Научная статья на тему 'Учет специфики доступа большого числа устройств при межмашинном взаимодействии в современных сотовых сетях'

Учет специфики доступа большого числа устройств при межмашинном взаимодействии в современных сотовых сетях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
77
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СОТОВАЯ СИСТЕМА СВЯЗИ / CELLULAR NETWORK / СЛУЧАЙНЫЙ МНОЖЕСТВЕННЫЙ ДОСТУП / RANDOM MULTIPLE ACCESS / БОЛЬШОЕ ЧИСЛО ПОЛЬЗОВАТЕЛЕЙ / LARGE NUMBER OF DEVICES / ДОСТУП К СРЕДЕ ПЕРЕДАЧИ / INITIAL NETWORK ACCESS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Галинина Ольга Сергеевна, Андреев Сергей Дмитриевич, Тюрликов Андрей Михайлович

Введение: межмашинное взаимодействие, предполагающее передачу информации от всевозможных беспроводных устройств, вызывает существенный интерес со стороны сотовых операторов. При этом важно отслеживать и предотвращать ситуации перегрузки, связанные с доступом в сеть большого числа таких устройств в течение короткого промежутка времени. Цель: анализ режима перегрузки радиосети на этапе начального доступа с учетом специфики межмашинного взаимодействия. Результаты: рассмотрена система, включающая в себя множество счетчиков, сигнализирующих об аварийных ситуациях и автономно собирающих информацию о расходе электроэнергии. Предложен аналитический подход, позволяющий изучать функционирование такой системы с большим числом устройств, а также анализировать влияние настроек протокола случайного доступа в сотовую сеть и механизмов управления перегрузками на вероятность успешного доступа, задержку доступа к среде и потребляемую устройствами мощность. Проведено сопоставление полученных аналитических результатов с данными имитационного моделирования.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Галинина Ольга Сергеевна, Андреев Сергей Дмитриевич, Тюрликов Андрей Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

On Multiple Access of a Large Number of Machine-Type Devices in Cellular Networks

Introduction: Machine-to-machine communication assumes data transmission from various wireless devices and attracts attention of cellular operators. In this regard, it is crucial to recognize and control overload situations when a large number of such devices access the network over a short time interval. Purpose: Analysis of the radio network overload at the initial network entry stage in a machine-to-machine communication system. Results: A system is considered that features multiple smart meters, which may report alarms and autonomously collect energy consumption information. An analytical approach is proposed to study the operation of a large number of devices in such a system as well as model the settings of the random-access protocol in a cellular network and overload control mechanisms with respect to the access success probability, network access latency, and device power consumption. A comparison between the obtained analytical results and simulation data is also offered.

Текст научной работы на тему «Учет специфики доступа большого числа устройств при межмашинном взаимодействии в современных сотовых сетях»



ИНФОРМАЦИОННЫЕ КАНАЛЫ И СРЕДЫ

УДК 004.77 Научные статьи

doi:10.31799/1684-8853-2018-4-105-114 Articles

УЧЕТ СПЕЦИФИКИ ДОСТУПА БОЛЬШОГО ЧИСЛА УСТРОЙСТВ ПРИ МЕЖМАШИННОМ ВЗАИМОДЕЙСТВИИ В СОВРЕМЕННЫХ СОТОВЫХ СЕТЯХ

О. С. Галининаа, PhD, старший научный сотрудник, olga.galinina@gmail.com

С. Д. Андреев, PhD, старший научный сотрудник, orcid.org/0000-0001-8223-3665, serge.andreev@gmail.com А. М. Тюрликов6, доктор техн. наук, профессор, turlikov@vu.spb.ru

аТехнологическийуниверситетг. Тампере, Коркеакоулункату, 1, Тампере, 33100, Финляндия 6Санкт-Петербургский государственный университет аэрокосмического приборостроения, Б. Морская ул., 67, Санкт-Петербург, 190000, РФ

Введение: межмашинное взаимодействие, предполагающее передачу информации от всевозможных беспроводных устройств, вызывает существенный интерес со стороны сотовых операторов. При этом важно отслеживать и предотвращать ситуации перегрузки, связанные с доступом в сеть большого числа таких устройств в течение короткого промежутка времени. Цель: анализ режима перегрузки радиосети на этапе начального доступа с учетом специфики межмашинного взаимодействия. Результаты: рассмотрена система, включающая в себя множество счетчиков, сигнализирующих об аварийных ситуациях и автономно собирающих информацию о расходе электроэнергии. Предложен аналитический подход, позволяющий изучать функционирование такой системы с большим числом устройств, а также анализировать влияние настроек протокола случайного доступа в сотовую сеть и механизмов управления перегрузками на вероятность успешного доступа, задержку доступа к среде и потребляемую устройствами мощность. Проведено сопоставление полученных аналитических результатов с данными имитационного моделирования.

Ключевые слова — сотовая система связи, случайный множественный доступ, большое число пользователей, доступ к среде передачи.

Цитирование: Галинина О. С., Андреев С. Д., Тюрликов А. М. Учет специфики доступа большого числа устройств при межмашинном взаимодействии в современных сотовых сетях// Информационно-управляющие системы. 2018. № 4. С. 105-114. doi:10.31799/1684-8853-2018-4-105-114

Citation: Galinina O. S., Andreev S. D., Tyurlikov A. M. On Multiple Access of a Large Number of Machine-Type Devices in Cellular Networks. Informatsionno-upravliaiushchie sistemy [Information and Control Systems], 2018, no. 4, pp. 105-114 (In Russian). doi:10.31799/1684-8853-2018-4-105-114

Введение

Машинно-ориентированное или межмашинное (M2M — machine-to-machine) взаимодействие является неотъемлемой составной частью ряда современных технологий. Отраслевые отчеты свидетельствуют о значительном потенциале рынка M2M, на котором в последующие годы возникнут миллиарды подключенных устройств, что приведет к значительным доходам в этом секторе [1, 2]. В соответствии с, например, работами [3, 4] концепция M2M предоставляет широкому кругу беспроводных устройств (интеллектуальным счетчикам, измерителям, сенсорам и др.) возможность зафиксировать некоторое событие и передать информацию о нем через опорную сеть связи соответствующему приложению, которое в свою очередь предоставит данные потребителю.

