Исследование механизмов случайного доступа к каналу в нелицензируемом диапазоне радиочастот в сетях Интернета вещей тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат наук Банков Дмитрий Викторович
- Специальность ВАК РФ05.12.13
- Количество страниц 109
Оглавление диссертации кандидат наук Банков Дмитрий Викторович
Введение
Глава 1. Механизмы случайного доступа к каналу в беспроводных сетях
Интернета вещей
1.1. Беспроводные сенсорные сети
1.2. Сети LoRaWAN
1.3. Сети Wi-Fi HaLow
1.4. Постановка задач диссертации
Глава 2. Анализ метода случайного доступа к каналу в сетях LoRaWAN
2.1. Исследование метода случайного доступа к каналу в сетях LoRaWAN
2.2. Численные результаты
2.3. Применение математической модели для планирования сети LoRaWAN
2.4. Выводы ко второй главе
Глава 3. Анализ механизмов случайного доступа к каналу при присоединении устройств к сети IEEE 802.11ah
3.1. Исследование протокола распределённого управления процессом присоединения к сети IEEE 802.11ah
3.2. Исследование протокола централизованного управления процессом присоединения устройств к сети IEEE 802.11ah
3.3. Сравнение протоколов управления процессом присоединения к сети IEEE 802.11ah
3.4. Предлагаемая схема для бесконкурентного доступа к каналу
3.5. Выводы к третьей главе
Заключение
Список литературы
Приложение А. Акты о внедрении результатов диссертации
Введение
Актуальность работы. С развитием концепции Интернета вещей всё большее значение приобретают беспроводные сенсорные сети (БСС). Они уже активно используются для наблюдения за окружающей средой и автоматизации сбора данных с измерительных приборов, таких как датчики температуры и счётчики электроэнергии, применяются в медицине и в промышленности. БСС преимущественно являются инфраструктурными сетями, в которых присутствуют базовые станции, координирующие процесс передачи и часто выполняющие роль шлюза во внешнюю сеть. Также в отличие от обычных беспроводных сетей, БСС преимущественно осуществляют передачу данных в направлении от конечных устройств — сенсоров — к базовой станции. Сенсоры в этом случае генерируют трафик низкой интенсивности и не чувствительный к времени доставки. Одним из требований к сенсорным устройствам является возможность автономной работы без подзарядки до 10 лет, в связи с чем передача данных в БСС должна быть организована таким образом, чтобы минимизировать энергопотребление. Для снижения стоимости и времени развёртывания инфраструктуры часто применяются технологии БСС, использующие нелицензируемые диапазоны радиочастот. В сценариях типичных для Интернета вещей к одной базовой станции может быть подключено много сенсоров, которые генерируют трафик в случайные моменты времени. Случайный характер трафика, необходимость экономии энергии, использование нелицензируемых радиочастот и требуемая дешевизна (и, следовательно, простота устройства) сенсоров обусловливают важность использования механизмов случайного доступа к каналу для передачи данных в БСС, а большое количество устройств в таких сетях означает, что эти механизмы должны быть эффективными в сценариях с высокой нагрузкой.
Для реализации БСС использующих нелицензируемые радиочастоты с учётом их особенностей разрабатывается и внедряется множество технологий, примером которых являются LoRaWAN, Wi-Fi HaLow, SigFox и ZigBee. Технология ZigBee была создана более 10 лет назад и является хорошо изученной, а SigFox не имеет открытого стандарта. По перечисленным причинам ZigBee и SigFox либо в настоящий момент представляют ограниченный интерес для исследования механизмов случайного доступа, либо их исследование затруднительно. В то же время LoRaWAN и Wi-Fi HaLow имеют открытые стандарты, опубликованные в 2015 и 2017 гг., соответственно. Из-за того, что данные технологии
были созданы недавно, а их стандарты описывают лишь принципы работы сетей, и выбор многих параметров сети оставляют на усмотрение производителя оборудования, всё ещё остаётся ряд открытых вопросов по реализации и настройке сетей LoRaWAN и Wi-Fi HaLow, связанных с механизмами случайного доступа к каналу.
Методы случайного доступа к каналу можно поделить на два основных класса: без прослушивания несущей и с прослушиванием несущей. Метод доступа без прослушивания несущей, в частности, разновидность метода доступа к каналу «асинхронная Алоха» используется в LoRaWAN, и позволяет упростить и снизить стоимость конечных устройств. В LoRaWAN данный метод имеет ряд особенностей. Во-первых, квитирования от центрального узла сети передаются как в том же канале, что и кадры от устройств, так и в дополнительном канале. Во-вторых, при неудачной попытке передачи устройтва выполняют повторную попытку через случайное время, распределённое равномерно на интервале, длина которого сравнима с длительностью кадра данных. В-третьих, используемые сигнально-кодовые конструкции (СКК) имеют свойство ортогональности, то есть кадры, передаваемые в одном канале на различных СКК могут быть приняты центральным узлом сети одновременно. Также устройствам LoRaWAN свойствен эффект захвата канала: устройство, принимающее кадр в некотором частотном канале, может в процессе приёма переключиться на приём более мощного кадра, передаваемого в том же канале. При проектировании таких сетей возникает возникает задача настройки сети и определения максимальной нагрузки, при которой сеть может гарантировать заданную вероятность доставки данных или время доставки для большого числа устройств.
Разновидность метода случайного доступа с прослушиванием несущей и избежанием коллизий, используется в Wi-Fi HaLow. В данной технологии, несмотря на наличие множества механизмов для управления процессом передачи и организации эффективного доступа к каналу по расписанию, в некоторых ситуациях устройства вынуждены использовать только методы случайного доступа для передачи кадров, например, при подключении устройств к сети, когда множество подключающихся устройств неизвестно. Передача запросов и ответов на подключение методом случайного доступа приводит к конкуренции устройств за доступ к каналу и снижает эффективность его использования. Для ограничения конкуренции при присоединении устройств к сети, в стандарте данной технологии представлены два протокола для централизованного и распределённого управления процессом присоединения. Данные протоколы представлены в стандарте как инструменты, с
помощью которых можно повысить эффективность работы сети, однако настройка данных протоколов для поддержки большого числа устройств в сети выходит за рамки стандарта и является нетривиальной задачей.
Таким образом, для обеих технологий LoRaWAN и Wi-Fi HaLow актуальна проблема использования механизмов случайного доступа для передачи данных в сетях, состоящих из большого числа сенсоров. Поскольку механизмы случайного доступа в этих технологиях принципиально разные в диссертации рассматриваются обе технологии.
Степень разработанности темы. Случайный доступ к каналу является глубоко изученной темой, однако исследование механизмов случайного доступа с учётом специфики технологий LoRaWAN и Wi-Fi HaLow является открытой задачей. Исследованиям случайного доступа и смежных проблем беспроводных сетей посвящено значительное количество работ, среди которых следует особо отметить работы российских и зарубежных учёных: С.Д. Андреева, Н.Д. Введенской, Ю.В. Гайдамака, А.В. Дворковича, В.В. Зяб-лова, Е.А. Крука, Н.А. Кузнецова, А.Е. Кучерявого, Е.А. Кучерявого, А.И. Ляхова, А.А. Мальцева, К.В. Михайлова, А.Н. Рыбко, К.Е. Самуйлова, О.Д. Соколовой, С.Н. Степанова, В.Л. Стефанюка, А.М. Тюрликова, Е.М. Хорова, И.И. Цитовича, Б.С. Цыбакова, В.В. Шахова, Ю.В. Шевчука, А.Н. Юргенсон, G. Bianchi, M. Centenaro, J. Haxhibeqiri, J. Famaey, J. Hoebeke, S. Latre, I. Moerman, J. Petäjajarvi, N. Shahin, P. Sthapit, I. Tinirello, L. Vangelista и др. Среди этих работ часть посвящена анализу технологии LoRa и сетей LoRaWAN с точки зрения различных уровней стека протоколов, в том числе представлены математические и имитационные модели метода доступа к каналу. Однако математические модели сетей LoRaWAN, существующие на момент публикации результатов диссертации, построены в предположении пуассоновского потока пакетов в канале, не описывают передачу данных в режиме с подтверждениями, не рассматривают метод повторных передач и пренебрегают наличием эффекта захвата канала, в результате чего эти модели переоценивают производительность сетей LoRaWAN, а настройка параметров сети на основе данных, полученных с помощью таких моделей, может привести к некорректной работе сетей. Таким образом, актуальным являются построение математических моделей метода случайного доступа в сетях LoRaWAN, лишённых перечисленных недостатков и позволяющих более точно описать работу сетей.
В ряде работ, посвящённых анализу процесса присоединения устройств к сетям Wi-Fi HaLow, исследуются алгоритмы выбора параметров протокола централизованного управ-
ления процессом присоединения устройств к сети. Следует отметить, что описанные на момент публикации результатов диссертации алгоритмы не учитывают уровень конкуренции за доступ к каналу при выборе параметров протокола и обладают низкой эффективностью. Также на момент публикации результатов диссертации отсутствовали исследования протокола распределённого управления процессом присоединения устройств. Поэтому актуальными являются дополнительный анализ процесса присоединения устройств к сетям Wi-Fi HaLow, разработка моделей процесса присоединения устройств и разработка решений, позволяющих снизить время присоединения.
Целью диссертационной работы является повышение эффективности механизмов случайного доступа в сетях Wi-Fi HaLow и LoRaWAN в сценариях с большим количеством устройств Интернета вещей.
Для достижения поставленной цели в диссертации ставятся и решаются следующие задачи:
1. Разработка математической модели передачи данных в сети LoRaWAN при использовании стандартного метода повторных передач кадров и наличии эффекта захвата канала, позволяющей оценить долю потерянных пакетов и время доставки пакетов.
2. Разработка алгоритма управления параметрами протокола централизованного управления процессом присоединения к сети Wi-Fi HaLow, позволяющего снизить среднее время присоединения устройств в сравнении с решениями, описанными в литературе.
3. Разработка математической модели протокола распределённого управления процессом присоединения к сети Wi-Fi HaLow, позволяющей выбрать параметры протокола, минимизирующие среднее время присоединения устройств к сети.
Методы исследования. В диссертации используются методы теории телекоммуникационных сетей, теории вероятностей, теории случайных процессов, теории цепей Маркова, стохастической геометрии и комбинаторного анализа. При имитационном моделировании используется среда имитационного моделирования ns-3.
Научная новизна. В диссертации впервые:
• Разработана математическая модель сети LoRaWAN, учитывающая наличие подтверждений, отправляемых в том же канале, что и кадры данных, использование стандартного метода повторных передач пакетов, а также наличие эффекта захвата канала. Данная модель позволяет найти вероятность неуспешной передачи пакета, вероятность потери пакета и распределение времени доставки при передаче пакета.
• Разработан и исследован алгоритм управления порогом присоединения для протокола централизованного управления процессом присоединения к сети Wi-Fi HaLow, учитывающий уровень конкуренции за доступ к каналу при выборе параметров протокола с целью снижения времени присоединения устройств.
• Разработаны модели протокола распределённого управления процессом присоединения к сети Wi-Fi HaLow, позволяющие оценить влияние параметров протокола на среднее время присоединения устройства к сети.
Практическая ценность и реализация результатов. Использование теоретических результатов, полученных в диссертации, позволит уменьшить время присоединения устройств к сетям Wi-Fi HaLow, повысить надёжность и снизить время доставки при передаче данных в сетях LoRaWAN.
Результаты работы внедрены и используются на практике, что подтверждено соответствующими актами. В частности, разработанные модели и методы использованы в НИР, выполняемых ИППИ РАН по проектам: ОНИТ РАН «Анализ и синтез алгоритмов управления очередью и обслуживания пакетов в беспроводных сетях с гетерогенным трафиком», РФФИ «Повышение эффективности беспроводных сетей в сценариях Индустриального Интернета вещей» (№ 18-37-20077 мол_а_вед), РНФ «Цифровые технологии и их применение» (№ 14-50-00150), Мегагрант Правительства Российской Федерации «Облачные беспроводные сети пятого и последующих поколений» (договор No 14.W03.31.0019), а также для организации учебного процесса на кафедре проблем передачи информации и анализа данных МФТИ в ИППИ РАН.
Основные положения, выносимые на защиту:
1. Разработанная математическая модель сети LoRaWAN учитывает наличие эффекта захвата канала и позволяет определить максимальную интенсивность трафика в сети, при которой вероятность потери пакета и время их доставки не превышают заданных значений.
2. Разработанный алгоритм управления порогом присоединения для протокола централизованного управления процессом присоединения к сети Wi-Fi HaLow позволяет достичь среднего времени присоединения устройств до 10 раз меньшего в сравнении с решением, предложенным в комитете по стандартизации IEEE 802 LAN/MAN.
3. Разработанная математическая модель протокола распределённого управления процессом присоединения к сети Wi-Fi HaLow позволяет найти среднее время присоеди-
нения станции к сети в зависимости от параметров протокола и количества присоединяющихся станций.
Апробация работы. Основные результаты диссертации докладывались и обсуждались на ведущих международных и российских конференциях: European Wireless (Венгрия, 2015 г.), IEEE International Symposium «Problems of Redundancy in Information and Control Systems» (REDUNDANCY) (Россия, 2016 г.), IEEE International Conference on Engineering and Telecommunication (EnT) (Россия, 2016 г.), IEEE International Conference on Communications (ICC) (Франция, 2017 г.), IEEE International Symposium on A World of Wireless, Mobile and Multimedia Networks (WoWMoM) (Макао, 2017 г.), IEEE International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC) (Канада, 2017 г.), «Информационные технологии и системы» в 2015-2017 гг., а также на семинарах ИППИ РАН.
