(通信与信息系统专业论文)基于montecarlo法的wlan无线网络性能仿真.pdf_第1页
(通信与信息系统专业论文)基于montecarlo法的wlan无线网络性能仿真.pdf_第2页
(通信与信息系统专业论文)基于montecarlo法的wlan无线网络性能仿真.pdf_第3页
(通信与信息系统专业论文)基于montecarlo法的wlan无线网络性能仿真.pdf_第4页
(通信与信息系统专业论文)基于montecarlo法的wlan无线网络性能仿真.pdf_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江工业大学学位论文原创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研究工作所取得的 研究成果。除文中已经加以标注引用的内容外本论文不包含其他个人或集体已经发表或撰 写过的研究成果,也不舍为获得浙江工业大学或其它教育机构的学位证书而使用过的材料。 对本文的研究做出重要贡献的个人和集体。均己在文中以明确方式标明。本人承担本声明的 法律责任。 作者签名:张敏 日期:2 0 0 5 年1 2 月2 1 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家 有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权浙江工业大 学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密口 l ( ! :! ! :! ) 第一个方程表达了在每个空闲的时隙中b a c k o f f 的值递减1 ;第二个方程 表达了每个成功发送后b a c k o f f 的窗口宽度回到初始值w ;第三个方程表达了 2 1 浙江工业大学硕士学位论文 每个不成功的发送后阶数增加1 ,窗i = 1 宽度增加一倍;第四个方程表达了当阶 数增加到最高级时,每个不成功的发送将驻留本阶循环直到发送成功。 仔细观察方程组可以发现如下规律: 每个p ( i ,七) 七( 1 ,形- 1 ) ,i ( 0 ,坍) 都可以用p ( f ,0 ) f ( 0 ,卅) 方便的表达, 其间存在着强烈的等差( 公差为砉关系。 每个p ( f ,o ) ( f ( 1 ,埘) ) 都可以用p ( o ,0 ) 方便的表达,其i q 存在着强烈的等比 ( 公比为詈) 关系a 结合规律1 ) ,2 ) 可以得到下列结论: 所有的状态p ( i ,l j ) _ 】 ( 0 ,彤- 1 ) ,i ( o ,埘) 都可以很容易的用p ( o ,o ) 去表 达。由于方程组的概率都可以视为归一化的概率,所以有: 1 = p ( f ,k ) ( 8 ) 联立方程组与上式可推出p ( o ,0 ) 的表达式为: p ( o ,o ) :生磐一 ( 9 ) 矿+ 1 + p ( 2 p ) 。 由i e e e8 0 2 1 1 协议介绍知某节点只有当i 的值减小至0 的时才可以发送, 那么在全部可能的状态中只有p ( o ) 为可以发送的状态,设为y ,则有: 2 扣0 ) - 筹2 丽2 , 定义了y 后,考虑其与碰撞概率p 的数值关系,对于任一个节点来说,与 其他任何刀一1 个节点都存在竞争关系,当且仅当其他九一1 个节点都不发送时, 此刻此节点发送的才能成功。所以y 和p 存在关系: p=l-(1一y)”1(11、 联立方程上两式,可以看出如果认为w ,m ,月为定值的话,碰撞概率p 和 发送概率是确定的,这样就可以用碰撞概率p 来标准移动站在网络中的所有 状态,因此就可以。 3 2 2 方程组解的唯一性证明与网络指标初次定义 ( p ,妒) 解的存在性和唯一性可以从( 1 0 ) 和( 1 1 ) 所表征的函数的 单调性和增减性着手。显然当w ,m ,月为定值时, ( 1 0 ) 为一在 o ,1 区间中单 2 2 浙江工业大学硕士学位论文 调减的函数,( 1 1 ) 为一在 0 ,1 单调增的函数;以及从 o ,1 的边界值分析可 , 得:y ( o ) 2 = = 磊 p ( o ) = o ;a n d y ( 1 ) 2 二w + ,m - i w y 下面考虑地物衰耗“”,假定仿真区域数字地图中定义了n 种地物种类,它 们的传播损耗系数分别为:c 。,c 。c ,c 。,则( 1 6 ) 式中的c 3 可以表达 为, c ,= c 。d 。 ( 2 5 ) 2 6 浙江工业大学硕士学位论文 其中,d k 为从基站到移动台的路径上地物类型k 所覆盖的距离总和;c k 为 地物类型k 的传播系数,单位为d b m 。 注意,必须保证各种地物类型所覆盖的距离相加等于总距离,即 一1 拈荟矾 ( 2 6 ) = o tz bj 于是,c e l l s i m 就通过a p 与终端的相互位置关系及该a p 的传播模型来判 断终端的接入电平值,确定a p 与终端的一一确定的从属关系,从而确定网络拓 扑,这菸在仿真中不再变更。 3 5 接入控制机制笱分 在初步仿真中发现,由于现行算法中没有考虑干扰,故在现在的试验中常 常会出现一个a p 允许无穷多终端加入而使各种指标出现不正常状态的情况, 这种情况明显不符合逻辑和现实状况,因此,可以判定现行算法需要加入接入 控制机制。 