• Nie Znaleziono Wyników

Sławomir Hanczewski, Maciej Stasiak Model pól komutacyjnych z połączeniami typu mulicast zestawianymi w II sekcji polaPolitechnika Poznańska, Instytut Elektroniki i Telekomunikacji

N/A
N/A
Protected

Academic year: 2021

Share "Sławomir Hanczewski, Maciej Stasiak Model pól komutacyjnych z połączeniami typu mulicast zestawianymi w II sekcji polaPolitechnika Poznańska, Instytut Elektroniki i Telekomunikacji"

Copied!
6
0
0

Pełen tekst

(1)

Maciej Stasiak Sławomir Hanczewski

Instytut Elektroniki i Telekomunikacji Politechnika Poznańska

u. Piotrowo 3A, 65-965 Poznań (stasiak, shancz)@et.put.poznan.pl

MODEL POLA KOMUTACYJNEGO Z POŁ

ĄCZENIAMI TYPU

MULTICAST ZESTAWIANYMI W DRUGIEJ SEKCJI POLA *

Streszczenie: W artykule przedstawiono nową, przybliżoną metodę obliczeń prawdopodobieństwa blokady punkt-grupa w wielosekcyjnych polach komutacyjnych z połączeniami typu multicast. Rezultaty obliczeń analitycznych porównano z danymi symulacji, które potwierdziły prawidłowość wszystkich przyjętych założeń teoretycznych i wysoką dokładność proponowanej metody, niezależną od struktury wielosekcyjnego pola komutacyjnego jak i struktury oferowanego ruchu. Zaproponowana w artykule metoda obliczeń może zostać wykorzystana do analizy i projektowania pól komutacyjnych z połączeniami rozgałęźnymi.

1. WSTĘP

Obecnie w sieciach telekomunikacyjnych można wyróżnić dwie kategorie połączeń: punkt – punkt (unicast) oraz punkt – wielopunkt (multicast). Dzięki połączeniom rozgałęźnym możliwa jest realizacja takich usług telekomunikacyjnych jak telekonferencja czy dystrybucja sygnałów wideo. Połączenia typu multicast wykorzystywane są również w systemach rozproszonego przetwarzania danych.

Zgłoszenie typu unicast wymaga zestawienia jednej drogi połączeniowej pomiędzy węzłem źródłowym i węzłem docelowym. Zgłoszenie typu multicast wymaga natomiast zestawienia pewnej liczby połączeń pomiędzy węzłem źródłowym i kilkoma węzłami docelowymi. W węzłach sieciowych rozgałęzienie połączenia jest realizowane w polu komutacyjnym, a dokładnie w komutatorach jednej z sekcji pola, w zależności od przyjętego algorytmu zestawiania takiego połączenia. Tak więc w polu komutacyjnym tworzone jest drzewo połączeniowe, które łączy dane wejście pola z pewnym zbiorem łączy wyjściowych (kierunków), prowadzących do − żądanych przez to połączenie − innych węzłów sieciowych.

Prace nad określeniem blokady w polach komutacyjnych realizujących połączenia typu multicast podjęto dopiero w latach 90-tych. W [1] opracowano metodę, w której obliczenia prawdopodobieństwa blokady punkt-wielopunkt sprowadzono do obliczeń prawdopodobieństwa blokady punkt-punkt poprzez dodanie w polu komutacyjnym dodatkowej sekcji. W modelu zaproponowanym w [2] do obliczeń prawdopodobieństwa blokady w polach z połączeniami

typu multicast wykorzystano zmodyfikowaną metodę Jacobaeusa [3]. Natomiast w metodach zapro-ponowanych w pracach [4], [5] do modelowania pól z ruchem typu multicast wykorzystano modyfikację metody grafów kanałowych opracowaną przez Lee [6] i Le Galla [7]. Ponadto w pracach [8], [9], [10] rozważano kombinatoryczne właściwości i warunki niebloko-walności dla pól komutacyjnych z połączeniami typu multicast.

