• Nie Znaleziono Wyników

KO LEJK O W ANIE PA K IE T Ó W W W ĘZŁA C H SIECI - M O DELE D Y F U Z Y JN E

N/A
N/A
Protected

Academic year: 2022

Share "KO LEJK O W ANIE PA K IE T Ó W W W ĘZŁA C H SIECI - M O DELE D Y F U Z Y JN E"

Copied!
21
0
0

Pełen tekst

(1)

ZESZYTY N AUKOW E PO LITEC H NIK I ŚLĄSKIEJ Seria: INFORM ATYKA z. 32

1997 Nr kol. 1356

Tadeusz CZACHÓRSKI

Insty tu t Inform atyki Teoretycznej i Stosowanej PAN Tülin ATMACA, Badii JO U A B ER

Institut N ational des Télécom m unications, Evry, France Jean-Michel FOU RNEAU, Leïla KLOUL

PRiSM, Université de Versailles, France Ferhan PEK ER G IN

LIPN, U niversité Paris-Nord, France

K O L E JK O W A N IE P A K IE T Ó W W W Ę Z Ł A C H S IE C I - M O D E L E D Y F U Z Y J N E

S tre s z c z e n ie . Artykuł rozpatruje kilka opartych na teorii dyfuzji modeli szeregowania pakietów czekających na wysianie w kolejce przełącznika sieci. Roz­

patrzono m.in. stosowane obecnie regulaminy z wypychaniem i progowy. Szcze­

gólną uwagę poświęcono analizie stanów nieustalonych, pozw alającą wyznaczyć prawdopodobieństwo stra t pakietów przy zmiennym w czasie ich natężeniu.

Q U E U E I N G P A C K A G E S I N N E T W O R K N O D E S - D I F F U S I O N M O D E L S

S u m m a r y . The article considers several queueing models based on diffusion theory and evaluating various algorithm s of queueing packages waiting to be tran sm itte d in a m ultiplexer buffer. Among others, th e models of push-out and threshold queueing policies are presented. P articular atten tio n was paid to the transient sta te analysis giving estim ation of cell loss for tim e-dependent intensity of cell stream .

Niniejszy tek st został opracowany w ramach P rojektu Badawczego KBN nr 8 T11C 032 08.

(2)

134 T . Czachórski, T. A tm aca, B. Jouaber, J-M . Fourneau, L. Kloul, F. Pekergin

1. W s tę p

Przedstaw ione w artykule modele analizują pracę różnych mechanizmów szeregowania pakietów w przełączniku (m ultiplekserze) sieciowym Pakiety przychodzą do przełącznika z różnych kierunków i są kolejkowane w buforach zgodnie z kierunkiem ich dalszego przesłania, rys. 1.

Rys. 1. Model m ultipleksera Fig. 1. M ultiplexer model

Modele pozw alają określić w przybliżeniu zm ienną w funkcji czasu liczbę komórek czekających n a wysłanie, a przez to oszacować również zm ienne w czasie prawdopodo­

bieństwo s tra t komórek w ynikające z przepełnienia buforów. Nieregularność natężenia strum ienia pakietów (komórek) pociąga za sobą konieczność analizy stanów nieustalo­

nych. A naliza działania m ultiplekserów ATM je st też ważna przy projektowaniu me­

chanizmów sterow ania natężeniem ruchu, jakie mogą być uwzględnione w projektowanej sieci.