从协议出发,逻辑上说i e e e8 0 2 11 w l a n 网络的确允许无数个用户接入 一个a p 并竞争信道,只是此时的网络中,数据包碰撞概率将无限接近1 ,时延 会接近无穷,t h r o u g h p u t 会接近0 。对于具体业务的角度来说,例如实时业务, 有十分严格的时延要求,当网络服务的平均时延大于门限,这项服务就会中 止,表现在手机侧就是掉话或无法呼叫。即使是非实时业务,例如打开网页。 用户常常会因为等待时间太长而中止业务,因此增加i e e e8 0 2 11 w l a n 网络 的接入控制机制是符合逻辑并很有必要的。 在完成干扰仿真前,接入控制只能初步确定一个输入值作为一个a p 下最 大的允许接入用户数,若一个a l p 下的竞争用户数到达这个输入值就假设这个 a p 的信道满,不再允许有更多的用户接入。这种机制的逻辑含义是保护那些已 经接入的用户的服务质量。在干扰仿真实现后,就可以设置a p 时延来判别服 务是否可以继续增加接入用户。 3 6 本章小结 这样就初步构建起网络仿真算法c e l l s i m 的算法架构:用会话层模拟的思 想进行软件时间控制,针对无线通信系统中诸如呼叫请求等事件的出现是符合 一定概率分布的随机事件这样的特点,在仿真时采用基于事件变更推进的蒙特 卡罗分析法,使仿真结果更加接近实际状况,m a c 层以上各层用网络流量模型 近似,m a c 层使用理论m a r k o v 模型来获得各种数据包状态概率分布,宏观指标 将直接从状态分布概率中通过计算获得:并用无线传播模型构建网络,接入控 - 2 7 浙江工业大学硕士学位论文 制机制保障网络服务质量,从而完成将数据包的具体状态、信道竞争过程等底 层信息转换为用户直接关心的高层信息的任务。 表1c e l l s i m 仿真常用参数表 s i f s0 o l o m s d i p s0 0 5 0 m s t i m es l o td u r a t i o n0 0 2 0 m s p h y si c a lh e a d e r 1 2 8 b i t s m a ch e a d e r2 8 8 b i t s r t s ( r e q u e s tt os e n d )2 8 8 b i t s c t s ( c l e a rt os e n d )2 4 0 b i t s a c kl e n g t h3 0 4 b i t s i n i t i a lb a c k o f fw i n d o w3 2 u s e rd a t ar a t e ( v o i c e ) 6 4 k b p s a v e r a g ep a c k e tt r a n s m i tp e r i o d ( v o i c e )1 5 m s p h y s i c a lr a t e l1 0 0 0 k b p s u s er t s c t sn o 可以设置离散事件数2 0 0 0 0 0 个,其中会话请求数为1 6 2 8 5 3 个。话务特性 仿真的图形化结果如图2 所示,图中五角星图标为a p 位置,小正方形为a p 节 点下的用户,通过与相应a p 连线来表示用户所属的a p 。c e l l s i m 在每一个离散 事件到来到这个离散事件结束之间收集所有需要的统计量的值,其中会话请 求、会话连接、会话挂断、掉话、会话阻塞等话务特性通过离散事件状态的判 断得到。 图4w l a n 网络离散事件仿真结果 2 8 浙江工业大学硕士学位论文 这样,c e l l s i m 的基本框架介绍完毕。接着就要验证这样构建的c e l l s i m 的输出是否正确。 2 9 浙江工业大学硕士学位论文 第四章验证仿真结果并改进算法 4 1n s - 2 ( n e o r ks i m u l a t o r2 ) 简介 常用的w l a n 网络分析仿真软件包括n s 一2 年i o p n e t :o p n e t 是一款完全商业化 的w i n d o w s 平台的网络仿真工具,其功能强大,适用范围广泛,还能提供各种网络 协议的源代码但价格昂贵,更新较慢。国内只有华为等大公司才能使用。n s 一2 是一系列由学生和使用者共同开发的试验性质的l i n u x 源代码。虽然是免费的而 且精度高,但可操作性差,学习时间花费较大,针对性不强。现在用来验证 c e l l s i m 绅一3 2 的是n s 一2 3 一。 n s 是n e t w o r ks i m u l a t o r ( 网络模拟器) 的简写,是一个基于离散事件的网 络模拟器;源于r e a ln e t w o r ks i m u l a t o r 的一个变种,由美国力1 ) h b e r k e l e y 大 学l b l ,x e r o xp a r c ,u c b 和u s c i s i 共同开发的网络仿真集成环境,具有开放 性好、扩展性强、可适用于w i n d o w s 和l i n u x 系统平台的特点,是一个出色的研 究网络拓扑结构、分析网络传输的免费仿真工具,同时n s - 2 软件提供用户讨论 组,帮助初学者快速上手。