На правах рукописи
ДИССЕРТАЦИЯ
на соискание ученой степени
кандидата технических наук
Научный руководитель
к. т. н.
Хоров Евгений Михайлович
Москва – 2020
Оглавление
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
2
Введение
3
были созданы недавно, а их стандарты описывают лишь принципы работы сетей, и вы
бор многих параметров сети оставляют на усмотрение производителя оборудования, всё
ещё остаётся ряд открытых вопросов по реализации и настройке сетей LoRaWAN и Wi-Fi
HaLow, связанных с механизмами случайного доступа к каналу.
Методы случайного доступа к каналу можно поделить на два основных класса: без
прослушивания несущей и с прослушиванием несущей. Метод доступа без прослушивания
несущей, в частности, разновидность метода доступа к каналу «асинхронная Алоха» ис
пользуется в LoRaWAN, и позволяет упростить и снизить стоимость конечных устройств.
В LoRaWAN данный метод имеет ряд особенностей. Во-первых, квитирования от цен
трального узла сети передаются как в том же канале, что и кадры от устройств, так и
в дополнительном канале. Во-вторых, при неудачной попытке передачи устройтва выпол
няют повторную попытку через случайное время, распределённое равномерно на интер
вале, длина которого сравнима с длительностью кадра данных. В-третьих, используемые
сигнально-кодовые конструкции (СКК) имеют свойство ортогональности, то есть кадры,
передаваемые в одном канале на различных СКК могут быть приняты центральным уз
лом сети одновременно. Также устройствам LoRaWAN свойствен эффект захвата канала:
устройство, принимающее кадр в некотором частотном канале, может в процессе приё
ма переключиться на приём более мощного кадра, передаваемого в том же канале. При
проектировании таких сетей возникает возникает задача настройки сети и определения
максимальной нагрузки, при которой сеть может гарантировать заданную вероятность
доставки данных или время доставки для большого числа устройств.
Разновидность метода случайного доступа с прослушиванием несущей и избежани
ем коллизий, используется в Wi-Fi HaLow. В данной технологии, несмотря на наличие
множества механизмов для управления процессом передачи и организации эффективного
доступа к каналу по расписанию, в некоторых ситуациях устройства вынуждены использо
вать только методы случайного доступа для передачи кадров, например, при подключении
устройств к сети, когда множество подключающихся устройств неизвестно. Передача за
просов и ответов на подключение методом случайного доступа приводит к конкуренции
устройств за доступ к каналу и снижает эффективность его использования. Для ограни
чения конкуренции при присоединении устройств к сети, в стандарте данной технологии
представлены два протокола для централизованного и распределённого управления про
цессом присоединения. Данные протоколы представлены в стандарте как инструменты, с
4
помощью которых можно повысить эффективность работы сети, однако настройка данных
протоколов для поддержки большого числа устройств в сети выходит за рамки стандарта
и является нетривиальной задачей.
Таким образом, для обеих технологий LoRaWAN и Wi-Fi HaLow актуальна проблема
использования механизмов случайного доступа для передачи данных в сетях, состоящих
из большого числа сенсоров. Поскольку механизмы случайного доступа в этих технологи
ях принципиально разные в диссертации рассматриваются обе технологии.
Степень разработанности темы. Случайный доступ к каналу является глубоко
изученной темой, однако исследование механизмов случайного доступа с учётом специ
фики технологий LoRaWAN и Wi-Fi HaLow является открытой задачей. Исследованиям
случайного доступа и смежных проблем беспроводных сетей посвящено значительное ко
личество работ, среди которых следует особо отметить работы российских и зарубежных
учёных: С.Д. Андреева, Н.Д. Введенской, Ю.В. Гайдамака, А.В. Дворковича, В.В. Зяб
лова, Е.А. Крука, Н.А. Кузнецова, А.Е. Кучерявого, Е.А. Кучерявого, А.И. Ляхова, А.А.
Мальцева, К.В. Михайлова, А.Н. Рыбко, К.Е. Самуйлова, О.Д. Соколовой, С.Н. Степа
нова, В.Л. Стефанюка, А.М. Тюрликова, Е.М. Хорова, И.И. Цитовича, Б.С. Цыбакова,
В.В. Шахова, Ю.В. Шевчука, А.Н. Юргенсон, G. Bianchi, M. Centenaro, J. Haxhibeqiri, J.
Famaey, J. Hoebeke, S. Latré, I. Moerman, J. Petäjäjärvi, N. Shahin, P. Sthapit, I. Tinirello,
L. Vangelista и др. Среди этих работ часть посвящена анализу технологии LoRa и сетей
LoRaWAN с точки зрения различных уровней стека протоколов, в том числе представлены
математические и имитационные модели метода доступа к каналу. Однако математические
модели сетей LoRaWAN, существующие на момент публикации результатов диссертации,
построены в предположении пуассоновского потока пакетов в канале, не описывают пере
дачу данных в режиме с подтверждениями, не рассматривают метод повторных передач
и пренебрегают наличием эффекта захвата канала, в результате чего эти модели пере
оценивают производительность сетей LoRaWAN, а настройка параметров сети на основе
данных, полученных с помощью таких моделей, может привести к некорректной работе
сетей. Таким образом, актуальным являются построение математических моделей метода
случайного доступа в сетях LoRaWAN, лишённых перечисленных недостатков и позволя
ющих более точно описать работу сетей.
В ряде работ, посвящённых анализу процесса присоединения устройств к сетям Wi-Fi
HaLow, исследуются алгоритмы выбора параметров протокола централизованного управ
5
ления процессом присоединения устройств к сети. Следует отметить, что описанные на
момент публикации результатов диссертации алгоритмы не учитывают уровень конкурен
ции за доступ к каналу при выборе параметров протокола и обладают низкой эффективно
стью. Также на момент публикации результатов диссертации отсутствовали исследования
протокола распределённого управления процессом присоединения устройств. Поэтому ак
туальными являются дополнительный анализ процесса присоединения устройств к сетям
Wi-Fi HaLow, разработка моделей процесса присоединения устройств и разработка реше
ний, позволяющих снизить время присоединения.
Целью диссертационной работы является повышение эффективности механиз
мов случайного доступа в сетях Wi-Fi HaLow и LoRaWAN в сценариях с большим коли
чеством устройств Интернета вещей.
Для достижения поставленной цели в диссертации ставятся и решаются следующие
задачи:
1. Разработка математической модели передачи данных в сети LoRaWAN при исполь
зовании стандартного метода повторных передач кадров и наличии эффекта захвата
канала, позволяющей оценить долю потерянных пакетов и время доставки пакетов.
2. Разработка алгоритма управления параметрами протокола централизованного управ
ления процессом присоединения к сети Wi-Fi HaLow, позволяющего снизить среднее
время присоединения устройств в сравнении с решениями, описанными в литературе.
3. Разработка математической модели протокола распределённого управления процес
сом присоединения к сети Wi-Fi HaLow, позволяющей выбрать параметры протоко
ла, минимизирующие среднее время присоединения устройств к сети.
Методы исследования. В диссертации используются методы теории телекоммуни
кационных сетей, теории вероятностей, теории случайных процессов, теории цепей Мар
кова, стохастической геометрии и комбинаторного анализа. При имитационном моделиро
вании используется среда имитационного моделирования ns-3.
Научная новизна. В диссертации впервые:
• Разработана математическая модель сети LoRaWAN, учитывающая наличие под
тверждений, отправляемых в том же канале, что и кадры данных, использование
стандартного метода повторных передач пакетов, а также наличие эффекта захвата
канала. Данная модель позволяет найти вероятность неуспешной передачи пакета,
вероятность потери пакета и распределение времени доставки при передаче пакета.
6
• Разработан и исследован алгоритм управления порогом присоединения для прото
кола централизованного управления процессом присоединения к сети Wi-Fi HaLow,
учитывающий уровень конкуренции за доступ к каналу при выборе параметров про
токола с целью снижения времени присоединения устройств.
• Разработаны модели протокола распределённого управления процессом присоедине
ния к сети Wi-Fi HaLow, позволяющие оценить влияние параметров протокола на
среднее время присоединения устройства к сети.
Практическая ценность и реализация результатов. Использование теоретиче
ских результатов, полученных в диссертации, позволит уменьшить время присоединения
устройств к сетям Wi-Fi HaLow, повысить надёжность и снизить время доставки при пе
редаче данных в сетях LoRaWAN.
Результаты работы внедрены и используются на практике, что подтверждено соответ
ствующими актами. В частности, разработанные модели и методы использованы в НИР,
выполняемых ИППИ РАН по проектам: ОНИТ РАН «Анализ и синтез алгоритмов управ
ления очередью и обслуживания пакетов в беспроводных сетях с гетерогенным трафи
ком», РФФИ «Повышение эффективности беспроводных сетей в сценариях Индустриаль
ного Интернета вещей» (№ 18-37-20077 мол_а_вед), РНФ «Цифровые технологии и их
применение» (№ 14-50-00150), Мегагрант Правительства Российской Федерации «Облач
ные беспроводные сети пятого и последующих поколений» (договор No 14.W03.31.0019),
а также для организации учебного процесса на кафедре проблем передачи информации и
анализа данных МФТИ в ИППИ РАН.
Основные положения, выносимые на защиту:
1. Разработанная математическая модель сети LoRaWAN учитывает наличие эффек
та захвата канала и позволяет определить максимальную интенсивность трафика в
сети, при которой вероятность потери пакета и время их доставки не превышают
заданных значений.
2. Разработанный алгоритм управления порогом присоединения для протокола центра
лизованного управления процессом присоединения к сети Wi-Fi HaLow позволяет
достичь среднего времени присоединения устройств до 10 раз меньшего в сравнении
с решением, предложенным в комитете по стандартизации IEEE 802 LAN/MAN.
3. Разработанная математическая модель протокола распределённого управления про
цессом присоединения к сети Wi-Fi HaLow позволяет найти среднее время присоеди
7
нения станции к сети в зависимости от параметров протокола и количества присо
единяющихся станций.
Апробация работы. Основные результаты диссертации докладывались и обсужда
лись на ведущих международных и российских конференциях: European Wireless (Вен
грия, 2015 г.), IEEE International Symposium «Problems of Redundancy in Information and
Control Systems» (REDUNDANCY) (Россия, 2016 г.), IEEE International Conference on
Engineering and Telecommunication (EnT) (Россия, 2016 г.), IEEE International Conference
on Communications (ICC) (Франция, 2017 г.), IEEE International Symposium on A World of
Wireless, Mobile and Multimedia Networks (WoWMoM) (Макао, 2017 г.), IEEE International
Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC) (Канада, 2017 г.),
«Информационные технологии и системы» в 2015–2017 гг., а также на семинарах ИППИ
РАН.
Публикации. Материалы диссертации опубликованы в 13 печатных работах, из них
2 статьи [1, 2] — в рецензируемом журнале, индексируемом базами данных Scopus и Web
of Science и по состоянии на конец 2019 года входящем в первый квартиль (Q1) журналов
по импакт-фактору Web of Science, 7 статей [3–9] — в иных рецензируемых изданиях, вхо
дящих в перечень ВАК (в том числе 6 статей [3–8] в сборниках, индексируемых базами
данных Scopus и Web of Science), а также 4 статьи [10–13] — в сборниках трудов иных
конференций. Подготовка к публикации полученных результатов проводилась совместно
с соавторами. Алгоритмы и модели, являющиеся результатами диссертации, разработаны
диссертантом лично. Диссертантом были лично разработаны математические и имита
ционные модели сети LoRaWAN представленные в работах [1, 4–6, 12]. Также диссертан
том были лично разработаны математические и имитационные модели сети Wi-Fi HaLow,
представленные в работах [8–10]. Диссертантом были лично разработаны имитационные
модели сети Wi-Fi HaLow и алгоритмы управления параметрами сети, представленные в
работах [2, 3, 7, 11, 13]. Во всех приведенных работах вклад соавторов заключался в поста
новке задач, частичном анализе литературы и частичном получении и анализе численных
результатов.
Структура и объем диссертации. Диссертация состоит из введения, 3 глав, за
ключения, библиографии и приложения. Общий объем диссертации 109 страниц, включая
36 рисунков и 4 таблицы. Библиография включает 82 наименования.
8
Глава 1
9
данные и «засыпать» снова.
Существует множество технологий передачи данных для беспроводных сенсорных
сетей, опишем наиболее известные из них.
1.1.1. ZigBee
1.1.2. Sigfox
Примерно с 2013 года всё большую популярность в качестве технологий для реализа
ции беспроводных сенсорных сетей стали приобретать энергоэффективные сети дальнего
радиуса действия (англ. Low Power Wide Area Network, LPWAN). Одной из первых успеш
ных LPWAN-технологий является технология Sigfox [15].
10
Сети Sigfox являются инфраструктурными и состоят из конечных устройств, базовых
станций и сетевого сервера. Базовые станции связываются с сервером через сеть Интер
нет при помощи проводного соединения или сотовой сети. Конечные устройства передают
данные на сервер при помощи беспроводного соединения, причём базовые станции игра
ют роль прозрачных ретрансляторов — они принимают кадры из беспроводного канала
от конечных устройств, формируют из полученных кадров пакеты сетевого уровня и от
правляют на сервер.
Передача данных от конечных устройств к базовым станциям производится при помо
щи дифференциальной двоичной манипуляции с символьной скоростью 100 бод. Ширина
передаваемого сигнала при этом составляет примерно 100 Гц, из-за чего сигнально-кодо
вую конструкцию называют сверхузкополосной (англ. Ultra Narrow Band, UNB) [16]. Сеть
использует интервал частот шириной 200 кГц на частотах ниже 1 ГГц (например, в Евро
пе обычно используется нелицензируемый диапазон от 848 до 848.2 МГц). Для передачи
данных конечные устройства используют механизм доступа к каналу, реализующий метод
доступа «асинхронная Алоха», причём для обеспечения надёжности передачи сообщения
передаются 3 раза подряд на случайных частотах в пределах заданного интервала.
Использование узкополосных сигналов, случайный выбор частоты несущей, повто
рения сообщений и передача данных на частотах ниже 1 ГГц позволяют обеспечивать
поддержку большого количества устройств в сети, низкое энергопотребление и высокую
дальность передачи. Скорость передачи данных от устройства составляет всего 100 бит/с,
но при этом дальность передачи может достигать десяти километров при мощности пере
дачи 14 дБм.
В настоящее время сети Sigfox развёрнуты практически во всех странах Европы,
Северной и Южной Америки, Австралии, в Японии и в ЮАР. Успешность данной техно
логии обеспечивается использованием нелицензируемых диапазонов частот, простотой и
дешевизной конечных устройств. Однако с исследовательской точки зрения данная тех
нология представляет ограниченный интерес ввиду её закрытости: данная технология не
имеет открытого опубликованного стандарта. В то же время, используемый метод доступа
к каналу довольно прост и уже изучен [17].
11
1.1.3. RPMA
1.1.4. NB-IoT
12
имствованные из LTE, были адаптированы в NB-IoT для сценариев с максимально просты
ми и дешёвыми конечными устройствами, потребляющими как можно меньше энергии.
Сети NB-IoT являются инфраструктурными: базовая станция сети контролирует ра
боту сети и процесс передачи данных как к конечным устройствам, так и от них. Для этого
базовая станция поддерживает служебные каналы (повторяющиеся частотно-временные
интервалы), в которых передаёт служебную информацию. Для передачи данных базовая
станция может назначать конечным устройствам частотно-временные интервалы, в кото
рых они могут принять или передать данные. Также в специально выделенном канале
устройства могут, используя механизм доступа к каналу типа «слотированная Алоха»,
передать запрос полосы для того, чтобы подключиться к сети или получить канальные
ресурсы для передачи данных.
Основным отличием технологии NB-IoT от технологии LTE является работа в бо
лее узких частотных каналах (ширина канала в NB-IoT составляет 180 кГц, в то время
как в LTE минимальная ширина канала составляет 2 МГц), использование более простых
СКК и их модификаций, позволяющих снизить отношение пиковой мощности к средней,
возможность назначать устройствам частотных ресурсов шириной в одну или несколько
поднесущих, наличие режима с более узкими поднесущими (и более длинными символа
ми OFDM), ограничения в размере передаваемых сообщений. Для увеличения дальности
передачи в NB-IoT используется метод повторений сигнала и синхронного сложения по
вторенных отсчётов на приёмнике.
Технология NB-IoT получает много внимания со стороны операторов сотовой связи и
практически все крупные операторы уже имеют инфраструктуру NB-IoT. Эта технология
хоть и появилась недавно, но уже в значительной степени исследована, а её близость
к технологии LTE позволяет использовать большинство подходов, применяемых в этой
хорошо изученной технологии.
Перечисленные выше технологии показывают разнообразие подходов, применяемых
в современных беспроводных сенсорных сетях. Большинство из этих подходов уже либо хо
рошо изучены, либо их исследование затруднительно в связи с закрытостью решений. В то
же время, технологии LoRaWAN и Wi-Fi HaLow, описанных в следующих двух разделах,
имеют открытые стандарты, при изучении которых возникают важные исследовательские
задачи, связанные с работой механизмов случайного доступа к каналу в инфраструктур
ных сотовых сетях.
13
1.2. Сети LoRaWAN
В сетях LoRaWAN данные между шлюзом и сенсорами передаются при помощи техно
логии LoRa. Используемая в этой технологии модуляция (тоже называется LoRa) является
разновидностью линейной частотной модуляции (англ. Chirp-Spread Spectrum, CSS) [24].
