Анализ эффективности механизма окна ограниченного доступа в сетях Wi-Fi HaLow тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат наук Юсупов Руслан Рашитович
- Специальность ВАК РФ05.12.13
- Количество страниц 124
Оглавление диссертации кандидат наук Юсупов Руслан Рашитович
Введение
Глава 1. Методы случайного доступа к каналу в беспроводных
сетях Wi-Fi HaLow
1.1. Интернет вещей и беспроводные сенсорные сети
1.2. Методы случайного доступа в сетях Wi-Fi HaLow
1.3. Обзор литературы по математическим моделям механизма окна ограниченного доступа и постановка задач диссертации
1.4. Выводы к первой главе
Глава 2. Механизм окна ограниченного доступа при разрешении
пересечения границ слотов
2.1. Математическая модель
2.2. Численные результаты
2.3. Выводы ко второй главе
Глава 3. Механизм окна ограниченного доступа для надежной доставки оповещения о чрезвычайной ситуации
3.1. Математическая модель
3.2. Численные результаты
3.3. Выводы к третьей главе
Глава 4. Механизм окна ограниченного доступа для оперативной и энергоэффективной доставки разреженного трафика
4.1. Математическая модель
4.2. Численные результаты
4.3. Выводы к четвертой главе
Заключение
Список литературы
Приложение А. Акты о внедрении результатов диссертации
Введение
Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Исследование механизмов случайного доступа к каналу в нелицензируемом диапазоне радиочастот в сетях Интернета вещей2020 год, кандидат наук Банков Дмитрий Викторович
Исследование методов многоканальной передачи в гетерогенных сетях Wi-Fi 72023 год, кандидат наук Королев Николай Юрьевич
Разработка и исследование методов множественного доступа сетей Wi-Fi в сценариях IMT-20202022 год, доктор наук Хоров Евгений Михайлович
Анализ эффективности гибридного доступа к каналу в многошаговых беспроводных сетях2013 год, кандидат наук Красилов, Артем Николаевич
Исследование методов случайного доступа к общему каналу беспроводных локальных и сотовых сетей2020 год, кандидат наук Логинов Вячеслав Аркадьевич
Введение диссертации (часть автореферата) на тему «Анализ эффективности механизма окна ограниченного доступа в сетях Wi-Fi HaLow»
Актуальность работы.
В настоящее время глобальное развитие получила концепция Интернета вещей, применение которой возможно в разнообразных сферах, от индустриальных приложений до повседневной жизни. Широкое применение приложений Интернета вещей невозможно без организации сбора информации об окружающем мире, осуществляемом посредством сенсорных сетей. Сенсорные сети, как правило, состоят из большого количества сенсоров и в целях уменьшения стоимости развертывания используют беспроводной канал для передачи собранных данных. Сенсоры обычно являются простыми и дешевыми устройствами, не обладающими емкими аккумуляторами электроэнергии, т.е. при обслуживании трафика сенсорных сетей необходимо уделять внимание вопросу снижения энергопотребления сенсоров. Также существуют приложения сенсорных сетей, в которых важно обеспечить своевременность доставки передаваемых сенсорами данных.
Для организации сетей Интернета вещей, включая беспроводные сенсорные сети, создаются новые и адаптируются уже существующие технологии беспроводной связи. В качестве технологий беспроводной связи, специально разработанных для нужд Интернета вещей, можно назвать ZigBee, Sigfox, RPMA, LoRaWAN, NB-Fi. Примерами адаптации уже существующих технологий беспроводной связи являются NB-IoT и eMTC, созданные на основе технологий сотовой связи, а также Wi-Fi HaLow, являющийся развитием технологии Wi-Fi для нужд Интернета вещей. Сети Wi-Fi HaLow могут быть использованы как для обслуживания трафика сенсорных сетей, так и для обслуживания трафика обычных станций, не являющихся сенсорами, к примеру, в сценариях разгрузки сетей сотовой связи либо доставки трафика беспроводных камер видеонаблюдения.
Так как сети Wi-Fi HaLow работают в нелицензируемом диапазоне, который может также использоваться устройствами, применяющими другие технологии беспроводной связи, используются методы случайного доступа к каналу. В гетерогенной сети Wi-Fi HaLow за доступ к каналу могут конкурировать обычные станции, передающие большие объемы данных, и сенсоры, передающие редкие кадры данных. Кадры данных, передаваемые сенсорами, в такой сети часто попадают в коллизии, что приводит к увеличению потребления энергии сенсорами и времени доставки данных. Для снижения конкуренции за доступ к каналу при использовании методов случайного доступа в стандарте Wi-Fi HaLow был представлен новый механизм, называемый механизмом окна ограниченного доступа.
При использовании механизма окна ограниченного доступа точка доступа Wi-Fi HaLow назначает некоторому множеству станций интервал времени, называемый окном ограниченного доступа, в котором доступ к каналу разрешен только этому множеству станций и отсутствует конкуренция с другими станциями. Для еще большего снижения конкуренции за доступ к каналу попытки передач станций распределяются по всему окну ограниченного доступа: окно делится на слоты равной длительности, а множество станций — на группы, каждой группе станций назначается свой слот. В слотах окна ограниченного доступа станции используют метод случайного доступа к каналу. Точка доступа Wi-Fi HaLow в специальном кадре рассылает станциям информацию о параметрах окна ограниченного доступа: (а) в какой момент времени окно начинается, (б) какова длительность окна и число слотов, (в) каким станциям назначено окно и как станции распределены по слотам, (г) какие параметры метода случайного доступа использовать в слотах. Также есть возможность настраивать поведение станций на границах слотов окна ограниченного доступа. Можно запретить передачи, пересекающие границы слотов окна ограниченного доступа, что приводит к потере некоторой части канального времени в конце слота. Раз-
решение таких передач приводит к небольшому увеличению конкуренции за доступ к каналу.
В стандарте приведено формальное описание механизма окна ограниченного доступа, но не сказано, как конкретно выбирать параметры механизма в зависимости от требований сценария, к примеру, разрешать или запрещать передачи, пересекающие границы слотов окна ограниченного доступа. Таким образом, актуальна проблема построения математических моделей механизма окна ограниченного доступа в сценариях обслуживания трафика сенсоров и трафика обычных станций, которые позволили бы оценивать показатели производительности, энергоэффективности и надежности беспроводных сетей и выбирать параметры механизма окна ограниченного доступа с целью повысить вышеупомянутые показатели.
Степень разработанности темы.
Методы случайного доступа к беспроводному каналу являются хорошо изученной темой, однако исследование механизма окна ограниченного доступа в сценариях обслуживания трафика сенсоров и трафика обычных станций всё еще является открытой задачей.
Исследованиям случайного множественного доступа и смежных проблем беспроводных сетей посвящено значительное количество работ, среди которых следует особо отметить работы российских и зарубежных ученых: С.Д. Aндре-ева, Д.В. Банкова, О.М. Брехова, Н.Д. Введенской, В.М. Вишневского, Ю.В. Гайдамака, A3. Дворковича, В.В. Зяблова, A3. Кротова, E.A. Крука, H.A. Кузнецова, A.A. Куреева, A.E. Кучерявого, E.A. Кучерявого, A.^ Ляхова, A.A. Мальцева, A.H. Рыбко, К.Е. Самуйлова, С.Н. Степанова, В.Л. Стефанюка, A.M. Тюр-ликова, Е.М. Хорова, И.И. Цитовича, Б.С. Цыбакова, В.В. Шахова, T. Adame, I. Akyildiz, A. Ba, A. Bel, B. Bellalta, G. Bianchi, I. Collings, M. Dohler, J. Famaey, A. Hazmi, K. Kosek-Szott, S. Latre, R.P. Liu, J. MisiC, V.B. MisiC, O. Raeesi, G. Sutton, L. Tian, I. Tinnirello, S.G. Yoon, L. Zheng и др.
Часть этих работ посвящена построению математических моделей механизма окна ограниченного доступа, однако большинство из них не учитывают важные особенности применения метода случайного доступа в окне ограниченного доступа. Те из оставшихся работ, что рассматривают обслуживание насыщенного трафика, соответствующее доставке больших объемов данных, не принимают во внимание случай с разрешением передач, пересекающих границы слотов окна ограниченного доступа. В то же время, работы, изучающие обслуживание разреженного трафика сенсорных сетей, рассматривают окно ограниченного доступа изолированно, не учитывая изменение числа активных станций вне окна ограниченного доступа. Также не было рассмотрено применение механизма окна ограниченного доступа в таком важном сценарии, как мониторинг чрезвычайных ситуаций, когда необходимо как можно быстрее доставить лишь один кадр данных от любого сенсора.
Таким образом, актуальна проблема построения таких математических моделей механизма окна ограниченного доступа в различных сценариях, которые были бы свободны от вышеупомянутых недостатков, что необходимо для оценки показателей эффективности, таких как пропускная способность, энергопотребление станций, вероятность и время доставки данных, и настройки параметров механизма окна ограниченного доступа с целью повышения эффективности этого механизма.
Целью диссертационной работы является оценка эффективности механизма окна ограниченного доступа в различных сценариях работы сетей Wi-Fi HaLow.
Для достижения поставленной цели в диссертации ставятся и решаются следующие задачи:
1. Разработка математической модели механизма окна ограниченного доступа с разрешенными передачами, пересекающими границы слотов, которая
позволит оценить пропускную способность сети и энергопотребление станций в сценарии доставки насыщенного трафика.
2. Разработка математической модели механизма окна ограниченного доступа, позволяющей оценить время доставки оповещения о чрезвычайной ситуации от любой из станций беспроводной сенсорной сети, обнаруживших чрезвычайную ситуацию.