Model zakłada, że szybkość działania przełącznika je st większa niż łączy na jego wej­

ściu i wyjściu, m ożna więc pom inąć w m odelu kolejkowanie komórek na wejściach, przed ich skierowaniem do odpowiednich portów wyjściowych przełącznika — n atom iast wą­

skie gardło układu stanow ią kolejki komórek n a jego wyjściu, zgrupowanych ju ż według kierunku, w którym m a ją być wysłane i oczekujących na emisję. D anem u kierunkowi odpow iada je d n a kolejka. Ze względu na sym etrię opisu, rozważania m ożna ograniczyć do jednej kolejki. Do konstrukcji modeli wykorzystano aproksym ację dyfuzyjną. W pro­

wadzenie do tej aproksym acji zawiera artykuł [7] znajdujący się w tym sam ym num erze Zeszytów Naukowych. N otacja wykorzystana w niniejszym artykule je st w pełni zgodna z wprowadzoną w [7], Szerszy opis aproksymacji dyfuzyjnej zaw ierają m .in. [16, 9, 5].

A proksym acja t a je st stosowana głównie z dwu powodów: (a) pozw ala n a przyjęcie ogól­

nych założeń co do strum ienia nadchodzących pakietów (nie musi to być strum ień Pois- sona) i co do czasu transm isji (nie musi to być czas opisany rozkładem wykładniczym , w szczególności może to być czas stały). Kolejne paragrafy rozpatrują różne regulam iny

(3)

Kolejkowanie pakietów w węzłach sieci - modele dyfuzyjne 135 szeregowania pakietów. R ezultaty w nich zebrane były częściowo publikowane przez au­

torów w pracach [3, 4, 6]. Najwięcej uwagi poświęcono dwu regulam inom : regulaminowi progowemu (threshold) i regulaminowi z wypychaniem (push-out), stosowanym obecnie w sieciach ty p u ATM i Fram e Relay i należących do tzw. klasy regulaminów przestrzennie priorytetowych (space priority). Zakładam y, że istnieją dwie klasy pakietów (komórek) - klasa pierwsza, priorytetow a i klasa druga o niższym priorytecie.

2. P r z e łą c z n ik z r eg u la m in e m p rog o w y m

Działanie regulam inu progowego kolejki jest następujące: jeżeli liczba komórek n w węźle nie przekracza wartości progowej Ari, obie klasy komórek (priorytetow a i zwykła) są przyjmowane; gdy liczba komórek przekracza JVj, przyjm owane są tylko komórki o wyż­

szym priorytecie, a pozostałe są tracone. Modele opisujące te n m echanizm w ykorzystują zwykle łańcuchy Markowa [12, 14, 15].

Oznaczmy przez A^), AtJ) intensywność strum ieni komórek klasy pierwszej i drugiej.

Strum ień efektywny, przechodzący przez węzeł m a wartość At1) -f At2), gdy n ^ N i , oraz At1), gdy n > N \ . Ponieważ efektywny strum ień wejściowy je st zależny od stanu kolejki, wykorzystamy model dyfuzyjny z param etram i a ( x ) , /3(x) zależnymi od wartości procesu.

Trzeba odpowiednio dobrać postać a ( x ) i /?(x), tak by opisywały one zależność strum ienia wejściowego od kolejki; przyjm iem y tu ta j

ftt s _ / A = A<1) + A<2) - /* d!a 0 < x < Ni , P[X) ~ \ ß 2 = A*1) - p dla N i < x < N ,

a f l \ / = A<ł>Cj?)2 + A(3)C iJ)S + p C l dla 0 < z < N i ,

\ a 2 = A«1) ^ 2 + pC% dla N x < x < N .

(1)

Niech f \ { x ) i / j ( x ) oznaczają odpowiednio funkcję gęstości praw dopodobieństw a w przedziałach x £ (0, Ari] i x € [Ni, N ) . O trzym ujem y

M x ) =

[A(1> + A(2)]po ,

—ßi [A(1) + AtJ)]p0

h { x ) =

(1 - e“ x) dla 0 < x < 1 ,

(1 - e2‘)e2l(z- li dla 1 < x < N¡ , f i( N i) e 2l(z~N,) dla N x < x < N - 1

:*»<*“ *>] dla N - 1 < x < N , PPN r,

_

A 1

(

2

)

gdzie z n = 2 A n = 1,2. Prawdopodobieństwa po, p n są wyznaczone z w arunku normali- a n

zacji. W spółczynnik s tra t l P \ czyli praw dopodobieństwo straty komórki klasy pierwszej, wyraża się przez prawdopodobieństwo p s , współczynnik ¿A3) przez prawdopodobieństw o

P [x > Afj] = i M x ) d + pN .