В модуляции LoRa информация передаётся символами, длина которых 𝑇𝑠 зависит от
используемого показателя расширения 𝑆𝐹 (англ. Spreading Factor). Каждый символ пред
ставляет собой синусоидальный сигнал, частота которого циклически сдвигается в преде
лах окна 𝐵𝑊 относительно центральной частоты 𝑓𝑐 . В начале символа частота сигнала
приминаем некоторое значение, линейно растёт со временем до максимального значения
𝑓𝑐 + 𝐵𝑊
2
, а затем падает до минимального значения 𝑓𝑐 − 𝐵𝑊
2
и продолжает расти до началь
ного значения (см. рис. 1.1). Начальный сдвиг частоты относительно 𝑓𝑐 кодирует значение
символа. Один символ передаёт 𝑆𝐹 бит информации. Соответственно, при использовании
показателя расширения 𝑆𝐹 , количество возможных начальных значений частоты равно
2𝑆𝐹 . Длительность символа 𝑇𝑠 связана с показателем расширения и шириной канала сле
дующим образом:
2𝑆𝐹
𝑇𝑠 = .
𝐵𝑊
В технологии LoRa используется также код Хэмминга для коррекции ошибок. Воз
можная кодовая скорость 𝐶𝑅 может быть 45 , 46 , 47 или 84 . Таким образом, битовая скорость
14
BW
f c+
2
fc
0 Ts t
BW
f c−
2
Рис. 1.1. Изменение частоты сигнала со временем при передаче с использованием СКК LoRa
15
Таблица 1.1. Скорости передачи при использовании LoRaWAN в Российской Федерации в диа
пазоне частот 864-870 МГц
отношение мощности сигнала к мощности интерференции составляет хотя бы -16 дБ, Бо
лее того, в реальных устройствах присутствует эффект захвата канала: при передаче двух
сигналов с одним показателем расширения, приёмник может различить более мощный при
условии, что разность в мощности сигналов превышает 6 дБ [26].
16
Основной 𝑇1
канал Сенсор: данные Сервер:
подтверждение 1
Служебный 𝑇2 𝑡
канал Сервер:
подтверждение 2
𝑡
17
параметр, заранее устанавливаемый сервером. По умолчанию этот параметр равен нулю,
то есть ответы от сервера отправляются на тех же СКК, что и соответствующие кадры
сенсоров. В то же время, кадр от сервера, передаваемый в служебном канале, передаётся
на одинаковой СКК для всех сенсоров, по умолчанию — на самой медленной и надёжной
СКК.
Сети LoRaWAN используют для передачи нелицензируемые диапазоны частот, что
накладывает дополнительные ограничения на доступ устройств к каналу. В частности, при
использовании таких диапазонов частот все устройства обязаны либо соблюдать ограниче
ния на долю времени занятости среды (англ. Duty Cycle), либо использовать метод доступа
к каналу с контролем несущей. Существует ряд исследований по внедрению множествен
ного доступа с контролем несущей в сети LoRaWAN [33–35], однако преимущественно в
устройствах LoRaWAN используется первый подход. При использовании первого подхо
да для всех каналов LoRaWAN устанавливается ограничение на долю времени занятости
среды, например, в Российской Федерации в диапазоне частот 864-870 МГц устройства
могут занимать канал не более чем на 1% времени. При установленном ограничении на
долю времени занятости среды 𝛼, стандарт LoRaWAN рекомендует при передаче кадра
длительности 𝑇 считать канал недоступным для передачи в течение времени
𝑇
− 𝑇,
𝛼
то есть при передаче кадра длиной 1 с при 𝛼 = 0, 01 канал будет занят в течение 99 с. Одна
ко, следует отметить, что стандарт не специфицирует как устройствам следует соблюдать
ограничения на долю времени занятости среды и одновременно с этим придерживаться
стандартного метода повторных передач.
Упрощённая схема процесса передачи данных для конечного устройства LoRaWAN
приведена на рис. 1.3.
В таблице 1.2 приведены максимальные и минимальные длительности кадров в сетях
LoRaWAN. Минимальная длительность кадра соответствует размеру кадра в 13 байт, что
включает в себя заголовок канального уровня, служебную информацию и контрольную
сумму. Следует заметить, что на низких СКК длительность кадра становится сравнимой с
размером 𝑊 интервала, из которого выбирается случайное время при повторной попытке
передачи. Это может привести к высокой вероятности коллизии при повторной попытке
передачи.
В сетях LoRaWAN сенсор должен прослушивать канал только в течение двух ин
18
Ожидание
Передача кадра
в равновероятно
выбранном
основном канале
Детектирование Успешный
передачи приём
Ожидание ответа 1
Приём ответа 1
в выбранном канале
Ожидание Превышение Приём с
случайного времени, времени ошибкой
равномерно ожидания
распределённого в [0, W] Детектирование Успешный
передачи приём
Ожидание ответа 2
Приём ответа 2
в служебном канале
Превышение Приём с
времени ошибкой
ожидания
Рис. 1.3. Упрощённая схема процесса передачи данных для конечного устройства LoRaWAN
0 51 2.46 0.99
1 51 1.31 0.58
2 51 0.65 0.29
3 115 0.65 0.14
4 222 0.64 0.06
5 222 0.36 0.04
6 222 0.19 0.02
тервалов времени после передачи кадра. В оставшееся время сенсор может находиться в
режиме с выключенным приёмником и таким образом экономить энергию. Таким образом,
наличие ортогональных СКК, использование случайных частотных каналов и отсутствие
прослушивания канала делает технологию LoRaWAN эффективной в сценариях, типич
19
ных для беспроводных сенсорных сетей. В то же время, с учётом этих особенностей техно
логии LoRaWAN возникает проблема определения максимальной нагрузки, при которой
сеть может гарантировать требуемую вероятность доставки данных и задержку.
20
частот ниже 1 ГГц (в то время как обычный Wi-Fi использует преимущественно частоты
2.4 ГГц и 5 ГГц), что позволяет увеличить радиус сети и надёжность передачи, но послу
жило причиной для некоторых изменений технологии. Так, из-за того, что доступные на
частотах ниже 1 ГГц частотные диапазоны являются более узкими, чем на частотах 2,4
ГГц и 5 ГГц, длительность символа увеличена в 10 раз (а ширина поднесущей в 10 раз
уменьшена). В свою очередь, для того, чтобы снизить время занятости канала при переда
чах (увеличенное по сравнению с обычным Wi-Fi из-за более длительных символов), был
изменён формат кадров: были сокращены заголовки кадров, и вместо многих служебных
кадров, были введены специальные кадры, состоящие только из заголовка физического
уровня.
Стандарт IEEE 802.11ah определяет множество механизмов канального уровня, позво
ляющих использовать канал более эффективно в сценариях, когда к одной точке доступа
сети Wi-Fi подключено большое количество сенсоров. Одним из самых важных механиз
мов является окно ограниченного доступа (англ. Restricted Access Window, RAW), позво
ляющий точке доступа разделить сенсоры на группы и каждой группе выделить отдель
ный интервал канального времени, в течение которого только сенсоры заданной группы
могут передавать данные. Совместно с использованием стандартных методов случайного
доступа к каналу этот механизм позволяет значительно повысить эффективность рабо
ты сети [37, 38]. Другим важным механизмом является механизм назначенного времени
пробуждения (англ. Target Wake Time, TWT), позволяющий точке доступа и сенсору до
говориться о времени передачи данных, после чего сенсор до назначенного времени может
перейти в режим с низким энергопотреблением и не прослушивать канал. Фактически дан
ный механизм позволяет реализовать детерминированный доступ к каналу и, если бы не
было проблемы рассинхронизации часов, позволил бы реализовать доступ к каналу совер
шенно без коллизий [39]. Также следует упомянуть механизм сегментации битовой маски
индикации трафика (англ. Traffic Indication Map Segmentation, TIM Segmentation) [40, 41].
Аналогично RAW, он позволяет разделять сенсоры на группы и назначать им разное вре
мя пробуждения, но должен использоваться совместно со стандартной процедурой энерго
сбережения сетей Wi-Fi и позволяет организовать энергоэффективную передачу данных
в направлении от точки доступа к сенсорам. Комбинирование механизмов RAW и TIM
Segmentation позволяют организовывать обслуживание устройств в сценариях, когда в
одной гетерогенной сети присутствует большое количество станций, имеющих различные
21
требования к качеству обслуживания трафика и требующих передачу данных как в на
правлении к точке доступа, так и от неё [42].
Введение перечисленных и многих других механизмов в стандарт IEEE 802.11ah обу
словлено поддержкой большого количества устройств в сети, передающих или принимаю
щих данные в заранее неизвестные моменты времени. Проблема поддержки большого чис
ла устройств становится особенно важной в моменты, когда устройства присоединяются
к сети, т.к. при этом точке доступа сети ничего не известно об устройствах, о поддержи
ваемом ими функционале, об их количестве. Опишем данную проблему более подробно.
22
Бикон
Ack
Ack
AuthRep ARep
Точка
доступа
𝑡
AIFS + SIFS AIFS + SIFS AIFS + SIFS AIFS + SIFS
отсрочка отсрочка отсрочка отсрочка
Ack
Ack
AuthReq AReq
Станция
𝑡
Аутентификация Ассоциация
фикацию получает ответ от точки доступа в течение времени 𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑒𝐹 𝑎𝑖𝑙𝑢𝑟𝑒𝑇 𝑖𝑚𝑒𝑜𝑢𝑡.
В противном случае станция может сгенерировать новый запрос на аутентификацию. По
сле успешной аутентификации станция может провести процедуру ассоциации с точкой
доступа, в ходе которой станция информирует точку доступа о своих возможностях, на
пример, поддерживаемых сигнально-кодовых конструкциях и каналах, а точка доступа
устанавливает для станции параметры доступа к каналу. Также во время ассоциации точ
ка доступа назначает станции короткий идентификатор Association ID (AID), который в
дальнейшем может использоваться вместо адреса станции во многих управляющих меха
низмах. Для ассоциации с точкой доступа, станция отправляет ей запрос на ассоциацию
(кадр AReq, англ. Association Request), на который точка доступа отправляет ответ на ас
социацию (кадр ARep, англ. Association Response). Ассоциация считается успешной, если
станция, отправившая запрос на ассоциацию получает ответ от точки доступа в течение
времени 𝐴𝑠𝑠𝑜𝑐𝑖𝑎𝑡𝑖𝑜𝑛𝑅𝑒𝑞𝑢𝑒𝑠𝑡𝑇 𝑖𝑚𝑒𝑜𝑢𝑡. В противном случае станция может сгенерировать
новый запрос на ассоциацию. Только после пройденной процедуры ассоциации станция
может отправлять и принимать кадры в сети Wi-Fi.
23
Avoidance, CSMA/CA) объединённого с процедурой автоматического запроса на повторе
ние (англ. Automatic Repeat Request, ARQ).
Приведём его краткое описание. Станция поддерживает очередь кадров на передачу.
При добавлении кадра в пустую очередь, станция проверяет занятость канала и, если
канал свободен, передаёт кадр. Если канал занят, станция генерирует счётчик отсрочки
— случайное целое число, распределённое равновероятно в интервале [0, 𝐶𝑊𝑟 − 1], где 𝑟
— счётчик числа повторных передач (изначально равный 0), а 𝐶𝑊𝑟 — конкурентное окно,
определяемое как ⎧
⎨𝐶𝑊𝑚𝑖𝑛 ,
⎪
𝑟 = 0,
𝐶𝑊𝑟 =
⎩min {2𝐶𝑊𝑟−1 , 𝐶𝑊𝑚𝑎𝑥 } 𝑟 > 0.
⎪
24
Первая попытка: станция просыпается перед биконом 0, генерирует слу
чайные 𝑚 = 1 и 𝑙 = 2 и делает неуспешную попытку аутентификации
Бикон
Бикон
Бикон
Бикон
ACS 0 ACS 1 ACS 2 ACS 0 ACS 1 ACS 2 ACS 0 ACS 1 ACS 2
0 1 2 3 𝑡
Вторая попытка: станция генерирует случайные 𝑚 = 3
и𝑙 = 0 и отсчитывает биконы начиная с бикона 2
Бикон
Бикон
Бикон
Бикон
ACS 0 ACS 1 ACS 2 ACS 0 ACS 1 ACS 2 ACS 0 ACS 1 ACS 2
3 4 5 6 𝑡
Рис. 1.5. Аутентификации при использовании ПРУП. 𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑒𝐹 𝑎𝑖𝑙𝑢𝑟𝑒𝑇 𝑖𝑚𝑒𝑜𝑢𝑡 = 1 𝐵𝐼.
25
1.3.4. Протокол распределённого управления процессом присоединения к сети
IEEE 802.11ah
𝐿 = ⌊ 𝑇𝐵𝐼
𝐴𝐶
⌋. Параметры протокола 𝑇 𝐼𝑚𝑖𝑛 , 𝑇 𝐼𝑚𝑎𝑥 и 𝑇𝐴𝐶 определяются точкой доступа и рас
сылаются в биконах (см. рис. 1.5). Другими словами, станция выбирает случайный бикон
интервал, а внутри этого бикон-интервала выбирает ACS, в начале которого генерирует
запрос на аутентификаицю. Внутри ACS, станция передаёт запрос на аутентификацию
согласно стандартному методу случайного доступа.
Станция считает попытку аутентификации неуспешной, если она не получает ответ
на аутентификации в течение времени 𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑒𝐹 𝑎𝑖𝑙𝑢𝑟𝑒𝑇 𝑖𝑚𝑒𝑜𝑢𝑡, c момента генерации
запроса на аутентификацию. В этом случае станция увеличивает счётчик попыток аутен
тификации 𝜌 и генерирует новые 𝑚 и 𝑙.
Упрощённая схема процесса присоединения для станции при использовании ПРУП
изображена на рис. 1.6. На схеме символом «←» обозначается оператор присваивания.
Формат кадров определяет максимальное значение 𝑇𝐴𝐶 равным примерно 127 мс, а
максимальное значение 𝑇 𝐼𝑚𝑖𝑛 и 𝑇 𝐼𝑚𝑎𝑥 равными 255. Можно утверждать, что 𝑇 𝐼𝑚𝑎𝑥 следует
поддерживать равным его максимальному значению, поскольку станция увеличивает 𝑇 𝐼
только в том случае, когда конкуренция за доступ к каналу слишком велика. Выбор значе
ний остальных параметров протокола является неочевидным вопросом и рассматривается
в данной диссертационной работе.
26
Приём бикона,
содержащего параметры
TACS, TImin, TImax
TI ← TImin
L ← floor(BI / TACS)
Выбор b, равновероятно
из интервала [0, TI]
Ожидание b
бикон-интервалов
Выбор l, равновероятно
из интервала [0, L]
Ожидание l слотов
аутентификации
TI ← min(2×TI, TImax)
Генерация кадра AuthReq
начало передачи
С использованием EDCA
Успешная
аутентификация в течение
AuthenticateFailureTimeout
Успешная
да ассоциация в течение нет
AssociationResponseTimeout
Соединение с точкой
доступа установлено
успешно
Рис. 1.6. Упрощённая схема процесса присоединения для станции при использовании ПРУП
При использоваии ПЦУП, точка доступа может управлять долей станций, которым
разрешено запрашивать аутентификацию. Для этого в биконах и кадрах Probe Response
точка доступа передаёт порог аутентификации (англ. Authentication Threshold) — целое
число от 0 до 1023. При включении, станция выбирает случайное целое число, равномерно
распределённое от 0 до 1022 и ждёт кадра с порогом аутентификации. Если выбранное
число меньше либо равно порогу, станция ждёт следующий бикон. В противном случае
станция генерирует запрос на аутентификацию и начинает его отправку методом случай
27
Генерация целого r,
Равномерно распределённого
в [0, 1022]
Приём бикона,
содержащего порог
присоединения v
Успешная
аутентификация в течение
AuthenticateFailureTimeout
Успешная
да ассоциация в течение нет
AssociationResponseTimeout
Соединение с точкой
доступа установлено
успешно
Рис. 1.7. Упрощённая схема процесса присоединения для станции при использовании ПЦУП
ного доступа. Если станция в течение времени 𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑒𝐹 𝑎𝑖𝑙𝑢𝑟𝑒𝑇 𝑖𝑚𝑒𝑜𝑢𝑡 с момента ге
нерации запроса не получает ответ, то станция ждёт следующий кадр, содержащий порог
аутентификации и повторяет вышеописанную процедуру заново.
Адаптивное изменение порога аутентификации позволяет точке доступа управлять
количеством станций, пытающихся начать подключение. В отличие от точки доступа,
станции генерируют случайное значение лишь один раз при включении и могут сгенери
ровать новое значение только после получения ответа на аутентификацию. Это означает,
что выбранное значение не меняется в процессе установки соединения.
Упрощённая схема процесса присоединения для станции при использовании ПЦУП
изображена на рис. 1.7. На схеме символом «←» обозначается оператор присваивания.
Стандарт IEEE 802.11ah не описывает процедуру выбора порога аутентификации
точкой доступа. Однако выбор данного параметра имеет большое значение для време
ни установки соединения. Например, для минимизации времени установки соединения,
порог присоединения нужно устанавливать, равным максимальному значению в случае,
когда количество станций мало. В то же время, при большом количестве станций, порог
28
следует постепенно увеличивать от минимального значения к максимальному, позволяя
небольшим группам станций получать доступ к каналу. В данной диссертационной работе
разрабатывается алгоритм адаптивного выбора порога присоединения.