По мере того как выручка от традиционных голосовых сервисов продолжает сокращаться, сотовые операторы обращают все больше внимания на приложения M2M. По этой причине European Telecommunications Standards Institute (ETSI) начал перспективные проекты по разработке стан-

дартов, определяющих сквозную архитектуру M2M [5]. Состояние данной области предполагает, что умная сеть счетчиков, сигнализирующих об аварийных ситуациях и автономно собирающих информацию о расходе электроэнергии, может стать одним из ключевых контекстов использования систем M2M, позволяя снизить эксплуатационные расходы и осуществить поддержку тарификации коммунальных услуг на основе ценообразования, зависящего от нагрузки [6, 7].

Ожидается, что технологии сотовых сетей, такие как 3rd Generation Partnership Project Long Term Evolution (3GPP LTE), будут играть решающую роль в создании приложений для умных счетчиков электроэнергии. Комитет 3GPP определил в связи с этим несколько задач по межмашинному взаимодействию, прежде всего в отношении контроля перегрузки радиосетей доступа [8, 9]. Группа 3GPP по услугам также заинтересована в усовершенствованиях, связанных с M2M для системы LTE в контексте мобильных приложений данных [10, 11].

В данной статье предлагается подход к оценке работы канала случайного доступа (PRACH — Physical Random Access Channel) в системах M2M,

построенных по технологии 3GPP LTE. Особый интерес представляет исследование условий перегрузки, вызванной доступом большого числа устройств M2M в течение короткого промежутка времени. В связи с тем, что такие устройства обычно являются малогабаритными и получают питание от аккумулятора, учет их энергопотребления имеет первостепенное значение [6, 12] и поэтому включается в структуру исследования наряду с традиционными показателями производительности системы связи, такими как задержка доступа и вероятность успешной передачи информации.

Описание системы доступа и ее модель

Особенности работы канала случайного доступа

Процедура случайного доступа (RA — Random Access) в сеть 3GPP LTE представлена на рис. 1. Пользовательское оборудование (UE — User Equipment) в режиме случайного доступа направляет на сотовую базовую станцию (называемую также eNodeB) специальное сообщение (Msg 1), называемое преамбулой и выбираемое случайным образом из некоторого зафиксированного набора [13, 14]. Заметим, что некоторые из указанных в спецификации протокола преамбул могут быть зарезервированы для других целей в зависимости от конфигурации сети. Передача преамбулы также может оказаться неуспешна вследствие недостаточной мощности отправителя.

Если преамбула принята корректно, базовая станция отвечает подтверждением (RAR — random access response, или Msg 2) в пределах определенного окна ответа. Когда RAR получен, индикатор ресурса физического нисходящего общего канала может быть передан по физическому нисходящему управляющему каналу [15, 16].

UE

eNodeB

Msg 1: преамбула

Msg 2: RAR —

подтверждение

Msg 3: запрос

на соединение RRC

Msg 4: установление

соединения RRC

Последующая сигнализация

Рис. 1. Процедура случайного доступа RA в 3GPP LTE Fig. 1. Random Access procedure in 3GPP LTE system

Процедура RA

Поскольку базовая станция должна определить, какое именно пользовательское оборудование направило преамбулу, требуется запустить процесс разрешения коллизий. Коллизии могут происходить на базовой станции, когда два или более пользовательских устройства выбирают идентичные преамбулы и отправляют их в одно и то же время [17, 18].

По прошествии некоторого времени обработки RAR пользовательское оборудование передает сообщение о запросе на соединение (Msg 3) через физический общий канал восходящей линии, используя ресурсы, выделенные ему Msg 2. Процедура случайного доступа завершается успешным получением сообщения о подтверждении соединения (Msg 4) от базовой станции. При наличии коллизии преамбул базовая станция посылает одно и то же Msg 2 более чем одному пользовательскому устройству, и собственно коллизия происходит на этапе отправки Msg 3. Если пользовательское устройство не получает ожидаемых сигнальных сообщений, оно возвращается к процедуре RA после некоторого времени отсрочки, выбирая его случайным образом в пределах заданного окна.

Узким местом рассмотренной процедуры сигнализации, особенно в условиях множественных запросов со стороны пользовательского оборудования, может стать нарастающая вероятность коллизии (рис. 2, а). Однако посылка RAR в рамках окна ответа может также оказаться неуспешной из-за ограниченных ресурсов нисходящего канала. Кроме того, Msg 3 и Msg 4 могут иметь некоторые вероятности неуспешного приема. Отметим также, что отказ при случайном доступе RA может привести к увеличению задержки начального доступа в сеть.

Вероятность коллизии увеличивается с ростом числа запросов от устройств M2M, а также зависит от характеристик их трафика. Для сценариев, связанных с перегрузкой PRACH, число устройств, конкурирующих за доступ к каналу в одной соте, может достигать больших значений (до 30 000 устройств в соответствии с оценками Vodafone [19], заимствованными [20] и принятыми 3GPP [21]). Такое большое число устройств может привести к чрезмерно высокой вероятности коллизии и быстрому истощению системных ресурсов. Поэтому 3GPP проявляет повышенный интерес к исследованию подобных перегрузок и соответствующих им параметров работы системы LTE.

