Научная статья на тему 'Использование идентификаторов абонентов для резервирования канала множественного доступа'

Использование идентификаторов абонентов для резервирования канала множественного доступа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
207
32
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Марковский Станислав Георгиевич, Тюрликов Андрей Михайлович

Рассмотрены режимы передачи запросов, используемые в стандарте IEEE 802.16, для резервирования канала множественного доступа. Вводится способ передачи запросов с использованием идентификаторов абонентов. Показано, что предложенный способ позволяет уменьшить среднюю задержку передачи запроса и может быть реализован в рамках режима multicast polling стандарта IEEE 802.16.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Марковский Станислав Георгиевич, Тюрликов Андрей Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Using subscriber identifiers for multiple access channel reservation

Bandwidth request transmission for multiple access channel reservation in the IEEE 802.16 standard is discussed. A subscriber identifier-based method of request transmission is introduced. It is shown that this method allows for decreasing the average request transmission delay and may be implemented as part of the multicast polling scheme of the IEEE 802.16.

Текст научной работы на тему «Использование идентификаторов абонентов для резервирования канала множественного доступа»

ИНФОРМАЦИОННЫЕ КАНАЛЫ И СРЕДЫ X

УДК 004.728.3.057.4

ИСПОЛЬЗОВАНИЕ ИДЕНТИФИКАТОРОВ АБОНЕНТОВ ДЛЯ РЕЗЕРВИРОВАНИЯ КАНАЛА МНОЖЕСТВЕННОГО ДОСТУПА

С. Г. Марковский,

канд. техн. наук, доцент А. М. Тюрликов,

канд. техн. наук, доцент

Санкт-Петербургский государственный университет аэрокосмического приборостроения

Рассмотрены режимы передачи запросов, используемые в стандарте IEEE 802.16, для резервирования канала множественного доступа. Вводится способ передачи запросов с использованием идентификаторов абонентов. Показано, что предложенный способ позволяет уменьшить среднюю задержку передачи запроса и может быть реализован в рамках режима multicast polling стандарта IEEE 802.16.

Введение

Последние годы характеризуются бурным развитием беспроводных систем передачи информации. При этом ведущая роль отводится беспроводным городским сетям связи, построенным на базе стандарта IEEE 802.16 [1]. Для таких систем характерно наличие базовой станции (БС), большого числа абонентов и двух каналов связи: канала множественного доступа (вход канала доступен всем абонентам) — от абонентов к БС, называемого восходящим каналом, и широковещательного канала от БС к абонентам (выход канала доступен всем абонентам), называемого нисходящим каналом.

Абоненты используют часть ресурсов восходящего канала для передачи служебной информации, называемой в дальнейшем запросами, для резервирования времени последующей передачи данных. Базовая станция по нисходящему каналу сообщает абонентам о выделяемых ресурсах восходящего канала для передачи данных. При одновременной передаче запросов от нескольких абонентов в восходящем канале возникает конфликт, и БС не может правильно принять информацию. Для разрешения конфликта стандарт IEEE 802.16 предлагает использовать алгоритм, в котором абонент повторяет передачу запроса через случайные интервалы времени до момента его успешного приема БС.

В настоящей статье для разрешения конфликтов предлагается использовать идентификаторы (адреса) абонентов. Применение этого подхода позволяет повысить оперативность доставки запро-

сов по сравнению с подходами, которые используются при разрешении конфликтов в современных стандартах.

Организация передачи запросов в стандарте IEEE 802.16

В стандарте IEEE 802.16 абонент, желающий обмениваться данными, некоторым образом взаимодействуя с БС, регистрируется в системе. По завершении регистрации БС присваивает данному абоненту уникальный идентификатор. Каждому зарегистрированному абоненту БС по определенному правилу предоставляет относительно небольшую долю ресурса восходящего канала для передачи запроса. Абонент передает запрос к БС после появления каждой новой порции данных. В запросе абонент указывает ресурс, необходимый ему для передачи этой порции данных в восходящем канале. Базовая станция, используя определенную дисциплину планирования, принимает решение

о выделении (или не выделении) запрашиваемого ресурса и передает эту информацию абонентам.