Za najbardziej dokładne metody oceny prawdopodobieństwa blokady w wielosekcyjnych polach komutacyjnych – potwierdzone licznymi badaniami symulacyjnymi – uważa się metody efektywnej dostępności, zapoczątkowane pracami [11], [12] i kontynuowane m.in. w [13], [14], [15], [16]. W modelach [17], [18] metodę efektywnej dostępności zaproponowano do obliczeń prawdopodobieństwa blokady w wielousługowych polach komutacyjnych z połączeniami typu unicast i multicast. Zastosowanie tej metody do obliczeń pól realizujących jednokanałowe połączenia o jednakowej przepływności jest jednak nieefektywne z powodu dużej złożoności obliczeniowej wykorzystywanych w metodzie modeli wiązek wyjściowych pola komutacyjnego.

W artykule zaproponowano metodę obliczeń prawdopodobieństwa blokady w polu komutacyjnym obsługującym ruch jednokanałowy typu unicast oraz multicast. Proponowana metoda została zaprezentowana na przykładzie trzysekcyjnego pola Closa obsługującego jednokanałowy ruch unicast i multicast dla selekcji punkt-grupa, w którym rozgałęzienie połączenia realizowane jest w komutatorach drugiej sekcji pola.

W rozdziale drugim przedstawiono model pola komutacyjnego z selekcją punkt-grupa dla połączeń typu multicast. Rezultaty obliczeń analitycznych zostały porównane z wynikami symulacji cyfrowej w rozdziale trzecim. Porównanie potwierdziło poprawność przyjętych założeń.

2. MODEL POLA KOMUTACYJNEGO Z POŁĄCZENIAMI TYPU MULTICAST Rozważmy trzysekcyjne pole komutacyjne Closa, którego łącza wyjściowe tworzą wiązki (kierunki) w ten sposób, że pierwsze łącze wyjściowe pierwszego komutatora ostatniej sekcji i pierwsze łącze wyjściowe

* Praca wykonana w ramach Grantu KBN 4 T11D 020 22, umowa nr 1551/T11/2002/22

2003

Poznañskie Warsztaty Telekomunikacyjne Poznañ 11-12 grudnia 2003

(2)

drugiego komutatora ostatniej sekcji należą do tego samego kierunku. Na rys. 1 przedstawiono sposób realizacji wiązki wyjściowej o pojemności V =k łączy w trzysekcyjnym polu komutacyjnym.

sekcja 1 α k 1 k β 1 k γ kierunek 1 kierunek k kierunek n sekcja2 sekcja 3

Rys. 1 Struktura trzysekcyjnego pola komutacyjnego Closa

Każde zgłoszenie typu multicast, które pojawia się na wejściu pola komutacyjnego jest opisane za pomocą zbioru żądanych kierunków q (gdzie i jest numerem i

klasy zgłoszenia). Załóżmy następujący algorytm zestawiania połączenia: urządzenie sterujące polem po sprawdzeniu na wejściu którego komutatora pierwszej sekcji pojawiło się zgłoszenie (np.: komutator α na rys 1) określa zbór komutatorów sekcji drugiej, które dysponują przynajmniej q wolnymi łi ączami

wyjściowymi. Jeżeli zbór ten jest zbiorem pustym, zgłoszenie jest odrzucane z powodu blokady komutatorów sekcji drugiej (BK2).W przeciwnym przypadku z określonego zbioru wybierany jest jeden komutator sekcji drugiej (komutator β na rys 1). Teraz następuje sprawdzenie czy możliwe jest zestawienie drogi połączeniowej między komutatorem α a wybranym komutatorem sekcji drugiej (β). Jeżeli nie, to zgłoszenie jest odrzucane z powodu blokady łączy między sekcją pierwsza, a drugą pola (B ). Je12 śli droga

może być zestawiona wówczas urządzenie sterujące próbuje zestawić z wybranego komutatora drugiej sekcji (β) q połi ączeń (ścieżek) składowych. Dla każdego

