Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера Смарт Текнолоджис. Мы инженеры и разработчики. Это наш блог./Записи в блоге |
Смарт Текнолоджис. Мы инженеры и разработчики. Это наш блог.
Голосов: 0 Адрес блога: http://smartnlg.blogspot.com/ Добавлен: 2013-03-25 21:58:23 |
|
Оценка возможных потерь при возникновении коллизий
Осветив в предыдущей части вопрос оценки зон действия радиосигналов мы переходим к следующему разделу.
Вероятность доставки пакета при абсолютно случайном доступе
Вероятность доставки пакета при абсолютно случайном доступе
Допустим, что устройства, обеспечивающие передачу информации в канал связи, не оснащены какими-либо механизмами, позволяющими избежать коллизий (одновременной работы двух и более передатчиков на одной и той же частоте). Это означает, что любая станция может передавать данные в любое время, и нет никакой гарантии, что эти данные будут успешно доставлены получателю.
Но с другой стороны такая схема доступа, в силу своей простоты, весьма привлекательна и допускается IEEE802.11. Более того, есть основания предполагать, что она будет устойчиво работать в сетях с малой нагрузкой. Остаётся ответить на вопрос, – с какой?
Особенностью функционирования такой системы является то, что, процесс успешной передачи пакета по любому направлению (Xi, Xj), может быть нарушен при выходе в эфир любой станции, кроме Xi. Вероятность такого события может быть определена с помощью соотношения (3.1):
- P(Tij) = 1 - exp (- λ∑ (ij) Tij)(1)
где
- λ∑(ij) – плотность суммарного потока пакетов, поступающих от «конкурентов» станции Xi;
- Tij- время передачи пакета по направлению (Xi, Xj);
Следует отметить, что формула (1) справедлива только в том случае, если «фоновый» поток λ∑(ij) является простейшим, то есть подчиняется закону распределения Пуассона. Однако, ориентация на данный закон может быть обоснована его следующими свойствами:
- к простейшему потоку системам массового обслуживания иногда приспособиться труднее, и при имитации их работы мы, как бы, ставим систему в более тяжёлые условия;
- если при исследовании поведения системы мы рассчитываем на этот «тяжёлый случай», то обслуживание реальной системой других случайных потоков с той же плотностью поступления требований будет надёжнее;
- при сложении нескольких случайных потоков образуется суммарный поток, который по своим характеристикам приближается к простейшему.
Имея значения величин λ∑(ij)и Tijможно вычислить вероятность успешной передачи пакета по любому радиолучу.
Для того чтобы получить эту вероятность следует действовать следующим образом.
Допустим, что в одну и ту же зону радиослышимости входят три станции, чему соответствует граф, изображённый на рисунке 1:
Рисунок 1
Каждой дуге такого графа (Xi, Xj) может быть поставлен в соответствие поток - λij(будем считать, что такие потоки известны).
Как уже отмечалось, успешное завершение передачи пакета возможно только в том случае, если в интервале Tijни одна из «конкурирующих» станций не будет пытаться занять эфир. Вероятность такого стечения обстоятельств может быть определена с помощью соотношения (2):
- Pijусп = [1 – P(Tij)] = exp (- λ∑(ij) Tij)(2)
При этом, величина λ∑(ij)будет зависеть от «окружения» передающей и приёмной станций. Для рассматриваемого примера будем иметь:
- λ∑(12) = λ∑(13) = λ21 + λ23 + λ31 + λ32 – «фоновый» поток для (X1,X2) и (X1,X3);
- λ∑(21) = λ∑(23) = λ12 + λ13 + λ31 + λ32 – «фоновый» поток для (X2,X1) и (X2,X3);
- λ∑(31) = λ∑(32) = λ12 + λ13 + λ31 + λ32 – «фоновый» поток для (X3,X1) и (X3,X2).
Пользуясь соотношением (2), можно найти ориентировочное значение величины Pijусп при любом распределении потоков.