В таблице приведена сводка параметров из нескольких методологических документов по моделированию системы доступа [21, 22]. Основные величины связаны с конфигурацией Msg 1, которая базируется на индексе конфигурации PRACH. Также определено число подкадров, в которых пользовательское оборудование может пытаться

а)

Поступление трафика к UE 1 м I ill м 1 2 3 456 7 8

ПеРедача преамбулы

Окно ответа

Окно отсрочки

б)

Р

Рз Ро

Р

Ро=0

6 7 8 9 10 1 2 3 4 5 6 7 8 9 10 1 2 3 4 5

Коллизия преамбул Радиокадр -► Восходящий канал

UE 7 и 8

3 6

2 5

1—1— 1 4 -1-1- -1-1-1-1-1-1-1-

Коллизия с UE 7

Нисходящий канал Повторная передача

I I I I I I I-г

6 7 8 9 10 1 2 3 4 5 6 7 8 9 10 1 2 3 4

5

Потребление мощности UE 8

Рис. 2. Пример работы процедуры RA: временная диаграмма (а) и потребляемая мощность, например, UE № 8 (б) Fig. 2. Example RA procedure operation: time diagram (a) and consumed power of e.g., UE #8 (б)

■ Основные параметры моделирования

■ Main modeling parameters

Обозначение Описание Величина

- Полоса пропускания 5 МГц

- Индекс конфигурации PRACH 6

s Общее число преамбул 54

¿1 Максимальное число преамбул 10

- Число грантов для восходящего канала на RAR 3

W Индикатор отсрочки 20 мс

Ж3/Ж4 Вероятность успешной доставки Msg 3/Msg 4 0,9/0,9

¿3 Максимальное число передач для Msg 3 и Msg 4 5

M Число устройств M2M 5 тыс., 10 тыс., 30 тыс.

N Число доступных подкадров для активных устройств 10 тыс., 60 тыс.

b Периодичность окон PRACH для передачи 5 мс

K Окно ответа RAR 5 мс

K1 Длительность передачи преамбулы 1 мс

K0 Длительность обработки преамбулы на базовой станции 2 мс

tpr Длительность обработки перед передачей Msg 3 5 мс

tfx Длительность передачи Msg 3, ожидание и прием Msg 4 6 мс

P0 Потребление мощности в неактивном состоянии 0,0 мВт

P1 Потребление мощности в состоянии простоя 0,025 мВт [23]

P2 Потребление мощности при обработке и приеме 50 мВт [23]

P3 Потребление мощности во время передачи 50 мВт [23]

передавать преамбулу, и длина преамбулы. Настройки протокола доступа к среде определяют число подкадров, в течение которых пользовательское устройство находится в состоянии

ожидания после передачи Msg 3 (до объявления отказа процедуры случайного доступа RA). Некоторые дополнительные параметры будут детально рассмотрены ниже.

Модель системы и ее допущения

Проанализируем основные предположения моделирования более детально. Одна из сот 3GPP LTE рассматривается как система для обслуживания M одинаковых машинно-ориентированных устройств. Устройства выбирают подкадр для активации своей восходящей передачи случайным образом, следуя равномерному (трафик типа 1) или бета-распределению (трафик типа 2) на интервале [1, N]. Преамбула, которой требуется 1 подкадр для передачи, может быть передана в каждом b-м подкадре, т. е. во временных слотах 1, b + 1, ..., bi + 1, i е Z+. Каждый раз, когда устройство M2M активируется, оно становится занятым до завершения своей процедуры RA. В противном случае устройство становится неактивно.

В подкадрах обслуживания (когда имеется возможность доступа PRACH) каждое такое устройство M2M выбирает одну из преамбул s равномерным образом и отправляет ее. Следуя работе [21], будем предполагать наличие коллизии, когда два устройства или более выбирают одну и ту же преамбулу, а все преамбулы с коллизией будем рассматривать как отказ доступа после некоторой длительности обслуживания. С другой стороны, преамбула передается успешно с вероятностью 1 - e-i вследствие механизма наращивания мощности, где i — число попыток передачи [21]. Максимально разрешенное число попыток передачи преамбулы составляет L1. Если произошел отказ передачи из-за коллизии или недостаточной мощности, устройство M2M равномерно выбирает счетчик отсрочки из W.

После K0 подкадров ожидания начинается окно ответа размером K (см. рис. 2, а). В пределах окна ответа базовая станция посылает сообщение RAR в подкадре, выбранном равномерно на интервале [1, K]. Если устройство M2M не получает RAR, попытка передачи преамбулы считается неуспешной, а устройство переходит в состояние ожидания. После того как устройство M2M успешно получает RAR, оно начинает обработку Msg 3 для передачи в течение tpr. Далее это устройство посылает Msg 3 и ожидает ttx - 1 до получения Msg 4 (см. рис. 1). Msg 3 и Msg 4 доставляются успешно с вероятностями п3 и п4 соответственно. Максимально разрешенное число попыток передачи Msg 3 составляет L3.

Подход к анализу системы доступа

Оценка времени доступа

В данном разделе рассмотрим сценарий перегрузки РКЛСИ при наличии трафика типа 1 (модель равномерного распределения загрузки) в соответствии с методологией 3ОРР [21]. Опишем предложенный аналитический подход к оценке

функционирования PRACH в терминах средней задержки к сети доступа. При этом разделим общую задержку на две составляющие, возникающие при обработке сообщений Msg 1-2 и Msg 3-4 соответственно:

Е[т] = £[т(1)] + Е[т{2)],

где £[х(1)] — интервал времени между активацией устройства и получением им ответа RAR; _Е[т(2)] — интервал времени между окончанием подкадра, в котором был получен ответ RAR, и завершением обработки сообщения Msg 4.

