• Nie Znaleziono Wyników

Mariusz Głąbowski, Adam Kaliszan, Maciej Stasiak Wykorzystanie algorytmów splotowych w modelowaniu wiązek pełnodostępnych z rezerwacjąSesja: Nowe obszary badań systemów i sieci telekomuniacyjnych.Instytut Elektroniki i Telekomunikacji, Politechnika Poznań

N/A
N/A
Protected

Academic year: 2021

Share "Mariusz Głąbowski, Adam Kaliszan, Maciej Stasiak Wykorzystanie algorytmów splotowych w modelowaniu wiązek pełnodostępnych z rezerwacjąSesja: Nowe obszary badań systemów i sieci telekomuniacyjnych.Instytut Elektroniki i Telekomunikacji, Politechnika Poznań"

Copied!
6
0
0

Pełen tekst

(1)www.pwt.et.put.poznan.pl. Mariusz Głąbowski Adam Kaliszan Maciej Stasiak Instytut Elektroniki i Telekomunikacji Politechnika Poznańska ul. Piotrowo 3A, 60-965 Poznań. 2005. Poznańskie Warsztaty Telekomunikacyjne Poznań 8 - 9 grudnia 2005. WYKORZYSTANIE ALGORYTMÓW SPLOTOWYCH W MODELOWANIU WIĄZEK PEŁNODOSTĘPNYCH Z REZERWACJĄ. Streszczenie: W artykule zaproponowano algorytmy splotowe z rodziny Sigma do obliczania charakterystyk ruchowych wiązki pełnodostępnej z rezerwacją. Wiązce tej oferowane są strumienie ruchu zintegrowanego o dowolnych rozkładach, generowane zarówno przez skończoną, jak i nieskończoną liczbę źródeł ruchu. Zaproponowana koncepcja obliczeń polega na wprowadzeniu warunkowych współczynników Sigma do algorytmu splotowego Iversena [1]. Podstawą proponowanej aproksymacji jest założenie, że jeśli system jest w stanie n, to prawdopodobieństwo zdarzenia, że ostatnio przyjętym zgłoszeniem było zgłoszenie klasy i, jest proporcjonalne do wielkości pasma zajmowanego w stanie n przez klasę i. Rezultaty obliczeń analitycznych wiązek pełnodostępnych porównano z danymi symulacji.. 1. Wprowadzenie Podstawowym systemem z ruchem zintegrowanym jest tzw. wiązka pełnodostępna, która jest modelem pojedynczego łącza z nieograniczonym dostępem do zasobów. Wiązce tej oferowane są niezależne poissonowskie strumienie zgłoszeń, generowane przez nieskończony zbiór źródeł ruchu. System ten może być modelowany wielowymiarowym procesem Markowa. Obliczanie rozkładów zajętości oraz prawdopodobieństwa blokady poszczególnych strumieni zgłoszeń, na podstawie równań stanu wynikających z takiego procesu, jest jednak bardzo złożone z powodu dużej liczby stanów1 , w których proces może się znaleźć [2, 3]. Model takiego systemu można aproksymować jednowymiarowym łańcuchem Markowa. Aproksymację tę wykorzystano w algorytmie Kaufmana-Robertsa, który zakłada, że strumienie zgłoszeń są strumieniami Poissona. System taki może być modelowany również splotowym algorytmem Iversena [1], który jest niezależny od rodzaju strumienia zgłoszeń. Zatem stosując algorytm splotowy można