无线局域网络模型建立与性能分析

2012-06-09 10:15庞玲
电子设计工程 2012年2期
关键词:发生冲突发送数据计数器

庞玲

(四川行政学院 计算机系,四川 成都 610072)

为满足不同业务的QoS要求,IEEE802.l1e在DCF的设计基础上,提出了EDCA这种有QoS增强的竞争接入方案。EDCA将业务分为8个优先级 (User Priority,UP),并定义了4种接入类别(access category,AC)来支持业务的传输。记第k 类接入类别为 AC[k],k=1,2,…,k,站点中每个 AC[k]对应一个独立的发送队列;第几个级别(队列)有3个参数:初始竞争窗口长度CWmin[k]、最大竟争窗口长度CWmax[k]和帧间隔时间AIFSD[k]。AC[k]值越大,对应业务的优先级就越高,上述3个参数的取值就越小,保证业务以较高优先级接入无线信道。这3个参数分别对应于DCF中的CWmin、CWmax和DCF帧间隔时间DIFS[1]。在DCF中,对所有业务这3个参数的取值都相同。

各队列的竞争都基于CSMA/CA协议,结合二进制指数退避算法。每个包在发送之前都要先侦听信道,若信道空闲AIFSD[k],则直接发送,否则进入退避过程。退避时隙数在[0,CW[k]-1]的范围内随机选取。CW[k]的初始值为CWmin[k],每发生一次外部碰撞(至少两个站点接入信道),CW[k]的值加倍,达到CWmax[k]后就保持不变。每次退避从检测到信道空闲AIFSD[k]后开始,每经过一个空闲时隙,退避计数器的值减1,退避计数器的值最先减到0的数据包占用信道。每个站点每次只能有一个数据包占用信道,若站点内有不只一个AC队列的头数据包退避计数器的值同时达到0,则发生内部碰撞,属于较高优先级队列的数据包占用信道,其他的数据包进入新一轮的退避且重传计数器的值加1。当数据包发送时,若还有其他站点的数据包正在发送,则发生外部碰撞。若数据包发生外部碰撞,该数据包所在队列的重传计数器值加1,进入新一轮退避。当达到最大重传次数限制时,无论该数据包是否成功传送,都被从队列中删除,重传计数器的值清零,进入下一个数据包的退避过程。

1 建立网络传输模型

根据EDCA接入方式采用的是带冲突避免的载波侦听多路访问协议(CSMA/CA),节点内部存在四个队列缓存到来的业务,每个队列采用相应的接入等级(AC)参数竞争信道,下面对该网络传输模型进行分析。不同接入等级的参数包括仲裁帧间隔(AIFS),最小、最大竞争窗(CWmin[AC],CWmax[AC])等。在EDCA接入方式中,有数据发送的队列在检测到信道空闲AIFS[AC]时间后,进入后退过程。优先级高的业务,AIFS[AC]时间越短[2]。下式是一种常见的AIFS[AC]的计算公式:

AIFS[AC]=AIFSN[AC]×SlotTime+SLFSTime

式中SlotTime和SIFSTime为物理层参数。

当有优先级为i,j的两种业务同时竞争信道时,如果i优先级高于 j,则有 CWmin[i]

文中共党员以下给出网络模型3部分的详细分析过程。首先列出两点约定:

1)为了简单说明问题,本文不考虑节点内部的调度算法,即设定每个业务为一个独立的信道竞争实体,并不影响802.11 e接入机制在多跳环境下的性能研究。

2)设定第i类业务服从到达率为λi的泊松过程[3]。

隐藏终端影响下的二进制指数后退过程:

