Научная статья на тему 'Использование адресов абонентов для разрешения конфликтов в канале с шумом'

Использование адресов абонентов для разрешения конфликтов в канале с шумом Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
249
42
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Марковский С. Г., Тюрликов А. М.

Рассматриваются алгоритмы случайного множественного доступа, использующие адреса абонентов для разрешения конфликтов в системе с конечным числом абонентов. Показывается, что при определенной модификации данные алгоритмы работоспособны в канале с шумом, приводящим к возникновению ложных конфликтов. Приведена методика определения скорости и средней задержки передачи сообщения в канале с ложными конфликтами.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Марковский С. Г., Тюрликов А. М.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Using the adresses of subscribers for collision resolution in a channel with noise

The paper considers random multiple access algorithms that use subscribers addresses for collisions resolution in finite system. With some modifications, these algorithms are able to work in the channel with noise, false collisions appearing. A method of algorithm rate and average delay definition in the channel with false collision is presented.

Текст научной работы на тему «Использование адресов абонентов для разрешения конфликтов в канале с шумом»

ИНФОРМАЦИОННЫЕ КАНАЛЫ И СРЕДЫ

УДК 621.391

ИСПОЛЬЗОВАНИЕ АДРЕСОВ АБОНЕНТОВ ДЛЯ РАЗРЕШЕНИЯ КОНФЛИКТОВ В КАНАЛЕ С ШУМОМ

С. Г. Марковский,

старший преподаватель А. М. Тюрликов,

канд. техн. наук, доцент

Санкт-Петербургский государственный университет аэрокосмического приборостроения

Рассматриваются алгоритмы случайного множественного доступа, использующие адреса абонентов для разрешения конфликтов в системе с конечным числом абонентов. Показывается, что при определенной модификации данные алгоритмы работоспособны в канале с шумом, приводящим к возникновению ложных конфликтов. Приведена методика определения скорости и средней задержки передачи сообщения в канале с ложными конфликтами.

The paper considers random multiple access algorithms that use subscribers addresses for collisions resolution in finite system. With some modifications, these algorithms are able to work in the channel with noise, false collisions appearing. A method of algorithm rate and average delay definition in the channel with false collision is presented.

Введение

Случайный множественный доступ (СМД) широко используется для организации доступа множества абонентов к общему каналу связи как в существующих, так и в перспективных системах. Примерами таких систем являются организация передачи данных в стандартах 802.3 и 802.11 [1], резервирование времени при пакетной передаче данных (GPRS) в стандарте GSM. В разрабатываемом в настоящее время стандарте 802.16 случайный доступ планируется использовать для резервирования времени при передаче данных от абонентов к базовой станции [2]. Во всех этих системах при организации доступа используются чисто случайные механизмы, не опирающиеся на адреса абонентов. Собственно способ использования адресов для разрешения конфликтов был предложен более 25 лет назад, и была показана его эффективность по сравнению с чисто случайными механизмами [3, 4].

В большинстве работ, посвященных этой тематике, предполагается отсутствие ошибок в канале связи, когда все абоненты безошибочно определяют ситуацию в канале. Это предположение, являющееся одним из допущений базовой (идеализированной) модели СМД [3, 4], не всегда справедливо для реальных каналов связи. Наличие шума в канале может приводить к ошибкам в распознавании ситуации в канале.

Для стандартного древовидного алгоритма разрешения конфликта (АРК) [3, 4] модель канала с шумом впервые рассматривалась Г. С. Евсеевым и

Н. Г. Ермолаевым [5]. Авторы исследовали характеристики АРК со случайным выбором адресов (так называемые случайные паспорта [3]) в канале с ложными конфликтами и установили, что модифицированный древовидный алгоритм неработоспособен в канале с шумом. Кроме того, они отметили, что в канале с шумом непосредственно использовать адреса абонентов для разрешения конфликтов нельзя. Возможно, это и явилось одной из причин того, что такой подход не нашел применения на практике. Единственно известной системой, в которой используется близкий к приведенному в работе [4] подход, является так называемый CAN-интерфейс [6].

В настоящей статье описывается вариант, позволяющий применять адреса абонентов при разрешении конфликтов в канале с шумом, и предлагается методика анализа характеристик алгоритмов, использующих такой вариант. При этом алгоритмы интерпретируются в виде стека и в работе называются немодифицированный и модифицированный блокированный стек-алгоритмы. Показывается, что оба алгоритма работоспособны в канале с ложными конфликтами.

Описание модели системы

Рассмотрим систему множественного доступа с конечным числом абонентов М, связанных об-

щим каналом связи. Подобная модель была рассмотрена в статье [4] для случая бесшумного канала. Абонентам присваиваются конкретные физические адреса в двоичной системе счисления из диапазона 0, 1, ..., М-1 (так называемые фиксированные паспорта [3]), которые используются для разрешения конфликтов. Для простоты будем считать, что М = 2l, где l - разрядность адреса.