rozszerzyć modelowany system o możliwość analizy ruchu o skończonej liczbie dwustanowych źródeł ruchu (ruch o rozkładzie Engseta). Jedną z najpopularniejszych strategii sterowania przyjmowaniem nowych zgłoszeń do systemu jest jest mechanizm rezerwacji. Polega on na wyznaczeniu tzw. granicy rezerwacji Q dla każdej klasy ruchu. Parametr ten określa taki graniczny stan zajętości wiązki 1 Stan systemu (opisywany wielowymiarowym procesem Markowa) jest jednoznacznie określany przez liczbę aktualnie obsługiwanych zgłoszeń poszczególnych klas ruchu.. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. dla zgłoszeń danej klasy, przy którym obsługa zgłoszeń tej klasy będzie jeszcze możliwa. Wszystkie „starsze” od granicy rezerwacji stany zajętości należą do tzw. obszaru rezerwacji R, w którym zgłoszenia danej klasy będą blokowane. Problem rezerwacji był wielokrotnie podejmowany w literaturze przedmiotu, np. w pracach: [4–16]. W pracy [4] podano najbardziej znaną, przybliżoną, rekurencyjną metodę obliczeń rozkładu zajętości i prawdopodobieństwa wyrównanych strat w wiązce pełnodostępnej z ruchem zintegrowanym i rezerwacją. W artykule [4] sformułowano także tzw. zasadę wyrównywania strat, która została następnie uogólniona w pracy [13]. Zaproponowana w [4] metoda obliczeń bazuje na algorytmie Kaufmana-Robertsa, który wymaga aby strumienie zgłoszeń były strumieniami Poissona. W przeciwieństwie do algorytmu Kaufmana-Robertsa, algorytmy splotowe nie są ograniczone do poissonowskich strumieni zgłoszeń. Fakt ten skłonił autorów artykułu do zastosowania algorytmów splotowych w celu opracowania przybliżonej metody obliczeń prawdopodobieństwa blokady w wiązce pełnodostępnej z rezerwacją, której oferowane są strumienie ruchu zintegrowanego pochodzące zarówno od skończonej jak i nieskończonej liczby źródeł ruchu. Zaproponowane algorytmy, z uwagi na wprowadzone mechanizmy rezerwacji, nie są algorytmami dokładnymi. W związku z tym, w artykule przeprowadzono porównanie rezultatów obliczeń z wynikami symulacji. Artykuł zorganizowany jest w następujący sposób. W rozdziale 2 opisano model wiązki pełnodostępnej bez rezerwacji oraz algorytm Iversena wymiarujący taki system. W rozdziale 3 przedstawiono system z rezerwacją oraz zmodyfikowane algorytmy splotowe z rodziny Sigma służące do obliczeń prawdopodobieństwa blokady w modelu wiązki pełnodostępnej ze skończoną liczbą źródeł ruchu. W rozdziale 4 rezultaty obliczeń wybranych wiązek porównano z danymi symulacji. Rozdział 5 zawiera podsumowanie. 2. Wiązka pełnodostępna bez rezerwacji Rozważmy model wiązki pełnodostępnej, w którym wszystkie jednostki pasma są dostępne dla pojawiających się zgłoszeń. Oznacza to, że w wiązce pełnodo-. 1/6.