3. Разработка математической модели механизма окна ограниченного доступа, позволяющей оценить время доставки данных и энергопотребление станций в сценарии доставки разреженного трафика с учетом возможности доставки кадра за несколько последовательных окон ограниченного доступа.
Методы исследования. В диссертации используются методы теории телекоммуникационных сетей, теории вероятностей, теории случайных процессов, теории цепей Маркова и комбинаторного анализа. При имитационном моделировании используется среда имитационного моделирования N8-3.
Научная новизна. В диссертации впервые:
• Учтены особенности работы метода случайного доступа при разработке математической модели обслуживания насыщенного трафика посредством механизма окна ограниченного доступа в случае с разрешенными передачами, пересекающими границы слотов окна ограниченного доступа, которая позволяет оценить пропускную способность и энергопотребление станций.
• Разработана математическая модель доставки оповещения о чрезвычайной ситуации посредством периодически повторяющегося окна ограниченного доступа, которая позволяет с малыми вычислительными затратами оценить распределение времени доставки первого кадра с информацией о чрезвычайной ситуации.
• Разработана математическая модель обслуживания разреженного трафика посредством периодически повторяющегося окна ограниченного доступа, позволяющая оценить среднее время доставки данных от каждой станции и среднее энергопотребление станций с учетом особенностей работы метода случайного доступа в окне ограниченного доступа и изменения числа активных станций между последовательными окнами ограниченного доступа.
Практическая ценность и реализация результатов. Использование теоретических результатов, полученных в диссертации, позволит повысить производительность и надежность доставки данных, а также снизить энергопотребление станций в сетях Wi-Fi HaLow при использовании механизма окна ограниченного доступа.
Результаты работы внедрены и используются на практике, что подтверждено соответствующими актами. В частности, разработанные модели использованы в НИР, выполняемых ИППИ РАН по проектам: ОНИТ РАН «Анализ и синтез алгоритмов управления очередью и обслуживания пакетов в беспроводных сетях с гетерогенным трафиком», РФФИ «Повышение эффективности беспроводных сетей в сценариях Индустриального Интернета вещей» (№ 18-37-20077 мол_а_вед), РФФИ «Исследование методов снижения энергопотребления в перспективных беспроводных сетях связи» (№ 18-07-01356 a), РНФ «Цифровые технологии и их применения» (№ 14-50-00150), РНФ «Моделирование, исследование и разработка алгоритмов управления для сверхвысокоскоростных беспроводных локальных сетей передачи данных» (№ 20-19-00788), Ме-гагрант Правительства Российской Федерации «Облачные беспроводные сети пятого и последующих поколений» (договор No 14.W03.31.0019), а также для организации учебного процесса на кафедре проблем передачи информации и анализа данных МФТИ в ИППИ РАН.
Основные положения, выносимые на защиту:
1. Разработанная математическая модель обслуживания насыщенного трафика посредством механизма окна ограниченного доступа позволяет оценить пропускную способность и энергопотребление станций в случае с разрешенными передачами, пересекающими границы слотов окна ограниченного доступа, с учетом особенностей работы метода случайного доступа в окне ограниченного доступа.
2. Разработанная математическая модель доставки оповещения о чрезвычайной ситуации посредством периодически повторяющегося окна ограниченного доступа позволяет оценить распределение времени доставки первого кадра с информацией о чрезвычайной ситуации от любой из станций сети, обнаруживших чрезвычайную ситуацию, причем вычислительная сложность разработанной модели на два порядка меньше вычислительной сложности модели, построенной на основе ранее разработанных подходов.
3. Разработанная математическая модель обслуживания разреженного трафика посредством периодически повторяющегося окна ограниченного доступа с возможностью доставки кадра за несколько последовательных окон ограниченного доступа позволяет в явном виде получить выражения для среднего времени доставки данных и среднего энергопотребления станций.
Апробация работы. Основные результаты диссертации докладывались и обсуждались на ведущих международных и российских конференциях: IEEE International Symposium on A World of Wireless, Mobile and Multimedia Networks (WoWMoM) (Ханья, 2018 г.), IFIP Networking (Варшава, 2019 г.), «Информационные технологии и системы» в 2018-2020 гг., а также на семинарах ИППИ РАН.
Публикации. Материалы диссертации опубликованы в 10 печатных работах, из них 4 статьи [1-4] — в рецензируемых журналах, индексируемых базами
данных Scopus и Web of Science и входящих в перечень ВАК, 2 статьи [5,6] — в сборниках трудов конференций, индексируемых базами данных Scopus и Web of Science и входящих в перечень ВАК, а также 4 статьи [7-10] — в сборниках трудов иных конференций.
Подготовка к публикации полученных результатов проводилась совместно с соавторами. Диссертантом были лично разработаны математические и имитационные модели сетей Wi-Fi HaLow, представленные в работах [2-10]. В работах [2-10] вклад соавторов заключался в постановке задач, частичном анализе литературы и частичном получении и анализе численных результатов. В работе [1] диссертантом были получены численные результаты.
Структура и объем диссертации. Диссертация состоит из введения, 4 глав, заключения, библиографии и приложения. Общий объем диссертации 124 страницы, включая 26 рисунков и 10 таблиц. Библиография включает 73 наименования.
Глава 1
Методы случайного доступа к каналу в беспроводных сетях Wi-Fi HaLow
1.1. Интернет вещей и беспроводные сенсорные сети
В последние годы в мире наблюдается стремительный рост рынка Интернета вещей. Технология Интернета вещей проникает в самые разные сферы общественной жизни, позволяя реализовать такие разнообразные приложения, как умные дома, логистика, коммуникация между транспортными средствами, индустриальные и агропроизводства, мониторинг окружающей среды и т.п. [11,12] Кроме того, что любое приложение Интернета вещей требует обеспечения связи, существенная часть этих приложений не может быть реализована без обеспечения своевременного получения информации об окружающем мире, и в качестве средства сбора и доставки этой информации в рамках концепции Интернета вещей рассматриваются беспроводные сенсорные сети [13,14]. Эти сети состоят из множества сенсоров, осуществляющих замеры необходимых параметров и передачу информации о замерах на промежуточные узлы посредством беспроводных технологий связи. Необходимость использования таких технологий связана с тем, что подобные сенсорные сети, как правило, состоят из большого количества сенсоров, и организация проводной связи для сенсорной сети чересчур дорога. По той же причине сенсоры зачастую являются простыми и дешевыми устройствами, не обладающими емкими аккумуляторами электроэнергии и значительными вычислительными ресурсами.
Обеспечение связи в современном мире предполагает не просто предоставление доступа в Интернет, но и обеспечение определенного сервиса [15-19], т.е. выполнение определенных требований к качеству обслуживания. Примерами та-
ких требований могут служить обеспечение: максимальной пропускной способности, минимального времени доставки кадра — задержки, или минимальной доли потерянных пакетов. Многие приложения Интернета вещей предъявляют свои, существенно различные требования к качеству обслуживания. Для беспроводных сенсорных сетей важна своевременная доставка собранной информации, т.е. необходимо обеспечить низкое время доставки данных от каждого сенсора к точке доступа и далее к удаленному серверу, осуществляющему обработку данных. Отметим однако, что возможен сценарий доставки оповещений о чрезвычайной ситуации от беспроводной сенсорной сети [20-24], где требуется обеспечить оперативную и надежную доставку данных от любого из сенсоров сети. Также, так как сенсоры зачастую получают электроэнергию от аккумуляторов малой емкости, а не от сетей электропитания, для сенсоров важно время жизни на одном заряде аккумулятора, т.е. необходимо обеспечить низкое энергопотребление сенсоров при доставке данных [25]. Таким образом, возникает необходимость в технологии связи для беспроводных сенсорных сетей, которая обеспечит низкую задержку и низкое энергопотребление сенсоров.
Для реализации концепции Интернета вещей и, в частности, обеспечения выполнения требований к качеству обслуживания приложений беспроводных сенсорных сетей активно создаются и развиваются новые технологии беспроводной связи, а также расширяются уже существующие [26-29]. В качестве технологий беспроводной связи, специально разработанных для нужд Интернета вещей, можно назвать ZigBee, Sigfox, RPMA, LoRaWAN, NB-Fi. Примерами расширения уже существующих технологий беспроводной связи являются созданные на основе технологий сотовой связи NB-IoT и eMTC или созданный на основе сетей Wi-Fi стандарт Wi-Fi HaLow. Сети Wi-Fi HaLow работают в нелицензируемом спектре, что позволяет использовать их для создания дешевых беспроводных сенсорных сетей, но при этом обладают универсальностью, что позволяет одновременно обслуживать и трафик обычных станций, не предъявляющих жестких
Рисунок 1.1. Гетерогенная сеть Wi-Fi HaLow.
требований к обеспечению задержки и энергопотребления станций, но требующих существенной емкости беспроводной сети. Примером сценария обслуживания трафика обычных станций является использование сетей Wi-Fi HaLow для разгрузки [30] сетей сотовой связи или агрегации видеотрафика [27]. Таким образом, сети Wi-Fi HaLow позволяют организовывать гетерогенные сети [31-33], см. рис. 1.1, в которых станции предъявляют существенно разные требования к качеству обслуживания. С целью обеспечить удовлетворение этих требований в стандарте Wi-Fi HaLow были введены дополнительные механизмы доступа к каналу. Рассмотрим подробнее особенности канального уровня в сетях Wi-Fi HaLow.