与其它的网络仿真工具相比,n s 对应用数据流的仿 真能力尤为突出:模拟平台采用c + + 语言编写,并使用o t c i 语言编写命令和配置 接口,便于使用。 n s 一2 由两种语言o t c l 、c + + 编写而成,提供了模拟网络各层次所必需的基本 元素,但各层次元素之间的联系很松散,并没有像实际网络中这种紧密的联 系,这样就便于扩展。n s 一2 中所有的网络元素都是抽象的。n s 一2 采用所谓“事 件”驱动,因而是一个离散事件模拟器。n s 一2 的模拟分为两部分:用c + + 编写特 定网络元素的实现:用o t c i 编写模拟所需的脚模拟本文件,在文件中使用这些 网络元素;二者之间的结合由n s 一2 负责完成,n s 2 规定一个固定的步骤,按照规 定的步骤去做即可,这样使软件变得更容易操作。 n s 一2 可以完成的功能包括:构建网络拓扑。n s - 2 中网络拓扑是由n o d e 和 1 i n k 构成,其中n o d e 大约可被看作是对实现网络底三层设备的一个模拟,l i n k 则可被视为是对物理传输链路的模拟。实现r t p 协议的a g e n t n s 一2 中,a g e n t 是对某一个网络协议的模拟,n s 一2 预先实现2 u d pa g e n t 并i t c pa g e n t 以及一些 常用网络应用协议的a g e n t 加载应用数据流由a p p l i c a t i o n t r a f f i c 来实现。 r t pa g e n t 本身已实现了产生数据流的工作:无须自行加载a p p l i c a t i o n 。 n s 一2 的输入是一个自己编写的t c l 文本,之中包涵了对网络所有细节的全部 定义,例如节点信息、链路信息等。输出一个是记载了网络中发生在仿真时长 中的一切事件信息的t r a c e 文件,因此所有的本文所使用的数据都是自行编写代 码后,从t r a c e 文件中提取相关信息,然后才整理输出的。 3 0 浙江工业大学硕士学位论文 4 2 吞吐量( t h r o u g h p u t ) 比较及改进 匿卫j 回_ 譬囤旦氅 ts u c c c s sb a s i ca c c e s s 图5 无线信道传输的最小时间单元“1 根据协议及n s 一2 的验证,将仿真总时间划分成传输时间与竞争时间两类。 而在传输时间中的最小时间单元如上图所示。 当仿真时间中完全为传输时间时,统计到的才是归一化的t h r o u g h p u t 的理 论极限。因此归一化的t h r o u g h p u t ( 用来表征无线信道的使用效率) 的理论极 限应该用这个最小时间单元的归一化的t h r o u g h p u t 来代表。 首先将n s 一2 和c b l l s i m 中的设置将完全统一为协议的默认设置。按照协议 设定,m a c 层发送的数据包头部( p h y + m a ch d r 默认定为4 1 6 b it e ) 以2 m b p s 速率传输;p a y l o a d ( m a c 层的数据部分) 以1 1 m b p s 速率传输;而a c k ( 协议规 定为3 0 4b i t e ) 以i m h p s 速率传输。 同时,我们发现在同样设置下p a y l o a d 越大的t h r o u g h p u t 值越大,因此设 定p a y l o a d 为8 0 0 0b i t e ( 最大单次发送数据量) + 1 6 0b i t e ( u d p 和i p 头 部) 。 归一化的t h r o u g h p u t 的理论算法有两种:方法a 时间比、方法b 数据量 比。 方法a 时间比:分别计算出每部分的时间花费。 数据包头部:4 1 6 b i t e 2 m b p s = 0 2 0 8 m s p a y l o a d :8 1 6 0b i t e 1 1 m b p s = 0 7 4 2 m s s i f s :i 0u s a c k :3 0 4b i t e 1 m b p s = o 3 0 4 m s d i f s :5 0 u s t h r o u g h p u t= 0 7 4 2 m s ( 0 2 0 8 m s + o 7 4 2 m s + 0 o l o m s + o 3 0 4 m s + o 0 5 0 m s ) = 5 6 4 7 若用1 m b p s 传数据8 t 6 0 ( 0 2 0 8 m s + 8 1 6 0 m s + o o l o m s + o 3 0 4 m s + o 0 5 0 m s ) = 9 3 4 5 若用每1 5 m s 发1 2 0 字节数据包的数据规格( 这是v o i p 中常用的语音编码 方式g 7 1 1 ) : 0 0 9 7 m s ( 0 2 0 8 m s + o 0 9 7 m s + o 0 1 0 m s + o 3 0 4 m s + o 0 5 0 m s ) = 1 4 5 这就是c e l l s i m 统计t h r o u g h p u t 的基本思想。 