Публикации. Материалы диссертации опубликованы в 13 печатных работах, из них 2 статьи [1,2] — в рецензируемом журнале, индексируемом базами данных Scopus и Web of Science и по состоянии на конец 2019 года входящем в первый квартиль (Q1) журналов по импакт-фактору Web of Science, 7 статей [3-9] — в иных рецензируемых изданиях, входящих в перечень ВАК (в том числе 6 статей [3-8] в сборниках, индексируемых базами данных Scopus и Web of Science), а также 4 статьи [10-13] — в сборниках трудов иных конференций. Подготовка к публикации полученных результатов проводилась совместно с соавторами. Алгоритмы и модели, являющиеся результатами диссертации, разработаны диссертантом лично. Диссертантом были лично разработаны математические и имитационные модели сети LoRaWAN представленные в работах [1,4-6,12]. Также диссертантом были лично разработаны математические и имитационные модели сети Wi-Fi HaLow, представленные в работах [8-10]. Диссертантом были лично разработаны имитационные модели сети Wi-Fi HaLow и алгоритмы управления параметрами сети, представленные в работах [2,3,7,11,13]. Во всех приведенных работах вклад соавторов заключался в постановке задач, частичном анализе литературы и частичном получении и анализе численных результатов.
Структура и объем диссертации. Диссертация состоит из введения, 3 глав, заключения, библиографии и приложения. Общий объем диссертации 109 страниц, включая 36 рисунков и 4 таблицы. Библиография включает 82 наименования.
Глава
Механизмы случайного доступа к каналу в беспроводных сетях Интернета вещей
1.1. Беспроводные сенсорные сети
Беспроводные сенсорные сети приобретают большую популярность: появляется множество сценариев их использования, а уровень развития технологий обработки и передачи данных позволяет производить конечные устройства — сенсоры — в большом количестве и за низкую стоимость. Для реализации таких сетей разрабатываются различные специализированные технологии, предназначенные для того, чтобы обеспечивать сбор данных с сенсоров, с учётом того, что количество сенсоров в одной сети может быть очень велико (например, одна точка доступа сети Wi-Fi HaLow потенциально может обслуживать до 8000 устройств), а передача данных от сенсоров должна осуществляться энергоэффективным образом, чтобы устройства могли как можно дольше работать без подзарядки (типичным требованием является время автономной работы устройства до 10 лет при ёмкости батареи 5 ватт-час). Такие значительные требования к энергоэффективности и количеству устройств в сети, в свою очередь, компенсируются меньшей требовательностью к скорости передачи данных и к задержкам в сравнении с пользовательскими сетями. Например, во многих сценариях применения сенсорных сетей считается достаточной передача данных со скоростью порядка 1 кбит/с и с задержкой порядка 10 секунд. Ещё одним очень важным требованием является дешевизна и, следовательно, простота конечных устройств, что в значительной степенью связано с большим количеством сенсоров в сети.
Последнее требование приводит к тому, что большинство успешных технологий для беспроводных сенсорных сетей реализуют инфраструктурные сенсорные сети. В таких сетях практически вся вычислительная нагрузка переносится с сенсоров на узлы-координаторы сети, обычно обладающие источником непрерывного питания и достаточными вычислительными ресурсами для того, чтобы управлять сетью и обеспечивать эффективную передачу данных. Роль сенсоров в таких сетях, преимущественно, состоит в том, чтобы пребывать большую часть времени в «спящем» состоянии с низким энергопотреблением и в редкие моменты переходить в «бодрствующее» состояние, передавать или принимать
данные и «засыпать» снова.
Существует множество технологий передачи данных для беспроводных сенсорных сетей, опишем наиболее известные из них.
1.1.1. ZigBee
Технология ZigBee появилась в 2003 году и использует протоколы канального и физического уровня, описанные в стандарте IEEE 802.15.4 [14]. Данная технология применяется для реализации многошаговых беспроводных сенсорных сетей и может работать в двух режимах: инфраструктурном и децентрализованном. В первом случае топология сети имеет форму кластерного дерева: устройства группируются на кластеры, и в пределах кластера передача данных ведётся только в направлении к лидеру кластера сети или от него, между кластерами данные передаются от лидера к лидеру, а разделение устройств на кластеры и назначение лидеров осуществляется одним координатором сети. Во втором случае сеть имеет одноранговую топологию. В сети тоже присутствует координатор, но его роль состоит рассылке информации для синхронизации.
Для передачи данных в сетях ZigBee используются механизмы случайного доступа к каналу, основанные либо на методе множественного доступа с прослушиванием несущей либо на методе Алоха.
Стандарт IEEE 802.15.4 определяет много разных протоколов физического уровня, использующих разные сигнально-кодовые конструкции и разные диапазоны частот (преимущественно нелицензируемые) для передачи данных, что даёт широкий простор производителям оборудования в выборе сигнально-кодовых конструкий, наиболее подходящих для конкретных задач.
Следует отметить, что технология ZigBee существует уже более 10 лет, является хорошо изученной, а типичные сценарии её использования ограничиваются передачей данных на небольшие расстояния (в пределах дома).
1.1.2. Sigfox
Примерно с 2013 года всё большую популярность в качестве технологий для реализации беспроводных сенсорных сетей стали приобретать энергоэффективные сети дальнего радиуса действия (англ. Low Power Wide Area Network, LPWAN). Одной из первых успешных LPWAN-технологий является технология Sigfox [15].
Сети Sigfox являются инфраструктурными и состоят из конечных устройств, базовых станций и сетевого сервера. Базовые станции связываются с сервером через сеть Интернет при помощи проводного соединения или сотовой сети. Конечные устройства передают данные на сервер при помощи беспроводного соединения, причём базовые станции играют роль прозрачных ретрансляторов — они принимают кадры из беспроводного канала от конечных устройств, формируют из полученных кадров пакеты сетевого уровня и отправляют на сервер.
Передача данных от конечных устройств к базовым станциям производится при помощи дифференциальной двоичной манипуляции с символьной скоростью 100 бод. Ширина передаваемого сигнала при этом составляет примерно 100 Гц, из-за чего сигнально-кодо-вую конструкцию называют сверхузкополосной (англ. Ultra Narrow Band, UNB) [16]. Сеть использует интервал частот шириной 200 кГц на частотах ниже 1 ГГц (например, в Европе обычно используется нелицензируемый диапазон от 848 до 848.2 МГц). Для передачи данных конечные устройства используют механизм доступа к каналу, реализующий метод доступа «асинхронная Алоха», причём для обеспечения надёжности передачи сообщения передаются 3 раза подряд на случайных частотах в пределах заданного интервала.
Использование узкополосных сигналов, случайный выбор частоты несущей, повторения сообщений и передача данных на частотах ниже 1 ГГц позволяют обеспечивать поддержку большого количества устройств в сети, низкое энергопотребление и высокую дальность передачи. Скорость передачи данных от устройства составляет всего 100 бит/с, но при этом дальность передачи может достигать десяти километров при мощности передачи 14 дБм.
В настоящее время сети Sigfox развёрнуты практически во всех странах Европы, Северной и Южной Америки, Австралии, в Японии и в ЮАР. Успешность данной технологии обеспечивается использованием нелицензируемых диапазонов частот, простотой и дешевизной конечных устройств. Однако с исследовательской точки зрения данная технология представляет ограниченный интерес ввиду её закрытости: данная технология не имеет открытого опубликованного стандарта. В то же время, используемый метод доступа к каналу довольно прост и уже изучен [17].
1.1.3. RPMA
Другая потенциально успешная технология для беспроводных сенсорных сетей — это технология RPMA, разрабатываемая компанией Ingenu [18]. Сети RPMA также являются инфраструктурными и состоят из конечных устройств, базовых станций и сетевого сервера. Важное отличие RPMA от Sigfox состоит в том, что базовые станции RPMA играют роль координаторов подсетей, и конечные устройства должны быть подключены к конкретной базовой станции. Как и в Sigfox, базовые станции соединяются с сетевым сервером надёжным проводным соединением, а передача данных между конечными устройствами и базовыми станциями осуществляется при помощи беспроводного соединения.
RPMA использует нелицензируемые частоты в диапазоне 2.4 ГГц, а низкое энергопотребление устройств, высокая дальность передачи и эффективная борьба с шумом достигается за счёт использования расширения спектра методом прямой последовательности (англ. Direct Sequence Spread Spectrum, DSSS). При этом поддержка большого количества устройств обеспечивается за счёт кодового разделения и механизма случайного доступа к каналу типа «слотированная Алоха».
Технология RPMA является закрытой и мало представлена в научной литературе, что ограничивает возможности её исследования.
1.1.4. NB-IoT
Стандарт технологии NB-IoT [19] появился в 2016 году и описан в спецификации 3GPP Release 13 и был дополнен в 2017 году в спецификации 3GPP Release 14 [20]. Данная технология появилась как решение для сотовых сетей [21], работающих в лицензируемом диапазоне частот, конкурентоспособное с набирающими популярность технологиями LPWAN, такими как Sigfox и LoRaWAN. При разработке к технологии выдвигались следующие требования: бюджет канала связи должен быть не меньше 164 дБ, пропускная способность должна достигать 160 бит/с, задержка должна быть порядка 10 с, плотность устройств в сети может достигать 60000 устройств на квадратный километр, устройства должны работать не меньше 10 лет при ёмкости батареи 5 ватт-час и должны быть максимально простыми. NB-IoT хоть и является самостоятельной технологией, но наследует многие решения, применяемые в сетях LTE, например, множественный доступ с ортогональным частотным разделением (англ. Orthogonal Frequency Division Multiple Access, OFDMA), частотно-временную сетку, режимы энергосбережения. Многие механизмы, за-
имствованные из LTE, были адаптированы в NB-IoT для сценариев с максимально простыми и дешёвыми конечными устройствами, потребляющими как можно меньше энергии.
Сети NB-IoT являются инфраструктурными: базовая станция сети контролирует работу сети и процесс передачи данных как к конечным устройствам, так и от них. Для этого базовая станция поддерживает служебные каналы (повторяющиеся частотно-временные интервалы), в которых передаёт служебную информацию. Для передачи данных базовая станция может назначать конечным устройствам частотно-временные интервалы, в которых они могут принять или передать данные. Также в специально выделенном канале устройства могут, используя механизм доступа к каналу типа «слотированная Алоха», передать запрос полосы для того, чтобы подключиться к сети или получить канальные ресурсы для передачи данных.
Основным отличием технологии NB-IoT от технологии LTE является работа в более узких частотных каналах (ширина канала в NB-IoT составляет 180 кГц, в то время как в LTE минимальная ширина канала составляет 2 МГц), использование более простых СКК и их модификаций, позволяющих снизить отношение пиковой мощности к средней, возможность назначать устройствам частотных ресурсов шириной в одну или несколько поднесущих, наличие режима с более узкими поднесущими (и более длинными символами OFDM), ограничения в размере передаваемых сообщений. Для увеличения дальности передачи в NB-IoT используется метод повторений сигнала и синхронного сложения повторенных отсчётов на приёмнике.
Технология NB-IoT получает много внимания со стороны операторов сотовой связи и практически все крупные операторы уже имеют инфраструктуру NB-IoT. Эта технология хоть и появилась недавно, но уже в значительной степени исследована, а её близость к технологии LTE позволяет использовать большинство подходов, применяемых в этой хорошо изученной технологии.
Перечисленные выше технологии показывают разнообразие подходов, применяемых в современных беспроводных сенсорных сетях. Большинство из этих подходов уже либо хорошо изучены, либо их исследование затруднительно в связи с закрытостью решений. В то же время, технологии LoRaWAN и Wi-Fi HaLow, описанных в следующих двух разделах, имеют открытые стандарты, при изучении которых возникают важные исследовательские задачи, связанные с работой механизмов случайного доступа к каналу в инфраструктурных сотовых сетях.
1.2. Сети LoRaWAN
Технология LoRaWAN, как и Sigfox, является технологией LPWAN, использующей для передачи нелицензируемые диапазоны частот. Её стандарт [22] был опубликован в 2015 году и описывает протокол канального уровня, в то время как протокол физического уровня является закрытым и принадлежит компании-производителю передатчиков.
Типичная сеть LoRaWAN состоит из сервера, шлюзов и конечных устройств (далее называемых сенсорами). Шлюзы имеют быстрое и надёжное соединение с сервером (через сеть Ethernet или через сотовую сеть [23]), а с сенсорами шлюзы соединяются по беспроводному каналу с помощью технологии LoRa. Сервер является координатором сети, а шлюзы, как и в технологии Sigfox, играют роль ретрансляторов между сенсорами и сервером — получив кадр через беспроводное соединение, шлюз инкапсулирует кадр в IP-пакет и передаёт его серверу и, аналогично, передаёт сенсорам пакеты, пришедшие от сервера.
1.2.1. Особенности физического уровня сетей LoRaWAN
В сетях LoRaWAN данные между шлюзом и сенсорами передаются при помощи технологии LoRa. Используемая в этой технологии модуляция (тоже называется LoRa) является разновидностью линейной частотной модуляции (англ. Chirp-Spread Spectrum, CSS) [24].