Нахождение распределения и среднего значения случайной величины т(2) тривиально, и окончательное выражение представляется следующим образом:

£[т(2)] = t

рг

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

+ ftx ' п3'

где tpr и ttx — длительности обработки и синхронизации передачи соответственно, а п3 — среднее число передач Msg 3 и Msg 4.

Распределение числа передач Msg 3 и Msg 4 вычисляется следующим образом:

Рг [щ = 1} =п

tx'

Рг {п3 = 2} = (1 -ntx )щх,...

Рг {п3 = Ls} = (1 -ntx f*-1 ntx,

где ntx = n3n4 — вероятность того, что оба сообщения Msg 3 и Msg 4 переданы успешно (соответственно, (1 - п3п4) — вероятность того, что Msg 3 или Msg 4 будет потеряно), а L3 — максимальное число разрешенных попыток передачи сообщения Msg 3 или Msg 4. Здесь принимаются во внимание только успешные отправки сообщений. Вследствие того, что вероятность потери пренебрежимо мала, будем опускать потерянные преамбулы и предполагать, что ожидаемое число попыток передачи любых преамбул приблизительно равно ожидаемому числу передач успешно принятых преамбул.

Таким образом, среднее число попыток передачи сообщений Msg 3 и Msg 4 может быть определено следующим образом:

пз =Ktx Zn(1 ~ntx)П 1 =

п=1

—|~1 - (1 -ntx)L* (1 + )

Система без коллизий

Для анализа т(1) рассмотрим исходную систему случайного доступа в предположении о том, что коллизии не происходят. Соответственно, повтор-

ные передачи могут возникать только вследствие недостаточной мощности отправителя. В случае успешной передачи преамбулы с первой попытки длительность обслуживания включает в себя время передачи преамбулы, обработки и ответа RAR. Кроме того, следует принимать во внимание среднее время b/2 между активацией устройства и первой попыткой передачи им преамбулы:

£[т(1)| 1-й успех] = b / 2 + К-у + К0 + (К +1) / 2,

где Ki — длительность передачи преамбулы; K0 — длительность периода ожидания, а K — размер окна ответа RAR, мс. Здесь (K + 1)/2 означает среднее время ответа RAR, поскольку предполагается, что обработка начинается немедленно после получения ответа RAR; это соответствует дискретному равномерному распределению на интервале [1, K].

Как было отмечено выше, вероятность успешной передачи преамбулы для попытки i составляет 1 - e-i, а дополнительная вероятность отказа при передаче — e-i. Далее усредним сумму длительности интервала отсрочки и дополнительного времени ожидания до следующего b-го слота, обозначая такую усредненную величину через w. Тогда распределение длительности обслуживания для сообщений Msg 1-2 может быть получено как

Рг ^[т(1)] = | + К, + К0 f = |l -

К+11 L 1

е

Рг\ £[т(1) ] = ^ + (К1 + К0 + К + w) + К1+ К0+ 2

К +1

" 711 - 7

Pr |.Е[т(1) ] = - + (п- 1)(К1 + К0 + К + w) + K-L +

+* }"(• - 7 )П 7

где b/2 обозначает время между поступлением запроса и началом первой попытки передачи преамбулы, а Ki + K0 + K + w — составляющая, которая добавляется каждый раз, когда передача завершается отказом. Затем усредним длительность обслуживания и получим среднюю длительность обслуживания до начала передачи сообщения Msg 3 как

Е[ т(1)] = (К1 + К0 + К + w) X п i 1 - 1 П^ +

П=\ v е ) ;=1 е

b - К +1 _ _ b - К +1 _ +--w = c1 (К-1+ К 0 + К+ w) +--w,

где ш = с2 (с2 +1) + (с2 + Ь + Ьс3) - Ьсо - с2) + Ъсгс2, 1,42, с2 = В \К / Ъ\-К, а с3 =[(Ж - С2)/Ь|. Это выражение представляет собой нижнюю границу Е[т(1)] для исследуемой системы.

Система с коллизиями

Анализ системы с коллизиями является более сложной задачей, точное решение которой затруднительно вследствие наличия процесса с последействием. Это связано с характеристиками системы со случайной длительностью отсрочки, необходимостью синхронизации и большим числом преамбул. Например, в классической многопользовательской системе с одной преамбулой аппроксимация значений задержки может быть легко получена тем же методом, как это было сделано для системы Алоха в работе [24]. Однако для рассматриваемой системы использование этой популярной техники не дает приемлемой аппроксимации, и необходимо расширить подход с использованием [25].

Для того чтобы абстрагироваться от наличия последействия и получить оценку для Е[т(1)] в системе с коллизиями, используем следующую эквивалентную модель.

1. Предположим, что поступающий поток (активации устройств) представляет собой поток Бернулли с интенсивностью л, а устройство генерирует запрос на новое соединение в подкадр с эквивалентной вероятностью п3 = 1/Ы, где N — число подкадров в исходной системе.

2. Опуская рассмотрение длительности времени ожидания и окна отсрочки, заменим их предположением о том, что в каждый подкадр ожидающее устройство активируется с заданной вероятностью п0 = 1 /(К0 + К^ + К + »). Это означает, что если первая попытка передачи завершилась отказом вследствие коллизии или недостаточной мощности передачи, то устройство активируется один раз за интервал К^ + К0 + К + и).

3. Вероятность успешного завершения составляет д, т. е. запрос обслуживается в текущем подкадре с вероятностью д. В противном случае устройство пытается получить доступ к каналу в следующих доступных подкадрах.

4. Наконец, абстрагируемся от максимального числа попыток передачи преамбулы, считая его неограниченным.

