Разработка и исследование методов множественного доступа сетей Wi-Fi в сценариях IMT-2020 тема диссертации и автореферата по ВАК РФ 05.12.13, доктор наук Хоров Евгений Михайлович

  • Хоров Евгений Михайлович
  • доктор наукдоктор наук
  • 2022, ФГАОУ ВО «Московский физико-технический институт (национальный исследовательский университет)»
  • Специальность ВАК РФ05.12.13
  • Количество страниц 379
Хоров Евгений Михайлович. Разработка и исследование методов множественного доступа сетей Wi-Fi в сценариях IMT-2020: дис. доктор наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. ФГАОУ ВО «Московский физико-технический институт (национальный исследовательский университет)». 2022. 379 с.

Оглавление диссертации доктор наук Хоров Евгений Михайлович

Введение

Часть I. Современные сети Wi-Fi

Глава 1. Методы множественного доступа в современных сетях

Wi-Fi

1.1. Эволюция технологии Wi-Fi

1.2. Сценарии IMT-2020

1.3. Архитектура сетей Wi-Fi

1.4. Усовершенствованная широкополосная связь

1.5. Межмашинное взаимодействие

1.6. Поддержка приложений реального времени

1.7. Задачи исследования и структура диссертации

Часть II. Широкополосная связь

Глава 2. Передача мультимедийных потоков с помощью периодических резервирований

2.1. Математическая постановка задачи

2.2. Математические модели передачи данных с помощью периодических резервирований

2.3. Численные результаты

2.4. Особенности практического использования резервирований

2.5. Развитие метода моделирования на другие сценарии

2.6. Выводы ко второй главе

Глава 3. Планирование ресурсов в восходящем канале в сетях

IEEE 802.11ax

3.1. Постановка задачи планирования радиоресурсов

3.2. Алгоритмы планирования радиоресурсов

3.3. Анализ эффективности разработанных алгоритмов

3.4. Исследование проблемы справедливого и эффективного распределения радиоресурсов

3.5. Разработка и исследование метода обеспечения справедливого и эффективного распределения радиоресурсов

3.6. Выводы к третьей главе

Часть III. Межмашинное взаимодействие

Глава 4. Обслуживание трафика межмашинного взаимодействия

в сетях Wi-Fi HaLow

4.1. Описание сценария

4.2. Предлагаемый подход к моделированию

4.3. Математическая модель передачи одиночных пакетов внутри окна ограниченного доступа

4.4. Численные результаты и анализ распределения времени передачи пакета

4.5. Математическая модель передачи пачек пакетов внутри окна ограниченного доступа

4.6. Численные результаты и выбор оптимальных параметров окна ограниченного доступа

4.7. Выводы к четвертой главе

Глава 5. Обслуживание трафика межмашинного взаимодействия

устройств, черпающих энергию из окружающей среды

5.1. Описание сценария

5.2. Разработка математической модели

5.3. Численные результаты

5.4. Выводы к пятой главе

Глава 6. Совместное обслуживание трафика межмашинного взаимодействия и широкополосного трафика

6.1. Описание сценария и постановка задачи

6.2. Аналитическая модель

6.3. Численные результаты

6.4. Выводы к шестой главе

Часть IV. Поддержка приложений реального времени

Глава 7. Поддержка приложений реального времени

7.1. Метод вытеснения для сетей Wi-Fi

7.2. Исследование эффективности метода вытеснения

7.3. Улучшение методов случайного доступа для многопользовательских передач

7.4. Оценка эффективности методов многопользовательских передач

для обслуживания трафика реального времени

7.5. Сравнение различных подходов

7.6. Выводы к седьмой главе

Заключение

Список литературы

Приложение. Акты об использовании

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка и исследование методов множественного доступа сетей Wi-Fi в сценариях IMT-2020»

Введение

Актуальность темы исследования. Трудно переоценить влияние технологий беспроводных локальных сетей Wi-Fi на современную жизнь людей. Сегодня Wi-Fi — это повсеместно используемая технология, описываемая семейством стандартов IEEE 802.11, которое постоянно расширяется благодаря новым дополнениям к базовому стандарту. Повсеместное внедрение новых Интернет-сервисов, жесткие требования пользователей к качеству обслуживания трафика различных типов, увеличение числа устройств, вовлеченных в сетевое взаимодействие, в том числе вызванное развитием концепции Интернета вещей и Индустриального Интернета, необходимость передавать данные с минимальным энергопотреблением и гарантированной задержкой, -- все это ставит новые беспрецедентные задачи перед разработчиками технологии Wi-Fi.

Концепция развития и основные требования к современным системам подвижной беспроводной связи подробно описаны в рекомендации IMT-2020 (англ.: International Mobile Telecommunications — Международная подвижная электросвязь) Международного союза электросвязи. Хотя IMT-2020 рассматривается, как правило, в контексте сотовых сетей, ключевые направления развития радиосвязи, задачи и сценарии (за исключением сценариев с высокой скоростью движения клиентских устройств относительно точек доступа) находят свое отражение в дополнениях к стандарту Wi-Fi, работа над которыми была недавно завершена или продолжается в настоящее время.

В сетях Wi-Fi выполнение разнородных и, зачастую, противоречивых требований к качеству обслуживания осложнено использованием нелицензируемых радиочастот и случайным доступом к каналу с прослушиванием несущей, лежащим в основе этой технологии. Вот почему в последних дополнениях к стандарту Wi-Fi наряду с методами физического уровня, повышающими номинальные скорости передачи данных, внедряются новые методы множественного доступа, предназначенные для выполнения требований к качеству обслуживания широ-

кополосного трафика (в том числе, мультимедийных потоков, веб-трафика), трафика межмашинного взаимодействия и трафика приложений реального времени. В частности, такие методы доступа были разработаны в рамках дополнений IEEE 802.11aa, IEEE 802.11ah, IEEE 802.11ax и разрабатываются на момент написания диссертации в рамках дополнения IEEE 802.11be.

Стандарт IEEE 802.11 и дополнения к нему носят рамочный характер: хотя они и описывают методы множественного доступа, они не специфицируют, как именно их использовать и с какими параметрами. Поэтому актуальными являются исследование эффективности новых методов множественного доступа в сценариях IMT-2020, а также разработка алгоритмов их использования.

Степень разработанности темы. Существует множество работ в области современных беспроводных локальных сетей с гетерогенным трафиком.

Определяющий вклад в теоретическое исследование методов множественного доступа внесли российские и зарубежные ученые Н.Д. Введенская, В.М. Вишневский, Э.М. Габидулин, В.В. Зяблов, А.И. Ляхов, В.Л. Стефанюк, А.М. Тюрликов, Б.С. Цыбаков, I.F. Akyildiz, G. Bianchi, R.G. Gallager, L. Kleinrock, F.A. Tabagi и др.

Большой вклад в развитие методов планирования передач при обслуживании трафика с различными требованиями к качеству обслуживания внесли Ю.В. Гайдамака, Б.С. Гольдштейн, А.В. Дворкович, Н.А. Кузнецов, А.П. Кулешов, А.Е. Кучерявый, А.А. Мальцев, Д.А. Молчанов, А.Н. Рыбко, К.Е. Самуй-лов, О.А. Симонина, С.Н. Степанов, М.А. Шнепс-Шнеппе, R. Bruno, M. Conti, P. Gallo, G. Hiertz, M. Natkaniec, A.L. Stolyar, S. Szott, A. Wolisz.

В работах этих ученых исследуются различные подходы к моделированию передачи данных в различных системах, однако в них отсутствуют методы математического моделирования передачи потоковых данных, чувствительных к задержке, в условиях помех с помощью методов заблаговременного периодического резервирования канала, которые описаны во многих недавних дополнениях к стандарту IEEE 802.11. Кроме того, известные алгоритмы планирования

радиоресурсов не учитывают особенности ортогонального множественного доступа с частотным разделением (англ.: Orthogonal Frequency-Division Multiple Access, OFDMA) в сетях IEEE 802.11ax и IEEE 802.11be, и поэтому они не могут в них использоваться.