1.2. Методы случайного доступа в сетях Wi-Fi HaLow
Технология Wi-Fi HaLow представлена в дополнении к стандарту сетей Wi-Fi IEEE 802.11ah [34], утвержденном в 2017 году. Благодаря использованию
диапазона радиочастот ниже 1 ГГц, сети Wi-Fi HaLow способны обеспечивать радиус покрытия вплоть до 1 километра [27], и в стандарте IEEE 802.11ah была введена поддержка более 8000 одновременно присоединенных устройств. В стандарте вводится разделение на обычные станции (англ. non-sensor STA), которые передают большие объемы данных и не имеют существенных ограничений на потребление электроэнергии; и сенсорные станции (англ. sensor STA), которые, как правило, передают редкие короткие кадры данных и имеют источник питания ограниченной емкости. В качестве обычных станций могут выступать, допустим, абонентские устройства сетей сотовой связи, использующие сеть Wi-Fi HaLow в рамках разгрузки сети сотовой связи (англ. offloading), либо беспроводные камеры видеонаблюдения, передающие через сеть Wi-Fi HaLow видеотрафик. Для разгрузки сети сотовой связи оператор этой сети перенаправляет часть трафика абонентских устройств через сеть Wi-Fi HaLow, работающую в нелицензируемом спектре, т.е. не пересекающуюся по частотным каналам с сотовой сетью. Сети Wi-Fi HaLow хорошо подходят для обеспечения разгрузки сетей сотовой связи и обслуживания видеотрафика благодаря своему большому покрытию.
В сетях Wi-Fi HaLow может одновременно осуществляться обслуживание как обычных, так и сенсорных станций. Сети, в которых необходимо обслуживать станции с существенно разными требованиями к качеству обслуживания, называют гетерогенными. Для обеспечения выполнения требований к качеству обслуживания в гетерогенных сетях Wi-Fi HaLow с большим количеством одновременно подключенных устройств, в частности, обеспечения большой емкости сети для обычных станций, а также низкой задержки и энергопотребления для сенсорных станций, в стандарте Wi-Fi HaLow были введены новые механизмы доступа к каналу и энергосбережения [27]: окно ограниченного доступа (англ. Restricted Access Window, RAW), целевое время пробуждения (англ. Target Wake Time, TWT), быстрое присоединение к точке доступа [35], секторизация
обслуживаемого множества станций, и многие другие. Рассмотрим механизмы RAW и TWT подробнее.
Механизм TWT [36] позволяет уменьшить энергопотребление станций за счет использования режима энергосбережения. Энергосберегающая станция переключается между двумя режимами: режимом "сна", когда радиоинтерфейс станции выключен и станция не тратит энергию на прослушивание канала, и активным режимом, когда станция "просыпается", т.е. включает радиоинтерфейс, и может передавать и принимать кадры. Заметим, что даже в режиме с выключенным радиоинтерфейсом станция не выключается полностью и может осуществлять другую деятельность — к примеру, сенсорная станция может осуществлять замеры. Используя механизм TWT, энергосберегающая станция и точка доступа Wi-Fi HaLow могут заранее договориться об интервале времени, в течение которого обе станции будут в активном режиме и могут осуществлять обмен кадрами. Для этого станция и точка доступа обмениваются кадрами с информацией о моменте начала интервала обслуживания, его длительности и способе получения доступа к каналу.
Механизм окна ограниченного доступа позволяет уменьшить конкуренцию за доступ к каналу посредством ограничения числа станций, получающих одновременно доступ к каналу, и распределения попыток передач этих станций по большому интервалу времени. При использовании механизма окна ограниченного доступа для ограничения числа станций, получающих одновременно доступ к каналу, точка доступа Wi-Fi HaLow выделяет множество станций и назначает этому множеству выделенный интервал времени, называемый окном ограниченного доступа, см. рис. 1.2. Только выделенное множество станций может передавать данные внутри окна ограниченного доступа. Окно ограниченного доступа состоит из одного или нескольких слотов окна ограниченного доступа, имеющих равную длительность. Слоты окна ограниченного доступа далее для краткости будем называть RAW-слотами. Выделенное множество станций
/ *
\ v /
Рисунок 1.2. Механизм окна ограниченного доступа.
делится на группы, число групп равно числу НЛ"-слотов, и в каждом НЛ"-слоте могут передавать данные лишь станции некоторой группы. Увеличение числа НЛ"-слотов позволяет распределить попытки передач выделенного множества станций по всему окну ограниченного доступа, тем самым уменьшая конкуренцию за доступ к каналу. В то же время при доставке разреженного трафика, когда число активных станций невелико, большое количество НЛ"-слотов приводит к неэффективному использованию канального времени.
Если обозначить как число НЛ"-слотов, что эквивалентно числу
групп, то номер НЛ"-слота, назначенный станции с идентификатором г, может быть найден как:
окно ограниченного доступа
г slot = (z + N0ffset) mod Ndot, (1.1)
где нумерация RAW-слотов начинается с нуля, а N0jjset — произвольное це-
Рисунок 1.3. Распределение станций по RAW-слотам.
лое число, изменение которого позволяет циклически менять номера назначенных RAW-слотов. В большинстве случаев идентификаторы станций, назначенных в окно ограниченного доступа, идут по порядку. Рассмотрим М станций с идентификаторами от 1 до М включительно. Независимо от значения N0ffset формула (1.1) приводит к квазиравномерному распределению станций по RAW-слотам: М mod Nsi0t RAW-слотов содержат \_M/Nsiot\ + 1 станций, тогда как Naiot — М mod Nsiot RAW-слотов содержат _M/Nsiot\ станций. Здесь _х\ означает взятие целой части. Пример распределения станций по группам в случае, когда параметр N0ffset в формуле (1.1) равен 1 и М mod Nsiot = 0, приведен на рис. 1.3. Установка параметра N0ffset в отличное от 1 значение приводит к циклическому сдвигу распределения станций по группам, но не меняет число групп каждого конкретного размера. В случае, когда М mod Nsiot = 0, независимо от параметра N0ffset все группы имеют одинаковое число станций _M/Nsiot\.
В стандарте IEEE 802.11ah [34] определено несколько типов механизма окна ограниченного доступа [27]. Обычное окно ограниченного доступа используется для передачи данных в восходящем канале. Другие типы механизма окна ограниченного доступа предназначены для защиты кадров, используемых для оценки качества канала, обозначения интервалов времени, когда точка доступа не спит, защиты передач особых станций, которые просыпаются крайне редко, и защиты передач станций, использующих механизм опроса PS-Poll для получения данных в нисходящем канале. Далее рассматривается только обычное окно ограниченного доступа, использующееся для передачи данных в восходящем
канале.
При использовании обычного механизма окна ограниченного доступа доступ к каналу внутри RAW-слотов станции осуществляют посредством метода случайного доступа EDCA (англ. Enhanced Distributed Channel Access), являющегося базовым методом случайного доступа в современных сетях Wi-Fi, включая сети Wi-Fi HaLow. Метод случайного доступа EDCA основан на использовании множественного доступа [37-40] с прослушиванием несущей CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidance) и двоичной экспоненциальной отсрочки (англ. binary exponential backoff). При использовании метода случайного доступа EDCA станция, в очередь которой поступил кадр данных, ждет случайный интервал времени перед осуществлением каждой попытки передачи этого кадра. Именно, станция генерирует начальное значение счетчика отсрочки как случайное число с равномерным распределением на интервале [0; W0 — 1], где W0 — начальный размер конкурентного окна. Затем станция прослушивает радиосреду. Значение счетчика отсрочки уменьшается на единицу в следующих случаях:
Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Анализ эффективности механизмов доставки потоковых данных с заданными требованиями к качеству обслуживания в самоорганизующихся беспроводных сетях2012 год, кандидат технических наук Хоров, Евгений Михайлович
Механизмы обеспечения QoS в беспроводных пакетных сетях нелицензируемого диапазона2018 год, кандидат наук Ле Чан Дык
Разработка и анализ механизмов самоорганизации, направленных на обеспечение качества обслуживания, в мобильных одноранговых сетях2016 год, кандидат наук Некрасов, Павел Олегович
Методы повышения производительности плотных беспроводных сетей Wi-Fi 62020 год, кандидат наук Кротов Александр Витальевич
Исследование и разработка моделей и методов взаимодействия вида устройство-устройство в сетях связи общего пользования2020 год, кандидат наук Хуссейн Ошди Абдулкарим Хайдар
Список литературы диссертационного исследования кандидат наук Юсупов Руслан Рашитович, 2022 год
ч- - -
к я
£ и а и
2 о Е Л
И
сЗ «
2
О §
о
Он
н о с
к ч о ч:
0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2
50 100 150 200
начальный размер конкурентного окна
250
Рисунок 3.12. Минимальная доля потребляемого канального времени в зависимости от Трег для М = 40 станций, р = | и ограничения на задержку Тцт = 10 мс.
в рассмотренном сценарии наиболее выгодно всегда назначать всем станциям 1 RAW-слот.
3.3. Выводы к третьей главе
В этой главе был рассмотрен сценарий мониторинга чрезвычайной ситуации и доставки оповещений о чрезвычайной ситуации посредством сенсорной сети Интернета вещей. Рассмотрено использование механизма окна ограниченного доступа для обеспечения быстроты и надежности доставки оповещений о чрезвычайной ситуации. Построена модель использования метода случайного доступа к каналу ЕЭСА в механизме окна ограниченного доступа, не учитывающая повторные попытки передачи, проведено сравнение моделей с повторными попытками передачи и без, и показано, что обе модели имеют практически одинаковую точность. Однако, модель без повторных попыток передачи имеет меньшую вычислительную сложность, что приводит к уменьшению времени обсчета модели более чем в 100 раз. За счет уменьшенной вычислительной сложности предложенная модель позволяет проводить динамическую оптимизацию параметров метода доступа, к примеру с целью минимизации доли потребляемого канального времени.
Результаты оптимизации показали следующее. Возможен размен между частотой назначения окон ограниченного доступа и их длительностью, который может быть сделан согласно дополнительным требованиям к составлению расписания использования канального времени. Слишком большой начальный размер конкурентного окна приводит к низкой производительности сети в случае, когда число активных станций относительно мало. Случайное число активных станций приводит к увеличению необходимой доли потребляемого канального времени для удовлетворения тех же ограничений на надежность и задержку оповещения о чрезвычайной ситуации. Назначение всем станциям
одного RAW-слота в рассмотренном сценарии приводило к большей производительности, нежели чем распределение станций по нескольким RAW-слотам.