В стандарте IEEE 802.16 предусмотрено три основных режима передачи запроса абонента. Обозначены эти режимы в стандарте терминами unicast polling, multicast polling, broadcast polling. При этом может быть использовано частотное, временное, кодовое разделение ресурса канала и их комбинация. Вне зависимости от вида разделения ресурса канала будем полагать, что для передачи запросов выделяется некоторая фиксированная доля ресурса канала. Эту долю далее будем называть окном для передачи запроса.

В режиме unicast polling БС выделяет каждому абоненту свое окно для передачи запроса.

В режиме broadcast polling БС назначает всем абонентам одну и ту же группу окон для передачи запросов. При одновременной передаче запроса от разных абонентов в одном окне возникает конфликт, который разрешается в соответствии с определенным алгоритмом.

Режим multicast polling можно рассматривать как обобщение режимов unicast polling и broadcast polling. В этом режиме все множество абонентов разбивается на подмножества. Всем абонентам из одного подмножества назначается одна и та же группа окон для передачи.

В дополнение к трем основным режимам передачи запроса стандарт 802.16 позволяет передавать запрос, присоединяя его к передаче данных. Такой режим получил название piggybacking.

В настоящей работе ограничимся рассмотрением только случая, когда входной поток данных характеризуется тем, что порции данных появляются через случайные интервалы времени с достаточно низкой интенсивностью. Кроме того, не предъявляется конкретных требований к времени обработки этих данных. Примером такого потока является HTTP-трафик. Подобные входные потоки данных чаще всего относят к классам nrtPS (Non-Real-Time Polling Service) и BE (Best Effort Service)

[1]. Стандарт рекомендует для этих классов использовать режимы передачи запросов broadcast polling и multicast polling.

Модель системы

Время работы системы разбивается на кадры одинаковой длительности. Кадры пронумерованы целыми неотрицательными числами. Далее в работе для краткости изложения кадр с номером t будем называть кадром t. Будем полагать, что в системе имеется M абонентов. Каждому абоненту, успешно прошедшему регистрацию в системе, ставится в соответствие уникальный двоичный l-разрядный идентификатор из множества {0, 1, 2, ..., M - 1}, M = 2l. Относительно процессов появления запросов у абонентов и организации передачи этих запросов сделаем ряд допущений.

Допущение 1. В каждом кадре для передачи запроса выделяется одно окно.

Допущение 2. В каждом окне может возникнуть одна из трех ситуаций:

• в окне передает запрос один абонент (ситуация «успех» (У));

• в окне не передает запрос ни один абонент (ситуация «пусто» (П));

• в окне передают запросы два или более абонентов, при этом ни один из запросов не может быть успешно принят БС (ситуация «конфликт» (К)).

Допущение 3. Будем полагать, что шумы в восходящем канале отсутствуют. При этом БС, анализируя ситуацию в окне, достоверно определяет, какое из трех возможных событий произошло в окне.

Если в окне один абонент передает запрос (ситуация «успех»), то БС безошибочно принимает информацию, передаваемую в запросе.

Допущение 4. Базовая станция в нисходящем канале кадра ї передает абонентам свое решение

о распределении ресурсов восходящего канала в кадре ї по результатам наблюдения окна для запроса в кадре ї - 1. Считается, что абоненты узнают это решение к началу кадра ї.

Допущение 5. Будем полагать, что шумы в нисходящем канале отсутствуют. При этом абоненты безошибочно принимают решение БС о распределении ресурсов восходящего канала.

Допущение 6. У каждого абонента имеется буфер для хранения Ь + 1 запросов, где Ь > 0. Ячейки буфера пронумерованы числами от 0 до Ь. В канал может передаваться только тот запрос, который хранится в ячейке с номером 0. Абонент по определенному правилу удаляет успешно переданный запрос из нулевой ячейки буфера. В начале работы системы эта ячейка пуста. В каждом кадре в свободные ячейки буфера с номерами от 1 до Ь записываются те запросы, которые возникли в течение этого кадра. Запись происходит в порядке поступления. Те запросы, которые не поместились в буфер, теряются.

