Предложена математическая модель метода случайного множественногодоступа с контролем несущей и предотвращением коллизий для соперничающих абонентов. Показана возможность захвата среды передачи данныходним из соперников на неопределенно долгое время и унимодальная зависимость операционных характеристик протокола доступа от начальной ширины конкурентного окна. Предложены меры предупреждения эффекта захвата, основанные на модификации протокольных правил выбора размераконкурентного окна. Для исследования эффекта захвата с произвольнымчислом соперников построена имитационная модель процесса соперничества. Показана эффективность профилактических мер, обеспечивающих справедливое распределение совместно используемого ресурса времени разделяемой среды передачи данных при несущественном снижении общей пропускной способности метода доступа.
Wireless LAN performanceanalysis.pdf Широкое распространение беспроводных сетей обусловлено простотой ихразвертывания и доступа к интернет-ресурсам в местах большого скопления лю-дей. Протокол, обеспечивающий работоспособность беспроводных ЛВС в рас-пределенном режиме доступа (DCF) [1, 2], использует механизм множественно-го доступа с контролем несущей и предотвращением коллизий (carrier sensemultiple access with collision avoidance, CSMA/CA) [2−4]. Данный механизм ос-нован на том, что передающая станция проверяет, присутствует ли в среде сигналнесущей и, прежде чем начать отправку кадра, ожидает освобождения «эфира».Беспроводные станции стандарта 802.11, в отличие от проводных Ethernet, не спо-собны обнаруживать коллизии в среде передачи данных [5]. В силу этого обнару-жение коллизий и бесконфликтных передач протокольных блоков данных осно-вано на механизме тайм-аутов и алгоритме положительной обратной связи. Циклпередачи кадра данных от отправителя к получателю начинается с прослушива-ния отправителем среды для определения ее незанятости. По истечении межкад-рового интервала запускается алгоритм случайной задержки для выбора номераслота, в котором можно начать передачу данных. Номер слота равновероятно вы-бирается из промежутка [0, Sn −1] , где Sn - целочисленный размер конкурентно-го окна, измеренного в слотовых интервалах tc и определяемого соотношением0 { 00 02 , 10,, 1100 ;.N mnS m nN nn NN+ ≤ −= =− > − Здесь N0 - начальное значение, задаю-щее ширину конкурентного окна при первой попытке отправителя передать дан-ные, а n ≥ 0 - номер повторной передачи. Ширина конкурентного окна не можетпревышать максимального значения Smax = 1024 , установленного стандартом802.11 [2]. Номер выбранного слота присваивается значению таймера отсрочкиto , после чего начинают отсчитываться слотовые интервалы. В конце каждогослотового интервала таймер отсрочки уменьшается на единицу, при этом прослу-шивается среда передачи данных. Как только фиксируется занятость среды, тай-мер отсрочки замораживается до тех пор, пока не освободится «эфир». После ос-вобождения «эфира» таймер запускается со значения, зафиксированного непо-средственно перед замораживанием. По истечении таймера отсрочки станция-отправитель начинает передачу кадра данных. По окончании передачи отправи-тель ждет положительную квитанцию в течение времени tout , по завершении ко-торого считается, что состоялся конфликт и станции, попавшие в него, увеличи-вают значение n на единицу, а действия, направленные на передачу данных, по-вторяются. Ширина конкурентного окна удваивается с каждой попыткой переда-чи кадра данных, до тех пор, пока не достигнет максимального значения, а с каж-дой последующей попыткой отправки кадра ширина конкурентного окна остаетсяравной Smax . После успешной передачи кадра ширина окна принимает начальноезначение S0 . Таким образом, технология беспроводного доступа в силу невозмежду абонентами за «эфир», которая определяется вероятностью успешнойпередачи кадра на N-м повторном шаге P(N,K,N0) после N−1 неудач(n,K,N0)=1−P(N,K,N0) [6]:( ) ( ) ( )10 0 00, , , , , ,Nnf N K N P N K N n K N−== . (2)Наряду со средним временем передачи кадра одним из основных показателей эф-фективности функционирования сети передачи данных является пропускная