В рамках этой упрощенной эквивалентной модели аппроксимация средней задержки доступа может быть получена следующим образом. Для системы без коллизий вероятность обслуживания Д может быть найдена из выражения Е[ т(1)] = £[т(1)] в виде

М- =

Я[-(1)] С1 (К, + К0 + К + ш) + Ь ~ К +1 - w

(*)

где Е[т(1)] — средний интервал времени между активацией устройства и получением им RAR, и при этом _Е[т(1)] — соответствующий интервал для эквивалентной модели. Отметим, что данное выражение используется в дальнейшем для вычисления нагрузки от устройств, которые избегают коллизий.

Продолжим анализ, приняв во внимание коллизии. Рассмотрим один подкадр и предположим, что конкретное устройство i сгенерировало запрос, а также выбрало преамбулу. Пусть система находится в состоянии j, где j — число ожидающих устройств, включая устройство i. В состоянии j поведение устройства i может быть представлено в виде несложной цепи Маркова с двумя состояниями. Здесь состояние представляет собой число запросов Qi от устройства, которое может принимать два значения: 0 или 1 (рис. 3). Матрица интенсивностей переходов для рассматриваемой цепи выглядит следующим образом:

П =

(\-л Ц j

п 1 -

ц j

Таким образом, стационарное распределение ю = {ю0, ю1} может быть получено из условия ПТа = ю, когда ®о + ®1 = 1. Следовательно, среднее число запросов Qi определяется как

Е[Я1 ]=- ~

п +

где ц, — вероятность успешной передачи преамбулы.

В соответствии с формулой Литтла получаем среднюю длительность нахождения системы в состоянии j как

Я[Т(1)] = = .

' п Я + Цу

В состоянии j для j - 1 ожидающих устройств вероятность доступа к каналу и выбора той же самой преамбулы, которую выбрало устройст-

■ Рис. 3. Марковская цепь с двумя состояниями, представляющая запросы от устройства

■ Fig. 3. Two-state Markov chain that models user requests

во I, составляет п0 ■ 1/s. Для неактивных M - у устройств соответствующая вероятность равна п ■ 1^. Таким образом, вероятность %* отсутствия коллизий для устройства I в состоянии у может быть найдена следующим образом:

Я* 1 ) (l "'J

\М - j

Далее учтем эффект наращивания мощности. Вероятность избежать коллизии при попытке с номером п задается в виде

Рг{1-й успех} = | 1 — | п*,

Рг{2-й успех} = | 1 -| 1 -If 1 - A-L*,

Рг[га-й успех} = I 1--I л у Y

П i=1

1-1Г

1 'I1 "7,

Здесь также опустим все потерянные преамбулы, как это делалось ранее, усредняя успешные попытки передачи и заменяя искомое математическое ожидание условным. Тогда среднее число попыток передачи может быть получено следующим образом:

и / -у

г] =%j £п\1 -— |П

п=\

„п

е / ;=1

Л

1 -'I1 "7,

Принимая во внимание эффект наращивания мощности, определим вероятность Цу успешной передачи запроса I как

(_ _ Ь-К+1 .Т1 цу =1гау (К1 + К0 + К + ш) +----.

В результате средняя длительность времени обслуживания может быть записана в виде

м м -I

£[х(1)] = Ее,я[т?>] = £е,. —

yül ^ Л + Ц:

М

X1

i=1

где {9у}у^ — стационарное распределение вероятностей, а 0, — стационарная вероятность нахождения процесса в состоянии у.

Для получения приведенного выше стационарного распределения вероятностей необходимо рассмотреть все переходы между состояниями и решить соответствующее матричное уравнение размерности М. В целях уменьшения сложности

подобных вычислений можно не рассматривать более трудоемкие переходы между состояниями и получить среднее 0^, используя биномиальное распределение:

М -1

''"I /-1

р'-1 (1 -Р)м ";,

где р — нагрузка устройства,

(М -1)! " (] - 1)!(М - /)!"

(М -/ -1

Далее будем опускать возможные коллизии между другими устройствами, полагая, что только рассматриваемое устройство I может участвовать в коллизиях. Таким образом, возможно вычислить нагрузку системы р = п / Д с использованием выражения (*) для вероятности обслуживания д, полученного для системы без коллизий. Тогда окончательное выражение для искомой аппроксимации средней длительности времени обслуживания выглядит следующим образом:

м

я^] = 1

(М -1) i -1

л/"1

(1 -р)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

м- j

N

b - К +1 _ aj (Ki +К0 + К + w) +--w

-1

Учет энергопотребления

Как было отмечено ранее, предложенный в данной работе подход может быть расширен для учета энергопотребления устройств M2M. Введем в рассмотрение важные параметры, отражающие уровень расхода энергии типовым устройством M2M. В частности, рассмотрим четыре различных состояния устройства с точки зрения потребляемой им мощности (рис. 2, б).

1. P0 — неактивное состояние. В этом состоянии устройство потребляет минимальную мощность. Буфер сообщений пуст, никакие данные не передаются.

2. P1 — состояние простоя. Устройство активно, но никакой информации в текущем подкадре не передает.

3. P2 — состояние приема (Rx). Устройство ожидает сообщения Msg 2/Msg 4 или обрабатывает полученные ответы.

4. P3 — состояние передачи (Tx). Устройство передает сообщения Msg 1/Msg 3. При этом потребляется максимальная мощность.

Оценим общее потребление устройства за один подкадр как сумму долей времени, затраченного в каждом из введенных выше состояний, умноженных на потребление в соответствующем со-

стоянии. Далее определим длительность промежутка времени, в течение которого устройство находится в каждом из четырех возможных состояний, и вычислим соответствующие доли времени следующим образом. В состоянии Тх

qs = Kin + —

ntx

1 - (1 -щх )ьз (1 + Ls щх)

где п — оценка среднего числа попыток передачи преамбулы, а Кгп соответствует длительности передачи преамбулы; при этом вторая часть выражения учитывает среднее число попыток передачи сообщения Msg 3. Далее в состоянии Rx имеем

q2 = К(п -1) +

К +1

-+ tnr +

2 р

ttx -1

Нх

1 - (1 -ntx (1 + Zg^ )

где К(п -1) — время, потраченное на ожидание ответа RAR; (K + 1)/2 — среднее время ответа от базовой станции для успешных попыток, а остальное соответствует обработке и приему сообщений Msg 3 и Msg 4.