Исследованию методов множественного доступа и смежных вопросов в сценариях межмашинного взаимодействия посвящены работы следующих ученых: С.Д. Андреева, Ю.В. Андреева, Р.В. Киричека, Е.А. Кучерявого, А.Л. Приорова, Г.А. Фокина, M. Dohler, J. Famaye, K. Kosek-Szott, V. B. Misic, I. Tinnirello. В то же время, на момент написания диссертации не существовало математической модели, которая бы достаточно точно описывала процесс передачи данных межмашинного взаимодействия в сетях IEEE 802.11ah. В частности, существующие модели не учитывали особенности нового метода снижения конкуренции за канал в таких сетях, известного как окно ограниченного доступа.

Исследованию методов надежной доставки данных с малой задержкой в беспроводных сетях посвящены работы А.Н. Красилова, Е.А. Крука, Э.С. Со-пина, B. Bellalta, A. Jones, J.-M. Park, K. Pedersen, P. Popovski, G. de Veciana. Однако проблема поддержки приложений реального времени, требующих доставки данных с задержкой, не превосходящей десятка миллисекунд, в сетях Wi-Fi ранее почти не рассматривалась. Стоит отметить, что многие методы поддержки приложений реального времени, разработанные для проводных сетей, например, метод вытеснения, требуют доработки, прежде чем смогут быть эффективно использованы в сетях Wi-Fi.

Объектом исследования являются беспроводные локальные сети Wi-Fi, а предметом исследования — модели и методы множественного доступа в беспроводных локальных сетях.

Цели и задачи диссертационной работы. Целью диссертации является и^ледование методов множественного доступа современных сетей Wi-Fi и повышение эффективности их работы в сценариях IMT-2020.

Для достижения поставленной цели в диссертации решены следующие задачи:

1. Разработка обобщенного метода математического моделирования обслуживания мультимедийных потоков посредством периодических резервирований канала c целью выбора параметров резервирования и схемы передачи данных, позволяющих минимизировать объем потребленных канальных ресурсов при выполнении требований к качеству обслуживания.

2. Разработка и оценка эффективности алгоритма планирования радиоресурсов для сетей IEEE 802.11ax, который бы обеспечил повышение пропускной способности и снижение времени доставки данных от клиентских станций к точке доступа.

3. Исследование проблемы несправедливого распределения радиоресурсов в гетерогенной сети IEEE 802.11ax и модификация правил доступа к каналу для решения данной проблемы.

4. Разработка комплекса математических моделей передачи данных межмашинного взаимодействия, чувствительных к задержке, с помощью окна ограниченного доступа в сетях IEEE 802.11ah, для оценки пропускной способности, энергопотребления и доли потерянных пакетов.

5. Разработка комплекса математических моделей гетерогенной сети IEEE 802.11ah, позволяющих оценить энергопотребление сенсорных станций, получающих данные от точки доступа, и пропускную способность станций с широкополосным трафиком.

6. Исследование эффективности метода вытеснения при обслуживании случайного трафика реального времени в сценариях с большим числом передающих станций Wi-Fi.

7. Разработка и исследование модификаций метода передачи данных с использованием OFDMA, обеспечивающих поддержку приложений реального времени со случайным трафиком для большого количества устройств.

Методы исследования. Для решения поставленных в диссертации задач использовались методы дискретной математики и теории графов, теории вероятностей, теории марковских случайных процессов, теории массового обслуживания. Имитационное моделирования проведено с помощью систем дискретно-событийного моделирования.

Научная новизна. В диссертации впервые:

1. Разработана методология моделирования передачи потоковых данных в сетях Wi-Fi в условиях помех с помощью различных методов доступа, основанных на периодическом резервировании канала, с целью выбора параметров резервирования, обеспечивающих выполнение требований к качеству обслуживания при минимальном потреблении канальных ресурсов.

2. Разработаны алгоритмы планирования радиоресурсов, учитывающие особенности ортогонального множественного доступа с частотным разделением в сетях IEEE 802.11ax и обеспечивающие повышение пропускной способности и снижение времени доставки данных от клиентских станций к точке доступа.

3. Обнаружена проблема несправедливого распределения радиоресурсов в гетерогенной сети IEEE 802.11ax и разработаны методы решения данной проблемы, ставшие частью дополнения IEEE 802.11ax.

4. Разработан новый метод моделирования обслуживания ненасыщенного трафика, чувствительного к задержке, c помощью окна ограниченного доступа, позволяющий оценить пропускную способность, энергопотребление и долю потерянных пакетов.

5. Разработаны и исследованы методы поддержки приложений реального времени в сценариях с большим числом передающих станций Wi-Fi.

Теоретическая и практическая значимость. Результаты, изложенные в диссертации, могут быть использованы при проектировании новых телекоммуникационных протоколов и устройств, для создания новых алгоритмов управления передачей данных в беспроводных сетях, в образовательной программе ведущих российских и зарубежных ВУЗов, в том числе МФТИ, МГУ, НИУ ВШЭ, МИЭТ, МТУСИ, СПбГУТ, ГУАП, РУДН, Сколтеха.

Результаты диссертации получены и были использованы при выполнении научно-исследовательских работ по заказу ООО «Техкомпания Хуавей», Huawei Technologies, Co, Ltd., Quantenna Communications, госзадания, научных проектов, выполняемых по «Мегагранту» Правительства Российской Федерации (Соглашение №14.W03.31.0019), грантам Российского научного фонда (№№14-50-00150, 16-19-10687, 18-19-00580, 20-19-00788), Российского фонда фундаментальных исследований (№№12-07-33067, 15-07-09350, 18-07-01356, 18-37-20077), в рамках Федеральной целевой программы «Кадры» (Соглашения №№8330, 8731, 8766), в рамках 7-й рамочной программы Евросоюза (проект «FLexible Architecture for Virtualizable future wireless Internet Access», FLAVIA), гранта Британского Совета №165901832.

Разработанные в диссертации изменения правил множественного доступа вошли в стандарт IEEE 802.11ax сетей Wi-Fi 6. Разработанное направление исследований, связанное с поддержкой приложений реального времени, продолжает развиваться в рамках работы над стандартом IEEE 802.11be сетей Wi-Fi 7.

Положения, выносимые на защиту:

1. Разработанные модели передачи потоковых данных переменной интенсивности позволяют выбрать схему передачи данных и параметры периодического резервирования канала, обеспечивающие минимальное потребление канальных ресурсов при выполнении требований к качеству обслуживания.

2. Разработанные в диссертации алгоритмы планирования радиоресурсов для передачи данных к точке доступа учитывают особенности ортогонального множественного доступа с частотным разделением в сетях IEEE 802.11ax и позволяют до 2 раз снизить время передачи данных по сравнению с аналогами, не учитывающими эти особенности.

3. Разработанная модификация метода множественного доступа для сетей IEEE 802.11ax позволяет избежать проблемы несправедливого распределения ресурсов в сетях с устройствами различных поколений.

4. Разработанные модели передачи данных межмашинного взаимодействия при помощи окна ограниченного доступа позволяют оценить объем переданных данных, энергопотребление и долю потерянных пакетов.

5. Разработанная математическая модель гетерогенной сети IEEE 802.11ah позволяет оценить энергопотребление сенсорных станций и пропускную способность станций с широкополосным трафиком.

6. Использование метода вытеснения при обслуживании случайного трафика реального времени в сценариях с большим числом передающих станций Wi-Fi позволяет снизить задержку до 2,5 раз по сравнению с обычным доступом к каналу.

7. Разработанный метод распределения радиоресурсов при использовании OFDMA позволяет до 10 раз повысить число станций с приложениями

реального времени, для которых выполняются ограничения по задержке, по сравнению со случайным доступом, описанным в дополнении IEEE 802.11ax.

Степень достоверности и апробация результатов. Основные результаты диссертации докладывались на следующих международных научных конференциях: IEEE MASS (Валенсия, 2011; Чэнду, 2018), WiFlex (Калининград, 2013), IFIP Wireless Days (Рио-де-Жанейро, 2014; Тулуза, 2016), IEEE ISWCS (Барселона, 2014, Познань, 2016), ICACCI (Дели, 2014), IEEE BlackSeaCom (Констанция, 2015; Сочи, 2019; онлайн, 2020), European Wireless (Будапешт, 2015), IEEE GlobeCom (Сан-Диего, 2015; Сингапур, 2017), IEEE En&T (Долгопрудный, 2015), IEEE ICC (Лондон, 2015; Куала-Лумпур, 2017; Канзас-Сити, 2018), MACOM (Хельсинки, 2015), Redundancy (Санкт-Петербург, 2016), WMNC (Кольмар, 2016), New2an (Санкт-Петербург, 2016, Санкт-Петербург, 2018), IEEE PIMRC (Монреаль, 2017; Стамбул, 2019), IEEE WoWMoM (Ханья, 2018), IEEE WCNC (Барселона, 2018), 5G Summit (Салоники, 2018), NI Summit (Москва, 2018), MoNeTeC (Москва, 2018), GIIS (Салоники, 2018), IEEE INFOCOM (онлайн, 2020; онлайн, 2021). Кроме того, они докладывались на ежегодной конференции-школе «Информационные технологии и системы», в рабочей группе IEEE 802.11, на Московском телекоммуникационном семинаре, других семинарах, проводимых ИППИ РАН, МФТИ, НИУ ВШЭ, а также на научно-технических мероприятиях, организованных ООО «Техкомпания Хуавей», Quantenna Communications, KORUSTEC.

