没有合适的资源?快使用搜索试试~ 我知道了~
⃝⃝可在www.sciencedirect.com上在线ScienceDirectICT Express 4(2018)209www.elsevier.com/locate/icte6LoWPAN网络拥塞分析模型海德尔公司Al-Kashoasha,b,Al-Kashoash,Fadoua Hassena,Harith Kharrufaa,Andrew H. Kempaa电子与电气工程学院,利兹大学,利兹LS2 9JT,英国b技术学院/古尔纳,南方技术大学,伊拉克巴士拉接收日期:2016年11月18日;接收日期:2017年4月12日;接受日期:2017年11月1日2017年12月2日在线发布摘要IPv6 over Low-Power Wireless Personal Area Network(6LoWPAN)协议栈是物联网(IoT)的关键部分,其中6LoWPAN微尘将占IoT“事物”的大部分。在6LoWPAN网络中,繁重的网络流量会导致拥塞,这会显著影响整体性能和服务质量指标。本文利用马尔可夫链和排队论提出了一种新的6LoWPAN网络拥塞分析模型推导出的模型计算的缓冲区损失概率和信道损失概率,以及在拥塞的存在下,在最终目的地接收到的数据包的数量。此外,我们计算了实际的无线信道容量的IEEE 802.15.4有和没有冲突的基础上Contiki OS实现。通过使用Contiki OS和Cooja模拟器进行仿真,在不同的场景下对所提出的模型进行了验证。仿真结果表明,拥塞的解析模型与仿真结果具有较好的一致性。c2017年韩国通信与信息科学研究所(KICS)。Elsevier B.V.的出版服务。这是一个开放获取CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:马尔可夫链;拥塞理论;拥塞; 6LoWPAN网络1. 介绍物联网被认为是下一个巨大的挑战,互联网研究界,它最近引起了重大的研究关注[1]。物联网将包括数十亿个智能通信设备,如无线传感器节点、射频识别(RFID)标签和近场通信(NFC)设备,这些设备通过物理实体和虚拟组件扩展了世界的边界。无线传感器网络( WSNs ) 被 认 为 是 物 联 网 中 最 重 要 的 元 素 之 一 。6LoWPAN [3]用于WSN与互联网的完全集成,其中传感器节点实现互联网协议(IP)堆栈,尽管它最初是为有线网络设计的。然而,TCP/IP模型在WSN和6LoWPAN网络电子与电气工程学院,利兹大学,利兹LS2 9JT,英国。电子邮件地址:hayderaam@stu.edu.iq(H.A.A. Al-Kashoash),elfha@leeds.ac.uk(F. Hassen),elhdy@leeds.ac.uk(H. Kharrufa),a.h. leeds.ac.uk(A.H. Kemp)。同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2017.11.001由于带宽、能量和缓冲资源的限制,存在许多问题。传输控制协议(TCP)在数据传输之前和之后需要额外的资源用于连接建立和终止,而用户数据报协议(UDP)不提供拥塞控制机制。因此,TCP和UDP对于WSN和6LoWPAN网络不是有效的[1]。因此,WSN和6LoWPAN网络中的主要问题之一是拥塞,这会导致数据包丢失、能耗增加和吞吐量下降。当多个传感器节点开始以高数据速率同时发送数据包时,或者当一个节点在网络中中继许多流时,就会发生拥塞。因此,无线信道上的链路冲突和缓冲器节点处的分组溢出发生 在网络上[4]。最近,有几篇论文研究并解决了6LoWPAN网络中的拥塞问题[5在本文中,我们提出了一个分析模型来研究存在拥塞时的6LoWPAN网络性能(例如,由于缓冲区溢出而丢失了多少数据包,以及2405-9595/c2017韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。210HAA Al-Kashoash等人/ ICT Express 4(2018)209总j=J节点I是I=∑MI。当节点I接收到分组时,汇聚节点)。网络理论是研究和分析计算机网络性能的最重要工具之一[13,14]。