3 1 浙江工业大学硕士学位论文 结论:协议默认设置的l l m 速率传输归一化的t h r o u g h p u t 的理论极限是 5 6 4 7 。 方法b 数据量比:分别计算出总传输时间和传输数据量,然后与1 i m b p s 的 传输速率做比较。 总传输时间:同方法a ,为( 0 2 0 8 m s + o 。7 4 2 m s + 0 o l o m s + o 3 0 4 m s + 0 0 5 m s ) = 1 3 1 4 m s 传输数据量:8 1 6 0b i t e t h r o u g h p u t = ( 8 1 6 0b i t e 1 3 1 4 m s ) 1 1 m b p s = 5 6 4 5 因此,可以认为方法a 等同与方法b ,而n s 一2 中用方法b 统计较为方便, 故n s 一2 仿真统计方法将采用方法b 。 先做一个试验,测试w l a n 网络的t h r o u g h p u t 的理论极限。为了尽可能逼 近归一化的t h r o u g h p u t 的理论极限,我们设计了一个a p 下一个用户的模型, 其中使用两种拓扑: 模型a :一个无线点发数据,通过a p ,一个无线点收。 模型b :一个无线点发数据,通过a p 再通过一固定链路到一有线点收数 据。 模型a 得到的结果为4 8 3 ,模型b 得到的结果为4 5 8 7 。 两个模型与极限的差距主要在于硬件处理时间( n s - 2 中考虑从m a c 到p h y 层的时间消耗为5 u s ,造成影响约为0 2 ) 和a p 下发数据包时的竞争花销。当 a p 有数据要下发时,a p 要作为一个普通用户进行信道竞争,但a p 往往要下发 的数据量比普通节点要多,这就是w l a n 系统所谓的上下行不平衡问题,同时会 带来检测到的网络传输的数据量大于输入的数据量的现象。 接着建立一个节点对一节点的最简单a d - - h o c 网络,就澄清了w l a n 网络的 节点的真正发包流程是:在检测到信道为空后,经过d i f s 时间间隔后还为空 时,不是想起理解的直接发,而是一定要进c w ,从c w 中出来后才能发送数据 包。于是,在一个节点对一节点最简单a d - - h o c 网络中,置c w 值恒为1 ( 置0 是程序不允许的) ,这时所得的吞吐量就十分接近极限值。 至此,我们基本对于归一化吞吐量的研究基本完成。下一步将要进行的是 对比工作。 本文的所有仿真的输入均按照g 7 1 1 ”1 语音编码规格:每个数据包大小为 1 2 0 字节,即9 6 0 b i t e :发包时间间隔固定为0 0 1 5 s ,因此单用户的 t h r o u g h p u t 为6 4 k b p s 。同时,在c e l l s i m 中将所有的统计基准都设置在终端 上,不考虑a p 的中转效果。 表1 为第一次对比结果: 3 2 浙江工业大学硕士学位论文 表2 原算法t h r o u g h p u t 对比表 每用户数据量 恒为6 4 k b p s n s 2c e l l s i m n u m b e ro fu s e r st h r o u g h p u t t h r o u g h p u t 1 o 0 1 30 0 7 2 2 8 6 3 3 7 3 0 0 3 8 20 0 7 0 9 9 8 9 9 9 50 0 60 0 6 9 7 5 1 9 4 1 7 0 0 7 6 60 0 6 8 5 6 1 4 4 1 80 0 8 3 70 0 6 7 9 7 7 2 9 0 0 90 0 6 7 4 0 2 7 3 9 1 l0 1 0 0 90 0 6 6 2 8 2 2 2 5 1 3 o 1 0 5 30 0 6 5 1 9 8 11 3 1 50 1 0 5 20 0 6 4 1 4 8 7 2 1 这时n s 一2 的输出处理结果表现基本成线形增关系,并在1 5 个用户时达到 饱和,饱和吞吐量值也与计算值较接近( 1 4 5 ) ,这说明n s 一2 的输出处理结 果基本合理。但c e l l s i m 输出的结果有两个问题:1 ) 当只有一个用户时的吞吐 量过太:2 ) 当每用户只承载6 4 k b p s 时,当用户增加一些时但未到信道饱和 时,c e l l s i m 输出的吞吐量就一直下降,这结果不合理,体现不出信道饱和与 不饱和的差别。 检查c e l l s i m 算法,可以发现c e l l s i m 的算法中虽然考虑了多用户接入时 平均分配信道从而考虑了信道是否是饱和状态,但从结果来看这样的算法中有 错误,其根本原因是所参考的文献基本都讨论的是饱和状态而对未饱和状态都 未涉及,至使原算法中对信道空闲时间考虑过保守,并且c e l l s i m 的实时业务 中常会出现非饱和现象。 