Положим, что все сообщения имеют одинаковую длину, поэтому сообщение будем называть пакетом. Длительность передачи пакета по общему каналу принимается за единицу времени. Абонентам разрешается начинать передачу пакета только в моменты времени t = 0, 1, 2, ... (так называемый синхронный доступ). Единичный интервал времени (t, t + 1) называется окном t. В системе имеется обратная связь, посредством которой каждый из абонентов узнает о состоянии общего канала. В каждом окне канал находится в одном из трех возможных состояний: пустое окно П (пакет не передавался, т. е. канал свободен), успешная передача У (передавался только один пакет) и конфликт К (одновременно передавались два и более пакетов).

Наличие шумов в прямом канале приводит к возможности ошибочного определения абонентами состояния канала (появлению ложных конфликтов). С вероятностью q0 абонент принимает пустое окно за конфликт, а с вероятностью q1 он воспринимает успешную передачу как конфликт. Считается, что все абоненты одинаково принимают решение о состоянии канала, т. е. либо все абоненты правильно оценивают ситуацию, либо все одновременно ошибаются.

Число пакетов, вступающих в конфликт, называется кратностью конфликта. Ложные конфликты имеют кратность 0 или 1.

Каждый абонент имеет буфер, состоящий из двух ячеек (ячейка IN и ячейка OUT). Пакеты могут поступать к абоненту в ячейку IN, а передаваться в канал из ячейки OUT, т. е. в каждый момент времени у абонента может находиться не более двух пакетов.

Подробное описание двухбуферной модели (вероятностная модель поступления пакетов и правило передачи пакетов в канал) приведено в статье [7].

Алгоритмы доступа для канала без шума

В данном разделе приведены инструкции для блокированного немодифицированного стек-алгоритма. Подобные инструкции для модифицированного стек-алгоритма рассмотрены в работе [7] и здесь не приводятся. Данные алгоритмы работоспособны при отсутствии шумов в канале связи и рассматривались ранее в работе [3], но в несколько иной интерпретации и применительно к другой модели системы.

Для описания алгоритмов введем понятие сеанса. Сеанс - это последовательность окон, конец которой определяется при помощи дополнительной целочисленной переменной, называемой меткой сеанса и обозначаемой h(t). Первый сеанс начинается в момент времени t = 0, когда система начинает работать. Если окно t пустое или в нем передавался один пакет, то сеанс имеет длину 1 и в момент времени t + 1 начинается следующий сеанс. В случае, если окно t - первое окно сеанса и в нем происходит конфликт определенной кратности, то для определения момента окончания текущего сеанса и начала следующего используется метка сеанса h(t). Сеанс заканчивается, если h(t) = 0.

Пусть wi(t) - состояние ячейки OUT i-го абонента в окне t(w(t) = {0, 1}, при w(t) = 1 в ячейке OUT находится пакет, при wi(t) = 0 ячейка свободна). Будем считать абонент с номером i активным, если он имеет пакет для передачи, т. е. wi(t) = 1. Тогда под кратностью сеанса будем понимать число активных абонентов в первом окне сеанса.

Разрешение конфликтов в системе производится при помощи адресов абонентов. При описании алгоритмов доступа использованы три целочисленные переменные: SPi(t) - указатель стека i-го абонента в окне t; n(t) - номер анализируемого бита в двоичном представлении адреса абонента at = aa, ail-1, ..., ai1 в окне t; h(t) - метка сеанса в окне t. Обозначим через ^(t) = {П, У, К} состояние канала в окне t. Пакет от i -го абонента передается в канал в окне t, если wi(t) = 1, SPi(t) = 0.

В начале первого окна сеанса (окна с номером t) для алгоритмов доступа задаются начальные значения переменных: если пакет появился в ячейке OUT у абонента с номером i в окне t, т. е. wi(t) = 1, то SPi(t) = 0, ni(t) = l, h(t) = 1.

Инструкции немодифицированного стек-алгоритма

Инструкции для SPi(t) и ni(t)

1. Если пакет передавался в окне t, т. е. SPi(t) = 0, то:

• если "n(t) = У, то пакет покидает стек и систему связи: wi(t + 1) = 0;

• если "n(t) = К, то SPi(t + 1) = 1-ai(ni(t)), ni(t + 1) = ni(t) -1.

2. Если пакет не передавался в окне, т. е. SPi(t) > = 1, то:

• если "n(t) = К, то SPt(t + 1) = SPi(t) + 1, ni(t + 1) = ni(t) ;

• если "n(t) = {П, У}, то SPi(t + 1) = SPi(t)-1, ni(t + 1) = ni(t) .

Инструкции для h(t)

1. Если h(t) = 0, то сеанс закончен и в системе происходят следующие события:

• пакеты, поступившие во время этого сеанса в ячейки IN абонентов, переписываются в ячейки OUT;

• ячейки IN освобождаются;

• начинается следующий сеанс.

2. Если h(t) > 1, то:

• если "n(t) = К, то h(t + 1) = h(t) + 1;

• если "n(t) = {П, У}, то h(t + 1) = h(t)-1.

