МОДЕЛЮВАННЯ СЦЕНАРІЇВ РОЗВИТКУ ІНФОКОМУНІКАЦІЙНОГО ПРОЦЕСУ В БЕЗДРОТОВОМУ ЦЕНТРАЛІЗОВАНОМУ МЕРЕЖЕВОМУ КЛАСТЕРІ
DOI:
https://doi.org/10.31649/1997-9266-2021-159-6-100-113Ключові слова:
математична модель, параметричний простір показників доступності, марковська система масового обслуговування, централізований мережевий кластер, сеанс інфокомунікаційної взаємодіїАнотація
Запропоновані математичні моделі розвитку інфокомунікаційного процесу, який відбувається в бездротовому централізованому мережевому кластері. В досліджуваному процесі бере участь множина кінцевих мобільних пристроїв, які є суб’єктами інформаційної взаємодії з базовою станцією. Остання обслуговує інформаційні потреби суб’єктів у виділених процесах у власному інформаційному середовищі. Такий бекґраунд дозволяє розглянути досліджуваний процес як марковську систему масового обслуговування з потоком нових вхідних запитів з потребами щодо бажаних обсягів системних ресурсів та потоком сервісних сигналів, надходження яких ініціює перевизначення виділених для прийнятих вхідних запитів обсягів системних ресурсів. Керованим параметром у створеній системі є прийняття або відхилення нових вхідних запитів її front-end інтерфейсом. При цьому досліджуються два сценарії, які відрізняються врахуванням того, як синхронно чи асинхронно надходять до front-end інтерфейсу сервісні сигнали, отримання яких інформує про повне або часткове перевизначення обсягів системних ресурсів, задіяних для підтримки активних персоніфікованих сеансів інфокомунікаційної взаємодії. Запропоновані математичні моделі розвитку таких функціональних сценаріїв дозволяють розрахувати ймовірність відхилення нового вхідного запиту та відсоток зайнятих системних ресурсів в умовах синхронної чи асинхронної зміни просторового розташування кінцевих пристроїв відносно базової станції.
Дослідження запропонованого математичного апарату показало, що значення показників з визначеної метрики в ситуації реалізації другого сценарію, який характеризує синхронне переміщення кінцевих пристроїв ІоТ відносно базової станції, не залежить від інтенсивності вхідного потоку сервісних сигналів. Дослідження впливу виду закону розподілу стохастичного характеристичного параметра надходження нового вхідного запиту на значення показників з визначеної метрики виявило об’єктивну потребу у встановленні регламенту щодо значення бажаного обсягу системних ресурсів у нових вхідних запитах.
Посилання
L. Chettri, and R. Bera, “A Comprehensive Survey on Internet of Things (IoT) Toward 5G Wireless Systems,” IEEE Internet of Things Journal, vol. 7, no. 1, pp. 16-32, 2020. https://doi.org/10.1109/JIOT.2019.2948888 .
K. Shafique, B. A. Khawaja, F. Sabir, S. Qazi, and M. Mustaqim, “Internet of Things (IoT) for Next-Generation Smart Systems: A Review of Current Challenges, Future Trends and Prospects for Emerging 5G-IoT Scenarios,” IEEE Access, vol. 8, pp. 23022-23040, 2020. https://doi.org/10.1109/ACCESS.2020.2970118 .
A. Ghosh, A. Maeder, M. Baker, and D. Chandramouli, “5G Evolution: A View on 5G Cellular Technology Beyond 3GPP Release 15,” IEEE Access, vol. 7; pp. 127639-127651, 2019. https://doi.org/10.1109/ACCESS.2019.2939938 .
A. A. R. Alsaeedy, and E. K. P. Chong, “Mobility Management for 5G IoT Devices: Improving Power Consumption With Lightweight Signaling Overhead,” IEEE Internet of Things Journal, vol. 6, no. 5, pp. 8237-8247, 2019. https://doi.org/10.1109/JIOT.2019.2920628 .
K. Fan, W. Jiang, H. Li, and Y. Yang, “Lightweight RFID Protocol for Medical Privacy Protection in IoT,” IEEE Transactions on Industrial Informatics, vol. 14, no. 4, pp. 1656-1665, 2018. https://doi.org/10.1109/TII.2018.2794996 .
M. Hosseinzadeh, et al. “A New Strong Adversary Model for RFID Authentication Protocols,” IEEE Access, vol. 8, pp. 125029-125045, 2020. https://doi.org/10.1109/ACCESS.2020.3007771 .
K. Ding, and P. Jiang, “RFID-based production data analysis in an IoT-enabled smart job-shop,” IEEE/CAA Journal of Automatica Sinica, vol. 5, no. 1, pp. 128-138, 2018. https://doi.org/10.1109/JAS.2017.7510418 .
V. Sharma, and M. Hashmi, “On the Seamless Integration and Co-Existence of Chipless RFID in Broad IoT Framework,” IEEE Access, vol. 9; pp. 69839-69849, 2021. https://doi.org/10.1109/ACCESS.2021.3078318 .
