28 research outputs found

    Communication Patterns in Mean Field Models for Wireless Sensor Networks

    Get PDF
    Wireless sensor networks are usually composed of a large number of nodes, and with the increasing processing power and power consumption efficiency they are expected to run more complex protocols in the future. These pose problems in the field of verification and performance evaluation of wireless networks. In this paper, we tailor the mean-field theory as a modeling technique to analyze their behavior. We apply this method to the slotted ALOHA protocol, and establish results on the long term trends of the protocol within a very large network, specially regarding the stability of ALOHA-type protocols.Comment: 22 pages, in LNCS format, Submitted to QEST'1

    Mixing Properties of CSMA Networks on Partite Graphs

    Get PDF
    We consider a stylized stochastic model for a wireless CSMA network. Experimental results in prior studies indicate that the model provides remarkably accurate throughput estimates for IEEE 802.11 systems. In particular, the model offers an explanation for the severe spatial unfairness in throughputs observed in such networks with asymmetric interference conditions. Even in symmetric scenarios, however, it may take a long time for the activity process to move between dominant states, giving rise to potential starvation issues. In order to gain insight in the transient throughput characteristics and associated starvation effects, we examine in the present paper the behavior of the transition time between dominant activity states. We focus on partite interference graphs, and establish how the magnitude of the transition time scales with the activation rate and the sizes of the various network components. We also prove that in several cases the scaled transition time has an asymptotically exponential distribution as the activation rate grows large, and point out interesting connections with related exponentiality results for rare events and meta-stability phenomena in statistical physics. In addition, we investigate the convergence rate to equilibrium of the activity process in terms of mixing times.Comment: Valuetools, 6th International Conference on Performance Evaluation Methodologies and Tools, October 9-12, 2012, Carg\`ese, Franc

    Модель централизованно-зарезервированного доступа к среде в сетях цифровой радиосвязи

    Get PDF
    Централизованно-зарезервированный доступ к среде в сетях цифровой радиосвязи семейства стандартов IEEE 802.11 является альтернативой случайному множественному доступу к среде типа CSMA/CA и в основном используется при передаче голосовых и видеосообщений в режиме реального времени. Область применения централизованно-зарезервированного доступа к среде определяет интерес к нему со стороны злоумышленников. Однако оценка эффективности централизованно-зарезервированного доступа к среде в условиях потенциально возможных деструктивных воздействий не проводилась, а потому сложно определить вклад этих воздействий в снижение эффективности такого доступа. Представлена аналитическая модель централизованно-зарезервированного доступа к среде, учитывающая не только этап его функционирования, но и этап установления в условиях деструктивных воздействий со стороны злоумышленника. Причем в модели этап установления централизованно-зарезервированного доступа к среде отображает последовательную взаимосвязь такого доступа, синхронизации элементов сетей цифровой радиосвязи и случайного множественного доступа к среде типа CSMA/CA. Установлено, что коллизии в канале передачи данных, вызванные деструктивными воздействиями, способны исключить централизованно-зарезервированный доступ к среде еще на этапе его установления. Модель применима при проектировании сетей цифровой радиосвязи семейства стандартов IEEE 802.11, оптимизации работы таких сетей и обнаружении потенциально возможных деструктивных воздействий со стороны злоумышленника

    Модель централизованно-зарезервированного доступа к среде в сетях цифровой радиосвязи

    Get PDF
    Currently, centrally reserved access to the medium in the digital radio communication networks of the IEEE 802.11 family standards is an alternative to random multiple access to the environment such as CSMA/CA and is mainly used in the transmission voice and video messages in real time. Centrally reserved access to the environment determines the scope of interest in it from attackers. However, the assessment of effectiveness of centrally reserved access to the environment under the conditions of potentially possible destructive impacts was not carried out and therefore it is impossible to assess the contribution of such impacts to the decrease in the effectiveness of such access. Also, the stage establishing of centrally reserved access to the environment was not previously taken into account. Analytical model development of centrally reserved access to the environment under the conditions of destructive influences in digital radio communication networks of the IEEE 802.11 family standards. A mathematical model of centrally reserved access to the environment has been developed, taking into account not only the stage of its functioning, but also the stage of formation under the conditions of destructive influences by the attacker. Moreover, in the model the stage of establishing centrally reserved access to the medium displays a sequential relationship of such access, synchronization elements in digital radio communication networks and random multiple access to the medium of the CSMA/CA type. It was established that collisions in the data transmission channel caused by destructive influences can eliminate centrally reserved access to the medium even at the stage of its establishment. The model is applicable in the design of digital radio communication networks of the IEEE 802.11 family of standards, the optimization of such networks of the operation, and the detection of potential destructive effects by an attacker.Централизованно-зарезервированный доступ к среде в сетях цифровой радиосвязи семейства стандартов IEEE 802.11 является альтернативой случайному множественному доступу к среде типа CSMA/CA и в основном используется при передаче голосовых и видеосообщений в режиме реального времени. Область применения централизованно-зарезервированного доступа к среде определяет интерес к нему со стороны злоумышленников. Однако оценка эффективности централизованно-зарезервированного доступа к среде в условиях потенциально возможных деструктивных воздействий не проводилась, а потому сложно определить вклад этих воздействий в снижение эффективности такого доступа. Представлена аналитическая модель централизованно-зарезервированного доступа к среде, учитывающая не только этап его функционирования, но и этап установления в условиях деструктивных воздействий со стороны злоумышленника. Причем в модели этап установления централизованно-зарезервированного доступа к среде отображает последовательную взаимосвязь такого доступа, синхронизации элементов сетей цифровой радиосвязи и случайного множественного доступа к среде типа CSMA/CA. Установлено, что коллизии в канале передачи данных, вызванные деструктивными воздействиями, способны исключить централизованно-зарезервированный доступ к среде еще на этапе его установления. Модель применима при проектировании сетей цифровой радиосвязи семейства стандартов IEEE 802.11, оптимизации работы таких сетей и обнаружении потенциально возможных деструктивных воздействий со стороны злоумышленника