В силу того, что стандарты технологий LoRaWAN и Wi-Fi HaLow были опубликованы
относительно недавно (в 2015 и 2017 гг., соответственно), они активно исследуются и ещё
существует множество нерешённых задач связанных с развёртыванием сетей LoRaWAN
[43] и Wi-Fi HaLow и повышением их эффективности. В частности, являются актуальными
задачи по исследованию механизма случайного доступа к каналу, применяемого в сетях
LoRaWAN, и задачи по исследованию протоколов управления процессом присоединения
устройств в сетях Wi-Fi HaLow. Поэтому в диссертации решаются следующие задачи.
29
и случайные замирания.
Ещё одна особенность СКК LoRaWAN состоит в том, что пересечение кадров во вре
мени в одном канале не всегда приводит к неуспешному приёму кадров. Согласно докумен
тации приёмников LoRaWAN [26], устройство LoRaWAN может принять кадр при наличии
интерферирующих кадров в том же канале при условии, что мощность данного кадра пре
вышает на 6 дБ мощность интерферирующего сигнала. В то же время исследования [52]
подтверждают наличие в LoRaWAN эффекта захвата канала: при определённых услови
ях на мощность и на разницу во времени между началом кадров, устройство LoRaWAN
может во время приёма одного кадра переключиться на приём другого, более мощного,
кадра и успешно его принять.
Упомянутые особенности технологии LoRaWAN повышают эффективность механиз
ма доступа по сравнению с «чистой Алохой», однако есть и другие особенности, которые,
во-первых, приводят к снижению эффективности метода доступа, и во-вторых, не поз
воляют считать передачи в различных виртуальных каналах полностью независимыми
друг от друга. Такой особенностью являются кадры, передаваемые от сервера к сенсо
рам. Как было упомянуто в разделе 1.2, при получении кадра от сенсора, сервер пере
даёт два кадра которые подтверждают получение кадра и могут нести в себе данные
для сенсора. Первый кадр передаётся в том же канале, где передавался кадр сенсора и
может вступать в коллизии с кадрами от других сенсоров. Второй кадр передаётся в слу
жебном канале на фиксированной СКК, из-за чего нарушается независимость передач
сенсоров, использующих различные показатели расширения. Важность учёта трафика от
сервера к сенсорам подтверждается во многих имитационных и экспериментальных иссле
дованиях [53–55], однако в большом количестве исследований [47–51, 56, 57], содержащих
математические модели сетей LoRaWAN, этим трафиком пренебрегают. Подтверждения,
отправляемые сервером учитываются в работе [58], в которой исследуется процесс присо
единения устройств LoRaWAN к сети, состоящий из обмена запросом на присоединение
и ответом на запрос между сенсором и сервером. В математической модели, описанной
в данной работе, состояние устройства описывается цепью Маркова, имеющей поглощаю
щее состояние, соответствующее успешному присоединению, и для данной цепи Маркова
численными методами расчитывается среднее время перехода в поглощающее состояние
— время присоединения устройства к сети. Следует отметить, что в данной работе не ис
следуется пропускная способность сети LoRaWAN и задержка при передаче данных после
30
Обозначения:
R
Шлюз
Сенсор
подключения к сети.
Другая важная особенность — метод повторных передач. Как было описано в разде
ле 1.2, стандарт технологии LoRaWAN рекомендует делать повторную попытку передачи
через случайное время от 1 до 3 секунд после окончания второго интервала прослуши
вания канала сенсором. Во многих работах [47–51, 56, 57] метод повторных передач не
рассматривается или явно не описывается в силу того, что не рассматривается передача
подтверждений. В то же время наличие повторных передач, осуществляемых в фиксиро
ванном временном окне после передачи кадра, приводит к большей вероятности коллизии
кадров в сравнении со случаем, когда все передачи кадров описываются пуассоновским
потоком.
В диссертации, аналогично другим работам, посвящённых технологии LoRaWAN
[47, 50, 59–61], рассматривается следующий сценарий работы сети LoRaWAN. Рассматри
вается беспроводная сенсорная сеть LoRaWAN, в которой группа из 𝑁 сенсоров передаёт
на сервер кадры через шлюз. Сенсоры распределены равномерно в круге радиуса 𝑅, в
центре которого находится шлюз (см. рис. 1.8). Радиус круга не превышает 500 м, а коли
чество сенсоров в сети — до 10000. Сеть использует 𝐹 = 3 основных частотных канала и
один дополнительный, шириной 125 кГц каждый. Для передачи сенсоры используют СКК
0, 1, ..., 𝑀 = 5, приведённые в таблице 1.1 ортогональные друг другу и устанавливаемые
сервером.
Сенсоры генерируют данные порциями, которые могут быть переданы один кадром
LoRaWAN (до 51 байта). Сенсоры генерируют новые кадры согласно пуассоновскому по
току суммарной интенсивности 𝜆 так, что средний интервал времени между генерацией
новых пакетов одним сенсором составляет от 1 до 200 часов. При этом передаваемые сен
31
сорами кадры подтверждаются сервером и используется стандартный метод повторных
передач LoRaWAN. У сенсоров имеется ограничение на количество попыток передачи
𝑅𝐿 = 8. Совершив 𝑅𝐿 неудачных попыток передачи сенсор сбрасывает кадр.
Для каждой СКК и для каждого канала у шлюза имеется отдельный приёмо-переда
ющий тракт, и шлюз может принимать или передавать сигналы в различных каналах и на
различных СКК одновременно. При этом шлюз не может одновременно принимать кадр
и передавать кадр в одном канале на одной СКК. В случае если шлюз должен начать пе
редачу подтверждения на кадр, но непосредственно перед этим начал приём кадра на той
же СКК, шлюз отменяет отправку подтверждения. Также, если шлюз получает несколько
кадров в разных основных каналах и должен на эти кадры передать в служебном кана
ле подтверждения, но эти подтверждения пересекаются во времени, то шлюз передаёт
подтверждение на кадр, пришедший раньше всех, так как подтверждения в служебном
канале передаются всегда на наименьшей СКК.
В рассматриваемой сети наблюдается эффект захвата канала. Кадр принимается
устройствами успешно тогда, когда на протяжении всей длительности кадра мощность
сигнала превышает мощность шума и интерферирующих сигналов как минимум на 𝐶𝑅 дБ
(типичное значение данного параметра 𝐶𝑅 = 6 дБ [26]). Мощность передатчика на устрой
ствах составляет 14 дБм. В канале имеется случайный шум, из-за которого передаваемые
пакеты могут быть потеряны. Вероятность потери пакета из-за шума не превосходит 0,01.
С учётом перечисленных особенностей технологии LoRaWAN в данной диссертации
ставится задача разработки математической модели передачи данных в сети
LoRaWAN при использовании стандартного метода повторных передач кадров
и наличии эффекта захвата канала, позвляющей оценить долю потерянных
пакетов и время доставки пакетов.
Следует упомянуть следующие работы [59, 62, 63], опубликованные после работ [4–6],
содержащих результаты диссертации, со ссылкой на данные работы. В данных работах
разработанные в диссертации математические модели были расширены для различных
частных случаев моделей канала и для случая, когда кадры от одного сенсора могут быть
приняты несколькими шлюзами.
32
1.4.2. Анализ протокола централизованного управления процессом
присоединения к сети Wi-Fi HaLow
При использовании ПЦУП точка доступа играет решающую роль в процессе присо
единения. Управляя порогом присоединения точка доступа определяет долю от общего
количества сенсоров, которым разрешено в данный момент отправлять запросы на аутен
тификацию. Как было упомянуто в разделе 1.3.5, алгоритм выбора порога аутентифика
ции не специфицирован в стандарте и его разработка являеся открытой задачей.
Важность правильного выбора значения порога косвенно показана в работе [64], где
показано, что выбирая значения порога точка доступа разделяет присоединяющиеся сен
соры на группы, и выбором размера группы можно минимизировать время их присоеди
нения.
Один из алгоритмов выбора порога был описан в презентации [65], в которой ПЦУП
был предложен для добавления в стандарт. Данный алгоритм основан на отслеживании
размера очереди на точке доступа, в которую помещаются ответы на запросы на аутен
тификацию. Идея алгоритма состоит в том, что если количество станций, пытающихся
присоединиться к точке доступа, слишком велико, точка доступа будет получать запросы
на аутентификацию быстрее, чем будет отправлять ответы, и очередь её ответов будет
расти. Поэтому по окончании каждого бикон-интервала точка доступа увеличивает порог
на параметр ∆, если длина очереди ответов меньше некоторого параметра Λ. В противном
случае точка доступа уменьшает порог на ∆. Данный алгоритм был исследован в [66], где
ПЦУП был реализован в комплексе имитационного моделирования ns-3 [67] и было пока
зано, что использование данного алгоритма позволяет значительно снизить время присо
единения группы устройств к сети по сравнению со случаем, когда устройства передают
используя только EDCA. Вопрос выбора параметров данного алгоритма является откры
тым, как и вопрос, существуют ли более эффективные алгоритмы управления порогом
аутентификации.
Также существует ряд исследований ПЦУП [68–71], в которых предлагаются различ
ные решения для оптимизации данного протокола, в том числе алгоритмы управления по
рогом аутентификации, но во всех упомянутых работах в работе ПЦУП и в самом процессе
присоединения присутствуют значительные расхождения со стандартом IEEE 802.11ah, в
результате чего данные решения не применимы для реальных сетей Wi-Fi HaLow.
В диссертации рассматривается типичный сценарий работы беспроводная сенсорная
33
сеть Wi-Fi HaLow, используемой для сельскохозяйственного мониторинга и мониторинга
окружающей среды [37, 72–74]. Сеть состоит из точки доступа и 𝑁 сенсоров (𝑁 не пре
вышает 8000), которые в нулевой момент времени появляются и начинают процесс присо
единения к точке доступа. Мощность передатчика на устройствах составляет 16 дБм, что
является допустимым параметром для передатчика Wi-Fi HaLow. После присоединения
к точке доступа сенсоры переключаются в спящий режим. При этом в сети используется
протокол централизованного управления процессом присоединения.
Рассматривается несколько сценариев работы сети, изображённых на рис. 1.9, отлича
ющихся расположением сенсоров относительно точки доступа, наличием в сети пользова
тельских устройств, уже присоединённых к точке доступа к нулевому моменту времени и
передающих насыщенные потоки данных и тем, являются ли устройства в сети скрытыми
друг от друга.
• В сценарии «Только сенсоры», присоединяющиеся к точке доступа сенсоры распреде
лены вокрут точки доступа равномерно в круге, радиус которого мал по сравнению
с дальностью передачи, так, что все устройства в сети могут принимать сигналы
друг от друга, то есть не являются скрытыми по отношению друг к другу. В дан
ном сценарии в сети присутствуют только точка доступа и подключающиеся к ней
сенсоры.
• В сценарии «Малая сеть», помимо присоединяющихся сенсоров в сети присутствуют
𝐾 пользовательских устройств, которые в нулевой момент уже присоединены к точке
доступа и передают точке доступа насыщенные потоки данных. При этом устройства
тоже распределены вокрут точки доступа в круге малого радиуса так, что устройства
не являются скрытыми друг от друга.
• В сценарии «большая сеть» присоединяющиеся сенсоры и пользовательские устрой
ства распределены вокруг точки доступа равномерно в круге, радиус которого равен
дальности передачи устройств. В этом сценарии устройства, расстояния между ко
торыми превышает дальность передачи, являются скрытыми друг от друга, то есть
одно устройство не может детектировать занятость канала при передаче другого и
наоборот.
• В сценарии «Две группы» все присоединяющиеся сенсоры являются скрытыми от
пользовательских устройств и наоборот. Перечисленные сценарии рассматриваются
как при наличии, так и при отсутствии эффекта захвата канала. При наличии эф
34
Рис. 1.9. Схематическое изображение исследуемой сети Wi-Fi HaLow в рассматриваемых сцена
риях
35
результаты диссертации со ссылкой на данные работы. Следует отметить, что в [71] иссле
дуется эффективность не стандартного ПРУП, а его нестандартной версии, реализация
которой требует изменения метода доступа к каналу в сети Wi-Fi HaLow.
В диссертации рассматривается беспроводная сенсорная сеть Wi-Fi HaLow, исполь
зуемая для сельскохозяйственного мониторинга и мониторинга окружающей среды. Сеть
состоит из точки доступа и 𝑁 (𝑁 не превышает 8000) сенсоров, которые в нулевой момент
времени появляются и начинают процесс присоединения к точке доступа. После присо
единения к точке доступа сенсоры переключаются в спящий режим. При этом в сети
используется протокол распределённого управления процессом присоединения.
Рассматриваются сценарии работы сети, описанные в разделе 1.4.2. Также данные
сценарии рассматриваются как при наличии, так и при отсутствии эффекта захвата кана
ла.
Итак, следующей задачей диссертационной работы является разработка матема
тической и имитационной модели протокола распределённого управления про
цессом присоединения к сети Wi-Fi HaLow, позволяющей выбрать параметры
протокола, минимизирующие среднее время присоединения устройств к сети.
36
Глава 2
37
переходит к обслуживанию нового кадра независимо от того, был ли передаваемый кадр
доставлен получателю. Предыдущий кадр при этом теряется. Также пусть у сенсоров име
ется ограничение на количество попыток передачи 𝑅𝐿, по умолчанию равное 8. Совершив
𝑅𝐿 неудачных попыток передачи сенсор сбрасывает кадр.
Для учёта эффекта захвата канала будем считать, что кадр принимается устрой
ствами успешно тогда, когда на протяжении всей длительности кадра мощность сигнала
превышает мощность шума и интерферирующих сигналов как минимум на 𝐶𝑅 дБ, где 𝐶𝑅
дБ — параметр передатчика LoRa (англ. co-channel rejection в [26]). При этом учитываются
только интерферирующие сигналы, передаваемые на той же СКК, что и рассматриваемый
кадр, в то время как сигналы на других СКК не учитываются в силу их ортогональности.
Также передаваемый кадр с вероятностью 𝑞 может быть потерян из-за случайного шума
в канале.
Для описанного сценария опишем процесс передачи кадров и найдём вероятность
успешной попытки передачи кадра, вероятность потери кадра и распределение задержки
при передаче кадров как функцию от нагрузки сети 𝜆, количества сенсоров 𝑁 и количества
основных каналов 𝐹 .
38
геометрии. При рассмотрении вероятности успешной передачи также учитывается, что
кадр с вероятностью 𝑞 может быть искажён случайным шумом.
В модели первые и повторные попытки передачи рассматриваются отдельно. Учи
тывается, что интенсивность потока повторных попыток передачи меньше интенсивности
потока первых попыток передачи. Как следствие, при выводе вероятности успеха при
первой попытке передачи пренебрегается коллизиями с повторными попытками, а также
считается, что в коллизиях, приводящих к повторной попытке передачи, участвуют не
более двух кадров.
Для описания первых попыток передачи используется распространённый подход для
моделирования метода доступа «асинхронная Алоха», описанный в [44], для того, чтобы
найти вероятность успешной передачи кадра, однако этот подход необходимо расширить
для того, чтобы учесть передачи подтверждений. В то же время, этот подход нельзя ис
пользовать для описания повторных попыток передачи, так как они не представляют со
бой поток Пуассона, поэтому в разделе 2.1.3 предложен другой способ учесть повторные
попытки передачи. В разделах 2.1.2 и 2.1.3 описана модель процесса передачи в общем ви
де, а в разделе 2.1.7 исследуется частный случай, когда сенсоры распределены равномерно
в круге, в центре которого находится шлюз, а затухания сигнала в канале описываются
моделью Окумуры-Хата [76].
Пусть 𝑝𝑖 — вероятность того, что сенсор использует СКК 𝑖 для передачи. Первая
попытка передачи является успешной с вероятностью:
где 𝑃𝑖𝐷𝑎𝑡𝑎 — вероятность успешной передачи кадра от сенсора на СКК 𝑖, а 𝑃𝑖𝐴𝑐𝑘 — веро
ятность того, что хотя бы одно подтверждение от сервера будет принято сенсором при
условии, что данные были переданы успешно.
Пакеты, передаваемые в разных каналах и на разных СКК не вступают друг с дру
гом в коллизии, поэтому каждая комбинация канала и СКК рассматривается отдельно.
Нагрузка на сеть, приходящаяся на СКК 𝑖 и на один из 𝐹 каналов равна 𝑟𝑖 = 𝜆𝑝𝑖
𝐹
.
Вероятность успешной передачи кадра данных 𝑃𝑖𝐷𝑎𝑡𝑎 задаётся уравнением (2.2) и со
стоит из двух слагаемых. Кадр передаётся успешно если он не пересекается во времени с
39
другими кадрами или с подтверждениями на ранее принятые кадры. Пусть длительности
кадра данных на СКК 𝑖 равна 𝑇𝑖𝐷𝑎𝑡𝑎 , а длительность подтверждения — 𝑇𝑖𝐴𝑐𝑘 . Будем счи
тать, что передача рассматриваемого кадра начинается в момент времени 0. Если новые
кадры не генерируются в интервале [−𝑇𝑖𝐷𝑎𝑡𝑎 , 𝑇𝑖𝐷𝑎𝑡𝑎 ], то они не пересекутся с рассматривае
мым кадром. Вероятность такого события составит 𝑒−2𝑟𝑖 𝑇𝑖 для пуассоновского процесса
𝐷𝑎𝑡𝑎
генерации кадров.