Глава 4
Механизм окна ограниченного доступа для оперативной и энергоэффективной доставки
разреженного трафика
4.1. Математическая модель
Рассмотрим сеть, состоящую из точки доступа и М станций, осуществляющих замеры параметров окружающей среды и передающих результаты замеров на точку доступа. Будем рассматривать относительно простые и дешевые сенсоры, т.е. каждая станция может либо передавать кадр данных, либо осуществлять измерения, причем очередь станции не может хранить более одного кадра. После доставки либо отбрасывания кадра по ограничению на число повторных попыток передач, время ожидания следующего измерения для каждой станции есть случайная величина, имеющая экспоненциальное распределение с параметром Л. Для защиты станций, передающих измерения, от конкуренции за доступ к каналу с другими станциями, точка доступа выделяет станциям периодическое окно ограниченного доступа длительности Traw и периода Трег, делит станции на Nsiot групп и выделяет каждой группе RAW-слот длительности Tsi0t = (см. рис. 3.1). Так же, как и в главе 3, запрещены передачи, пересекающие границы RAW-слотов. Однако в отличие от сценария из главы 3, вместо доставки первого кадра от любой станции в данном сценарии требуется обеспечить оперативную и энергоэффективную доставку кадров от каждой станции. Таким образом, основным показателем производительности в рассматриваемом сценарии является задержка D, определяемая как время от момента поступления в очередь некоторой станции кадра данных с измерения-
ми до момента успешной доставки этого кадра. Также важен такой показатель эффективности, как потребляемая каждой станцией сети мощность.
Построим математическую модель передачи данных с использованием периодического окна ограниченного доступа, принимающую в качестве входных параметров число станций М, интенсивность поступления кадров в пустую очередь Л, длительность периода Трег, число групп Ns¡ot и длительность RAW-сло-та Tsi0t. Модель используется для вычисления средней задержки (D) и средней потребляемой станциями мощности (р).
В данном исследовании будем рассматривать периодическое окно ограниченного доступа с короткими RAW-слотами, т.е. такими RAW-слотами, длительности которых хватает лишь на одну попытку передачи. Обозначим как К максимальное количество пустых виртуальных слотов в RAW-слоте. Тогда длительность короткого RAW-слота может быть параметризована как Tsi0t — КТе + Ts.
Рассмотрение только коротких RAW-слотов продиктовано следующими соображениями. С одной стороны, при обслуживании разреженного трафика короткие RAW-слоты обеспечивают близкую к наименьшей долю потребляемого канального времени при необходимости выполнения ограничения на задержку, так как использование коротких слотов обеспечивает наименьшую долю потерянных кадров (англ.: Packet Loss Ratio, PLR) при одинаковой доле потребляемого канального времени и ограничении на задержку. Это можно подтвердить, рассмотрев полученные посредством имитационного моделирования численные результаты на рис. 4.1, которые показывают зависимость доли кадров, для которых не было удовлетворено ограничение на задержку, от этого ограничения для разного количества попыток передач а, вмещаемых в единственный (т.е. Nsiot — 1) RAW -слот длительности Tsi0t — Q-(Ts + КТе), Трer — 100Traw, начального значения конкурентного окна W0 — 16, К — W0 — 1, ограничения на число повторных попыток передач RL — 7 и М — 24 станций. Как показано на рис. 4.1, для значений Л < 0,1 сек-1 использование коротких RAW-слотов
К ^
ф О.
й 1,0
0 со
х
-О
1 I
ф
|о,б
Н
и
0
1=10,4 ф
1
§0,2 О.
го о
1 2 4 8
л. \ ■ а = ♦ а = --#-- а =
■ \ \ а =
■ ■ \ Ч
■ ■ • \ \ \
; ^ И I ' т ■ А V \
■ * * I................
0,8
10
"3 10"2 Ю-1 10° 101
Ограничение на время доставки кадра, сек
10*
(а) Л = 0,01 сек
-1
(б) Л = 0,1 сек-1
к ^
ф
«ко-
0 со
X
* 0,8
1
ф
|о,б
Н
и
0
ф
1
§0,2 О. 1=1 го
*0,0 с; о 1=1
1 2 4 8
■ а = ♦ а = --#-- а =
а =
А, ■
11 ■ 11 * % ■ /Щ Щ
? * т и \ ■ % ■ 1
■ ■
10
"3 10"2 1СГ1 10° 101
Ограничение на время доставки кадра, сек
102
(в) Л = 1 сек
-1
с а = 1 соответствует наименьшей доле потерянных кадров при одинаковых ограничениях на задержку. Также рассмотрение только коротких НА^слотов позволяет существенно упростить, по сравнению с работой [56], вывод вероятности совершения успешной попытки передачи в ЯА^слоте, вероятности того, что в НА^слоте будет коллизия попыток передачи, и вероятности того, что в ЯА^слоте не будет попытки передачи вовсе.
Далее при построении математической модели поведение каждой группы станций описывается цепью Маркова с дискретным временем, где единицей времени является период окна ограниченного доступа, а моментами наблюдения являются начала ЯА^слотов, выделенных данной группе станций. Состояния цепи Маркова отражают количество активных станций группы на начало ЯА^ слота, переходные вероятности выводятся из упомянутых выше вероятностей того, что в ЯА^слоте будет успешная попытка передачи, коллизия, или не будет попытки передачи вовсе, а также вероятности того, что на неактивной ранее станции появится новый кадр данных для передачи. Выводится в явном виде стационарное распределение числа активных станций в начале ЯА^сло-тов для каждой рассматриваемой группы станций, которое затем используется для вывода средней задержки и средней потребляемой станциями мощности. Отметим, что в математической модели используется предположение о том, что ограничения на число повторных попыток передачи нет.
4.1.1. Передачи одной группы станций
Так как передачи, пересекающие границы ЯА^слотов, запрещены, передачи кадров станциями из разных групп происходят независимо друг от друга, и потому разные группы станций можно рассматривать независимо. Начнем с рассмотрения произвольной группы станций, которой был назначен ЯА^слот
I. Число станций в группе обозначим как М1. Очевидно, что М = ^ М1.
1=\
Допустим, в начале некоего ЯА^слота п станций из рассматриваемой группы активны, т.е. имеют кадр данных в очереди. Как и в модели из главы 3, поведение станций в коротком НА^слоте полностью определяется начальными значениями счетчиков отсрочки активных станций. Каждая станция генерирует начальное значение счетчика отсрочки Ь как случайное целое число, равномерно распределенное на отрезке [0,Жо — 1], и совершает попытку передачи после Ь виртуальных слотов. Рассмотрим множество событий, соответствующих начальным значениям счетчиков отсрочки, сгенерированных всеми активными станциями. Общее число таких событий есть ТО. Число событий, соответствующих совершению успешной попытки передачи по прошествии ровно г виртуальных слотов, есть п — г — 1)п—1, где п — число способов выбрать станцию, совершившую успешную попытку передачи, а ( Wo — г — 1)п—1 — число способов сгенерировать счетчик отсрочки со значением выше для оставшихся п — 1 станции. Тогда вероятность того, что в ЯА^слоте совершается успешная попытка передачи, есть:
шт(К,]¥0 — 1)
Р ) = Т^п £ — * — 1)п—1 ■
0 i=0
Аналогично, вероятность того, что в коротком ЯА^слоте происходит коллизия, есть:
. п , ч шт(К,\¥0 — 1)
РС(п,К,Т0) = Тп Е(П) Е (То — * — 1)п— ,
у=2 V/ =0
где (п) есть число способов выбрать из п активных станций ] станций, попав-
п
ших в коллизию, а ( Т0 — г — 1)п—] есть число способов сгенерировать счетчик
отсрочки со значением выше г для оставшихся п —] станций. Вероятность того, что никто не совершил попытку передачи в коротком ЯА^слоте, есть вероятность того, что все станции сгенерировали счетчик отсрочки со значением
выше, чем К :
( W0 - min(K + 1,W0 )У
Pe (n,K,W0 ) =
W?
Далее исследуем, как в рассматриваемой группе станций меняется число активных станций n на начало RAW-слотов в разных периодах. Для этого рассмотрим цепь Маркова с дискретным временем (n), где единицей времени является период окна ограниченного доступа, а наблюдение состояния системы, т.е. числа активных станций, осуществляется в начале RAW-слотов рассматриваемой группы станций. В течение RAW-слота активные станции могут совершить попытку передачи, успешную либо попавшую в коллизию. Также в течение периода окна ограниченного доступа неактивные станции осуществляют измерения и на них может появиться кадр данных. Предполагается, что если кадр данных появляется в течение RAW-слота, то станция не начинает передавать кадр в текущем RAW-слоте, а откладывает передачу до следующего RAW-слота. Тогда вероятность появления кадра данных на неактивной станции за один период есть q = 1 — е~ХТрег. Если некая активная станция совершила успешную попытку передачи в RAW-слоте по прошествии ровно i пустых виртуальных слотов с начала RAW-слота, то вероятность появления нового кадра данных для этой станции до начала следующего назначенного RAW-слота есть 1 — е—Х(Трег—Tslot+(к—г")Те) < q, однако, пренебрегая длительностью RAW-слота по сравнению с длительностью периода окна ограниченного доступа, будем оценивать эту вероятность как q. Тогда вероятность перехода из состояния ne в состояние na для описанной выше цепи Маркова есть:
Р =
1 па ,пе \
0, если па <пе — 1,
Р,(пе, К, — если па = пе — 1,
Р (пе,К^о)С—1+1)дп-—п+1 (1 — д)М1—п° + (Рс(пе, К, + Ре(пе, К, W0))x в остальных
{М*-п)<1п°(1 — Я)М —Па, случаях,
где первая строчка соответствует случаю, когда число активных станций уменьшается более чем на 1, что невозможно; вторая строчка соответствует случаю, когда число активных станций уменьшается на 1 в результате успешной попытки передачи без появления новых кадров; третья строчка соответствует изменению числа активных станций при успешной передаче одной из активных станций; а последние две строчки соответствуют изменению числа активных станций в случае, когда в НЛ^слоте не было успешной передачи кадра. Вероятности РПаПе есть элементы матрицы переходных вероятностей Р.