于是更新了算法,加入饱和与未饱和状态判定指标,根据状态判定指标重 新定义各种状态的具体算法并计算宏观指标,算法简介如下: d u r c o m p r e s s i o n = t h ev o i c ed u r a t i o nf o re a c hc o m p r e s s i o n ( 1 5 m s ) 接着定义输入信息转换为: d u r s u c c e s s f u l = h e a d e r o v e r h e a d + g o o d p u t + a c k o v e r h e a d( 2 7 ) d u r c o l l i d e = h e a d e r o v e r h e a d + g o o 勿u t( 2 8 ) 进行饱和度判定: 。一t r a n s m 打一删:霉型竺掣 ( 2 9 ) a u r c o m p r e s s t o n i f p r o t r a n s m i t u s e r i ,说明通信用户正在阻大于信道处理能 力的速率产生帧,这就意味着每帧都会遇到冲突。合理的吞吐率要求0 g i 。 除了新帧,用户也产生重传帧,即过去的冲突帧。再假定在每一帧时内,新旧 帧共有k 次发送尝试的概率,这也遵从泊松分布,其平均值为g 帧帧时。在 各种负载条件下,吞吐率就是产生的负载g 和成功发送的概率的乘积,即s = g p o ,其中p o 是发送一帧不受冲突影响而成功发送的概率。 而在任一帧时内生成k 帧的概率服从泊松分布: 一6 p , 蜘= 兰i 蔷。 ( 4 5 ) a : 于是,在冲突危险区为两个帧时的条件下,在任一帧时生成0 帧的概率为 e 。在两个帧时内产生的平均帧数为2 g 。在整个冲突危险区( 即前一帧时和 本帧时) 内无任何其它帧发出的概率为p o = e 2 0 ,代入s = g x p o ,得:s = g e - 2 0 根据吞吐率s 与帧产生率之间的关系,可知最大吞吐率发生在g = 0 5 ,s = i ( 2 e ) = 0 1 8 4 时,换句话说,p u r ea l o h a 接入方式的信道利用率最多为 1 8 。 在g 0 3 时,c s m a c a 接入方式的信道利用率等同与s l o ta l o h a 。 s l o ta l o h a 就是把时间划分成离散的时间间隔,每段间隔对应于一帧。设置 一个特殊时钟使多个用户获得同步,每个终端只能在每一段时间开始时,即时 钟发出一个一样的信号后才能发送数据,其余的设置与p u r ea l o h a 完全一 致。采用s l o ta l o h a ,并不允许终端任意发送信息而要等到下一时槽的开始 才行。这样,连续的p u r ea l o h a 就变成了离散的情形。由于冲突危险区减 少为原来的一半,测试帧所在时槽内无其它帧发送的概率为e 坩,于是有: s = g e 。在g = l 处取得最大吞吐率s = l e ,约为o 3 6 8 ,是p u r ea l o h a 最大 信道利用率的两倍。 但是,通过试验证明p u r ea l o h a 接入方式的信道利用率与c s m a c a 接入方式的信道利用率的比是一个随着负载改变的变量,故不能将干扰源对网 络的影响等效为数个c s m a c a 终端接入的影响,因此,解决这个自适应问题 就要求出这个模型的数学表达方式。 表9 等效比值表 网络归一化负载o0 5 io 10 1 5 0 2 l0 2 5 lo 3 p u r ea l o h a0 0 4 7 5 6 1o 0 9 0 4 8 4 io 1 2 9 1 0 60 1 6 3 7 4 6 l o 1 9 4 7 lo 2 2 2 2 4 5 c s m a 7 c a o 0 4 5 2 4 2 1o 0 8 1 8 7 3 1o 1 1 1 1 2 3 1o1 3 4 0 6 4 1o 1 5 1 6 3 30 1 6 4 6 4 3 极限吞吐量比1 0 5 1 2 7 1 1 1 0 5 1 7 11 1 6 18 3 4 l1 2 2 1 4 0 3 l 1 2 8 4 0 2 5 i1 3 4 9 8 5 9 4 8 浙江工业大学硕士学位论文 前面两节分别分析了w l a n 网络中干扰产生原因、条件及其物理模型,并 尝试了两种实现方法,但都不成功。现在通过研究干扰发生前到干扰因素稳定 后的网络性能的变化来推出干扰因素对性能影响的数学模型。 首先,假设终端的传输速率由a p 提供的信号强度决定。 接着,定义一个全网终端干扰系数矩阵: 口u - 口l ,id l ,2 口l ,n 口2 1 口2 2 口2 n 口n i口n 2 口n 月 ( 4 6 ) 设口。表示在w l a n 网络中,i 号终端受到j 号终端干扰的可能性,口的 取值只有0 或1 。口u = 0 表示j 号终端对i 号终端无干扰:口。,= 1 表示j 号终 端对i 号终端有干扰,这里就忽略几个终端共同作用对某终端产生干扰的情 况,因为若考虑的话,将是一个非线性高次方程组,这样的非线性高次方程组 的解的存在性和唯一性都不能证明,同时这种情况在现实生活中也是小概率时 间,故不再讨论这样的问题。 这个系数矩阵的性质包括: 1 同a p 下的终端之间都无干扰,故当i 与j 处于同一a p 下时口。= 0 ; 2 处于不同a p 下的终端,若j 号终端与i 号终端之间的距离大于c c a 变 化门限时口。