Публикации. Материалы диссертации опубликованы в 57 печатных работах в изданиях, индексируемых Web of Science/Scopus (и, следовательно, входящих в перечень ВАК), из них 25 статей в рецензируемых журналах, 32 статьи в сборниках трудов конференций.

Личный вклад автора. Содержание диссертации и основные положения, выносимые на защиту, отражают персональный вклад автора в опублико-

ванные работы. Подготовка к публикации большинства полученных результатов проводилась совместно с соавторами, причем вклад диссертанта был определяющим. В частности, в работах [1—5] соискателю принадлежит обзор работ, анализ новых методов множественного доступа и методов передачи данных; в работах [6—8] — постановка задачи, выбор метода решения, частичные разработка математических моделей, получение и анализ численных результатов; в [9] — выбор метода решения, разработка математической модели, частичные получение и анализ численных результатов; в [10—13] — постановка задачи, выбор метода решения, частичные разработка математических моделей, анализ численных результатов; в [14—21] — постановка задачи, частичный анализ численных результатов; в [22—27] — постановка задачи, определение метода решения, частичный анализ численных результатов; в [28—30] — постановка задачи, выбор метода решения; в [31] — частичная разработка алгоритма; в [32] — разработка и валидация модели, частичный анализ численных результатов; в [33] — частичный анализ литературы, разработка асимптотической модели, частичный анализ численных результатов; в [34—44] — частичный анализ литературы, постановка задачи, выбор метода решения, частичная разработка модели, анализ численных результатов; в [45] — постановка задачи, выбор метода решения и частичная разработка модели; в [46—54] — постановка задачи, разработка алгоритма, частичная разработка модели, частичный анализ численных результатов; в [55] — постановка задачи, анализ литературы, разработка решения, получение и анализ численных результатов; в [56—58] — постановка задачи, частичные разработка алгоритмов и анализ численных результатов; в [59] — частичные разработка алгоритма и анализ численных результатов; в [60] — разработка решения, получение и анализ численных результатов.

Структура и объем диссертации. Диссертация состоит из введения, четырех частей, семи глав, заключения, библиографии и приложения. Общий объем диссертации составляет 379 страниц, включая 91 рисунок, 9 таблиц. Библиография включает 264 наименований.

Часть I Современные сети Wi-Fi

15

Глава 1

Методы множественного доступа в современных

сетях Wi-Fi

1.1. Эволюция технологии Wi-Fi

Когда в сентябре 1990 г. было проведено первое совещание по проекту IEEE 802.111, вряд ли кто-то мог представить, как сильно этот проект изменит наш мир, повлияв на многие сферы экономики и даже на привычки людей. Сегодня основной документ, разрабатываемый в рамках проекта IEEE 802.11 международным комитетом по стандартизации локальных и городских сетей IEEE 802 LAN/MAN Standard Committee [61] и носящий название «Спецификации управления доступом к каналу и физического уровня для беспроводных локальных сетей» (англ.: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications), превратился в повсеместно используемую технологию, известную под торговой маркой Wi-Fi. В то время как технологии сотовых сетей подвергаются яркому ребрендингу каждое десятилетие, например, замене названия с «4G» на «5G», для пользователей Wi-Fi повышение скорости передачи данных, внедрение новых услуг и появление новых возможностей беспроводной сети происходит практически незаметно. Лишь некоторые пользователи обращают внимание на буквы «n» [62], «ac» [63] или «ax» [1], которые следуют за обозначением «IEEE 802.11» на упаковках бытовой электроники. Но это не значит, что Wi-Fi не развивается.

Едва работа над первой версией стандарта IEEE 802.11 [64] была закончена, как стало ясно, что потребителям нужна более высокая скорость передачи данных и более богатая функциональность [65]. Поэтому были выпущены допол-

1 IEEE — Институт инженеров по электротехнике и электронике (англ.: Institute of Electrical and Electronics Engineers).

нения к стандарту, которые стали обозначаться буквами латинского алфавита: сначала одной, а затем, когда алфавит был исчерпан, двумя. Лишь с дополнения IEEE 802.11ax [66] консорциум Wi-Fi Alliance, занимающийся развитием и распространением технологии Wi-Fi и сертификацией устройств Wi-Fi, стал нумеровать технологии, построенные на базе ключевых дополнений к стандарту IEEE 802.11, по аналогии с поколениями сотовых сетей. Так технология, соответствующая дополнению IEEE 802.11ax, получила название Wi-Fi 6. В это же время IEEE 802.11n стал именоваться четвертым, а IEEE 802.11ac — пятым поколением технологии Wi-Fi [67].

Наглядным подтверждением развития Wi-Fi является стремительный рост номинальных скоростей передачи данных в каналах диапазонов 2,4 ГГц/5 ГГц/ 6 ГГц3: от 2 Мбит/с в самой первой версии IEEE 802.11-1997 до около 40 Гбит/с в новейшем дополнении IEEE 802.11be к стандарту [70], также известном как Wi-Fi 7 [2].

Еще одним подтверждением развития Wi-Fi является расширение области применения технологии. Изначально стандарт IEEE 802.11 разрабатывался для решения двух задач: задачи последней мили и задачи построения децентрализованных сетей. Задача последней мили заключается в организации доступа к сервисам традиционной проводной инфраструктурной сети для конечных пользователей. Для ее решения в проводную сеть включается специальное устройство — точка доступа (англ.: Access Point, AP), иногда называемая также базовой станцией, к которой по беспроводному каналу подключаются клиентские станции (англ.: Station, STA) конечных пользователей. Децентрализованные сети, или сети класса ad hoc, — это самоорганизующиеся сети, создаваемые из равнозначных станций тогда, когда это необходимо, без проводной инфраструктуры. В децентрализованных сетях отсутствует базовая станция и координатор.

2 Под номинальной скоростью понимается скорость передачи части кадра, в которой находятся пользовательские данные. Таким образом номинальная скорость не учитывает заголовки канального и физического уровня, межкадровые интервалы, служебные кадры.

3 Диапазон 6 ГГц разрешен для использования сетями Wi-Fi 6 в некоторых странах, например, США [68]. Текущий статус диапазона 6 ГГц в различных странах доступен по ссылке [69].

Последующие дополнения к стандарту существенно расширили область применения технологии. Так, в 2011 году было опубликовано дополнение к стандарту IEEE 802.11s, позволившее строить эффективные многошаговые сети на базе технологии Wi-Fi. В 2012 г. с дополнением IEEE 802.11ad стало возможным построение высокоскоростных персональных сетей миллиметрового диапазона, а в 2017 г. завершилась работа над дополнением IEEE 802.11ah, улучшающее работу технологии Wi-Fi в сценариях, типичных для Интернета вещей.

Всего к 2020 году были подготовлены десятки дополнений к стандарту. В 2007, 2012, 2016 и 2020 гг. изначальный стандарт и все завершенные на тот момент дополнения были объединены и опубликованы в виде отдельных версий стандарта. Рассмотрим более подробно эволюцию технологии Wi-Fi согласно [1; 2; 71], уделив внимание дополнениям и направлениям развития технологии, имеющим значение для решения задач диссертации.

