ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

advertisement
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ
На правах рукописи
АНДРЕЕВ
Сергей Дмитриевич
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ
МНОЖЕСТВЕННЫМ ДОСТУПОМ
В СЕТЯХ ПЕРЕДАЧИ ИНФОРМАЦИИ
ПРИ ВЫСОКОЙ ЗАГРУЗКЕ
Специальность 05.13.01 – Системный анализ, управление и
обработка информации (в технике и технологиях)
ДИССЕРТАЦИЯ
на соискание ученой степени
кандидата технических наук
Научный руководитель
кандидат технических наук
доцент А.М. Тюрликов
Санкт-Петербург – 2009
СОДЕРЖАНИЕ
Список использованных сокращений
9
Введение
10
1. Случайный множественный доступ в современных сетях связи
18
1.1 Вводные замечания . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2 Классификация сетей передачи данных . . . . . . . . . . . . . . . 19
1.3 Классификация алгоритмов множественного доступа . . . . . . . 21
1.4 Классическая модель системы связи с СМД . . . . . . . . . . . . 24
1.4.1
Система связи . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.4.2
Канал связи . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.4.3
Обратная связь . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.4.4
Абонент . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.4.5
Разнообразие моделей . . . . . . . . . . . . . . . . . . . . . . 30
1.5 Характеристики алгоритмов СМД . . . . . . . . . . . . . . . . . . 31
1.6 Стабильность алгоритма АЛОХА . . . . . . . . . . . . . . . . . . 34
1.7 Время стабильной работы алгоритма ДЭО . . . . . . . . . . . . . 41
1.8 Выводы по разделу . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2. Эффективность конкурентного резервирования в централизованной
системе связи
48
2.1 Вводные замечания . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.2 Обзор протокола IEEE 802.16 . . . . . . . . . . . . . . . . . . . . 50
2.3 Общая модель системы связи . . . . . . . . . . . . . . . . . . . . 56
2.4 Обобщенные характеристики алгоритмов СМД . . . . . . . . . . 58
2.4.1
Система без потерь пакетов данных . . . . . . . . . . . . . . 59
2.4.2
Система с потерями пакетов данных . . . . . . . . . . . . . . 60
2.5 Эффективность конкурентного резервирования . . . . . . . . . . 61
2.5.1
Усеченный алгоритм ДЭО . . . . . . . . . . . . . . . . . . . . 61
2.5.2
Система без повторных передач пакетов данных . . . . . . . 63
2.5.3
Система без потерь пакетов данных . . . . . . . . . . . . . . 66
2.5.4
Система с потерями пакетов данных . . . . . . . . . . . . . . 72
2
2.5.5
Практические замечания . . . . . . . . . . . . . . . . . . . . . 75
2.6 Общая задержка передачи сообщения . . . . . . . . . . . . . . . . 77
2.6.1
Модификация общей модели системы связи . . . . . . . . . . 77
2.6.2
Способ оценки средней задержки . . . . . . . . . . . . . . . . 80
2.6.3
Численные результаты . . . . . . . . . . . . . . . . . . . . . . 86
2.7 Выводы по разделу . . . . . . . . . . . . . . . . . . . . . . . . . . 86
3. Древовидные алгоритмы разрешения конфликта со свойством
погашения интерференции
89
3.1 Вводные замечания . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3.2 Модель системы и описание алгоритмов . . . . . . . . . . . . . . 91
3.2.1
Традиционные древовидные алгоритмы . . . . . . . . . . . . 91
3.2.2
Последовательное погашение интерференции . . . . . . . . . 94
3.2.3
Описание процедуры погашения интерференции . . . . . . . 96
3.2.4
Ограничение памяти на приемной стороне . . . . . . . . . . . 99
3.2.5
Учет неполного погашения интерференции . . . . . . . . . . 100
3.3 Анализ древовидных алгоритмов с погашением интерференции . 102
3.3.1
Общая процедура вычисления скорости . . . . . . . . . . . . 102
3.3.2
Базовый алгоритм SICTA . . . . . . . . . . . . . . . . . . . . 105
3.3.3
Предлагаемый алгоритм R-SICTA . . . . . . . . . . . . . . . 107
3.4 Сравнение алгоритмов . . . . . . . . . . . . . . . . . . . . . . . . 113
3.4.1
В рамках классической модели СМД . . . . . . . . . . . . . . 113
3.4.2
В рамках протокола IEEE 802.16 . . . . . . . . . . . . . . . . 115
3.5 Выводы по разделу . . . . . . . . . . . . . . . . . . . . . . . . . . 118
4. Управление работой двухпротокольного абонента в беспроводных сетях
связи
120
4.1 Вводные замечания . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4.2 Раздельное функционирование сетей связи . . . . . . . . . . . . . 121
4.2.1
Протокол IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . 121
4.2.2
Протокол IEEE 802.16 со схемой OFDMA . . . . . . . . . . . 123
4.3 Совместное функционирование сетей связи . . . . . . . . . . . . . 124
4.3.1
Принцип координирования на подуровне УДС . . . . . . . . 124
4.3.2
Базовый алгоритм координирования . . . . . . . . . . . . . . 126
3
4.3.3
Улучшенный алгоритм координирования . . . . . . . . . . . . 128
4.3.4
Улучшенный алгоритм координирования с подавлением
сигнала занятости канала связи . . . . . . . . . . . . . . . . . 130
4.4 Анализ производительности алгоритмов . . . . . . . . . . . . . . 133
4.4.1
Описание модели системы . . . . . . . . . . . . . . . . . . . . 133
4.4.2
Случай единственного захвата за кадр . . . . . . . . . . . . . 135
4.4.3
Случай нескольких захватов за кадр . . . . . . . . . . . . . . 137
4.4.4
Улучшенный алгоритм координирования . . . . . . . . . . . . 139
4.4.5
Улучшенный алгоритм координирования с подавлением
сигнала занятости канала связи . . . . . . . . . . . . . . . . . 140
4.5 Численные результаты . . . . . . . . . . . . . . . . . . . . . . . . 140
4.5.1
Описание системы имитационного моделирования . . . . . . 140
4.5.2
Сравнительный анализ алгоритмов . . . . . . . . . . . . . . . 141
4.6 Выводы по разделу . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Заключение
144
Список использованных источников
146
ПРИЛОЖЕНИЕ
А.
Эффективность
алгоритма
двоичной
экспоненциальной «отсрочки» при высокой загрузке
156
А.1 Стабильность алгоритма ДЭО . . . . . . . . . . . . . . . . . . . . 156
А.2 Анализ алгоритма ДЭО в условиях насыщения . . . . . . . . . . 159
А.3 Анализ усеченного алгоритма ДЭО в условиях насыщения . . . . 163
ПРИЛОЖЕНИЕ Б. Расчет характеристик древовидных алгоритмов
167
Б.1 Определения и обозначения . . . . . . . . . . . . . . . . . . . . . 167
Б.2 Вычисление преобразования Пуассона . . . . . . . . . . . . . . . 169
Б.3 Нормированное преобразование Пуассона . . . . . . . . . . . . . . 171
Б.3.1 Определение . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Б.3.2 Вычисление G∞ (r) . . . . . . . . . . . . . . . . . . . . . . . . 172
Б.3.3 Вычисление F (r) . . . . . . . . . . . . . . . . . . . . . . . . . 173
Б.4 Стабильность СДА . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Б.5 Вычисление среднего числа конфликтов заданной кратности . . 177
4
Список рисунков
1.1 Классификация алгоритмов множественного доступа . . . . . . 21
1.2 Пример работы канала множественного доступа . . . . . . . . . 25
1.3 Изменение типа обратной связи . . . . . . . . . . . . . . . . . . . 28
1.4 Цепь Маркова для алгоритма АЛОХА . . . . . . . . . . . . . . . 36
1.5 Контур равновесия для алгоритма АЛОХА . . . . . . . . . . . . 37
1.6 Распределение
вероятностей
пребывания
по
состояниям
марковской цепи для алгоритма АЛОХА . . . . . . . . . . . . . 38
1.7 Время первого выхода из рабочей области для алгоритма ДЭО
44
1.8 Время регенерации для алгоритма ДЭО . . . . . . . . . . . . . . 46
2.1 Базовая архитектура сети IEEE 802.16 . . . . . . . . . . . . . . . 52
2.2 Структура кадра IEEE 802.16 в режиме ВД . . . . . . . . . . . . 53
2.3 Структура станции IEEE 802.16 . . . . . . . . . . . . . . . . . . 55
2.4 Эффективность конкурентного резервирования при отсутствии
повторных передач . . . . . . . . . . . . . . . . . . . . . . . . . . 65
2.5 Наибольший выигрыш/проигрыш общего опроса . . . . . . . . . 66
2.6 Эффективность общего опроса при неограниченном числе
повторных передач . . . . . . . . . . . . . . . . . . . . . . . . . . 72
2.7 Эффективность общего опроса при ограничении на число
повторных передач . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.8 Эффективность группового опроса при «несимметричной»
группировке абонентов . . . . . . . . . . . . . . . . . . . . . . . . 76
2.9 Пример работы БС по обслуживанию сообщений . . . . . . . . . 79
2.10 Общая задержка передачи сообщения в сети IEEE 802.16 . . . . 87
3.1 Пример работы древовидных алгоритмов . . . . . . . . . . . . . 92
3.2 Пример работы процедуры погашения интерференции . . . . . . 94
3.3 Структура приемопередатчика с погашением интерференции . . 97
3.4 Предлагаемый алгоритм R-SICTA . . . . . . . . . . . . . . . . . 103
3.5 Нормированное преобразование Пуассона для алгоритма RSICTA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5
3.6 Скорость алгоритма R-SICTA при неполном погашении
интерференции . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
3.7 Скорость древовидных алгоритмов с блокированным доступом . 113
3.8 Задержка резервирования в сети IEEE 802.16 . . . . . . . . . . . 117
3.9 Общая задержка передачи сообщения в сети IEEE 802.16 . . . . 118
4.1 Интервал захвата IEEE 802.11 . . . . . . . . . . . . . . . . . . . 123
4.2 Кадр IEEE 802.16 . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
4.3 Структура двухпротокольного абонента при наличии антенн . . 125
4.4 Пример работы базового алгоритма координирования . . . . . . 127
4.5 Пример работы улучшенного алгоритма координирования . . . 129
4.6 Пример работы улучшенного алгоритма координирования с
подавлением . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
4.7 Пример функции вероятности из выражения (4.10) . . . . . . . 138
4.8 Эффективность алгоритмов координирования . . . . . . . . . . 142
А.1 Диаграмма состояний «отсрочки» для алгоритма ДЭО . . . . . 161
А.2 Цепь Маркова для усеченного алгоритма ДЭО . . . . . . . . . . 164
Б.1 Пример функций G и F . . . . . . . . . . . . . . . . . . . . . . . 173
Б.2 «Периодический» характер нормированного преобразования
Пуассона . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Б.3 Пример функций H и M
. . . . . . . . . . . . . . . . . . . . . . 181
6
Список таблиц
2.1 Основные
величины,
используемые
при
аналитическом
моделировании . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.2 Основные параметры имитационного моделирования . . . . . . 86
3.1 Работа физического уровня R-SICTA/SCC . . . . . . . . . . . . 109
4.1 Ограничения на работу двухпротокольного абонента . . . . . . 126
4.2 Основные
величины,
используемые
при
аналитическом
моделировании . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
4.3 Основные параметры имитационного моделирования . . . . . . 141
7
Список алгоритмов
1.1 Алгоритм АЛОХА с немедленной передачей . . . . . . . . . . . 35
1.2 Усеченный алгоритм ДЭО с немедленной передачей . . . . . . . 42
2.1 Усеченный алгоритм ДЭО в протоколе IEEE 802.16 . . . . . . . 62
3.1 Работа подуровня УДС SICTA . . . . . . . . . . . . . . . . . . . 106
3.2 Работа подуровня УДС R-SICTA/SCC . . . . . . . . . . . . . . . 108
4.1 Базовый алгоритм координирования . . . . . . . . . . . . . . . . 127
4.2 Улучшенный алгоритм координирования . . . . . . . . . . . . . 129
4.3 Улучшенный алгоритм координирования с подавлением . . . . . 131
А.1 Алгоритм ДЭО в условиях насыщения
. . . . . . . . . . . . . . 160
Б.1 Генерация пуассоновской случайной величины . . . . . . . . . . 167
8
Список использованных сокращений
ATM
– asynchronous transfer mode;
BEB
– binary exponential backoff;
CDMA
– code division multiple access;
CSMA
– carrier sense multiple access;
DL
– downlink;
FET
– first exit time;
FRT
– first regeneration time;
IEEE
– institute of electrical and electronic engineers;
MAC
– media access control;
OFDM
– orthogonal frequency division multiplexing;
OFDMA
– orthogonal frequency division multiple access;
SIC
– successive interference cancellation;
SICTA
– successive interference cancellation in a tree algorithm;
UL
– uplink;
UL-MAP – uplink map;
VoD
– video on demand;
VoIP
– voice over Internet protocol;
АДК
– алгоритм доступа к каналу;
АРК
– алгоритм разрешения конфликта;
AC
– абонентская станция;
БС
– базовая станция;
ДРК
– дерево разрешения конфликта;
ДЭО
– двоичная экспоненциальная «отсрочка»;
КО
– качество обслуживания;
МДА
– модифицированный древовидный алгоритм;
ППП
– передача в порядке поступления;
ПРК
– период разрешения конфликта;
СДА
– стандартный древовидный алгоритм;
СМД
– случайный множественный доступ;
УДС
– управление доступом к среде.
9
Введение
Актуальность темы. Долгое время при проектировании и реализации
систем передачи данных использовались каналы связи, предназначенные для
взаимодействия лишь пары абонентов. В тех случаях, когда использование
таких каналов экономически нецелесообразно, невозможно или когда требуется обеспечение динамической топологии сети, организуются так называемые каналы множественного доступа, коллективно используемые абонентами системы связи. В последние десятилетия отмечается тенденция активного
роста числа систем передачи данных, построенных на основе каналов множественного доступа, таких как радиоканалы и спутниковые каналы связи.
В первую очередь это справедливо для сетей локального и регионального (городского) масштаба, где применение беспроводных технологий связи
обеспечивает гибкость топологии сети, включая поддержку мобильных абонентов, быстроту проектирования и низкие затраты на реализацию. Бесспорными лидерами на рынке технологий, использующих каналы множественного
доступа, являются протокол региональных (городских) сетей IEEE 802.16 [58]
и протокол локальных сетей IEEE 802.11 [57]. Первый протокол задает централизованную сеть связи, в которой базовая станция регламентирует передачу множества абонентов, второй – распределенную сеть, в которой может
отсутствовать центральный координирующий узел.
Использование канала множественного доступа накладывает ряд ограничений на построение вышележащих уровней системы связи. В частности, для
управления доступом абонентов к среде передачи необходим специализированный алгоритм множественного доступа. Известно достаточно много таких алгоритмов как для централизованных, так и для распределенных сетей
связи. В централизованной системе передачи данных, как правило, целесообразно применение детерминированного алгоритма множественного доступа
с составлением расписания передачи абонентов и предварительным резервированием ресурса канала связи. Учитывая специфику поступления запросов на резервирование, а именно относительно низкую интенсивность и случайный характер, для их отправки часто используют алгоритмы случайного
множественного доступа. В этих условиях случайный доступ дает среднюю
10
задержку передачи ниже, чем при использовании детерминированных алгоритмов множественного доступа. Именно такой способ доступа, сочетающий
отправку запросов с последующим составлением расписания, используется в
протоколе IEEE 802.16. В протоколе IEEE 802.11 случайный множественный
доступ служит непосредственно для отправки данных от абонентов.
Теоретические основы различных методов множественного доступа были
заложены еще в 70-х годах прошлого века. На середину 80-х годов пришелся
расцвет формирующейся теории, связанный с деятельностью таких выдающихся ученых, как Дж. Месси, Ф. Келли, Л. Клейнрок, С. Лэм, Дж. Капетанакис, И. Рабин и др. Среди отечественных ученых, внесших значительный
вклад в развитие методов множественного доступа, следует назвать Б.С. Цыбакова, В.А. Михайлова, Г.С. Евсеева, Н.Б. Лиханова и Н.Д. Введенскую.
Были решены наиболее актуальные для того времени задачи обеспечения надежного обмена данными между абонентами, и в последующие пятнадцать
лет интерес к исследованиям в данной области несколько снизился.
Параллельно со становлением теории множественного доступа происходит активный процесс международной стандартизации, производства беспроводного оборудования и развертывания сетей передачи данных. Направляемый практической необходимостью обеспечения наиболее эффективного
использования ограниченного ресурса беспроводного канала связи, данный
процесс сосредотачивается на задачах так называемого физического уровня. Как следствие, на порядки возрастает скорость работы беспроводного
оборудования, а также значительно усложняется его структура. Возникает
ситуация, в которой алгоритм управления доступом к среде зачастую представляет собой «узкое место» всей системы связи и существенно снижает ее
потенциальную производительность.
Отмеченный в последнее время рост количества беспроводных сетей, а
также числа их абонентов, появление новых высокоскоростных технологий
передачи данных и все большее ужесточение требований к качеству обслуживания абонентов, вызванное конкуренцией производителей телекоммуникационного оборудования, ставят перед исследователями принципиально новые
задачи. В связи с этим уже несколько лет наблюдается возрождение интереса к проблемам множественного доступа, связанное с работами таких ученых
11
и исследователей, как Дж. Бианки, Л. Голдберг, Г. Гианнакис, В.М. Вишневский, А.И. Ляхов и др. К сожалению, в данных работах мало отражена изменившаяся специфика множественного доступа применительно к современным
региональным (городским) централизованным беспроводным сетям, особенно
в условиях критичной для них высокой загрузки. Кроме того, сравнительно
мало изучены особенности одновременной работы региональных (городских)
и локальных сетей связи, которая характерна для современной спектрально
напряженной городской инфраструктуры. Частичному восполнению данных
пробелов и посвящена настоящая диссертационная работа.
Вышеупомянутый протокол региональной (городской) сети IEEE 802.16
предназначен для построения системы связи, объединяющей абонентов с
разнородным характером трафика: от традиционного голосового сервиса до
современной потоковой видеоинформации. Растущая популярность данного
протокола приводит к увеличению числа абонентов системы связи, которое
уже на современном этапе развития протокола может достигать нескольких
сотен. Дальнейшее увеличение числа абонентов и интенсивности их трафика неизбежно приведет к выявлению «узких мест» протокола, одним из которых, бесспорно, является алгоритм резервирования ресурса канала связи.
Дело в том, что для многих типов трафика протоколом на этом этапе предусмотрен способ случайного множественного доступа, известный как алгоритм
двоичной экспоненциальной «отсрочки», основная идея которого была предложена еще в 1975 году и с тех пор практически не изменилась. Более того,
множеством авторов показано, что в условиях достаточно высокой входной
загрузки данный алгоритм нестабилен в том смысле, что задержка резервирования ресурса неограниченно возрастает. Как следствие, общая задержка
передачи сообщения в системе может оказаться неприемлемой.
В связи с вышеизложенным целью диссертационной работы является исследование и оптимизация алгоритмов случайного множественного доступа
для повышения эффективности передачи информации в централизованных
телекоммуникационных сетях при высокой загрузке, а также разработка новых алгоритмов с учетом требований, предъявляемых к качеству обслуживания абонентов.
12
Основные положения данной работы сформулированы, в основном, на
примере протокола региональной (городской) сети IEEE 802.16. Тем не менее,
большинство полученных результатов может быть использовано и в других
централизованных сетях связи, таких как Универсальная система мобильной
связи (universal mobile telecommunications system, UMTS) и новый протокол
передачи данных для мобильных сетей Long term evolution (LTE).
В соответствии с целью исследования были поставлены следующие конкретные задачи.
1. Провести анализ алгоритма разрешения конфликтов в сети передачи
информации с большим числом абонентов.
2. Выяснить предельную эффективность стандартного алгоритма резервирования в централизованной сети при высокой загрузке.
3. Исследовать зависимость общей задержки передачи сообщения от параметров алгоритма резервирования.
4. Разработать новый алгоритм резервирования ресурса канала связи в
централизованной системе передачи информации для повышения уровня качества обслуживания абонентов.
5. Провести анализ одновременной работы протоколов региональной (городской) и локальной сети.
Методы исследования. При получении основных результатов работы
использовались общие методы системного анализа, методы теории вероятностей, теории случайных процессов, в частности регенерирующих и марковских процессов, теории систем массового обслуживания, численные методы,
а также методы имитационного моделирования.
Научная новизна диссертационной работы заключается в следующем.
1. Проведен обобщенный анализ производительности алгоритма резервирования в централизованной системе связи, позволяющий получить значения его предельной эффективности.
2. Построена модель для оценки общей задержки в централизованной сети передачи информации, учитывающая как задержку резервирования,
так и задержку обслуживания сообщений.
13
3. Выполнен расчет скорости алгоритмов из класса древовидных алгоритмов случайного множественного доступа со свойством последовательного погашения интерференции, а также предложен эффективный алгоритм из данного класса для резервирования ресурса канала в централизованной системе связи.
4. Исследован режим одновременного функционирования протоколов региональной (городской) и локальной сети передачи информации и предложен алгоритм координирования их совместной работы.
Практическая ценность диссертационной работы. В данной диссертационной работе произведены анализ и оптимизация конкурентных механизмов резервирования в протоколе IEEE 802.16 с точки зрения качества обслуживания абонентов и получены значения их предельной эффективности
в условиях высокой загрузки. На основе проведенного анализа сформулирован ряд модификаций существующего протокола, позволяющих существенно
повысить уровень качества обслуживания абонентов системы связи.
Построена модель для расчета общей задержки передачи данных в централизованной сети передачи информации, которая позволяет оценить соответствующую величину в сети IEEE 802.16 и может быть использована при
ее проектировании и реализации.
Предложен новый алгоритм резервирования ресурса канала связи со свойством последовательного погашения интерференции, обладающий более высокой эффективностью по сравнению со стандартным алгоритмом двоичной
экспоненциальной «отсрочки».
Разработан новый алгоритм координирования сетей IEEE 802.16 и IEEE
802.11, позволяющий обеспечить одновременную работу двуxпротокольной
абонентской станции в обеих сетях.
Теоретические и практические результаты работы использованы в
учебном процессе кафедры безопасности информационных систем СанктПетербургского государственного университета аэрокосмического приборостроения (ГУАП). Результаты работы используются на практике в ЗАО «Интел А/О».
14
Апробация работы. Основные результаты работы докладывались и обсуждались на семинарах кафедры информационных систем и кафедры безопасности информационных систем, а также на следующих конференциях и
симпозиумах.
1. На научных сессиях ГУАП, посвященных всемирному Дню авиации и
космонавтики (Санкт-Петербург, Россия, 2006 – 2008).
2. На
международном
Perspectives,
форуме
Innovation
«Information
Approaches»
Systems.
(Санкт-Петербург,
Problems,
Россия,
2007).
3. На
международном
семинаре
«On
Distributed
Computer
and
Communication Networks» (Москва, Россия, 2007).
4. На 11-м международном симпозиуме «On Problems of Redundancy in
Information and Control Systems» (Санкт-Петербург, Россия, 2007).
5. На 14-й международной конференции «On Analytical and Stochastic
Modeling Techniques and Applications» (Прага, Чешская Республика,
2007).
6. На международном семинаре «On Multiple Access Communications»
(Санкт-Петербург, Россия, 2008).
7. На 8-й международной конференции «On Next Generation Teletraffic and
Wired/Wireless Advanced Networking» (Санкт-Петербург, Россия, 2008).
8. На 15-й международной конференции «On Analytical and Stochastic
Modeling Techniques and Applications» (Никосия, Республика Кипр,
2008).
9. На 11-м международном симпозиуме «On Wireless Personal Multimedia
Communications» (Финляндия, 2008).
Зарегистрирована программная разработка в отраслевом фонде алгоритмов и программ: ВНТИЦ, регистрационный номер 50200702303, 2007 [3].
Публикации. Материалы, отражающие основное содержание и результаты диссертационной работы, опубликованы в 19 печатных работах. Из них
4 работы [4,5,7,8] опубликованы в рецензируемых научных журналах, утвержденных в перечне ВАК.
15
Основные положения, выносимые на защиту.
1. Обобщенный анализ производительности алгоритма разрешения конфликтов в сети передачи информации.
2. Оценка общей задержки передачи в централизованной системе связи с
конкурентным резервированием.
3. Расчет скорости для класса алгоритмов случайного множественного доступа со свойством последовательного погашения интерференции и алгоритм резервирования из данного класса.
4. Алгоритм координирования совместной работы протоколов региональной (городской) и локальной сети передачи информации.
Структура и объем работы. Диссертационная работа состоит из введения, четырех разделов, заключения, списка использованных источников и
приложения. Работа содержит 155 страниц основного машинописного текста,
40 рисунков и 6 таблиц. Список литературы включает 101 наименование.
В первом разделе даются основные понятия и определения, используемые
в работе. Раздел носит, в основном, обзорный характер. Проведена классификация сетей передачи данных и используемых в них алгоритмов множественного доступа. Рассмотрены допущения классической модели случайного множественного доступа, различные расширения которой будут использованы в
следующих разделах. Строго введены характеристики алгоритмов. Изучена
стабильность алгоритма двоичной экспоненциальной «отсрочки» и показано,
что он нестабилен при большом числе абонентов. Произведена количественная оценка времени его стабильной работы.
Во втором разделе исследована эффективность механизмов конкурентного резервирования ресурса канала связи в протоколе IEEE 802.16. Проанализированы режимы общего и группового опроса, для которых оптимизирована работа алгоритма двоичной экспоненциальной «отсрочки» при различных
настройках системы связи. Разработана аналитическая модель для расчета
общей задержки передачи в централизованной системе связи, учитывающая
как задержку резервирования, так и задержку обслуживания сообщений.
В третьем разделе рассмотрен подход, объединяющий древовидный алгоритм разрешения конфликтов на канальном уровне многоабонентной системы связи с процедурой последовательного погашения интерференции на
16
физическом уровне. Предложен устойчивый к неполному погашению интерференции алгоритм с единичной памятью, стабильный в рамках классической модели множественного доступа с бесконечным числом абонентов. На
примере его анализа продемонстрирован простой способ расчета скорости,
применимый к классу древовидных алгоритмов со свойством последовательного погашения интерференции. Предложенный алгоритм может быть использован как альтернатива заданному в протоколе IEEE 802.16 алгоритму
разрешения конфликтов между запросами на ресурс канала связи.
В четвертом разделе рассмотрен абонент системы связи, совмещающий
в себе функциональность двух телекоммуникационных протоколов: IEEE
802.16 и IEEE 802.11. Для обеспечения одновременной работы такого двуxпротокольного абонента в обеих сетях введен принцип координирования на
подуровне управления доступом к среде. Предложен ряд алгоритмов координирования, а также простой способ оценки их производительности.
В заключении приведены основные результаты, полученные в диссертационной работе.
В приложении А собраны результаты относительно стабильности алгоритма двоичной экспоненциальной «отсрочки», а также изложен известный
подход к его анализу в условиях насыщения, которые представляют собой
случай наибольшей возможной загрузки алгоритма.
В приложении Б дано строгое обоснование способа расчета скорости, применимого к классу древовидных алгоритмов со свойством последовательного
погашения интерференции из третьего раздела.
17
1 Случайный множественный доступ в современных
сетях связи
1.1
Вводные замечания
Сети передачи данных характеризуются тремя основными компонентами: абонентами, каналом связи и используемым протоколом. Абонентом сети связи назовем устройство, обладающее необходимой функциональностью
для участия в процессе передачи информации. Протокол представляет собой
набор алгоритмов, правил и соглашений между взаимодействующими абонентами, который задает их поведение при взаимодействии. В современном
мире ведущая роль в выпуске стандартов, задающих протоколы функционирования сетей связи, принадлежит Институту инженеров электротехники
и электроники (institute of electrical and electronics engineers, IEEE). Канал
связи является той физической средой, в которой от одного абонента к другому передаются сигналы, представляющие собой некоторую осмысленную
информацию.
В современных системах передачи данных для организации взаимодействия абонентов широко используется множественный доступ, предполагающий коллективное использование общего канала связи абонентами системы.
При этом канал связи называется каналом множественного доступа, использование которого имеет свои достоинства и недостатки. В том случае, когда
некоторое сообщение предназначается сразу нескольким получателям, широковещательная передача, естественно, более выгодна. Однако в типовом
случае сообщение предназначается или единственному получателю, или их
небольшой группе, а для остальных абонентов процесс получения данного
сообщения приводит лишь к трате вычислительного ресурса. Более того, передачи абонентов в канале множественного доступа могут интерферировать
в том смысле, что наложение двух передач может привести к тому, что ни
одна из них не будет принята успешно.
Для организации успешной передачи сообщения по каналу множественного доступа интерференция между передаваемыми сигналами должна быть
18
устранена. При этом канал связи представляет собой общий ресурс, разделение которого между абонентами становится наиболее важной задачей
для обеспечения эффективного функционирования системы связи. Алгоритмы, предназначенные для такого разделения, носят название алгоритмов
множественного доступа и входят в состав всех современных протоколов,
таких как IEEE 802.15.1 или Bluetooth, IEEE 802.15.3 или Ultra-wideband
(UWB), IEEE 802.11 или WiFi и IEEE 802.16 или WiMAX. На сегодняшний
день известен целый ряд алгоритмов множественного доступа, обладающих
