Научная статья на тему 'Модель для оценки среднего количества активных абонентов в системе межмашинного взаимодействия в сетях 5-го поколения'

Модель для оценки среднего количества активных абонентов в системе межмашинного взаимодействия в сетях 5-го поколения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
640
102
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МЕЖМАШИННОЕ ВЗАИМОДЕЙСТВИЕ / ЖИДКОСТНАЯ АППРОКСИМАЦИЯ / СЛУЧАЙНЫЙ МНОЖЕСТВЕННЫЙ ДОСТУП / МАРКОВСКИЙ ПРОЦЕСС / MACHINE-TO-MACHINE / MACHINE-TYPE COMMUNICATIONS / FLUID APPROXIMATION / RANDOM MULTIPLE ACCESS / MARKOV PROCESS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гранкин Максим Андреевич

Введение: важнейшей характеристикой систем межмашинного взаимодействия (Machine-to-Machine) является среднее количество активных абонентов в системе. Под «активным» понимают такого абонента, у которого в данный момент есть готовый для передачи пакет. При большом количестве активных абонентов в сети в системе будет наблюдаться большая средняя задержка на передачу пакета. В 5-м поколении беспроводных сетей предлагаются решения, в которых использование неортогональных ресурсов позволяет реализовать обслуживание большого количества абонентских устройств и обеспечить относительно небольшое количество активных абонентов в сети. При этом вероятность успешной передачи в некотором ресурсе зависит от общего количества передаваемых пакетов в других ресурсах. Данная особенность усложняет необходимый анализ таких систем. Цель: разработка модели для анализа характеристик систем межмашинного взаимодействия, построенных на базе сетей 5-го поколения. Результаты: предложена новая модель случайного множественного доступа для анализа характеристик систем Machine-to-Machine на основе беспроводных сетей последнего поколения. Модель построена с учетом того, что вероятность успешного детектирования пакета от абонентского устройства зависит от общего количества передающих абонентов в системе, даже если они передают в ортогональных каналах. Для анализа таких систем использован метод жидкостной аппроксимации, позволяющий при низких вычислительных затратах оценить такие характеристики, как задержки на передачу пакета и среднее число абонентов, имеющих готовый для передачи пакет. Точность предложенного метода продемонстрирована на численном примере. Практическая значимость: предложенный метод и результаты исследования могут быть использованы разработчиками систем межмашинного взаимодействия для оценки среднего энергопотребления и задержек на передачу пакета, в том числе для оперативного перераспределения числа ресурсов, выделяемых для взаимодействия Machine-to-Machine систем и систем, ориентированных на передачу данных между людьми (Human-to-Human) в гибридных сотовых сетях.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гранкин Максим Андреевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Model for Estimating the Average Number of Backlogged Users of M2M Systems in 5G Mobile Networks

Purpose: The average number of backlogged users is the most important characteristic of Machine-to-Machine communication. A backlogged user is a user with a packet to transmit. A larger number of backlogged users leads to a bigger packet transmission delay. There are solutions for the 5th generation wireless networks which use non-orthogonal resources. This technique allows servicing of a large number of users'' devices, providing a relatively small number of backlogged users in the network. The probability of packet detection in a channel depends on the total number of packets transmitted in other resources. This feature complicates the necessary analysis of such systems. The purpose of this work is developing a model for the analysis of Machine-to-Machine systems based on 5th generation wireless networks. Results: A new model of random multiple access has been proposed for the analysis of Machine-to-Machine systems based on 5th generation wireless networks. This model takes into account that the packet detection probability depends on the total number of transmitting users in the system, even if they transmit in orthogonal channels. To analyze such systems, fluid approximation technique was used. With a low computational cost, this technique allows you to estimate such characteristics of Machine-to-Machine systems as packet transmission delays or the average number of backlogged users. The accuracy of the proposed method is demonstrated by a numerical example. Practical relevance: The proposed method and the research results can be used by developers of Machine-to-Machine systems to estimate the average power consumption and transmission delays, including real-time reallocation of the available resources in Machine-to-Machine and Human-to-Human hybrid systems.

Текст научной работы на тему «Модель для оценки среднего количества активных абонентов в системе межмашинного взаимодействия в сетях 5-го поколения»

УДК 004.728.3.057.4 doi:10.15217/issn1684-8853.2015.5.72

МОДЕЛЬ ДЛЯ ОЦЕНКИ СРЕДНЕГО КОЛИЧЕСТВА АКТИВНЫХ АБОНЕНТОВ В СИСТЕМЕ МЕЖМАШИННОГО ВЗАИМОДЕЙСТВИЯ В СЕТЯХ 5-ГО ПОКОЛЕНИЯ

М. А. Гранкина,1, аспирант

аСанкт-Петербургский государственный университет аэрокосмического приборостроения, Санкт-Петербург, РФ