Состояние простоя может быть описано следующим образом:

qi = — + К0п + (п - l)w,

где К0п — время обработки преамбулы после ее получения на eNodeB, а Ь/2 — длительность времени простоя между активацией и началом передачи преамбулы.

Ожидаемое число попыток передачи преамбулы задается выражением

м

М -1

■ М / -.

1-1^ чМ - j-

р' (1 -р) Ч-

Тогда оценка для общего потребления устройством М2М может быть выписана следующим образом:

е = -Ро (1 -?з -?2 -?1) + р1Ч\ +Р2Ч2 +РгЧг.

Численные результаты

Полученные аналитические результаты и данные имитационного моделирования с точки зрения мощности, потребляемой устройством М2М (трафик типа 1, равномерное распределение), показаны на рис. 4. Можно сделать вывод

а

25

Ен

М 9П

и 20

15

к и

Ч ю ш ft Е-< О

G

10

5

5000 10 000 30 000

Число устройств M2M

■ Рис. 4. Анализ потребления мощности для процедуры RA

■ Fig. 4. Power consumption analysis for RA procedure

о том, что предложенный аналитический подход является достаточно точным даже при наличии большого числа устройств М2М. Также полезно изучить поведение системы при наличии обоих типов трафика, рассмотренных в работе [21], в случае перегрузки сети радиодоступа. Самый «тяжелый» трафик типа 2 (бета-распределение при активации) дает высокую корреляцию попыток входа устройств М2М в сеть. Далее рассмотрим соответствующие численные результаты.

В частности, на рис. 5 рассмотрено потребление мощности устройствами М2М, вероятность коллизии, а также вероятность успешного доступа для различных значений индикатора отсрочки (которые могут превышать текущие значения, определенные в спецификациях ЬТЕ). Здесь значения индикатора отсрочки начинаются от 20 мс и увеличиваются до своего максимума 960 мс [13]. Как видно из графика, по истечении всех возможных попыток передачи вероятность успешного доступа составляет около 80 %, что может быть неприемлемо для многих приложений М2М. Поэтому будем рассматривать три резервных значения для индикатора отсрочки согласно работе [13]: 1920, 3840 и 7680 мс. В результате дополнительная задерж-

Литература

1. Machine-To-Machine (M2M) & Smart Systems Forecast 2010-2014. Harbor Research Report, 2009. https://www.slideshare.net/harborresearch/harbor-research-machine-to-machine-m2-m-smart-systems-market-forecast (дата обращения: 22.08.2018).

100

80

EH 60

О

о и

о 40

ft ш M

20

EH ffl

a

400 ÏS

s

EH О

300§

g

о S

200 g

и ф 4 Ю 100£ EH О

a

30

100

300

1000 3000

Значение индикатора отсрочки (BI), мс

—ж--потребление мощности устройствами М2М

—е--вероятность коллизии (а)

• — вероятность успешного доступа (б)

--- — калибровочное значение для (а)

----калибровочное значение для (б)

■ Рис. 5. Управление перегрузкой в системе с большим числом устройств M2M

■ Fig. 5. Overload control in M2M systems with a large number of devices

ка компенсируется существенно более высоким уровнем надежности при доступе в сеть (вплоть до 100 %).

Заключение

Предложенный в данной работе подход позволяет исследовать функционирование системы М2М с большим числом устройств, а также анализировать влияние настроек протокола случайного доступа и механизмов управления перегрузками на вероятность успешного доступа и задержку доступа к среде. В частности, возможно выявить ограничения существующих протоколов входа в сеть при наличии коррелированных попыток доступа и преодолеть их. Кроме того, разработанный аналитический подход может быть использован для изучения важных дополнительных показателей, связанных, например, с потреблением мощности устройствами М2М на всех этапах их работы в процессе доступа к сотовой сети 3ОРР ЬТЕ.

2. Palattella M. R., Dohler M., Grieco L. A., Rizzo G., Torsner J., Engel T., Ladid L. Internet of Things in the 5G Era: Enablers, Architecture, and Business Models// IEEE Journal on Selected Areas in Communications. 2016. N 34(3). P. 510-527.

3. Emmerson B. M2M: the Internet of 50 Billion Devices// Win-Win Magazine. 2010. N 1. P. 19-22.

0

0

0

4. Gazis V. A Survey of Standards for Machine-to-Machine and the Internet of Things// IEEE Communications Surveys and Tutorials. 2017. N 19(1). P. 482-511.

5. ETSI. Machine-to-Machine Communications (M2M); M2M Service Requirements. TS 102 689. 2010. https://www.etsi.org/deliver/etsi_ts/102600_102699/ 102689/01.01.01_60/ts_102689v010101p.pdf (дата обращения: 22.08.2018).

6. Andreev S., Galinina O., Koucheryavy Y. Energy-Efficient Client Relay Scheme for Machine-to-Machine Communication// Global Telecommunications Conference (GLOBECOM). 2011. P. 1-5.

7. Iraji S., Mogensen P., Ratasuk R. Recent Advances in M2M Communications and Internet of Things (IoT)// IJWIN. 2017. N 24(3). P. 240-242.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

8. 3GPP. System Improvements for Machine-Type Communications. TR 23.888. 2011. http://www.qtc.jp/ 3GPP/Specs/23888-b00.pdf (дата обращения: 22.08.2018).

