2025-11-13T17:04:11.804102

Protocol Design for Irregular Repetition Slotted ALOHA With Energy Harvesting to Maintain Information Freshness

Ngo, Nguyen, Thi
We investigate an internet-of-things system where energy-harvesting devices send status updates to a common receiver using the irregular repetition slotted ALOHA (IRSA) protocol. Energy shortages in these devices may lead to transmission failures that are unknown to the receiver, disrupting the decoding process. To address this issue, we propose a method for the receiver to perfectly identify such failures. Furthermore, we optimize the degree distribution of the protocol to enhance the freshness of the status updates. Our optimized degree distribution mitigates the adverse effects of potential transmission failures. Numerical results demonstrate that, despite energy-harvesting constraints, IRSA can achieve a level of information freshness comparable to systems with unlimited energy.
academic

Проектирование протокола для нерегулярного повторяющегося слотированного ALOHA со сбором энергии для поддержания свежести информации

Основная информация

  • ID статьи: 2411.01446
  • Название: Protocol Design for Irregular Repetition Slotted ALOHA With Energy Harvesting to Maintain Information Freshness
  • Авторы: Khac-Hoang Ngo (Линчёпингский университет), Diep N. Nguyen (Технологический университет Сиднея), Thai-Mai Dinh Thi (Университет инженерии и технологий ВНУ)
  • Классификация: cs.IT (Информатика - Теория информации), math.IT (Математика - Теория информации)
  • Дата публикации: препринт arXiv, подано в ноябре 2024 г., обновлено 2 января 2025 г.
  • Ссылка на статью: https://arxiv.org/abs/2411.01446v2

Аннотация

В данной работе исследуется система Интернета вещей, в которой устройства со сбором энергии используют протокол нерегулярного повторяющегося слотированного ALOHA (IRSA) для отправки обновлений состояния общему приёмнику. Нехватка энергии на устройствах может привести к отказам передачи, неизвестным приёмнику, что нарушает процесс декодирования. Для решения этой проблемы авторы предлагают метод, позволяющий приёмнику идеально идентифицировать такие отказы. Кроме того, путём оптимизации распределения степеней протокола повышается свежесть обновлений состояния. Оптимизированное распределение степеней смягчает неблагоприятное воздействие потенциальных отказов передачи. Численные результаты показывают, что несмотря на ограничения сбора энергии, IRSA достигает уровня свежести информации, сравнимого с системами с неограниченной энергией.

Исследовательский контекст и мотивация

Определение проблемы

  1. Основная проблема: В системах Интернета вещей отказы передачи, вызванные нехваткой энергии при использовании устройствами со сбором энергии протокола IRSA, влияют на процесс декодирования приёмника и свежесть информации
  2. Значимость:
    • Устройства Интернета вещей обычно развёртываются в удалённых местах, где замена батареи нецелесообразна
    • Сбор энергии является ключевым решением для обеспечения долгосрочной работы с низким энергопотреблением
    • Критичные по времени приложения требуют гарантии свежести информации
  3. Ограничения существующих подходов:
    • Традиционный IRSA предполагает успешную передачу всех ожидаемых копий
    • Местоположение отказов передачи, вызванных сбором энергии, неизвестно приёмнику, что нарушает процесс последовательного исключения помех (SIC)
    • Существующие исследования предполагают, что приёмник знает местоположение отброшенных копий, но не объясняют, как это реализовать
  4. Исследовательская мотивация: Разработка протокола IRSA, способного обрабатывать неизвестные отказы передачи, и оптимизация распределения степеней для поддержания свежести информации

Основные вклады

  1. Предложен метод идеальной идентификации приёмником отказов передачи: На основе стандартного предположения о способности приёмника идентифицировать бесконфликтные слоты без дополнительной информации
  2. Верификация критического предположения: Доказана осуществимость ключевого предположения из предыдущих исследований о том, что "приёмник знает местоположение отброшенных копий"
  3. Оптимизация протокола: Оптимизация распределения степеней IRSA для минимизации средней возрастности информации (AoI)
  4. Анализ производительности: Предоставлен теоретический анализ нижней границы вероятности потери пакетов при ограничениях сбора энергии
  5. Экспериментальная верификация: Доказано, что оптимизированный IRSA достигает свежести информации, близкой к системам с неограниченной энергией, даже при ограничениях сбора энергии