Для этого достаточно следующих исходных данных:
1) матрицы Λ(w)=║λij(w)║, задающей потоки между всеми парами узлов рассматриваемой зоны «w»;
2) времени передачи пакета - величины Tij.
Если считать, что все пакеты имеют одинаковую длину и скорости их передачи одинаковы, то величина Pijуспможет быть представлена в виде функции e-α, где α=λ∑Tij.
График такой функции представлен на рисунке 2.
Рисунок 2
Данный график показывает, что даже относительно небольшой «фоновый» поток, может снизить вероятность успешной передачи пакета до неприемлемой величины. С другой стороны, даже при предельной нагрузке, 37% пакетов могут быть успешно переданы с первой попытки.
Несомненно, что это обстоятельство должно учитываться при подготовке и анализе исходных данных для имитационного моделирования.
Потоки могут быть заданы таким образом, что при моделировании сети могут быть получены «блестящие» результаты.
Например (см. рисунок 3), если основная нагрузка на канал ляжет направление (X1, X2):
Рисунок 3
а поток α∑(1)будет отвечать условию (3)
- α∑(1) = α21 + α23 + α31 + α32 ≤ 0.02(3)
то система может оказаться весьма эффективной.
К аналогичным результатам приведёт другой вариант распределения нагрузки, при котором 98% нагрузки будут соответствовать направлениям, инцидентным единственному узлу – X1(см. рисунок 4):
Рисунок 4
Но если все величины αij будут равны между собой, то канал окажется в наиболее тяжёлых условиях. Причём, с ростом числа абонентов канала, требования к ограничению потока будут всё более и более жёсткими. Поэтому такой режим доступа вряд ли найдёт широкое применение.
Тем не менее, такая схема коллизий понадобится при рассмотрении ситуаций, когда две или несколько станций будут находиться в разных зонах радиослышимости, но будут попадать в зону охвата третьей станции («проблема скрытых станций» ).
Далее мы попробуем оценить вероятность успешного захвата радиоканал в конкурентном окне.
Далее мы попробуем оценить вероятность успешного захвата радиоканал в конкурентном окне.
Тэги: 802.11, wi-fi, имитационный, маршрутизация, моделирование, связь, сеть, телекоммуникация
Постоянная ссылка
2013-02-21 18:18:00 (читать в оригинале)
Оценка зон действия радиосигналов
В предыдущей части мы рассмотрели формальное представление сети при моделировании. Теперь же более подробно остановимся на оценке зон действия радиосигналов.
Для любого типа беспроводной связи передаваемый сигнал рассеивается по мере его распространения в пространстве. Следовательно, мощность сигнала на принимающей антенне будет уменьшаться по мере её удаления от передающей антенны. Причина этого – распространение сигнала по всё большей площади.
Для любого типа беспроводной связи передаваемый сигнал рассеивается по мере его распространения в пространстве. Следовательно, мощность сигнала на принимающей антенне будет уменьшаться по мере её удаления от передающей антенны. Причина этого – распространение сигнала по всё большей площади.
Очевидно, что это обстоятельство должно учитываться при составлении графа G=(E,Г), описывающего условия радиослышимости.
Для этого, можно воспользоваться известными моделями распространения радиосигналов. Таких моделей разработано достаточное количество и многие из них можно легко найти в интернете. Согласно одной из моделей, дальность связи – величина D, определяется формулой (1):
- D = 10[(FSL / 20) – (33 / 20)lgF](1)
где
- F– центральная частота передачи (МГц);
- FSL– потери в свободном пространстве, которые определяется с помощью выражения (2):
- FSL = Pt,дБВт + Gt,дБи+ Gr,дБи – Pmin,дБВт – Lt,дБ – Lr,дБ – SOM(2)
где
- Pt,дБВт – мощность передатчика;
- Gt,дБи- коэффициент усиления передающей антенны;
- Gr,дБи- коэффициент усиления приёмной антенны;
– Pmin,дБВт - чувствительность приёмника на используемой скорости передачи;
– Lt,дБ - потери сигнала в коаксиальном кабеле и разъёмах передающего тракта;
– Lr,дБ - потери сигнала в коаксиальном кабеле и разъёмах приёмного тракта.