спо-собность. Будем искать индивидуальное быстродействие, нормированное значе-ние которого определится как отношение времени, необходимого на передачуинформационного кадра tk , к среднему времени передачи кадра T(K,N0):( )0 ( )0,,tkC K NT K N= . (3)Рассмотрим соперничество двух беспроводных станций (K = 2) локальной вы-числительной сети. Обозначим соперничающие станции через А и В. Найдем ве-роятностно-временные характеристики (ВВХ) процесса передачи данных станци-ей А. Обозначим через pn(i) вероятность выбора случайной отсрочки длительно-стью равной i слотовым интервалам на n-й повторной передаче станцией А, а че-рез fn(j) - станцией В. Тогда условная вероятность возникновения конфликта наn-й повторной передаче для станции A определится соотношением0010 0 001 1 11 0 0 0( ,2, )( ) ( ) , 0;( ) ( ) ( ) ( ) ( ) , 1.−= = −− − −= = = − = = − ==⎪⎨⎧ =⎪⎩ ⎣⎡ + ⎦⎤ ≥ k n kkS ii j i jn S i S Sk k i n j k ij i S n j k ijn Np i f j L nE n p i f j L p i f j L n(4)Здесь Lk - рекуррентные вероятности движения станции В «снизу» к конфликт-ному слотовому интервалу i, выбранному станцией А, за множество шагов с ус-пешными передачами:00 0 10 0 0100 1 0 0(0) ( ) , 1, 1, 1;(0) ( ) , , 1.i ki i k ik i Si i k i nf f i L k S LLf f i L k S S= = − −= = −= ⎪⎨⎧ = − == − ⎪⎩ (5)Отсюда нетрудно видеть, что конкурирующая станция В перед конфликтомс соперником А может выполнить неограниченное количество успешных передачпри «выпадении» случайной отсрочки нулевой длительности. Используя соотно-шения для арифметико-геометрической прогрессии [7] для Lk при k=1,S0−1,получаем окончательное соотношение 1 ( )0k 0 1 k, 1,0 1Lk =S − S − k= S − . Под-ставляя данный результат в (4), находим вероятность конфликта на первой по-пытке передачи кадра данных:00 00 20 01(0,2, ) 11S S SNS S− ⎡⎛ ⎞ ⎤ = ⎢⎢⎣⎜⎝ − ⎟⎠ − ⎥⎥⎦. (6)Коэффициенты Ek(n) в соотношении (4) являются вероятностями того, что на n-йповторной передаче станцией А, станция В будет находиться в состоянии k-й по-вторной передачи:E n n k EE np i f i n k nn N−−− − − − −− − − −= = = = =−−− −=⎧ − ⎡ ⎤⎪ ⎢ + ⎥ − ⎢ ⎥ ⎪ ⎣ ⎦ ⎪ = ≥ = = ⎨⎪⎪ − ≥ =⎪⎩ − Средние условные времена до неудачной и успешной n-й попытки передачиданных t(N,K,N0) и (N,K,N0) складываются из средней длительностислучайной отсрочки Ns(n) (среднего количества слотов до начала передачи) исреднего количества заморозок, обусловленных захватом «эфира» станцией В,Zt(n,N0) в случае неудачи и Z(n,N0) в случае успеха соответственно:t(n,2,N0)=Ns(n)+Zt(n,N0)d, (n,2,N0)=Ns (n)+Z (n,N0 )d. Здесь101( ) ( )2Sn ns i nSN n ip i −=−= = , (7)а средние значения числа заморозок Zt(n,N0) и Z(n,N0) имеют схожий вид001 11 0 001 1 1 11 1 0 0( , )( ) ( ) , 0;( ) k ( ) ( ) n ( ) k ( ) , 1;ktS ii j i jn S i S Sk k i n j k ij i S n j k ijZ nNp i f j M nE n p i f j M p i f j M n− −= = −− − − −= = = − = = −==⎧⎪⎨ =⎪⎩ ⎣⎡ + ⎦⎤ ≥ (8)001 11 0 001 1 1 11 1 0 0( , )( ) ( ) , 0;( ) k ( ) ( ) n ( ) k ( ) , 1.kS ii j i jn S i S Sk k i n j k ij i S n j k ijZ nNp i f jV nE n p i f jV p i f jV n− −= = −− − − −= = = − = = −==⎧⎪⎨ =⎪⎩ ⎣⎡ ++ ⎦⎤ ≥ (9)Элементы Mk и Vk являются показателями среднего числа заморозок таймераотсрочки абонента А после выбора случайной задержки длительностью i на n-йповторной передаче при выборе соперничающей станцией В j-го слота, предшест-вующего i-му:( )0 ( )10 0 0 0 0110 0 0 0( ) 1 (0), 1, 1, 0;( ) 1 (0), , 1;k im i k mk S im i k m nf m i M f k S MMf m i M f k S S= = −− = = −= ⎧⎪⎨ + + = − =+ + = − ⎪⎩ (10)( ) ( )( )001 10 0 10 1 0 0 0 0110 0 0 01 (0) ( ) ( ) 1 (0), 1, 1;( ) 1 (0), , 1.i S k ii mk m i k mk S im i k m ni f f m f m i V f k SVf m i V f k S S − − = =+ = = −− = = −=⎧⎪⎨ + + + + = −+ + = − ⎪⎩ (11)При подстановке сюда вероятностей выпадения длительности отсрочки f0(m)получаем следующие соотношения:00 000 010 100 01 , 1, 1;1 1, , 1.1 1kk Sm k mnS Sk SS SMS Mk S SS S−= −⎧ ⎡⎛ ⎞ ⎤− = − ⎪ ⎢ ⎥ ⎜ ⎟ − − ⎪ ⎢ ⎥ ⎝ ⎠ ⎣ ⎦ =⎨⎪⎪ + = −⎩ − −00 000 010 100 02, 1, 1;1 1, , 1.1 1kk Sm k mnS Sk SS SVS Vk S SS S−= −⎧ − ⎛ ⎞= − ⎪ ⎜ ⎟ − − ⎪ ⎝ ⎠ =⎨⎪⎪⎩ −Показатель общей пропускной способности можно найти по аналогии с инди-видуальным быстродействием (3), при этом в числителе указанного соотношениянужно учесть не только успешно переданный пакет станцией А, но и среднее ко-личество переданных пакетов станцией В за рассматриваемый период:0общ 00( ( ) 1)(2, )(2, )+= G N tkC NT N,где G(N0) определится взвешенной суммой среднего количества заморозок тай-мера отсрочки станции А в ожидании неудачных и успешной передачи, которыеопределяются соотношениями (8) и (9):10 0 0 0 0 0 ( ) ( , ) ( , ) ( ,2, ) NN n t G N Z n N Z N N f N N −= = = ⎡⎣ + ⎤⎦ .