Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка моделей и методов обеспечения функционирования устройств сети интернета вещей на основе стандарта IEEE 802.11АС в условиях воздействия сверхкоротких электромагнитных импульсов Разумов Александр Александрович

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Разумов Александр Александрович. Разработка моделей и методов обеспечения функционирования устройств сети интернета вещей на основе стандарта IEEE 802.11АС в условиях воздействия сверхкоротких электромагнитных импульсов: диссертация ... кандидата Технических наук: 05.12.13 / Разумов Александр Александрович;[Место защиты: ФГБОУ ВО «Поволжский государственный университет телекоммуникаций и информатики»], 2018.- 154 с.

Содержание к диссертации

Введение

Глава 1. Обзор существующих технологий передачи данных в сетях Интернета вещей и анализ их уязвимостей к преднамеренным электромагнитным воздействиям 12

1.1. Концепция Интернета вещей и ее основных приложений 12

1.2. Структура и технологии связи, используемые в сети Интернета вещей. Выбор и обоснование базовой технологии для исследования 19

1.3. Современные разновидности стандарта IEEE 802.11 в аспекте применения в сети ИВ 28

1.4. Преднамеренные электромагнитные воздействия и результаты экспериментальных исследований их влияния на функционирование сети ИВ 30

1.4.1. Преднамеренные электромагнитные воздействия и их классификация 30

1.4.2. Экспериментальные исследования воздействия ПД ЭМВ на функционирование сети ИВ стандарта IEEE 802.11ac 35

1.5. Обобщенная модель воздействия СК ЭМИ на элементы сети ИВ. Постановка задачи диссертационных исследований 42

Выводы 45

Глава 2. Модель функционирования фрагмента сети ив стандарта IEEE 802.11ac в условиях воздействий СК ЭМИ 46

2.1. Обоснование выбора среды моделирования 46

2.2. Обзор средств пакета Matlab для использования в моделях сети ИВ 49

2.3. Описание имитационной модели функционирования канала передачи данных стандарта IEEE 802.11ас в условиях воздействия СК ЭМИ 50

2.4. Реализация модели передатчика стандарта IEEE 802.11ас в среде Matlab 55

2.5. Реализация модели функционирования приемной части стандарта IEEE 802.11ас в условиях помех в среде Matlab 58

2.6. Результаты численного моделирования процессов передачи данных в радиоканале стандарта IEEE 802.11ас в условиях воздействия СК ЭМИ 60

Выводы 69

Глава 3. Экспериментальные исследования функционирования устройств сети Интернета вещей стандарта IEEE 802.11ас в условиях воздействия СК ЭМИ 70

3.1. Разработка методики экспериментальной оценки влияния СК ЭМИ на функционирование устройств сети Интернета вещей стандарта IEEE 802.11ас 70

3.2. Содержание экспериментальных исследований 73

3.3. Определение пороговых значений параметров СК ЭМИ, при которых происходит искажение передаваемых кадров данных (эксперимент № 1) 77

3.4. Исследование зависимости вероятности ошибки от размера поля данных и параметров СК ЭМИ (эксперимент № 2) 80

3.5. Исследование зависимости вероятности ошибки при отсутствии прямой видимости между устройствами сети (эксперимент № 3) 84

3.6. Эксперимент по определению наиболее уязвимого к воздействию СК ЭМИ элемента устройств сети Интернета вещей стандарта IEEE 802.11ас 86

Выводы 87

Глава 4. Методы обеспечения функционирования устройств сети Интернета вещей в условиях воздействия СК ЭМИ 88

4.1. Метод и модель выбора параметров передаваемого кадра данных устройствами сети в зависимости от степени воздействия СК ЭМИ 91

4.2. Метод повышения связности узлов сети в условиях воздействия СК ЭМИ на основе введения функциональной избыточности и организации дополнительных связей в сети ИВ 111

Заключение 125

Список сокращений и условных обозначений 127

Список литературы 128

Структура и технологии связи, используемые в сети Интернета вещей. Выбор и обоснование базовой технологии для исследования