Допущение 7. Если к началу кадра ї абонент узнает, что нулевая ячейка буфера пуста, то запрос, который хранился в ячейке с номером 1, переписывается в ячейку с номером 0 и т. д. Считается, что все эти действия происходят мгновенно.

Допущение 8. Обозначим через Хі(ї) случайную величину, равную числу запросов, возникших в окне ї у абонента с номером і. Для всех ї > = 0 и і = 0, ..., М - 1 случайные величины Хі(ї) статистически независимы и одинаково распределены. Будем полагать, что в одном кадре у каждого абонента может появиться не более одного запроса. Вероятность появления запроса обозначим через у. Тогда £[Хі(ї)] = у для всех ї > = 0 и і = 0, ...,

M - 1, а E

M-1

Е Xi (t)

= My. В дальнейшем будем

=0 _

называть входной поток запросов, удовлетворяющий данному допущению, бернуллиевским входным потоком.

C учетом сделанных допущений модель полностью задается следующими тремя параметрами: M — число абонентов; b — число ячеек в буфере для хранения поступающих запросов; X — интенсивность входного потока, т. е. среднее число запросов, возникающих у всех абонентов в одном кадре. При этом X = My.

В режиме unicast polling в каждом кадре может передавать свой запрос только один абонент. Будем полагать, что в кадре t может передавать абонент, номер которого равен (t + 1)mod M. Таким образом, каждый абонент может передавать свой запрос только один раз за M кадров.

№ 2, 2008 "X.

ИHФOРMAUИOHHO-УПРAВAЯЮШИE СИСТЕМЫ 29

В режиме broadcast polling в каждом кадре может передавать запрос любой абонент. Кадры, в которых абонент будет передавать запрос, выбираются с помощью определенного алгоритма, правила работы которого приведены ниже. Числа Wmln и Wmax являются параметрами алгоритма. При работе алгоритма также используется целочисленная переменная W.

Правило 1. Если в начале некоторого кадра t в соответствии с допущением 7 запрос помещается в нулевую ячейку буфера, то переменной W присваивается значение Wmin.

Правило 2. Если у абонента возник запрос в кадре t - 1 и буфер для хранения запросов пуст, то абонент помещает этот запрос в нулевую ячейку буфера в начале кадра t и передает этот запрос в кадре t.

Во всех других случаях, если запрос был помещен в нулевую ячейку буфера в начале кадра t, абонент действует следующим образом:

• случайным образом выбирает число I из множества {0, 1, ..., W - 1};

• первый раз передает запрос в кадре t + I.

Правило 3. Если в некотором кадре t - 1 возникает конфликт, то значение W удваивается и абонент, который передавал этот запрос, действует следующим образом:

• случайным образом выбирает число I из множества {0, 1, ..., W - 1};

• передает запрос в кадре t + I.

Если снова возникает конфликт, вышеописанные действия повторяются. Значение W удваивается до тех пор, пока не станет равным Wmax.

Передача запросов с использованием идентификаторов абонентов

На примере стандарта IEEE 802.16 покажем, как можно организовать передачу запросов с использованием идентификаторов без существенных видоизменений стандарта. Применительно к описанной модели сначала сформулируем основную идею, а затем дадим строгое описание предложенного подхода в форме алгоритмов, которыми должны руководствоваться абоненты и БС при передаче запросов.

Основная идея состоит в том, что используется передача запросов в режиме multicast polling. В стандарте IEEE 802.16 разбиение на подмножества не регламентируется. Предлагаемый подход заключается в динамическом разбиении в каждом кадре множества абонентов на подмножества. Динамическое разбиение имеет следующие особенности.

1. Если в некотором кадре t в окне для запроса БС наблюдает событие «конфликт», то она считает этот кадр первым кадром так называемого сеанса разрешения конфликта. Абонентов, которые передавали запрос в кадре t, будем называть участниками конфликта. Общее число участников конфликта образует кратность конфликта или

кратность сеанса. В ходе сеанса разрешения конфликта БС будет указывать участникам конфликта кадры, в которых следует повторно передавать запрос.