D. Sethia, D. Gupta, and H. Saran, “NFC Secure Element-Based Mutual Authentication and Attestation for IoT Access. In IEEE Transactions on Consumer Electronics,” vol. 64, no. 4, pp. 470-479, 2018. https://doi.org/10.1109/TCE.2018.2873181.
T. Ulz, T. Pieber, A. Höller, S. Haas, and C. Steger, “Secured and Easy-to-Use NFC-Based Device Configuration for the Internet of Things,” IEEE Journal of Radio Frequency Identification, vol. 1, no. 1, pp. 75-84, 2017. https://doi.org/10.1109/JRFID.2017.2745510 .
F. K. Shaikh, S. Zeadally, and E. Exposito, “Enabling Technologies for Green Internet of Things,” IEEE Systems Journal, vol. 11, no. 2, pp. 983-994, 2017. https://doi.org/10.1109/JSYST.2015.2415194 .
B. A. Alzahrani, K. Mahmood and S. Kumari, “Lightweight Authentication Protocol for NFC Based Anti-Counterfeiting System in IoT Infrastructure,” IEEE Access, vol. 8, pp. 76357-76367, 2020. https://doi.org/10.1109/ACCESS.2020.2989305 .
E. D. Ngangue Ndih, and S. Cherkaoui, “On Enhancing Technology Coexistence in the IoT Era: ZigBee and 802.11 Case,” In IEEE Access, vol. 4, pp. 1835-1844, 2016. https://doi.org/10.1109/ACCESS.2016.2553150 .
K. Lounis, and M. Zulkernine, “Attacks and Defenses in Short-Range Wireless Technologies for IoT,” IEEE Access, vol. 8, pp. 88892-88932, 2020. https://doi.org/10.1109/ACCESS.2020.2993553 .
H. Qin, B. Cao, J. He, X. Xiao, W. Chen, and Y. Peng, “Cross-Interface Scheduling Toward Energy-Efficient Device-to-Gateway Communications in IoT,” In IEEE Internet of Things Journal, vol. 7, no. 3, pp. 2247-2262, 2020. https://doi.org/10.1109/JIOT.2019.2958612 .
W. Jiang, Z. Yin, R. Liu, Z. Li, S. M. Kim, and T. He, “Boosting the Bitrate of Cross-Technology Communication on Commodity IoT Devices,” IEEE/ACM Transactions on Networking, vol. 27, no. 3, pp. 1069-1083, 2019. https://doi.org/10.1109/TNET.2019.2913980 .
J. F. Ensworth, and M. S. Reynolds, “BLE-Backscatter: Ultralow-Power IoT Nodes Compatible With Bluetooth 4.0 Low Energy (BLE) Smartphones and Tablets,” IEEE Transactions on Microwave Theory and Techniques, vol. 65, no. 9, pp. 3360-3368, 2017. https://doi.org/10.1109/TMTT.2017.2687866 .
S. R. Hussain, S. Mehnaz, S. Nirjon, and E. Bertino, “Secure Seamless Bluetooth Low Energy Connection Migration for Unmodified IoT Devices,” IEEE Transactions on Mobile Computing, vol. 17, no. 4, pp. 927-944, 2018. https://doi.org/10.1109/TMC.2017.2739742 .
K. Lounis, and M. Zulkernine, “Attacks and Defenses in Short-Range Wireless Technologies for IoT,” IEEE Access, vol. 8, pp. 88892-88932, 2020. https://doi.org/10.1109/ACCESS.2020.2993553 .
R. Rondón, A. Mahmood, S. Grimaldi, and M. Gidlund, “Understanding the Performance of Bluetooth Mesh: Reliability, Delay, and Scalability Analysis,” IEEE Internet of Things Journal, vol. 7, no. 3, pp. 2089-2101, 2020. https://doi.org/10.1109/JIOT.2019.2960248.
J. Lovón-Melgarejo, M. Castillo-Cara, O. Huarcaya-Canal, L. Orozco-Barbosa, and I. García-Varea, “Comparative Study of Supervised Learning and Metaheuristic Algorithms for the Development of Bluetooth-Based Indoor Localization Mechanisms,” IEEE Access, vol. 7, pp. 26123-26135, 2019. https://doi.org/10.1109/ACCESS.2019.2899736 .
H. Pirayesh, P. K. Sangdeh, and H. Zeng, “Coexistence of Wi-Fi and IoT Communications in WLANs,” IEEE Internet of Things Journal, vol. 7, no. 8, pp. 7495-7505, 2020. https://doi.org/10.1109/JIOT.2020.2986110.
W. Wang, Y. Chen, L. Wang, and Q. Zhang, “Sampleless Wi-Fi: Bringing Low Power to Wi-Fi Communications,” IEEE/ACM Transactions on Networking, vol. 25, no. 3, pp. 1663-1672, 2017. https://doi.org/10.1109/TNET.2016.2643160.
K. Lounis, and M. Zulkernine, “Attacks and Defenses in Short-Range Wireless Technologies for IoT,” IEEE Access, vol. 8, pp. 88892-88932, 2020. https://doi.org/10.1109/ACCESS.2020.2993553 .