马尔可夫链是马尔可夫链的一个特例。它处理队列(节点的缓冲区),其中客户(数据包)竞争由服务器(传感器节点)处理。此外,我们计算了IEEE 802.15.4的有效信道容量的基础上Contiki OS实现无线信道冲突的发生和没有。最后,我们通过使用ContikiOS [15]和Cooja模拟器[16]进行模拟,使用不同的参数(即节点数量,缓冲区大小和提供的负载)验证我们的建模。论文的其余部分结构如下:在第2节中,我们介绍了系统模型。第3节和4、推导了6LoWPAN网络拥塞的解析模型,分别计算了缓冲区丢失概率和第5节基于Contiki OS实现计算实际IEEE 802.15.4信道容量。通过第6节中的模拟来评估导出模型的准确性。最后,第7节对本文进行了总结。2. 系统模型在6LoWPAN网络中,用于低功耗和有损网络(RPL)的IPv6路由协议[17]负责构建网络拓扑。定义了三种类型的节点:提供到其他网络的连接的汇(根)节点,将分组转发到汇和叶节点的中间节点。考虑一个有M个叶节点的网络, L1,. . .、L k、. . .、L M、一个中间节点I和一个汇聚节点S。网络的拓扑结构如图1所示。在网络中,我们用lk, i表示节点Lk和Fig. 1. 网络拓扑。图二. 叶节点和中间节点模型。然后,分组以平均速率到达节点I,λI,λI,. . . ......、 λ1分 别 形成节点L1,L2,…,Lm,为:节点I和节点S之间的链路。对于节点1和2M我们定义一个子集合,将所有具有λI=(1−Pj)µI(一)节点I作为下一跳节点。网络中的每个节点都有一个jch−loss jB包大小的缓冲区。我们假设无线信道容量(CCb)以比特每秒为单位分布在节点之间因为中间节点具有叶节点的一半部分。原因是中间节点的无线电同时接收和发送,而叶节点此外,我们假设传感器节点运行基于竞争的IEEE 802.15.4 MAC协议与非时隙CSMA/CA作为访问机制。当拥塞发生时,数据包在传感器节点(缓冲区溢出)或无线信道上 图 2显示了叶节点和中间节点的节点模型。在图2中,在叶节点L1、L2、…、Lm、…中的应用被示出。以平均数据速率λL,λL,,λL其中j = 1,2,. . . ,k,. . . ,M,以及在λ1λ它将它们存储在其缓冲区中,以便稍后将它们转发到汇聚节点S,平均离开率为μI。在下面的章节中,我们开发了一个模型来计算网络中数据包缓冲区丢失和信道丢失的概率。3. 缓冲区丢失概率在本节中,我们执行马尔可夫链分析来计算缓冲区丢失概率(Pbufer−loss)。各国1 2M分别然后将数据包存储在MAC通过MAC协议发送到中间节点I。我们假设叶节点L1、L2、……、Lm传输平均离开速率为µL、µL、、µL的马尔可夫链表示存储在缓冲器中的分组的数量考虑分组到达是独立的二项分布,平均速率为λ(分组/秒),每个分组的平均服务时间假定为1/μ。缓冲区可以建模为1 2M分别在分组到达中间节点I之前,在无线信道上丢失了多个分组作为M/M/1/B模型,其中B表示缓冲区大小。我们将状态转换的时间步长取为概率为Pjch−损失其中j = 1,2,. . . ,k,. . . ,M.最大数据速率,即信道容量,单位为每个HAA Al-Kashoash等人/ ICT Express 4(2018)209211=λλ=(1−P−arr =λ=µDEPMaxDEPMaxλ)是:LeafBarrDEPB arrDEP第二个(CCp)如下:图三. 状态转换图。因此,我们可以将丢失数据包的概率写为T=1(二)中间节点CCp其中CCp=CCb/ N,并且N是以比特为单位的分组长度。PIbu f f er−loss我是中间人。L总(八)在给定的时间步长,最多一个数据包可以到达或离开缓冲区。我们假设在某个时间步,数据包到达的概率是P,数据包离开队列的概率是Pdep。M/M/1/B队列的状态转换图如图所示。 其中v = 1 − x,w = 1 −z,x=(1−P)P dep,y=P Pdep+(1 −P)(1 −P dep),z=P(1 − Pdep)。我们还可以将网络中缓冲区每秒丢失的数据包的总平均数写为:Lbuf fer− loss =ML lea f + L inter.(九)最终,网络中节点缓冲区丢失数据包的总概率Lbuf fer− loss转移矩阵的平衡(稳态)分布向量由下式给出:Pbuf fer−loss=MλL。