Будем считать, что если шлюз планирует отправку подтверждения, начал приём ка
кого-либо кадра и не закончил его на запланированный момент отправки, то он отменяет
отправку подтверждения. В таком случае кадр данных может вступить в коллизию с
подтверждением только если подтверждение генерируется в течение интервала [−𝑇𝑖𝐴𝑐𝑘 , 0].
Интенсивность потока подтверждений составляет 𝑃𝑖𝐷𝑎𝑡𝑎 𝑟𝑖 , поэтому вероятность того, что
передаваемый кадр не вступает в коллизию с подтверждением равна 𝑒−𝑟𝑖 𝑃𝑖 .
𝐷𝑎𝑡𝑎 𝑇 𝐴𝑐𝑘
𝑖
где W𝐺
𝑖,𝑘 — вероятность того, что мощность шума и интерферирующих сигналов от 𝑘
40
ния, и уравнение на 𝑃𝑖𝐴𝑐𝑘1 имеет вид, аналогичный (2.2):
𝑁 −1 (︀ 𝐴𝑐𝑘 )︀𝑘
𝑟𝑖 𝑇𝑖
W𝑆𝑖,0 𝑒−(min(𝑇1 ,𝑇𝑖 )+𝑇𝑖 )𝑟𝑖
𝐷𝑎𝑡𝑎 𝐴𝑐𝑘 𝐴𝑐𝑘
∑︁
𝑃𝑖𝐴𝑐𝑘1 = + 𝑒−𝑟𝑖 𝑇𝑖 W𝑆𝑖,𝑘 . (2.4)
𝑘=1
𝑘!
В первом слагаемом присутствует минимум между 𝑇𝑖𝐷𝑎𝑡𝑎 и 𝑇1 , потому что если дли
тельность интерферирующего кадра превышает 𝑇1 , то этот кадр пересекается с подтвер
ждаемым кадром данных, но это событие уже учитывается в 𝑃𝑖𝐷𝑎𝑡𝑎 . Второе слагаемое
описывает случай, когда после начала подтверждения 𝑘 сенсоров начинают передачу кад
ров данных, но суммарная мощность шума и их сигналов оказалась меньше мощности
сигнала от шлюза, и при этом передаваемое подтверждение не было потеряно из-за слу
чайного шума, что происходит с вероятностью W𝑆𝑖,𝑘 . В этом случае мощность сигнала
измеряется на получателе подтверждения, поэтому распределения мощностей сигналов
в уравнениях (2.2) и (2.4) различаются. Множитель W𝑆𝑖,0 также обозначает вероятность
того, что подтверждение передаётся успешно несмотря на шум.
Второе подтверждение может не быть принято из-за шума или из-за того, что шлюз
передаёт подтверждение на более ранний кадр данных и вынужден отменить заплани
рованную передачу подтверждения. Вероятность получения второго подтверждения на
ходится как вероятность того, что ни в одном основном канале и ни на одной СКК нет
успешных передач кадров данных, подтверждения которых начались бы перед рассмат
риваемым и пересекли бы его:
(︃ )︃
𝑀 𝑝𝑖 𝑃𝑖𝐷𝑎𝑡𝑎
−𝑇0𝐴𝑐𝑘 𝜆 𝑝𝑗 𝑃𝑗𝐷𝑎𝑡𝑎 −
∑︀
𝐹
𝑃𝑖𝐴𝑐𝑘2 = W𝑆0,0 𝑒 𝑗=0
, (2.5)
41
Кадр сенсора A Кадр сенсора B
...
0 𝑥 𝑇 𝜏 𝑦 𝑧 𝜏 +𝑊 𝑡
𝜁𝑖 = 1 − W𝐺 (2.7)
(︀ 𝑆 𝑆 𝑆 𝑆
)︀
𝑖,0 W𝑖,0 + W0,0 − W𝑖,0 W0,0 .
𝑆
𝑃𝑖,1
Вероятность того, что независимо от шума не происходит коллизия выражается как 1−𝜁𝑖
,
и итоговая вероятность первого случая равна 𝑃𝑖,1
𝑆 𝜁𝑖
1−𝜁𝑖
.
Во втором случае происходит коллизия и один кадр оказывается более мощным, чем
другой (то есть 𝑤𝐴 > 𝑤𝐵 + 𝐶𝑅 или 𝑤𝐵 > 𝑤𝐴 + 𝐶𝑅, где 𝑤𝐴 и 𝑤𝐵 — мощности сигналов от
сенсоров A и B в дБм, соответственно), так, что кадр первого сенсора передаётся успешно,
а второй сенсор должен сделать повторную попытку передачи. Обозначим вероятность
такого соотношения мощностей кадров от сенсоров как W𝑂 𝑖 . Тогда вероятность такого
𝑆
(︁ 𝑃𝑖,1
)︁
события равна 1 − 1−𝜁𝑖 W𝑂 𝑖 (1 − 𝜁𝑖 ), где последний множитель обозначает вероятность
42
того, что более мощный кадр в свою очередь не был повреждён шумом.
Третий случай аналогичен второму за тем исключением, что более мощный кадр
𝑆
(︁ 𝑃𝑖,1
)︁
всё-равно повреждается шумом. Вероятность такого случая равна 1 − 1−𝜁 𝑖 𝑖 𝜁𝑖 .
W𝑂
В четвёртом случае оба кадра передаются с такой мощностью, что оба кадра повре
ждаются интерференцией, то есть 𝑤𝐴 > 𝑤𝐵 − 𝐶𝑅 и 𝑤𝐵 > 𝑤𝐴 − 𝐶𝑅. Вероятность такого
соотношения мощностей сигналов обозначим как W𝐵
𝑖 , а итоговая вероятность такого слу
𝑆
(︁ 𝑃𝑖,1
)︁
чая равна 1 − 1−𝜁𝑖 W𝐵 𝑖 .
индикатор для такого события, то есть он равна 1 если такое событие просходит и 0 в
противном случае:
+ 1 𝑦 ≤ 𝑧 ≤ 𝑦 + 𝑇𝑖𝐷𝑎𝑡𝑎 + 1 𝑧 ≤ 𝑦 ≤ 𝑧 + 𝑇𝑖𝐷𝑎𝑡𝑎 +
(︀ )︀ (︀ )︀
43
Используя эту функцию найдём вероятность повторной коллизии:
Знаменатель данного выражения обозначает вероятность того, что передача сенсора либо
была повреждена шумом, либо мощность сигнала от хотя бы одного сенсора оказалась
недостаточной для успешной передачи. Это вероятность неуспешной передачи, поделив
на которую получим вероятность успешной передачи кадра при условии того, что сенсор
должен совершить повторную попытку передачи.
Полная вероятность успеха при повторной попытке передачи 𝑃𝑖𝑆,𝑅𝑒 получается соглас
но уравнению (2.1), где вместо 𝑃𝑖𝐷𝑎𝑡𝑎 нужно использовать 𝑃𝑖,𝑅𝑒
𝐷𝑎𝑡𝑎
.
44
где 𝑃𝑖𝐺 — вероятность того, что во время повторной попытки передачи сенсор не генери
рует новый кадр (в противном случае он должен отбросить текущий кадр), равная
∫︁𝑊
1 𝜆
) 𝑑𝑥 = 𝑁 𝑒− 𝑁𝜆 (𝑇𝑖𝐷𝑎𝑡𝑎 +𝑇2 +𝑇0𝐴𝑐𝑘 +𝑇𝑟 ) 1 − 𝑒− 𝑁𝜆 𝑊 .
(︁ )︁
𝑒− 𝑁 (𝑇𝑖
𝐷𝑎𝑡𝑎 +𝑇 +𝑇 𝐴𝑐𝑘 +𝑇 +𝑥
𝑃𝑖𝐺 = 2 0 𝑟
(2.13)
𝑊 𝑊𝜆
0
𝑃 𝐸𝑅 = 1 − 𝑃𝑆 . (2.14)
Найдём также вероятность потери кадра 𝑃 𝐿𝑅 (англ. Packet Loss Rate). Кадр теряется
в случае, если его не получается доставить за 𝑅𝐿 попыток передачи. Это может произойти
в случае, если сенсор совершает 𝑅𝐿 коллизий подряд или в случае, если во время переда
чи кадра генерируется новый кадр. Чтобы найти данную вероятность нужно вычесть из
единицы вероятность успешной передачи после любого возможного количества попыток
передачи. Таким образом
𝑀
(︃ 𝑅𝐿−1
)︃
∑︁ (︁ )︁ ∑︁ (︁(︁ )︁ )︁𝑟
𝑃 𝐿𝑅 = 𝑝𝑖 1 − 𝑃𝑖𝑆,1 − 1 − 𝑃𝑖𝑆,1 𝑃𝑖𝐺 𝑃𝑖𝑆,𝑅𝑒 1 − 𝑃𝑖𝑆,𝑅𝑒 𝑃𝑖𝐺 . (2.15)
𝑖=0 𝑟=0
Пусть предыдущий кадр был сгенерирован в момент времени 0, и новый кадр появился
в момент времени 𝑡. Если 𝑡 превышает время, необходимое для передачи предыдущего
кадра, то задержка в этом случае составляет лишь время 𝑇𝑖𝐻 , необходимое для передачи
кадра. Если 𝑡 < 𝑇𝑖𝐻 , то задержка составляет 𝑇𝑖𝐻 + 𝑇𝑖𝐻 − 𝑡. Учитывая, что кадры генериру
ются согласно потоку Пуассона, запишем функцию распределения задержки при первой
попытке передачи кадра:
⎧
𝑥 < 𝑇𝑖𝐻 ,
⎪
⎪
⎪
⎪ 0,
⎪
⎨
𝑑
(2.17)
𝜆
𝐹0,𝑖 (𝑥) = P (𝑑 < 𝑥|𝑓 𝑖𝑟𝑠𝑡) = 𝑒− 𝑁 (2𝑇𝑖𝐻 −𝑥) , 𝑇𝑖𝐻 ≤ 𝑥 < 2𝑇𝑖𝐻 ,
⎪
⎪
⎪
⎪
⎩1, 𝑥 > 2𝑇𝑖𝐻 .
⎪
45
Соответствующая плотность распределения:
𝜆 𝐻 )︀ 𝜆 − 𝜆 (2𝑇 𝐻 −𝑥)
𝑝𝑑𝑓 𝑖𝑟𝑠𝑡,𝑖 (𝑥) = 𝛿(𝑥 − 𝑇𝑖𝐻 )𝑒− 𝑁 𝑇𝑖 + I 𝑇𝑖𝐻 < 𝑥 < 2𝑇𝑖𝐻 (2.18)
(︀
𝑒 𝑁 𝑖 .
𝑁
При повторной передаче кадра сенсор ждёт одну секунду и равномерно распределён
ную отсрочку. Таким образом, задержка, вызванная одной повторной попыткой передачи,
имеет следующую функцию распределения:
⎧
0, 𝑥 < 𝑇𝑟 + 𝑇𝑖𝐻 ,
⎪
⎪
⎪
⎪
⎪
⎨
𝑑
𝐹𝑟𝑒,𝑖 (𝑥) = P (𝑑 < 𝑥|𝑟𝑒𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑠𝑖𝑜𝑛) = 𝑥 , 𝑇𝑟 + 𝑇𝑖𝐻 ≤ 𝑥 < 𝑇𝑟 + 𝑇𝑖𝐻 + 𝑊, (2.19)
⎪ 𝑊
⎪
⎪
⎪
⎩1, 𝑥 > 𝑇𝑟 + 𝑇𝑖𝐻 + 𝑊,
⎪
46
а средняя задержка, вносимая повторной попыткой передачи равна 𝐷𝑟𝑒,𝑖 = 𝑇𝑟 + 𝑊
2
+ 𝑇𝑖𝐻 .
Средняя задержка после 𝑟 повторных попыток передачи — это средняя задержка,
вносимая одной повторной попыткой, повторенная 𝑟 раз. Сложив и усреднив по всем
используемым СКК получим итоговую среднюю задержку:
𝑀
(︃ 𝑅𝐿−1
)︃
∑︁ (︁ )︁ ∑︁ (︁ (︁ )︁)︁𝑟−1
𝐷= 𝑝𝑖 𝐷𝑓 𝑖𝑟𝑠𝑡,𝑖 𝑃𝑖𝑆,1 + 1 − 𝑃𝑖𝑆,1 𝑃𝑖𝑆,𝑅𝑒 𝑃𝑖𝐺 (𝐷𝑓 𝑖𝑟𝑠𝑡,𝑖 + 𝑟𝐷𝑟𝑒,𝑖 ) 𝑃𝑖𝐺 1 − 𝑃𝑖𝑆,𝑅𝑒 .
𝑖=0 𝑟=1
(2.24)
Модель в общем виде содержит вероятности W** и 𝑝𝑖 , для определения которых необхо
димо рассмотреть конкретное распределение сенсоров в пространстве, конкретную модель
канала и политику назначения СКК сенсорам. Рассмотрим модель затуханий Окумуры
Хата [76], так как она довольно точно описывает затухание сигнала в сетях LoRaWAN [77].
Если излучаемая передатчиком мощность в дБм равна 𝑤𝑡𝑥 , а расстояние между сенсором
и шлюзом равно 𝑑, то мощность сигнала на приёмнике равна
47
СКК3
СКК2
ν2 = μ 3
СКК1
ν1 = μ 2
СКК0
Шлюз
μ0 = 0
ν0 = μ 1
ν3 = R
𝐴 = 𝑤𝑡𝑥 − 69.55 − 26.16 lg (𝑓 ) + 13.82 lg (ℎ𝐺 ) + 3.2 (lg (11.75ℎ𝑆 ))2 − 4.97, (2.27)
1 − 𝑞.
При таких условиях вероятность того, что сенсор использует СКК 𝑖 выражается как
48
R
r010CR / B
Шлюз
νi
r0
μi
Сенсор 0
Рис. 2.3. Расположение сенсора 1, при котором кадр от сенсора 0 передаётся успешно в случае
коллизии
𝜈𝑖2 − 𝜇2𝑖
𝑝𝑖 = , (2.29)
𝑅2
и равна отношению площади, в которой используется заданная СКК к площади круга.
Рассмотрим передачи двух сенсоров, сенсора 0 и сенсора 1, и найдём вероятность W𝐺
𝑖,1
того, что сигнал от сенсора 0 будет иметь мощность, превышающую мощность сигнала от
r010CR / B
Сенсор 1
φ
r1
Шлюз
νi r0
Сенсор 0
μi
Рис. 2.4. Расположение сенсора 1, при котором подтверждение передаётся успешно в случае кол
лизии с данными
49
сенсора 1 на 𝐶𝑅 дБ и при этом не будет искажён случайным шумом:
W𝐺
(︀ 𝐺 𝐺
)︀
𝑖,1 = (1 − 𝑞) P 𝑤1 < 𝑤0 − 𝐶𝑅 = (1 − 𝑞) P (𝐴 − 𝐵 lg(𝑟1 ) < 𝐴 − 𝐵 lg(𝑟0 ) − 𝐶𝑅) =
∫︁𝜈𝑖 ∫︁
(︁ 𝐶𝑅
)︁ 4𝑟0 𝑟1
= (1 − 𝑞) P 𝑟1 > 𝑟0 10 𝐵 = (1 − 𝑞) 2 𝑑𝑟1 𝑑𝑟0 , (2.30)
2
(𝜈𝑖 − 𝜇2𝑖 )
𝜇𝑖 ℛ
{︁ 𝐶𝑅
}︁
ℛ = 𝑟1 : 𝜇𝑖 < 𝑟1 < 𝜈𝑖 ∧ 𝑟0 · 10 𝐵 < 𝑟1 . (2.31)
делены так, что при коллизии оба кадра не могут быть доставлены успешно:
W𝐵
(︀ 𝐺 𝐺 𝐺 𝐺
)︀ (︀ 𝐺 𝐺 𝐺
)︀
𝑖,1 =P 𝑤1 > 𝑤0 − 𝐶𝑅 ∧ 𝑤0 > 𝑤1 − 𝐶𝑅 = P 𝑤0 − 𝐶𝑅 < 𝑤1 < 𝑤0 + 𝐶𝑅 =
Далее найдём вероятность того, что при коллизии один кадр принимается успешно:
W𝐺
𝑖,1
W𝑂
𝑖 = 1− − W𝐵
𝑖 . (2.36)
1−𝑞
50
Также найдём вероятность W𝑆𝑖,1 того, что сигнал от шлюза на сенсоре 0 имеет мощ
ность, на 𝐶𝑅 дБ превышающую мощность сигнала от сенсора 1 и не искажается случай
ным шумом:
∫︁𝜈𝑖 ∫︁ ∫︁
(︁ 𝐶𝑅
)︁ 2𝑟0 𝑟1 𝑑𝜑
= (1 − 𝑞) P 𝑑1 > 𝑟0 10 𝐵 = (1 − 𝑞) 2 𝑑𝑟1 𝑑𝑟0 , (2.37)
(𝜈𝑖2 − 𝜇2𝑖 ) 𝜋
𝜇𝑖 ℛ
может успешно принять кадр, если с ним вступают в коллизию два или более кадра одно
временно). Данное предположение позволяет значительно упростить вычисления модели
и, как показывают численные результаты, практически не влияет на её точность.