различными характеристиками. С точки зрения известных моделей построения систем связи, например, эталонной семиуровневой модели (open systems
interconnection, OSI), такие алгоритмы располагаются на специальном подуровне управления доступом к среде (УДС или media access control, MAC).
Подуровень УДС традиционно располагается между подуровнем кодирования и формирования сообщений и физическим уровнем.
Необходимость в использовании алгоритмов множественного доступа возникает не только в сетях передачи данных, но и во многих других компьютерных системах, системах хранения информации, различного рода серверах,
где общий ресурс разделен между некоторым числом абонентов. Ниже будут
рассмотрены алгоритмы множественного доступа исключительно в системах
связи с общим каналом.
1.2
Классификация сетей передачи данных
Под сетью передачи данных будем понимать систему связи между двумя
и более абонентами, которыми могут являться компьютеры, мобильные телефоны или другие электронные устройства, предназначенную для передачи
информационных сообщений от одного абонента к другому или к их группе.
В зависимости от типа канала связи современные сети передачи данных можно разделить на два широких класса проводных, использующих в
качестве физического канала связи металлический или оптико-волоконный
кабель, и беспроводных сетей, использующих в этом качестве радиоканал.
Приведенная ниже классификация справедлива для обоих классов сетей и
предполагает их деление по следующим признакам.
19
1. По географическому охвату:
• персональные (personal area networks, PAN);
• локальные (local area networks, LAN);
• региональные или городские (metropolitan area networks, MAN);
• глобальные (wide area networks, WAN).
2. По способу функционирования:
• распределенные сети;
• централизованные сети.
Кроме приведенных существует также ряд других признаков классификации сетей передачи данных. Например, по способу обработки, хранения
или передачи информации (аналоговые и цифровые), по типу передаваемой
информации (звука, изображения и данных), по ширине полосы передачи
(узкополосные, широкополосные и сверхширокополосные) и многие другие.
Рассмотрим наиболее важные из предложенных классификаций подробнее. Персональные сети передачи данных включают в себя различные электронные устройства, находящиеся в непосредственной близости друг от друга. В отдельную группу выделяют беспроводные персональные сети (wireless
personal area networks, WPAN) или пикосети [30, 35, 39]. Локальные сети покрывают значительно бо́льшие расстояния, связывая между собой различные
устройства в пределах одного или группы строений [3,31]. Региональные (городские) сети, как следует из названия, охватывают, как правило, целый город или регион [2,5,34,36,37,81]. Наконец, глобальные сети связывают между
собой несколько региональных сетей, позволяя вести передачу данных между
ними.
В распределенной сети передачи данных все взаимодействующие абоненты
используют один и тот же алгоритм функционирования. В централизованной сети, напротив, имеется некоторый особый абонент, который управляет
работой остальных и, таким образом, имеет отличающийся алгоритм функционирования.
20
1.3
Классификация
алгоритмов
множественного
доступа
Алгоритмы множественного доступа, известные к настоящему моменту,
достаточно многочисленны и разработаны как для централизованных, так и
для распределенных сетей передачи данных. Проведем классификацию алгоритмов множественного доступа, основываясь на книге [78]. Вообще говоря,
известно несколько различных классификаций таких алгоритмов, приведенных, например, в работах [65] и [80]. Предложенная на рисунке 1.1 классификация демонстрирует симметричность идей, положенных в основу современных алгоритмов множественного доступа.
Ал горитм ы м ножественного д оступа
Д етерм инированные
С та ти че ско е
р а зде ле н и е р е сур са
По
в рем ени
По
ч ас тоте
К од ов ое
Сл учайные
С та ти че ско е
р а зр е ш е н и е
ко н ф ли кта
Д и н а м и че ско е
р а зде ле н и е р е сур са
По
запрос у
С
перед ач ей
м арк ера
По
ад рес ам
В ероятнос тное
Д и н а м и че ско е
р а зр е ш е н и е
ко н ф ли кта
По
в рем ени
В ероятнос тное
Рисунок 1.1. Классификация алгоритмов множественного доступа
На верхнем уровне классификации проведем различие между детерминированными и случайными алгоритмами. Первые гарантируют, что в случае передачи абонентом системы связи сообщения, данная передача всегда
успешна, то есть не интерферирует с другой передачей. Успех передачи может
достигаться с помощью предварительного разделения ресурса канала связи
между абонентами на статической или динамической основе. Канал может
при этом рассматриваться в частотной, временно́й или частотно-временно́й
областях. В частности, весь частотный ресурс может быть выделен одному
абоненту на ограниченное время, что называется множественным доступом
21
с разделением по времени (time division multiple access, TDMA). Альтернативой может стать выделение абоненту некоторого частотного диапазона на все
время его работы, что называется множественным доступом с разделением
по частоте (frequency division multiple access, FDMA). Наконец, каждому абоненту может быть предоставлен некоторый диапазон частот на определенный
период времени, что типично для систем с расширением спектра сигнала, таких как множественный доступ с кодовым разделением (code division multiple
access, CDMA).
Как альтернатива статическому выделению ресурса, динамическое выделение основывается на потребности абонента так, чтобы абонентам с низкой
потребностью предоставлялось меньше ресурса, чем абонентам с высокой потребностью. Такое выделение ресурса может быть осуществлено с помощью
всевозможных алгоритмов резервирования, в которых абоненты предваряют
передачу данных отправкой специальных запросов на резервирование ресурса канала. Другое известное семейство из данного класса – алгоритмы с передачей маркера, в которых специальный логический или физический маркер
передается от абонента к абоненту, предоставляя его держателю право на
передачу.
Алгоритмы случайного множественного доступа (СМД) принципиально
отличаются от детерминированных, поскольку не гарантируют успешность
каждой передачи абонента. Любой алгоритм СМД должен решить две важные задачи: определить правила доступа абонентов к конкурентному каналу связи и задать процедуру разрешения возникающих конфликтов. Таким
образом, алгоритм СМД обычно включает в себя алгоритм доступа к каналу (АДК) и алгоритм разрешения конфликта (АРК). Процесс разрешения
конфликтов потребляет ресурс системы связи, что является основной отличительной особенностью алгоритмов СМД. В системах связи, где вероятность
возникновения конфликта невелика, например, при наличии пульсирующих
входных потоков, накладные расходы на разрешение конфликтов часто оказываются ниже, чем расходы, связанные с обеспечением бесконфликтной передачи. Более того, в детерминированных алгоритмах множественного доступа абоненты, не имеющие готовых для передачи сообщений, также потребляют часть ресурса системы. С увеличением числа абонентов в системе связи
22
такая трата ресурса может оказаться нецелесообразной, что снизит практическую пригодность детерминированного доступа. Напротив, при случайном
доступе простаивающие абоненты не потребляют ресурс канала, что снимает
ограничение на потенциальное число поддерживаемых абонентов.
При работе алгоритмов СМД возникает периодическая необходимость в
разрешении конфликтов. Можно различить статические и динамические способы разрешения конфликта. При статическом разрешении функционирование алгоритма СМД (более точно, АРК) не зависит от состояния системы
связи в текущий момент времени. Основой для такого статического разрешения могут стать, к примеру, адреса абонентов или заранее назначенное значение приоритета, означающее, что при возникновении конфликта преимущественное право на передачу будет иметь, к примеру, абонент с наименьшим
значением адреса. Статическое разрешение конфликта может быть вероятностным, когда моменты повторных передач абонентов подчиняются какомулибо фиксированному распределению вероятностей, которое не зависит от
фактического числа вступивших в конфликт абонентов. Такое разрешение
конфликта происходит в некоторых модификациях алгоритмов АЛОХА [23]
и при множественном доступе с прослушиванием несущей волны (carrier sense
multiple access, CSMA).
При динамическом разрешении конфликта учитывается динамика системы связи, например, время поступления сообщений. При этом приоритет при
повторной передаче может отдаваться как более «старым», так и более «новым» сообщениям. Кроме того, разрешение конфликта также может быть
вероятностным, где распределение вероятностей зависит от состояния системы связи. Подходы, основанные на оценке кратности конфликта, а также алгоритм двоичной экспоненциальной «отсрочки» (binary exponential backoff,
BEB) принадлежат к данной категории.
23
1.4
Классическая модель системы связи с СМД
Для последующего анализа алгоритмов СМД следует ввести набор допущений относительно системы связи с СМД и правил функционирования абонентов в ней. Следуя множеству работ, например, [9,13,19,78], сформулируем
такой ряд допущений. В частности, следует задать четыре группы допущений: относительно системы связи в целом, канала связи, типа обратной связи, которая доступна абоненту, и непосредственно абонента системы. Таким
образом, номер каждого допущения состоит из номера группы и порядкового
номера допущения внутри соответствующей группы. Ниже обсудим каждую
группу допущений подробнее.
1.4.1
Система связи
На практике абоненты системы связи, как правило, несинхронны и могут получать доступ к каналу связи и передавать сообщения в произвольные
моменты времени. Предположим, тем не менее, что система связи синхронна, то есть у всех ее абонентов имеется некоторый единообразный способ
отсчета времени. Единицей такого отсчета назовем слот. В такой системе
передача очередного сообщения возможна только в начале некоторого слота (рисунок 1.2). Остальные операции, такие как оценка занятости канала
связи, могут проходить в любой момент времени.
Допущение 1.1. Синхронизация в системе. Время работы системы подразделяется на равные интервалы времени, называемые слотами. Слоты нумеруются целыми неотрицательными числами, и слоту с номером s соответствует
интервал времени [s, s + 1). Далее будем называть слот с номером s просто
слотом s для краткости. Границы слотов известны всем абонентам системы,
и каждый абонент может начинать передачу имеющегося у него сообщения
только в начале очередного слота.
N
Вообще говоря, способность одного абонента системы связи принимать
передачу от другого абонента зависит от мощности передатчика, используемого последним, от расстояния между абонентами и от чувствительности
приемника получателя. Модели связности сети связи могут быть разделены
на три класса: однопереходные, двухпереходные и многопереходные. В од24
А б о н ен т 1
А бонент 1
К ан ал связи
...
А бонент M
Ус пех
П у с то
А б о н ен т 2
К онф л ик т
...
В рем я
А б о н ен т M
К онф л ик т
И н ф о р м а ци я
о бр а тн о й св я зи
В рем я
В рем я
Рисунок 1.2. Пример работы канала множественного доступа
нопереходной сети все абоненты могут взаимодействовать друг с другом напрямую и дополнительной маршрутизации не требуется. Двухпереходными
называются такие сети, в которых сообщения от отправителя к получателю
не проходят более одного узла, который напрямую взаимодействует как с
отправителем, так и с получателем данных. Многопереходная сеть представляет собой наиболее общий класс, в которой помимо задач, характерных для
однопереходных и двухпереходных систем, возникают дополнительные задачи маршрутизации, которые еще более усложняются, если топология сети
изменяется динамически.
Допущение 1.2. Связность сети. Система связи симметрична в том смысле, что все абоненты могут передавать сообщения тем абонентам, от которых
они могут принимать информацию.
N
Сообщение представляет собой некоторую информацию, закодированную
и представленную конечной последовательностью бит. Пакет данных – это
сообщение, снабженное дополнительной информацией для упрощения его передачи по сети. Возможно, однако, что ввиду большого размера сообщение не
может быть отправлено за одну передачу и должно быть фрагментировано
на пакеты, каждый из которых передается за один сеанс взаимодействия с
каналом связи. Сообщение состоит из целого числа пакетов, которое, вооб25
ще говоря, может меняться по случайному закону. Размер пакета определяет
время, которое требуется для его передачи по каналу связи.
Допущение 1.3. Сообщения и пакеты данных. Одному сообщению соответствует один пакет данных, все передаваемые пакеты имеют одинаковую
длину, а передача каждого пакета от одного абонента к другому занимает в
точности один слот.
N
Число абонентов в системе связи может быть как конечным, так и бесконечным [47, 87]. При бесконечном числе абонентов каждый новый пакет
поступает к новому абоненту, т. е. пакеты данных и абоненты, к которым они
поступили, тождественны. Большинство детерминированных алгоритмов, однако, неработоспособны, если число абонентов превышает некоторый предел.
В таких случаях использование алгоритмов СМД представляет собой единственную возможность.
Допущение 1.4. Число абонентов.
а) В системе имеется конечное число M абонентов.
б) В системе имеется бесконечное число абонентов.
1.4.2
N
Канал связи
Канал связи представляет собой некоторую среду, по которой информация передается от отправителя к получателю. При одновременной передаче
от двух и более абонентов возникает конфликт. При этом предполагается, что
ни один из передаваемых пакетов данных не может быть принят успешно и,
как правило, передается повторно согласно АРК.
Допущение 2.1. Информативность канала связи. В каждом слоте возможно возникновение одного и только одного из следующих событий:
• только один из абонентов передает пакет («УСПЕХ»);
• ни один из абонентов не передает пакет («ПУСТО»);
• два
и
более
абонентов
передают
(«КОНФЛИКТ»).
пакеты
единовременно
N
Канал связи можно назвать бесшумным, если при передаче единственным
абонентом его сообщение всегда принимается остальными абонентами успешно. В случае возникновения конфликта абоненты системы связи принимают
26
интерференционный шум. Альтернативной моделью канала связи является
канал с шумом, в котором ошибки могут возникать даже при передаче единственным абонентом. При этом ошибки между последовательными передачами могут быть зависимы между собой. Возможен также канал «с захватом»,
в котором один или более вступивших в конфликт пакетов «захватываются» получателем и могут быть приняты успешно. Наконец, в канале связи
может использоваться специальное кодирование, при котором даже в случае
конфликта получатель может восстановить полную или частичную информацию о переданных пакетах. Удобно предположить, что если абонент не
получает пакет данных, то вместо этого он принимает некоторый шум. Шум
отличается от любой осмысленной информации. Если ни одного пакета абоненту послано не было, то он принимает шум «заднего плана».
Допущение 2.2. Бесшумность канала связи. Канал связи является бесшумным, и ошибки в нем возникают исключительно ввиду конфликтов.
1.4.3
N
Обратная связь
Обратной связью называется информация, которая доступна абонентам
относительно событий, произошедших в каждом слоте. Эта информация может быть получена как при прослушивании активности в канале, так и при
явной посылке подтверждений (квитанций) получателем. Однако в реальных
системах связи информация о произошедшем в слоте событии не поступает непосредственно на подуровень УДС абонента (см. рисунок 1.3). В силу
различных возможностей приемопередающего оборудования данная информация модифицируется физическим уровнем. Таким образом, объем обратной связи, поступающей от физического уровня на подуровень УДС, может
быть сохранен, расширен или сужен. Например, если физический уровень не
различает ситуации «УСПЕХ» и «ПУСТО», то на подуровне УДС доступна
более узкая обратная связь «КОНФЛИКТ»–«НЕ КОНФЛИКТ».
Допущение 3.1. Информативность обратной связи. В системе имеется
троичная обратная связь типа «УСПЕХ»–«ПУСТО»–«КОНФЛИКТ», показывающая, был ли пакет передан успешно, передачи отсутствовали или вступили в конфликт.
N
27
П о дур о в е н ь
УДС
И н ф о р м а ци я о бр а тн о й св я зи
Ф и зи че ски й
ур о в е н ь
С о бы ти я в ка н а ле (У , П, К )
Ка н а л св я зи
Рисунок 1.3. Изменение типа обратной связи
Часто предполагается, что механизм обратной связи не потребляет ресурса, что возможно при использовании выделенного канала обратной связи
или при наличии у абонента технической возможности различения соответствующих ситуаций. Иногда допускают возможность определения кратности
конфликта, то есть числа вступивших в конфликт абонентов или наличие обратной связи с «ложными конфликтами» (при наличии шума в канале связи).
Реже рассматриваются алгоритмы, функционирующие без обратной связи.
Кроме того, несовершенная работа физического уровня может сама по себе
искажать информацию обратной связи.
Допущение 3.2. Достоверность обратной связи. Информация обратной
связи поступает на подуровень УДС абонента достоверно.
N
Для каждого алгоритма можно указать моменты времени (как правило, момент окончания слота), в которые он получает информацию обратной
связи. На практике данная информация поступает к абоненту с некоторой
задержкой, которая может быть весьма значительной (например, в случае
спутниковых каналов связи). Обратная связь с задержкой усложняет анализ
алгоритмов множественного доступа, однако не порождает фундаментальных проблем.
Допущение 3.3. Актуальность обратной связи. Информация обратной
связи поступает на подуровень УДС абонента к концу текущего слота.
28
N
1.4.4
Абонент
При анализе алгоритмов СМД все абоненты системы связи, как правило,
предполагаются статистически идентичны и генерируют новые сообщения
согласно пуассоновскому входному процессу. Иногда может предполагаться,
что один абонент имеет бо́льшую интенсивность входного потока, чем остальные. Реже рассматриваются входные потоки, не подчиняющиеся распределению Пуассона. Анализ таких потоков является значительно более сложным,
и при этом не гарантируется соответствие анализируемого потока потоку,
возникающему в реальной системе.
В случае, когда новые сообщения поступают к абонентам в процессе функционирования сети, может возникнуть некоторая путаница в терминологии.
А именно, если новые сообщения раздаются абонентам динамически, то говорят, что они поступают к абонентам, что соответствует термину «интенсивность поступления» (интенсивность входного потока). С другой стороны,
абоненты сети связи взаимодействуют между собой и, следовательно, также
получают входящие пакеты. В таком случае говорят, что пакеты принимаются. Термин «принятые пакеты» не должен путаться с термином «поступившие
сообщения».
Допущение 4.1. Поступление сообщений.
а) Введем в рассмотрение случайную величину, равную количеству вновь
поступивших сообщений к абоненту с номером i в течение слота s, и обо(s)
значим ее через Xi . При всех значениях s ≥ 0 и i = {1, 2, . . . , M } слу(s)
чайные величины Xi
независимы и одинаково распределены. Предполо-
жим также, что к каждому абоненту в течение слота поступает не более
одного сообщения. Вероятность такого поступления обозначим через y. Рассматриваемый входной поток сообщений подчиняется закону Бернулли. Та(s)
ким образом, E[Xi ] = y при всех s ≥ 0 и i = {1, 2, . . . , M }, тогда как
M
P
(s)
E[ Xi ] = M y , Λ. Параметр Λ далее называется суммарной интенсивi=1
ностью входного потока.
б) Следуя подходу, описанному в работе [74], устремим число абонентов
в системе M к бесконечности, а вероятность поступления сообщения к абоненту y – к нулю, так, чтобы их произведение оставалось постоянным и рав29
ным M y = const = Λ. Тогда предел суммарного входного процесса, введенного в допущении 4.1,а, описывается распределением Пуассона, то есть
M
P
j
(s)
lim Pr{ Xi = j} = Λj! e−Λ . Интервалы времени между двумя следующиM →∞
i=1
ми один за другим моментами появления сообщений являются статистически
независимыми случайными величинами, распределенными экспоненциально
с параметром Λ1 .
N
Сообщения, поступающие к абонентам, сохраняются в буфере объема L.
В типовом случае предполагается, что абонент имеет возможность хранить
единственное сообщение и новые поступления к этому абоненту невозможны до момента окончания успешной передачи этого сообщения. В системе с
бесконечным числом абонентов такая ситуация представляется единственно
возможной. При конечном числе абонентов возможно также наличие буферов
большего размера, конечных или бесконечных.
Допущение 4.2. Буферизация сообщений.
а) У каждого абонента имеется буфер для хранения одного сообщения,
L = 1.
б) У каждого абонента имеется буфер для хранения L сообщений, L > 1.
в) У каждого абонента имеется буфер для хранения бесконечного числа
сообщений, L = ∞.
1.4.5
N
Разнообразие моделей
Приведенную выше совокупность допущений можно считать классической
моделью системы множественного доступа, в основном, в силу двух обстоятельств. Первое заключается в том, что представленные выше допущения
были сформулированы в общепризнанной литературе по теории множественного доступа [9,78]. Второе обстоятельство состоит в том, что в рамках данной
модели получено большинство общеизвестных результатов относительно как
производительности алгоритмов СМД, так и границ пропускной способности
системы в целом.
Отметим, что с помощью комбинации различных вариантов допущений 1.4, 4.1 и 4.2 можно получить ряд очень важных моделей систем с СМД.
30
Утверждение 1.1. Рассмотрим модель системы связи с конечным числом
абонентов (допущение 1.4,а), бернуллиевским входным потоком (допущение 4.1,а) и буфером на одно сообщение (допущение 4.2,а). Задержка передачи сообщения в такой системе дает нижнюю границу для задержки
большого разнообразия систем с конечным числом абонентов и буферизацией.
Обсуждение данного утверждения может быть найдено в книге [9].
Утверждение 1.2. Рассмотрим модель системы связи с бесконечным числом абонентов (допущение 1.4,б), пуассоновским входным потоком (допущение 4.1,б) и буфером на одно сообщение (допущение 4.2,а). Задержка передачи сообщения в такой системе позволяет установить верхнюю границу
для задержки, которую можно получить при конечном числе абонентов.
Действительно, при любом заданном алгоритме СМД каждый абонент из
конечного множества может действовать как множество виртуальных абонентов, по одному на каждое поступившее сообщение. Если заданный алгоритм
применяется независимо к каждому сообщению, то ситуация эквивалентна
той, которая имеет место при бесконечном числе абонентов [9].
Ниже строго введем характеристики алгоритмов СМД в рамках такой
системы.
1.5
Характеристики алгоритмов СМД
Определение 1. Алгоритмом СМД назовем правило, в соответствии с которым абонент, имеющий готовое для передачи сообщение, принимает решение
о том, передавать ли ему соответствующий пакет данных в очередном слоте
s ∈ {0, 1, 2, ...} или отложить его передачу.
Более строго, алгоритм СМД представляет собой функционал от трех
аргументов.
• Первым аргументом является время t поступления сообщения к абоненту.
• Вторым аргументом является последовательность событий в канале
связи θ(s) = {θ(1) , . . . , θ(s−1) }, где θ(i) = 0, если слот i пуст, θ(i) = 1,
если слот i содержит успешную передачу и θ(i) = 2, если в слоте i произошел конфликт.
31
• Третьим аргументом является последовательность событий, наблюдаемых абонентом, к которому поступило сообщение в момент времени t,
(s)
(1)
(s−1)
то есть νt = {νt , . . . , νt
(i)
}. Здесь νt = 0, если абонент не осуществ(i)
лял передачу пакета в слоте i и νt = 1 в противном случае.
Таким образом, алгоритм СМД A может быть формально определен как
(s)
функционал A(t, θ(s) , νt ), принимающий значения на интервале [0, 1]. Значение, принимаемое функционалом A в слоте s, имеет смысл вероятности
события, связанного с передачей абонентом в слоте s сообщения, поступившего в момент времени t.
При анализе алгоритмов СМД, как правило, рассматривают среднюю задержку передачи сообщения при работе данного алгоритма и скорость алгоритма [10]. Во-первых, получить данные характеристики существенно проще, чем, например, распределение вероятностей для задержек. Во-вторых,
по этим параметрам удобно сравнивать между собой различные алгоритмы
СМД.
Определение 2. Задержкой передачи сообщения δA (K, Λ) назовем случайную величину, равную интервалу времени от момента поступления некоторого сообщения в систему связи до момента окончания успешной передачи
последнего соответствующего ему пакета данных.
В случае, если сообщение состоит из единственного пакета данных, задержка сообщения и задержка пакета совпадают. Наиболее часто рассматриваются виртуальная и актуальная задержки [10].
Определение 3. В произвольный момент времени t введем в систему допол(t)
нительный пакет, задержку которого обозначим через δA (Λ). Средней виртуальной задержкой передачи сообщения называется величина
(t)
DA (Λ) , lim sup E[δA (Λ)].
(1.1)
t→∞
Пронумеруем все пакеты в порядке их поступления с начала работы алгоритма A натуральными числами. Средней актуальной задержкой передачи
сообщения называется величина
(n)
DA0 (Λ) , lim sup E[δA (Λ)],
(1.2)
n→∞
(n)
где δA (Λ) – задержка меченого пакета с номером n, а Λ представляет собой
суммарную интенсивность входного потока.
32
Утверждение 1.3. В случае пуассоновского входного потока виртуальная
и актуальная задержки совпадают, то есть DA0 (Λ) = DA (Λ).
Доказательство данного утверждения приведено в работе [10].
Определение 4. Скоростью передачи алгоритма A назовем верхнюю грань
интенсивностей входного потока, для которых алгоритм обеспечивает конечную среднюю задержку передачи сообщения
RA , sup{Λ : DA (Λ) < ∞}.
(1.3)
Определение 5. Пропускной способностью системы СМД назовем верхнюю
грань скоростей передачи алгоритмов СМД:
C , sup RA ,
(1.4)
A∈A
где A – множество всех возможных алгоритмов СМД.
В том случае, когда в определенный момент времени только одна передача может быть успешной, пропускная способность представляет собой коэффициент использования канала, то есть долю времени, которая тратится на
передачу полезных данных. Точное значение пропускной способности системы СМД C в настоящее время неизвестно. Выдвигалась гипотеза о том, что
она равна 0,5 [50]. Наилучшая известная верхняя граница для пропускной
способности системы СМД была найдена в [22] и составила C = 0, 568.
Часто на практике возникает необходимость в оценке еще двух важных
характеристик: стабильности системы связи и среднего числа пакетов в
буфере абонента (среднего объема памяти). Понятие стабильности тесно связано с ситуацией, когда некоторая интенсивность Λ поступления сообщений
в систему, пусть даже не превышающая пропускной способности системы C,
не может поддерживаться достаточно долгое время. Оценка таких интенсивностей входного потока, при которых система остается стабильной, представляет собой важную задачу. Средний объем требуемой памяти также представляет собой важную характеристику работы системы, поскольку объем
памяти абонента тесно связан со сложностью и стоимостью его практической реализации. Ниже рассмотрим характеристику стабильности алгоритма
более подробно.
33
1.6
Стабильность алгоритма АЛОХА
Алгоритм АЛОХА [23] по предложенной на рисунке 1.1 классификации
относится к классу случайных алгоритмов множественного доступа к общему
каналу связи со статическим разрешением конфликта. Все абоненты канала
связи действуют единообразно с точки зрения АРК, а на параметры алгоритма, выбранные единожды, состояние системы в текущий момент времени не
влияет. Когда к абоненту поступает готовое для передачи сообщение, соответствующий пакет данных отправляется в канал связи в начале ближайшего
слота (немедленная передача). Если при этом возникает конфликт, абонент
откладывает повторную передачу на некоторый интервал времени, выбираемый случайным образом.
Для упрощения следующих рассуждений рассмотрим алгоритм АЛОХА
в рамках классической модели СМД с конечным числом абонентов (допущение 1.4,а), бернуллиевским входным потоком (допущение 4.1,а) и буфером на
одно сообщение (допущение 4.2,а). Такая система связи описывается общим
числом абонентов M и вероятностью возникновения сообщения у каждого
абонента в каждом слоте y, что дает максимальную общую интенсивность
входного потока в систему Λ = M y.
Алгоритм АЛОХА при этом может описываться как вероятностью pt повторной передачи сообщения в канал (см. алгоритм 1.1), так и целым числом
W0 , соответствующим длине окна «отсрочки» перед повторной передачей.
Фактически, существует две модификации алгоритма АЛОХА. В первой из
них абонент, имеющий готовый для передачи пакет, разыгрывает в каждом
слоте случайное событие, связанное с повторной передачей пакета в канал, с
вероятностью pt . Во второй модификации из ближайших за конфликтом W0
слотов по равномерному закону выбирается один для повторной передачи.
Утверждение 1.4. Характеристики двух модификаций алгоритма АЛОХА наиболее близки, когда их параметры связаны между собой соотношением
2
.
W0 + 1
Данное утверждение приведено в работе [63] и в книге [16].
pt =
34
(1.5)
1: Поступление новых сообщений в буфер абонента
в соответствии с типом входного потока.
2: ЕСЛИ сообщение поступает в пустой буфер, ТО
Установка флага немедленной передачи.
3:
4: ЕСЛИ буфер абонента не пуст, ТО
ЕСЛИ флаг немедленной передачи установлен, ТО
5:
6:
Передача пакета данных.
7:
Сброс флага немедленной передачи.
ИНАЧЕ ЕСЛИ произошло случайное событие с вероятностью pt , ТО
8:
Передача пакета данных.
9:
10: Ожидание конца текущего слота.
11: Получение информации обратной связи от физического уровня.
12: ЕСЛИ абонент осуществлял передачу пакета данных, ТО
13:
ЕСЛИ получена обратная связь «УСПЕХ», ТО
14:
Удаление пакета данных из буфера.
15: Переход к шагу 1.
Алгоритм 1.1. Алгоритм АЛОХА с немедленной передачей
В работе [63] предложено математическое описание поведения рассматриваемой системы с помощью марковской цепи. При этом состоянию цепи {N (t) }
соответствует количество абонентов, имеющих готовый для передачи пакет
(активных). Для нахождения переходных вероятностей такой цепи [63, 78]
следует задаться параметрами pt и y. Легко показать, что цепь, составленная таким образом (см. рисунок 1.4), будет состоять из M + 1 состояния со
следующими переходными вероятностями1 :
pi,j = Pr{N (t+1) = j|N (t) = i} =