Остальным абонентам запрещено передавать запросы до конца сеанса. Сеанс разрешения конфликта заканчивается после того, когда БС определит, что все участники конфликта успешно передали запрос.

2. Базовая станция сообщает, что в первом кадре сеанса окно для передачи запроса разрешено использовать всем абонентам. Если в этом окне БС наблюдает событие «успех» или «пусто», то сеанс завершается и в следующем кадре начинается новый сеанс.

Алгоритмы передачи запросов с использованием идентификаторов абонентов

Для определения кадров, в которых абоненты могут передавать запросы в восходящий канал, БС передает некоторую служебную информацию, называемую маской. Маска представляет собой слово размерности 1о^2М", записанное в троичной системе счисления, которое формируется БС по ситуации в восходящем канале связи и передается в нисходящий канал связи для организации доступа абонентов к восходящему каналу. Маска может состоять из символов 0, 1, 2.

Маску, состоящую только из символов «2», будем называть старт/стоповой маской. Интервал времени между двумя соседними старт/стоповыми масками образует сеанс. Сеанс можно представить в виде дерева разрешения конфликта (ДРК), которое в дальнейшем будем именовать деревом сеанса. Вершины дерева сеанса соответствуют кадрам сеанса. Корень дерева образует первый кадр сеанса, соответствующий первоначальному конфликту, а концевые вершины дерева соответствуют кадрам с ситуациями «пусто» или «успех».

Дерево сеанса между М абонентами называется деревом сеанса максимальной кратности.

Каждой вершине дерева сеанса максимальной кратности можно однозначно поставить в соответствие маску. Маска определяет возможность передачи абонентом запроса в восходящий канал в случае полного поразрядного совпадения маски и идентификатора абонента. Наличие символа «2» в одном из разрядов маски означает, что идентификатор в этом разряде может принимать безразличное значение («0» или «1»), и сравнение по этому разряду можно не проводить. Например, если М = 8, то значение маски, равное 022, означает, что в данном кадре разрешена передача абонентам с двоичными адресами 000, 001, 010 и 011. На рис. 1 представлено дерево сеанса максимальной кратности для М = 8.

В каждой вершине дерева указаны: номер кадра и маска, соответствующие вершине, а также идентификаторы абонентов в десятичной системе

■ Рис. 1. Дерево сеанса максимальной кратности для М = 8

счисления, которым разрешена передача в данном кадре.

Количество разрядов маски, совпадающих с символом «2», определяет номер уровня (яруса) дерева сеанса, к которому относится вершина с данной маской. Обозначим это количество N2.

Рассмотрим метод управления доступом, который использует маску БС для передачи запросов в восходящий канал. Данный метод можно рассматривать как комбинацию алгоритмов работы БС и работы абонента.

Алгоритмработы базовой станции заключается в формировании маски, согласно ситуации в восходящем канале, в соответствии с деревом сеанса. Можно показать, что любое дерево сеанса является поддеревом дерева сеанса максимальной кратности.

Введем следующие обозначения:

т(£) — маска, сформированная БС в начале кадра и и передаваемая в канал в кадре £:

т(£) = (т—1, т1-2, ..., т1, т0) =

= § ть 3;, т; = {0, 1, 2}.

1=0

Ь(Ь) — номер яруса в дереве сеанса максимальной кратности, используемый при формировании т(£):

1(и) = {I, I - 1, ..., 1, 0};

номер яруса определяется как ^2в, где в — число абонентов, передающих в кадре дерева сеанса максимальной кратности; концевые вершины дерева принадлежат нулевому ярусу, вершины с двумя абонентами — первому и т. д.

П(и) = {П, У, К} — ситуация в восходящем канале связи в кадре и.

N2(т(и)) — число символов «2» в маске т(£).

В момент времени ї = 0 устанавливаются следующие начальные условия функционирования системы: т(ї) = (222 ... 22) = 3і - 1, і(ї) = і.

Ниже приведены инструкции алгоритма (все вычисления выполняются в троичной системе счисления).

1. Если п(ї) = К, то т(ї + 1) = т(ї) - 3і(ї)1 и і(ї + 1) = і(ї) - 1.