(4)

136 T. Czachórski, T. A tm aca, B. Jouaber, J-M . Fourneau, L. Kloul, F. Pekergin P r z y k ł a d n u m e r y c z n y . Załóżmy, że długość bufora wynosi N = 100, a próg m a wartość N i = 50. Rozkład łącznej liczby pakietów obu klas określony rozwiązaniem (2) i w ynikający z sym ulacji podany jest, dla kilku intensywności strum ieni wejściowych, w skali liniowej na rys. 2 i w skali logarytmicznej na rys. 3. N iektóre rezultaty są porównane z wynikami sym ulacji - było to możliwe dla relatywnie dużych wartości prawdopodo­

bieństw, dla pozostałych czas potrzebnej symulacji przekraczał rozsądne granice. N a rys.

4 zaznaczono prawdopodobieństwo, że bufor jest pełen, oraz praw dopodobieństwo, że próg je st przekroczony - to ostatnie porównano z praw dopodobieństwam i s tra t komórek klasy 2 otrzym anym i drogą symulacji (prawdopodobieństwa s tra t komórek klasy 1 były zbyt m ałe, by otrzym ać je symulacyjnie).

Rys. 2. R ozkład w stanie ustalonym łącznej liczby komórek dla param etrów strum ienia wejściowego A*1) = A*2' = A = 0.8,0.9; rezultaty m odelu dyfuzyjnego i symulacji

Fig. 2. S teady sta te distribution of th e num ber of cells for traffic densities A^ł = = A = 0.9,0.9; diffusion and sim ulation results

Opisując s t a n n ie u s ta lo n y posłużymy się tą sam ą techniką co w przypadku sta­

nowiska G / G / l / N , por. [7]. Ponieważ obecnie m am y dwa przedziały dyfuzji o różnych param etrach, w stanie nieustalonym istnieje między nimi przepływ m asy praw dopodo­

bieństwa, który zbilansujem y ustaw iając na granicy obu przedziałów, tj. w z = , dodatkową barierę. Rozważmy dwa oddzielne procesy dyfuzji AG(f), Aćj(f), określone od­

powiednio na przedziałach z 6 (0, ^1) i z € ( N i , N ) . W z = 0 jest bariera z czasem pobytu określonym funkcją gęstości lo(t) i powrotami do z = 1. W z = N i umieszczona jest bariera absorbująca proces X i ( t ) . Oznaczmy przez 7jvi(0 funkcję gęstości prawdo­

podobieństw a, że proces ATi(i) osiąga tę barierę w chwili t. Proces jest generowany na nowo w punkcie x = N i — e z intensywnością g^ , -«(<)•

(5)

Kolejkowanie pakietów w węzłach sieci - modele dyfuzyjne 137

Rys. 3. R ozkład w stanie ustalonym łącznej liczby komórek dla param etrów strum ienia wejściowego A*1) = A^l = A = 0.1 —0.9; rezultaty m odelu dyfuzyjnego i symulacji przedstaw ione w skali logarytmicznej

Fig. 3. Steady sta te distribution of th e num ber of cells for traffic densities A ^ = A^l = A = 0.1 — 0.9; diffusion and sim ulation results in logarithm ic scalę

Proces Afj(t) jest ograniczony od góry barierą w x = N z czasem pobytu o gęstości /w(<) i pow rotam i do i = N — 1, a od dołu barierą pochłaniającą w x = N \. Jest inicjalizowany v/ x = Ni + e z intensywnością +,(<). Niech 7 /vi(0 oznacza gęstość praw dopodobieństw a pochłonięcia procesu X i (t) przez barierę w x — N \. W spółzależność obu procesów je st opisana równaniami

m +«(0 = tn^ ) > = 7*,(<)>

tj. w każdej chwili prawdopodobieństwo zakończenia jednego procesu w barierze w x = N i jest równe praw dopodobieństw u rozpoczęcia drugiego procesu po drugiej stronie bariery, w odległości e > 0 (wprowadzonej po to, by uniknąć natychm iastowego pochłonięcia procesu przez barierę).