żądanego kierunku przeprowadzana zostaje następująca procedura: wybierany jest komutator ostatniej sekcji, który posiada wolne łącze w rozważanym kierunku (np.: komutator γ). Urządzenie sterujące sprawdza następnie czy łącze miedzy wybranymi komutatorami (β i γ) jest wolne – jeśli tak następuje zestawienie drogi połączeniowej. Jeżeli łącze jest zajęte następuje następna próba zestawienia ścieżki składowej połączenia tzn. urządzenie sterujące wybiera inny komutator sekcji trzeciej i próbuje zestawić połączenie miedzy nim a wybranym wcześniej komutatorem β. Jeśli taka droga istnieje połączenie składowe zostanie zrealizowane – jeśli nie opisane czynności zostaną powtórzone. Jeżeli nie można zestawić połączenia w rozważanym kierunku to całe zgłoszenie jest odrzucane z powodu blokady wewnętrznej (B ). Liczba prób zestawienia danego w

połączenia składowego jest uzależniona od liczby komutatorów ostatniej sekcji, dysponujących wolnymi łączami wyjściowymi w żądanym kierunku. Jeżeli takie komutatory nie istnieją to zgłoszenie jest tracone z

powodu blokady zewnętrznej (B ), tzn. z powodu z

zajętości wiązki wyjściowej.

2.1 Blokada komutatorów sekcji drugiej

Zgodnie z przyjętym algorytmem rozgałęzienie połączenia typu multicast realizowane jest w komutatorach drugiej sekcji pola komutacyjnego. Ponieważ zgłoszenie klasy i żąda q łi ączy w różnych

kierunkach, to aby przez komutator sekcji drugiej mogło być zestawione połączenie, komutator ten musi dysponować przynajmniej q wolnymi łi ączami

wyjściowymi:

− ≤ j j i m q q (1) gdzie:

m jest liczbą wyjść komutatora sekcji drugiej;

jqj jest sumą zajętych łączy wyjściowych,

Jeżeli w danym stanie pola nie istnieje ani jeden komutator spełniający żądania wolnych łączy wyjściowych to zgłoszenie jest tracone ze względu na blokadę komutatorów sekcji drugiej BK2. Wiązka tworzona przez łącza wyjściowe komutatorów drugiej sekcji pola została przedstawiona na rys 2. Wiązka ta może być rozważana jako wiązka z ograniczoną dostępnością i ruchem zintegrowanym, obsługującą mieszaninę różnych strumieni zgłoszeń.

sekcja 1 α k 1 k β 1 k γ sekcja 2 sekcja 3 f f f

Rys. 2 Wiązka łączy wyjściowych komutatorów sekcji drugiej

Wiązka z ograniczoną dostępnością jest wiązką podzieloną na k identycznych podgrup, każda podgrupa ma pojemność f kanałów, zatem całkowita pojemność wiązki wynosi V=kf . Wiązka może obsłużyć zgłoszenie wyłącznie wtedy, gdy może ono być całkowicie obsłużone przez kanały jednej z podgrupy.

Wiązki z ograniczoną dostępnością były przedmiotem licznych badań, m.in.:[19], [20], [21]. Przybliżona metoda obliczania rozkładu zajętości i prawdopodobieństwa blokady w rozważanym systemie została zaproponowana w pracy [21]. Zgodnie z tą metodą rozkład zajętości może być wyznaczony na podstawie uogólnionego wzoru Kaufmana-Robertsa [22, 23]:

= − − = M i i i i t iq n q P n q a n nP 1 ) ( ) ( ) ( σ (2)

(3)

gdzie: ) (n

P prawdopodobieństwo zajęcia w wiązce n kanałów;

M liczba klas zgłoszeń; i

t liczba żądanych kanałów przez zgłoszenie klasy i;

i

a ruch oferowany przez zgłoszenie klasy i;

( )

n

i

σ warunkowe prawdopodobieństwo przejścia, które może być aproksymowane następującą zależnością [21]:

)] , , ( / ) 1 , , ( ) , , ( [ ) (n FV nk f FV nkti FV nk f i = − − − − − σ (3)

gdzie F(x,k,f) jest liczbą możliwych rozmieszczeń x wolnych kanałów w k podgrupach, z których każda ma pojemność f kanałów. Wartość

) , , (xk f

F wyznacza się na podstawie następującego wzoru kombinatorycznego:

⎥⎦ ⎥ ⎢ ⎣ ⎢ + = ⎟⎟⎠ ⎞ ⎜⎜⎝ ⎛ − + − − − ⎟⎟⎠ ⎞ ⎜⎜⎝ ⎛ − = 1 0 1 ) 1 ( 1 ) 1 ( ) , , ( f x i i k f i k x i k f k x F (4)

Prawdopodobieństwo blokady zgłoszeń klasy i wyznacza się następująco:

+ − = − = + − = V q V n q V n i K i i n P n n P i B 1 0 2() ( )[1 σ ( )] ( ) (5)

2.2 Blokada łączy między sekcją 1 i 2

Po określeniu komutatora sekcji drugiej (β) urządzenie sterujące polem sprawdza czy istnieje wolne łącze miedzy wybranym komutatorem a komutatorem sekcji pierwszej na wejściu którego pojawiło się zgłoszenie. Jeśli łącze miedzy tymi komutatorami jest zajęte to zgłoszenie zostaje odrzucone z powodu blokady łącza miedzy komutatorem sekcji pierwszej i drugiej

12

B . Wartość prawdopodobieństwa blokady B mo12 że

być wyznaczona na podstawie następującego rozumowania:

Określony komutator sekcji drugiej ma przy-najmniej q wolnych łi ączy wyjściowych. Ponieważ

komutator ten obsługuje również inne połączenia (klasy i lub innych klas), zatem ruch związany z tymi połączeniami jest obsługiwany przez m− łączy qi

wyjściowych (m – liczba wyjść w jednym komutatorze, i

q - liczba żądanych kierunków). Korzystając z

właściwości wiązki pełnodostepnej z ruchem zintegrowanym można określić prawdopodobieństwa blokady w wiązce o pojemności m− utworzonej z qi

łączy wyjściowych komutatora sekcji drugiej. Rezultat ten pozwala na wyznaczenie ruchu obsłużonego przez rozważany komutator sekcji drugiej[22, 23]:

+ − = = i j i q m q q m k k P j B 1 ) ( ) ( ) ( β , (6)

= − = M j j i P n q q j A n P n 1 2( ) ( ) ) ( , (7)

(

nqj

)

=0 P dla n<qj, (8) gdzie: ) ( j

Bβ - prawdopodobieństwo blokady komutatora drugiej sekcji dla zgłoszeń klasy i, przy założeniu, że qi łączy wyjściowych tego komutatora jest wolnych;

) (

2 j

A - ruch klasy j, oferowany jednemu komutatorowi sekcji drugiej,

M - liczba wszystkich klas ruchu oferowanego w polu komutacyjnym,

) (n

P - rozkład zajętości w wiązce z ruchem zintegrowanym.

Na podstawie prawdopodobieństwa Bβ( j) można wyznaczyć ruch obsłużony przez komutator β:

= − = M j j B j A Y 1 2( )(1 β( )) β . (9)

Traktując ruch Yβ jako liczbę zajętych łączy wejściowych komutatora β, wartość prawdopo-dobieństwa B mo12 żna wyznaczyć na podstawie

następującego wzoru:

m Y i

B12()= β (10)

2.3 Blokada wewnętrzna i zewnętrzna dla pól z połączeniami typu multicast

Zgodnie z przyjętą definicją strat zgłoszeń typu multicast z powodu blokady wewnętrznej i zewnętrznej, połączenie klasy i uważa się za stracone jeśli choć jedno spośród q połi ączeń typu unicast, wchodzących w skład

danego połączenia typu multicast nie może zostać zestawione. Przy tak sformułowanej definicji, prawdopodobieństwo blokady wewnętrznej i zewnę-trznej dla zgłoszeń typu multicast, można oszacować na podstawie następującego rozumowania [18]:

Oznaczymy symbolem Q , zdarzenie zestawienia u u-tego kolejnego połączenia typu unicast, należącego do

połączenia typu multicast klasy i. W takim przypadku prawdopodobieństwo blokady połączenia typu multicast

) ( j

Bw+z można wyrazić następującą zależnością:

) ( ) ( 1

U

qi u u z w i P Q B = + = , (11)

gdzie Qu jest zdarzeniem przeciwnym do Q , czyli nie-u zestawieniem u-tego połączenia.