51
100
(PER)
10 1
10 2
10 3 , CR , q = 0
, CR = 0, q = 0
, CR = 0, q = 0.1
, CR = 0, q = 0.01
, CR , q = 0
10 4 , CR = 0, q = 0
, CR = 0, q = 0.1
, CR = 0, q = 0.01
10 * 101
10 3 10 2 1 100
,
Рис. 2.5. Зависимость вероятности неудачи при передаче пакета от нагрузки сети
52
превышении данной границы результаты начинают расходиться с полученными при по
мощи имитационной модели. Расхождение результатов при высокой нагрузке связано с
предположениями математической модели, в частности с тем, что модель не рассматри
вает коллизии более двух кадров одновременно, в то время как при высокой нагрузке
вероятность такой коллизии становится высокой. В то же время видно, что при высо
кой нагрузке вероятность неуспешной передачи кадра становится близкой к единице. При
таких значениях вероятности неуспешной передачи кадра сенсорам приходится часто со
вершать повторные попытки передачи, что приводит к высокому потреблению энергии.
Поэтому можно утверждать, что такие высокие значения нагрузки на сеть не являются
практически значимыми.
На рис. 2.6 и 2.7 показана зависимость вероятности потери кадра 𝑃 𝐿𝑅 от нагрузки
сети. Как видно, при нагрузке ниже 𝜆* результаты, полученные при помощи математи
ческой модели, незначительно отличаются от результатов имитационной модели. Данные
зависимости похожи на зависимость 𝑃 𝐸𝑅(𝜆), но за счёт повторных попыток передачи
получается, что 𝑃 𝐿𝑅 на порядки меньше чем 𝑃 𝐸𝑅.
В отличие от вероятности неудачной передачи кадра, вероятность потери пакета в
меньшей степени ограничена влиянием случайного шума. При 𝑞 = 0,1 и 0,001𝜆 < 0,1
вероятность неудачной передачи кадра является практически постоянной величиной и
приблизительно равна 0,1, а вероятность потери кадра изменяется от 5 × 10−7 до 5 × 10−5 .
Такое различие объясняется особенностью метода повторных передач в сетях LoRaWAN.
Из-за малого значения 𝑊 — окна, из которого выбирается случайное время для повтор
ной передачи — повторные передачи могут обеспечивать передачу данных при неудачных
попытках, вызванных случайным шумом, но не могут разрешать коллизии при высокой
нагрузке.
На рис. 2.8 показана зависимость средней задержки от нагрузки сети. При низкой
нагрузке большая часть кадров передаётся с первой попытки и средняя задержка в этом
случае равна 𝑀 𝑖=0 𝑝𝑖 𝐷𝑓 𝑖𝑟𝑠𝑡,𝑖 . По мере увеличения нагрузки доля кадров, передаваемых при
∑︀
53
100
, CR , q = 0
, CR = 0, q = 0
10 1
, CR = 0, q = 0.1
, CR = 0, q = 0.01
, CR , q = 0
10 2
, CR = 0, q = 0
, CR = 0, q = 0.1
(PLR)
10 3 , CR = 0, q = 0.01
10 4
10 5
10 6
10 7
10 8
10 9
*
10 3 10 2 10 1 100 101
,
На рис. 2.9 показана функция распределения задержки при передаче кадров при
нагрузке 𝜆 = 0,4 кадров в секунду. Как видно, по мере роста задержки функция распреде
ления имеет сначала ступенчатый вид — каждому из 6 скачков вероятности соответствует
то, что станция передаёт кадр с первой попытки, без ожидания, на одной из 6 используе
мых СКК. При дальнейшем увеличении задержки функция распределения растёт плавно,
так как в случае, когда станция не передаёт кадр сразу, она ждёт время, распределённое
непрерывно. Из графика функции распределения видно, что при такой нагрузке большая
часть кадров передаётся сразу при генерации, и лишь незначительная часть кадров пере
даётся при повторных попытках передачи. Построенная математическая модель позволяет
с высокой точностью находить даже распределение задержки.
Разработанную модель можно использовать для того, чтобы, задав ограничение на
вероятность неудачной передачи кадра, вероятность потери кадра и на квантиль задерж
ки при передаче кадра, найти максимальную интенсивность трафика, при которой сеть
54
, q=0
, q = 0.1
10 1 , q = 0.01
, q=0
, q = 0.1
, q = 0.01
(PLR)
10 3
10 5
10 7
10 9
*
10 3 10 2 10 1 100 101
,
55
, CR , q = 0
, CR = 0, q = 0
, CR = 0, q = 0.1
8 , CR = 0, q = 0.01
, CR , q = 0
, CR = 0, q = 0
, CR = 0, q = 0.1
, CR = 0, q = 0.01
6
,
*
10 3 10 2 10 1 100 101
,
мерно распределены в круге, в центре которого находится шлюз, причём радиус круга
𝑅 относительно небольшой, так, что устройства могут использовать для передачи лю
бую СКК. Пусть при проектировании сети устанавливается ограничение на вероятность
потери пакета 𝑃 𝐸𝑅𝑙𝑖𝑚 и ставится задача максимизации ёмкости сети, то есть требуется
выбрать параметры сети так, чтобы вероятность потери пакета была меньше 𝑃 𝐸𝑅𝑙𝑖𝑚 при
как можно большей нагрузке на сеть. При этом сервер может лишь назначать сенсорам
в сети различные СКК, и одним из настраиваемых параметров является доля устройств,
использующих заданную СКК.
Разработанная математическая модель позволяет находить вероятность неудачной
попытки передачи пакета 𝑃 𝐸𝑅 при заданном распределении вероятностей {𝑝𝑖 }𝑀
𝑖=0 того,
что сенсор использует СКК 𝑖 и при заданной нагрузке 𝜆. При этом можно для нахождения
вероятностей требуемых соотношений мощностей сигналов от различных сенсоров так же
можно использовать формулы, описанные в разделе 2.1.7, подставив 𝜇𝑖 = 0 и 𝜈𝑖 = 𝑅 для
56
1.0
0.8
0.6
0.4
0.2
0.0
2 4 6 8 10 12 14 16
,
Рис. 2.9. Распределение задержки при передаче кадра, 𝜆 = 0,4 кадров в секунду
при ограничениях
На рис. 2.10 показана зависимость вероятности неудачи при передаче кадра от нагруз
ки сети для решения данной оптимизационной задачи. Также для сравнения приведены
зависимости для случая, когда СКК назначаются равновероятно (то есть 𝑝𝑖 = 1/6) и для
случая, когда все сенсоры используют только самую быструю СКК. Из графиков следует,
что при эффективном назначении СКК можно примерно в 2 раза снизить вероятность
57
100
5
(PER)
10 1
10 2
10 3
10 4
10 5
10 3 10 2 10 1 * 100 101
,
Рис. 2.10. Зависимость вероятности неудачи при передаче кадра от нагрузки сети для разных
способов назначения СКК
58
2.3.2. Назначение СКК для выполнения требований на качество
обслуживания
59
Таблица 2.1. Ёмкость сети для разных категорий устройств и СКК
СКК Ёмкость сети для ка Ёмкость сети для ка Ёмкость сети для ка
тегории 1, кадры в се тегории 2, кадры в се тегории 3, кадры в се
кунду, 𝑃 𝐿𝑅𝑄𝑜𝑆 = 10−5 кунду, 𝑃 𝐿𝑅𝑄𝑜𝑆 = 10−6 кунду, 𝑃 𝐿𝑅𝑄𝑜𝑆 = 10−8
60
100
, 0
, 1
10 1 , 2
, 3
, 4
10 2
, 5
(PLR)
10 3
10 4
10 5
10 6
10 7
10 8
10 9
10 4 10 3 10 2 10 1 100 101
,
раз больше трафика: 10−2 кадров в секунду. В этом случае даже если выделить устрой
ствам третьей категории СКК 0, 1, 2 и 3, то всё ещё останутся устройства, которым не
назначена СКК, и оставшимся устройствам придётся назначить СКК 4. При этом остав
шаяся ёмкость для СКК 4 будет составлять 1, 2 × 10−4 . Этой ёмкости и ёмкости для СКК
5 не хватит для того, чтобы удовлетворить требования для устройств категорий 1 и 2.
Так, при помощи разработанной модели можно не только назначать СКК для вы
полнения требований различных категорий устройств, но и определять, когда эту задачу
выполнить нельзя.
61
цедуры повторных передач и учитывает наличие эффекта захвата канала. Разработанная
модель сначала описана в общем виде а затем специфицирована для частного случая,
когда затухания сигнала в канале описываются моделью Окумуры-Хата, а сенсоры равно
мерно распределены в круге, в центре которого находится шлюз. Модель позволяет при
заданных параметрах сети найти вероятность неуспешной передачи кадра, вероятность
потери кадра и распределение задержки при передаче кадра. Применение разработанной
модели на практике позволяет при планировании сети рассчитать максимальную нагрузку
на сеть, при которой не превышаются ограничения на данные величины.
Разработанная математическая модель может быть использована для того, чтобы
в процессе работы сети решать задачу назначения устройствам сигнально-кодовых кон
струкций. В частности, эта модель может использоваться в алгоритмах назначения СКК
при соблюдении различных требований на качество обслуживания устройств, например,
при разделении сенсоров на различные категории, где каждая категория сенсоров имеет
различные ограничения на вероятность потери кадра.
62
Глава 3
63
но влияет на время присоединения устройств и разработка алгоритма управления поро
гом присоединения является важной задачей. В разделе 3.2 представлен разработанный
в рамках диссертации алгоритм управления порогом присоединения и исследована его
эффективность по сравнению с существующими решениями.
Сравнение ПРУП и ПЦУП также является важным вопросом и рассматривается в
разделе 3.3.
64
передачи данных 600 кбит/с. Длительности передаваемых кадров при таких параметрах
сети и другие параметры моделирования представлены в таблице 3.1.
Параметр Значение
Длительность запроса на аутентификацию AuthReq 720 мкс
Длительность ответа на запрос на аутентификацию AuthRep 720 мкс
Длительность запроса на ассоциацию AReq 1520 мкс
Длительность ответа на запрос на ассоциацию ARep 1160 мкс
Длительность подтверждения 1000 мкс
Длительность бикон-интервала 𝐵𝐼 500 мс
𝐶𝑊𝑚𝑖𝑛 15
𝐶𝑊𝑚𝑎𝑥 1023
Максимальное число повторных попыток передачи 𝑅𝐿 7
65
Дальность передачи
Точка доступа
Присоединяющаяся станция
66
TImin = 255 TImin = 32
TImin = 128 TImin = 16
TImin = 64 TImin = 8
200
150
,
100
50
0
0 1000 2000 3000 4000 5000 6000 7000 8000
Рис. 3.2. Зависимость времени присоединения сенсоров от количества сенсоров при 𝑇𝐴𝐶 = 10
67
, Tac = 20
, Tac = 40
200 , Tac = 60
, Tac = 80
, Tac = 100
175
150
,
125
100
75
50
25
0 1000 2000 3000 4000 5000 6000 7000 8000
Рис. 3.3. Зависимость времени присоединения сенсоров от количества сенсоров при разных зна
чениях параметра 𝑇 𝐼𝑚𝑖𝑛 = 64
68
kopt
50
40
30
20
10
0
0 20 40 60 80 100
69
одновременно пытаются присоединиться к точке доступа, точка доступа не сможет быстро
передавать ответы на получаемые запросы и поэтому длина очереди ответов будет расти.
Регулируя порог присоединения точка доступа может уменьшать количество устройств,
конкурирующих за доступ к каналу. В то же время если очередь ответов у точки доступа
пустая, то это сигнализирует о том, что канал недостаточно нагружен и точка доступа
будет стремиться повысить порог присоединения,
Следует отметить, что значения параметров ∆ и Λ нигде не специфицированы, но
независимо от их значений данный алгоритм имеет два существенных недостатка. Пер
вый недостаток состоит в том, что параметр ∆ устанавливается фиксированным образом.
Как уже было показано, оптимальное значение ∆ зависит от числа присоединяющихся
станций. Так, если 𝑘𝑜𝑝𝑡 = 55 и к сети присоединяется 8000 станций, то порог следует уве
личивать начиная с нулевого значения с шагом, равным 7. В то же время, если к сети
присоединяется 50 станций, то при ∆ = 7 они будут присоединяться целых 146 бикон
интервалов, хотя поставив порог равным 1023 можно было бы обеспечить время присоеди
нения в 1 бикон-интервал.
Второй недостаток алгоритма состоит в том, что у него нет режима ожидания. Пред
положим, что в сети длительное время не было новых станций и точка доступа увеличиа
порог до максимального значения. Если в сети появится большое количество станций, они
все одновременно начнут передавать запросы на присоединение, и точке доступа надо бу
дет понизить порог присоединения до соответствующего значения. Однако когда очередь
точки доступа станет ненулевой, она будет понижать порог на ∆ после каждого бикон
интервала. Получится, что сначала точка доступа будет длительное время снижать порог
до нужного значения, а потом будет постепенно повышать его до максимального значения.
В результате время присоединения группы устройств может быть велико, причём пока по
рог уменьшается станции будут совершать много неуспешных попыток присоединения,
что приведёт к росту их энергопотребления.
В рамках данной диссертационной работы был разработан алгоритм управления по
рогом присоединения, лишённый упомянутых недостатков. Перейдём к его описанию.
70
ной, а изменяется согласно интенсивности поступления новых запросов на присоединение
и отправки ответов на них. Блок-схема данного алгоритм представлена на рис. 3.5.
При выполнении алгоритм может находиться в трёх режимах. Алгоритм начинает
ся в режиме ожидания. В данном режиме точка доступа поддерживает порог равным
максимальному значению и отслеживает состояние очереди по окончании каждого бикон
интервала.
Если по окончании бикон-интервала в очереди остаётся хотя бы один AuthRep, точка
доступа переключается в режим обучения, устанавливает порог и ∆ равными 1.
В режиме обучения точка доступа на каждом бикон-интервале увеличивает порог
на ∆. Для нахождения оптимального значения ∆ используется классический подход к
управлению перегрузками, используемый, например, в алгоритме TCP Slow Start [78].
Каждый раз, когда по окончании бикон-интервала очередь точки доступа оказывается
пустой, точка доступа удваивает значение ∆. Когда очередь окажется непустой, это будет
значить, что при текущем значении ∆ достигается перегрузка, то есть текущее значение ∆
слишком велико, а предыдущее (в два раза меньшее) — меньше либо равно оптимальному.
На этом шаге точка доступа делит ∆ на 2 и переходит в режим работы.
В режиме работы, на каждом бикон-интервале точка доступа увеличивает порог при
соединения на ∆ если очередь пуста и не меняет порог в противном случае. Для улучшения
оценки оптимального значения ∆, точка доступа также увеличивает ∆ на 1 по окончании
бикон-интервалов. Такое уточнение выполняется только тогда, когда взведён флаг 𝑡𝑢𝑛𝑒.
Этот флаг сбрасывается, если очередь оказывается непустой по окончании бикон-интерва
ла, так как это означает, что найденная оценка ∆ слишком велика. Данный флаг взводится
когда алгоритм переключается из режима обучения в режим работы, а также тогда, когда
очередь ответов пребывает пустой в течение 𝑒_𝑚𝑎𝑥 бикон-интервалов подряд, где 𝑒_𝑚𝑎𝑥
— параметр алгоритма.
Когда порог достигает максимального значения, алгоритм снова переключается в
режим ожидания.
Возможна также ситуация, когда точка доступа находится в режиме работы, но коли
чество присоединяющихся станций внезапно меняется, например, если в сети появляется
новая группа станций. В таком случае оценка оптимального значения ∆ больше не явля
ется валидной, и точке доступа нужно адаптироваться к новым условиям в сети для того,
чтобы обеспечить быстрое присоединение станций. В разработанном алгоритме адаптация
71
Режим ожидания
v ←1023
да нет
Очередь пуста
Режим обучения
да нет
v ←1
v ≥ 1023
Δ←1
да нет
Очередь пуста
да нет
v ←v + Δ Стек history пуст
Δ←2Δ или v + Δ < history.top.v
Δ ←1 / (1 / Δ + 1 / history.top.Δ)
v ← history.top.v
history.pop()
Δ←Δ / 2
tune←1
Режим работы
да нет
Очередь пуста
да нет
v ≥ 1023 да нет
Queue size > qmax
да нет
tune = 1
e←e + 1 history.push(v, Δ)
Где e: число
последовательных
Δ←Δ+1 бикон-интервалов
с пустой очередью tune←0
да нет
tune←1 e = e_max
e←0
72
осуществляется следующим образом. В режиме работы точка доступа следит за длиной
очереди кадров AuthRep и, если она превышает параметр 𝑞𝑚𝑎𝑥 , то считает, что появилась
новая группа станций. В таком случае точка доступа помещает используемые ранее значе
ния порога и ∆ на вершину стека ℎ𝑖𝑠𝑡𝑜𝑟𝑦 1 , устанваливает значения ∆ и порога равными
1 и переключается обратно в режим обучения для того, чтобы оценить новое оптимальное
значение ∆, соответствующее количеству появившихся станций. Позднее, когда в режи
ме обучения или работы точка доступа достигнет сохранённого ранее значения порога,
она пересчитает ∆, учитывая, что за сохранённым значением порога есть неприсоединён
ные станции как из старой группы, так и из новой. Пересчёт значения ∆ осуществляется
следующим образом:
∆ × ∆𝑠
∆𝑛 = , (3.1)
∆ + ∆𝑠
где ∆𝑠 — сохранённое значение шага изменения порога.