Алгоритмы разрешения конфликта можно описать, используя терминологию [3], поставив каждому сеансу во взаимно-однозначное соответствие дерево. При этом корень дерева соответствует первому окну сеанса, а концевые вершины дерева -окнам с ситуациями «пусто» и «успех». Вид дерева полностью определяется номерами активных абонентов.

Модификация алгоритмов доступа для канала с шумом

Доопределим алгоритм доступа для канала с ложными конфликтами. Для этого рассмотрим дерево, описывающее разрешение конфликта для бесшумного канала, и на основе свойств дерева определим модификацию дерева для канала с шумом.

Пусть в системе имеется М < 2l абонентов с адресами из множества {a0, a1, ..., a2l }. Каждый адрес ai будем представлять в виде l-разрядного двоичного числа. Обозначим через A множество адресов М абонентов.

Введем в рассмотрение граф GX, описывающий дерево разрешения конфликта в бесшумном канале для абонентов с адресами из множества X.

Непосредственно из определения графа GX вытекает следующее утверждение.

Утверждение 1. Пусть X с A , тогда дерево GX является поддеревом дерева GA. Концевые вершины деревьев Ga и GX соответствуют окнам, в которых имеют место ситуации «пусто» или «успех».

Доказательство утверждения 1 основано на том, что сначала строится полное дерево разрешения конфликта для 2l абонентов и далее, из полного дерева, путем удаления ряда вершин и дуг сначала формируется дерево GA, а затем дерево GX. В данной работе доказательство не приводится. На рис. 1 дан пример деревьев GA и GX при A = {000,

001, 110, 111} и X = {000, 001, 111}.

Пусть для канала с ложными конфликтами используется тот же самый алгоритм, что и для бесшумного канала, и GA - дерево, описывающее разрешение конфликта для всех М абонентов. Доопределим алгоритм следующим образом.

Если для некоторого абонента в процессе разрешения конфликта передавался пакет в окне, которое соответствует концевой вершине дерева GA, и пакет оказался не переданным (это происходит из-за ложных конфликтов), то данный абонент перестает участвовать в разрешении конфликта.

Пусть разрешается конфликт для абонентов из множества X с A. При отсутствии ложных конфликтов множеству X соответствует единственное дерево GX (см. утверждение 1). Из-за наличия ложных конфликтов множеству абонентов X будут соответствовать несколько различных деревьев

■ Рис. 1. Деревья Ga и GX

■ Рис. 2. Деревья Ga, Gx и GX1)

разрешения конфликта. Множество таких деревьев обозначим Гх = ...}. Справедливо сле-

дующее утверждение.

Утверждение 2. Для любого X с А любое дерево Ох е Гх, является поддеревом дерева вА, и корни этих деревьев совпадают. Дерево Ох является поддеревом для любого дерева Ох £ Гх, и корни этих деревьев совпадают (рис. 2).

Аналогично утверждению 1, доказательство можно провести конструктивным способом, построив все необходимые деревья и убедившись в справедливости утверждения. Доказательство утверждения 2 в работе опускается.

Утверждение 3. Если некоторый абонент в соответствии с алгоритмом принял решение о передаче в некотором окне и после передачи определил, что в этом окне был конфликт, то данный конфликт является ложным, если данное окно является концевой вершиной дерева вА.

Ложный конфликт

Последний бит адреса и в окне ложный

Последний бит адреса и в окне ложный конфликт

Рис. 3. Дерево разрешения конфликта для случая, когда в концевых вершинах возникают ложные конфликты

Доказательство утверждения 3 непосредственно следует из построения дерева Оа. В любой концевой вершине может иметь место либо ситуация «успех», либо ситуация «пусто».

Из утверждения 3 следует, что порядок действий абонента в канале с ложными конфликтами должен быть изменен следующим образом. Для каждой вершины, в которой абонент наблюдает конфликт, определяется, является вершина концевой или нет. Если вершина не концевая, то продолжается работа исходного алгоритма, если вершина концевая, то (рис. 3):

• если абонент передавал в данном окне, то абонент повторяет свою передачу в последующих окнах до того момента, пока его пакет не будет успешно передан. После успешной передачи абонент продолжает работу по обычному алгоритму;

• если абонент не передавал в данном окне, то абонент наблюдает за выходом канала и продолжает работу по обычному алгоритму после того, как в канале будет иметь место ситуация «пусто» или «успех».

Модификация стек-алгоритмов, описанных во втором разделе настоящей статьи, заключается в следующем. Если ложный конфликт возникает в концевой вершине дерева, то абонент не изменяет величины БР^) и Н(£) до тех пор, пока в канале не будет ситуации «пусто» или «успех».

Следствием утверждения 3 является то, что в алгоритме с ложными конфликтами абонент должен уметь различать, является ли вершина дерева концевой или нет. Для определения концевой вершины дерева к абоненту добавляется дополнительный стек, который будем называть терминальным.