1.1.1. Рост номинальных скоростей передачи данных

В 1999 г. появились два первых дополнения к стандарту: IEEE 802.11a [72] и IEEE 802.11b [73]. Дополнение IEEE 802.11a использовало мультиплексирование с ортогональным частотным разделением каналов (англ.: Orthogonal Frequency-Division Multiplexing, OFDM) и набор сигнально-кодовых конструкций, позволяющих достичь номинальных скоростей передачи данных до 54 Мбит/с. В отличие от изначального стандарта дополнение IEEE 802.11a специфицировало работу устройств в частотном диапазоне 5 ГГц, а не 2,4 ГГц. Устройства, поддерживающие IEEE 802.11a, не получили поначалу широкого распространения. А вот устройства, поддерживающие IEEE 802.11b и способные передавать данные на скорости до 11 Мбит/с в частотном диапазоне 2,4 ГГц, стали популярными.

Поскольку устройства IEEE 802.11a и IEEE 802.11b работали в разных частотных каналах, они не могли передавать данные друг другу. Широкое распространение устройств для диапазона 2,4 ГГц и необходимость обратной

совместимости с ними поставили перед разработчиками Wi-Fi задачу перенести IEEE 802.11а в диапазон 2,4 ГГц. Так в 2003 г. появилось дополнение IEEE 802.11g [74].

Забегая вперед, отметим, что, введя OFDM и зафиксировав 64 поднесущие (включая центральные и пограничные, не участвующие в передаче данных) в канале шириной 20 МГц, OFDM-символ длиной 3,2 мкс c защитным интервалом 0,8 мкс, дополнение IEEE 802.11a определило параметры сигналов, использующихся в последующих дополнениях к стандарту Wi-Fi.

В дополнении IEEE 802.11n [75] номинальная скорость передачи данных возросла на порядок (до 600 Мбит/с) благодаря использованию сразу нескольких методов. Это:

• расширение канала в два раза до 40 МГц;

• использование более высоких скоростей кодирования 5/6 по сравнению с предыдущим максимумом 3/4; и

• использование нескольких антенн для передачи до 4 пространственно-разделенных потоков между парой устройств с помощью метода пространственного кодирования сигнала (англ.: Multiple Input Miltiple Output, MIMO).

Наконец, дополнение IEEE 802.11ac [63; 76; 77] опять увеличило скорость передачи данных на порядок по сравнению с IEEE 802.11n. Помимо увеличения количества пространственно разделенных потоков до 8, IEEE 802.11ac расширяло полосы пропускания до 160 МГц (разрешая использовать в том числе несмежные подканалы 80 + 80 МГц) и увеличило порядок созвездия до 256-QAM (англ.: Quadrature amplitude modulation — квадратурная амплитудная модуляция), что в совокупности повысило номинальную скорость передачи данных до 7 Гбит/с.

Дополнение IEEE 802.11ax [1; 66] повысило порядок созвездия до 1024-QAM, который позволяет передавать на 25% больше данных, чем 256-QAM, используемый в IEEE 802.11ac. Чтобы повысить производительность в сетях, развернутых вне помещений (англ.: outdoor), были также изменены параметры OFDM-символов: длина OFDM-символа увеличена в четыре раза до 12,8 мкс, что увеличило число тонов в четыре раза. В зависимости от условий в канале, устройства IEEE 802.11ax могут использовать защитный интервал длительностью 0,8, 1,6 или 3,2 мкс. Таким образом, в IEEE 802.11ax номинальные скорости передачи данных увеличены на 37% по сравнению с Wi-Fi 5, что является незначительным улучшением на фоне десятикратных увеличений номинальных скоростей передачи данных, достигнутых, например, в дополнениях IEEE 802.11n и IEEE 802.11ac. Примечательно, что такой низкий прирост номинальной пропускной способности является несущественным с маркетинговой точки зрения: устройства Wi-Fi 6 только стали появляться в серийном производстве, как началась разработка нового поколения технологии Wi-Fi 7 (IEEE 802.11be) [2].

В мае 2019 года была начата работа над новым дополнением к стандарту Wi-Fi, позволяющая увеличить номинальную скорость свыше 40 Гбит/с. Разрабатываемое на момент написания диссертации дополнение IEEE 802.11be [2; 70] будет поддерживать номинальные скорости передачи данных свыше 40 Гбит/с, достигаемые за счет расширения ширины полосы до 320 МГц и порядка MIMO до 16 потоков, а также за счет внедрения 4096-QAM (также обозначаемой 4K-QAM).

1.1.2. Снижение накладных расходов

Несмотря на заявленные высокие значения, реальные скорости в сетях Wi-Fi оказываются существенно ниже номинальных. Это объясняется большой долей «накладных расходов» (англ.: overhead), которые возникают в сетях Wi-Fi. Например, каждый пакет начинается с преамбулы, длительность которой

не зависит от сигнально-кодовой конструкции, используемой для передачи данных. Кроме того, между пакетами есть межкадровые интервалы, а доступ к каналу занимает определенное время.

Ранние версии стандарта Wi-Fi позволяли устройствам передавать пакеты только по одному. Причем, передав пакет и получив кадр ACK (англ.: Acknowledgement — подтверждение), подтверждающий его доставку, устройства должны заново получать доступ к каналу. Рост скоростей передачи данных привел к тому, что передача полезной информации стала короче, а время, необходимое для получения доступа к каналу и отправки преамбулы пакета и кадра подтверждения, практически не изменилось, поэтому доля таких накладных расходов существенно выросла. Вот почему в рамках дополнения IEEE 802.11e [78] был предложен механизм TXOP (англ.: Transmission Opportunity — возможность передачи), позволяющий после однократного получения доступа к каналу передать сразу несколько пакетов. Чтобы минимизировать накладные расходы, вызванные кадрами подтверждения, дополнение IEEE 802.11e ввело блочное подтверждение (англ.: Block Acknowledgement, BlockAck). Оно позволяет отправлять подряд несколько пакетов, а затем подтверждать их все сразу с помощью единственного кадра BlockAck, который содержит битовую маску, указывающую на принятые пакеты. Несмотря на сделанные улучшения, при использовании TXOP каждый пакет с данными по-прежнему содержит заголовки канального и физического уровней и отстоит от других пакетов, как минимум, на короткий межкадровый интервал (англ.: Short Inter-Frame Space, SIFS).

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Список литературы диссертационного исследования доктор наук Хоров Евгений Михайлович, 2022 год

Е - Е

%=2 I 7=0

с! ск~{_

X Рг^ < <к/} Рг^ ^ <к/Рг^ < Яг 1 }к— Рг^ ^ Яг 1 }п—-~к+3 — 1

(5.12)

Аналогичная вероятность для случая, когда рассматриваемая станция передает, находится похожим образом с той разницей, что среди других станций вести передачу может от 1 до п — 1 станции. Этот переход имеет место, если

г = ЯЬ — 1. Вероятность находится по следующей формуле:

г—1 / тгп(г ,к)

П+, = РЛТХ^Гг = г} Рт{^ ^ ^} У п

п—\( тгп(г ,к

Е Ы Е

г = 1 I 3=0

ГУз Пк—3 иг ип- 1-г

х Рт^ < ыУ Рт^ ^ ыРт^ < дг1 }к— Рт^ ^ дг1 }п—-к+-1

(5.13)

5.2.5. Вероятность успешной доставки кадра рассматриваемой станцией

Изначально цепь (Ъ) находится в состоянии (Ы, 0,0), где N — начальное количество станций.

Рассматривая последовательно виртуальные слоты, можно найти распределение вероятностей состояний цепи в виртуальном слоте щ,п,е,г. Вероятность успешной доставки кадра рассматриваемой станцией во время окна ограниченного доступа вычисляется как:

V N таЫ) = ^ Щп^г(1 — р)ъ+(1 ,п,е,г). (5.14)

При этом достаточно просуммировать только слагаемые с такими значениями £, при которых та10г — Тгеа1 (Ь, е) < Т/, потому что п+(*) = 0.

Таким образом, нужно рассмотреть эволюцию цепи Маркова, начиная с ее начального состояния в момент времени £ = 0, и итеративно вычислять вероятность того, что цепь достигнет своих возможных состояний в виртуальном слоте £, до тех пор, пока реальное время не превысит та10г — Т/, или пока полная вероятность процесса достичь поглощающего состояния не станет близкой к 1, в зависимости от того, что наступит раньше. Расчеты можно ускорить, исключив состояния с малой (по сравнению с требуемой точностью) вероятностью. Далее воспользуемся формулами, полученными в разделе 4.5.2, чтобы найти

пропускную способность и долю доставленных пакетов в периодичной последовательности окон ограниченного доступа и, кроме того, найти оптимальное количество групп.

