Wi-Fi HaLow и алгоритмы управления параметрами сети, представленные в
работах [2, 3, 7, 11, 13]. Во всех приведенных работах вклад соавторов заключался в поста­
новке задач, частичном анализе литературы и частичном получении и анализе численных
результатов.
Структура и объем диссертации. Диссертация состоит из введения, 3 глав, за­
ключения, библиографии и приложения. Общий объем диссертации 109 страниц, включая
36 рисунков и 4 таблицы. Библиография включает 82 наименования.

8
Глава 1

Механизмы случайного доступа к каналу в


беспроводных сетях Интернета вещей

1.1. Беспроводные сенсорные сети

Беспроводные сенсорные сети приобретают большую популярность: появляется мно­


жество сценариев их использования, а уровень развития технологий обработки и передачи
данных позволяет производить конечные устройства — сенсоры — в большом количестве
и за низкую стоимость. Для реализации таких сетей разрабатываются различные специа­
лизированные технологии, предназначенные для того, чтобы обеспечивать сбор данных с
сенсоров, с учётом того, что количество сенсоров в одной сети может быть очень велико
(например, одна точка доступа сети Wi-Fi HaLow потенциально может обслуживать до
8000 устройств), а передача данных от сенсоров должна осуществляться энергоэффектив­
ным образом, чтобы устройства могли как можно дольше работать без подзарядки (типич­
ным требованием является время автономной работы устройства до 10 лет при ёмкости
батареи 5 ватт-час). Такие значительные требования к энергоэффективности и количеству
устройств в сети, в свою очередь, компенсируются меньшей требовательностью к скорости
передачи данных и к задержкам в сравнении с пользовательскими сетями. Например, во
многих сценариях применения сенсорных сетей считается достаточной передача данных со
скоростью порядка 1 кбит/с и с задержкой порядка 10 секунд. Ещё одним очень важным
требованием является дешевизна и, следовательно, простота конечных устройств, что в
значительной степенью связано с большим количеством сенсоров в сети.
Последнее требование приводит к тому, что большинство успешных технологий для
беспроводных сенсорных сетей реализуют инфраструктурные сенсорные сети. В таких
сетях практически вся вычислительная нагрузка переносится с сенсоров на узлы-коорди­
наторы сети, обычно обладающие источником непрерывного питания и достаточными вы­
числительными ресурсами для того, чтобы управлять сетью и обеспечивать эффективную
передачу данных. Роль сенсоров в таких сетях, преимущественно, состоит в том, чтобы
пребывать большую часть времени в «спящем» состоянии с низким энергопотреблением
и в редкие моменты переходить в «бодрствующее» состояние, передавать или принимать

9
данные и «засыпать» снова.
Существует множество технологий передачи данных для беспроводных сенсорных
сетей, опишем наиболее известные из них.

1.1.1. ZigBee

Технология ZigBee появилась в 2003 году и использует протоколы канального и фи­


зического уровня, описанные в стандарте IEEE 802.15.4 [14]. Данная технология приме­
няется для реализации многошаговых беспроводных сенсорных сетей и может работать в
двух режимах: инфраструктурном и децентрализованном. В первом случае топология се­
ти имеет форму кластерного дерева: устройства группируются на кластеры, и в пределах
кластера передача данных ведётся только в направлении к лидеру кластера сети или от
него, между кластерами данные передаются от лидера к лидеру, а разделение устройств
на кластеры и назначение лидеров осуществляется одним координатором сети. Во втором
случае сеть имеет одноранговую топологию. В сети тоже присутствует координатор, но
его роль состоит рассылке информации для синхронизации.
Для передачи данных в сетях ZigBee используются механизмы случайного доступа к
каналу, основанные либо на методе множественного доступа с прослушиванием несущей
либо на методе Алоха.
Стандарт IEEE 802.15.4 определяет много разных протоколов физического уровня,
использующих разные сигнально-кодовые конструкции и разные диапазоны частот (пре­
имущественно нелицензируемые) для передачи данных, что даёт широкий простор произ­
водителям оборудования в выборе сигнально-кодовых конструкий, наиболее подходящих
для конкретных задач.
Следует отметить, что технология ZigBee существует уже более 10 лет, является хоро­
шо изученной, а типичные сценарии её использования ограничиваются передачей данных
на небольшие расстояния (в пределах дома).

1.1.2. Sigfox

Примерно с 2013 года всё большую популярность в качестве технологий для реализа­
ции беспроводных сенсорных сетей стали приобретать энергоэффективные сети дальнего
радиуса действия (англ. Low Power Wide Area Network, LPWAN). Одной из первых успеш­
ных LPWAN-технологий является технология Sigfox [15].

10
Сети Sigfox являются инфраструктурными и состоят из конечных устройств, базовых
станций и сетевого сервера. Базовые станции связываются с сервером через сеть Интер­
нет при помощи проводного соединения или сотовой сети. Конечные устройства передают
данные на сервер при помощи беспроводного соединения, причём базовые станции игра­
ют роль прозрачных ретрансляторов — они принимают кадры из беспроводного канала
от конечных устройств, формируют из полученных кадров пакеты сетевого уровня и от­
правляют на сервер.
Передача данных от конечных устройств к базовым станциям производится при помо­
щи дифференциальной двоичной манипуляции с символьной скоростью 100 бод. Ширина
передаваемого сигнала при этом составляет примерно 100 Гц, из-за чего сигнально-кодо­
вую конструкцию называют сверхузкополосной (англ. Ultra Narrow Band, UNB) [16]. Сеть
использует интервал частот шириной 200 кГц на частотах ниже 1 ГГц (например, в Евро­
пе обычно используется нелицензируемый диапазон от 848 до 848.2 МГц). Для передачи
данных конечные устройства используют механизм доступа к каналу, реализующий метод
доступа «асинхронная Алоха», причём для обеспечения надёжности передачи сообщения
передаются 3 раза подряд на случайных частотах в пределах заданного интервала.
Использование узкополосных сигналов, случайный выбор частоты несущей, повто­
рения сообщений и передача данных на частотах ниже 1 ГГц позволяют обеспечивать
поддержку большого количества устройств в сети, низкое энергопотребление и высокую
дальность передачи. Скорость передачи данных от устройства составляет всего 100 бит/с,
но при этом дальность передачи может достигать десяти километров при мощности пере­
дачи 14 дБм.
В настоящее время сети Sigfox развёрнуты практически во всех странах Европы,
Северной и Южной Америки, Австралии, в Японии и в ЮАР. Успешность данной техно­
логии обеспечивается использованием нелицензируемых диапазонов частот, простотой и
дешевизной конечных устройств. Однако с исследовательской точки зрения данная тех­
нология представляет ограниченный интерес ввиду её закрытости: данная технология не
имеет открытого опубликованного стандарта. В то же время, используемый метод доступа
к каналу довольно прост и уже изучен [17].

11
1.1.3. RPMA

Другая потенциально успешная технология для беспроводных сенсорных сетей — это


технология RPMA, разрабатываемая компанией Ingenu [18]. Сети RPMA также являются
инфраструктурными и состоят из конечных устройств, базовых станций и сетевого серве­
ра. Важное отличие RPMA от Sigfox состоит в том, что базовые станции RPMA играют
роль координаторов подсетей, и конечные устройства должны быть подключены к кон­
кретной базовой станции. Как и в Sigfox, базовые станции соединяются с сетевым сервером
надёжным проводным соединением, а передача данных между конечными устройствами
и базовыми станциями осуществляется при помощи беспроводного соединения.
RPMA использует нелицензируемые частоты в диапазоне 2.4 ГГц, а низкое энергопо­
требление устройств, высокая дальность передачи и эффективная борьба с шумом дости­
гается за счёт использования расширения спектра методом прямой последовательности
(англ. Direct Sequence Spread Spectrum, DSSS). При этом поддержка большого количества
устройств обеспечивается за счёт кодового разделения и механизма случайного доступа к
каналу типа «слотированная Алоха».
Технология RPMA является закрытой и мало представлена в научной литературе,
что ограничивает возможности её исследования.

1.1.4. NB-IoT

Стандарт технологии NB-IoT [19] появился в 2016 году и описан в спецификации


3GPP Release 13 и был дополнен в 2017 году в спецификации 3GPP Release 14 [20]. Дан­
ная технология появилась как решение для сотовых сетей [21], работающих в лицензируе­
мом диапазоне частот, конкурентоспособное с набирающими популярность технологиями
LPWAN, такими как Sigfox и LoRaWAN. При разработке к технологии выдвигались сле­
дующие требования: бюджет канала связи должен быть не меньше 164 дБ, пропускная
способность должна достигать 160 бит/с, задержка должна быть порядка 10 с, плотность
устройств в сети может достигать 60000 устройств на квадратный километр, устройства
должны работать не меньше 10 лет при ёмкости батареи 5 ватт-час и должны быть мак­
симально простыми. NB-IoT хоть и является самостоятельной технологией, но наследует
многие решения, применяемые в сетях LTE, например, множественный доступ с орто­
гональным частотным разделением (англ. Orthogonal Frequency Division Multiple Access,
OFDMA), частотно-временную сетку, режимы энергосбережения. Многие механизмы, за­

12
имствованные из LTE, были адаптированы в NB-IoT для сценариев с максимально просты­
ми и дешёвыми конечными устройствами, потребляющими как можно меньше энергии.
Сети NB-IoT являются инфраструктурными: базовая станция сети контролирует ра­
боту сети и процесс передачи данных как к конечным устройствам, так и от них. Для этого
базовая станция поддерживает служебные каналы (повторяющиеся частотно-временные
интервалы), в которых передаёт служебную информацию. Для передачи данных базовая
станция может назначать конечным устройствам частотно-временные интервалы, в кото­
рых они могут принять или передать данные. Также в специально выделенном канале
устройства могут, используя механизм доступа к каналу типа «слотированная Алоха»,
передать запрос полосы для того, чтобы подключиться к сети или получить канальные
ресурсы для передачи данных.
Основным отличием технологии NB-IoT от технологии LTE является работа в бо­
лее узких частотных каналах (ширина канала в NB-IoT составляет 180 кГц, в то время
как в LTE минимальная ширина канала составляет 2 МГц), использование более простых
СКК и их модификаций, позволяющих снизить отношение пиковой мощности к средней,
возможность назначать устройствам частотных ресурсов шириной в одну или несколько
поднесущих, наличие режима с более узкими поднесущими (и более длинными символа­
ми OFDM), ограничения в размере передаваемых сообщений. Для увеличения дальности
передачи в NB-IoT используется метод повторений сигнала и синхронного сложения по­
вторенных отсчётов на приёмнике.
Технология NB-IoT получает много внимания со стороны операторов сотовой связи и
практически все крупные операторы уже имеют инфраструктуру NB-IoT. Эта технология
хоть и появилась недавно, но уже в значительной степени исследована, а её близость
к технологии LTE позволяет использовать большинство подходов, применяемых в этой
хорошо изученной технологии.
Перечисленные выше технологии показывают разнообразие подходов, применяемых
в современных беспроводных сенсорных сетях. Большинство из этих подходов уже либо хо­
рошо изучены, либо их исследование затруднительно в связи с закрытостью решений. В то
же время, технологии LoRaWAN и Wi-Fi HaLow, описанных в следующих двух разделах,
имеют открытые стандарты, при изучении которых возникают важные исследовательские
задачи, связанные с работой механизмов случайного доступа к каналу в инфраструктур­
ных сотовых сетях.

13
1.2. Сети LoRaWAN

Технология LoRaWAN, как и Sigfox, является технологией LPWAN, использующей


для передачи нелицензируемые диапазоны частот. Её стандарт [22] был опубликован в
2015 году и описывает протокол канального уровня, в то время как протокол физического
уровня является закрытым и принадлежит компании-производителю передатчиков.
Типичная сеть LoRaWAN состоит из сервера, шлюзов и конечных устройств (далее
называемых сенсорами). Шлюзы имеют быстрое и надёжное соединение с сервером (через
сеть Ethernet или через сотовую сеть [23]), а с сенсорами шлюзы соединяются по беспро­
водному каналу с помощью технологии LoRa. Сервер является координатором сети, а
шлюзы, как и в технологии Sigfox, играют роль ретрансляторов между сенсорами и серве­
ром — получив кадр через беспроводное соединение, шлюз инкапсулирует кадр в IP-пакет
и передаёт его серверу и, аналогично, передаёт сенсорам пакеты, пришедшие от сервера.

1.2.1. Особенности физического уровня сетей LoRaWAN

В сетях LoRaWAN данные между шлюзом и сенсорами передаются при помощи техно­
логии LoRa. Используемая в этой технологии модуляция (тоже называется LoRa) является
разновидностью линейной частотной модуляции (англ. Chirp-Spread Spectrum, CSS) [24].
В модуляции LoRa информация передаётся символами, длина которых 𝑇𝑠 зависит от
используемого показателя расширения 𝑆𝐹 (англ. Spreading Factor). Каждый символ пред­
ставляет собой синусоидальный сигнал, частота которого циклически сдвигается в преде­
лах окна 𝐵𝑊 относительно центральной частоты 𝑓𝑐 . В начале символа частота сигнала
приминаем некоторое значение, линейно растёт со временем до максимального значения
𝑓𝑐 + 𝐵𝑊
2
, а затем падает до минимального значения 𝑓𝑐 − 𝐵𝑊
2
и продолжает расти до началь­
ного значения (см. рис. 1.1). Начальный сдвиг частоты относительно 𝑓𝑐 кодирует значение
символа. Один символ передаёт 𝑆𝐹 бит информации. Соответственно, при использовании
показателя расширения 𝑆𝐹 , количество возможных начальных значений частоты равно
2𝑆𝐹 . Длительность символа 𝑇𝑠 связана с показателем расширения и шириной канала сле­
дующим образом:
2𝑆𝐹
𝑇𝑠 = .
𝐵𝑊
В технологии LoRa используется также код Хэмминга для коррекции ошибок. Воз­
можная кодовая скорость 𝐶𝑅 может быть 45 , 46 , 47 или 84 . Таким образом, битовая скорость

14
BW
f c+
2

fc
0 Ts t

BW
f c−
2

Рис. 1.1. Изменение частоты сигнала со временем при передаче с использованием СКК LoRa

передачи в СКК LoRa равна


𝑆𝐹 𝑆𝐹 × 𝐵𝑊
𝑅𝑏 = 𝐶𝑅 = 𝐶𝑅.
𝑇𝑠 2𝑆𝐹
Таким образом, скорость передачи информации в соединениях типа точка-точка при
использовании технологии LoRa определяется тремя основными праметрами: показателем
расширения 𝑆𝐹 , шириной канала 𝐵𝑊 и кодовой скоростью 𝐶𝑅. В стандарте LoRaWAN
определены наборы параметров и доступных скоростей передачи для разных диапазонов
частот и региональных стандартов. В качестве примера в таблице 1.1 приведены возмож­
ные конфигурации СКК LoRa для передачи данных в Российской Федерации в диапазоне
частот 864-870 МГц [25], а также приведены значения чувствительности приёмника для
разных скоростей согласно спецификации устройства [26]. Как видно, чем выше 𝑆𝐹 , тем
ниже скорость передачи данных, но тем выше при этом чувствительность приёмника.
Используемые СКК обеспечивают сетям LoRaWAN высокую надёжность передачи и
дальность передачи. Согласно экспериментальным данным [27], при использовании самой
надёжной СКК и мощности передатчика 14 дБм, устройства могут на расстоянии 30 км
принимать пакеты с вероятностью успешной передачи 60%.
Важное свойство СКК LoRa состоит в том, что при определённых условиях приёмник
LoRa может принять два сигнала, одновременно передаваемых в одном частотном канале,
если эти сигналы используют разные показатели расширения. Так, согласно исследовани­
ям [28], приёмник LoRa может успешно декодировать кадр, передаваемый с показателем
расширения 12, если интерферирующий кадр передаётся с фактором расширения 7–11 и

15
Таблица 1.1. Скорости передачи при использовании LoRaWAN в Российской Федерации в диа­
пазоне частот 864-870 МГц

№ Показатель Ширина Кодовая Битовая скорость Чувствительность


расшире­ канала, скорость на физическом приёмника, дБм
ния КГц уровне, бит/с

0 12 125 4/6 250 -137


1 11 125 4/6 440 -136
2 10 125 4/5 980 -134
3 9 125 4/5 1760 -131
4 8 125 4/5 3125 -128
5 7 125 4/5 5470 -125
6 7 250 4/5 11000 -122

отношение мощности сигнала к мощности интерференции составляет хотя бы -16 дБ, Бо­
лее того, в реальных устройствах присутствует эффект захвата канала: при передаче двух
сигналов с одним показателем расширения, приёмник может различить более мощный при
условии, что разность в мощности сигналов превышает 6 дБ [26].

1.2.2. Метод доступа к каналу в сетях LoRaWAN

Устройства сетей LoRaWAN разделяются по используемому методу доступа к каналу


на три класса: A, B и C. Класс A является базовым, основан на методе доступа «асинхрон­
ная Алоха» и обязателен для поддержки всеми устройствами. Все сенсоры LoRaWAN при
включении работают согласно классу А, и могут переключиться на другие классы при на­
личии такой физической возможности и при договорённости с сервером. Класс B основан
на периодической рассылке служебной информации от сервера и на доступе к каналу по
расписанию. При этом предполагается, что устройства могут потреблять больше энергии,
чем устроства класса А, что позволит им прослушивать регулярные сообщения от серве­
ра. Класс C основан на постоянном прослушивании канала сенсорами. При этом сенсоры
в любой момент могут быть доступны для приёма сообщений от сервера, но более высо­
кое энергопотребление по сравнению с классами A и B [29]. В данной диссертационной
работе исследуется работа устройств класса А, поскольку класс А является основным. В

16
Основной 𝑇1
канал Сенсор: данные Сервер:
подтверждение 1
Служебный 𝑇2 𝑡
канал Сервер:
подтверждение 2
𝑡

Рис. 1.2. Метод доступа к каналу в сетях LoRaWAN

дальнейшем приводятся описания только устройств класса A.


Сеть LoRaWAN использует для передачи данных несколько частотных каналов. На­
пример, в Европе устройства LoRaWAN могут использовать три основных канала и один
служебный. Для передачи данных устройство случайным образом выбирает один из ос­
новных каналов (см. рис. 1.2) и передаёт кадр. Спустя время 𝑇1 после окончания передачи
кадра, сенсор должен прослушать канал, в котором передавался кадр в течение интервала
времени, достаточного для того, чтобы детектировать начало передачи кадра. Длитель­
ность данного интервала не менее 6 символов. Также спустя время 𝑇2 после окончания
передачи кадра, сенсор должен прослушать служебный канал в течение интервала време­
ни, достаточного для того, чтобы детектировать начало передачи кадра. Во время этих
двух интервалов сервер может отправить сенсору какие-либо данные, а также подтвердить
успешную передачу, установив соответствующий флаг в передаваемом кадре. Если сенсор
не получает подтверждения ни в одном окне, то он делает повторную попытку передачи.
Стандарт LoRaWAN рекомендует делать новую попытку передачи спустя случайное вре­
мя, выбранное из интервала [1, 1+𝑊 ] секунд после окончания второго интервала времени,
где 𝑊 = 2.
Сервер может назначать сенсорам СКК, которые они будут использовать для пере­
дачи данных учитывая, например, статистику успешных кадров или мощность сигнала,
принимаемого от сенсоров. Алгоритм назначения СКК не описан в стандарте и его разра­
ботка является открытой задачей, которой посвящён ряд исследований [30–32]. СКК могут
также выбираться сенсорами локально, что является рекомендуемой политикой в случае,
если сенсоры являются мобильными устройствами. СКК используемые при передаче дан­
ных от сервера к сенсорам зависят от используемого канала и от СКК, используемой
сенсором. Если кадр от сенсора передавался на СКК 𝑖, то кадр от сервера, передавае­
мый в том же канале, что и кадр сенсора, передаётся на СКК max {𝑖 − ∆𝑖, 0}, где ∆𝑖 —

17
параметр, заранее устанавливаемый сервером. По умолчанию этот параметр равен нулю,
то есть ответы от сервера отправляются на тех же СКК, что и соответствующие кадры
сенсоров. В то же время, кадр от сервера, передаваемый в служебном канале, передаётся
на одинаковой СКК для всех сенсоров, по умолчанию — на самой медленной и надёжной
СКК.
Сети LoRaWAN используют для передачи нелицензируемые диапазоны частот, что
накладывает дополнительные ограничения на доступ устройств к каналу. В частности, при
использовании таких диапазонов частот все устройства обязаны либо соблюдать ограниче­
ния на долю времени занятости среды (англ. Duty Cycle), либо использовать метод доступа
к каналу с контролем несущей. Существует ряд исследований по внедрению множествен­
ного доступа с контролем несущей в сети LoRaWAN [33–35], однако преимущественно в
устройствах LoRaWAN используется первый подход. При использовании первого подхо­
да для всех каналов LoRaWAN устанавливается ограничение на долю времени занятости
среды, например, в Российской Федерации в диапазоне частот 864-870 МГц устройства
могут занимать канал не более чем на 1% времени. При установленном ограничении на
долю времени занятости среды 𝛼, стандарт LoRaWAN рекомендует при передаче кадра
длительности 𝑇 считать канал недоступным для передачи в течение времени
𝑇
− 𝑇,
𝛼
то есть при передаче кадра длиной 1 с при 𝛼 = 0, 01 канал будет занят в течение 99 с. Одна­
ко, следует отметить, что стандарт не специфицирует как устройствам следует соблюдать
ограничения на долю времени занятости среды и одновременно с этим придерживаться
стандартного метода повторных передач.
Упрощённая схема процесса передачи данных для конечного устройства LoRaWAN
приведена на рис. 1.3.
В таблице 1.2 приведены максимальные и минимальные длительности кадров в сетях
LoRaWAN. Минимальная длительность кадра соответствует размеру кадра в 13 байт, что
включает в себя заголовок канального уровня, служебную информацию и контрольную
сумму. Следует заметить, что на низких СКК длительность кадра становится сравнимой с
размером 𝑊 интервала, из которого выбирается случайное время при повторной попытке
передачи. Это может привести к высокой вероятности коллизии при повторной попытке
передачи.
В сетях LoRaWAN сенсор должен прослушивать канал только в течение двух ин­

18
Ожидание

Наличие кадра в очереди

Передача кадра
в равновероятно
выбранном
основном канале

Детектирование Успешный
передачи приём
Ожидание ответа 1
Приём ответа 1
в выбранном канале
Ожидание Превышение Приём с
случайного времени, времени ошибкой
равномерно ожидания
распределённого в [0, W] Детектирование Успешный
передачи приём
Ожидание ответа 2
Приём ответа 2
в служебном канале
Превышение Приём с
времени ошибкой
ожидания

да Количество попыток нет


Отбрасывание кадра
передачи меньше RL

Рис. 1.3. Упрощённая схема процесса передачи данных для конечного устройства LoRaWAN

Таблица 1.2. Длительности кадров в сетях LoRaWAN

№ Максимальный Максимальная Минимальная


размер кадра, длительность длительность
байт кадра, с кадра, с

0 51 2.46 0.99
1 51 1.31 0.58
2 51 0.65 0.29
3 115 0.65 0.14
4 222 0.64 0.06
5 222 0.36 0.04
6 222 0.19 0.02

тервалов времени после передачи кадра. В оставшееся время сенсор может находиться в
режиме с выключенным приёмником и таким образом экономить энергию. Таким образом,
наличие ортогональных СКК, использование случайных частотных каналов и отсутствие
прослушивания канала делает технологию LoRaWAN эффективной в сценариях, типич­

19
ных для беспроводных сенсорных сетей. В то же время, с учётом этих особенностей техно­
логии LoRaWAN возникает проблема определения максимальной нагрузки, при которой
сеть может гарантировать требуемую вероятность доставки данных и задержку.

1.3. Сети Wi-Fi HaLow

1.3.1. Технология Wi-Fi HaLow

Технология Wi-Fi HaLow является адаптацией широко используемой технологии Wi­


Fi к сценариям Интернета вещей и реализует дополнение IEEE 802.11ah [36] к стандарту
сетей Wi-Fi, финальная версия которого была опубликована в 2017 году. Данное дополне­
ние наследует основные принципы и решения технологии Wi-Fi, например, СКК, ортого­
нальное частотное мультиплексирование (англ. Orthogonal Frequency Division Multiplexing,
OFDM), технологию многоантенных передач (англ. Multiple Input Multiple Output, MIMO),
базовые механизмы случайного доступа к каналу и энергосбережения, но имеет и ряд от­
личий и особенностей, делающих её более эффективной при реализации беспроводных
сенсорных сетей.
Технология Wi-Fi HaLow разработана для построения сетей в широком диапазоне сце­
нариев, из которых в первую очередь рассматриваются сценарии беспроводных сенсорных
сетей, такие как:
• сбор данных с интеллектуальных счётчиков (англ. Smart Meters) для учёта потреб­
ления воды, газа, электроэнергии и др.,
• сбор данных об энергопроизводстве и энергопотреблении в умных сетях электроснаб­
жения (англ. Smart Grids),
• мониторинг окружающей среды и сельскохозяйственный мониторинга для сбора дан­
ных о температуре, влажности, скорости ветра, уровне воды, уровне загрязнения,
наблюдения за животными, детектирования лесных пожаров и др,
• автоматизация производства,
• домашние системы здравоохранения и мониторинга состояния здоровья, для сбора
данных о пульсе, кровяном давлении, весе пациентов.
В перечисленных сценариях точка доступа сети обслуживает сотни или даже тысячи сен­
соров, которые периодически передают короткие пакеты с измеренными данными.
Главной особенностью технологии Wi-Fi HaLow является использование для передачи

20
частот ниже 1 ГГц (в то время как обычный Wi-Fi использует преимущественно частоты
2.4 ГГц и 5 ГГц), что позволяет увеличить радиус сети и надёжность передачи, но послу­
жило причиной для некоторых изменений технологии. Так, из-за того, что доступные на
частотах ниже 1 ГГц частотные диапазоны являются более узкими, чем на частотах 2,4
ГГц и 5 ГГц, длительность символа увеличена в 10 раз (а ширина поднесущей в 10 раз
уменьшена). В свою очередь, для того, чтобы снизить время занятости канала при переда­
чах (увеличенное по сравнению с обычным Wi-Fi из-за более длительных символов), был
изменён формат кадров: были сокращены заголовки кадров, и вместо многих служебных
кадров, были введены специальные кадры, состоящие только из заголовка физического
уровня.
Стандарт IEEE 802.11ah определяет множество механизмов канального уровня, позво­
ляющих использовать канал более эффективно в сценариях, когда к одной точке доступа
сети Wi-Fi подключено большое количество сенсоров. Одним из самых важных механиз­
мов является окно ограниченного доступа (англ. Restricted Access Window, RAW), позво­
ляющий точке доступа разделить сенсоры на группы и каждой группе выделить отдель­
ный интервал канального времени, в течение которого только сенсоры заданной группы
могут передавать данные. Совместно с использованием стандартных методов случайного
доступа к каналу этот механизм позволяет значительно повысить эффективность рабо­
ты сети [37, 38]. Другим важным механизмом является механизм назначенного времени
пробуждения (англ. Target Wake Time, TWT), позволяющий точке доступа и сенсору до­
говориться о времени передачи данных, после чего сенсор до назначенного времени может
перейти в режим с низким энергопотреблением и не прослушивать канал. Фактически дан­
ный механизм позволяет реализовать детерминированный доступ к каналу и, если бы не
было проблемы рассинхронизации часов, позволил бы реализовать доступ к каналу совер­
шенно без коллизий [39]. Также следует упомянуть механизм сегментации битовой маски
индикации трафика (англ. Traffic Indication Map Segmentation, TIM Segmentation) [40, 41].
Аналогично RAW, он позволяет разделять сенсоры на группы и назначать им разное вре­
мя пробуждения, но должен использоваться совместно со стандартной процедурой энерго­
сбережения сетей Wi-Fi и позволяет организовать энергоэффективную передачу данных
в направлении от точки доступа к сенсорам. Комбинирование механизмов RAW и TIM
Segmentation позволяют организовывать обслуживание устройств в сценариях, когда в
одной гетерогенной сети присутствует большое количество станций, имеющих различные

21
требования к качеству обслуживания трафика и требующих передачу данных как в на­
правлении к точке доступа, так и от неё [42].
Введение перечисленных и многих других механизмов в стандарт IEEE 802.11ah обу­
словлено поддержкой большого количества устройств в сети, передающих или принимаю­
щих данные в заранее неизвестные моменты времени. Проблема поддержки большого чис­
ла устройств становится особенно важной в моменты, когда устройства присоединяются
к сети, т.к. при этом точке доступа сети ничего не известно об устройствах, о поддержи­
ваемом ими функционале, об их количестве. Опишем данную проблему более подробно.