Рассмотрим стационарное распределение х = [хп,п = 0... М1} этой цепи Маркова. Стационарное распределение удовлетворяет условию х = Рх. Заметим, что матрица Р близка к нижнетреугольной матрице: все элементы матрицы, лежащие выше первой поддиагонали, т.е. удовлетворяющие условию па + 1 < пе, равны нулю. Это позволяет записать уравнение баланса для компоненты хп стационарного распределения как:
М1 п+1 п
^ ^ Рп,п'^п' ^ ^ Рп,п'^п' ^ ^ Рп,п'^п' + Рп,п+1%п+1.
п'=0 п'=0 п'=0
Используя уравнение баланса и условие нормировки, найдем стационарное распределение в явном виде как:
хп
Хп = м1 ^ '
хп'
п'=0
где для значений хп справедлива следующая рекуррентная формула:
хп ^
1, п = 0;
п—1
хп—1 Рп—1,п'х»
1
п-1,п
\
, Уп = 1 ...М1.
п'=0
Для оценки задержки найдем среднее число кадров, доставленных в НЛ"-слоте. При построении аналитической модели предполагается, что станции не отбрасывают кадры по превышению ограничения на число повторных попыток передачи, т.е. пытаются передать кадр данных до тех пор, пока не случится успешная доставка кадра. Тогда среднее число кадров VI, успешно переданных в НЛ"-слоте I, равно среднему числу кадров, сгенерированных неактивными станциями в течение периода окна ограниченного доступа. Если в начале НЛ"-слота имеется п активных станций, то в конце НЛ"-слота среднее число активных станций есть п — Р8(п,К,Шо), и среднее количество сгенерированных неактивными станциями кадров можно оценить как д(М[ — п + Р8(п,К^0)). Тогда величину VI можно оценить как:
м1
VI = ^ я(М1 — п + Р5(п, К, Wо))xn.
п=0
В среднем за один период окна ограниченного доступа каждая станция успешно передаст ^ кадров, т.е. среднее время между последовательными успешными доставками кадра данных от одной станции есть М'. Среднее время между моментом доставки кадра и появлением нового кадра в очереди станции есть ^. Тогда среднее время успешной доставки кадра данных от станции из НЛ"-слота I есть:
/ п \ ТрегМ1 1
\Щ =
VI X
Для оценки энергопотребления станций найдем среднее потребление энергии п активными станциями в течение НЛ"^слота. При выводе вероятности коллизии в НЛ"^слоте уже была выведена вероятность (п)~)—- того, что ] станций совершат попытку передачи по прошествии ровно г виртуальных слотов с начала НЛ^слота, а оставшиеся п — ] станций сгенерируют значения счетчиков отсрочки больше %. Обозначим как Qidle количество энергии, затрачиваемой станцией на прослушивание пустого виртуального слота, Qъusy — количество энергии, затрачиваемой станцией на прослушивание занятого виртуального слота, и Qtx — количество энергии, затрачиваемой станцией на попытку передачи. Тогда средняя энергия, затрачиваемая п активными станциями в течение НЛ"^слота, может быть найдена как:
Q(п,К,Wo) =
п т\п(К,Ш0 — 1)
(п — иву + ЗQtx)\.]---Ь
=1 =0
п шт(К, Wo — 1^ШеРе(п, К, Wo),
п тт(К,Ш0 — 1) . .
(пГ'1 Qi ¿1 е + (п — З^Ьи 8 у +jQtx)^ .)
п\ ^о — г — 1)п—
з) WГ~
среднее количество энергии, потребляемое всеми станциями RAW-слота I за период окна ограниченного доступа, есть:
м1
Ql = Y,Q(п,К,Wо)xп,
п=0
а средняя мощность, потребляемая одной станцией, соответственно:
(п) = ^
4.1.2. Передачи всех станций
Используя результаты предыдущего раздела, найдем среднее время доставки кадров и среднюю потребляемую мощность для всех станций, передающих с использованием периодического окна ограниченного доступа.
Все станции за один период окна ограниченного доступа совершат успешную передачу в среднем Е VI кадров, т.е. в среднем каждая станция успешно
/=1
N.
Ш
Е VI
передаст кадров. Тогда среднее время между последовательными успеш-
ными доставками кадра данных от одной станции есть . Как уже упоми-
£
1=1
налось выше, среднее время между моментом доставки кадра и появлением нового кадра в очереди станции есть ^. Тогда средняя задержка может быть оценена как:
I 1
(о) =
Ъш \
Е щ
1=1
Средняя потребляемая мощность в расчете на одну станцию сети может быть оценена как:
1
(р) = т-м^Ы.
4.2. Численные результаты
Начнем с оценки точности и анализа разработанной модели для коротких НЛ"-слотов, а затем рассмотрим результаты оптимизации параметров метода доступа к каналу. Так же как и в главе 3, рассматривается квазиравномерное распределение станций по НЛ"-слотам, т.е. число назначенных в НЛ"-слот I станций М1 для любой пары НЛ"-слотов отличается не более чем на одну
станцию, и использованные при моделировании параметры сценария взяты из главы 2, .
4.2.1. Оценка точности и анализ построенной модели
На рис. 4.2 и 4.3 показаны результаты применения математической модели для случая, когда потребление канального времени зафиксировано на значении T£AW = 10 и М = 48 станций используют 1 RAW-слот, с увеличением длительно-
-'-per 10
сти которого увеличивается и период окна ограниченного доступа. Изображены семейства кривых для различных значений Л (сек-1), показывающие зависимости средней задержки и средней потребляемой станциями мощности от максимального числа К пустых виртуальных слотов в RAW-слоте при начальном размере конкурентного окна W0 = 16 на рис. 4.2, и от конкурентного окна W0 при максимальном числе К = 15 пустых виртуальных слотов в RAW-сло-те на рис. 4.3. Сравнение результатов, полученных посредством построенной математической модели и обозначенных на легенде как "an", с результатами, полученными посредством имитационного моделирования в среде NS-3 и обозначенными как "sim", показывает достаточно хорошую точность модели. Как показано на рис. 4.4, где для кривых с рис. 4.2 изображена доля кадров, отброшенных из-за достижения ограничения на число повторных попыток передачи, при увеличении Л увеличивается доля кадров, отброшенных из-за достижения этого ограничения, что приводит к уменьшению точности математической модели, которая вышеупомянутое ограничение не учитывает.
Согласно рис. 4.2 для малых Л и конкурентного окна W0 = 16 выбор значения К = 15 для числа пустых виртуальных слотов в RAW-слоте приводит к минимальной средней задержке и средней потребляемой станциями мощности, так как среднее количество активных станций мало, и выбор К = W0 — 1 гарантирует активной станции одну попытку передачи в RAW-слоте. Отметим, что
К
(а)
Рисунок 4.2. Оценка точности модели: зависимости (а) средней задержки и (б) средней потребляемой станциями мощности от максимального числа К пустых виртуальных слотов в ЯЛШ-слоте.
И/о
(а)
(б)
Рисунок 4.4. Зависимость доли кадров, отброшенных из-за достижения ограничения на число повторных попыток передачи, от максимального числа К пустых виртуальных слотов в ИЛШ-слоте.
выбор К > Wo — 1 приводит к потерям канального времени, так как наибольшая задержка от начала НЛ^слота до конца попытки передачи в НЛ^слоте составляет (Wo — 1 )Те + Т8. При увеличении Л значение К, соответствующее минимуму средней задержки и средней потребляемой станциями мощности, становится меньше, так как число активных станций увеличивается, что приводит к увеличению конкуренции за доступ к каналу и вероятности коллизии кадров. Уменьшение К при фиксированной доле потребляемого канального времени приводит к уменьшению Трег, что приводит к уменьшению вероятности генерации нового кадра данных за период окна ограниченного доступа и уменьшению среднего числа активных станций. В результате конкуренция за доступ к каналу также уменьшается, приводя к уменьшению средней задержки и средней потребляемой станциями мощности.
Аналогичным образом объясняются результаты на рис. 4.3. Для малых Л количество активных станций мало, и наименьшая средняя задержка достигается при начальном размере конкурентного окна Wo = 16, выбор которого позволяет без потерь канального времени гарантировать как минимум одну попытку передачи в ИЛ^слоте при условии наличия активных станций. Однако при увеличении Л наименьшая средняя задержка достигается при большем значении Wo, так как количество активных станций увеличивается, и увеличение Wo позволяет уменьшить вероятность станций попасть в коллизию в КЛ^сло-те.
4.2.2. Оптимизация
Построенная аналитическая модель позволяет проводить оптимизацию параметров метода доступа к каналу с целью минимизации доли потребляемого канального времени при ограничениях на среднюю задержку и среднюю потребляемую станциями мощность. Для заданных Л и рассматривается следующая задача оптимизации:
Ткаш
Ш1П ——,
Трег .К^о Л- рс'р
при условии (И) < И1гт, (р) < р1гт, где в качестве ограничения на среднюю задержку использовалось значение
сек, а в качестве ограничения на среднюю потребляемую станциями мощность использовалось значение р1гт = 1 мВт.