5.3. Численные результаты

Применим разработанную модель и проанализируем полученные численные результаты для сценария, описанного в разделе 5.1. Вначале в разделе 5.3.1 рассматривается один RAW-слот и исследуется зависимость вероятности успешной передачи от различных параметров, таких как средняя энергия, запасенная на станции, вероятность неудачной передачи из-за случайных помех и количество станций. В разделе 5.3.2 рассматривается периодическое окно ограниченного доступа и исследуется зависимость необходимого объема ресурсов, выделенных под передачу данных, от количества групп.

5.3.1. Один RAW-слот

Пусть устройства сети работают в канале 2 МГц и используют наиболее надежную сигнально-кодовую конструкцию MCS0. Пусть станции передают 100-байтовые кадры данных. В табл. 5.1 перечислены значения основных параметров эксперимента. В частности, значения параметров доступа к каналу приведены в дополнении IEEE 802.11ah [110].

На рис. 5.2 показана зависимость вероятности успешной передачи кадра во время RAW-слота от его длительности для различных значений N, (Q) и р. Показанные зависимости монотонны, и вероятность успеха асимптотически приближается к некоторому значению. Это значение меньше единицы, потому что энергия станции ограничена. Кроме того, это значение уменьшается при увеличении N и р и при уменьшении (Q). Этот результат объясняется тем, что большее начальное количество станций приводит к большей вероятности того, что их кадры вступят в коллизию, а повторные попытки, вызванные кол-

Таблица 5.1. Значения основных параметров эксперимента

Параметр Значение

а 52 мкс

Т/ = Т. = Тс 2196 мкс

ВАск 240 мкс

^¿аЬ 1480 мкс

160 мкс

А1ЬБ 316 мкс

Wo 15

ЯЬ 7

и 1,1 В

50 мА

1тх 280 мА

!кх 100мА

Яе 3 мкДж

Яг/ 202 мкДж

Яг а 215 мкДж

Яг/ 495 мкДж

Яга 508 мкДж

лизиями или случайными помехами, приводят к более высокому потреблению энергии. В результате станция может исчерпать свою энергию до того, как доставит пакет.

Прежде чем вероятность выходит на плато, зависимость вероятности от длины ИЛ^слота имеет ступенчатый вид. Такое поведение напрямую связано с тем, что с увеличением длительности ИЛ^слота количество кадров, которые могут быть переданы в этом ИЛ^слоте, увеличивается дискретно. Ширина ступени определяется длительностью непустого ИЛ^слота Та. Высота ступени определяется количеством станций N и начальным значением конкурентного окна W0. Чтобы оценить высоту ступени, рассмотрим начало ИЛ^слота и предположим, что все станция имеют достаточно энергии, чтобы сделать первую попытку передачи. Первая ступень соответствует ситуации, когда рассматриваемая станция делает успешную первую попытку передачи, а другие станции не передают свои кадры до выбранной станции. Для виртуального слота с номером

2 0,6

— N = 10, (С?) = Юф:, р = 0 N =10, (С?) = 109(5, р = 0.1

- N = 10, (С?) = Юф:, р = 0.2

15 20 25

Длительность RAW-слота, мс

1,0

0,8

0,4

0,2

0,0

2 0,6

............. .............

г Г /

1 г г. J _ J - -/ J

1 ■' Г г г — Г — - - Л/ = 5, (С Л/= 10, --Л/ = 20, ?) = 20рге, р = (С?) = 20 С^.р (О) = 20 с^.р 0 = 0 = 0 —

10

20

30 40 50

Длительность RAW-слота, мс

60

70

1,0

0,8

0,4

0,2

0,0

0

Рис. 5.2. Зависимость вероятности успешной передачи кадра от продолжительности ИЛШ-слота для различных р, и N.

к вероятность такого события равна

Ж-1

— (W0—к\ , (5.15)

Wo + ^Wo + 1) ' 1 ;

где первый множитель — это вероятность того, что рассматриваемая станция выберет заданный виртуальный слот для передачи, а выражение в скобках — это вероятность того, что другие станция выберут для передачи виртуальные слоты после заданного. Суммируя все возможные значения к для первой попытки передачи, получаем высоту ступени:

^0 + 1

Е кЖ—1

н = • (5Л6)

Отметим, что ступени «сглаживаются» по мере увеличения длительности RAW-слота.

Найдем минимальное значение та1 ог, которое дает искомую вероятность ргед успешной передачи. Это значение может не существовать, если средняя энергия станции слишком мала, имеется слишком много станций, или вероятность случайных помех слишком высока. Например, в случае N = 10, = 20дга, р = 0 вероятность успешной передачи 0,9 не может быть достигнута ни при какой длительности слота окна ограниченного доступа. Однако при ^) = 500^ а и ^) = 1000^ а требуемая вероятность достигается при таы ~ 28мс. Такой результат показывает важность разработанной модели: например, модели, разработанные в разделе 4, не учитывают оставшийся запас энергии станций и дадут результаты, аналогичные результатам с высоким значением ^). Таким образом, в отличие от этих моделей, модель, разработанная в данном разделе, позволяет получить результаты, подтверждающие, что из-за ограниченного запаса энергии в некоторых случаях нельзя добиться высоких вероятностей успешной доставки данных даже при длинном RAW-слоте.

В то же время разработанная модель подсказывает возможные пути решения для описанной проблемы. Первый путь заключается в увеличении допустимой задержки при передаче данных, чтобы станции могли накапливать больше энергии, тем самым увеличивая (Q). Другое решение — разделить станции на группы и таким образом уменьшить число станций, конкурирующих за канал внутри одного RAW-слота. Например, при снижении N c 10 до 5 требуемая вероятность успешной доставки данных становится достижимой уже при TsIot & 15.

5.3.2. Периодическое окно ограниченного доступа

Теперь рассмотрим использование модели для анализа передачи данных в периодическом окне ограниченного доступа.

В качестве показателя производительности будем рассматривать минимальную длительность окна ограниченного доступа (суммарную длительность RAW-слотов), при которой выполняются требования к качеству обслуживания. При этом длительность периода окна будет фиксирована.

Пусть общее число станций в сети равно N0 = 1000 и (Q) = 1000qts.

Результаты моделирования показаны на рис. 5.3-5.4 для различных значений pin — вероятности того, что у произвольно выбранной станции в начале RAW-слота имеется пакет на передачу.

Рассмотрим значения preq, близкие к 100 %: например, выше 95 %. Зависимость необходимой длительности окна ограниченного доступа от количества групп немонотонна. Тем не менее существует глобальный минимум, который зависит от требуемой вероятности успешной доставки пакета r .

Кривые, соответствующие различным значениям preq, сходятся, когда количество групп равно количеству станций. В этом крайнем случае каждая станция получает один RAW-слот внутри окна ограниченного доступа. При этом длина RAW-слота включает время, необходимое станции для обратного отсчета отсрочки передачи и непосредственной передачи пакета. Поскольку эта дли-

3000-

(tí с

g 2500

о

£ 2000

л

Ci

£ 1500

ы о

Ь

о

1000

"- Preq = 0.99 preq = 0.98 -- Preq = 0.97

--Preq = 0.96 - Preq = 0.95 A í w * U я * V ж * Л ж^ * V ^Г * Щ

У.-UJ / /ЗГ ^ Л/

с;

102

Число групп

(а) Pin = 0,2

103

4000 3750 3500 3250 3000 2750 2500 2250

- Preq = 0.99

preq = 0.98 4— Preq = 0.97 L — ■ Preq = 0.96

- Preq = 0.95

/ ♦***•. \ x *••..........д

ж ♦ ^^ ж * ж ^Ж * Ж * — >>v /

--- r -----

--- . -f - • _ ■—*

--

102 103 Число групп

(б) Pin = 0,6

Рис. 5.3. Зависимость необходимой длительности окна ограниченного доступа от числа групп при различных значениях pin и требованиях по доле доставленных пакетов preq (первая часть).

на одинакова для рассмотренных значений ргед, то и требуемый период окна ограниченного доступа — тоже.