В модуляции LoRa информация передаётся символами, длина которых Ts зависит от используемого показателя расширения SF (англ. Spreading Factor). Каждый символ представляет собой синусоидальный сигнал, частота которого циклически сдвигается в пределах окна BW относительно центральной частоты /с. В начале символа частота сигнала
приминаем некоторое значение, линейно растёт со временем до максимального значения i I BW i BW
jc +—2—, а затем падает до минимального значения /с--^г и продолжает расти до начального значения (см. рис. 1.1). Начальный сдвиг частоты относительно fc кодирует значение символа. Один символ передаёт SF бит информации. Соответственно, при использовании показателя расширения SF, количество возможных начальных значений частоты равно 2sf . Длительность символа Ts связана с показателем расширения и шириной канала следующим образом:
Т - -_
± S
вш
В технологии ЬоИ,а используется также код Хэмминга для коррекции ошибок. Возможная кодовая скорость С К может быть 4, 6, 7 или |. Таким образом, битовая скорость
¡с-
Рис. 1.1. Изменение частоты сигнала со временем при передаче с использованием СКК ЬсИл передачи в СКК ЬоИ,а равна
я _ ^ _ ^ х ВШ г кь _ —ьк _ ——ик-
Таким образом, скорость передачи информации в соединениях типа точка-точка при использовании технологии ЬоИ,а определяется тремя основными праметрами: показателем расширения , шириной канала ВШ и кодовой скоростью СК. В стандарте ЬоИа^АК определены наборы параметров и доступных скоростей передачи для разных диапазонов частот и региональных стандартов. В качестве примера в таблице 1.1 приведены возможные конфигурации СКК ЬоИ,а для передачи данных в Российской Федерации в диапазоне частот 864-870 МГц [25], а также приведены значения чувствительности приёмника для разных скоростей согласно спецификации устройства [26]. Как видно, чем выше в Г, тем ниже скорость передачи данных, но тем выше при этом чувствительность приёмника.
Используемые СКК обеспечивают сетям ЬоНлМАЫ высокую надёжность передачи и дальность передачи. Согласно экспериментальным данным [27], при использовании самой надёжной СКК и мощности передатчика 14 дБм, устройства могут на расстоянии 30 км принимать пакеты с вероятностью успешной передачи 60%.
Важное свойство СКК ЬоИ,а состоит в том, что при определённых условиях приёмник ЬоИ,а может принять два сигнала, одновременно передаваемых в одном частотном канале, если эти сигналы используют разные показатели расширения. Так, согласно исследованиям [28], приёмник ЬоИ,а может успешно декодировать кадр, передаваемый с показателем расширения 12, если интерферирующий кадр передаётся с фактором расширения 7-11 и
Таблица 1.1. Скорости передачи при использовании LoRaWAN в Российской Федерации в диапазоне частот 864-870 МГц
№ Показател! расширения ^Ширина канала, КГц Кодовая скорость Битовая скорость на физическом уровне, бит/с Чувствительность приёмника, дБм
0 12 125 4/6
1 11 125 4/6
2 10 125 4/5
3 9 125 4/5
4 8 125 4/5
5 7 125 4/5
6 7 250 4/5
отношение мощности сигнала к мощности интерференции составляет хотя бы -16 дБ, Более того, в реальных устройствах присутствует эффект захвата канала: при передаче двух сигналов с одним показателем расширения, приёмник может различить более мощный при условии, что разность в мощности сигналов превышает 6 дБ [26].
1.2.2. Метод доступа к каналу в сетях LoRaWAN
Устройства сетей ЬоНаМАЫ разделяются по используемому методу доступа к каналу на три класса: А, В и С. Класс А является базовым, основан на методе доступа «асинхронная Алоха» и обязателен для поддержки всеми устройствами. Все сенсоры ЬоНаМАЫ при включении работают согласно классу А, и могут переключиться на другие классы при наличии такой физической возможности и при договорённости с сервером. Класс В основан на периодической рассылке служебной информации от сервера и на доступе к каналу по расписанию. При этом предполагается, что устройства могут потреблять больше энергии, чем устроства класса А, что позволит им прослушивать регулярные сообщения от сервера. Класс С основан на постоянном прослушивании канала сенсорами. При этом сенсоры в любой момент могут быть доступны для приёма сообщений от сервера, но более высокое энергопотребление по сравнению с классами А и В [29]. В данной диссертационной работе исследуется работа устройств класса А, поскольку класс А является основным. В
Основной канал
Сенсор: данные
Тг
Сервер: подтверждение
Служебный канал
Т9
Сервер: подтверждение
£
г
Рис. 1.2. Метод доступа к каналу в сетях LoRaWAN
дальнейшем приводятся описания только устройств класса А.
Сеть ЬоИа^АК использует для передачи данных несколько частотных каналов. Например, в Европе устройства ЬоИа^АК могут использовать три основных канала и один служебный. Для передачи данных устройство случайным образом выбирает один из основных каналов (см. рис. 1.2) и передаёт кадр. Спустя время Тг после окончания передачи кадра, сенсор должен прослушать канал, в котором передавался кадр в течение интервала времени, достаточного для того, чтобы детектировать начало передачи кадра. Длительность данного интервала не менее 6 символов. Также спустя время Т2 после окончания передачи кадра, сенсор должен прослушать служебный канал в течение интервала времени, достаточного для того, чтобы детектировать начало передачи кадра. Во время этих двух интервалов сервер может отправить сенсору какие-либо данные, а также подтвердить успешную передачу, установив соответствующий флаг в передаваемом кадре. Если сенсор не получает подтверждения ни в одном окне, то он делает повторную попытку передачи. Стандарт ЬоИа^АК рекомендует делать новую попытку передачи спустя случайное время, выбранное из интервала [1,1 + Ш] секунд после окончания второго интервала времени, где Ш =
Сервер может назначать сенсорам СКК, которые они будут использовать для передачи данных учитывая, например, статистику успешных кадров или мощность сигнала, принимаемого от сенсоров. Алгоритм назначения СКК не описан в стандарте и его разработка является открытой задачей, которой посвящён ряд исследований [30-32]. СКК могут также выбираться сенсорами локально, что является рекомендуемой политикой в случае, если сенсоры являются мобильными устройствами. СКК используемые при передаче данных от сервера к сенсорам зависят от используемого канала и от СКК, используемой сенсором. Если кадр от сенсора передавался на СКК г, то кадр от сервера, передаваемый в том же канале, что и кадр сенсора, передаётся на СКК тах {г — Аг, 0}, где Аг —
параметр, заранее устанавливаемый сервером. По умолчанию этот параметр равен нулю, то есть ответы от сервера отправляются на тех же СКК, что и соответствующие кадры сенсоров. В то же время, кадр от сервера, передаваемый в служебном канале, передаётся на одинаковой СКК для всех сенсоров, по умолчанию — на самой медленной и надёжной СКК.
Сети LoRaWAN используют для передачи нелицензируемые диапазоны частот, что накладывает дополнительные ограничения на доступ устройств к каналу. В частности, при использовании таких диапазонов частот все устройства обязаны либо соблюдать ограничения на долю времени занятости среды (англ. Duty Cycle), либо использовать метод доступа к каналу с контролем несущей. Существует ряд исследований по внедрению множественного доступа с контролем несущей в сети LoRaWAN [33-35], однако преимущественно в устройствах LoRaWAN используется первый подход. При использовании первого подхода для всех каналов LoRaWAN устанавливается ограничение на долю времени занятости среды, например, в Российской Федерации в диапазоне частот 864-870 МГц устройства могут занимать канал не более чем на 1% времени. При установленном ограничении на долю времени занятости среды а, стандарт LoRaWAN рекомендует при передаче кадра длительности Т считать канал недоступным для передачи в течение времени
Т
- - Т,
а
то есть при передаче кадра длиной 1 с при а = 0, 01 канал будет занят в течение 99 с. Однако, следует отметить, что стандарт не специфицирует как устройствам следует соблюдать ограничения на долю времени занятости среды и одновременно с этим придерживаться стандартного метода повторных передач.
Упрощённая схема процесса передачи данных для конечного устройства LoRaWAN приведена на рис
В таблице 1.2 приведены максимальные и минимальные длительности кадров в сетях LoRaWAN. Минимальная длительность кадра соответствует размеру кадра в 13 байт, что включает в себя заголовок канального уровня, служебную информацию и контрольную сумму. Следует заметить, что на низких СКК длительность кадра становится сравнимой с размером W интервала, из которого выбирается случайное время при повторной попытке передачи. Это может привести к высокой вероятности коллизии при повторной попытке передачи.
В сетях LoRaWAN сенсор должен прослушивать канал только в течение двух ин-
Рис. 1.3. Упрощённая схема процесса передачи данных для конечного устройства LoRaWAN
Таблица 1.2. Длительности кадров в сетях LoRaWAN
№ Максимальный Максимальная Минимальная
Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Анализ эффективности гибридного доступа к каналу в многошаговых беспроводных сетях2013 год, кандидат наук Красилов, Артем Николаевич
Разработка энергосберегающего метода управления формированием передаваемых сигналов в беспроводной сенсорной сети2024 год, кандидат наук Ясир Муханад Джаббар Ясир
Анализ эффективности механизма окна ограниченного доступа в сетях Wi-Fi HaLow2022 год, кандидат наук Юсупов Руслан Рашитович
Разработка методов построения и функционирования быстроразворачиваемой летающей сети для экстренных служб2020 год, кандидат наук Динь Чыонг Зюи
Исследование систем стохастического поллинга и их применение для проектирования широкополосных беспроводных компьютерных сетей2021 год, кандидат наук Буй Зуи Тан
Введение диссертации (часть автореферата) на тему «Исследование механизмов случайного доступа к каналу в нелицензируемом диапазоне радиочастот в сетях Интернета вещей»
размер кадра, длительность длительность
байт кадра, с кадра, с
0 51 2.46 0.99
1 51 1.31 0.58
2 51 0.65 0.29
3 115 0.65 0.14
4 222 0.64 0.06
5 222 0.36 0.04
6 222 0.19 0.02
тервалов времени после передачи кадра. В оставшееся время сенсор может находиться в режиме с выключенным приёмником и таким образом экономить энергию. Таким образом, наличие ортогональных СКК, использование случайных частотных каналов и отсутствие прослушивания канала делает технологию ЬоИа^АК эффективной в сценариях, типич-
ных для беспроводных сенсорных сетей. В то же время, с учётом этих особенностей технологии LoRaWAN возникает проблема определения максимальной нагрузки, при которой сеть может гарантировать требуемую вероятность доставки данных и задержку.
1.3. Сети Wi-Fi HaLow
1.3.1. Технология Wi-Fi HaLow
Технология Wi-Fi HaLow является адаптацией широко используемой технологии Wi-Fi к сценариям Интернета вещей и реализует дополнение IEEE 802.11ah [36] к стандарту сетей Wi-Fi, финальная версия которого была опубликована в 2017 году. Данное дополнение наследует основные принципы и решения технологии Wi-Fi, например, СКК, ортогональное частотное мультиплексирование (англ. Orthogonal Frequency Division Multiplexing, OFDM), технологию многоантенных передач (англ. Multiple Input Multiple Output, MIMO), базовые механизмы случайного доступа к каналу и энергосбережения, но имеет и ряд отличий и особенностей, делающих её более эффективной при реализации беспроводных сенсорных сетей.
Технология Wi-Fi HaLow разработана для построения сетей в широком диапазоне сценариев, из которых в первую очередь рассматриваются сценарии беспроводных сенсорных сетей, такие как:
• сбор данных с интеллектуальных счётчиков (англ. Smart Meters) для учёта потребления воды, газа, электроэнергии и др.,
• сбор данных об энергопроизводстве и энергопотреблении в умных сетях электроснабжения (англ. Smart Grids),
• мониторинг окружающей среды и сельскохозяйственный мониторинга для сбора данных о температуре, влажности, скорости ветра, уровне воды, уровне загрязнения, наблюдения за животными, детектирования лесных пожаров и др,
• автоматизация производства,
• домашние системы здравоохранения и мониторинга состояния здоровья, для сбора данных о пульсе, кровяном давлении, весе пациентов.
В перечисленных сценариях точка доступа сети обслуживает сотни или даже тысячи сенсоров, которые периодически передают короткие пакеты с измеренными данными.
Главной особенностью технологии Wi-Fi HaLow является использование для передачи
частот ниже 1 ГГц (в то время как обычный Wi-Fi использует преимущественно частоты 2.4 ГГц и 5 ГГц), что позволяет увеличить радиус сети и надёжность передачи, но послужило причиной для некоторых изменений технологии. Так, из-за того, что доступные на частотах ниже 1 ГГц частотные диапазоны являются более узкими, чем на частотах 2,4 ГГц и 5 ГГц, длительность символа увеличена в 10 раз (а ширина поднесущей в 10 раз уменьшена). В свою очередь, для того, чтобы снизить время занятости канала при передачах (увеличенное по сравнению с обычным Wi-Fi из-за более длительных символов), был изменён формат кадров: были сокращены заголовки кадров, и вместо многих служебных кадров, были введены специальные кадры, состоящие только из заголовка физического уровня.
Стандарт IEEE 802.11ah определяет множество механизмов канального уровня, позволяющих использовать канал более эффективно в сценариях, когда к одной точке доступа сети Wi-Fi подключено большое количество сенсоров. Одним из самых важных механизмов является окно ограниченного доступа (англ. Restricted Access Window, RAW), позволяющий точке доступа разделить сенсоры на группы и каждой группе выделить отдельный интервал канального времени, в течение которого только сенсоры заданной группы могут передавать данные. Совместно с использованием стандартных методов случайного доступа к каналу этот механизм позволяет значительно повысить эффективность работы сети [37,38]. Другим важным механизмом является механизм назначенного времени пробуждения (англ. Target Wake Time, TWT), позволяющий точке доступа и сенсору договориться о времени передачи данных, после чего сенсор до назначенного времени может перейти в режим с низким энергопотреблением и не прослушивать канал. Фактически данный механизм позволяет реализовать детерминированный доступ к каналу и, если бы не было проблемы рассинхронизации часов, позволил бы реализовать доступ к каналу совершенно без коллизий [39]. Также следует упомянуть механизм сегментации битовой маски индикации трафика (англ. Traffic Indication Map Segmentation, TIM Segmentation) [40,41]. Аналогично RAW, он позволяет разделять сенсоры на группы и назначать им разное время пробуждения, но должен использоваться совместно со стандартной процедурой энергосбережения сетей Wi-Fi и позволяет организовать энергоэффективную передачу данных в направлении от точки доступа к сенсорам. Комбинирование механизмов RAW и TIM Segmentation позволяют организовывать обслуживание устройств в сценариях, когда в одной гетерогенной сети присутствует большое количество станций, имеющих различные
требования к качеству обслуживания трафика и требующих передачу данных как в направлении к точке доступа, так и от неё [42].