Терминальный стек

Будем предполагать, что число абонентов М = 21 в системе известно всем абонентам. Это допущение справедливо, так как в блокированном алгоритме состав системы во время функционирования изменяться не может.

Терминальный стек - это стек ограниченной глубины, которая определяется как Бер = ^2М + 1 и совпадает с числом ярусов в дереве разрешения конфликта максимальной кратности. В ячейках терминального стека могут храниться числа, соответствующие максимальному числу пакетов, которые могут находиться в вершине дерева разрешения конфликта максимальной кратности.

При инициализации системы ячейки терминального стека обнуляются, т. е. ТБ(0) = ТБ(1) = ... = ТБ(Бер - 1) = 0, где ТБ(£) - содержимое ячейки терминального стека с номером I.

Обозначим через ТБ(1)^) содержимое ячейки терминального стека с номером I в окне с номером t. Если ТБ(0(0 = 1, то это говорит о том, что вершина дерева является концевой.

Инструкции работы с терминальным стеком

1. В начале первого окна сеанса ТБ(0) = М, (в верхнюю ячейку стека заносится число абонентов).

2. Если "л^) = К и ТБ(0)(^ ^ 1, то:

ТБ(0)^ + 1) = ТБ(1)^ + 1) = ТБ(0)^)/2;

ТБ(2)^ + 1) = ТБ(1)^);

ТБ(Бер - 1)^ + 1) = ТБ(Бер - 2)^).

3. Если "п^) = К и ТБ(0)(^ = 1, то вершина дерева является концевой и содержимое терминально-

го стека не изменяется до появления ситуации л(0 = {П,У}.

4. Если ^(t) = {П, У}, то:

TS(0)(t + 1) = TS(1)(t);

TS(1)(t + 1) = TS(2)(t);

TS(Dep - 2)(t + 1) = TS(Dep - 1)(t).

TS(Dep - 1)(t + 1) = 0.

Пример 1. При М = 8 построим терминальный стек для немодифицированного стек-алгоритма (рис. 4) для следующего дерева разрешения конфликта (рис. 5). Диаграммы стека на рис. 4 соответствуют состоянию стека на момент начала очередного окна.

Анализируя терминальный стек, приведенный в примере, можно прийти к выводу, что после завершения последнего окна дерева разрешения конфликта (в примере - окно с номером t + 8) стек будет пуст.

Непосредственно из вышерассмотренного описания функционирования терминального стека вытекает следующее утверждение.

Утверждение 4. Терминальный стек может быть использован как для определения концевых вершин в дереве разрешения конфликта, так и для определения границ сеансов, т. е. реализует функцию метки сеанса.

Первые три инструкции работы с терминальным стеком модифицированного блокированного стек-алгоритма совпадают с соответствующими инструкциями немодифицированного алгоритма. Инструкция 4 видоизменяется и подразделяется на две. Кроме того, добавляется инструкция 5.

• Если "n(t) = {У} или "n(t) = {П} и B(t) = {У}, то:

TS(0)(t + 1) = TS(1)(t);

TS(1)(t + 1) = TS(2)(t);

TS(Dep - 2)(t + 1) = TS(Dep - 1)(t).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

TS(Dep - 1)(t + 1) = 0.

• Если "n(t) = {П}, B(t) = {К}, то:

TS(0)(t + 1) = TS(1)(t)/2;

TS(1)(t + 1) = TS(1)(t)/2,

где B(t) = {У, К} - переменная, которая хранит предыдущее состояние канала, кроме состояния «пусто».

5. Если TS(0)(t) = 1, то B(t) = {У}.

Пример 2. При М = 8 построим терминальный стек для модифицированного стек-алгоритма (рис. 6) для следующего дерева разрешения конфликта (рис. 7).

Количественными характеристиками алгоритма доступа являются скорость и средняя задержка. В последующих разделах рассмотрена методика определения этих характеристик.

Окно > £ £+1 £+2 £+3 £+4 £+5 £+6 £+7 £+8

Ячейка 0 8 4 2 1 1 2 4 2 2

Ячейка 1 0 4 2 1 2 4 0 2 0

Ячейка 2 0 0 4 2 4 0 0 0 0

Ячейка 3 0 0 0 4 0 0 0 0 0

■ Рис. 4. Терминальный стек для немодифицированного стек-алгоритма

£+3

а Рис. 5. Дерево разрешения конфликта для немо-дифицированного стек-алгоритма

Окно > £ £+1 £+2 V У £+3 £+4 £+5 £+6 £+7

Ячейка 0 8 4 2 V/ 1 1 4 2 2

Ячейка 1 0 4 2 У 1 4 0 2 0

Ячейка 2 0 0 4 А 4 0 0 0 0

Ячейка 3 0 0 0 / Л 0 0 0 0 0

■ Рис. 6. Терминальный стек для модифицированного стек-алгоритма

£+2

■ Рис. 7. Дерево разрешения конфликта для модифицированного стек-алгоритма

Скорость алгоритма доступа

Понятие скорости алгоритма доступа для системы с конечным числом абонентов для случая, когда каждый абонент имеет бесконечную очередь, было не явно введено Б. С. Цыбаковым и В. А. Михайловым в работе [8]. Согласно этому определению, скорость - это максимальная интенсивность входного потока, при которой очереди у абонентов конечны.