Результаты решения задачи оптимизации посредством математической и имитационной модели показаны на рис. 4.5. На рис. 4.5 (а) показана зависимость минимальной доли потребляемого канального времени от Л. Оптимальные наборы значений (Трег, К, соответствующие минимуму доли потребляемого канального времени и полученные посредством математической модели
(а)
и имитационной, могут отличаться в силу того, что имитационная модель учитывает ограничение на число повторных попыток передачи, а математическая модель — нет. Заметим однако, что во всех рассмотренных на рис. 4.5 случаях доля кадров, отброшенных из-за достижения ограничения на число повторных попыток передачи, не превышает 0,3 %, т.е. сеть не перегружена и использованное при построении математической модели предположение об отсутствии ограничения на число повторных попыток передачи не оказало существенного влияния на точность математической модели. Минимальная доля потребляемого канального времени, найденная согласно математической модели, близка к решению, найденному посредством имитационной модели.
Увеличение Л приводит к увеличению минимальной доли потребляемого канального времени, необходимой для удовлетворения ограничений на среднюю задержку и среднюю потребляемую станциями мощность. Для малых Л наименьшая доля потребляемого канального времени достигается при объединении всех станций в одну группу, которой назначается один ЯЛ^слот (^ы = 1). При увеличении Л для обеспечения наименьшей доли потребляемого канального времени необходимо назначать несколько НЛ^слотов. Для объяснения этого явления обратимся к рис. 4.5 (б), где показана зависимость средней потребляемой станциями мощности от Л для оптимального набора значений (Трег, К, 1№0), соответствующего минимуму доли потребляемого канального времени при разном числе НЛ^слотов.
Для малых Л значение потребляемой станциями мощности, согласно рис. 4.5 (б), мало, и решение задачи оптимизации определяется ограничением на среднюю задержку. Также для малых Л среднее число активных станций мало, и если в ЯЛ^слоте передает какая-то станция, эта попытка передачи чаще всего успешна. Назначение станциям нескольких ЯЛ^слотов вместо одного приводит к увеличению вероятности того, что в каких-то ЯЛ^слотах активных станций нет вовсе, т.е. в ЯЛ^слоте никто не совершает попытку переда-
чи и занятая таким НЛ"-слотом доля канального времени тратится впустую. Увеличить среднее число активных станций и уменьшить долю потребляемого канального времени в такой ситуации можно путем увеличения длительности периода окна ограниченного доступа, однако это приводит к увеличению средней задержки, так как станции совершают попытки передачи только в окне ограниченного доступа. В итоге, при одинаковой доле потребляемого канального времени средняя задержка минимальна при назначении одного НЛ"-слота.
Для больших Л средняя потребляемая станциями мощность близка или равна установленному ограничению р1гт на среднюю потребляемую станциями мощность, т.е. решение задачи оптимизации определяется как раз этим ограничением. Для уменьшения конкуренции за доступ к каналу и значения потребляемой станциями мощности необходимо делить станции на несколько групп. В итоге, при одинаковой доле потребляемого канального времени средняя потребляемая станциями мощность уменьшается при увеличении количества НЛ"-слотов.
4.3. Выводы к четвертой главе
В этой главе был рассмотрен сценарий обслуживания разреженного трафика в беспроводной сети Интернета вещей посредством механизма периодического окна ограниченного доступа, в котором было необходимо обеспечить доставку данных от каждой станции и низкую потребляемую станциями мощность. Построена математическая модель периодического окна ограниченного доступа для случая коротких НЛ"-слотов, т.е. НЛ"-слотов, вмещающих не более одной попытки передачи. В явном виде получены формулы для средней задержки и средней потребляемой станциями мощности. Путем сравнения с результатами имитационного моделирования показана хорошая точность построенной математической модели.
Продемонстрировано использование построенной математической модели для минимизации доли потребляемого канального времени при ограничениях на среднюю задержку и среднюю потребляемую станциями мощность. Полученные в рассмотренном сценарии результаты показывают, что при разной нагрузке на сеть решение оптимизационной задачи определяется разными ограничениями: в случае низкой нагрузки ключевым основным ограничивающим фактором является ограничение на среднюю задержку, в случае высокой нагрузки решение оптимизационной задачи определяется ограничением на среднюю потребляемую станциями мощность.
Заключение
В данной диссертации были разработаны математические модели механизма окна ограниченного доступа, позволяющие с высокой точностью оценивать показатели эффективности при использовании этого механизма в различных сценариях работы сетей Wi-Fi HaLow. В частности:
1. Разработана математическая модель обслуживания насыщенного трафика посредством механизма окна ограниченного доступа в случае с разрешенными передачами, пересекающими границы слотов окна ограниченного доступа. Разработанная модель позволяет оценить пропускную способность и энергопотребление станций с учетом особенностей работы метода случайного доступа в окне ограниченного доступа и может быть использована для настройки параметров механизма окна ограниченного доступа.
2. Разработана математическая модель доставки оповещения о чрезвычайной ситуации посредством периодически повторяющегося окна ограниченного доступа, позволяющая оценить распределение времени доставки первого кадра с информацией о чрезвычайной ситуации от любой из станций сети, обнаруживших чрезвычайную ситуацию. Разработанная модель обладает малой вычислительной сложностью, что позволяет проводить в реальном времени минимизацию доли потребляемого канального времени при ограничениях на надежность и время доставки оповещения о чрезвычайной ситуации.
3. Разработана математическая модель обслуживания разреженного трафика посредством периодически повторяющегося окна ограниченного доступа, позволяющая в явном виде оценить среднее время доставки данных от каждой станции сети и среднее энергопотребление станций. Модель учитывает особенности работы метода случайного доступа в окне ограниченного доступа и изменение числа активных станций между последо-
вательными окнами ограниченного доступа. Модель может быть использована для оптимизации параметров метода доступа к каналу с целью минимизации доли потребляемого канального времени при ограничениях на среднюю задержку и среднюю потребляемую станциями мощность.
Хорошая точность всех разработанных математических моделей подтверждена результатами имитационного моделирования.
Полученные в диссертации результаты были внедрены и используются на практике, что подтверждено соответствующими актами — см. Приложение. В частности, разработанные модели и методы использованы в НИР, выполняемых ИППИ РАН по проектам ОНИТ РАН «Анализ и синтез алгоритмов управления очередью и обслуживания пакетов в беспроводных сетях с гетерогенным трафиком», РФФИ «Повышение эффективности беспроводных сетей в сценариях Индустриального Интернета вещей» (№ 18-37-20077 мол_а_вед), РФФИ «Исследование методов снижения энергопотребления в перспективных беспроводных сетях связи» (№ 18-07-01356 а), РНФ «Цифровые технологии и их применение» (№ 14-50-00150), РНФ «Моделирование, исследование и разработка алгоритмов управления для сверхвысокоскоростных беспроводных локальных сетей передачи данных» (№ 20-19-00788), Мегагрант Правительства Российской Федерации «Облачные беспроводные сети пятого и последующих поколений» (договор N0 14.W03.31.0019), а также для организации учебного процесса на кафедре проблем передачи информации и анализа данных МФТИ в ИППИ РАН.
Список литературы
1. Khorov Evgeny, Krotov Alexander, Lyakhov Andrey et al. Enabling the Internet of Things with Wi-Fi HaLow — Performance evaluation of the Restricted Access Window // IEEE Access. 2019. Vol. 7. Pp. 127402-127415.
2. Khorov Evgeny, Lyakhov Andrey, Nasedkin Ivan et al. Fast and reliable alert delivery in mission-critical Wi-Fi HaLow sensor networks // IEEE Access. 2020. Vol. 8. Pp. 14302-14313.
3. Ляхов А.И., Наседкин И.А., Хоров Е.М., Юсупов Р.Р. Доставка оповещения о чрезвычайной ситуации в гетерогенной сети Wi-Fi HaLow // Информационные процессы. 2019. Т. 19, № 3. С. 238-248. (Перевод: Khorov E. M. et al. Emergency Alert Delivery in a Heterogeneous Wi-Fi HaLow Network //Journal of Communications Technology and Electronics. - 2019. - Vol. 64. - no. 12. -pp. 1517-1522.).
4. Zazhigina Elizaveta, Yusupov Ruslan, Khorov Evgeny, Lyakhov Andrey. Analytical Study of Periodic Restricted Access Window Mechanism for Short Slots // Electronics. 2021. Vol. 10, no. 5. P. 549.
5. Khorov Evgeny, Lyakhov Andrey, Yusupov Ruslan. Two-slot based model of the IEEE 802.11ah Restricted Access Window with enabled transmissions crossing slot boundaries // 2018 IEEE 19th International Symposium on "A World of Wireless, Mobile and Multimedia Networks"(WoWMoM) / IEEE. 2018. Pp. 1-9.
6. Khorov Evgeny, Lyakhov Andrey, Nasedkin Ivan, Yusupov Ruslan. Poster: fast and reliable alert delivery in Wi-Fi HaLow sensor networks // 2019 IFIP Networking Conference (IFIP Networking) / IEEE. 2019. Pp. 1-2.
7. Юсупов Р.Р. Моделирование передачи трафика межмашинного взаимодействия в сетях Wi-Fi HaLow с использованием механизма окна ограниченного доступа в режиме с пересечением границ // Информационные технологии и системы 2018 (ИТиС 2018). 2018. С. 430-439.
8. Наседкин И.А., Юсупов Р.Р. Моделирование передачи информации о чрезвычайных ситуациях в сетях IEEE 802.11аЬ при использовании окна ограниченного доступа // Информационные технологии и системы 2018 (ИТиС 2018). 2018. С. 353-366.
9. Наседкин И.А., Юсупов Р.Р. Надёжная доставка оповещения о чрезвычайной ситуации в сетях Wi-Fi HaLow с использованием механизма окна ограниченного доступа с несколькими слотами // Информационные технологии и системы 2019 (ИТиС 2019). 2019. С. 18-24.