Введение перечисленных и многих других механизмов в стандарт IEEE 802.11ah обусловлено поддержкой большого количества устройств в сети, передающих или принимающих данные в заранее неизвестные моменты времени. Проблема поддержки большого числа устройств становится особенно важной в моменты, когда устройства присоединяются к сети, т.к. при этом точке доступа сети ничего не известно об устройствах, о поддерживаемом ими функционале, об их количестве. Опишем данную проблему более подробно.
1.3.2. Присоединение устройств к сети IEEE 802.11ah
В сетях IEEE 802.11ah процедура установки соединения основана на таких же примитивах, что и в обычных сетях IEEE 802.11, поэтому сначала опишем базовую процедуру установки соединения в инфраструктурных сетях Wi-Fi.
Процедура установки соединения в инфраструктурных сетях Wi-Fi состоит из двух этапов: аутентификации и ассоциации (см. рис. 1.4). Установка соединения начинается с того, что станция принимает бикон — управляющий кадр, периодически рассылаемый точкой доступа. Получив бикон станция узнаёт о существовании точки доступа и сети, к которой можно подключиться. Другой способ для станции узнать о существовании сети — отправить кадр Probe Request, в ответ на который точка доступа передаст кадр Probe Response. Данный способ может использоваться в случае, если сеть является скрытой и в ней не производится рассылка биконов.
Узнав о существовании сети, станция начинает процедуру аутентификации, для чего передаёт точке доступа запрос на аутентификацию (кадр AuthReq, англ. Authentication Request), на который точка доступа должна ответить ответом на аутентификацию (кадр AuthRep, англ. Authentication Response). В ходе аутентификации станция и точка доступа могут удостовериться в том, что обе стороны владеют необходимыми ключами безопасности, если соответствующий режим безопасности включен. Сеть Wi-Fi также может работать в режиме открытой системы (англ. Open System), в котором устройствам не требуется знать ключ безопасности для подключения к сети. Но даже в этом случае обмен кадрами аутентификации обязателен для того, чтобы точка доступа и станция подтвердили работу в данном режиме.
Аутентификация считается успешной, если станция, отправившая запрос на аутенти-
Точка доступа Бикон Ack AuthRep Ack ARep
с Станция AIFS + тсрочкг SIFS AIFS + отсрочк а SIFS AIFS + отсрочк а SIFS AIFS + отсрочк а SIFS 't
AuthReq Ack AReq Ack
Аутентификация Ассоциация *t
Рис. 1.4. Пример обмена кадрами при установке соединения
фикацию получает ответ от точки доступа в течение времени AuthenticateFailureTimeout. В противном случае станция может сгенерировать новый запрос на аутентификацию. После успешной аутентификации станция может провести процедуру ассоциации с точкой доступа, в ходе которой станция информирует точку доступа о своих возможностях, например, поддерживаемых сигнально-кодовых конструкциях и каналах, а точка доступа устанавливает для станции параметры доступа к каналу. Также во время ассоциации точка доступа назначает станции короткий идентификатор Association ID (AID), который в дальнейшем может использоваться вместо адреса станции во многих управляющих механизмах. Для ассоциации с точкой доступа, станция отправляет ей запрос на ассоциацию (кадр AReq, англ. Association Request), на который точка доступа отправляет ответ на ассоциацию (кадр ARep, англ. Association Response). Ассоциация считается успешной, если станция, отправившая запрос на ассоциацию получает ответ от точки доступа в течение времени AssociationRequestTimeout. В противном случае станция может сгенерировать новый запрос на ассоциацию. Только после пройденной процедуры ассоциации станция может отправлять и принимать кадры в сети Wi-Fi.
1.3.3. Метод доступа к каналу в сетях IEEE 802.11ah
Все кадры, передаваемые при аутентификации и ассоциации: AuthReq, AuthRep, AReq и ARep — передаются стандартным методом случайного доступа Enhanced Distributed Channel Access (EDCA). EDCA — это разновидность множественного доступа с контролем несущей и избеганием коллизий (англ. Carrier Sense Multiple Access with Collision
Avoidance, CSMA/CA) объединённого с процедурой автоматического запроса на повторение (англ. Automatic Repeat Request, ARQ).
Приведём его краткое описание. Станция поддерживает очередь кадров на передачу. При добавлении кадра в пустую очередь, станция проверяет занятость канала и, если канал свободен, передаёт кадр. Если канал занят, станция генерирует счётчик отсрочки
— случайное целое число, распределённое равновероятно в интервале \0,CWr — 1], где г
— счётчик числа повторных передач (изначально равный 0), а CWr — конкурентное окно, определяемое как
(cwmm, г = 0,
CWr = <
[min [2CWr-1,CWmaX] r> 0.
CWmin и CWmax — это минимальное и максимальное значение конкурентного окна, соответственно. Данные параметры устанавливаются точкой доступа и по-умолчанию в сетях 802.11ah равны CWmin = 16 and CWmax = 1024.
Пока канал свободен, станция по истечении каждого слота а уменьшает счётчик отсрочки на единицу. Если канал оказывается занят, счётчик отсрочки замораживается — станция прекращает его отсчёт. Станция продолжает отсчёт тогда, когда канал освободится и пробудет в свободном состоянии в течение временного интервала AIFS (англ. Arbitration Inter-Frame Space). Когда счётчик отсрочки достигает нуля, станция передаёт кадр. Получив кадр, станция-получатель по прошествии времени SIFS (англ. Short Inter-Frame Space) должна отправить подтверждение (кадр Ack, англ. Acknowledgment). Получив подтверждение, станция-отправитель считает кадр успешно доставленным, обнуляет счётчик числа повторных передач, генерирует новое значение счётчика отсрочки из интервала [0, CWmin — 1] и переходит к обслуживанию следующего кадра, если такой имеется.
Если станция не получает подтверждения по истечении времени AckTimeout, то она считает, что кадр не был доставлен и увеличивает счётчик числа повторных передач. Если количество неудачных попыток передачи не достигло предела (по умолчанию 7 попыток на кадр), станция делает новую попытку передачи, для чего генерирует новое значение счётчика отсрочки. В противном случае, при достижении ограничения на число попыток передачи, кадр отбрасывается и станция переходит к обслуживанию следующего кадра, если такой имеется.
В типичной сети Интернета вещей к одной точке доступа может быть подключе-
Первая попытка: станция просыпается перед биконом 0, генерирует случайные т = 1 и I = 2 и делает неуспешную попытку аутентификации
н о к н о к н о к н о к
и и и и
ш ACS 0 ACS 1 ACS 2 ш ACS 0 ACS 1 ACS 2 ш ACS 0 ACS 1 ACS 2 ш
1 2 Вторая попытка: станция генерирует случайные т = 3
и I = 0 и отсчитывает биконы начиная с бикона 2
н о к н о к н о к н о к
и и и ШШШ^Ш и
ш ACS 0 ACS 1 ACS 2 ш ACS 0 ACS 1 ACS 2 ш ACS 0 ACS 1 ACS 2 ш
1—►
0
3
4
3
5
6
Рис. 1.5. Аутентификации при использовании ПРУП. AuthenticateFailureTimeout = 1 BI.
но большое количество станций. Возможна ситуация, когда большое количество станций одновременно начинают процедуру присоединения, например, когда группа станций одновременно получает бикон или кадр Probe Response. В таком случае, станции одновременно начинают отправлять кадры AuthReq, что приводит к высокой конкуренции за доступ к каналу между устройствами. На этапе аутентификации, точка доступа ещё не знает возможности станций, в связи с чем многие механизмы управления устройствами, описанные в стандарте IEEE 802.11ah, например, окно ограниченного доступа (англ. Restricted Access Window), не могут быть применены, и станции могут передавать кадры AuthReq только используя базовый метод случайного доступа. Однако производительность метода случайного доступа значительно падает при большом количестве конкурирующих станций. По этой причине в дополнении к стандарту IEEE 802.11ah были представлены два протокола управления процессом присоединения: протокол распределённого управления процессом присоединения (далее ПРУП) и протокол централизованного управления процессом присоединения (ПЦУП) — позволяющие точке доступа снизить конкуренцию между станциями за доступ к каналу на этапе аутентификации.
TT
11P
1.3.4. Протокол распределённого управления процессом присоединения к сети IEEE 802.11ah
При использовании ПРУП, точка доступа должна рассылать биконы. Промежуток времени между последовательными биконами называется бикон-интервалом (англ. Beacon Interval, BI). Бикон-интервалы разделяются на подынтервалы, называемые слотами управления аутентификацией (англ. Authentication Control Slot, ACS). Для того, чтобы ограничить конкуренцию при отправке запросов на аутентификацию, станции используют следующую процедуру, основанную на двоичной экспоненциальной отсрочке. Станция поддерживает счётчик попыток аутентификации р. Станция задерживает попытку аутентификации на случайное время, состоящее из т бикон-интервалов и I ACS. Значение т выбирается равновероятно из интервала [0, Т1р], а I выбирается равновероятно из интервала [0,L], где
'Т!^, Р = 0,
min { 2TIP-1, TImax } р> 0,
L = т^ \. Параметры протокола TImin, TImax и Т^с определяются точкой доступа и рассылаются в биконах (см. рис. 1.5). Другими словами, станция выбирает случайный бикон-интервал, а внутри этого бикон-интервала выбирает ACS, в начале которого генерирует запрос на аутентификаицю. Внутри ACS, станция передаёт запрос на аутентификацию согласно стандартному методу случайного доступа.
Станция считает попытку аутентификации неуспешной, если она не получает ответ на аутентификации в течение времени AuthenticateFailureTimeout, c момента генерации запроса на аутентификацию. В этом случае станция увеличивает счётчик попыток аутентификации р и генерирует новые m и I.
Упрощённая схема процесса присоединения для станции при использовании ПРУП изображена на рис. 1.6. На схеме символом «^» обозначается оператор присваивания.
Формат кадров определяет максимальное значение Тдс равным примерно 127 мс, а максимальное значение TImin и TImax равными 255. Можно утверждать, что TImax следует поддерживать равным его максимальному значению, поскольку станция увеличивает TI только в том случае, когда конкуренция за доступ к каналу слишком велика. Выбор значений остальных параметров протокола является неочевидным вопросом и рассматривается в данной диссертационной работе.
Рис. 1.6. Упрощённая схема процесса присоединения для станции при использовании ПРУП
1.3.5. Протокол централизованного управления процессом присоединения к сети IEEE 802.11ah
При использоваии ПЦУП, точка доступа может управлять долей станций, которым разрешено запрашивать аутентификацию. Для этого в биконах и кадрах Probe Response точка доступа передаёт порог аутентификации (англ. Authentication Threshold) — целое число от 0 до 1023. При включении, станция выбирает случайное целое число, равномерно распределённое от 0 до 1022 и ждёт кадра с порогом аутентификации. Если выбранное число меньше либо равно порогу, станция ждёт следующий бикон. В противном случае станция генерирует запрос на аутентификацию и начинает его отправку методом случай-
Генерация целого r, Равномерно распределённого в [0, 1022]
I
Приём бикона, содержащего порог присоединения v
Генерация кадра AuthReq
начало передачи С использованием EDCA
да нет Ожидание
---► следующего
бикона
а
Генерация кадра AReq начало передачи С использованием EDCA
Соединен
нет
доступа установлено успешно
Рис. 1.7. Упрощённая схема процесса присоединения для станции при использовании ПЦУП
ного доступа. Если станция в течение времени AuthenticateFailureTimeout с момента генерации запроса не получает ответ, то станция ждёт следующий кадр, содержащий порог аутентификации и повторяет вышеописанную процедуру заново.
Адаптивное изменение порога аутентификации позволяет точке доступа управлять количеством станций, пытающихся начать подключение. В отличие от точки доступа, станции генерируют случайное значение лишь один раз при включении и могут сгенерировать новое значение только после получения ответа на аутентификацию. Это означает, что выбранное значение не меняется в процессе установки соединения.
Упрощённая схема процесса присоединения для станции при использовании ПЦУП изображена на рис. 1.7. На схеме символом «^» обозначается оператор присваивания.
Стандарт IEEE 802.11ah не описывает процедуру выбора порога аутентификации точкой доступа. Однако выбор данного параметра имеет большое значение для времени установки соединения. Например, для минимизации времени установки соединения, порог присоединения нужно устанавливать, равным максимальному значению в случае, когда количество станций мало. В то же время, при большом количестве станций, порог
следует постепенно увеличивать от минимального значения к максимальному, позволяя небольшим группам станций получать доступ к каналу. В данной диссертационной работе разрабатывается алгоритм адаптивного выбора порога присоединения.
1.4. Постановка задач диссертации
В силу того, что стандарты технологий LoRaWAN и Wi-Fi HaLow были опубликованы относительно недавно (в 2015 и 2017 гг., соответственно), они активно исследуются и ещё существует множество нерешённых задач связанных с развёртыванием сетей LoRaWAN [43] и Wi-Fi HaLow и повышением их эффективности. В частности, являются актуальными задачи по исследованию механизма случайного доступа к каналу, применяемого в сетях LoRaWAN, и задачи по исследованию протоколов управления процессом присоединения устройств в сетях Wi-Fi HaLow. Поэтому в диссертации решаются следующие задачи.
1.4.1. Анализ метода доступа к каналу в сетях LoRaWAN
Базовый механизм случайного доступа в сетях LoRaWAN реализует метод случайного доступа «асинхронная Алоха», математические модели которого подробно представлены в научной литературе [44-46]. Однако данный механизм имеет ряд особенностей, связанных со спецификой технологии LoRaWAN.