Подробное описание методов

Определение задачи

  • Входные данные: U устройств со сбором энергии генерируют обновления состояния с временными метками
  • Выходные данные: Приёмник успешно декодирует обновления состояния и поддерживает свежесть информации
  • Ограничения:
    • Ограниченная ёмкость батареи E
    • Случайный процесс сбора энергии (сбор 1 единицы энергии с вероятностью η в каждом слоте)
    • Модель канала с коллизиями (коллизии нескольких пакетов приводят к отказу декодирования)

Системная модель

Модель сбора энергии

  • Ёмкость батареи: E единиц энергии
  • Сбор энергии: независимый сбор 1 единицы энергии с вероятностью η в каждом слоте
  • Затраты на передачу: 1 единица энергии на передачу одного пакета
  • Прекращение сбора при полной батарее

Протокол IRSA

  • Время разделено на кадры из M слотов
  • Активные устройства отправляют L идентичных копий в L случайно выбранных слотов
  • Степень L подчиняется распределению вероятностей {Λℓ}, обозначаемому как Λ(x) = Σℓ Λℓxℓ
  • Приёмник использует декодирование SIC

Технические инновации

1. Схема AVOID

Устройства используют только доступную энергию в начале кадра для передачи, т.е. Λℓ,b = 0 для ℓ > b, обеспечивая передачу всех ожидаемых копий.

Эволюция начального заряда батареи (Теорема 2):

P[Bj+1 = b2 | Bj = b1] = Σℓ Ξℓ,b1 × Bino(b2-b1+ℓ; M, η)

2. Схема IDENTIFY

Позволяет устройствам планировать количество копий, превышающее начальный заряд батареи, путём идентификации отброшенных копий с помощью следующего алгоритма:

Процесс алгоритма:

  1. Для каждого слота n ведётся список кандидатов Sn
  2. Находятся одиночные слоты, декодируются пакеты и добавляются в соответствующие списки кандидатов
  3. Для каждого слота пытаются удалить все возможные подмножества списков кандидатов
  4. Если удаление некоторого подмножества приводит к появлению одиночного слота, то все пакеты в этом подмножестве были переданы
  5. Повторяется до тех пор, пока не появятся новые одиночные слоты

Гарантия производительности (Теорема 3): При бесконечном количестве итераций SIC схема IDENTIFY достигает той же вероятности потери пакетов, что и при известном местоположении отброшенных копий.

3. Нижняя граница вероятности потери пакетов

Теорема 1: Нижняя граница вероятности потери пакетов в установившемся режиме:

Pe ≥ φ0[Σy=1^M η(1-η)^(y-1) Σℓ=0^ℓmax Λℓ,0 × (y-1)!(M-ℓ)!/((y-ℓ-1)!M!) + (1-η)^M]

Оптимизация протокола

Цель оптимизации: минимизация средней AoI

minimize Δ̄ = 1/α + M(3/2 + 1/ξ - 1/σ)
subject to: Λℓ,b ∈ [0,1], Σℓ Λℓ,b = 1

где ξ = σ(1-Pe) — вероятность сброса AoI.