Численные исследования среднего времени передачи кадра абонентом А пока-зывают, что функция (1) имеет ярко выраженный минимум по координате N0 ,определяющей начальный размер конкурентного окна и, как следствие, степеньрассеяния станций по длительностям отсрочки перед началом процедуры сопер-ничества. Для двух соперничающих станций минимум достигается при N0 = 4 .Очевидно, что значение N0 , минимизирующее среднее время передачи кадра,максимизирует индивидуальную пропускную способность (рис. 1). Кроме того,уже на этапе формализации задачи стала очевидной возможность захвата средыпередачи данных одним из абонентов, о котором упоминается в [5]. Особенносильно этот эффект проявляется при малых значениях N0 . В результате эффектазахвата среды передачи данных наблюдаются дискриминационные индивидуаль-ные показатели при высоком уровне общей пропускной способности сети (рис. 1).Уже при первой попытке соперничества двух станций возможен захват среды пе-редачи данных (например, станцией В), вероятность которого определится веро-ятностями того, что у одной из станций (В) длительность отсрочки окажетсяменьше длительности отсрочки другой станции (А), а затем у «успешной» стан-ции (В) будет выпадать отсрочка нулевой длительности, чередуясь с отсрочкамименьшими, чем остаточное значение таймера отсрочки станции (А):( ) ( )0 0 1 100 0 1 0 21 1 0 0(0,2, ) 0 11S Skz ii kSP N p iL fS S− −−= =⎛ ⎞= = ⎜⎝ − ⎟⎠ .Отсюда нетрудно видеть, что вероятность захвата в значительной мере опре-деляется начальной шириной конкурентного окна S0 (рис. 2). После несколькихконфликтов возможность захвата для «успешной» станции становится еще болеевероятной.Основной причиной эффекта захвата среды передачи данных является прото-кольное действие «замораживание отсрочки», поскольку именно оно приводит ктому, что после бесконфликтной передачи станция может неопределенно долгозахватывать среду передачи данных, попадая в интервал отсрочки от 0 до оста-точного значения отсрочки других станций. Другой причиной повышения вероят-ности захвата среды передачи данных после нескольких конфликтов одним изабонентов являются различные размеры конкурентного окна для станций,вышедших из конфликта, и станций, продолжающих разрешение конфликта всостоянии ожидания истечения времени отсрочки и периодов заморозки.Рис. 1. Зависимость индивидуального быстродействия и общей пропускной способностиот степени начальной ширины конкурентного окнаРис. 2. Зависимость вероятности захвата среды передачи данных станцией Вна первой попытке передать данные от степени начальной ширины конкурентного окнаПосле положительного разрешения конфликта одной из станций после n-й по-вторной передачи (или несколькими станциями) размер ее конкурентного окнакратно сокращается до начального значения S0
Кельтон В., Лоу А. Имитационное моделирование. Классика CS. 3-е изд. СПб.: Питер, 2004. 847 с.
Рыжиков Ю.И. Имитационное моделирование: Теория и технологии. М.: Альтекс-А, 2004. 380 с.
Прудников А.П., Брычков Ю.П., Маричев О.И. Интегралы и ряды: Элементарные функции. М.: Наука, 1981. 800 с.
Сущенко С.П., Кустов Н.Т. О пропускной способности метода случайного множественного доступа // Автоматика и телемеханика. 2001. № 1. С. 91-102.
Roshan P., Leary J. 802.11 Wireless LAN Fundamentals. Cisco Press, 2004. 312 p.
Вишневский В.М. и др. Широкополосные беспроводные сети передачи информации. М.: Техносфера, 2005. 592 с.
Гейер Д. Беспроводные сети. Первый шаг. М.: Вильямс, 2005. 192 с.
Олифер В.Г., Олифер Н.А. Компьютерные сети. СПб: Питер, 2006. 958 с.
IEEE Std 802.11-2007, Revision of IEEE Std 802.11-1999. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Computer Society, 2007. 1184 p.