В первую очередь следует отметить особенность СКК LoRa, при использовании которой сигналы, передаваемые с разными показателями расширения практически ортогональны друг-другу [15]. Также следует отметить возможность использования нескольких частотных каналов для передачи в сети LoRaWAN. Данная особенность позволяет рассматривать передачи в сети LoRaWAN как передачи в нескольких виртуальных каналах — отдельных каналах для разных СКК и частотных диапазонов — передачи в которых не влияют друг на друга. Математические модели, учитывающие данную особенность LoRaWAN разрабатываются в работах [47,48], в которых распространённый подход к моделированию метода доступа ALOHA [44] обобщается на случай множества виртуальных каналов. В таких работах предполагается, что пакеты в сети генерируются согласно пуас-соновскому процессу, разделяемому между несколькими виртуальынми каналами, и считается, что происходит коллизия, если в течение передачи пакета в рассматриваемом виртуальном канале генерируется ещё хотя бы один пакет. Данный подход к моделированию был расширен в [49-51], где учитываются потери мощности сигналов на распространение
и случайные замирания.
Ещё одна особенность СКК ЬоКа^АЫ состоит в том, что пересечение кадров во времени в одном канале не всегда приводит к неуспешному приёму кадров. Согласно документации приёмников ЬоКа^АЫ [26], устройство ЬоНаМАЫ может принять кадр при наличии интерферирующих кадров в том же канале при условии, что мощность данного кадра превышает на 6 дБ мощность интерферирующего сигнала. В то же время исследования [52] подтверждают наличие в ЬоКа^АЫ эффекта захвата канала: при определённых условиях на мощность и на разницу во времени между началом кадров, устройство ЬоКа^АЫ может во время приёма одного кадра переключиться на приём другого, более мощного, кадра и успешно его принять.
Упомянутые особенности технологии ЬоКа^АЫ повышают эффективность механизма доступа по сравнению с «чистой Алохой», однако есть и другие особенности, которые, во-первых, приводят к снижению эффективности метода доступа, и во-вторых, не позволяют считать передачи в различных виртуальных каналах полностью независимыми друг от друга. Такой особенностью являются кадры, передаваемые от сервера к сенсорам. Как было упомянуто в разделе 1.2, при получении кадра от сенсора, сервер передаёт два кадра которые подтверждают получение кадра и могут нести в себе данные для сенсора. Первый кадр передаётся в том же канале, где передавался кадр сенсора и может вступать в коллизии с кадрами от других сенсоров. Второй кадр передаётся в служебном канале на фиксированной СКК, из-за чего нарушается независимость передач сенсоров, использующих различные показатели расширения. Важность учёта трафика от сервера к сенсорам подтверждается во многих имитационных и экспериментальных исследованиях [53-55], однако в большом количестве исследований [47-51,56,57], содержащих математические модели сетей ЬоКа^АЫ, этим трафиком пренебрегают. Подтверждения, отправляемые сервером учитываются в работе [58], в которой исследуется процесс присоединения устройств ЬоНаМАЫ к сети, состоящий из обмена запросом на присоединение и ответом на запрос между сенсором и сервером. В математической модели, описанной в данной работе, состояние устройства описывается цепью Маркова, имеющей поглощающее состояние, соответствующее успешному присоединению, и для данной цепи Маркова численными методами расчитывается среднее время перехода в поглощающее состояние — время присоединения устройства к сети. Следует отметить, что в данной работе не исследуется пропускная способность сети ЬоНаМАЫ и задержка при передаче данных после
# Шлюз
А Сенсор
Обозначения:
Рис. 1.8. Схематическое изображение исследуемой сети LoRaWAN
подключения к сети.
Другая важная особенность — метод повторных передач. Как было описано в разделе 1.2, стандарт технологии ЬоИа^АК рекомендует делать повторную попытку передачи через случайное время от 1 до 3 секунд после окончания второго интервала прослушивания канала сенсором. Во многих работах [47-51,56,57] метод повторных передач не рассматривается или явно не описывается в силу того, что не рассматривается передача подтверждений. В то же время наличие повторных передач, осуществляемых в фиксированном временном окне после передачи кадра, приводит к большей вероятности коллизии кадров в сравнении со случаем, когда все передачи кадров описываются пуассоновским потоком.
В диссертации, аналогично другим работам, посвящённых технологии ЬоИа^АК [47,50,59-61], рассматривается следующий сценарий работы сети ЬоИа^АК. Рассматривается беспроводная сенсорная сеть ЬоИа^АК, в которой группа из N сенсоров передаёт на сервер кадры через шлюз. Сенсоры распределены равномерно в круге радиуса К, в центре которого находится шлюз (см. рис. 1.8). Радиус круга не превышает 500 м, а количество сенсоров в сети — до 10000. Сеть использует Р =3 основных частотных канала и один дополнительный, шириной 125 кГц каждый. Для передачи сенсоры используют СКК 0,1,..., М = 5, приведённые в таблице 1.1 ортогональные друг другу и устанавливаемые сервером.
Сенсоры генерируют данные порциями, которые могут быть переданы один кадром ЬоИа^АК (до 51 байта). Сенсоры генерируют новые кадры согласно пуассоновскому потоку суммарной интенсивности Л так, что средний интервал времени между генерацией новых пакетов одним сенсором составляет от 1 до 200 часов. При этом передаваемые сен-
сорами кадры подтверждаются сервером и используется стандартный метод повторных передач ЬоКа^АЫ. У сенсоров имеется ограничение на количество попыток передачи КЬ = 8. Совершив КЬ неудачных попыток передачи сенсор сбрасывает кадр.
Для каждой СКК и для каждого канала у шлюза имеется отдельный приёмо-переда-ющий тракт, и шлюз может принимать или передавать сигналы в различных каналах и на различных СКК одновременно. При этом шлюз не может одновременно принимать кадр и передавать кадр в одном канале на одной СКК. В случае если шлюз должен начать передачу подтверждения на кадр, но непосредственно перед этим начал приём кадра на той же СКК, шлюз отменяет отправку подтверждения. Также, если шлюз получает несколько кадров в разных основных каналах и должен на эти кадры передать в служебном канале подтверждения, но эти подтверждения пересекаются во времени, то шлюз передаёт подтверждение на кадр, пришедший раньше всех, так как подтверждения в служебном канале передаются всегда на наименьшей СКК.
В рассматриваемой сети наблюдается эффект захвата канала. Кадр принимается устройствами успешно тогда, когда на протяжении всей длительности кадра мощность сигнала превышает мощность шума и интерферирующих сигналов как минимум на С К дБ (типичное значение данного параметра С К = 6 дБ [26]). Мощность передатчика на устройствах составляет 14 дБм. В канале имеется случайный шум, из-за которого передаваемые пакеты могут быть потеряны. Вероятность потери пакета из-за шума не превосходит 0,01.
Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Модели и алгоритмы обеспечения гарантированной доставки данных в самоорганизующихся беспроводных сенсорных сетях с ячеистой топологией2023 год, кандидат наук Миклуш Виктория Александровна
Организация прозрачного обмена данными с помощью универсального сетевого шлюза в публичной гетерогенной беспроводной сети2010 год, кандидат технических наук Цыганов, Сергей Викторович
Централизованное управление множественным доступом в сетях передачи информации при высокой загрузке2009 год, кандидат технических наук Андреев, Сергей Дмитриевич
Разработка и исследование метода управления информационной нагрузкой в мобильных сетях стандарта LTE2018 год, кандидат наук Антонова Вероника Михайловна
Исследование методов многоканальной передачи в гетерогенных сетях Wi-Fi 72023 год, кандидат наук Королев Николай Юрьевич
Список литературы диссертационного исследования кандидат наук Банков Дмитрий Викторович, 2020 год
// —
/ / - пцупп, запуск з --ПРУПП, запуск 1 -,-г-
150
100
50
100
200
300
400
500
Время, с (а)
- ПЦУПП, запуск 1 ПЦУПП, запуск 2 - ПЦУПП, запуск 3 --ПРУПП, запуск 1
_
100
200
300
400
500
Время, с (б)
1000
ч
О)
о
ПЦУПП, запуск 1 ПЦУПП, запуск 2 ПЦУПП, запуск 3
1-г-
- ПЦУПП, запуск 1 - ПЦУПП, запуск 2 - ПЦУПП, запуск 3
» г
/ V 1г
, к У
20
40
60 Время, с (г)
80
100
120
Рис. 3.14. Зависимость параметров ПРУП и ПЦУП от времени для сценария с большой сетью при наличии эффекта захвата канала
сравнение эффективности ПРУП и ПЦУП в таком сценарии, причём для ПЦУП приведены результаты использования разработанного алгоритма и более старой его версии, не
имевшей стека и возможности пересчитывать параметр А при детектировании изменений условий в канале. Старая версия алгоритма плохо обрабатывает подобный сценарий: когда появляется вторая группа, у точки доступа значительно возрастает очередь ответов, она замораживает порог присоединения и ждёт, пока очередь не освободится, то есть ждёт, пока станции не разрешат коллизии запросов при помощи стандартного метода доступа к каналу EDCA. Этот результат иллюстрирует низкую эффективность стандартного механизма случайного доступа к каналу в сетях Wi-Fi при присоедниении большого числа устройств к сети, а также показывает, что алгоритм управления порогом присоединения для ПЦУП однажды обучившись, может перестать быть эффективным если изменятся условия в сети. Однако конечная версия разработанного алгоритма учитывает возможность того, что пока алгоритм работает в режиме обучения или работы условия в сети или в канале резко изменятся. Когда появляются новые сенсоры, алгоритм детектирует резкий рост длины очереди у точки доступа и переключается в режим обучения. При этом он сбрасывает порог присоединения и оценивает новое значение А, таким образом позволяя новым сенсором присоединиться к сети без лишних коллизий. По мере работы алгоритма порог достигает того значения, которое он имел перед сбросом порога. Тогда алгоритм пересчитывает значение А, которое должно соответствовать большему количеству станций. Результат такого пересчёта можно увидеть на графике размера очереди: размер очереди для графика «ПЦУП со стеком» после 200 секунд (когда достигается значение порога до сброса) меньше, чем размер очереди для графика «ПЦУП без стека» после 700 секунда (когда он размораживает порог).
Таким образом, наличие стека и механизма адаптации к изменяющимся условиям в сети или в канале хоть и усложняет алгоритм, но позволяет примерно в два раза сократить время присоединения устройств к сети. Следует отметить, что алгоритм сохраняет работоспособность даже в случае, когда сенсоры появляются более чем двумя группами, так как алгоритм хранит всю историю старых значений порога присоединения и параметра А используемых в режиме работы и пересчитывает параметр А каждый раз, когда порог достигает старых значений. Алгоритм сбрасывает историю только тогда, когда порог достигает максимального значения и очередь ответов у точки доступа пуста, что означает, что все станции смогли присоединиться к точке доступа.
ПРУП тоже в некоторой степени может адаптироваться к изменяющемуся количеству присоединяющихся сенсоров, что достигается за счёт того, что новые станции вы-
О 200 400 600 800
Время, с (а)
го
0 200 400 600 800
Время, с (б)
Время, с
ПЦУПП без стека
■ ■ Появление второй группы
1
1—1-
О 200 400 600 800
Время, с (г)
Рис. 3.15. Зависимость параметров ПРУП и ПЦУП от времени дла сценария с большой сетью при наличии эффекта захвата канала в случае, когда сенсоры появляются поочерёдно двумя группами
бирают бикон-интервалы, в которых они начинают процесс присоединения, случайно, и в случае неуспешных попыток аутентификации увеличивают свой параметр TI, то есть сами регулируют нагрузку на канал. Получается даже, что при использовании ПРУП большинство станций присоединяются к сети быстрее, чем при использовании ПЦУП без стека. Но несмотря на это для ПРУП получается, что есть небольшое количество станций, у которых время присоединения велико, и по времени присоединения ПРУП проигрывает финальной версии разработанного алгоритма управления порогом присоединения для ПЦУП.
Подведём итог. ПРУП относительно прост в реализации, так как он не использует в ходе работы никаких дополнительных алгоритмов. Однако он адаптируется к состоянию сети и канала хуже, чем ПЦУП. При настройках протокола, указанных в стандарте по-умолчанию (TImin = 8, TImax = 255, Тас = 10), время присоединения устройств к сети при использовании ПРУП в 4 раза выше, чем достижимое при использовании ПЦУП.
В то же время, при использовании разработанного алгоритма для ПЦУП, время присоединения устройств к сети растёт практически линейно с числом присоединяющихся устройств и оказывается достаточно близким к минимальному времени присоединения. Более того, разработанный алгоритм может успешно работать при изменении количества устройств в сети.
3.4. Предлагаемая схема для бесконкурентного доступа к каналу
Эффективность ПРУП падает из-за особенностей стандартного случайного доступа к каналу при передаче станциями запросов и ответов на аутентификацию и ассоциацию. Станция и точка доступа получают доступ к каналу несколько раз, отправляя кадры AuthReq, AuthRep, AReq и ARep, причём начав процесс аутентификации в выбранном бикон-интервале или слоте управления аутентификации, станция продолжает передачу далеко за их, создавая конкуренцию за доступ к каналу другим устройствам. При этом ПРУП ограничивают конкуренцию сенсоров только на этапе отправки кадров AuthReq, в то время как при отправке остальных кадров их конкуренция ничем не ограничивается. Предложим способ улучшить производительность ПЦУП и ПРУП за счёт передачи кадров при присоединении устройств без конкуренции.