Для двухбуферной модели понятие скорости было предложено Капетанакисом [4]. Предполагается, что все абоненты системы имеют готовый для передачи пакет. Тогда скорость алгоритма доступа - это отношение числа пакетов, переданных в сеансе кратности М, к длительности сеанса:

В - М - 21 _ 1

2М -1 2г+1 -1 2 - 2_г. (1)

Можно показать, что это определение скорости совпадает с определением, предложенным в работе [8].

Для канала с ложными конфликтами скорость можно вычислить следующим образом:

М М

М 1 + М71,о М -1 + М- 1

1 - q1

2l 1

2l -1 + 2l—1— 1 -2_l + - 1

1 - q1 1 - q1

1 - q1

2 - 2_l (1 - q1) - q1 ,

(2)

где Т10 - среднее число окон до наступления ситуации «успех» при возникновении в концевой вершине ложного конфликта кратности 1.

Можно показать, что предельное значение скорости при М или, по-другому, при I ^ <», для

канала без шума—, а для канала с ложными кон-

12

- 41

фликтами 9 •

2 Я.1

Расчет средней задержки

Задержкой передачи пакета называется время от момента его поступления в систему до момента его успешной передачи. Занумеруем числовой последовательностью все поступающие в систему пакеты и выделим из этой последовательности пакет с номером I. Этот пакет мы назовем меченым и найдем для него среднюю задержку.

Обозначим через 5; случайную задержку передачи меченого пакета. Определим среднюю стационарную задержку передачи пакета равенством

D = lim М5i. (3)

i—

Методика расчета средней задержки для канала без шума подробно рассмотрена в работе [7]. При вычислении средней задержки некоторые величины зависят от интенсивности входного потока X, а другие не зависят (средняя длина сеанса, среднее время выхода и распределение вероятностей кратностей сеанса по длинам сеанса). Величины, не зависящие от X, рассчитываются по рекуррентным формулам. Так как ложные конфликты приводят к модификации дерева разрешения конфликта, то необходимо определить рекуррентные формулы для вычисления этих величин в канале с шумом. Заметим, что все эти величины представляют собой функции вероятностей ложных конфликтов q0 и q1. Однако в дальнейшем с целью сокращения записи выражений эти параметры опускаются. Далее, используя методику [7], определяем среднюю задержку пакета для канала с ложными конфликтами.

Средняя длина сеанса

Пусть Tkl - средняя длина сеанса кратности k в вершине, соответствующей 2l абонентам. Известно, что для канала без шума T00 = T10 = 1. Для канала с ложными конфликтами в окнах, соответствующих концевым вершинам дерева, может возникнуть ложный конфликт кратности 0 или 1. На рис. 8 рассмотрены возможные ситуации в концевой вершине дерева. Если в концевой вершине дерева имеет место ложный конфликт кратности 0 (рис. 8, а), то абоненты, участвующие в первоначальном конфликте, наблюдают за выходом канала до появления пустого окна. В случае, когда в концевой вершине дерева происходит ложный конфликт кратности 1 (рис. 8, б), абонент, который передавал пакет в данном окне, продолжает передавать пакет в последующих окнах до тех пор, пока пакет не будет успешно передан. Тогда

T0,0 = (1- q0) + 2 q0(1- q0) + 3 q0 (1- q0) + - + sq0_1 X

x(1- q0) =(1- q0) (1 + 2q0 + 3 q0 + •••+ sq01} =~л-.

1 q0

Аналогично, для T10 имеем

T --L-T1,0 - л .

1 - q1

Для блокированного немодифицированного стек-алгоритма определить Tkl можно по следующей рекуррентной формуле:

min(k,2l_1)

Tk,l = 1 + Qk X Vk,l,i (Ti,l-1 + Tk-i,l-l)>

i-max(0,k-2l_1)

■ Рис. 8. Поведение алгоритма в концевых вершинах дерева: а) в концевой вершине ложный конфликт кратности 0; б) в концевой вершине ложный конфликт кратности 1

С1 /-чк—1

2-1 С2г-1

где ^кц = ——^—; Як - вероятность конфликта,

С2г

которая определяется как

Як -

40, если к = 0

41, если к = 1 . 1, если к > 2

(4)

Формулу (4) можно легко получить, преобразовав выражение для Тк,г в случае бесшумного канала, учитывая модификацию дерева разрешения конфликта для канала с ложными конфликтами.