Все перечисленные величины берутся из паспортных данных используемых приёмных и передающих устройств.
Параметр SOM(SystemOperatingMargin) - учитывает возможные факторы, отрицательно на дальность связи, такие как:
- температурный дрейф чувствительности приёмника и выходной мощности передатчика;
- всевозможные атмосферные явления: туман, снег, дождь;
- рассогласование антенн приёмника и передатчика с антенно-фидерным трактом.
Параметр SOMобычно берётся равным 10 дБ– при инженерных расчётах считается, что такой запас в энергетике связи вполне достаточен.
Теперь представим себе, что пользователю известны расстояния между всеми парами станций – Dijи характеристики этих станций.
В этом случае, пользователь будет в состоянии оценить возможность радиосвязи между любой парой абонентов – если действительное расстояние Dijбольше соответствующего расчетного значения (см. выражение (1)), то следует считать, что связь между станциями Xiи Xjотсутствует и вероятность существования соответствующего радиолуча – Pij, приравнивается нулю.
Как уже отмечалось, радиоволна в процессе её распространения в пространстве занимает объём в виде эллипсоида вращения с максимальным радиусом в середине пролёта, который называется зоной Френеля. Естественные преграды - земля, холмы, деревья и искусственные препятствия - здания, холмы и т.д., которые попадают в это пространство, ослабляют сигнал.
Обычно блокирование 20% зоны Френеля вносит незначительное затухание в канал. При блокировании свыше 20% затухание сигнала будет уже заметным, поэтому будем считать, что следует избегать соответствующих мест дислокации станций. Тогда, при подготовке исходных данных для моделирования, можно считать целесообразным следующее предположение: если величина R отвечает неравенству (3)
- R > 17,3 [Di Dj / F (Di + Dj)]-2(3)
где
- Di – расстояние от антенны станции Xi до самой высшей точки предполагаемого препятствия (см. рисунок 1);
- Di – аналогичное расстояние от антенны станции Xj;
- F – средняя частота передачи;
то следует считать, что Pij=0. В противном случае - Pij=1.
Рисунок 1
В следующей части мы рассмотрим возможные потери пакетов при возникновении коллизий в канале коллективного доступа.
Формальное представление текущего состояния сети при моделировании.
Итак, рассмотрев основные особенности моделирования протоколов IEEE 802.11, мы переходим к формальному описанию моделируемой сети связи.
Описание структуры сети
Очевидно, что при изучении и имитации процессов движения пакетов по сети, необходимо учитывать, по крайней мере, следующие факторы:
1) распределение радиочастот;
2) изменчивые условия радиослышимости;
3) и, наконец, распределение потоков информации, которое может изменяться при адаптации системы к возникшим ситуациям.
Совокупность радиочастот и потенциальная возможность их использования теми или иными станциями может быть описана гиперграфом H=(Е,W), вершины которого соответствуют узлам сети, а подмножества wk W- используемым частотам. Описание гиперграфа H=(E,W) может быть задано либо в форме списков wk={Xi1, Xi2, . . . , XiN}, либо в виде матрицы инциденций ║Sik║ элемент которой
Например, изображённый на рисунке 1 гиперграф может быть представлен в виде матрицы ║Sik║, представленной на рисунке 2:
Рисунок 1
- w1w2X110X211X301X410X511X601
Рисунок 2
Элементы Xiw1w2 соответствуют узлам, которые могут воспользоваться как частотойw1, так и частотойw2.
Условия радиослышимости могут быть описаны неориентированным графом G=(E,Г), вершины которого соответствуют узлам сети. Вершины, которые соответствуют парам слышащих друг друга абонентов, соединяются ребром.
