28 research outputs found
Communication Patterns in Mean Field Models for Wireless Sensor Networks
Wireless sensor networks are usually composed of a large number of nodes, and
with the increasing processing power and power consumption efficiency they are
expected to run more complex protocols in the future. These pose problems in
the field of verification and performance evaluation of wireless networks. In
this paper, we tailor the mean-field theory as a modeling technique to analyze
their behavior. We apply this method to the slotted ALOHA protocol, and
establish results on the long term trends of the protocol within a very large
network, specially regarding the stability of ALOHA-type protocols.Comment: 22 pages, in LNCS format, Submitted to QEST'1
Mixing Properties of CSMA Networks on Partite Graphs
We consider a stylized stochastic model for a wireless CSMA network.
Experimental results in prior studies indicate that the model provides
remarkably accurate throughput estimates for IEEE 802.11 systems. In
particular, the model offers an explanation for the severe spatial unfairness
in throughputs observed in such networks with asymmetric interference
conditions. Even in symmetric scenarios, however, it may take a long time for
the activity process to move between dominant states, giving rise to potential
starvation issues. In order to gain insight in the transient throughput
characteristics and associated starvation effects, we examine in the present
paper the behavior of the transition time between dominant activity states. We
focus on partite interference graphs, and establish how the magnitude of the
transition time scales with the activation rate and the sizes of the various
network components. We also prove that in several cases the scaled transition
time has an asymptotically exponential distribution as the activation rate
grows large, and point out interesting connections with related exponentiality
results for rare events and meta-stability phenomena in statistical physics. In
addition, we investigate the convergence rate to equilibrium of the activity
process in terms of mixing times.Comment: Valuetools, 6th International Conference on Performance Evaluation
Methodologies and Tools, October 9-12, 2012, Carg\`ese, Franc
Модель централизованно-зарезервированного доступа к среде в сетях цифровой радиосвязи
Централизованно-зарезервированный доступ к среде в сетях цифровой радиосвязи семейства стандартов IEEE 802.11 является альтернативой случайному множественному доступу к среде типа CSMA/CA и в основном используется при передаче голосовых и видеосообщений в режиме реального времени. Область применения централизованно-зарезервированного доступа к среде определяет интерес к нему со стороны злоумышленников. Однако оценка эффективности централизованно-зарезервированного доступа к среде в условиях потенциально возможных деструктивных воздействий не проводилась, а потому сложно определить вклад этих воздействий в снижение эффективности такого доступа. Представлена аналитическая модель централизованно-зарезервированного доступа к среде, учитывающая не только этап его функционирования, но и этап установления в условиях деструктивных воздействий со стороны злоумышленника. Причем в модели этап установления централизованно-зарезервированного доступа к среде отображает последовательную взаимосвязь такого доступа, синхронизации элементов сетей цифровой радиосвязи и случайного множественного доступа к среде типа CSMA/CA. Установлено, что коллизии в канале передачи данных, вызванные деструктивными воздействиями, способны исключить централизованно-зарезервированный доступ к среде еще на этапе его установления. Модель применима при проектировании сетей цифровой радиосвязи семейства стандартов IEEE 802.11, оптимизации работы таких сетей и обнаружении потенциально возможных деструктивных воздействий со стороны злоумышленника
Модель централизованно-зарезервированного доступа к среде в сетях цифровой радиосвязи
Currently, centrally reserved access to the medium in the digital radio communication networks of the IEEE 802.11 family standards is an alternative to random multiple access to the environment such as CSMA/CA and is mainly used in the transmission voice and video messages in real time. Centrally reserved access to the environment determines the scope of interest in it from attackers. However, the assessment of effectiveness of centrally reserved access to the environment under the conditions of potentially possible destructive impacts was not carried out and therefore it is impossible to assess the contribution of such impacts to the decrease in the effectiveness of such access. Also, the stage establishing of centrally reserved access to the environment was not previously taken into account. Analytical model development of centrally reserved access to the environment under the conditions of destructive influences in digital radio communication networks of the IEEE 802.11 family standards. A mathematical model of centrally reserved access to the environment has been developed, taking into account not only the stage of its functioning, but also the stage of formation under the conditions of destructive influences by the attacker. Moreover, in the model the stage of establishing centrally reserved access to the medium displays a sequential relationship of such access, synchronization elements in digital radio communication networks and random multiple access to the medium of the CSMA/CA type. It was established that collisions in the data transmission channel caused by destructive influences can eliminate centrally reserved access to the medium even at the stage of its establishment. The model is applicable in the design of digital radio communication networks of the IEEE 802.11 family of standards, the optimization of such networks of the operation, and the detection of potential destructive effects by an attacker.