Утверждение 5. Величины Тк,г для модифицированного блокированного стек-алгоритма определяются по формуле

ш1п(к,2г-1)

Тк,1 = 1 + Як X Ук,Ц (Тк,1 + Тк-Ь,1-1) +

I=шах(1,к-2г_1)

+^к,г,о{Тк,г-1(1 _4о + %Як) + То,г-1Як _(1 _4о)}. (5)

Доказательство. Введем в рассмотрение две величины: Т*V - среднее время разрешения конфликта кратности к в системе из 21 абонентов при условии, что в первом окне сеанса был ложный конфликт (к = 0,1) или конфликт (к > 2); Тк(2 -среднее время разрешения конфликта при условии, что в первом окне не было конфликта.

ТЫ = Тк,1, если к > 2; Т(2 = 1 при к = 0,1;

Т$ = 0 при к > 2. Тогда можно записать

Ткл = ЯкТ$ + (1 - Як )Тк(,2),

откуда можно выразить Т^ :

Т(1) _ Тк,г I1 Як)

к,г Як ■

(6)

Для модифицированного блокированного стек-алгоритма имеем

ш1п(к,2г-1)

Тк,г = 1 + Як X ^к,г,г (Тг,г-1 + Тк-ь,г-1 ) + Ук,г,оВк,

I=шах(1,к-2г 1)

где

Вк = Як {(1 - 40 )(Тс% + Тк(1г)_1 -1) +

+40 (То,г-1 + Тк,г-1)}. (7)

Подставляя (6) в (7) и учитывая, что Т^^_1 = 1,

имеем

D Г\ МЛ \Tk, l~1 (1 Qk) ,

Bk = Qk i(1 - q0^—^—»--------+

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Qk

+q0

T l-1 -(1 -q0). T л

+ Tk, l~1

■- (1 q0 )Tk, l-1

40

_(1 _ 40 )(1 _ Як ) + ЯкТ0, г-1 ~ (1 _ %)Як + Як%Тк, г-1. (8)

Сгруппировав слагаемые в выражении (8) и подставив результирующее выражение для Вк в (7), получим выражение (5). Утверждение доказано.

Введем в рассмотрение дополнительный параметр у - тип алгоритма. Пусть для немодифициро-ванного алгоритма у = 0, а для модифицированного алгоритма у = 1. Тогда можно записать общую формулу для Тк,г

ш1п(к,2г-1)

Тк,г = 1 + Як Е ^к,г,г (Т;, г-1 + Тк-1, г-1) +

£=шах( у,к-2г_1)

+^к,г,0У{Тк, г-1 (1 - 40 + 4<М) + Т0, г-1Як “(1 - 40)}- (9)

Пусть Р1 (в | к) - вероятность события (сеанс кратности к длится в окон в вершине, соответствующей 2г абонентам).

Вычисление Рг (в | к)

Известно, что для канала без шума Р0 (110) = Р0 (111) = 1. Для канала с ложными конфликтами, учитывая поведение алгоритма в концевых вершинах дерева (см. рис. 8), можно записать:

Р0(в|0) = (1 -40)40_1, в^ 1;

Рс(в |1) = (1 - 41)41в_1, в ^ 1;

Р0(в | к) = 0, в > 1, к > 2.

Утверждение 6. Величины рг(в | к) для модифицированного блокированного стек-алгоритма определяются следующим образом:

ш1п(к,2г-1) в-2

Рг(в|к) = Як Е Ук,г,г Е Р1-1(У\1) х

1-шах(0,к-2г-1) v=1

хРг_1(в-V-11 к -1) + (1 - 40 )х х¥к,г,0 {Рг-1 (в -1| к) - Рг_1 (в - 21 *)}. (10)

Доказательство. Введем в рассмотрение величину рг(1) (в | к) - вероятность события (сеанс кратности к длится в окон в вершине, соответствующей 2г абонентам, при условии, что в данной вершине имеет место ситуация конфликта).

Тогда можно записать:

Рг(в|к) = ЯкР((1)(в|к)>

Рг (в | к) = р(1)(в|к) (И)

при k > 2.

Для модифицированного блокированного стек-алгоритма имеем

min(k,2l_1) s-2

pi (s|k) = Qk E V k,l,i E pi-1(vli) x

i-max(1,k-2l_1) v=1

f s-2

x pi_1 (s - v-1|k -i) + Vk,l,0 Qk \ E pi-1 (v 10) x

[v-2

x pi-1 (s-V- 1|k) + (1 - q0 )p(11(s - 1|k)|. (12)

Преобразуя первую сумму в формуле (12), определив нижний индекс как i = max^0,2l_1 j ивы-ражая pl(11(s -1| k) через pl_1(s -1| k), получим

min(k,2l_1) s-2

pi (s|k)=Qk E v k,l,i E pl-1(v|i) x

i-max(0,k-2l_1) v=1

xpl-1 (s - v-11 k - i) - Qk Vk,l,0 pi-1 (s - 21 k) x xpl_1(1|0) + Vk,l,0 (1 - q0 )pi-1 (s -1| k). (13)

Заменяя в (13) pl_1(l|0)на (1-q0) и вынося Vk,l,0 (1_ q0) за скобки, получим (10). Утверждение доказано.