Главная идея предлагаемой схемы состоит в том, чтобы в процессе присоединения станции конкурировали только при отправке кадров AuthReq. На первый взгляд, это
BI № n + 1
->r4-
AuthRep
ARep
NAV
•4-►
< AReq
AIFS +
отсрочка
AuthReq
BI № n
t
t
Рис. 3.16. Бесконкурентный доступ к каналу при передаче кадров AuthRep, AReq и ARep
можно сделать, используя стандартизованный бесконкурентный метод доступа к каналу, например, основанный на опросах PCF (Point Coordination Function), или гибридный метод доступа к каналу HCCA (Hybrid Controlled Channel Access) [80], или метод окна ограниченного доступа RAW (Restricted Access Window [75]), введённый в дополнении IEEE 802.11ah. Однако данные методы не могут быть использованы, пока точка доступа не узнает возможности станции, что осуществляется лишь во время ассоциации. И всё же существует способ предоставить бесконкурентный доступ к каналу при передаче кадров AuthRep, AReq и ARep.
Данная схема основана на стандартном механизме виртуальной занятости среды под названием вектор назначения канала (англ. Network Allocation Vector, NAV), который состоит в том, что большинство кадров в сетях Wi-Fi имеют поле Duration/ID. При передаче большинства кадров, в данное поле записывается время, в течение которого среда будет занята после передачи кадра. Например, если передаваемый кадр требует подтверждения, то в поле Duration данного кадра будет записана длительность интервала времени от конца передаваемого кадра до конца ожидаемого подтверждения. Приняв такой кадр, все устройства считают канал виртуально занятым до конца указанного интервала времени и не могут передавать. Использование данного механизма позволяет устройствам в сетях Wi-Fi резервировать канал на время длительных передач или на время обмена кадрами между парой устройств. Будем использовать этот стандартный механизм для того, чтобы организовать безопасную от коллизий передачу кадров присоединения.
Согласно предлагаемой схеме, получив AuthReq, точка доступа отправляет подтверждение, но откладывает отправку AuthRep как минимум до следующего бикона. Установив в биконе значение Duration большим, чем AIFS, точка доступа может гарантированно получить доступ к каналу после отправки бикона.
Точка доступа может установить для себя значение конкурентного окна равным нулю. Тогда точка доступа через интервал времени AIFS после бикона сможет передать AuthRep выбранной станции (см. рис. 3.16). В кадре AuthRep точка доступа устанавливает значение Duration таким, чтобы другие станции не могли передавать кадры до тех пор, пока заданная станция не начнёт передачу AReq. Здесь следует заметить две особенности. Во-первых, согласно стандарту [80, Раздел 9.3.2.4] станция, которая должна отправить Ack, не учитывает значение поля Duration и не использует NAV. Во-вторых, для предотвращения конкуренции при передаче кадра AReq значение поля Duration кадра AuthRep должно равняться сумме CWmin х a, AIFS и длительности кадра Ack.
На кадр AReq, отправляемый станцией, точка доступа отвечает подверждением с таким значением поля Duration, которое позволит точке доступа, от которой ранее был получен AuthRep, отправить ARep выбранной станции и в бесконкурентном режиме отправить AuthRep следующей станции, ранее запросившей аутентификацию (см. рис. 3.16).
3.4.1. Модель процесса присоединения при использовании предложенной схемы
Для оценки эффективности предложенной схемы построим математическую модель процесса присоединения при использовании ПРУП и данной схемы. Данная модель использует методы, аналогичные используемым в работах [38,81,82], однако эти методы были развиты на случай многоуровневого процесса присоединения, комбинирующего несколько механизмов случайного доступа: при выборе бикон-интервала, при выборе слота и при передаче внутри слота.
Рассмотрим сценарий «Только сенсоры», изображённый на рис. 3.7. Пусть в нулевой момент времени группа из N станций начинает присоединение к сети. Будем наблюдать сеть в моменты времени перед началом бикон-интервалов. В данной модели процесс присоединения станций рассматривается как случайный процесс с дискретным временем, единицей которого является один бикон-интервал. Произвольно выберем одну из присоединяющихся станций и найдём среднее время её присоединения к точке доступа. В качестве
состояния процесса рассматривается количество попыток присоединения г, выполненных рассматриваемым сенсором к текущему бикон-интервалу.
Модель построена в следующих предположениях. Во-первых, считается, что станции присоединяются независимо друг от друга, и вероятность того, что станция совершит попытку присоединения в бикон-интервале является одинаковой для всех станций. Во-вторых, считается. что при передаче запросов на присоединение пересечение запросов во времени всегда приводит к потере кадров, то есть отсутствует эффект захвата канала. В-третьих, считается, что все устройства находятся в области видимости друг друга.
Дальнейшее изложение построим следующим образом. Вначале рассмотрим отдельный бикон-интервал, который к станций выбрали для передачи запросов на присоединение, и найдём распределение s числа успешно-переданных запросов на аутентификцию. Затем определим вероятность того, что станция выберет бикон-интервал для передачи запроса. С использованием последней найдены вероятность успешной передачи запроса и искомое распределение времени присоединения.
Вероятности присоединения в слоте управления аутентификацией
Модель окна ограниченного доступа, описанная в [82] описывает сценарий, когда группа устройств одновременно начинает передавать кадры в сети Wi-Fi с использованием EDCA, и у каждого устройства есть только один кадр на передачу. Данная модель позволяет при заданных длительностях кадров и ограничении по времени передачи найти распределение числа успешных передач. Эта же модель описывает процесс передачи кадров AuthReq внутри слота при использовании предложенной схемы, так как остальные кадры передаются в других бикон-интервалах без конкуренции. Поэтому будем использовать данную модель, установив ограничение по времени равным Tac, а длительности кадров равных длительности кадра AuthReq и длительности подтверждения. Таким образом найдём — вероятность того, что за время слота аутентификации s станций смогут передать запрос на аутентификацию из к, пытавшихся передать запрос в этом слоте.
Вероятность присоединения в интервале
Найдем рф — вероятность того, что из к станций, выбравших интервал для передачи, s присоединятся успешно. Заметим, что вероятность того, что из к станций, включая выделенную, успешно присоединятся какие-то s станций, включая выделенную, равна ^Pslk. Используем формулу для полиномиального распределения числа станций кг, пытавшихся
подключиться в каждом из Ь слотов. Пусть в слоте г из кг станций, пытавшихся подключиться, успешно подключились вг станций (Е^ 1 вг = з; Е^ 1 кг = к; вг < кг). Тогда вероятность подключения в данном интервале в станций из к равна
^ = £ ьгЬ^Х 1) п ^ = £ ь^Х 1) £ п ^ - (3.2)
1 Ь Х 7 1=1 Тк— 1 ь \ / ^ 3.=31=1
У! к{=к
Для ускорения вычислений удобно воспользоваться теоремой о свертке.
Е р-1 ^ ] х'"х р ^]], (3.3)
Рф Ы ...кь\\ ь
кг— к
где — последовательность, задаваемая распределением вероятностей числа успехов в слоте : }п = ^о^ , - - - Яп\к1, - - - } а Ь — дискретное преобразование Фурье:
К-1
Р Ы]п = Е ^е—- (3.4)
=о
Пусть дп = Р[д3\к]п, тогда
К-1
р-1 ш8 = Е ^пе ^ п
п=о
где К — основание дискретного преобразования Фурье. Оно должно быть выбрано не меньше максимального количества станций, которые могут присоединяться в слоте аутентификации. Также для того, чтобы теорему о свёртке можно было применять в данном случае, К должно как минимум в два раза превышать втах х Ь, где втах — максимальное количество успешных слотов, которое можно уместить в слоте аутентификации.
3.4.2. Вероятность передачи выделенной станции в выбранном бикон-интервале
Обозначим — вероятность того, что выбранная станция в интервале £ будет
передавать запрос, при условии, что за прошедшие £ интервалов она совершила г попыток присоединения, и ни одна из них не была успешной. Вероятность успешной и неуспешной попытки присоединения при попытке передачи г в бикон-интервале £ обозначаются как 3Ь,Г и ,г, соответственно. Найдём ТХЬг, данная вероятность задаётся следующей формулой
ТХ1
,
_1__г = 0 I <Т1 ■
ТТ ■ ' ' ±тгт
0 , Г = 0 , I > Т1тгп, (3.5)
^ Е Сг,г-1, Г> 0-
-1 Е
г—тах( Ь—Т1Г ,г—1)
В данной формуле Т1Г — это значение TI перед попыткой передачи номер г. Первое равенство соответствует первой попытке передачи, когда станция выбирает один из ТImin слотов. Второе равенство обозначает, что первая попытка передачи не может быть совершена за пределами первых ТImin слотов. Третье равенство соответствует попытке передачи г, которая наступает после попытки передачи г — 1 в случае неуспеха в одном из Т1Г предыдущих слотов. Свернув TXt^r по второму индексу, получим вероятность того, что любая другая станция совершает попытку присоединения в бикон-интервале t
t
TXt = Y,TXt,i. (3.6)
г=0
Имея данные вероятности, найдём вероятность успеха
N-1 /N — 1\ к
st,r = TXt, ^ N — 1 tx* (1 — TXt)N-к-1 Y,Ps\k+1 г+у. (3.7)
k=0 ^ ' s=1 +
Вероятность успеха задаётся вероятностью того, что выбранная станция будет передавать, вероятностью того, что из N — 1 других станций будут передавать к станций и вероятностью того, что из к + 1 передающих станций в станций присоединятся успешно (Рф+1), а выбранная станция будет среди них.
Имея вероятность успеха найдём вероятность неуспеха
Сг,г = Тг,г — 8г,г. (3.8)
По уравнениям (3.5)-(3.8) можно найти для любых значений ¿иг. Далее свернём по второму индексу, получим вероятность успеха в бикон-интервале Ь
г
st 'У ] st,i.
ч
г=0
И с её помощью найдём среднее время присоединения выбранной станции
^ N
Е(Т) = ^г + уТ,, (3.9)
г=0
где ТВ1 — длительность бикон-интервала, а ТН — время, необходимое на передачу последовательности кадров АиЛКер-АИэд-АКер. Здесь первое слагаемое — время, необходимое на отправку запроса на аутентификацию, а второе слагаемое — время, затрачиваемое точкой доступа на обмен кадрами AuthRep-AReq-ARep со станциями, запросившими аутентификацию. Поскольку рассматриваемая станция выбирается случайно, в среднем у станций
успевают запросить аутентификацию до неё. Время, необходимое на передачу последовательности кадров AuthRep-AReq-ARep рассчитывается следующим образом:
Th = AIFS + TAuthRep + SIFS + ТАск + AIFS + ^^ + (3.10)
+ TAReq + SIFS + ТАСк + AIFS + TARep + S/FS + ТАСк + AIFS.
Таким образом, подставив длительности кадров, количество сенсоров, параметры ПРУП и EDCA можно найти среднее время присоединения станции к сети при использовании разработанной схемы.
3.4.3. Численные результаты
Для того, чтобы оценить эффективность предложенной схемы и сравнить её со стандартным ПРУП, рассмотрим зависимость среднего времени присоединения станции от количества присоединяющихся станций, изображённую на рис. 3.17. Как и в случае обычного ПРУП, при использовании предложенной схемы среднее время присоединения станции в значительной степени зависит от параметра ТImin, однако характер зависимостей различен для предложенной схемы и стандартного ПРУП. Для стандартного ПРУП, когда количество станций мало, то есть в случае, когда большинство станций могут присоединиться с первой попытки при заданном T m n, среднее время присоединения станции равно ^. При дальнейшем увеличении количества станций, станции чаще делают повторные попытки присоединения и время растёт. В то же время, при использовании предложенной схемы, среднее время присоединения станций зависит от количества присоединяющихся станций почти линейно — станции в среднем за т 1г™п передают запросы на аутентификацию, и за уThandshakes осуществляют остальные шаги присоединения. При данном различии получается, что при равных T m n и малом количестве станций предложенная схема проигрывает стандартному ПРУП по среднему времени присоединении устройства. Однако когда станций много, время присоединения для стандартного ПРУП растёт быстрее, чем для предложенной схемы.
Как следует из графиков, для предложенной схемы также отсутствует единое значение T m n, минимизирующее среднее время присоединения для любого количества станций. В рассмотренном сценарии получается, что при количестве станций меньше 3800 выгоднее использовать TImin = 4, при количестве станций от 3800 до 5500 выгоднее использовать TImin = 8, а при большем числе станций выгоднее использовать TImin = 16. При
Количество станций
Рис. 3.17. Зависимость среднего времени присоединения станции от количества сенсоров
этом можно заметить, что время присоединения для перечисленных значений Т1тгП различается незначительно и с практической точки зрения достаточно использовать = 8 или Т1тгП = 16. В то же время, в случае, когда точке доступа известно количество присоединяющихся станций, например, если точка доступа была перезагружена и имеется информация о том, сколько станций обслуживалось до перезагрузки, можно использовать разработанную модель для того, чтобы определить параметры протокола, минимизирующие время присоединения станций.
ПРУП с предложенной схемой при Т1тгП = 8 достигает примерно такой же эффективности как ПЦУП с использованием алгоритма Оракул. При этом стандартный ПРУП достигает такого же среднего времени присоединения только в случае, когда выбранное значение Т1тгП является оптимальным для текущего количество присоединяющихся станций. Таким образом, использование предложенной схемы для бесконкурентного доступа к каналу позволяет значительно повысить эффективность ПРУП и достичь времени присоединения устройств, близкого к минимальному.
3.5. Выводы к третьей главе
В данной главе был исследован процесс присоединения устройств к сети Wi-Fi HaLow, состоящий из двух процедур обмена сообщениями: аутентификации и ассоциации. Оба обмена сообщениями осуществляются с использованием стандартного для сетей Wi-Fi механизма случайного доступа к каналу, производительность которого стремительно уменьшается при росте числа конкурирующих устройств. Данное обстоятельство очень важно для сетей Wi-Fi HaLow, поскольку данная технология была разработана для сценариев, в которых к одной точке доступа может быть подключено большое количество станций. Поэтому в стандарте IEEE 802.11ah были разработаны протоколы распределённого и централизованного управления процессом присоединения устройств к сети: ПРУП и ПЦУП, соответственно.
