DOI QR코드

DOI QR Code

An Analytical Model for LR-WPAN Performance in the Presence of Hidden Nodes

은닉노드를 고려한 LR-WPAN 성능의 분석적 모델

  • 이강우 (동국대학교 정보통신공학과) ;
  • 신연순 (동국대학교 정보통신공학과) ;
  • 현규완 (동국대학교 정보통신공학과) ;
  • 안종석 (동국대학교 컴퓨터공학과) ;
  • 김희철 (대구대학교 정보통신공학부)
  • Published : 2009.02.28

Abstract

This paper proposes an analytical performance model of IEEE 802.15.4 in the presence of hidden nodes. Conventional 802.15.4 mathematical models assume ideal situations where every node can detect the transmission signal of every other nodes different from the realistic environments. Since nodes can be randomly located in real environments so that some nodes' presence is hidden from other ones, this assumption leads to wrong performance evaluation of 802.15.4. For solving this problem, we develop an extended performance model which combines the traditional 802.15.4 performance model with one for accounting the presence of hidden nodes. The extended model predicts the rapid performance degradation of 802.15.4 due to the small number of hidden nodes. The performance, for example, degrades by 62% at maximum when 5% of the total nodes are hidden. These predictions are confirmed to be equal to those of ns-2 simulations by less than 6% difference.

이 논문에서는 은닉 노드(hidden node)들이 있는 환경에서 IEEE 802.15.4의 성능을 정확하게 예측할 수 있는 수학적 모델을 제시한다. 기존의 802.15.4 성능 분석을 위한 수학적 모델은 은닉 노드들이 없는, 즉 모든 노드들은 다른 노드들의 전송 상태를 측정할 수 있는 이상적인 상황만을 고려하였다. 그러나 노드들의 배치에 따라서 은닉 노드들이 빈번하게 발생할 수 있어, 기존의 모델들은 현실적 환경에서 802.15.4의 성능을 정확히 측정하지 못하는 문제가 있다. 이러한 문제를 해결하기 위해서 이 논문에서 제안한 모델은 기존의 802.15.4의 성능 모델에 은닉노드의 성능 영향 모델을 추가하였다. 제안한 802.15.4의 수학적 성능 모델에 의하면 작은 은닉 노드의 수에 의해 성능이 급격하게 저하된다. 일례로 전체 노드의 5%가 은닉노드일 때 802.15.4의 성능이 최대 62% 저하된다. 이러한 예측한 결과는 ns-2의 시뮬레이션 결과와 비교할 때, 최대 6%의 오류한도에서 동일하다.

Keywords

References

  1. Wireless Medium Access Control(MAC) and Physical Layer(PHY) Specifications for Low-Rate Wireless Personal Area Networks(LR-WPANs), IEEE Standard 802.15.4., 2003
  2. IEEE 802.11 WG, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specification, 1999
  3. A. Kahol, S. Khurana, S. K. S. Gupta, and P. K. Srimani, “Performance Evaluation of Distributed Co-ordination Function for IEEE 802.11 LAN Protocol in the Presence of Mobile and Hidden Terminals”, Proc. of MASCOT '99, pp.40-47, 1999 https://doi.org/10.1109/MASCOT.1999.805038
  4. F. Hung, S Pai and I. Marsic, “Performance Modeling and Analysis of the IEEE 802.11 Distribution Coordination Function in Presence of Hidden Stations”, IEEE/AFCEA MILCOM, pp.1-7, Oct. 2006 https://doi.org/10.1109/MILCOM.2006.302210
  5. F. Hung and I. Marsic, "Analysis of Non-Saturation and Saturation Performance of IEEE 802.11 DCF in the Presence of Hidden Stations", Proc. of the IEEE 66th Vehicular Technology Conference (VTC-Fall-2007), pp.230-234, 2007 https://doi.org/10.1109/VETECF.2007.62
  6. Khurana, S., Kahol, A., Gupta, S. K. S. and Srimani, P. K., “Performance Evaluation of Distributed Co-Ordination Function for IEEE 802.11 Wireless LAN Protocol in Presence of Mobile and Hidden Terminals”, MASCOT'99, pp.40-47, 1999 https://doi.org/10.1109/MASCOT.1999.805038
  7. L. Hwang, S. T. Sheu, Y. Y. Shih, and Y. C. Cheng, “Grouping Strategy for Solving Hidden Terminal Problem in IEEE 802.15.4 LR-WPAN”. Proc. of the 1st International Conference on Wireless Internet (WICON'05), pp.26-32, 2005 https://doi.org/10.1109/WICON.2005.16
  8. A. Koubaa, M. Alves, B. Nefzi, and Y. Q. Song, “Improving the IEEE 802.15.4 Slotted CSMA/CA MAC for Time-Critical Events in Wireless Sensor Networks,” Workshop on Real Time Networks RTN'06, 2006
  9. H-M Manjukumar, B. Tarun, P. J. Anura, “Performance Degradation of IEEE 802.15.4 Slotted CSMA/CA due to Hidden Nodes”, 32nd IEEE Conference on Local Computer Networks (LCN 2007), pp.264-266, 2007 https://doi.org/10.1109/LCN.2007.134
  10. Shengzhi Zhang, Sang-Jo Yoo, “Fast Recovery from Hidden Node Collision for IEEE 802.15.4 LR-WPANs”, Computer and Information Technology (CIT 2007), pp.393-398, 2007 https://doi.org/10.1109/CIT.2007.56
  11. J. Zheng and M. J. Lee, “A Comprehensive Performance Study of IEEE 802.15.4”, IEEE Press Book, Wiley Interscience, Chapter 4, 2006
  12. Z. Chen, C. Lin, H. Wen, and Hao Yin, “An Analytical Model for Evaluating IEEE 802.15.4 CSMA/CA Protocol in Low-Rate Wireless Application”, Proc. of AINAW'07, pp.899-904, May 2007 https://doi.org/10.1109/AINAW.2007.77
  13. Pollin S, et al., “Performance analysis of slotted IEEE 802.15.4 medium access layer”, Technical Report, DAWN Project, http://www.soe.ucsc.edu/research/ccrg/DAWN/papers/ZigBee_MACvPV.pdf, Sep. 2005
  14. T. Park, T. Kim, J. Choi, S. Choi and W. Kwon, “Throughput and Energy Consumption Analysis of IEEE 802.15.4 Slotted CSMA/CA”, IEEE Electronics Letters, vol. 41, issue 18, pp.1017-1019, Sep. 2005 https://doi.org/10.1049/el:20051662
  15. 신연순, 안종석, 이강우, “두 개의 우선순위 큐를 적용한 IEEE 802.15.4 GTS 서비스 지연에 대한 분석적 모델”, 정보처리학회논문지 C Vol. 15-C, pp.419-428, Oct. 2008 https://doi.org/10.3745/KIPSTC.2008.15-C.5.419
  16. Information Science Institute ISI, “Network simulator ns-2”, http://www.isi.edu/nsnam/ns

Cited by

  1. Research on an uplink carrier sense multiple access algorithm of large indoor visible light communication networks based on an optical hard core point process vol.55, pp.36, 2016, https://doi.org/10.1364/AO.55.010392
  2. Analysis of Effects of Hidden Nodes and CCA Deferment Algorithm on IEEE 802.15.4 Performance Using ns-2 Simulator vol.16C, pp.3, 2009, https://doi.org/10.3745/KIPSTC.2009.16-C.3.393