(2) www.pwt.et.put.poznan.pl. stępnej nie występuje zależność strumienia zgłoszeń od stanu, w którym system się znajduje [16]. W rozważanym modelu przyjęto, że zasoby wiązki żądane dla realizacji zgłoszeń poszczególnych klas ruchu stanowią wielokrotność pewnej wartości przepływności, tzw. Podstawowej Jednostki Pasma 2 . Pojemność systemu jest równa V PJP. Wiązce oferowane są niezależne strumienie zgłoszeń od M klas źródeł ruchu. Strumienie te mogą mieć rozkład Poissona lub Engseta. Zgłoszenie klasy i wymaga ti PJP do zestawienia połączenia. Czasy obsługi zgłoszeń wszystkich klas mają charakter wykładniczy z parametrami: µ1 , µ2 , . . . , µM .. 2.1.2. Obliczanie zagregowanego rozkładu zajętości Zagregowany rozkład zajętości wszystkich klas za wyjątkiem klasy i obliczamy poprzez poprzez kolejne splatanie wektorów [p]1V1 , [p]2V2 , . . ., [p]Vi−1 , [p]i+1 Vi+1 , . . . , i−1 M [p]VM . Operacja splotu w algorytmie Iversena zdefiniowana jest następująco: ( 1 X [p]i ∗ [p]j = k · [p0 ]i · [p0 ]j , k · [pl ]i · [p1−l ]j , . . . , l=0 V{i,j}. k·. 2.1. Algorytm Iversena Rozkład zajętości systemu o dowolnych strumieniach zgłoszeń może być obliczony za pomocą algorytmu splotowego Iversena. Algorytm ten składa się z trzech kroków: Krok 1 Obliczanie dla każdej klasy rozkładu zajętości, przy założeniu, że tylko ruch obliczanej klasy występuje w systemie. Krok 2 Obliczanie zagregowanego stanu zajętości systemu za wyjątkiem klasy i: [P ]−i V . Krok 3 Obliczenie współczynnika blokady Bi (t) i współczynnika strat Bi (n).. X. [pl ]i · [pV{i,j} −l ]j.  . . (3). . l=0. Ze względu na fakt, iż wspólne łącze ma dostępnych V PJP, zagregowany rozkład nie może zajmować więcej niż V PJP. Jego długość V{i,j} można wyznaczyć na podstawie wzoru: V{i,j} = min(Vi + Vj , V ).. (4). Ograniczanie długości wektora powoduje, że wektor przestaje być znormalizowany i stąd konieczne było wprowadzenie współczynnika normalizacji k, który sprawia, że suma prawdopodobieństw w rozkładzie zajętości systemu jest równa jeden3 . 2.1.3. Obliczanie Bi (t) i Bi (n). 2.1.1. Obliczanie rozkładu zajętości poszczególnych klas Ze względu na wykonywanie operacji splotu, rozkład zajętości będzie nazywany również wektorem. Przy obliczaniu rozkładu zajętości (wektora) dla klasy i zakładamy, że w systemie obsługiwany jest ruch tylko tej klasy. Długość wektora ograniczona jest do Vi + 1, gdzie Vi oznacza maksymalną liczbę PJP jaką może zająć klasa i. Niezależny od innych klas rozkład klasy i można przedstawić jako: [p]iVi = {[p0 ]iVi , [p1 ]iVi , [p2 ]iVi , . . . , [pVi ]iVi }. Rozkłady takie należy obliczyć dla wszystkich M klas. W przypadku Erlangowskiego strumienia ruchu, poszczególne wyrazy wektora można wyliczyć ze wzorów. −1  bVi /ti c n X A  , (1) [p0 ]i =  n! n=0 Ani . (2) n! Dla n < 0 i n > Vi prawdopodobieństwo zajęcia n PJP jest równe 0, ponieważ nie ma możliwości zajęcia ujemnej liczby PJP, podobnie jak nie ma możliwości zajęcia większej liczby PJP od tej, jaką dysponuje system. Ponieważ klasa i żąda ti PJP, zatem zgłoszenia klasy i mogą w systemie łącznie zajmować wielokrotność ti PJP. Prawdopodobieństwo zajęcia pewnej liczby PJP, która nie jest wielokrotnością ti , wynosi 0. [pn·ti ]i = [p0 ]i. 2 Przy konstruowaniu modeli multi-rate dla systemów szerokopasmowych B-ISDN przyjmuje się, że PJP jest największym wspólnym podzielnikiem pasm równoważnych wszystkich oferowanych systemowi strumieni zgłoszeń [16, 17].. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. Algorytm Iversena pozwala na wyznaczenie indywidualnie dla każdej klasy i współczynnika strat Bi (n) oraz współczynnika blokady Bi (t) Dokonując operacji −{i} splotu pomiędzy [P ]V−{i} i [p]iVi otrzymujemy wektor {−i}. [P ]V = k · [p]iVi ∗ [P ]V{−i} . Zatem pojedynczy wyraz tego splotu można przedstawić jako: [Pn ]V = k ·. n X l=0. −{i}. [pl ]iVi · [Pn−l ]V. =. n X. [Pn,l ]iV .. (5). l=0. Wyraz [Pn,l ]iV oznacza prawdopodobieństwo zajęcia n PJP przez wszystkie zgłoszenia (łącznie z klasą i), przy czym l PJP zajętych jest przez zgłoszenia klasy i. Na podstawie (5) można obliczyć współczynnik blokady: P i (n,l)∈E i [Pn,l ]V , (6) Bi (t) = PV Pn i n=0 l=0 [Pn,l ]V gdzie: E i = {(n, l) | ((l 6 n 6 V )∧((l > Vi −ti )∨(n > V −ti )))}. Ei jest zbiorem par (n, l), dla których system znajduje się w stanie blokady dla klasy i. W podobny sposób można obliczyć współczynnik stat: P i (n,l)∈E i λi (l) · [Pn,l ]V Bi (n) = PVi Pn , (7) i n=0 l=0 λi (l) · [Pn,l ]V gdzie λi (l) jest intensywnością zgłoszeń klasy i w stanie zajętości l PJP. 3 Ze względu na sposób obliczania B (n) i B (t) normalizacja i i nie jest konieczna, lecz jest zalecana ze względu na specyfikę obliczeń numerycznych.. 2/6.