Отметим, что в выражении (10) второе слагаемое необходимо только для модифицированного алгоритма. Поэтому добавим параметр у и приведем общую формулу для вычисления Pl(s | k) для блокированного стек-алгоритма:

min(k,2l_1) s-2

pi (s|k)=Qk E Vk,l,i E pl-1(v|i) x

i-max(0,k-2l_1) v=1

X pt_1(s-V-1|k -i) + (1 - q0 )YVW>0X

x{pi_1 (s -11 k) - Qkpt-1(s - 21 k)}. (14)

Среднее время выхода

Пусть dkl - среднее время выхода пакета из конфликта кратности k в вершине, соответствующей 2l абонентам.

Известно, что для канала без шума d10 = 0. Для канала с ложными конфликтами, учитывая поведение алгоритма в концевых вершинах дерева (см. рис. 8), можно записать

d1,0 = 0(1 - q1) + d1(1 - q1)2qf + (1 - q1) + ...

+ sq1 (1 - q 1) =(1 - q 1) q1(1 + 2q1 + 3q^ + ... + sq!_1} =

= q1 .

1 - q/

Для блокированного немодифицированного стек-алгоритма определить йк,г можно по следующей рекуррентной формуле:

dk,l ~ Qk і1 + X ^k,l,i

[ i=max(0,k-2l_1)

+~k~ (dk-i,l-i + Ti,l-i)

d

i, l—1

(15)

Утверждение 7. Величины йк,г для модифицированного блокированного стек-алгоритма определяются по формуле

dk,l - Qk Iі +

Vk,l,i

Tdi,l-i + k

k - i,

+ k (dk-i,l~1 + Ti,l-1 ) (+^k,l,0 {dk,l-1 Iі q0 + q0Qk ) +

+T0,l-1Qk I1 q0 )Qk }•

(1б)

Доказательство утверждения 7 выполняется аналогично доказательству утверждений 5 и 6 и поэтому здесь не приводится.

Объединяя формулы (15) и (16), получим

I min(k,2l )

dk,l = Qk I1 + Е ^k,l„

i

Tdi,l-1 + k

V

k - i,

+—(dk-i,l-i + Ti,l-i) [+Vk,l,oy{dk,l-i (1 - qo+qoQk)+

+T0,l-1Qk I1 q0 )Qk}.

(1Т)

Численные результаты

На основе рассмотренной методики построим зависимости средней задержки от интенсивности входного потока. С помощью этих зависимостей проиллюстрируем, что во влиянии ложных конфликтов на процесс разрешения конфликтов имеется ряд особенностей по сравнению со случаем, когда для разрешения конфликтов не используются адреса абонентов. Результаты для алгоритмов, использующих случайные паспорта для разрешения конфликтов, получены численным путем по методике, изложенной в работе [3].

Средняя задержка пакетов для немодифициро-ванного стек-алгоритма при использовании случайных и фиксированных паспортов абонента для разрешения конфликта в системе приведена в табл. 1. Для случайных паспортов наиболее критичной является вероятность ложного конфликта на пустом окне. Алгоритм со случайными паспортами работает только в случае, когда эта вероятность меньше 1/2. При использовании адресов абонентов

Таблица 1

Средняя задержка В (М = 64, д0 = = 0,2)

х АРК с фиксированными паспортами АРК со случайными паспортами

0,0 2,662 2,682

0,1 4,161 4,432

0,2 7,683 10,198

0,З 20,408 62,565

0,4 53,072 161,79

0,5 81,947 215,3§

0,444

АРК со случайными паспортами

АРК

с фиксированными паспортами

0 0,1 0,2 0,3 0,4 0,5 0,6 X

Рис. 9. Зависимость средней задержки от интенсивности входного потока для АРК со случайными и фиксированными паспортами при д0 = д1 = 0,2

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ложные конфликты на пустом окне вообще не оказывают влияния на скорость алгоритма [см. формулу (2)]. На рис. 9 показаны значения скорости алгоритма СМД для алгоритма со случайными (Всл) и фиксированными (Вф) паспортами. Выражение для Всл было приведено в работе [9], а Вф рассчитывают по формулам (1), (2).

При отсутствии ложных конфликтов средняя задержка при использовании адресов абонентов лишь незначительно меньше задержки при использовании случайного выбора адресов. При увеличении вероятностей ложных конфликтов разница в задержке становится более существенной (рис. 10). В табл. 2 приведены средние задержки пакета в системе.