1.3.2. Присоединение устройств к сети IEEE 802.11ah

В сетях IEEE 802.11ah процедура установки соединения основана на таких же прими­


тивах, что и в обычных сетях IEEE 802.11, поэтому сначала опишем базовую процедуру
установки соединения в инфраструктурных сетях Wi-Fi.
Процедура установки соединения в инфраструктурных сетях Wi-Fi состоит из двух
этапов: аутентификации и ассоциации (см. рис. 1.4). Установка соединения начинается
с того, что станция принимает бикон — управляющий кадр, периодически рассылаемый
точкой доступа. Получив бикон станция узнаёт о существовании точки доступа и сети, к
которой можно подключиться. Другой способ для станции узнать о существовании сети
— отправить кадр Probe Request, в ответ на который точка доступа передаст кадр Probe
Response. Данный способ может использоваться в случае, если сеть является скрытой и в
ней не производится рассылка биконов.
Узнав о существовании сети, станция начинает процедуру аутентификации, для чего
передаёт точке доступа запрос на аутентификацию (кадр AuthReq, англ. Authentication
Request), на который точка доступа должна ответить ответом на аутентификацию (кадр
AuthRep, англ. Authentication Response). В ходе аутентификации станция и точка доступа
могут удостовериться в том, что обе стороны владеют необходимыми ключами безопасно­
сти, если соответствующий режим безопасности включен. Сеть Wi-Fi также может рабо­
тать в режиме открытой системы (англ. Open System), в котором устройствам не требуется
знать ключ безопасности для подключения к сети. Но даже в этом случае обмен кадрами
аутентификации обязателен для того, чтобы точка доступа и станция подтвердили работу
в данном режиме.
Аутентификация считается успешной, если станция, отправившая запрос на аутенти­

22
Бикон

Ack

Ack
AuthRep ARep
Точка
доступа
𝑡
AIFS + SIFS AIFS + SIFS AIFS + SIFS AIFS + SIFS
отсрочка отсрочка отсрочка отсрочка

Ack

Ack
AuthReq AReq
Станция

𝑡
Аутентификация Ассоциация

Рис. 1.4. Пример обмена кадрами при установке соединения

фикацию получает ответ от точки доступа в течение времени 𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑒𝐹 𝑎𝑖𝑙𝑢𝑟𝑒𝑇 𝑖𝑚𝑒𝑜𝑢𝑡.
В противном случае станция может сгенерировать новый запрос на аутентификацию. По­
сле успешной аутентификации станция может провести процедуру ассоциации с точкой
доступа, в ходе которой станция информирует точку доступа о своих возможностях, на­
пример, поддерживаемых сигнально-кодовых конструкциях и каналах, а точка доступа
устанавливает для станции параметры доступа к каналу. Также во время ассоциации точ­
ка доступа назначает станции короткий идентификатор Association ID (AID), который в
дальнейшем может использоваться вместо адреса станции во многих управляющих меха­
низмах. Для ассоциации с точкой доступа, станция отправляет ей запрос на ассоциацию
(кадр AReq, англ. Association Request), на который точка доступа отправляет ответ на ас­
социацию (кадр ARep, англ. Association Response). Ассоциация считается успешной, если
станция, отправившая запрос на ассоциацию получает ответ от точки доступа в течение
времени 𝐴𝑠𝑠𝑜𝑐𝑖𝑎𝑡𝑖𝑜𝑛𝑅𝑒𝑞𝑢𝑒𝑠𝑡𝑇 𝑖𝑚𝑒𝑜𝑢𝑡. В противном случае станция может сгенерировать
новый запрос на ассоциацию. Только после пройденной процедуры ассоциации станция
может отправлять и принимать кадры в сети Wi-Fi.

1.3.3. Метод доступа к каналу в сетях IEEE 802.11ah

Все кадры, передаваемые при аутентификации и ассоциации: AuthReq, AuthRep, AReq


и ARep — передаются стандартным методом случайного доступа Enhanced Distributed
Channel Access (EDCA). EDCA — это разновидность множественного доступа с контро­
лем несущей и избеганием коллизий (англ. Carrier Sense Multiple Access with Collision

23
Avoidance, CSMA/CA) объединённого с процедурой автоматического запроса на повторе­
ние (англ. Automatic Repeat Request, ARQ).
Приведём его краткое описание. Станция поддерживает очередь кадров на передачу.
При добавлении кадра в пустую очередь, станция проверяет занятость канала и, если
канал свободен, передаёт кадр. Если канал занят, станция генерирует счётчик отсрочки
— случайное целое число, распределённое равновероятно в интервале [0, 𝐶𝑊𝑟 − 1], где 𝑟
— счётчик числа повторных передач (изначально равный 0), а 𝐶𝑊𝑟 — конкурентное окно,
определяемое как ⎧
⎨𝐶𝑊𝑚𝑖𝑛 ,

𝑟 = 0,
𝐶𝑊𝑟 =
⎩min {2𝐶𝑊𝑟−1 , 𝐶𝑊𝑚𝑎𝑥 } 𝑟 > 0.

𝐶𝑊𝑚𝑖𝑛 и 𝐶𝑊𝑚𝑎𝑥 — это минимальное и максимальное значение конкурентного окна, соот­


ветственно. Данные параметры устанавливаются точкой доступа и по-умолчанию в сетях
802.11ah равны 𝐶𝑊𝑚𝑖𝑛 = 16 and 𝐶𝑊𝑚𝑎𝑥 = 1024.
Пока канал свободен, станция по истечении каждого слота 𝜎 уменьшает счётчик от­
срочки на единицу. Если канал оказывается занят, счётчик отсрочки замораживается —
станция прекращает его отсчёт. Станция продолжает отсчёт тогда, когда канал освобо­
дится и пробудет в свободном состоянии в течение временного интервала 𝐴𝐼𝐹 𝑆 (англ.
Arbitration Inter-Frame Space). Когда счётчик отсрочки достигает нуля, станция переда­
ёт кадр. Получив кадр, станция-получатель по прошествии времени 𝑆𝐼𝐹 𝑆 (англ. Short
Inter-Frame Space) должна отправить подтверждение (кадр Ack, англ. Acknowledgment).
Получив подтверждение, станция-отправитель считает кадр успешно доставленным, об­
нуляет счётчик числа повторных передач, генерирует новое значение счётчика отсрочки
из интервала [0, 𝐶𝑊𝑚𝑖𝑛 − 1] и переходит к обслуживанию следующего кадра, если такой
имеется.
Если станция не получает подтверждения по истечении времени 𝐴𝑐𝑘𝑇 𝑖𝑚𝑒𝑜𝑢𝑡, то она
считает, что кадр не был доставлен и увеличивает счётчик числа повторных передач. Если
количество неудачных попыток передачи не достигло предела (по умолчанию 7 попыток
на кадр), станция делает новую попытку передачи, для чего генерирует новое значение
счётчика отсрочки. В противном случае, при достижении ограничения на число попыток
передачи, кадр отбрасывается и станция переходит к обслуживанию следующего кадра,
если такой имеется.
В типичной сети Интернета вещей к одной точке доступа может быть подключе­

24
Первая попытка: станция просыпается перед биконом 0, генерирует слу­
чайные 𝑚 = 1 и 𝑙 = 2 и делает неуспешную попытку аутентификации
Бикон

Бикон

Бикон

Бикон
ACS 0 ACS 1 ACS 2 ACS 0 ACS 1 ACS 2 ACS 0 ACS 1 ACS 2
0 1 2 3 𝑡
Вторая попытка: станция генерирует случайные 𝑚 = 3
и𝑙 = 0 и отсчитывает биконы начиная с бикона 2
Бикон

Бикон

Бикон

Бикон
ACS 0 ACS 1 ACS 2 ACS 0 ACS 1 ACS 2 ACS 0 ACS 1 ACS 2
3 4 5 6 𝑡

Рис. 1.5. Аутентификации при использовании ПРУП. 𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑒𝐹 𝑎𝑖𝑙𝑢𝑟𝑒𝑇 𝑖𝑚𝑒𝑜𝑢𝑡 = 1 𝐵𝐼.

но большое количество станций. Возможна ситуация, когда большое количество станций


одновременно начинают процедуру присоединения, например, когда группа станций одно­
временно получает бикон или кадр Probe Response. В таком случае, станции одновременно
начинают отправлять кадры AuthReq, что приводит к высокой конкуренции за доступ к
каналу между устройствами. На этапе аутентификации, точка доступа ещё не знает воз­
можности станций, в связи с чем многие механизмы управления устройствами, описанные
в стандарте IEEE 802.11ah, например, окно ограниченного доступа (англ. Restricted Access
Window), не могут быть применены, и станции могут передавать кадры AuthReq только
используя базовый метод случайного доступа. Однако производительность метода случай­
ного доступа значительно падает при большом количестве конкурирующих станций. По
этой причине в дополнении к стандарту IEEE 802.11ah были представлены два протокола
управления процессом присоединения: протокол распределённого управления процессом
присоединения (далее ПРУП) и протокол централизованного управления процессом присо­
единения (ПЦУП) — позволяющие точке доступа снизить конкуренцию между станциями
за доступ к каналу на этапе аутентификации.

25
1.3.4. Протокол распределённого управления процессом присоединения к сети
IEEE 802.11ah

При использовании ПРУП, точка доступа должна рассылать биконы. Промежуток


времени между последовательными биконами называется бикон-интервалом (англ. Beacon
Interval, BI). Бикон-интервалы разделяются на подынтервалы, называемые слотами управ­
ления аутентификацией (англ. Authentication Control Slot, ACS). Для того, чтобы ограни­
чить конкуренцию при отправке запросов на аутентификацию, станции используют сле­
дующую процедуру, основанную на двоичной экспоненциальной отсрочке. Станция под­
держивает счётчик попыток аутентификации 𝜌. Станция задерживает попытку аутенти­
фикации на случайное время, состоящее из 𝑚 бикон-интервалов и 𝑙 ACS. Значение 𝑚
выбирается равновероятно из интервала [0, 𝑇 𝐼𝜌 ], а 𝑙 выбирается равновероятно из интер­
вала [0, 𝐿], где ⎧
⎨𝑇 𝐼𝑚𝑖𝑛 ,

𝜌 = 0,
𝑇 𝐼𝜌 =
⎩min {2𝑇 𝐼𝜌−1 , 𝑇 𝐼𝑚𝑎𝑥 } 𝜌 > 0,

𝐿 = ⌊ 𝑇𝐵𝐼
𝐴𝐶
⌋. Параметры протокола 𝑇 𝐼𝑚𝑖𝑛 , 𝑇 𝐼𝑚𝑎𝑥 и 𝑇𝐴𝐶 определяются точкой доступа и рас­
сылаются в биконах (см. рис. 1.5). Другими словами, станция выбирает случайный бикон­
интервал, а внутри этого бикон-интервала выбирает ACS, в начале которого генерирует
запрос на аутентификаицю. Внутри ACS, станция передаёт запрос на аутентификацию
согласно стандартному методу случайного доступа.
Станция считает попытку аутентификации неуспешной, если она не получает ответ
на аутентификации в течение времени 𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑒𝐹 𝑎𝑖𝑙𝑢𝑟𝑒𝑇 𝑖𝑚𝑒𝑜𝑢𝑡, c момента генерации
запроса на аутентификацию. В этом случае станция увеличивает счётчик попыток аутен­
тификации 𝜌 и генерирует новые 𝑚 и 𝑙.
Упрощённая схема процесса присоединения для станции при использовании ПРУП
изображена на рис. 1.6. На схеме символом «←» обозначается оператор присваивания.
Формат кадров определяет максимальное значение 𝑇𝐴𝐶 равным примерно 127 мс, а
максимальное значение 𝑇 𝐼𝑚𝑖𝑛 и 𝑇 𝐼𝑚𝑎𝑥 равными 255. Можно утверждать, что 𝑇 𝐼𝑚𝑎𝑥 следует
поддерживать равным его максимальному значению, поскольку станция увеличивает 𝑇 𝐼
только в том случае, когда конкуренция за доступ к каналу слишком велика. Выбор значе­
ний остальных параметров протокола является неочевидным вопросом и рассматривается
в данной диссертационной работе.

26
Приём бикона,
содержащего параметры
TACS, TImin, TImax

TI ← TImin
L ← floor(BI / TACS)

Выбор b, равновероятно
из интервала [0, TI]
Ожидание b
бикон-интервалов

Выбор l, равновероятно
из интервала [0, L]
Ожидание l слотов
аутентификации

TI ← min(2×TI, TImax)
Генерация кадра AuthReq
начало передачи
С использованием EDCA

Успешная
аутентификация в течение
AuthenticateFailureTimeout

Генерация кадра AReq


начало передачи
С использованием EDCA

Успешная
да ассоциация в течение нет
AssociationResponseTimeout

Соединение с точкой
доступа установлено
успешно

Рис. 1.6. Упрощённая схема процесса присоединения для станции при использовании ПРУП

1.3.5. Протокол централизованного управления процессом присоединения к


сети IEEE 802.11ah

При использоваии ПЦУП, точка доступа может управлять долей станций, которым
разрешено запрашивать аутентификацию. Для этого в биконах и кадрах Probe Response
точка доступа передаёт порог аутентификации (англ. Authentication Threshold) — целое
число от 0 до 1023. При включении, станция выбирает случайное целое число, равномерно
распределённое от 0 до 1022 и ждёт кадра с порогом аутентификации. Если выбранное
число меньше либо равно порогу, станция ждёт следующий бикон. В противном случае
станция генерирует запрос на аутентификацию и начинает его отправку методом случай­

27
Генерация целого r,
Равномерно распределённого
в [0, 1022]

Приём бикона,
содержащего порог
присоединения v

Генерация кадра AuthReq да нет Ожидание


начало передачи r<v следующего
С использованием EDCA бикона

Успешная
аутентификация в течение
AuthenticateFailureTimeout

Генерация кадра AReq


начало передачи
С использованием EDCA

Успешная
да ассоциация в течение нет
AssociationResponseTimeout

Соединение с точкой
доступа установлено
успешно

Рис. 1.7. Упрощённая схема процесса присоединения для станции при использовании ПЦУП

ного доступа. Если станция в течение времени 𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑒𝐹 𝑎𝑖𝑙𝑢𝑟𝑒𝑇 𝑖𝑚𝑒𝑜𝑢𝑡 с момента ге­
нерации запроса не получает ответ, то станция ждёт следующий кадр, содержащий порог
аутентификации и повторяет вышеописанную процедуру заново.
Адаптивное изменение порога аутентификации позволяет точке доступа управлять
количеством станций, пытающихся начать подключение. В отличие от точки доступа,
станции генерируют случайное значение лишь один раз при включении и могут сгенери­
ровать новое значение только после получения ответа на аутентификацию. Это означает,
что выбранное значение не меняется в процессе установки соединения.
Упрощённая схема процесса присоединения для станции при использовании ПЦУП
изображена на рис. 1.7. На схеме символом «←» обозначается оператор присваивания.
Стандарт IEEE 802.11ah не описывает процедуру выбора порога аутентификации
точкой доступа. Однако выбор данного параметра имеет большое значение для време­
ни установки соединения. Например, для минимизации времени установки соединения,
порог присоединения нужно устанавливать, равным максимальному значению в случае,
когда количество станций мало. В то же время, при большом количестве станций, порог

28
следует постепенно увеличивать от минимального значения к максимальному, позволяя
небольшим группам станций получать доступ к каналу. В данной диссертационной работе
разрабатывается алгоритм адаптивного выбора порога присоединения.

1.4. Постановка задач диссертации

В силу того, что стандарты технологий LoRaWAN и Wi-Fi HaLow были опубликованы
относительно недавно (в 2015 и 2017 гг., соответственно), они активно исследуются и ещё
существует множество нерешённых задач связанных с развёртыванием сетей LoRaWAN
[43] и Wi-Fi HaLow и повышением их эффективности. В частности, являются актуальными
задачи по исследованию механизма случайного доступа к каналу, применяемого в сетях
LoRaWAN, и задачи по исследованию протоколов управления процессом присоединения
устройств в сетях Wi-Fi HaLow. Поэтому в диссертации решаются следующие задачи.

1.4.1. Анализ метода доступа к каналу в сетях LoRaWAN

Базовый механизм случайного доступа в сетях LoRaWAN реализует метод случайного


доступа «асинхронная Алоха», математические модели которого подробно представлены в
научной литературе [44–46]. Однако данный механизм имеет ряд особенностей, связанных
со спецификой технологии LoRaWAN.
В первую очередь следует отметить особенность СКК LoRa, при использовании ко­
торой сигналы, передаваемые с разными показателями расширения практически ортого­
нальны друг-другу [15]. Также следует отметить возможность использования нескольких
частотных каналов для передачи в сети LoRaWAN. Данная особенность позволяет рас­
сматривать передачи в сети LoRaWAN как передачи в нескольких виртуальных каналах
— отдельных каналах для разных СКК и частотных диапазонов — передачи в которых
не влияют друг на друга. Математические модели, учитывающие данную особенность
LoRaWAN разрабатываются в работах [47, 48], в которых распространённый подход к мо­
делированию метода доступа ALOHA [44] обобщается на случай множества виртуальных
каналов. В таких работах предполагается, что пакеты в сети генерируются согласно пуас­
соновскому процессу, разделяемому между несколькими виртуальынми каналами, и счи­
тается, что происходит коллизия, если в течение передачи пакета в рассматриваемом вир­
туальном канале генерируется ещё хотя бы один пакет. Данный подход к моделированию
был расширен в [49–51], где учитываются потери мощности сигналов на распространение

29
и случайные замирания.
Ещё одна особенность СКК LoRaWAN состоит в том, что пересечение кадров во вре­
мени в одном канале не всегда приводит к неуспешному приёму кадров. Согласно докумен­
тации приёмников LoRaWAN [26], устройство LoRaWAN может принять кадр при наличии
интерферирующих кадров в том же канале при условии, что мощность данного кадра пре­
вышает на 6 дБ мощность интерферирующего сигнала. В то же время исследования [52]
подтверждают наличие в LoRaWAN эффекта захвата канала: при определённых услови­
ях на мощность и на разницу во времени между началом кадров, устройство LoRaWAN
может во время приёма одного кадра переключиться на приём другого, более мощного,
кадра и успешно его принять.
Упомянутые особенности технологии LoRaWAN повышают эффективность механиз­
ма доступа по сравнению с «чистой Алохой», однако есть и другие особенности, которые,
во-первых, приводят к снижению эффективности метода доступа, и во-вторых, не поз­
воляют считать передачи в различных виртуальных каналах полностью независимыми
друг от друга. Такой особенностью являются кадры, передаваемые от сервера к сенсо­
рам. Как было упомянуто в разделе 1.2, при получении кадра от сенсора, сервер пере­
даёт два кадра которые подтверждают получение кадра и могут нести в себе данные
для сенсора. Первый кадр передаётся в том же канале, где передавался кадр сенсора и
может вступать в коллизии с кадрами от других сенсоров. Второй кадр передаётся в слу­
жебном канале на фиксированной СКК, из-за чего нарушается независимость передач
сенсоров, использующих различные показатели расширения. Важность учёта трафика от
сервера к сенсорам подтверждается во многих имитационных и экспериментальных иссле­
дованиях [53–55], однако в большом количестве исследований [47–51, 56, 57], содержащих
математические модели сетей LoRaWAN, этим трафиком пренебрегают. Подтверждения,
отправляемые сервером учитываются в работе [58], в которой исследуется процесс присо­
единения устройств LoRaWAN к сети, состоящий из обмена запросом на присоединение
и ответом на запрос между сенсором и сервером. В математической модели, описанной
в данной работе, состояние устройства описывается цепью Маркова, имеющей поглощаю­
щее состояние, соответствующее успешному присоединению, и для данной цепи Маркова
численными методами расчитывается среднее время перехода в поглощающее состояние
— время присоединения устройства к сети. Следует отметить, что в данной работе не ис­
следуется пропускная способность сети LoRaWAN и задержка при передаче данных после

30
Обозначения:
R
Шлюз
Сенсор

Рис. 1.8. Схематическое изображение исследуемой сети LoRaWAN

подключения к сети.
Другая важная особенность — метод повторных передач. Как было описано в разде­
ле 1.2, стандарт технологии LoRaWAN рекомендует делать повторную попытку передачи
через случайное время от 1 до 3 секунд после окончания второго интервала прослуши­
вания канала сенсором. Во многих работах [47–51, 56, 57] метод повторных передач не
рассматривается или явно не описывается в силу того, что не рассматривается передача
подтверждений. В то же время наличие повторных передач, осуществляемых в фиксиро­
ванном временном окне после передачи кадра, приводит к большей вероятности коллизии
кадров в сравнении со случаем, когда все передачи кадров описываются пуассоновским
потоком.
В диссертации, аналогично другим работам, посвящённых технологии LoRaWAN
[47, 50, 59–61], рассматривается следующий сценарий работы сети LoRaWAN. Рассматри­
вается беспроводная сенсорная сеть LoRaWAN, в которой группа из 𝑁 сенсоров передаёт
на сервер кадры через шлюз. Сенсоры распределены равномерно в круге радиуса 𝑅, в
центре которого находится шлюз (см. рис. 1.8). Радиус круга не превышает 500 м, а коли­
чество сенсоров в сети — до 10000. Сеть использует 𝐹 = 3 основных частотных канала и
один дополнительный, шириной 125 кГц каждый. Для передачи сенсоры используют СКК
0, 1, ..., 𝑀 = 5, приведённые в таблице 1.1 ортогональные друг другу и устанавливаемые
сервером.
Сенсоры генерируют данные порциями, которые могут быть переданы один кадром
LoRaWAN (до 51 байта). Сенсоры генерируют новые кадры согласно пуассоновскому по­
току суммарной интенсивности 𝜆 так, что средний интервал времени между генерацией
новых пакетов одним сенсором составляет от 1 до 200 часов. При этом передаваемые сен­

31
сорами кадры подтверждаются сервером и используется стандартный метод повторных
передач LoRaWAN. У сенсоров имеется ограничение на количество попыток передачи
𝑅𝐿 = 8. Совершив 𝑅𝐿 неудачных попыток передачи сенсор сбрасывает кадр.
Для каждой СКК и для каждого канала у шлюза имеется отдельный приёмо-переда­
ющий тракт, и шлюз может принимать или передавать сигналы в различных каналах и на
различных СКК одновременно. При этом шлюз не может одновременно принимать кадр
и передавать кадр в одном канале на одной СКК. В случае если шлюз должен начать пе­
редачу подтверждения на кадр, но непосредственно перед этим начал приём кадра на той
же СКК, шлюз отменяет отправку подтверждения. Также, если шлюз получает несколько
кадров в разных основных каналах и должен на эти кадры передать в служебном кана­
ле подтверждения, но эти подтверждения пересекаются во времени, то шлюз передаёт
подтверждение на кадр, пришедший раньше всех, так как подтверждения в служебном
канале передаются всегда на наименьшей СКК.
В рассматриваемой сети наблюдается эффект захвата канала. Кадр принимается
устройствами успешно тогда, когда на протяжении всей длительности кадра мощность
сигнала превышает мощность шума и интерферирующих сигналов как минимум на 𝐶𝑅 дБ
(типичное значение данного параметра 𝐶𝑅 = 6 дБ [26]). Мощность передатчика на устрой­
ствах составляет 14 дБм. В канале имеется случайный шум, из-за которого передаваемые
пакеты могут быть потеряны. Вероятность потери пакета из-за шума не превосходит 0,01.
С учётом перечисленных особенностей технологии LoRaWAN в данной диссертации
ставится задача разработки математической модели передачи данных в сети
LoRaWAN при использовании стандартного метода повторных передач кадров
и наличии эффекта захвата канала, позвляющей оценить долю потерянных
пакетов и время доставки пакетов.
Следует упомянуть следующие работы [59, 62, 63], опубликованные после работ [4–6],
содержащих результаты диссертации, со ссылкой на данные работы. В данных работах
разработанные в диссертации математические модели были расширены для различных
частных случаев моделей канала и для случая, когда кадры от одного сенсора могут быть
приняты несколькими шлюзами.