Parametr Bw+z(i) jest zatem prawdopodobieństwem zdarzenia, że choć jedna próba zestawienia kolejnego połączenia, spośród qi

(4)

wszystkich prób zestawienia połączeń należących do połączenia typu multicast klasy i nie powiodła się. Zgodnie z podstawowymi twierdzeniami teorii prawdopodobieństwa dotyczącymi sumy zdarzeń, wzór (11) może zostać przekształcony do następującej postaci:

[

]

= + = − − i q u u z w i B i B 1 ) ( 1 1 ) ( , (12) gdzie ) ( ) ( 1 1

I

− = = u n n u u i P Q Q B . (13)

Parametr )Bu(i może zostać określony na podstawie zmodyfikowanego modelu [16] opracowanego dla pól komutacyjnych z połączeniami typu unicast: ) ( ) ( ) ( )) ( , , ( ) ( 1 ) ( , , , , , j p i d V i d j i d V A EIF i B u e u V i d j e u u e u e u u u in w u

− = ⎟⎟⎠ ⎞ ⎜⎜⎝ ⎛ ⎟⎟⎠ ⎞ ⎜⎜⎝ ⎛ = = ,(14) ) ( )) ( , , ( ) ( , ,z ex u u ue u u i EIF A V d i pV B = = , (15) ) ( ) ( ) (i B, i B , i Bu = uw + uz , (16) gdzie: ) ( , i

Buw - prawdopodobieństwo blokady wewnętrznej dla

u-tego, kolejnego połączenia typu unicast, należącego do

połączenia typu multicast klasy i, )

(

, i

Buz - prawdopodobieństwo blokady zewnętrznej dla u-tego, kolejnego połączenia typu unicast,

należącego do połączenia typu multicast klasy i, u

A - ruch oferowany, u-temu kierunkowi,

u

V - pojemność u-tego kierunku wyjściowego, )

(

, i

due - efektywna dostępność pola komutacyjnego przy realizacji, kolejnego, u-tego połączenia, należącego do danego połączenia typu multicast.

2.4 Efektywna dostępność dla połączeń typu multicast

Rozważmy sposób określenia parametru efektywnej dostępności du,e(i) przy realizacji u-tego kolejnego połączenia składowego między komutatorem drugiej sekcji a komutatorem trzeciej sekcji. Komutator drugiej sekcji, który został wybrany do obsługi nowego zgłoszenia klasy i posiada q wolnych łi ączy wyjściowych. Liczba wolnych łączy wyjściowych będzie się zmniejszać w miarę zestawiania kolejnych połączeń składowych. Jeżeli oznaczymy ruch obsługiwany przez jedno z pozostałych k− łączy wyjściowych jako yqi 23,

to średnia liczba wolnych łączy w grupie k− łączy qi jest równa

(

kqi

)(

1−y23

)

(rys. 3). Ponieważ, każda

udana próba zestawienia kolejnego połączenia składowego prowadzi do zmniejszenia o jeden liczbę

dostępnych łączy, zatem parametr du,e(i) dla u-tego połączenia składowego może być wyrażony za pomocą następującego wzoru:

) 1 )( ( 1 ) ( 23 , i q u k q y due = i− + + − i − (17) gdzie k jest liczbą komutatorów sekcji trzeciej.

sekcja 2 β sekcja 3 i q 1 − u 1 k

(

kqi

)(

1−y23

)

Rys. 3 Efektywna dostępność dla połączeń typu multicast

2.5 Wyznaczanie blokady całkowitej

Zakładając niezależność zdarzeń blokady, wartość prawdopodobieństwa blokady całkowitej można wyznaczyć na podstawie wzoru:

)) ( ) ( 1 ( )) ( 1 )( ( ) ( ) ( 12 2 2 12 2 i B i B B i B i B i B i Bc K z w K K − − + + − + = + (18) 4. PORÓWNANIE MODELU ANALITYCZNEGO Z REZULTATAMI SYMULACJI

Zaproponowana metoda analityczna obliczeń prawdopodobieństwa blokady punkt-grupa w polach komutacyjnych z połączeniami typu multicast jest metodą przybliżoną. Zachodzi więc konieczność jej weryfikacji poprzez porównanie rezultatów obliczeń analitycznych z danymi symulacji. Obliczenia i symulacje przeprowadzone dla trzysekcyjnego pola komutacyjnego o strukturze przedstawionej na rys. 1, zbudowanego z komutatorów 16×16 łączy (k=16).