2. Если п(ї) = П или п(ї) = У, то т(ї + 1) = = т(ї) - 3і(ї); если т(ї + 1) < 0, то т(ї + 1) = 3і - 1. і(ї + 1) = И2(т(ї + 1)).

В дальнейшем на рассмотренный алгоритм работы БС будем ссылаться как на основной алгоритм.

Алгоритмработы абонента заключается в сравнении маски БС т(ї) с собственным идентификатором. В случае совпадения абонент передает запрос в восходящий канал связи.

Альтернативный алгоритм работы базовой станции (с чередованием бит маски)

Алгоритм с чередованием бит маски является модификацией основного алгоритма. Его главное отличие заключается в том, что при ситуации «конфликт» очередной разряд маски формируется БС случайным образом.

В алгоритме с чередованием бит в добавление к переменным, используемым в основном алгоритме, вводится дополнительная переменная г(ї), которая формируется БС в кадре с номером ї и называется вектором инверсии: г(ї) = (гІ-1, ..., г1, г0), где г = {0,1}. Вектор инверсии содержит единичные биты на тех позициях, на которых надо поменять разряды маски т(ї) на противоположные перед выдачей ее в канал. Операция инвертирования может быть легко реализована как сложение по модулю 2 битов маски 1-го разряда с 1-м битом вектора инверсии. При этом разряд маски, содержащий символ «2», не инвертируется, так как значение соответствующего бита вектора инверсии при этом равно нулю. Следует отметить, что если каждой вершине дерева сеанса соответствует своя маска, то вектор инверсии является одинаковым для двух вершин дерева, исходящих из общей вершины и принадлежащих одному ярусу. Корневой вершине дерева всегда соответствует вектор инверсии, состоящий из всех нулей.

Базовая станция в начале кадра ї выполняет следующие действия (рис. 2):

• вычисляет маску т(ї) и номер яруса і(ї) аналогично основному алгоритму;

• в ситуации «конфликт», в кадре ї - 1, производит случайный розыгрыш бита инверсии ю для вектора инверсии;

• вычисляет вектор инверсии г(ї);

• используя маску и вектор инверсии, формирует маску для передачи в нисходящий канал.

Основной алгоритм формирования маски БС можно считать частным случаем алгоритма с чере-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Кадр і

I

— —

Вычисление величин т(і) и і(і) Розыгрыш бита инверсии ы, если в кадре t - 1 была ситуация «конфликт» Вычисление величины КО Формирование маски, выдаваемой в нисходящий канал

■ Рис. 2. Действия, выполняемые БС в начале кадра

■ Таблица 1. Значения маски и вектора инверсии в алгоритме с чередованием бит

Номер кадра Маска, формируемая базовой станцией Вектор инверсии Маска, выдаваемая в канал

ї 222 000 222

ї + 1 122 100 022

ї + 2 112 110 002

ї + 3 111 111 000

ї + 4 110 111 001

ї + 5 102 110 012

ї + 6 022 100 122

ї + 7 012 110 102

ї + 8 002 110 112

ГТЇ0 Вектор

І—!__I инверсии

I

■ Рис. 3. Дерево сеанса для разрешения конфликта

■ Таблица 2. Сравнение основного алгоритма и алгоритма с чередованием бит

Номер абонента Кадр, в котором абонент успешно передает запрос

Основной алгоритм Алгоритм с чередованием бит

0 ї + 8 ї+3

1 ї + 7 ї + 4

5 ї + 3 ї+7

7 ї + 2 ї+8

дованием бит, когда вектор инверсии постоянно равен нулю.

Правило вычисления величины г(£).

1. В момент времени и = 0 устанавливается г(£) = (000 ... 00) = 0.

2. Если п(£) = К, то с вероятностью 1/2 ю = 0 и с вероятностью 1/2 ю = 1

Т(г + 1) = г(£) + ю 2ад-1.

3. Если п(£) = П или п(£) = У и £(£ + 1) = £(£), то г(£ + 1) = г(£).

4. Если п(£) = П или п(£) = У и £(£ + 1) Ф £(£), то г(1 + 1) = г(и) - гад2;«.