32
1.4.2. Анализ протокола централизованного управления процессом
присоединения к сети Wi-Fi HaLow

При использовании ПЦУП точка доступа играет решающую роль в процессе присо­
единения. Управляя порогом присоединения точка доступа определяет долю от общего
количества сенсоров, которым разрешено в данный момент отправлять запросы на аутен­
тификацию. Как было упомянуто в разделе 1.3.5, алгоритм выбора порога аутентифика­
ции не специфицирован в стандарте и его разработка являеся открытой задачей.
Важность правильного выбора значения порога косвенно показана в работе [64], где
показано, что выбирая значения порога точка доступа разделяет присоединяющиеся сен­
соры на группы, и выбором размера группы можно минимизировать время их присоеди­
нения.
Один из алгоритмов выбора порога был описан в презентации [65], в которой ПЦУП
был предложен для добавления в стандарт. Данный алгоритм основан на отслеживании
размера очереди на точке доступа, в которую помещаются ответы на запросы на аутен­
тификацию. Идея алгоритма состоит в том, что если количество станций, пытающихся
присоединиться к точке доступа, слишком велико, точка доступа будет получать запросы
на аутентификацию быстрее, чем будет отправлять ответы, и очередь её ответов будет
расти. Поэтому по окончании каждого бикон-интервала точка доступа увеличивает порог
на параметр ∆, если длина очереди ответов меньше некоторого параметра Λ. В противном
случае точка доступа уменьшает порог на ∆. Данный алгоритм был исследован в [66], где
ПЦУП был реализован в комплексе имитационного моделирования ns-3 [67] и было пока­
зано, что использование данного алгоритма позволяет значительно снизить время присо­
единения группы устройств к сети по сравнению со случаем, когда устройства передают
используя только EDCA. Вопрос выбора параметров данного алгоритма является откры­
тым, как и вопрос, существуют ли более эффективные алгоритмы управления порогом
аутентификации.
Также существует ряд исследований ПЦУП [68–71], в которых предлагаются различ­
ные решения для оптимизации данного протокола, в том числе алгоритмы управления по­
рогом аутентификации, но во всех упомянутых работах в работе ПЦУП и в самом процессе
присоединения присутствуют значительные расхождения со стандартом IEEE 802.11ah, в
результате чего данные решения не применимы для реальных сетей Wi-Fi HaLow.
В диссертации рассматривается типичный сценарий работы беспроводная сенсорная

33
сеть Wi-Fi HaLow, используемой для сельскохозяйственного мониторинга и мониторинга
окружающей среды [37, 72–74]. Сеть состоит из точки доступа и 𝑁 сенсоров (𝑁 не пре­
вышает 8000), которые в нулевой момент времени появляются и начинают процесс присо­
единения к точке доступа. Мощность передатчика на устройствах составляет 16 дБм, что
является допустимым параметром для передатчика Wi-Fi HaLow. После присоединения
к точке доступа сенсоры переключаются в спящий режим. При этом в сети используется
протокол централизованного управления процессом присоединения.
Рассматривается несколько сценариев работы сети, изображённых на рис. 1.9, отлича­
ющихся расположением сенсоров относительно точки доступа, наличием в сети пользова­
тельских устройств, уже присоединённых к точке доступа к нулевому моменту времени и
передающих насыщенные потоки данных и тем, являются ли устройства в сети скрытыми
друг от друга.
• В сценарии «Только сенсоры», присоединяющиеся к точке доступа сенсоры распреде­
лены вокрут точки доступа равномерно в круге, радиус которого мал по сравнению
с дальностью передачи, так, что все устройства в сети могут принимать сигналы
друг от друга, то есть не являются скрытыми по отношению друг к другу. В дан­
ном сценарии в сети присутствуют только точка доступа и подключающиеся к ней
сенсоры.
• В сценарии «Малая сеть», помимо присоединяющихся сенсоров в сети присутствуют
𝐾 пользовательских устройств, которые в нулевой момент уже присоединены к точке
доступа и передают точке доступа насыщенные потоки данных. При этом устройства
тоже распределены вокрут точки доступа в круге малого радиуса так, что устройства
не являются скрытыми друг от друга.
• В сценарии «большая сеть» присоединяющиеся сенсоры и пользовательские устрой­
ства распределены вокруг точки доступа равномерно в круге, радиус которого равен
дальности передачи устройств. В этом сценарии устройства, расстояния между ко­
торыми превышает дальность передачи, являются скрытыми друг от друга, то есть
одно устройство не может детектировать занятость канала при передаче другого и
наоборот.
• В сценарии «Две группы» все присоединяющиеся сенсоры являются скрытыми от
пользовательских устройств и наоборот. Перечисленные сценарии рассматриваются
как при наличии, так и при отсутствии эффекта захвата канала. При наличии эф­

34
Рис. 1.9. Схематическое изображение исследуемой сети Wi-Fi HaLow в рассматриваемых сцена­
риях

фекта захвата канала, во время приёма кадра устройство может переключиться на


приём другого кадра, при условии, что его мощность превышает мощность принима­
емого хотя бы на 𝐶𝑅 (по умолчанию, данный параметр равен 3 дБ).
Для уменьшения времени присоединения сенсоров к сети Wi-Fi HaLow в диссерта­
ции ставится задача разработки алгоритма управления порогом присоединения
для протокола централизованного управления процессом присоединения к сети
Wi-Fi HaLow, позволяющего снизить среднее время присоединения устройств
в сравнении с решениями, описанными в литературе.

1.4.3. Анализ протокола распределённого управления процессом


присоединения к сети Wi-Fi HaLow

Протокол распределённого управления процессом присоединения к сети Wi-Fi HaLow


позволяет снизить конкуренцию между сенсорами за доступ к каналу за счёт распреде­
ления попыток присоединения разных устройств во времени. При этом использование
двоичной экспоненциальной отсрочки при выборе бикон-интервала позволяет сенсорам
подстраиваться под нагрузку в канале, однако подстройка происходит тогда, когда сенсо­
ры совершают неудачные попытки присоединения и вынуждены выбирать новые номера
бикон-интервалов для присоединения. В то же время, неудачные попытки передачи при­
водят к расходу энергии сенсоров и к увеличению времени их присоединения к сети. Коли­
четво неудачных попыток передачи можно было бы снизить, подобрав параметры ПРУП
соответствующим образом, например так, чтобы среднее время присоединения устройств к
сети было минимальным. Для того, чтобы осуществить выбор параметров ПРУП необходи­
мо разработать математические и имитационные модели данного протокола, позволяющие
найти зависимость времени присоединения устройств от параметров ПРУП.
В научной литературе практически отсутствуют исследования ПРУП. Упоминания
ПРУП присутствуют в обзорных работах [75] по стандарту IEEE 802.11ah, где представ­
лено лишь описание протокола. Также имитационное исследование ПРУП представлено в
работе [71]. Данная работы была опубликована через 2 года после работ [7,8], содержащие

35
результаты диссертации со ссылкой на данные работы. Следует отметить, что в [71] иссле­
дуется эффективность не стандартного ПРУП, а его нестандартной версии, реализация
которой требует изменения метода доступа к каналу в сети Wi-Fi HaLow.
В диссертации рассматривается беспроводная сенсорная сеть Wi-Fi HaLow, исполь­
зуемая для сельскохозяйственного мониторинга и мониторинга окружающей среды. Сеть
состоит из точки доступа и 𝑁 (𝑁 не превышает 8000) сенсоров, которые в нулевой момент
времени появляются и начинают процесс присоединения к точке доступа. После присо­
единения к точке доступа сенсоры переключаются в спящий режим. При этом в сети
используется протокол распределённого управления процессом присоединения.
Рассматриваются сценарии работы сети, описанные в разделе 1.4.2. Также данные
сценарии рассматриваются как при наличии, так и при отсутствии эффекта захвата кана­
ла.
Итак, следующей задачей диссертационной работы является разработка матема­
тической и имитационной модели протокола распределённого управления про­
цессом присоединения к сети Wi-Fi HaLow, позволяющей выбрать параметры
протокола, минимизирующие среднее время присоединения устройств к сети.

36
Глава 2

Анализ метода случайного доступа к каналу в сетях


LoRaWAN

2.1. Исследование метода случайного доступа к каналу в сетях


LoRaWAN

Рассмотрим сеть LoRaWAN, состоящую из сервера, шлюза и 𝑁 сенсоров. Пусть сеть


использует для передачи 𝐹 основных каналов и один служебный. Для передачи сенсоры
используют СКК 0, 1, ..., 𝑀 , ортогональные друг другу и устанавливаемые сервером.
Пусть сенсоры генерируют кадры согласно пуассоновскому процессу суммарной ин­
тенсивности 𝜆. Пусть кадры передаются в режиме с подтверждениями, а подтверждения
представляют собой кадры без полезной нагрузки, но имеющие заголовок кадра и взве­
дённый флаг подтверждения.
Введём несколько уточнений касательно работы устройств. Будем считать, что для
каждой СКК и для каждого канала у шлюза имеется отдельный приёмо-передающий
тракт, и шлюз может принимать или передавать сигналы в различных каналах и на раз­
личных СКК одновременно. При этом шлюз не может одновременно принимать кадр и
передавать кадр в одном канале на одной СКК. В случае если шлюз должен начать пере­
дачу подтверждения на кадр, но непосредственно перед этим начал приём кадра на той
же СКК, шлюз отменяет отправку подтверждения. Также, если шлюз получает несколько
кадров в разных основных каналах и должен на эти кадры передать в служебном кана­
ле подтверждения, но эти подтверждения пересекаются во времени, то шлюз передаёт
подтверждение на кадр, пришедший раньше всех, так как подтверждения в служебном
канале передаются всегда на наименьшей СКК.
В силу того, что сенсоры должны быть устроены максимально простым образом,
предполагается, что у сенсоров размер буфера пакетов на передачу значительно ограни­
чен. После генерации кадра сенсор начинает его передавать. В случае, когда во время
передачи кадра сенсор генерирует новый кадр, если сенсор передаёт или передал кадр и
должен получить подтверждение, то после получения второго подтверждения (или превы­
шения времени ожидания второго подтверждения в случае неуспешной передачи), сенсор

37
переходит к обслуживанию нового кадра независимо от того, был ли передаваемый кадр
доставлен получателю. Предыдущий кадр при этом теряется. Также пусть у сенсоров име­
ется ограничение на количество попыток передачи 𝑅𝐿, по умолчанию равное 8. Совершив
𝑅𝐿 неудачных попыток передачи сенсор сбрасывает кадр.
Для учёта эффекта захвата канала будем считать, что кадр принимается устрой­
ствами успешно тогда, когда на протяжении всей длительности кадра мощность сигнала
превышает мощность шума и интерферирующих сигналов как минимум на 𝐶𝑅 дБ, где 𝐶𝑅
дБ — параметр передатчика LoRa (англ. co-channel rejection в [26]). При этом учитываются
только интерферирующие сигналы, передаваемые на той же СКК, что и рассматриваемый
кадр, в то время как сигналы на других СКК не учитываются в силу их ортогональности.
Также передаваемый кадр с вероятностью 𝑞 может быть потерян из-за случайного шума
в канале.
Для описанного сценария опишем процесс передачи кадров и найдём вероятность
успешной попытки передачи кадра, вероятность потери кадра и распределение задержки
при передаче кадров как функцию от нагрузки сети 𝜆, количества сенсоров 𝑁 и количества
основных каналов 𝐹 .

2.1.1. Математическая модель случайного доступа к каналу в сетях LoRaWAN

Для решения поставленной задачи, построим математическую модель процесса пере­


дачи кадров. Работу сети можно моделировать как совокупность 𝑁 систем с повторными
заявками, в каждую из которых первичные заявки поступают согласно пуассоновскому
потоку интенсивности 𝜆/𝑁 , а вероятность повторной заявки определяется интегральны­
ми характеристиками остальных 𝑁 − 1 систем. Однако, следуя классическому подходу
для анализа системы «асинхронная Алоха», для вычисления численных характеристик
сети процесс передачи данных рассматривается как набор из 𝐹 × (𝑀 + 1) + 1 временных
осей (каждой комбинации канал-СКК ставится в соответствие временная ось), на которых
случайным образом располагаются полуинтервалы, соответствующие передаваемым кад­
рам. Вероятность успешной передачи кадра рассчитывается через вероятность того, что
соответствующий кадру полуинтервал не пересекается с другими, или, в случае пересе­
чения, вероятность того, что на протяжении всей длительности кадра мощность сигнала
превышает мощность шума и интерферирующих сигналов как минимум на 𝐶𝑅, где 𝐶𝑅 —
параметр захвата канала (6 дБ). Данная вероятность находится методами стохастической

38
геометрии. При рассмотрении вероятности успешной передачи также учитывается, что
кадр с вероятностью 𝑞 может быть искажён случайным шумом.
В модели первые и повторные попытки передачи рассматриваются отдельно. Учи­
тывается, что интенсивность потока повторных попыток передачи меньше интенсивности
потока первых попыток передачи. Как следствие, при выводе вероятности успеха при
первой попытке передачи пренебрегается коллизиями с повторными попытками, а также
считается, что в коллизиях, приводящих к повторной попытке передачи, участвуют не
более двух кадров.
Для описания первых попыток передачи используется распространённый подход для
моделирования метода доступа «асинхронная Алоха», описанный в [44], для того, чтобы
найти вероятность успешной передачи кадра, однако этот подход необходимо расширить
для того, чтобы учесть передачи подтверждений. В то же время, этот подход нельзя ис­
пользовать для описания повторных попыток передачи, так как они не представляют со­
бой поток Пуассона, поэтому в разделе 2.1.3 предложен другой способ учесть повторные
попытки передачи. В разделах 2.1.2 и 2.1.3 описана модель процесса передачи в общем ви­
де, а в разделе 2.1.7 исследуется частный случай, когда сенсоры распределены равномерно
в круге, в центре которого находится шлюз, а затухания сигнала в канале описываются
моделью Окумуры-Хата [76].

2.1.2. Описание первых попыток передачи

Пусть 𝑝𝑖 — вероятность того, что сенсор использует СКК 𝑖 для передачи. Первая
попытка передачи является успешной с вероятностью:

𝑃𝑖𝑆,1 = 𝑃𝑖𝐷𝑎𝑡𝑎 𝑃𝑖𝐴𝑐𝑘 , (2.1)

где 𝑃𝑖𝐷𝑎𝑡𝑎 — вероятность успешной передачи кадра от сенсора на СКК 𝑖, а 𝑃𝑖𝐴𝑐𝑘 — веро­
ятность того, что хотя бы одно подтверждение от сервера будет принято сенсором при
условии, что данные были переданы успешно.
Пакеты, передаваемые в разных каналах и на разных СКК не вступают друг с дру­
гом в коллизии, поэтому каждая комбинация канала и СКК рассматривается отдельно.
Нагрузка на сеть, приходящаяся на СКК 𝑖 и на один из 𝐹 каналов равна 𝑟𝑖 = 𝜆𝑝𝑖
𝐹
.
Вероятность успешной передачи кадра данных 𝑃𝑖𝐷𝑎𝑡𝑎 задаётся уравнением (2.2) и со­
стоит из двух слагаемых. Кадр передаётся успешно если он не пересекается во времени с

39
другими кадрами или с подтверждениями на ранее принятые кадры. Пусть длительности
кадра данных на СКК 𝑖 равна 𝑇𝑖𝐷𝑎𝑡𝑎 , а длительность подтверждения — 𝑇𝑖𝐴𝑐𝑘 . Будем счи­
тать, что передача рассматриваемого кадра начинается в момент времени 0. Если новые
кадры не генерируются в интервале [−𝑇𝑖𝐷𝑎𝑡𝑎 , 𝑇𝑖𝐷𝑎𝑡𝑎 ], то они не пересекутся с рассматривае­
мым кадром. Вероятность такого события составит 𝑒−2𝑟𝑖 𝑇𝑖 для пуассоновского процесса
𝐷𝑎𝑡𝑎

генерации кадров.
Будем считать, что если шлюз планирует отправку подтверждения, начал приём ка­
кого-либо кадра и не закончил его на запланированный момент отправки, то он отменяет
отправку подтверждения. В таком случае кадр данных может вступить в коллизию с
подтверждением только если подтверждение генерируется в течение интервала [−𝑇𝑖𝐴𝑐𝑘 , 0].
Интенсивность потока подтверждений составляет 𝑃𝑖𝐷𝑎𝑡𝑎 𝑟𝑖 , поэтому вероятность того, что
передаваемый кадр не вступает в коллизию с подтверждением равна 𝑒−𝑟𝑖 𝑃𝑖 .
𝐷𝑎𝑡𝑎 𝑇 𝐴𝑐𝑘
𝑖

Кадр с данными также передаётся успешно, если он пересекается с кадрами от дру­


гих сенсоров, но интерферирующий сигнал имеет меньшую мощность. Для пуассоновского
кадров вероятность того, что 𝑘 сенсоров генерируют кадры, которые пересекаются с рас­
)︀𝑘
сматриваемым кадром, равна 𝑒−2𝑟𝑖 𝑇𝑖 2𝑟𝑖 𝑇𝑖𝐷𝑎𝑡𝑎 /𝑘!. Суммируя по всем возможным 𝑘
𝐷𝑎𝑡𝑎 (︀

получим уравнение для нахождения 𝑃𝑖𝐷𝑎𝑡𝑎 :


𝑁 −1 (︀ )︀𝑘
−(2𝑇𝑖𝐷𝑎𝑡𝑎 +𝑃𝑖𝐷𝑎𝑡𝑎 𝑇𝑖𝐴𝑐𝑘 )𝑟𝑖
∑︁ 2𝑟𝑖 𝑇𝑖𝐷𝑎𝑡𝑎 −2𝑟𝑖 𝑇 𝐷𝑎𝑡𝑎 𝐺
𝑃𝑖𝐷𝑎𝑡𝑎 = W𝐺
𝑖,0 𝑒 + 𝑒 𝑖 W𝑖,𝑘 , (2.2)
𝑘=1
𝑘!

где W𝐺
𝑖,𝑘 — вероятность того, что мощность шума и интерферирующих сигналов от 𝑘

сенсоров меньше чем мощность сигнала от рассматриваемого сенсора плюс 𝐶𝑅 дБ, а


также того, что кадр не был потерян из-за случайного шума. Следует отметить, что в
данном случае мощность сигнала измеряется на шлюзе, а W𝐺
𝑖,0 — вероятность того, что

сигнал от сенсора может быть принят при наличии шума.


Рассмотрим передачу подтверждений. Вероятность того, что хотя бы одно подтвер­
ждение будет принято сенсором рассчитывается методом включений-исключений:

𝑃𝑖𝐴𝑐𝑘 = 𝑃𝑖𝐴𝑐𝑘1 + 𝑃𝑖𝐴𝑐𝑘2 − 𝑃𝑖𝐴𝑐𝑘1 𝑃𝑖𝐴𝑐𝑘2 , (2.3)

где 𝑃𝑖𝐴𝑐𝑘1 и 𝑃𝑖𝐴𝑐𝑘2 — вероятности доставки первого и второго подтверждения, соответствен­


но, при условии, что данные были переданы на СКК 𝑖.
Первое подтверждение отправляется успешно либо если оно не пересекается с други­
ми кадрами данных либо если интерферирующий сигнал слабее, чем сигнал подтвержде­

40
ния, и уравнение на 𝑃𝑖𝐴𝑐𝑘1 имеет вид, аналогичный (2.2):

𝑁 −1 (︀ 𝐴𝑐𝑘 )︀𝑘
𝑟𝑖 𝑇𝑖
W𝑆𝑖,0 𝑒−(min(𝑇1 ,𝑇𝑖 )+𝑇𝑖 )𝑟𝑖
𝐷𝑎𝑡𝑎 𝐴𝑐𝑘 𝐴𝑐𝑘
∑︁
𝑃𝑖𝐴𝑐𝑘1 = + 𝑒−𝑟𝑖 𝑇𝑖 W𝑆𝑖,𝑘 . (2.4)
𝑘=1
𝑘!

В первом слагаемом присутствует минимум между 𝑇𝑖𝐷𝑎𝑡𝑎 и 𝑇1 , потому что если дли­
тельность интерферирующего кадра превышает 𝑇1 , то этот кадр пересекается с подтвер­
ждаемым кадром данных, но это событие уже учитывается в 𝑃𝑖𝐷𝑎𝑡𝑎 . Второе слагаемое
описывает случай, когда после начала подтверждения 𝑘 сенсоров начинают передачу кад­
ров данных, но суммарная мощность шума и их сигналов оказалась меньше мощности
сигнала от шлюза, и при этом передаваемое подтверждение не было потеряно из-за слу­
чайного шума, что происходит с вероятностью W𝑆𝑖,𝑘 . В этом случае мощность сигнала
измеряется на получателе подтверждения, поэтому распределения мощностей сигналов
в уравнениях (2.2) и (2.4) различаются. Множитель W𝑆𝑖,0 также обозначает вероятность
того, что подтверждение передаётся успешно несмотря на шум.
Второе подтверждение может не быть принято из-за шума или из-за того, что шлюз
передаёт подтверждение на более ранний кадр данных и вынужден отменить заплани­
рованную передачу подтверждения. Вероятность получения второго подтверждения на­
ходится как вероятность того, что ни в одном основном канале и ни на одной СКК нет
успешных передач кадров данных, подтверждения которых начались бы перед рассмат­
риваемым и пересекли бы его:
(︃ )︃
𝑀 𝑝𝑖 𝑃𝑖𝐷𝑎𝑡𝑎
−𝑇0𝐴𝑐𝑘 𝜆 𝑝𝑗 𝑃𝑗𝐷𝑎𝑡𝑎 −
∑︀
𝐹
𝑃𝑖𝐴𝑐𝑘2 = W𝑆0,0 𝑒 𝑗=0
, (2.5)

где в показателе экспоненты длительность интервала, в течение которого не должно пе­


редаваться подтверждение, умножается на суммарную интенсивность процесса передачи
успешных кадров во всех каналах и на всех СКК за исключением канала и СКК, в ко­
тором был передан рассматриваемый кадр. В рамках предположения о том, что первые
попытки передачи кадра преимущественно являются успешными, можно данное выраже­
ние переписать как
𝐴𝑐𝑘 (𝜆−𝑟 )
𝑃𝑖𝐴𝑐𝑘2 = W𝑆0,0 𝑒−𝑇0 𝑖
. (2.6)

41
Кадр сенсора A Кадр сенсора B

...
0 𝑥 𝑇 𝜏 𝑦 𝑧 𝜏 +𝑊 𝑡

Рис. 2.1. Повторная попытка передачи

2.1.3. Повторные попытки передачи

Повторная попытка передачи кадра происходит в случае, когда сенсор не получает


ни одного подтверждения после передачи. Повторная попытка передачи осуществляется
в случайно выбранном канале после случайной задержки, выбираемой в интервале от 𝑇𝑟
до 𝑇𝑟 + 𝑊 секунд, где 𝑇𝑟 = 1 с, а 𝑊 = 2 с.
Рассмотрим ситуацию, когда повторная попытка передачи вызвана шумом или кол­
лизией кадров двух сенсоров (сенсоров A и B) и получим вероятность того, что повторная
попытка передачи будет уcпешной. Данная вероятность будет использоваться в качестве
поправки к модели для того, чтобы учесть повторные попытки передачи. При этом прене­
брежём случаем, когда повторную попытку передачи совершают более двух сенсоров. Как
будет показано в разделе 2.2, данное предположение незначительно влияет на точность
модели.
При повторной попытке передачи возможны четыре случая. В первом случае повтор­
ная попытка передачи вызвана шумом и её осуществляет только один сенсор. Вероятность
такого события 𝜁𝑖 находится как дополнение к событию, когда кадр с данными и хотя бы
одно подтверждение не повреждены шумом:

𝜁𝑖 = 1 − W𝐺 (2.7)
(︀ 𝑆 𝑆 𝑆 𝑆
)︀
𝑖,0 W𝑖,0 + W0,0 − W𝑖,0 W0,0 .

𝑆
𝑃𝑖,1
Вероятность того, что независимо от шума не происходит коллизия выражается как 1−𝜁𝑖
,
и итоговая вероятность первого случая равна 𝑃𝑖,1
𝑆 𝜁𝑖
1−𝜁𝑖
.
Во втором случае происходит коллизия и один кадр оказывается более мощным, чем
другой (то есть 𝑤𝐴 > 𝑤𝐵 + 𝐶𝑅 или 𝑤𝐵 > 𝑤𝐴 + 𝐶𝑅, где 𝑤𝐴 и 𝑤𝐵 — мощности сигналов от
сенсоров A и B в дБм, соответственно), так, что кадр первого сенсора передаётся успешно,
а второй сенсор должен сделать повторную попытку передачи. Обозначим вероятность
такого соотношения мощностей кадров от сенсоров как W𝑂 𝑖 . Тогда вероятность такого
𝑆
(︁ 𝑃𝑖,1
)︁
события равна 1 − 1−𝜁𝑖 W𝑂 𝑖 (1 − 𝜁𝑖 ), где последний множитель обозначает вероятность

42
того, что более мощный кадр в свою очередь не был повреждён шумом.
Третий случай аналогичен второму за тем исключением, что более мощный кадр
𝑆
(︁ 𝑃𝑖,1
)︁
всё-равно повреждается шумом. Вероятность такого случая равна 1 − 1−𝜁 𝑖 𝑖 𝜁𝑖 .
W𝑂
В четвёртом случае оба кадра передаются с такой мощностью, что оба кадра повре­
ждаются интерференцией, то есть 𝑤𝐴 > 𝑤𝐵 − 𝐶𝑅 и 𝑤𝐵 > 𝑤𝐴 − 𝐶𝑅. Вероятность такого
соотношения мощностей сигналов обозначим как W𝐵
𝑖 , а итоговая вероятность такого слу­
𝑆
(︁ 𝑃𝑖,1
)︁
чая равна 1 − 1−𝜁𝑖 W𝐵 𝑖 .

В первом и во втором случае вероятность успешной повторной попытки передачи


будет такой же, как при первой попытке. В последних двух случаях оба сенсора делают
повторную попытку передачи, которая с большой вероятностью приведёт к новой кол­
лизии, поскольку случайная задержка выбирается из окна, относительно небольшого по
сравнению с длительностью кадров LoRaWAN (например, 𝑊 = 2 с, а 𝑇0𝐷𝑎𝑡𝑎 ≈ 2, 4 с). Рас­
смотрим повторную попытку передачи сенсоров подробнее. Пусть кадр от сенсора при пер­
вой попытке передачи А начинается в момент времени 0, а кадр от сенсора B начинается в
момент времени 𝑥 (см. рис. 2.1). Если сенсоры для повторной попытки передачи выберут
разные каналы, коллизия для них разрешится. В противном случае, с вероятностью 𝐹1 , они
выберут один и тот же канал. В этом случае, пусть 𝑦 и 𝑧 — случайно-выбранные времена
начала повторной попытки передачи сенсоров A и B, соответственно. Значение 𝑦 распре­
делено равномерно в интервале [𝜏, 𝜏 + 𝑊 ], где 𝜏 — длительность кадра 𝑇𝑖𝐷𝑎𝑡𝑎 и время, в
течение которого сенсор ожидает подтверждение. Значение 𝑧 распределено равномерно в
интервале [𝜏 + 𝑥, 𝜏 + 𝑥 + 𝑊 ]. Повторная попытка передачи приведёт к новой коллизии в
том случае, когда один кадр пересечётся с другим или кадр начнётся после того, как шлюз
начнёт передавать подтверждение на другой кадр. Пусть 𝑓 𝑦, 𝑧, 𝑇𝑖𝐷𝑎𝑡𝑎 , 𝑇𝑖𝐴𝑐𝑘 — функция­
(︀ )︀

индикатор для такого события, то есть он равна 1 если такое событие просходит и 0 в
противном случае:

𝑓 𝑦, 𝑧, 𝑇𝑖𝐷𝑎𝑡𝑎 , 𝑇𝑖𝐴𝑐𝑘 =1 𝑦 + 𝑇𝑖𝐷𝑎𝑡𝑎 + 𝑇1 ≤ 𝑧 ≤ 𝑦 + 𝑇𝑖𝐷𝑎𝑡𝑎 + 𝑇1 + 𝑇𝑖𝐴𝑐𝑘 +


(︀ )︀ (︀ )︀

+ 1 𝑦 ≤ 𝑧 ≤ 𝑦 + 𝑇𝑖𝐷𝑎𝑡𝑎 + 1 𝑧 ≤ 𝑦 ≤ 𝑧 + 𝑇𝑖𝐷𝑎𝑡𝑎 +
(︀ )︀ (︀ )︀

+1 𝑧 + 𝑇𝑖𝐷𝑎𝑡𝑎 + 𝑇1 ≤ 𝑦 ≤ 𝑧 + 𝑇𝑖𝐷𝑎𝑡𝑎 + 𝑇1 + 𝑇𝑖𝐴𝑐𝑘 . (2.8)


(︀ )︀

43
Используя эту функцию найдём вероятность повторной коллизии:

∫︀𝑇 ∫︀𝑊 𝑊∫︀+𝑥 𝑓 (𝑦,𝑧,𝑇𝑖𝐷𝑎𝑡𝑎 ,𝑇𝑖𝐴𝑐𝑘 )


𝑟𝑖 𝑒−𝑟𝑖 𝑥 𝑊2
𝑑𝑧𝑑𝑦𝑑𝑥
1 0 0 𝑥
𝑃𝑖𝑐 = · . (2.9)
𝐹 ∫︀𝑇
𝑟𝑖 𝑒−𝑟𝑖 𝑥 𝑑𝑥
0

В данном выражении в числителе сначала производится интегрирование оп всем возмож­


ным отступам между кадрами сенсоров A и B, приводящим к коллизии, а затем произ­
водится интегрирование по возможным случайным задержкам, выбранным сенсорами..
Интеграл в знаменателе задаёт вероятность первой коллизии, при делении на которую по­
лучается вероятность повторной коллизии при условии, что первая коллизия произошла.
Если учесть все четыре описанных случая, можно получить итоговую вероятность
успешной передачи кадра при повторной попытке передачи:
𝑆
(︁ 𝑃𝑖,1
)︁ [︀
𝑆 𝜁 𝑂
(︀ 𝑂 𝐵
)︀ 𝑐
]︀
𝑃𝑖,1 1−𝜁
+ 1 − 1−𝜁
× W 𝑖 (1 − 𝜁) + W𝑖 𝜁 + W 𝑖 × (1 − 𝑃 𝑖 )
𝐷𝑎𝑡𝑎
𝑃𝑖,𝑅𝑒 = (︁ 𝑃 𝑆
)︁ (︀ 𝑃𝑖𝐷𝑎𝑡𝑎 . (2.10)
𝑆 𝜁 𝑖,1 𝐺
)︀
𝑃𝑖,1 1−𝜁 + 1 − 1−𝜁 × 1 − W𝑖,1

Знаменатель данного выражения обозначает вероятность того, что передача сенсора либо
была повреждена шумом, либо мощность сигнала от хотя бы одного сенсора оказалась
недостаточной для успешной передачи. Это вероятность неуспешной передачи, поделив
на которую получим вероятность успешной передачи кадра при условии того, что сенсор
должен совершить повторную попытку передачи.
Полная вероятность успеха при повторной попытке передачи 𝑃𝑖𝑆,𝑅𝑒 получается соглас­
но уравнению (2.1), где вместо 𝑃𝑖𝐷𝑎𝑡𝑎 нужно использовать 𝑃𝑖,𝑅𝑒
𝐷𝑎𝑡𝑎
.