Централизованно-зарезервированный доступ к среде в сетях цифровой радиосвязи семейства стандартов IEEE 802.11 является альтернативой случайному множественному доступу к среде типа CSMA/CA и в основном используется при передаче голосовых и видеосообщений в режиме реального времени. Область применения централизованно-зарезервированного доступа к среде определяет интерес к нему со стороны злоумышленников. Однако оценка эффективности централизованно-зарезервированного доступа к среде в условиях потенциально возможных деструктивных воздействий не проводилась, а потому сложно определить вклад этих воздействий в снижение эффективности такого доступа. Представлена аналитическая модель централизованно-зарезервированного доступа к среде, учитывающая не только этап его функционирования, но и этап установления в условиях деструктивных воздействий со стороны злоумышленника. Причем в модели этап установления централизованно-зарезервированного доступа к среде отображает последовательную взаимосвязь такого доступа, синхронизации элементов сетей цифровой радиосвязи и случайного множественного доступа к среде типа CSMA/CA. Установлено, что коллизии в канале передачи данных, вызванные деструктивными воздействиями, способны исключить централизованно-зарезервированный доступ к среде еще на этапе его установления. Модель применима при проектировании сетей цифровой радиосвязи семейства стандартов IEEE 802.11, оптимизации работы таких сетей и обнаружении потенциально возможных деструктивных воздействий со стороны злоумышленника
On the Asymptotic Validity of the Decoupling Assumption for Analyzing 802.11 MAC Protocol
Performance evaluation of the 802.11 MAC protocol is classically based on the
decoupling assumption, which hypothesizes that the backoff processes at
different nodes are independent. This decoupling assumption results from mean
field convergence and is generally true in transient regime in the asymptotic
sense (when the number of wireless nodes tends to infinity), but, contrary to
widespread belief, may not necessarily hold in stationary regime. The issue is
often related with the existence and uniqueness of a solution to a fixed point
equation; however, it was also recently shown that this condition is not
sufficient; in contrast, a sufficient condition is a global stability property
of the associated ordinary differential equation. In this paper, we give a
simple condition that establishes the asymptotic validity of the decoupling
assumption for the homogeneous case. We also discuss the heterogeneous and the
differentiated service cases and formulate a new ordinary differential
equation. We show that the uniqueness of a solution to the associated fixed
point equation is not sufficient; we exhibit one case where the fixed point
equation has a unique solution but the decoupling assumption is not valid in
the asymptotic sense in stationary regime.Comment: 16 pages, 4 figures, accepted for publication in IEEE Transactions on
Information Theor
Performance analysis and protocol design for multipacket reception in wireless networks.
Zheng, Pengxuan.Thesis (M.Phil.)--Chinese University of Hong Kong, 2007.Includes bibliographical references (leaves 53-57).Abstracts in English and Chinese.Abstract --- p.iAcknowledgments --- p.vTable of Contents --- p.viList of Figures --- p.viiiList of Tables --- p.ixChapter Chapter 1 --- Introduction --- p.1Chapter 1.1 --- Motivation --- p.1Chapter 1.2 --- Related Work --- p.2Chapter 1.3 --- Our Contribution --- p.3Chapter 1.4 --- Organization of the Thesis --- p.4Chapter Chapter 2 --- Background Overview --- p.6Chapter 2.1.1 --- Traditional Wireless Networks --- p.6Chapter 2.2 --- Exponential Backoff --- p.7Chapter 2.2.1 --- Introduction --- p.7Chapter 2.2.2 --- Algorithm --- p.8Chapter 2.2.3 --- Assumptions --- p.9Chapter 2.3 --- System Description --- p.9Chapter 2.3.1 --- MPR Capability --- p.9Chapter 2.3.2 --- Backoff Slot --- p.10Chapter 2.3.3 --- Carrier-sensing and Non-carrier-sensing Systems --- p.11Chapter Chapter 3 --- Multipacket Reception in WLAN --- p.12Chapter 3.1 --- MAC Protocol Description --- p.13Chapter 3.2 --- Physical Layer Methodology --- p.16Chapter 3.2.1 --- Blind RTS Separation --- p.17Chapter 3.2.2 --- Data Packet Detection --- p.19Chapter Chapter 4 --- Exponential Backoff with MPR --- p.21Chapter 4.1 --- Analytical Model --- p.22Chapter 4.1.1 --- Markov Model --- p.22Chapter 4.1.2 --- Relations betweenpt andpc --- p.23Chapter 4.2 --- Simulation Settings --- p.26Chapter 4.3 --- Asymptotic Behavior of Exponential Backoff --- p.27Chapter 4.3.1 --- Convergence ofpt andpc --- p.27Chapter 4.3.2 --- Convergence of Npt --- p.29Chapter Chapter 5 --- Non-carrier-sensing System --- p.31Chapter 5.1 --- Performance Analysis --- p.31Chapter 5.1.1 --- Throughput Derivation --- p.31Chapter 5.1.2 --- Throughput Analysis --- p.32Chapter 5.1.3 --- Convergence of S --- p.36Chapter 5.2 --- Infinite Population Model --- p.38Chapter 5.2.1 --- Attempt Rate --- p.38Chapter 5.2.2 --- Asymptotic Throughput of Non-carrier-sensing System --- p.39Chapter Chapter 6 --- Carrier-sensing System --- p.43Chapter 6.1 --- Throughput Derivation --- p.43Chapter 6.2 --- Asymptotic Behavior --- p.44Chapter Chapter 7 --- General MPR Model --- p.48Chapter Chapter 8 --- Conclusions --- p.51Bibliography --- p.5