= 0 ; 3 当i 2 j 时,口。= 0 。 4 只有当i 与j 分处不同a p 下时,同时j 号终端与i 号终端之间的距离小 于c c a 变化门限时,口。- - i 5 因为干扰互异等同性,口。= 口。 设w l a n 网络中未考虑干扰前,每个终端的本事件中的数据包成功发送概 率为( 】,f :,n ) ,在考虑了干扰因素后并到了稳定期时,每个终端的数据包成 功发送概率为( f l ,f :,f 。) 。于是,可以推出网络干扰因素产生前后的状态转 变方程为: i l = q ( 1 一口1 。1 f 1 ) ( 1 一口l ,2 f 2 ) ( 1 一口l t n ) f :2t 2 ( 1 一口2 ,t 7 ,) ( 1 一口z ,z 7 2 ) ( 1 一口2 一l ) ( 4 7 ) 卜 i f 。= f 。( 1 一口f 1 ) ( 1 一口。,2 l 2 ) ( 1 一口。,f 。) 其中0 r i 。 4 9 浙江工业大学硕士学位论文 这个方程组的含义是在一个有干扰的网络中,某个终端成功发送的概率等 于自己本身能成功发送的概率乘以所有干扰源不工作的概率。 定义c c a 变化门限为: c c a t h r e s h d l d = 一8 5 ( d b m ) 一r s l o g l 。( 等罴) 】( 船柳) ( 4 8 ) u u ,n , p o w e rt x 指终端的发射功率,在一个网络中这是定的输入值。每个终端周 围的电平值可以通过传播模型计算并叠加得到。虽然,计算所有终端的电平值 及其传播要花一定的时间,但因为c e l l s i m 不考虑移动,每个终端的电平传 播是个与距离有关的定函数,所以干扰系数矩阵也是固定。 求解这个方程组,即可得到考虑了干扰因素后并到了稳定期时每个终端的 数据包成功发送概率,接着直接可以求出每个终端的数据包碰撞概率: p 1 = 1 一兀( 1 一f 删) + l j ( 1 ) 卅 p 2 。= 1 一n ( 1 一f 啦) ) + 2 乖) 2 、。 ( 4 9 ) f 。、表示与i 号终端处于同一a p 下的终端的成功发送概率,这样就可以计 算出考虑干扰因素后到达稳定状态时,终端的成功发送、碰撞发生概率完全明 了,接着就可以按照第四章中介绍的方法计算各种指标。 若网络中要增加一个终端,其流程是在系数方程组中增加一行一列,然后 迭代求解稳定后的成功发送概率方程组,接着计算这种情况下的各种指标。 若网络中要减少一个终端,其流程是在系数方程组中减少一行一列,然后 迭代求解稳定后的成功发送概率方程组,接着计算这种情况下的各种指标。 通过这样的算法,就可以得出考虑了干扰因素后的w l a n 网络的各种指 标。 这次试验是设置两个a p ,每个a p 设置8 个用户作为接入控制,每个终端 设置完全相同的传播模型,试着通过改变终端和a p 的相对位置来实现改变平 均间距,从而推出每个a p 的各项指标的新值: 5 0 +f m 一 = p 浙江工业大学硕士学位论文 表1 0 网络干扰仿真数据 平均 平均p a c k e tl o s s 平均d e l a y平均jj t t e r 【h r o u g h o u t ( m s ) ( m s ) 终端的平均间距( m ) 1 0 00 0 4 3o 17 4 390 2 1 5 00 0 4 3 017 4 390 2 4 0 00 ,0 8 30 ,0 2 128 93 1 这组数据证明了现行的干扰模型是有效的,使各项指标从无干扰距离4 0 0 m 到有干扰距离1 0 0 m 发生了变化。同时,现有的算法是0 或1 机制,而有无干 扰的选择门限是2 0 0 m ,故1 5 0 m 的结果完全等同与1 0 0 m 的结果,这也是符合 之前的算法。 从软件效率上比较,传统的包级别的仿真虽然仿真比较仔细,但其在较大 规模仿真中对硬件要求高,计算效率低,难以满足现实网络仿真的要求。本文 所提会话级的仿真在不失仿真准确性下,能有效的解决传统仿真手段硬件要求 高,计算效率低的弊端。本文采用普通的仿真操作平台,即2 g 的p 4c p u 和 2 5 6 mr a m 。在较大的仿真规模的时间开销来评估仿真效率。仿真对象还是选 取第三章图4 所示的3 0 0 个a p 的区域,仿真的离散事件数分别为2 0 万、5 0 万 和1 0 0 万所用的时间如下: 表1 1 不同离散事件数仿真时间 3 0 0 个w l a n a p 的直接有效覆盖面积约3 6 平方公里,2 0 万离散事件数代 表的仿真时间大约为2 小时,仿真这样的环境和时间长度,这样的时间花费和 硬件要求是现场使用完全可以接收的。 至此,c e l l s i m 的算法介绍完毕,唯一遗憾的是,经过调研,发现n s 2 的离散时间机制,造成不能仿真多a p 网络,故c e l l s i m 同频干扰算法的结果 现在无法进行验证,因此,寻找新的适合的验证同频干扰的软件也是这个课题 研究工作的进一步要求。 5 1 浙江工业大学硕士学位论文 第六章全文总结与改进方向 传统无线网络仿真软件以基于包级别和离散事件为主,这种方法仿真比较细 致,能较好地真实再现现场数据状况,但随着无线网络规模的不断扩大,这种 包级别的仿真方法很难满足大数据量的仿真需求。 