Следует подчеркнуть, что в такой граф включаются далеко не все потенциально возможные соединения. Например, изображенному на рисунке 1 гиперграфу может соответствовать граф, изображённый на рисунке 3:
Рисунок 3
Граф G=(E,Г) может быть описан матрицей смежности - A=║Aij║. Число строк и столбцов такой матрицы должно соответствовать числу узлов в сети. Элементы матрицы ║Aij║ отражают структуру графа G=(E,Г), соответствующего текущему состоянию сети:
Например, изображённому на рисунке 3 графу будет соответствовать матрица, показанная на рисунке 4:
- X1X2X3X4X5X6X110100X211111X301000X411000X501000X601000
Рисунок 4
Имитация процессов отказов/восстановлений радиолучей
Содержимое матрицы Aij периодически изменяется, что имитирует процесс изменений условий радиослышимости.
Эти вероятности могут быть заданы в виде матрицы P=║Pij║, каждый элемент которой, соответствует потенциально возможному радиолучу, заданному гиперграфом H=(Е,W), а значение этого элемента – вероятности существования этого радиолуча.
При наличии такой матрицы, генерация ситуаций, связанных с отказами/восстановлениями радиолучей может осуществляться с помощью следующего алгоритма:
1) матрица A=║Aij║ «обнуляется»;
2) поочерёдно просматриваются элементы матрицы P, отвечающие условию (1):
- i < j(1)
3) если просматриваемый элемент отвечает условию (2)
- 0 < Pij < 1(2)
то
- генерируется случайное число - x, в интервале {0, …, 1};
- проверяется условие (3):
- Pij x(3)
и, если условие (3) выполняется, то в граф G=(E,Г) добавляется две дуги - (Xi,Xj) и (Xj,Xi).
Отметим, что, при выборке ситуаций, изменения структуры сети не считаются необратимыми – генерация новых ситуаций всегда опирается на заданное описание сети – гиперграф H=(Е,W).
Приведённый алгоритм может быть проиллюстрирован следующим примером. Рассмотрим заданный пользователем фрагмент сети, который представлен на рисунке 5:
Рисунок 5
Допустим, что станции X1, X2 и X4 не меняют своей дислокации и связь между ними устойчива, а станция X5 может потерять связь с любой из этих станций, поскольку место её дислокации выбрано неудачно.
Этому фрагменту может быть поставлена в соответствие матрица P, которая представлена на рисунке 6.
- X1X2X4X5X1110.5X2110.8X4110X50.50.80
Рисунок 6
Предположим теперь, что при выполнении приведённого алгоритма, датчик случайных чисел сформировал следующие значения x:
- при рассмотрении элемента P15 – число x=0.4;
- при рассмотрении элемента P25 – число x=0.6.
При таких значениях x матрица A=║Aij║ будет иметь вид, представленный на рисунке 7, а соответствующий граф G=(E,Г) будет иметь вид, представленный на рисунке 8:
- X1X2X4X5X1111X2111X4110X5110
Рисунок 7
Рисунок 8
(Обратим внимание на то, что при рассмотрении величин Pij=1 и Pij=0, случайные числа x не играют никакой роли – если Pij=1, то в граф G=(E,Г) всегда будет включено соответствующее ребро, и наоборот - если Pij=0, то вершины Xiи Xjне будут считаться смежными).
Очевидно, что при использовании рассматриваемого алгоритма (при иных значениях x), может быть построены четыре варианта графа G=(E,Г) - на рисунке 8 приведён только один из них. Но возможны ещё три варианта:
- вариант, представленный на рисунке 9 (вероятность появления такой ситуации - P15 (1-P25 ) = 0.1):
Рисунок 9
- вариант, представленный на рисунке 10
(вероятность появления ситуации - P25 (1-P15) = 0.4):
Рисунок 10
- и, наконец, вариант, представленный на рисунке 11 (вероятность появления такой ситуации - (1-P25 ) (1-P15 ) = 0.1):
Рисунок 11
2.3. Таким образом, в результате имитации процессов отказов/восстановлений радиолучей, мы можем получить любые структуры, и, имея граф G=(E,Г) - установить возможность успешной доставки пакетов по всем заданным маршрутам. Для этого необходимо иметь план распределения нагрузки в сети, который определён процедурами маршрутизации.
Этот план может быть представлен в виде множества суграфов Ga=(E,Гa), каждый из которых соответствует конкретному узлу-получателю - .Xa.