M. R. Palattella, et al. “Internet of Things in the 5G Era: Enablers, Architecture, and Business Models,” IEEE Journal on Selected Areas in Communications, vol. 34, no. 3, pp. 510-527, 2016. https://doi.org/10.1109/JSAC.2016.2525418.
X. Ge, R. Zhou, and Q. Li, “5G NFV-Based Tactile Internet for Mission-Critical IoT Services,” IEEE Internet of Things Journal, vol. 7, no. 7. pp. 6150-6163, 2020. https://doi.org/10.1109/JIOT.2019.2958063.
G. A. Akpakwu, B. J. Silva, G. P. Hancke, and A. M. Abu-Mahfouz, “A Survey on 5G Networks for the Internet of Things: Communication Technologies and Challenges,” IEEE Access, vol. 6, pp. 3619-3647, 2018. https://doi.org/10.1109/ACCESS.2017.2779844 .
Y. Lin, T. Huang, and S. Tsai, “Enhancing 5G/IoT Transport Security Through Content Permutation,” IEEE Access, vol. 7, pp. 94293-94299, 2019. https://doi.org/10.1109/ACCESS.2019.2926479 .
L. Yu, Z. Li, J. Liu, and R. Zhou, “Resources Sharing in 5G Networks: Learning-Enabled Incentives and Coalitional Games,” IEEE Systems Journal, vol. 15, no. 1, pp. 226-237, 2021. https://doi.org/10.1109/JSYST.2019.2958890 .
C. She, Y. Duan, D. Zhao, T. Q. S. Quek, Y. Li, and B. Vucetic, “Cross-Layer Design for Mission-Critical IoT in Mobile Edge Computing Systems,” IEEE Internet of Things Journal, vol. 6, no. 6, pp. 9360-9374, 2019. https://doi.org/10.1109/JIOT.2019.2930983 .
A. Baz, A. A. Al-Naja, and M. Baz, “Statistical model for IoT/5G networks,” in Seventh International Conference on Ubiquitous and Future Networks, 2015, pp. 109-111. https://doi.org/10.1109/ICUFN.2015.7182511 .
C. Tsai, and M. Moh, “Load balancing in 5G cloud radio access networks supporting IoT communications for smart communities,” in IEEE International Symposium on Signal Processing and Information Technology (ISSPIT), 2017, pp. 259-264. https://10.1109/ISSPIT.2017.8388652 .
O. V. Bisikalo, V. V. Kovtun, and V. V. Sholota, “The information system for Critical Use Access Process Dependability Modeling,” in 9th International Conference on Advanced Computer Information Technologies (ACIT), Ceske Budejovice, Czech Republic, 2019, pp. 5-8. https://doi.org/10.1109/ACITT.2019.8780013 .
O. V. Bisikalo, V. V. Kovtun, O. V. Kovtun, and O. M. Danylchuk, “Mathematical modeling of the availability of the information system for critical use to optimize control of its communication capabilities,” International Journal of Sensors, Wireless Communications and Control, vol. 10(5), pp. 505-517, 2021. https://doi.org/10.2174/2210327910999201009163958.
O. V. Bisikalo, V. V. Kovtun, and O. V. Kovtun, “Modeling of the Estimation of the Time to Failure of the information system for Critical Use,” in 10th International Conference on Advanced Computer Information Technologies (ACIT), Deggendorf, Germany, 2020, pp. 140-143. https://doi.org/10.1109/ACIT49673.2020.9208883 .
O. V. Bisikalo, D. S. Chernenko, O. M. Danylchuk, V. V. Kovtun, and V. B. Romanenko, “Information technology for TTF optimization of an information system for critical use that operates in aggressive cyber-physical space,” in International Scientific-Practical Conference Problems of Infocommunications, Science and Technology (PIC S&T), Kharkiv, Ukraine, 2020, pp. 323-329. https://doi.org/10.1109/PICST51311.2020.9467997 .
O. V. Bisikalo, V. V. Kovtun, O. V. Kovtun, and V. B. Romanenko, “Research of safety and survivability models of the information system for critical use,” in 11th International Conference on Dependable Systems, Services and Technologies (DESSERT), Kyiv, Ukraine, 2020, pp. 7-12. https://doi.org/10.1109/DESSERT50317.2020.9125061 .
O. Bisikalo, O. Kovtun, V. Kovtun, and V. Vysotska, “Research of pareto-optimal schemes of control of availability of the information system for critical use,” CEUR Workshop Proceedings, CEUR-WS, vol. 2623, pp. 174-193, 2020.
M. Mbaye, M. Diallo, and M. Mboup, “LU-Based Beamforming Schemes for MIMO Systems,” IEEE Transactions on Vehicular Technology, vol. 66, no. 3, pp. 2214-2222, 2017. https://doi.org/10.1109/TVT.2016.2573046 .
J. Chen, J. Hu, and J. Zhou, “Hardware and Energy-Efficient Stochastic LU Decomposition Scheme for MIMO Receivers,” IEEE Transactions on Very Large Scale Integration (VLSI) Systems, vol. 24, no. 4, pp. 1391-1401, 2016. https://doi.org/10.1109/TVLSI.2015.2446481 .
##submission.downloads##
-
PDF
Завантажень: 121
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).