2.1.4. Вероятность неуспешной попытки передачи и потери кадра

С учётом первых и повторных попыток передачи, вероятность успешной передачи 𝑃𝑆


равна
∑︁ (︁ )︁
𝑃𝑆 = 𝑝𝑖 𝑃1,𝑖 𝑃𝑖𝑆,1 + (1 − 𝑃1,𝑖 )𝑃𝑖𝑆,𝑅𝑒 , (2.11)
𝑖

где 𝑃1 — вероятность того, что рассматриваемая попытка передачи является первой, а не


повторной. Эту вероятность можно найти как величину, обратную среднему количеству
попыток передачи на кадр:
(︃ 𝑅𝐿 (︁(︁
)︃−1
(︁ )︁ ∑︁ )︁ )︁𝑟
𝑃1,𝑖 = 1 + 1 − 𝑃𝑖𝑆,1 𝑃𝑖𝐺 1 − 𝑃𝑖𝑆,𝑅𝑒 𝑃𝑖𝐺 , (2.12)
𝑟=0

44
где 𝑃𝑖𝐺 — вероятность того, что во время повторной попытки передачи сенсор не генери­
рует новый кадр (в противном случае он должен отбросить текущий кадр), равная
∫︁𝑊
1 𝜆
) 𝑑𝑥 = 𝑁 𝑒− 𝑁𝜆 (𝑇𝑖𝐷𝑎𝑡𝑎 +𝑇2 +𝑇0𝐴𝑐𝑘 +𝑇𝑟 ) 1 − 𝑒− 𝑁𝜆 𝑊 .
(︁ )︁
𝑒− 𝑁 (𝑇𝑖
𝐷𝑎𝑡𝑎 +𝑇 +𝑇 𝐴𝑐𝑘 +𝑇 +𝑥
𝑃𝑖𝐺 = 2 0 𝑟
(2.13)
𝑊 𝑊𝜆
0

Таким образом можно найти вероятность неуспешной попытки передачи как

𝑃 𝐸𝑅 = 1 − 𝑃𝑆 . (2.14)

Найдём также вероятность потери кадра 𝑃 𝐿𝑅 (англ. Packet Loss Rate). Кадр теряется
в случае, если его не получается доставить за 𝑅𝐿 попыток передачи. Это может произойти
в случае, если сенсор совершает 𝑅𝐿 коллизий подряд или в случае, если во время переда­
чи кадра генерируется новый кадр. Чтобы найти данную вероятность нужно вычесть из
единицы вероятность успешной передачи после любого возможного количества попыток
передачи. Таким образом
𝑀
(︃ 𝑅𝐿−1
)︃
∑︁ (︁ )︁ ∑︁ (︁(︁ )︁ )︁𝑟
𝑃 𝐿𝑅 = 𝑝𝑖 1 − 𝑃𝑖𝑆,1 − 1 − 𝑃𝑖𝑆,1 𝑃𝑖𝐺 𝑃𝑖𝑆,𝑅𝑒 1 − 𝑃𝑖𝑆,𝑅𝑒 𝑃𝑖𝐺 . (2.15)
𝑖=0 𝑟=0

2.1.5. Распределение задержки при передаче кадров

Найдём распределение задержки при передаче кадров в LoRaWAN. Сначала рассмот­


рим первую попытку передачи кадра. Если при генерации кадра сенсор не передаёт ка­
кой-либо кадр и не ждёт подтверждения, то он сразу передаёт новый кадр. В противном
случае передача кадра начнётся после окончания обработки текущего кадра.
Пусть 𝑇𝑖𝐻 — длительность обмена кадрами на СКК 𝑖:

𝑇𝑖𝐻 = 𝑇𝑖𝐷𝑎𝑡𝑎 + 𝑇2 + 𝑇0𝐴𝑐𝑘 . (2.16)

Пусть предыдущий кадр был сгенерирован в момент времени 0, и новый кадр появился
в момент времени 𝑡. Если 𝑡 превышает время, необходимое для передачи предыдущего
кадра, то задержка в этом случае составляет лишь время 𝑇𝑖𝐻 , необходимое для передачи
кадра. Если 𝑡 < 𝑇𝑖𝐻 , то задержка составляет 𝑇𝑖𝐻 + 𝑇𝑖𝐻 − 𝑡. Учитывая, что кадры генериру­
ются согласно потоку Пуассона, запишем функцию распределения задержки при первой
попытке передачи кадра:

𝑥 < 𝑇𝑖𝐻 ,



⎪ 0,


𝑑
(2.17)
𝜆
𝐹0,𝑖 (𝑥) = P (𝑑 < 𝑥|𝑓 𝑖𝑟𝑠𝑡) = 𝑒− 𝑁 (2𝑇𝑖𝐻 −𝑥) , 𝑇𝑖𝐻 ≤ 𝑥 < 2𝑇𝑖𝐻 ,




⎩1, 𝑥 > 2𝑇𝑖𝐻 .

45
Соответствующая плотность распределения:
𝜆 𝐻 )︀ 𝜆 − 𝜆 (2𝑇 𝐻 −𝑥)
𝑝𝑑𝑓 𝑖𝑟𝑠𝑡,𝑖 (𝑥) = 𝛿(𝑥 − 𝑇𝑖𝐻 )𝑒− 𝑁 𝑇𝑖 + I 𝑇𝑖𝐻 < 𝑥 < 2𝑇𝑖𝐻 (2.18)
(︀
𝑒 𝑁 𝑖 .
𝑁
При повторной передаче кадра сенсор ждёт одну секунду и равномерно распределён­
ную отсрочку. Таким образом, задержка, вызванная одной повторной попыткой передачи,
имеет следующую функцию распределения:

0, 𝑥 < 𝑇𝑟 + 𝑇𝑖𝐻 ,






𝑑
𝐹𝑟𝑒,𝑖 (𝑥) = P (𝑑 < 𝑥|𝑟𝑒𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑠𝑖𝑜𝑛) = 𝑥 , 𝑇𝑟 + 𝑇𝑖𝐻 ≤ 𝑥 < 𝑇𝑟 + 𝑇𝑖𝐻 + 𝑊, (2.19)
⎪ 𝑊



⎩1, 𝑥 > 𝑇𝑟 + 𝑇𝑖𝐻 + 𝑊,

и соответствующую плотность распределения:


)︀ 1
𝑝𝑑𝑟𝑒,𝑖 (𝑥) = I 𝑇𝑟 + 𝑇𝑖𝐻 ≤ 𝑥 < 𝑇𝑟 + 𝑇𝑖𝐻 + 𝑊 (2.20)
(︀
.
𝑊
Используя данные распределения найдём функцию распределения времени, необхо­
димого для передачи кадра при осуществлении 𝑟 повторных попыток передачи:
∫︁𝑥
𝑑
𝐹𝑟,𝑖 (𝑥) = 𝑝𝑑𝑟𝑒,𝑖 (𝑡) 𝐹𝑟−1,𝑖
𝑑
(𝑥 − 𝑡) 𝑑𝑡, (2.21)
0

которая является свёрткой функции распределения времени, необходимого для осуществ­


ления 𝑟 − 1 повторной попытки передачи (0 — это первая попытка передачи), и плотности
распределения задержки, вносимой одной повторной попыткой передачи. Данная рекур­
рентная формула начинается с функции распределения 𝐹0,𝑖
𝑑
, определённой в уравнении
(2.17).
Чтобы найти итоговое распределение задержки необходимо просуммировать функ­
ции распределения по всем используемым СКК и по всем номерам попыток передачи,
умножив на вероятность того, что сенсор передаёт на рассматриваемой СКК и завершает
передачу успешно после 𝑟 повторных попыток:
𝑀
(︃ 𝑅𝐿−1
)︃
∑︁ (︁ )︁ ∑︁ (︁ (︁ )︁)︁𝑟−1
P (𝑑 < 𝑥) = 𝑑
𝑝𝑖 𝐹0,𝑖 (𝑥)𝑃𝑖𝑆,1 + 1 − 𝑃𝑖𝑆,1 𝑃𝑖𝑆,𝑅𝑒 𝑃𝑖𝐺 𝑑
𝐹𝑟,𝑖 (𝑥) 𝑃𝑖𝐺 1 − 𝑃𝑖𝑆,𝑅𝑒 .
𝑖=0 𝑟=1
(2.22)
Среднюю задержку, вносимую первой попыткой передачи, можно найти используя
плотность распределения (2.18):
∫︁∞
𝑁 (︁ 𝜆 𝐻
)︁
𝐷𝑓 𝑖𝑟𝑠𝑡,𝑖 = 𝑥𝑝𝑑𝑟𝑒,𝑖 (𝑥) 𝑑𝑥 = 2𝑇𝑖𝐻 − 1−𝑒−𝑁 𝑇𝑖
, (2.23)
𝜆
0

46
а средняя задержка, вносимая повторной попыткой передачи равна 𝐷𝑟𝑒,𝑖 = 𝑇𝑟 + 𝑊
2
+ 𝑇𝑖𝐻 .
Средняя задержка после 𝑟 повторных попыток передачи — это средняя задержка,
вносимая одной повторной попыткой, повторенная 𝑟 раз. Сложив и усреднив по всем
используемым СКК получим итоговую среднюю задержку:
𝑀
(︃ 𝑅𝐿−1
)︃
∑︁ (︁ )︁ ∑︁ (︁ (︁ )︁)︁𝑟−1
𝐷= 𝑝𝑖 𝐷𝑓 𝑖𝑟𝑠𝑡,𝑖 𝑃𝑖𝑆,1 + 1 − 𝑃𝑖𝑆,1 𝑃𝑖𝑆,𝑅𝑒 𝑃𝑖𝐺 (𝐷𝑓 𝑖𝑟𝑠𝑡,𝑖 + 𝑟𝐷𝑟𝑒,𝑖 ) 𝑃𝑖𝐺 1 − 𝑃𝑖𝑆,𝑅𝑒 .
𝑖=0 𝑟=1
(2.24)

2.1.6. Граница применимости модели

Построенная модель основана на предположении о том, что интенсивность трафика


в сети невелика. Из данного предположения следует, что первые попытки передачи про­
исходят достаточно редко, что позволяет избегать эффекта лавинообразного образования
коллизий, описанного в [6]. Данный эффект состоит в том, что когда сенсоры делают по­
вторные попытки передачи, вероятность коллизии при передаче возрастает как для тех
сенсоров, что передают кадры заново, так и для тех, кто делает первую попытку переда­
чи, в результате чего при большой нагрузке одна коллизия может привести к тому, что
большинство сенсоров в сети будут находиться в состоянии разрешения коллизий. Подоб­
ная ситуация соответствует такой нагрузке сети, когда новые кадры генерируются с такой
скоростью, что каждая повторная попытка передачи приводит к коллизии с новым кад­
ром. Чтобы её найти, нужно 𝐹 поделить на среднюю длительность повторной попытки
передачи:
(︃ 𝑀 (︂ )︂)︃−1
∑︁ 𝑊
*
𝜆 =𝐹 𝑝𝑖 𝑇𝑖𝐷𝑎𝑡𝑎 𝐴𝑐𝑘
+ 𝑇2 + 𝑇0 + 𝑇𝑟 + . (2.25)
𝑖=0
2

2.1.7. Частный случай

Модель в общем виде содержит вероятности W** и 𝑝𝑖 , для определения которых необхо­
димо рассмотреть конкретное распределение сенсоров в пространстве, конкретную модель
канала и политику назначения СКК сенсорам. Рассмотрим модель затуханий Окумуры­
Хата [76], так как она довольно точно описывает затухание сигнала в сетях LoRaWAN [77].
Если излучаемая передатчиком мощность в дБм равна 𝑤𝑡𝑥 , а расстояние между сенсором
и шлюзом равно 𝑑, то мощность сигнала на приёмнике равна

𝑤𝑟𝑥 (𝑑) = 𝐴 − 𝐵 lg (𝑑) , (2.26)

47
СКК3

СКК2
ν2 = μ 3
СКК1
ν1 = μ 2
СКК0

Шлюз
μ0 = 0

ν0 = μ 1

ν3 = R

Рис. 2.2. Области использования разных СКК

где lg(𝑥) — логарифм по основанию 10 от 𝑥,

𝐴 = 𝑤𝑡𝑥 − 69.55 − 26.16 lg (𝑓 ) + 13.82 lg (ℎ𝐺 ) + 3.2 (lg (11.75ℎ𝑆 ))2 − 4.97, (2.27)

𝐵 = 44.9 − 6.55 lg (ℎ𝐺 ) . (2.28)

Здесь ℎ𝐺 — высота антенны шлюза, ℎ𝑆 — высота антенны сенсора.


Пусть сенсоры распределены равномерно в круге радиуса 𝑅, в центре которого нахо­
дится шлюз. В данном случае плотность распределения расстояния от сенсора до шлюза
равна 𝜌(𝑟) = 2𝑟
𝑅
. Будем рассматривать следующую политику назначения СКК: пусть у
сервера имеется набор границ на мощность сигнала (𝑤𝑖𝑚𝑖𝑛 , 𝑤𝑖𝑚𝑎𝑥 ) , 𝑤𝑖+1
𝑚𝑖𝑛
= 𝑤𝑖𝑚𝑎𝑥 , задавае­
мых порогами чувствительности приёмника, указанными в таблице 1.1. Сервер назначает
сенсору СКК 𝑖, если мощность его сигнала лежит внутри интервала [𝑤𝑖𝑚𝑖𝑛 , 𝑤𝑖𝑚𝑎𝑥 ). Через
эти границы на мощность можно определить диапазоны расстояний [𝜇𝑖 , 𝜈𝑖 ), в пределах го­
торых сенсоры могут использовать конкретные СКК (см. рис. 2.2). Эти расстояния можно
найти как решение уравнений 𝑤𝑟𝑥 (𝜇𝑖 ) = 𝑤𝑖𝑚𝑖𝑛 и 𝑤𝑟𝑥 (𝜈𝑖 ) = 𝑤𝑖𝑚𝑎𝑥 .
Согласно рассматриваемому сценарию, передаваемый кадр с вероятностью 𝑞 может
быть потерян из-за случайного шума в канале. Отсюда следует, что W𝐺
𝑖,0 = 1 − 𝑞 и W𝑖,0 =
𝑆

1 − 𝑞.
При таких условиях вероятность того, что сенсор использует СКК 𝑖 выражается как

48
R

r010CR / B

Шлюз
νi
r0
μi

Сенсор 0

Рис. 2.3. Расположение сенсора 1, при котором кадр от сенсора 0 передаётся успешно в случае
коллизии

𝜈𝑖2 − 𝜇2𝑖
𝑝𝑖 = , (2.29)
𝑅2
и равна отношению площади, в которой используется заданная СКК к площади круга.
Рассмотрим передачи двух сенсоров, сенсора 0 и сенсора 1, и найдём вероятность W𝐺
𝑖,1

того, что сигнал от сенсора 0 будет иметь мощность, превышающую мощность сигнала от

r010CR / B

Сенсор 1
φ
r1
Шлюз
νi r0
Сенсор 0
μi

Рис. 2.4. Расположение сенсора 1, при котором подтверждение передаётся успешно в случае кол­
лизии с данными

49
сенсора 1 на 𝐶𝑅 дБ и при этом не будет искажён случайным шумом:

W𝐺
(︀ 𝐺 𝐺
)︀
𝑖,1 = (1 − 𝑞) P 𝑤1 < 𝑤0 − 𝐶𝑅 = (1 − 𝑞) P (𝐴 − 𝐵 lg(𝑟1 ) < 𝐴 − 𝐵 lg(𝑟0 ) − 𝐶𝑅) =
∫︁𝜈𝑖 ∫︁
(︁ 𝐶𝑅
)︁ 4𝑟0 𝑟1
= (1 − 𝑞) P 𝑟1 > 𝑟0 10 𝐵 = (1 − 𝑞) 2 𝑑𝑟1 𝑑𝑟0 , (2.30)
2
(𝜈𝑖 − 𝜇2𝑖 )
𝜇𝑖 ℛ

где интегрирование производится по всем возможным расстояниям 𝑟0 от сенсора 0 до


шлюза, а затем по таким расстояниям 𝑟1 ∈ ℛ от сенсора 1 до шлюза, что условие на
мощность выполняется. Область интегрирования показана на рис. 2.3 и определяется как

{︁ 𝐶𝑅
}︁
ℛ = 𝑟1 : 𝜇𝑖 < 𝑟1 < 𝜈𝑖 ∧ 𝑟0 · 10 𝐵 < 𝑟1 . (2.31)

Данный интеграл можно упростить как


𝐶𝑅 2
⎧ (︂ )︂
𝐶𝑅
⎪ 𝜈𝑖2 10− 𝐵 −𝜇2𝑖 10 𝐵 𝐶𝑅
⎨(1 − 𝑞)

2 , 𝜈𝑖 > 𝜇𝑖 10 𝐵 ,
𝐺
W𝑖,1 = 2(𝜈𝑖 −𝜇𝑖 )
2 2
(2.32)

⎪ 𝐶𝑅
⎩0, 𝜈𝑖 ≤ 𝜇𝑖 10 𝐵 .

Аналогичным образом можно найти вероятность W𝐵


𝑖 того, что мощности сигналов распре­

делены так, что при коллизии оба кадра не могут быть доставлены успешно:

W𝐵
(︀ 𝐺 𝐺 𝐺 𝐺
)︀ (︀ 𝐺 𝐺 𝐺
)︀
𝑖,1 =P 𝑤1 > 𝑤0 − 𝐶𝑅 ∧ 𝑤0 > 𝑤1 − 𝐶𝑅 = P 𝑤0 − 𝐶𝑅 < 𝑤1 < 𝑤0 + 𝐶𝑅 =

=P (𝐴 − 𝐵 lg(𝑟0 ) − 𝐶𝑅 < 𝐴 − 𝐵 lg(𝑟1 ) < 𝐴 − 𝐵 lg(𝑟1 ) + 𝐶𝑅) =


(︁ 𝐶𝑅 𝐶𝑅
)︁ ∫︁𝜈𝑖 ∫︁ 4𝑟0 𝑟1
=P 𝑟0 10− 𝐵 < 𝑟1 < 𝑟0 10 𝐵 = 2 𝑑𝑟1 𝑑𝑟0 , (2.33)
(𝜈𝑖 − 𝜇2𝑖 )
2
𝜇𝑖 ℛ

В таком случае область ℛ определяется как


{︁ }︁
− 𝐶𝑅 𝐶𝑅
ℛ = 𝑟1 : 𝜇𝑖 < 𝑟1 < 𝜈𝑖 ∧ 𝑟0 · 10 𝐵 < 𝑟1 < 𝑟0 · 10 𝐵 . (2.34)

Выражение можно упростить как


⎧ (︂ 2𝐶𝑅
)︂ (︂
2𝐶𝑅
)︂
⎪ 𝜈𝑖4 1−10− 𝐵 +𝜇4𝑖 1−10 𝐵 𝐶𝑅
, 𝜈𝑖 > 𝜇𝑖 10 𝐵 ,


2 −𝜇2 2
𝐵
W𝑖 = (𝜈 𝑖 𝑖 ) (2.35)
⎪ 𝐶𝑅
⎩1, 𝜈𝑖 ≤ 𝜇𝑖 10 𝐵 .

Далее найдём вероятность того, что при коллизии один кадр принимается успешно:

W𝐺
𝑖,1
W𝑂
𝑖 = 1− − W𝐵
𝑖 . (2.36)
1−𝑞

50
Также найдём вероятность W𝑆𝑖,1 того, что сигнал от шлюза на сенсоре 0 имеет мощ­
ность, на 𝐶𝑅 дБ превышающую мощность сигнала от сенсора 1 и не искажается случай­
ным шумом:

W𝑆𝑖,1 = (1 − 𝑞) P 𝑤1𝑆 < 𝑤0𝑆 − 𝐶𝑅 = (1 − 𝑞) P (𝐴 − 𝐵 lg(𝑑1 ) < 𝐴 − 𝐵 lg(𝑟0 ) − 𝐶𝑅) =


(︀ )︀

∫︁𝜈𝑖 ∫︁ ∫︁
(︁ 𝐶𝑅
)︁ 2𝑟0 𝑟1 𝑑𝜑
= (1 − 𝑞) P 𝑑1 > 𝑟0 10 𝐵 = (1 − 𝑞) 2 𝑑𝑟1 𝑑𝑟0 , (2.37)
(𝜈𝑖2 − 𝜇2𝑖 ) 𝜋
𝜇𝑖 ℛ

В данном выражении сначала производится интегрирование по возможным расстояниям


𝑟0 от сенсора 0 до шлюза, а затем производится интегрирование по расстояниям 𝑟1 и углам
𝜑 (см. рис. 2.4) таким, что выполняется условие на соотношение мощностей сигналов.
Область интегрирования определяется как
{︃ 2𝐶𝑅
}︃
𝑟2 + 𝑟12 − 𝑟02 10 𝐵
ℛ= 𝑟1 , 𝜑 : 𝜇𝑖 < 𝑟1 < 𝜈𝑖 ∧ 𝑐𝑜𝑠𝜑 ≤ 0 . (2.38)
2𝑟0 𝑟1

Также предположим, что W𝐺


𝑖,𝑘 , W𝑖 , W𝑖,𝑘 равны нулю при 𝑘 > 1 (то есть устройство не
𝑂 𝑆

может успешно принять кадр, если с ним вступают в коллизию два или более кадра одно­
временно). Данное предположение позволяет значительно упростить вычисления модели
и, как показывают численные результаты, практически не влияет на её точность.

2.2. Численные результаты

Используя разработанную математическую модель, исследуем зависимость вероятно­


сти потери кадра и задержки от нагрузки на сеть и от параметра приёмника 𝐶𝑅. Будем
моделировать сеть из 𝑁 = 1000 сенсоров, использующих для передачи 3 основных частот­
ных канала и один служебный в диапазоне 863-880 МГц. Кадры имеют длину 51 байт —
наибольшую длину кадра, доступную на наиболее надёжной и медленной СКК в техноло­
гии LoRaWAN.
На рис. 2.5 приведена зависимость вероятности неудачной передачи кадра (𝑃 𝐸𝑅) от
нагрузки сети 𝜆. На графике приведены два противоположных случая. В первом случае
𝐶𝑅 → ∞, что означает, что при пересечении двух кадров ни один не может быть принят,
то есть эффект захвата канала отсутствует. Второй случай — когда 𝐶𝑅 = 0, то есть при
пересечении кадров один кадр принимается успешно в случае, если его мощность превос­
ходит мощность шума и интерферирующих сигналов. Согласно графику, разработанная

51
100
(PER)

10 1

10 2

10 3 , CR , q = 0
, CR = 0, q = 0
, CR = 0, q = 0.1
, CR = 0, q = 0.01
, CR , q = 0
10 4 , CR = 0, q = 0
, CR = 0, q = 0.1
, CR = 0, q = 0.01
10 * 101
10 3 10 2 1 100
,

Рис. 2.5. Зависимость вероятности неудачи при передаче пакета от нагрузки сети

модель позволяет с высокой точностью вычислить вероятность неудачной передачи кадра


для любого значения 𝐶𝑅.
Из графиков следует, что значение 𝑃 𝐸𝑅, вычисленное с учётом эффекта захвата
канала может быть до 50% ниже, чем без его учёта. В то же время, если определить мак­
симальную нагрузку на сеть как нагрузку, при которой 𝑃 𝐸𝑅 достигает заданное значение,
то получится, что оценка максимальной нагрузки различается в 2 раза.
Также, согласно графикам, уровень шума является важным ограничивающим фак­
тором для сетей LoRaWAN, и при низкой нагрузке вероятность неудачной передачи кадра
ограничена снизу именно вероятностью искажения кадра шумом. Например, при 𝑞 = 0,1
и 𝜆 < 0,1, вероятность неудачной передачи кадра примерно равна 0,1. Таким образом, при
низких нагрузках случайный шум имеет большее значение, чем интерференция сигналов
разных устройств.
Из графиков видно, что модель даёт точные результаты при нагрузке до 𝜆* , а при

52
превышении данной границы результаты начинают расходиться с полученными при по­
мощи имитационной модели. Расхождение результатов при высокой нагрузке связано с
предположениями математической модели, в частности с тем, что модель не рассматри­
вает коллизии более двух кадров одновременно, в то время как при высокой нагрузке
вероятность такой коллизии становится высокой. В то же время видно, что при высо­
кой нагрузке вероятность неуспешной передачи кадра становится близкой к единице. При
таких значениях вероятности неуспешной передачи кадра сенсорам приходится часто со­
вершать повторные попытки передачи, что приводит к высокому потреблению энергии.
Поэтому можно утверждать, что такие высокие значения нагрузки на сеть не являются
практически значимыми.
На рис. 2.6 и 2.7 показана зависимость вероятности потери кадра 𝑃 𝐿𝑅 от нагрузки
сети. Как видно, при нагрузке ниже 𝜆* результаты, полученные при помощи математи­
ческой модели, незначительно отличаются от результатов имитационной модели. Данные
зависимости похожи на зависимость 𝑃 𝐸𝑅(𝜆), но за счёт повторных попыток передачи
получается, что 𝑃 𝐿𝑅 на порядки меньше чем 𝑃 𝐸𝑅.
В отличие от вероятности неудачной передачи кадра, вероятность потери пакета в
меньшей степени ограничена влиянием случайного шума. При 𝑞 = 0,1 и 0,001𝜆 < 0,1
вероятность неудачной передачи кадра является практически постоянной величиной и
приблизительно равна 0,1, а вероятность потери кадра изменяется от 5 × 10−7 до 5 × 10−5 .
Такое различие объясняется особенностью метода повторных передач в сетях LoRaWAN.
Из-за малого значения 𝑊 — окна, из которого выбирается случайное время для повтор­
ной передачи — повторные передачи могут обеспечивать передачу данных при неудачных
попытках, вызванных случайным шумом, но не могут разрешать коллизии при высокой
нагрузке.
На рис. 2.8 показана зависимость средней задержки от нагрузки сети. При низкой
нагрузке большая часть кадров передаётся с первой попытки и средняя задержка в этом
случае равна 𝑀 𝑖=0 𝑝𝑖 𝐷𝑓 𝑖𝑟𝑠𝑡,𝑖 . По мере увеличения нагрузки доля кадров, передаваемых при
∑︀

повторных попытках передачи, растёт, что приводит к увеличению средней задержки.