Например, для представленного на рисунке 1 примера сети, суграф G1=(E,Г1) может иметь вид, представленный на рисунке 12:
Рисунок 12
Такой суграф может быть описан в виде матрицы смежности – M(a) =║Mij(a)║, элемент которой
Например, представленный на рисунке 12 суграф может быть оформлен в виде матрицы, которая показана на рисунке 13:
- X1X2X3X4X5X6X100000X210000
2013-02-13 09:49:00 (читать в оригинале)
Основные особенности моделирования протоколов IEEE 802.11
В предыдущей статье мы рассмотрели модель канала и ее место в имитационной модели сети. Ниже мы сосредоточимся на нескольких основных особенностях протоколов IEEE 802.11.
Известно , что для обеспечения надёжной доставки пакетов, в протоколах IEEE802.11 используется механизм CSMA/CA (Carrier Sense Multiple Acsses withCollisuon Avoidance) – механизм множественного доступа с контролем несущей частоты и предотвращением коллизий.
Основной принцип действия этого механизма достаточно прост и заключается в следующем:1) перед началом передачи каждое устройство слушает эфир и дожидается, когда канал освободится;2) канал считается свободным, если, в течение заданного интервала времени - IFS, не обнаружено признаков активности каких-либо других станций;3) если в течение интервала IFSканал оставался свободным, то рассматриваемое устройство выбирает случайный интервал времени отсрочки, и ещё раз убедившись в том, что канал свободен, передаёт пакет.Далее, если пакет или кадр предназначен конкретному устройству, то приёмник, успешно приняв пакет, посылает передатчику короткий кадр «квитанции» - ACK (ACKnowledge). При этом если передатчик не принял «квитанции», попытка передачи кадра считается неудачной.При широковещательной передаче информации квитирование пакетов не производится.Стандарт IEEE802.11 предусматривает два механизма контроля активности в канале: физический и виртуальный.Первый из них реализован на физическом уровнеи сводится к определению уровня сигнала в антенне и его сравнению с заданной пороговой величиной.Виртуальный механизм основан на том, что в передаваемых кадрах данных, а также служебных (управляющих) кадрах содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения подтверждения.Все устройства сети получают информацию о текущей передаче и могут определить, сколько времени канал будет занят.Как только станция фиксирует момент окончания передачи кадра, она обязана отсчитать межкадровый интервал IFS.Если в процессе отсчёта этого интервала канал остаётся свободным, то начинается отсчет слотов – коротких интервалов времени фиксированной длины, число которых ограничено. Номер слота выбирается как случайное число, равномерно распределённое в интервале [0, CW] то есть в интервале конкурентного окна.Рассмотрим этот процесс на примере, представленном на рисунке 1:Рисунок 1Пусть станция «А» выбрала для передачи слот 3. Тогда, после завершения интервала ожидания квитанции - TIFS, она будет проверять состояние канала в начале каждого слота. Если канал свободен, то из значения таймера отсрочки вычитается единица, и, когда его значение станет равным нулю, начинается передача кадра. Если же в начале какого-либо слота канал окажется занятым, то вычитание единицы не производится, и таймер «замораживается». В этом случае станция «А» осуществляет следующую попытку захвата канала, изменяя только алгоритм выбора слота для передачи.Как и в предыдущей попытке, данная станция следит за каналом и при его освобождении выдерживает паузу TIFS. При освобождении канала, станция «А» использует значение «замороженного» таймера в качестве номера слота и выполняет описанную выше процедуру проверки свободных слотов с вычитанием единиц, начиная с «замороженного» значения.Очевидно, что при моделировании поведения системы связи желательно, чтобы этот процесс был представлен в максимально упрощенной форме – в виде формального описания причинно-следственных связей между событиями, а также алгоритмов определения интервалов между такими событиями.В частности, (см. рисунок 1), процесс передачи кадра может быть представлен как последовательность следующих событий:- освобождение канала;- начало передачи кадра;- завершение передачи.Интервал времени между событиями «освобождение канала» и «начало передачи кадра» может быть представлен как сумма двух величин: TIFS и Tотср.