Сеть ИВ можно рассматривать в качестве глобальной сетевой инфраструктуры, состоящей из множества подключенных устройств, использующих сенсорные, коммуникационные, сетевые и информационные технологии. Структура ИВ охватывает сети и коммуникации, «умные» объекты, веб-сервисы и приложения, бизнес-модели и процессы, предполагающие совместную обработку данных. С точки зрения разработки архитектуры ИВ ее расширяемости, масштабируемости, модульности и возможности взаимодействия необходимо учитывать децентрализованную и гетерогенную природу сети ИВ. Реализация ИВ может содержать множество электронных аппаратов, мобильных устройств и промышленного оборудования. Разным «вещам», которые можно подключить к сетевым и коммуникационным технологиям, соответствуют различные способы коммуникации, соединения по сети, обработки и хранения данных. Например, многие смартфоны уже сейчас обладают качественной связью, богатыми сетевыми возможностями и способами обработки и хранения данных. Интернет вещей включает в себя ряд гетерогенных сетей, таких как WSN, WLAN и т. п. Они помогают «вещам» обмениваться информацией. Сетевой шлюз обеспечивает коммуникацию и взаимодействие различных устройств посредством Интернета, а также может использовать свою «сеть знаний» для локального выполнения алгоритмов оптимизации, что позволяет применять его при обработке множества сложных аспектов коммуникации в сети. Устройствами применительно к ИВ являются элементы оборудования, которые обладают обязательными возможностями связи и дополнительными возможностями измерения, срабатывания, а также ввода, хранения и обработки данных. Структура сети ИВ показана на рисунке 1.1.

Как видно, в ее состав входят различные типы коммуникационных сетей и технологий. Для организации связи в сети ИВ используется множество различных технологий, среди которых можно выделить две большие группы: технологии, основанные на передаче данных через проводные каналы связи, и технологии беспроводных каналов связи. Технологии передачи по проводным линиям подробно рассмотрены в [18; 25; 264 29; 74; 80] и исследованы с точки зрения влияния ПД ЭМВ. Поэтому ниже рассматривается влияние ПД ЭМВ на технологии передачи данных через беспроводные каналы связи [4; 5; 61; 71; 65; 66; 67].

Указанные технологии базируются на определенных протоколах взаимодействия устройств ИВ в процессе передачи данных.

Наиболее распространенные технологии коммуникации, используемые в ИВ, и их протоколы связи приведены в таблице 1.1.

Технология RFID на данный момент является одной из важнейших для концепции ИВ [63]. Она получила наибольшее распространение в системах контроля и управления доступом (идентификация субъектов, учет рабочего времени, биометрические документы), в системах маркировки товаров (инвентаризационные метки, системы контроля краж в магазинах), в системах автоматизированного сбора оплаты за пользование платными автодорогами, в сельском хозяйстве (идентификация животных), логистике (маркировка посылок, багажа), а также в спортивных соревнованиях (идентификация показателей). RFID-технология состоит из двух основных частей: передатчик («метка») и считыватель. Метка состоит из двух основных частей: чип, хранящий уникальный идентификатор объекта, и антенна (планарная), позволяющая метке связываться со считывателем, используя радиоволны. Метка не имеет собственного источника питания, для питания используется радиоволна, генерируемая считывателем. Дальность действия RFID зависит от диапазона частот и варьируется от 0,5 до 3 м.

Основные проблемные вопросы, стоящие на данный момент и сдерживающие внедрением технологии RFID в сети ИВ:

коллизии при чтении RFID-меток. Это могут быть коллизии как между несколькими метками, так и при многократном чтении одной и той же метки;

интерференция радиосигналов между RFID-системой и другими радиочастотными системами;

защита конфиденциальности может быть нарушена чтением с неавторизованного считывателя;

недостаточная стандартизация технологии;

проблемы с интеграцией RFID и «умных сенсоров» (например, инфракрасных датчиков давления, датчиков ионизирующего излучения и т. п.).

Технология NFC во многом является логическим продолжением технологии RFID [118]. В этой технологии оба устройства, как опрашивающее, так и опрашиваемое, имеют собственный источник питания и могут выполнять «активную» роль. В зависимости от конкретной ситуации опрашиваемое устройство может выполнять пассивную роль «смарт-карты» (в этом случае экономится энергия), оба устройства могут осуществлять равноправный обмен (P2P-передача), либо осуществляется режим чтения/записи с одного устройства на другое.

Основная сфера применения NFC-портативные устройства, в первую очередь смартфоны. Возможности данной технологии позволяют, в частности:

оплачивать товары напрямую с мобильного телефона (например, покупка билетов в общественном транспорте);

использовать телефон как электронный ключ (например, для прохода в здание или открывания автомобиля);

обмениваться данными с другими телефонами (например, электронными визитками или медиаконтентом);

получать общедоступные или платные данные (например, расписание транспорта с информационного табло, карты местности).