(3) www.pwt.et.put.poznan.pl. n n

(4) − 1 

(5) AB  AB [Pn ]A,B V . 1 2 3 

(6) 

(7) 

(8) ... AB  AB  AB  Am Am Am .... A Am Am[P0 ]B V · [Pn ]V. Bm Am Am .... A Am Am[P1 ]B V · [Pn−1 ]V. Bm Bm Am .... A Am Am[P2 ]B V · [Pn−2 ]V. Bm Bm Bm ... .. .. .. . . . m m B B Bm .... A Am Am[P3 ]B V · [Pn−3 ]V .. .. . . A m B Am[Pn−1 ]B V · [P1 ]V. Bm Bm Bm .... A Bm Bm[Pn ]B V · [P0 ]V. A,l PJP. Współczynnik σB,n−l (n−Q) aproksymuje prawdopodobieństwo, że jeżeli system obsługujący zgłoszenia ze zbioru A i B osiągnął stan n i zgłoszenia ze zbioru A zajęły l PJP, a zgłoszenia ze zbioru B n − l PJP, to ostatnio przyjęte zgłoszenie żądało n−Q PJP. Rysunek 2 jest interpretacją sensu tego współczynnika. Sens współczynników σA,l (n − Q) i σB,n−l (n − Q) przedstawiono w dalszej części artykułu. Wzór (8) należy rozszerzyć tak, by brał pod uwagę warunkowe prawdopodobieństwo wystąpienia danej kombinacji agregowanych rozkładów klas: {A,B}. [Pn ]V. =. n X. A,l B k·[Pl ]A V ·[Pn−l ]V ·σB,n−l (n−Q). (10). l=0. Rys. 1. Interpretacja zajmowania systemu przez 2 różne grupy zgłoszeń 2.2. Interpretacja algorytmu Iversena {A,B}. Niech wektor [P ]V opisuje rozkład systemu obsługującego zgłoszenia z klas A i B. Rozkład ten składa się z makrostanów – prawdopodobieństw zajęcia określonej liczby PJP przez wszystkie klasy. Rozważając {A,B} pojedynczy wyraz opisujący stan n: [Pn ]V , można go przedstawić jako sumę prawdopodobieństw zdarzeń (kombinacji) takich, że zgłoszenia klas ze zbioru A zajmą l PJP, podczas gdy zgłoszenia klas ze zbioru B zajmą n − l PJP, przy założeniu, że ruch oferowany przez każdą klasę jest niezależny i l ∈ h0, ni. Taki wyraz jest makrostanem, ponieważ nie rozróżnia on ile dokładnie każda klasa zajmuje PJP. Rysunek 1 przedstawia możliwy sposób zajęcia n PJP w systemie przez klasy ze zbioru A i przez klasy ze zbioru B. Każdy wiersz to inna możliwość zajęcia podstawowej jednostki pasma oznaczonej kółkiem: symbol „A” oznacza że jest to zgłoszenie klasy A, natomiast symbol „B” oznacza, że kanał jest zajęty przez zgłoszenie klasy ze zbioru B. Zatem prawdopodobieństwo zajęcia n PJP przez klasy ze zbiorów A i B można przedstawić jako: {A,B}. [Pn ]V. =. n X. B k · [Pl ]A V · [Pn−l ]V .. (8). Różne sposoby obliczania tego współczynnika tworzą rodzinę algorytmów Sigma, co będzie tematem dalszej części pracy. Niech σA,l (n − Q) aproksymuje prawdopodobieństwo, że system w stanie l obsługujący zgłoszenia klas ze zbioru