Вместе с этим, при дальнейшем увеличении нагрузки растёт вероятность того, что во
время передачи кадра будет сгенерирован новый кадр, и старый кадр будет отброшен
без передачи. Поскольку средняя задержка считается только по успешно доставленным
кадрам, это приводит к уменьшению средней задержки по мере увеличения нагрузки.

53
100
, CR , q = 0
, CR = 0, q = 0
10 1
, CR = 0, q = 0.1
, CR = 0, q = 0.01
, CR , q = 0
10 2
, CR = 0, q = 0
, CR = 0, q = 0.1
(PLR)

10 3 , CR = 0, q = 0.01

10 4

10 5

10 6

10 7

10 8

10 9
*
10 3 10 2 10 1 100 101
,

Рис. 2.6. Зависимость вероятности потери пакета от нагрузки сети

На рис. 2.9 показана функция распределения задержки при передаче кадров при
нагрузке 𝜆 = 0,4 кадров в секунду. Как видно, по мере роста задержки функция распреде­
ления имеет сначала ступенчатый вид — каждому из 6 скачков вероятности соответствует
то, что станция передаёт кадр с первой попытки, без ожидания, на одной из 6 используе­
мых СКК. При дальнейшем увеличении задержки функция распределения растёт плавно,
так как в случае, когда станция не передаёт кадр сразу, она ждёт время, распределённое
непрерывно. Из графика функции распределения видно, что при такой нагрузке большая
часть кадров передаётся сразу при генерации, и лишь незначительная часть кадров пере­
даётся при повторных попытках передачи. Построенная математическая модель позволяет
с высокой точностью находить даже распределение задержки.
Разработанную модель можно использовать для того, чтобы, задав ограничение на
вероятность неудачной передачи кадра, вероятность потери кадра и на квантиль задерж­
ки при передаче кадра, найти максимальную интенсивность трафика, при которой сеть

54
, q=0
, q = 0.1
10 1 , q = 0.01
, q=0
, q = 0.1
, q = 0.01
(PLR)

10 3

10 5

10 7

10 9
*
10 3 10 2 10 1 100 101
,

Рис. 2.7. Зависимость вероятности потери пакета от нагрузки сети, 𝐶𝑅 = 6дБ

LoRaWAN будет работать в пределах заданных ограничений.

2.3. Применение математической модели для планирования сети


LoRaWAN

Покажем, как разработанную математическую модель можно использовать для пла­


нирования сети LoRaWAN. Пусть теперь устройства расположены в круге радиуса 600 м,
в центре которого находится шлюз. При таком расстоянии до шлюза передача сенсора на
любой СКК может быть успешно декодирована шлюзом.

2.3.1. Назначение СКК для максимизации вероятности успешной передачи

Построенная математическая модель может использоваться в алгоритме назначения


СКК. Приведём пример такого алгоритма. Пусть дана сеть, в которой устройства равно­

55
, CR , q = 0
, CR = 0, q = 0
, CR = 0, q = 0.1
8 , CR = 0, q = 0.01
, CR , q = 0
, CR = 0, q = 0
, CR = 0, q = 0.1
, CR = 0, q = 0.01
6
,

*
10 3 10 2 10 1 100 101
,

Рис. 2.8. Зависимость средней задержки передаче пакета от нагрузки сети

мерно распределены в круге, в центре которого находится шлюз, причём радиус круга
𝑅 относительно небольшой, так, что устройства могут использовать для передачи лю­
бую СКК. Пусть при проектировании сети устанавливается ограничение на вероятность
потери пакета 𝑃 𝐸𝑅𝑙𝑖𝑚 и ставится задача максимизации ёмкости сети, то есть требуется
выбрать параметры сети так, чтобы вероятность потери пакета была меньше 𝑃 𝐸𝑅𝑙𝑖𝑚 при
как можно большей нагрузке на сеть. При этом сервер может лишь назначать сенсорам
в сети различные СКК, и одним из настраиваемых параметров является доля устройств,
использующих заданную СКК.
Разработанная математическая модель позволяет находить вероятность неудачной
попытки передачи пакета 𝑃 𝐸𝑅 при заданном распределении вероятностей {𝑝𝑖 }𝑀
𝑖=0 того,

что сенсор использует СКК 𝑖 и при заданной нагрузке 𝜆. При этом можно для нахождения
вероятностей требуемых соотношений мощностей сигналов от различных сенсоров так же
можно использовать формулы, описанные в разделе 2.1.7, подставив 𝜇𝑖 = 0 и 𝜈𝑖 = 𝑅 для

56
1.0

0.8

0.6

0.4

0.2

0.0
2 4 6 8 10 12 14 16
,

Рис. 2.9. Распределение задержки при передаче кадра, 𝜆 = 0,4 кадров в секунду

всех 𝑖. Тогда можно поставить следующую оптимизационную задачу:


при заданной нагрузке 𝜆 минимизировать

𝑃 𝐸𝑅 (𝜆, 𝑝0 , 𝑝1 , ..., 𝑝𝑀 ) , (2.39)

при ограничениях

𝑝𝑖 ≥ 0, ∀𝑖 ∈ {0, ..., 𝑀 } , (2.40)


𝑀
∑︁
𝑝𝑖 = 1. (2.41)
𝑖=0

На рис. 2.10 показана зависимость вероятности неудачи при передаче кадра от нагруз­
ки сети для решения данной оптимизационной задачи. Также для сравнения приведены
зависимости для случая, когда СКК назначаются равновероятно (то есть 𝑝𝑖 = 1/6) и для
случая, когда все сенсоры используют только самую быструю СКК. Из графиков следует,
что при эффективном назначении СКК можно примерно в 2 раза снизить вероятность

57
100

5
(PER)

10 1

10 2

10 3

10 4

10 5
10 3 10 2 10 1 * 100 101
,

Рис. 2.10. Зависимость вероятности неудачи при передаче кадра от нагрузки сети для разных
способов назначения СКК

неудачи при передаче кадра и примерно в 3 раза увеличить максимально-допустимую


нагрузку при заданном ограничении 𝑃 𝐸𝑅𝑙𝑖𝑚 (например, 10−3 ).
Таким образом, при помощи разработанной математической модели, решив оптими­
зационную задачу (2.39)-(2.41), можно найти распределение СКК, при котором максими­
зируется ёмкость сети. При присоединении сенсоров к сети сервер может назначать им
СКК согласно найденному распределению и таким образом поддерживать оптимальную
производительность сети. Аналогичным образом вместо вероятности неуспешной передачи
кадра можно использовать другие функции, характеризующие производительность сети,
например, вероятность потери пакета, средняя задержка при передаче кадра или квантиль
задержки.

58
2.3.2. Назначение СКК для выполнения требований на качество
обслуживания

Рассмотрим другую, более сложную задачу. Пусть в сети присутствуют 3 категории


устройств:
• первая категория генерирует трафик интенсивности 2 × 10−1 кадров в секунду,
• вторая категория генерирует трафик интенсивности 2 × 10−2 кадров в секунду,
• третья категория генерирует трафик интенсивности 2 × 10−3 кадров в секунду.
При этом категории различаются требованиями к максимальной вероятности потери кад­
ра 𝑃 𝐿𝑅𝑄𝑖𝑆 : устройства категории 1 требуют максимальную вероятность потери кадра
равную 10−5 , категории 2 — 10−6 и категории 3 — 10−8 . Если устройствам назначить
СКК равновероятно (то есть 𝑝𝑖 = 1/6), то при суммарной нагрузке достигается вероят­
ность потери кадра 𝑃 𝐿𝑅 ≈ 4, 09 × 10−5 , то есть требования всех категорий устройств не
удовлетворяются. Аналогично, если долю устройств, использующих СКК, выбирать об­
ратно-пропорционально длительности кадра на данной СКК, как предложено в [28], то
вероятность потери кадра будет 𝑃 𝐿𝑅 ≈ 1, 07 × 10−5 , то есть производительность сети
растёт, но требования по-прежнему не удовлетворяются.
Покажем, как можно назначить устройствам СКК так, чтобы для каждой категории
устройств выполнялись требования на максимальную вероятность потери кадра.
На рис. 2.11 показана зависимость 𝑃 𝐿𝑅 от интенсивности трафика для случаев, когда
всем устройствам назначается одинаковая СКК. Как видно, в таком случае, чем медлен­
нее СКК (меньше номер СКК), тем выше 𝑃 𝐿𝑅, причём разница в 𝑃 𝐿𝑅 между самой
медленной и самой быстрой СКК может отличаться на два порядка.
Для каждой категории устройств и для каждой СКК можно найти максимальную
нагрузку, при которой на заданной СКК достигается требование на максимальную вероят­
ность потери кадра. Эти величины характеризует ёмкость сети, приходящуюся на каждую
СКК и показаны в таблице 2.1.
Будем назначать СКК следующим образом. Начнём с устройств, требующих наимень­
шую вероятность потери кадра: устройств категории 3. Назначим максимальному количе­
ству устройств третьей категории СКК 0 и 1 так, чтобы при этом для них выполнялись
требования на 𝑃 𝐿𝑅. Это значит, что с данным СКК будет передавать такое количество
устройств, что генерируемый ими трафик не будет превышать ёмкости сети для данных
СКК, то есть 6, 1×10−4 кадров в секунду на СКК 0 и 1.1×10−3 кадров в секунду на СКК 1.

59
Таблица 2.1. Ёмкость сети для разных категорий устройств и СКК

СКК Ёмкость сети для ка­ Ёмкость сети для ка­ Ёмкость сети для ка­
тегории 1, кадры в се­ тегории 2, кадры в се­ тегории 3, кадры в се­
кунду, 𝑃 𝐿𝑅𝑄𝑜𝑆 = 10−5 кунду, 𝑃 𝐿𝑅𝑄𝑜𝑆 = 10−6 кунду, 𝑃 𝐿𝑅𝑄𝑜𝑆 = 10−8

0 2, 5 × 10−2 7, 6 × 10−3 6, 1 × 10−4


1 3, 8 × 10−2 1, 2 × 10−2 1, 1 × 10−3
2 5, 9 × 10−2 1, 8 × 10−2 1, 8 × 10−3
3 8, 4 × 10−2 2, 6 × 10−2 2, 6 × 10−3
4 1, 2 × 10−1 3, 6 × 10−2 3, 6 × 10−3
5 1, 6 × 10−1 5, 0 × 10−2 5, 0 × 10−3

Оставшуюся часть устройств, генерирующих 2 × 10−3 − 6, 1 × 10−4 − 1, 1 × 10−3 = 2, 9 × 10−4


кадров в секунду распределим на СКК 2. Для этой СКК не вся ёмкость будет использо­
вана — останется ещё 1, 8 × 10−3 − 2, 9 × 10−4 = 1, 51 × 10−3 кадров в секунду.
Теперь перейдём к следующей категории устройств — категории 2. Поскольку на
СКК 2 ещё не вся ёмкость была задействована, часть устройств категории 2 распреде­
лим на данную СКК, но так, чтобы генерируемый ими трафик не превышал оставшихся
1, 51 × 10−3 кадров в секунду. Хоть для категории 2 ёмкость сети для данной СКК гораздо
больше, им нельзя далее назначать эту СКК, поскольку в противном случае будет нару­
шено ограничение на 𝑃 𝐿𝑅 для устройств категории 3, использующих эту СКК. Поэтому
дальше выделим СКК 3 для устройств категории 2: ёмкость для данной СКК позволяет
это сделать.
Оставшаяся ёмкость сети для СКК 3, 4 и 5 позволяет обслуживать устройства кате­
гории 1 так, чтобы их требования на 𝑃 𝐿𝑅 были удовлетворены. Можно назначить СКК
устройствам аналогично тому, как это было сделано для категории 2 и 3, или можно поде­
лить устройства поровну между СКК 4 и 5, так эти СКК позволяют обслуживать трафик
интенсивностью 10−1 кадров в секунду.
Таким образом, на основе разработанной модели можно составить алгоритм назначе­
ния СКК для устройств разного типа при наличии ограничений на вероятность потери
кадра.
Рассмотрим ещё один сценарий, когда устройства третьей категории генерируют в 5

60
100
, 0
, 1
10 1 , 2
, 3
, 4
10 2
, 5
(PLR)

10 3

10 4

10 5

10 6

10 7

10 8

10 9
10 4 10 3 10 2 10 1 100 101
,

Рис. 2.11. Вероятность потери кадра при разных СКК, 𝐶𝑅 = 6

раз больше трафика: 10−2 кадров в секунду. В этом случае даже если выделить устрой­
ствам третьей категории СКК 0, 1, 2 и 3, то всё ещё останутся устройства, которым не
назначена СКК, и оставшимся устройствам придётся назначить СКК 4. При этом остав­
шаяся ёмкость для СКК 4 будет составлять 1, 2 × 10−4 . Этой ёмкости и ёмкости для СКК
5 не хватит для того, чтобы удовлетворить требования для устройств категорий 1 и 2.
Так, при помощи разработанной модели можно не только назначать СКК для вы­
полнения требований различных категорий устройств, но и определять, когда эту задачу
выполнить нельзя.

2.4. Выводы ко второй главе

Во второй главе разработана математическая модель механизма случайного доступа


к каналу в сетях LoRaWAN класса A. Данная модель описывает процесс передачи кадров
от сенсоров к серверу в режиме с подтверждениями при использовании стандартной про­

61
цедуры повторных передач и учитывает наличие эффекта захвата канала. Разработанная
модель сначала описана в общем виде а затем специфицирована для частного случая,
когда затухания сигнала в канале описываются моделью Окумуры-Хата, а сенсоры равно­
мерно распределены в круге, в центре которого находится шлюз. Модель позволяет при
заданных параметрах сети найти вероятность неуспешной передачи кадра, вероятность
потери кадра и распределение задержки при передаче кадра. Применение разработанной
модели на практике позволяет при планировании сети рассчитать максимальную нагрузку
на сеть, при которой не превышаются ограничения на данные величины.
Разработанная математическая модель может быть использована для того, чтобы
в процессе работы сети решать задачу назначения устройствам сигнально-кодовых кон­
струкций. В частности, эта модель может использоваться в алгоритмах назначения СКК
при соблюдении различных требований на качество обслуживания устройств, например,
при разделении сенсоров на различные категории, где каждая категория сенсоров имеет
различные ограничения на вероятность потери кадра.

62
Глава 3

Анализ механизмов случайного доступа к каналу при


присоединении устройств к сети IEEE 802.11ah

Особенность процесса присоединения устройств к сетям Wi-Fi HaLow состоит в том,


что до его окончания точка доступа к сети значительно ограничена в наборе механиз­
мов для контроля доступа устройств к каналу. Пока станция не начала присоединяться
к сети, точка доступа не знает о её существовании, и только после ассоциации станция
приобретает идентификатор (англ. Association ID), используемый в большинстве механиз­
мов управления процессом передачи для обозначения того, что механизм применяется к
конкретной станции. По этой причине во время присоединения устройства вынуждены
использовать методы случайного доступа к каналу, и все способы снижения конкуренции
устройств за доступ к каналу тоже имеют случайный характер.
При использовании протокола распределённого управления процессом присоедине­
ния (ПРУП) конкуренция устройств за доступ к каналу снижается путём использования
двоичной экспоненциальной отсрочки при выборе бикон-интервалов, в которых устрой­
ства начинают процесс присоединения. При этом бикон-интервалы разделяются на слоты
управления аутентификацией, и устройства начинают процесс присоединения в случайных
слотах внутри выбранных бикон-интервалов. Внутри слотов устройства используют стан­
дартный механизм случайного доступа к каналу для непосредственной передачи запросов
и ответов на них. Таким образом, ПРУП реализует многоступенчатую схему случайно­
го доступа, и точка доступа может влиять на процесс присоединения путём установки
параметров протокола для всех устройств. Однако нерешённой задачей является выбор
параметров данного протокола на первом (выборе бикон-интервала) и втором (выборе ко­
личества слотов) шаге так, чтобы время присоединения устройств было минимальным.
Данный вопрос рассматривается в разделе 3.1.
При использовании протокола централизованного управления процессом присоеди­
нения (ПЦУП) точка доступа имеет более значительную роль при управлении процессом
присоединения устройств. Для снижения конкуренции за доступ к каналу, точка доступа
устанавливает параметр — порог присоединения — задающий долю устройств, которым
разрешено начинать процесс присоединения. То, как меняется этот параметр значитель­

63
но влияет на время присоединения устройств и разработка алгоритма управления поро­
гом присоединения является важной задачей. В разделе 3.2 представлен разработанный
в рамках диссертации алгоритм управления порогом присоединения и исследована его
эффективность по сравнению с существующими решениями.
Сравнение ПРУП и ПЦУП также является важным вопросом и рассматривается в
разделе 3.3.

3.1. Исследование протокола распределённого управления


процессом присоединения к сети IEEE 802.11ah

3.1.1. Исследование влияния параметров протокола на среднее время


присоединения устройств

Для анализа ПРУП воспользуемся средой имитационного моделирования ns-3, в ко­


торой ранее был частично реализован стандарт IEEE 802.11ah [66]. В частности, в среде
ns-3 отсутствовал ПРУП и поэтому в рамках диссертационной работы он был реализо­
ван. Также в процессе реализации было замечено, что в среде ns-3 отсутствует процедура
аутентификации устройств, то есть процесс присоединения устройств к сети состоял лишь
из обмена между станцией и точкой доступа запросов на ассоциацию и ответов на запро­
сы, в связи с чем в данной среде была также реализована процедура аутентификации для
открытой сети (то есть не использующей секретные ключи). Добавление аутентификации
устройств очень важно для оценки производительности протоколов управления процессом
присоединения, так как оно увеличивает количество актов получения доступа к каналу с
двух до четырёх при присоединении однйо станции к сети.
Для исследования ПРУП в среде имитационного моделирования ns-3 был реализован
сценарий, изображённый на рис. 3.1. В данном сценарии 𝑁 станций распределены равно­
мерно в круге радиуса 30 м, в центре которого находится точка доступа. Такой выбор
радиуса круга позволяет гарантировать, что все устройства в сети находятся в области
видимости друг-друга и в сети нет скрытых станций. В начальный момент времени стан­
ции включаются и начинают процесс присоединения к точке доступа. При этом точка
доступа использует ПРУП и рассылает его параметры (𝑇 𝐼𝑚𝑖𝑛 , 𝑇𝐴𝐶 и 𝑇 𝐼𝑚𝑎𝑥 в биконах. Пе­
риод рассылки биконов в данном сценарии составляет 500 мс. Пусть также сеть использует
частотный канал шириной 1 МГц, и кадры передаются на СКК, гарантирующей скорость

64
передачи данных 600 кбит/с. Длительности передаваемых кадров при таких параметрах
сети и другие параметры моделирования представлены в таблице 3.1.

Таблица 3.1. Параметры моделирования

Параметр Значение
Длительность запроса на аутентификацию AuthReq 720 мкс
Длительность ответа на запрос на аутентификацию AuthRep 720 мкс
Длительность запроса на ассоциацию AReq 1520 мкс
Длительность ответа на запрос на ассоциацию ARep 1160 мкс
Длительность подтверждения 1000 мкс
Длительность бикон-интервала 𝐵𝐼 500 мс
𝐶𝑊𝑚𝑖𝑛 15
𝐶𝑊𝑚𝑎𝑥 1023
Максимальное число повторных попыток передачи 𝑅𝐿 7

Для оценки эффективности ПРУП будем измерять время присоединения группы


станций к сети при различных параметрах протокола.
Сначала рассмотрим время присоединения станций к сети при различных значени­
ях параметра 𝑇 𝐼𝑚𝑖𝑛 и фиксированных 𝑇 𝐼𝑚𝑎𝑥 = 255 и 𝑇𝐴𝐶 = 60. На рис. 3.2 показана
зависимость времени присоединения станций к сети от количества станций. На графике
изображено среднее время присоединения и его квантили 1% и 99%. Согласно полученным
результатам, значение 𝑇 𝐼𝑚𝑖𝑛 , минимизирующее время присоединения устройств, зависит
от количества присоединяющихся станций. Когда станций немного, они могут присоеди­
ниться к сети с первой попытки, и в среднем время присоединения составляет 𝑇 𝐼𝑚𝑖𝑛 би­
кон-интервалов. Получается, что в таком случае использование больших 𝑇 𝐼𝑚𝑖𝑛 является
избыточным и приводит к высокому времени присоединения. В то же время, если при­
соединяющихся станций много, то когда 𝑇 𝐼𝑚𝑖𝑛 мало, первые попытки аутентификации в
основном оказываются неуспешными, что приводит к новым попыткам аутентификации
и увеличивает время присоединения. Выбирая большое значение 𝑇 𝐼𝑚𝑖𝑛 можно повысить
вероятность успеха при первой (и последующих) попытке аутентификации.
Далее рассмотрим время присоединения станций при различных значениях парамет­
ра 𝑇𝐴𝐶 и фиксированных 𝑇 𝐼𝑚𝑖𝑛 = 64 и 𝑇 𝐼𝑚𝑎𝑥 = 255, (см рис. 3.3). Из данных графиков

65
Дальность передачи

Точка доступа

Присоединяющаяся станция

Рис. 3.1. Исследуемый сценарий

следует, что изменение 𝑇𝐴𝐶 практически не влияет на время присоединения устройств


к сети. Такое отсутствие чувствительности связано с тем, что согласно стандарту IEEE
802.11ah, станции не обязаны ограничивать передачу запросов и ответов на аутентифика­
цию выбранным слотом управления аутентификацией. В начале выбранного слота станция
лишь генерирует кадр AuthReq и начинает процедуру случайного доступа к каналу. Одна­
ко если канал занят или в случае коллизий, станция может совершить передачу кадра за
пределами слота или даже за пределами бикон-интервала. В результате получается, что
попытки передачи запросов не локализованы внутри соответствующих слотов управления
аутентификацией, но распределены во времени независимо от значения 𝑇𝐴𝐶 .
Из полученных результатов можно сделать вывод, что выбор параметра 𝑇𝐴𝐶 прак­
тически не влияет на время присоединения устройств, и нет единого значения параметра
𝑇 𝐼𝑚𝑖𝑛 , минимизирующего время присоединения устройств к сети для всех возможных зна­
чений числа станций в группе. Также можно отметить, что значение параметра 𝑇 𝐼𝑚𝑎𝑥
уместно выбирать равным максимальному значению, так как станции увеличивают пара­
метр 𝑇 𝐼 лишь при большой конкуренции за доступ к каналу, и ограничение роста данного
параметра, вызванное меньшими значениями 𝑇 𝐼𝑚𝑎𝑥 , приведёт к росту вероятности колли­
зии и к повторным попыткам присоединения, а значит, к большему времени присоедине­
ния.

66
TImin = 255 TImin = 32
TImin = 128 TImin = 16
TImin = 64 TImin = 8
200

150
,

100

50

0
0 1000 2000 3000 4000 5000 6000 7000 8000

Рис. 3.2. Зависимость времени присоединения сенсоров от количества сенсоров при 𝑇𝐴𝐶 = 10

3.2. Исследование протокола централизованного управления


процессом присоединения устройств к сети IEEE 802.11ah

3.2.1. Алгоритм Оракул

При оценке эффективности алгоритмов управления порогом присоединения для ПЦУП


возникает вопрос, насколько далеки разрабатываемые алгоритмы от наилучшего возмож­
ного решения, например, позволяющего присоединять станции к сети за минимальное
время. При этом вычисление данного минимального времени является нетривиальной за­
дачей. С одной стороны, для присоединения 𝑁 станций к сети необходимо как минимум
время, равное длительности всех кадров, передаваемых в процессе присоединения. Но та­
кая оценка минимального времени присоединения будет значительно заниженной, так как
она не учитывает особенности метода доступа к каналу при передаче запросов и особенно­
сти ПЦУП. Для нахождения более точной оценки, характеризующей время присоединения
достижимое при использовании ПЦУП, разработаем специальный алгоритм — Оракул.
Пусть 𝑁 станций хотят присоединиться к точке доступа. Если точка доступа уста­
новит значение порога равным 𝑣, то в среднем 𝑣
1023
𝑁 станций начнут после бикона пере­

67
, Tac = 20
, Tac = 40
200 , Tac = 60
, Tac = 80
, Tac = 100
175

150
,

125

100

75

50

25
0 1000 2000 3000 4000 5000 6000 7000 8000

Рис. 3.3. Зависимость времени присоединения сенсоров от количества сенсоров при разных зна­
чениях параметра 𝑇 𝐼𝑚𝑖𝑛 = 64

давать запросы на аутентификацию. При этом если увеличить порог на ∆, то в среднем


передавать запросы будут Δ
1023
𝑁 станций, помимо тех, что останутся после предыдущего
бикон-интервала.
Заметим, что количество успешно присоединённых за бикон-интервал станций зави­
сит от количества допущенных к аутентификации станций так, как показано на рис. 3.4.
При небольшом количестве присоединяющихся станций, все допущенные станции могут
успешно присоединиться к сети, а если присоединяющихся станций много, то из-за кол­
лизий при передаче кадров многие не успевают присоединиться за бикон-интервал. При
этом существует некоторое оптимальное количество станций 𝑘𝑜𝑝𝑡 , которому соответствует
максимальное среднее количество успехов.
При использовании алгорима Оракул точке доступа известно количество присоеди­
няющихся станций, и для того, чтобы присоединить станции к сети за кратчайшее время,
точка доступа начинает с порога присоединения равного нулю и сдвигает порог с шагом
∆ = 1023 𝑘𝑁
𝑜𝑝𝑡
. Таким образом точка доступа стремится в каждом бикон-интервале присо­
единять к сети в среднем максимальное количество станций.
Следует отметить, что данный алгоритм не предполагается использовать в реальных

68
kopt

50

40

30

20

10

0
0 20 40 60 80 100

Рис. 3.4. Зависимость количества успешно присоединённых станций за бикон-интервал от коли­


чества станций, допущенных к присоединению

устройствах, поскольку в реальных условиях точке доступа заведомо неизвестно коли­


чество присоединяющихся станций. Он используется только как инструмент для оценки
эффективности других алгоритмов.