NFC относится к достаточно хорошо защищенным стандартам передачи данных. Во-первых, расстояние, на котором происходит обмен данными, в обычных условиях не превышает 20 см. Во-вторых, бесконтактный обмен данными с помощью NFC защищен тем же стандартом защиты данных EMV, каким защищены современные банковские карты.

Тем не менее, потенциальная возможность обхода защиты NFC существует. Во-первых, продемонстрирована возможность создать нестандартный ридер [59; 134], позволяющий считывать данные с расстояния до 80 см. Это позволяет теоретически считывать данные с NFC-устройства без ведома владельца. Во-вторых, устройства с NFC-чипом, в частности под управлением системы Android, могут быть заражены троянскими программами, которые могут превратить смартфон в ретранслятор собственных данных. Кроме того, некоторая информация о банковской карте, привязанной к NFC-чипу, хранится в незашифрованном виде и теоретически может привести к возможности кражи данных, достаточных для несанкционированного использования карты.

Результаты численного моделирования процессов передачи данных в радиоканале стандарта IEEE 802.11ас в условиях воздействия СК ЭМИ

Целью численного моделирования являлось определение зависимостей вероятности ошибочного приема данных, передаваемых в канале при различных значениях амплитуды помехи на входе приемника. Необходимо отметить, что во всех экспериментах применялась нормировка амплитуды полезного сигнала на входе приемника, а уровень помехи имитировался эквивалентно значению напряженности электрического поля источника СК ЭМИ, которое менялось в зависимости от расстояния между источником излучения СК ЭМИ и приемником. В рамках проводимых численных экспериментов ослабление сигнала, которое может быть вызвано увеличением расстояния между передатчиком и приемником, эквивалентно увеличению относительного уровня помехи. Вместе с тем учитывается изменение формы сигнала при прохождении через канал передачи. Ниже на рисунках 2.5, 2.6, 2.7 представлены осциллограммы сигналов помехи на входе приемника при различных условиях экспериментов, характеризующихся профилем задержки (DelayProfile: Model-A — Model-F ). Сигнал проходит через канал передачи, после чего искажается. В простейшем случае, если мы рассматриваем канал без задержки ( Model-A — сферический вакуум), сигнал просто ослабляется, но поскольку сигнал на входе все равно нормирован, можно считать, что он не меняется. Если задержки есть, то профиль сигнала «размазывается» за счет многолучевого распространения.

При указанных значениях помех получены зависимости вероятности ошибочного приема кадра данных. Зависимости показаны на рисунке 8 и получены при следующих исходных данных канала:

полоса частот, Fbw = 80 мГц;

режим передачи — SISO (1 передающая и 1 приемная антенна);

модель канала распространения — С (для полезного сигнала и помехи);

частота повторения помехи, fi = 100 и 10 кГц;

размер поля данных, 1024 байт;

схемы модуляции/кодирования (MCS) — 0, 4 и 9 (BPSK, QAM-16 и QAM-256 соответственно).

Как видно из рисунка 2.8, изменения вероятностей ошибок в различных экспериментах происходят во всем диапазоне изменения значений от 0 до 1. Моделирование проводилось таким образом, что для каждого значения амплитуды помехи проводилось несколько попыток передачи одного кадра, при этом канал передачи (как для полезного сигнала, так и для помехи) каждый раз имел различные профили задержки.

Эксперимент начинался с одновременным включением помехи и обмена. При этом импульс помехи выпадал на случайный момент времени с начала кадра, в интервале от 0 до Ti, где Ti — период следования импульсов (величина, обратная fi). При частоте следования помехи 10 кГц значения вероятностей ошибочного приема значительно меньше, чем при аналогичной нормированной помехе с большей частотой 100 кГц. Это связано с тем, что при малой частоте следования импульсов есть вероятность, что ни один импульс не наложится на кадр данных. Следствием этого является важный вывод: при равной длине поля данных и относительно большой амплитуде помехи вероятность ошибочного приема ниже для более «скоростной» схемы модуляции, т. к. временной интервал передачи кадра сокращается и уменьшается вероятность наложения импульсной помехи на кадр данных. Следовательно, в условиях воздействия импульсных помех уменьшение скорости передачи данных не всегда является оправданным.

На рисунках 2.9, 2.10, 2.11, 2.12 показаны примеры частотного спектра, временные диаграммы и сигнальные созвездия для случая с BPSK-модуляцией (MCS0) при амплитуде помехи, соответствующей вероятности ошибочного приема 0,5.