Na rys. 4 przedstawiono rezultaty obliczeń i symulacji dla pola komutacyjnego, któremu oferowany jest jeden strumień zgłoszeń typu multicast. Przyjęto, że każde zgłoszenie żąda 6q1= dowolnych kierunków.

Na rys. 5 przedstawiono rezultaty dla pola komutacyjnego, któremu oferowana jest mieszanina dwóch strumieni zgłoszeń, typu unicast (q1=1) oraz typu multicast (q2=9). Założono, że udział poszczególnych ruchów jest jednakowy, tj. są one oferowane w proporcji: A(1):A(2)=1:1.

Na rys. 4, 5 wyniki zostały przedstawione w zależności od ruchu oferowanego na jedno łącze wyjściowe pola:

(5)

= = M i iAi q k a 1 2 () 1 . (19)

Na rysunkach liniami ciągłymi zaznaczono rezultaty obliczeń, natomiast punktami oznaczono wyniki symulacji. Badania symulacyjne uwzględniały 95% przedział ufności, który nie zawsze został przedstawiony na wykresie ze względu na jego małą wartość. Bc 0,01 0,1 1 0 0,2 0,4 0,6 0,8 1 1,2 1,4 a q1 q1 calculations: simulations:

Rys 4 Prawdopodobieństwo strat zgłoszeń typu multicast Bc 0,001 0,01 0,1 1 0 0,2 0,4 0,6 0,8 1 1,2 1,4 a q1 q2 q1 q2 calculations: simulations:

Rys 5 Prawdopodobieństwo strat zgłoszeń typu unicast i multicast

Dla małych wartości ruchu oferowanego wartość prawdopodobieństwa blokady całkowitej połączeń typu multicast (q2=9) jest mniejsza niż połączeń typu unicast. Dzieje się tak dlatego, iż dla małych wartości ruchu oferowanego prawdopodobieństwo blokady całkowitej równe jest prawdopodobieństwu blokady łączy między sekcja pierwszą a drugą (B ) (warto12 ści

prawdopodobieństw blokad BK2 oraz Bw+z są niewielkie). Wartość prawdopodobieństwa blokady B12

jest mniejsza dla zgłoszeń, które żądają większej liczby kierunków. Zjawisko to można wyjaśnić w następujący sposób: zgodnie ze wzorem (10) wartość prawdopodobieństwo blokady B jest tym mniejsza im 12

mniejsza jest liczba zgłoszeń obsługiwanych przez

rozważany komutator sekcji drugiej. Jeżeli rozważany komutator może obsłużyć nowe połączenie, które żąda dużej liczby kierunków (dużej w stosunku do liczby wyjść tego komutatora), to oznacza, że przynajmniej qi

wyjść tego komutatora jest wolnych, zatem liczba obsługiwanych zgłoszeń przez ten komutator jest mniejsza od średniej liczby połączeń obsługiwanych przez dowolny komutator sekcji drugiej. Efekt ten prowadzi do małych wartości prawdopodobieństwa blokady B . Z kolei prawdopodobie12 ństwa BK2 oraz

z w

B + przyjmują większe wartości dla klas żądających większej liczby kierunków. Dla większych wartości ruchu oferowanego wartości prawdopodobieństw blokad

2

K

B i Bw+z rosną, stają się większe od wartości prawdopodobieństwa blokady B , w konsekwencji 12

wartość prawdopodobieństwa blokady całkowitej dla zgłoszeń typu multicast rośnie i staje się znacznie większa od prawdopodobieństwa blokady zgłoszeń typu unicast.

Rezultaty porównania danych symulacji z obliczeniami analitycznymi prawdopodobieństwa blokady dla ruchu typu multicast w trzysekcyjnym polu komutacyjnym potwierdzają bardzo dużą dokładność proponowanego modelu w szerokim zakresie zmian oferowanego ruchu. Ponadto, dokładność modelu nie zależy od struktury oferowanego ruchu, tj. liczby klas strumieni zgłoszeń typu multicast i liczby żądanych kierunków wyjściowych przez jedno zgłoszenie danej klasy.