本文对w l a ni e e e8 0 2 1 1 协议做了细致的分析,用理论模型m a r k o v 链代 替了m a c 的信道竞争机制,得到了数据包的状态概率模型代替了真实的数据包 流,以w w w 网络流量理论模型代替了i s o7 层模型的具体流程,并以迭代算法 求解状态方程组的方法再现干扰的过程在大大降低了计算所需的信息量和判定 条件,从而加速计算,使软件更适用于大型网络。并且这种方法能将底层的数 据包的状态信息、终端的竞争行为等信息整合成直观的网络宏观性能指标,从 而完成对网络的仿真。 同时,本文采用一种基于会话级别的蒙特卡罗仿真方法,该方法以会话为 基本的仿真时间控制单位,结合蒙特卡罗仿真方法,使得仿真应用在规模和效 率上都获得突破。这种会话级的蒙特卡罗方法是一种通用的仿真手段,在p h s 等无线网络仿真中的已有很多获得成功的应用案例,这种仿真方法的应用范围 也日趋广泛。 通过于公认的w l a n 网络分析软件n s 一2 的结果对比和更新,证明了这种方 法的结果在一定范围内正确性。 最后,本文还通过分析了协议中的同频干扰发生的条件和效果,并阐述其 中的物理模型,并使用数学方法求解,展示了考虑和不考虑干扰的不同网络性 能仿真数据。 对于本课题来说,还有很多工作可以继续: 1 当网络承载高负载时。对于因为忽略高次项造成的差异,可以尝试 c h e r n o f fb o u n d 等数学逼近方法估算高次项的影响,从而增加结果的正 确性; 2 需要继续寻找合适的验证软件来推进c e l l s i m 的网络仿真算法 3 c e l l s i m 目前只考虑了静止事件,还未把持续移动的事件对无线网络影 响考虑在仿真中。可以用给每个移动呼叫分配一个随机速度矢量 ( v e l o c i t y _ x ,v e l o c i t y _ y ) 的方法,处理这一问题。但新问题是:用户是移动 用户满足什么样的概率分布,该移动用户该分配什么样的速度矢量。 综上所述,本文介绍了一款应用于i e e e8 0 2 1 1 w l a n 大型网络网络的基于 会话级别的、用概率模型取代真实数据流的蒙特卡罗性能仿真软件。 该方法的核心思想的提出是基于一般的无线网络,因此,适合做p h s , w l a n ,3 g 等多种类型的无线网络仿真。本文的仿真结果表明,基于会话级别的 一5 2 浙江工业大学硕士学位论文 蒙特卡罗仿真方法对硬件要求不高,能够减小计算量,提高计算效率,在一定 合理范围内的精度符合工程要求,适合较大规模的无线网络的仿真。 5 3 浙江工业大学硕士学位论文 致谢 首先,我要衷心感谢我的导师覃亚丽副教授,我的学业的顺利进行离不开 覃老师的细心指导和无微不至的关心。覃老师深厚的学术造诣和严谨的学风都 给我留下了深刻的印象。 接着,我要感谢我的父母,他们无限的关怀和支持是我完成学业最根本的 动力和能量源泉。 在完成论文的过程中,得到了u t s t a r c o m 的g s s 部门的d t 组的所有同事 的大力支持和指导,在此对他们表示我深深的谢意。 最后,还要感谢所有曾帮助过我的同学和老师们,谢谢你们。 5 4 浙江工业大学硕士学位论文 攻读学位期间发表的学术论文目录 【1 】“基于m a r k o v 过程的w l a n 最佳退避窗口研究”,张敏、覃亚丽、方安 中国数据通信,2 0 0 5 ,第6 期。 5 5 浙江工业大学硕士学位论文 参考文献 【l 】h t t p :w w w i e e e o r g p o r t a l s i t e 【2 】i e e es t a n d a r df o rw i r e l e s sl a nm e d i u ma c c e s sc o n t r o la n d p h y s i c a ll a y e r ( p h y ) s p e c i f i c a t i o n s i s i s o i e c8 8 0 2 1 l :1 9 9 9 ( e ) ,1 9 9 7 【3 】s i p :s e s s i o ni n i t i a t i o np r o t o c o lr f c 3 2 6 1 ,j u n e2 0 0 2 【4 】m i c h a e li m a n d e l l ,p r o p a g a t i o nm o d e l i n gf o rs h a n g h a i3 g f i e l dt r i a l ,u t s t a r c o m ,2 0 0 3 【5 】m i c h a e li m a n d e l l ,c e l l u l a rn e t w o r ks i m u l a t i o np r o g r a m d o c u m e n ta n du s e rm a n u a l ,u t s t a r c o m ,2 0 0 2 7 【6 】m a c a u l a yt h a r d e n i n gi e e e 8 0 2 1 1w i r e l e s sn e t w o r k s 2 0 0 2 【7 】b ! ! b ;! j 型:要二n 垒g 垒:! ! 