При использовании ПРУП, станция случайным образом выбирает интервалы времени, в которых она начнёт процесс аутентификации, и в случае неуспеха делает повторную попытку, выбирая новый интервал согласно двоичной экспоненциальной отсрочке, в то время как точка доступа сети лишь рассылает параметры для выбора интервалов. Механизм случайного доступа, используемый в данном протоколе, был реализован в среде имитационного моделирования ns-3. Результаты имитационного моделирования показали, что, во-первых, нет единого набора параметров для данного протокола, позволяющих для любого числа устройств минимизировать время их присоединения к сети. Во-вторых, во многих сценариях ПРУП не чувствителен ко многим его параметрам.
При использовании ПЦУП точка доступа периодически рассылает порог аутентификации, шаг изменения которого определяет долю устройств, которым разрешено начать процесс аутентификации. Для ПЦУП, во-первых, был разработан алгоритм Оракул, который при известном количестве присоединяющихся станций выбирает шаг, с которым нужно изменять порог присоединения для того, чтобы время присоединения устройств было наименьшим. Данный алгоритм можно использовать для получения нижней границы времени присоединения устройств, достижимого при использовании ПЦУП. Во-вторых, для ПЦУП был разработан алгоритм управления порогом присоединения, позволяющий быстро присоединять устройства в сети так, что среднее время присоединения устройств к сети растёт практически линейно с числом присоединяющихся устройств и ненамного превосходит нижнюю границу, получаемую с помощью алгоритма Оракул. Данный алгоритм эффективно работает даже в неблагоприятных условиях, когда помимо присоединяющих-
ся станций в сети присутствуют пользовательские устройства, генерирующие насыщенные потоки данных, а также в случаях, когда присоединяющиеся устройства появляются группами, и условия в сети и в канале меняются.
Было проведено сравнение ПРУП и ПЦУП в ряде сценариев, и было показано, что в большинстве рассмотренных случаев ПЦУП с разработанным алгоритмом управления порогом присоединения позволяет достичь меньшего среднего времени присоединения устройств, чем ПРУП.
Также для ПРУП была предложена схема, позволяющая ускорить процесс присоединения устройств за счёт разделения процесса передачи запросов на аутентификацию устройств и последующей передачи всех следующих кадров, необходимых для присоединения к точке доступа. При этом передача оставшихся кадров осуществляется без конкуренции за доступ к каналу. Для данной схемы была разработана математическая модель процесса присоединения станции к сети при использовании ПРУП, позволяющая найти зависимость среднего времени присоединения станции к сети от количества присоединяющихся устройств и от параметров протокола. При заданном количестве станций, данная модель может быть использована для минимизации среднего времени присоединения станции к сети путём настройки параметров протокола.
Заключение
В данной диссертации исследованы механизмы случайного доступа к каналу в беспроводных сенсорных сетях, использующих нелицензируемые радиочастоты. В частности:
1. Разработана математическая модель сети LoRaWAN, учитывающая наличие подтверждений, отправляемых в том же канале, что и кадры данных, использование стандартного метода повторных передач пакетов, а также наличие эффекта захвата канала, и найдена граница её применимости. Данная модель позволяет найти такие показатели эффективности работы сети, как вероятность неуспешной передачи пакета, вероятность потери пакета и распределение времени передачи пакета.
2. Разработано решение с использованием алгоритма «Оракул», позволяющее найти минимальное время присоединения устройств к сети Wi-Fi HaLow, достижимое при использовании протокола централизованного управления процессом присоединения.
3. Разработан и исследован при помощи имитационного моделирования в среде ns-3 алгоритм управления порогом присоединения для протокола централизованного управления процессом присоединения к сети Wi-Fi HaLow.
4. Разработана имитационная модель протокола распределённого управления процессом присоединения к сети Wi-Fi HaLow, позволяющая оценить эффективность данного протокола при наличии таких факторов, как эффект захвата канала, присутствие скрытых станций.
5. Разработана математическая модель протокола распределённого управления процессом присоединения к сети Wi-Fi HaLow, позволяющая оценить влияние параметров протокола на среднее время присоединения устройства к сети.
Полученные в диссертации результаты были внедрены и используются на практике, что подтверждается соответствующими актами — см. Приложение. В частности, разработанные модели и методы использованы в НИР, выполняемых ИППИ РАН по проектам ОНИТ РАН «Анализ и синтез алгоритмов управления очередью и обслуживания пакетов в беспроводных сетях с гетерогенным трафиком», РНФ «Цифровые технологии и их применение» (№ 14-50-00150), Мегагрант Правительства Российской Федерации «Облачные беспроводные сети пятого и последующих поколений» (договор No 14.W03.31.0019) а также для организации учебного процесса на кафедре проблем передачи информации и анализа данных МФТИ в ИППИ РАН.
Список литературы
1. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. LoRaWAN Modeling and MCS Allocation to Satisfy Heterogeneous QoS Requirements // Sensors. 2019. Vol. 19, no. 19. Pp. 1-23.
2. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey et al. What is the Fastest Way to Connect Stations to a Wi-Fi HaLow Network? // Sensors. 2018. Vol. 18, no. 9. Pp. 1-23. URL: http://www.mdpi.eom/1424-8220/18/9/2744.
3. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey, Stepanova Ekaterina. Fast Centralized Authentication in Wi-Fi HaLow Networks // Communications (ICC), 2017 IEEE International Conference on / IEEE. 2017. Pp. 1-6.
4. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. Mathematical Model of LoRaWAN Channel Access //A World of Wireless, Mobile and Multimedia Networks (WoWMoM), 2017 IEEE 18th International Symposium on / IEEE. 2017. Pp. 1-3.
5. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. Mathematical Model of LoRaWAN Channel Access with Capture Effect // Personal, Indoor, and Mobile Radio Communications (PIMRC), 2017 IEEE 28th Annual International Symposium on / IEEE. 2017. Pp. 1-5.
6. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. On the Limits of LoRaWAN Channel Access // Engineering and Telecommunication (EnT), 2016 International Conference on / IEEE. 2016. Pp. 10-14.
7. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. The Study of the Centralized Control Method to Hasten Link Set-up in IEEE 802.11 ah Networks // European Wireless 2015; 21th European Wireless Conference; Proceedings of / VDE. 2015. Pp. 1-6.
8. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. The Study of the Distributed Control Method to Hasten Link Set-Up in IEEE 802.11ah Networks // Problems of Redundancy in Information and Control Systems (REDUNDANCY), 2016 XV International Symposium / IEEE. 2016. Pp. 13-17.
9. Банков Дмитрий Викторович, Хоров Евгений Михайлович, Ляхов Андрей Игоревич. Исследование протокола централизованного управления процессом присоединения устройств в сетях IEEE 802.11 ah // Информационные процессы. 2016. Т. 16, № 1. С. 27-40.
10. Красавина Татьяна Алексеевна, Банков Дмитрий Викторович, Хоров Евгений Михайлович. Исследование протокола распределенного управления процессом присоединения устройств при отсутствии помех в канале // Сборник трудов 39-й междисциплинарной школы-конференции ИППИ РАН «Информационные технологии и системы 2015». 2015. С. 1074-1085.
11. Степанова Екатерина Алексеевна, Банков Дмитрий Викторович, Хоров Евгений Михайлович. Исследование протокола централизованного управления процессом присоединения устройств в сетях IEEE 802.11ah при наличии интерференции // Сборник трудов 40-й междисциплинарной школы-конференции ИППИ РАН «Информационные технологии и системы 2016». 2016. С. 660-666.
12. Бабаев Алипаша Алияр оглы, Банков Дмитрий Викторович, Хоров Евгений Михайлович. Анализ эффективности метода доступа к каналу в сетях LoRaWAN // Сборник трудов 40-й междисциплинарной школы-конференции ИППИ РАН «Информационные технологии и системы 2016». 2016. С. 688-694.
13. Степанова Екатерина Алексеевна, Банков Дмитрий Викторович, Хоров Евгений Михайлович. Сравнение протоколов присоединения устройств в сетях межмашинного взаимодействия на основе технологии Wi-Fi // Сборник трудов 41-й междисциплинарной школы-конференции ИППИ РАН «Информационные технологии и системы 2017». 2017. С. 1-16.
14. IEEE Std 802.15.4-2015 IEEE Standard for Low-Rate Wireless Networks, 2015.
15. Goursaud Claire, Gorce Jean-Marie. Dedicated networks for IoT: PHY/MAC state of the art and challenges // EAI endorsed transactions on Internet of Things. 2015.
16. Do Minh-Tien, Goursaud Claire, Gorce Jean-Marie. On the benefits of random FDMA schemes in ultra narrow band networks // 2014 12th International Symposium on Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks (WiOpt) / IEEE. 2014. Pp. 672-677.
17. Lavric Alexandru, Petrariu Adrian, Popa Valentin. Long Range SigFox Communication Protocol Scalability Analysis Under Large-Scale, High-Density Conditions // IEEE Access. 2019. Vol. 7. Pp. 35816-35825.
18. The Making of RPMA, ebook by Ingenu, 2016.
19. Cellular System Support for Ultra-Low Complexity and Low Throughput Internet of Things: Tech. Rep. 45.820 v 13.0.0: 3GPP, 2016.
20. Hoglund Andreas, Bergman Johan, Lin Xingqin et al. Overview of 3GPP Release 14 Further Enhanced MTC // IEEE Communications Standards Magazine. 2018. Vol. 2, no. 2. Pp. 84-89.
21. Liberg Olof, Sundberg Marten, Wang Eric et al. Cellular Internet of Things: Technologies, Standards, and Performance. Academic Press, 2017.
22. LoRa Alliance. LoRaWAN Specification, V. 1.1, 2017.
23. Yasmin Rumana, Petäjajarvi Juha, Mikhaylov Konstantin, Pouttu Ari. On the integration of LoRaWAN with the 5G test network // 2017 IEEE 28th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC) / IEEE. 2017. Pp. 1-6.
24. Vangelista Lorenzo. Frequency Shift Chirp Modulation: The LoRa Modulation // IEEE Signal Processing Letters. 2017. Vol. 24, no. 12. Pp. 1818-1821.
25. LoRa Alliance. LoRaWAN Regional Parameters, V. 1.1, 2017.
26. LoRa SX1276/77/78/79 Datasheet, Rev. 4., Semtech, March 2015. URL: http://www. semtech.com/images/datasheet/sx1276_77_78_79.pdf.
27. Petajäjarvi Juha, Mikhaylov Konstantin, Pettissalo Marko et al. Performance of a low-power wide-area network based on LoRa technology: Doppler robustness, scalability, and coverage // International Journal of Distributed Sensor Networks. 2017. Vol. 13, no. 3. P. 1550147717699412.
28. Croce Daniele, Gucciardo Michele, Tinnirello Ilenia et al. Impact of Spreading Factor Imperfect Orthogonality in Lora Communications // International Tyrrhenian Workshop on Digital Communication / Springer. 2017. Pp. 165-179.
29. San Cheong Phui, Bergs Johan, Hawinkel Chris, Famaey Jeroen. Comparison of LoRaWAN classes and their power consumption // 2017 IEEE Symposium on Communications and Vehicular Technology (SCVT) / IEEE. 2017. Pp. 1-6.
30. Reynders Brecht, Meert Wannes, Pollin Sofie. Power and Spreading Factor Control in Low Power Wide Area Networks // Communications (ICC), 2017 IEEE International Conference on. 2017. Pp. 1-5.
31. Cuomo Francesca, Campo Manuel, Caponi Alberto et al. EXPLoRa: Extending the Performance of LoRa by Suitable Spreading Factor Allocations // Wireless and Mobile Computing, Networking and Communications (WiMob), / IEEE. 2017. Pp. 1-8.
32. Abdelfadeel Khaled Q, Cionca Victor, Pesch Dirk. Fair Adaptive Data Rate Allocation and
Power Control in LoRaWAN //A World of Wireless, Mobile and Multimedia Networks (WoWMoM), 2018 IEEE 18th International Symposium on / IEEE. 2018.
33. To Thanh-Hai, Duda Andrzej. Simulation of Lora in ns-3: Improving Lora Performance with CSMA // 2018 IEEE International Conference on Communications (ICC) / IEEE. 2018. Pp. 1-7.
34. Pham Congduc. Investigating and Experimenting CSMA Channel Access Mechanisms for LoRa IoT Networks // 2018 IEEE Wireless Communications and Networking Conference (WCNC) / IEEE. 2018. Pp. 1-6.
35. Pham Congduc. Robust CSMA for Long-Range LoRa Transmissions with Image Sensing Devices // 2018 Wireless Days (WD) / IEEE. 2018. Pp. 116-122.
36. IEEE P802.11ahTM Standard for Information technology — Telecommunications and information exchange between systems Local and metropolitan area networks — Specific requirements — Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications — Amendment 2: Sub 1 GHz License Exempt Operation, 2017.— April.
37. Tian Le, Famaey Jeroen, Latre Steven. Evaluation of the IEEE 802.11ah Restricted Access Window Mechanism for dense IoT networks // World of Wireless, Mobile and Multimedia Networks (WoWMoM), 2016 IEEE 17th International Symposium on A / IEEE. 2016. Pp. 1-9.
38. Khorov Evgeny, Lyakhov Andrey, Yusupov Ruslan. Two-Slot Based Model of the IEEE 802.11 ah Restricted Access Window with Enabled Transmissions Crossing Slot Boundaries // 2018 IEEE 19th International Symposium on A World of Wireless, Mobile and Multimedia Networks (WoWMoM) / IEEE. 2018. Pp. 1-9.
39. Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey, Stepanova Ekaterina. Clock Drift Impact on Target Wake Time in IEEE 802.11ax/ah Networks // Engineering and Telecommunication (EnT), International Conference on / IEEE. 2018. Pp. 1-6.