Analogicznie ja k w system ie G / G / l / N określamy funkcje gęstości f \ ( x , t \ V>i), fi(x,t-,\l>2) obu procesów poprzez superpozycję funkcji gęstości if>i(x,t\xo), <j>i(x,t-,Xo) dla procesów dyfuzji, z których pierwszy jest określony n a tym sam ym przedziale co proces X i ( t ) , a drugi n a tym sam ym przedziale co proces (<), lecz oba są ograniczone barieram i pochłaniającym i i kończą się w mom encie dojścia do którejkolwiek z nich:

(6)

138 T. Czachórski, T. A tm aca, B. Jouaber, J-M . Fourneau, L. Kloul, F. Pekergin

Rys. 4. Prawdopodobieństw o przekroczenia progu i w ypełnienia bufora podane przez m o­

del dyfuzyjny oraz określone przez symulację praw dopodobieństwo s tra t klasy 2 jako funkcja intensywności strum ieni wejściowych A ^ = = A = 0.3 — 0.9 Fig. 4. P robability th a t th e threshold is attain ed and th a t the buffer is full given by

diffusion model; probability of class 2 losses as a function of A^1) = A(J1 = A = 0.3 — 0.9, sim ulation results

fi(x,t\ii>i) = - r;l)< fr +

Jo

+

f

9Ni - c ( T ) M x , t - T - , N i - e ) d T , (3) Jo

M x , t \ r p 2) = <f>2{ x , t ) i p 2) + f s W_ i ( r ) < k ( x , i - 'r ; f V - l ) d T + Jo

+ [ j( z , t ~ r \ N i + £ ) d r . (4)

Jo

Dla w ykorzystania tych rozwiązań trzeba określić gęstości gi(t), _,(<), Sw,+f (f), g N - i ( t ) . Rów nania bilansujące przepływ praw dopodobieństw a m a ją obecnie postać

7 o (0 = Po(0)ć(t) + 7 * . o ( 0 + / 3 i ( T ) l i , o ( t - r ) d T + i 3JVI -«(ł')7W ,-t,o(f - r ) d r ,

Jo Jo

7 m ( 0 = ( 0 + / ffi(’’)7i,W1(t - r ) d r + i 5w,-c(r)7W 1- c 1WI ( i - r ) d r ,

Jo Jo

7w (0 = p w (0)i(0 + 7 * .w (0 + / S^i+*(r )7N,+£,/v(i-

r)dT+ f grt-i{r)jN-i,N(t - r)dr ,

Jo Jo

1e-20 0 .3

straty klasy 2, dyfuria --- straty klasy 2, symulacja ♦

straty klasy 1. dyfuzja ... .

(7)

Kolejkowanie pakietów w węzłach sieci - modele dyfuzyjne 139

oraz

S i(r ) = j o 7 o (0 ,o(r - t)dt , ÍW,+«(<) = 7 w ,( 0 .

S w - i( r ) = ^

7

W( t ) /N(T - í)d¿ , 9 N i - . i t ) = 7 ^ ( 0 ■ (6) Rów nania (5), (6) tw orzą układ ośmiu równań z ośmioma nieznanym i funkcjami.