0,





ipt (1 − pt )i−1 (1 − y)M −i ,





(1 − pt )i (M − i)y(1 − y)M −i−1 +


=
+[1 − ipt (1 − pt )i−1 ](1 − y)M −i ,




(M − i)y(1 − y)M −i−1 [1 − (1 − pt )i ],

!




M −i


y j−i (1 − y)M −j ,


j−i
1
Здесь и далее
m
n
(1.6)
если j ≤ i − 2,
если j = i − 1,
если j = i,
если j = i + 1,
если j ≥ i + 2.
!
обозначает число сочетаний из m элементов по n элементов.
35
p 0M
p02
0
p 00
p10
p 12
p 21
1
2
p11
…
M
pM M
p22
Рисунок 1.4. Цепь Маркова для алгоритма АЛОХА
Утверждение 1.5. При pt , y > 0 для марковской цепи (1.6) всегда найдется стационарное распределение переходных вероятностей {Pn }n=0,M . Оно
может быть найдено решением системы из M + 1 линейного уравнения:

M
P


Pi pi,j при j = 0, 1, . . . , M,
 Pj =
i=0
(1.7)
M
P



Pi = 1.
i=0
Краткое доказательство данного утверждения может быть найдено в работе [63].
По полученному стационарному распределению {Pn } представляется возможным рассчитать важные параметры функционирования системы связи,
такие как среднее число абонентов, имеющих готовый для передачи пакет
M
M
P
P
N =
nPn , и стационарная вероятность успеха S =
s(n, y)Pn , которая
n=1
n=0
имеет смысл среднего числа успехов в единицу времени. С использованием
формулы Литтла [15] можно также вычислить среднюю задержку передачи
пакета как DALOHA (Λ) =
N
S
+ 1.
Вообще говоря, сложное событие, связанное с успешной передачей пакета
в слоте, является объединением двух простых событий. Первое из них состоит в том, что ни один из n абонентов, имеющих готовый для передачи пакет,
не передает, и при этом возникает ровно одно новое сообщение. Второе событие соответствует передаче пакета ровно одним из n абонентов и отсутствию
новых сообщений у остальных M − n абонентов:
s(n, y) = (1 − pt )n (M − n)y(1 − y)M −n−1 + npt (1 − pt )n−1 (1 − y)M −n . (1.8)
36
Таким образом, состояние канала в каждый момент времени можно описывать вектором (n, s), соответствующим числу активных (имеющих готовый
для передачи пакет) абонентов n и вероятности успешной передачи s при заданном n. На рисунке 1.5 представлена возможная траектория такого вектора
при значениях входных параметров M , y и pt , соответствующих нестабильной системе. При этом исходный входной поток интенсивности Λ убывает с
увеличением n линейно до нуля, что соответствует ситуации, когда у всех
абонентов имеется готовый для передачи пакет. Входной поток в этой точке
в предположении наличия у каждого абонента буфера для хранения только
одного сообщения фактически равен нулю.
Ч исл о актив ны х аб онен то в, n
100
Н е усто й ч и во е
р а вн о ве си е
90
80
70
Ж е л а те л ь н а я
усто й ч и ва я то ч ка
60
С ко
ро с
Н е ж е л а те л ь н а я С к о
ро
ть
усто й ч и ва я то ч ка
у хо
ст
ьп
да
ос
ту
пл
ен
ия
50
40
30
20
10
0
0
0 ,05
0,1
0,15
0,2
0,25
0,3
0,35
В ероятность успеш ной передачи, s
0,4
Рисунок 1.5. Контур равновесия для алгоритма АЛОХА,
соответствующий нестабильной системе с M = 100, y = 0, 0039 и pt = 0, 048
Рассматриваемая кривая представляет собой так называемый контур равновесия системы связи, желательная устойчивая точка в котором соответствует ее стабильному функционированию. Можно подобрать параметры системы так, чтобы нагрузочная прямая и траектория вектора (n, s) имели в
пересечении только желательную устойчивую точку. Система при таком выборе входных параметров неопределенно долго находится в состоянии рав37
новесия, но при этом задержка сообщений до их успешной передачи может
оказаться неприемлемо высокой. Для снижения задержки возможно увеличивать вероятность повторной передачи pt (уменьшать W0 ). Тогда система
рано или поздно попадет в ситуацию, проиллюстрированную на рисунке 1.5.
Рисунок 1.5 на качественном уровне позволяет продемонстрировать возникающий в рассматриваемой системе эффект бистабильности [1]. Данный
эффект заключается в существовании двух относительно устойчивых точек
равновесия, представляющих собой пары (n, s). Одна из этих точек соответствует низкой загрузке системы и высокой вероятности успешной передачи
(желательная), а вторая – неприемлемо высокой загрузке и практически нулевой вероятности успеха (нежелательная). Таким образом, поведение системы во времени – это осцилляция между двумя устойчивыми точками. Для
наглядности можно построить зависимость стационарной вероятности пребывания в каждом состоянии марковской цепи Pn от n (рисунок 1.6). Хорошо
видно наличие в системе двух наиболее вероятных состояний.
С тац иона рная ве роятнос ть, P n
0,035
0,03
0,025
0,02
0,015
0,01
0,005
0
0
20
40
60
80
Ч исло активны х аб онентов , n
100
Рисунок 1.6. Распределение вероятностей пребывания по состояниям
марковской цепи для алгоритма АЛОХА с M = 100, y = 0, 0039 и pt = 0, 048
При некоторых наборах параметров M , y и pt может также возникнуть ситуация «перегрузки». Такой контур имеет только одну точку равновесия, со38
ответствующую максимальной загрузке (нежелательная устойчивая точка).
Данная ситуация возникает, например, вследствие того, что система поддерживает больше абонентов, чем позволяют другие ее параметры. Для стабилизации такой системы можно уменьшить число абонентов M , что приведет
контур равновесия к виду, изображенному на рисунке 1.5.
Можно ввести следующее определение стабильности системы связи, как
сделано в работе [63]. Стабильной назовем систему, контур равновесия которой имеет ровно одну точку пересечения нагрузочной прямой с траекторией
вектора (n, s) и эта точка является желательной. Аналогично, нестабильной
можно назвать систему, контур равновесия которой содержит две и более
точек пересечения или одну нежелательную точку.
Важным вопросом представляется количественная оценка эффекта бистабильности с целью последующего введения процедур стабилизации работы алгоритма. В работе [64] описан ряд процедур, позволяющих изменять
параметры алгоритма АЛОХА для предотвращения эффекта бистабильности. Чтобы грамотно задавать параметры таких процедур, необходимо ввести новую характеристику функционирования системы. В этих целях предлагается разделить множество состояний марковской цепи, описывающей алгоритм АЛОХА, на два подмножества. К первому подмножеству «безопасных» состояний следует отнести состояния вплоть до некоторого порога nc :
{0, 1, . . . , nc }, остальные состояния предлагается отнести к «небезопасной»
области: {nc +1, . . . , M }. Порог nc для бистабильных систем предлагается выбирать в районе второго максимума кривой на рисунке 1.6. Далее предлагается заменить множество «небезопасных» состояний поглощающим экраном
на марковской цепи nu . Таким образом, измененное пространство состояний
будет определяться как {0, 1, 2, . . . , nc , nu }.
Характеристикой стабильности системы, таким образом, можно считать
среднее время достижения марковским процессом поглощающего экрана, начиная из состояния ноль, соответствующего пустой системе. Это время достижения T или время первого выхода из рабочей области (first exit time,
FET) представляет собой среднее число слотов, проходящее от начала функционирования системы до момента превышения установленного порогового
значения nc .
39
Искомое время T можно рассчитать, например, привлекая сведения из
теории поглощающих цепей Маркова [14]. Матрицу переходных вероятностей
марковской цепи P (1.6) можно условно разбить на следующие подматрицы:
"
#
Q K
P=
,
(1.9)
O L
где Q – подматрица матрицы переходных вероятностей размерности (nc +1)×
(nc +1), описывающая поведение системы до выхода из множества невозвратных состояний, а подматрица O – нулевая.
Можно получить матрицу H, значения которой имеют смысл среднего
времени, проводимого системой в том или ином состоянии до перехода через
поглощающий экран:
H = (I − Q)−1 ,
(1.10)
где I – единичная матрица.
Если теперь просуммировать значения элементов первой строки этой матрицы, то мы получим искомое время T :
T =
nX
c +1
h1,i .
(1.11)
i=1
Сложность такого подхода – O(M 2 ) как по числу операций, так и по объему
используемой памяти.
В работе [63] предложен альтернативный способ вычисления времени достижения T , также обладающий вычислительной сложностью O(M 2 ), но позволяющий избежать хранения матрицы переходных вероятностей путем ввода альтернативных величин и сократить, таким образом, объем используемой
памяти до O(M ). Подход состоит в задании начальных значений величин e
и f по формулам:
enc = 1;
fnc = 0;
enc −1 =
1 − pnc ,nc
;
pnc ,nc −1
fnc −1 = −
1
pnc ,nc −1
.
(1.12)
Далее они рекуррентно вычисляются при i = nc − 1, nc − 2, . . . , 1:
ei−1 =
1
pi,i−1
[ei −
nc
X
pi,j ej ];
fi−1 =
j=i
40
1
pi,i−1
[fi − 1 −
nc
X
j=i
pi,j fj ],
(1.13)
где pi,j – переходные вероятности марковской цепи, описывающей алгоритм
АЛОХА (1.6).
Далее время T находится по формуле:
nc
P
f0 − 1 −
p0,j fj
j=0
T = e0 nc
+ f0 .
P
p0,j ej − e0
(1.14)
j=0
Ниже рассмотрим алгоритм двоичной экспоненциальной «отсрочки»
(ДЭО), являющийся частью современных протоколов связи IEEE 802.11 [57]
и IEEE 802.16 [58], для которого введем аналогичную характеристику стабильности.
1.7
Время стабильной работы алгоритма ДЭО
Останемся в рамках классической модели СМД с конечным числом абонентов M (допущение 1.4,а), бернуллиевским входным потоком (допущение 4.1,а) и буфером на одно сообщение (допущение 4.2,а). Как отмечалось выше, в подавляющем большинстве современных систем связи [57, 58]
при организации случайного доступа используется алгоритм ДЭО (см. алгоритм 1.2). Он описывается двумя параметрами (W0 , m), где W0 ≥ 1 представляет собой начальное окно «отсрочки», а m – максимальную степень «отсрочки».
В работах [42] и [85], а также в приложении А предлагается рассмотреть
алгоритм ДЭО в условиях насыщения (см. алгоритм А.1), то есть когда у
каждого абонента всегда есть готовый для передачи пакет. Можно показать,
что в этих условиях последовательность состояний системы в начале каждого
слота представляет собой многомерный марковский процесс:
(t)
(t)
{Bj , Sj } при j = 1, 2, . . . , M,
(1.15)
(t)
где Bj – состояние «отсрочки» абонента с номером j в момент времени t,
(t)
а Sj – соответствующее значение счетчика «отсрочки» абонента с номером
j. Состояние «отсрочки» абонента совпадает с номером повторной передачи
текущего пакета данных и имеет смысл количества конфликтов, соответствующих данному пакету.
41
1: Обнуление состояния «отсрочки» B абонента.
2: Выбор счетчика «отсрочки» S абонента равномерно
из окна «отсрочки» {0, 1, . . . , W0 − 1}.
3: Поступление новых сообщений в буфер абонента
в соответствии с типом входного потока.
4: ЕСЛИ сообщение поступает в пустой буфер, ТО
5:
Установка флага немедленной передачи.
6: ЕСЛИ буфер абонента не пуст, ТО
7:
ЕСЛИ флаг немедленной передачи установлен, ТО
8:
Передача пакета данных.
9:
Сброс флага немедленной передачи.
10:
ИНАЧЕ ЕСЛИ счетчик «отсрочки» S = 0, ТО
Передача пакета данных.
11:
12:
ИНАЧЕ ЕСЛИ счетчик «отсрочки» S > 0, ТО
S = S − 1.
13:
14: Ожидание конца текущего слота.
15: Получение информации обратной связи от физического уровня.
16: ЕСЛИ абонент осуществлял передачу пакета данных, ТО
17:
ЕСЛИ получена обратная связь «УСПЕХ», ТО
18:
Удаление пакета данных из буфера.
19:
Переход к шагу 1.
20:
ИНАЧЕ
21:
B = B + 1.
22:
Выбор S равномерно
из окна «отсрочки» {0, 1, . . . , 2min(B,m) W0 − 1}.
23: Переход к шагу 3.
Алгоритм 1.2. Усеченный алгоритм ДЭО с немедленной передачей
Будем предполагать (см. приложение А), что вероятность начала абонентом передачи пакета в некотором слоте не зависит ни от предыдущей истории,
ни от поведения других абонентов и принимается равной pt . Это допущение
означает, что функционирование системы сводится к независимой работе одного меченого абонента, которая может быть описана двумерной марковской
цепью {B (t) , S (t) } (см. рисунок А.2). Величины B (t) и S (t) здесь имеют тот же
(t)
(t)
смысл, что и Bj , Sj для процесса (1.15), но рассчитываются для некоторого
произвольно выбранного абонента j.
Поскольку цепь {B (t) , S (t) } – эргодическая, для нее всегда существует ста42
ционарное распределение вероятностей [14]. В приложении А показано, что
в силу регулярной структуры цепи, можно получить замкнутое аналитическое выражение для pt (А.16). В итоге имеем нелинейную систему уравнений
(А.8) и (А.16), которая может быть решена численно для некоторого числа
абонентов M в системе.
Согласно работе [42], приведенный способ расчета будет хорошо описывать рассматриваемую систему в условиях насыщения. Пусть к началу некоторого слота в рассматриваемой системе с бернуллиевским входным потоком
имеется n абонентов, имеющих готовые для передачи пакеты, которых назовем активными. Предположим, что вероятность передачи в этом слоте некоторым активным абонентом равна соответствующей вероятности, полученной
для системы, в которой всегда имеется M активных абонентов [42]. Таким образом, работу алгоритма ДЭО можно свести к работе алгоритма АЛОХА, в
котором стационарная вероятность успеха s(n, y) (1.8) рассчитывается в зависимости от числа активных абонентов n и вероятности повторной передачи
pt , получаемой решением системы уравнений (А.8) и (А.16).
Рассмотрим цепь Маркова для алгоритма АЛОХА, описывающую число активных абонентов в системе в начале каждого слота (см. рисунок 1.4
и работу [1]). Используя полученные значения pt , можно выписать матрицу
переходных вероятностей для алгоритма АЛОХА (1.6) и вычислить стационарное распределение вероятностей для данной цепи.
Выше для алгоритма АЛОХА был продемонстрирован эффект бистабильности и была введена количественная характеристика стабильного поведения
системы. Однако система под управлением алгоритма ДЭО не является бистабильной в том смысле, что поведение системы не сводится к осцилляции
между двумя точками устойчивого равновесия [11]. Тем не менее, представляется возможным ввести аналогичную характеристику для описания стабильного поведения системы – время достижения T или время первого выхода из
рабочей области (FET), которая представляет собой среднее число слотов,
проходящих от начала функционирования системы до момента превышения
числом активных абонентов n некоторого предустановленного порога. Данный порог разделяет устойчивое состояние системы, когда число n является
приемлемым, и неустойчивое, когда оно слишком велико.
43
Для расчета величины T применимы способы (1.11) и (1.14), что дает операционную сложность оценки стабильности системы связи O(M 2 ). Данный
расчет должен производиться над матрицей переходных вероятностей модифицированного алгоритма АЛОХА, где вероятность повторной передачи pt
находится численным решением системы (А.8), (А.16). Таким образом, поскольку рассматриваемая модифицированная система АЛОХА приближенно
описывает поведение алгоритма ДЭО, можно говорить о нахождении оценок
T для данного алгоритма.
Результаты расчета описанным выше способом и полученные имитационным моделированием алгоритма ДЭО представлены на рисунке 1.7 в логарифмическом масштабе. Приведенная кривая иллюстрирует зависимость
времени T от интенсивности входного потока Λ новых пакетов в систему.
Отдельные точки получены путем имитационного моделирования алгоритма ДЭО, а сплошная линия – численным расчетом, представляющим собой
оценку T для данного алгоритма.
В ре мя перв ого в ы ход а, T
10
10
10
10
10
10
10
7
6
5
4
1
3
2
2
1
0,3
0,4
0,5
0 ,6
0,7
0,8
0,9
И нтенсивность входного потока, Λ
1
Рисунок 1.7. Время первого выхода из рабочей области для алгоритма
ДЭО с M = 100, W0 = 4, m = 3 и порога nc = 40: 1 – аналитическая
верхняя оценка; 2 – результаты имитационного моделирования
44
Утверждение 1.6. Теоретическая зависимость на рисунке 1.7 представляет собой верхнюю оценку для значений времени достижения T .
Доказательство этого факта может быть проведено, основываясь на том,
что мы заменили вероятность передачи pt в системе с n ≤ M активными абонентами соответствующей вероятностью, полученной для системы, в которой
всегда имеется M активных абонентов.
Важным вопросом при оценке стабильности алгоритма ДЭО является выбор порога для последующего расчета времени T . Предлагается рассмотреть
характеристику функционирования модифицированной системы АЛОХА –
время регенерации R(n) (first regeneration time, FRT), представляющее собой
среднее число слотов, проходящее от момента наличия в системе n активных
абонентов, до точки регенерации системы, то есть до момента, когда число
активных абонентов обратится в ноль. Данное время можно рассчитать, используя теорию поглощающих цепей Маркова [14]. Вначале находится фундаментальная матрица марковской цепи Z, физический смысл которой заключается в том, что каждый ее элемент равен числу попаданий марковского
процесса в некоторое состояние в зависимости от начального состояния:
Z = (I − (P − A))−1 ,
(1.16)
где I – единичная матрица; P – переходная матрица для модифицированного
алгоритма АЛОХА; A – предельная матрица, у которой по строкам стоит
один и тот же вектор {Pj } (1.7).
Далее вычисляется матрица V средних времен достижения марковским
процессом какого-либо определенного состояния:
V = (I − Z + EZdg )D,
(1.17)
где E – матрица, целиком составленная из единиц; Zdg – диагональная матdg
рица с диагональными элементами zi,i
= zi,i ; D – диагональная матрица с
диагональными элементами di,i =
1
ai,i .
Тогда среднее время R(n), проходящее до регенерации с момента наличия
n активных абонентов в системе, будет равно соответствующему элементу
матрицы V:
R(n) = vn+1,1 .
45
(1.18)
Вычисленные таким образом значения R(n) продемонстрированы на рисунке 1.8. Видно, что существует участок, после которого скорость роста
функции R(n) резко замедляется. Это соответствует ситуации, когда дальнейшее увеличение числа активных абонентов уже незначительно повлияет на время, необходимое для регенерации системы, то есть достигнуто
«неустойчивое» состояние. Поэтому для расчета времени T целесообразно выбирать в качестве порогового значения то количество активных абонентов,
которое соответствует точке перегиба графика функции R-характеристики
работы системы.
18
14 x 10
В рем я р егенер ац ии, R (n )
12
10
8
6
4
2
0
0
10
20
30
40
50
60
70
80
Ч исло активны х аб онентов, n
90
100
Рисунок 1.8. Время регенерации для алгоритма ДЭО с M = 100, W0 = 4,
m = 3 и интенсивности Λ = 0, 39
46
1.8
Выводы по разделу
В разделе классифицированы современные сети передачи данных и используемые в них алгоритмы случайного множественного доступа. Собраны
воедино допущения классической модели случайного множественного доступа, различные расширения которой будут использованы при последующем
изложении. Строго введены определения алгоритма случайного множественного доступа и его характеристик. Рассмотрена количественная мера стабильной работы для алгоритмов случайного множественного доступа. В частности, введена характеристика стабильности для широко применяющегося на
практике алгоритма двоичной экспоненциальной «отсрочки».
В реальных системах связи, например, в протоколе IEEE 802.11 [57], рассматриваемая проблема стабильности до недавнего времени не была актуальной в силу относительно небольшого числа абонентов, а также особенностей
построения протокола подуровня УДС. Тем не менее, вопрос стабильности
становится важным при работе региональной (городской) сети по протоколу IEEE 802.16 [58], который предполагает одновременное взаимодействие с
базовой станцией сотен абонентов. Особенности работы этого протокола подробно изучаются в следующем разделе.
В разделе автором получены следующие основные результаты:
1. Приведен другой способ расчета среднего времени выхода из устойчивого состояния для алгоритма АЛОХА на основе теории марковских
процессов.
2. Рассмотрена важная аппроксимация алгоритма двоичной экспоненциальной «отсрочки», позволяющая оценить время его выхода из устойчивого состояния.
3. Предложен способ выбора порога для рационального разделения устойчивого и неустойчивого состояний.
Материалы, представленные в данном разделе, опубликованы автором в
работах [1, 11].
47
2 Эффективность конкурентного резервирования в
централизованной системе связи
2.1
Вводные замечания
Протокол IEEE 802.16 [58] и одноименный телекоммуникационный стандарт специфицируют высокоскоростную систему беспроводной связи, поддерживающую различные мультимедиа-приложения. В иерархии уровней взаимодействия, задаваемой IEEE 802.16, подуровень УДС обслуживает набор
профилей физического уровня, каждый из которых задает специфическую
среду функционирования. В настоящее время наблюдается бурный рост числа сетей на основе протокола IEEE 802.16, в основном благодаря его экономичности, широкой зоне охвата и продвинутым механизмам качества обслуживания (КО) на подуровне УДС.
Оценка производительности упомянутых механизмов IEEE 802.16 стала
предметом множества исследовательских работ. В частности, рассматривается процесс передачи абонентом системы специализированного запроса, предназначенного для резервирования части ресурса канала передачи данных.
Детальное описание возможных способов такого резервирования предложено еще в работе [79]. Протоколом предусмотрена возможность использования
СМД на стадии резервирования ресурса канала и усеченного алгоритма ДЭО
для разрешения возникающих конфликтов между передаваемыми запросами.
Асимптотическое функционирование алгоритма ДЭО было подробно рассмотрено в соответствующей литературе. В статье [29] было показано, что
алгоритм ДЭО нестабилен в классической модели с бесконечным числом
абонентов, то есть имеет нулевую скорость передачи. Напротив, в работе [52]
для достаточно низких значений интенсивности входного потока утверждается стабильность алгоритма ДЭО в классической модели с конечным числом
абонентов, даже если это число достаточно велико. Напомним, что модель
с бесконечным числом абонентов позволяет получить предельные характеристики функционирования алгоритма СМД, а модель с конечным числом
абонентов определяет границы практической работоспособности алгоритма.
48
Наконец, рассмотрение работы алгоритма ДЭО в условиях насыщения стало предметом обсуждения в статьях [42] и [85], где были впервые введены в
рассмотрение упрощенные марковские модели (см. также приложение А).
Помимо непосредственного анализа алгоритма ДЭО важной практической задачей является выработка рекомендаций по его надлежащему использованию в протоколе IEEE 802.16. Для ее решения сначала кратко обсуждаются основные режимы и механизмы IEEE 802.16. Протоколом определены
два случая использования алгоритма ДЭО – режим общего и группового резервирования. Эффективность функционирования общего и группового резервирования была изучена в работе [67]. Ряд практических аспектов применения алгоритма ДЭО для чувствительного к задержке трафика рассматривался в статье [28].
В литературе часто приводятся бездоказательные утверждения о росте
производительности системы при переходе от общего резервирования к групповому (см., например, статьи [28, 67]), однако в данном разделе выясняется,
что выигрыш практически несущественен, если все абоненты обладают одинаковыми требованиями по КО. В данном разделе алгоритм ДЭО исследуется
в рамках модели с конечным числом абонентов. Строго устанавливается выигрыш, получаемый при использовании общего/группового резервирования
при различных настройках системы связи.
Вообще говоря, использование того или иного алгоритма доступа запросов
в сеть может значительно повлиять на общее значение задержки передачи сообщения в системе связи. В статье [12] предлагается эффективный алгоритм
случайного множественного доступа, который может быть использован на
данном этапе. При этом протокол IEEE 802.16 не определяет способ, согласно которому происходит обработка запросов на резервирование ресурса канала. Как следствие, в научной литературе имеется множество предложений,
задающих тот или иной алгоритм работы планировщика.
К примеру, в работе [48] предлагается способ приоритетной обработки запросов и динамического выделения ресурса канала, исходя из потребностей
в нем абонента, а также аналитически оценивается производительность сети
при использовании такого подхода. В статье [73] рассматривается алгоритм
резервирования ресурса канала, для которого вводится аналитическая мо49
дель, позволяющая оценить задержку передачи запроса, однако задержка
обслуживания сообщения остается без внимания. Наконец, работа [59] посвящена аналитическому подходу к оценке общей задержки передачи сообщения
в системе. Однако используемые в ней приближения приводят к независимости полученного аналитического результата от используемого планировщика,
что позволяет лишь грубо оценить задержку сообщения.
Таким образом, можно сделать вывод о том, что на сегодняшний день в
литературе отсутствуют удовлетворительные подходы, позволяющие оценить
общую задержку передачи сообщения как на этапе поступления запросов в
сеть, так и на этапе их обслуживания. В конце данного раздела предлагается достаточно простая аналитическая модель, позволяющая, тем не менее,
учесть оба этапа и получить оценку средней задержки передачи сообщения
в сети IEEE 802.16.
2.2
Обзор протокола IEEE 802.16
IEEE 802.16 специфицирует физический уровень и подуровень УДС, с
точки зрения которого функционирует как детерминированный алгоритм с
динамическим разделением ресурса по запросу (см. классификацию на рисунке 1.1) и составлением расписания. Кроме того, поддерживается два режима функционирования: обязательный централизованный режим «точкамноготочка» и вспомогательный распределенный режим «сетка». УДС, в
свою очередь, подразделяется на три иерархических подуровня.
С помощью подуровня сопряжения обеспечивается единообразная обработка трафика IP, ATM и Ethernet. На едином подуровне УДС определены
пять профилей КО, которые позволяют единообразно обслуживать входные
потоки, обладающие различными требованиями по КО. Отметим, что пакеты данных подуровня УДС могут иметь переменную длину, при этом осуществляется поддержка механизмов агрегирования и фрагментации пакетов.
Подуровень безопасности осуществляет шифрование пакетов данных и обеспечивает дополнительные криптографические функции.
Базовая технология физического уровня, на которой построен протокол УДС IEEE 802.16, – ортогональное частотное мультиплексирование
50
(orthogonal frequency division multiplexing, OFDM). Заданы две схемы, основанные на OFDM: простой и множественный доступ с OFDM (OFD multiple
access, OFDMA). Обе схемы поддерживают адаптивные режимы модуляционного кодирования для улучшения качества передачи в зашумленной среде и
на большие расстояния. Использование OFDMA позволяет достичь более высокой спектральной эффективности при передаче данных, что обуславливает
ее растущую популярность среди производителей оборудования IEEE 802.16.
Тем не менее, ввиду сложности учета всех особенностей OFDMA, ниже будет
рассмотрен подуровень УДС, основанный на схеме OFDM. Использование
OFDMA-схемы будет рассмотрено в четвертом разделе диссертационной работы.
Исходно подуровнем УДС протокола IEEE 802.16 поддерживался только
режим «точка-многоточка». Использование режима «сетка» стало возможным благодаря дополнениям IEEE 802.16a и IEEE 802.16d к исходному протоколу. Обсуждаемая выше схема OFDM была введена в дополнении IEEE
802.16a для снижения негативного эффекта многолучевого распространения
сигнала. В дополнении IEEE 802.16d был впервые предложен ряд важных
механизмов поддержания КО. Позднее новая версия протокола IEEE 802.162004 незначительно модифицировала и заменила собой предыдущие устаревшие версии. Однако в данной версии поддерживалась только фиксированная
топология сети связи, в которой местоположение абонентских станций было
строго фиксировано. Таким образом, возникла необходимость в разработке
нового протокола IEEE 802.16e-2005 [58] для учета возможной мобильности
абонентов. В новой версии протокола были также модифицированы некоторые механизмы обеспечения КО на подуровне УДС. Ниже под протоколом
IEEE 802.16 будет пониматься его новая версия IEEE 802.16e-2005.
Базовая архитектура IEEE 802.16 допускает наличие одной базовой станции (БС) и одной или нескольких абонентских станций (АС) (см. рисунок 2.1), которые ниже для краткости именуются просто абонентами. БС
ответственна за организацию опроса абонентов и за составление расписания
их работы таким образом, чтобы были удовлетворены требования КО каждого абонента. Обмен пакетами данных между абонентами и БС происходит
по двум раздельным каналам. В нисходящем канале передается трафик от
51
БС к абонентам, тогда как в восходящем канале поток данных направлен
в противоположную сторону. В нисходящем канале отсутствуют выделенные
соединения между БС и абонентами, тогда как восходящий канал используется абонентами коллективно, с мультиплексированием активных соединений.
IP /ATM сеть
Л о ка л ь н а я с е ть
V o IP-
Аб онентская
станция
(АС 2 )
Аб онентская
станция
(АС 1)
.
.
.
К ли ен т с
д ан н ы м и
К ли е н т с
да н н ы м и
.
.
.
Кл ие нт с
дан н ы м и
К ли е н т с
да н н ы м и
Базовая станция (БС )
Л о ка л ь н а я с е ть
V o IP к ли ен т
к ли ен т
V o D-
V o D-
к ли ен т
к ли ен т
Рисунок 2.1. Базовая архитектура сети IEEE 802.16
Протокол IEEE 802.16 определяет два механизма дуплексирования вышеупомянутых каналов – временно́е (ВД) и частотное (ЧД) дуплексирование.
В режиме ВД временно́й кадр подразделяется на нисходящую и восходящую
части. Упрощенно структура УДС-кадра в режиме ВД показана на рисунке 2.2. В режиме ЧД каналы соответствуют неперекрывающимся полосам
частот и, следовательно, не интерферируют между собой.
52
Ка д р
Н ис х од я щ ий под ка др
В ос х од я щ ий под ка др
U L-M A P у ка зы ва е т на ч а л ьны й с л от д л я ка ж д ой вос х од я щ е й пе ре д а ч и
И нтер в ал
р езер в и р о в ани я
И нтер в ал
пер ед ачи А С 1
И нтер в ал пер ед ачи Б С
U L-M A P
D L-M A P
П ре а м бу л а
З а прос
И нтер в ал
пер ед ачи А С2
Конф л икт
Рисунок 2.2. Структура кадра IEEE 802.16 в режиме ВД
В нисходящем канале БС осуществляет широковещательную передачу
всем абонентам системы. Наряду с пакетами данных БС также передает
управляющую информацию о расписании передач каждого абонента в восходящем канале. Эта информация содержится в специализированном сообщении UL-MAP (uplink map) и используется абонентами для определения момента начала собственной передачи в восходящем канале. Для обеспечения
обратной связи абонентов с БС часть ресурса восходящего канала выделяется под так называемый интервал резервирования. В течение этого интервала
абоненты передают запросы на резервирование ресурса канала (для краткости – запросы), которые затем обрабатываются БС.
Процедуры, регламентирующие передачу абонентов в течение интервала
резервирования, можно разделить на конкурентные и детерминированные.
К последнему типу относится режим непосредственного опроса абонентов,
при котором БС предоставляет возможность передачи (слот) каждому абоненту для отправки имеющегося у него запроса. К первому типу процедур
передачи относятся общее и групповое резервирование, которое часто также
называется опросом абонентов. В режиме общего опроса абоненты передают
имеющиеся у них запросы, выбирая один из всего множества слотов в кадре. В случае группового опроса абоненты подразделяются на группы, внутри
каждой из которых действуют правила общего опроса, но лишь на множестве
слотов, отведенных для данной группы. При конкурентном доступе запросов
могут возникать конфликты, которые разрешаются с помощью алгоритма
ДЭО. Механизм «piggybacking» позволяет абоненту прикреплять имеющийся у него запрос к передаваемому пакету данных, но только после того, как
соединение этого абонента с БС было установлено.
53
Выше отмечалось, что протокол IEEE 802.16 предназначен для передачи
разнородных потоков сообщений. Требуется, чтобы он эффективно обслуживал как высокоскоростные (голосовые потоки VoIP, аудио- и видеопотоки),
так и низкоскоростные приложения (веб-трафик). Эффективность работы
протокола не должна также существенно снижаться при наличии пульсирующего входного потока и чувствительных к задержке приложений. Для
обеспечения одновременной передачи разнородных потоков данных введено
пять профилей КО. В частности, профиль определяет тип процедуры опроса абонентов (конкурентный/детерминированный). Итак, отдельному потоку
данных, помеченному выделенным идентификатором (identifier, ID), ставится
в соответствие один из следующих профилей:
1. Безопросное выделение ресурса (unsolicited grant service, UGS). Ориентировано на источники данных реального времени, порождающие пакеты с постоянной интенсивностью (голосовые потоки VoIP без подавления паузы). Ресурс предоставляется фиксированными порциями через
равные промежутки времени и его явное резервирование не требуется.
2. Опросный сервис в реальном масштабе времени (real-time polling service,
rtPS). Предназначен для источников данных реального времени, порождающих пакеты данных с переменной интенсивностью (видеопотоки MPEG). Для резервирования ресурса используется режим непосредственного опроса абонентов.
3. Расширенный опросный сервис в реальном масштабе времени (extended
real-time polling service, ertPS). Разработан для источников данных реального времени, порождающих пакеты данных с переменной интенсивностью, но требующих жестких гарантий по задержке и производительности (голосовые потоки VoIP с подавлением паузы). Данный профиль
был введен только в последней версии протокола IEEE 802.16e-2005.
Для резервирования ресурса может использоваться детерминированный и конкурентный (общий и групповой) опрос абонентов.
4. Опросный сервис вне реального масштаба времени (non real-time polling
service, nrtPS). Используется для источников данных, порождающих пакеты данных переменной длины, но не требующих обслуживания в реальном масштабе времени (потоки данных FTP). Резервирование ресур54
са может происходить как в конкурентном (общий и групповой опрос),
так и в детерминированном режиме.
5. Сервис, предоставляющий ресурс «по возможности» (best effort, BE).
Подходит для источников данных, не требующих гарантий по производительности и задержке (потоки данных HTTP). Для обслуживания
потоков данного профиля используется оставшийся после обслуживания потоков предыдущих профилей ресурс. Резервирование происходит
в режиме общего или группового опроса.
Напомним, что все передачи абонентов в восходящем канале контролируются планировщиком БС (рисунок 2.3). После того, как потоку данных
поставлен в соответствие тот или иной профиль КО (UGS, rtPS, ertPS, nrtPS
или BE), абонент переходит к процедуре резервирования ресурса канала, посылая запрос. Ответное служебное сообщение UL-MAP указывает абоненту
область кадра, в котором выделен ресурс, а также размер последнего. После
получения данной информации абонент принимает решение, какие пакеты и
в какой последовательности будут передаваться на БС.
Аб онентская станция (АС )
З апрос на
соед инение
У ровень прил ожений
Под тверж д ение
соед инения
П о то к и
с о о б щ е ни й
Базовая станция (БС )
Бл ок управл ения вход ом в
сеть : не опред ел ен IEEE
802 .16
UG S
rtPS
Пл аниров щ ик АС
а)
ertPS
nrtPS
ID п о то ка
ID п о то ка
ID п о то ка
ID п о то ка
ID п о то ка
ID п о то ка
ID п о то ка
ID п о то ка
ID п о то ка
ID п о то ка
К л ассиф икатор траф ика
За про с
BE
П л а н и р о в щ и к п а к е то в
в во с х о дя щ е м ка н а ле:
н е о п р е де ле н IE E E
8 0 2.1 6
U L-M A P
Пакет д анны х
б)
Рисунок 2.3. Структура станции IEEE 802.16: а – абонентской; б – базовой
Из приведенного выше описания профилей КО следует, что конкурентное резервирование используется в сетях IEEE 802.16 наиболее часто. Кроме
55
того, анализ этого режима представляет собой бо́льшую трудность, нежели
анализ детерминированного опроса [2,34,81]. Перейдем теперь к формулировке системы допущений, необходимой для аналитического описания процесса
передачи запросов от абонента на БС.
2.3
Общая модель системы связи
Для последующего анализа особенностей функционирования протокола
IEEE 802.16 видоизменим набор допущений классической модели СМД из
первого раздела (см. подраздел 1.4). Видоизмененные допущения будем помечать знаком «штрих». Ниже приведем только те допущения, изменение
которых необходимо для описания системы.
Допущение 1.1’. Синхронизация в системе. Время работы системы разделяется на равные интервалы времени, длительность каждого из которых соответствует длительности кадра. Кадры нумеруются целыми неотрицательными числами. Интервал резервирования каждого кадра содержит K равных
конкурентных слотов, предназначенных для передачи запросов. Число K полагается постоянным в течение всего периода времени работы системы.
N
Допущение 1.3’. Сообщения и запросы. Механизм «piggybacking» не используется, и для каждого поступающего сообщения генерируется отдельный
запрос.
N
Допущение 2.1’. Информативность канала связи. В каждом слоте возможно возникновение одного и только одного из следующих событий:
• только один из абонентов передает запрос («УСПЕХ»);
• ни один из абонентов не передает запрос («ПУСТО»);
• два и более абонента передают запросы единовременно, что приводит к
искажению всех передаваемых запросов на БС («КОНФЛИКТ»).
N
Допущение 2.2’. Бесшумность канала связи.
Шумы в восходящем канале отсутствуют. Если только один абонент осуществляет передачу, БС всегда принимает ее успешно.
Шумы в нисходящем канале отсутствуют. Абонент безошибочно принимает расписание собственных передач.
56
N
Допущение 3.1’. Информативность обратной связи. В системе имеется
наиболее узкая обратная связь типа «УСПЕХ»–«НЕ УСПЕХ» собственной
передачи, достаточная для работы алгоритма двоичной экспоненциальной
«отсрочки». При этом абоненту доступна информация обратной связи только
от тех слотов, в которых он передавал запросы.
N
Допущение 3.3’. Актуальность обратной связи. Наблюдая активность
абонента в кадре t − 1, БС составляет расписание его передач в восходящем канале для кадра t и транслирует это расписание в нисходящем канале
кадра t. БС также сообщает абоненту информацию обратной связи относительно его передач в кадре t − 1 к началу кадра t, то есть единожды за K
слотов.
N
Поскольку ниже речь идет о процессе резервирования ресурса канала связи, можно условно говорить о входном потоке запросов в систему. Следовательно, допущения 4.1 и 4.2 классической модели принципиально не изменяются, но под «сообщениями» в них следует понимать «запросы».
Для простоты предположим также, что в каждый момент времени у каждого абонента имеется одно активное соединение и все соединения принадлежат одному классу КО. Отметим, что в соответствии с протоколом IEEE
802.16 каждый абонент практически может устанавливать множество соединений с БС, используя различные заранее оговоренные параметры КО, а один
запрос может соответствовать потребностям отдельного соединения или всего множества соединений абонента. Однако рассматриваемую модель системы можно обобщить на случай множества соединений, заменив термин «абонент» термином «соединение».
Кроме того, в реальной системе информация обратной связи не сообщается абоненту в явном виде. Абонент ожидает от БС выделения ресурса канала
в течение определенного интервала времени, и, если по его истечении ресурс не был выделен, считает передачу запроса неуспешной. Допущение 3.3’
о «быстрой» обратной связи делается в целях упрощения анализа. Все следующие рассуждения могут быть обобщены для «отложенной» обратной связи.
Допущение 2.2’ о бесшумности канала связи также нереально. На практике беспроводной канал связи всегда подвержен воздействию шума [4]. Рассматриваемые ниже утверждения несложным образом обобщаются на случай
57
канала с шумом, в частности, при наличии некоторой реалистичной модели
беспроводного канала связи [38].
Для удобства приведем таблицу 2.1, в которой собраны основные параметры, используемые при дальнейшем анализе.
Таблица 2.1
Основные величины, используемые при аналитическом моделировании
Обозначение величины
Описание величины
M
Общее число абонентов в системе
N
Размер группы абонентов
G
Общее число групп абонентов
K
Общее число конкурентных слотов в кадре
L
Число конкурентных слотов
для каждой группы абонентов
Q
Максимальное число попыток
повторной передачи запроса
W0
Значение начального окна «отсрочки»
m
Значение максимальной степени «отсрочки»
2.4
Обобщенные характеристики алгоритмов СМД
Все последующие определения справедливы как для модели с бесконечным числом абонентов (допущение 1.4,б) и буфером на один запрос (допущение 4.2,а), так и для модели с конечным числом абонентов (допущение 1.4,а) и
буфером для хранения бесконечного числа запросов (допущение 4.2,в). Сформулируем базовые определения для системы СМД, расширив ее возможностью функционировать при наличии потерь пакетов данных и введем в рассмотрение системы с потерями и без потерь. В случае системы без потерь
пакетов данных модифицируем определения из статьи [10], рассмотренные
в подразделе 1.5 настоящей диссертационной работы, а в случае системы с
потерями обобщим модель с «нетерпеливыми пакетами» из работы [21].
58
2.4.1
Система без потерь пакетов данных
Определение 1’. Алгоритмом СМД из класса алгоритмов в системе без
потерь A ∈ Alossless назовем правило, в соответствии с которым абонент, имеющий готовый для передачи запрос, принимает решение о том, передавать
ли ему данный запрос в очередном слоте s или отложить его передачу. Отметим, что запросы при этом не отбрасываются, следовательно, потерь пакетов
данных не происходит.
Определение 2’. Задержкой передачи запроса δA (K, Λ) назовем случайную
величину, равную интервалу времени от момента поступления запроса в систему до момента окончания его успешной передачи. Введем в систему новый
(s)
запрос в некотором слоте s и обозначим его задержку через δA (K, Λ).
Определение 3’. Среднюю задержку передачи запроса (названную средней
виртуальной задержкой в статье [10]) определим как
(s)
DA (K, Λ) , lim sup E[δA (K, Λ)].
(2.1)
s→∞
Определение 4’. Скоростью передачи алгоритма A в системе без потерь
назовем верхнюю грань интенсивностей входного потока, для которых алгоритм обеспечивает конечную среднюю задержку передачи запроса:
RA (K) , sup{Λ : DA (K, Λ) < ∞}.
(2.2)
Определение 5’. Пропускной способностью системы без потерь назовем
верхнюю грань скоростей передачи алгоритмов, принадлежащих классу
Alossless (K) алгоритмов СМД, при наличии K слотов в кадре:
Clossless (K) ,
sup
RA (K).
(2.3)
A∈Alossless (K)
Напомним, что значение пропускной способности системы без потерь в настоящее время неизвестно. В подразделе 1.5 отмечалось, что наилучшая верхняя граница была установлена в работе [22] и составила C lossless (1) = 0, 568.
Лучший на сегодняшний день алгоритм СМД, алгоритм разбиения, был предложен в статье [20] и имеет скорость передачи RP T = 0, 487. В последующие
годы он был незначительно улучшен, но основная его идея осталась неизменной. Таким образом, значение 0,487, по сути, представляет собой наилучшую
нижнюю границу для пропускной способности системы без потерь.
59