Чтобы объяснить данную формулу, рассмотрим две группы станций, размера 𝑁1 и 𝑁2 ,
соответственно. Пусть 𝑘𝑜𝑝𝑡 — оптимальное количество станций, которым нужно разрешать
присоединяться в течение бикон-интервала. Ему соответсвуют оптимальные значения ∆,
𝑘𝑜𝑝𝑡 𝑘𝑜𝑝𝑡
равные ∆1 = 𝑁1
× 1023 и ∆2 = 𝑁2
× 1023, соответственно. Если эти группы объединить,
𝑘𝑜𝑝𝑡
то оптимальное значение ∆ будет равно ∆𝑛 = 𝑁1 +𝑁2
× 1023 = 1
1/Δ1 +1/Δ2
.
В приложении на рис. 3.5 представлена блок-схема разработанного алгоритма. В дан
ной схеме текущее значение порога присоединения обозначается как 𝑣, а символом ← обо
значается оператор присваивания. Также используемый в схеме стек имеет метод 𝑝𝑢𝑠ℎ,
помещающий пару (𝑣, ∆) на вершину стека, и метод 𝑝𝑜𝑝, который удаляет элемент с вер
шины стека.
73
200
175
150
,
125
100
75
50 = 10
= 30
= 50
25 = 100
= 300
= 500
0
0 1000 2000 3000 4000 5000 6000 7000 8000
74
рает наилучшее значнеие параметра ∆, в то время как разработанный алгоритм данным
знанием не обладает и расходует некоторое время на оценку параметров. Однако следует
отметить, что в отличие от алгоритма Оракул, разработанный алгоритм можно реализо
вать в реальных устройствах.
Проведём сравнение ПРУП и ПЦУП для того, чтобы определить, какой протокол и
в каких условиях является более эффективным. В первую очередь будем рассматривать
сценарий, описанный в разделе 3.1, в котором сеть состоит из точка доступа и 𝑁 сенсоров,
появляющихся в нулевой момент времени и начинающих процесс присоединения к точке
доступа.
Помимо данного сценария введём ряд дополнительных сценариев, изображённых на
рис. 3.7, для того, чтобы убедиться в том, что данные протоколы сохраняют работоспо
собность и в других условиях, менее благоприятных для присоединяющихся сенсоров, но
более часто встречающихся на практике. В данных сценариях сеть состоит из точки до
ступа и 𝑀 пользовательских устройств, генерирующих насыщенные потоки данных, то
есть постоянно имеющих в очереди кадры на передачу точке доступа. В момент начала
эксперимента данные устройства подключаются к точке доступа и начинают передачу
данных. Через некоторое время в сети появляется 𝑁 сенсоров, которые начинают процесс
присоединения к точке доступа. По умолчанию будем считать 𝑀 = 20 и 𝑁 будем варьиро
вать от 100 до 8000. При этом точка доступа использует один из протоколов управления
процессом присоединения для того, чтобы ограничить конкуренцию между сенсорами.
Рассматриваются три дополнительных сценария:
• малая сеть: пользовательские устройства и сенсоры расположены близко к точке
доступа, то есть в пределах радиуса видимости друг-друга;
• большая сеть: пользовательские устройства и сенсоры расположены на большом диа
пазоне расстояний до точки доступа и те станции, которые находятся на границе
сети, находятся за пределами радиуса видимости станций, находящихся в диамет
рально противоположном конце сети;
75
• две группы: точка доступа находится в пределах радиуса видимости пользователь
ских устройств и сенсоров, но сенсоры и пользовательские устройства являются
скрытыми друг от друга.
В качестве показателя эффективности протоколов управления процессом присоеди
нения будем измерять время присоединения сенсоров начиная с момента их появления
до момента ассоциации последней станции. Все упомянутые сценарии были реализованы
в среде имитационного моделирования ns-3. В случае малой сети и в случае только сен
соров все станции были распределены равномерно внутри круга радиуса 30 м, в центре
которого находится точка доступа. В случае большой сети, все станции были распределе
ны равномерно внутри круга радиуса 200 м, в центре которого находится точка доступа.
В случае двух групп, пользовательские устройства были распределены равномерно в пря
моугольнике размерами 20 м на 20 м на расстоянии 200 м от точки доступа, а сенсоры
были распределены равномерно в прямоугольнике размерами 20 м на 20 м на расстоянии
200 м от точки доступа на диаметрально противоположной стороне. Таким образом гаран
тировалось, что станции могут принимать кадры от точки доступа, точка доступа может
принимать кадры от станций, но станции разного типа находятся вне области видимости
друг-друга.
При начале моделирования пользовательские устройства присоединяются к точке до
ступа и начинают передачу данных с использованием EDCA. Спустя случайную задержку
от 5 до 20 секунд после присоединения всех пользовательских устройств, в сети появля
ются сенсоры и начинают присоединение к точке доступа.
Точка доступа передаёт биконы с периодом 512 мс, при этом у сенсоров параметр
𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑒𝐹 𝑎𝑖𝑙𝑢𝑟𝑒𝑇 𝑖𝑚𝑒𝑜𝑢𝑡 равен также 512 мс. Следует отметить, что независимо от
значения параметра 𝐴𝑢𝑡ℎ𝑒𝑛𝑡𝑖𝑐𝑎𝑡𝑒𝐹 𝑎𝑖𝑙𝑢𝑟𝑒𝑇 𝑖𝑚𝑒𝑜𝑢𝑡, когда станция начинает передачу кад
ра, она не сбрасывает кадр до тех пор, пока кадр не будет успешно передан или пока
не будет достигнуто ограничение на количество повторных попыток передачи. Это зна
чит, что кадр, сгенерированный в начале бикон-интервала может передаваться в течение
следующих бикон-интервалов, что имеет важное значение для ПРУП и для ПЦУП при
большом количестве сенсоров.
76
Большая сеть: Две группы:
77
, , TImin = 64
, , TImin = 32
, TImin = 255 , TImin = 16
200 , TImin = 128 , TImin = 8
150
,
100
50
0
0 1000 2000 3000 4000 5000 6000 7000 8000
Рис. 3.8. Зависимость среднего времени присоединения сенсоров от их количества в сценарии без
пользовательских устройств
78
она в следующих бикон-интервалах попытается начать присоединение. Таким образом по
лучается, что при использовании ПРУП среднее количество станций, пытающихся начать
присоедниение в бикон-интервале приближённо является ступенчатой функцией, у кото
рой ширина «ступеньки» равна 𝑇 𝐼𝑟 , а высота уменьшается примерно в 2 раза. В то же
время в ПЦУП осуществляется более точная настройка количества станций, начинающих
присоединение к сети, благодаря чему канальные ресурсы используются более эффектив
но. Однако разработанный алгоритм для ПЦУП требует некоторое время для обучения,
из-за чего время присоединения при я его использовании может оказаться ниже, чем при
использовании ПРУП с заведомо оптимальным параметром окна 𝑇 𝐼.
Следует отметить, что такое низкое время присоединения для ПРУП, сравнимое со
временем присоединения при использовании ПЦУП, наблюдается тогда, когда в принципе
возможно подобрать такое значение 𝑇 𝐼𝑚𝑖𝑛 , чтобы сенсоры могли подключиться к точке
доступа с первой попытки. Если условия в канале таковы, что такой 𝑇 𝐼𝑚𝑖𝑛 подобрать
нельзя, например, если оптимальный 𝑇 𝐼𝑚𝑖𝑛 больше, чем протокольное ограничение в 255
бикон-интервалов, то ПРУП значительно проигрывает ПЦУП по времени присоединения
устройств, что можно наблюдать в следующем сценарии.
Малая сеть
Сравним ПРУП и ПЦУП в случае, когда в сети присутствуют не только присоеди
няющиеся сенсоры, но и пользовательские устройства, которые генерируют насыщенные
потоки кадров. В таких случаях кадры AuthReq, AuthReq, ARep и AReq могут вступать
в коллизии с кадрами данных, что негативно влияет на время присоединения устройств в
сети.
На рис. 3.9 показана зависимость среднего времени присоединения группы сенсоров
от количества сенсоров в сценарии малой сети, то есть в случае, когда все устройства
находятся в пределах области видимости друг-друга. Как можно заметить, наличие пере
дающих в режиме насыщения устройств приводит к многократному (примерно в 5 раз)
увеличению времени присоединения сенсоров к сети. В таком сценарии разница между
ПРУП и ПЦУП становится большей, чем в сценарии без пользовательских устройств:
даже с учётом дисперсии времени присоединения, ПРУП проигрывает ПЦУП с разрабо
танным алгоритмом примерно в 1,5 раза. При этом разница во времени присоединения
для ПРУП с различным значением параметра 𝑇 𝐼𝑚𝑖𝑛 становится менее значительной, по
скольку конкуренция за доступ к каналу между присоединяющимися сенсорами является
79
1000
, , TImin = 64
, , TImin = 32
, TImin = 255 , TImin = 16
, TImin = 128 , TImin = 8
800
,
600
400
200
0
0 1000 2000 3000 4000 5000 6000 7000 8000
Большая сеть
В случае большой сети, станции, находящиеся в противоположных частях сети не вос
принимают сигналы друг-друга. Это приводит к появлению эффекта скрытых станций:
станция не детектирует начало передачи другой станции и не считает канал занятым,
в результате чего она может начать передачу кадра во время чужой передачи. Данный
сценарий является гораздо менее благоприятным для передачи кадров, чем случай ма
лой сети, так как в малой сети коллизии кадров возможны только по окончании отсчёта
счётчиков отсрочки станций, а в большой сети коллизии кадров возможны в любое время.
80
2000
, , TImin = 64
, , TImin = 32
1750 , TImin = 255 , TImin = 16
, TImin = 128 , TImin = 8
1500
1250
,
1000
750
500
250
0
0 1000 2000 3000 4000 5000 6000 7000 8000
Две группы
На рис. 3.11 показана зависимость среднего времени присоединения группы сенсоров
к сети от количества сенсоров в сценарии с двумя группами. В этом сценарии пользова
тельские устройства полностью скрыты от присоединяющихся сенсоров и время присоеди
81
, , TImin = 64
1400 , , TImin = 32
, TImin = 255 , TImin = 16
, TImin = 128 , TImin = 8
1200
1000
,
800
600
400
200
0
0 1000 2000 3000 4000 5000 6000 7000 8000
нения становится выше, чем для сценария малой сети, но ниже, чем в сценарии с большой
сетью. Этот результат объясняется тем, что кадрв AuthReq и AReq чаще вступают в кол
лизию с кадрами от пользовательских устройств, чем в сценарии с малой сетью. Но в то
же время, поскольку сенсоры не детектируют передачи от пользовательских устройств,
сенсоры тратят меньше времени на ожидание освобождения канала, из-за чего время при
соединения становится меньше, чем в сценарии большой сети. Также следует отметить,
что наибольший относительный рост времени присоединения наблюдается для небольшого
числа сенсоров, поскольку из-за коллизий им чаще приходится удваивать окно 𝑇 𝐼.
82
2500
, , TImin = 64
, , TImin = 32
, TImin = 255 , TImin = 16
, TImin = 128 , TImin = 8
2000
,
1500
1000
500
0
0 1000 2000 3000 4000 5000 6000 7000 8000
при разнице в мощности кадров на приёмнике не меньше 10 дБ. Как показано на рис. 3.12
и 3.13, при наличии эффекта захвата канала разница в эффективности ПРУП и ПЦУП
становится ещё большей. Это происходит из-за того, что при наличии эффекта захвата
канала увеличивается вероятность успешной передачи кадров пользовательских устройтв,
из-за чего они начинают чаще отправлять кадры (так как они работают в режиме насы
щения), а из-за этого вероятность коллизии при передаче для сенсоров, находящихся на
границе сети, растёт. ПРУП реагирует на рост вероятности коллизии путём увеличения
среднего значения параметра 𝑇 𝐼, что приводит к большему времени присоединения. В то
же время ПЦУП может адаптироваться под увеличение вероятности коллизии и занятость
канала и обеспечивает более быстрое присоединение сенсоров.
В результате сравнения протоколов в различных сценариях можно сделать вывод,
что при наличии интерферирующих станций ПЦУП является более эффективным, чем
ПРУП, причём разница во времени присоединения сенсоров растёт с количеством сенсо
ров. Эта разница в эффективности объясняется двумя главными факторами. Во-первых,
в случае коллизий, станция, использующая ПРУП, удваивает значение параметра 𝑇 𝐼,
из-за чего интервал времени, в котором распределены попытки передачи станций тоже
83
, , TImin = 64
1600 , , TImin = 32
, TImin = 255 , TImin = 16
, TImin = 128 , TImin = 8
1400
, 1200
1000
800
600
400
200
0
0 1000 2000 3000 4000 5000 6000 7000 8000
84
выбирается адаптивно согласно детектируемой точке доступа нагрузке в сети. Таким об
разом ПЦУП достигает гораздо меньшего времени присоединения сенсоров.
Для того, чтобы дополнительно проиллюстрировать разницу в работе ПРУП и ПЦУП,
рассмотрим рис. 3.14. Там изображены зависимости количества присоединённых к точке
доступа сенсоров, размера очереди ответов у точки доступа, порога присоединения и пара
метра ∆ для ПРУП и ПЦУП. Для иллюстрации работы алгоритма управления попрогом
присоединения, для ПЦУП приведены результаты нескольких запусков эксперимента с
различными начальными значениями генератора случайных чисел.
Для ПЦУП, количество присоединённых к точке доступа сенсоров растёт практиче
ски линейно со временем. Когда в сети появляются сенсоры, длина очереди точки доступа
резко возрастает, но в дальнейшем поддерживается на относительно низком значении. При
этом разработанный алгоритм управления порогом присоединения достаточно быстро на
ходит наилучшее значение ∆ и поддерживает шаг изменения порога почти постоянным,
в результате чего порог возрастает почти линейно со временем. При некоторых запусках
(например, при запуске 3 на рисунке), алгоритм управления порогом присоединения не
может с первого раза найти правильное значение ∆, но если ∆ слишком мало и очередь
точки доступа оказывается пустой по прошествии нескольких бикон-интервалов, алгоритм
пытается увеличить значение ∆. Благодаря этой процедуре алгоритм подстраивает значе
ние ∆ так, чтобы присоединять станции быстрее, и находит ∆ близкое к оптимальному.
Также, согласно графикам, ПРУП быстро присоединяет большинство станций, но
для небольшого количества станций время присоединения является большим. Это про
исходит из-за того, что данные станции делают неуспешные попытки аутентификации,
увеличивают параметр 𝑇 𝐼 и делают новые попытки аутентификации прождав случайную
отсрочку, которая тем больше, чем больше попыток передачи совершила станция.
Чтобы проиллюстрировать ещё одну возможность разработанного алгоритма управ
ления порогом присоединения, рассмотрим ещё сценарий, когда сенсоры появляются в
сети не все сразу, а двумя группами. В данном сценарии в сети сначала появляются поль
зовательские устройства, после их присоединения к точке доступа появляют 2000 сенсоров
и начинают процесс присоединения. Когда половина из сенсоров присоединяется, в сети
появляются ещё 2000 сенсоров и тоже начинают процесс присоединения к сети. В таком
сценарии получается, что вторая группа сенсоров появляется в тот момент, когда алгоритм
управления порогом присоединения находится в режиме работы. На рис. 3.15 показано
85
1000
800
600
400 , 1
, 2
200 , 3
, 1
0
0 100 200 300 400 500
,
()
, 1
150 , 2
, 3
, 1
100
50
0
0 100 200 300 400 500
,
()
1000
800
600
400
, 1
200 , 2
, 3
0
0 20 40 60 80 100 120
,
()
30 , 1
, 2
25 , 3
20
15
10
5
0
0 20 40 60 80 100 120
,
()
Рис. 3.14. Зависимость параметров ПРУП и ПЦУП от времени для сценария с большой сетью
при наличии эффекта захвата канала
сравнение эффективности ПРУП и ПЦУП в таком сценарии, причём для ПЦУП приве
дены результаты использования разработанного алгоритма и более старой его версии, не
86
имевшей стека и возможности пересчитывать параметр ∆ при детектировании изменений
условий в канале. Старая версия алгоритма плохо обрабатывает подобный сценарий: когда
появляется вторая группа, у точки доступа значительно возрастает очередь ответов, она
замораживает порог присоединения и ждёт, пока очередь не освободится, то есть ждёт,
пока станции не разрешат коллизии запросов при помощи стандартного метода доступа
к каналу EDCA. Этот результат иллюстрирует низкую эффективность стандартного ме
ханизма случайного доступа к каналу в сетях Wi-Fi при присоедниении большого числа
устройств к сети, а также показывает, что алгоритм управления порогом присоединения
для ПЦУП однажды обучившись, может перестать быть эффективным если изменятся
условия в сети. Однако конечная версия разработанного алгоритма учитывает возмож
ность того, что пока алгоритм работает в режиме обучения или работы условия в сети
или в канале резко изменятся. Когда появляются новые сенсоры, алгоритм детектирует
резкий рост длины очереди у точки доступа и переключается в режим обучения. При
этом он сбрасывает порог присоединения и оценивает новое значение ∆, таким образом
позволяя новым сенсором присоединиться к сети без лишних коллизий. По мере работы
алгоритма порог достигает того значения, которое он имел перед сбросом порога. Тогда ал
горитм пересчитывает значение ∆, которое должно соответствовать большему количеству
станций. Результат такого пересчёта можно увидеть на графике размера очереди: размер
очереди для графика «ПЦУП со стеком» после 200 секунд (когда достигается значение
порога до сброса) меньше, чем размер очереди для графика «ПЦУП без стека» после 700
секунда (когда он размораживает порог).
