Реалізація протоколів довільного доступу SMA/CA ALOHA для пакетизації безпровідних мереж з модельним проектуванням

Автор(и)

DOI:

https://doi.org/10.15587/1729-4061.2022.260092

Ключові слова:

однорангові мережі, бездротові локальні мережі, Carrier Sense Multiple Access (CSMA), запобігання колізії

Анотація

Через надійність розгортання, рентабельності та гнучкості спеціальних бездротових локальних мереж (WLAN). Ці бездротові мережі перетворилися на універсальне рішення для підключення до житлових та загальнодоступних мережевих протоколів. Важливо знати, яка стратегія працює краще із найменшою затримкою. Протоколи управління множинним доступом (MAC), засновані на ALOHA, і множинний доступ з контролем несучої та запобіганням колізій (CSMA/CA) як методи довільного доступу істотно сприяли швидкому зростанню таких мереж бездротового доступу. У цій роботі представлений на моделях підхід до моделювання протоколів довільного доступу CSMA/CA і ALOHA для пакетування бездротових мереж. Ми аналізуємо форми сигналів TX та Back-off приймачів PHY/MAC трьох радіовузлів у режимах роботи CSMA/CA та ALOHA та порівнюємо отримані результати приймачів PHY/MAC для мережевих вузлів відповідно до цих режимів. Кожен вузол знаходиться в межах діапазону, тому зв'язок між кожною парою вузлів може бути порушена і отримані дані від третього вузла. Рівень MAC та функція управління логічним каналом становлять рівень каналу передачі даних. Оскільки для TX і RX використовується той самий діапазон радіочастот, використовується тут функція MAC — це CSMA/CA і ALOHA, які викликали випадкову відстрочку. Рівень MAC відправляє керуючий сигнал блок TX для передачі або кадру даних, або кадру підтвердження. Вміст кадру завантажується у довідкові таблиці. Вміст можна змінити у робочій області. Вихід цього блоку є комплексним сигналом IQ основної смуги частот. Отримані результати показують ефективність CSMA/CA порівняно з режимами ALOHA у порівнянні відповідних сигналів Back-off і розрахунку значень пропускної спроможності трьох вузлів мережі

Біографії авторів

Baida'a Abdul Qader Khudor, University of Basrah

Department of Computer Science

College of Information Technology

Abdulmalik Adil Abdulzahra, University of Basrah

Department of Computer Science

College of Information Technology

Nagham Mumtaz Kudhair, University of Basrah

Master of Information Technology

Department of Computer Science

Посилання

  1. Naveen Raj, R., Nayak, A., Kumar, M. S. (2019). A Survey and Performance Evaluation of Reinforcement Learning Based Spectrum Aware Routing in Cognitive Radio Ad Hoc Networks. International Journal of Wireless Information Networks, 27 (1), 144–163. doi: http://doi.org/10.1007/s10776-019-00463-6
  2. Abramson, N. (2009). The Alohanet – surfing for wireless data [History of Communications]. IEEE Communications Magazine, 47 (12), 21–25. doi: http://doi.org/10.1109/mcom.2009.5350363
  3. Shijer, S. S., Sabry, A. H. (2021). Analysis of performance parameters for wireless network using switching multiple access control method. Eastern-European Journal of Enterprise Technologies, 4 (9 (112)), 6–14. doi: http://doi.org/10.15587/1729-4061.2021.238457
  4. Beltramelli, L., Mahmood, A., Osterberg, P., Gidlund, M. (2021). LoRa Beyond ALOHA: An Investigation of Alternative Random Access Protocols. IEEE Transactions on Industrial Informatics, 17 (5), 3544–3554. doi: http://doi.org/10.1109/tii.2020.2977046
  5. Lim, J.-T., Han, Y. (2018). Spreading Factor Allocation for Massive Connectivity in LoRa Systems. IEEE Communications Letters, 22(4), 800–803. doi: http://doi.org/10.1109/lcomm.2018.2797274
  6. Clazzer, F., Kissling, C., Marchese, M. (2018). Enhancing Contention Resolution ALOHA Using Combining Techniques. IEEE Transactions on Communications, 66 (6), 2576–2587. doi: http://doi.org/10.1109/tcomm.2017.2759264
  7. Politis, A. C., Anastassiu, H. T. (2020). Performance Analysis of Resource Sharing During Downlink Multi-User Transmissions in CSMA/ECA Full Duplex WLANs. Transport and Telecommunication Journal, 21 (1), 61–68. doi: http://doi.org/10.2478/ttj-2020-0005
  8. Jiao, W., Sheng, M., Shi, Y., Li, Y. (2014). End-to-end delay estimation for multi-hop wireless networks with random access policy. Science China Information Sciences, 57 (6), 1–13. doi: http://doi.org/10.1007/s11432-014-5103-y
  9. Yun, F., Liu, B., Zou, L., Chen, C. W. (2017). Performance Analysis of IEEE 802.15.6 MAC Protocol in WBAN with Energy Harvesting Nodes. Proceedings of the 11th International Conference on Body Area Networks. doi: http://doi.org/10.4108/eai.15-12-2016.2267671
  10. Katila, C. J., Buratti, C., Abrignani, M. D., Verdone, R. (2017). Neighbors-Aware Proportional Fair scheduling for future wireless networks with mixed MAC protocols. EURASIP Journal on Wireless Communications and Networking, 2017 (1). doi: http://doi.org/10.1186/s13638-017-0875-6
  11. Kaynia, M., Jindal, N. (2008). Performance of ALOHA and CSMA in Spatially Distributed Wireless Networks. 2008 IEEE International Conference on Communications, 1108–1112. doi: http://doi.org/10.1109/icc.2008.216
  12. Singh, R. P., Sangwan, A., Godara, K. (2019). Modified-PRMA MAC Protocol for Cognitive Radio Networks. Wireless Personal Communications, 107 (2), 869–885. doi: http://doi.org/10.1007/s11277-019-06306-0
  13. Alkhayyat, A., Thabit, A. A., Ali, A. A. (2019). WBAN health care-based: Modeling Signal to Interference ratio with Different MAC Protocols. 2019 2nd International Conference on Engineering Technology and Its Applications (IICETA). doi: http://doi.org/10.1109/iiceta47481.2019.9012969
  14. Israr, I., Yaqoob, M. M., Javaid, N., Qasim, U., Khan, Z. A. (2012). Simulation Analysis of Medium Access Techniques. 2012 Seventh International Conference on Broadband, Wireless Computing, Communication and Applications. doi: http://doi.org/10.1109/bwcca.2012.105

##submission.downloads##

Опубліковано

2022-06-30

Як цитувати

Khudor, B. A. Q., Abdulzahra, A. A., & Kudhair, N. M. (2022). Реалізація протоколів довільного доступу SMA/CA ALOHA для пакетизації безпровідних мереж з модельним проектуванням . Eastern-European Journal of Enterprise Technologies, 3(9 (117), 36–43. https://doi.org/10.15587/1729-4061.2022.260092

Номер

Розділ

Інформаційно-керуючі системи