5 PODSUMOWANIE

Artykuł przedstawia nową, przybliżoną metodę analityczną pozwalającą na ocenę wartości prawdopodobieństwa blokady punkt-grupa w wielosekcyjnych polach komutacyjnych obsługujących mieszaninę strumieni jednokanałowego ruchu typu unicast oraz multicast. Proponowany model oparty jest na koncepcji efektywnej dostępności i charakteryzuje się bardzo dużą dokładnością, porównywalną z dokładnością obliczeń pól komutacyjnych obsługujących wyłącznie ruch typu unicast. Dokładność metody jest niezależna, zarówno od struktury pola komutacyjnego, jak i struktury oferowanego ruchu. Proponowany w artykule model dotyczy algorytmów zestawiania połączenia, w których rozsiew połączenia ma miejsce w komutatorach sekcji drugiej. Metoda może być jednak w prosty sposób dostosowana do innych algorytmów zestawiania połączeń typu multicast.

Obliczenia przeprowadzane zgodnie z przedstawionymi w metodzie ustaleniami nie są skomplikowane. Polegają na przeprowadzeniu dużej liczby obliczeń ujednoliconego typu. W związku z tym proces obliczeniowy jest łatwo programowalny. Przedstawioną w artykule metodę obliczeń można wykorzystać do analizy i projektowania pól komutacyjnych z połączeniami typu multicast.

(6)

SPIS LITERATURY

[1] E. Zegura: Evaluating blocking probability in generalized connectors, IEEE/ACM Trans.

Networking, Vol.3, no. 8, pp. 387-398, 1995.

[2] M. Listani, L. Veltri: Blocking probability of 3-stage multicast switches, Proceeding of IEEE

International Conference on Communications, pp.

S18.P.1-S18.P.7, 1998.

[3] C. Jacobaeus: A study on congestion in link-systems, Ericsson Technics, No .48, 1950, pp. 1-68. [4] Y. Yang, J. Wang: On blocking probability of

multicast networks, IEEE Transactions on

Communications, 46(7):pp. 957-968, 1998.

[5] Y. Yang, J. Wang: A more accurate analytical model on blocking probability of multicast networks, IEEE Transactions on Communications, 48(11):pp. 1930-1936, 11. 2000.

[6] C.Y. Lee: Analysis of switching networks, Bell

Systems Technical Jornal, Vol. 34 no. 6 pp.

1287-1315, 1955.

[7] P. Le Gall: Etude du blocage dans les systemes de commutation telephonique automatique utilisant des commutateurs electroniques de type Crossbar, Ann.

Telecommun., vol. 11, No. 7-8, pp. 159, No. 9,

1956, p. 180.

[8] Y. Yang, M. Masson: Nonblocking broadcast switching network, IEEE Transactions on

Communications, 40(9) pp. 1005-1015, 1991.

[9] K.S. Chan, S. Chan, K.L. Yeung: Wide-sense nonblocking multicast ATM switches, Proceedings

of IEEE Global Telecommunications Conference,

pp. 526-530, Phoenix, Arizona, USA, 1997.

[10] W. Kabaciński, G. Danilewicz: Wide sense nonblocking 3-stage multirate Clos switching networks with multicast connections – new upper bounds, Proceedings of 3rd IEEE International Workshop on Broadband Switching Systems, pp.

75-79, Kingston, Ontario, Canada, 1999.

[10] W. Kabaciński, G. Danilewicz: Wide sense nonblocking 3-stage multirate Clos switching networks with multicast connections – new upper bounds, Proceedings of 3rd IEEE International Workshop on Broadband Switching Systems, pp.

75-79, Kingston, Ontario, Canada, 1999.

[11] N. Bininda, W. Wendt: Die effektive Erreichbarkeit fur Abnehmerbundel hinter Zwischenleitung-sanungen, Nachrichtentechnische Zeitschricht,

Heft 11, No. 12, 1959, pp. 579-585.