40. Bankov Dmitry, Khorov Evgeny, Kureev Aleksey, Lyakhov Andrey. Improving efficiency of heterogeneous Wi-Fi networks with energy-limited devices // Internet of Things, Smart Spaces, and Next Generation Networks and Systems. Springer, 2016. Pp. 181-192.
41. Kureev Alexey, Bankov Dmitry, Khorov Evgeny, Lyakhov Andrey. Improving Efficiency of Heterogeneous Wi-Fi Networks with Joint Usage of TIM Segmentation and Restricted Access Window // 2017 IEEE 28th Annual International Symposium on Personal, Indoor,
and Mobile Radio Communications (PIMRC). 2017.— Oct. Pp. 1-5.
42. Sljivo Amina, Kerkhove Dwight, Tian Le et al. Performance evaluation of IEEE 802.11 ah networks with high-throughput bidirectional traffic // Sensors. 2018. Vol. 18, no. 2. P. 325.
43. Haxhibeqiri Jetmir, De Poorter Eli, Moerman Ingrid, Hoebeke Jeroen. A Survey of LoRaWAN for IoT: From Technology to Application // Sensors. 2018. Vol. 18, no. 11. P. 3995.
44. Abramson Norman. THE ALOHA SYSTEM: Another Alternative for Computer Communications // Proceedings of the November 17-19, 1970, Fall Joint Computer Conference. AFIPS '70 (Fall). New York, NY, USA: ACM, 1970. Pp. 281-285.
45. Sant Deepak. Throughput of Unslotted ALOHA Channels with Arbitrary Packet Interar-rival Time Distributions // IEEE Transactions on Communications. 1980. Vol. 28, no. 8. Pp. 1422-1425.
46. Цыбаков Б. С., Бакиров В. Л. Устойчивость несинхронной системы Алоха // Проблемы передачи информации. 1984. Т. 20, № 1. С. 82-94.
47. Adelantado Ferran, Vilajosana Xavier, Tuset Pere et al. Understanding the Limits of LoRaWAN // IEEE Communications Magazine. 2017.
48. S0rensen Rene Brandborg, Kim Dong Min, Nielsen Jimmy Jessen, Popovski Petar. Analysis of Latency and MAC-layer Performance for Class A LoRaWAN // IEEE Wireless Communications Letters. 2017. Vol. 6, no. 5. Pp. 566-569.
49. Georgiou Orestis, Raza Usman. Low Power Wide Area Network Analysis: Can LoRa Scale? // IEEE Wireless Communications Letters. 2017. Vol. 6, no. 2. Pp. 162-165.
50. Mahmood Aamir, Sisinni Emiliano, Guntupalli Lakshmikanth et al. Scalability Analysis of a LoRa Network under Imperfect Orthogonality // IEEE Transactions on Industrial Informatics. 2018. Vol. 15, no. 3. Pp. 1425-1436.
51. Hoeller Arliones, Souza Richard Demo, Lopez Onel L Alcaraz et al. Analysis and Performance Optimization of LoRa Networks with Time and Antenna Diversity // IEEE Access. 2018. Vol. 6. Pp. 32820-32829.
52. Haxhibeqiri Jetmir, Van den Abeele Floris, Moerman Ingrid, Hoebeke Jeroen. LoRa Scalability: A Simulation Model Based on Interference Measurements // Sensors. 2017. Vol. 17, no. 6. P. 1193.
53. Pop Alexandru-Ioan, Raza Usman, Kulkarni Parag, Sooriyabandara Mahesh. Does Bidirectional Traffic do More Harm than Good in LoRaWAN Based LPWA Networks? // GLOBE-
COM 2017-2017 IEEE Global Communications Conference / IEEE. 2017. Pp. 1-6.
54. Mikhaylov Konstantin, Petâjajarvi Juha, Pouttu Ari. Effect of Downlink Traffic on Performance of LoRaWAN LPWA Networks: Empirical Study // 2018 IEEE 29th Annual International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC) / IEEE. 2018. Pp. 1-6.
55. Capuzzo Martina, Magrin Davide, Zanella Andrea. Confirmed Traffic in LoRaWAN: Pitfalls and Countermeasures // 2018 17th Annual Mediterranean Ad Hoc Networking Workshop (Med-Hoc-Net) / IEEE. 2018. Pp. 1-7.
56. Elshabrawy Tallal, Robert Joerg. Capacity Planning of LoRa Networks with Joint Noise-Limited and Interference-Limited Coverage Considerations // IEEE Sensors Journal. 2019.
57. Ortin Jorge, Cesana Matteo, Redondi Alessandro. How do ALOHA and Listen Before Talk Coexist in LoRaWAN? // 2018 IEEE 29th Annual International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC) / IEEE. 2018. Pp. 1-7.
58. Toussaint Joâel, El Rachkidy Nancy, Guitton Alexandre. Performance Analysis of the On-the-Air Activation in LoRaWAN // 2016 IEEE 7th annual information technology, electronics and mobile communication conference (IEMCON) / IEEE. 2016. Pp. 1-7.
59. Capuzzo Martina, Magrin Davide, Zanella Andrea. Mathematical Modeling of LoRaWAN Performance with Bi-directional Traffic // 2018 IEEE Global Communications Conference (GLOBECOM) / IEEE. 2018. Pp. 206-212.
60. Croce Daniele, Gucciardo Michele, Mangione Stefano et al. LoRa Technology Demystified: from Link Behavior to Cell Capacity // IEEE Transactions on Wireless Communications. 2019.
61. Magrin Davide, Capuzzo Martina, Zanella Andrea. A Thorough Study of LoRaWAN Performance Under Different Parameter Settings // IEEE Internet of Things Journal. 2019.
62. Masoudi Meysam, Azari Amin, Yavuz Emre Altug, Cavdar Cicek. Grant-Free Radio Access IoT Networks: Scalability Analysis in Coexistence Scenarios // 2018 IEEE International Conference on Communications (ICC) / IEEE. 2018. Pp. 1-7.
63. Yuan Pengyu, Wen Xiangming, Lu Zhaoming, Pan Qi. Dynamic Backoff Based Access Mechanism for LoRaWAN Class A // 2018 IEEE International Conference on Energy Internet (ICEI) / IEEE. 2018. Pp. 219-223.
64. Sthapit Pranesh, Subedi Santosh, Kwon Goo-Rak, Pyun Jae-Young. Performance Analysis
of Association Procedure in IEEE 802.11ah // ICSNC 2015 : The Tenth International Conference on Systems and Networks Communications. 2015. P. 4.
65. Wang H. Supporting Authentication/Association for Large Number of Stations, 2012. URL: http://mentor.ieee.org/802.11/dcn/12/ 11-12-0112-04-00ah-supporting-of-the-authentication-association-for-large-number-of-stations.pptx.
66. Tian Le, Deronne Sebastien, Latre Steven, Famaey Jeroen. Implementation and Validation of an IEEE 802.11 ah Module for ns-3 // Proceedings of the Workshop on ns-3 / ACM. 2016. Pp. 49-56.
67. The ns-3 Network Simulator. URL: http://www.nsnam.org/.
68. Shahin Nurullah, Tann Libea, Kim Young-Tak. Enhanced Registration Procedure with NAV for Mitigated Contentions in M2M Communications // Network Operations and Management Symposium (APNOMS), 2016 18th Asia-Pacific / IEEE. 2016. Pp. 1-6.
69. Sthapit Pranesh, Pyun Jae-Young. Station Grouping Strategy for Minimizing Association Delay in IEEE 802.11ah // IEICE Transactions on Communications. 2017. Vol. 100, no. 8. Pp. 1419-1427.
70. Shahin Nurullah, Ali Rashid, Kim Young-Tak. Hybrid Slotted-CSMA/CA-TDMA for Efficient Massive Registration of IoT Devices // IEEE Access. 2018.
71. Shahin Nurullah, Ali Rashid, Nam Seung Yeob, Kim Young-Tak. Performance Evaluation of Centralized and Distributed Control Methods for Efficient Registration of Massive IoT Devices // 2018 Tenth International Conference on Ubiquitous and Future Networks (ICUFN) / IEEE. 2018. Pp. 314-319.
72. Tian Le, Khorov Evgeny, Latre Steven, Famaey Jeroen. Real-Time Station Grouping under Dynamic Traffic for IEEE 802.11ah // Sensors. 2017. Vol. 17, no. 7. P. 1559.
73. Bel Albert, Adame Toni, Bellalta Boris. An energy consumption model for IEEE 802.11ah WLANs //Ad Hoc Networks. 2018. Vol. 72. Pp. 14-26.
74. Santi Serena, Tian Le, Khorov Evgeny, Famaey Jeroen. Accurate Energy Modeling and Characterization of IEEE 802.11ah RAW and TWT // Sensors. 2019. Vol. 19, no. 11. P. 2614.
75. Khorov Evgeny, Lyakhov Andrey, Krotov Alexander, Guschin Andrey. A survey on IEEE 802.11 ah: An enabling networking technology for smart cities // Computer Communications. 2015. Vol. 58. Pp. 53-69.
76. Hata Masaharu. Empirical Formula for Propagation Loss in Land Mobile Radio Services // IEEE transactions on Vehicular Technology. 1980. Vol. 29, no. 3. Pp. 317-325.
77. Jorke Pascal, Bocker Stefan, Liedmann Florian, Wietfeld Christian. Urban channel models for smart city IoT-networks based on empirical measurements of LoRa-links at 433 and 868 MHz // 2017 IEEE 28th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC) / IEEE. 2017. Pp. 1-6.
78. Brakmo Lawrence S, O'Malley Sean W, Peterson Larry L. TCP Vegas: New techniques for congestion detection and avoidance. ACM, 1994. Vol. 24.
79. Khorov Evgeny, Kureev Aleksey, Levitsky Ilya, Lyakhov Andrey. Testbed to Study the Capture Effect: Can we Rely on this Effect in Modern Wi-Fi Networks // 2018 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom) / IEEE. 2018.
80. IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements -Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, 2012.
81. Liu Ren Ping, Sutton Gordon J, Collings Iain B. Power Save with Offset Listen Interval for IEEE 802.11ah Smart Grid Communications // 2013 IEEE International Conference on Communications (ICC) / IEEE. 2013. Pp. 4488-4492.
82. Khorov Evgeny, Krotov Alexander, Lyakhov Andrey. Modelling Machine Type Communication in IEEE 802.11ah Networks // Communication Workshop (ICCW), 2015 IEEE International Conference on / IEEE. 2015. Pp. 1149-1154.
Приложение А
Акты о внедрении результатов диссертации
АКТ
о внедрении теоретических и практических результатов диссертационной работы Банкова Д.В.
«Исследование механизмов случайного доступа к каналу в нелицензируемом диапазоне радиочастот в сетях Интернета вещей», представленной на соискание ученой степени кандидата технических наук, при разработке НИР, проводимых ИППИ РАН
Теоретические и практические результаты диссертационной работы Банкова Д.В. «Исследование механизмов случайного доступа к каналу в нелицензируемом диапазоне радиочастот в сетях Интернета вещей», а именно: 1) математическая модель процесса передачи данных в сети LoRaWAN; 2) алгоритмы назначения сигнально-кодовых конструкций пользователям в сети LoRaWAN; 3) алгоритмы управления порогом присоединения при использовании протокола централизованного управления процессом присоединения устройств в сетях Wi-Fi HaLow; 4) математическая модель процесса присоединения устройств к сети Wi-Fi HaLow при использовании протокола распределённого управления процессом присоединения - были использованы в рамках выполнения НИР по следующим проектам:
- Мегагрант Правительства Российской Федерации «Облачные беспроводные сети пятого и последующих поколений» (договор № 14.W03.31.0019)
- комплексная научная программа «Цифровые технологии и их применения» (соглашение N° 14-5000150) Российского научного фонда;
- проект «Повышение эффективности беспроводных сетей в сценариях Индустриального Интернета вещей» (соглашение № 18-37-20077 мол_а_вед) Российского фонда фундаментальных исследований;
- проект «Анализ и синтез алгоритмов управления очередью и обслуживания пакетов в беспроводных сетях с гетерогенным трафиком» по программе фундаментальных исследований «Научные основы создания гетерогенных телекоммуникационных и локационных систем и их элементной базы» Отделения нанотехнологий и информационных технологий Российской академии наук.
Директор ИППИ РАН
А.Н. Соболевский
УТВЕРЖДАЮ
Проректор по научной работе и программам развития, к.ф.-м.н.
- /_Баган В. А.
—х^-
« Я ч » ЛЛ^К^О^ 2020 г.
АКТ
об использовании теоретических и практических результатов диссертационной работы Банкова Д.В. «Исследование механизмов случайного доступа к каналу в нелицензируемом диапазоне радиочастот в сетях Интернета вещей», представленной на соискание ученой степени кандидата технических наук, в учебном процессе на базовой кафедре проблем передачи
информации и анализа данных МФТИ
В рамках дисциплин «Беспроводные сети для Интернета вещей» и «Современные проблемы беспроводной связи», которые читаются студентам магистратуры МФТИ на базовой кафедре проблем передачи информации и анализа данных МФТИ, использованы теоретические и практические результаты диссертационной работы Банкова Д.В. «Исследование механизмов случайного доступа к каналу в нелицензируемом диапазоне радиочастот в сетях Интернета вещей». Среди них: математическая модель процесса передачи данных в сети LoRaWAN, алгоритмы назначения сигнально-кодовых конструкций пользователям в сети LoRaWAN, алгоритмы управления порогом присоединения при использовании протокола централизованного управления процессом присоединения устройств в сетях Wi-Fi HaLow, математическая модель процесса присоединения устройств к сети Wi-Fi HaLow при использовании протокола распределённого управления процессом присоединения.
Зав. кафедрой проблем передачи информации и анализа данных
А.Н. Соболевский
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.