(十)π=[π0π1π2···πB]。将等式(4)、(7)和(9)代入等式(10)中,我们得到:为了简化分析,我们认为P=[MπL(CCp−µL)]+[πIλI(CCp−µI)]叶节点生成具有平均λL相等数据速率的分组,其中λL=λL=λL=· · ·=λL。对于叶节点,bu f f er−lossBB 总MλLCCp(十一)1 2ML L数据包到达缓冲区的概率为P=λ/CCP汇聚节点每秒接收的平均数据包数分组离开的概率为P L =µL/CC p.(S由于信道容量分布在节点之间,其中叶节点具有中间节点的两倍部分,因此叶节点处的最大离开速率可以写为:S Ich−损失我bu f f er−loss我总.(十二)LMax=2 CC p/(2 M+1)。因此,平均损失在每个叶节点的缓冲器处的每时间步长T的LT=πLPL(1−PL)(3)并且在每个叶节点的缓冲器处每秒丢失分组的平均数量4. 信道损失概率在IEEE 802.15.4 CSMA/CA中,假设分组由于两个原因而在无线信道中丢失:(1) 信道访问失败:当节点尝试传输Llea f =πLPL(1−PL )CCp(4)分组时,它执行CCA以感测无线信道。如果信道空闲,则节点开始传输。否则因此,在叶节点的缓冲器处丢失分组的概率由下式给出递增两个参数的值;退避次数(NB)和退避指数(BE)。之后,节点等待PLbu f f er−lossLlea f=λL。(五)在其再次进行CCA之前,在范围[0,(2BE 1)]中的随机时间内回退单位周期。每个回退单位周期对于中间节点I,分组到达等于20 symbols * 16µs/symbol [18]。该过程继续缓冲器为PI我总/CCp和数据包直到BE的值超过macMaxCSMABack的值出发点是PI我Max/CCp,其中µI为:offs参数。然后,由于信道的原因,分组被丢弃。如果µL=µL,则I={CCp/(2 M + 1)<µ)(1−P)λµ212HAA Al-Kashoash等人/ ICT Express 4(2018)209和 =(1−PJ中间截留BarrDEPBDEParrch−损失卡法访问失败。µmaxCCp−MµLL Lbu f f er−loss如果µL)λL。MaxLMax(2) 最大重传次数限制:当节点发送等待ACK数据包的数据包。如果该节点由于冲突或ACK时间而未接收到ACK分组,因此,每个时间步长T处的丢失分组的平均数量为中间节点LT=πIPI(1−PI)(6)和平均每秒丢失的数据包数超时,则它递增重传计数并尝试重传分组。如果重传次数达到重传参数macMaxFrameRetries的最大次数,则丢弃分组因此中间节点节点j的信道丢失概率(Pjch−损失)是:我是中间人。=πIP I(1−PI)CC p.(7) Pj=P+P(十三)JMRLHAA Al-Kashoash等人/ ICT Express 4(2018)209213卡法MRL卡法MRLJMRL=max==+×MRL、J其中Pj是由于信道访问失败,Pj是数据包丢失的概率,最大重传次数限制,j是节点ID。在[19]中,Di Marco等人开发了一个分析模型为了计算未时隙IEEE 802.15.4的Pj和Pj,如下所示:αm+1(1−(Pcoll, j(1−αm+1))n+1)JJ见图4。 在Contiki OS中的6个节点的时间轴。ca f=J1−Pcoll, j(1−αm+1)(十四)Pj=(Pcollj(1−αm+1))n+1( 15)其中,αj是节点j的CCA繁忙的概率,P_coll,j是发送的分组遇到冲突的概率,m是最大退避次数,n是最大重传次数。需详细信息又是包MAC层使macMaxFrameRe-尝试重传尝试,如果不成功,则数据包掉了当接收到数据包时,它会等待一个称为然后它发送ACK数据包。图4显示了6个微尘的时间轴,其中一个微尘向其他微尘发送数据包很明显,我们可以看到数据包传输-J卡法Pj请参阅[19]。任务时间、周转时间、ACK传输时间和等待时间时间包括TAAD以及其他时间。我们也可以5. 基于Contiki的IEEE 802.15.4有效信道容量开发的缓冲区损失概率模型取决于一组参数,其中之一是实际的信道容量。