9. 3GPP. Study on Enhancements for MTC. TR 22.888. 2012. http://www.3gpp.org/ftp/Specs/archive/22_ series/22.888/22888-c00.zip (дата обращения: 22.08.2018).

10. 3GPP. Machine-Type and other Mobile Data Applications Communications Enhancements. TR 23.887. 2012. http://www.3gpp.org/ftp/Specs/archive/23_ series/23.887/23887-c00.zip (дата обращения: 22.08.2018).

11. Ksairi N., Tomasin S., Debbah M. A Multi-Service Oriented Multiple Access Scheme for M2M Support in Future LTE// IEEE Communications Magazine. 2017. N 55(1). P. 218-224.

12. Ali A., Shah G. A., Arshad J. Energy Efficient Techniques for M2M Communication: A Survey// J. Network and Computer Applications. 2016. N 68. P. 42-55.

13. 3GPP. Evolved Universal Terrestrial Radio Access (EUTRA); Medium Access Control (MAC) Protocol Specification. TS 36.321. 2007. http://www.qtc.jp/ 3GPP/Specs/36321-800.pdf (дата обращения: 22.08.2018).

14. Koseoglu M. Lower Bounds on the LTE-A Average Random Access Delay Under Massive M2M Arrivals// IEEE Trans. Communications. 2016. N 64(5). P. 2104-2115.

15. Johnson C. Long Term Evolution in Bullets. — Louisville, CreateSpace Independent Publishing Platform, 2010. — 280 p.

16. Rico-Alvarino A., Vajapeyam M., Xu H., Wang X., Blankenship Y. W., Bergman J., Tirronen T., Yavuz E. A. An Overview of 3GPP Enhancements on Machine to Machine Communications// IEEE Communications Magazine. 2016. N 54(6). P. 14-21.

17. Gursu H. M., Vilgelm M., Kellerer W., Reisslein M. Hybrid Collision Avoidance-Tree Resolution for M2M Random Access// IEEE Trans. Aerospace and Electronic Systems. 2017. N 53(4). P. 1974-1987.

18. Alavikia Z., Ghasemi A. Collision-Aware Resource Access Scheme for LTE-based Machine-to-Machine Communications// IEEE Trans. Vehicular Technology. 2018. N 67(5). P. 4683-4688.

19. 3GPP. TSG RAN WG2. RACH Intensity of Time Controlled Devices. R2-102296. 2010. http://www.3gpp. org/ftp/tsg_ran/wg2_rl2/TSGR2_69bis/Docs/ R2-102296.zip (дата обращения: 22.08.2018).

20. Maeder A., Staehle D., Rost P. The Challenge of M2M Communications for the Cellular Radio Access Net-work// 11th Wurzburg Workshop on IP: Joint ITG and Euro-NF Workshop. 2011. P. 1-2.

21. 3GPP. Study on RAN Improvements for Machine-type Communications. TR 37.868. 2011. http://www.3gpp. org/ftp/Specs/archive/37_series/37.868/37868-b00. zip (дата обращения: 22.08.2018).

22. 3GPP. Feasibility Study for Further Advancements for E-UTRA (LTE-Advanced). TR 36.912. 2011. https://www.etsi.org/deliver/etsi_tr/136900_136999/ 136912/10.00.00_60/tr_136912v100000p.pdf (дата обращения: 22.08.2018).

23. Dohler M., Alonso-Zrate J., Watteyne T. Machine-to-Machine: An Emerging Communication Para-digm// Wireless World Research Forum. 2010. P. 1-4.

24. Kleinrock L., Lam S. Packet-Switching in a Multi-Access Broadcast Channel: Performance Evaluation// IEEE Trans. on Communications. 1975. N 23(4). P. 410-423.

25. Sidi M., Segall A. Two Interfering Queues in Packet-Radio Networks// IEEE Trans. on Communications. 1983. N 31(1). P. 123-129.

UDC 004.77

doi:10.31799/1684-8853-2018-4-105-114

On Multiple Access of a Large Number of Machine-Type Devices in Cellular Networks

Galinina O. S.a, PhD, Senior Researcher

Andreev S. D.a, PhD, Senior Researcher, serge.andreev@gmail.com

Tyurlikov A. M.b, Dr. Sc., Tech., Professor, turlikov@vu.spb.ru

aTampere University of Technology, 1, Korkeakoulunkatu, 33100, Tampere, Finland

bSaint-Petersburg State University of Aerospace Instrumentation, 67, B. Morskaia St., 190000, Saint-Petersburg, Russian Federation

Introduction: Machine-to-machine communication assumes data transmission from various wireless devices and attracts attention of cellular operators. In this regard, it is crucial to recognize and control overload situations when a large number of such devices

access the network over a short time interval. Purpose: Analysis of the radio network overload at the initial network entry stage in a machine-to-machine communication system. Results: A system is considered that features multiple smart meters, which may report alarms and autonomously collect energy consumption information. An analytical approach is proposed to study the operation of a large number of devices in such a system as well as model the settings of the random-access protocol in a cellular network and overload control mechanisms with respect to the access success probability, network access latency, and device power consumption. A comparison between the obtained analytical results and simulation data is also offered.

Keywords — Cellular Network, Random Multiple Access, Large Number of Devices, Initial Network Access.

Citation: Galinina O. S., Andreev S. D., Tyurlikov A. M. On Multiple Access of a Large Number of Machine-Type Devices in Cellular Networks. Informatsionno-upravliaiushchie sistemy [Information and Control Systems], 2018, no. 4, pp. 105-114 (In Russian). doi:10.31799/1684-8853-2018-4-105-114

References

1. Machine-To-Machine (M2M) & Smart Systems Forecast 2010-2014. Harbor Research Report, 2009. Available at: https://www.slideshare.net/harborresearch/harbor-re-search-machine-to-machine-m2-m-smart-systems-market-forecast (accessed 22 August 2018).