Введение: важнейшей характеристикой систем межмашинного взаимодействия (Мас111пе-^Мас111пе) является среднее количество активных абонентов в системе. Под«активным»понимают такого абонента, у которого в данный момент есть готовый для передачи пакет. При большом количестве активных абонентов в сети в системе будет наблюдать-ся большая средняя задержка на передачу пакета. В 5-м поколении беспроводных сетей предлагаются решения, в которых использование неортогональных ресурсов позволяет реализовать обслуживание большого количества абонентских устройств и обеспечить относительно небольшое количество активных абонентов в сети. При этом вероятность успешной передачи в некотором ресурсе зависит от общего количества передаваемых пакетов в других ресурсах. Данная особенность усложняет необходимый анализ таких систем. Цель: разработка модели для анализа характеристик систем межмашинного взаимодействия, построенных на базе сетей 5-го поколения. Результаты: предложена новая модель случайного множественного доступа для анализа характеристик систем Mach¡ne-to-Mach¡ne на основе беспроводных сетей последнего поколения. Модель построена с учетом того, что вероятность успешного детектирования пакета от абонентского устройства зависит от общего количества передающих абонентов в системе, даже если они передают в ортогональных каналах. Для анализа таких систем использован метод жидкостной аппроксимации, позволяющий при низких вычислительных затратах оценить такие характеристики, как задержки на передачу пакета и среднее число абонентов, имеющих готовый для передачи пакет. Точность предложенного метода продемонстрирована на численном примере. Практическая значимость: предложенный метод и результаты исследования могут быть использованы разработчиками систем межмашинного взаимодействия для оценки среднего энергопотребления и задержек на передачу пакета, в том числе для оперативного перераспределения числа ресурсов, выделяемых для взаимодействия Mach¡ne-to-Mach¡ne систем и систем, ориентированных на передачу данных между людьми (Human-to-Human) в гибридных сотовых сетях.

Ключевые слова — межмашинное взаимодействие, жидкостная аппроксимация, случайный множественный доступ, марковский процесс.

Введение

Системы межмашинного взаимодействия (Machine-to-Machine — M2M) — одна из ключевых областей в беспроводной связи, используемая в большом диапазоне задач, таких как системы мониторинга, системы «умный» дом (smart home), интеллектуальные счетчики (smart metering), электронное здравоохранение (e-health) и др. Согласно работе [1], сети M2M состоят из датчиков, использующихся для фиксации событий или измерений данных, которые передаются через сети в программное обеспечение для анализа информации. При этом технология M2M удобна для развертывания сенсорных сетей с логической структурой «все-к-одному» и большим количеством датчиков [2].

В отличие от систем, ориентированных на передачу данных между людьми (Human-to-Human — H2H), ключевой характеристикой систем M2M

1 Научный руководитель — профессор, проректор по науке, доктор технических наук, директор Института информационных систем и защиты информации, заведующий кафедрой безопасности информационных систем СанктПетербургского государственного университета аэрокосмического приборостроения Е. А. Крук.

является не скорость передачи данных, а поддержка большого количества абонентов, минимальные задержки на передачу пакета и энергопотребление, которое характеризуется количеством повторных передач и активных абонентов в системе.

В системах M2M большое количество абонентов, имеющихся в сети, передают пакеты в пределах небольшого промежутка времени в одном из общих каналов связи [3]. При данном сценарии весьма вероятны ситуации, в которых пакеты абонентов интерферируют друг с другом, что приводит к тому, что ни один из сигналов не может быть успешно принят. Поэтому анализ алгоритмов множественного доступа по такому параметру, как задержка на передачу пакета, является ключевым в сетях, на основе которых могут быть построены системы M2M. С задержками неразрывно связана другая характеристика систем массового обслуживания — среднее количество активных абонентов в системе (данную связь можно иллюстрировать, например, через формулу Литтла). Под «активным» понимают такого абонента, у которого в данный момент есть пакет для передачи. Именно анализу данной характеристики и посвящена большая часть данной статьи.

Модели систем

случайного множественного доступа

Рассмотрим централизованную беспроводную систему, включающую в себя базовую станцию и большое количество идентичных устройств, которые подключены к базовой станции через общий канал со случайным множественным доступом (СМД).

В настоящее время используются несколько моделей СМД (рис. 1) [4]. В 1970 г. Абрамсон предложил одноканальную модель СМД (рис. 1, а) [5, 6]. В ней представлены ситуации, когда в канале находится несколько одновременно передающих абонентов (обозначим их количество как К).

Модель можно описать, используя следующие допущения.

Допущение 1. Все время разбито на кадры, равные длительности передачи одного пакета. Моменты времени, соответствующие началу кадра, известны всем абонентам. Абонент может начать передачу пакета только в начале очередного кадра. Каждый из абонентов системы, наблюдая выход канала, знает о результате передачи своего пакета.

Допущение 2. В зависимости от значения К будем различать следующие события в канале:

— в канале никто не передает, К = 0 (данное событие условно будем называть «пусто»);

— в канале передает только один абонент, К = 1 («успех»);

— в канале передают два и более абонентов, К > 2 («конфликт»).

Современные стандарты беспроводных сетей позволяют использовать несколько ортогональных и независимых друг от друга каналов. Исходя из этого была предложена соответствующая модель, которая является обобщением модели Абрамсона [7, 8]. Перед передачей пакета абоненты случайным образом выбирают один из нескольких доступных каналов (рис. 1, б).

«Конфликты» в каналах происходят независимо от событий в других каналах.

Еще одним обобщением одноканальной системы является модель с «ложными конфликтами», предложенная в 1982 г. [9]. В данной модели, даже если пакет передавал один абонент, существовала вероятность того, что он не будет доставлен (рис. 1, в). В работе [9] впервые было введено понятие «ложного конфликта», которое заключается в том, что событие «успех» приемник воспринимает как «конфликт». Этому приводится следующее обоснование: использование помехоустойчивого кодирования дает возможность уменьшить вероятности ошибок вида «пусто»-«успех», «конфликт»-«пусто», «конфликт»-«успех» до пренебрежимо малых значений. Вместе с тем бороться с ошибками вида «успех»-«конфликт» значительно труднее, поскольку множество различных сигналов на входе приемников абонентов при отсутствии шума в ситуации «конфликт» существенно шире, чем в ситуациях «пусто» и «успех». Вследствие этого ошибки типа «ложный конфликт» следует признать в целом ряде случаев более значительными, чем ошибки остальных типов.