我们用Contiki OS和Cooja模拟器验证了我们提出的建模。在本节中,我们基于Contiki 3.0 OS实现来估计实际信道容量的当发生冲突时(两个节点同时传输),冲突的节点在尝试再次传输之前会等待macAckWaitDuration在不发生冲突的情况下,Contiki 3.0 OS可以支持的最大有效数据速率E DRmax如下:IEEE 802.15.4标准在2.4 GHz频带中支持250 kbps的物理层现实中E DRNT诺科尔(十六)有效数据速率小于250 kbps,并且由于信道接入算法操作、ACK分组传输的开销、冲突和活动节点的数量,Contiki OS采用非时隙CSMA/CA作为信道接入机制,并将数据链路层实现为三个子层:成帧器、RDC和介质访问控制(MAC)。在模拟中,这些是802.15.4(成帧器),nullrdc(RDC)和CSMA(MAC)。当应用程序生成数据包时,它们通过网络层和sicslowpan层向下传递到MAC层。当MAC层接收到 数据包,它将它们排队到它的缓冲区。之后,MAC层将数据包发送到nullrdc层,该层调用哪里 N 是数据分组长度(以比特为单位),传输一个数据包而不发生冲突所需的实际时间。IEEE802.15.4链路可以支持的最大数据分组长度是127字节,并且Tnocoll计算如下:T nocoll=T data+turnaround time+T ACK+T wait( 十七)其中Tdata和TACK分别是传输数据分组和ACK分组所需的时间量Turn around time是在发送和接收之间切换所需的时间,反之亦然,并且Twait包括T AAD和其他时间,如图4所示。因此,E DRmax计算为:一个名为“NETSTACK RADIO.prepare”的函数包与收音机。在准备时,如果无线电当前E DRMax127×8120 kbps(4. 256+ 0。192+ 0。288+ 3。7)毫秒如果无线电设备通过空中接收到分组,或者它已经接收到在发送ACK分组之前需要读取的分组,则无线电设备返回“TX COLLISION” 。 否 则 , nullrdc 调 用 另 一 个 名 为“NETSTACK RADIO.transmit”的函数接下来,nullrdc层等待ACK数据包,时间称为macAckWaitDuration。如果在等待 时 间 内 接 收 到 ACK , 则 nullrdc 再 次 等 待 一 个 称 为“AFTER ACK DETECTED WAIT TIME”(T A A D)的时间其他-在实践中,传输通常遭受冲突。当发生冲突时,实际数据速率会随着网络中冲突概率的增加而下降。当发生冲突时,微尘重传冲突的分组。这需要额外的时间,包括冲突数据包的传输时间、macAckWaitDuration和随机退避时间,如图4所示。因此,具有P冲突的冲突概率的实际数据速率ADR如下:反之,如果macAckWaitDuration时间结束并且没有接收到ACK,则nullrdc返回“TX N0ACK”。当CSMAADR编号(1−Pcollision)Tnocoll+PcollisionTcoll(十八)层获得'TX OK',它将成功传输的数据包出队并发送下一个数据包。否则,如果它得到“TX COLLISION”或“TXNACK”,则CSMA等待范围[ time,time]中的随机回退时间 2BE其中时间是信道检查间隔,其等于1/信道检查速率。然后,在回退时间结束后,CSMA层重传PP214HAA Al-Kashoash等人/ ICT Express 4(2018)209其中T_coll是在冲突和一次重传尝试内发送一个数据分组所需的实际时间,并且计算为:T_coll= T_data+ mac_Ack_Wait_Duration+ T_backof_f+T_nocoll(十九)HAA Al-Kashoash等人/ ICT Express 4(2018)209215==例如,在冲突概率为5%的情况下,实际数据速率可以计算如下:ADR表1协议栈和仿真参数。方案参数值127×8[0。95× 8。四三六加零。05(4. 256+ 0。4+125 + 8。436)]毫秒每秒68千比特。有关E DR max和ADR方程中使用的值的更多信息(例如,T数据4. 