Отметим, что скорость алгоритма характеризует работу отдельного алгоритма СМД в системе без потерь, тогда как пропускная способность системы
является предельной характеристикой системы без потерь в целом.
2.4.2
Система с потерями пакетов данных
Определение 6. Алгоритмом СМД из класса алгоритмов в системе с потерями A ∈ Alossy назовем правило, в соответствии с которым абонент, имеющий готовый для передачи запрос, принимает решение о том, передавать
ли ему данный запрос в очередном слоте s, отложить его передачу или его
отбросить. Если запрос отброшен, соответствующий пакет данных также
теряется [88].
Определение 7. Задержкой передачи запроса δA (K, Λ) назовем случайную
величину, равную интервалу времени от момента поступления запроса в систему до момента окончания его успешной передачи или до момента, когда
он был отброшен. Введем в систему новый запрос в некотором слоте s и обо(s)
значим его задержку через δA (K, Λ).
Определение 8. Среднюю задержку передачи запроса по аналогии с определением 3’ введем как
(s)
DA (K, Λ) , lim sup E[δA (K, Λ)].
(2.4)
s→∞
Определение 9. Рассмотрим случайную величину Z (i) , которая принимает
значение 1 в случае ситуации «УСПЕХ» в конкурентном слоте i и принимает
значение 0 во всех остальных случаях. Величина Z (i) зависит от числа слотов
в кадре K и интенсивности входного потока Λ. Рассмотрим также случайs−1
P (j)
ную функцию ΨA (K, Λ, s) ,
Z . Определим интенсивность выходного
j=0
потока на слот для алгоритма A в системе с потерями как
ΨA (K, Λ) , lim inf
s→∞
E[ΨA (K, Λ, s)]
.
s
(2.5)
Определение 10. Скоростью передачи алгоритма A в системе с потерями назовем наивысшую интенсивность выходного потока успешно переданных запросов при условии, что алгоритм обеспечивает конечную среднюю
60
задержку передачи запроса:
RA (K) ,
sup
ΨA (K, Λ).
(2.6)
Λ:DA (K,Λ)<∞
Определение 11. Пропускной способностью системы с потерями назовем верхнюю грань скоростей передачи алгоритмов, принадлежащих классу
Alossy (K) алгоритмов СМД, при наличии K слотов в кадре:
Clossy (K) ,
sup
RA (K).
(2.7)
A∈Alossy (K)
Заметим, что интенсивность выходного потока запросов ΨA (K, Λ) в общем
случае не обращается в ноль при бесконечной задержке передачи запроса
DA (K, Λ). Действительно, количество запросов в системе может неограниченно возрастать, но среднее число успешно переданных запросов не обязательно будет нулевым. Рассмотренное определение скорости (2.6) позволяет
в некотором смысле обобщить определение скорости из системы без потерь
(2.2).
Наконец отметим, что скорость алгоритма характеризует работу отдельного алгоритма СМД в системе с потерями, тогда как пропускная способность системы является предельной характеристикой системы с потерями в
целом. Рассмотрение системы с потерями имеет важное практическое значение. В статье [21] показано, что искусственное введение потерь в систему
СМД может предотвратить ее выход в нестабильное состояние. При разумном выборе параметра, отвечающего за коэффициент потери, система будет
не часто терять пакеты данных, сбрасывая лишь те из них, которые выводят
ее из стабильного состояния.
2.5
2.5.1
Эффективность конкурентного резервирования
Усеченный алгоритм ДЭО
Перейдем к анализу эффективности конкурентного резервирования в модели с конечным числом M абонентов (допущение 1.4,а). Множество рассматриваемых алгоритмов СМД сузим до одного алгоритма, который специфицирован в протоколе IEEE 802.16. Напомним, что этот алгоритм носит название
61
двоичной экспоненциальной «отсрочки» (ДЭО) и его правила определенным
образом модифицированы (см. алгоритм 2.1) применительно к рассматриваемой системе [58].
1: Обнуление состояния «отсрочки» B абонента.
2: Выбор счетчика «отсрочки» S абонента равномерно
из окна «отсрочки» {0, 1, . . . , W0 − 1}.
3: ЕСЛИ буфер абонента пуст, ТО
4:
Поступление нового запроса в буфер абонента
в соответствии с типом входного потока.
5: ДЛЯ ВСЕХ K конкурентных слотов текущего кадра ВЫПОЛНЯТЬ
6:
ЕСЛИ буфер абонента не пуст
и конкурентный слот доступен для данного абонента, ТО
ЕСЛИ счетчик «отсрочки» S = 0, ТО
7:
8:
Передача запроса.
9:
Переход к шагу 13.
ИНАЧЕ
10:
S = S − 1.
11:
12:
Ожидание конца текущего конкурентного слота.
13: Ожидание начала конкурентного интервала следующего кадра.
14: ЕСЛИ абонент осуществлял передачу запроса в одном из конкурентных слотов, ТО
15:
Получение информации обратной связи от физического уровня.
16:
ЕСЛИ получена обратная связь «УСПЕХ», ТО
17:
Удаление запроса из буфера.
18:
Переход к шагу 1.
19:
ИНАЧЕ
20:
B = B + 1.
21:
ЕСЛИ B > Q ТО
Удаление запроса из буфера. Соответствующий
22:
пакет данных отбрасывается.
Переход к шагу 1.
23:
Выбор S равномерно
24:
из окна «отсрочки» {0, 1, . . . , 2min(B,m) W0 − 1}.
25: Переход к шагу 5.
Алгоритм 2.1. Усеченный алгоритм ДЭО в протоколе IEEE 802.16
62
2.5.2
Система без повторных передач пакетов данных
Вычислим скорость алгоритма ДЭО в системе с потерями (см. определение 10) для случая минимально возможной задержки. Для этого в дополнение
к предположению о наличии конечного числа M абонентов допустим также
бернуллиевский входной поток (допущение 4.1,а) и буфер для хранения одного запроса (допущение 4.2,а). Аналогичная система в рамках классической
модели СМД рассматривалась в подразделе 1.7. Такая система допущений
практически оправдана при передаче чувствительного к задержке трафика
(например, голосового потока VoIP [28]) с невысокой интенсивностью поступления новых сообщений.
Для минимизации средней задержки как для общего, так и для группового опроса максимальное число повторных передач устанавливается равным
своему наименьшему значению, то есть Q = 0. Таким образом, соответствующее значение скорости алгоритма ДЭО обозначается через RBEB(1) , где 1
означает единственную попытку передачи.
Напомним, что в соответствии с допущением 4.1,а о входном потоке Бернулли параметр y представляет собой вероятность поступления к абоненту
запроса в кадре. Отметим также, что протокол не определяет никаких соотношений между параметрами W0 , m и K. К примеру, если W0 < L для
группового опроса, тогда при первой попытке повторной передачи некоторые
слоты никогда не будут задействованы. По этой причине разумно установить
W0 =
lK
G
= lL, где l – некоторое натуральное число (l ≥ 1), а G – число
групп. Такой выбор величины W0 позволяет распределить попытки повторной передачи равномерно среди числа слотов, доступных каждой группе. В
рассматриваемом случае при отсутствии повторных передач l = 1 и m = 0.
Искомое значение скорости алгоритма ДЭО на слот RBEB(1) , которое достигается передачами запросов в конкурентных слотах для общего (G = 1)
и группового (G > 1) опроса абонентов, можно вычислить, следуя подходу
из работы [90] и используя громоздкое рекуррентное выражение. Покажем
более простой способ вычисления данной величины с помощью следующих
рассуждений, близких к рассуждениям в статье [24].
63
Утверждение 2.1. Скорость алгоритма ДЭО в системе без повторных
передач пакетов данных вычисляется как
M −1
G G
RBEB(1) = 1 −
.
M
(2.8)
Доказательство. Отметим вначале, что в каждом слоте может быть передано не более одного запроса. Снова введем в рассмотрение случайную величину Z (i) , которая принимает значение 1 в случае ситуации «УСПЕХ» в слоте i
и принимает значение 0 во всех остальных случаях. Согласно определению 9
можно переписать интенсивность выходного потока ΨBEB(1) (K, Λ) с учетом
свойств математического ожидания как
"
#
s−1
P (j)
E
Z
ΨBEB(1) (K, Λ) = lim inf
s→∞
j=0
s
sE[Z (j) ]
= lim inf
= E[Z (j) ].
s→∞
s
(2.9)
Математическое ожидание случайной величины Z (j) имеет смысл вероятности возникновения ситуации «УСПЕХ» в некотором меченом слоте. Ситуация «УСПЕХ» возникает тогда и только тогда, когда один из имеющих
запрос абонентов группы выбирает меченый слот для передачи, что дает
N −1
N −1
y
Λ
yN
1−
=Λ 1−
. (2.10)
ΨBEB(1) (K, Λ) = Pr{Z (j) = 1} =
L
L
N
Заметим, что в выражении (2.10) интенсивность выходного потока
ΨBEB(1) не зависит от K. Легко показать, что в системе без повторных передач задержка конечна при любом значении интенсивности входного потока
Λ и не превышает длительности кадра. Следовательно, выражение (2.6) для
скорости алгоритма ДЭО упрощается до RBEB(1) = max ΨBEB(1) (Λ), а значеΛ
ние скорости также не зависит от K.
Теперь можно установить «оптимальное» значение вероятности поступления запроса y, при котором достигается наибольшее значение интенсивности
выходного потока. Для этого вычислим первую производную от выражения
(2.10) по переменной y и приравняем ее к нулю:
yopt =
L
.
N
(2.11)
Подставляя (2.11) в (2.10) и преобразовывая в предположении G =
немедленно получаем выражение (2.8).
64
M
N,
На рисунке 2.4 изображена функция ΨBEB(1) для различного числа групп
в системе G, K = 8 и M = 40. Наблюдается преимущество группового опроса
перед общим для малых значений y, тогда как для средних и больших значений y ситуация меняется на противоположную. Также можно отметить, что
зазор между случаями G = 1 и G = 8 демонстрирует наиболее существенную разницу среди всех возможных группировок. На рисунке 2.5 изображена такая зависимость выигрыша/проигрыша при использовании группировки абонентов от вероятности поступления запроса y. Выражение для данной
И нтен сив ность вы х одно го потока
на сло т, Ψ B E B (1 )
функции легко получить следующим образом:
y M −1 yN y N −1
yM 1−
1−
−
.
f (y) =
K
K
L
L
(2.12)
0,45
О б щ ий опрос
0,4
} Г рупповой опрос
0,35
0,3
0,25
0,2
G =1
0,15
2
0,1
4
8
0,05
0
0
0,2
0,4
0,6
0,8
В ероятность поступления запроса в кадре , y
1
Рисунок 2.4. Эффективность конкурентного резервирования при
отсутствии повторных передач для M = 40 и K = 8
Можно сделать вывод, что, несмотря на наличие колебаний функции
(2.12) при групповом и общем опросе абонентов, максимально возможный
выигрыш/проигрыш незначителен по сравнению с величиной скорости алгоритма. Следовательно, в рассматриваемом случае минимально возможной
средней задержки (Q = 0) разбиение абонентов на группы нецелесообразно, поскольку выигрыш несущественен и, кроме того, с ростом числа групп
65
увеличиваются накладные расходы IEEE 802.16 [58].
Н аи бо льш ий в ыи гр ы ш /
прои гры ш об щ е го о пр оса , f(y)
0,08
0,06
0,04
0,02
0
– 0,02
– 0,04
0
0,2
0,4
0,6
0,8
В ероятность поступления запроса в кадре, y
1
Рисунок 2.5. Наибольший выигрыш/проигрыш общего опроса для M = 40
иK=8
2.5.3
Система без потерь пакетов данных
Вообще говоря, рассмотрение бернуллиевского (допущение 4.1,а) или
пуассоновского (допущение 4.2,б) входного потока является мало практичным, поскольку реальные потоки данных редко подчиняются соответствующим распределениям. Для преодоления этого затруднения общепризнанной
практикой стало рассмотрение системы связи в условиях насыщения [42, 85],
то есть когда у каждого абонента всегда имеется готовый для отправки запрос. Этот подход хорошо сочетается с задачей анализа системы связи IEEE
802.16 при высокой загрузке. Дополним допущение 4.1 общей модели новым
предположением об условиях насыщения.
Допущение 4.1’. Поступление сообщений.
в) Каждый абонент всегда имеет готовый для передачи запрос.
N
В соответствии с допущением 4.1’ необходимо удостовериться, что на шаге 4 алгоритма 2.1 буфер абонента всегда не пуст.
66
Устремим максимальное число повторных передач Q к бесконечности.
При этом потери запросов не возникает, и, соответственно, потеря пакетов
данных в системе также исключена.
Утверждение 2.2. Наибольшая вероятность успеха в условиях насыщения совпадает со скоростью передачи алгоритма ДЭО RBEB (K) в смысле
определений 4’ и 10.
Строгое доказательство данного утверждения содержится в статье [45].
Для единообразия ниже будем называть наибольшую вероятность успеха
скоростью алгоритма ДЭО, несмотря на формальное отсутствие входного
потока. Вопрос вычисления величины RBEB (K) в условиях насыщения был
подробно изучен в работе [89], где для получения итогового выражения строилась соответствующая марковская цепь. Аналогичный результат, однако,
можно получить существенно более просто с использованием сведений из теории регенерирующих процессов.
На сегодняшний день для анализа алгоритма ДЭО в насыщении часто
вводится набор допущений [42], который позволяет свести рассмотрение работы системы в целом к рассмотрению функционирования отдельного (меченого) абонента (см. приложение А). Для некоторого слота в кадре вычисляются
две вероятности: вероятность (повторной) передачи запроса меченым абонентом (pt ) и условная вероятность возникновения конфликта при условии
передачи запроса меченым абонентом (pc ). Эти вероятности полагаются постоянными все время работы системы, а попытки передачи запроса меченым
абонентом – независимыми. Ниже будем для краткости опускать определение «повторная» для величины pt и «условная» для величины pc , если это не
приводит к противоречию.
Поскольку запрос от меченого абонента попадает в конфликт, если как
минимум один из оставшихся (M − 1) абонентов передает свой запрос, имеем
pc = 1 − (1 − pt )M −1 .
(2.13)
Для того чтобы показать, как на основе pc вычислить pt , сформулируем и
докажем ряд утверждений.
67
Утверждение 2.3. Введем в рассмотрение случайную величину Z (i) , которая принимает значение 1 в случае передачи меченым абонентом запроса в
слоте i и принимает значение 0 в противном случае. Моменты времени,
связанные с получением обратной связи на успешную передачу запроса от
меченого абонента, являются точками регенерации стохастического процесса, задаваемого последовательностью Z (i) .
Справедливость данного утверждения непосредственно следует из введенных выше допущений. Во-первых, согласно допущению 4.1’ система рассматривается в условиях насыщения, и входной поток запросов к меченому
абоненту фактически отсутствует. Во-вторых, в моменты времени, связанные с получением обратной связи на успешную передачу запроса, счетчик
конфликтов меченого абонента обнуляется согласно правилам работы усеченного алгоритма ДЭО (см. пункт 2.5.1), и окно «отсрочки» устанавливается
равным своему начальному значению. Сказанное означает, что в рассматриваемые моменты времени меченый абонент переходит в «исходное» состояние.
Утверждение 2.4. Вероятность передачи запроса меченым абонентом pt
вычисляется как
n
P
pt = lim i=1
n
n→∞ P
B (i)
=
D(i)
E[B]
,
E[D]
(2.14)
i=1
где B (i) – количество передач запроса в цикле регенерации с номером i, а
D(i) – длительность цикла регенерации с номером i, выраженная в слотах.
Данное утверждение можно доказать, исходя из следующих соображений.
Согласно утверждению 2.3 точки регенерации стохастического процесса, задаваемого последовательностью Z (i) , совпадают с моментами начала соответствующих интервалов резервирования, каждый из которых содержит K конкурентных слотов. Величина pt может быть вычислена как pt = lim
n→∞
n
P
B (i)
i=1
n
P
D(i)
.
i=1
Тогда выражение (2.14) следует непосредственно из теории регенерирующих
процессов [71]. Поскольку величины B (i) и D(i) независимы и одинаково распределены, верхние индексы i в правой части выражения (2.14) можно опустить.
68
Утверждение 2.5. Вероятность передачи запроса меченым абонентом pt
в системе без потерь пакетов данных вычисляется как
pt =
2(1 − 2pc )
.
(1 − 2pc )(W0 + K) + pc W0 (1 − (2pc )m )
(2.15)
Доказательство. Величина B подчиняется геометрическому распределению
с параметром 1 − pc , что можно записать как
E[B] =
∞
X
i Pr{B = i} =(1 − pc )
i=1
∞
X
ipi−1
=
c
i=1
1
.
1 − pc
(2.16)
Математическое ожидание длительности цикла регенерации D можно
аналогично записать как
E[D] =
∞
X
D(i) Pr{D = i} =(1 − pc )
i=1
∞
X
D(i)pi−1
c ,
(2.17)
i=1
где D(i) – длительность цикла регенерации при условии, что было сделано в
точности i попыток передачи запроса.
Для общего опроса абонентов выше было выбрано значение начального
окна «отсрочки» W0 = lK, где l – некоторое натуральное число (l ≥ 1). Тогда
W0
K .
l=
Рассмотрим величину D0 (i) в случае, когда 1 ≤ i ≤ m + 1. Ее можно
записать как
0
D (i) = K
l + 1 2l + 1
2i−1 l + 1
+
+ ··· +
2
2
2
=K
i−1 j
X
2 l+1
j=0
2
.
(2.18)
Преобразовывая (2.18), получаем
i−1
i−1
lK i
iK
W0 − iK
lK X j K X
D (i) =
2 +
1=
(2 − 1) +
= 2i−1 W0 −
. (2.19)
2 j=0
2 j=0
2
2
2
0
Теперь рассмотрим величину D00 (i) в случае, когда i > m + 1:
m
m
l
+
1
2l
+
1
2
l
+
1
2
l
+
1
D00 (i) = K
+
+ ··· +
+ ··· +
=
2
2
2
2
!
m
i−1
j
m
X
X
2 l+1
2 l+1
=K
+
.
2
2
j=0
j=m+1
69
(2.20)
В свою очередь, преобразовывая (2.20), получаем
W0 − (m + 1)K
2m l + 1
D (i) = 2 W0 −
+ (i − m − 1)K
=
2
2
W0 − iK
= 2m−1 W0 (i − m + 1) −
.
2
00
m
(2.21)
Таким образом, показана справедливость следующих соотношений для
величины D(i):
(
D(i) =
2i−1 W0 −
2m−1 W0 (i − m + 1) −
W0 −iK
,
2
W0 −iK
,
2
если 1 ≤ i ≤ m + 1,
если i > m + 1.
(2.22)
Вычислим математическое ожидание E[D] (2.17) с использованием (2.22):
E[D] =
" m+1 X
W
−
iK
0
2i−1 W0 −
= (1 − pc )
pi−1
+
c
2
i=1
#
∞ X
i − m + 1 W0 − iK
2m W0
pi−1
+
−
=
c
2
2
"i=m+2
#
m
∞
∞
X
X
X
W0 − iK i−1
i − m + 1 i−1
pc + 2m W0
pc
= (1 − pc )
(2pc )i W0 −
=
2
2
i=0
i=1
i=m+2
(3 − 2pc )
1 − (2pc )m+1 W0 (1 − pc ) − K 2m−1 W0 pm+1
c
−
=
+
1 − 2pc
2(1 − pc )
1 − pc
(1 − 2pc )(W0 + K) + pc W0 (1 − (2pc )m )
=
.
(2.23)
2(1 − 2pc )(1 − pc )
= (1 − pc )W0
Для нахождения искомой вероятности передачи абонента pt в случайно
выбранном слоте воспользуемся выражением (2.14). Здесь E[B] следует из
(2.16), а E[D] – из (2.23), что завершает доказательство.
Отметим, что выражение (2.15) совпадает с результатом из работы [89],
а в более частном случае отсутствия кадров в системе (K = 1) дает другой известный результат [42]. Выражения (2.13) и (2.15) представляют собой
нелинейную систему уравнений с двумя неизвестными pc и pt , которая может
быть решена численно. Наконец, значение RBEB (K) задается вероятностью
единственной передачи в слоте:
RBEB (K) = M pt (1 − pt )M −1 .
70
(2.24)
Продемонстрированный выше подход позволяет получить оптимальное
значение вероятности передачи, которое приводит к максимизации скорости
алгоритма ДЭО для всех возможных пар его параметров (W0 , m). Можно
показать, что максимальная скорость алгоритма достигается, когда m = 0.
Ниже рассмотрим оптимальную систему подробнее.
Подставляя m = 0 в (2.15), легко убедиться, что pt =
2
Wopt +K ,
где Wopt
представляет собой оптимальное значение начального окна «отсрочки». Заметим, что выражение (2.24) схоже с выражением (2.8), которое достигает
yN
L = 1. Аналогично, выражение (2.24) достига2M
Wopt +K = 1. Наконец, Wopt может быть вычислено
максимального значения при
ет максимума при M pt =
как 2M − K или, с учетом возможной группировки абонентов:
Wopt = 2N − L.
(2.25)
Следует подчеркнуть, что значение скорости оптимизированного алгоритма ДЭО с Wopt и m = 0 в точности совпадает со значением скорости (2.8) в
системе без повторных передач. Однако использование оптимального начального окна «отсрочки» Wopt в протоколе IEEE 802.16 затруднено, поскольку
это значение может не являться целой степенью числа 2. В качестве примера на рисунке 2.6 изображен ряд зависимостей скорости алгоритма ДЭО от
различных пар значений W0 и m. Заметим, что для общего опроса в рассматриваемом примере с M = 40 и K = 8 Wopt составляет 72. При этом
скорость алгоритма ДЭО с параметрами W0 = 32 и m = 2 лишь незначительно уступает максимально возможной, следовательно, система передачи
с такими параметрами будет подоптимальной. Можно говорить о том, что
предложенный аналитический подход позволяет оптимизировать параметры
алгоритма ДЭО для достижения наивысшей скорости передачи.
Для упрощения рассуждений выше был рассмотрен только общий опрос
абонентов. Тем не менее, при функционировании группового опроса система передачи может быть рассмотрена как совокупность подсистем с общим
опросом абонентов в рамках каждой из них. Далее, подставляя параметры
этих подсистем поочередно в выражения (2.13) и (2.15) и вычисляя значение
(2.24), можно получить скорость алгоритма ДЭО для каждой из подсистем.
71
0,38
W 0 = 32
С корос ть а лго ритм а Д Э О
на сло т, R B E B (K )
0,36
0,34
64
0,32
0,3
72
0,28
128
0,26
0,24
0
2
4
6
8
М аксим альная степень «отсрочки» , m
10
Рисунок 2.6. Эффективность общего опроса при неограниченном числе
повторных передач для M = 40 и K = 8
2.5.4
Система с потерями пакетов данных
Предложенный выше аналитический подход к расчету скорости алгоритма ДЭО в системе без потерь пакетов данных (см. определение 4’) может
быть несложно обобщен для расчета его скорости в системе с потерями (см.
определение 10). Напомним, что скорость алгоритма ДЭО является его важнейшей характеристикой в системе с потерями, то есть при наличии ограничения на число повторных передач соответствующего запроса. Снова введем
в рассмотрение величину Q, равную максимальному числу повторных передач одного запроса. Тогда максимальное количество передач запроса составит
Q + 1, а для вероятности передачи запроса меченым абонентом pt останется
справедливо выражение (2.14) согласно утверждению 2.4.
72
Утверждение 2.6. Вероятность передачи запроса меченым абонентом pt
в системе с потерями пакетов данных вычисляется как
2(1 − 2pc )(1 − pQ+1
)
c
pt =
W0 (1 − pc )(1 − (2pc )Q+1 ) + K(1 − 2pc )(1 − pQ+1
)
c
если Q ≤ m и
)
2(1 − 2pc )(1 − pQ+1
c
pt =
,
(2.26)
(1 − 2pc )(W0 (1 − 2m pQ+1
) + K(1 − pQ+1
)) + pc W0 (1 − (2pc )m )
c
c
если Q > m.
,
Доказательство. Воспользуемся обозначениями, введенными в формулировке и при доказательстве утверждений 2.4 и 2.5. Вычислим вначале среднее
количество передач запроса в цикле регенерации E[B] как
E[B] =
Q+1
X
i Pr{B = i} = (1 − pc )
i=1
Q+1
X
ipi−1
c
i=1
+ (Q + 1)pQ+1
c
1 − pQ+1
c
. (2.27)
=
1 − pc
Далее получим выражение для средней длительности цикла регенерации
E[D], аналогичное выражению (2.17):
E[D] =
Q+1
X
D(i) Pr{D = i} =(1 − pc )
i=1
Q+1
X
D(i)pi−1
+ pQ+1
D(Q + 1),
c
c
(2.28)
i=1
где D(i) по-прежнему представляет собой длительность цикла регенерации
при условии, что было сделано в точности i попыток передачи запроса.
Легко убедиться, что в случаях 1 ≤ i ≤ m + 1 и i > m + 1 выражения
для величины D(i) в рассматриваемой системе совпадают с аналогичными
выражениями (2.19) и (2.21) соответственно в системе без потерь пакетов,
поскольку принцип работы алгоритма «отсрочки» не изменился. Для вычисления E[D] по формуле (2.28) следует рассмотреть два случая: Q ≤ m и
Q > m. Рассмотрим первый из них:
"Q+1 #
X
W0 − iK
E[D0 ] = (1 − pc )
2i−1 W0 −
pi−1
+
c
2
i=1
W
−
(Q
+
1)K
0
.
+pQ+1
2Q W0 −
c
2
(2.29)
Для нахождения вероятности передачи абонента pt в рассматриваемом
случае подставим в выражение (2.14) E[B] из (2.27) и E[D] из (2.29), что
73
после элементарных преобразований приводит к
p0t
=
2(1 − 2pc )(1 − pQ+1
)
c
W0 (1 − pc )(1 − (2pc )Q+1 ) + K(1 − 2pc )(1 − pQ+1
)
c
.
(2.30)
Рассмотрим теперь второй случай, когда Q > m, и вычислим соответствующее значение E[D00 ]:
" m+1 X
W
−
iK
0
pi−1
+
2i−1 W0 −
E[D00 ] = (1 − pc )
c
2
i=1
#
Q+1
X
W
−
iK
0
2m−1 W0 (i − m + 1) −
+
pi−1
+
c
2
i=m+2
W0 − (Q + 1)K
Q+1
m−1
.
+pc
2
W0 (Q − m + 2) −
2
(2.31)
Вероятность передачи абонента pt в рассматриваемом случае получается при
подстановке в выражение (2.14) E[B] из (2.27) и E[D] из (2.31), что после
элементарных преобразований приводит к
p00t =
)
2(1 − 2pc )(1 − pQ+1
c
(1 − 2pc )(W0 (1 − 2m pQ+1
) + K(1 − pQ+1
)) + pc W0 (1 − (2pc )m )
c
c
. (2.32)
Учитывая (2.30) и (2.32), немедленно получаем выражение (2.26).
Отметим, что (2.26) является обобщением (2.15) на случай наличия потерь
пакетов данных. Тогда выражения (2.13) и (2.26) по-прежнему представляют
собой нелинейную систему уравнений с двумя неизвестными pc и pt , которая
может быть решена численно. Далее, по аналогии с (2.24), скорость вычисляется как
RBEB(Q+1) (K) = M pt (1 − pt )M −1 .
(2.33)
Зависимость скорости алгоритма ДЭО от максимального числа передач
запроса (Q+1) для общего опроса с M = 40 и K = 8 показана на рисунке 2.7.
Видно, что для оптимальной системы с Wopt = 72 и m = 0 скорость не зависит
от максимального числа передач. Напротив, для подоптимальной системы с
W0 = 32 и m = 2 (см. рисунок 2.6) такая зависимость имеет место.
Выше было показано, что в пределе при Q → ∞ подоптимальная система
лишь незначительно уступает оптимальной с точки зрения скорости передачи
в системе без потерь. На рисунке 2.7 можно заметить, что при Q = 4 для
74
С коро сть а лгори тм а Д Э О
на сло т, R B E B (Q +1 )(K )
0,4
0,35
0,3
0,25
72 , 0
32 , 2
0,2
0,15
0,1
0
W 0 = 16 , m = 12
5
10
15
М аксим альное число попы ток передач и , Q +1
20
Рисунок 2.7. Эффективность общего опроса при ограничении на число
повторных передач для M = 40 и K = 8
подоптимальной системы имеется максимум скорости в системе с потерями,
который в точности совпадает со скоростью для оптимальной системы. Это
приводит к следующему утверждению.
Утверждение 2.7. Существует такое значение величины Q, при котором
алгоритму ДЭО удается достичь скорости в системе с потерями пакетов
данных, равной его скорости в системе без потерь.
Это утверждение можно доказать, используя утверждения 2.5 и 2.6. Оно
становится нагляднее при W0 = 16 и m = 12 в силу более ярко выраженного
максимума скорости, который достигается при Q = 5.
2.5.5
Практические замечания
Все рассуждения предыдущего пункта могут быть обобщены на случай
«несимметричной» группировки абонентов с различными требованиями КО.
Рассмотрим реальный пример, при котором N1 = 10 абонентов первой группы генерируют VoIP-трафик, а N2 = 50 абонентов второй группы – HTTPтрафик. Для первой группы, следуя за статьей [28] и учитывая характер
трафика, установим ограничение на число повторных передач (Q = 0), а для
75
второй группы снимем данное ограничение (Q → ∞). Очень важно заметить, что в текущей версии протокола IEEE 802.16 [58] параметры алгоритма
ДЭО (значения W0 и m) рассылаются от БС к абонентам в широковещательном режиме, то есть задать различные параметры алгоритма каждой группе
опрашиваемых абонентов невозможно.
На практике можно ожидать, что первая группа абонентов будет обладать более высоким приоритетом в силу чувствительности VoIP-трафика к
задержкам при передаче. Следовательно, общие для обеих групп параметры
алгоритма ДЭО будут оптимизированы именно для этой группы (W0 = Wopt
и m = 0). На рисунке 2.8 сплошной линией показана скорость на кадр для
первой группы абонентов, если из общего числа конкурентных слотов для
С коро сть алгори тм а Д Э О на ка др
опроса в кадре (K = 16) L1 доступны первой группе, а L2 = K − L1 – второй.
7
6
1
5
4
3
2
2
1
0
3
0
2
4
6
8
10
12
14
16
Количество слотов опроса для V oIP -группы , L 1
Т р а ф и к V o IP, W 0 V o IP = W o p t, Q = 0
Т р а ф и к H T T P, W 0 H T T P = W 0 V o IP , Q → ∞
Т р а ф и к H T T P, W 0 H T T P = W o p t , Q → ∞
*
Рисунок 2.8. Эффективность группового опроса при «несимметричной»
группировке абонентов для N1 = 10, N2 = 50 и K = 16
76
Скорость алгоритма ДЭО указана в расчете на кадр, а не на слот. Это позволяет нагляднее изобразить обменное соотношение между эффективностями опроса рассматриваемых групп абонентов в системе с «несимметричной»
группировкой.
Снова подчеркнем, что при оптимизации алгоритма ДЭО для VoIPтрафика абоненты, генерирующие HTTP-трафик, будут использовать те же
самые параметры алгоритма, что приведет к существенному снижению скорости алгоритма ДЭО для второй группы (пунктирная линия на рисунке 2.8).
Можно предложить следующее несложное улучшение протокола, при котором каждой из групп абонентов устанавливаются собственные параметры
алгоритма ДЭО. Тогда для второй группы можно оптимизировать работу алгоритма независимо от первой и установить «свои» оптимальные параметры
∗
(W0 = Wopt
). При этом скорость алгоритма ДЭО (штрихпунктирная линия
на рисунке 2.8) для второй группы абонентов существенно возрастает.
2.6
2.6.1
Общая задержка передачи сообщения
Модификация общей модели системы связи
Перейдем теперь к анализу общей задержки передачи сообщения в системе связи как на этапе поступления запросов в сеть, так и на этапе их
обслуживания. Поскольку ниже речь идет о процессе передачи сообщений,
можно снова говорить о наличии входного потока сообщений в рассматриваемую систему. Таким образом, рассмотрим систему с конечным числом абонентов (допущение 1.4,а), пуассоновским входным потоком сообщений (допущение 4.1,б) и буфером на бесконечное число сообщений (допущение 4.2,в).
Отметим, что допущение о пуассоновском входном потоке делается исключительно для упрощения последующего анализа и можно было бы остаться
в рамках допущения о бернуллиевском потоке (допущение 4.1,а).
Рассмотрим систему связи, состоящую из одной БС и M абонентов, в
которой будем учитывать только восходящий поток данных, то есть сообщения, посылаемые БС абонентами. Видоизменим также допущение 1.3’ общей
модели системы из подраздела 2.3.
77
Допущение 1.3”. Сообщения, пакеты и запросы. Механизм «piggybacking»
(см. подраздел 2.2) не используется, и запрос на резервирование ресурса канала связи длительностью α единиц времени, посылаемый абонентом с номером
i, несет в себе информацию обо всех сообщениях, накопившихся в его буфере
с момента начала успешной отправки предыдущего запроса. Одному сообщению соответствует один пакет данных, все передаваемые пакеты имеют
одинаковую длину, а передача каждого пакета от абонента на БС занимает
в точности τ единиц времени.
N
Тогда рассматриваемая система будет подчиняться следующим упрощающим ограничениям (см. подраздел 2.2).
Ограничение 1. Система связи работает в централизованном режиме
«точка-многоточка».
Ограничение 2. Используется режим временно́го дуплексирования каналов
и технология OFDM на физическом уровне.
Ограничение 3. Рассматриваются потоки сообщений, соответствующие
профилям КО nrtPS и BE, однако анализируется только задержка передачи
сообщений, соответствующих профилю nrtPS. В каждый момент времени у
каждого абонента имеется одно активное соединение, соответствующее профилю nrtPS.
Ограничение 4. Используются только конкурентные процедуры, регламентирующие передачу абонентов в течение интервала резервирования, т. е. общий и групповой опрос абонентов.
Предположим также, что для каждого абонента на БС отведен буфер
неограниченного объема для хранения информации о числе и порядке поступления на БС имеющихся у него сообщений (рисунок 2.9). В конце каждого
опросного слота БС обрабатывает успешно полученный запрос, если он имеется, и помещает содержащуюся в нем информацию о числе накопившихся
у абонента с номером i сообщений в соответствующий буфер. Для наглядности будем считать, что при обработке запроса БС ставит в соответствие
каждому сообщению отдельную заявку и эти заявки помещаются в буфер,
соответствующий номеру имевшего успех абонента. Заявки помещаются в
буфер в том порядке, в котором извлекаются из запроса, что гарантирует
каждому абоненту передачу в порядке поступления сообщений.
78
U L-M A P
Б у ф е р д л я за я вок на Б С
П ос ту пл е ние
м е ч е ного
с ообщ е ния
Н и схо д ящ и й
по д кад р
Конф л икт
за прос ов
И спо л ь зуется
тр аф и ко м B E
П овторна я
пе ре д а ч а
Конку ре нтны е
с л оты
Н и схо д ящ и й
по д кад р
И спо л ь зуется
тр аф и ко м B E
Ф ор ми ров ан ие
АСi
П е ре д а ч а
па ке та д а нны х
Н и схо д ящ и й
по д кад р
И нте рва л ре зе рвирова ния
П рие м за прос а с оотве тс тву е т пос ту пл е нию тре х за я вок
О бщ а я за д е рж ка м е ч е ного с ообщ е ния
Тра ф ик B E
Рисунок 2.9. Пример работы БС по обслуживанию сообщений
В том случае, если буфер, соответствующий абоненту с номером i, был
пуст в момент обработки успешно принятого от этого абонента запроса, заявки, помещенные в буфер, начинают свое обслуживание немедленно. При этом
согласно первой помещенной в буфер заявке абоненту будет предоставлена
возможность передачи соответствующего пакета длительностью τ в восходящем канале следующего кадра. Обозначим длительность кадра через Tf rame .
Допустим, что в каждом кадре может быть передано не более одного сообщения от каждого из абонентов системы связи. БС обслуживает заявки, помещенные в буфер, соответствующий абоненту с номером i, последовательно
до тех пор, пока данный буфер не опустошится.
В ситуации, когда один или более абонентов не имеет заявок на обслуживание сообщений, соответствующих более приоритетному профилю КО
nrtPS, БС использует соответствующий ресурс восходящего канала для передачи менее приоритетного потока данных BE. Такая модификация позволяет избежать траты ресурса при наличии пустого буфера для заявок на
БС. Однако рассмотрение процесса резервирования и передачи сообщений,
соответствующих КО BE, выходит за рамки данной упрощенной модели.
Напомним, что процесс поступления новых сообщений к абонентам подчиняется распределению Пуассона с суммарной интенсивностью входного потока Λ сообщений в единицу времени. Для простоты рассмотрим случай «симметричного» входного потока, при котором интенсивность входного потока
сообщений к каждому абоненту λ одинакова для всех абонентов, т. е. Λ = λM .
Обозначим длительность нисходящего (downlink, DL) и восходящего
79
(uplink, UL) подкадра через TDL и TU L соответственно. Тогда имеем
TU L = TRI + TU D ,
(2.34)
где TRI – длительность интервала резервирования (reservation interval, RI), а
TU D – наибольшая допустимая длительность восходящего подкадра, предназначенная для передачи пакетов данных (uplink data, UD).
Вспомним, что согласно допущению 1.1’ общей модели системы интервал
резервирования каждого кадра содержит K конкурентных слотов, что дает
TRI = Kα, где α – длительность запроса. Тогда можно переписать выражение
TU D в виде
TU D = TU L − Kα.
(2.35)
C другой стороны, поскольку в каждом восходящем подкадре каждый
абонент может получить возможность передачи пакета данных не более одного раза, запишем
TU D = M τ.
(2.36)
Объединяя (2.34), (2.35) и (2.36), получаем следующее выражение для
длительности кадра:
Tf rame = TDL + Kα + M τ.
(2.37)
При этом предполагается, что время распространения сигнала по каналу
связи пренебрежимо мало и дополнительных мер для его учета не требуется.
Обозначим коэффициент загрузки абонента через ρ. Учитывая тот факт,
что каждый абонент передает не чаще одного сообщения за кадр, получаем
ρ = λTf rame =
ΛTf rame
.
M
(2.38)
Очевидно, что рассматриваемая система связи стабильна, когда ρ < 1 или
Λ<
M
Tf rame ,
2.6.2
т. е. сообщения в среднем поступают не чаще, чем передаются.
Способ оценки средней задержки
Рассмотрим общую задержку передачи сообщения от абонента с номером
i, обозначая ее через Di . Данная задержка возникает как вследствие ожидания сообщения в буфере абонента в течение времени резервирования, так и
80
вследствие ожидания заявки в буфере БС в течение времени обслуживания
и представляет собой непрерывную случайную величину. Определим общую
задержку передачи сообщения как интервал времени от момента его поступления до момента окончания успешной передачи соответствующего ему пакета данных. На рисунке 2.9 видно, что общая задержка меченого сообщения
состоит из следующих слагаемых:
Di = Dir + α + Dis + τ,
(2.39)
где компоненты Di определены следующим образом:
• Dir – задержка резервирования, равная интервалу времени от момента
поступления меченого сообщения к абоненту с номером i до момента начала отправки этим абонентом соответствующего запроса в восходящем
подкадре;
• α – время передачи запроса (длительность конкурентного слота);
• Dis – задержка обслуживания, равная интервалу времени от момента
окончания отправки абонентом с номером i запроса на меченое сообщение до момента начала успешной передачи соответствующего ему
пакета данных в восходящем подкадре;
• τ – длительность передачи пакета данных.
Основное допущение предлагаемой аналитической модели состоит в том,
что вероятность успешной передачи запроса в конкурентном слоте интервала
резервирования постоянна. Поскольку рассматриваемая вероятность не зависит от номера абонента, обозначим ее просто через ps . Учитывая тот факт,
что на БС каждому абоненту отведен отдельный буфер для хранения формирующихся заявок и отдельная область восходящего подкадра для передачи
пакетов данных, заключаем, что статистическое поведение некоторого абонента не зависит от поведения других абонентов. Следовательно, для анализа
общей задержки передачи сообщения в системе связи достаточно вычислить
задержку меченого абонента.
Рассмотрим систему, изображенную на рисунке 2.9, исключительно в моменты начала интервала резервирования. Построим вложенную трехмерную
цепь Маркова [16], соответствующую рассматриваемой последовательности
81
моментов времени, состояние которой опишем числом пакетов данных, находящихся в эти моменты в соответствующих буферах. Представим, что имеется три буфера для хранения пакетов данных. Первый буфер связан с меченым
абонентом, и пакет ожидает в нем в течение задержки резервирования. Далее,
в начале интервала резервирования пакет немедленно поступает в некоторый
виртуальный буфер, который учитывает тот факт, что пакет не может быть
передан в текущем кадре, то есть испытывает задержку по меньшей мере в
один кадр. По истечении этой дополнительной задержки пакет поступает в
третий индивидуальный буфер на БС, соответствующий данному абоненту,
и ожидает там окончания задержки обслуживания. После этого пакет передается.
Опишем динамику изменения числа пакетов в буфере абонента {A(t) } в
рассматриваемые моменты времени t с помощью следующего соотношения:
A(t+1) = (A(t) + G(t) )(1 − I (t) ),
(2.40)
где G(t) – число новых пакетов, поступающих в буфер абонента в течение рассматриваемого интервала времени, а I (t) – дискретная индикаторная функция, показывающая, был ли запрос передан в конкурентном интервале:
(
1 с вероятностью pr ,
I (t) =
(2.41)
0 с вероятностью 1 − pr .
Здесь pr представляет собой вероятность успешной передачи запроса в конкурентном интервале и зависит от ps .
Динамика изменения числа пакетов в виртуальном буфере {B (t) } может
быть описана следующим соотношением:
B (t+1) = (A(t) + G(t) )I (t) .
(2.42)
Наконец, изменение числа пакетов в индивидуальном буфере на БС {C (t) }
в рассматриваемые моменты времени может быть описано как
C (t+1) = C (t) − J (t) + B (t) ,
(2.43)
где J (t) – дискретная индикаторная функция, показывающая, был ли пакет
передан в восходящем канале текущего кадра:
(
1, если C (t) > 0,
(t)
J =
0, если C (t) = 0.
82
(2.44)
Нас интересуют выражения для средних значений числа пакетов в рассматриваемых буферах в пределе. В частности, определяется E[A] = lim A(t) ,
t→∞
E[B] = lim B
t→∞
(t)
(t)
и E[C] = lim C . Эти пределы, очевидно, существуют в
t→∞
случае, когда рассматриваемые вложенные цепи эргодичны.
Предположим, что в пределе, при t → ∞, существуют j-е моменты величин A(t) , B (t) и C (t) . Тогда операции усреднения и перехода к пределу перестановочны. Беря среднее значение от обеих частей выражений (2.40), (2.42) и
(2.43), а также возводя их в квадрат, а уже затем определяя математические
ожидания от обеих частей получившихся равенств, получаем:
1 − pr
,
pr
E[B] = ρ,
E[A] = ρ
2ρ − ρ
E[C] =
2
3−
2
pr
(2.45)
− 2E[AJ]
2(1 − ρ)
.
Заметим, что поскольку случайные величины A(t) и J (t) являются зависимыми, выражение для E[C] в явном виде содержит слагаемое E[AJ]. Вычисление этого слагаемого представляет собой достаточно сложную задачу,
поэтому заменим его нулем, перейдя, таким образом, к верхней оценке для
величины E[C]. Учитывая тот факт, что общее число пакетов в системе составляет E[A] + E[B] + E[C] и используя формулу Литтла [15], установим
верхнюю оценку для общей задержки передачи сообщения в системе связи:
3 1 − pr
ρTf rame (2 − pr )
M +1
E[D] ≤
Tf rame +
+
+ αK + τ
.
(2.46)
2
pr
2pr (1 − ρ)
2
Для нахождения вероятности успешной передачи запроса в конкурентном
слоте ps заметим, что с точки зрения процесса резервирования каждый абонент может находиться в одном из двух состояний. В активном состоянии
абонент имеет хотя бы одно готовое для передачи сообщение, запрос на которое еще не был отправлен на БС и, таким образом, конкурирует в интервале
резервирования. В неактивном состоянии у абонента отсутствуют сообщения, заявки на которые следует передать в соответствующий буфер на БС,
и абонент не участвует в процессе резервирования. Можно говорить, что у
абонента помимо буфера на бесконечное число сообщений (допущение 4.2,в)
имеется буфер на один запрос (допущение 4.2,а). Запрос появляется в буфере
83
в момент поступления первого сообщения, информация о котором еще не передана БС, и удаляется из буфера в момент начала своей успешной передачи.
Тогда поведение абонента в процессе резервирования можно описать по
аналогии с подразделом 1.7 первого раздела. Предположим, что вероятность
передачи в конкурентном слоте некоторым абонентом в рассматриваемой системе связи равна соответствующей вероятности, полученной для системы,
в которой всегда имеется M активных абонентов. На стадии резервирования ресурса канала абоненты сети IEEE 802.16 руководствуются алгоритмом
ДЭО для разрешения возникающих между запросами конфликтов. Функционирование алгоритма ДЭО было подробно рассмотрено в подразделе 2.5
данного раздела. Вспомним, что согласно работам [11, 42, 85] рассмотрение
работы системы в целом можно свести к рассмотрению функционирования
отдельного меченого абонента (см. также приложение А).
Для некоторого конкурентного слота в кадре можно найти вероятность
передачи запроса меченым абонентом (pt ) и вероятность возникновения конфликта при условии передачи запроса меченым абонентом (pc ). В наиболее
общем случае работы усеченного алгоритма ДЭО в системе с K конкурентными слотами в кадре и ограничением на число повторных передач одного
запроса Q искомые вероятности находятся решением системы нелинейных
уравнений (2.13) и (2.26). Заметим, что при использовании уравнения (2.26)
система допускает потери пакетов данных, вызванные превышением максимального числа повторных передач запроса. При этом следует видоизменить
определение общей задержки передачи сообщения как интервала времени от
момента его поступления до момента окончания успешной передачи соответствующего ему пакета данных или его потери. Для рассмотрения системы
без потерь следует заменить уравнение (2.26) выражением (2.15).
Таким образом, работу алгоритма ДЭО можно свести к работе алгоритма
АЛОХА [23], в котором вероятность передачи pt рассчитывается в зависимости от текущего числа активных абонентов i решением системы нелинейных
уравнений (2.13) и (2.26) или (2.13) и (2.15).
В каждом кадре у каждого неактивного абонента возникает новый запрос
с вероятностью y = 1 − e−λTf rame . При этом абонент немедленно переходит в
активное состояние и новые запросы у него не возникают.
84
Опишем поведение рассматриваемой системы с помощью марковской цепи. При этом по аналогии с системой из подраздела 1.7 состоянию цепи {N (t) }
соответствует количество абонентов, имеющих готовый для отправки запрос.
Цепь будет состоять из M + 1 состояния, а ее переходные вероятности легко
получить модификацией соответствующих значений из выражения (1.6) (см.
рисунок 1.4) следующим образом:
pi,j = Pr{N (t+1) = j|N (t) = i} =