对多跳无线网络中冲突率的分析首先从单跳饱和情况开始,逐步推广到多跳情况,从而在模型中反映出隐藏终端对802.11e接入机制带来的影响。

首先设节点的侦听范围内第 类业务的个数为Ni(i=0,1,2,3)。在饱和状态下,业务的发送队列时时处于满状态,业务任何一次被服务的过程(发送过程)都要经历二进制指数后退。文中用Wi,j表示第i类业务处在第j个后退级数时的竞争窗口,则 Wi,0=CWmin[i];m 为最大重传次数;m′为最大后退级数;CWmax[i]=2m′CWmin[i]。业务从竞争窗中随机选择一个时间值进行后退延迟,则第一次后退延迟的平均时间可以表示为Wi,0/2(时隙)。令第i类业务在后退计数器变为0时,发送数据发生冲突的概率为ci,则成功发送的概率为1-ci。一旦冲突发生,竞争窗长度将扩大为原来的两倍,因此第i类业务成功发送数据帧所需后退时间的平均值wb_i(m

第i类业务A开始占用信道传输时,与其他某个正要传输的业务B发生冲突的概率为wi,0。由于802.11e EDCA的载波侦听特性,B正在发送数据时,A的后退计数器冻结,从A的时间线上观察B的行为,B的传输仅占用A时间线上的一个时隙,即B传输过程中的第一个时隙。由于A和B的后退过程相互独立,当B传输完毕,信道空闲,A的后退计数器继续递减,在它的时间线上观察到B始终保持沉默,如图1所示。由于A在时间线上的任何时刻都可能发送数据,与B发生冲突的概率为1/wb_i(B与A是同级别业务)或者为1/wb_ib0i/wb_i,(B与A不是同级别业务),则第i类业务与其他业务发生冲突的概率ci可以表示为:

由上式的结果可以推导非饱和负载下的冲突率。设b0i为第i类业务缓存队列非空的概率,由于第i类业务平均后退时间为wb_i,则在给定的一个时隙内i类业务发送数据的概率为(由饱和情况扩展到非饱和情况得出):

图1 在第i类业务A的时间线上观察B的行为Fig.1 A class of business in the first time i observed B’s behavior online

图1的拓扑结构显示了一个典型的隐藏终端问题。节点C处于A的侦听范围之外,C的传输对B来自于A的数据接收产生干扰,C为隐藏终端。B要成功接收A发送的RTS,隐藏终端C的传输必须延迟一定的时间Tv。从节点A观察网络,Tv=2(RTS+SIFS),如图2所示。如果A在t=0时刻发送RTS到节点B,可以观察到C在[t1,t2]时间段内的任何时刻发送RTS都将导致在节点B发生冲突。令Rh为Tv与时隙时间的比,有:

在单跳无线网络中,所有节点处于相互的侦听范围内,A和C的冲突只可能发生在相同的时隙中;而在多跳无线网络中,由于C为隐藏终端,在Rh的任何一个时隙内,A和C的RTS都可能在B发生冲突。

图2 Tv示意图Fig.2 Tv schematic

在节点的侦听范围内,第 i类业务的个数为 Ni(i=0,1,2,3)。在隐藏区域内,各类业务的个数设为 Nh_k(k=0,1,2,3),则对第i类业务发送RTS产生干扰的优先级业务的总数可以表示为[4]:

由此得出,隐藏终端影响下第i类业务发送数据发生冲突的概率可以表示为:

为了方便运算,这里只讨论RTS/CTS的接入方式,其计算方法同样适用于基本的接入方式。在RTS/CTS接入方式下,同样存在数据帧的发送受隐藏终端的影响而发生冲突。有研究表明,在RTS/CTS接入方式下,数据帧发生冲突的概率远远小于RTS发生冲突的概率ci,因此这里仅考虑RTS发生的冲突。求得了第i类业务发送数据发生冲突的概率Ci,根据Markov链分析方法,可求得第i类业务在后退计数器递减到0时发送数据的概率:

2 分析排队模型

基于前面的分析,在802.11e EDCA接入方式下,每类业务的缓存队列可以看做M/G/1/K排队模型。令ε(t)(t≥0)表示在t时刻排队系统所处的状态,则ε(t)的状态空间为S={I,A0,A1,A2,…,AK}。 其中:AK表示在信道忙的条件下排队队长为k;I表示信道空闲,排队队列为空。由于MAC层服务时间是一般分布,对任选的一个时刻t,正在接收发送过程的数据帧可能还没有发送完成,从时刻t起的剩余服务时间分布不再具有无记忆性,于是排队系统的队长不再具有Markov性质[5]。如令tn为第n个数据包服务完毕离开排队系统的时刻,则 εn=ε(),εn表示在 tn时刻之前排队系统所处的状态,可以认为εn是队长过程的嵌入Markov链 。此时嵌入Markov链的状态空间为 S′={I,A0,A1,A2,…,AK}。 令 Pi,j表示状态 Ai到Aj的一步转移概率,有[6]:

令a(k)表示在一个数据帧的服务时间内有k个帧到达的概率,由于i类业务服从到达率为λi的泊松过程,则有:

一步转移概率pij的平稳分布可以表示为π={πn},有πP=π。基于M/G/1/K排队模型,可以计算队列空的概率P0和队列满的概率:

第i类业务的吞吐率Si可以表示为

3 结束语

提出了一种针对IEEE802.1le标准中EDCA机制的载波侦听多路访问协议分析模型,该模型采用接入等级(AC)参数竞争信道的方式准确地描述了EDCA的服务区分机制,并在此基础上描述了不同优先级的平均接入延迟性能,此外该模型还可以用于分析不同接入等级之间的最大最小竞争窗口,重传次数等参数对于业务服务质量的影响。

通过对无线局域网络模型的建立与分析,为进一步定量地分析网络性能、设计更优的传输控制协议奠定了基础。

[1]ANSI/IEEE Std.802.11,ISO/IEC 8802-11:1999(E),Wireless LAN medium access control(MAC)and physical layer(PHY)specifications[S].1999.

[2]吴大鹏,甄岩,武穆清,等.IEEE802.11e无线局域网中的接入延迟分析模型[J].传感技术学报,2008,21(12):2044-2049.WU Da-peng,ZHEN Yan,WU Mu-qing,et al.Analysis model of MAC access delay in IEEE 802.11e wireless LAN[J].Chinese Journal of Sensors and Actuators,2008,21 (12):2044-2049.

[3]厉群,王春晓.ROHC协议分析与建模[J].计算机工程与计,2008,29(13):3309-3312.LI Qun,WANG Chun-xiao.ROHC protocol analysis and modeling[J].Computer Engineering andDesign,2008,29(13):3309-3312.

[4]张国鹏,邹向毅,赵力强,等.基于效用最大化的IEEE 802.11 DCF性能分析及改进[J].电子与信息学报,2008,30(12):3027-3030.ZHANG Guo-peng,ZOU Xiang-yi,ZHAO Li-qiang,et al.Based on utility maximization of IEEE 802.11 DCF performance analysis and improvement[J].Electronics and Information Technology,2008,30(12):3027-3030.

[5]吴亚军,胡爱群,宋宇波.无线局域网协议分析系统的设计与实现[J].计算机工程,2008,34(22):140-142.WU Ya-jun,HU Ai-qun,SONG Yu-bo.Wireless LAN protocol analyzer system design and implementation[J].Computer Engineering,2008,34(22):140-142.

[6]王琳珠,范亚芹,胡可刚.无线LAN的性能模型设计[J].吉林大学学报:信息科学版,2008,26(5):476-479.WANG Lin-zhu,FAN Ya-qin,HU Ke-gang.Wireless LAN perfor-mance modeling[J]. Jilin University:Information Science Editor,2008,26 (5):476-479.

[7]王静,戎蒙恬,刘超.无线局域网分布式自适应信道分配问题的研究[J].计算机仿真, 2008,25(7):117-120.WANG Jing,RONG Meng-tian,LIU Chao.Wireless LAN distributed adaptive channel allocationresearch[J].Computer Simulation,2008,25(7):117-120.

猜你喜欢
发生冲突发送数据计数器
采用虚拟计数器的电子式膜式燃气表
一种车载自组织网络的媒体接入控制协议
基于马尔科夫链的LoRaWAN网络节点性能分析
带标记方式的CRDSA++协议性能分析*
使用IPSec安全传输数据
标签
计数器竞争冒险及其处理的仿真分析
三值绝热多米诺可逆计数器设计
基于单片机的仰卧起坐计数器
巴以在圣殿山发生冲突