Таким образом, наличие стека и механизма адаптации к изменяющимся условиям в
сети или в канале хоть и усложняет алгоритм, но позволяет примерно в два раза сократить
время присоединения устройств к сети. Следует отметить, что алгоритм сохраняет рабо
тоспособность даже в случае, когда сенсоры появляются более чем двумя группами, так
как алгоритм хранит всю историю старых значений порога присоединения и параметра
∆ используемых в режиме работы и пересчитывает параметр ∆ каждый раз, когда порог
достигает старых значений. Алгоритм сбрасывает историю только тогда, когда порог до
стигает максимального значения и очередь ответов у точки доступа пуста, что означает,
что все станции смогли присоединиться к точке доступа.
ПРУП тоже в некоторой степени может адаптироваться к изменяющемуся количе
ству присоединяющихся сенсоров, что достигается за счёт того, что новые станции вы
87
4000
3000
2000
1000
0
0 200 400 600 800
,
()
200
150
100
50
0
0 200 400 600 800
,
()
1000
800
600
400
200
0
0 200 400 600 800
,
()
15.0
12.5
10.0
7.5
5.0
2.5
0 200 400 600 800
,
()
Рис. 3.15. Зависимость параметров ПРУП и ПЦУП от времени дла сценария с большой сетью
при наличии эффекта захвата канала в случае, когда сенсоры появляются поочерёдно двумя
группами
88
бирают бикон-интервалы, в которых они начинают процесс присоединения, случайно, и
в случае неуспешных попыток аутентификации увеличивают свой параметр 𝑇 𝐼, то есть
сами регулируют нагрузку на канал. Получается даже, что при использовании ПРУП
большинство станций присоединяются к сети быстрее, чем при использовании ПЦУП без
стека. Но несмотря на это для ПРУП получается, что есть небольшое количество станций,
у которых время присоединения велико, и по времени присоединения ПРУП проигрыва
ет финальной версии разработанного алгоритма управления порогом присоединения для
ПЦУП.
Подведём итог. ПРУП относительно прост в реализации, так как он не использует в
ходе работы никаких дополнительных алгоритмов. Однако он адаптируется к состоянию
сети и канала хуже, чем ПЦУП. При настройках протокола, указанных в стандарте по
умолчанию (𝑇 𝐼𝑚𝑖𝑛 = 8, 𝑇 𝐼𝑚𝑎𝑥 = 255, 𝑇𝑎𝑐 = 10), время присоединения устройств к сети при
использовании ПРУП в 4 раза выше, чем достижимое при использовании ПЦУП.
В то же время, при использовании разработанного алгоритма для ПЦУП, время при
соединения устройств к сети растёт практически линейно с числом присоединяющихся
устройств и оказывается достаточно близким к минимальному времени присоединения.
Более того, разработанный алгоритм может успешно работать при изменении количества
устройств в сети.
89
BI № n BI № n + 1
Ack
Ack
Бикон AuthRep ARep
Точка
доступа
𝑡
... ... NAV NAV NAV ...
Ack
Ack
AuthReq AReq AuthReq
Станция
AIFS +
отсрочка 𝑡
Рис. 3.16. Бесконкурентный доступ к каналу при передаче кадров AuthRep, AReq и ARep
90
Согласно предлагаемой схеме, получив AuthReq, точка доступа отправляет подтвер
ждение, но откладывает отправку AuthRep как минимум до следующего бикона. Устано
вив в биконе значение Duration большим, чем AIFS, точка доступа может гарантированно
получить доступ к каналу после отправки бикона.
Точка доступа может установить для себя значение конкурентного окна равным ну
лю. Тогда точка доступа через интервал времени AIFS после бикона сможет передать
AuthRep выбранной станции (см. рис. 3.16). В кадре AuthRep точка доступа устанавли
вает значение Duration таким, чтобы другие станции не могли передавать кадры до тех
пор, пока заданная станция не начнёт передачу AReq. Здесь следует заметить две осо
бенности. Во-первых, согласно стандарту [80, Раздел 9.3.2.4] станция, которая должна
отправить Ack, не учитывает значение поля Duration и не использует NAV. Во-вторых,
для предотвращения конкуренции при передаче кадра AReq значение поля Duration кадра
AuthRep должно равняться сумме 𝐶𝑊𝑚𝑖𝑛 × 𝜎, AIFS и длительности кадра Ack.
На кадр AReq, отправляемый станцией, точка доступа отвечает подверждением с
таким значением поля Duration, которое позволит точке доступа, от которой ранее был
получен AuthRep, отправить ARep выбранной станции и в бесконкурентном режиме от
править AuthRep следующей станции, ранее запросившей аутентификацию (см. рис. 3.16).
91
состояния процесса рассматривается количество попыток присоединения 𝑟, выполненных
рассматриваемым сенсором к текущему бикон-интервалу.
Модель построена в следующих предположениях. Во-первых, считается, что станции
присоединяются независимо друг от друга, и вероятность того, что станция совершит
попытку присоединения в бикон-интервале является одинаковой для всех станций. Во
вторых, считается. что при передаче запросов на присоединение пересечение запросов во
времени всегда приводит к потере кадров, то есть отсутствует эффект захвата канала.
В-третьих, считается, что все устройства находятся в области видимости друг друга.
Дальнейшее изложение построим следующим образом. Вначале рассмотрим отдель
ный бикон-интервал, который 𝑘 станций выбрали для передачи запросов на присоедине
ние, и найдём распределение 𝑠 числа успешно-переданных запросов на аутентификцию.
Затем определим вероятность того, что станция выберет бикон-интервал для передачи
запроса. С использованием последней найдены вероятность успешной передачи запроса и
искомое распределение времени присоединения.
92
подключиться в каждом из 𝐿 слотов. Пусть в слоте 𝑖 из 𝑘𝑖 станций, пытавшихся под
ключиться, успешно подключились 𝑠𝑖 станций ( 𝐿𝑖=1 𝑠𝑖 = 𝑠; 𝐿𝑖=1 𝑘𝑖 = 𝑘; 𝑠𝑖 ≤ 𝑘𝑖 ). Тогда
∑︀ ∑︀
93
В данной формуле 𝑇 𝐼𝑟 — это значение 𝑇 𝐼 перед попыткой передачи номер 𝑟. Первое ра
венство соответствует первой попытке передачи, когда станция выбирает один из 𝑇 𝐼𝑚𝑖𝑛
слотов. Второе равенство обозначает, что первая попытка передачи не может быть совер
шена за пределами первых 𝑇 𝐼𝑚𝑖𝑛 слотов. Третье равенство соответствует попытке переда
чи 𝑟, которая наступает после попытки передачи 𝑟 − 1 в случае неуспеха в одном из 𝑇 𝐼𝑟
предыдущих слотов. Свернув 𝑇 𝑋𝑡,𝑟 по второму индексу, получим вероятность того, что
любая другая станция совершает попытку присоединения в бикон-интервале 𝑡
𝑡
∑︁
𝑇 𝑋𝑡 = 𝑇 𝑋𝑡,𝑖 . (3.6)
𝑖=0
Вероятность успеха задаётся вероятностью того, что выбранная станция будет пере
давать, вероятностью того, что из 𝑁 − 1 других станций будут передавать 𝑘 станций и
вероятностью того, что из 𝑘 + 1 передающих станций 𝑠 станций присоединятся успешно
(𝑝𝑠|𝑘+1 ), а выбранная станция будет среди них.
Имея вероятность успеха найдём вероятность неуспеха
По уравнениям (3.5)–(3.8) можно найти 𝑆𝑡,𝑟 для любых значений 𝑡 и 𝑟. Далее свернём
𝑆𝑡,𝑟 по второму индексу, получим вероятность успеха в бикон-интервале 𝑡
𝑡
∑︁
𝑆𝑡 = 𝑆𝑡,𝑖 .
𝑖=0
94
успевают запросить аутентификацию до неё. Время, необходимое на передачу последова
тельности кадров AuthRep-AReq-ARep рассчитывается следующим образом:
𝐶𝑊𝑚𝑖𝑛
𝑇ℎ = 𝐴𝐼𝐹 𝑆 + 𝑇𝐴𝑢𝑡ℎ𝑅𝑒𝑝 + 𝑆𝐼𝐹 𝑆 + 𝑇𝐴𝑐𝑘 + 𝐴𝐼𝐹 𝑆 + + (3.10)
2
+ 𝑇𝐴𝑅𝑒𝑞 + 𝑆𝐼𝐹 𝑆 + 𝑇𝐴𝑐𝑘 + 𝐴𝐼𝐹 𝑆 + 𝑇𝐴𝑅𝑒𝑝 + 𝑆𝐼𝐹 𝑆 + 𝑇𝐴𝑐𝑘 + 𝐴𝐼𝐹 𝑆.
95
80
, TImin = 128 , TImin = 64
, TImin = 64 , TImin = 8
70 , TImin = 8 ,
, TImin = 4 ,
, TImin = 128
60
50
,
40
30
20
10
0
0 1000 2000 3000 4000 5000 6000 7000 8000
этом можно заметить, что время присоединения для перечисленных значений 𝑇 𝐼𝑚𝑖𝑛 разли
чается незначительно и с практической точки зрения достаточно использовать 𝑇 𝐼𝑚𝑖𝑛 = 8
или 𝑇 𝐼𝑚𝑖𝑛 = 16. В то же время, в случае, когда точке доступа известно количество присо
единяющихся станций, например, если точка доступа была перезагружена и имеется ин
формация о том, сколько станций обслуживалось до перезагрузки, можно использовать
разработанную модель для того, чтобы определить параметры протокола, минимизирую
щие время присоединения станций.
ПРУП с предложенной схемой при 𝑇 𝐼𝑚𝑖𝑛 = 8 достигает примерно такой же эффек
тивности как ПЦУП с использованием алгоритма Оракул. При этом стандартный ПРУП
достигает такого же среднего времени присоединения только в случае, когда выбранное
значение 𝑇 𝐼𝑚𝑖𝑛 является оптимальным для текущего количество присоединяющихся стан
ций. Таким образом, использование предложенной схемы для бесконкурентного доступа
к каналу позволяет значительно повысить эффективность ПРУП и достичь времени при
соединения устройств, близкого к минимальному.
96
3.5. Выводы к третьей главе
В данной главе был исследован процесс присоединения устройств к сети Wi-Fi HaLow,
состоящий из двух процедур обмена сообщениями: аутентификации и ассоциации. Оба
обмена сообщениями осуществляются с использованием стандартного для сетей Wi-Fi ме
ханизма случайного доступа к каналу, производительность которого стремительно умень
шается при росте числа конкурирующих устройств. Данное обстоятельство очень важно
для сетей Wi-Fi HaLow, поскольку данная технология была разработана для сценариев,
в которых к одной точке доступа может быть подключено большое количество станций.
Поэтому в стандарте IEEE 802.11ah были разработаны протоколы распределённого и цен
трализованного управления процессом присоединения устройств к сети: ПРУП и ПЦУП,
соответственно.
При использовании ПРУП, станция случайным образом выбирает интервалы време
ни, в которых она начнёт процесс аутентификации, и в случае неуспеха делает повторную
попытку, выбирая новый интервал согласно двоичной экспоненциальной отсрочке, в то
время как точка доступа сети лишь рассылает параметры для выбора интервалов. Ме
ханизм случайного доступа, используемый в данном протоколе, был реализован в среде
имитационного моделирования ns-3. Результаты имитационного моделирования показали,
что, во-первых, нет единого набора параметров для данного протокола, позволяющих для
любого числа устройств минимизировать время их присоединения к сети. Во-вторых, во
многих сценариях ПРУП не чувствителен ко многим его параметрам.
При использовании ПЦУП точка доступа периодически рассылает порог аутентифи
кации, шаг изменения которого определяет долю устройств, которым разрешено начать
процесс аутентификации. Для ПЦУП, во-первых, был разработан алгоритм Оракул, ко
торый при известном количестве присоединяющихся станций выбирает шаг, с которым
нужно изменять порог присоединения для того, чтобы время присоединения устройств бы
ло наименьшим. Данный алгоритм можно использовать для получения нижней границы
времени присоединения устройств, достижимого при использовании ПЦУП. Во-вторых,
для ПЦУП был разработан алгоритм управления порогом присоединения, позволяющий
быстро присоединять устройства в сети так, что среднее время присоединения устройств к
сети растёт практически линейно с числом присоединяющихся устройств и ненамного пре
восходит нижнюю границу, получаемую с помощью алгоритма Оракул. Данный алгоритм
эффективно работает даже в неблагоприятных условиях, когда помимо присоединяющих
97
ся станций в сети присутствуют пользовательские устройства, генерирующие насыщенные
потоки данных, а также в случаях, когда присоединяющиеся устройства появляются груп
пами, и условия в сети и в канале меняются.
Было проведено сравнение ПРУП и ПЦУП в ряде сценариев, и было показано, что
в большинстве рассмотренных случаев ПЦУП с разработанным алгоритмом управления
порогом присоединения позволяет достичь меньшего среднего времени присоединения
устройств, чем ПРУП.
Также для ПРУП была предложена схема, позволяющая ускорить процесс присо
единения устройств за счёт разделения процесса передачи запросов на аутентификацию
устройств и последующей передачи всех следующих кадров, необходимых для присоеди
нения к точке доступа. При этом передача оставшихся кадров осуществляется без конку
ренции за доступ к каналу. Для данной схемы была разработана математическая модель
процесса присоединения станции к сети при использовании ПРУП, позволяющая найти
зависимость среднего времени присоединения станции к сети от количества присоединяю
щихся устройств и от параметров протокола. При заданном количестве станций, данная
модель может быть использована для минимизации среднего времени присоединения стан
ции к сети путём настройки параметров протокола.
98
Заключение
99
100
Список литературы
1. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. LoRaWAN Modeling and MCS Allo
cation to Satisfy Heterogeneous QoS Requirements // Sensors. 2019. Vol. 19, no. 19.
Pp. 1–23.
2. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey et al. What is the Fastest Way to Connect
Stations to a Wi-Fi HaLow Network? // Sensors. 2018. Vol. 18, no. 9. Pp. 1–23. URL:
http://www.mdpi.com/1424-8220/18/9/2744.
3. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey, Stepanova Ekaterina. Fast Centralized
Authentication in Wi-Fi HaLow Networks // Communications (ICC), 2017 IEEE Interna
tional Conference on / IEEE. 2017. Pp. 1–6.
4. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. Mathematical Model of LoRaWAN
Channel Access // A World of Wireless, Mobile and Multimedia Networks (WoWMoM),
2017 IEEE 18th International Symposium on / IEEE. 2017. Pp. 1–3.
5. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. Mathematical Model of LoRaWAN
Channel Access with Capture Effect // Personal, Indoor, and Mobile Radio Communi
cations (PIMRC), 2017 IEEE 28th Annual International Symposium on / IEEE. 2017.
Pp. 1–5.
6. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. On the Limits of LoRaWAN Channel
Access // Engineering and Telecommunication (EnT), 2016 International Conference on /
IEEE. 2016. Pp. 10–14.
7. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. The Study of the Centralized Control
Method to Hasten Link Set-up in IEEE 802.11 ah Networks // European Wireless 2015;
21th European Wireless Conference; Proceedings of / VDE. 2015. Pp. 1–6.
8. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. The Study of the Distributed Control
Method to Hasten Link Set-Up in IEEE 802.11ah Networks // Problems of Redundancy in
Information and Control Systems (REDUNDANCY), 2016 XV International Symposium /
IEEE. 2016. Pp. 13–17.
9. Банков Дмитрий Викторович, Хоров Евгений Михайлович, Ляхов Андрей Игоре
вич. Исследование протокола централизованного управления процессом присоедине
ния устройств в сетях IEEE 802.11 ah // Информационные процессы. 2016. Т. 16, № 1.
С. 27–40.
10. Красавина Татьяна Алексеевна, Банков Дмитрий Викторович, Хоров Евгений Михай
лович. Исследование протокола распределенного управления процессом присоедине
ния устройств при отсутствии помех в канале // Сборник трудов 39-й междисципли
нарной школы-конференции ИППИ РАН «Информационные технологии и системы
2015». 2015. С. 1074–1085.
11. Степанова Екатерина Алексеевна, Банков Дмитрий Викторович, Хоров Евгений Ми
хайлович. Исследование протокола централизованного управления процессом присо
единения устройств в сетях IEEE 802.11ah при наличии интерференции // Сборник
трудов 40-й междисциплинарной школы-конференции ИППИ РАН «Информационные
технологии и системы 2016». 2016. С. 660–666.
12. Бабаев Алипаша Алияр оглы, Банков Дмитрий Викторович, Хоров Евгений Михайло
вич. Анализ эффективности метода доступа к каналу в сетях LoRaWAN // Сборник
трудов 40-й междисциплинарной школы-конференции ИППИ РАН «Информационные
технологии и системы 2016». 2016. С. 688–694.