A osiągnął swój stan na skutek przyjęcia ostatniego zgłoszenia żądającego co najmniej n − Q PJP. Analogicznie σB,n−l (n − Q) oznacza prawdopodobieństwo przyjęcia ostatniego zgłoszenia żądającego n − Q PJP przez system w stanie n − l (system obsługuje zgłoszenia ze zbioru B). Dokonując agregacji dwóch rozłącznych zbiorów klas ruchu A i B, przyjęcie zgłoszenia ze zbioru A lub B sprawiło, że system zajmuje n PJP. Dalsze rozważania zakładają, że prawdopodobieństwo tego, czy ostateczny wpływ na stan systemu wywarło zgłoszenie klasy ze zbioru A, czy zgłoszenie klasy ze zbioru B, są zależne od liczby PJP zajmowanych przez zgłoszenia z wymienionych zbiorów. Zatem proporcja pomiędzy liczbą obsługiwanych zgłoszeń z klasy A lub B odpowiada za prawdopodobieństwo tego, który ze współczynników σA,l (n − Q) lub σB,n−l (n − Q) wyraża prawdopodobieństwo, że system osiągnął stan n na skutek przyjęcia do obsługi zgłoszenia żądającego co najmniej n − Q PJP: A,l σB,n−l (n − Q) =. l=0. Wzór (8) określa pojedynczy wyraz splecionych wekB torów [P ]A V i [P ]V , zatem: {A,B} [P ]V. =. [P ]A V. ∗. [P ]B V.. (9). Zbiór A można podzielić na 2 podzbiory A1 i A2 , a następnie rozkład klas ze zbioru A przedstawić jako sumy kombinacji rozkładów klas ze zbiorów A1 i A2 . Podzbiory można dzielić dalej osiągając jednoelementowe podzbiory klas. 3. Wiązka pełnodostępna z rezerwacją Zaproponowane w pracy algorytmy Sigma zakładają, podobnie jak algorytm Robertsa [4], że system może przejść do stanu n na skutek przyjęcia kolejnego zgłoszenia. Zatem jeśli n jest w obszarze rezerwacji (n > Q), to system mógł osiągnąć ten stan, jeśli ostatnio przyjęte zgłoszenie wymagało co najmniej n − Q. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. =. σA,l (n − Q) · l + σB,n−l (n − Q) · (n − l) . (11) n. Współczynniki σA,lA (n − Q) i σB,lB (n − Q) wyznaczane są na podstawie warunków zajęcia lA i lB PJP przez klasy ze zbioru A i B. Agregowany system składa się tylko z klas należących do zbioru A lub B. Suma wszystkich zajętych PJP jest sumą PJP zajmowanych przez klasę A: lA i PJP zajmowanych przez klasę B: lB . Zatem dla lA + lB = n klasy A i B przekraczają łącznie o n − Q granicę rezerwacji. Współczynniki σA,lA (n − Q) i σB,lB (n − Q) można wyznaczyć za pomocą wzoru: P X i∈X,ti >n−Q plX (i) . (12) σX,lX (n − Q) = P X i∈X,ti >lX −Q plX (i) Interpretując wzór (12) należy przyjąć że: system obsługujący zgłoszenia ze zbioru X ma pojemność V ,. 3/6.