Как видно, в случае с низкой скоростью кодирования (MCS0) прием может осуществляться при высокой амплитуде помехи.

Аналогичные диаграммы для более сложной модуляции QAM-16 (MCS4) и использования MIMO (2 2) показаны ниже на рисунках 2.13, 2.14, 2.15, 2.16 (в этом случае амплитуда помехи также соответствует 50 % вероятности ошибочного приема, но, разумеется, эта амплитуда ниже, чем для случая MCS0):

В данном случае используется технология MIMO с двумя приемными и двумя передающими антеннами. Используется алгоритм пространственно-временного блочного кодирования (STBC), т. е. два пространственных потока используются не для увеличения скорости передачи, а для увеличения надежности передачи. Вместе с тем учтено то, что фиксирована общая мощность передатчика (а не мощность на одну антенну), таким образом, средняя амплитуда сигнала на приемнике в і / yfz раз меньше, чем в случае использования одного передатчика. Как будет показано далее, использование нескольких передающих антенн с учетом пропорционального уменьшения их мощности, как правило, не дает преимущества в помехозащищенности при воздействии импульсных помех, в отличие от использования нескольких приемных антенн (которое позволяет ослабить эффект частотно-селективных замираний).

На рисунке 2.17 показаны зависимости вероятности ошибочного приема кадра для SISO и MIMO при разных частотах следования импульсов помехи. Как видно из рисунка 2.17, MIMO дает некоторое преимущество в помехоустойчивости при относительно низких уровнях помехи. Основной вклад в помехоустойчивость вносит наличие двух приемных антенн.

Анализ данных в таблице позволяет сделать следующие выводы:

Оптимальной с точки зрения обеспечения помехозащищенности является модуляция QAM-16 со скоростью кодирования 3/4. Простые варианты модуляции (BPSK) существенно ограничивают скорость и, кроме того, обладают худшей защищенностью к импульсным помехам с низкой частотой повторения. Варианты с QAM-256, MCS9 не дают существенного выигрыша в скорости и очень существенно проигрывают в помехозащищенности.

Использование MIMO дает некоторый выигрыш в помехозащищенности к импульсным помехам, но только за счет использования нескольких приемных антенн.

Использование нескольких передающих антенн при условии сохранения постоянной общей мощности передатчиков не дает выигрыша, а при низких скоростях модуляции (BPSK) приводит даже к существенному ухудшению помехозащищенности. Тем не менее, использование нескольких передающих антенн может давать преимущества в плане устойчивости к другим типам помех.

Уменьшение длины поля данных позволяет существенно улучшить помехозащищенность. Наибольший эффект достигается при очень коротких длинах поля данных (менее 256 байт), но следует учитывать, что при таких параметрах скорость передачи сильно падает.

При заданной амплитуде сигнала и энергии помехи на входе приемника условия канала распространения имеют значение для помехозащищенности. В частности, для эксперимента № 19 (см. табл. 2.2), в котором помеха проходит канал распространения типа А (только прямой луч), допустимый уровень помехи выше, чем в случае, когда помеха претерпевает переотражения. В случае прохождения и полезного сигнала, и помехи через канал F (наибольшее количество переотражений) помехозащищенность становится хуже при использовании схемы SISO, но использование MIMO (эксперимент № 20) существенно улучшает помехозащищенность (эксперимент № 21). Сравнивая результаты экспериментов № 21 и 12, можно прийти к выводу, что большее количество переотражений для схемы MIMO является позитивным фактором в плане улучшения помехозащищенности.

Исследование зависимости вероятности ошибки от размера поля данных и параметров СК ЭМИ (эксперимент № 2)

Условия эксперимента:

частота следования импульсов помехи — от 1 до 10 кГц;

количество антенн на передатчике и на приемнике — 3 (реализуется режим MIMO);

скорость передачи данных установлена в 100 Мбит/с;

полоса частот при передаче — 5 ГГц;

эксперимент проводился вне помещения; приемник, передатчик и генератор СК ЭМИ установлены на высоте 1 м от земли;

генератор СК ЭМИ находится в прямой видимости от приемника, расстояние до приемника 10 м, рупорная антенна направлена на приемник;

расстояние от передатчика до приемника составляет 30 м; прямая видимость между приемником и передатчиком отсутствует (из-за естественного возвышения).

Результаты эксперимента № 2 отображены в таблице 3.4.