В дальнейшем для моделирования сотовых сетей была использована объединенная модель — многоканальная СМД с ложными конфликтами (рис. 1, г) [10]. Таким образом, можно представить следующую схему развития моделей множественного доступа (рис. 2).

Во всех рассмотренных многоканальных моделях вводится допущение о том, что каналы ортогональны, и вероятность успешной передачи не зависит от событий в других каналах. В настоящее время для 5-го поколения беспроводных сетей предлагаются решения, в которых использование неортогональных ресурсов позволяет реализовать обслуживание большого количества абонентских устройств, характерное для систем М2М, и обеспечить относительно небольшое ко-

а) и1

'У/У//.

б) Щ щ Щ Щ 1

в) Щ

Щ Щ2 их

Л

Ложный конфликт

г) Щ

УУУУУу.

V

V

■ Щ2

.Ложный конфликт

V

■ Щ

2 — пусто

— конфликт

■ успех

■ Рис. 1. Основные модели СМД: а — одноканальная модель; б — многоканальная модель; в — модель с «ложными конфликтами»; г — многоканальная модель с «ложными конфликтами»

Модель 1 Модель 2

Одноканальная Многоканальная

система [5, 6] система [7, 8]

1

Модель 3 Модель 4

Одноканальная Многоканальная

система система

с «ложными с «ложными

конфликтами» [9] конфликтами»[10]

Многоканальная система с «ложными конфликтами», вероятность которых зависит от количества передающих абонентов

■ Рис. 2. Взаимосвязь моделей СМД

личество активных абонентов в сети. При этом вероятность успешной передачи в некотором ресурсе зависит от общего количества передаваемых пакетов в других ресурсах. Данная особенность подталкивает к созданию новой модели СМД.

Модель системы СМД с ложными конфликтами, вероятность которых зависит от количества абонентов, передающих в окне

В данной работе предложена новая модель СМД, наиболее подходящая для моделирования сетей M2M, развернутых на базе беспроводных сетей последнего поколения: многоканальная модель с ложными конфликтами, вероятность которых зависит от количества абонентов, ведущих передачу во всех каналах (рис. 3). Данная модель основана на следующей особенности стандартов беспроводных сетей последнего поколения: для передачи пакета абонент сети выбирает одну из доступных преамбул. Если абонент является

U

U

U U

U3

Ложный конфликт

■ Рис. 3. Предложенная модель СМД с «ложными конфликтами», вероятность которых зависит от количества абонентов, передающих в окне

единственным, кто передает определенную преамбулу, т. е. в канале связи нет конфликтующих с ней сигналов, его преамбула может быть успешно принята. Однако существует вероятность того, что приемник не сможет детектировать данную преамбулу, при этом вероятность детектирования уменьшается с ростом количества одновременно переданных с ней преамбул.

Работу этой системы можно описать как работу многоканальной системы с «ложными конфликтами», вероятность которых q(i) зависит от общего количества абонентов, передающих в окне i. При этом число каналов равняется числу возможных для передачи преамбул.

Основываясь на вышесказанном, можно ввести следующие допущения.

Допущение 3. Помимо трех основных событий, описанных в допущении 1, будем различать событие «ложный конфликт» — такое событие, при котором событие «успех» приемник воспринимает как «конфликт». Вероятность «ложного конфликта» представлена функцией q(i), где i — общее количество абонентов, передающих в данном окне во всех каналах.

Следующий список допущений учитывает рекомендации из работы [3].

Допущение 4. В системе имеются N абонентов, каждый из которых может находиться в одном из двух состояний — «активное» или «неактивное». В начале кадра с вероятностью y абонент переходит из неактивного состояния в активное.

В современных беспроводных сотовых сетях для разрешения конфликтов множественного доступа используются различные вариации алгоритмов экспоненциальной отсрочки или алгоритма «адаптивная Алоха». Для упрощения аналитического анализа будем рассматривать следующий вариант алгоритма Алоха: абонент при появлении пакета передает его сразу в следующем окне, а в случае «конфликта» повторно передает его с вероятностью p. Данный алгоритм, известный как Алоха с немедленной первой передачей (Immediate First Transmission — IFT) [11], наиболее близок к основным особенностям механизмов множественного доступа сотовых сетей последнего поколения.

Допущение 5. При появлении пакета абонент передает его, используя один из M независимых каналов. Если в канале, в котором передавал абонент, произошел «успех» и пакет передан, абонент переходит из активного состояния в неактивное. В случае «конфликта» активный абонент повторно передает свой пакет с вероятностью p.

В дальнейшем будем опираться на модель, основанную на этих допущениях, со следующим набором параметров:

N — общее количество абонентов в сети;

y — вероятность появления пакета у абонента в окне;

p — вероятность повторной передачи; M — количество каналов (преамбул); q(i) — вероятность успешного детектирования, где i — количество передающих в окне абонентов.

Оценка среднего количества числа активных абонентов в системе

Введем в рассмотрение случайный процесс ^акт(0 — количество активных абонентов, т. е. абонентов, имеющих готовый для передачи пакет в окне с номером t.

При этом будем рассматривать бесконечно долгое функционирование системы:

Жакт = lim (M [ ]).