(9) www.pwt.et.put.poznan.pl. m . . . AB m . . . AB m m ... AB m . . . AB m AB AB n Q n-Q l-n+Q l+1 1 l A,l B [Pl ]A V · [Pn−l ]V · σB,n−l (n − Q) Am . . . Am ... Am Bm ... Bm . . . Bm • l-n+Q Q-l 1 1 l n-l n-Q n-Q l n−l [P ]A [P ]B V · n · σA,l (n − Q) V · n · σB,n−l (n − Q) Rys. 2. Interpretacja warunkowego wystąpienia makrostanu. granicę rezerwacji Q, osiągnął stan lX na skutek przyjęcia kolejnego zgłoszenia, a pX l (i) jest prawdopodobieństwem, że ostatnio przyjętym zgłoszeniem było zgłoszenie klasy i. Zatem prawdopodobieństwo przyjęcia do systemu zgłoszenia klasy ze zbioru X żądającego co najmniej n − Q PJP jest: • proporcjonalne do sumy prawdopodobieństw tego, że ostatnie zgłoszenie ze zbioru X żądało co najmniej n − Q PJP: X. pX lX (i);. i∈X,ti >n−Q. • odwrotnie proporcjonalne do sumy prawdopodobieństw przyjęcia przez podsystem X zgłoszenia ze zbioru X zgodnie z mechanizmem rezerwacji – zgłoszenie żądało co najmniej lX − Q PJP: X. pX lX (i).. i∈X,ti >lX −Q. 3.1. Wyznaczanie pX i (l) Algorytmy splotowe operują na makrostanach. Sprawia to, że nie potrafią one bezpośrednio określić prawdopodobieństwa, jakiej klasy przyjęto ostatnie zgłoszenie. Zatem konieczne jest określenie prawdopodobieństwa, że ostatnio przyjętym zgłoszeniem było zgłoszenie klasy i jeśli system ma l zajętych PJP i obsługuje zgłoszenia generowane przez klasy ze zbioru X: pX i (l). Rodzina algorytmów Sigma umożliwia aproksymację tego prawdopodobieństwa. 3.2. Algorytm wykluczający makrostany: σ0/1 Algorytm ten określa, czy możliwe było, aby system w stanie l mógł przyjąć kolejne zgłoszenie klasy i ( 0 jeśli l − ti > Q, X pi (l) = (13) 1 jeśli l + ti ¬ Q. 3.3. Algorytm stosunku intensywności: σλt Algorytm ten zakłada, że intensywność λj napływania zgłoszeń klasy j jest niezależna od liczby obsługiwanych zgłoszeń klasy j. Takie podejście wymusza uproszczenie modelu systemu do takiego, gdzie klasy. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. mają nieskończoną liczbę źródeł ruchu. Algorytm wyznacza prawdopodobieństwo przyjęcia zgłoszenia klasy i do systemu obsługującego zgłoszenia klas ze zbioru X, w stanie zajętości l, na podstawie intensywności napływania zgłoszeń. Prawdopodobieństwo to jest proporcjonalne do iloczynu intensywności λi generowania zgłoszeń klasy i i liczby żądanych PJP do obsługi zgłoszenia ti i odwrotnie proporcjonalne do sumy iloczynów intensywności zgłoszeń pozostałych klas (należących do zbioru X) i liczby PJP jakie żądają. Zatem prawdopodobieństwo, że wśród klas ze zbioru X ostatnio przyjętym zgłoszeniem było zgłoszenie klasy i oraz system przeszedł do stanu l można wyrazić wzorem: λ i · ti (14) pX l (i) = P j∈X λj · tj 3.4. Algorytm średniej liczby zajętych PJP: σY t Algorytm oblicza prawdopodobieństwo tego, że ostatnio przyjętym zgłoszeniem jest zgłoszenie klasy i, na podstawie iloczynów średniej liczby obsługiwanych zgłoszeń i liczby żądanych PJP. Niech yiX (l) oznacza średnią liczbę obsługiwanych zgłoszeń klasy i, gdy w systemie obsługiwane są zgłoszenia ze zbioru X i system znajduje się w stanie zajętości l PJP. Liczba liX (l) zajętych PJP przez zgłoszenia danej klasy, to iloczyn liczby obsługiwanych zgłoszeń yiX (l) i liczby żądanych ti PJP przez tą klasę: yiX (l) · ti . X j∈X (yj · tj ). pX l (i) = P. (15). Wartość yiX (l) można wyznaczyć, na podstawie wzoru [18]: [P 0 ]X · λi (yiX ) , (16) yiX (l) = l−ti 0VX [Pl ]V · µi w którym [P 0 ] obliczane jest dla systemu bez mechanizmu rezerwacji. Dla systemu o nieskończonej liczbie źródeł λi (yiX (l)) ma zawsze stałą wartość niezależnie od yiX (l). W przypadku skończonej liczby źródeł, yiX można obliczyć w przybliżony sposób: 0. yiX (l) =. 0 [Pl−t ]X · λX i (0) i V . 0 X [Pl ]V · µi. (17). 0. Podstawiając uzyskaną wartość yiX do wzoru (16) ostatecznie uzyskujemy: 0. yiX (l). [P 0 ]X · λi (yiX ) = l−ti V0 X . [Pl ]V · µi. (18). 4. Porównanie wyników obliczeń z danymi symulacji W celu oceny dokładności omówionych metod określania prawdopodobieństw blokady w wiązkach pełnodostępnych z mechanizmem rezerwacji o dowolnych strumieniach ruchu, rezultaty obliczeń analitycznych porównano z danymi symulacji. Obliczenia i symulacje przeprowadzono dla wiązek scharakteryzowanych. 4/6.