256 ms),请参见[20当节点进入退避时段并且在传输范围内存在具有要发送的数据分组的其他活动节点时。在该退避时段期间,其他活动节点仍然通过发送它们的数据分组来利用该时间。因此,由于在冲突节点的退避时段期间存在活动节点,所以尽可能多地利用信道时间,因此实际信道容量增加。此外,由于活动节点可以快速检测无线信道的空闲时间,因此信道利用率将很高,因此,实际信道容量增加。总的来说,实际信道容量不是恒定的,它根据网络环境而变化。实际的信道容量受冲突概率、活动节点数量以及活动节点对空闲无线信道时间的利用率等诸多因素的影响。在[20,21]中,Sun et al.已经开发了有效的信道容量估计的IEEE 802.15.4无信标模式,而不考虑随机退避时间和冲突的发生。此外,在[22]中,Linguo等人已经确定了非时隙IEEE 802.15.4的吞吐量,这些吞吐量具有不真实的假设(没有由于冲突而导致的丢失,没有由于缓冲区溢出而导致的分组丢失,具有零误码率的完美信道)。在我们的建模验证中,我们根据模拟结果估计实际信道容量值6. 仿真结果在本节中,我们将使用Contiki 3.0 OS和Cooja模拟器提供模拟结果,以验证我们针对不同叶节点数量、缓冲区大小和各种提供负载的缓冲区丢失概率模型。模拟中使用的协议和模拟参数如表1所示(根据Contiki OS的默认设置选择mac Min BE和mac Max BE每次模拟的总持续时间被设置为60秒,并且在模拟时间期间,每个叶节点以32包/秒的提供负载周期性地向汇聚节点发送数据包。在第一种情况下,我们将叶节点的数量更改为2、4、6、8和10,其中每个叶节点的应用程序生成的数据包的平均速率为32包/秒。图5示出了通过模拟和使用分析建模估计的由于叶节点和中间节点中的缓冲器溢出而每秒丢弃的分组的平均数量。从该图中,我们可以观察到模拟和分析结果之间的良好一致性。此外,我们可以看到,随着网络中叶节点数量的增加,由于缓冲区溢出而丢失的数据包数量在叶节点和中间节点中都有所增加。原因是随着叶节点数量的增加,RPL目标函数= MHROFSICSlowpan压片法= HC06CSMA(MAC层)缓冲区大小= 10个数据包nullrdc(RDC层)macMaxFrameRetries= 3802.15.4(成帧器)通道检查速率8 HzmacAckWaitDuration =0.4 msTA_A_D = 0.6667msmacMinBE = 0macMaxBE= 3帧大小= 127字节MACACK =启用CC2420 RF周转时间 = 0.192 ms用于每个节点的信道容量的部分被减小,因此每个节点的离开率变得更低,并且缓冲器丢失的概率变得更高。接下来,在第二种情况下,我们将叶子节点的数量设置为5,并将缓冲区大小更改为5,10,15和20个数据包。图6示出了每秒在叶节点和中间节点中的缓冲器丢失分组的平均数量。我们注意到模拟和建模结果之间的密切相关性。很明显,随着缓冲区大小的增加,在叶节点的缓冲区的平均丢失数据包的数量减少,而它在中间节点增加。原因是当叶节点中的缓冲区大小增加时,缓冲区丢失的概率降低,并且叶节点的离开率增加。随着叶节点的离开率增加,到达中间节点的速率增加,因此缓冲器丢失的概率变得更高。在最后一个场景中,我们将提供的负载更改为1,2,4、8、16和32包/秒,并将叶节点的数量设置为5. 图7示出了在不同提供的负载的情况下每秒在叶节点和中间节点的缓冲器处丢弃的分组的数量。从这个图中,我们可以看到模拟和分析建模之间的匹配结果。此外,我们可以看到,当提供的负载增加时,叶子节点和中间节点中的缓冲区丢弃数据包的平均数量增加。最后图图8示出了对于上述三种场景,在汇聚节点处每秒接收到的分组的平均数量。从图中可以看出,模拟结果与解析结果趋势一致,具有较好的一致性。此外,我们可以看到,在sink接收到的数据包的数量随着以下情况而增加:减少叶节点的数量,增加缓冲区大小和增加提供的负载,直到它达到一定的速率(4个数据包/秒),之后在sink接收到的数据包的数量开始减少。总体而言,情景表明,分析建模结果与模拟结果有很好的一致性。此外,模拟结果表明,我们的拥塞分析模型准确地模拟了缓冲区丢失概率和接收到的数据包在汇聚节点的平均数量。然而,分析模型和仿真模型之间的主要区别在于假设叶节点具有与叶节点相比的无线信道的双倍部分。