Важным наблюдением является тот факт, что небольшое количество групп (и, как следствие, большое количество станций в группе) делают желаемую вероятность успеха недостижимой для любого значения т^, потому что станции, соревнуясь за канал, быстро расходуют свою энергию. Также стоит упомянуть,

^ 4200

го

!= 4000

£

§ 3800

§ 3600

| 3400

го

О 3200

го

X

О 3000

.а н

§ 2800 .а

с;

¥ 2600

с;

о 5000

г

(О с

§ 4500

о

0

1 4000

го

<э 3500

го

X

о

Ь 3000

о

с;

| 2500-^ 101

- Ргед = 0.99 А Рге,= 0.98 / \

--Рге,= 0.97 / \

--Ргед - 0-9Ь / \ - Рге,= 0.95 / \

♦ 1 *% 1 \ //' "А /•* Л м * ** \

л *. X NN. N. ^^ Ж ♦ * % _/ V .* л \\ ------ - / \ Л

V ч > \\ N *.. \\\ •.. V4. •. ■ ♦ / N 1 . . .. \ \ ... ,. •■•.у . \

•» у/ \ \ — —3 --V \ ----/ \ /

ю2

Число групп

(а) Ры = 0,8

103

\

Чч\ . V х-л \ \

N \\ч / ♦♦ \ / ♦ ♦ \ / ♦ ♦ \ /♦• А / ♦ ♦ \ ------• ^'Ч л ♦ / \ А \ д

- Ргед = 0.99 Ргес = 0.98 х; ..--Ргес = 0.97 ......... \\ N__ ••«'V \Л \ \

--Ргес = 0.96 - Рге, = 0.95

ю2

Число групп

103

(б) Р1г,

1,0

Рис. 5.4. Зависимость необходимой длительности окна ограниченного доступа от числа групп при различных значениях и требованиях по доле доставленных пакетов ргед (вторая часть).

что необходимая длительность окна ограниченного доступа существенно зависит от ргед. Несмотря на то, что рассматриваемые значения ргед близки к 100 %, даже разница в 1 % может привести к значительной разнице в необходимой длительности окна ограниченного доступа. Эта особенность вызвана ступенчатой зависимостью вероятности успешной передачи от продолжительности окна ограниченного доступа.

Чтобы объяснить этот факт, рассмотрим случай с p¡n = 1 и N0 = 1000 (см. рис. 5.4, б). Если разделить станции на 1000 групп, каждая группа будет содержать ровно одну станцию. Необходимая продолжительность RAW-слота в общем случае определяется preq. В случае одной станции коллизий нет, поэтому она равна 2,98 мс для всех рассмотренных значений preq (см. рис. 5.5). Если разделить станции на 500 групп, каждая группа будет содержать ровно две станции. В этом случае необходимая длительность RAW-слота значительно различается для разных значений preq. В частности, для preq = 0,95 минимально необходимая длительность RAW-слота равна 5,18 мс, поэтому при переходе от групп из одной станции к группам из двух станций возникает экономия канальных ресурсов в 0,78 мс. Однако для preq = 0,99 минимальная длительность RAW-слота уже 8,36 мс, поэтому при объединении станций в группы по две станции возникает потеря в 2,42 мс.

Длительность RAW-слота, мс

Рис. 5.5. Зависимость вероятности успешной доставки пакета от длительности окна ограниченного доступа для малого числа станций в группе.

5.4. Выводы к пятой главе

Дополнение IEEE 802.11ah нацелено на использование в сценариях Интернета вещей, которые включают сбор данных с большого количества автономных

устройств с ограниченным энергопотреблением. Эффективным инструментом, который может помочь в достижении этой цели, является механизм окна ограниченного доступа совместно с механизмом TWT.

В данной главе рассмотрен сценарий е сенсорными станциями, черпающими энергию из окружающей среды и снабженными небольшими аккумуляторами. Указанные станции время от времени реагируют на события в окружающей среде, генерируют и отправляют данные точке доступа, используя окно ограниченного доступа. Для этого сценария разработана аналитическая модель передачи данных, которую можно использовать для определения надежности передачи (оцениваемую как вероятность доставки пакета вовремя) в зависимости от количества станций, средней энергии станций, продолжительности RAW-слота и вероятности повреждения передачи случайной помехой. Отличительной особенностью модели является то, что при анализе процесса передачи учитывается возможность прекращения передачи из-за исчерпания запасенной энергии.

Разработанную модель можно использовать для определения минимальной продолжительности окна ограниченного доступа, которая для заданного количества станций может гарантировать заданную надежность доставки данных. Кроме того, показано, как использовать модель, чтобы выполнить группировку станций оптимальным образом: разделить станции на группы так, чтобы все станции могли передавать свои данные с заданной надежностью, а доля потребляемых ресурсов канала была минимальной.

Глава 6

Совместное обслуживание трафика межмашинного взаимодействия и широкополосного трафика

Наряду с использованием в системах Интернета вещей инфраструктурные сети Wi-Fi HaLow могут применяться для разгрузки сотовых сетей. Удобство использования технологии Wi-Fi HaLow определяется относительно высокими номинальными скоростями передачи данных (выше 300 Мбит/с) и большим расстоянием радиовидимости (до 1 км).

Рассмотрим передачу данных в инфраструктурной гетерогенной сети Wi-Fi с двумя типами устройств. Первый тип, активные станции, передают или принимают тяжелые потоки данных и не чувствительны к потреблению энергии. Второй тип, энергосберегающие станции, редко передают или принимают отдельные кадры данных от точки доступа.

Для организации передачи и приема данных энергосберегающими станциями могут использоваться несколько механизмов, описанных в дополнении IEEE 802.11ah [3], см. раздел 1.5.2.

Во-первых, можно использовать окно ограниченного доступа и отключать радиоинтерфейс в те интервалы времени, когда передача не ведется, что было исследовано в главах 4-5.

Во-вторых, можно использовать базовый метод энергосбережения с сегментацией элемента TIM, описанный в разделе 1.5.2. В этом случае нужно учесть следующие особенности.

Поскольку станции могут находиться в спящем режиме в течение нескольких бикон-интервалов, точке доступа заранее не известно множество станций, которые проснутся для прослушивания определенного бикона. Таким образом,

точка доступа не может планировать передачи для энергосберегающих станций, и они должны использовать случайный доступ к каналу, например EDCA. Производительность такого метода доступа к каналу ухудшается с увеличением количества конкурирующих станций, поэтому это становится большой проблемой для сетей с большим количеством устройств, что характерно для Интернета вещей.

Чтобы ограничить конкуренцию и установить приоритетный доступ к каналу для энергосберегающих станций, естественно защитить их передачи от передач активных станций, разделив каждый бикон-интервал на две части: защитный интервал и общий интервал. Во время защитного интервала только энергосберегающие станции могут получать доступ к каналу, в то время как в общем интервале все станции могут передавать свои данные.

Стандарт Wi-Fi определяет несколько способов организации защитного интервала, включая окно ограниченного доступа и базовый метод виртуальной занятости канала. Для реализации последнего перед отправкой бикона, и, соответственно, перед тем, как энергосберегающие станции начинают слушать канал, точке доступа необходимо отправить кадр CTS1, в котором выставить длительность виртуальной занятости канала в достаточно большое значение.

В данной главе проведем исследование эффективности такого подхода и методов выбора длительности защитного интервала. Описание исследования приводится согласно [12; 13].

6.1. Описание сценария и постановка задачи

Рассмотрим сеть с точкой доступа, энергосберегающими станциями и М—1 активными станциями, находящимися в области радиовидимости друг друга. Активные станции передают и принимают данные от точки доступа. Активные станции и точка доступа работают в насыщенном режиме, т.е. у них всегда

1 В стандарте похожая процедура называется CTS-To-Self.

есть пакеты для передачи. Для краткости, при рассмотрении насыщенной передачи данных, не будем различать точку доступа и М — 1 активных станций, предполагая, что имеется М активных станций.

Энергосберегающие станции редко получают одиночные пакеты от точки доступа (иными словами, трафик к энергосберегающим станциям является ненасыщенным). В частности, точка доступа периодически передает биконы, содержащие информационные элементы TIM, которые указывают для каких станций точка доступа имеет буферизованные данные. Рассмотрим ситуацию, когда у точки доступа есть данные для К энергосберегающих станций. Так как энергосберегающие станции не обязаны просыпаться перед каждым биконом, не все К станций получат TIM. Пусть р — вероятность того, что энергосберегающая станция пробуждается для приема определенного бикона и, соответственно, принимает TIM, причем станции выбирают биконы, перед которыми просыпаются, независимо друг от друга.