旦:2 q q z 【8 】a n s i i e e es t d8 0 2 1 l a 2 0 0 2e d i t i o n w i r e l e s sl a nm e d i u m a c c e s sc o n t r o l ( 1 f i a c ) a n dp h y s i c a ll a y e r ( p h y ) s p e c i f i c a t i o n s 【9 】i e e es t d 8 0 2 1 l b 1 9 9 9e d i t i o n i s o i e c8 8 0 2 1 1 :1 9 9 9 s t a n d a r d sf o rl o c a la n dm e t r o p o l i t a na r e an e t w o r k s w i r e l e s s l a nm e d i u ma c c e s sc o n t r o l ( 姒c ) a n dp h y s i c a ll a y e r ( p h y ) s p e c i f i c a t i o n s f o rl o c a la n dm e t r o p o l i t a na r e an e t w o r k s p a r t :w i r e l e s sl a nm e d i u ma c c e s sc o n t r o l ( m a c ) a n dp h y s ie a l l a y e r ( p h y ) 【1 0 1 邬海涛,林宇,程时端,t c p 在w e a n 中的性能提高与分析,电子学 报,2 0 0 2 年1 2 月 【1 1 】gb i a n c h i i e e e8 0 2 1 ls a t u r a t i o nt h r o l 【g h p u ta n a l y s i s j i e e ec o l n m l e t t e r ,1 9 9 8 ,2 ( 1 2 ) :3 1 8 3 2 0 【1 2 1gb i a n c h i p e r f o r m a n c ea n a l y s i so fi e e e8 0 2 1 ld i s t r i b u t e d c o o r d i n a t i o nf u n c t i o n j i e e ej o u r n a lo ns e l e c t e da r e ai n c o m m 2 0 0 0 ,1 8 ( 3 ) :5 3 5 5 7 4 【1 3 w c j a k e s ,t m i c r o w a v em o b i l ec o m m u n i c a t i o n s 。iw i l e y ,n e w y o r k ,1 9 7 4 【1 4 】h x i ea n dd j g o o d m a n ,l p r m as y s t e mp e r f o r m a n c ew i t h v a r i a b l en u m b e ro fc a l l s ,it e c h n i c a lr e p o r t ,w i n l a b t r 一3 6 j u n1 9 9 2 【1 5 t h e o d o r es r a p p a p o r t ,w i r e l e s sc o m m u n i c a t i o n sp r i n c i p l e s a n dp r a c t i c e ,i e e ep r e s s p r e n t i c eh a l lp t r ,u p p e rs a d d l e r i v e r ,n e w7 e r s e y ,1 9 9 6 5 6 浙江工业大学硕士学位论文 【1 6 】1 9 9 6w i r e l e s sc o m m u n i c a t i o n sd e s i g ns e m i n a th a n d b o o k ,h a r r i s s e m i c o n d u c t o r 【1 7 】s a n t a m a r i al o p e z h e r n a n d e z ( e d i t o r s ) ,w i r e l e s sl a ns y s t e m s , a r t e c hh o u s e ,6 8 5c a n t o ns t r e e t ,n o r w o o d ,m a0 2 0 6 2 【1 8 】j e a n p a u lm g l i n n a r t z ,w i r e l e s sc o m m u n i c a t i o n o ,1 9 9 3 ,1 9 9 5 【1 9 】a p p

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论