[12] A.D. Charkiewicz: An approximate method for calculating the number of junctions in crossbar system exchange, Elektrosvyaz, No. 2 pp. 55-63, 1959.

[13] A. Lotze: Bericht uber verkehrtheoretische untersu-chungen CIRB, Inst. fur nachrichtenvermittlung

und datenverarbeitung der technischen hochschule,

Univ. of Stuttgart, 1963, pp. 1-42.

[14] A. Lotze, A. Roder, G. Thierer: PPL - a reliable method for the calculation of point-to-point loss in

link systems, Proc. 8th Int. Teletraffic Congress, Melbourne, 1976, pp. 547/1-44.

[15] A. Lotze, A. Roder, G. Thierer: PCM-charts, Insti-tute of switching and data technics, Univ. of Stutt-gart, 1979.

[16] E.B. Ershova, V.A. Ershov: Cifrowyje sistiemy raspriedielenia informacji, Radio i swiaz, Moskwa, 1983.

[17] M. Stasiak, P. Zwierzykowski: Point-to-point blocking probability in the switching networks with unicast and multicast traffic streams. Proc. IEEE

Int. Conf. Commun. ICC'2001, Helsinki, Finland,

June, 2001, vol. 8, pp. 2608-2612.

[18] M. Stasiak, P. Zwierzykowski: Point-to-group blocking in the switching networks with unicast and multicast switching. Performance Evaluation, vol. 48, No. 1-4, 2002, pp. 249-267.

[19] Conradt J., Buchheister A.: Considerations on loss probability of multi-slot connections, Proc. 11th.

International Teletraffic Congress ITC'85, Kyoto,

1985, paper 4.4B-2.1.

[20] Karlsson J., ”Loss performance in trunk groups with different capacity demands”, Proc. 13th

International Teletraffic Congress ITC'91,

Copenhagen, 1991, vol. Discussion Circles, pp. 201-212.

[21] Stasiak M.: Blocking probability in a limited-availability group carrying mixture of different multichannel traffic streams, Annals of

Telecommu-nications, 1993, vol. 48, No. 1-2, pp. 71-76.

[22] J.S. Kaufman: Blocking in shared resource environ-ment, IEEE Transactions on Communications, vol. COM-29, No. 10, 1981, pp. 1474-1481.

[23] J.W. Roberts: A service system with heterogeneous user requirements, Performance of Data

Communications Systems and their Applications,

Nort Holland Pub Co, Amsterdam, 1981.

[24] E. Brockmeyer, H. Halstrom, Jensen A.: The life and works of A. K. Erlang, Acta Polytechnica

Scandinavica, No. 287, 1960.

[25] M. Stasiak: Blocage interne point a point dans les reseaux de connexion. Ann. Telecommun., vol. 43, No. 9-10, 1988, pp. 561-575.

Cytaty

Powiązane dokumenty

We frakcji tej, zawierającej bizmut, znajdował się pierwiastek odpowiedzialny za silne promieniowanie, który powinien być, jak się zdawało, zbliżony pod względem

18(a) show the comparison of cogging torque waveforms under static and dynamic angular misalignment calculated by the proposed method and 3D FEM model, respectively..

The signal recognition features are based on two speci fic areas extracted from the cumulative energy signal (CE) of each recorded waveform.. These areas weigh up the extent to which

A continuous wave 24 GHz radar module is used to capture the first contributions to the Dop- NET database and classi fication results based on discriminating these hand gestures

A pipeline for multiparty volumetric video conferencing Transmission of point clouds over low latency DASH.. Jansen, Jack; Subramanyam, Shishir; Bouqueau, Romain; Cernigliaro,

Wiąże się to ze szczególnym nasileniem we współczesnej biologii prac z zakresu ewolucjonizmu, zarówno teoretycznych, jak warsztatowych, jak również z

Stołyhwo w ZSRR zwiedził wiele muzeów w Leningradzie i Moskwie, znanych z bogatych materiałów naukowych. Jego spotkania z uczonymi radzieckimi były bardzo

Jeśli zaś nawelt opisane w książce przykłady zastosowania w archeologii no­ woczesnych metod fizyko-chemicznych nie dotyczą bezpośrednio techniki, wiążą się