2. Palattella M. R., Dohler M., Grieco L. A., Rizzo G., Torsner J., Engel T., Ladid L. Internet of Things in the 5G Era: Enablers, Architecture, and Business Models. IEEE Journal on Selected Areas in Communications, 2016, no. 34(3), pp. 510-527.

3. Emmerson B. M2M: the Internet of 50 Billion Devices. Win-Win Magazine, 2010, no. 1, pp. 19-22.

4. Gazis V. A Survey of Standards for Machine-to-Machine and the Internet of Things. IEEE Communications Surveys and Tutorials, 2017, no. 19(1), pp. 482-511.

5. ETSI. Machine-to-Machine Communications (M2M); M2M Service Requirements. TS 102 689, 2010. Available at: https://www.etsi.org/deliver/etsi_ts/102600_102699/102689/ 01.01.01_60/ts_102689v010101p.pdf (accessed 22 August 2018).

6. Andreev S., Galinina O., Koucheryavy Y. Energy-Efficient Client Relay Scheme for Machine-to-Machine Communication. Global Telecommunications Conference (GLOBECOM), 2011, pp. 1-5.

7. Iraji S., Mogensen P., Ratasuk R. Recent Advances in M2M Communications and Internet of Things (IoT). IJWIN, 2017, no. 24(3), pp. 240-242.

8. 3GPP. System Improvements for Machine-Type Communications. TR 23.888, 2011. Available at: http://www.qtc.jp/3G-PP/Specs/23888-b00.pdf (accessed 22 August 2018).

9. 3GPP. Study on Enhancements for MTC. TR 22.888, 2012. Available at: http://www.3gpp.org/ftp/Specs/archive/22_ series/22.888/22888-c00.zip (accessed 22 August 2018).

10. 3GPP. Machine-Type and other Mobile Data Applications Communications Enhancements. TR 23.887, 2012. Available at: http://www.3gpp.org/ftp/Specs/archive/23_series/ 23.887/23887-c00.zip (accessed 22 August 2018).

11. Ksairi N., Tomasin S., Debbah M. A Multi-Service Oriented Multiple Access Scheme for M2M Support in Future LTE. IEEE Communications Magazine, 2017, no. 55(1), pp. 218224.

12. Ali A., Shah G. A., Arshad J. Energy Efficient Techniques for M2M Communication: A Survey. J. Network and Computer Applications, 2016, no. 68, pp. 42-55.

13. 3GPP. Evolved Universal Terrestrial Radio Access (EUTRA); Medium Access Control (MAC) Protocol Speci-

fication. TS 36.321, 2007. Available at: http://www.qtc.jp/ 3GPP/Specs/36321-800.pdf (accessed 22 August 2018).

14. Koseoglu M. Lower Bounds on the LTE-A Average Random Access Delay under Massive M2M Arrivals. IEEE Trans. Communications, 2016, no. 64(5), pp. 2104-2115.

15. Johnson C. Long Term Evolution in Bullets. Louisville, Cre-ateSpace Independent Publishing Platform, 2010. 280 p.

16. Rico-Alvarino A., Vajapeyam M., Xu H., Wang X., Blank-enship Y. W., Bergman J, Tirronen T., Yavuz E. A. An Overview of 3GPP Enhancements on Machine to Machine Communications. IEEE Communications Magazine, 2016, no. 54(6), pp. 14-21.

17. Gursu H. M., Vilgelm M., Kellerer W., Reisslein M. Hybrid Collision Avoidance-Tree Resolution for M2M Random Access. IEEE Trans. Aerospace and Electronic Systems, 2017, no. 53(4), pp. 1974-1987.

18. Alavikia Z., Ghasemi A. Collision-Aware Resource Access Scheme for LTE-based Machine-to-Machine Communications. IEEE Trans. Vehicular Technology, 2018, no. 67(5), pp. 4683-4688.

19. 3GPP. TSG RAN WG2. RACH intensity of Time Controlled Devices. R2-102296, 2010. Available at: http://www.3gpp. org/ftp/tsg_ran/wg2_rl2/TSGR2_69bis/Docs/R2-102296. zip (accessed 22 August 2018).

20. Maeder A., Staehle D., Rost P. The Challenge of M2M Communications for the Cellular Radio Access Network. 11th Wurzburg Workshop on IP: Joint ITG and Euro-NF Workshop, 2011, pp. 1-2.

21. 3GPP. Study on RAN Improvements for Machine-type Communications. TR 37.868, 2011. Available at: http:// www.3gpp.org/ftp/Specs/archive/37_series/37.868/ 37868-b00.zip (accessed 22 August 2018).

22. 3GPP. Feasibility Study for Further Advancements for E-UTRA (LTEAdvanced). TR 36.912, 2011. Available at: https://www.etsi.org/deliver/etsi_tr/136900_136999/136912/ 10.00.00_60/tr_136912v100000p.pdf (accessed 22 August 2018).

23. Dohler M., Alonso-Zrate J., Watteyne T. Machine-to-Machine: An Emerging Communication Paradigm. Wireless World Research Forum, 2010, pp. 1-4.

24. Kleinrock L., Lam S. Packet-Switching in a Multi-Access Broadcast Channel: Performance Evaluation. IEEE Trans. on Communications, 1975, no. 23(4), pp. 410-423.

25. Sidi M., Segall A. Two Interfering Queues in Packet-Radio Networks. IEEE Trans. on Communications, 1983, no. 31(1), pp. 123-129.

i Надоели баннеры? Вы всегда можете отключить рекламу.