13. Степанова Екатерина Алексеевна, Банков Дмитрий Викторович, Хоров Евгений Ми
хайлович. Сравнение протоколов присоединения устройств в сетях межмашинного
взаимодействия на основе технологии Wi-Fi // Сборник трудов 41-й междисципли
нарной школы-конференции ИППИ РАН «Информационные технологии и системы
2017». 2017. С. 1–16.
14. IEEE Std 802.15.4-2015 IEEE Standard for Low-Rate Wireless Networks, 2015.
15. Goursaud Claire, Gorce Jean-Marie. Dedicated networks for IoT: PHY/MAC state of the
art and challenges // EAI endorsed transactions on Internet of Things. 2015.
16. Do Minh-Tien, Goursaud Claire, Gorce Jean-Marie. On the benefits of random FDMA
schemes in ultra narrow band networks // 2014 12th International Symposium on Modeling
and Optimization in Mobile, Ad Hoc, and Wireless Networks (WiOpt) / IEEE. 2014.
Pp. 672–677.
17. Lavric Alexandru, Petrariu Adrian, Popa Valentin. Long Range SigFox Communication
Protocol Scalability Analysis Under Large-Scale, High-Density Conditions // IEEE Access.
2019. Vol. 7. Pp. 35816–35825.
18. The Making of RPMA, ebook by Ingenu, 2016.
19. Cellular System Support for Ultra-Low Complexity and Low Throughput Internet of
Things: Tech. Rep. 45.820 v 13.0.0: 3GPP, 2016.
101
20. Hoglund Andreas, Bergman Johan, Lin Xingqin et al. Overview of 3GPP Release 14 Further
Enhanced MTC // IEEE Communications Standards Magazine. 2018. Vol. 2, no. 2.
Pp. 84–89.
21. Liberg Olof, Sundberg Marten, Wang Eric et al. Cellular Internet of Things: Technologies,
Standards, and Performance. Academic Press, 2017.
22. LoRa Alliance. LoRaWAN Specification, V. 1.1, 2017.
23. Yasmin Rumana, Petäjäjärvi Juha, Mikhaylov Konstantin, Pouttu Ari. On the integration
of LoRaWAN with the 5G test network // 2017 IEEE 28th Annual International Sympo
sium on Personal, Indoor, and Mobile Radio Communications (PIMRC) / IEEE. 2017.
Pp. 1–6.
24. Vangelista Lorenzo. Frequency Shift Chirp Modulation: The LoRa Modulation // IEEE
Signal Processing Letters. 2017. Vol. 24, no. 12. Pp. 1818–1821.
25. LoRa Alliance. LoRaWAN Regional Parameters, V. 1.1, 2017.
26. LoRa SX1276/77/78/79 Datasheet, Rev. 4., Semtech, March 2015. URL: http://www.
semtech.com/images/datasheet/sx1276_77_78_79.pdf.
27. Petäjäjärvi Juha, Mikhaylov Konstantin, Pettissalo Marko et al. Performance of a low-pow
er wide-area network based on LoRa technology: Doppler robustness, scalability, and cov
erage // International Journal of Distributed Sensor Networks. 2017. Vol. 13, no. 3.
P. 1550147717699412.
28. Croce Daniele, Gucciardo Michele, Tinnirello Ilenia et al. Impact of Spreading Factor Im
perfect Orthogonality in Lora Communications // International Tyrrhenian Workshop on
Digital Communication / Springer. 2017. Pp. 165–179.
29. San Cheong Phui, Bergs Johan, Hawinkel Chris, Famaey Jeroen. Comparison of LoRaWAN
classes and their power consumption // 2017 IEEE Symposium on Communications and
Vehicular Technology (SCVT) / IEEE. 2017. Pp. 1–6.
30. Reynders Brecht, Meert Wannes, Pollin Sofie. Power and Spreading Factor Control in Low
Power Wide Area Networks // Communications (ICC), 2017 IEEE International Conference
on. 2017. Pp. 1–5.
31. Cuomo Francesca, Campo Manuel, Caponi Alberto et al. EXPLoRa: Extending the Perfor
mance of LoRa by Suitable Spreading Factor Allocations // Wireless and Mobile Comput
ing, Networking and Communications (WiMob), / IEEE. 2017. Pp. 1–8.
32. Abdelfadeel Khaled Q, Cionca Victor, Pesch Dirk. Fair Adaptive Data Rate Allocation and
102
Power Control in LoRaWAN // A World of Wireless, Mobile and Multimedia Networks
(WoWMoM), 2018 IEEE 18th International Symposium on / IEEE. 2018.
33. To Thanh-Hai, Duda Andrzej. Simulation of Lora in ns-3: Improving Lora Performance
with CSMA // 2018 IEEE International Conference on Communications (ICC) / IEEE.
2018. Pp. 1–7.
34. Pham Congduc. Investigating and Experimenting CSMA Channel Access Mechanisms for
LoRa IoT Networks // 2018 IEEE Wireless Communications and Networking Conference
(WCNC) / IEEE. 2018. Pp. 1–6.
35. Pham Congduc. Robust CSMA for Long-Range LoRa Transmissions with Image Sensing
Devices // 2018 Wireless Days (WD) / IEEE. 2018. Pp. 116–122.
36. IEEE P802.11ahTM Standard for Information technology — Telecommunications and in
formation exchange between systems Local and metropolitan area networks — Specific
requirements — Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer
(PHY) Specifications — Amendment 2: Sub 1 GHz License Exempt Operation, 2017. —
April.
37. Tian Le, Famaey Jeroen, Latré Steven. Evaluation of the IEEE 802.11ah Restricted Access
Window Mechanism for dense IoT networks // World of Wireless, Mobile and Multimedia
Networks (WoWMoM), 2016 IEEE 17th International Symposium on A / IEEE. 2016.
Pp. 1–9.
38. Khorov Evgeny, Lyakhov Andrey, Yusupov Ruslan. Two-Slot Based Model of the IEEE
802.11 ah Restricted Access Window with Enabled Transmissions Crossing Slot Bound
aries // 2018 IEEE 19th International Symposium on A World of Wireless, Mobile and
Multimedia Networks (WoWMoM) / IEEE. 2018. Pp. 1–9.
39. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey, Stepanova Ekaterina. Clock Drift Impact
on Target Wake Time in IEEE 802.11ax/ah Networks // Engineering and Telecommunica
tion (EnT), International Conference on / IEEE. 2018. Pp. 1–6.
40. Bankov Dmitry, Khorov Evgeny, Kureev Aleksey, Lyakhov Andrey. Improving efficiency
of heterogeneous Wi-Fi networks with energy-limited devices // Internet of Things, Smart
Spaces, and Next Generation Networks and Systems. Springer, 2016. Pp. 181–192.
41. Kureev Alexey, Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. Improving Efficiency
of Heterogeneous Wi-Fi Networks with Joint Usage of TIM Segmentation and Restricted
Access Window // 2017 IEEE 28th Annual International Symposium on Personal, Indoor,
103
and Mobile Radio Communications (PIMRC). 2017. — Oct. Pp. 1–5.
42. Šljivo Amina, Kerkhove Dwight, Tian Le et al. Performance evaluation of IEEE 802.11 ah
networks with high-throughput bidirectional traffic // Sensors. 2018. Vol. 18, no. 2. P. 325.
43. Haxhibeqiri Jetmir, De Poorter Eli, Moerman Ingrid, Hoebeke Jeroen. A Survey of Lo
RaWAN for IoT: From Technology to Application // Sensors. 2018. Vol. 18, no. 11.
P. 3995.
44. Abramson Norman. THE ALOHA SYSTEM: Another Alternative for Computer Commu
nications // Proceedings of the November 17-19, 1970, Fall Joint Computer Conference.
AFIPS ’70 (Fall). New York, NY, USA: ACM, 1970. Pp. 281–285.
45. Sant Deepak. Throughput of Unslotted ALOHA Channels with Arbitrary Packet Interar
rival Time Distributions // IEEE Transactions on Communications. 1980. Vol. 28, no. 8.
Pp. 1422–1425.
46. Цыбаков Б. С., Бакиров В. Л. Устойчивость несинхронной системы Алоха // Пробле
мы передачи информации. 1984. Т. 20, № 1. С. 82–94.
47. Adelantado Ferran, Vilajosana Xavier, Tuset Pere et al. Understanding the Limits of Lo
RaWAN // IEEE Communications Magazine. 2017.
48. Sørensen René Brandborg, Kim Dong Min, Nielsen Jimmy Jessen, Popovski Petar. Anal
ysis of Latency and MAC-layer Performance for Class A LoRaWAN // IEEE Wireless
Communications Letters. 2017. Vol. 6, no. 5. Pp. 566–569.
49. Georgiou Orestis, Raza Usman. Low Power Wide Area Network Analysis: Can LoRa
Scale? // IEEE Wireless Communications Letters. 2017. Vol. 6, no. 2. Pp. 162–165.
50. Mahmood Aamir, Sisinni Emiliano, Guntupalli Lakshmikanth et al. Scalability Analysis
of a LoRa Network under Imperfect Orthogonality // IEEE Transactions on Industrial
Informatics. 2018. Vol. 15, no. 3. Pp. 1425–1436.
51. Hoeller Arliones, Souza Richard Demo, López Onel L Alcaraz et al. Analysis and Perfor
mance Optimization of LoRa Networks with Time and Antenna Diversity // IEEE Access.
2018. Vol. 6. Pp. 32820–32829.
52. Haxhibeqiri Jetmir, Van den Abeele Floris, Moerman Ingrid, Hoebeke Jeroen. LoRa Scala
bility: A Simulation Model Based on Interference Measurements // Sensors. 2017. Vol. 17,
no. 6. P. 1193.
53. Pop Alexandru-Ioan, Raza Usman, Kulkarni Parag, Sooriyabandara Mahesh. Does Bidirec
tional Traffic do More Harm than Good in LoRaWAN Based LPWA Networks? // GLOBE
104
COM 2017-2017 IEEE Global Communications Conference / IEEE. 2017. Pp. 1–6.
54. Mikhaylov Konstantin, Petäjäjärvi Juha, Pouttu Ari. Effect of Downlink Traffic on Perfor
mance of LoRaWAN LPWA Networks: Empirical Study // 2018 IEEE 29th Annual Inter
national Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC) /
IEEE. 2018. Pp. 1–6.
55. Capuzzo Martina, Magrin Davide, Zanella Andrea. Confirmed Traffic in LoRaWAN: Pitfalls
and Countermeasures // 2018 17th Annual Mediterranean Ad Hoc Networking Workshop
(Med-Hoc-Net) / IEEE. 2018. Pp. 1–7.
56. Elshabrawy Tallal, Robert Joerg. Capacity Planning of LoRa Networks with Joint
Noise-Limited and Interference-Limited Coverage Considerations // IEEE Sensors Jour
nal. 2019.
57. Ortı́n Jorge, Cesana Matteo, Redondi Alessandro. How do ALOHA and Listen Before Talk
Coexist in LoRaWAN? // 2018 IEEE 29th Annual International Symposium on Personal,
Indoor and Mobile Radio Communications (PIMRC) / IEEE. 2018. Pp. 1–7.
58. Toussaint Joël, El Rachkidy Nancy, Guitton Alexandre. Performance Analysis of the
On-the-Air Activation in LoRaWAN // 2016 IEEE 7th annual information technology,
electronics and mobile communication conference (IEMCON) / IEEE. 2016. Pp. 1–7.
59. Capuzzo Martina, Magrin Davide, Zanella Andrea. Mathematical Modeling of LoRaWAN
Performance with Bi-directional Traffic // 2018 IEEE Global Communications Conference
(GLOBECOM) / IEEE. 2018. Pp. 206–212.
60. Croce Daniele, Gucciardo Michele, Mangione Stefano et al. LoRa Technology Demystified:
from Link Behavior to Cell Capacity // IEEE Transactions on Wireless Communications.
2019.
61. Magrin Davide, Capuzzo Martina, Zanella Andrea. A Thorough Study of LoRaWAN Per
formance Under Different Parameter Settings // IEEE Internet of Things Journal. 2019.
62. Masoudi Meysam, Azari Amin, Yavuz Emre Altug, Cavdar Cicek. Grant-Free Radio Access
IoT Networks: Scalability Analysis in Coexistence Scenarios // 2018 IEEE International
Conference on Communications (ICC) / IEEE. 2018. Pp. 1–7.
63. Yuan Pengyu, Wen Xiangming, Lu Zhaoming, Pan Qi. Dynamic Backoff Based Access
Mechanism for LoRaWAN Class A // 2018 IEEE International Conference on Energy
Internet (ICEI) / IEEE. 2018. Pp. 219–223.
64. Sthapit Pranesh, Subedi Santosh, Kwon Goo-Rak, Pyun Jae-Young. Performance Analysis
105
of Association Procedure in IEEE 802.11ah // ICSNC 2015 : The Tenth International
Conference on Systems and Networks Communications. 2015. P. 4.
65. Wang H. Supporting Authentication/Association for Large Number
of Stations, 2012. URL: http://mentor.ieee.org/802.11/dcn/12/
11-12-0112-04-00ah-supporting-of-the-authentication-association-for-large-
number-of-stations.pptx.
66. Tian Le, Deronne Sébastien, Latré Steven, Famaey Jeroen. Implementation and Validation
of an IEEE 802.11 ah Module for ns-3 // Proceedings of the Workshop on ns-3 / ACM.
2016. Pp. 49–56.
67. The ns-3 Network Simulator. URL: http://www.nsnam.org/.
68. Shahin Nurullah, Tann Libea, Kim Young-Tak. Enhanced Registration Procedure with
NAV for Mitigated Contentions in M2M Communications // Network Operations and Man
agement Symposium (APNOMS), 2016 18th Asia-Pacific / IEEE. 2016. Pp. 1–6.
69. Sthapit Pranesh, Pyun Jae-Young. Station Grouping Strategy for Minimizing Association
Delay in IEEE 802.11ah // IEICE Transactions on Communications. 2017. Vol. 100, no. 8.
Pp. 1419–1427.
70. Shahin Nurullah, Ali Rashid, Kim Young-Tak. Hybrid Slotted-CSMA/CA-TDMA for Effi
cient Massive Registration of IoT Devices // IEEE Access. 2018.
71. Shahin Nurullah, Ali Rashid, Nam Seung Yeob, Kim Young-Tak. Performance Evalua
tion of Centralized and Distributed Control Methods for Efficient Registration of Massive
IoT Devices // 2018 Tenth International Conference on Ubiquitous and Future Networks
(ICUFN) / IEEE. 2018. Pp. 314–319.
72. Tian Le, Khorov Evgeny, Latré Steven, Famaey Jeroen. Real-Time Station Grouping under
Dynamic Traffic for IEEE 802.11ah // Sensors. 2017. Vol. 17, no. 7. P. 1559.
73. Bel Albert, Adame Toni, Bellalta Boris. An energy consumption model for IEEE 802.11ah
WLANs // Ad Hoc Networks. 2018. Vol. 72. Pp. 14–26.
74. Santi Serena, Tian Le, Khorov Evgeny, Famaey Jeroen. Accurate Energy Modeling and
Characterization of IEEE 802.11ah RAW and TWT // Sensors. 2019. Vol. 19, no. 11.
P. 2614.
75. Khorov Evgeny, Lyakhov Andrey, Krotov Alexander, Guschin Andrey. A survey on IEEE
802.11 ah: An enabling networking technology for smart cities // Computer Communica
tions. 2015. Vol. 58. Pp. 53–69.
106
76. Hata Masaharu. Empirical Formula for Propagation Loss in Land Mobile Radio Services //
IEEE transactions on Vehicular Technology. 1980. Vol. 29, no. 3. Pp. 317–325.
77. Jörke Pascal, Böcker Stefan, Liedmann Florian, Wietfeld Christian. Urban channel models
for smart city IoT-networks based on empirical measurements of LoRa-links at 433 and
868 MHz // 2017 IEEE 28th Annual International Symposium on Personal, Indoor, and
Mobile Radio Communications (PIMRC) / IEEE. 2017. Pp. 1–6.
78. Brakmo Lawrence S, O’Malley Sean W, Peterson Larry L. TCP Vegas: New techniques for
congestion detection and avoidance. ACM, 1994. Vol. 24.
79. Khorov Evgeny, Kureev Aleksey, Levitsky Ilya, Lyakhov Andrey. Testbed to Study the
Capture Effect: Can we Rely on this Effect in Modern Wi-Fi Networks // 2018 IEEE
International Black Sea Conference on Communications and Networking (BlackSeaCom) /
IEEE. 2018.
80. IEEE Standard for Information technology – Telecommunications and information ex
change between systems – Local and metropolitan area networks – Specific requirements –
Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifi
cations, 2012.
81. Liu Ren Ping, Sutton Gordon J, Collings Iain B. Power Save with Offset Listen Interval
for IEEE 802.11ah Smart Grid Communications // 2013 IEEE International Conference
on Communications (ICC) / IEEE. 2013. Pp. 4488–4492.
82. Khorov Evgeny, Krotov Alexander, Lyakhov Andrey. Modelling Machine Type Commu
nication in IEEE 802.11ah Networks // Communication Workshop (ICCW), 2015 IEEE
International Conference on / IEEE. 2015. Pp. 1149–1154.
107
108
Приложение А