0,





ipt (1 − pt )i−1 (1 − y)M −i+1 ,





ipt (1 − pt )i−1 (M − i + 1)y(1 − y)M −i +




+(1 − ipt (1 − pt )i−1 )(1 − y)M −i ,
!
=

M −i+1


ipt (1 − pt )i−1
y j−i+1 (1 − y)M −j +



j−i+1


!



M −i

i−1


y j−i (1 − y)M −j ,
 +(1 − ipt (1 − pt ) )
j−i
(2.47)
если j ≤ i − 2,
если j = i − 1,
если j = i,
если j ≥ i + 1.
Поскольку рассматриваемая марковская цепь, как и исходная, конечна
и неприводима при p, y > 0 [63], то для нее всегда найдется стационарное
распределение переходных вероятностей, получаемое, например, решением
системы из M + 1 линейного уравнения:

M
P


Pi pi,j при j = 0, 1, . . . , M,
 Pj =
i=0



M
P
(2.48)
Pi = 1.
i=0
По полученному стационарному распределению {Pn }n=0,M можно рассчитать стационарную вероятность успеха, которая и будет являться искомой
оценкой для вероятности успешной передачи запроса в конкурентном слоте:
ps =
M
X
s(n)Pn ,
(2.49)
n=0
где s(n) = npt (1 − pt )n−1 .
Отметим, что предложенная аналитическая модель легко видоизменяется
на случай «несимметричного» входного потока или когда сообщению соответствует более одного пакета данных. Кроме того, она может быть несложным
85
образом модифицирована для учета возможности единичного опроса абонентов [2, 34, 81].
2.6.3
Численные результаты
Для проверки адекватности допущений общей модели системы (см. подраздел 2.3 и пункт 2.6.1), введенных в ходе математического анализа общей
задержки передачи сообщения, была разработана система имитационного моделирования подуровня УДС протокола IEEE 802.16 с учетом введенных
ограничений. В соответствии с работой [84] были установлены типовые параметры имитационного моделирования, представленные в таблице 2.2. Результаты проверки видны на рисунке 2.10.
Таблица 2.2
Основные параметры имитационного моделирования
Параметр сети IEEE 802.16
Значение
Соотношение между DL и UL
60:40
Тип физического уровня
OFDM
Длительность кадра (Tf rame )
5 мс
Полоса пропускания подканала
7 МГц
Длительность конкурентного слота (α) 170 мкс
Длина пакета данных
2.7
4096 бит
Выводы по разделу
В разделе приведено краткое описание протокола IEEE 802.16 [58] и сформулировано расширение классической модели случайного множественного
доступа из первого раздела для его анализа. Строго введены в рассмотрение системы с потерями пакетов данных и без таковых, в рамках которых
исследовано функционирование алгоритма двоичной экспоненциальной «отсрочки». Предложен простой способ аналитического расчета скорости данного алгоритма, который позволяет провести оптимизацию его работы в протоколе IEEE 802.16. Рассмотрено важное улучшение протокола, которое позво86
О б щ а я заде рж ка
пере дачи с ооб щ ения, м с
100
90
80
70
60
50
1
40
30
20
10
2
0
0,5
1
1 ,5
2
2,5
3
3,5
4
4 ,5
5
С ум м арная интенсивность входного потока , М б ит/с
Рисунок 2.10. Общая задержка передачи сообщения в сети IEEE 802.16
для M = 6, K = 1, pr = 0, 7: 1 – аналитическая верхняя оценка;
2 – результаты имитационного моделирования
ляет достичь более высоких показателей качества обслуживания абонентов.
Предложена аналитическая модель для оценки общей задержки передачи сообщения в сети IEEE 802.16 как на этапе поступления запросов в систему,
так и на этапе их обслуживания. Данная модель, как и предшествующие
ей утверждения, легко обобщается для учета дополнительных особенностей
функционирования сети IEEE 802.16, в частности, наличия шума в беспроводном канале связи.
По результатам раздела можно сделать вывод, что преимущество группового опроса перед общим опросом абонентов при «симметричной» группировке абонентов незначительно. Однако для поддержания требований качества
обслуживания может быть использована «несимметричная» группировка: с
неравным размером групп (количеством конкурентных слотов на группу) и
различными ограничениями на число попыток передачи запроса. В разделе показано, что в текущей версии протокола IEEE 802.16 такая группировка
неизбежно приводит к «угнетению» низкоприоритетных групп абонентов, которого, тем не менее, можно избежать, предоставив возможность раздельной
87
оптимизации параметров алгоритма двоичной экспоненциальной «отсрочки»
указанным способом. При этом эффективность использования конкурентного
интервала в рассмотренных сценариях возрастает как минимум в 2 раза.
В разделе автором получены следующие основные результаты:
1. Приведен обобщенный расчет скорости алгоритма двоичной экспоненциальной «отсрочки» в условиях насыщения на основе теории регенерирующих процессов.
2. Получено выражение для вычисления скорости алгоритма двоичной
экспоненциальной «отсрочки» в системе с потерями пакетов данных.
3. Проведена оптимизация работы алгоритма двоичной экспоненциальной
«отсрочки» на стадии резервирования ресурса канала связи в протоколе
IEEE 802.16.
4. Предложен ряд улучшений протокола IEEE 802.16, позволяющих достичь более высоких показателей качества обслуживания абонентов.
5. Рассмотрена модель для оценки общей задержки передачи сообщения
в сети IEEE 802.16.
Материалы, представленные в данном разделе, опубликованы автором в
работах [2, 5, 34, 36, 37, 81].
88
3 Древовидные алгоритмы разрешения конфликта со
свойством погашения интерференции
3.1
Вводные замечания
Подходы, предполагающие объединение возможностей двух и более уровней эталонной модели взаимодействия открытых систем, позволяют достичь
большей эффективности, чем это возможно при традиционном взаимодействии уровней. В частности, достаточно перспективна совместная работа физического уровня и подуровня УДС, поскольку УДС является наиболее «узким местом» современных телекоммуникационных систем. На сегодняшний
день используется множество алгоритмов подуровня УДС [9, 78], что дает
разработчику широкие возможности по выбору подходящего решения. Алгоритмы СМД часто используются при наличии в системе связи пульсирующего входного потока и позволяют обеспечить достаточно низкую задержку
передачи сообщения даже в случае большого числа абонентов в системе.
Напомним, что каждый алгоритм СМД включает в себя алгоритм доступа к каналу (АДК) и алгоритм разрешения конфликта (АРК). В то время
как первый регламентирует процедуру доступа абонентов к общей среде передачи, второй задает правило для разрешения конфликтов между пакетами данных, которые возникают при одновременной передаче двумя и более
абонентами. В семействе алгоритмов, основанных на алгоритме АЛОХА [23],
таких как тактированная АЛОХА с повторением, двоичная экспоненциальная «отсрочка», множественный доступ с прослушиванием несущей волны,
АРК отсутствует. Эти алгоритмы отличаются достаточно простой реализацией, а основная идея их работы заключается в том, что при возникновении
конфликта повторная передача пакета откладывается на некоторый случайный промежуток времени.
Напротив, древовидные алгоритмы СМД, независимо предложенные в работах [19] и [46], определяют АРК и этим достигают более высоких показателей производительности по сравнению с вышеназванными алгоритмами. В
настоящее время принято различать стандартный древовидный алгоритм
89
(СДА) и модифицированный древовидный алгоритм (МДА). Будем далее
называть СДА и МДА традиционными древовидными алгоритмами.
При работе традиционных древовидных алгоритмов СМД неявно предполагается, что в случае возникновения конфликта (интерференции) между
абонентами на приемной стороне не удается извлечь никакой осмысленной
информации. Однако в последнее время стало возможным использование на
физическом уровне процедуры последовательного погашения интерференции (successive interference cancellation, SIC) [25,40,75,97]. Процедура SIC позволяет поочередно восстанавливать попавшие в конфликт пакеты данных от
различных абонентов беспроводного канала связи. Использование процедуры
SIC, тем не менее, целесообразно только в восходящем канале централизованных сетей связи, поскольку для работы процедуры необходима информация,
доступная на базовой станции [75]. Таким образом, описываемый подход может быть естественно применен в региональных (городских) беспроводных
сетях связи IEEE 802.16 [58].
В работе [98] впервые был предложен алгоритм, сочетающий в себе использование традиционного древовидного алгоритма с преимуществами процедуры SIC (SIC in a tree algorithm, SICTA). В той же работе был описан
и проанализирован новый протокол, в котором процедура SIC обрабатывает
принятые сигналы, содержащие информацию о конфликте. Такие конфликтные сигналы сохраняются до своей обработки в памяти приемника, которая в
работе [98] предполагается неограниченной. Такой базовый алгоритм SICTA
по эффективности вдвое превышает традиционный СДА.
Позднее было рассмотрено несколько модификаций базового алгоритма
SICTA [56, 76, 93–95, 99], в том числе использующих одну ячейку памяти для
хранения сигнала на приемной стороне. В частности, в работе [93] рассмотрен алгоритм, являющийся альтернативой стандартному алгоритму двоичной экспоненциальной «отсрочки», который регламентирует процесс разрешения конфликтов между запросами на ресурс канала связи в конкурентном
интервале сетей IEEE 802.16. Все вышеупомянутые алгоритмы можно условно разделить на две группы: неустойчивые к неполному погашению интерференции, т. е. подверженные эффекту запирания из-за ошибок восстановления пакета данных, и устойчивые к неполному погашению интерференции,
90
но неработоспособные в модели с бесконечным числом абонентов (нестабильные). В данном разделе отмеченный пробел заполняется предложением достаточно простого для практической реализации устойчивого алгоритма с
единичной памятью, стабильного в модели с бесконечным числом абонентов.
Данный раздел построен следующим образом. Во втором подразделе
предлагается расширение классической модели СМД с учетом особенностей
работы процедуры SIC. Вводятся необходимые определения и описываются
некоторые алгоритмы. Третий подраздел демонстрирует подход к анализу
производных от SICTA алгоритмов на примере предложенного алгоритма.
В четвертом подразделе проводится сравнение полученных аналитических
результатов с известными и обсуждаются особенности практической реализации предложенного алгоритма.
3.2
3.2.1
Модель системы и описание алгоритмов
Традиционные древовидные алгоритмы
Рассмотрим древовидные алгоритмы случайного множественного доступа, предложенные в работах [19] и [46], в рамках классической модели СМД
(см. подраздел 1.4) с бесконечным числом абонентов (допущение 1.4,б), пуассоновским входным потоком (допущение 4.1,б) и буфером на одно сообщение (допущение 4.2,а). Напомним, что каждый древовидный алгоритм задает
АДК и АРК, регламентирующие соответственно порядок передачи пакетов
в канал и процесс разрешения возникающих при этом конфликтов. Начнем
их описание с последнего. При возникновении конфликта в слоте s абоненты, вступившие в конфликт, разбиваются на два подмножества. Например,
каждый из участвующих в конфликте абонентов «бросает (неправильную)
монету» и выбирает первое подмножество с вероятностью p и второе с вероятностью (1 − p). Абоненты первого подмножества передают свои пакеты в
слоте s + 1, и если этот слот был пуст или в нем была успешная передача, то
абоненты второго подмножества передают в слоте s + 2. В противном случае,
если в слоте s + 1 возникает еще один конфликт, первое подмножество снова
разбивается на два и для них повторяются описанные действия, тогда как
91
второе «ожидает» разрешения конфликта между абонентами первого подмножества.
Описанный АРК удобно представлять в виде двоичного дерева (см. рисунок 3.1,а), в котором корневая вершина соответствует множеству абонентов,
вступивших в первоначальный конфликт. Остальные вершины соответствуют подмножествам (возможно, пустым) абонентов, передающих свои пакеты
в каждом слоте периода разрешения конфликта (ПРК), т. е. до завершающего успеха или пустого слота. Ребра дерева отражают процесс разбиения, т. е.
из вершин с двумя и более абонентами «вырастает» по две ветви. При этом
правая вершина такого поддерева соответствует первому подмножеству при
разбиении, а левая – второму. Поскольку каждая вершина дерева однозначно определяет слот, в котором передает ее подмножество абонентов, будем
далее для краткости использовать термины «левый» и «правый» слот дерева
разрешения конфликта (ДРК).
A,B,C
C
A,B
A,B
B
A
A,B,C
C
B
В рем я
A,B,C
C
В рем я
A,B
A ,B ,C
A ,B
C
A,B
C
A
A ,B ,C
A ,B
A ,B
B
а)
A
В рем я
A ,B ,C
A ,B
A
B
C
A ,B
B
A
B
в)
б)
– П ропу с к с л ота
Рисунок 3.1. Пример работы древовидных алгоритмов: а – СДА;
б – МДА; в – SICTA
Заметим, что в приведенном в качестве примера ДРК (см. рисунок 3.1,а)
конфликт в слоте 5 неизбежен, поскольку за конфликтом в слоте 3 следует
пустой «правый» слот 4, что свидетельствует о выборе всеми вступившими в конфликт абонентами левого поддерева. Следовательно, целесообразно
пропускать слот с неизбежным конфликтом (слот 5) и переходить непосред92
ственно на следующий уровень ДРК. Совокупность описанных выше правил
задает АРК для традиционного МДА (см. рисунок 3.1,б) в рамках классической модели системы СМД. Для формализации АДК необходимо определить правила, в соответствии с которыми передают свои пакеты абоненты,
не участвующие в разрешении конфликта.
Каждый древовидный алгоритм может использовать один из трех альтернативных АДК: шлюзовой, оконный или неблокированный. При работе
шлюзового АДК передача новых пакетов данных, поступающих в течение
некоторого ПРК, откладывается до начала следующего. Как только текущий конфликт разрешен, все отложенные пакеты передаются единовременно. Если таких пакетов два и более, неизбежно возникает новый конфликт,
который дает начало соответствующему ПРК. Оконный АДК представляет
собой обобщение схемы с шлюзовым доступом для случая, когда новый ПРК
формируется не с участием всех отложенных на предыдущем ПРК пакетов,
а лишь их части, поступившей в течение некоторого временного интервала.
При надлежащем управлении размером данного интервала удается повысить
эффективность работы алгоритма. Алгоритмы с шлюзовым и оконным доступом часто называются блокированными алгоритмами или алгоритмами с
блокированным доступом. Наконец, в неблокированных алгоритмах новый
пакет данных передается непосредственно вслед за своим поступлением. При
этом понятие «ПРК» не возникает, а алгоритм становится проще для реализации. Это происходит в силу того, что теперь включение нового абонента в
систему не требует предварительного наблюдения событий, происходящих в
канале связи. Неблокированные алгоритмы иногда именуют алгоритмами со
свободным доступом.
Одной из важнейших характеристик любого древовидного алгоритма является его скорость. Напомним, что скорость передачи алгоритма СМД определяется как верхняя грань интенсивностей входного потока, для которых алгоритм обеспечивает конечную среднюю задержку передачи сообщения (см.
определение 4). Система с множественным доступом считается стабильной
при заданной интенсивности входного потока, если средняя задержка передачи пакета (предел или среднего по времени, или среднего по ансамблю,
когда время стремится к бесконечности) конечна [9]. Традиционный МДА с
93
шлюзовым доступом [19, 46] достигает скорости в 0,375 при «справедливом»
разбиении абонентов с p = 12 . Однако для данного алгоритма оптимальным
является «несправедливое» разбиение с p = 0, 582, что позволяет получить
скорость в 0,381 [69]. Несмотря на увеличение скорости при оптимизации
параметра p, в данной работе для простоты анализа ограничимся рассмотрением лишь алгоритмов с шлюзовым доступом и справедливым разбиением.
Некоторые замечания относительно неблокированного доступа будут даны в
заключительном подразделе.
3.2.2
Последовательное погашение интерференции
Развитие телекоммуникационного оборудования привело к возможности использования процедуры последовательного погашения интерференции
(SIC) на физическом уровне сетей связи [25,40,75,97]. Последовательное погашение интерференции представляет собой способ обработки смеси сигналов
с использованием дополнительной информации. Для понимания того, как
процедура SIC позволяет повысить эффективность работы древовидного алгоритма, вслед за работой [99] рассмотрим простой пример на рисунке 3.2.
A ,B
y1
y2
A,B
A
B
В рем я
B
A
– П ропу с к с л ота
Рисунок 3.2. Пример работы процедуры погашения интерференции
Вспомним, что согласно допущению 2.2 шумы в канале связи отсутствуют.
Через ys обозначим сигнал, принятый к концу слота s, а через xA и xB – сигналы, соответствующие пакетам данных A и B соответственно. Пусть в первом слоте два абонента передают пакеты A и B одновременно, что приводит
к их наложению. В конце первого слота приемник получает смесь сигналов
y1 = xA + xB и после ее обработки выносит решение о том, что произошел
конфликт. Исходная смесь y1 сохраняется. Получив сигнал y2 = xA в кон94
це второго слота, приемник успешно выделяет сигнал xA . По выделенному
сигналу восстанавливается пакет A.
Далее процедура SIC снова обрабатывает сохраненный сигнал y1 и нейтрализует сигнал xA , выделенный на предыдущем шаге, в сохраненной смеси сигналов y1 , т. е. ỹ1 = y1 − xA . Из полученного сигнала выделяется сигнал
xB = ỹ1 , по которому успешно восстанавливается пакет B. Таким образом,
дальнейшее разрешение конфликта не требуется. В рассмотренном примере
длительность ПРК составляет на один слот меньше, чем аналогичная длительность при работе любого традиционного древовидного алгоритма.
Заметим, что в реальных системах связи получение смеси сигналов не
сводится к их «сложению», а нейтрализация сигнала в некоторой смеси –
к их «вычитанию», поэтому знаки «плюс» и «минус» в данном контексте
следует трактовать условно.
Достаточная для работы базового алгоритма SICTA [98] структура приемопередатчика с процедурой SIC описана в следующем подразделе. Из ее описания следует, что в реальных системах связи информация о произошедшем
в слоте событии не поступает непосредственно на подуровень УДС абонента.
В силу особенностей приемопередающего оборудования данная информация
модифицируется физическим уровнем. Вообще говоря, объем обратной связи, поступающей от физического уровня на подуровень УДС, может быть
сохранен, расширен или сужен (см. обсуждение в пункте 1.4.3).
В алгоритмах, основанных на использовании процедуры SIC, объем обратной связи, доступной на подуровне УДС абонента, расширен по сравнению
с троичной. Это связано с тем, что используется дополнительная информация, получаемая при восстановлении пакетов данных из сохраненной смеси
сигналов. Видоизменим допущение 3.1 об информативности обратной связи
с учетом данной особенности.
Допущение 3.1’. Информативность обратной связи. На физическом
уровне абонента функционирует процедура последовательного погашения интерференции. Объем обратной связи, доступной на подуровне УДС абонента,
расширяется с учетом возможностей данной процедуры.
95
N
Для своей работы базовый алгоритм SICTA [98] требует от физического уровня расширенной обратной связи типа K–«ПУСТО»–«КОНФЛИКТ»,
где K представляет собой число успешно восстановленных пакетов данных,
сложенное с числом «левых» слотов в ДРК, помеченных как пустые после
выполнения процедуры SIC (подробнее см. пункт 3.3.2). Напомним, что для
надлежащей работы SICTA на приемной стороне предполагается наличие
неограниченной памяти для хранения принятых из канала связи конфликтных сигналов. Дополним модель системы связи допущением 4.3 об объеме
сигнальной памяти.
Допущение 4.3. Объем сигнальной памяти. На физическом уровне абонента имеется неограниченное количество ячеек памяти для хранения принимаемых из канала связи сигналов.
N
Рассмотрим пример работы базового алгоритма SICTA на рисунке 3.1,в,
где ПРК длится всего лишь 4 слота. После успешного приема во втором
слоте ПРК сигнала y2 = xC содержимое соответствующего «левого» слота
восстанавливается в результате работы процедуры погашения интерференции. Операция по нейтрализации сигнала в некоторой смеси условно обозначалась выше ỹ1 = y1 − xC . В конце второго слота на подуровень УДС
поступает обратная связь K = 1 от физического уровня. Поскольку слот 3
пуст, соответствующий ему «левый» слот пропускается по правилам МДА.
Наконец, успешный прием сигнала xB в слоте 4 позволяет выделить сигнал
xA = ỹ˜1 = ỹ1 − xB = y1 − xC − xB . Поскольку при работе SICTA левое поддерево алгоритма СДА пропускается, скорость SICTA составляет 0,693, т. е.
в точности равна удвоенной скорости СДА. Более строгий анализ скорости
алгоритма SICTA будет проведен в пункте 3.3.2.
3.2.3
Описание процедуры погашения интерференции
На рисунке 3.3 показана упрощенная структура приемопередатчика с погашением интерференции, который может быть использован для реализации
базового алгоритма SICTA из работы [98]. На рисунке сплошными стрелками
отмечены направления передачи данных, а штриховыми – передачи управляющей информации.
96
В Ы Ш Е Л Е Ж А Щ И Е УР О В Н И
П ак ет
П ак ет
П ОДУР ОВ Е Н Ь УДС
Л О ГИ Ч Е С К И Й
М О Д УЛ Ь
Ls
О бр атн ая
с вя зь
Я ч ейк а пам яти :
С игнал ь ная пам ять :
Л О ГИ Ч Е С К И Й
М О Д УЛ Ь
Я че й ка 1
Ф И З И Ч Е С КИ Й У Р О В Е Н Ь
Блок уп рав ления
Я ч ейк а пам яти :
...
Ms
Я че й ка n
...
КОДЕР,
М О Д УЛ Я Т О Р
ДЕКОДЕР,
Д Е М О Д УЛ Я Т О Р
В ну тренняя пам ять
Ц иф ров ая ч ас ть
Ц АП
А нал огов ая ч ас ть
С и гн а л
–
В ну тренняя пам ять
АЦ П
<< Р А Д И О Ч А С Т Ь >>
С и гн а л
КАН АЛ С ВЯ ЗИ
Рисунок 3.3. Структура приемопередатчика с погашением интерференции
Рассмотрим работу приемопередатчика, изображенного на рисунке 3.3, в
конце очередного слота. Передающая часть реализована в виде нисходящего тракта данных, поступающих с вышележащих уровней системы связи в
виде пакетов. После прохождения кодера и модулятора цифровые данные
преобразуются в аналоговую форму и передаются в канал связи. При этом
«радиочасть» осуществляет преобразование последовательности отсчетов в
радиосигнал и обратно. Заметим, что логический модуль подуровня УДС, реализующий работу некоторого древовидного алгоритма, осуществляет управление кодером, указывая последнему моменты времени, в которые следует
начинать дальнейшее преобразование данных для передачи. Для этой цели
логический модуль отслеживает переменную Ls , имеющую смысл текущего
97
положения абонента в ДРК в слоте s (см. пункт 3.2.1). Абонент передает
имеющийся у него пакет данных, только если Ls = 0.
Работа принимающей части после преобразования полученного из канала
связи аналогового сигнала в цифровую форму может быть описана следующим образом. Предпринимается попытка демодуляции и декодирования принятого сигнала, который для этого временно сохраняется во внутренней (регистровой) памяти декодера. В случае неудачи (был принят конфликтный сигнал) декодер сообщает о результате логическому модулю физического уровня
и сохраняет оцифрованные отсчеты сигнала в сигнальной памяти. При этом
логический модуль осуществляет управление процессом записи, воздействуя
на блок управления памятью и указывая очередную свободную ячейку. Для
этого данный модуль должен отслеживать количество записанных в памяти
конфликтных сигналов Ms в слоте s.
В случае удачного выделения принятого из канала связи (успешного) сигнала декодер также сообщает о результате логическому модулю и предпринимает попытку нейтрализации выделенного сигнала в каждом конфликтном
сигнале, хранящемся в памяти, поочередно. Результаты нейтрализации каждый раз сообщаются логическому модулю, который по-прежнему осуществляет управление процессом доступа к памяти, а полученные после обработки
«новые» конфликтные сигналы подменяют собой «старые».
Каждый успешно восстановленный при работе описываемой процедуры
погашения интерференции пакет данных приводит к новой итерации последовательного выделения сигналов. При этом на вход декодера теперь поступают «разности» соответствующего сигнала и всех остальных сигналов, хранящихся в памяти. В ходе такого итеративного выделения все успешно восстановленные пакеты данных передаются на вышележащие уровни по восходящему тракту данных, а соответствующие им хранимые сигналы удаляются
из памяти. Логический модуль физического уровня обрабатывает результаты
каждой попытки выделения сигнала и передает по ее завершении обратную
связь некоторого заранее установленного типа логическому модулю подуровня УДС.
98
3.2.4
Ограничение памяти на приемной стороне
Наличие на приемной стороне потенциально неограниченного объема памяти для хранения принятых конфликтных сигналов практически нереализуемо. С учетом данного факта в работе [76] впервые была предложена модификация алгоритма SICTA с единичной памятью. Поскольку данный случай
представляет наибольший интерес для практики в силу упрощения реализации процедуры SIC, модифицируем допущение 4.3 об объеме сигнальной
памяти.
Допущение 4.3’. Объем сигнальной памяти. На физическом уровне абонента имеется одна ячейка памяти для хранения принимаемых из канала
связи сигналов.
N
Важно отметить, что в работе [76] к каждому передаваемому пакету данных предлагалось добавлять один бит (дополнительное управляющее поле),
в котором указывалось, передается ли пакет впервые или повторно. Такое
изменение системы допущений приводит к несравнимости полученного в работе [76] значения скорости со скоростью SICTA. В статье [56] был рассмотрен
наилучший на сегодняшний день алгоритм СМД – алгоритм разбиения, обладающий свойством передачи в порядке поступления (ППП или first come
first served, FCFS) [20] и достигающий скорости в 0,4871 для оконного АДК.
Были предложены две модификации данного алгоритма с использованием
процедуры SIC, которые в рамках рассматриваемой модели имеют скорости
0,6048 и 0,6173 соответственно.
Первая модификация с погашением при успехе (FCFS with success
cancellation, FCFS/SC) позволяет нейтрализовать в конфликтном сигнале,
хранящемся в памяти, только успешно принятый сигнал. Таким образом, работа процедуры SIC по сравнению с описанной в пункте 3.2.3 существенно
упрощается. Вторая модификация с погашением при успехе и конфликте
(FCFS with success and collision cancellation, FCFS/SCC) позволяет нейтрализовать в хранимом сигнале как успешный, так и конфликтный принятый сигнал. Данной особенностью объясняется увеличение скорости алгоритма. Оно
достигается за счет некоторого усложнения работы физического уровня приемника, так как на практике можно ожидать, что нейтрализация конфликт99
ного сигнала более проблематична. Тем не менее ограничимся в дальнейшем
рассмотрением модификаций второго типа, так как именно они позволяют
реализовать возможности процедуры SIC в полной мере.
К сожалению, основным недостатком основанных на алгоритме разбиения с ППП алгоритмов является требование наличия высокоточной службы
отсчета времени в системе связи, что исключительно сложно для реализации. Временно́е разрешение должно быть таково, чтобы любая пара поступивших пакетов имела различные временны́е метки. В противном случае,
работа алгоритма разбиения с ППП невозможна [9]. Кроме того, все упомянутые в данном пункте алгоритмы с единичной памятью [56,76] неустойчивы
к неполному погашению интерференции, о котором пойдет речь ниже.
3.2.5
Учет неполного погашения интерференции
Отметим, что в реальных приемных устройствах с процедурой SIC [40]
возможно появление ошибок восстановления пакета данных ввиду наличия
остаточных сигналов после нейтрализации принятого сигнала в исходном
составном сигнале. К примеру, после нейтрализации сигнала xA в смеси
сигналов xA + xB в некотором слоте s результирующий сигнал содержит
ỹs = xB + nA , где nA – остаточный сигнал xA . После нейтрализации сигнала
xB аналогично имеем ỹ˜s = nA + nB .
Если мощность сигнала nA + nB достаточно высока, приемник ошибочно
выносит решение о том, что данный слот не пуст, т. е. считает, что произошел несуществующий конфликт между абонентами. Для простоты будем
полагать, что рассматриваемое событие возникает с некоторой постоянной
вероятностью, зависящей от особенностей приемника. Иными словами, после
очередной операции по нейтрализации сигнала приемник не восстанавливает
пакет успешно с заданной вероятностью. Для учета рассматриваемых ошибок восстановления модифицируем допущение 3.2 о достоверности обратной
связи.
Допущение 3.2’. Достоверность обратной связи. В силу неполного погашения интерференции информация обратной связи, поступающая на подуровень УДС абонента, неточна. Неточность вызвана погрешностями при
100
обработке сигналов. В частности, после нейтрализации успешно принятого
сигнала в исходном получаем ошибку восстановления пакета с вероятностью
q. Аналогично, нейтрализуя конфликтный сигнал в исходном, имеем ошибку
восстановления пакета с вероятностью q 0 .
N
На практике можно ожидать, что q 0 ≥ q, т. е. при нейтрализации конфликтного сигнала чаще возникают ошибки восстановления пакета.
Несмотря на свою высокую скорость, базовый алгоритм SICTA уязвим
к ошибкам восстановления. Действительно, предположим, что в примере на
рисунке 3.1,в последняя операция по нейтрализации сигнала xB в первом
сохраненном сигнале дала некоторый остаточный уровень шума nB , т. е.
ỹ˜1 = y1 − xC − xB + nB . При достаточно высоком уровне nB сигнал xA может быть выделен неуспешно и процесс разрешения конфликта продолжится.
Рано или поздно, когда пакет A все же будет передан успешно, остаточный
уровень шума может оказаться настолько велик, что приемник определит
наличие еще одного конфликта в «левом» слоте. Согласно правилам работы
алгоритма, процесс разрешения конфликта между несуществующими абонентами будет продолжаться до тех пор, пока не будет искусственно прерван
извне. Таким образом, возникает эффект запирания.
С целью преодоления эффекта запирания был разработан алгоритм
SICTA/FS [95], который прерывает ДРК SICTA после первого успеха. Для
функционирования данного алгоритма снова достаточно обратной связи типа
«УСПЕХ»–«ПУСТО»–«КОНФЛИКТ». Однако при анализе SICTA/FS допущение 1.4,б о бесконечном числе абонентов было заменено допущением о
наличии конечного числа абонентов, что существенно меняет модель и не
позволяет сравнивать полученное значение скорости с известными значениями для SICTA и традиционных древовидных алгоритмов. Предложенные
в работах [93] и [94] алгоритмы также рассматривались в рамках этой измененной модели. В частности, алгоритм SICTA/F1 [94], разработанный для
ненадежных каналов связи, прерывает ДРК после первого успешного или пустого слота и, тем самым, требует обратной связи типа «КОНФЛИКТ»–«НЕ
КОНФЛИКТ».
Проведенный анализ использующих SIC алгоритмов позволяет заключить, что на сегодняшний день отсутствует устойчивый к неполному пога101
шению интерференции алгоритм, стабильный в рамках классической модели
множественного доступа с бесконечным числом абонентов (допущение 1.4,б).
Предложенный в данной диссертационной работе алгоритм (см. описание в
пункте 3.3.3) устойчив к ошибкам восстановления пакета, что достигается
за счет некоторого снижения скорости его работы. Кроме того, он использует единичную память на приемной стороне по аналогии с подходами из
работ [76] и [56]. Увеличение объема доступной памяти приведет к росту
скорости алгоритма (которая ограничена сверху скоростью SICTA, равной
0,693), но затруднит его практическую реализацию. Анализ работы алгоритмов, имеющих более одной ячейки памяти, является самостоятельной исследовательской задачей, выходящей за рамки данной работы.
Основная идея алгоритма (см. рисунок 3.4,а) заключается в отказе от пропуска некоторых конфликтных слотов (таких как слот 3), пропуск которых
мог бы привести к эффекту запирания. Ниже будем называть данный алгоритм устойчивым SICTA с погашением при успехе и конфликте (robust
SICTA with success and collision cancellation, R-SICTA/SCC). На рисунке 3.4,а
временная диаграмма для лучшего случая соответствует двум успешным операциям по нейтрализации сигнала, тогда как диаграмма для худшего случая
соответствует двум неуспешным операциям. Формальное описание алгоритма
приведено в пункте 3.3.3. Отметим, что ввиду ошибок восстановления пакета
правила 3, 5 и 7 (см. таблицу 3.1) не должны допускать пропуск слота в ДРК,
поскольку такой пропуск ведет к неустойчивой работе алгоритма.
3.3
Анализ древовидных алгоритмов с погашением
интерференции
3.3.1
Общая процедура вычисления скорости
Опишем подход к вычислению скорости древовидных алгоритмов с последовательным погашением интерференции, модифицируя способ пересчета
среднего времени разрешения конфликта для МДА из статьи [13]. Затем покажем применение данного подхода к анализу производных от SICTA алгоритмов. Обозначим через v длительность ПРК в слотах (время разрешения
102
A,B,C
C
A,B
A ,B
Л уч ш и й случ ай
A,B,C
C
A,B
B
В рем я
A ,B
B
A
Х удш и й случ ай
A,B ,C
В рем я
A ,B
A ,B
C
П р о пуск с
1 – q’
A ,B
П р о пуск с
1–q
A
а)
A ,B
A ,B
A ,B
б)
в)
A,B ,C
A ,B
C
B
A,B
B
г)
A
д)
Рисунок 3.4. Предлагаемый алгоритм R-SICTA: а – пример работы
R-SICTA/SCC; б, в, г, д – некоторые поддеревья ДРК R-SICTA/SCC
конфликта кратности k, число вершин в соответствующем ДРК), которая
представляет собой дискретную случайную величину. Условное математическое ожидание E[v|разрешается конфликт кратности k] определяет среднюю
длину ПРК для конфликта с участием k абонентов. Предлагаемый способ
вычисления скорости алгоритма с процедурой SIC приводит к формулировке
следующих вспомогательных утверждений.
Утверждение 3.1. Рассмотрим некоторый древовидный алгоритм A с
процедурой SIC. Обозначим среднее время разрешения конфликта кратности k для данного алгоритма TkA . Используя отношение
k
,
TkA
можно устано-
вить следующие пределы для скорости древовидного алгоритма A, которую
обозначим RA :
k
k
< RA < lim sup A .
(3.1)
A
k→∞ T
T
k→∞
k
k
Доказательство данного утверждения следует непосредственно из рабоlim inf
ты [19]. Рассмотрим теперь СДА, среднее время разрешения конфликта при
работе которого обозначим Tk . По аналогии с (3.1) запишем пределы для
скорости СДА, опуская нижний индекс и обозначая ее просто R:
lim inf
k→∞
k
k
< R < lim sup .
Tk
k→∞ Tk
103
(3.2)
Отметим, что пределы для R были вычислены в работе [54] и составили:
0, 34657320 < R < 0, 34657397.
(3.3)
Утверждение 3.2. Верхний и нижний пределы для скорости СДА R могут
быть вычислены как
2
+c
ln 2
−1
<R<
2
−c
ln 2
−1
,
(3.4)
где c = 3, 127 · 10−6 .
Взаимосвязь между значениями пределов из (3.3) и выражением (3.4) была прослежена в работе [13].
Утверждение 3.3. Считая число вершин в ДРК СДА равным v, имеем
Tk = E[v]. Число успешных, конфликтных и пустых слотов в течение ПРК
обозначим vs , vc и ve соответственно. Тогда vs + vc + ve = v и при этом
vs = k;
vc =
v−1
;
2
ve =
v+1
− k.
2
(3.5)
Доказательство данных соотношений может быть найдено в работе [13].
Утверждение 3.4. Будем рассматривать ДРК алгоритма A как ДРК
СДА, в котором время просмотра некоторых вершин дерева равно нулю в
силу функционирования процедуры SIC. Вычислим математическое ожидание числа таких вершин E[r] и, обозначая через u число вершин с ненулевым
временем просмотра в ДРК алгоритма A, запишем:
E[u] = E[v] − E[r] или TkA = Tk − E[r].
(3.6)
Доказательство данного утверждения вытекает из справедливости утверждения 3.1 и выражения (3.2). Подставляя (3.6) в (3.1) и преобразовывая,
можно выразить пределы для скорости RA через известные пределы для
скорости СДА (3.4). Ниже используем утверждение 3.3 для нахождения
E[r] при работе базового алгоритма SICTA и предложенного алгоритма RSICTA/SCC, а также утверждение 3.4 для нахождения пределов их скорости.
104
3.3.2
Базовый алгоритм SICTA
В качестве примера рассмотрим вычисление скорости базового алгоритма
SICTA [98]. Для его работы должна быть доступна следующая обратная связь
от физического уровня к подуровню УДС приемника:
1. «КОНФЛИКТ».
2. «ПУСТО».
3. K – число успешно восстановленных пакетов, сложенное с числом «левых» слотов в ДРК, помеченных как пустые после выполнения процедуры погашения интерференции (K ≥ 1).
Правила функционирования физического уровня приемопередатчика изложены в пункте 3.2.3, а алгоритм 3.1 задает работу подуровня УДС.
Утверждение 3.5. Среднее число вершин с ненулевым временем просмотра
в ДРК SICTA (TkS ) вычисляется как
1
1
1
1 Tk + 1
1
, (3.7)
TkS = Tk − E[vs ] − (E[vc ] − 1) − E[ve ] = Tk − Tk + =
2
2
2
2
2
2
где Tk – среднее число вершин в ДРК СДА.
Строгое доказательство данного утверждения можно провести, следуя
подходу из статьи [13] и описывая алгоритм SICTA в терминах теории графов. Для краткости ограничимся описанием основной идеи доказательства.
При работе алгоритма SICTA содержимое первого слота левого поддерева
для любой вершины ДРК всегда устанавливается с помощью процедуры SIC
без просмотра соответствующей вершины. Таким образом, для нахождения
TkS следует вычесть из Tk половину успешных, конфликтных (кроме начального слота ДРК) и пустых слотов.
Таким образом, учитывая (3.1) и (3.4), получаем следующие пределы для
скорости алгоритма SICTA (RS ):
1
+c
ln 2
−1
< RS <
105
1
−c
ln 2
−1
.
(3.8)
Удостовериться: При выполнении алгоритма
учитываются правила соответствующего АДК.
1: Обнуление уровня абонента в ДРК L.
2: Поступление новых сообщений в буфер абонента
в соответствии с типом входного потока.
3: ЕСЛИ буфер абонента не пуст, ТО
ЕСЛИ уровень абонента в ДРК L = 0, ТО
4:
Передача пакета данных.
5:
6: Ожидание конца текущего слота.
7: Получение информации обратной связи от физического уровня.
8: ЕСЛИ получена обратная связь «КОНФЛИКТ», ТО
ЕСЛИ L > 0 ТО
9:
L = L + 1.
10:
ИНАЧЕ ЕСЛИ(L = 0 ТО
0 с вероятностью p,
12:
L=
1 с вероятностью 1 − p.
13: ИНАЧЕ ЕСЛИ получена обратная связь «ПУСТО», ТО
11:
ЕСЛИ L = 1 ТО(
14:
L=
15:
0
с вероятностью p,
1
с вероятностью 1 − p.
16: ИНАЧЕ ЕСЛИ получена обратная связь K (K ≥ 1), ТО
17:
L = L − (K − 1).
18:
ЕСЛИ L = 1 ТО(
L=
19:
0
с вероятностью p,
1 с вероятностью 1 − p,
ИНАЧЕ ЕСЛИ L ≤ 0 ТО
20:
21:
Удаление пакета данных из буфера.
22:
L = 0.
23: Переход к шагу 2.
Алгоритм 3.1. Работа подуровня УДС SICTA
В заключение анализа отметим, что верхний и нижний пределы скорости
лежат достаточно близко друг к другу ввиду небольшого значения константы
c, поэтому скорость алгоритма SICTA удобно записать в виде:
RS ≈ ln 2 ≈ 0, 693,
(3.9)
что совпадает с известным результатом из работы [98], но представленный
результат получен без использования громоздких вычислительных конструкций.
106
3.3.3
Предлагаемый алгоритм R-SICTA
Перейдем
теперь
к
рассмотрению
предлагаемого
алгоритма
R-
SICTA/SCC, устойчивого к неполному погашению интерференции. Данный
алгоритм нейтрализует в хранимом в памяти конфликтном сигнале как
успешные, так и конфликтные принятые сигналы (см. пункт 3.2.4), и
устойчив к ошибкам восстановления пакета (см. пункт 3.2.5).
Для работы алгоритма R-SICTA/SCC должна быть доступна следующая
обратная связь от физического уровня к подуровню УДС приемника:
1. «КОНФЛИКТ» и пропуск слота (содержимое «левого» слота извлечено) (C/skip).
2. «КОНФЛИКТ» и нет пропуска слота (C/–).
3. «УСПЕХ»/«ПУСТО» и нет пропуска слота (SE/–).
4. «УСПЕХ» и пропуск слота (содержимое «левого» слота извлечено)
(S/skip).
5. «ПУСТО» и пропуск слота (неизбежный конфликт в следующем слоте)
(E/skip).
Алгоритм 3.2 задает функционирование подуровня УДС. Обозначим принятый сигнал cs, хранимый в памяти сигнал ss и некоторый успешно выделенный сигнал ms. Работа физического уровня описана в таблице 3.1. Для
краткости обозначим физический уровень У1, а подуровень УДС – У2.
Утверждение 3.6. Среднее число вершин с ненулевым временем просмотра
в ДРК R-SICTA/SCC (TkRS ) вычисляется как
k 1
1 1
1 1 0
RS
+ q Tk − + q 0 + − (q 0 − q)Nk ,
Tk =
2 4
2 4
2 2
(3.10)
где Tk – среднее число вершин в ДРК СДА, а Nk – среднее число конфликтов
кратности два в ДРК СДА начальной кратности k.
107
Удостовериться: При выполнении алгоритма
учитываются правила соответствующего АДК.
1: Обнуление уровня абонента в ДРК L.
2: Поступление новых сообщений в буфер абонента
в соответствии с типом входного потока.
3: ЕСЛИ буфер абонента не пуст, ТО
4:
ЕСЛИ уровень абонента в ДРК L = 0, ТО
Передача пакета данных.
5:
6: Ожидание конца текущего слота.
7: Получение информации обратной связи от физического уровня.
8: ЕСЛИ получена обратная связь C/skip, ТО
9:
ЕСЛИ L = 1, ТО
Удаление пакета данных из буфера.
10:
ИНАЧЕ ЕСЛИ(L = 0, ТО
0 с вероятностью p,
12:
L=
1 с вероятностью 1 − p.
13: ИНАЧЕ ЕСЛИ получена обратная связь C/–, ТО
11:
14:
ЕСЛИ L > 0, ТО
L = L + 1.
15:
16:
ИНАЧЕ
(
L=
17:
0
с вероятностью p,
1 с вероятностью 1 − p.
18: ИНАЧЕ ЕСЛИ получена обратная связь SE/–, ТО
19:
ЕСЛИ L > 0, ТО
L = L − 1.
20:
21:
ИНАЧЕ
Удаление пакета данных из буфера.
22:
23: ИНАЧЕ ЕСЛИ получена обратная связь S/skip, ТО
24:
ЕСЛИ L ≥ 2, ТО
L = L − 2.
25:
26:
ИНАЧЕ
Удаление пакета данных из буфера.
27:
28: ИНАЧЕ ЕСЛИ получена обратная связь E/skip, ТО
29:
ЕСЛИ L = 1, ТО
(
L=
30:
0
с вероятностью p,
1
с вероятностью 1 − p.
31: Переход к шагу 2.
Алгоритм 3.2. Работа подуровня УДС R-SICTA/SCC
108
Таблица 3.1
Работа физического уровня R-SICTA/SCC
Правило
Канал – У1
Содержимое памяти У1 – У2 Сохранение
1
«КОНФЛИКТ»
ss − cs = 0
C/skip
cs
2
«КОНФЛИКТ»
ss − cs = ms
C/skip
cs
3
«КОНФЛИКТ»
иначе
C/-
cs
4
«УСПЕХ»
ss − cs = ms
S/skip
0
5
«УСПЕХ»
иначе
SE/-
0
6
«ПУСТО»
ss 6= 0
E/skip
ss
7
«ПУСТО»
ss = 0
SE/-
0
Справедливость данного утверждения вытекает из следующих соображений. Вспомним (допущение 3.2’), что после нейтрализации успешно принятого сигнала в исходном результирующий сигнал не удается успешно выделить с
вероятностью q, а после нейтрализации конфликтного сигнала результирующий сигнал не удается успешно выделить с вероятностью q 0 (q 0 ≥ q). Выразим
TkRS в соответствии с утверждением 3.4. Для этого вычтем из Tk следующие
вершины, время просмотра которых равно нулю благодаря процедуре SIC:
• рисунок 3.4,б с вероятностью 1;
• рисунок 3.4,в,г с вероятностью 1 − q 0 ;
• рисунок 3.4,д с вероятностью 1 − q.
Учитывая (3.5), после элементарных преобразований получаем (3.10).
Для завершения анализа необходимо оценить отношение
Nk
k
при неогра-
ниченно больших значениях k. Строгий подход к вычислению данного отношения приведен в приложении Б. Приведем ниже основные результаты.
Очевидно, что N0 = N1 = 0, поскольку в данных ДРК не может быть
«конфликтных» вершин. Легко показать, что N2 = 2. В общем случае, с
учетом свойств ДРК, для k > 2 имеем:
Nk =
k−1
P
k
i=1
i
!
Ni
.
(3.11)
2k−1 − 1
Выражение (3.11) вычисляется рекуррентно для любого конечного k.
109
Рассмотрим преобразование Пуассона [86] от последовательности величин
N0 , N1 , . . . , Ni , . . ., которое обозначим через
N (s) ,
X
k≥0
sk −s
Nk · e , s ∈ R.
k!
(3.12)
Следуя подходу из статьи [18], можно получить следующее рекуррентное
выражение для нахождения N (s):
s2 −s
+ e .
(3.13)
N (s) = 2N
2
2
Введем в рассмотрение нормированное преобразование Пуассона по анаs
логии с работой [54], которое будем обозначать через
N (s)
.
s
Используя (3.13), можно записать (3.14) в виде
M (s) ,
(3.14)
s
+ e−s .
(3.15)
2
2
Функция M (s) «периодична» при больших значениях своего аргумента,
M (s) = M
s
что можно использовать для ее вычисления. Будем вычислять нормированное преобразование Пуассона для достаточно больших значений аргумента
2n r, где n ∈ Z и r ∈ R. Формально подставим 2n r в (3.15):
2n r −2n r
e
.
(3.16)
M (2 r) = M (2 r) +
2
При достаточно больших n изменение аргумента функции M (2n r) от 2n
n
n−1
до 2n+1 соответствует одному «периоду» функции M (2n r). Следовательно,
при 1 ≤ r ≤ 2 и некотором n получаем наибольшее и наименьшее значения
функции для всех последующих значений ее аргумента. Рассмотрим более
подробно равенство (3.16) и выполним рекуррентный переход n − 1 раз:
n
M (2 r) = M (r) +
n
X
2i r
i=1
2
i
e−2 r = M (r) + Hn (r).
(3.17)
Ряд Hn (r) быстро сходится и его легко вычислить с заданной точностью.
Значения M (r) при небольшом r легко вычислять с учетом (3.12) и (3.14).
110
Теперь, используя (3.17), исследуем поведение исходной функции M (2n r) на
одном «периоде», когда n ≥ 20. Можно показать, что при этом точность
значений функции не ниже 10−8 . Эти значения будем вычислять в целых
точках k, т. е. M (2n r) = M (k):
max M (k) = lim sup M (k) < 0, 72135464 + 1 · 10−8
220 ≤k≤221
(3.18)
k→∞
и
min
220 ≤k≤221
M (k) = lim inf M (k) > 0, 72134039 − 1 · 10−8 .
k→∞
На рисунке 3.5 в логарифмическом масштабе показаны значения функции
П р еоб ра зо ван ие,
M (k)
M (k) на одном «периоде» при достаточно больших k.
0,72135464
0,72134039
0 ,5
2n
А ргум ент, k
2 n+ 1
Рисунок 3.5. Нормированное преобразование Пуассона для алгоритма
R-SICTA
Следуя подходу из статьи [53] (теорема 1), можно показать, что верхний
и нижний пределы функции M (k) (3.18) справедливы также для отношения
Nk
k .
Заметим, что поскольку предел отношения
Nk
k
не существует, неизбежно
возникает интервал, на котором невозможно сделать никакого вывода относительно поведения величины
Nk
k .
Длина этого интервала не превышает
0,00001425, т. е. равна разности между верхним и нижним пределами отношения
Nk
k .
Для упрощения формы представления конечного результата заметим, что
lim sup Nkk = lim inf
k→∞
k→∞
Nk
k
= γ с точностью как минимум три десятичных раз-