Экспериментальная установка

Конфигурация параметров

  • Количество устройств: U = 1000
  • Длина кадра: M = 100 слотов
  • Ёмкость батареи: E = 2 единицы энергии
  • Скорость сбора энергии: η = 0,02 единиц/слот
  • Максимальная степень: ℓmax = 5

Показатели оценки

  1. Вероятность потери пакетов (PLR): Вероятность того, что переданный пакет не будет успешно декодирован
  2. Пропускная способность: G(1-Pe) пакетов/слот
  3. Средняя возрастность информации (AoI): Свежесть информации приёмника о отслеживаемом процессе
  4. Вероятность превышения возрастности (AVP): Вероятность того, что AoI превысит пороговое значение θ

Методы сравнения

  1. Слотированный ALOHA: Устройства немедленно передают сгенерированные обновления
  2. IRSA с неограниченной энергией: Служит идеальным эталоном
  3. AVOID vs IDENTIFY: Два подхода к обработке ограничений энергии

Детали реализации

  • Использование алгоритма Нелдера-Мида для оптимизации распределения степеней
  • Моделирование методом Монте-Карло более чем 10^5 кадров
  • Множественная случайная инициализация с выбором оптимального результата

Результаты экспериментов

Основные результаты

Вероятность потери пакетов и пропускная способность

  • Низкая нагрузка на канал: PLR для AVOID и IDENTIFY значительно выше, чем в случае неограниченной энергии
  • Высокая нагрузка на канал: PLR для обоих методов немного ниже, так как отброс пакетов снижает коллизии
  • IDENTIFY показывает лучшую общую производительность, чем AVOID

Производительность по возрастности информации

  • IDENTIFY vs AVOID: При αU=1, ηM=4 средняя AoI для AVOID на 24% выше, чем для IDENTIFY
  • Сравнение с неограниченной энергией: Оптимизированный IRSA лишь немного выше, чем система с неограниченной энергией
  • Сравнение со слотированным ALOHA: Средняя AoI IRSA на 40,4% ниже

Анализ влияния параметров

  1. Частота обновления α: AoI монотонно уменьшается с увеличением α
  2. Ёмкость батареи E: Большая ёмкость поддерживает более высокие степени, улучшая производительность
  3. Скорость сбора энергии η: Более высокая скорость сбора снижает нехватку энергии
  4. Длина кадра M: Существует оптимальное значение, балансирующее возможности сбора и задержку передачи

Ключевые выводы

  1. Условия преимущества IDENTIFY:
    • Более высокая частота обновления
    • Более низкая ёмкость батареи
    • Более высокая скорость сбора энергии или длина кадра
  2. Адаптивность распределения степеней: Для IDENTIFY адаптивное распределение степеней показывает ограниченное улучшение по сравнению с фиксированным распределением
  3. Эффективность сбора энергии: Несмотря на ограничения энергии, IRSA достигает производительности, близкой к идеальной системе

Связанные работы

Протоколы случайного доступа

  • Традиционные исследования сосредоточены на минимизации PLR или максимизации пропускной способности
  • Недавние работы обращают внимание на показатель свежести информации (AoI)
  • IRSA повышает производительность благодаря временному разнообразию и декодированию SIC

Системы со сбором энергии

  • Предыдущие исследования предполагали, что приёмник знает местоположение отброшенных копий
  • В данной работе впервые предложен практически осуществимый метод идентификации
  • Верифицирована осуществимость ключевого предположения

Исследования возрастности информации

  • AoI является важным показателем для критичных по времени приложений
  • Анализ AoI протоколов случайного доступа постепенно привлекает внимание
  • Данная работа расширяет исследования на сценарии со сбором энергии

Заключение и обсуждение

Основные выводы

  1. Предложен практический метод идентификации приёмником отказов передачи
  2. IRSA при ограничениях сбора энергии может поддерживать хорошую свежесть информации
  3. Оптимизация распределения степеней значительно улучшает производительность AoI
  4. Схема IDENTIFY превосходит консервативный подход AVOID

Ограничения

  1. Сложность: Схема IDENTIFY имеет высокую сложность декодирования, требующую проверки всех подмножеств списков кандидатов
  2. Предположения: Зависит от способности приёмника точно различать пустые, одиночные и конфликтные слоты
  3. Метод оптимизации: Использование эвристического алгоритма Нелдера-Мида может привести к сходимости к локальному оптимуму
  4. Модель энергии: Упрощённая модель сбора энергии может отличаться от реальных условий