3.2.2. Алгоритм известный из литературы

Когда ПЦУП был представлен в комитете по стандартизации, вместе с протоколом


был предложен алгоритм управления порогом присоединения [65], который, однако, в
стандарт добавлен не был. Данный алгоритм работает следующим образом. Точка доступа
имеет два параметра, ∆ и Λ. Перед отправкой бикона точка доступа отслеживает размер
очереди, в которую она помещает кадры AuthRep. Если размер очереди превышает Λ,
то точка доступа меньшает значение порога на ∆. В противном случае точка доступа
увеличивает значение порога на ∆.
Данный алгоритм основан на том, что в случае, если большое количество станций

69
одновременно пытаются присоединиться к точке доступа, точка доступа не сможет быстро
передавать ответы на получаемые запросы и поэтому длина очереди ответов будет расти.
Регулируя порог присоединения точка доступа может уменьшать количество устройств,
конкурирующих за доступ к каналу. В то же время если очередь ответов у точки доступа
пустая, то это сигнализирует о том, что канал недостаточно нагружен и точка доступа
будет стремиться повысить порог присоединения,
Следует отметить, что значения параметров ∆ и Λ нигде не специфицированы, но
независимо от их значений данный алгоритм имеет два существенных недостатка. Пер­
вый недостаток состоит в том, что параметр ∆ устанавливается фиксированным образом.
Как уже было показано, оптимальное значение ∆ зависит от числа присоединяющихся
станций. Так, если 𝑘𝑜𝑝𝑡 = 55 и к сети присоединяется 8000 станций, то порог следует уве­
личивать начиная с нулевого значения с шагом, равным 7. В то же время, если к сети
присоединяется 50 станций, то при ∆ = 7 они будут присоединяться целых 146 бикон­
интервалов, хотя поставив порог равным 1023 можно было бы обеспечить время присоеди­
нения в 1 бикон-интервал.
Второй недостаток алгоритма состоит в том, что у него нет режима ожидания. Пред­
положим, что в сети длительное время не было новых станций и точка доступа увеличиа
порог до максимального значения. Если в сети появится большое количество станций, они
все одновременно начнут передавать запросы на присоединение, и точке доступа надо бу­
дет понизить порог присоединения до соответствующего значения. Однако когда очередь
точки доступа станет ненулевой, она будет понижать порог на ∆ после каждого бикон­
интервала. Получится, что сначала точка доступа будет длительное время снижать порог
до нужного значения, а потом будет постепенно повышать его до максимального значения.
В результате время присоединения группы устройств может быть велико, причём пока по­
рог уменьшается станции будут совершать много неуспешных попыток присоединения,
что приведёт к росту их энергопотребления.
В рамках данной диссертационной работы был разработан алгоритм управления по­
рогом присоединения, лишённый упомянутых недостатков. Перейдём к его описанию.

3.2.3. Алгоритм управления порогом присоединения

Разработанный алгоритм рассматривает длину очереди ответов у точки доступа и из­


меняет значение порога на ∆. В то же время, значение ∆ не является постоянной величи­

70
ной, а изменяется согласно интенсивности поступления новых запросов на присоединение
и отправки ответов на них. Блок-схема данного алгоритм представлена на рис. 3.5.
При выполнении алгоритм может находиться в трёх режимах. Алгоритм начинает­
ся в режиме ожидания. В данном режиме точка доступа поддерживает порог равным
максимальному значению и отслеживает состояние очереди по окончании каждого бикон­
интервала.
Если по окончании бикон-интервала в очереди остаётся хотя бы один AuthRep, точка
доступа переключается в режим обучения, устанавливает порог и ∆ равными 1.
В режиме обучения точка доступа на каждом бикон-интервале увеличивает порог
на ∆. Для нахождения оптимального значения ∆ используется классический подход к
управлению перегрузками, используемый, например, в алгоритме TCP Slow Start [78].
Каждый раз, когда по окончании бикон-интервала очередь точки доступа оказывается
пустой, точка доступа удваивает значение ∆. Когда очередь окажется непустой, это будет
значить, что при текущем значении ∆ достигается перегрузка, то есть текущее значение ∆
слишком велико, а предыдущее (в два раза меньшее) — меньше либо равно оптимальному.
На этом шаге точка доступа делит ∆ на 2 и переходит в режим работы.
В режиме работы, на каждом бикон-интервале точка доступа увеличивает порог при­
соединения на ∆ если очередь пуста и не меняет порог в противном случае. Для улучшения
оценки оптимального значения ∆, точка доступа также увеличивает ∆ на 1 по окончании
бикон-интервалов. Такое уточнение выполняется только тогда, когда взведён флаг 𝑡𝑢𝑛𝑒.
Этот флаг сбрасывается, если очередь оказывается непустой по окончании бикон-интерва­
ла, так как это означает, что найденная оценка ∆ слишком велика. Данный флаг взводится
когда алгоритм переключается из режима обучения в режим работы, а также тогда, когда
очередь ответов пребывает пустой в течение 𝑒_𝑚𝑎𝑥 бикон-интервалов подряд, где 𝑒_𝑚𝑎𝑥
— параметр алгоритма.
Когда порог достигает максимального значения, алгоритм снова переключается в
режим ожидания.
Возможна также ситуация, когда точка доступа находится в режиме работы, но коли­
чество присоединяющихся станций внезапно меняется, например, если в сети появляется
новая группа станций. В таком случае оценка оптимального значения ∆ больше не явля­
ется валидной, и точке доступа нужно адаптироваться к новым условиям в сети для того,
чтобы обеспечить быстрое присоединение станций. В разработанном алгоритме адаптация

71
Режим ожидания
v ←1023

да нет
Очередь пуста

Режим обучения

да нет
v ←1
v ≥ 1023
Δ←1

да нет
Очередь пуста

да нет
v ←v + Δ Стек history пуст
Δ←2Δ или v + Δ < history.top.v

Δ ←1 / (1 / Δ + 1 / history.top.Δ)
v ← history.top.v
history.pop()

Δ←Δ / 2
tune←1

Режим работы

да нет
Очередь пуста

да нет
v ≥ 1023 да нет
Queue size > qmax
да нет
tune = 1

e←e + 1 history.push(v, Δ)
Где e: число
последовательных
Δ←Δ+1 бикон-интервалов
с пустой очередью tune←0

да нет
tune←1 e = e_max
e←0

да history is empty нет


or v + Δ < history.top.v
Δ ←1 / (1 / Δ + 1 / history.top.Δ)
v ←v + Δ v = history.top.v
history.pop()

Рис. 3.5. Блок-схема алгоритма

72
осуществляется следующим образом. В режиме работы точка доступа следит за длиной
очереди кадров AuthRep и, если она превышает параметр 𝑞𝑚𝑎𝑥 , то считает, что появилась
новая группа станций. В таком случае точка доступа помещает используемые ранее значе­
ния порога и ∆ на вершину стека ℎ𝑖𝑠𝑡𝑜𝑟𝑦 1 , устанваливает значения ∆ и порога равными
1 и переключается обратно в режим обучения для того, чтобы оценить новое оптимальное
значение ∆, соответствующее количеству появившихся станций. Позднее, когда в режи­
ме обучения или работы точка доступа достигнет сохранённого ранее значения порога,
она пересчитает ∆, учитывая, что за сохранённым значением порога есть неприсоединён­
ные станции как из старой группы, так и из новой. Пересчёт значения ∆ осуществляется
следующим образом:
∆ × ∆𝑠
∆𝑛 = , (3.1)
∆ + ∆𝑠
где ∆𝑠 — сохранённое значение шага изменения порога.
Чтобы объяснить данную формулу, рассмотрим две группы станций, размера 𝑁1 и 𝑁2 ,
соответственно. Пусть 𝑘𝑜𝑝𝑡 — оптимальное количество станций, которым нужно разрешать
присоединяться в течение бикон-интервала. Ему соответсвуют оптимальные значения ∆,
𝑘𝑜𝑝𝑡 𝑘𝑜𝑝𝑡
равные ∆1 = 𝑁1
× 1023 и ∆2 = 𝑁2
× 1023, соответственно. Если эти группы объединить,
𝑘𝑜𝑝𝑡
то оптимальное значение ∆ будет равно ∆𝑛 = 𝑁1 +𝑁2
× 1023 = 1
1/Δ1 +1/Δ2
.
В приложении на рис. 3.5 представлена блок-схема разработанного алгоритма. В дан­
ной схеме текущее значение порога присоединения обозначается как 𝑣, а символом ← обо­
значается оператор присваивания. Также используемый в схеме стек имеет метод 𝑝𝑢𝑠ℎ,
помещающий пару (𝑣, ∆) на вершину стека, и метод 𝑝𝑜𝑝, который удаляет элемент с вер­
шины стека.

3.2.4. Численные результаты

Для анализа эффективности описанных алгоритмов воспользуемся средой имитаци­


онного моделирования ns-3, в которой уже был реализован [66] алгоритм, описанный в
разделе 3.2.2. В рамках диссертационной работы в среде имитационного моделирования
ns-3 были реализованы алгоритм Оракул и разработанный алгоритм. На рис. 3.6 пред­
ставлена зависимость времени присоединения группы станций от количества станций для
всех рассматриваемых алгоритмов в сценарии, описанном в разделе 3.1. Известный из ли­
1
Использование стека обосновывается тем, что в сети в разное время может возникать несколько
групп станций.

73
200

175

150
,

125

100

75

50 = 10
= 30
= 50
25 = 100
= 300
= 500
0
0 1000 2000 3000 4000 5000 6000 7000 8000

Рис. 3.6. Зависимость времени присоединения станций к сети от количества станций

тературы алгоритм исследовался при различных значениях параметра ∆, что отмечено в


легенде.
Представленные графики подтверждают упомянутые недостатки алгоритма с фик­
сированным параметром ∆: различному количеству присоединяющихся станций соответ­
ствует различное оптимальное значение ∆, и время присоединения устройств при различ­
ных значениях ∆ может различаться в десятки раз. Более того, в силу того, что у данного
алгоритма нет режима ожидания, даже когда ∆ равно значению, оптимальному для дан­
ного количества станций (например, ∆ = 10 для 4000 станций), время присоединения
превышает 1023
Δ
бикон-интервалов, необходимых для того, чтобы «пройти» весь диапазон
значений порога.
В то же время видно, что разработанный алгоритм при всех рассмотренных размерах
группы присоединяющихся станций превосходит известный из литературы алгоритм, что
достигается за счёт наличия режима ожидания и за счёт адаптивного выбора значения
параметра ∆. Разработанный алгоритм проигрывает по времени присоединения устройств
алгоритму Оракул примерно на 20%. Такое различие связано с тем, что алгоритм Оракул
заведомо значет количество присоединяющихся устройств и количество станций, которым
нужно разрешать присоединение для минимизации времени присоединения и сразу выби­

74
рает наилучшее значнеие параметра ∆, в то время как разработанный алгоритм данным
знанием не обладает и расходует некоторое время на оценку параметров. Однако следует
отметить, что в отличие от алгоритма Оракул, разработанный алгоритм можно реализо­
вать в реальных устройствах.

3.3. Сравнение протоколов управления процессом присоединения


к сети IEEE 802.11ah

3.3.1. Рассматриваемые сценарии

Проведём сравнение ПРУП и ПЦУП для того, чтобы определить, какой протокол и
в каких условиях является более эффективным. В первую очередь будем рассматривать
сценарий, описанный в разделе 3.1, в котором сеть состоит из точка доступа и 𝑁 сенсоров,
появляющихся в нулевой момент времени и начинающих процесс присоединения к точке
доступа.
Помимо данного сценария введём ряд дополнительных сценариев, изображённых на
рис. 3.7, для того, чтобы убедиться в том, что данные протоколы сохраняют работоспо­
собность и в других условиях, менее благоприятных для присоединяющихся сенсоров, но
более часто встречающихся на практике. В данных сценариях сеть состоит из точки до­
ступа и 𝑀 пользовательских устройств, генерирующих насыщенные потоки данных, то
есть постоянно имеющих в очереди кадры на передачу точке доступа. В момент начала
эксперимента данные устройства подключаются к точке доступа и начинают передачу
данных. Через некоторое время в сети появляется 𝑁 сенсоров, которые начинают процесс
присоединения к точке доступа. По умолчанию будем считать 𝑀 = 20 и 𝑁 будем варьиро­
вать от 100 до 8000. При этом точка доступа использует один из протоколов управления
процессом присоединения для того, чтобы ограничить конкуренцию между сенсорами.
Рассматриваются три дополнительных сценария:
• малая сеть: пользовательские устройства и сенсоры расположены близко к точке
доступа, то есть в пределах радиуса видимости друг-друга;
• большая сеть: пользовательские устройства и сенсоры расположены на большом диа­
пазоне расстояний до точки доступа и те станции, которые находятся на границе
сети, находятся за пределами радиуса видимости станций, находящихся в диамет­
рально противоположном конце сети;

75
• две группы: точка доступа находится в пределах радиуса видимости пользователь­
ских устройств и сенсоров, но сенсоры и пользовательские устройства являются
скрытыми друг от друга.
В качестве показателя эффективности протоколов управления процессом присоеди­
нения будем измерять время присоединения сенсоров начиная с момента их появления
до момента ассоциации последней станции. Все упомянутые сценарии были реализованы
в среде имитационного моделирования ns-3. В случае малой сети и в случае только сен­
соров все станции были распределены равномерно внутри круга радиуса 30 м, в центре
которого находится точка доступа. В случае большой сети, все станции были распределе­
ны равномерно внутри круга радиуса 200 м, в центре которого находится точка доступа.
В случае двух групп, пользовательские устройства были распределены равномерно в пря­
моугольнике размерами 20 м на 20 м на расстоянии 200 м от точки доступа, а сенсоры
были распределены равномерно в прямоугольнике размерами 20 м на 20 м на расстоянии
200 м от точки доступа на диаметрально противоположной стороне. Таким образом гаран­
тировалось, что станции могут принимать кадры от точки доступа, точка доступа может
принимать кадры от станций, но станции разного типа находятся вне области видимости
друг-друга.
При начале моделирования пользовательские устройства присоединяются к точке до­
ступа и начинают передачу данных с использованием EDCA. Спустя случайную задержку
от 5 до 20 секунд после присоединения всех пользовательских устройств, в сети появля­
ются сенсоры и начинают присоединение к точке доступа.
Точка доступа передаёт биконы с периодом 512 мс, при этом у сенсоров параметр
𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑒𝐹 𝑎𝑖𝑙𝑢𝑟𝑒𝑇 𝑖𝑚𝑒𝑜𝑢𝑡 равен также 512 мс. Следует отметить, что независимо от
значения параметра 𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑒𝐹 𝑎𝑖𝑙𝑢𝑟𝑒𝑇 𝑖𝑚𝑒𝑜𝑢𝑡, когда станция начинает передачу кад­
ра, она не сбрасывает кадр до тех пор, пока кадр не будет успешно передан или пока
не будет достигнуто ограничение на количество повторных попыток передачи. Это зна­
чит, что кадр, сгенерированный в начале бикон-интервала может передаваться в течение
следующих бикон-интервалов, что имеет важное значение для ПРУП и для ПЦУП при
большом количестве сенсоров.

76
Большая сеть: Две группы:

Только сенсоры: Малая сеть:

Дальность передачи Точка доступа


Пользовательское устройство Сенсор

Рис. 3.7. Исследуемые сценарии

3.3.2. Сравнение протоколов управления процессом присоединения в


описанных сценариях

Сценарий без пользовательских устройств Сравним эффективность ПРУП и ПЦУП


в сценарии, когда в сети присутствуют только точка доступа и присоединяющиеся сенсо­
ры. На рис. 3.8 изображена зависимость среднего времени присоединения группы сенсоров
к сети от количества сенсоров. Зависимости приведены для различных параметров 𝑇 𝐼𝑚𝑖𝑛
ПРУП, алгоритма Оракул для ПЦУП и разработанного алгоритма.
Как было отмечено в разделе 3.1, для ПРУП не существует единого значения пара­
метра 𝑇 𝐼𝑚𝑖𝑛 , позволяющего минимизировать время присоединения для любого числа сен­
соров, и с увеличением числа сенсоров следует выбирать большие значения 𝑇 𝐼𝑚𝑖𝑛 . Однако
если значение параметра 𝑇 𝐼𝑚𝑖𝑛 подобрано оптимально для количества присоединяющихся
станций, то среднее время присоединения устройств получается таким же, как при исполь­
зовании ПЦУП и алгоритма Оракул: на рисунке этому соответствуют точки, в которых

77
, , TImin = 64
, , TImin = 32
, TImin = 255 , TImin = 16
200 , TImin = 128 , TImin = 8

150
,

100

50

0
0 1000 2000 3000 4000 5000 6000 7000 8000

Рис. 3.8. Зависимость среднего времени присоединения сенсоров от их количества в сценарии без
пользовательских устройств

графики ПРУП касаются графика Оракул.


Сравнение разработанного алгоритма для ПЦУП и ПРУП показывает, что разрабо­
танный алгоритм достигает примерно такой же эффективности как ПРУП, настроенный
с оптимальным 𝑇 𝐼𝑚𝑖𝑛 для текущего количества сенсоров. В то же время, дисперсия вре­
мени присоединения устройств при использовании ПРУП гораздо выше, чем при исполь­
зовании ПЦУП. При определённых комбинациях количества присоединяющихся сенсоров
и параметра 𝑇 𝐼𝑚𝑖𝑛 получается, что ПРУП достигает меньшего времени присоединения
устройств, чем ПЦУП с разработанным алгоритмом, однако при фиксированном 𝑇 𝐼𝑚𝑖𝑛
подобное преимущество ПРУП над ПЦУП сохраняется только для небольшого диапазо­
на числа присоединяющихся сенсоров, в то время как в других случаях ПРУП может в
несколько раз проигрывать ПЦУП по времени присоединения.
Подобная разница в производительности ПРУП и ПЦУП объясняется тем, что, с од­
ной стороны, разработанный алгоритм для ПЦУП позволяет точке доступа лучше адапти­
роваться под количество присоединяющихся станций. В ПРУП адаптация осуществляется
за счёт использования двоичной экспоненциальной отсрочки: в случае неудачной попытки
аутентификации станция удваивает окно 𝑇 𝐼, тем самым уменьшая вероятность того, что

78
она в следующих бикон-интервалах попытается начать присоединение. Таким образом по­
лучается, что при использовании ПРУП среднее количество станций, пытающихся начать
присоедниение в бикон-интервале приближённо является ступенчатой функцией, у кото­
рой ширина «ступеньки» равна 𝑇 𝐼𝑟 , а высота уменьшается примерно в 2 раза. В то же
время в ПЦУП осуществляется более точная настройка количества станций, начинающих
присоединение к сети, благодаря чему канальные ресурсы используются более эффектив­
но. Однако разработанный алгоритм для ПЦУП требует некоторое время для обучения,
из-за чего время присоединения при я его использовании может оказаться ниже, чем при
использовании ПРУП с заведомо оптимальным параметром окна 𝑇 𝐼.
Следует отметить, что такое низкое время присоединения для ПРУП, сравнимое со
временем присоединения при использовании ПЦУП, наблюдается тогда, когда в принципе
возможно подобрать такое значение 𝑇 𝐼𝑚𝑖𝑛 , чтобы сенсоры могли подключиться к точке
доступа с первой попытки. Если условия в канале таковы, что такой 𝑇 𝐼𝑚𝑖𝑛 подобрать
нельзя, например, если оптимальный 𝑇 𝐼𝑚𝑖𝑛 больше, чем протокольное ограничение в 255
бикон-интервалов, то ПРУП значительно проигрывает ПЦУП по времени присоединения
устройств, что можно наблюдать в следующем сценарии.

Малая сеть
Сравним ПРУП и ПЦУП в случае, когда в сети присутствуют не только присоеди­
няющиеся сенсоры, но и пользовательские устройства, которые генерируют насыщенные
потоки кадров. В таких случаях кадры AuthReq, AuthReq, ARep и AReq могут вступать
в коллизии с кадрами данных, что негативно влияет на время присоединения устройств в
сети.
На рис. 3.9 показана зависимость среднего времени присоединения группы сенсоров
от количества сенсоров в сценарии малой сети, то есть в случае, когда все устройства
находятся в пределах области видимости друг-друга. Как можно заметить, наличие пере­
дающих в режиме насыщения устройств приводит к многократному (примерно в 5 раз)
увеличению времени присоединения сенсоров к сети. В таком сценарии разница между
ПРУП и ПЦУП становится большей, чем в сценарии без пользовательских устройств:
даже с учётом дисперсии времени присоединения, ПРУП проигрывает ПЦУП с разрабо­
танным алгоритмом примерно в 1,5 раза. При этом разница во времени присоединения
для ПРУП с различным значением параметра 𝑇 𝐼𝑚𝑖𝑛 становится менее значительной, по­
скольку конкуренция за доступ к каналу между присоединяющимися сенсорами является

79
1000
, , TImin = 64
, , TImin = 32
, TImin = 255 , TImin = 16
, TImin = 128 , TImin = 8
800
,

600

400

200

0
0 1000 2000 3000 4000 5000 6000 7000 8000

Рис. 3.9. Зависимость среднего времени присоединения сенсоров от их количества в сценарии


малой сети

менее значимой, чем конкуренция между сенсорами и пользовательскими устройствами.


ПРУП становится менее эффективным также из-за того, что в случае коллизий присоеди­
няющиеся станции снижают нагрузку на канал за счёт выбора новых бикон-интервалов в
удвоенном окне, а пользовательские устройства этого не делают. Также стоит отметить,
что разница в эффективности алгоритма Оракул и разработанного алгоритма становится
менее значимой: то время, которое разработанный алгоритм тратит на обучение, состав­
ляет малую долю от времени, необходимого для присоединения станций.

Большая сеть
В случае большой сети, станции, находящиеся в противоположных частях сети не вос­
принимают сигналы друг-друга. Это приводит к появлению эффекта скрытых станций:
станция не детектирует начало передачи другой станции и не считает канал занятым,
в результате чего она может начать передачу кадра во время чужой передачи. Данный
сценарий является гораздо менее благоприятным для передачи кадров, чем случай ма­
лой сети, так как в малой сети коллизии кадров возможны только по окончании отсчёта
счётчиков отсрочки станций, а в большой сети коллизии кадров возможны в любое время.

80
2000
, , TImin = 64
, , TImin = 32
1750 , TImin = 255 , TImin = 16
, TImin = 128 , TImin = 8

1500

1250
,

1000

750

500

250

0
0 1000 2000 3000 4000 5000 6000 7000 8000

Рис. 3.10. Зависимость среднего времени присоединения сенсоров от их количества в сценарии


большой сети

На рис. 3.10 показана зависимость среднего времени присоединения группы сенсо­


ров к сети от количества сенсоров в сценарии большой сети. Упомянутый выше эффект
скрытых станций приводит к увеличению времени присоединения сенсоров по сравнению
со сценарием малой сети. Следует заметить, что разница во времени присоединения меж­
ду кривыми ПРУП и ПЦУП становится большей. Это объясняется тем, что при исполь­
зовании ПЦУП присоединяющиеся сенсоры после коллизий делают повторные попытки
присоединения с меньшей задержкой, чем при использовании ПРУП. Также в сценарии
большой сети влияние параметра 𝑇 𝐼𝑚𝑖𝑛 на производительность ПРУП становится прак­
тически незначительным, из-за того, что определяющим фактором, влияющим на время
присоединения сенсоров, является не конкуренция между сенсорами за доступ к каналу,
а конкуренция между сенсорами и пользовательскими устройствами.

Две группы
На рис. 3.11 показана зависимость среднего времени присоединения группы сенсоров
к сети от количества сенсоров в сценарии с двумя группами. В этом сценарии пользова­
тельские устройства полностью скрыты от присоединяющихся сенсоров и время присоеди­

81
, , TImin = 64
1400 , , TImin = 32
, TImin = 255 , TImin = 16
, TImin = 128 , TImin = 8
1200

1000
,

800

600

400

200

0
0 1000 2000 3000 4000 5000 6000 7000 8000

Рис. 3.11. Зависимость среднего времени присоединения сенсоров от их количества в сценарии с


друмя группами

нения становится выше, чем для сценария малой сети, но ниже, чем в сценарии с большой
сетью. Этот результат объясняется тем, что кадрв AuthReq и AReq чаще вступают в кол­
лизию с кадрами от пользовательских устройств, чем в сценарии с малой сетью. Но в то
же время, поскольку сенсоры не детектируют передачи от пользовательских устройств,
сенсоры тратят меньше времени на ожидание освобождения канала, из-за чего время при­
соединения становится меньше, чем в сценарии большой сети. Также следует отметить,
что наибольший относительный рост времени присоединения наблюдается для небольшого
числа сенсоров, поскольку из-за коллизий им чаще приходится удваивать окно 𝑇 𝐼.