На рисунках 3.7, 3.8, 3.9, 3.10 приведены зависимости вероятности ошибки от размера поля данных и параметров СК ЭМИ, полученные в численном и натурном экспериментах.

Сравнение данных моделирования и эксперимента дает в целом приемлемое совпадение зависимости вероятности ошибки от размера поля данных, но большое расхождение для зависимости от частоты следования помехи. Возможное объяснение расхождений:

увеличение частоты следования помехи косвенно влияет и на другие параметры помехи (форму импульса, относительную амплитуду);

при достижении определенной частоты следования помехи передатчик Wi-Fi переходит на другой режим работы (например, с меньшим индексом модуляции), чем дополнительно ухудшает условия приема (например, ввиду того что количество импульсов помехи, приходящихся на один кадр, увеличивается при большей длительности кадра), это подтверждает ранее сделанный вывод.

Метод повышения связности узлов сети в условиях воздействия СК ЭМИ на основе введения функциональной избыточности и организации дополнительных связей в сети ИВ

Основным предназначением сети Интернета вещей (ИВ) является доставка данных. В зависимости от конечной услуги, получаемой пользователем, это могут быть данные о состоянии окружающей среды, технологических процессов, состоянии и наличии предметов и их характеристик и т. д. На рисунке 4.16 схематично отображено расположение пользователей устройств сети ИВ на улицах «Умного города». На стойках (фонарные столбы, специализированные мачты) расположены точки доступа с заданным радиусом покрытия.

В зависимости от целевого назначения и реализуемой услуги требования к сети ИВ и ее составным частям (сегментам) могут существенно отличаться. С точки зрения вероятностно-временных показателей принято выделять сегменты сети, толерантные к задержкам, и сегменты сети, толерантные к потерям [8; 12; 56; 81]. Показатели качества функционирования сети ИВ разделяют на три основные группы: временные показатели, показатели доступности и достоверности. Основными временными показателями являются время доставки данных потребителям, вариации времени и доставки (джиттер) и пропускная способность сети. Показателями доступности являются вероятность связи между узлами сети и вероятность передачи данных, к показателям достоверности следует отнести вероятность потери данных (коэффициент потерь), вероятность ошибки в доставляемых данных. Указанные показатели в значительной степени определяются внутренними характеристиками сети и условиями внешней среды. В зависимости от целевого назначения сети (сегмента) отдельные вышеупомянутые показатели могут выступать в качестве доминирующих по отношению к другим. В этом случае для оценки и синтеза вариантов построения сети в качестве основного используется показатель, отражающий целевое назначение сети, а остальные выступают в качестве ограничения.

В условиях воздействия ПД ЭМВ наиболее важным доминирующим показателем сети является связность. Этот показатель доступности в наибольшей степени отражает степень влияния воздействия помехи на отдельные узлы сети и характеризует эффективность функционирования сети в целом в этих условиях. Под связностью подразумевается свойство сети, заключающееся в возможности установления соединения (или передачи данных) между элементами сети [79]. Например, между точкой доступа и устройством сети, устройствами сети.

Показателем связности является вероятность связи между i-м и j-м узлом сети — Pij. При этом максимально возможное количество связей возможно только в полносвязной сети, у которой вероятность связности равна 1. На рисунке 4.17 представлен вариант сети с использованием топологии «звезда», а на рисунке 4.18 ее полносвязный аналог (ad-hoc-сеть).

Для структуры сети ИВ стандарта IEEE 802.11ac характерна топология типа «звезда», в которой все узлы связаны друг с другом через коммутатор. Это дает право утверждать, что сеть является полносвязной, а вероятность связности для данной топологии будет равна единице.

В условиях воздействия СК ЭМИ происходит уменьшение радиуса действия связи для узлов, попавших в зону воздействия, из-за изменения соотношения сигнал/помеха. Уменьшение зоны действия связи приведет к нарушению связей между устройствами и снижению вероятности связности сети. Если рассматривать вероятность связности до воздействия СК ЭМИ как вероятность попадания точки (координат узлов) в область пространства с радиусом действия связи R, то вероятность связности может быть рассчитана согласно выражению:

За счет уменьшения SR зоны радиосвязи до SR-SI (в условиях СК ЭМИ) уменьшается общая площадь радиосвязи, а следствием этого и вероятность связности.