Когда энергосберегающая станция принимает TIM, который указывает, что для этой станции нет буферизованных данных, она переключается в состояние сна. В противном случае энергосберегающая станция отправляет кадр PS-Poll для запроса буферизованного пакета от точки доступа. Чтобы защитить кадры PS-Poll от коллизий с пакетами активных станций, точка доступа устанавливает защитный интервал длительностью тзи, которая зависит от К и р. Если некоторые энергосберегающие станции не могут успешно получить данные от точки доступа во время защитного интервала, они могут повторить попытку в общем интервале, конкурируя за канал с М активными станциями. После успешного приема данных от точки доступа каждая энергосберегающая станция переходит в состояние ожидания.

Чтобы получить доступ к каналу в общем интервале, и энергосберегающие, и активные станции используют EDCA.

В зависимости от состояния радиоинтерфейса (прослушивание свободного канала, прием или передача пакета) станция потребляет энергию мощностью Атх, Адх и , соответственно.

Для достижения наилучшей производительности точка доступа должна оценить количество активных станций для каждого бикон-интервала и выбрать продолжительность защитного интервала т*И таким образом, чтобы минимизировать потребление энергии энергосберегающими станциями и одновременно максимизировать пропускную способность активных станций. Стоит отметить, что, вообще говоря, экстремумы для обеих целевых функций (энергопотребление и пропускная способность) могут достигаться при различных значениях тзИ. Поэтому задачу можно уточнить следующим образом: необходимо выбрать наименьшую продолжительность защитного интервала т*И такую, что энергопотребление энергосберегающими станциями превышает минимально возможное не более, чем на 10%. Для полученного значения т*И нужно оценить пропускную способность активных станций.

Для решения указанной задачи в данной главе строится модель передачи данных, позволяющая определить зависимость обеих целевых функций от тзИ. Более точно, при заданном тзИ разработанная модель позволяет определить:

• среднюю энергию Е, которую энергосберегающая станция тратит при получении своего пакета от точки доступа;

• суммарную пропускную способность $ для М активных станций.

6.2. Аналитическая модель

6.2.1. Общее описание

Введем Рт — вероятность того, что энергосберегающей станции удается получить свои данные от точки доступа за время г с начала бикон-интервала.

Чтобы оценить пропускную способность активных станций, предположим, что вероятность того, что энергосберегающей станции удается получить свои данные от точки доступа во время защитного интервала, близка к 1. Иными словами, пусть РТЗИ близко к 1.

Исходя из этого предположения, можно, во-первых, рассматривать каждый бикон-интервал отдельно, независимо друг от друга, потому что отсутствуют энергосберегающие станции, которые начали получать свои данные в предыдущем бикон-интервале, но не смогли завершить этот процесс до рассматриваемого бикон-интервала. Во-вторых, можно сделать вывод, что количество энергосберегающих станций, которые соревнуются за канал во время общего интервала, мало, и эти энергосберегающие станции не влияют на вероятность передачи активной станции в выбранном виртуальном слоте во время общего интервала.

Справедливость указанного допущения в области, когда энергопотребление близко к минимально возможному, и выводов из него будет проверена при анализе численных результатов в разделе 6.3.

Также естественно допустить, что длительность общего интервала значительно больше, чем длительность передачи одного пакета. При таких предположениях пропускную способность активных станций в общем интервале можно оценить с помощью модели Бьянки [191]. Поскольку активные станции не могут передавать за пределами общего интервала, среднюю пропускную способность можно найти следующим образом:

С — С ТБИ - ТЗИ (а л \

& — ^ВгапсЫ 5 V6.1/

ТБИ

где ЗвгапсЫ — пропускная способность, найденная с помощью модели Бьянки, а тБИ — длительность бикон-интервала.

Найдем Е. Для этого рассмотрим бикон-интервал. Когда энергосберегающая станция пробуждается перед биконом с вероятностью р, общее количество

к пробужденных станций среди К энергосберегающих станций, для которых точка доступа имеет буферизованные данные в начале бикон-интервала, является случайным числом с биномиальным распределением. Пусть Р'т(к,М) — вероятность того, что произвольно выбранной энергосберегающей станции удастся получить данные от точки доступа за время т, а Е'т(к,М) — средняя энергия, потребленная энергосберегающей станцией для извлечения пакета данных при к энергосберегающих станций, пытающихся получить буферизованные данные, и М активных станций. Очевидно, что искомые значения вероятности РТВИ и энергопотребления ЕТВИ можно выразить следующим образом:

получения буферизованных пакетов при заданных к и М, поэтому аргументы (к,М) будем опускать.

6.2.2. Процесс получения буферизованных пакетов

Рассмотрим процесс получения буферизованных пакетов в течение всего бикон-интервала, начиная с бикона. Пусть в рассматриваемом бикон-интервале к энергосберегающих станций пытаются получить буферизованные данные.

Поскольку все станции и точка доступа расположены в пределах радиовидимости друг друга, они синхронно считают слоты отсрочки. Введем виртуальный слот — интервал времени между двумя последовательными отсчетами счетчиков отсрочки и разделим весь бикон-интервал на такие слоты. В данной главе виртуальный слот может быть:

• пустой, если ни одна станция не передает;

(6.2)

(6.3)

Чтобы оценить Р'т(к,М) и Ет'(к,М), в разделе 6.2.2 рассмотрим процесс

• успешный, если только одна энергосберегающая станция передает свой PS-Poll, точка доступа отвечает кадром данных, затем энергосберегающая станция подтверждает прием кадра;

• коллизионный, если более одной энергосберегающей станции передают PS-Poll, в то время как активные станции не передают;

• активный, если по крайней мере, одна активная станция передает (передача может быть успешной или нет, однако в диссертации данные случаи не различаются). Стоит отметить, что активные слоты могут присутствовать только в течение общего интервала.

Продолжительность пустых, успешных, коллизионных и активных слотов составляет Te,Ts,Tc и Та, соответственно.

Пусть t — номер виртуального слота, отсчитываемый от начала бикон-интервала. Выберем произвольную энергосберегающую станцию и опишем эволюцию системы от начала бикон-интервала с помощью марковской цепи Ja(t) с шагом, равным продолжительности виртуального слота, и состоянием (q, St,at,ft), где q, St и at — это количество коллизионных, успешных и активных слотов, соответственно, а rt — количество повторных попыток передачи для выбранной энергосберегающей станции в виртуальном слоте t. Отметим, что цепь Ja(t) построена по аналогии с цепью Jj(t), описанном в разделе 4.3.3.

В каждом состоянии можно найти количество пустых слотов как t—c—s—a. Таким образом, по аналогии с (4.5), реальное время Т может быть получено из модельного времени t и параметров состояния цепи как

T (t,st,ct,aurt) = (t — с — s — а)Те + sTs + сТс + аТа. (6.4)

Для рассматриваемой марковской цепи дополнительно введем успешное А3 и неудачное Аи поглощающие состояния. Переход в состояние Л3 происходит, когда выбранная энергосберегающая станция успешно передает свои дан-

ные. Цепь переходит в состояние Аи, когда выбранная станция достигает предела количества повторных попыток ЯЬ или когда достигается конец бикон-интервала. Поскольку интерес представляет переход именно в успешное поглощающее состояние , переходы в состояние Аи и их вероятности явно в диссертации не рассматриваются. В конце бикон-интервала определяется вероятность нахождения в состоянии Аи как 1 — РТВИ.

Выберем произвольный виртуальный слот в бикон-интервале. Пусть Qa — вероятность того, что хотя бы одна активная станция передает в этом виртуальном слоте. Очевидно, во время защитного интервала, т.е. когда т < тзИ, Qa('T) = 0. В течение общего интервала значение Qa больше нуля и может быть оценено с помощью модели Бьянки [191]:

0, г < тзИ,

Яа(т) = < (6.5)

1 — (1 — ж)м, иначе,

где ж — полученная с использованием модели Бьянки вероятность передачи некоторой произвольно выбранной активной станции в рассматриваемом виртуальном слоте.

На рис. 6.1 показаны возможные переходы из состояния (с, в, г, а). По аналогии с разделом 4.3.3 обозначим вероятность перехода как П^, где X обозначает тип слота £, т.е. X — это е, в, с или а, а У — это либо +, либо —, в зависимости от того, передает ли выбранная энергосберегающая станция или нет. Поскольку по определению в пустом слоте никакие станции не передают, будем писать просто Пе, опуская верхний индекс.