Пример. В системе, состоящей из восьми абонентов, в кадре и возникает конфликт между абонентами с двоичными идентификаторами 000,

001, 101, 111. Рассмотрим использование алгоритма с чередованием бит для разрешения данного конфликта. В табл. 1 для каждого кадра сеанса приведены значения маски и вектора инверсии, формируемые БС, а также маска, выдаваемая в нисходящий канал. Будем считать, что при ситуациях «конфликт» в случае розыгрыша всегда выпадает ю = 1.

На рис. 3 показано дерево сеанса для разрешения конфликта, а также нумерация вершин дерева, соответствующих отдельным кадрам сеанса; десятичные идентификаторы абонентов, передающие запросы в этих кадрах; маски и векторы инверсии, формируемые БС. Использование алгоритма с чередованием бит позволяет уменьшить задержки абонентов с номерами 0 и 1 по сравнению с основным вариантом. При этом задержки у абонентов с номерами 5 и 7, наоборот, увеличиваются. Результаты сравнения основного алгоритма и алгоритма с чередованием бит приведены в табл. 2.

Средняя задержка передачи запроса

Задержкой передачи запроса называется время от момента его поступления в систему до момента его успешной передачи. Занумеруем числовой последовательностью все поступающие в систему запросы и выделим из этой последовательности запрос с номером и. Этот запрос мы назовем меченым и найдем для него среднюю задержку.

Обозначим через 8; случайную задержку передачи меченого запроса. Определим среднюю задержку передачи запроса равенством

D = Иш £[8; ]. (*)

Для того чтобы вычислить среднюю задержку передачи запроса, сопоставим предложенную систему допущений с системой допущений, введенной для базовой модели в работе [2] и уточненной в работе [3]. Из сопоставления этих систем допущений следует справедливость следующего утверждения.

Утверждение 1. Пусть число абонентов для рассматриваемой модели совпадает с числом абонентов для модели из работы [3] и средняя интенсивность поступления запросов от всех абонентов в расчете на один кадр для рассматриваемой модели совпадает со средней интенсивностью поступления пакетов от всех абонентов в расчете на одно окно для модели из работы [3]. Тогда средняя задержка передачи запроса, измеренная в числе кадров, основного алгоритма для рассматриваемой модели совпадает со средней задержкой передачи пакета, измеренной в числе окон, для блокированного немодифицированного стек-алгоритма из работы [3].

Непосредственно из утверждения 1 следует, что для расчета средней задержки передачи запроса основного алгоритма может быть без каких-либо изменений использована методика, приведенная в работе [3].

В основном алгоритме существующий порядок формирования масок БС приводит к неравномерным задержкам передачи запросов для разных абонентов. Так, абоненты, которые имеют большее число единиц в старших битах адреса, передают запросы с меньшей задержкой, чем абоненты, у которых в этих битах адреса содержатся нулевые значения. По аналогии со средней задержкой запроса в системе, введенной ранее в соответствии с формулой (*), введем среднюю задержку запроса для абонента с заданным номером. Занумеруем числовой последовательностью все поступающие запросы к абоненту с номером I и выделим из этой последовательности запрос с номером /. Этот запрос мы назовем меченым. Обозначим через 8^ случайную задержку передачи меченого запроса. Определим среднюю задержку передачи запроса для абонента с номером I равенством

Di = Иш £[8* ].

Анализируя работу основного алгоритма передачи запроса, можно доказать справедливость следующего утверждения.

Утверждение 2. Средняя задержка передачи запроса абонента уменьшается с увеличением номера абонента:

Я0 > Я1 >... > БМ~2 > DM_1,

а задержка передачи запроса в системе связана со средними задержками передачи запроса для абонентов следующим образом:

M-1

D = £ Di / M.

i=0

Для выравнивания задержек необходимо поменять порядок выдачи масок БС в нисходящий канал, что реализовано в алгоритме с чередованием бит маски. Как для основного алгоритма, так и для алгоритма с чередованием бит маски введем в рассмотрение среднюю задержку передачи запроса в системе и среднюю задержку передачи запроса для абонента с номером i. Для этих средних задержек будем использовать обозначения DA и DlA соответственно.