=216HAA Al-Kashoash等人/ ICT Express 4(2018)209(a) 叶节点。(b)中间节点。图五. 针对不同数量的叶节点丢弃的数据包。(a)叶节点。(b)中间节点。见图6。具有不同缓冲区大小的丢弃数据包数。(a)叶节点。(b)中间节点。见图7。在各种提供的负载下丢弃的数据包数。中间节点并不总是与仿真模型保持一致。7. 结论在本文中,我们提出了一个分析模型,6LoWPAN网络中存在拥塞,使用马尔可夫链分析和排队论。我们推导出了缓冲区丢失概率和吞吐量的表达式。此外,我们已经计算了IEEE 802.15.4的实际信道容量下的非时隙CSMA-CA的Contiki 3.0实现的基础上,有和无冲突仿真结果表明,我们的拥塞分析模型具有对不同场景和各种参数的仿真都有很好的匹配性。仿真结果表明,见图8。汇聚节点接收的平均数据包数。HAA Al-Kashoash等人/ ICT Express 4(2018)209217(i)随着叶节点数量的增加,网络中的缓冲区溢出增加,(ii)随着缓冲区大小的增加,叶节点处的缓冲区溢出减少,而中间节点处的缓冲区溢出增加,以及(iii)随着提供的负载增加,叶节点和中间节点中丢弃的分组的数量增加。利益冲突作者声明,本文中不存在利益冲突引用[1] Z. 谢 尔 比 角 Bormann , 6LoWPAN : 无 线 嵌 入 式 互 联 网 , JohnWiley& Sons,2009年。[2] S. 利湖,加-地Da Xu,S.赵,物联网:一项调查,Inf.系统前面17(2)(2015)243-259。[3] N. Kushalnagar,G.黑山角Schumacher,IPv6 over low-power wirelesspersonal area networks (6LoWPAN ): Overview ,assumptions,problem statement,and goals,in:Internet Engineering Task Force(IETF),RFC 4919,2007.[4] A. Ghaffari,无线传感器网络中的拥塞控制机制:调查,J. Netw.Comput. 52(2015)101-115。[5] H. Hellaoui , M.Koudil , Bird flocking congestion control forCoAP/RPL/6LoWPAN networks,in:Workshop on IoT Challenges inMobile andIndustrial Systems,ACM,2015,pp. 25-30[6] A.P. 卡斯特拉尼湾罗西,M。Zorzi,CoAP/6LoWPAN网络的背压拥塞控制,Ad Hoc Netw. 18(2014)71-84。[7] 米乔普洛斯湖关,G.奥伊科诺穆岛Phillips,DCCC6:Dutycycleawarecongestioncontrolfor6LoWPANnetworks,in:InternationalConference on Pervasive Computing and CommunicationsWorkshops,IEEE,2012,pp. 278-283。[8] 米乔普洛斯湖关,G.奥伊科诺穆岛Phillips,A comparativestudy ofcongestion control algorithms in IPv6 wireless sensor networks,in:InternationalConferenceonDistributedComputinginSensorSystemsand Workshops,DCOSS,IEEE,2011,pp. 一比六[9] HAA Al-Kashoash , Y.Al-Nidawi , A.H.Kemp , Congestion-awareRPLfor6LoWPANnetworks,in :ProceedingofWirelessTelecommunicationsSymposium,WTS,IEEE,2016,pp. 一比六[10] HAA Al-Kashoash,Y. Al-Nidawi,A.H. Kemp,低功耗和有损网络的拥塞分析,在:无线电信研讨会,WTS,IEEE,2016年,pp. 