10. Зажигина Е.А., Юсупов Р.Р. Построение аналитической модели периодического окна ограниченного доступа для коротких слотов // Информационные технологии и системы 2020 (ИТиС 2020). 2020. С. 79-87.
11. Petrov Vitaly, Mikhaylov Konstantin, Moltchanov Dmitri et al. When IoT keeps people in the loop: A path towards a new global utility // IEEE Communications Magazine. 2018. Vol. 57, no. 1. Pp. 114-121.
12. Касатиков Н.Н., Брехов О.М. Создание программной системы для обработки данных IoT-устройств // Системный анализ, управление и навигация. 2021. С. 88-88.
13. Akyildiz Ian F., Su Weilian, Sankarasubramaniam Yogesh, Cayirci Erdal. Wireless sensor networks: a survey // Computer networks. 2002. Vol. 38, no. 4. Pp. 393-422.
14. Крук Е.А., Фомин А.Д. Распределенная верификация результата агрегации данных в сенсорных сетях // Программные продукты и системы. 2007. № 2. С. 67-68.
15. Methys P., Vvedenskaya N.D. Random-access system for mixed voice and data packets // Proceedings of 1994 IEEE International Symposium on Information Theory / IEEE. 1994. P. 293.
16. Степанов Сергей Николаевич. Основы телетрафика мультисервисных сетей // М.: Эко-Трендз. 2010. Т. 392.
17. Natkaniec Marek, Kosek-Szott Katarzyna, Szott Szymon, Bianchi Giuseppe. A survey of medium access mechanisms for providing QoS in ad-hoc networks // IEEE communications surveys & tutorials. 2012. Vol. 15, no. 2. Pp. 592-620.
18. Kosek-Szott Katarzyna, Natkaniec Marek, Szott Szymon et al. What's new for QoS in IEEE 802.11? // IEEE Network. 2013. Vol. 27, no. 6. Pp. 95-104.
19. Ивченко А.В., Дворкович А.В. Построение методик оценки качества восприятия QoE потокового видео // Телекоммуникации. 2020. № 12. С. 2-11.
20. Laikari Arto. Wireless in Nuclear Applications: Seminar Report. Liekki 2: Poltto- ja kaasutustekniikan tutkimusohjelma no. 2018:514. Abo Akademi, 2018. Wireless in Nuclear Applications; Conference date: 08-03-2018 Through 08-03-2018. URL: http://www.energiforsk.se/konferenser/genomforda/ wireless-in-nuclear-applications/.
21. Zhang Xin, Yeung Kwan L. LLE: A timer extension mechanism for alarm-triggered traffic in IEEE 802.11ah WLANs // 2017 IEEE International Conference on Communications (ICC) / IEEE. 2017. Pp. 1-6.
22. Андреев С.Д., Пяттаев А.В. Связь пятого поколения в критических приложениях Интернета вещей // Распределенные компьютерные и телекоммуникационные сети: управление, вычисление, связь (DCCN-2018). 2018. С. 305-310.
23. Tsitovich Ivan. Mathematical Modelling of Group Polling Method in Structured Wireless Sensor Networks for Very Rare Events Detecting // 2021 13th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT) / IEEE. 2021. Pp. 10-15.
24. Shakhov Vladimir V., Migov Denis. An Effective Method for Ensuring the Reliability of a Critical Infrastructure Monitoring Network // International Conference on Computational Science and Its Applications / Springer. 2021. Pp. 526-535.
25. Borisovskaya A.V., Turlikov A.M. Reducing energy consumption in the IoT
systems with unlimited number of devices // 2021 Wave Electronics and its Application in Information and Telecommunication Systems (WECONF) / IEEE. 2021. Pp. 1-6.
26. Fadel Etimad, Gungor Vehbi C., Nassef Laila et al. A survey on wireless sensor networks for smart grid // Computer Communications. 2015. Vol. 71. Pp. 22-33.
27. Khorov Evgeny, Lyakhov Andrey, Krotov Alexander, Guschin Andrey. A survey on IEEE 802.11ah: An enabling networking technology for smart cities // Computer communications. 2015. Vol. 58. Pp. 53-69.
28. Stepanov Sergey N., Stepanov Mikhail S., Andrabi Umer, Ndayikunda Juvent. The Analysis of Resource Sharing for Heterogenous Traffic Streams over 3GPP LTE with NB-IoT Functionality // International Conference on Distributed Computer and Communication Networks / Springer. 2020. Pp. 422-435.
29. Kisel Victor, Kirichek Ruslan, Koucheryavy Andrey et al. Evaluation of a mesh network based on LoRa technology // 2021 23rd International Conference on Advanced Communication Technology (ICACT) / IEEE. 2021. Pp. 1-6.
30. Дараселия Анастасия Валерьевна, Сопин Эдуард Сергеевич, Молчанов Дмитрий Александрович, Самуйлов Константин Евгеньевич. Анализ стратегии разгрузки базовых станций 5G NR с помощью технологии NR-U // Информатика и её применения. 2021. Т. 15, № 3. С. 98-111.
31. Okasaka Shozo, Weiler Richard J., Keusgen Wilhelm et al. Proof-of-concept of a millimeter-wave integrated heterogeneous network for 5G cellular // Sensors. 2016. Vol. 16, no. 9. P. 1362.
32. Kureev Aleksey, Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. Improving efficiency of heterogeneous Wi-Fi networks with joint usage of TIM segmentation and Restricted Access Window // 2017 IEEE 28th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC) / IEEE. 2017. Pp. 1-5.
33. Antonova Veronika M., Grechishkina Natalia A., Zhilyakova Ludmila Yu.,
Kuznetsov Nickolay A. Evaluation of Information Transmission Resource While Processing Heterogeneous Traffic in Data Networks // International Conference on Distributed Computer and Communication Networks / Springer. 2019. Pp. 407-418.
34. IEEE P802.11ahTM Standard for Information technology — Telecommunications and information exchange between systems Local and metropolitan area networks — Specific requirements — Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications — Amendment 2: Sub 1 GHz License Exempt Operation, 2017.— April.
35. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey et al. What is the fastest way to connect stations to a Wi-Fi HaLow network? // Sensors. 2018. Vol. 18, no. 9. P. 2744.
36. Stepanova Ekaterina, Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. On the joint usage of Target Wake Time and 802.11ba wake-up radio // IEEE Access. 2020. Vol. 8. Pp. 221061-221076.
37. Stefanuk Vadim L., Tsetlin Mikhail L'vovich. Power regulation in a group of radio stations // Problemy Peredachi Informatsii. 1967. Vol. 3, no. 4. Pp. 49-57.
38. Цыбаков Борис Соломонович, Введенская Никита Дмитриевна. Стек-алгоритм случайного множественного доступа // Проблемы передачи информации. 1980. Т. 16, № 3. С. 80-94.
39. Zyablov Victor, Potapov Vladimir. Broadcasting and multiple access for next generation wireless networks // 2016 XV International Symposium Problems of Redundancy in Information and Control Systems (REDUNDANCY) / IEEE. 2016. Pp. 181-186.
40. Tsarev Alexey, Khayrov Emil, Medvedeva Ekаterina et al. Analytical model for CSMA-based MAC protocol for industrial IoT applications // Internet of Things, smart spaces, and next generation networks and systems. Springer, 2020. Pp. 240-258.
41. Park Chul Wan, Hwang Duckdong, Lee Tae-Jin. Enhancement of IEEE 802.11ah MAC for M2M communications // IEEE Communications Letters. 2014. Vol. 18, no. 7. Pp. 1151-1154.
42. Raeesi Orod, Pirskanen Juho, Hazmi Ali et al. Performance evaluation of IEEE 802.11ah and its Restricted Access Window mechanism // 2014 IEEE international conference on communications workshops (ICC) / IEEE. 2014. Pp. 460-466.
43. Zheng Lei, Cai Lin, Pan Jianping, Ni Minming. Performance analysis of grouping strategy for dense IEEE 802.11 networks // 2013 IEEE Global Communications Conference (Globecom) / IEEE. 2013. Pp. 219-224.
44. Zheng Lei, Ni Minming, Cai Lin et al. Performance analysis of group-synchronized DCF for dense IEEE 802.11 networks // IEEE Transactions on Wireless Communications. 2014. Vol. 13, no. 11. Pp. 6180-6192.
45. Hazmi Ali, Badihi Behnam, Larmo Anna et al. Performance analysis of IoT-en-abling IEEE 802.11ah technology and its RAW mechanism with non-cross slot boundary holding schemes // 2015 IEEE 16th International Symposium on a World of Wireless, Mobile and Multimedia Networks (WoWMoM) / IEEE. 2015. Pp. 1-6.
46. Mahesh Miriyala, Harigovindan V.P. Restricted Access Window-based novel service differentiation scheme for group-synchronized DCF // IEEE Communications Letters. 2019. Vol. 23, no. 5. Pp. 900-903.
47. Nawaz Naveed, Hafeez Maryam, Zaidi Syed Ali Raza et al. Throughput enhancement of Restricted Access Window for uniform grouping scheme in IEEE 802.11ah // 2017 IEEE international conference on communications (ICC) / IEEE. 2017. Pp. 1-7.
48. Taramit Hamid, Barbosa Luis Orozco, Haqiq Abdelkrim. A renewal theory based performance and configuration framework of the IEEE 802.11ah RAW mechanism // Digital Communications and Networks. 2022.
49. Taramit Hamid, Camacho-Escoto José Jaime, Gomez Javier et al. Accurate Analytical Model and Evaluation of Wi-Fi Halow Based IoT Networks under a Rayleigh-Fading Channel with Capture // Mathematics. 2022. Vol. 10, no. 6. P. 952.