Известно, что при использовании случайных паспортов модифицированный стек-алгоритм не работоспособен в канале с ложными конфликтами [5]. При использовании фиксированных паспортов алгоритм работает в канале с шумом. Из графика зависимости средней задержки от интенсивности входного потока при различных значениях вероятностей ложных конфликтов (рис. 11) видно, что при низких интенсивностях наибольшее влияние на среднюю задержку оказывает ве-

■ Таблица 2

Средняя задержка В (М = 64, X = 0,2)

qo=ql АРК с фиксированными паспортами АРК со случайными паспортами

0,0 2,13 2,338

0,1 3,86 4,432

0,2 7,683 10,198

0,3 17,163 46,03

■ Таблица 3

X Средняя задержка В (М = 8)

сд © II © © © © II сд © сд © II сд ©

0,0 1,446 2,671 3,209

0,1 1,897 3,312 4,109

0,2 2,651 3,934 5,173

0,3 3,91 4,672 6,559

0,4 5,904 5,64 8,358

0,5 8,608 6,937 10,501

■ Рис. 10. Зависимость средней задержки от вероятностей ложных конфликтов для АРК со случайными и фиксированными паспортами при I = 0,2

■ Рис. 11. Зависимость средней задержки от интенсивности входного потока для модифицированного алгоритма

■ Таблица 4

Средняя задержка В (М = 8, q0 = q1 = 0,2)

X Немодифицированный стек-алгоритм Модифицированный стек-алгоритм

0,0 2,496 3,209

0,1 3,292 4,109

0,2 4,367 5,173

0,3 5,898 6,559

0,4 7,967 8,358

0,5 10,4 10,501

■ Рис. 12. Зависимость средней задержки от интенсивности входного потока для немо-дифицированного и модифицированного алгоритмов при д0 = д1 = 0,2

роятность q0. Это объясняется тем, что возникновение ложного конфликта на пустом окне приводит к появлению двух дополнительных окон, если окно не является концевым. При высоких интенсивностях уменьшается вероятность появления пустых окон, и наибольшее влияние на величину задержки оказывает вероятность q1. Результаты численного расчета средней задержки в системе с шагом 0,1 и различных вероятностях ложных конфликтов представлены в табл. 3.

Если не использовать адреса для разрешения конфликта, то модифицированный алгоритм в бесшумном канале имеет более высокую скорость, но при этом алгоритм не работоспособен при появлении ложных конфликтов на пустом окне. При использовании адресов абонентов модификация не влияет на скорость алгоритма, однако алгоритм при этом становится работоспособен при появлении ложных конфликтов на пустом окне. В табл. 4 сравнение модифицированного и исходного алгоритмов по задержке выполнено с шагом 0,1. Соответствующая графическая зависимость приведена на рис. 12. Можно отметить, что модификация алгоритма позволяет лишь незначительно снизить

задержку при высоких интенсивностях. Это снижение становится значимым лишь для случая, когда ложные конфликты на пустых окнах отсутствуют.

Заключение

Изложена методика расчета точного значения средней задержки пакета для канала с шумом. Реализация предложенных алгоритмов оказывается достаточно простой и сводится к выполнению арифметических операций над тремя и четырьмя перемен-

ными для немодифицированного и модифицированного стек-алгоритмов соответственно. Алгоритмы, использующие адреса абонентов для разрешения конфликтов, оказываются более устойчивыми к проявлению ложных конфликтов, чем алгоритмы, основанные на чисто случайном способе разрешения конфликтов. Так, относительный выигрыш алгоритмов с фиксированными паспортами по средней задержке составляет примерно 37% (при X = 0,2, q0 = q1 = 0,2 и М = 8) и резко возрастает при увеличении X и вероятностей q0 и q1.

Литература

1. Giuseppe Bianchi. Performance Analysis of the IEEE 802.11 Distributed Coordination Function // IEEE Journal On Selected Areas In Communications. 2000. Vol. 18. N 3. P. 535-547.

2. IEEE P802.16-REVd/D5-2004. Draft IEEE standard for local and metropolitan area networks, Part 16: Air Interface for Fixed Broadband Wireless Access Systems.

3. Цыбаков Б. С., Михайлов В. А. Свободный синхронный доступ пакетов в широковещательный канал с обратной связью // Проблемы передачи информации. 1978. Т. 14. № 4. С. 32-59.

4. Capetanakis J. L. Generalized TDMA. The Multi-Accessing Tree Protocol Channels // IEEE Trans. Commun. 1979. Vol. 27. N 10. P. 1476-1483.

5. Евсеев Г. С., Ермолаев Н. Г. Оценка характеристик разрешения конфликтов в канале со свободным до-

ступом и шумом // Проблемы передачи информации. 1982. Т.18. № 2. С.101-105.

6. Черняк Л. Сети промышленных контроллеров//От-крытые системы. 2001. № 5-6.

7. Тюрликов А. М., Марковский С. Г. Использование адресов абонентов для организации доступа к высокоскоростному каналу связи // Информационно-управляющие системы. 2003. № 1. С. 32-38.

8. Цыбаков Б. С., Михайлов В. А. Эргодичность синхронной системы АЛОХА// Проблемы передачи информации.1979. Т.15. № 4. С.73-87.

9. Евсеев Г. С., Тюрликов А. М. Анализ пропускной способности одного алгоритма свободного множественного доступа, устойчивого к воздействию шумов // Проблемы передачи информации. 1986. Т. 22. № 2. С.104-109.

i Надоели баннеры? Вы всегда можете отключить рекламу.