(1)

Величину N акт будем далее называть средним числом активных абонентов. Непосредственно из введенных выше допущений модели следует, что является односвязной марковской цепью с N + 1 состояниями, включая состояние, когда в системе нет активных абонентов. В данной марковской цепи всегда существует стационарное (финальное) распределение вероятностей состояний {Pi}, где Pi — вероятности пребывания в ^м состоянии, что позволяет вычислить среднее количество активных абонентов в системе следующим образом:

__N

N акт = Х Р • £=1

Стационарное распределение может быть найдено решением системы из N + 1 линейных уравнений. Частный случай для такой цепи для модели, в которой отсутствуют «ложные конфликты», приведен в работе [11].

Как отмечено выше, одной из особенностей сетей межмашинного взаимодействия является большое количество абонентов в сети. Данная особенность делает поиск стационарного распределения вычислительно сложным. Например, метод решения системы линейных уравнений Гаусса требует O(N3) арифметических операций. Если задать количество абонентов как N = 106, компьютер, осуществляющий миллиард операций в секунду, будет решать данную систему для одного набора параметров больше десяти дней.

Покажем, как N акт можно оценить со значительно меньшими вычислительными затратами. В работе [12] предложена вычислительно простая приближенная оценка одноканальной системы Алоха — метод жидкостной аппроксимации. Далее мы обобщим данную оценку для случая многоканальной системы с «ложными конфликтами», вероятность которых зависит от общего количества передаваемых пакетов. Излагаемый авторами [12] метод основан на замене случайно-

го процесса NaKT(i), представляющего собой количество активных абонентов в момент времени t, марковским процессом диффузионного типа. Для описания данного метода введем в рассмотрение следующие величины:

X(t) — число пакетов, появляющихся в системе в некотором окне t;

Y(t) — число пакетов, успешно переданных в окне t.

Рассмотрим условные математические ожидания данных величин:

M|X^ | = njj будем называть интенсивностью входного потока (обозначим как Хвх(ге));

M| = nJ будем называть интенсивностью выходного потока (обозначим как ^вых(п)).

В работе [12] показано, что если уравнение

^вх (n) = Х вых (n)

имеет единственный корень (обозначим его как n0), то справедливо следующее приближенное равенство:

N акт ~ По.

Погрешность вычисления данного метода не превышает 2 % для случая одноканальной системы без «ложных конфликтов» при том, что из-за простоты реализации она позволяет проанализировать сценарии с большим количеством абонентов, характерным для систем M2M [12].

Однако недостатком данного метода можно считать нереализуемость его при некоторых параметрах системы — когда уравнение (2) имеет несколько корней или не имеет корней вообще. Покажем, что данный недостаток несущественен при анализе предложенной модели системы M2M. Для того чтобы это показать, рассмотрим понятие «стабильной» системы.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Интенсивность входного потока А,вх(п) убывает с увеличением n линейно до нуля, что соответствует ситуации, когда все абоненты в системе являются активными. В зависимости от того, сколько пересечений имеют функции А,вых(п) и А-вх(п), что в свою очередь зависит от параметров системы, можно различать три возможных состояния системы (рис. 4) [13]:

— «стабильная» — если имеется одно пересечение между Хвых(я) и Хвх(я);

— «бистабильная» — если имеется несколько пересечений между А,вых(п) и Хвх(п);

— «перегруженная» — если А,вых(п) < ^вх(п) для любых n.

Для практики представляют интерес только стабильные системы, в которых наиболее вероятное значение ^кт близко к Жакт, существенно меньше N и почти всегда является единственным максимумом распределения вероятности.

В случае бистабильной системы таких локальных максимумов два, при этом один из них соответствует низкой загрузке системы и высокой вероятности успешной передачи (или, иначе говоря, большой интенсивности выходного потока), а второй — неприемлемо высокой загрузке и практически нулевой вероятности успеха. Также при некоторых наборах параметров может возникнуть ситуация «перегрузки», в которой N акт ^ N.

Для наглядности можно построить зависимость стационарной вероятности пребывания в стабильном и бистабильном состоянии марковского процесса N акт (рис. 5).

Для использования на практике бистабильные и перегруженные состояния не представляют интереса для М2М-систем, так как могут привести к большому количеству активных абонентов. Поэтому в рамках этой статьи будут рассмотрены только стабильные системы, тем самым нивели-

л

Ен

и О И Я К и И (В Ен И

К

Регион перегрузки

системы__

' 4V ---- ^ых(п)

Бистабильн; й

регион

Стабильный

регион i i i \ » «

Количество активных абонентов п

■ Рис. 4. Функции интенсивностей для стабильных и нестабильных систем

л

Ен О О И Ен К О

&1Т

И у

5 5

И Í4

и о к я

cd Ен

О

0,1 0,09 0,08 0,07 0,06 0,05 0,04 0,03 0,02 0,01 0

0 20 40 60 80 100 120 140

Число активных абонентов n

■ Рис. 5. Распределение вероятностей пребывания по состояниям марковской цепи для системы в стабильном и бистабильном состоянии

руя недостатки метода жидкостной аппроксимации для анализа данной модели.

Непосредственно из сформулированного выше определения входного потока и допущения 3 справедливо следующее утверждение.

Утверждение 1. Интенсивность входного потока для модели СМД системы межмашинного взаимодействия, если в системе п активных абонентов, равна

^вх (п) = У^ - п).

Перейдем к рассмотрению интенсивности выходного потока. Частный случай интенсивности выходного потока для многоканальной системы без «ложных конфликтов» рассмотрен в работе [14]. Для вывода формулы к предложенной модели можно привести следующие рассуждения.