Po transform acji Laplace’a tego układu sploty funkcji przechodzą w iloczyny transfor­

m at i otrzym ujem y układ liniowy, z którego wyznaczamy nieznane transform aty: ffi(s), 9 N i - , { s ) , g N i + . i s ) , 9 n - i { s ) , 7o(s), 7w(a), 7JVi—W> 7w,+c(a)> w yrażając je poprzez znane nam transform aty: 7v.,.o(a), 7’fc,JViC0> 7i,o(s), 7i^i(-s)>

7

w,-<,o(s), 7w,-«,w, W , 7*.wi(-s), 7 ^ ,w (s), 7Ni+«,Wi(a)> 7/ń+«,w(s )> W - i,/v ,(j), 7JV-i,w(j) określone przez rów nania typu bilansowe, podobne ja k w przypadku stanowiska G / G / l / N , por. [7]. W te n sposób uzy­

skujemy funkcje 0i(s ), <7;v,-t (s), ffw,+c(i), 9N -i(s) i w ykorzystujem y je do określenia transform at gęstości (3), (4). O ryginały funkcji /¡ ( z , ł\ f i { x , i; t/)2) otrzym ujem y na­

stępnie num erycznie, [17, 19]. Funkcja gęstości całego procesu to

ustawiliśm y w x = N \ .

Dla określenia liczby komórek poszczególnych klas trzeba rozważyć skład strum ienia

1 Pn>Nt (i) je st praw dopodobieństwem , że bufor jest niedostępny d la komórek drugiej klasy.

w chwili f. Niech i/(t), 0 < ^ (i) < n oznacza liczbę komórek klasy pierwszej zebranych na końcu bufora, za o sta tn ią kom órką klasy drugiej, widzianą przez przybyw ająca w chwili t następną kom órkę klasy drugiej. Czas obsługi je st równy jednostce czasu, więc efektywny czas obsługi d la komórek klasy drugiej, jeżeli pom iniem y obecność klasy pierwszej, wynosi

dla 0 < x < Ni , dla N i < x < N .

Podobnie możemy postąpić w przypadku większej liczby przedziałów o różnych w arto­

ściach param etrów dyfuzji, oddzielonych od siebie barieram i podobnym i do tej, którą

wejściowego i wyjściowego. Oznaczmy przez pW (i) prawdopodobieństwo, że nadchodząca w chwili i kom órka należy do klasy i:

(7)

gdzie

Ä ) = A<»(f)|l - P N ( t ) ] , A$ ( < ) = A<’ >(i)[l - p n>Nl (<)] (8)

Spróbujm y opisać w zajem ne zależności komórek obu klas, a następnie rozpatrzm y każdą klasę niezależnie. Znam y rozkład liczby n (i) komórek obu klas łącznie obecnych w buforze

1 -p v. Niech spośród n komórek w buforze n ^ { t ) należy do klasy drugiej:

/W 2)—i

(8)

140 T . Czachórski, T . A tm aca, B. Jouaber, J-M . Fourneau, L. Kloul, F. Pekergin gdzie

I

7 i ( ^ 0 ! ^ r n > l > 0 , T 7l!

0 w przeciwnym p rzy p a d k u ,

jeżeli = 0, to P ( v — i \ n) = £1>n gdzie jest sym bolem Kroneckera. O kreślmy praw dopodobieństwo u = i gdy n(t) — n, dla wszystkich możliwych w artości n ^ :

m i u { n - t ,N i - 1 }

P[u = i I n(<) = n] = (1 - p(2))‘£;,n + E | n] P[i/ = i | n, n(2>]

nW=i

m in {n —i.Afj —1} . .