(10) www.pwt.et.put.poznan.pl. Tabela 1. Badane wiązki Nr wiązki 1 2 3 4 5 6. V 30 10 30 30 30 30. Q 26 6 22 26 26 22. t1 1 1 1 1 1 2. S1 ∞ ∞ ∞ 40 40 40. Obsługiwane klasy: t2 S2 t3 S3 t4 2 ∞ 4 ∞ 2 ∞ 4 ∞ 2 ∞ 4 ∞ 8 2 20 4 10 2 ∞ 4 ∞ 2 20 4 10 8. 1 B i (t ). S4. ∞ 0,1. 5. w tabeli 1 poprzez podanie pojemności wiązki V , granicy reserwacji Q, liczby żądanych PJP do obsługi zgłoszeń poszczególnych klas ruchu ti oraz liczbę źródeł Si generujących ruch poszczególnych klas ruchu. Wiązkom oferowane były klasy ruchu w proporcjach a1 t1 : a2 t2 : . . . : aM tM = 1 : 1 : . . . : 1. Badania prowadzono dla sześciu różnych wiązek. Na rysunkach 3– 8, przedstawiono rezultaty obliczeń i symulacji w zależności od wartości średniej ruchu a oferowanego jedPM nej jednostce pasma wiązki: a = i=1 ai · ti /V . Badania przeprowadzono dla wartości natężenia ruchu oferowanego jednostce pasma z przedziału 0.5 ÷ 1.5 Erl.. a 0,01 0,5. 0,9. 1,1. 1,3. 1,5. Rys. 3. Wyrównane prawdopodobieństwo blokady w wiązce nr 1. Symulacja: × ; Obliczenia: —— algorytm Iversena, - - - algorytm σ0/1; – - - – - - algorytm σλt; – - – algorytm σY t.. 1 B i (t ). 5. Podsumowanie W artykule zaprezentowano algorytmy z rodziny Sigma umożliwiające określenie prawdopodobieństwa blokady w wiązkach pełnodostępnych z rezerwacją przepływności oraz zarówno z nieskończoną jak i skończoną liczbą źródeł generujących strumienie ruchu zintegrowanego. Algorytm σY t daje najlepsze rezultaty4 . Algorytm σλt ma mniejszą złożoność obliczeniową, jednak dokładność oferowanych wyników jest niższa. Algorytm σ0/1 ma najmniejszą złożoność obliczeniową, lecz dokładność jaką oferuje jest wystarczająca tylko w przypadku wiązek o niewielkich przepływnościach w stosunku do żądanych zasobów przez poszczególne klasy ruchu. Rezultaty obliczeń analitycznych wiązek porównano z danymi symulacji cyfrowej, które potwierdziły wysoką dokładność przybliżonej metody σY t oraz σλt. Należy podkreślić, że rodzina algorytmów Sigma może określać charakterystyki ruchowe systemu dla dowolnych strumieni oferowanego ruchu (Erlanga, Engseta i Pascala), co stanowi jej przewagę nad algorytmem Robertsa.. 0,7. a 0,1 0,5. 0,7. 0,9. 1,1. 1,3. 1,5. Rys. 4. Wyrównane prawdopodobieństwo blokady w wiązce nr 2. Symulacja: ×; Obliczenia: —— algorytm Iversena, - - - algorytm σ0/1; – - - – - - algorytm σλt; – - – algorytm σY t.. 1 B i (t ). Literatura [1] V.B. Iversen. The exact evaluation of multi-service loss systems with access control. Proc. Seventh Nordic Teletraffic Seminar (NTS-7), strony 56–61, Lund, Sweden, Sierpień 1987. [2] J. Conradt, A. Buchheister. Considerations on loss probability of multi-slot connections. Proc. 11th International Teletraffic Congress, strony 4.4B–2.1, Kyoto, 1985. [3] J.M. Karlsson. Loss performance in trunk groups with different capacity demands. Proc. 13th International Teletraffic Congress, wolumen Discussion Circles, strony 201–212, Copenhagen, 1991. 4 W przypadku nieskończonej liczby źródeł, wyniki są identyczne z wynikami algorytmu Robertsa. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. 0,1. a 0,01 0,5. 0,7. 0,9. 1,1. 1,3. 1,5. Rys. 5. Wyrównane prawdopodobieństwo blokady w wiązce nr 3. Symulacja: × ; Obliczenia: —— algorytm Iversena, - - - algorytm σ0/1; – - - – - - algorytm σλt; – - – algorytm σY t.. 5/6.