Утверждение 3. Для алгоритма с чередованием бит средняя задержка передачи запроса для абонента не зависит от номера абонента и совпадает со средней задержкой передачи запроса в системе:

DA = DA =... = DM1 = Da ,

а средняя задержка передачи запроса в системе для алгоритма с чередованием бит равна средней задержке передачи запроса в системе для основного алгоритма:

D = Da .

Справедливость утверждения 3 вытекает из способа формирования маски. Данный способ эквивалентен тому, что в системе с основным алгоритмом перед началом каждого сеанса выполняется случайная перестановка идентификаторов абонентов. Непосредственно из утверждения 3 следует, что для расчета средней задержки передачи запроса в системе с алгоритмом с чередованием бит может быть без каких-либо изменений использована методика численного расчета, приведенная в работе [3].

Утверждение 4. При бернуллиевском входном потоке средняя задержка модели с буфером на две ячейки, полученная численным расчетом [3], является нижней оценкой средней задержки алгоритма с чередованием бит маски при числе ячеек в буфере b > 1.

Справедливость утверждения следует из сравнения модели с буфером на две ячейки [3] и модели с буфером, состоящим из b + 1 ячеек (допущение 6).

Анализ эффективности алгоритма с чередованием бит маски

Сравним среднюю задержку доставки запроса предложенного подхода в режиме broadcast polling, используемом для передачи запросов HTTP-трафика. При сравнении, для того чтобы учесть специфику HTTP-трафика, кроме бернуллиевского входного потока, рассмотрим случай, когда входной поток характеризуется всплесками. В работе [4] такой поток называют прерывистым пуассонов-ским процессом (Interrupted Poisson Process). Используя аргументацию и обозначения рекоменда-

ций рабочего комитета по стандарту 802.16 [4, 5], видоизменим допущение 8 из описания модели следующим образом.

Каждому кадру может соответствовать одно из двух состояний — активное состояние (ОМ) и пассивное состояние (OFF). В активном состоянии у каждого абонента с вероятностью уоп возникает новый запрос, в пассивном состоянии запросы не возникают. Если некоторому кадру и соответствует активное состояние, то с вероятностью С1 кадру и + 1 будет соответствовать пассивное состояние, а с вероятностью 1 - С1 кадру и + 1 будет соответствовать активное состояние. Аналогично, если некоторому кадру и соответствует пассивное состояние, то с вероятностью С2 кадру и + 1 будет соответствовать активное состояние, а с вероятностью

1 - С2 кадру и + 1 будет соответствовать пассивное состояние. Таким образом, процесс смены состояний описывается марковской цепью. Стационарная вероятность нахождения цепи в активном состоянии равна С2/(С1 + С2). Таким образом, интенсивность входного потока, т. е. среднее число запросов, возникающих у всех абонентов в одном кадре, вычисляется по следующей формуле:

\ = МуопС2/(С1 +С2) = ^опС2/(С1 +С2),

где Хоп — интенсивность входного потока в активном состоянии.

Далее описанный выше поток будем называть входным потоком со всплесками. При этом будем использовать рекомендованные [4] значения С1 = = 0,01445; С2 = 0,01085.

Средние задержки алгоритма с чередованием бит маски, алгоритма со случайными паспортами

[2] и алгоритма, используемого в стандарте 1ЕЕЕ 802.16, при бернуллиевском потоке и потоке со всплесками для буфера с бесконечной очередью были получены путем имитационного моделирования. В качестве длительности кадра было выбрано значение 5 мс.

Графическая зависимость средней задержки от интенсивности входного потока при бернуллиевском входном потоке для буфера с бесконечным числом ячеек и буфера с двумя ячейками представлена на рис. 4. Из графика видно, что при среднем числе запросов в минуту, меньшем 35, оценка средней задержки из утверждения 4 является достаточноточной.