一比六[11] HAA Al-Kashoash,M. Hafeez,A.H. Kemp,6LoWPAN网络的拥塞控制:博弈论框架,IEEE Internet ThingsJ. 4(3)(2017)760-771。[12] H.A. Al-Kashoash,H.M.阿梅尔湖米哈伊洛娃王文,基于优化的混合拥塞缓解技术在无线局域网中的应用,北京科技大学学报,2001。(2017年)。[13] F. Gebali,计算机网络分析,Springer,2015年。[14] S. Keshav,计算机网络的数学基础,Addison-Wesley,2012。[15] A.邓克尔斯湾Grönvall,T. Voigt,Contiki -一个轻量级和灵活的操作系统,用于微型网络传感器,在:第29届年度国际会议上本地计算机网络,IEEE,2004年,页。455-462[16] F. Osterlind,A. Dunkels,J. Eriksson,N. Finne,T. Voigt,跨层次传感器网络仿真与COOJA,在:第31届会议上本地计算机网络,IEEE,2006年,第101页。641-648[17] T. Winter,P. Thubert,A. Brandt,J. Hui,R. Kelsey,RPL:IPv6路由协议用于低功耗和有损网络,互联网工程任务组(IETF),RFC6550,2012。[18] IEEE 802.15.4,用于低速率无线个人区域网(WPANs)的无线介质访问控制(MAC)和物理层(PHY)规范,2006年。[19] P. Di Marco,P.帕克角,澳-地Fischione,K.H.Johansson,多跳IEEE802.15的分析建模。4网络,IEEE Trans.Veh. Technol. 61(7)(2012)3191-3208。[20] T.孙湖,澳-地J. Chen,C.- C.汉,G.杨,M. Gerla,IEEE 802.15的有效容量测量。4无信标模式,在:WCNC,IEEE,2006,pp. 493-498.[21] T.孙湖,澳-地J.Chen,G.杨,M. Sanadidi,M. Gerla,Senprobe:无线传感器网络中的路径容量估计,载于:无线流量测量和建模研讨会(Sennium),Citeseer,2005年。[22] B. Latré,P.D.米尔岛莫尔曼湾Dhoedt,P.Demeester,N.V.非时隙IEEE 802.15的Dierdonck、吞吐量和延迟分析。4,J.网络 1(1)(2006)20-28。
下载后可阅读完整内容,剩余1页未读,立即下载
![application/msword](https://img-home.csdnimg.cn/images/20210720083327.png)
![application/pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![-](https://csdnimg.cn/download_wenku/file_type_lunwen.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 电力电子系统建模与控制入门
- SQL数据库基础入门:发展历程与关键概念
- DC/DC变换器动态建模与控制方法解析
- 市***专有云IaaS服务:云主机与数据库解决方案
- 紫鸟数据魔方:跨境电商选品神器,助力爆款打造
- 电力电子技术:DC-DC变换器动态模型与控制
- 视觉与实用并重:跨境电商产品开发的六重价值策略
- VB.NET三层架构下的数据库应用程序开发
- 跨境电商产品开发:关键词策略与用户痛点挖掘
- VC-MFC数据库编程技巧与实现
- 亚马逊新品开发策略:选品与市场研究
- 数据库基础知识:从数据到Visual FoxPro应用
- 计算机专业实习经验与项目总结
- Sparkle家族轻量级加密与哈希:提升IoT设备数据安全性
- SQL数据库期末考试精选题与答案解析
- H3C规模数据融合:技术探讨与应用案例解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)