Направления будущих исследований

  1. Механизмы обратной связи: Исследование использования обратной связи от приёмника
  2. Снижение сложности: Разработка низкосложных алгоритмов идентификации копий
  3. Асинхронные сценарии: Расширение на асинхронный IRSA
  4. Практическое развёртывание: Верификация в реальных окружениях Интернета вещей

Глубокая оценка

Преимущества

Технические инновации

  1. Прорыв в практичности: Впервые предложен практически осуществимый метод идентификации отказов передачи, верифицирующий важное теоретическое предположение
  2. Теоретический вклад: Предоставлен теоретический анализ нижней границы PLR при ограничениях сбора энергии
  3. Системная оптимизация: Комплексная схема оптимизации распределения степеней

Достаточность экспериментов

  1. Комплексное сравнение: Сравнение с несколькими методами-эталонами
  2. Анализ чувствительности параметров: Тщательный анализ влияния различных параметров на производительность
  3. Теоретическая верификация: Результаты моделирования подтверждают теоретический анализ

Качество написания

  1. Ясная структура: Логичное и последовательное изложение от определения проблемы к решению
  2. Математическая строгость: Строгий теоретический анализ с полными доказательствами
  3. Практическая ценность: Решение критических проблем при развёртывании реальных систем Интернета вещей

Недостатки

Ограничения методов

  1. Вычислительная сложность: Экспоненциальная сложность схемы IDENTIFY ограничивает практическое применение
  2. Идеализированные предположения: Идеальная синхронизация слотов и обнаружение коллизий сложны в реальной реализации
  3. Упрощённая модель энергии: Не учитывает временную изменчивость и корреляцию в процессе сбора энергии

Недостатки экспериментов

  1. Ограничение масштаба: Рассмотрены только системы среднего размера (1000 устройств)
  2. Ограниченный диапазон параметров: Диапазон значений некоторых критических параметров относительно ограничен
  3. Отсутствие практической верификации: Нет верификации на реальных аппаратных платформах

Глубина анализа

  1. Анализ сходимости: Недостаточные гарантии сходимости алгоритма оптимизации
  2. Робастность: Ограниченный анализ робастности к ошибкам оценки параметров

Влияние

Научный вклад

  1. Теоретическая ценность: Предоставляет новую аналитическую схему для систем случайного доступа со сбором энергии
  2. Инновация методов: Алгоритм IDENTIFY может быть расширен на другие аналогичные задачи
  3. Практичность: Непосредственно применим к проектированию систем Интернета вещей

Перспективы применения

  1. Интернет вещей: Спутниковая связь, сенсорные сети и другие сценарии крупномасштабного развёртывания
  2. Граничные вычисления: Обновление состояния устройств с ограниченными ресурсами
  3. Индустрия 4.0: Системы мониторинга в реальном времени в производстве

Применимые сценарии

Наиболее подходящие сценарии

  1. Крупномасштабный Интернет вещей: Большое количество устройств с ограниченной энергией
  2. Критичные по времени приложения: Требующие поддержания свежести информации
  3. Окружение без инфраструктуры: Невозможность частого обслуживания или зарядки

Неподходящие сценарии

  1. Системы реального времени: Приложения с экстремальными требованиями к задержке
  2. Малые сети: Относительно высокие накладные расходы на сложность
  3. Окружение с достаточной энергией: Традиционные методы уже достаточны

Библиография

Статья ссылается на важные работы в соответствующих областях, включая:

  • Фундаментальную теорию протокола IRSA (Liva 2011)
  • Теоретическую схему возрастности информации (Yates et al. 2021)
  • Предыдущие исследования систем со сбором энергии (Demirhan & Duman 2019)
  • Современное развитие протоколов случайного доступа (Berioli et al. 2016)

Данная работа достигает хорошего баланса между теоретическим анализом и практичностью, предоставляя ценные insights и решения для проектирования протоколов систем Интернета вещей со сбором энергии. Несмотря на некоторые ограничения, её основные вклады оказывают важное влияние на развитие данной области.