Проведем сравнение средних задержек для алгоритмов на основе идентификаторов абонентов, алгоритма со случайными паспортами и алгоритма, используемого в стандарте 1ЕЕЕ 802.16, для бер-нуллиевского входного потока (рис. 5, а) и для потока со всплесками (рис. 5, б). Видно, что предложенный алгоритм с идентификаторами абонентов, начиная с некоторого числа запросов, дает выигрыш по средней задержке доставки запроса. Например, для потока со всплесками при среднем числе запросов, близком к 30 в минуту, средняя

Рис. 4. Зависимость средней задержки от интенсивности для алгоритма с использованием идентификаторов абонентов при бернуллиевском потоке: 1 — буфер с бесконечным числом ячеек; 2 — буфер с двумя ячейками

Й

П

а

ф

ч

й

м

«

«

м

ч

ф

а

о

Среднее число запросов в минуту

Среднее число запросов в минуту

Рис. 5. Зависимость средней задержки от интенсивности: а — при бернуллиевском потоке; б — при потоке со всплесками: 1 — стандартный алгоритм ІЕЕЕ 802.16; 2 — алгоритм со случайными паспортами; 3 — алгоритм с использованием идентификаторов

X ИHФOPMAUИOHHЫE KAHAAbl И GPEAbl”V

задержка алгоритма с использованием идентификаторов примерно на З с меньше средней задержки алгоритма, используемого в стандарте IEEE 802.16 (см. рис. б, б).

Заключение

В данной работе представлен подход, использующий идентификаторы абонентов для резервирования канала множественного доступа. Подход базируется на предложенных в работе алгоритмах, использующих маску БС. Базовая станция посылает маску всем абонентам, которые, сравнивая ее со своим идентификатором, определяют момент передачи запроса. Предлагаемый вариант алгоритма с так называемым чередованием бит маски позволяет исключить зависимость задержки от идентификатора абонента.

Рассматриваемый подход может быть реализован в стандарте IEEE 802.16 в рамках режима multicast polling. Эффективность подхода продемонстрирована на примере потока со всплесками, имитирующего трафик протокола HTTP. Показано, что алгоритм с чередованием бит маски позво-

Литература

1. IEEE 802.16e-2005, IEEE Standard for Local and metropolitan area networks Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems Amendment for Physical and Medium Access Control Layers for Combined Fixed and Mobile Operation in Licensed Bands.

2. Цыбаков Б. С., Михайлов В. А. Свободный синхронный доступ пакетов в широковещательный канал с обратной связью // Проблемы передачи информации. 1978. Т. 14. № 4. С. 32-59.

3. Тюрликов А. М., Марковский С. Г. Использование адресов абонентов для организации доступа к высо-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ляет значительно уменьшить среднюю задержку передачи запроса по сравнению с алгоритмом, используемым в стандарте 1ЕЕЕ 802.16, как при бер-нуллиевском потоке, так и при потоке со всплесками. Причем, при потоке со всплесками выигрыш по средней задержке является более существенным.

Отметим, что, несмотря на отсутствие конкретных требований по задержке для НТТР-трафика, задержка передачи порядка нескольких секунд рассматривается пользователями как отказ в обслуживании. В работе показано, что предлагаемый подход позволяет снизить задержку до приемлемого уровня.

Представленные выше результаты получены в предположении, что как восходящий канал, так и нисходящий канал являются бесшумными каналами. На основе работы [6] данные результаты могут быть обобщены на случай, когда шум в восходящем канале может привести к ложным конфликтам. При этом незначительно усложняется алгоритм формирования маски, а алгоритм работы абонента не изменяется.

коскоростному каналу связи // Информационно-уп-равляющие системы. 200З. № 1. С. З2-З8.

4. Traffic Model for 802.16 TG3 MAC/PHY Simulations. http://www.ieee802.org/16/tg3/contrib/ 80216З^01_З0г1^ б. Schwartz R. Proposal on traffic models. IEEE 802.16 Contribution 802.16^-01/27. http://www.wirelessman. org/tg3/contrib/802163p-01_27.pdf.

6. Тюрликов А. М., Марковский С. Г. Использование адресов абонентов для разрешения конфликтов в канале с шумом // Информационно-управляющие системы. 2006. № 2.С.27-З7.

i Надоели баннеры? Вы всегда можете отключить рекламу.