Влияние эффекта захвата канала


Дополнительно сравним эффективность ПРУП и ПЦУП в сценариях большой сети и
двух групп станций в случае, когда присутствует эффект захвата канала. Эффект захвата
канала — это явление, имеющее место для некоторых приёмников устройств Wi-Fi [79], при
котором станция, начав приём кадра, может переключиться на приём другого кадра, если
мощность данного кадра превышает мощность принимаемого на данный момент. В имита­
ционной модели было установлено, что переключение на более мощный кадр происходит

82
2500
, , TImin = 64
, , TImin = 32
, TImin = 255 , TImin = 16
, TImin = 128 , TImin = 8
2000
,

1500

1000

500

0
0 1000 2000 3000 4000 5000 6000 7000 8000

Рис. 3.12. Зависимость среднего времени присоединения сенсоров от их количества в сценарии с


большой сетью при наличии эффекта захвата канала

при разнице в мощности кадров на приёмнике не меньше 10 дБ. Как показано на рис. 3.12
и 3.13, при наличии эффекта захвата канала разница в эффективности ПРУП и ПЦУП
становится ещё большей. Это происходит из-за того, что при наличии эффекта захвата
канала увеличивается вероятность успешной передачи кадров пользовательских устройтв,
из-за чего они начинают чаще отправлять кадры (так как они работают в режиме насы­
щения), а из-за этого вероятность коллизии при передаче для сенсоров, находящихся на
границе сети, растёт. ПРУП реагирует на рост вероятности коллизии путём увеличения
среднего значения параметра 𝑇 𝐼, что приводит к большему времени присоединения. В то
же время ПЦУП может адаптироваться под увеличение вероятности коллизии и занятость
канала и обеспечивает более быстрое присоединение сенсоров.
В результате сравнения протоколов в различных сценариях можно сделать вывод,
что при наличии интерферирующих станций ПЦУП является более эффективным, чем
ПРУП, причём разница во времени присоединения сенсоров растёт с количеством сенсо­
ров. Эта разница в эффективности объясняется двумя главными факторами. Во-первых,
в случае коллизий, станция, использующая ПРУП, удваивает значение параметра 𝑇 𝐼,
из-за чего интервал времени, в котором распределены попытки передачи станций тоже

83
, , TImin = 64
1600 , , TImin = 32
, TImin = 255 , TImin = 16
, TImin = 128 , TImin = 8
1400

, 1200

1000

800

600

400

200

0
0 1000 2000 3000 4000 5000 6000 7000 8000

Рис. 3.13. Зависимость среднего времени присоединения сенсоров от их количества в сценарии с


друмя группами при наличии эффекта захвата канала

удваивается. В то же время, в отличие от EDCA, тоже использующего двоичную экспо­


ненциальную отсрочку, время, на которое откладывается передача запроса не сокраща­
ется в случае пустого канала. Так, совершив несколько коллизий подряд станций может
значительно (экспоненциально) увеличить время присоединения. Также следует отметить
высокую дисперсию времени присоединеиня для ПРУП.
Во-вторых, важный недостаток ПРУП — это эффект накопления коллизий, который
состоит в следующем. Пусть группа станций начинает процесс присоединения с использо­
ванием ПРУП. Когда значение 𝑇 𝐼𝑚𝑖𝑛 слишком мало, первые попытки присоединения стан­
ций в большинстве случаев оказывают неуспешными. После неуспешной попытки аутенти­
фикации станция делают новую попытку присоединения, выбрав новый бикон-интервал в
интервале 𝑇 𝐼, увеличенном в два раза, но этот интервал пересекается с предыдущим интер­
валом, в котором другие станции всё ещё осуществляют первую попытку присоединения.
В результате вероятность коллизии не уменьшается сразу после предыдущей коллизии, и
из-за этого станция может многократно увеличить свой параметр 𝑇 𝐼.
В то же время, при использовании ПЦУП с разработанным алгоритмом управления
порогом присоединения, интервал, в течение которого станции начинают присоединение

84
выбирается адаптивно согласно детектируемой точке доступа нагрузке в сети. Таким об­
разом ПЦУП достигает гораздо меньшего времени присоединения сенсоров.
Для того, чтобы дополнительно проиллюстрировать разницу в работе ПРУП и ПЦУП,
рассмотрим рис. 3.14. Там изображены зависимости количества присоединённых к точке
доступа сенсоров, размера очереди ответов у точки доступа, порога присоединения и пара­
метра ∆ для ПРУП и ПЦУП. Для иллюстрации работы алгоритма управления попрогом
присоединения, для ПЦУП приведены результаты нескольких запусков эксперимента с
различными начальными значениями генератора случайных чисел.
Для ПЦУП, количество присоединённых к точке доступа сенсоров растёт практиче­
ски линейно со временем. Когда в сети появляются сенсоры, длина очереди точки доступа
резко возрастает, но в дальнейшем поддерживается на относительно низком значении. При
этом разработанный алгоритм управления порогом присоединения достаточно быстро на­
ходит наилучшее значение ∆ и поддерживает шаг изменения порога почти постоянным,
в результате чего порог возрастает почти линейно со временем. При некоторых запусках
(например, при запуске 3 на рисунке), алгоритм управления порогом присоединения не
может с первого раза найти правильное значение ∆, но если ∆ слишком мало и очередь
точки доступа оказывается пустой по прошествии нескольких бикон-интервалов, алгоритм
пытается увеличить значение ∆. Благодаря этой процедуре алгоритм подстраивает значе­
ние ∆ так, чтобы присоединять станции быстрее, и находит ∆ близкое к оптимальному.
Также, согласно графикам, ПРУП быстро присоединяет большинство станций, но
для небольшого количества станций время присоединения является большим. Это про­
исходит из-за того, что данные станции делают неуспешные попытки аутентификации,
увеличивают параметр 𝑇 𝐼 и делают новые попытки аутентификации прождав случайную
отсрочку, которая тем больше, чем больше попыток передачи совершила станция.
Чтобы проиллюстрировать ещё одну возможность разработанного алгоритма управ­
ления порогом присоединения, рассмотрим ещё сценарий, когда сенсоры появляются в
сети не все сразу, а двумя группами. В данном сценарии в сети сначала появляются поль­
зовательские устройства, после их присоединения к точке доступа появляют 2000 сенсоров
и начинают процесс присоединения. Когда половина из сенсоров присоединяется, в сети
появляются ещё 2000 сенсоров и тоже начинают процесс присоединения к сети. В таком
сценарии получается, что вторая группа сенсоров появляется в тот момент, когда алгоритм
управления порогом присоединения находится в режиме работы. На рис. 3.15 показано

85
1000
800
600
400 , 1
, 2
200 , 3
, 1
0
0 100 200 300 400 500
,
()

, 1
150 , 2
, 3
, 1
100

50

0
0 100 200 300 400 500
,
()

1000
800
600
400
, 1
200 , 2
, 3
0
0 20 40 60 80 100 120
,
()

30 , 1
, 2
25 , 3
20
15
10
5
0
0 20 40 60 80 100 120
,
()

Рис. 3.14. Зависимость параметров ПРУП и ПЦУП от времени для сценария с большой сетью
при наличии эффекта захвата канала

сравнение эффективности ПРУП и ПЦУП в таком сценарии, причём для ПЦУП приве­
дены результаты использования разработанного алгоритма и более старой его версии, не

86
имевшей стека и возможности пересчитывать параметр ∆ при детектировании изменений
условий в канале. Старая версия алгоритма плохо обрабатывает подобный сценарий: когда
появляется вторая группа, у точки доступа значительно возрастает очередь ответов, она
замораживает порог присоединения и ждёт, пока очередь не освободится, то есть ждёт,
пока станции не разрешат коллизии запросов при помощи стандартного метода доступа
к каналу EDCA. Этот результат иллюстрирует низкую эффективность стандартного ме­
ханизма случайного доступа к каналу в сетях Wi-Fi при присоедниении большого числа
устройств к сети, а также показывает, что алгоритм управления порогом присоединения
для ПЦУП однажды обучившись, может перестать быть эффективным если изменятся
условия в сети. Однако конечная версия разработанного алгоритма учитывает возмож­
ность того, что пока алгоритм работает в режиме обучения или работы условия в сети
или в канале резко изменятся. Когда появляются новые сенсоры, алгоритм детектирует
резкий рост длины очереди у точки доступа и переключается в режим обучения. При
этом он сбрасывает порог присоединения и оценивает новое значение ∆, таким образом
позволяя новым сенсором присоединиться к сети без лишних коллизий. По мере работы
алгоритма порог достигает того значения, которое он имел перед сбросом порога. Тогда ал­
горитм пересчитывает значение ∆, которое должно соответствовать большему количеству
станций. Результат такого пересчёта можно увидеть на графике размера очереди: размер
очереди для графика «ПЦУП со стеком» после 200 секунд (когда достигается значение
порога до сброса) меньше, чем размер очереди для графика «ПЦУП без стека» после 700
секунда (когда он размораживает порог).
Таким образом, наличие стека и механизма адаптации к изменяющимся условиям в
сети или в канале хоть и усложняет алгоритм, но позволяет примерно в два раза сократить
время присоединения устройств к сети. Следует отметить, что алгоритм сохраняет рабо­
тоспособность даже в случае, когда сенсоры появляются более чем двумя группами, так
как алгоритм хранит всю историю старых значений порога присоединения и параметра
∆ используемых в режиме работы и пересчитывает параметр ∆ каждый раз, когда порог
достигает старых значений. Алгоритм сбрасывает историю только тогда, когда порог до­
стигает максимального значения и очередь ответов у точки доступа пуста, что означает,
что все станции смогли присоединиться к точке доступа.
ПРУП тоже в некоторой степени может адаптироваться к изменяющемуся количе­
ству присоединяющихся сенсоров, что достигается за счёт того, что новые станции вы­

87
4000

3000

2000

1000

0
0 200 400 600 800
,
()

200

150

100

50

0
0 200 400 600 800
,
()

1000
800
600
400
200
0
0 200 400 600 800
,
()

15.0
12.5
10.0
7.5
5.0
2.5
0 200 400 600 800
,
()

Рис. 3.15. Зависимость параметров ПРУП и ПЦУП от времени дла сценария с большой сетью
при наличии эффекта захвата канала в случае, когда сенсоры появляются поочерёдно двумя
группами

88
бирают бикон-интервалы, в которых они начинают процесс присоединения, случайно, и
в случае неуспешных попыток аутентификации увеличивают свой параметр 𝑇 𝐼, то есть
сами регулируют нагрузку на канал. Получается даже, что при использовании ПРУП
большинство станций присоединяются к сети быстрее, чем при использовании ПЦУП без
стека. Но несмотря на это для ПРУП получается, что есть небольшое количество станций,
у которых время присоединения велико, и по времени присоединения ПРУП проигрыва­
ет финальной версии разработанного алгоритма управления порогом присоединения для
ПЦУП.
Подведём итог. ПРУП относительно прост в реализации, так как он не использует в
ходе работы никаких дополнительных алгоритмов. Однако он адаптируется к состоянию
сети и канала хуже, чем ПЦУП. При настройках протокола, указанных в стандарте по­
умолчанию (𝑇 𝐼𝑚𝑖𝑛 = 8, 𝑇 𝐼𝑚𝑎𝑥 = 255, 𝑇𝑎𝑐 = 10), время присоединения устройств к сети при
использовании ПРУП в 4 раза выше, чем достижимое при использовании ПЦУП.
В то же время, при использовании разработанного алгоритма для ПЦУП, время при­
соединения устройств к сети растёт практически линейно с числом присоединяющихся
устройств и оказывается достаточно близким к минимальному времени присоединения.
Более того, разработанный алгоритм может успешно работать при изменении количества
устройств в сети.

3.4. Предлагаемая схема для бесконкурентного доступа к каналу

Эффективность ПРУП падает из-за особенностей стандартного случайного доступа


к каналу при передаче станциями запросов и ответов на аутентификацию и ассоциацию.
Станция и точка доступа получают доступ к каналу несколько раз, отправляя кадры
AuthReq, AuthRep, AReq и ARep, причём начав процесс аутентификации в выбранном
бикон-интервале или слоте управления аутентификации, станция продолжает передачу
далеко за их, создавая конкуренцию за доступ к каналу другим устройствам. При этом
ПРУП ограничивают конкуренцию сенсоров только на этапе отправки кадров AuthReq, в
то время как при отправке остальных кадров их конкуренция ничем не ограничивается.
Предложим способ улучшить производительность ПЦУП и ПРУП за счёт передачи кадров
при присоединении устройств без конкуренции.
Главная идея предлагаемой схемы состоит в том, чтобы в процессе присоединения
станции конкурировали только при отправке кадров AuthReq. На первый взгляд, это

89
BI № n BI № n + 1

Ack

Ack
Бикон AuthRep ARep
Точка
доступа
𝑡
... ... NAV NAV NAV ...

Ack

Ack
AuthReq AReq AuthReq
Станция

AIFS +
отсрочка 𝑡

Рис. 3.16. Бесконкурентный доступ к каналу при передаче кадров AuthRep, AReq и ARep

можно сделать, используя стандартизованный бесконкурентный метод доступа к кана­


лу, например, основанный на опросах PCF (Point Coordination Function), или гибридный
метод доступа к каналу HCCA (Hybrid Controlled Channel Access) [80], или метод окна
ограниченного доступа RAW (Restricted Access Window [75]), введённый в дополнении
IEEE 802.11ah. Однако данные методы не могут быть использованы, пока точка доступа
не узнает возможности станции, что осуществляется лишь во время ассоциации. И всё же
существует способ предоставить бесконкурентный доступ к каналу при передаче кадров
AuthRep, AReq и ARep.
Данная схема основана на стандартном механизме виртуальной занятости среды под
названием вектор назначения канала (англ. Network Allocation Vector, NAV), который со­
стоит в том, что большинство кадров в сетях Wi-Fi имеют поле Duration/ID. При передаче
большинства кадров, в данное поле записывается время, в течение которого среда будет
занята после передачи кадра. Например, если передаваемый кадр требует подтвержде­
ния, то в поле Duration данного кадра будет записана длительность интервала времени от
конца передаваемого кадра до конца ожидаемого подтверждения. Приняв такой кадр, все
устройства считают канал виртуально занятым до конца указанного интервала времени
и не могут передавать. Использование данного механизма позволяет устройствам в сетях
Wi-Fi резервировать канал на время длительных передач или на время обмена кадрами
между парой устройств. Будем использовать этот стандартный механизм для того, чтобы
организовать безопасную от коллизий передачу кадров присоединения.

90
Согласно предлагаемой схеме, получив AuthReq, точка доступа отправляет подтвер­
ждение, но откладывает отправку AuthRep как минимум до следующего бикона. Устано­
вив в биконе значение Duration большим, чем AIFS, точка доступа может гарантированно
получить доступ к каналу после отправки бикона.
Точка доступа может установить для себя значение конкурентного окна равным ну­
лю. Тогда точка доступа через интервал времени AIFS после бикона сможет передать
AuthRep выбранной станции (см. рис. 3.16). В кадре AuthRep точка доступа устанавли­
вает значение Duration таким, чтобы другие станции не могли передавать кадры до тех
пор, пока заданная станция не начнёт передачу AReq. Здесь следует заметить две осо­
бенности. Во-первых, согласно стандарту [80, Раздел 9.3.2.4] станция, которая должна
отправить Ack, не учитывает значение поля Duration и не использует NAV. Во-вторых,
для предотвращения конкуренции при передаче кадра AReq значение поля Duration кадра
AuthRep должно равняться сумме 𝐶𝑊𝑚𝑖𝑛 × 𝜎, AIFS и длительности кадра Ack.
На кадр AReq, отправляемый станцией, точка доступа отвечает подверждением с
таким значением поля Duration, которое позволит точке доступа, от которой ранее был
получен AuthRep, отправить ARep выбранной станции и в бесконкурентном режиме от­
править AuthRep следующей станции, ранее запросившей аутентификацию (см. рис. 3.16).

3.4.1. Модель процесса присоединения при использовании предложенной


схемы

Для оценки эффективности предложенной схемы построим математическую модель


процесса присоединения при использовании ПРУП и данной схемы. Данная модель исполь­
зует методы, аналогичные используемым в работах [38, 81, 82], однако эти методы были
развиты на случай многоуровневого процесса присоединения, комбинирующего несколько
механизмов случайного доступа: при выборе бикон-интервала, при выборе слота и при
передаче внутри слота.
Рассмотрим сценарий «Только сенсоры», изображённый на рис. 3.7. Пусть в нуле­
вой момент времени группа из 𝑁 станций начинает присоединение к сети. Будем наблю­
дать сеть в моменты времени перед началом бикон-интервалов. В данной модели процесс
присоединения станций рассматривается как случайный процесс с дискретным временем,
единицей которого является один бикон-интервал. Произвольно выберем одну из присоеди­
няющихся станций и найдём среднее время её присоединения к точке доступа. В качестве

91
состояния процесса рассматривается количество попыток присоединения 𝑟, выполненных
рассматриваемым сенсором к текущему бикон-интервалу.
Модель построена в следующих предположениях. Во-первых, считается, что станции
присоединяются независимо друг от друга, и вероятность того, что станция совершит
попытку присоединения в бикон-интервале является одинаковой для всех станций. Во­
вторых, считается. что при передаче запросов на присоединение пересечение запросов во
времени всегда приводит к потере кадров, то есть отсутствует эффект захвата канала.
В-третьих, считается, что все устройства находятся в области видимости друг друга.
Дальнейшее изложение построим следующим образом. Вначале рассмотрим отдель­
ный бикон-интервал, который 𝑘 станций выбрали для передачи запросов на присоедине­
ние, и найдём распределение 𝑠 числа успешно-переданных запросов на аутентификцию.
Затем определим вероятность того, что станция выберет бикон-интервал для передачи
запроса. С использованием последней найдены вероятность успешной передачи запроса и
искомое распределение времени присоединения.

Вероятности присоединения в слоте управления аутентификацией


Модель окна ограниченного доступа, описанная в [82] описывает сценарий, когда
группа устройств одновременно начинает передавать кадры в сети Wi-Fi с использовани­
ем EDCA, и у каждого устройства есть только один кадр на передачу. Данная модель
позволяет при заданных длительностях кадров и ограничении по времени передачи найти
распределение числа успешных передач. Эта же модель описывает процесс передачи кад­
ров AuthReq внутри слота при использовании предложенной схемы, так как остальные
кадры передаются в других бикон-интервалах без конкуренции. Поэтому будем исполь­
зовать данную модель, установив ограничение по времени равным 𝑇𝐴𝐶 , а длительности
кадров равных длительности кадра AuthReq и длительности подтверждения. Таким обра­
зом найдём 𝑞𝑠|𝑘 — вероятность того, что за время слота аутентификации 𝑠 станций смогут
передать запрос на аутентификацию из 𝑘, пытавшихся передать запрос в этом слоте.

Вероятность присоединения в интервале


Найдем 𝑝𝑠|𝑘 — вероятность того, что из 𝑘 станций, выбравших интервал для передачи,
𝑠 присоединятся успешно. Заметим, что вероятность того, что из 𝑘 станций, включая вы­
деленную, успешно присоединятся какие-то 𝑠 станций, включая выделенную, равна 𝑘𝑠 𝑝𝑠|𝑘 .
Используем формулу для полиномиального распределения числа станций 𝑘𝑖 , пытавшихся

92
подключиться в каждом из 𝐿 слотов. Пусть в слоте 𝑖 из 𝑘𝑖 станций, пытавшихся под­
ключиться, успешно подключились 𝑠𝑖 станций ( 𝐿𝑖=1 𝑠𝑖 = 𝑠; 𝐿𝑖=1 𝑘𝑖 = 𝑘; 𝑠𝑖 ≤ 𝑘𝑖 ). Тогда
∑︀ ∑︀

вероятность подключения в данном интервале 𝑠 станций из 𝑘 равна


𝐿
(︂ )︂𝑘 ∏︁ 𝐿
(︂ )︂𝑘 ∑︁ ∏︁
∑︁ 𝑘! 1 ∑︁ 𝑘! 1
𝑝𝑠|𝑘 = 𝑞𝑠𝑙 |𝑘𝑙 = 𝑞𝑠𝑙 |𝑘𝑙 . (3.2)
∑︀ 𝑘1 ! . . . 𝑘𝐿 ! 𝐿 𝑙=1
∑︀ 𝑘1 ! . . . 𝑘𝐿 ! 𝐿 ∑︀ 𝑙=1
∑︀ 𝑠𝑖 =𝑠 𝑘𝑖 =𝑘 𝑠𝑖 =𝑠
𝑘𝑖 =𝑘

Для ускорения вычислений удобно воспользоваться теоремой о свертке.


(︂ )︂𝑘
∑︁ 𝑘! 1
𝐹 −1 𝐹 𝑞𝑠|𝑘1 × · · · × 𝐹 𝑞𝑠|𝑘𝐿 , (3.3)
[︀ [︀ ]︀ [︀ ]︀]︀
𝑝𝑠|𝑘 =
∑︀ 𝑘1 ! . . . 𝑘𝐿 ! 𝐿
𝑘𝑖 =𝑘

где 𝑞𝑠|𝑘𝑖 — последовательность, задаваемая распределением вероятностей числа успехов в


слоте 𝑞𝑠𝑖 |𝑘𝑖 : {𝑞𝑠|𝑘𝑖 }𝑛 = {𝑞0|𝑘𝑖 , 𝑞1|𝑘𝑖 , . . . 𝑞𝑛|𝑘𝑖 , . . . } а 𝐹 — дискретное преобразование Фурье:
𝐾−1
2𝜋
∑︁
𝑞𝑠|𝑘𝑙 𝑒− 𝐾 𝑠𝑛 . (3.4)
[︀ ]︀
𝐹 𝑞𝑠|𝑘𝑙 𝑛 =
𝑠=0

Пусть 𝑄𝑛 = 𝐹 𝑞𝑠|𝑘𝑙 𝑛 , тогда


[︀ ]︀
𝐾−1
2𝜋
∑︁
−1
𝐹 [𝑄𝑛 ]𝑠 = 𝑄𝑛 𝑒 𝐾 𝑠𝑛 ,
𝑛=0
где 𝐾 — основание дискретного преобразования Фурье. Оно должно быть выбрано не
меньше максимального количества станций, которые могут присоединяться в слоте аутен­
тификации. Также для того, чтобы теорему о свёртке можно было применять в данном
случае, 𝐾 должно как минимум в два раза превышать 𝑠𝑚𝑎𝑥 × 𝐿, где 𝑠𝑚𝑎𝑥 — максимальное
количество успешных слотов, которое можно уместить в слоте аутентификации.

3.4.2. Вероятность передачи выделенной станции в выбранном


бикон-интервале

Обозначим 𝑇 𝑋𝑡,𝑟 — вероятность того, что выбранная станция в интервале 𝑡 будет


передавать запрос, при условии, что за прошедшие 𝑡 интервалов она совершила 𝑟 попыток
присоединения, и ни одна из них не была успешной. Вероятность успешной и неуспешной
попытки присоединения при попытке передачи 𝑟 в бикон-интервале 𝑡 обозначаются как 𝑆𝑡,𝑟
и 𝐶𝑡,𝑟 , соответственно. Найдём 𝑇 𝑋𝑡,𝑟 , данная вероятность задаётся следующей формулой

⎪ 1


⎪ 𝑇 𝐼𝑚𝑖𝑛
, 𝑟 = 0, 𝑡 < 𝑇 𝐼𝑚𝑖𝑛 ,



𝑇 𝑋𝑡,𝑟 = 0, 𝑟 = 0, 𝑡 ≥ 𝑇 𝐼𝑚𝑖𝑛 , (3.5)

⎪ 𝑡−1
⎪ 1
∑︀
𝐶𝑖,𝑟−1 , 𝑟 > 0.


⎪ 𝑇
⎩ 𝑟 𝐼
𝑖=max(𝑡−𝑇 𝐼𝑟 ,𝑟−1)

93
В данной формуле 𝑇 𝐼𝑟 — это значение 𝑇 𝐼 перед попыткой передачи номер 𝑟. Первое ра­
венство соответствует первой попытке передачи, когда станция выбирает один из 𝑇 𝐼𝑚𝑖𝑛
слотов. Второе равенство обозначает, что первая попытка передачи не может быть совер­
шена за пределами первых 𝑇 𝐼𝑚𝑖𝑛 слотов. Третье равенство соответствует попытке переда­
чи 𝑟, которая наступает после попытки передачи 𝑟 − 1 в случае неуспеха в одном из 𝑇 𝐼𝑟
предыдущих слотов. Свернув 𝑇 𝑋𝑡,𝑟 по второму индексу, получим вероятность того, что
любая другая станция совершает попытку присоединения в бикон-интервале 𝑡
𝑡
∑︁
𝑇 𝑋𝑡 = 𝑇 𝑋𝑡,𝑖 . (3.6)
𝑖=0

Имея данные вероятности, найдём вероятность успеха


𝑁 −1 (︂ )︂ 𝑘
∑︁ 𝑁 −1 𝑁 −𝑘−1
∑︁ 𝑠
𝑆𝑡,𝑟 = 𝑇 𝑋𝑡,𝑟 𝑘
𝑇 𝑋𝑡 (1 − 𝑇 𝑋𝑡 ) 𝑝𝑠|𝑘+1 . (3.7)
𝑘=0
𝑘 𝑠=1
𝑘+1

Вероятность успеха задаётся вероятностью того, что выбранная станция будет пере­
давать, вероятностью того, что из 𝑁 − 1 других станций будут передавать 𝑘 станций и
вероятностью того, что из 𝑘 + 1 передающих станций 𝑠 станций присоединятся успешно
(𝑝𝑠|𝑘+1 ), а выбранная станция будет среди них.
Имея вероятность успеха найдём вероятность неуспеха

𝐶𝑡,𝑟 = 𝑇𝑡,𝑟 − 𝑆𝑡,𝑟 . (3.8)

По уравнениям (3.5)–(3.8) можно найти 𝑆𝑡,𝑟 для любых значений 𝑡 и 𝑟. Далее свернём
𝑆𝑡,𝑟 по второму индексу, получим вероятность успеха в бикон-интервале 𝑡
𝑡
∑︁
𝑆𝑡 = 𝑆𝑡,𝑖 .
𝑖=0

И с её помощью найдём среднее время присоединения выбранной станции



∑︁ 𝑁
E(𝑇 ) = 𝑇𝐵𝐼 𝑖𝑆𝑖 + 𝑇ℎ , (3.9)
𝑖=0
2

где 𝑇𝐵𝐼 — длительность бикон-интервала, а 𝑇ℎ — время, необходимое на передачу последо­


вательности кадров AuthRep-AReq-ARep. Здесь первое слагаемое — время, необходимое на
отправку запроса на аутентификацию, а второе слагаемое — время, затрачиваемое точкой
доступа на обмен кадрами AuthRep-AReq-ARep со станциями, запросившими аутентифи­
кацию. Поскольку рассматриваемая станция выбирается случайно, в среднем 𝑁
2
станций

94
успевают запросить аутентификацию до неё. Время, необходимое на передачу последова­
тельности кадров AuthRep-AReq-ARep рассчитывается следующим образом:

𝐶𝑊𝑚𝑖𝑛
𝑇ℎ = 𝐴𝐼𝐹 𝑆 + 𝑇𝐴𝑢𝑡ℎ𝑅𝑒𝑝 + 𝑆𝐼𝐹 𝑆 + 𝑇𝐴𝑐𝑘 + 𝐴𝐼𝐹 𝑆 + + (3.10)
2
+ 𝑇𝐴𝑅𝑒𝑞 + 𝑆𝐼𝐹 𝑆 + 𝑇𝐴𝑐𝑘 + 𝐴𝐼𝐹 𝑆 + 𝑇𝐴𝑅𝑒𝑝 + 𝑆𝐼𝐹 𝑆 + 𝑇𝐴𝑐𝑘 + 𝐴𝐼𝐹 𝑆.

Таким образом, подставив длительности кадров, количество сенсоров, параметры


ПРУП и EDCA можно найти среднее время присоединения станции к сети при использо­
вании разработанной схемы.

3.4.3. Численные результаты

Для того, чтобы оценить эффективность предложенной схемы и сравнить её со стан­


дартным ПРУП, рассмотрим зависимость среднего времени присоединения станции от
количества присоединяющихся станций, изображённую на рис. 3.17. Как и в случае обыч­
ного ПРУП, при использовании предложенной схемы среднее время присоединения стан­
ции в значительной степени зависит от параметра 𝑇 𝐼𝑚𝑖𝑛 , однако характер зависимостей
различен для предложенной схемы и стандартного ПРУП. Для стандартного ПРУП, когда
количество станций мало, то есть в случае, когда большинство станций могут присоеди­
ниться с первой попытки при заданном 𝑇 𝐼𝑚𝑖𝑛 , среднее время присоединения станции равно
𝑇 𝐼𝑚𝑖𝑛
2
. При дальнейшем увеличении количества станций, станции чаще делают повторные
попытки присоединения и время растёт. В то же время, при использовании предложенной
схемы, среднее время присоединения станций зависит от количества присоединяющихся
станций почти линейно — станции в среднем за 𝑇 𝐼𝑚𝑖𝑛
2
передают запросы на аутентифика­
цию, и за 𝑁
𝑇
2 ℎ𝑎𝑛𝑑𝑠ℎ𝑎𝑘𝑒𝑠
осуществляют остальные шаги присоединения. При данном разли­
чии получается, что при равных 𝑇 𝐼𝑚𝑖𝑛 и малом количестве станций предложенная схема
проигрывает стандартному ПРУП по среднему времени присоединении устройства. Одна­
ко когда станций много, время присоединения для стандартного ПРУП растёт быстрее,
чем для предложенной схемы.
Как следует из графиков, для предложенной схемы также отсутствует единое значе­
ние 𝑇 𝐼𝑚𝑖𝑛 , минимизирующее среднее время присоединения для любого количества стан­
ций. В рассмотренном сценарии получается, что при количестве станций меньше 3800 вы­
годнее использовать 𝑇 𝐼𝑚𝑖𝑛 = 4, при количестве станций от 3800 до 5500 выгоднее исполь­
зовать 𝑇 𝐼𝑚𝑖𝑛 = 8, а при большем числе станций выгоднее использовать 𝑇 𝐼𝑚𝑖𝑛 = 16. При

95
80
, TImin = 128 , TImin = 64
, TImin = 64 , TImin = 8
70 , TImin = 8 ,
, TImin = 4 ,
, TImin = 128
60

50
,

40

30

20

10

0
0 1000 2000 3000 4000 5000 6000 7000 8000

Рис. 3.17. Зависимость среднего времени присоединения станции от количества сенсоров

этом можно заметить, что время присоединения для перечисленных значений 𝑇 𝐼𝑚𝑖𝑛 разли­
чается незначительно и с практической точки зрения достаточно использовать 𝑇 𝐼𝑚𝑖𝑛 = 8
или 𝑇 𝐼𝑚𝑖𝑛 = 16. В то же время, в случае, когда точке доступа известно количество присо­
единяющихся станций, например, если точка доступа была перезагружена и имеется ин­
формация о том, сколько станций обслуживалось до перезагрузки, можно использовать
разработанную модель для того, чтобы определить параметры протокола, минимизирую­
щие время присоединения станций.
ПРУП с предложенной схемой при 𝑇 𝐼𝑚𝑖𝑛 = 8 достигает примерно такой же эффек­
тивности как ПЦУП с использованием алгоритма Оракул. При этом стандартный ПРУП
достигает такого же среднего времени присоединения только в случае, когда выбранное
значение 𝑇 𝐼𝑚𝑖𝑛 является оптимальным для текущего количество присоединяющихся стан­
ций. Таким образом, использование предложенной схемы для бесконкурентного доступа
к каналу позволяет значительно повысить эффективность ПРУП и достичь времени при­
соединения устройств, близкого к минимальному.