В свою очередь, величина TIFS может быть определена как константа, а величина Tотср (при идеальном стечении обстоятельств) – может быть определена с помощью простейшего выражения (1.1):Tотср = nср Tсл(1.1)где- nср – среднее значение числа на интервале [0, CW] ,которое в реальности выбирается случайным образом;- Tсл – условная единица времени («тик»), соответствующая промежутку времени, затрачиваемому на один слот.Интервал времени между началом и завершением передачи кадра может быть определён как функция от длины пакета. Причём, при вычислении этого интервала, должны быть учтены особенности передачи данных, которые присущи IEEE 802.11 при использовании каналов высокой производительности.Например, в спецификациях IEEE802.11bи IEEE 802.11g, время передачи кадра складывается из двух составляющих:1) времени передачи преамбулы и заголовка физического уровня - Tзаг, которые передаются с низкой скоростью – Vзаг=1 Мбит/c, которое определяется произведением (1.2):Tзаг = Lзаг Vзаг(1.2)где Lзаг – длина заголовка в битах;2) времени передачи MAC-части кадра – TMAC, которая может передаваться с более высокой скоростью - VMAC=5.5 или 11 Мбит/c, и составлять величину (1.3):TMAC = LMAC VMAC(1.3)где LMAC – длина MAC-частиИмея величины Tзаг и TMAC можно вычислить время передачи кадра, выраженное в условных единицах – «тиках». Для этого достаточно воспользоваться выражением (1.4):Tпрд = (Tзаг + TMAC) / Tсл(1.4)1.2.5. Однако, в общем случае, причинно-следственные связи между подобными событиями не так уж и просты - при составлении формального описания процессов передачи кадров, следует учитывать поведение приёмных и передающих станций в более сложных ситуациях, а именно:- при возникновении коллизий, когда на один и тот же канальный ресурс претендуют две или более станций;- при отсутствии радиослышимости между отдельными станциями;- при наличии радиопомех.Причём, необходимость учёта подобных явлений связана не только со спецификой каналов и устройств Wi-Fi вообще, но и с другими, пока ещё не разрешёнными проблемами. Наиболее сложная из них – проблема скрытых станций, суть которой заключается в следующем.В беспроводных сетях возможны ситуации, когда два станции – «A» и «B» удалены и не слышат друг друга, но обе попадают в зону охвата третьей станции – «C». Такая ситуация изображена на рисунке 2:Рисунок 2Если, при таких условиях, станции «A» и «B» начнут передачу в направлении станции «С», то они не смогут обнаружить конфликтную ситуацию и определить, почему пакеты не проходят.В доступных реализациях IEEE 802.11 эта проблема решена, но лишь частично. Для того, чтобы предотвратить коллизии, в них предусмотрена возможность обмена очень короткими служебными кадрами - RTS и CTS.Первый из них – RTS(RequestToSend– запрос на передачу), отправляется источником кадра (например, станцией «А») и оповещает станцию «С» о необходимости передачи кадра заданной длины. Второй – CTS (Clear To Send – свободна для передачи), формируется станцией «С» и оповещает все смежные станции о том, что, в соответствующий промежуток времени, эфир будет занят, и предоставлен станции «А». Получив такой кадр, станция «А» получает право доступа к каналу, а конкурирующая с ней станция «B» должна «уступить» эфир до завершения работы станции «А».Следует отметить, что, даже при наличии такого механизма, риск коллизий не исключён, но будет существенно снижен. Это достигается тем, что RTS- и CTS-кадры гораздо короче, чем кадр данных. Например, максимальная длина кадра данных в IEEE 802.11 равна 2346 байт, длина RTS-кадра – 20 байт, а длина CTS-кадра – 14 байт.Однако, такой режим доступа не всегда возможен. Для того чтобы реализовать его на практике, необходимо включение в сеть специальных точек доступа, которые должны выполнять роль арбитров в такого рода конфликтах.Существует ещё одна, схожая проблема. В сети Wi-Fi могут сосуществовать две спецификации протоколов IEEE802.11 – IEEE802.11bи IEEE802.11g. Частично, эти спецификации совместимы, поскольку, на одних скоростях передачи, они используют один и тот же метод модуляции, на других – нет. Для того чтобы убедиться в этом, достаточно заглянуть в таблицу 1.1:Таблица 1.1
Тэги: имитационный, маршрутизация, моделирование, связь, сеть, телекоммуникация
Постоянная ссылка
2013-02-12 10:28:00 (читать в оригинале)
Модель канала и её место в имитационной модели сети.