Исследование функционирования устройств сети ИВ в условиях воздействия СК ЭМИ (см. п. 1.1) показало, что процессы воздействия и запрос данных на передачу предполагают создание или исчезновение связей между узлами сети в случай 114 ные моменты времени. Для описания таких процессов используется теория и математический аппарат случайных графов. Существуют различные модели описания случайных графов [28; 70; 77]. Воспользуемся для нашего случая моделью случайного графа П. Эрдеша и А. Реньи. Данная модель описывается следующим образом. Пусть дано множество Vn = {1,…n}, элементы которого называются вершинами, и на этом множестве строится случайный граф со случайными ребрами. Любые две вершины i и j соединяются ребром с некоторой вероятностью пар вершин. Другими словами, ребра появляются в соответствии со стандартной схемой испытаний с вероятностью p. Обозначим через E случайное множество ребер, которое возникает в результате реализации такой схемы. Положим G(Vn, E). Это и есть случайный граф в модели Эрдеша — Реньи [70].

В модели наличие связи определяется характеристиками средств радиосвязи сети и параметрами воздействующих электромагнитных факторов. Таким образом, модель связи и вероятность наличия ребра в этой ситуации можно описать вероятностью попадания смежных узлов в области пространства с радиусом R. Существует несколько теорем для данной модели. Одна из них описывает метод оценки связности графа.

Рассмотрим модель G(n,p), в которой расчет связности производится в соответствии с выражением (4.2).

В выражении (4.5) при с 1 случайный граф будет почти всегда связан, а при c 1 почти всегда не связан. Основной смысл данной теоремы для нашего случая состоит в том, что существует вероятность связности сети, равная некоторой пороговой величине. При c 1 вероятность связности графа меньше этой величины, а при c 1 вероятность связности больше нее. С точки зрения задач построения сети по величине p можно судить о том, в какой степени решена задача связности. В данной модели длина ребер ограничена техническими характеристиками. Радиус действия узлов Wi-Fi для стандарта IEEE 802.1 1ac от 1 до 150 м. Поэтому рассмат 115 риваемая область размещения устройств сети в пространстве может быть аппроксимирована окружностью с радиусом R, равным 150 м как наибольшее расчетное расстояние подключения абонентов в стандарте IEEE 802.11ac. В данном объеме устройства распределены случайным образом и образуют пуассоновское поле. В этом случае вероятность связи (наличие ребра) может быть описана вероятностью попадания случайной точки в круг, ограниченный диаметром в 300 м. Обозначим ее pсв.

В п. 1.1 было показано, что основным поражающим фактором для СК ЭМИ является напряженность электрического поля. Для представления напряженности электрического поля в уравнение функционального поражения представим (4.11) плотность потока мощности, согласно [64], вектором Умова - Пойтинга через векторное произведение полей.

Таким образом, область поражения будет характеризоваться диаграммой направленности (сектором) антенны источника СК ЭМИ с рассчитанным по (4.13)

Геометрическая интерпретация поражения узлов сети СК ЭМИ можно пояснить рисунком 4.19.

Согласно рисунку 4.18, в сети, образованной пуассоновским полем узлов с радиусом связи R, будет поражена часть узлов, к которым невозможно осуществить доступ, тем самым, с ними нарушается связь. В этих условиях связность сети будет ограничена результирующей площадью Spe3, определяемой как (4.14).

В работе [56] предлагается для восполнения общего потока сети, обусловленного воздействием СК ЭМИ, использовать новые технологии, обеспечивающие организацию связи на основе непосредственного взаимодействия абонентов сети «по горизонтали», минуя узлы управления «по вертикали». Повышение связности сети ИВ при использовании технологии связи «устройство — устройство» D2D предполагает введение в состав действующей сети дополнительных связей в зоне обслуживания сети. D2D является компромиссом прямой связи между устройствами, которая открыта для использования на базе технологий WLAN стандарта IEEE 802.11 (внеполосная D2D-связь).

Технология D2D в сетях ИВ предполагает возможность организации соединений типа:

Устройство A1, устройство А2, устройство П — беспроводная точка доступа (БТ). Устройства взаимодействуют с беспроводной точкой доступа (БТД).

Устройство A1 — устройство А2. Имеет место прямое взаимодействие устройств без участия БТД. В этом случае устройства источника и потребителя имеют прямую связь друг с другом без какого-либо контроля со стороны БТД.

Устройство A1 — через устройство П ретранслирует данные — устройство А2. Устройства источника и получателя несут ответственность за координацию взаимодействия с использованием ретрансляторов.

Устройство A1 — ретранслирует данные через устройства П и устройство А2 — БДТ.