ряда и γ = 0, 721. Также для простоты откажемся от нахождения верхнего
111
и нижнего пределов скорости R-SICTA/SCC (RRS ), считая, что они лежат
достаточно близко друг к другу. Тогда окончательное приближение для скорости предложенного алгоритма можно получить следующим образом:
RRS ≈
4R
.
2 + q 0 + 2R(1 − (q 0 − q)γ)
(3.19)
В частности, когда q 0 = q = 0, т. е. при отсутствии ошибок восстановления
пакета, RRS ≈ 0, 5147. Подчеркнем два важных частных значения вероятности q 0 (см. рисунок 3.6). Первое – когда q 0 = q, т. е. нейтрализация успешных и конфликтных сигналов неразличима в вероятностном смысле. Тогда
скорость алгоритма составляет
4R
2+q+2R .
Второе – когда q 0 = 1, т. е. нейтрали-
зация конфликтных сигналов невозможна. Тогда получаем устойчивый алгоритм SICTA с погашением при успехе (R-SICTA with success cancellation,
R-SICTA/SC), имеющий скорость
4R
3+2R(1−(1−q)γ) .
0,52
1
0,5
С коро сть, R
0,48
0,46
2
3
0,44
0,42
4
0,4
5
0,38
0
0,1
0,2
0 ,3
0 ,4
0,5
0,6
0,7
0,8
0,9
1
В ероятность ош иб ки восстановления пакета , q
Рисунок 3.6. Скорость алгоритма R-SICTA при неполном погашении
интерференции: 1 – R-SICTA/FA, q 0 = q; 2 – R-SICTA/FA, q 0 = 1;
3 – R-SICTA/SCC, q 0 = q; 4 – R-SICTA/SCC, q 0 = 1; 5 – МДА
112
3.4
Сравнение алгоритмов
3.4.1
В рамках классической модели СМД
Комбинирование процедуры погашения интерференции на физическом
уровне и древовидных алгоритмов на подуровне УДС представляет собой
многообещающее направление в развитии систем связи, поскольку позволяет
достичь существенного повышения скорости передачи данных при незначительном увеличении сложности оборудования. На сегодняшний день известно
целое семейство алгоритмов, следующих данному подходу, из которых базовый алгоритм SICTA имеет наивысшую скорость стабильной передачи 0,693
в модели с бесконечным числом абонентов (см. рисунок 3.7). Однако для
своей работы алгоритм SICTA требует неограниченного объема памяти на
приемной стороне, что практически нереализуемо. Напротив, выше были отмечены работы, в которых рассматриваются модификации данного алгоритма для единичной памяти приемника. На рисунке 3.7 можно заметить, что
все стабильные блокированные алгоритмы с последовательным погашением
интерференции основаны либо на СДА (0,346), либо на алгоритме разбиения
С и г н ал ь н ая
п ам я ть
с ППП (0,4871).
≈
Н ео г р ан и ч ен н ая
1
0
С корос ть
0,346 0 ,375
СДА МДА
ln 2/2
0,462
0,4871 0 ,5147 0 ,5545 0 ,6048 0,6173
S IC TA / Р а зб. R-S IC TA / S IC TA / FC FS /
SC
с ППП
SC C
SC C
SC
FC FS /
SC C
0,693
S IC TA
ln2
Рисунок 3.7. Скорость древовидных алгоритмов с блокированным
доступом
Функционирование всех алгоритмов, основанных на процедуре погашения
113
интерференции, ухудшается вследствие неполного ее погашения. В данном
разделе классическая модель системы множественного доступа была расширена для учета этой особенности. Напомним, что базовый алгоритм SICTA, а
также модификации алгоритма разбиения с ППП, имеющие ненулевую скорость в модели с бесконечным числом абонентов, при наличии ошибок восстановления пакета подвержены эффекту запирания. Это обусловило необходимость разработки алгоритма, устойчивого к неполному погашению интерференции и стабильного в рамках классической модели множественного
доступа с бесконечным числом абонентов.
Предложенная модификация алгоритма SICTA (R-SICTA/SCC), устойчивая к ошибкам восстановления пакета, имеет скорость 0,5147 в случае безошибочной работы процедуры погашения (см. рисунок 3.7). Однако алгоритм
работает удовлетворительно даже при высокой вероятности ошибки (см. рисунок 3.6) и демонстрирует постепенное ухудшение характеристик. В худшем
случае, когда из-за ошибок восстановление пакетов вообще невозможно, он
имеет гарантированную скорость 0,375, совпадающую со скоростью МДА.
Видоизменяя правила предложенного алгоритма, описанные в пункте 3.3.3, можно получить два неустойчивых при неполном погашении интерференции алгоритма [6, 32]. Их рассмотрение здесь представляет собой
теоретический интерес. Первый алгоритм использует процедуру погашения
интерференции только в случае приема успешного сигнала. Второй нейтрализует как успешные, так и конфликтные сигналы, что приводит к росту скорости алгоритма за счет усложнения физического уровня. С использованием
вышеописанного подхода к анализу данных алгоритмов можно получить их
скорости, которые составляют 0,462 и 0,5545 для первого (SICTA/SC) и второго (SICTA/SCC) алгоритма соответственно (см. рисунок 3.7).
Заметим для справедливости, что процедура погашения интерференции
может быть по аналогии применена для модификации непосредственно алгоритма разбиения. Известно, что соответствующие модификации данного
алгоритма [56] при единичной памяти приемника имеют скорость 0,6048
(FCFS/SC) и 0,6173 (FCFS/SCC) (см. рисунок 3.7). К сожалению, практическая реализация алгоритма разбиения затруднена необходимостью наличия
неограниченно точной службы отсчета времени. Напротив, предложенный
114
алгоритм сбалансирован по показателям сложности и производительности.
Наконец отметим, что новый блокированный алгоритм R-SICTA/SCC,
описанный в данном разделе, легко видоизменяется для использования с
неблокированным АДК [33]. Использование свободного доступа не изменяет правил работы, описанных в пункте 3.3.3, а лишь модифицирует порядок
выхода в канал связи новых абонентов, который в некоторых условиях обладает рядом преимуществ. Во-первых, новые абоненты могут входить в систему без начальной задержки, связанной с ожиданием разрешения текущего конфликта. Во-вторых, неблокированные алгоритмы, как правило, имеют
более высокую скорость. Вычисление скорости нового неблокированного алгоритма (R-SICTA with free access, R-SICTA/FA), однако, представляет собой
отдельную задачу, выходящую за рамки данного текста, поэтому на рисунке 3.6 скорость неблокированного алгоритма R-SICTA/FA получена методом
имитационного моделирования.
Ниже рассмотрим возможность применения древовидных алгоритмов со
свойством погашения интерференции для разрешения конфликтов между запросами в восходящем канале сети IEEE 802.16. Поскольку в такой сети базовая станция координирует работу всех абонентов системы (см. подраздел 2.2),
преимущество неблокированного АДК, связанное со снижением начальной
задержки, более не существенно. Кроме того, известно [70], что при высокой
интенсивности входного потока дисперсия задержки передачи при использовании неблокированных алгоритмов существенно выше, чем при работе их
блокированных модификаций. По этим причинам далее будут рассматриваться только блокированные алгоритмы.
3.4.2
В рамках протокола IEEE 802.16
Рассмотрим вопрос использования предложенного выше алгоритма RSICTA/SCC для резервирования ресурса канала связи в протоколе IEEE
802.16. В работе [75] утверждается, что использование процедуры последовательного погашения интерференции целесообразно только в восходящем
канале централизованных сетей связи, поскольку для ее работы необходима
информация, доступная на базовой станции. Кроме того, даже в этом слу-
115
чае возникает ряд практических препятствий для реализации алгоритмов со
свойством последовательного погашения интерференции, вызванных, прежде
всего, неточной оценкой параметров беспроводного канала связи.
Тем не менее, имеется множество работ, например, [25, 75, 97], изучающих
практические аспекты реализации процедуры последовательного погашения
интерференции. Во всех этих работах рассматривается система множественного доступа с кодовым разделением (code division multiple access, CDMA),
для которой демонстрируются различные способы реализации обсуждаемой
процедуры. Отметим, что в протоколе IEEE 802.16 предусмотрена возможность отправки запросов на резервирование ресурса канала связи с использованием CDMA-технологии. Тем самым, имеется принципиальная возможность использования предложенного алгоритма R-SICTA/SCC со свойством
погашения интерференции в восходящем канале сети IEEE 802.16 на этапе
доступа запросов в сеть. При этом, поскольку запрос представляет собой короткое сообщение, введение единичной сигнальной памяти на базовой станции лишь незначительно усложнит ее структуру.
В данной диссертационной работе предлагается заменить стандартный
алгоритм двоичной экспоненциальной «отсрочки» (ДЭО) на предложенный
алгоритм R-SICTA/SCC в конкурентном интервале кадра IEEE 802.16 (см.
рисунок 2.2). Заметим, что идея такой замены не является новой и была предложена в работах [93, 96]. Однако предлагаемые в них протоколы нестабильны в рамках классической модели СМД с бесконечным числом абонентов, а
значит, заведомо имеют более низкую по сравнению с R-SICTA/SCC эффективность. Для выяснения количественного выигрыша от замены алгоритма
используем разработанную в рамках второго раздела систему имитационного моделирования протокола IEEE 802.16 (см. пункт 2.6.3). Сохраняя параметры имитационного моделирования, приведенные в таблице 2.2, сравним
эффективность работы алгоритмов.
На рисунке 3.8 представлена зависимость задержки резервирования (см.
пункт 2.6.2) от суммарной интенсивности входного потока сообщений в систему IEEE 802.16. Как и ожидалось, алгоритм SICTA с неограниченной сигнальной памятью имеет наименьшее значение задержки резервирования.
Видно, что предложенный алгоритм R-SICTA/SCC с единичной сигналь116
За д е рж ка ре зе рви р о ва ни я , м с
60
50
2
1
40
4
3
30
20
5
10
0
0
1
2
3
4
5
С ум м а р н а я и н те н си вн о сть вхо д н о го по то ка, М би т/с
Рисунок 3.8. Задержка резервирования в сети IEEE 802.16 для M = 6 и
K = 1: 1 – ДЭО, W = W0 , m = 0; 2 – СДА; 3 – МДА; 4 – R-SICTA/SCC,
q 0 = q = 0; 5 – SICTA
ной памятью лишь незначительно уступает базовому алгоритму SICTA при
отсутствии ошибок восстановления пакета. При наличии ошибок, в худшем
случае q 0 = q = 1 задержка резервирования для алгоритма R-SICTA/SCC
совпадает с аналогичной величиной для МДА. Таким образом, зазор между
кривыми 3 и 4 на рисунке 3.8 демонстрирует диапазон возможного выигрыша предложенного алгоритма в зависимости от вероятности ошибки восстановления. Наконец, алгоритм СДА имеет более высокую задержку резервирования, чем алгоритм МДА, а стандартный алгоритм ДЭО даже при оптимальных параметрах (см. пункт 2.5.3) демонстрирует максимальное значение
задержки резервирования.
На рисунке 3.9 проведено сравнение общей задержки передачи сообщения (см. пункт 2.6.2) в системе IEEE 802.16. Результаты на качественном
уровне аналогичны представленным на рисунке 3.8, но различаются по величине общей задержки. В частности, при отсутствии ошибок восстановления
пакета предложенный алгоритм R-SICTA/SCC имеет в зависимости от ин117
тенсивности входного потока выигрыш по задержке в 50-60% по сравнению
со стандартным алгоритмом ДЭО. В худшем случае, когда восстановление
пакетов данных невозможно и q 0 = q = 1, величина выигрыша снижается до
25-56%, но остается значительной. Для сравнения, задержка резервирования
снижается на 53-70% в первом случае и на 26-65% во втором.
О бщ ая за д ер ж ка со о бщ ен и я, м с
180
160
1
140
120
2
100
80
4
60
40
5
20
0
3
0
1
2
3
4
5
С ум м а р н а я и н те н си вн о сть вхо д н о го по то ка, М би т/с
Рисунок 3.9. Общая задержка передачи сообщения в сети IEEE 802.16 для
M = 6 и K = 1: 1 – ДЭО, W = W0 , m = 0; 2 – СДА; 3 – МДА;
4 – R-SICTA/SCC, q 0 = q = 0; 5 – SICTA
3.5
Выводы по разделу
В разделе рассмотрен класс древовидных алгоритмов случайного множественного доступа со свойством последовательного погашения интерференции. Проведен анализ существующих алгоритмов из данного класса и разработан новый простой для практической реализации устойчивый алгоритм
с единичной памятью, стабильный в рамках классической модели с бесконечным числом абонентов. Рассмотрен способ расчета скорости предложенного алгоритма, а также предложен общий подход к вычислению скорости
118
алгоритмов из рассматриваемого класса. Выявлен выигрыш от замены алгоритма двоичной экспоненциальной «отсрочки», входящего в протокол IEEE
802.16 [58], на предложенный алгоритм на стадии резервирования ресурса.
Выяснено, что работа предложенного алгоритма R-SICTA, снижает общую задержку передачи сообщения на 25-60%, что подтверждает целесообразность его использования в системе связи IEEE 802.16. Предложенный способ расчета скорости алгоритмов может быть несложно обобщен для учета
наличия шума в беспроводном канале связи, например, с использованием модели «ложных конфликтов» из статьи [13].
В разделе автором получены следующие основные результаты:
1. Разработан новый устойчивый древовидный алгоритм случайного множественного доступа со свойством последовательного погашения интерференции, стабильный в рамках классической модели с бесконечным
числом абонентов.
2. Рассмотрено расширение классической модели случайного множественного доступа для учета неполного погашения интерференции в реальных системах связи.
3. Предложен способ расчета скорости алгоритмов из класса древовидных
алгоритмов случайного множественного доступа со свойством последовательного погашения интерференции.
4. Выявлен выигрыш от замены алгоритма двоичной экспоненциальной
«отсрочки» на предложенный алгоритм на стадии резервирования ресурса канала связи в сети IEEE 802.16.
Материалы, представленные в данном разделе, опубликованы автором в
работах [6, 8, 32, 33].
119
4 Управление работой двухпротокольного абонента в
беспроводных сетях связи
4.1
Вводные замечания
Беспроводные технологии связи в настоящее время получают широкое
распространение, поскольку выходят в свет новые телекоммуникационные
протоколы, позволяющие вести передачу данных на все более высоких битовых скоростях. Развитие персональных, локальных и региональных сетей
передачи данных ставит перед конечным потребителем непростую задачу выбора наиболее подходящей технологии, наилучшим образом обеспечивающей
работу требуемого набора пользовательских приложений. Помимо развития
телекоммуникационных протоколов в отдельности, наблюдается также тенденция к созданию все более универсального оборудования. Следуя ей, в работе [101] предлагается объединить функциональность нескольких различных
телекоммуникационных протоколов и рассмотреть многопротокольного абонента. Такой абонент может одновременно вести работу в нескольких сетях
передачи данных, соответствующих заложенным в него протоколам, однако
при этом возникает ряд вспомогательных задач по обеспечению такой одновременной работы.
Задача обеспечения многопротокольного функционирования с точки зрения подуровня УДС является сравнительно новой и еще недостаточно исследована в научной литературе. Известен ряд работ, например, [61,92,101], в которых рассматриваются вопросы сосуществования телекоммуникационных
протоколов для локальной (IEEE 802.11) [57] и персональной (IEEE 802.15.1)
сети. Совершенно особый случай представляет собой обеспечение совместного функционирования протоколов для региональной (IEEE 802.16) [58] и локальной (IEEE 802.11) сети. Причина такой особенности заключается, прежде
всего, в существенном различии их работы на подуровне УДС. Несмотря на
это различие, возможность вторичного использования невостребованного сетью IEEE 802.16 ресурса канала связи впервые исследована в работе [49].
В диссертации [68] изучаются общие вопросы оценки эффективности сов120
местного функционирования, а в статье [41] анализируется, в частности, сосуществование сетей IEEE 802.11e и IEEE 802.16, для обеспечения которого вводится гибридный координатор на базовой станции (base station hybrid
coordinator, BSHC), поддерживающий оба протокола. Использование такого
координатора возможно, если базовая станция IEEE 802.16 и гибридный координатор IEEE 802.11e физически совмещены в рамках одного устройства.
В книге [91] гибридный координатор на базовой станции рассмотрен более
подробно, а также освещен ряд проблем, возникающих при организации совместного функционирования различных сетей связи.
В данном разделе также рассматривается наиболее интересный для исследования случай совместной работы протоколов IEEE 802.11 и IEEE 802.16.
Однако, в отличие от подхода из статьи [41], изучается более важный с практической точки зрения случай, когда в системе отсутствует некоторый центральный управляющий узел, которым по существу и является гибридный
координатор на базовой станции. Напротив, ставится задача обеспечения совместной работы непосредственно на подуровне УДС двухпротокольного абонента, вследствие чего снимается вытекающее из статьи [41] ограничение на
топологию сети. Далее изложение построено следующим образом. Во втором
подразделе кратко обсуждаются основы работы подуровня УДС телекоммуникационных протоколов IEEE 802.11 и IEEE 802.16 по отдельности. Третий
подраздел вводит принцип координирования на подуровне УДС и задает набор алгоритмов для его обеспечения. В четвертом подразделе аналитически
сравнивается производительность предложенных алгоритмов координирования. Наконец, в пятом подразделе обсуждаются результаты имитационного
моделирования и даются некоторые выводы по разделу.
4.2
4.2.1
Раздельное функционирование сетей связи
Протокол IEEE 802.11
Современный протокол подуровня УДС IEEE 802.11 [57] может предоставлять как централизованный, так и распределенный механизмы доступа
группы абонентов (станций) к общему каналу связи. Протоколом поддер-
121
живается ряд режимов функционирования, из которых наиболее часто использующимся на практике является так называемый «инфраструктурный»
режим, в котором точка доступа является центральным узлом сети. Точка доступа регулирует процесс обмена данными между абонентами, которые
по умолчанию используют конкурентный алгоритм множественного доступа
при отправке своих пакетов. Заданная в IEEE 802.11 процедура доступа к
каналу связи носит название множественного доступа с прослушиванием
несущей волны и предотвращением конфликтов (carrier sense multiple access
with collision avoidance, CSMA/CA) и построена на основе схемы разрешения
конфликта, известной как алгоритм двоичной экспоненциальной «отсрочки».
Вообще говоря, алгоритм CSMA/CA может быть задан тремя параметрами: регуляционным межкадровым интервалом (arbitration inter-frame space,
AIFS), в течение которого каждый абонент прослушивает несущую волну перед началом передачи, а также парой наименьшего (Wmin ) и наибольшего
(Wmax ) окон «отсрочки», которые позволяют реализовать свойство предотвращения конфликтов.
Начиная с протокола, определяемого телекоммуникационным стандартом
IEEE 802.11e, в механизм доступа к каналу связи были введены улучшения,
связанные с поддержанием заданного уровня качества обслуживания абонентов. Эти улучшения достигаются, прежде всего, введением интервала захвата абонентом среды передачи (transmission opportunity, TXOP), структура
которого изображена на рисунке 4.1. Интервал захвата может быть определен
как период ограниченной длительности, на котором передается последовательность пакетов данных от одного отправителя и принимаются некоторые
служебные сообщения. Абоненту предоставляется интервал захвата, только
если два его модуля определения занятости канала связи свидетельствуют
об отсутствии активности в последнем. Эти модули расположены на физическом уровне и подуровне УДС и носят название оценки занятости канала
(clear channel assessment, CCA) и вектора распределения сетевого ресурса
(network allocation vector, NAV) соответственно. Кроме того, началу интервала захвата предшествует прослушивание несущей волны в течение вышеописанного детерминированного интервала AIFS, а затем – в течение некоторого
случайного числа слотов.
122
а)
И н те р в а л за хв а та (T X O P ),
4 п а ке та да н н ы х
A IF S
И н те р ва л « о тср о чки » (B O )
P
D A T A1
D A T A2
D A T A3
D A T A4
BA
S IF S
CTS
S IF S
RTS
S IF S
б)
S IF S
Д л ител ь нос ть перед ач и д анны х (D A T A )
CFE
Ф ак тич ес к ая д л ител ь нос ть интерв ал а зах в ата
Н аиб ол ь ш ая д л ител ь нос ть интерв ал а зах в ата
Рисунок 4.1. Интервал захвата IEEE 802.11: а – пример получения;
б – типовая структура
На практике абонент, «захвативший» среду передачи, предваряет отправку данных специальным запросом (request to send, RTS), на который получатель данных должен ответить специальным подтверждением (clear to send,
CTS) спустя короткий межкадровый интервал (short inter-frame space, SIFS).
Успешно получив подтверждение CTS, отправитель передает имеющиеся у
него данные в виде пакетов (DATA) без перерывов, снабжая посылку единственной физической преамбулой, что уменьшает накладные расходы на передачу. Приняв блок данных, получатель подтверждает его отправкой блокового подтверждения (block acknowledgment, BA). В случае, если после получения подтверждения до окончания предоставленного интервала захвата
остается еще некоторое неиспользованное время, отправитель освобождает
его, посылая служебное сообщение о преждевременном завершении интервала захвата (contention-free end, CFE).
4.2.2
Протокол IEEE 802.16 со схемой OFDMA
Подуровень УДС IEEE 802.16 был подробно рассмотрен в подразделе 2.2.
Кратко напомним, что протокол IEEE 802.16 предоставляет набор механизмов, предназначенных для составления расписания передач абонентов, и поддерживает обязательную работу в «инфраструктурном» режиме (см. рисунок 2.1). Базовая станция (БС) регламентирует обмен сообщениями в рамках своего участка сети и широковещательно передает абонентским станциям (АС) необходимую служебную информацию, а также адресованные им
пакеты данных в так называемом нисходящем (downlink, DL) подкадре. В
123
восходящем (uplink, UL) подкадре абонентские станции передают блоки имеющихся у них данных, а также ряд дополнительных сведений в заранее оговоренных частотно-временных областях. IEEE 802.16 поддерживает различные
режимы функционирования физического уровня, из которых в современной
практике чаще всего используется множественный доступ с ортогональным
частотным мультиплексированием OFDMA, пример работы которого изображен на рисунке 4.2.
а)
З а го ло в о к
Н и схо дя щ и й ( D L ) п о дка др
T
T
G
В о схо дя щ и й (U L ) п о дка др
R
T
G
Ш и р о ко ве щ а F CH
те ль н ые
со о бщ е н и я
б)
П ре а м бул а
Д л ител ь нос ть к ад ра
Н и схо дя щ а я ( D L) п е р е да ча 1
D Lперед ач а 2
D L -п е р е да ча 3
D L -п е р е да ча 4
D L-пе р е д а ча 5
D L -п е р е да ча 6
п
а
у
з
а
И н те р в а л н а ча льн о го до ступ а
И н те р в а л р е зе р в и р о в а н и я
п
В о схо дя щ а я ( U L) п е р е да ча 1
а
U L-п е р е да ча 2
U L-перед ач а 3
у
U L -п е р е да ча 4 U L-п ередач а 5 з
а
Ка н а л H A R Q U L A C K
Ка н а л бы стр о й о бр а тн о й св я зи
Рисунок 4.2. Кадр IEEE 802.16: а – упрощенная структура; б – подробная
структура OFDMA-кадра
4.3
4.3.1
Совместное функционирование сетей связи
Принцип координирования на подуровне УДС
Отметим, что протоколы IEEE 802.11 и IEEE 802.16 функционируют в
различных частотных диапазонах [91]. Таким образом, соответствующие сети передачи данных могут сосуществовать, не препятствуя работе друг друга,
если все абоненты этих сетей поддерживают работу лишь одного из протоколов. Однако при совмещении двухпротокольной функциональности в одном
абоненте возникает дополнительная проблема даже при наличии технической возможности вести передачу и прием в обеих сетях одновременно. В
силу близости расположения радиотрактов абонента, передача данных в одной сети с высокой вероятностью препятствует успешному приему данных
в другой. Для предотвращения отмеченной проблемы предлагается использовать специализированный модуль, предназначенный для координирования
124
работы подуровней УДС сетей IEEE 802.11 и IEEE 802.16. Этот модуль будем
далее называть Координатором УДС (MAC coordinator, MC).
Координатор УДС осуществляет контроль передачи данных двухпротокольным абонентом в обеих сетях связи и, таким образом, обеспечивает их
сосуществование. Учитывая тот факт, что работа протокола IEEE 802.16
построена на составлении общего расписания, Координатор ограничивается
лишь наблюдением активности, связанной с получением и отправкой пакетов
данных в этой сети, непосредственно влияя лишь на работу сети IEEE 802.11.
В частности, Координатор разрешает или запрещает доступ IEEE 802.11 к
среде передачи в зависимости от текущего расписания IEEE 802.16.
Для реализации модуля Координатора в рамках двухпротокольного абонента существует два принципиально различных способа, изображенных на
рисунке 4.3. Первый способ описан в работе [100] и подразумевает использование на физическом уровне абонента единственной перенастраиваемой антенны, которую удобно называть общей с точки зрения доступа к каналу связи.
Такая структура двухпротокольного абонента исключает возможность одновременной передачи и/или приема данных, что показано в таблице 4.1.
П од уровень
УД С
IE E E 802.16
Ф изич еский
уровень
IE E E 802.16
а)
Ко о р ди н а то р
П ланиров щ ик
У п рав л.
У пр а вл .
а н те н н о й
К ве р хн и м
ур о вн ям
К ве р хн и м
ур о вн ям
П од уровень
УД С
IE E E 802.11
П од уровень
УД С
IE E E 802.16
Ф изич еский
уровень
IE E E 802.11
Ф изич еский
уровень
IE E E 802.16
б)
О бщ а я ( п е р е н а стр а и в а е м а я) а н те н н а
Ко о р ди н а то р
П ланиров щ ик
У п рав л.
П од ав л е ние
с игна л а
К ве р хн и м
ур о вн ям
К ве р хн и м
ур о вн ям
П од уровень
УД С
NIE
A VE E 802.11
У п рав л.
Ф изич еский
уровень
CIE
C AE E 802.11
Р а зде льн ы е а н те н н ы
Рисунок 4.3. Структура двухпротокольного абонента при наличии антенн:
а – общей; б – раздельных
Второй способ реализации Координатора УДС заключается в использовании двух раздельных антенн, каждая из которых относится к одному из
рассматриваемых протоколов. Для предотвращения интерференции между
антеннами исключаются прием в одной и передача в другой сети одновременно. В противном случае, осуществляемая в текущий момент времени передача в одной сети может повлиять на успешный прием данных в другой.
125
Таблица 4.1
Ограничения на работу двухпротокольного абонента
IEEE 802.11-802.16 Общая антенна Раздельные антенны
Прием-прием
Запрет
Разрешение
Прием-передача
Запрет
Запрет
Передача-прием
Запрет
Запрет
Передача-передача Запрет
Разрешение
Алгоритмы координирования позволяют реализовать такую работу двухпротокольного абонента, при которой будут учтены ограничения на его функционирование в зависимости от возможностей его радиотракта (см. таблицу 4.1). Для простоты изложения все такие алгоритмы будут рассматриваться только при наличии восходящего потока пакетов в обеих сетях, то есть
двухпротокольный абонент передает полезную информацию, получая в ответ лишь необходимые служебные сообщения.
4.3.2
Базовый алгоритм координирования
Рассмотрим описание простейшего с точки зрения реализации алгоритма работы Координатора УДС, который далее будем называть базовым (см.
алгоритм 4.1). Данный алгоритм работоспособен как при наличии у двухпротокольного абонента общей антенны, так и в случае раздельных антенн,
и учитывает соответствующие ограничения, представленные в таблице 4.1.
Основная идея базового алгоритма состоит в разрешении протоколу IEEE
802.11 начинать и вести передачу исключительно в моменты времени, соответствующие паузе в работе протокола IEEE 802.16, что продемонстрировано
на рисунке 4.4.
126
Tpause
З а го ло в о к
П а уза « п р и е м-п е р е да ча »
Ttail
...
BO
TX OP
(4 пакета д анны х )
В о схо дя щ а я ( U L) п е р е да ча
Н е д о стато чн о
вр е м е н и
BO
BO
П ауза
«п ередач ап рием»
IE E E 8 0 2 .1 6
Р аб ота ф у нк ц ии C C A: к анал занят
Атомарны й интерв ал (AO) =
наиболь ш ая длитель ность
интерв ала захв ата T XOP
BO
IE E E 8 0 2 .1 1
Рисунок 4.4. Пример работы базового алгоритма координирования
1: Обращение к модулю CCA физического уровня.
2: ЕСЛИ CCA показывает, что канал занят, ТО
Переход к шагу 1.
3:
4: Обращение к модулю NAV подуровня УДС.
5: ЕСЛИ NAV показывает, что канал занят, ТО
Переход к шагу 1.
6:
7: Обращение к текущим параметрам алгоритма «отсрочки».
8: ЕСЛИ интервал «отсрочки» не истек, ТО
Переход к шагу 1.
9:
10: Установка наибольшей длительности интервала захвата TmT XOP в качестве длитель-
ности атомарной операции.
11: Обращение к Координатору с длительностью атомарной операции в качестве пара-
метра.
12: Вычисление Координатором длительности интервала времени, оставшегося до бли-
жайшей активности в сети IEEE 802.16.
13: ЕСЛИ длительность оставшегося интервала не меньше длительности атомарной опе-
рации, ТО
14:
Отправка подготовленных пакетов данных в течение интервала времени,
не превышающего длительность атомарной операции.
15: Начало нового интервала «отсрочки» с наименьшим окном «отсрочки» Wmin .
16: Переход к шагу 1.
Алгоритм 4.1. Базовый алгоритм координирования
Рассматривая работу алгоритмов координирования вообще и базового алгоритма в частности, введем понятие атомарного интервала (atomic
operation, AO). Под атомарным интервалом будем понимать период времени для обмена некоторой последовательностью пакетов, причем двухпротокольному абоненту единоразово выделяется интервал захвата среды передачи
(TXOP) IEEE 802.11, по длительности не превышающий атомарного интер127
вала. Атомарный интервал является структурной единицей координирования
и его длительность может меняться в процессе работы алгоритма. В базовом
алгоритме, однако, длительность атомарного интервала устанавливается постоянной и равной наибольшей допустимой длительности интервала захвата.
Следствием такого упрощения является некоторая потеря производительности алгоритма, поскольку на практике фактическая длительность интервала
захвата может быть существенно меньше наибольшей. Таким образом, базовый алгоритм координирования отслеживает реальную ситуацию в канале
связи неточно и может быть улучшен.
Можно сформулировать следующие достоинства и недостатки базового
алгоритма координирования:
+ Простая реализация.
+ Работоспособность в случае как общей, так и раздельных антенн.
− Постоянный размер атомарного интервала, трата ресурса.
− Использование только пауз в расписании, низкая производительность.
4.3.3
Улучшенный алгоритм координирования
Для повышения производительности базового алгоритма координирования рассмотрим его улучшение. Основная идея улучшенного алгоритма (см.
алгоритм 4.2) заимствована из работы [101] и предполагает динамическое
изменение длительности атомарного интервала с учетом сведений о работе сети IEEE 802.16. Улучшенный алгоритм координирования также как и
базовый функционирует при обоих типах ограничений, показанных в таблице 4.1, и использует только паузы в расписании сети IEEE 802.16. Вместе с
тем, улучшенный алгоритм подстраивает длительность атомарного интервала, а значит, и интервала захвата IEEE 802.11 с учетом длительности паузы
до ближайшей активности IEEE 802.16 (см. рисунок 4.5).
128
З а го ло в о к
П а уза « п р и е м-п е р е да ча »
В о схо дя щ а я ( U L) п е р е да ча
П ауза
«п ередач ап рием»
IE E E 8 0 2 .1 6
...
BO
TX OP
(4 пакета д анны х )
BO
TXOP
(3 п акета данны х)
AO 1
Р аб ота ф у нк ц ии C C A: к анал занят
AO 2
BO
IE E E 8 0 2 .1 1
Рисунок 4.5. Пример работы улучшенного алгоритма координирования
1: Обращение к модулю CCA физического уровня.
2: ЕСЛИ CCA показывает, что канал занят, ТО
3:
Переход к шагу 1.
4: Обращение к модулю NAV подуровня УДС.
5: ЕСЛИ NAV показывает, что канал занят, ТО
6:
Переход к шагу 1.
7: Обращение к текущим параметрам алгоритма «отсрочки».
8: ЕСЛИ интервал «отсрочки» не истек, ТО
9:
Переход к шагу 1.
10: Нахождение наибольшего числа пакетов данных K, которое может быть отправлено
в течение наибольшей длительности интервала захвата TmT XOP .
11: ПОКА K > 0 ВЫПОЛНЯТЬ
12:
Установка в качестве длительности атомарной операции фактической
длительности интервала захвата при отправке K пакетов данных.
13:
Обращение к Координатору с длительностью атомарной операции в качестве параметра.
14:
Вычисление Координатором длительности интервала времени, оставшегося до ближайшей активности в сети IEEE 802.16.
15:
ЕСЛИ длительность оставшегося интервала не меньше длительности
атомарной операции, ТО
16:
Отправка K подготовленных пакетов данных.
17:
K = 0.
18:
ИНАЧЕ
K = K − 1.
19:
20: Начало нового интервала «отсрочки» с наименьшим окном «отсрочки» Wmin .
21: Переход к шагу 1.
Алгоритм 4.2. Улучшенный алгоритм координирования
129
Можно сформулировать следующие достоинства и недостатки улучшенного алгоритма координирования:
+ Динамическое изменение длительности атомарного интервала, улучшенная производительность.
+ Работоспособность в случае как общей, так и раздельных антенн.
− Более высокие вычислительная сложность и сложность реализации.
− Использование только пауз в расписании, по-прежнему невысокая производительность.
4.3.4
Улучшенный алгоритм координирования с подавлением
сигнала занятости канала связи
Напомним, что как базовый алгоритм координирования, так и его улучшение использовали только паузы в расписании работы сети IEEE 802.16.
Снимая данное ограничение, можно достичь более высокой производительности. Однако одновременный прием и передача данных могут быть технически реализованы только в случае наличия двух раздельных антенн у двухпротокольного абонента (см. таблицу 4.1). Ниже будем называть алгоритм,
использующий данную возможность, улучшенным алгоритмом координирования с подавлением сигнала занятости канала связи (см. рисунок 4.6 и
алгоритм 4.3).
З а го ло в о к
П а уза « п р и е м-п е р е да ча »
В о схо дя щ а я ( U L) п е р е да ча
П ауза
«п ередач ап рием»
IE E E 8 0 2 .1 6
BA
...
TX OP
(4 пакета д анны х )
BO
TXOP
BO
(3 п акета данны х)
BO
...
m odT X O P
BO
(5 па ке то в д а н н ы х)
П одав ление сигнала C C A: канал св ободен
AO 1
AO 2
AO 3
P
D A T A1
D A T A2
D A T A3
D A T A4
D A T A5
S IF S
C T Sto-s elf
S IF S
IE E E 8 0 2 .1 1
BA
Ф ак тич ес к ая д л ител ь нос ть м од иф иц иров анного интерв ал а зах в ата
Н аиб ол ь ш ая д л ител ь нос ть интерв ал а зах в ата
Рисунок 4.6. Пример работы улучшенного алгоритма координирования с
подавлением
130
Потребовать: Подавление сигнала от модуля CCA физического уровня IEEE 802.11 при
любой передаче в сети IEEE 802.16.
Удостовериться: При выполнении шага 11 и шага 13 учитывается структура интервала
захвата в зависимости от наличия подавления сигнала CCA.
1: ЕСЛИ подавление сигнала CCA отключено, ТО
2:
Обращение к модулю CCA физического уровня.
3:
ЕСЛИ CCA показывает, что канал занят, ТО
Переход к шагу 1.
4:
5: Обращение к модулю NAV подуровня УДС.
6: ЕСЛИ NAV показывает, что канал занят, ТО
7:
Переход к шагу 1.
8: Обращение к текущим параметрам алгоритма «отсрочки».
9: ЕСЛИ интервал «отсрочки» не истек, ТО
10:
Переход к шагу 1.
11: Нахождение наибольшего числа пакетов данных K, которое может быть отправлено
в течение наибольшей длительности интервала захвата TmT XOP .
12: ПОКА K > 0 ВЫПОЛНЯТЬ
13:
Установка в качестве длительности атомарной операции фактической
длительности интервала захвата при отправке K пакетов данных.
14:
Обращение к Координатору с длительностью атомарной операции в качестве параметра.
15:
Вычисление Координатором длительности интервала времени, оставшегося до ближайшей активности в сети IEEE 802.16.
16:
ЕСЛИ длительность оставшегося интервала не меньше длительности
атомарной операции, ТО
17:
Отправка K подготовленных пакетов данных.
18:
K = 0.
19:
ИНАЧЕ
K = K − 1.
20:
21: Начало нового интервала «отсрочки» с наименьшим окном «отсрочки» Wmin .
22: Переход к шагу 1.
Алгоритм 4.3. Улучшенный алгоритм координирования с подавлением
Будем предполагать, что канал связи определяется модулем CCA IEEE
802.11 как занятый в течение любой передачи двухпротокольного абонента в сети IEEE 802.16. Введем временное подавление сигнала от модуля
CCA, с тем чтобы сделать возможной одновременную передачу в обеих сетях.
Данный шаг, однако, может привести к понижению устойчивости механизма
131
определения занятости канала IEEE 802.11 и повысить число конфликтов.
Улучшенный алгоритм координирования с подавлением можно рассматривать как обобщение улучшенного алгоритма на случай наличия двух раздельных антенн у двухпротокольного абонента. Таким образом, правила его
работы в течение пауз в расписании IEEE 802.16 остаются неизменными.
Для обеспечения одновременного функционирования интервал захвата в сети
IEEE 802.11 должен начаться в такой момент времени, чтобы все передачи
на нем совпадали с передачами в сети IEEE 802.16 (или с паузами), а все
приемы пакетов – с соответствующими приемами (или с паузами). Иначе,
согласно таблице 4.1, произойдет нарушение ограничений на функционирование двухпротокольного абонента. Типовой интервал захвата включает в
себя передачу пакета RTS, пакетов данных DATA и, возможно, пакета CFE.
Принимаются же пакеты CTS и BA, что изображено на рисунке 4.1. Для
более четкого разделения приемной и передающей части интервала захвата,
модифицируем его структуру так, как показано на рисунке 4.6 (внизу). Заменим отправку пакета RTS и получение пакета CTS отправкой всего лишь
одного пакета CTS-to-self с той же функциональностью, чтобы уменьшить
число принимаемых пакетов в течение интервала захвата.
Можно сформулировать следующие достоинства и недостатки улучшенного алгоритма координирования с подавлением:
+ Использование дополнительного времени для работы за счет одновременной активности в обеих сетях.
+ Динамическое изменение длительности атомарного интервала, улучшенная производительность.
− Работоспособность только в случае раздельных антенн.
− Необходимость в подавлении сигнала CCA, наивысшая сложность реализации.
132
4.4
4.4.1
Анализ производительности алгоритмов
Описание модели системы
Для дальнейшего анализа производительности алгоритмов координирования сделаем ряд упрощающих ограничений.
Ограничение 1. Пусть в течение работы Координатора УДС расписание
сети IEEE 802.16 не изменяется.
Вспомним, что работа Координатора непосредственно не влияет на данное
расписание. Сосредоточимся на анализе сети IEEE 802.11. Определим производительность (goodput) двухпротокольного абонента как долю физической
скорости передачи данных в сети IEEE 802.11, доступную для отправки полезной информации, то есть пакетов данных на подуровне УДС.
Ограничение 2. Пусть в системе связи функционирует единственный абонент, и этот абонент – двухпротокольный. Он отправляет данные в сетях
IEEE 802.11 и IEEE 802.16, а получает лишь служебную информацию.
Ограничение 3. Поскольку сеть IEEE 802.16 на физическом уровне функционирует в режиме OFDMA, предполагается, что двухпротокольный абонент
ведет беспрерывную передачу в этой сети на протяжении всего восходящего подкадра, тогда как в нисходящем подкадре принимается лишь заголовок
кадра и отсутствуют пакеты данных.
Ограничение 4. В сети IEEE 802.11 двухпротокольный абонент отправляет
пакеты данных постоянного размера и рассматривается в так называемых
условиях насыщения, то есть всегда имеет готовый для отправки пакет.
Ограничение 5. Канал связи в обеих сетях связи предполагается бесшумным, и, поскольку двухпротокольный абонент – единственный в сети IEEE
802.11, для отложенной передачи всегда используется окно «отсрочки» Wmin .
Производительность при введенных ограничениях представляет собой
оценку сверху для производительности, которая может быть достигнута в
реальной системе связи. Для удобства приведем таблицу 4.2, в которой собраны основные параметры, используемые при дальнейшем анализе1 .
1
В силу того, что многие стандартные сокращения (AIFS, TXOP, BO и др.) являются нижними индек-
сами используемых величин, ниже будем обозначать детерминированные величины прописными буквами,
а случайные – прописными буквами со знаком тильды.
133
Таблица 4.2
Основные величины, используемые при аналитическом моделировании
Обозначение величины
Описание величины
Tf rame
Длительность кадра IEEE 802.16 (см. рисунок 4.2)
Tpause
Длительность паузы «прием-передача»
в расписании сети IEEE 802.16 (см. рисунок 4.4)
Tslot
Длительность слота IEEE 802.11. (см. рисунок 4.1)
TAIF S
Длительность регуляционного межкадрового
интервала AIFS IEEE 802.11 (см. рисунок 4.1)
TT XOP
Фактическая длительность интервала захвата
IEEE 802.11 с наибольшим возможным числом
пакетов (см. рисунок 4.5)
TmT XOP
Наибольшая длительность интервала захвата
IEEE 802.11 (см. рисунок 4.4)
Wmin
Значение наименьшего окна «отсрочки»
Wmax
Значение наибольшего окна «отсрочки»
Qmax
Максимальное число пакетов данных, которое
может быть отправлено в течение наибольшего
интервала захвата (см. рисунок 4.4)
Qmod
Максимальное число пакетов данных, которое
может быть отправлено в течение
модифицированного интервала захвата (см. рисунок 4.6)
L
Длина пакета данных IEEE 802.11
T̃tail
Длительность части меченого интервала
«отсрочки» IEEE 802.11, которая не пересекается
с заголовком IEEE 802.16 (см. рисунок 4.4)
T̃BO
Длительность интервала «отсрочки» IEEE 802.11
(см. рисунок 4.1)
W̃mark
Число слотов в меченом интервале «отсрочки»
Q̃last
Число пакетов, отправленных в течение последнего
интервала захвата (см. рисунок 4.5)
134
4.4.2
Случай единственного захвата за кадр
Рассмотрим функционирование базового алгоритма координирования. На
практике следует ожидать, что число интервалов захвата среды передачи
(TXOP) IEEE 802.11, которые двухпротокольный абонент получает за время
длительности одного кадра IEEE 802.16, будет меняться благодаря случайному времени «отсрочки» перед каждым интервалом захвата. Можно показать,
что ввиду небольшой по сравнению с временем захвата длительностью интервала «отсрочки», разница между наибольшим и наименьшим возможным
числом захватов за кадр не будет превышать 1 для любых реальных параметров системы связи. Рассмотрим случай, когда за длительность паузы в
расписании IEEE 802.16 не может быть получено больше одного интервала
захвата, то есть в течение одного кадра двухпротокольный абонент может не
получить доступ к каналу связи ни разу или всего единожды. Соответствующее рассматриваемому случаю значение производительности обозначим через GB
1.
Утверждение 4.1. Производительность базового алгоритма координирования в случае единственного захвата за кадр GB
1 вычисляется как
GB
1 =
LQmax
· Pr{T̃tail ≤ T },
Tf rame
(4.1)
где L – длина пакета данных; Qmax – максимальное число пакетов данных,
которое может быть отправлено в течение наибольшего интервала захвата; Tf rame – длительность кадра IEEE 802.16.
Доказательство. После запроса к Координатору УДС (см. рисунок 4.4) интервал захвата начинается лишь в случае, когда после истечения первого интервала «отсрочки» в паузе «прием-передача» IEEE 802.16, который назовем
меченым, оставшееся время равно или превышает наибольшую длительность
интервала захвата, которую обозначим через TmT XOP . Иными словами, для
нахождения оставшегося времени следует вычесть из длительности паузы
длительность той части меченого интервала «отсрочки», которая не пересекается с заголовком IEEE 802.16. Длительность этой части обозначим через
T̃tail (см. рисунок 4.4).
135
Вообще говоря, длительность интервала «отсрочки» T̃BO представляет собой объединение детерминированного интервала AIFS и случайного числа
слотов, что дает T̃BO = TAIF S + W̃ Tslot , где W̃ ∈ {0, 1, . . . , Wmin }. Вычислим
вначале вероятность события, состоящего в том, что число слотов в меченом
интервале «отсрочки» W̃mark примет некоторое значение j, которую обозначим через Pr{W̃mark = j}. Для упрощения математического анализа введем
набор вспомогательных предположений.
Предположение 1. Допустим, что число следующих друг за другом интервалов «отсрочки» до меченого достаточно велико и при анализе будем считать, что имеется бесконечная последовательность интервалов «отсрочки», в
которой случайным образом метится один интервал.
Тогда можно воспользоваться теорией регенерирующих процессов [15] и
записать искомую вероятность Pr{W̃mark = j} следующим образом:
Pr{W̃mark = j} =
TAIF S + jTslot
,
WP
min
TAIF S + iTslot
(4.2)
i=0
где j ∈ {0, 1, . . . , Wmin }.
Предположение 2. Будем считать, что интервал времени T̃tail дискретен. В
качестве величины дискрета примем длительность в 1 мкс, которой кратны
длительности всех стандартных интервалов (Tslot , TAIF S , TmT XOP и др.).
Предположение 3. Допустим, что точка начала интервала времени T̃tail
случайно падает на меченый интервал «отсрочки» равномерным образом.
Тогда
Pr{T̃tail = i|W̃mark = j} =
(
(TAIF S + jTslot )−1 ,
=
0,
(4.3)
если i ∈ {1, 2, . . . , TAIF S + jTslot },
иначе.
Усредняя по всем возможным значениям j, получаем соответствующее
значение безусловной вероятности:
Pr{T̃tail = i} =
W
min
X
Pr{T̃tail = i|W̃mark = j} · Pr{W̃mark = j},
j=0
где i ∈ {1, 2, . . . , TAIF S + Wmin Tslot }.
136
(4.4)
Пусть T представляет собой пороговое значение величины T̃tail , при котором в течение кадра все еще происходит получение одного интервала захвата.
Значение T может быть получено как
T = Tpause − TmT XOP ,
(4.5)
где Tpause – длительность паузы «прием-передача» в расписании сети IEEE
802.16 (см. рисунок 4.4). Тогда вероятность того, что T̃tail не превысит T легко
находится следующим образом:


0,



1,
Pr{T̃tail ≤ T } =
T

P



Pr{T̃tail = i},
если T < 1,
если T > TAIF S + Wmin Tslot ,
(4.6)
иначе,
i=1
что немедленно приводит к выражению (4.1).
4.4.3
Случай нескольких захватов за кадр
Перейдем к более общему случаю, когда наименьшее число полученных
интервалов захвата за кадр IEEE 802.16 составляет k, а наибольшее равно
k + 1. Во избежание громоздких арифметических выражений ограничимся
рассмотрением случая, когда k = 1. Обобщение для любого натурального
значения k > 1 легко провести аналогично.
Утверждение 4.2. Производительность базового алгоритма координирования в случае не более двух захватов за кадр GB
2 вычисляется как
GB
2 =
LQmax
· (1 + Pr{T̃tail + T̃BO ≤ T }).
Tf rame
(4.7)
Доказательство. Как и ранее, вычислим T – пороговое значение длительности интервала «отсрочки», которое позволяет получить 2 интервала захвата
за кадр. Отличие состоит лишь в том, что теперь имеется два интервала
«отсрочки»: остаточная часть длительностью T̃tail и полный интервал между двумя захватами длительностью T̃BO . Таким образом, искомое пороговое
значение вычисляется как
T = Tpause − (TT XOP + TmT XOP ),
137
(4.8)
где TT XOP – фактическая длительность первого интервала захвата с наибольшим возможным числом пакетов. Установим теперь значение вероятности
того, что T̃BO в точности равняется некоторому значению i:
(
(Wmin + 1)−1 , если i = TAIF S + jTslot ,
Pr{T̃BO = i} =
0, иначе,
(4.9)
где j ∈ {0, 1, . . . , Wmin }.
Вероятность того, что сумма T̃tail и T̃BO примет некоторое значение j
может быть теперь получена как свертка распределений (4.4) и (4.9) (см.
рисунок 4.7):
Pr{T̃tail + T̃BO = j} =
j
X
Pr{T̃tail = i} · Pr{T̃BO = j − i},
(4.10)
i=1
где j ∈ {2, 3, . . . , 2 · (TAIF S + Wmin Tslot )}.
Ф ункц и я P r {T˜ t a i l + T˜ B O }
0,012
0,01
0,008
0,006
0,004
0,002
0
0
20
40
60
80
100 120 140 160 180 200 220
А ргум ент j, м кс
Рисунок 4.7. Пример функции вероятности из выражения (4.10):
TAIF S = 43 мкс, Wmin = 7 и Tslot = 9 мкс
Значение Pr{T̃tail + T̃BO ≤ T } вычисляется по аналогии с (4.6) и может
быть использовано для получения итогового выражения (4.7).
138
4.4.4
Улучшенный алгоритм координирования
Обобщая вышеописанный подход, можно получить значение производительности двухпротокольного абонента при работе улучшенного алгоритма
координирования. Снова можно сформулировать общую задачу нахождения
производительности для наименьшего k и наибольшего k + 1 числа захватов
соответственно. Как и ранее, ограничимся частным случаем k = 1, заметив,
что обобщение проводится аналогично.
Утверждение 4.3. Производительность улучшенного алгоритма координирования в случае не более двух захватов за кадр GE
2 вычисляется как
GE
2 =
L
Tf rame
· (Qmax + E[Q̃last ]),
(4.11)
где Q̃last – число пакетов, отправленных в течение последнего интервала
захвата.
Доказательство. Отметим, что в рассматриваемых условиях насыщения
только длительность последнего из полученных за кадр IEEE 802.16 интервалов захвата может изменяться. Она зависит от длительности паузы в расписании сети IEEE 802.16. Вначале найдем множество пороговых значений
T (i), которые соответствуют отправке i пакетов данных в течение второго
интервала захвата:
T (i) = Tpause − (TT XOP + TT XOP (i)),
(4.12)
где TT XOP (i) – фактическая длительность интервала захвата, содержащего в
точности i пакетов данных. Рассмотрим теперь случайное событие Ei , состоящее в том, что i пакетов в течение второго интервала захвата все еще могут
быть отправлены, при условии, что i + 1 пакет уже не может быть отправлен.
Далее установим вероятности событий Pr{Ei }, используя (4.10), (4.6) и соответствующие пороговые значения T (i). Обозначая случайное число пакетов,
отправленных в течение последнего интервала захвата через Q̃last , получаем
математическое ожидание рассматриваемой случайной величины как
E[Q̃last ] =
Q
max
X
i · Pr{Ei },
(4.13)
i=1
что, в свою очередь, приводит к выражению (4.11).
139
4.4.5
Улучшенный алгоритм координирования с подавлением
сигнала занятости канала связи
Утверждение 4.4. Производительность улучшенного алгоритма координирования с подавлением в случае не более трех захватов за кадр GS3 вычисляется как
GS3 =
L
Tf rame
· (Qmax + E[Q̃last ] + Qmod ) = GE
2 +
LQmod
,
Tf rame
(4.14)
где Qmod – наибольшее возможное количество пакетов данных в модифицированном интервале захвата.
Доказательство. Для вычисления производительности двухпротокольного
абонента при работе улучшенного алгоритма координирования с подавлением прибавим к значению производительности в случае работы улучшенного
алгоритма слагаемое, учитывающее вклад дополнительного модифицированного интервала захвата в каждом кадре (см. рисунок 4.6). Поскольку рассматривается функционирование системы связи в условиях насыщения, модифицированный интервал захвата всегда будет содержать наибольшее возможное
количество пакетов данных Qmod , что дает в итоге выражение (4.14).
4.5
4.5.1
Численные результаты
Описание системы имитационного моделирования
Для проверки адекватности предположений, введенных в ходе математического анализа алгоритмов координирования, был разработан комплекс программ имитационного моделирования по событиям, учитывающий все ограничения рассматриваемой модели системы связи. В частности, для задания
режима насыщения в восходящем подкадре сети IEEE 802.16 был выбран постоянный поток DVD со скоростью 9,8 Мбит/с. Сеть IEEE 802.11n+e была
также помещена в условия насыщения. В каждом эксперименте моделировалась работа системы на протяжении 10 секунд реального времени, при этом
остальные параметры были инициализированы значениями, сведенными в
таблицу 4.3.
140
Таблица 4.3
Основные параметры имитационного моделирования
Параметр сети IEEE 802.16
Значение
Соотношение между DL и UL
60:40
Тип физического уровня
OFDMA
Длительность кадра (Tf rame )
5 мс
Длительность паузы «прием-передача» (Tpause )
2,5 мс
Параметр сети IEEE 802.11
Значение
Наибольшая длительность интервала захвата (TmT XOP ) 1,3 мс
Окна «отсрочки»: Wmin /Wmax
7/15
Длительность интервала AIFS (TAIF S )
43 мкс
Длительность слота (Tslot )
9 мкс
Длина пакета данных (L)
12 000 бит
4.5.2
Сравнительный анализ алгоритмов
На рисунке 4.8 показаны как аналитические значения производительности
при работе всех рассмотренных алгоритмов координирования (линии), так и
соответствующие величины, полученные при помощи имитационного моделирования (символы). На графике значения производительности получены в
точках, соответствующих возможным физическим скоростям передачи IEEE
802.11. Видно, что предложенный аналитический подход к оценке производительности двухпротокольного абонента демонстрирует высокую степень соответствия результатам моделирования.
Отметим также, что значение производительности при работе базового
алгоритма координирования, как и ожидалось, оказалось наименьшим в силу простоты правил работы последнего. В случае улучшенного алгоритма
координирования зависимость производительности от физической скорости
передачи практически линейна, что вызвано динамической «подстройкой»
длительности интервала захвата под изменяющиеся параметры системы. Наконец, при использовании двух раздельных антенн улучшенный алгоритм
координирования с подавлением сигнала занятости канала связи достигает
наивысшей производительности за счет одновременной передачи и приема
141
П р ои зво ди те ль н о сть
по дур о вн я У Д С , М б и т/с
35
30
3
25
20
2
15
10
5
0
1
10
20
30
40
50
60
Ф и зи ч е ска я ско р о сть пе р е д а ч и д а н н ы х, М би т/с
70
Рисунок 4.8. Эффективность алгоритмов координирования: 1 – базового;
2 – улучшенного; 3 – улучшенного с подавлением
данных. Эффективность его функционирования возрастает с увеличением
скорости передачи данных, поскольку все большее число пакетов может быть
отправлено в течение дополнительного интервала захвата в каждом кадре.
4.6
Выводы по разделу
В разделе показан способ обеспечения одновременной работы абонента в
двух сетях связи, построенных на основе телекоммуникационных протоколов IEEE 802.16 [58] и IEEE 802.11 [57]. Представлен принцип координирования на подуровне управления доступом к среде двухпротокольного абонента.
Сформулировано три различных алгоритма координирования работы такого
двухпротокольного абонента, демонстрирующих обменное соотношение между эффективностью работы и сложностью реализации, в частности, новый
алгоритм с подавлением сигнала занятости канала связи. Предложенный алгоритм позволяет повысить производительность двухпротокольного абонента
более чем на 50% по сравнению с известными подходами. Показан простой
способ аналитического расчета производительности рассмотренных алгоритмов в рамках упрощенной модели системы связи.
Представленный способ расчета производительности алгоритмов координирования может быть обобщен на случай более сложных моделей системы
142
связи, а также для учета неблагоприятных условий при передаче в канале
связи, в частности, для эмпирической модели канала с шумом из работы [38],
построенной на реальных данных, собранных с помощью методики из статьи [4]. Можно показать, что в канале с шумом использование «разумной»
стратегии управления скоростью передачи данных также позволит получить
существенный выигрыш за счет описанных алгоритмов. Разработка алгоритмов управления скоростью передачи, таким образом, является перспективным научно-исследовательским направлением в рамках данной тематики.
В разделе автором получены следующие основные результаты:
1. Разработан новый алгоритм координирования работы двухпротокольного абонента с подавлением сигнала занятости канала связи.
2. Предложен способ вычисления производительности двухпротокольного
абонента, одновременно функционирующего в сетях связи IEEE 802.16
и IEEE 802.11.
3. Выявлен выигрыш от использования предложенного алгоритма координирования по сравнению с известными подходами.
Материалы, представленные в данном разделе, опубликованы автором в
работах [7, 31].
143
Заключение
В данной диссертационной работе были рассмотрены задачи обеспечения
эффективного управления доступом абонентов в централизованную сеть связи IEEE 802.16 в условиях высокой загрузки. В частности, была исследована работа стандартного алгоритма двоичной экспоненциальной «отсрочки»,
использующегося для организации конкурентного доступа запросов в сеть
IEEE 802.16. Были изучены как вопросы, связанные со стабильной работой
данного алгоритма, так и его функционирование в реальной системе передачи
данных.
Для повышения эффективности резервирования ресурса канала связи
был разработан альтернативный стандартному древовидный алгоритм со
свойством последовательного погашения интерференции, а также был выявлен выигрыш от замены алгоритма резервирования в сети IEEE 802.16. Была разработана аналитическая модель для оценки общей задержки передачи
сообщения в рассматриваемой системе связи и исследованы вопросы одновременного функционирования региональной (городской) и локальной сети
передачи данных. Полученные в работе результаты могут быть также использованы в протоколах Универсальной системы мобильной связи (UMTS)
и Long term evolution (LTE).
Основные результаты, полученные в работе, можно сформулировать следующим образом.
1. Произведена количественная оценка времени стабильной работы алгоритма разрешения конфликтов в сети передачи информации с большим
числом абонентов.
2. Приведен обобщенный расчет скорости алгоритма двоичной экспоненциальной «отсрочки» в условиях насыщения на основе теории регенерирующих процессов.
3. Проведена оптимизация работы алгоритма двоичной экспоненциальной
«отсрочки» на стадии резервирования ресурса.
4. Рассмотрена модель для оценки общей задержки передачи в централизованной системе связи, учитывающая как задержку резервирования,
так и задержку обслуживания сообщений.
144
5. Разработан эффективный древовидный алгоритм со свойством последовательного погашения интерференции.
6. Предложен способ расчета скорости алгоритмов из класса древовидных
алгоритмов случайного множественного доступа со свойством последовательного погашения интерференции.
7. Разработан новый алгоритм координирования работы двухпротокольного абонента с подавлением сигнала занятости канала связи.
8. Предложен способ вычисления производительности двухпротокольного
абонента.
145
Список использованных источников
1. Андреев С. Д.
Исследование
стабильности
систем
случайного
множественного доступа под управлением алгоритма АЛОХА //
Тр. научной сессии ГУАП. — 2006. — Т. 1. — С. 237–240.
2. Андреев С. Д. Оптимизация механизма единичного опроса в
беспроводных региональных сетях // Тр. научной сессии ГУАП. —
2007. — Т. 1. — С. 78–82.
3. Андреев С. Д., Винель А. В. Программа имитационного моделирования
стандарта беспроводных сетей передачи данных IEEE 802.11 /М.:
ВНТИЦ, 50200702303, 2007.
4. Андреев С. Д., Семенов С. А., Тюрликов А. М. Методики оценки
параметров радиоканала // Информационно-управляющие системы. —
2007. — Т. 29, № 4. — С. 37–43.
5. Андреев С. Д., Нилова А. В., Тюрликов А. М. Использование
конкурентного опроса в широкополосных беспроводных сетях //
Информационно-управляющие системы. — 2008. — Т. 37, № 6. — С. 44–
53.
6. Андреев С. Д., Пустовалов Е. В. Древовидные алгоритмы разрешения
конфликтов с использованием подавления интерференции в условиях
канала с шумом // Тр. научной сессии ГУАП. — 2008. — Т. 1. — С. 82–
85.
7. Андреев С. Д. Управление работой двухпротокольного абонента в
беспроводных телекоммуникационных сетях // Системы управления
и информационные технологии. — 2009. — Т. 35, № 1.1. — С. 108–112.
8. Андреев С. Д., Пустовалов Е. В., Тюрликов А. М. Древовидный
алгоритм разрешения конфликта, устойчивый к неполному погашению
интерференции // Автоматика и телемеханика. — 2009. — № 3. —
С. 78–96.
9. Бертсекас Д., Галлагер Р. Сети передачи данных. М.: Мир, 1989. 544 с.
10. Введенская Н. Д., Цыбаков Б. С. Задержка пакетов при стек-алгоритме
множественного доступа // Проблемы передачи информации. — 1984. —
Т. 20, № 2. — С. 77–97.
146
11. Винель А. В., Андреев С. Д. Оценка среднего времени пребывания
алгоритма Binary Exponential Backoff в устойчивом состоянии // Тр.
научной сессии ГУАП. — 2006. — Т. 1. — С. 250–253.
12. Винель А. В., Кобляков В. А., Тюрликов А. М. Класс алгоритмов
случайного множественного доступа с очередью для централизованных
сетей передачи данных // Информационные технологии. — 2007. —
Т. 5. — C. 32–41.
13. Евсеев
Г.
С.,
блокированных
Тюрликов
А.
стек-алгоритмов
М.
Взаимосвязь
случайного
характеристик
множественного
доступа // Проблемы передачи информации. — 2007. — Т. 43, № 4. —
C. 83–92.
14. Кемени Дж., Снелл Дж. Конечные цепи Маркова. М.: Наука, 1970.
272 с.
15. Клейнрок Л. Теория массового обслуживания. М.: Машиностроение,
1979. 432 с.
16. Клейнрок Л. Вычислительные системы с очередями. М.: Мир, 1979.
600 с.
17. Кнут Д. Искусство программирования для ЭВМ. Т. 2. Получисленные
алгоритмы. 3-е изд. СПб.: Вильямс, 2003. 832 с.
18. Михайлов В. А. Об одном рекуррентном уравнении в теории
случайного множественного доступа // Тр. IX симпозиума по проблеме
избыточности в информационных системах. — 1986. — Т. 2. — C. 148–
150.
19. Цыбаков Б. С., Михайлов В. А. Свободный синхронный доступ пакетов
в широковещательный канал с обратной связью // Проблемы передачи
информации. — 1978. — Т. 14, № 4. — C. 32–59.
20. Цыбаков Б. С., Михайлов В. А. Случайный множественный доступ
пакетов. Алгоритм дробления // Проблемы передачи информации. —
1980. — Т. 16, № 4. — C. 65–79.
21. Цыбаков Б. С., Введенская Н. Д. Случайный множественный доступ
нетерпеливых пакетов в широковещательный канал // Проблемы
передачи информации. — 1983. — Т. 19, № 4. — C. 72–83.
147
22. Цыбаков Б. С., Лиханов Н. Б. Верхняя граница для пропускной
способности системы СМД // Проблемы передачи информации. —
1987. — Т. 23, № 3. — С. 64–78.
23. Abramson N. The Aloha system – another alternative for computer communications // Proc. of the Fall Joint Computer Conference. — 1970. —
P. 281–285.
24. Abramson N. The throughput of packet broadcasting channels // IEEE
Transactions on Communications. — 1977. — Vol. 25, № 1. — P. 117–128.
25. Agrawal A., Andrews J., Cioffi J., Meng T. Iterative power pontrol for imperfect successive interference cancellation // IEEE Transactions on Wireless Communications. — 2005. — Vol. 4, № 3. — P. 878–884.
26. Al-Ammal H., Goldberg L., MacKenzie P. Binary exponential backoff is
stable for high arrival rates // Proc. of the 17th Annual Symposium on
Theoretical Aspects of Computer Science. — 2000. — P. 169–180.
27. Al-Ammal H., Goldberg L., MacKenzie P. An improved stability bound
for binary exponential backoff // Theory of Computing Systems. — 2001. —
Vol. 34, № 3. — P. 229–244.
28. Alanen O. Multicast polling and efficient VoIP connections in IEEE 802.16
networks // Proc. of the 10th ACM Symposium on Modeling, Analysis, and
Simulation of Wireless and Mobile Systems. — 2007. — P. 289–295.
29. Aldous D. Ultimate instability of exponential back-off protocol for acknowledgment based transmission control of random access communication channels // IEEE Transactions on Information Theory. — 1987. — Vol. 33,
№ 2. — P. 219–223.
30. Andreev S. Throughput estimation for a personal wireless networks standard // Proc. of the International Forum «Information Systems. Problems,
Perspectives, Innovation Approaches». — Vol. 2. — 2007. — P. 33–38.
31. Andreev S., Dubkov K., Turlikov A. IEEE 802.11 and 802.16 cooperation
within multi-radio stations // Proc. of the 11th International Symposium
on Wireless Personal Multimedia Communications. — 2008. — P. 1–5.
32. Andreev S., Pustovalov E., Turlikov A. SICTA modifications with single
memory location and resistant to cancellation errors // Proc. of the 8th In148
ternational Conference on Next Generation Teletraffic and Wired/Wireless
Advanced Networking. — 2008. — P. 13–24.
33. Andreev S., Pustovalov E., Turlikov A. Tree algorithms with free access and
interference cancellation in presence of cancellation errors // Proc. of the
11th International Symposium on Wireless Personal Multimedia Communications. — 2008. — P. 1–5.
34. Andreev S., Saffer Zs., Anisimov A. Overall delay analysis of IEEE 802.16
network // Proc. of the IEEE International Conference on Communications. — 2009. — P. 1–6.
35. Andreev S., Turlikov A., Vinel A. Performance analysis of a high-speed
ultra-wideband WPAN MAC // Proc. of the 14th International Conference on Analytical and Stochastic Modeling Techniques and Applications. —
2007. — P. 44–49.
36. Andreev S., Turlikov A., Vinel A. Contention-based polling efficiency in
broadband wireless networks // Proc. of the 15th International Conference on Analytical and Stochastic Modeling Techniques and Applications. —
2008. — P. 295–309.
37. Andreev S., Turlikov A., Vinel A. Symmetric user grouping for multicast
and broadcast polling in IEEE 802.16 networks // Selected Lectures on
Multiple Access and Queuing Systems / Ed. by V. Vishnevsky, A. Vinel,
Y. Koucheryavy, D. Staehle. — SPb.: SUAI, 2008. — P. 52–62.
38. Andreev S., Vinel A. Gilbert-Elliott model parameters derivation for the
IEEE 802.11 wireless channel // Proc. of the International Workshop on
Distributed Computer and Communication Networks. — Vol. 1. — 2007. —
P. 101–107.
39. Andreev S., Vinel A. Performance analysis and enhancement of an ultrawideband WPAN MAC in the presence of noise // Proc. of the 11th International Symposium on Problems of Redundancy in Information and Control
Systems. — 2007. — P. 117–122.
40. Andrews J., Hasan A. Analysis of cancellation error for successive interference cancellation with imperfect channel estimation: Tech. rep. EE-381K:
Multiuser Wireless Communications, 2002. 17 p.
149
41. Berlemann L., Hoymann C., Hiertz G., Mangold S. Coexistence and interworking of IEEE 802.16 and IEEE 802.11(e) // Proc. of the 63rd IEEE
Vehicular Technology Conference. — Vol. 1. — 2006. — P. 27–31.
42. Bianchi G. Performance analysis of the IEEE 802.11 distributed coordination function // IEEE Journal on Selected Areas in Communications. —
2000. — Vol. 18, № 3. — P. 535–547.
43. Bianchi G., Fratta L., Oliveri M. Performance evaluation and enhancement
of the CSMA/CA MAC protocol for 802.11 wireless LANs // Proc. of the
7th IEEE International Symposium on Personal, Indoor and Mobile Radio
Communications. — Vol. 2. — 1996. — P. 392–396.
44. Boggs D., Mogul J., Kent C. Measured capacity of an Ethernet: myths and
reality // Proc. of the Symposium on Communications Architectures and
Protocols. — Vol. 18. — 1988. — P. 222–234.
45. Bordenave C., McDonald D., Proutiere A. Random multi-access algorithms:
a mean field analysis // Proc. of the 43rd Annual Allerton Conference on
Communication, Control, and Computing. — 2005. — P. 494–503.
46. Capetanakis J. Tree algorithms for packet broadcast channels // IEEE
Transactions on Information Theory. — 1979. — Vol. 25, № 5. — P. 505–
515.
47. Chlebus B. Handbook of Randomized Computing / Ed. by P. Pardalos,
S. Rajasekaran, J. Reif, J. Rolim. — K. A. Publishers, 2001. — P. 401–456.
48. Cho D., Song J., Kim M., Han K. Performance analysis of the IEEE 802.16
wireless metropolitan network // Proc. of the 1st International Conference
on Distributed Frameworks for Multimedia Applications. — 2005. — P. 130–
136.
49. Djukic P., Valaee S. 802.16 MCF for 802.11a based mesh networks: a case
for standards re-use // Proc. of the 23rd Biennial Symposium on Communications. — 2006. — P. 186–189.
50. Ephremides A., Hajek B. Information theory and communication networks:
an unconsummated union // IEEE Transactions on Information Theory. —
1998. — Vol. 44, № 6. — P. 2416–2434.
150
51. Goldberg L., MacKenzie P. Analysis of practical backoff protocols for contention resolution with multiple servers // Proc. of the 7th Symposium on
Discrete Algorithms. — 1996. — P. 554–563.
52. Goodman J., Greenberg A., Madras N., March P. Stability of binary exponential backoff // Journal of the ACM. — 1988. — Vol. 35, № 3. — P. 579–
602.
53. Gyorfi L., Gyori S. Analysis of tree algorithm for collision resolution //
Proc. of the International Conference on Analysis of Algorithms. — 2005. —
P. 357–364.
54. Gyorfi L., Gyori S., Massey J. Multiple Access Channels: Theory and Practice / Ed. by E. Biglieri, L. Gyorfi. — IOS Press, Amsterdam, 2007. —
Vol. 10. — P. 214–249.
55. Hastad J., Leighton T., Rogoff B. Analysis of backoff protocols for multiple
access channels // SIAM Journal on Computing. — 1996. — Vol. 25, № 4. —
P. 740–774.
56. Houdt B., Peeters G. FCFS tree algorithms with interference cancellation
and single signal memory requirements // Proc. of the 15th International
Conference on Telecommunications. — 2008. — P. 1–6.
57. IEEE Std 802.11-2007, New York, USA, June, 2007.
58. IEEE Std 802.16e-2005, New York, USA, February 2006.
59. Iyengar R., Iyer P., Sikdar B. Delay analysis of 802.16 based last mile
wireless networks // Proc. of the 48th IEEE Global Telecommunications
Conference. — Vol. 5. — 2005. — P. 3123–3127.
60. Jeong D., Jeon W. Performance of an exponential backoff scheme for slottedALOHA protocol in local wireless environment // IEEE Transactions on
Vehicular Technology. — 1995. — Vol. 44, № 3. — P. 470–479.
61. Kamerman A. Coexistence between Bluetooth and IEEE 802.11 CCK solutions to avoid mutual interference: Tech. rep. IEEE 802.11-00/162: Lucent
Technologies Bell Laboratories, 1999/2000.
62. Kelly F., MacPhee I. The number of packets transmitted by collision detect
random access schemes // Annals of Probability. — 1987. — Vol. 15, № 4. —
P. 1557–1568.
151
63. Kleinrock L., Lam S. Packet-switching in a multi-access broadcast channel: performance evaluation // IEEE Transactions on Communications. —
1975. — Vol. 23, № 4. — P. 410–423.
64. Kleinrock L., Lam S. Packet-switching in a multi-access broadcast channel:
dynamic control procedures // IEEE Transactions on Communications. —
1975. — Vol. 23, № 9. — P. 891–904.
65. Kurose J., Schwartz M., Yemini Y. Controlling window protocols for timeconstrained communication in multiple access networks // IEEE Transactions on Communications. — 1988. — Vol. 36, № 1. — P. 41–49.
66. Lam S. Packet switching in a multi-access broadcast channel with application to satellite communication in a computer network: Ph.D. thesis /
University of California, Los Angeles. — 1974. 249 p.
67. Lin L., Jia W., Lu W. Performance analysis of IEEE 802.16 multicast and
broadcast polling based bandwidth request // Proc. of the IEEE Wireless
Communications and Networking Conference. — 2007. — P. 1854–1859.
68. Mangold S. Analysis of IEEE 802.11e and application of game models for
support of quality-of-service in coexisting wireless networks: Ph.D. thesis /
RWTH Aachen University. — 2003. 266 p.
69. Massey J. Multiuser Communication Systems / Ed. by G. Longo. —
Springer-Verlag, New York, 1981. — CISM Courses and Lectures. — P. 73–
137.
70. Mathys P., Flajolet P. Q-ary collision resolution algorithms in randomaccess systems with free or blocked channel access // IEEE Transactions
on Information Theory. — 1985. — Vol. 31, № 2. — P. 217–243.
71. Merakos L., Bisdikian C. Delay analysis of the n-ary stack random-access
algorithm // IEEE Transactions on Information Theory. — 1988. — Vol. 34,
№ 5. — P. 931–942.
72. Metcalfe R., Boggs D. Ethernet: distributed packet switching for local computer networks // Communications of the ACM. — 1976. — Vol. 19, № 7. —
P. 395–404.
73. Moraes L., Maciel P. Analysis and evaluation of a new MAC protocol for
broadband wireless access // Proc. of the International Conference on Wire152
less Networks, Communications and Mobile Computing. — Vol. 1. — 2005. —
P. 107–112.
74. Paterakis M., Georgiadis L., Papantoni-Kazakos P. On the relation between
the finite and the infinite population models for a class of RAA’s // IEEE
Transactions on Communications. — 1987. — Vol. 35, № 11. — P. 1239–1240.
75. Pedersen K., Kolding T., Seskar I., Holtzman J. Practical implementation
of successive interference cancellation in DS/CDMA systems // Proc. of
the 5th IEEE International Conference on Universal Personal Communications. — Vol. 1. — 1996. — P. 321–325.
76. Peeters G., Houdt B., Blondia C. A multiaccess tree algorithm with free
access, interference cancellation and single signal memory requirements //
Performance Evaluation. — 2007. — Vol. 64, № 9-12. — P. 1041–1052.
77. Ramakrishnan K., Yang H. The Ethernet capture effect: analysis and solution // Proc. of the 19th Conference on Local Computer Networks. —
1994. — P. 228–240.
78. Rom R., Sidi M. Multiple Access Protocols: Performance and Analysis /
Springer-Verlag, New York, 1990. 172 p.
79. Rubin I. Access-control disciplines for multi-access communication channels:
reservation and TDMA schemes // IEEE Transactions on Information Theory. — 1979. — Vol. 25, № 5. — P. 516–536.
80. Sachs S. Alternative local area network access protocols // IEEE Communications Magazine. — 1988. — Vol. 26. — P. 25–45.
81. Saffer Zs., Andreev S. Delay analysis of IEEE 802.16 wireless metropolitan
area network // Proc. of the 15th International Conference on Telecommunications. — 2008. — P. 1–5.
82. Sakakibara K., Muta H., Yuba Y. The effect of limiting the number of retransmission trials on the stability of slotted ALOHA systems // IEEE
Transactions on Vehicular Technology. — 2000. — Vol. 49, № 4. — P. 1449–
1453.
83. Shoch J., Hupp J. Measured performance of an Ethernet local network //
Communications of the ACM. — 1980. — Vol. 23, № 12. — P. 711–721.
153
84. Sivchenko D., Bayer N., Xu B., Rakocevic V., Habermann J. Internet traffic performance in IEEE 802.16 networks // Proc. of the 12th European
Wireless Conference. — 2006. — P. 1–5.
85. Song N., Kwak B., Miller L. On the stability of exponential backoff //
Journal of Research of the NIST. — 2003. — Vol. 108, № 4. — P. 289–297.
86. Szpankowski W. Average Case Analysis of Algorithms on Sequences / Wiley,
New York., 2001. 576 p.
87. Tsybakov B. Survey of USSR contributions to random multiple-access communications // IEEE Transactions on Information Theory. — 1985. —
Vol. 31, № 2. — P. 143–165.
88. Tsybakov B. One stochastic process and its application to multiple access
in supercritical region // IEEE Transactions on Information Theory. —
2001. — Vol. 47, № 4. — P. 1561–1569.
89. Vinel A., Zhang Y., Lott M., Tiurlikov A. Performance analysis of the random access in IEEE 802.16 // Proc. of the 16th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications. — Vol. 3. —
2005. — P. 1596–1600.
90. Vinel A., Zhang Y., Ni Q., Lyakhov A. Efficient request mechanisms usage in IEEE 802.16 // Proc. of the 49th IEEE Global Telecommunications
Conference. — 2006. — P. 1–5.
91. Walke B., Mangold S., Berlemann L. IEEE 802 Wireless Systems: Protocols,
Multi-Hop Mesh/Relaying, Performance and Spectrum Coexistence / Wiley,
Chichester, 2007. 382 p.
92. Wang F., Nallanathan A., Garg H. Introducing packet segmentation for
the IEEE 802.11b throughput enhancement in the presence of Bluetooth //
Proc. of the 59th IEEE Vehicular Technology Conference. — Vol. 4. —
2004. — P. 2252–2256.
93. Wang X., Yu Y., Giannakis G. Combining random backoff with a crosslayer tree algorithm for random access in IEEE 802.16 // Proc. of the IEEE
Wireless Communications and Networking Conference. — Vol. 2. — 2006. —
P. 972–977.
154
94. Wang X., Yu Y., Giannakis G. A deadlock-free high-throughput tree algorithm for random access over fading channels // Proc. of the 40th Annual
Conference on Information Sciences and Systems. — 2006. — P. 420–425.
95. Wang X., Yu Y., Giannakis G. A robust high-throughput tree algorithm
using successive interference cancellation // IEEE Transactions on Communications. — 2007. — Vol. 55, № 12. — P. 2253–2256.
96. Wang X., Yu Y., Giannakis G. Design and analysis of cross-layer tree algorithms for wireless random access // IEEE Transactions on Wireless Communications. — 2008. — Vol. 7, № 3. — P. 909–919.
97. Weber S., Andrews J., Yang X., Veciana G. Transmission capacity of wireless ad hoc networks with successive interference cancellation // IEEE
Transactions on Information Theory. — 2007. — Vol. 53, № 8. — P. 2799–
2814.
98. Yu Y., Giannakis G. SICTA: a 0.693 contention tree algorithm using successive interference cancellation // Proc. of the 23rd Biennial Symposium
on Communications. — Vol. 3. — 2005. — P. 1908–1916.
99. Yu Y., Giannakis G. High-throughput random access using successive interference cancellation in a tree algorithm // IEEE Transactions on Information Theory. — 2007. — Vol. 53, № 12. — P. 4628–4639.
100. Zhang C., Yang S., Pan H., Fathy A., El-Ghazaly S., Nair V. Reconfigurable antenna for simultaneous multi-service wireless applications // Proc.
of the IEEE Radio and Wireless Symposium. — 2007. — P. 543–546.
101. Zhu J., Waltho A., Yang X., Guo X. Multi-radio coexistence: challenges and
opportunities // Proc. of the 16th International Conference on Computer
Communications and Networks. — 2007. — P. 358–364.
155
ПРИЛОЖЕНИЕ А
Эффективность алгоритма двоичной экспоненциальной
«отсрочки» при высокой загрузке
А.1
Стабильность алгоритма ДЭО
Для нивелирования возникающего при работе алгоритма АЛОХА эффекта бистабильности в работе [64] был предложен ряд процедур управления повторной передачей. Одной из таких эвристических процедур стал алгоритм
так называемой «отсрочки», в котором передача сообщения, претерпевшего
i конфликтов, откладывается на случайное число слотов, выбираемое равномерно из окна длительностью Wi слотов, где Wi – некоторая монотонная
неубывающая функция от i. Действительно, при возрастании интенсивности
потока новых сообщений в систему связи вероятность возникновения конфликта также повышается. В результате растет «эффективное» значение
параметра W . При выборе достаточно быстрорастущей функции Wi можно показать, что перегрузки системы удается избежать [66]. В частном случае работы описанной процедуры, когда функция Wi имеет вид 2i , процедуру управления повторной передачей принято называть алгоритмом двоичной
экспоненциальной «отсрочки» или ДЭО (binary exponential backoff, BEB) [72].
Стабильность алгоритма ДЭО в условиях возрастания интенсивности
входного потока сообщений в систему связи является предметом рассмотрения множества исследовательских работ [42, 85]. Вместе с тем, на сегодняшний день имеются весьма противоречивые результаты: в ряде статей
утверждается нестабильность алгоритма ДЭО, тогда как в других утверждается его стабильность при определенных условиях. Такая ситуация возникает
прежде всего в силу существенного различия используемых аналитических
моделей и определений стабильности.
Модификация правил работы алгоритма ДЭО и модели, в которой он
рассматривается, зачастую позволяет упростить его математический анализ.
Однако различные модификации в результате могут привести к внешне противоречивым аналитическим результатам. В частности, в работе [29] утвер156
ждается, что алгоритм ДЭО нестабилен в рамках классической модели СМД
с бесконечным числом абонентов при любом отличном от нуля значении интенсивности входного потока. Напротив, в статье [52] показано, что для классической модели с конечным числом абонентов алгоритм ДЭО стабилен при
невысоких значениях интенсивности. В итоге, несмотря на упрощение анализа при модификации алгоритма, полученные таким образом результаты
могут иметь лишь ограниченное соответствие реальной системе, поскольку
схожесть поведения исходного и модифицированного алгоритмов не гарантируется.
При анализе алгоритма ДЭО использовались различные определения стабильности, которые можно условно разделить на две группы. Первая группа
вводит стабильность как величину, так или иначе связанную со скоростью
алгоритма, тогда как вторая основывается на задержке передачи сообщения.
Рассматривая скорость алгоритма, стабильным можно называть такой алгоритм, скорость которого не стремится к нулю при неограниченном возрастании интенсивности входного потока [29] или просто является возрастающей
функцией интенсивности [83]. Рассматривая задержку передачи алгоритма,
стабильным можно называть такой алгоритм, время ожидания сообщения до
передачи при работе которого ограничено. Системы связи, стабильно работающие с точки зрения задержки, могут характеризоваться ограниченным
числом накопленных в буфере сообщений или свойством возвратности цепи
Маркова [55].
Большинство известных аналитических результатов, а также данных имитационного моделирования, получены для работы алгоритма ДЭО в контексте функционирования определенного протокола подуровня УДС, например,
IEEE 802.3 (Ethernet) [44,60,77,82]. Однако характеристики такого протокола
зачастую влияют на функционирование системы в большей степени, нежели
работа самого алгоритма ДЭО. Другие исследования нацелены на рассмотрение непосредственно алгоритма ДЭО. Их краткий обзор приведен ниже.
В статье [62] доказывается, что для работы алгоритмов с обратной связью
типа «УСПЕХ»–«НЕ УСПЕХ» собственной передачи существует предельное
критическое значение интенсивности входного потока Λc , обладающее тем
свойством, что число успешно отправленных сообщений конечно с вероятно157
стью 0 или 1 при Λ < Λc или Λ > Λc соответственно. Здесь также показано,
что для любого более «медленного» чем экспоненциальный алгоритма «отсрочки» Λc = 0, а для алгоритма ДЭО Λc = ln 2. В работе рассматривается
модель с бесконечным числом абонентов и пуассоновским входным потоком
сообщений и предполагается, что у абонента не может быть более одного сообщения. Данный результат устанавливает нестабильность алгоритма ДЭО
для Λ > Λc , но оставляет открытым вопрос его стабильности при Λ < Λc .
В работе [29] также для модели с бесконечным числом абонентов и пуассоновским входным потоком показано, что алгоритм ДЭО нестабилен в том
смысле, что отношение
X(t)
t
стремится к нулю при t, стремящемся к беско-
нечности, и ненулевом значении интенсивности входного потока Λ, где X(t) –
число успешных передач на интервале времени [0, t]. Данный результат закрывает проблему, оставленную открытой в статье [62], но при этом используется модифицированная модель системы.
Работа [52] утверждает стабильность алгоритма ДЭО при достаточно малых значениях интенсивности входного потока в том смысле, что количество
накопленных в буфере сообщений ограничено. Иными словами, показано, что
алгоритм ДЭО стабилен, если интенсивность входного потока меньше, чем
Λc (M ), где Λc (M ) ≥ M −α ln M для некоторого постоянного значения α и M
абонентов. Предполагается, что каждый из конечного числа M абонентов
имеет неограниченный буфер для хранения сообщений.
В статье [26] предлагается более точная по сравнению с работой [52] верхняя граница для интенсивности входного потока, которая гарантирует стабильность алгоритма ДЭО с точки зрения задержки передачи сообщений.
Используя ту же аналитическую модель, что и в работе [52], авторы показывают, что при достаточно больших значениях M и интенсивности входного
потока ниже O(M −0,9 ) система стабильна. Верхняя граница из статьи [26]
впоследствии уточняется в труде [27], где показывается, что алгоритм ДЭО
стабилен для интенсивности входного потока меньшей, чем O(M −(0,75+δ) ), где
δ > 0.
Наконец, в работе [55] для математической модели из работы [52] показано, что алгоритм ДЭО нестабилен с точки зрения задержки, когда λj ≥
Λ
M
при 1 ≤ j ≤ M и Λ > 0, 567 + (4M − 2)−1 или когда Λ > 0, 5 и M достаточно
158
велико, где Λ – общая интенсивность входного потока, а λj – интенсивность
входного потока к абоненту с номером j.
Подводя итог, на сегодняшний день известно, что алгоритм ДЭО нестабилен в модели с бесконечным числом абонентов, а в модели с их конечным
числом алгоритм стабилен при невысокой интенсивности входного потока, но
нестабилен, если она существенно высока. Отметим, что во всех рассмотренных работах предполагалось, что время работы системы поделено на слоты.
Несмотря на обоснованность полученных результатов, ввиду их противоречивости и недоказанного соответствия реальной системе остаются сомнения
относительно реального поведения алгоритма ДЭО. Как отмечено в работах [55] и [51], используемая в статьях [62] и [29] модель с бесконечным числом
абонентов представляет собой математическую абстракцию с ограниченным
применением на практике. Вообще говоря, все рассмотренные работы за исключением [62] анализировали модификации исходного алгоритма ДЭО. К
примеру, в исходном алгоритме после i последовательных неудачных попыток отправки сообщения (конфликтов) абонент выбирает для передачи равномерным образом один из следующих 2i слотов, тогда как в модифицированной версии алгоритма предполагается, что абонент осуществляет попытку
повторной передачи в каждом слоте с вероятностью 2−i . Очевидно, что для
математического анализа больше подходит модифицированная версия алгоритма ДЭО в силу отсутствия памяти при передаче сообщений, но не доказано, что она имеет такие же характеристики стабильности, что и исходная
версия алгоритма ДЭО.
А.2
Анализ алгоритма ДЭО в условиях насыщения
Рассмотрим классическую модель СМД с конечным числом абонентов и
буфером на одно сообщение. Введем так называемые условия насыщения,
при которых у каждого абонента всегда имеется готовое для передачи сообщение [42, 85]. Условия насыщения представляют собой случай наивысшей
загрузки системы при заданном числе абонентов M , что позволяет получить
предельные характеристики функционирования системы связи, а также абстрагироваться от типа входного потока сообщений в систему.
159
Рассмотрим работу системы с точки зрения некоторого меченого абонента
(см. алгоритм А.1), поведение которого описывается диаграммой состояний,
представленной на рисунке А.1 [85]. Видно, что абонент может пребывать в
одном из неограниченного числа состояний «отсрочки», и в случае передачи сообщения вступает в конфликт с некоторой вероятностью pc . Рассматривая стационарные условия работы системы передачи данных, эту вероятность можно считать постоянной [42, 85]. В каждом состоянии «отсрочки»
B = i, i = 0, 1, 2, . . . окно «отсрочки» меченого абонента принимает значение
Wi = 2i W0 . После успешной передачи сообщения, которая происходит с вероятностью 1 − pc , абонент переходит из любого состояния в начальное B = 0
с начальным окном «отсрочки» W0 . Находясь в состоянии B = i, в случае
конфликта абонент переходит в состояние B = i + 1 с вероятностью pc .
Удостовериться: Буфер абонента всегда не пуст.
1: Обнуление состояния «отсрочки» B абонента.
2: Выбор счетчика «отсрочки» S абонента равномерно
из окна «отсрочки» {0, 1, . . . , W0 − 1}.
3: ЕСЛИ счетчик «отсрочки» S = 0, ТО
Передача пакета данных.
4:
5: ИНАЧЕ
6:
S = S − 1.
7: Ожидание конца текущего слота.
8: Получение информации обратной связи от физического уровня.
9: ЕСЛИ абонент осуществлял передачу пакета данных, ТО
10:
ЕСЛИ получена обратная связь «УСПЕХ», ТО
11:
Удаление пакета данных из буфера.
12:
Переход к шагу 1.
13:
ИНАЧЕ
14:
B = B + 1.
15:
Выбор S равномерно
из окна «отсрочки» {0, 1, . . . , 2B W0 − 1}.
16: Переход к шагу 3.
Алгоритм А.1. Алгоритм ДЭО в условиях насыщения
Рассмотрим последовательность моментов времени t0 , t1 , . . . , tk , . . ., связанных с получением меченым абонентом обратной связи на передаваемый
пакет данных. Тогда последовательность состояний «отсрочки» меченого або160
1 – pc
pc
…
0
pc
1
1 – pc
pc
2
1 – pc
pc
3
…
1 – pc
Рисунок А.1. Диаграмма состояний «отсрочки» для алгоритма ДЭО
нента в эти моменты времени B (t0 ) , B (t1 ) , . . . , B (tk ) , . . . представляет собой
вложенную цепь Маркова [16]. На протяжении данного подраздела будем
для краткости обозначать рассматриваемую марковскую цепь через {Bk }k≥0 .
Несложно заметить, что переходные вероятности pi,j , i, j = 0, 1, 2, . . . равны
pi,0 = Pr{Bk+1 = 0|Bk = i} = 1 − pc ,
(А.1)
pi,i+1 = Pr{Bk+1 = i + 1|Bk = i} = pc ,
pi,j = 0 при j 6= 0 и j 6= i + 1.
Можно показать, что рассматриваемая марковская цепь конечна и неприводима, следовательно, для нее всегда найдется стационарное распределение
переходных вероятностей [15]. Обозначим стационарную вероятность пребывания меченым абонентом в состоянии i через Pi , то есть
Pi = lim Pr{Bk = i} при i = 0, 1, . . . .
k→∞
С учетом условия нормировки
∞
P
(А.2)
Pi = 1 и рисунка А.1 значения Pi могут
i=0
быть получены следующим образом:
Pi = (1 − pc )pic при i = 0, 1, . . . .
(А.3)
Вероятность Pi , задаваемая выражением (А.3), представляет собой относительную частоту попадания меченого абонента в состояние с номером i.
Однако среднее время пребывания данным абонентом в этом состоянии зависит от номера состояния и является функцией окна «отсрочки» в данном
161
состоянии Wi . Легко показать, что в среднем абонент пребывает в состоянии
с номером i в течение Di =
Wi +1
2
слотов.
Пусть Si представляет собой вероятность события, состоящего в том, что
абонент находится в состоянии i в заданный момент времени. Тогда значения
Si задают распределение абонентов по состояниям. Поскольку Si пропорционально Pi Di , имеем
Pi Di
(1 − pc )pic (1 − 2pc )(Wi + 1)
Si = P
=
,
∞
W0 (1 − pc ) + 1 − 2pc
Pj Dj
(А.4)
j=0
где сумма в знаменателе не существует при 2pc ≥ 1. Фактически, 2pc < 1
представляет собой необходимое условие для наличия в системе стационарного состояния.
Обозначим условную вероятность того, что счетчик «отсрочки» t меченого абонента примет значение k, при условии, что абонент находится в состоWP
i −1
Pr{t = k|i} = 1, получаем
янии i, через Pr{t = k|i}. Поскольку
k=0
Si =
W
i −1
X
Si · Pr{t = k|i} =
k=0
W
i −1
X
si,k ,
(А.5)
k=0
где si,k – вероятность того, что абонент находится в состоянии i и счетчик
«отсрочки» принял значение k. Учитывая, что значение счетчика «отсрочки»
уменьшается на единицу после каждого слота, справедливо
si,k = si,Wi −1 · (Wi − k) при k = 0, 1, . . . , Wi − 1.
(А.6)
Подставляя выражение (А.6) в формулу (А.5), можно показать, что
si,Wi −1 =
Si
Di Wi
и, тем самым, вероятность передачи сообщения меченым або-
нентом составит
pt =
s0,0
2(1 − 2pc )
=
.
1 − pc
(1 − 2pc )(W0 + 1) + pc W0
(А.7)
Отметим, что pt зависит не только от pc и W0 , но и от M через pc . Действительно, конфликт возникает, когда в одном и том же слоте осуществляют
попытку передачи хотя бы два абонента, то есть:
pc = 1 − (1 − pt )M −1 .
162
(А.8)
Выражения (А.8) и (А.7) представляют собой нелинейную систему уравнений с двумя неизвестными pc и pt , которая может быть решена численно
при заданных значениях M и W0 . Тогда можно получить вероятность успешной передачи в слоте, которая будет иметь смысл скорости алгоритма ДЭО
(RBEB ):
RBEB = M pt (1 − pt )M −1 .
А.3
(А.9)
Анализ усеченного алгоритма ДЭО в условиях
насыщения
На практике, чтобы не допустить неограниченного возрастания окна «отсрочки» Wi , его обычно ограничивают сверху некоторым значением Wm =
2m W0 , где m – максимальная степень «отсрочки». Тогда в случае неудачной попытки передачи сообщения (конфликта) абонент удваивает значение
окна «отсрочки», до тех пор пока оно не достигнет своего максимального
значения Wm . Для реализации такого усечения достаточно модифицировать
шаг 15 алгоритма А.1 следующим образом: S выбирается равномерно из окна
«отсрочки» {0, 1, . . . , 2min(B,m) W0 −1}. Приведем подход к анализу усеченного
алгоритма ДЭО в условиях насыщения [42].
Рассмотрим стохастический процесс {S (t) }, представляющий собой состояние счетчика «отсрочки» некоторого меченого абонента в момент времени t.
Поскольку значение счетчика «отсрочки» абонента зависит также от истории
его передач (например, сколько повторных передач претерпело отправляемое в настоящее время сообщение), последовательность {S (t) } не является
цепью Маркова. Отметим, что с учетом ограничения на степень «отсрочки» длительность окна отсрочки принимает теперь значения Wi = 2i W0 при
i = 0, 1, 2, . . . , m. Рассмотрим также стохастический процесс {B (t) }, представляющий собой состояние «отсрочки» меченого абонента в момент времени t.
Как и выше, допустим, что после каждой попытки передачи вне зависимости от числа предыдущих попыток каждое сообщение попадает в конфликт
с постоянной вероятностью pc , которую назовем условной вероятностью конфликта, то есть вероятностью конфликта, «наблюдаемую» сообщением, которое передается в канал связи. С учетом введенного допущения, двумерный
163
процесс {B (t) , S (t) } представляет собой цепь Маркова, изображенную на рисунке А.2. Обозначая для краткости Pr{i1 , k1 |i0 , k0 } = Pr{B (t+1) = i1 , S (t+1) =
k1 |B (t) = i0 , S (t) = k0 }, имеем следующие ненулевые переходные вероятности
в рассматриваемой марковской цепи:
Pr{i, k|i, k + 1} = 1
при k = 0, 1, . . . , Wi − 2 и i = 0, 1, . . . , m,
1−pc
W0
pc
Pr{i, k|i − 1, 0} = W
i
Pr{m, k|m, 0} = Wpcm
при k = 0, 1, . . . , W0 − 1 и i = 0, 1, . . . , m,
Pr{0, k|i, 0} =
при k = 0, 1, . . . , Wi − 1 и i = 1, 2 . . . , m,
при k = 0, 1, . . . , Wm − 1.
(1 – p
c) / W
0
0
–p
c)
/W
(1
(А.10)
1
0,0
…
pc / W 1
0 ,1
1
0 ,2
…
…
…
1
0 ,W 0 -2
…
…
pc / W
1
0 ,W 0 -1
…
i-1 ,0
pc / W
i
pc / W i
1
i,0
…
p c / W i+ 1
i,1
1
…
i,2
…
1
i,W i- 2
1
i,W i- 1
pc / W
i+ 1
…
…
…
pc / W
m
pc / W m
m ,0
1
i,W i- 3
m ,1
1
m ,2
…
m ,W m - 4
pc / W m
1
m ,W m - 3
1
m ,W m - 2
1
pc / W m
Рисунок А.2. Цепь Маркова для усеченного алгоритма ДЭО
164
m ,W m - 1
Первое выражение в (А.10) учитывает тот факт, что в начале каждого слота счетчик «отсрочки» уменьшается на единицу. Второе выражение
учитывает, что передача нового сообщения вслед за успехом предыдущего
начинается из нулевого состояния «отсрочки», то есть с начальным окном
«отсрочки» W0 .
Остальные случаи описывают поведение системы после неуспешной передачи. В частности, третье выражение из (А.10) учитывает ситуацию, когда
неуспешная передача происходит в состоянии отсрочки i − 1 и при этом степень «отсрочки» повышается. Новое значение счетчика «отсрочки» теперь
выбирается из окна Wi . Наконец, четвертое выражение учитывает тот факт,
что после того, как степень «отсрочки» становится максимальной, дальнейшее увеличение окна «отсрочки» прекращается.
Пусть si,k = lim Pr{B (t) = i, S (t) = k} при i = 0, 1, . . . , m и k =
t→∞
0, 1, . . . , Wi − 1 является стационарным распределением рассматриваемой
марковской цепи. Отметим, что
si−1,0 · pc = si,0 ⇒ si,0 = pic s0,0 при 0 < i < m,
pm
c
s0,0 .
sm−1,0 · pc = (1 − pc )sm,0 ⇒ sm,0 =
1 − pc
(А.11)
Благодаря регулярной структуре матрицы переходных вероятностей рассматриваемой цепи при любом k = 0, 1, . . . , Wi − 1 справедливо:

m
P


(1
−
p
)
sj,0 , если i = 0,
c


j=0
Wi − k
si,k =
·
pc si−1,0 , если 0 < i < m,

Wi



pc (sm−1,0 + sm,0 ), если i = m.
С учетом соотношений (А.11) и используя тот факт, что
m
P
i=0
(А.12)
si,0 =
s0,0
1−pc ,
можно переписать выражение (А.12) в виде:
si,k =
Wi − k
при i = 0, 1, . . . , m, и k = 0, 1, . . . , Wi − 1.
Wi
165
(А.13)
Таким образом, объединяя (А.11) и (А.13), можно выразить все значения si,k через s0,0 и вероятность конфликта pc . Наконец, используя условие
нормировки, можно получить окончательное выражение для s0,0 как
1=
m W
i −1
X
X
i=0 k=0
m
X
W
i −1
X
m
Wi − k X
Wi + 1
si,k =
si,0 ·
=
si,0 ·
=
W
2
i
i=0
i=0
k=0
"
!
#
m−1
m
X
s0,0
1
(2pc )
W0
+
,
=
(2pc )i +
2
1
−
p
1
−
p
c
c
i=0
(А.14)
из которого следует
s0,0 =
2(1 − 2pc )(1 − pc )
.
(1 − 2pc )(W0 + 1) + pc W0 (1 − (2pc )m )
(А.15)
Теперь по аналогии с (А.7) можно выразить вероятность pt того, что абонент осуществит передачу сообщения в некотором временно́м слоте. Поскольку любая передача происходит, когда счетчик «отсрочки» принимает нулевое
значение независимо от состояния «отсрочки», имеем
pt =
2(1 − 2pc )
s0,0
=
.
1 − pc
(1 − 2pc )(W0 + 1) + pc W0 (1 − (2pc )m )
(А.16)
Отметим, что в пределе при неограниченно большом значении m вероятность pt из (А.16) совпадает с аналогичным значением вероятности из (А.7).
При m = 0, то есть когда алгоритм ДЭО сводится к алгоритму АЛОХА, вероятность pt независима от pc и принимает значение pt =
2
W0 +1 ,
которое было
независимо установлено в работе [43].
Выражения (А.8) и (А.16) снова представляют собой нелинейную систему
уравнений, которая может быть решена численно. Для вероятности успешной
передачи в слоте (скорости) рассматриваемого усеченного алгоритма ДЭО в
режиме насыщения по-прежнему справедлива формула (А.9).
166
ПРИЛОЖЕНИЕ Б
Расчет характеристик древовидных алгоритмов
Б.1
Определения и обозначения
Рассмотрим единичный закрытый интервал [0, 1], на котором расположим
K точек (K ≥ 0), выполняя следующую процедуру:
1: i = 1.
2: Генерация xi – экспоненциально распределенной случайной величины
с параметром s.
i
P
3: ЕСЛИ y =
xj ≤ 1, ТО
j=1
4:
Точка y откладывается на единичном интервале.
5:
i = i + 1.
6:
Переход к шагу 2.
Алгоритм Б.1. Генерация пуассоновской случайной величины
В результате выполнения алгоритма Б.1 на рассматриваемом интервале
K
P
будут расположены K = i − 1 точек с координатами x1 , x1 + x2 , . . . ,
xj .
j=1
K представляет собой дискретную случайную величину.
Утверждение Б.1. Случайная величина K распределена по закону Пуассона. Тогда Pr{K = k} =
sk −s
k! e ,
где s имеет смысл средней интенсивности.
Краткое доказательство данного утверждения изложено в книге [17].
Разобьем единичный интервал [0, 1] дополнительно на два интервала [0, 12 )
и [ 21 , 1]. Заметим, что значение
1
2
может принадлежать как левому, так и
правому интервалу. Для определенности будем считать, что оно принадлежит
правому интервалу. Вероятность события, связанного с тем, что на левый
интервал придется k1 точек, а на правый – k2 точек пуассоновского входного
потока интенсивности s, обозначим через P (k1 , k2 , s).
Утверждение Б.2. Вероятность P (k1 , k2 , s) можно вычислить как
P (k1 , k2 , s) =
s k1
− 2s
2
k1 !
167
e
·
s k2
− 2s
2
k2 !
e
.
(Б.1)
Данное утверждение можно доказать, учитывая утверждение Б.1 и применяя его к левому и правому интервалу независимо в силу свойства отсутствия памяти [9] экспоненциального распределения.
Замечание Б.3. Из утверждения Б.2 немедленно следует, что
k
X
k1 =0
и
k
X
k2 =0
sk −s
P (k1 , k − k1 , s) = e
k!
(Б.2)
sk −s
P (k2 , k − k2 , s) = e .
k!
Замечание Б.4. Вероятность P (k1 , k2 , s) может быть альтернативно
вычислена как
P (k1 , k2 , s) =
k1 + k2
k1
!
· 2−(k1 +k2 ) ·
sk1 +k2 −s
e .
(k1 + k2 )!
(Б.3)
Легко показать, что
!(Б.3) сводится к (Б.1), раскрывая биномиальный коk1 + k2
по определению:
эффициент
k1
k1 + k2
k1
!
s k1 +k2
s k1
s k2
k1 +k2
s
s
s
· 2−(k1 +k2 ) ·
e−s = 2
e−s = 2 e− 2 · 2 e− 2 .
(k1 + k2 )!
k1 !k2 !
k1 !
k2 !
(Б.4)
Определение Б.5. Рассмотрим случайную величину τ , равную времени
разрешения конфликта, выраженному в слотах. Также введем в рассмотрение случайную величину τ |k, равную времени разрешения конфликта при
условии, что возник конфликт кратности k (k абонентов вступили в конфликт в первом слоте ПРК). Обозначим через Tk среднее время разрешения
конфликта кратности k, то есть
Tk , E[τ |k].
(Б.5)
Определение Б.6. Рассмотрим случайную величину τ |k1 , k2 , то есть τ
при условии, что возник конфликт кратности k1 + k2 и k1 абонентов выбрали для повторной передачи правое поддерево ДРК, а k2 – левое поддерево.
Отметим, что рассматриваемая случайная величина определена только
168
при k1 + k2 ≥ 2. Обозначим через Tk1 ,k2 время разрешения конфликта в данном случае, то есть
(
Tk1 ,k2 ,
E[τ |k1 , k2 ],
1,
если k1 + k2 ≥ 2,
если 0 ≤ k1 + k2 < 2.
(Б.6)
Отметим, что при k1 + k2 < 0 вычисление Tk1 ,k2 не имеет смысла.
Утверждение Б.7. Непосредственно из введенных выше обозначений и
свойств ДРК следует, что
(
1 + Tk1 + Tk2 ,
Tk1 ,k2 =
1,
если k1 + k2 ≥ 2,
если 0 ≤ k1 + k2 < 2.
(Б.7)
Утверждение Б.8. Учитывая все возможные разбиения ДРК на поддеревья, легко показать, что
Tk =
Б.2
k
X
k
k1 =0
k1
!
· 2−k · Tk1 ,k2 .
(Б.8)
Вычисление преобразования Пуассона
Учитывая введенные выше обозначения и следуя подходу из работы [18],
рассмотрим функцию T (s).
Определение Б.9. Обозначим через T (s)
T (s) ,
X
k≥0
Tk ·
sk −s
e ,s ∈ R
k!
(Б.9)
и будем называть T (s) преобразованием Пуассона [86] от последовательности величин T0 , T1 , . . . , Ti , . . ..
Величина T (s) имеет смысл среднего времени разрешения конфликта для
сообщений, которые возникли на интервале длины s при пуассоновском входном потоке новых сообщений (абонентов) с интенсивностью Λ = 1. Точки на
временно́й оси соответствуют моментам поступления в систему новых сообщений.
Укажем далее способ рекуррентного вычисления величины T (s).
169
Утверждение Б.10. Преобразование Пуассона можно записать как
T (s) =
X
Tk1 ,k2 · P (k1 , k2 , s).
(Б.10)
k1 +k2 ≥0
Доказательство. Воспользовавшись (Б.9), запишем Tk в виде (Б.8) и учтем
(Б.3):
T (s) =
!
k
k
X
X
X
k
s −s
sk −s
−k
· 2 · Tk1 ,k2 · e =
Tk · e =
=
k!
k!
k
1
k≥0 k1 =0
k≥0
!
X
k1 + k2
sk1 +k2 −s
−(k1 +k2 )
=
·2
· Tk1 ,k2 ·
e =
(k1 + k2 )!
k
1
k1 +k2 ≥0
X
=
Tk1 ,k2 · P (k1 , k2 , s).
(Б.11)
k1 +k2 ≥0
Утверждение Б.11. Преобразование Пуассона можно вычислить рекуррентно как
s
− 2e−s (s + 1).
(Б.12)
2
Доказательство. Преобразовывая (Б.10) с учетом утверждения Б.7, полуT (s) = 1 + 2T
чаем
T (s) =
=
(Б.13)
X
Tk1 ,k2 · P (k1 , k2 , s) =
k1 +k2 ≥0
=
X
1 · P (k1 , k2 , s) +
=
1 · P (k1 , k2 , s) +
k1 +k2 ≥0
=1+
X
k1 +k2 ≥2
(1 + Tk1 + Tk2 ) · P (k1 , k2 , s) =
k +k2 ≥2
0≤k1 +k2 <2
X
X
1
X
(Tk1 + Tk2 ) · P (k1 , k2 , s) =
k1 +k2 ≥2
X
Tk1 · P (k1 , k2 , s) +
Tk2 · P (k1 , k2 , s).
k1 +k2 ≥2
Вычислим правую часть выражения (Б.13). Для этого рассмотрим отдель-
170
но
P
Tk1 · P (k1 , k2 , s):
k1 +k2 ≥2
X
Tk1 · P (k1 , k2 , s) =
(Б.14)
k1 +k2 ≥2
X
=
X
Tk1 · P (k1 , k2 , s) −
0≤k1 +k2 ≤2
k1 +k2 ≥0
=T
s
2
Tk1 · P (k1 , k2 , s) =
− e−s (s + 1).
Последний переход в (Б.14) справедлив в силу того, что
X
Tk1 · P (k1 , k2 , s) =
(Б.15)
k1 +k2 ≥0
=
X
Tk1 ·
k1 +k2 ≥0
k1 ≥0 k2 ≥0
=
k1 !
e
s k2
− 2s
2
X X
=
(
X
s k1
− 2s
2
k2 !
1 · Tk1 ·
k1 ≥0
e
e
e
k2 !
) · Tk1 ·
s k1
− 2s
2
k1 !
·
s k2
− 2s
2
=T
=
s k1
− 2s
2
k1 !
s
2
e
=
.
Подставляя результат (Б.14) в выражение (Б.13) и учитывая симметричP
P
ность
Tk1 · P (k1 , k2 , s) и
Tk2 · P (k1 , k2 , s), в итоге имеем (Б.12).
k1 +k2 ≥2
k1 +k2 ≥2
Данное утверждение было впервые сформулировано в работе [18].
Б.3
Б.3.1
Нормированное преобразование Пуассона
Определение
Следуя подходу из работы [54], введем в рассмотрение функцию F (s), равную отношению T (s) к s и будем в дальнейшем называть ее нормированным
преобразованием Пуассона, то есть
T (s)
.
(Б.16)
s
Учитывая равенство (Б.16) и рекуррентное выражение для вычисления
F (s) ,
преобразования Пуассона (Б.12), легко получить
171
F (s) =
s
2
T
s
2
s 1 − 2e−s (s + 1)
1 − 2e−s (s + 1)
+
=F
+
.
s
2
s
(Б.17)
Заметим, что второе слагаемое в (Б.17) быстро убывает с ростом длины интервала s. Это означает, что при удвоении своего аргумента функция
F (s) практически не изменяет своего значения для достаточно больших s,
то есть F (s) ≈ F 2s . Такой «периодический» характер нормированного преобразования Пуассона был впервые замечен в статье [53]. Используя данное
свойство, приведем ниже способ вычисления значения F (s) с заданной точностью.
Б.3.2
Вычисление G∞ (r)
Будем вычислять нормированное преобразование Пуассона для достаточно больших значений аргумента 2n r, где n ∈ Z и r ∈ R. Формально подставим 2n r в (Б.17):
n
1 − 2e−2 r (2n r + 1)
.
(Б.18)
F (2 r) = F (2 r) +
2n r
При достаточно больших значениях n изменение аргумента функции
n
n−1
F (2n r) от 2n до 2n+1 соответствует одному «периоду» функции F (2n r). Следовательно, при 1 ≤ r ≤ 2 и некотором n получаем наибольшее и наименьшее
значения функции для всех последующих значений ее аргумента. Рассмотрим более подробно равенство (Б.18) и выполним рекуррентный переход n−1
раз:
n
F (2 r) = F (r) +
i
n
X
1 − 2e−2 r (2i r + 1)
i=1
2i r
= F (r) + Gn (r).
(Б.19)
Можно заметить, что члены ряда Gn (r) в правой части выражения (Б.19)
бесконечно убывают с ростом n, а сам ряд быстро сходится к своему предельному значению G∞ (r). Как отмечалось выше, значения G∞ (r) следует
вычислять при 1 ≤ r ≤ 2. Зададимся точностью вычисления значений Ψn,r .
Рассмотрим следующую простую оценку сверху для Ψn,r :
172
G∞ (r) − Gn (r) =
i
i
∞
n
X
1 − 2e−2 r (2i r + 1) X 1 − 2e−2 r (2i r + 1)
=
−
=
ir
ir
2
2
i=1
i=1
(Б.20)
i
∞
∞
X
X
1 − 2e−2 r (2i r + 1)
1
1
=
=
Ψ
<
=
.
n,r
ir
ir
nr
2
2
2
i=n+1
i=n+1
Поскольку полученная выше гиперболическая функция
1
2n r
убывает с ро-
стом r, достаточно оценить точность только для левой границы интервала по
r. Для выбранного интервала 1 ≤ r ≤ 2 очевидно, что Ψn ≤ 2−n . Таким образом, для получения, например, точности вычисления не ниже 10−9 следует
вычислять не менее 30 членов ряда G∞ (r) [54], то есть
F (2n r) = F (r) + G∞ (r) + Ψn ,
(Б.21)
где |Ψn | < 10−9 при n ≥ 30 и 1 ≤ r ≤ 2.
Вычисленные описанным образом значения G∞ (r) показаны на рисунке Б.1,а.
0,56
2,42
0,54
2,4
0,52
2,38
F (r)
2,44
G ∞(r)
0,58
0,5
2,36
0,48
2,34
0,46
2,32
0,44
а)
1
1 ,2
1,4
r
1,6
1,8
2
б)
1
1,2
1,4
r
1,6
1 ,8
2
Рисунок Б.1. Пример функций G и F : a – G∞ (r); б – F (r)
Б.3.3
Вычисление F (r)
Значения F (r) при небольшом r легко вычислять, используя определение
преобразования Пуассона (Б.9), то есть
173
∞
1 X rk −r
Tk e .
F (r) =
r
k!
(Б.22)
k=0
Отметим, что в работе [54] предложен другой способ вычисления F (r),
основанный на использовании рекуррентного соотношения (Б.17). Несмотря
на меньшую вычислительную сложность, такой способ вычисления является
менее универсальным в том смысле, что позволяет вычислять нормированное
преобразование Пуассона исключительно для СДА.
Известно [19], что значения Tk при k ≥ 2 вычисляются как
1 + 21−k
k−1
P
k
i=0
i
!
Ti
.
(Б.23)
1 − 21−k
В работе [69] были предложены простые линейные границы для Tk . В
Tk =
частности, при k ≥ 5 Tk оценивалось сверху величиной 2, 8867k−1. Обозначая
2,8867 через c и обобщая рассматриваемую границу для малых k увеличением
константы на 2, имеем
Tk ≤ ck + 1,
(Б.24)
где k ≥ 0 и c = 2, 8867.
Заменим вычисление суммы бесконечного ряда F (r) вычислением суммы
первых его n членов Fn (r). Используя (Б.24), несложно получить следующую
оценку сверху для точности Fn (r):
F (r) − Fn (r) =
∞
n
1 X rk −r 1 X rk −r
=
Tk e −
Tk e =
r
k!
r
k!
1
=
r
c
=
r
k=0
∞
X
k=0
∞
rk −r 1 X
rk −r
Tk e ≤
(ck + 1) e =
k!
r
k!
k=n+1
∞
k
X
k=0
(Б.25)
r
1
k e−r +
k!
r
1
= c + (1 −
r
n
X
k=0
k=n+1
∞
X rk
−r
k=0
k!
e
k=0
k
(ck + 1)
n
1X
rk
−
(ck + 1) e−r =
r
k!
r −r
e ).
k!
174
Легко проверить, что полученная верхняя оценка для точности Fn (r) возрастает с ростом r. Следовательно, достаточно оценить точность только для
правой границы интервала по r. Для выбранного интервала 1 ≤ r ≤ 2 точn
P
k
(ck + 1) 2k! e−2 ). Как и ранее, ограничимся
ность не превышает c + 12 (1 −
−9
k=0
точностью не ниже 10 . Тогда следует вычислять не менее 19 членов последовательности F (r).
Вычисленные описанным образом значения F (r) показаны на рисунке Б.1,б.
Теперь, используя (Б.21), исследуем поведение исходной функции F (2n r)
на одном «периоде», когда n ≥ 30. Ее значения будем вычислять в целых
точках k, то есть F (2n r) = F (k). С точностью 8 десятичных разрядов, вызванной понижением исходной точности на один разряд из-за сложения в
(Б.21), имеем
max F (k) = lim sup F (k) < 2, 8853932 + 10−7
230 ≤k≤231
(Б.26)
k→∞
и
min
230 ≤k≤231
F (k) = lim inf F (k) > 2, 8853869 − 10−7 .
k→∞
На рисунке Б.2 в логарифмическом масштабе показаны значения функции
F (k) на одном «периоде» при достаточно больших k. Заметим, что наибольший размах колебания функции F (k) не превышает 0,0000065 со средним
значением
Б.4
2
ln2
= 2, 8853901.
Стабильность СДА
В работе [53] (теорема 1) показано, что |Tk − T (k)| ≈ b cos(2π log2 k + ϕ)
при b = 1, 29 · 10−4 и ϕ = 0, 698. Напомним, что в соответствии с определением Б.5 Tk представляет собой среднее время разрешения конфликта
кратности k. Из данного результата немедленно следует, что
|Tk − T (k)| ≤ b.
175
(Б.27)
2,8853932
F (k)
2
ln 2
2,8853869
2n
k
2n +1
Рисунок Б.2. «Периодический» характер нормированного преобразования
Пуассона
Разделим обе части выражения (Б.27) на k и заметим, что в правой части
b
k
k→∞
lim
= 0. Таким образом, при больших k
Tk T (k) Tk
−
= − F (k) = 0.
k
k k
(Б.28)
Следовательно, границы для функции F (k) (Б.26) справедливы также
для отношения
Tk
k ,
а именно
lim sup
k→∞
Tk
< 2, 8853932 + 10−7
k
(Б.29)
и
lim inf
k→∞
Tk
> 2, 8853869 − 10−7 .
k
С учетом свойств верхнего и нижнего предела lim sup Tkk =
k→∞
lim inf
k→∞
Tk
k
=
1
lim sup Tk
k→∞
, можно переписать полученные границы для
k
lim sup
k→∞
k
< 0, 34657398
Tk
k
Tk
1
lim inf
k
k→∞ Tk
и
в виде
(Б.30)
и
k
> 0, 34657320
k→∞ Tk
Рассмотрим теперь случайную величину Xn , представляющую собой
lim inf
кратность начального конфликта в ПРК с номером n при работе СДА. Со176
гласно статье [19] последовательность {Xn } является однородной неприводимой апериодической цепью Маркова. Приведем также вспомогательную
теорему из статьи [19].
Теорема Б.12 ( [19]). Рассмотрим марковскую цепь {Xn }.
1. Если
Λ < lim inf
k→∞
k
,
Tk
(Б.31)
k
,
Tk
(Б.32)
k
,
Tk
(Б.33)
то {Xn } – эргодическая цепь.
2. Если
Λ ≤ lim inf
k→∞
то {Xn } – возвратная цепь.
3. Если
Λ > lim sup
k→∞
то {Xn } – невозвратная цепь.
Теорема Б.12 позволяет сформулировать следующее следствие для критериев стабильности СДА.
Замечание Б.13. Предположим, что СДА с шлюзовым доступом используется для передачи сообщений, прибывающих согласно пуассоновскому входному потоку с интенсивностью Λ сообщений на слот. Если Λ <
0, 34657320, тогда последовательность {Xn } кратностей начальных конфликтов – стабильная цепь Маркова. Напротив, если Λ > 0, 34657398, тогда последовательность {Xn } – нестабильная цепь Маркова.
k
T
k→∞ k
Заметим, что, поскольку lim
не существует, неизбежно возникает ин-
тервал, на котором невозможно сделать никакого вывода относительно стабильности СДА. Длина данного интервала не превышает 0,00000078, то есть
равна разности между обратными к lim sup Tkk и lim inf
k→∞
Б.5
k→∞
k
Tk .
Вычисление среднего числа конфликтов заданной кратности
Рассмотрим задачу нахождения среднего числа конфликтов заданной
кратности в ДРК СДА. Следующие рассуждения проведем на примере нахождения среднего числа конфликтов кратности два. Обозначим через Nk
177
среднее число конфликтов кратности два в ДРК начальной кратности k.
Необходимо оценить отношение
Nk
k
при неограниченно больших значениях
k. Очевидно, что N0 = N1 = 0, поскольку в данных ДРК не может быть
«конфликтных» вершин. Рассмотрим подробнее величину N2 . Два абонента, вступившие в конфликт в корневой вершине ДРК, выберут для передачи
одну и ту же вершину на следующем ярусе ДРК с вероятностью 0,5, порождая новый конфликт кратности два. Таким образом, справедлива запись
N2 = 1 + 12 N2 . Решая линейное уравнение, получаем N2 = 2. В общем случае,
с учетом свойств ДРК, имеем
Nk =
k
X
k
i=0
i
!
2−k (Ni + Nk−i ),
(Б.34)
где k > 2. Выражая Nk из правой части (Б.34) и решая линейное уравнение
относительно Nk , после элементарных преобразований получаем
k−1
P
k
i=1
i
!
Ni
,
(Б.35)
2k−1 − 1
где k > 2. Рекуррентное выражение (Б.35) легко вычисляется для любого
Nk =
конечного числа k.
В соответствии с определением Б.6 можно ввести в рассмотрение величину Nk1 ,k2 . Данная величина представляет собой среднее число конфликтов кратности два, при условии, что возник начальный конфликт кратности
k1 + k2 и k1 абонентов выбрали для повторной передачи правое поддерево
ДРК, а k2 – левое поддерево. Отметим также, что при k1 + k2 < 0 вычисление
Nk1 ,k2 не имеет смысла. Тогда утверждение Б.7 можно переписать следующим
образом.
Утверждение Б.14. Непосредственно из введенных выше обозначений и
свойств ДРК следует, что



 1 + Nk1 + Nk2 ,
Nk1 ,k2 =
Nk1 + Nk2 ,



0,
178
если k1 + k2 = 2,
если k1 + k2 > 2,
если 0 ≤ k1 + k2 < 2.
(Б.36)
По аналогии с определением Б.9 рассмотрим преобразование Пуассона [86]
от последовательности величин N0 , N1 , . . . , Ni , . . ., которое обозначим через
N (s) ,
X
k≥0
sk −s
Nk · e , s ∈ R.
k!
(Б.37)
В соответствии с утверждением Б.10 можно показать, что N (s) вычисляется как
X
N (s) =
Nk1 ,k2 · P (k1 , k2 , s),
(Б.38)
k1 +k2 ≥0
где вероятность P (k1 , k2 , s) имеет тот же смысл, что и в подразделе Б.1, и
вычисляется в соответствии с (Б.1).
Теперь можно переписать (Б.38) с учетом (Б.36):
N (s) =
(Б.39)
X
=
0 · P (k1 , k2 , s) +
=
Nk1 ,k2 · P (k1 , k2 , s) =
k1 +k2 ≥2
0≤k1 +k2 <2
X
X
(1 + Nk1 + Nk2 ) · P (k1 , k2 , s) +
k1 +k2 =2
+
X
(Nk1 + Nk2 ) · P (k1 , k2 , s) =
+
Nk1 · P (k1 , k2 , s)
k1 +k2 ≥2
k1 +k2 >2
X
X
Nk2 · P (k1 , k2 , s) +
k1 +k2 ≥2
X
P (k1 , k2 , s).
k1 +k2 =2
Рассмотрим подробнее правую часть выражения (Б.39). Первые два слагаемых вычисляются схожим образом, следуя рассуждениям, аналогичным
(Б.14):
X
Nk1 · P (k1 , k2 , s) =
(Б.40)
k1 +k2 ≥2
=
X
Nk1 · P (k1 , k2 , s) −
k1 +k2 ≥0
X
Nk1 · P (k1 , k2 , s) = N
0≤k1 +k2 ≤2
s
2
.
Последнее слагаемое в правой части (Б.39) легко вычисляется с учетом
(Б.3) и составляет
s2 −s
2e .
В итоге получаем рекуррентное выражение для на-
хождения N (s), сходное по смыслу с (Б.12), как
179
s2 −s
N (s) = 2N
+ e .
(Б.41)
2
2
Введем в рассмотрение нормированное преобразование Пуассона по анаs
логии с (Б.16), которое будем обозначать через
N (s)
.
s
Используя (Б.41), можно записать (Б.42) в виде
M (s) ,
(Б.42)
s
+ e−s .
(Б.43)
2
2
Функция M (s), как и аналогичная ей функция F (s), «периодична» при
M (s) = M
s
больших значениях своего аргумента, что можно использовать для ее вычисления. Проведем ниже рассуждения, сходные с рассуждениями в подразделе Б.3. Будем вычислять нормированное преобразование Пуассона для достаточно больших значений аргумента 2n r, где n ∈ Z и r ∈ R. Формально
подставим 2n r в (Б.43):
2n r −2n r
e
.
(Б.44)
2
При достаточно больших значениях n изменение аргумента функции
M (2n r) = M (2n−1 r) +
M (2n r) от 2n до 2n+1 соответствует одному «периоду» функции M (2n r). Следовательно, при 1 ≤ r ≤ 2 и некотором n получаем наибольшее и наименьшее
значения функции для всех последующих значений ее аргумента. Рассмотрим более подробно равенство (Б.44) и выполним рекуррентный переход n−1
раз:
n
M (2 r) = M (r) +
n
X
2i r
i=1
2
i
e−2 r = M (r) + Hn (r).
(Б.45)
Для вычисления быстро сходящегося ряда Hn (r) с заданной точностью
заметим, что
180
H∞ (r) − Hn (r) =
∞
n
X
2i r −2i r X 2i r −2i r
=
e
−
e
=
2
2
i=1
i=1
(Б.46)
∞
∞
1 X i −2i r 1 X −i
=
2 re
<
e =
2 i=n+1
2 i=n+1
=
1
2en (e
− 1)
.
Из (Б.46) следует, что для получения, например, точности вычисления не
ниже 10−9 следует вычислять не менее 20 членов ряда H∞ (r). Вычисленные
описанным образом значения H∞ (r) показаны на рисунке Б.3,а.
0,72
0,18
0,7
0,16
0,68
0,14
0,66
M (r)
H ∞(r)
0,12
0,64
0,1
0,62
0,08
0,6
0,06
0,58
0,04
0,56
0,02
а)
1
1 ,2
1,4
r
1,6
1,8
0,54
1
2
б)
1,2
1,4
r
1 ,6
1,8
2
Рисунок Б.3. Пример функций H и M : а – H∞ (r); б – M (r)
Значения M (r) при небольшом r легко вычислять, используя (Б.37), то
есть
∞
1 X rk −r
M (r) =
Nk e .
r
k!
(Б.47)
k=0
Заменим вычисление суммы бесконечного ряда M (r) вычислением суммы
первых его n членов Mn (r). Отметим, что поскольку множество вершин ДРК,
содержащих конфликт кратности два, является подмножеством множества
всех вершин ДРК, Nk < Tk . Легко показать, что оценка сверху для точности
Fn (r) из (Б.25) будет также справедлива для Mn (r):
181
M (r) − Mn (r) =
∞
n
1 X rk −r 1 X rk −r
Nk e −
Nk e =
=
r
k!
r
k!
1
=
r
k=0
∞
X
(Б.48)
k=0
∞
r −r 1 X
rk −r
Nk e <
Tk e ≤
k!
r
k!
k
k=n+1
k=n+1
1
≤ c + (1 −
r
n
X
k=0
rk −r
(ck + 1) e ),
k!
где c = 2, 8867. Как и ранее, ограничимся точностью не ниже 10−9 . Тогда следует вычислять не менее 19 членов последовательности M (r). Вычисленные
описанным образом значения M (r) показаны на рисунке Б.3,б.
Теперь, используя (Б.45), исследуем исходную функцию M (2n r) на одном
«периоде» при n ≥ 20. Ее значения будем вычислять в целых точках k, то
есть M (2n r) = M (k). С точностью 8 десятичных разрядов, вызванной понижением исходной точности на один разряд из-за сложения в (Б.45), имеем
max M (k) = lim sup M (k) < 0, 72135464 + 10−8
220 ≤k≤221
(Б.49)
k→∞
и
min
220 ≤k≤221
M (k) = lim inf M (k) > 0, 72134039 − 10−8 .
k→∞
Следуя подходу из работы [53] (теорема 1), можно показать, что границы
для функции M (k) (Б.49) справедливы также для отношения
lim sup
k→∞
Nk
< 0, 72135464 + 10−8
k
Nk
k ,
а именно
(Б.50)
и
Nk
> 0, 72134039 − 10−8 .
k→∞
k
Заметим, что, поскольку lim Nkk не существует, неизбежно возникает инlim inf
k→∞
тервал, на котором невозможно сделать никакого вывода относительно поведения величины
Nk
k .
Длина данного интервала не превышает 0,00001425, то
есть равна разности между lim sup Nkk и lim inf
k→∞
k→∞
182
Nk
k .
Download