    On the Asymptotic Validity of the Decoupling Assumption for Analyzing 802.11 MAC Protocol

    Get PDF
    Performance evaluation of the 802.11 MAC protocol is classically based on the decoupling assumption, which hypothesizes that the backoff processes at different nodes are independent. This decoupling assumption results from mean field convergence and is generally true in transient regime in the asymptotic sense (when the number of wireless nodes tends to infinity), but, contrary to widespread belief, may not necessarily hold in stationary regime. The issue is often related with the existence and uniqueness of a solution to a fixed point equation; however, it was also recently shown that this condition is not sufficient; in contrast, a sufficient condition is a global stability property of the associated ordinary differential equation. In this paper, we give a simple condition that establishes the asymptotic validity of the decoupling assumption for the homogeneous case. We also discuss the heterogeneous and the differentiated service cases and formulate a new ordinary differential equation. We show that the uniqueness of a solution to the associated fixed point equation is not sufficient; we exhibit one case where the fixed point equation has a unique solution but the decoupling assumption is not valid in the asymptotic sense in stationary regime.Comment: 16 pages, 4 figures, accepted for publication in IEEE Transactions on Information Theor

    Performance analysis and protocol design for multipacket reception in wireless networks.

    Get PDF
    Zheng, Pengxuan.Thesis (M.Phil.)--Chinese University of Hong Kong, 2007.Includes bibliographical references (leaves 53-57).Abstracts in English and Chinese.Abstract --- p.iAcknowledgments --- p.vTable of Contents --- p.viList of Figures --- p.viiiList of Tables --- p.ixChapter Chapter 1 --- Introduction --- p.1Chapter 1.1 --- Motivation --- p.1Chapter 1.2 --- Related Work --- p.2Chapter 1.3 --- Our Contribution --- p.3Chapter 1.4 --- Organization of the Thesis --- p.4Chapter Chapter 2 --- Background Overview --- p.6Chapter 2.1.1 --- Traditional Wireless Networks --- p.6Chapter 2.2 --- Exponential Backoff --- p.7Chapter 2.2.1 --- Introduction --- p.7Chapter 2.2.2 --- Algorithm --- p.8Chapter 2.2.3 --- Assumptions --- p.9Chapter 2.3 --- System Description --- p.9Chapter 2.3.1 --- MPR Capability --- p.9Chapter 2.3.2 --- Backoff Slot --- p.10Chapter 2.3.3 --- Carrier-sensing and Non-carrier-sensing Systems --- p.11Chapter Chapter 3 --- Multipacket Reception in WLAN --- p.12Chapter 3.1 --- MAC Protocol Description --- p.13Chapter 3.2 --- Physical Layer Methodology --- p.16Chapter 3.2.1 --- Blind RTS Separation --- p.17Chapter 3.2.2 --- Data Packet Detection --- p.19Chapter Chapter 4 --- Exponential Backoff with MPR --- p.21Chapter 4.1 --- Analytical Model --- p.22Chapter 4.1.1 --- Markov Model --- p.22Chapter 4.1.2 --- Relations betweenpt andpc --- p.23Chapter 4.2 --- Simulation Settings --- p.26Chapter 4.3 --- Asymptotic Behavior of Exponential Backoff --- p.27Chapter 4.3.1 --- Convergence ofpt andpc --- p.27Chapter 4.3.2 --- Convergence of Npt --- p.29Chapter Chapter 5 --- Non-carrier-sensing System --- p.31Chapter 5.1 --- Performance Analysis --- p.31Chapter 5.1.1 --- Throughput Derivation --- p.31Chapter 5.1.2 --- Throughput Analysis --- p.32Chapter 5.1.3 --- Convergence of S --- p.36Chapter 5.2 --- Infinite Population Model --- p.38Chapter 5.2.1 --- Attempt Rate --- p.38Chapter 5.2.2 --- Asymptotic Throughput of Non-carrier-sensing System --- p.39Chapter Chapter 6 --- Carrier-sensing System --- p.43Chapter 6.1 --- Throughput Derivation --- p.43Chapter 6.2 --- Asymptotic Behavior --- p.44Chapter Chapter 7 --- General MPR Model --- p.48Chapter Chapter 8 --- Conclusions --- p.51Bibliography --- p.5
    corecore