Если в системе имеется M каналов, то количество успешно переданных пакетов в системе в момент времени Yt) будет равно сумме количества успешно переданных пакетов У^ в каждом из M каналов:

Y

м

<0

í=i

Вычислим математическое ожидание левой и правой частей равенства:

Г -, М г н

М [у МКт = п ] = Х М [гЛ Nак)т = п ].

1=1

Среднее количество успешно переданных пакетов в канале равно вероятности события «успех» и не зависит от того, в каком конкретно канале передает абонент. Таким образом:

Хвых (п) = М • Рг{усп. в одном кан.\ п}.

Для начала рассмотрим систему, в которой вероятность «ложного конфликта» равняется нулю, соответственно вероятность детектирования q(i) = 1 для любых i е 1 : N. Сложное событие, связанное с успешной передачей пакета в слоте, является объединением двух простых событий. Первое из них состоит в том, что ни один из п абонентов, имеющих готовый для передачи пакет, не передает, но при этом возникает ровно один новый пакет у N - п неактивных абонентов, который передается в этом окне. Второе событие соответствует передаче пакета ровно одним из активных абонентов и отсутствию новых пакетов у остальных абонентов:

Рг{усп. водномкан.\п} = = Рг{нет новых аб.} х хРг{передал один активный аб.} + + Рг{появился новый аб.} х хРг{активные аб. не передали}.

Рассмотрим конкретный из М каналов системы: вероятность того, что какой-нибудь из активных абонентов будет передавать в конкретном из М каналов, равна произведению вероятности того, что будет передавать активный абонент, — р и вероятности того, что абонент выберет именно этот канал, — 1/М. Так как эти события независимы, вероятность того, что активный абонент буР

дет передавать в данном канале, равняется

М

и, очевидно, вероятность того, что активный абонент в данном канале передавать не будет: 1 ~~~ •

Те же рассуждения справедливы и для вероятности того, что в данном канале будет передавать неактивный абонент. Следовательно, вероятность успеха в одном из М каналов

Рг{усп• водном кан. | п} =

= пР |1 -Р-

п-1

1 - У

М

N-п

М К М,

п / \N-n-1

Р 1 {ът „\ У N У

1 М ) у 'МК М

Для тривиального случая, когда вероятность «ложного конфликта» q(i) = с, т. е. не зависит от того, сколько абонентов передают в окне, итоговая формула выглядит следующим образом: Рг{усп. водном кан. | п, q(n)} = = с • Рг{усп. в одном кан. | п}.

Вернемся к рассмотрению случая, когда вероятность «ложного конфликта» зависит от количества передающих в окне абонентов. Сложное событие, связанное с успешной передачей пакета в слоте, является объединением N простых событий. Каждое из них состоит в том, что в канале абонент передавал один и пакет был успешно детектирован с вероятностью q(i), где i — общее количество передающих в окне абонентов:

Рг{усп. водном кан.|п}=

N

= Уя (И)• Рг{^ аб. передают | п} >

1=1

хРг{1 аб. вканале}.

(3)

Вероятность того, что в определенном канале передает один абонент, — это вероятность того, что один из i абонентов выбрал данный канал, а остальные I -1 абонентов передают в других М - 1 каналах:

Рг{1 аб. в канале} = 11 — || 1 —— \М Л М

1-1

Рассмотрим вероятность Рг{£ аб. передают} того, что i абонентов передают в данном окне.

Введем случайную величину К(п) — количество передающих абонентов в окне, при условии, что в системе имеется п активных абонентов. Для этой случайной величины непосредственно из допущений 4 и 5 вытекает следующее утверждение.

Утверждение 2:

К(п) = Ка (п) + Кж (п),

где Ка(п) — количество абонентов, перешедших из неактивного состояния в активное (согласно допущению 4, данные абоненты будут передавать в этом окне); Кн(п) — количество активных абонентов, принявших решение осуществить повторную передачу. Случайные величины Ка(п) и Кн(п) независимы и распределены по биномиальному закону.

Из утверждения 2 следует, что распределение вероятностей случайной величины К(п) равно дискретной свертке распределения вероятностей случайных величин Ка(п) и Кн(п):

Рг{1 передают | п} =

ш1п(п,1)

= У о1р! (1 - Р )п-' х

]=шax(0,i-(N-п))

х ^пУ1-1 (1 - У)N-п-+у.

При большом количестве абонентов N вычисление данной суммы напрямую ведет к неприемлемым вычислительным затратам. Покажем, каким образом можно приближенно вычислить данную вероятность.

Как уже говорилось, системы М2М характерны большим количеством абонентов в системе N. Это приводит к тому, что в зависимости от количества активных абонентов числа п, или N - п, или оба сразу будут достаточно велики. В системах М2М низкая интенсивность входного потока, т. е. вероятность у, с которой абонент переходит из неактивного состояния в активное. При этом, чтобы снизить вероятность «конфликта» в системе с большим количеством абонентов, необходимо снизить вероятность передачи р.

В этих условиях распределения случайных величин Ка(п) и Кн(п) можно аппроксимировать случайными величинами 1а(п) и /н(п), распределенными по пуассоновскому закону с параметрами Ха(п) = рп и Хн(п) = уN - п) соответственно. Согласно неравенству Ле Кама [15], ошибка аппроксимации в этом случае не будет превышать величины 4р (или 4у соответственно), т. е.

да

У | Рг{Ка (п) - к} - Рг{!а (п) - к}\ < 4р;

к=0

да

У | Рг{Кн (п) - к} - Рг{!н (п) - к} | < 4у.