(11) www.pwt.et.put.poznan.pl. [4] J.W. Roberts. Teletraffic models for the Telcom 1 integrated services network. Proc. 10th International Teletraffic Congress, strona 1.1.2, Montreal, 1983.. 1 B i (t ). [5] K. Lindberger. Simple approximations of overflow system quantities for additional demands in the optimisation. Proc. 10th International Teletraffic Congress, paper 5.3.3, Montreal, 1983. 0,1. [6] W. Whitt. Blocking when service is required from several facilities simultaneously. Bell System Technical Journal, 64(8):1807–1856, 1985. a. 0,01 0,5. 0,7. 0,9. 1,1. 1,3. 1,5. Rys. 6. Wyrównane prawdopodobieństwo blokady w wiązce nr 4. Symulacja: ×; Obliczenia: —— algorytm Iversena, - - - algorytm σ0/1; – - - – - - algorytm σλt; – - – algorytm σY t.. 1. [7] K. Kawashima. Trunk reservation models in telecommunication systems, wolumen Teletraffic Analysis and Computer Performance Evaluation serii Studies in Telecommunication. North Holland, Amsterdam, 1986. [8] K. Lindberger. Blocking for multislot heterogeneous traffic streams offered to a trunk group with reservation. Proc. 5th ITC Seminar, Lake Como, 1987. [9] K. Takagi, Y. Sakita. Analysis of loss probability equalised by trunk reservation for mixtures of several bandwidth traffic. Proc. 12th International Teletraffic Congress, strona 5.1.A.1, Torino, 1988. Elsevier. [10] A. Gersht, K.J. Lee. Virtual-circuit load control in fast packet-switched broadband networks. Proc. IEEE Global Telecommunications Conference (GLOBECOM 1989), strony 214–220, Dallas, 1989.. B i (t ). [11] U. Korner, J. Lubacz, M. Pióro. Traffic engineering problems in multiservice circuit switched networks. Proc. International Teletraffic Congress Specialist Seminar - ITC–12, Adelaide, 1989. [12] J.W. Roberts. Traffic control in the B-ISDN. Computer Networks and ISDN Systems, 25(10):1055–1064, 1993.. a 0,1 0,5. 0,7. 0,9. 1,1. 1,3. 1,5. Rys. 7. Wyrównane prawdopodobieństwo blokady w wiązce nr 5. Symulacja: × ; Obliczenia: —— algorytm Iversena, - - - algorytm σ0/1; – - - – - - algorytm σλt; – - – algorytm σY t.. [14] K. Wajda. Estimation of call blocking probabilities in telecommunication networks. Technical Report 93007, Kyoto University, Univeristy of Mining and Metallurgy, Kyoto, Kraków, 1993.. 1 E (i ). [13] P. Tran-Gia, F. Hubner. An analysis of trunk reservation and grade of service balancing mechanisms in multiservice broadband networks. Proc. International Teletraffic Congress Seminar, wolumen Modeling and Performance Evaluation of ATM Technology, La Martynique, 1993.. B i (t ). [15] M. Ritter, P. Tran-Gia. Multi-rate models for dimesioning and performance evaluation of ATM networks. Raport instytutowy, Institue of Computer Science, University of W¨ urzburg, 1994.. 0,1. [16] J.W. Roberts, V. Mocci, I. Virtamo, redaktorzy. Broadband Network Teletraffic, Final Report of Action COST 242. Commission of the European Communities, Springer, Berlin, 1996. a. 0,01 0,5. 0,7. 0,9. 1,1. 1,3. 1,5. Rys. 8. Wyrównane prawdopodobieństwo blokady w wiązce nr 6. Symulacja: × ; Obliczenia: —— algorytm Iversena, - - - algorytm σ0/1; – - - – - - algorytm σλt; – - – algorytm σY t.. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. [17] J.W. Roberts, redaktor. Performance Evaluation and Design of Multiservice Networks, Final Report COST 224. Commission of the European Communities, Brussels, Holland, 1992. [18] M. Stasiak, M. Głąbowski. A simple approximation of the link model with reservation by a one-dimensional Markov chain. Journal of Performance Evaluation, 41(2–3):195–208, Lipiec 2000.. 6/6.

(12)

Cytaty

Powiązane dokumenty

Bibliografia dzieł sanskryckich, traktujących o astronomii i matematyce, po­ daje alfabetycznie autorów, manuskrypty, wydane teksty, tłumaczenia i opracowa­ nia

Gutenberg, wynalazca druku za pomocą ruchomych czcionek metalowych, miał, być może, większe ambicje niż te, które udało mu się zrealizować.. Autor książki,

Europa Zachodnia nie miała innego obrazu kar­ tograficznego „krajów Północy” niż ten, który dał Ptolemeusz; uwzględniał on Półwysep Jutlandzki i Wyspę

'Cieszy mnie i kolegów flisaków, że spraw ą naszych dłubanek zajął się pan magister M ieczysław Boczar, gdyż dotychczas n a próżno szukałem takich ludzi,

As discussed in the introduction, H attachment com- petes with Eley–Rideal-type abstraction reactions (see Eq. In the previous section, we have shown that multiple hydrogen

More than a hundred conflict resolution (CR) methods for manned and unmanned aviation were evaluated under a taxonomy based on avoidance planning, surveillance, control,