Продолжая тему имитационного моделирования беспроводных сетей связи, необходимо отметить, что современные беспроводные сети базируются на совокупности двух технологий – беспроводной передачи информации и сетевого взаимодействия.Причём и те, и другие технологии стандартизированы и отвечают требованиям эталонной модели взаимодействия открытых систем – МВОС, утверждённой ещё в 1984 году.Согласно этой модели, (см. рисунок 1), все протоколы взаимодействия систем подразделяются на семь уровней – физический, канальный (звена данных), сетевой, транспортный, сеансовый, представительский и прикладной.Из всех существующих стандартов беспроводной передачи данных – протоколов нижних уровней, чаще всего используются протоколы семейства IEEE 802.11. Эти протоколы предусматривают разбиение протоколов канального и физического уровней, на следующие подуровни:1) на канальном уровне - подуровней управления доступом к среде MAC (Media Access Control) и логической передачи данных LLC (Logical Linc Control);2) на физическом уровне – подуровней PLCP (Physical Layer Convergence Procedure– определение состояния физического уровня) и PMD (Physical Medium Dependent – подуровень, зависящий от среды передачи).Как эти подуровни соотносятся между собой и с вышестоящими уровнями МВОС, показано на рисунке 1:Рисунок 1При этом протоколы предполагают, что структура сети представляет собой случайный набор узлов, связанных между собой случайным образом, но связь между узлами сети осуществляется через типовые процедуры сетевого, канального и физического уровней, вся совокупность которых – всего лишь «внешняя» среда.Причём предоставленная самой себе среда может пребывать в устойчивом состоянии, но её организация - то есть состояние связей между станциями, может меняться, как под влиянием внешних воздействий на среду например, шумов, так и внутренних воздействий на элементы среды, которые описываются протоколами «нижних» уровней. В свою очередь реакции «среды» на эти воздействия должны рассматриваться как управляющие воздействия.Из сказанного следует, что реальные способности системы зависят не столько от свойств механизмов управления системой связи, сколько от структуры и поведения «среды» и от характера взаимодействия «системы» со «средой». Очевидно, что именно это обстоятельство должно определять облик той или иной имитационной модели.Разумеется, что поведение рассматриваемой «среды» должно быть представлено в упрощенном виде – в виде модели поведения канала, достаточной для получения конкретных значений вероятностей и времён доведения пакетов при любых ситуациях в сети.Подобное упрощение может быть достигнуто за счёт замены отдельных подмножеств состояний канала и канального оборудования на ключевые точки - «макро состояния», причём такая замена не должна приводить к искажениям наиболее важных причинно-следственных связей.Поэтому, модель канала должна отражать наиболее важные особенности протоколов «нижних» уровней.
В следующей части мы обсудим основные особенности моделирования протоколов IEEE 802.11.
Тэги: 802.11, wi-fi, имитационный, маршрутизация, моделирование, связь, сеть, телекоммуникация
Постоянная ссылка
Категория «Программы»Взлеты Топ 5+557
564
Виктор Имантович Алкснис
+548
625
Все для людей
+520
561
krodico
+519
560
sich
+500
511
Выводы простого человека
Падения Топ 5-2
15
dandr
-6
11
Записки океанолога
-7
12
Internet business in Ukraine
-8
10
Markup
-9
4
Linux-дистрибутив Ubuntu (Xubuntu, Kubuntu, Edubuntu)
Популярные за сутки
Загрузка...BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.