Чтобы найти вероятности перехода, введем условную вероятность = г} того, что выбранная энергосберегающая станция передает в слоте £, при условии, что к этому времени она сделала г неудачных попыток передачи. Используя метод из раздела 4.3, оценим Рг^Х^п = г} по формуле (4.3) в асимптотическом предположении о бесконечно большом количестве стан-

Рис. 6.1. Переходы между состояниями в цепи за исключением перехода в Аи.

ций. Из этого же предположения следует, что все слоты коллизионные, поэтому допустим также, что

Рт{ТХг1сг = = = г,аг = а} « Рг{ТХ^п = г},

где Рг {ТХ^Съ = с^ = = г,аг = а} — вероятность передачи энергосберегающей станции при условии, что процесс За находится в состоянии (с,в,г,а) в момент времени £. Тогда:

Рг {ТХ^Съ = = = а} =

шт(с+а,ДЬ—1)

Е Рг{ТХ^ = г} Рг{^ = = с, оъ = а,п = г}

=-—-;-;-• (6.6)

Е Рф* = = с,Оъ = а,п = г}

г=0

Введем условные вероятности П'е, Щ, П'с того, что слот пуст, успешен или коллизионный, соответственно, при условии, что выбранная станция не переда-

ет, и выразим вероятности перехода как

пе = (1 - Рг{тх,|п = г})п'е,

п+ = Рг{ТХ^|п = г}П^,

п- = (1 - Рг{ТХг1п = г})Щ,

п+ = Рг{ТХг1п = г}(1 - п'е - Яа(Т)),

п- = (1 - Рг{ТХг1п = г})п'с,

па = Рг {ТХ^ = г}Яа(Т),

п- = (1 - Рг{ТХ,|г, = г})Яа(Т).

Пусть р = Рг{ТХг|сг = с^ = = а} — вероятность передачи произвольной энергосберегающей станции при условии, что процесс находится в состоянии (с,в,г,а) в момент времени Тогда:

п=(1 - Р)к~5-1(1 - Яа{Т)), п = (к - 3 - 1)р(1 - р)к--2(1 - Яа(Т)),

п = 1 - п - п - Яа(Т).

Теперь рассмотрим эволюцию процесса За{р). Процесс начинается в момент времени 0 в состоянии (0,0, 0,0). Используя описанные переходы процесса, можно итеративно найти распределение вероятностей состояний к^с^^а, в каждый виртуальный слот t. Более того, используя (6.4), найдем вероятность того, что выбранная станция успешно получит свои данные во время бикон-интервала с заданным значением к:

РТБИ = Чс,8,г,ап. (б.7)

г^а'.Т (Ь ,Ла)< ТЕМ

6.2.3. Расчет средней энергии Е'

Пусть Е(Ь, За(Ъ)) — средняя энергия израсходованная выбранной станцией к виртуальному слоту £, в котором состояние цепи равно За^) = (с,8,г,а), или Аи. Эта энергия равна 0 для Ь = 0, в противном случае она определяется следующим выражением:

Е= £ п—^^П$(Е(I — 1, З'а) + Е1), (6.8)

X,Y,t,

(Л)

где суммируются все возможные состояния З'а в момент времени £ — 1 и соответствующие переходы в состояние За в момент времени t. Как и в случае вероятностей переходов, обозначим энергию, потребляемую во время таких переходов, как Ех. Эта энергия зависит от Ыгх и которые представляют собой мощность, потребляемую в состоянии передачи, приема или пустого слота, следующим образом:

Ее = Nidiea,

Е- = Nrx(TPS + TD + ТАск) + Nldle(2SIFS + DIFS),

E+ = Ntx(TPS + tack ) + NrxTD + Nldle(2SIFS + DIFS),

E- = NrxTPS + Nldle(SIFS + tack + DIFS),

E+ = NtxTPS + Nldle(SIFS + tack + DIFS),

E- = Nrx{TAD + tack ) + Nldle(SIFS + DIFS),

E+ = NtxTPS + Nrx(TAD - TPS) + Nldle(SIFS + ТАск + DIFS).

где Tps,Tack,Tad — это длительности PS-Poll, кадра подтверждения, кадров данных, передаваемых энергосберегающими станциями, и кадров данных, передаваемых активными станциями, соответственно.

Таблица 6.1. Параметры сценария

Параметр Значение

Т ± е 52 мкс

т ± s 1560 мкс

т ± с 988 мкс

т ± а 3276 мкс

^m in 15

RL 7

SIFS 160 мкс

DIFS 264 мкс

tack 240 мкс

ACKTimeout 400 мкс

Tps 320 мкс

ТБИ 100 мс

Мощность передачи ntx 308 мВт

Мощность приема nrx 110 мВт

Мощность прослушивания свободного канала nidle 55 мВт

Средняя энергия, которую выбранная энергосберегающая станция потребляет для успешного извлечения пакета, равна

Т.Е ) + Е (1,Аи)

EL = --. (6.9)

'ВИ р/ V )

г 'ВИ

6.3. Численные результаты

Рассмотрим сеть IEEE 802.11ah, состоящую из точки доступа, М активных станций и К энергосберегающих станций, для которых у точки доступа имеются сохраненные данные в начале бикон-интервала. Для определенности расположим все станции в 10 метрах от точки доступа. Такое небольшое расстояние обеспечивает высокое значение отношения сигнал/шум. Таким образом, ошибки передачи могут быть вызваны только коллизиями. Активные станции передают и принимают кадры данных длиной 1500 байтов, а точка доступа передает энергосберегающим станциям по запросу PS-Poll кадры данных длиной

10.0

5.0

£ 2.5Е

(И ^

I

ю

(И с^

I-

о с

0

а 1.0

1

О

0.5

! I 5 PS-станций, ан. модель О О 5 PS-станций, имитация 10 PS-станций, ан. модель □ □ 10 PS-станций, имитация 15 PS-станций, ан. модель -< < 15 PS-станций, имитация 20 PS-станций, ан. модель > > 20 PS-станций, имитация

и

г V ............. * * % щ \ * ■ м ......»......... ► »■►►►►►Ж

А »

\ иннш ■ ■■ИМВНИМН! 1»НН«1

1

0

20 40 60 80

Длительность защитного интервала, мс

100

Рис. 6.2. Зависимость среднего энергопотребления станции от продолжительности защитного интервала при р = 0,5, 5 активных станций и различном количестве энергосберегающих станций (РБ-станций)

100 байтов. Пусть энергосберегающие станции пробуждаются перед биконом с вероятностью р = 0,5 независимо друг от друга. Кроме того, положим, что сеть работает в канале 2 МГц. Активные станции используют сигнально-кодовую конструкцию МСБ 5, в то время как энергосберегающие станции используют наиболее надежную сигнально-кодовую конструкцию МСБ 0 [3]. В таблице 6.1 приведены основные параметры сценария.

Проанализируем значение средней энергии Е, которую выбранная равновероятно энергосберегающая станция потребляет для получения пакета от точки

20.0

10

t. Ol*

5.0

(D S I

(D ^

Ю (D CP I-O с

0

1_

CP (D I

О

2.5

1.0

0.5

--5 PS-станций, ан. модель

О О 5 PS-станций, имитация

— 10 PS-станций, ан. модель □ □ 10 PS-станций, имитация

— 15 PS-станций, ан. модель <1 <1 15 PS-станций, имитация

............20 PS-станций, ан. модель

О > 20 PS-станций, имитация

0

20 40 60

Длительность защитного интервала, мс

80

100

Рис. 6.3. Зависимость среднего энергопотребления станции от продолжительности защитного интервала при р = 0,5, 40 активных станций и различном количестве энергосберегающих станций (РБ-станций)

доступа. Отметим, что, согласно рис. 6.2-6.5, результаты, полученные с помощью разработанной аналитической модели, очень близки к результатам, полученным с помощью имитационного моделирования, за исключением области коротких защитных интервалов, для которых энергопотребление очень велико, и которые, следовательно, не представляют практического интереса. Если защитный интервал слишком короткий, то энергосберегающая станция не успеет в течение него завершить получение своих данных, и ей придется отправлять PS-Poll в течение общего интервала, соревнуясь за канал с активными

10.0

5.0

2.5

(И ^

I

(И ^

ю

(И СР I-

о с

0

1_

СР (И I

О

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.