к=0

Сумма независимых пуассоновских случайных величин также имеет распределение Пуассона, следовательно:

Рт{1 передают | п} ■

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

>Сум (п) -Хсум(п)

I!

где ^сум(п) = Мп) + ^а(п) = у^ - п) + рп.

Таким образом, вероятность «успеха» в одном канале при условии, что в системе имеются п активных абонентов, может быть аппроксимирована следующим выражением:

Рг{усп. в одном кан.|п}и

(

"У я (. е-хСум-_!_

¿=1 у' г! М | М

1-11

=м ^ --МI"1 У

му М)

я(г у

Хоум I1 М

_е ^оум

=± г1 - ±

м к м

-1

оум

М

N

хУУ

=1

я (г)г

ХоУм I1 М

!

1—

М

(4)

Рассмотрим сумму более подробно. Так как N большое, данное выражение является аппроксимацией математическим ожиданием от произведения случайных величин, одно из которых распределено по пуассоновскому закону (обозначим

его как I) с параметром Хоум | 1 - — |:

М

N

м[д(о • I ] = У

=1

я(г)

Хоум 11 М

!

М

Таким образом, можно сформулировать следующие утверждения.

Утверждение 3. Интенсивность выходного потока для модели СМД системы межмашинного взаимодействия, если в системе п активных абонентов, равна

^вых(п)=

Г су (1 - рТ^о^п л

=М У

1=шах( 0,i-(N-п))

У-1 (1 - У)

N-п-г+1

и может быть оценена как

-1 ^оум(п)

^вых (п) = |1 - М1 е" М

N

хУ

г=1

Я (г )г

1 - М ^Х°ум(п)

-1 1-М 1^оум (п)

где ^сум(п) = У^ - п) + рп.

Для иллюстрации оценки, полученной данной формулой, рассмотрим случай, когда зависимость q(i) представляется простейшей элементарной функцией. При этом для какой-либо сложной зависимости q(i) требуется подобрать функцию, которая будет нижней оценкой для такой зависимости. Данное указание можно объяснить следующим логическим рассуждением: в системах М2М целесообразно оценивать максимальную нагрузку на сеть для вычисления пикового значения энергопотребления в сети. Из этого следует, что требуется найти верхнюю оценку для количества активных абонентов и, соответственно, нижнюю оценку вероятности события «успех», которая прямо пропорциональна вероятности детектирования.

Рассмотрим простейший случай, когда вероятность «ложного конфликта» не зависит от количества абонентов q(i) = с. Тогда

м[(г)• I] = м[с1 ] = с11 -м |^оум(п),

и в этом случае формула (3) сводится к простому выражению

Рг{усп. водном кан.|п}

с

М -1

^оум (п)

М

1 М

(п).

Рассмотрим более сложный случай, когда функция я (г) — линейная функция вида q(i) = ik + с. Таким образом, вычисление формулы сводится к следующему выражению:

М[я(г) • I ] = М [(к1 + с )• I ] = кМ [ I2 ] + сМ[1 ] =

= к II1 - М ||Хоум (п) (1 + Хоум (п) ) + с (К1 -^)Хоум (га) = = Хоум (п) ^ - М) (с + к + к ^ -М| Хоум (п^. (5)

Все предыдущие выкладки были выведены с учетом того допущения, что q(i) > 0 для любых

х

Ь £ (1, Следует дополнить формулу (5), рассмотрев более общий случай:

> 0, если Ь е (1, ^тах) q(i) = 0, если Ь > ^тах

где Ытах — максимальное количество передающих абонентов, при котором вероятность успеш

с

ной передачи не равняется нулю.

N

тах = , для к

функции вида = Ьк + с. В этом случае для усеченной плотности вероятности необходимо вычислить нормирующий коэффициент, равный 1/Fpois(I, ^Шах), где Fpois(I, х) — функция распределения пуассоновской случайной величины с параметром I. На основе всего вышесказанного и формул (4) и (5), наконец, можно сформировать следующее утверждение.

Утверждение 4. Интенсивность выходного потока для модели СМД системы межмашинного взаимодействия, если в системе п активных абонентов и вероятность успешного детектирования — линейно убывающая функция вида д(Ь) = ik + c, может быть оценена как

^вых(п)—

^еум (п)

Рр

К

РоЬз I Лсум,

с + к + к | 1 -— М )

сум

^сум (п)

М

(п)

(6)

где ^сум(п) = У(Ы - п) + рп.

Поскольку рассматриваются параметры системы, в которых система стабильна, или, иначе говоря, параметры, при которых уравнение (2) имеет один корень в интервале п е [0, Ы], то для решения данного уравнения численным методом можно воспользоваться методом дихотомии. Задача заключается в том, чтобы найти и уточнить этот корень методом половинного деления. Другими словами, требуется найти приближенное значение корня с заданной точностью до единицы. Легко показать, что в этом случае сложность поиска оценки предела (1) через поиск корня уравнения (2) не превышает сложность ^2(Ы), что позволяет ее использовать как «быструю» оценку среднего количества абонентов в системе.