50. Bianchi Giuseppe. Performance analysis of the IEEE 802.11 distributed coordination function // IEEE Journal on selected areas in communications. 2000. Vol. 18, no. 3. Pp. 535-547.
51. Vishnevsky Vladimir M., Lyakhov Andrey I. IEEE 802.11 wireless LAN: Saturation throughput analysis with seizing effect consideration // Cluster Computing. 2002. Vol. 5, no. 2. Pp. 133-144.
52. Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович И.В. Широкополосные беспроводные сети передачи информации // М.: техносфера. 2005. Т. 592. С. 2.
53. Рыбко Александр Николаевич. Стационарные распределения однородных во времени марковских процессов, моделирующих сети связи с коммутацией сообщений // Проблемы передачи информации. 1981. Т. 17, № 1. С. 71-89.
54. Madueno German Corrales, Stefanovic Cedomir, Popovski Petar. Reliable and efficient access for alarm-initiated and regular M2M traffic in IEEE 802.11ah systems // IEEE Internet of Things Journal. 2015. Vol. 3, no. 5. Pp. 673-682.
55. Wang Yanru, Chai Kok Keong, Chen Yue et al. Energy-aware Restricted Access Window control with retransmission scheme for IEEE 802.11ah (Wi-Fi HaLow) based networks // 2017 13th annual conference on wireless on-demand network systems and services (WONS) / IEEE. 2017. Pp. 69-76.
56. Khorov Evgeny, Krotov Alexander, Lyakhov Andrey. Modelling machine type communication in IEEE 802.11ah networks // 2015 IEEE international conference on communication workshop (ICCW) / IEEE. 2015. Pp. 1149-1154.
57. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey, Famaey Jeroen. Resource allocation for machine-type communication of energy-harvesting devices in Wi-Fi
HaLow networks // Sensors. 2020. Vol. 20, no. 9. P. 2449.
58. Bel Albert, Adame Toni, Bellalta Boris. An energy consumption model for IEEE 802.11ah WLANs //Ad Hoc Networks. 2018. Vol. 72. Pp. 14-26.
59. Ali M. Zulfiker, Misic Jelena, Misic Vojislav B. Efficiency of Restricted Access Window scheme of IEEE 802.11ah under non-ideal channel condition // 2018 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData) / IEEE. 2018. Pp. 251-256.
60. Ali M. Zulfiker, Misic Jelena, Misic Vojislav B. Performance evaluation of heterogeneous IoT nodes with differentiated QoS in IEEE 802.11ah RAW mechanism // IEEE Transactions on Vehicular Technology. 2019. Vol. 68, no. 4. Pp. 3905-3918.
61. Sangeetha U., Babu A. Performance analysis of IEEE 802.11ah wireless local area network under the Restricted Access Window-based mechanism // International Journal of Communication Systems. 2019. Vol. 32, no. 4.
62. Kai Caihong, Zhang Jiaojiao, Zhang Xiangru, Huang Wei. Energy-efficient sensor grouping for IEEE 802.11ah networks with max-min fairness guarantees // IEEE Access. 2019. Vol. 7. Pp. 102284-102294.
63. Roberts Lawrence G. ALOHA packet system with and without slots and capture // ACM SIGCOMM Computer Communication Review. 1975. Vol. 5, no. 2. Pp. 28-42.
64. Liu Ren Ping, Sutton Gordon J., Collings Iain B. Power save with offset listen interval for IEEE 802.11ah smart grid communications // 2013 IEEE International Conference on Communications (ICC) / IEEE. 2013. Pp. 4488-4492.
65. Seo Jeong-O, Nam Changwon, Yoon Sung-Guk, Bahk Saewoong. Group-based contention in IEEE 802.11ah networks // 2014 international conference on information and communication technology convergence (ICTC) / IEEE. 2014.
Pp. 709-710.
66. Yoon Sung-Guk, Seo Jeong-O, Bahk Saewoong. Regrouping algorithm to alleviate the hidden node problem in 802.11ah networks // Computer Networks. 2016. Vol. 105. Pp. 22-32.
67. Tian Le, Khorov Evgeny, Latre Steven, Famaey Jeroen. Real-time station grouping under dynamic traffic for IEEE 802.11ah // Sensors. 2017. Vol. 17, no. 7. P. 1559.
68. Nabuuma Hanifa, Alsusa Emad. Enhancing the throughput of 802.11ah sectorized networks using AID-based backoff counters // 2017 13th International Wireless Communications and Mobile Computing Conference (IWCMC) / IEEE. 2017. Pp. 1921-1926.
69. Ghasemiahmadi Mohammad, Li Yue, Cai Lin. RSS-based grouping strategy for avoiding hidden terminals with GS-DCF MAC protocol // 2017 IEEE Wireless Communications and Networking Conference (WCNC) / IEEE. 2017. Pp. 1-6.
70. Wang Ruoyu, Lin Min. Restricted Access Window based hidden node problem mitigating algorithm in IEEE 802.11ah networks // IEICE Transactions on Communications. 2018. P. 2017EBP3462.
71. Ba Ao, Salimi Kia, Mateman Paul et al. A 4mW-RX 7mW-TX IEEE 802.11ah fully-integrated RF transceiver // 2017 IEEE Radio Frequency Integrated Circuits Symposium (RFIC) / IEEE. 2017. Pp. 232-235.
72. Vishnevsky Vladimir M., Lyakhov Andrey I., Safonov Alexander A. et al. Study of beaconing in multihop wireless PAN with distributed control // IEEE Transactions on Mobile Computing. 2007. Vol. 7, no. 1. Pp. 113-126.
73. Tian Le, Deronne Sebastien, Latre Steven, Famaey Jeroen. Implementation and validation of an IEEE 802.11ah module for NS-3 // Proceedings of the Workshop on NS-3. 2016. Pp. 49-56.
Приложение А Акты о внедрении результатов диссертации
/И/и/и/И,
Федеральное государственное бюджетное учреждение науки Институт проблем передачи информации им. A.A. Харкевича Российской академии наук
ИППИ РАН
Большой Каретный пер., д. 19, стр. 1, Москва, 127051 ОКПО: 02699464 ОГРН: 1037700064940 ИНН/КПП: 7707020131/770701001
тел.: (495) 650-42-25 факс: (495) 650-05-79 director@ntp.ru
2.0 г. №11615- Д//Г/ /ч'О
На №
АКТ
о внедрении теоретических результатов диссертационной работы Юсупова P.P. «Анализ эффективности механизма окна ограниченного доступа в сетях Wi-Fi HaLow», представленной на соискание ученой степени кандидата технических наук, при разработке
НИР, проводимых ИППИ РАН
Теоретические результаты диссертационной работы Юсупова P.P. «Анализ эффективности механизма окна ограниченного доступа в сетях Wi-Fi HaLow», а именно: 1) математическая модель обслуживания насыщенного трафика посредством механизма окна ограниченного доступа в случае с разрешёнными передачами, пересекающими границы слотов окна ограниченного доступа; 2) математическая модель использования периодически повторяющегося окна ограниченного доступа для доставки оповещения о чрезвычайной ситуации; 3) математическая модель использования периодически повторяющегося окна ограниченного доступа для оперативной и надёжной доставки разреженного трафика - были использованы в рамках выполнения НИР по следующим проектам:
- Мегагрант Правительства Российской Федерации «Облачные беспроводные сети пятого и последующих поколений» (договор № 14.W03.31.0019);
- комплексная научная программа «Цифровые технологии и их применения» (соглашение № 1450-00150) Российского научного фонда;
- проект «Моделирование, исследование и разработка алгоритмов управления для сверхвысокоскоростных беспроводных локальных сетей передачи данных» (соглашение № 2019-00788) Российского научного фонда;
- проект «Повышение эффективности беспроводных сетей в сценариях Индустриального Интернета вещей» (соглашение № 18-37-20077 мол_а_вед) Российского фонда фундаментальных исследований;
- проект «Исследование методов снижения энергопотребления в перспективных беспроводных сетях связи» (соглашение № 18-07-01356 а) Российского фонда фундаментальных исследований;
- проект «Анализ и синтез алгоритмов управления очередью и обслуживания пакетов в беспроводных сетях с гетерогенным трафиком» по программе фундаментальных исследований «Научные основы создания гетерогенных телекоммуникационных и локационных систем и их элементной базы» Отделения, цанотехнологий и информационных технологий Российской академии наук.
Директор ИППИ РАН
А.Н. Соболевский
УТВЕРЖДАЮ
е, к.ф.-м.н.
Баган Виталий Анатольевич
2022 г.
АКТ
об использовании теоретических результатов диссертационной работы Юсупова P.P. «Анализ эффективности механизма окна ограниченного доступа в сетях Wi-Fi IiaLow», представленной на соискание ученой степени кандидата технических наук, в учебном процессе на базовой кафедре проблем передачи информации и
анализа данных
В рамках дисциплин «Беспроводные сети для Интернета вещей» и «Современные проблемы беспроводной связи», которые читаются студентам магистратуры МФТИ на базовой кафедре проблем передачи информации и анализа данных, использованы теоретические результаты диссертационной работы Юсупова P.P. «Анализ эффективности механизма окна ограниченного доступа в сетях Wi-Fi HaLow». Среди них: математическая модель обслуживания насыщенного трафика посредством механизма окна ограниченного доступа в случае с разрешёнными передачами, пересекающими границы слотов окна ограниченного доступа; математическая модель использования периодически повторяющегося окна ограниченного доступа для доставки оповещения о чрезвычайной ситуации; математическая модель использования периодически повторяющегося окна ограниченного доступа для оперативной и надёжной доставки разреженного трафика.
Зав. кафедрой проблем передачи информации и анализа данных
проф., д.ф.-м.н. А.Н. Соболевский
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.