96
3.5. Выводы к третьей главе

В данной главе был исследован процесс присоединения устройств к сети Wi-Fi HaLow,
состоящий из двух процедур обмена сообщениями: аутентификации и ассоциации. Оба
обмена сообщениями осуществляются с использованием стандартного для сетей Wi-Fi ме­
ханизма случайного доступа к каналу, производительность которого стремительно умень­
шается при росте числа конкурирующих устройств. Данное обстоятельство очень важно
для сетей Wi-Fi HaLow, поскольку данная технология была разработана для сценариев,
в которых к одной точке доступа может быть подключено большое количество станций.
Поэтому в стандарте IEEE 802.11ah были разработаны протоколы распределённого и цен­
трализованного управления процессом присоединения устройств к сети: ПРУП и ПЦУП,
соответственно.
При использовании ПРУП, станция случайным образом выбирает интервалы време­
ни, в которых она начнёт процесс аутентификации, и в случае неуспеха делает повторную
попытку, выбирая новый интервал согласно двоичной экспоненциальной отсрочке, в то
время как точка доступа сети лишь рассылает параметры для выбора интервалов. Ме­
ханизм случайного доступа, используемый в данном протоколе, был реализован в среде
имитационного моделирования ns-3. Результаты имитационного моделирования показали,
что, во-первых, нет единого набора параметров для данного протокола, позволяющих для
любого числа устройств минимизировать время их присоединения к сети. Во-вторых, во
многих сценариях ПРУП не чувствителен ко многим его параметрам.
При использовании ПЦУП точка доступа периодически рассылает порог аутентифи­
кации, шаг изменения которого определяет долю устройств, которым разрешено начать
процесс аутентификации. Для ПЦУП, во-первых, был разработан алгоритм Оракул, ко­
торый при известном количестве присоединяющихся станций выбирает шаг, с которым
нужно изменять порог присоединения для того, чтобы время присоединения устройств бы­
ло наименьшим. Данный алгоритм можно использовать для получения нижней границы
времени присоединения устройств, достижимого при использовании ПЦУП. Во-вторых,
для ПЦУП был разработан алгоритм управления порогом присоединения, позволяющий
быстро присоединять устройства в сети так, что среднее время присоединения устройств к
сети растёт практически линейно с числом присоединяющихся устройств и ненамного пре­
восходит нижнюю границу, получаемую с помощью алгоритма Оракул. Данный алгоритм
эффективно работает даже в неблагоприятных условиях, когда помимо присоединяющих­

97
ся станций в сети присутствуют пользовательские устройства, генерирующие насыщенные
потоки данных, а также в случаях, когда присоединяющиеся устройства появляются груп­
пами, и условия в сети и в канале меняются.
Было проведено сравнение ПРУП и ПЦУП в ряде сценариев, и было показано, что
в большинстве рассмотренных случаев ПЦУП с разработанным алгоритмом управления
порогом присоединения позволяет достичь меньшего среднего времени присоединения
устройств, чем ПРУП.
Также для ПРУП была предложена схема, позволяющая ускорить процесс присо­
единения устройств за счёт разделения процесса передачи запросов на аутентификацию
устройств и последующей передачи всех следующих кадров, необходимых для присоеди­
нения к точке доступа. При этом передача оставшихся кадров осуществляется без конку­
ренции за доступ к каналу. Для данной схемы была разработана математическая модель
процесса присоединения станции к сети при использовании ПРУП, позволяющая найти
зависимость среднего времени присоединения станции к сети от количества присоединяю­
щихся устройств и от параметров протокола. При заданном количестве станций, данная
модель может быть использована для минимизации среднего времени присоединения стан­
ции к сети путём настройки параметров протокола.

98
Заключение

В данной диссертации исследованы механизмы случайного доступа к каналу в бес­


проводных сенсорных сетях, использующих нелицензируемые радиочастоты. В частности:

1. Разработана математическая модель сети LoRaWAN, учитывающая наличие под­


тверждений, отправляемых в том же канале, что и кадры данных, использование
стандартного метода повторных передач пакетов, а также наличие эффекта захвата
канала, и найдена граница её применимости. Данная модель позволяет найти та­
кие показатели эффективности работы сети, как вероятность неуспешной передачи
пакета, вероятность потери пакета и распределение времени передачи пакета.
2. Разработано решение с использованием алгоритма «Оракул», позволяющее найти
минимальное время присоединения устройств к сети Wi-Fi HaLow, достижимое при
использовании протокола централизованного управления процессом присоединения.
3. Разработан и исследован при помощи имитационного моделирования в среде ns-3 ал­
горитм управления порогом присоединения для протокола централизованного управ­
ления процессом присоединения к сети Wi-Fi HaLow.
4. Разработана имитационная модель протокола распределённого управления процес­
сом присоединения к сети Wi-Fi HaLow, позволяющая оценить эффективность данно­
го протокола при наличии таких факторов, как эффект захвата канала, присутствие
скрытых станций.
5. Разработана математическая модель протокола распределённого управления процес­
сом присоединения к сети Wi-Fi HaLow, позволяющая оценить влияние параметров
протокола на среднее время присоединения устройства к сети.

Полученные в диссертации результаты были внедрены и используются на практике,


что подтверждается соответствующими актами — см. Приложение. В частности, разрабо­
танные модели и методы использованы в НИР, выполняемых ИППИ РАН по проектам
ОНИТ РАН «Анализ и синтез алгоритмов управления очередью и обслуживания паке­
тов в беспроводных сетях с гетерогенным трафиком», РНФ «Цифровые технологии и их
применение» (№ 14-50-00150), Мегагрант Правительства Российской Федерации «Облач­
ные беспроводные сети пятого и последующих поколений» (договор No 14.W03.31.0019) а
также для организации учебного процесса на кафедре проблем передачи информации и
анализа данных МФТИ в ИППИ РАН.

99
100

Список литературы

1. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. LoRaWAN Modeling and MCS Allo­
cation to Satisfy Heterogeneous QoS Requirements // Sensors. 2019. Vol. 19, no. 19.
Pp. 1–23.
2. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey et al. What is the Fastest Way to Connect
Stations to a Wi-Fi HaLow Network? // Sensors. 2018. Vol. 18, no. 9. Pp. 1–23. URL:
http://www.mdpi.com/1424-8220/18/9/2744.
3. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey, Stepanova Ekaterina. Fast Centralized
Authentication in Wi-Fi HaLow Networks // Communications (ICC), 2017 IEEE Interna­
tional Conference on / IEEE. 2017. Pp. 1–6.
4. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. Mathematical Model of LoRaWAN
Channel Access // A World of Wireless, Mobile and Multimedia Networks (WoWMoM),
2017 IEEE 18th International Symposium on / IEEE. 2017. Pp. 1–3.
5. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. Mathematical Model of LoRaWAN
Channel Access with Capture Effect // Personal, Indoor, and Mobile Radio Communi­
cations (PIMRC), 2017 IEEE 28th Annual International Symposium on / IEEE. 2017.
Pp. 1–5.
6. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. On the Limits of LoRaWAN Channel
Access // Engineering and Telecommunication (EnT), 2016 International Conference on /
IEEE. 2016. Pp. 10–14.
7. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. The Study of the Centralized Control
Method to Hasten Link Set-up in IEEE 802.11 ah Networks // European Wireless 2015;
21th European Wireless Conference; Proceedings of / VDE. 2015. Pp. 1–6.
8. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. The Study of the Distributed Control
Method to Hasten Link Set-Up in IEEE 802.11ah Networks // Problems of Redundancy in
Information and Control Systems (REDUNDANCY), 2016 XV International Symposium /
IEEE. 2016. Pp. 13–17.
9. Банков Дмитрий Викторович, Хоров Евгений Михайлович, Ляхов Андрей Игоре­
вич. Исследование протокола централизованного управления процессом присоедине­
ния устройств в сетях IEEE 802.11 ah // Информационные процессы. 2016. Т. 16, № 1.
С. 27–40.
10. Красавина Татьяна Алексеевна, Банков Дмитрий Викторович, Хоров Евгений Михай­
лович. Исследование протокола распределенного управления процессом присоедине­
ния устройств при отсутствии помех в канале // Сборник трудов 39-й междисципли­
нарной школы-конференции ИППИ РАН «Информационные технологии и системы
2015». 2015. С. 1074–1085.
11. Степанова Екатерина Алексеевна, Банков Дмитрий Викторович, Хоров Евгений Ми­
хайлович. Исследование протокола централизованного управления процессом присо­
единения устройств в сетях IEEE 802.11ah при наличии интерференции // Сборник
трудов 40-й междисциплинарной школы-конференции ИППИ РАН «Информационные
технологии и системы 2016». 2016. С. 660–666.
12. Бабаев Алипаша Алияр оглы, Банков Дмитрий Викторович, Хоров Евгений Михайло­
вич. Анализ эффективности метода доступа к каналу в сетях LoRaWAN // Сборник
трудов 40-й междисциплинарной школы-конференции ИППИ РАН «Информационные
технологии и системы 2016». 2016. С. 688–694.
13. Степанова Екатерина Алексеевна, Банков Дмитрий Викторович, Хоров Евгений Ми­
хайлович. Сравнение протоколов присоединения устройств в сетях межмашинного
взаимодействия на основе технологии Wi-Fi // Сборник трудов 41-й междисципли­
нарной школы-конференции ИППИ РАН «Информационные технологии и системы
2017». 2017. С. 1–16.
14. IEEE Std 802.15.4-2015 IEEE Standard for Low-Rate Wireless Networks, 2015.
15. Goursaud Claire, Gorce Jean-Marie. Dedicated networks for IoT: PHY/MAC state of the
art and challenges // EAI endorsed transactions on Internet of Things. 2015.
16. Do Minh-Tien, Goursaud Claire, Gorce Jean-Marie. On the benefits of random FDMA
schemes in ultra narrow band networks // 2014 12th International Symposium on Modeling
and Optimization in Mobile, Ad Hoc, and Wireless Networks (WiOpt) / IEEE. 2014.
Pp. 672–677.
17. Lavric Alexandru, Petrariu Adrian, Popa Valentin. Long Range SigFox Communication
Protocol Scalability Analysis Under Large-Scale, High-Density Conditions // IEEE Access.
2019. Vol. 7. Pp. 35816–35825.
18. The Making of RPMA, ebook by Ingenu, 2016.
19. Cellular System Support for Ultra-Low Complexity and Low Throughput Internet of
Things: Tech. Rep. 45.820 v 13.0.0: 3GPP, 2016.

101
20. Hoglund Andreas, Bergman Johan, Lin Xingqin et al. Overview of 3GPP Release 14 Further
Enhanced MTC // IEEE Communications Standards Magazine. 2018. Vol. 2, no. 2.
Pp. 84–89.
21. Liberg Olof, Sundberg Marten, Wang Eric et al. Cellular Internet of Things: Technologies,
Standards, and Performance. Academic Press, 2017.
22. LoRa Alliance. LoRaWAN Specification, V. 1.1, 2017.
23. Yasmin Rumana, Petäjäjärvi Juha, Mikhaylov Konstantin, Pouttu Ari. On the integration
of LoRaWAN with the 5G test network // 2017 IEEE 28th Annual International Sympo­
sium on Personal, Indoor, and Mobile Radio Communications (PIMRC) / IEEE. 2017.
Pp. 1–6.
24. Vangelista Lorenzo. Frequency Shift Chirp Modulation: The LoRa Modulation // IEEE
Signal Processing Letters. 2017. Vol. 24, no. 12. Pp. 1818–1821.
25. LoRa Alliance. LoRaWAN Regional Parameters, V. 1.1, 2017.
26. LoRa SX1276/77/78/79 Datasheet, Rev. 4., Semtech, March 2015. URL: http://www.
semtech.com/images/datasheet/sx1276_77_78_79.pdf.
27. Petäjäjärvi Juha, Mikhaylov Konstantin, Pettissalo Marko et al. Performance of a low-pow­
er wide-area network based on LoRa technology: Doppler robustness, scalability, and cov­
erage // International Journal of Distributed Sensor Networks. 2017. Vol. 13, no. 3.
P. 1550147717699412.
28. Croce Daniele, Gucciardo Michele, Tinnirello Ilenia et al. Impact of Spreading Factor Im­
perfect Orthogonality in Lora Communications // International Tyrrhenian Workshop on
Digital Communication / Springer. 2017. Pp. 165–179.
29. San Cheong Phui, Bergs Johan, Hawinkel Chris, Famaey Jeroen. Comparison of LoRaWAN
classes and their power consumption // 2017 IEEE Symposium on Communications and
Vehicular Technology (SCVT) / IEEE. 2017. Pp. 1–6.
30. Reynders Brecht, Meert Wannes, Pollin Sofie. Power and Spreading Factor Control in Low
Power Wide Area Networks // Communications (ICC), 2017 IEEE International Conference
on. 2017. Pp. 1–5.
31. Cuomo Francesca, Campo Manuel, Caponi Alberto et al. EXPLoRa: Extending the Perfor­
mance of LoRa by Suitable Spreading Factor Allocations // Wireless and Mobile Comput­
ing, Networking and Communications (WiMob), / IEEE. 2017. Pp. 1–8.
32. Abdelfadeel Khaled Q, Cionca Victor, Pesch Dirk. Fair Adaptive Data Rate Allocation and

102
Power Control in LoRaWAN // A World of Wireless, Mobile and Multimedia Networks
(WoWMoM), 2018 IEEE 18th International Symposium on / IEEE. 2018.
33. To Thanh-Hai, Duda Andrzej. Simulation of Lora in ns-3: Improving Lora Performance
with CSMA // 2018 IEEE International Conference on Communications (ICC) / IEEE.
2018. Pp. 1–7.
34. Pham Congduc. Investigating and Experimenting CSMA Channel Access Mechanisms for
LoRa IoT Networks // 2018 IEEE Wireless Communications and Networking Conference
(WCNC) / IEEE. 2018. Pp. 1–6.
35. Pham Congduc. Robust CSMA for Long-Range LoRa Transmissions with Image Sensing
Devices // 2018 Wireless Days (WD) / IEEE. 2018. Pp. 116–122.
36. IEEE P802.11ahTM Standard for Information technology — Telecommunications and in­
formation exchange between systems Local and metropolitan area networks — Specific
requirements — Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer
(PHY) Specifications — Amendment 2: Sub 1 GHz License Exempt Operation, 2017. —
April.
37. Tian Le, Famaey Jeroen, Latré Steven. Evaluation of the IEEE 802.11ah Restricted Access
Window Mechanism for dense IoT networks // World of Wireless, Mobile and Multimedia
Networks (WoWMoM), 2016 IEEE 17th International Symposium on A / IEEE. 2016.
Pp. 1–9.
38. Khorov Evgeny, Lyakhov Andrey, Yusupov Ruslan. Two-Slot Based Model of the IEEE
802.11 ah Restricted Access Window with Enabled Transmissions Crossing Slot Bound­
aries // 2018 IEEE 19th International Symposium on A World of Wireless, Mobile and
Multimedia Networks (WoWMoM) / IEEE. 2018. Pp. 1–9.
39. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey, Stepanova Ekaterina. Clock Drift Impact
on Target Wake Time in IEEE 802.11ax/ah Networks // Engineering and Telecommunica­
tion (EnT), International Conference on / IEEE. 2018. Pp. 1–6.
40. Bankov Dmitry, Khorov Evgeny, Kureev Aleksey, Lyakhov Andrey. Improving efficiency
of heterogeneous Wi-Fi networks with energy-limited devices // Internet of Things, Smart
Spaces, and Next Generation Networks and Systems. Springer, 2016. Pp. 181–192.
41. Kureev Alexey, Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. Improving Efficiency
of Heterogeneous Wi-Fi Networks with Joint Usage of TIM Segmentation and Restricted
Access Window // 2017 IEEE 28th Annual International Symposium on Personal, Indoor,

103
and Mobile Radio Communications (PIMRC). 2017. — Oct. Pp. 1–5.
42. Šljivo Amina, Kerkhove Dwight, Tian Le et al. Performance evaluation of IEEE 802.11 ah
networks with high-throughput bidirectional traffic // Sensors. 2018. Vol. 18, no. 2. P. 325.
43. Haxhibeqiri Jetmir, De Poorter Eli, Moerman Ingrid, Hoebeke Jeroen. A Survey of Lo­
RaWAN for IoT: From Technology to Application // Sensors. 2018. Vol. 18, no. 11.
P. 3995.
44. Abramson Norman. THE ALOHA SYSTEM: Another Alternative for Computer Commu­
nications // Proceedings of the November 17-19, 1970, Fall Joint Computer Conference.
AFIPS ’70 (Fall). New York, NY, USA: ACM, 1970. Pp. 281–285.
45. Sant Deepak. Throughput of Unslotted ALOHA Channels with Arbitrary Packet Interar­
rival Time Distributions // IEEE Transactions on Communications. 1980. Vol. 28, no. 8.
Pp. 1422–1425.
46. Цыбаков Б. С., Бакиров В. Л. Устойчивость несинхронной системы Алоха // Пробле­
мы передачи информации. 1984. Т. 20, № 1. С. 82–94.
47. Adelantado Ferran, Vilajosana Xavier, Tuset Pere et al. Understanding the Limits of Lo­
RaWAN // IEEE Communications Magazine. 2017.
48. Sørensen René Brandborg, Kim Dong Min, Nielsen Jimmy Jessen, Popovski Petar. Anal­
ysis of Latency and MAC-layer Performance for Class A LoRaWAN // IEEE Wireless
Communications Letters. 2017. Vol. 6, no. 5. Pp. 566–569.
49. Georgiou Orestis, Raza Usman. Low Power Wide Area Network Analysis: Can LoRa
Scale? // IEEE Wireless Communications Letters. 2017. Vol. 6, no. 2. Pp. 162–165.
50. Mahmood Aamir, Sisinni Emiliano, Guntupalli Lakshmikanth et al. Scalability Analysis
of a LoRa Network under Imperfect Orthogonality // IEEE Transactions on Industrial
Informatics. 2018. Vol. 15, no. 3. Pp. 1425–1436.
51. Hoeller Arliones, Souza Richard Demo, López Onel L Alcaraz et al. Analysis and Perfor­
mance Optimization of LoRa Networks with Time and Antenna Diversity // IEEE Access.
2018. Vol. 6. Pp. 32820–32829.
52. Haxhibeqiri Jetmir, Van den Abeele Floris, Moerman Ingrid, Hoebeke Jeroen. LoRa Scala­
bility: A Simulation Model Based on Interference Measurements // Sensors. 2017. Vol. 17,
no. 6. P. 1193.
53. Pop Alexandru-Ioan, Raza Usman, Kulkarni Parag, Sooriyabandara Mahesh. Does Bidirec­
tional Traffic do More Harm than Good in LoRaWAN Based LPWA Networks? // GLOBE­

104
COM 2017-2017 IEEE Global Communications Conference / IEEE. 2017. Pp. 1–6.
54. Mikhaylov Konstantin, Petäjäjärvi Juha, Pouttu Ari. Effect of Downlink Traffic on Perfor­
mance of LoRaWAN LPWA Networks: Empirical Study // 2018 IEEE 29th Annual Inter­
national Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC) /
IEEE. 2018. Pp. 1–6.
55. Capuzzo Martina, Magrin Davide, Zanella Andrea. Confirmed Traffic in LoRaWAN: Pitfalls
and Countermeasures // 2018 17th Annual Mediterranean Ad Hoc Networking Workshop
(Med-Hoc-Net) / IEEE. 2018. Pp. 1–7.
56. Elshabrawy Tallal, Robert Joerg. Capacity Planning of LoRa Networks with Joint
Noise-Limited and Interference-Limited Coverage Considerations // IEEE Sensors Jour­
nal. 2019.
57. Ortı́n Jorge, Cesana Matteo, Redondi Alessandro. How do ALOHA and Listen Before Talk
Coexist in LoRaWAN? // 2018 IEEE 29th Annual International Symposium on Personal,
Indoor and Mobile Radio Communications (PIMRC) / IEEE. 2018. Pp. 1–7.
58. Toussaint Joël, El Rachkidy Nancy, Guitton Alexandre. Performance Analysis of the
On-the-Air Activation in LoRaWAN // 2016 IEEE 7th annual information technology,
electronics and mobile communication conference (IEMCON) / IEEE. 2016. Pp. 1–7.
59. Capuzzo Martina, Magrin Davide, Zanella Andrea. Mathematical Modeling of LoRaWAN
Performance with Bi-directional Traffic // 2018 IEEE Global Communications Conference
(GLOBECOM) / IEEE. 2018. Pp. 206–212.
60. Croce Daniele, Gucciardo Michele, Mangione Stefano et al. LoRa Technology Demystified:
from Link Behavior to Cell Capacity // IEEE Transactions on Wireless Communications.
2019.
61. Magrin Davide, Capuzzo Martina, Zanella Andrea. A Thorough Study of LoRaWAN Per­
formance Under Different Parameter Settings // IEEE Internet of Things Journal. 2019.
62. Masoudi Meysam, Azari Amin, Yavuz Emre Altug, Cavdar Cicek. Grant-Free Radio Access
IoT Networks: Scalability Analysis in Coexistence Scenarios // 2018 IEEE International
Conference on Communications (ICC) / IEEE. 2018. Pp. 1–7.
63. Yuan Pengyu, Wen Xiangming, Lu Zhaoming, Pan Qi. Dynamic Backoff Based Access
Mechanism for LoRaWAN Class A // 2018 IEEE International Conference on Energy
Internet (ICEI) / IEEE. 2018. Pp. 219–223.
64. Sthapit Pranesh, Subedi Santosh, Kwon Goo-Rak, Pyun Jae-Young. Performance Analysis

105
of Association Procedure in IEEE 802.11ah // ICSNC 2015 : The Tenth International
Conference on Systems and Networks Communications. 2015. P. 4.
65. Wang H. Supporting Authentication/Association for Large Number
of Stations, 2012. URL: http://mentor.ieee.org/802.11/dcn/12/
11-12-0112-04-00ah-supporting-of-the-authentication-association-for-large-
number-of-stations.pptx.
66. Tian Le, Deronne Sébastien, Latré Steven, Famaey Jeroen. Implementation and Validation
of an IEEE 802.11 ah Module for ns-3 // Proceedings of the Workshop on ns-3 / ACM.
2016. Pp. 49–56.
67. The ns-3 Network Simulator. URL: http://www.nsnam.org/.
68. Shahin Nurullah, Tann Libea, Kim Young-Tak. Enhanced Registration Procedure with
NAV for Mitigated Contentions in M2M Communications // Network Operations and Man­
agement Symposium (APNOMS), 2016 18th Asia-Pacific / IEEE. 2016. Pp. 1–6.
69. Sthapit Pranesh, Pyun Jae-Young. Station Grouping Strategy for Minimizing Association
Delay in IEEE 802.11ah // IEICE Transactions on Communications. 2017. Vol. 100, no. 8.
Pp. 1419–1427.
70. Shahin Nurullah, Ali Rashid, Kim Young-Tak. Hybrid Slotted-CSMA/CA-TDMA for Effi­
cient Massive Registration of IoT Devices // IEEE Access. 2018.
71. Shahin Nurullah, Ali Rashid, Nam Seung Yeob, Kim Young-Tak. Performance Evalua­
tion of Centralized and Distributed Control Methods for Efficient Registration of Massive
IoT Devices // 2018 Tenth International Conference on Ubiquitous and Future Networks
(ICUFN) / IEEE. 2018. Pp. 314–319.
72. Tian Le, Khorov Evgeny, Latré Steven, Famaey Jeroen. Real-Time Station Grouping under
Dynamic Traffic for IEEE 802.11ah // Sensors. 2017. Vol. 17, no. 7. P. 1559.
73. Bel Albert, Adame Toni, Bellalta Boris. An energy consumption model for IEEE 802.11ah
WLANs // Ad Hoc Networks. 2018. Vol. 72. Pp. 14–26.
74. Santi Serena, Tian Le, Khorov Evgeny, Famaey Jeroen. Accurate Energy Modeling and
Characterization of IEEE 802.11ah RAW and TWT // Sensors. 2019. Vol. 19, no. 11.
P. 2614.
75. Khorov Evgeny, Lyakhov Andrey, Krotov Alexander, Guschin Andrey. A survey on IEEE
802.11 ah: An enabling networking technology for smart cities // Computer Communica­
tions. 2015. Vol. 58. Pp. 53–69.

106
76. Hata Masaharu. Empirical Formula for Propagation Loss in Land Mobile Radio Services //
IEEE transactions on Vehicular Technology. 1980. Vol. 29, no. 3. Pp. 317–325.
77. Jörke Pascal, Böcker Stefan, Liedmann Florian, Wietfeld Christian. Urban channel models
for smart city IoT-networks based on empirical measurements of LoRa-links at 433 and
868 MHz // 2017 IEEE 28th Annual International Symposium on Personal, Indoor, and
Mobile Radio Communications (PIMRC) / IEEE. 2017. Pp. 1–6.
78. Brakmo Lawrence S, O’Malley Sean W, Peterson Larry L. TCP Vegas: New techniques for
congestion detection and avoidance. ACM, 1994. Vol. 24.
79. Khorov Evgeny, Kureev Aleksey, Levitsky Ilya, Lyakhov Andrey. Testbed to Study the
Capture Effect: Can we Rely on this Effect in Modern Wi-Fi Networks // 2018 IEEE
International Black Sea Conference on Communications and Networking (BlackSeaCom) /
IEEE. 2018.
80. IEEE Standard for Information technology – Telecommunications and information ex­
change between systems – Local and metropolitan area networks – Specific requirements –
Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifi­
cations, 2012.
81. Liu Ren Ping, Sutton Gordon J, Collings Iain B. Power Save with Offset Listen Interval
for IEEE 802.11ah Smart Grid Communications // 2013 IEEE International Conference
on Communications (ICC) / IEEE. 2013. Pp. 4488–4492.
82. Khorov Evgeny, Krotov Alexander, Lyakhov Andrey. Modelling Machine Type Commu­
nication in IEEE 802.11ah Networks // Communication Workshop (ICCW), 2015 IEEE
International Conference on / IEEE. 2015. Pp. 1149–1154.

107
108

Приложение А

Акты о внедрении результатов диссертации


109

Вам также может понравиться