Численный пример

Для демонстрации точности результатов можно взять один из типовых сценариев для моделирования сетей М2М [3]. Требуется определить среднее количество активных абонентов в сети -акт для следующих параметров:

— вероятность появления пакета у абонента в окне у = 10-3;

— вероятность повторной передачи р = 10-2;

— количество абонентов N = 500 ^ 5000;

— количество каналов (преамбул) М = 64;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

— вероятность успешного детектирования убывает линейно и задается выражением

^(Ь) = -9-104 +0,9, Ье (1,1000) ]д(Ь) = 0, Ь > 1000 '

Для численного примера был выбран сценарий, для которого уже вычислительно сложно получить точный результат методом, основанным на вычислении стационарного распределения марковской цепи. Поэтому для демонстрации точности предложенной оценки было использовано имитационное моделирование для заданного доверительного интервала

е>|-—акт--—акт|, равного е = 5 абонентов, где

Nакт — оценка, полученная методом имитационного моделирования. Количество экспериментов для достоверной оценки моделирования было получено из неравенства Чебы-шева:

пит =

+2-2

где — квантиль нормального распределения, а верхняя оценка дисперсии выборки вычислялась как ст2 = N / 4.

Для имитационного моделирования системы с общим количество абонентов, равным (1000, 1500, 2000, 3000, 5000), было проведено (37, 102, 201, 498, 1482)-103 экспериментов соответственно.

Как видно из результатов эксперимента (рис. 6), погрешность оценки не выходит за рамки доверительного интервала.

120 100 § 80

60 40 20

А

А 'Ж

Л У

г'

5001000 2000 3000 4000 5000

Общее количество абонентов N

-— оценка

о — имитационное моделирование --ф— — доверительный интервал

■ Рис. 6. Результаты эксперимента

Заключение

В статье предложена новая модель случайного множественного доступа, отражающая особенности систем межмашинного взаимодействия, построенных на базе беспроводных сетей 5-го поколения. Модель учитывает зависимость вероятности успешного детектирования от числа одновременно передающих абонентов. Для оценки среднего числа активных абонентов предложена вычислительно простая

Литература

1. Emmerson B. M2M: the Internet of 50 Billion Devices // Win-Win Magazine. 2010. N 1. P. 19-22.

2. Шепета А. П., Евсеев Г. С., Бакин Е. А. Нижняя граница длительности периода сбора информации в сенсорной сети // Информационно-управляющие системы. 2011. № 6(55). С. 64-67.

3. GPP TR 37.868. RAN Improvements for Machinetype Communications. Ver. 1.0.0. Oct. 2011. http:// www.3gpp.org/DynaReport/37868.htm (дата обращения: 01.06.2013).

4. Chan D., Berger T. Upper Bound for the Capacity of Multiple Access Protocols on Multipacket Reception Channels // IEEE Intern. Symp. on Information Theory Proc., Cambridge, 1-6 July 2012. P. 1603-1607.

5. Abramson N. The Aloha System: Another Alternative for Computer Communications // Fall Joint Computer Conf. Ser. AFIPS'70 (Fall): Proc. 17-19 Nov. 1970. New York: ACM, 1970. P. 281-285.

6. Bertsekas D., Gallager R. Data Networks. — Prentice Hall, 1992. — 556 p.

7. Mehravari N. Random-Access Communication with Multiple Reception // IEEE Trans. Inf. Theory. 1990. Vol. 36. N 3. P. 614-622.

8. Pountourakis I., Sykas E. Analysis, Stability and Optimization of Aloha-type Protocols for Multichannel Networks // Computer Communications. Dec. 1992. Vol. 15. Iss. 10. P. 619-629.

приближенная оценка методом жидкостной аппроксимации. При малой вычислительной сложности данная оценка обладает высокой точностью.

В дальнейших исследованиях планируется рассмотреть возможности использования предложенной модели и методики расчета ее характеристик для решения задачи оперативного перераспределения числа ресурсов, выделяемых для МаеЫпеЧо-МаеЫпе и НишапЧо-Нишап взаимодействия в гибридных системах.

9. Евсеев Г. С., Ермолаев Н. Г. Оценки характеристик разрешения конфликтов в канале со свободным доступом и шумом // Проблемы передачи информации. 1982. № 18. C. 101-105.

10. Евсеев Г. С., Тюрликов А. М. Алгоритмы случайного доступа к системе параллельных каналов с зависимым шумом // X Всес. школа-семинар по вычислительным сетям. Тбилиси, 1985. № 2.

11. Yue W., Yutaka M. Performance Analysis of MultiChannel and Multi-Traffic on Wireless Communication Networks. — Springer US, 2012. — 324 p.

12. Авен О. И., Гурин Н. Н., Коган Я. А. Оценка качества и оптимизация вычислительных систем. — М.: Наука, 1982. — 464 с.

13. Lam S., Kleinrock L. Packet Switching in a Multiaccess Broadcast Channel: Dynamic Control Procedures // IEEE Transactions on Communications. Sept. 1975. Vol. COM-23. P. 891-904.

14. Galinina O., Turlikov A., Andreev S., Koucheryavy Y. Stabilizing Multi-Channel Slotted Aloha For Machine-type Communications // IEEE Intern. Symp. on Information Theory, Istanbul, 7-12 July 2013. P. 2119-2123.

15. Neyman J., Cam L. On the Distribution of Sums of Independent Random Variables // Bernouilli, Bayes, Laplace: Anniversary. New York: Springer-Verlag, 1965. P. 179-202.

UDC 004.728.3.057.4 doi:10.15217/issn1684-8853.2015.5.72

Model for Estimating the Аverage Number of Backlogged Users of M2M Systems in 5G Mobile Networks

Grankin M. A.a, Post-Graduate Student, m.a.grankin@gmail.com

aSaint-Petersburg State University of Aerospace Instrumentation, 67, B. Morskaia St., 190000, Saint-Petersburg, Russian Federation

Purpose: The average number of backlogged users is the most important characteristic of Machine-to-Machine communication. A backlogged user is a user with a packet to transmit. A larger number of backlogged users leads to a bigger packet transmission delay. There are solutions for the 5th generation wireless networks which use non-orthogonal resources. This technique allows servicing of a large number of users' devices, providing a relatively small number of backlogged users in the network. The probability of packet detection in a channel depends on the total number of packets transmitted in other resources. This feature complicates the necessary analysis of such systems. The purpose of this work is developing a model for the analysis of Machine-to-Machine systems based on 5th generation wireless networks. Results: A new model of random multiple access has been proposed for the analysis of Machine-to-Machine systems based on 5th generation wireless networks. This model takes into account that the packet detection probability

depends on the total number of transmitting users in the system, even if they transmit in orthogonal channels. To analyze such systems, fluid approximation technique was used. With a low computational cost, this technique allows you to estimate such characteristics of Machine-to-Machine systems as packet transmission delays or the average number of backlogged users. The accuracy of the proposed method is demonstrated by a numerical example. Practical relevance: The proposed method and the research results can be used by developers of Machine-to-Machine systems to estimate the average power consumption and transmission delays, including real-time reallocation of the available resources in Machine-to-Machine and Human-to-Human hybrid systems.

Keywords — Machine-to-Machine, Machine-Type Communications, Fluid Approximation, Random Multiple Access, Markov Process.

References

1. Emmerson B. M2M: the Internet of 50 Billion Devices. Win-Win Magazine, 2010, no. 1, pp. 19-22.

2. Shepeta A. P., Evseev G. S., Bakin E. A. Low Bound of Frame Duration in Convergecast Sensor Network. Infor-matsionno-upravliaiushchie sistemy [Information and Control Systems], 2011, no. 6(55), p. 64-67 (In Russian).

3. GPP TR 37.868. RAN Improvements for Machine-type Communications. Ver. 1.0.0. October 2011. Available at: http:// www.3gpp.org/DynaReport/37868.htm (accessed 1 June 2013).

4. Chan D., Berger T. Upper Bound for the Capacity of Multiple Access Protocols on Multipacket Reception Channels. IEEE Intern. Symp. on Information Theory Proc, Cambridge, 1-6 July 2012, pp. 1603-1607.

5. Abramson N. The Aloha System: Another Alternative for Computer Communications. Proc. of the November 17-19, 1970, Fall Joint Computer Conf., ser. AFIPS'70 (Fall). New York: ACM, 1970, pp. 281-285.

6. Bertsekas Dimitri, Gallager Robert. Data Networks. Prentice Hall, 1992. 556 p.

7. Mehravari N. Random-Access Communication with Multiple Reception. IEEE Transactions on Information Theory, 1990, vol. 36, no. 3, pp. 614-622.

8. Pountourakis I., Sykas E. Analysis, Stability and Optimization of Aloha-type Protocols for Multichannel Networks. Computer Communications, Dec. 1992, vol. 15, iss. 10, pp. 619-629.

9. Evseev G. S., Ermolaev N. G. Performance Evaluation of the Collision Resolution for a Random-Access Noisy Channel. Problemy peredachi informatsii [Problems Information Transmission], 1982, vol. 18, iss. 2, pp. 101-105 (In Russian).

10. Evseev G. S., Turlikov A. M. Algorithms for Random Access to a System of Parallel Channels with Dependent Noise. X Vsesoiuznaia shkola-seminar po vychislitel'nym setiam [X All-Union Workshop on Data Network], Tbilisi, 1985, no. 2 (In Russian).

11. Yue W., Yutaka M. Performance Analysis of Multi-Channel and Multi-Traffic on Wireless Communication Networks. Springer US, 2012. 324 p.

12. Aven, O. I., Gurin N. N., Kogan Y. A. Otsenka kachestva i optimizatsiia vychislitel'nykh sistem [Performance Evaluation and Optimization of Computer Systems]. Moscow, Nau-ka Publ., 1982. 464 p. (In Russian).

13. Lam S., Kleinrock L. Packet Switching in a Multiaccess Broadcast Channel: Dynamic Control Procedures. IEEE Transactions on Communications, September 1975, vol. COM-23, pp. 891-904.

14. Galinina O., Turlikov A., Andreev S., Koucheryavy Y. Stabilizing Multi-Channel Slotted Aloha for Machine-type Communications. IEEE International Symposium on Information Theory, Istanbul, 7-12 July 2013, pp. 2119-2123.

15. Neyman J., Cam L. On the Distribution of Sums of Independent. Bernouilli, Bayes, Laplace: Anniversary, New York, Springer-Verlag, 1965, pp. 179-202.

УВАЖАЕМЫЕ АВТОРЫ!

Научная электронная библиотека (НЭБ) продолжает работу по реализации проекта SCIENCE INDEX. После того как Вы зарегистрируетесь на сайте НЭБ (http://elibrary.ru/ defaultx.asp), будет создана Ваша личная страничка, содержание которой составят не только Ваши персональные данные, но и перечень всех Ваших печатных трудов, имеющихся в базе данных НЭБ, включая диссертации, патенты и тезисы к конференциям, а также сравнительные индексы цитирования: РИНЦ (Российский индекс научного цитирования), h (индекс Хирша) от Web of Science и h от Scopus. После создания базового варианта Вашей персональной страницы Вы получите код доступа, который позволит Вам редактировать информацию, помогая создавать максимально объективную картину Вашей научной активности и цитирования Ваших трудов.

i Надоели баннеры? Вы всегда можете отключить рекламу.