= (i - pWySi,n + E C-irip(2) (i - pW)n~nW (io)

n(’ ) = l

oraz rozkład v

N m ln {/—t ,/Vi—1}

PW

= >'] = (1 - p (2))'P[n(0 = i] + E-P[n(0 = *1 E ^!-7-1iP(2)m(l - (11)

1=0 m = l

Możemy teraz określić wartość średnią i współczynnik zmienności zm iennej losowej B (P przedstaw iającej efektywny czas obsługi komórek klasy drugiej, B ^ \ i ) = 1 + v(t):

Ptpmll - 1 , prwoł r<2>sm 3 ^ W l - W ) ] 2 ri«x

+ ( 0 - - 1 - (£ („ (* )]+ i )a • ( 12)

W spółczynnik C g * jest dany równaniem (12); Cg^ możemy określić w podobny sposób, są określone na podstaw ie strum ieni wejściowych.

Zmiany intensywności strum ieni wejściowych w chwili t m a ją wpływ n a strum ień wyjściowy z opóźnieniem n(t), a na efektywny czas obsługi klientów klasy drugiej z opóź­

nieniem + n(ł) — v(t)). Skład końca kolejki (liczba v(t)) zależy nie tylko od składu strum ienia p(f) w chwili i, ale od jego przebiegu od chwili nadejścia ostatniej komórki klasy drugiej i trudno w prosty sposób określić opóźnienie, z jakim p(t) wpływa n a u(t).

P rzyjęto tu ta j w przybliżeniu, że jest to w artość n ( ł ) / 2. Pozwala to uwzględnić wpływ nagłych zm ian intensywności klasy 2.

C harakterystyka strum ienia wyjściowego jest w przybliżeniu określona, ta k ja k w przypadku stanowiska G / G / 1, równaniem, którego tu ta j użyjemy dla każdej klasy osobno

d ^ ( x ) = g ^ b ( x ) + (1 — Q ^ ) c S '\x ) * b ^ ( x ) , (13) i które określa w artość średnią i współczynnik zmienności C g 1 odstępów czasu między komórkami klasy (i) opuszczających stanowisko:

C t f = C £ )2( l - ,M ) + B^ c f + p « ( l - ( , » ) . (14) Rozwiązanie (3), (4) dla stanu nieustalonego zakłada stałe w czasie p aram etry dyfuzji.

Założenie to m ożna obejść przy założeniu, że p aram etry a i /? m a ją sta łą w artość w

(9)

Kolejkowanie pakietów w węzłach sieci - modele dyfuzyjne 141 krótkich przedziałach czasu, używając rozwiązania na końcu przedziału l jako w arunku początkowego (funkcje r/>i, dla rozwiązania w przedziale / + 1).

P r z y k ł a d n u m e r y c z n y . Przyjm ijm y wartości liczbowe: w przedziale i S [0,100]

strum ień komórek priorytetow ych m a intensywność = 2 komórki na jednostkę czasu, a strum ień komórek o niższym priorytecie m a intensywność A^l = 1; dla t > 100 m aleje strum ień kom órek priorytetow ych, A^l = 0.6667; A(J! = 1 pozostaje bez zm ian. Czas obsługi je st sta ły i równy jednostce czasu. Długość bufora wynosi N = 100, wartość progu zm ienia się od N i = 50 do Ni = 90. W artość param etru e w równaniach (3)-(5), wybrano jako e = 0.1.

Rysunki 5, 6 przedstaw iają rozkład liczby komórek w buforze w wybranych m om en­

tach czasu, określony aproksym acją dyfuzyjną i symulacją. D la zachowania czytelności rezultaty obu m etod, bardzo zbliżone do siebie, przedstawiono na oddzielnych wykresach.

Przy końcu drugiego z rozważanych okresów (t = 400,500, 600) rozkład osiąga wartość ustaloną. Na rys. 7, 8 przedstawiono średnią liczbę komórek w buforze jako funkcję czasu.

W pierwszym okresie (początkowe 100 jednostek czasu) widoczne jest bardzo duże zatło­

czenie system u: bufor zapełnia się szybko; w drugim okresie zatłoczenie je st również duże, prawdopodobieństwo przekroczenia progu (i stra t komórek o obniżonym priorytecie) jest ok. 0.7, ale zgodnie z polityką podziału bufora prawdopodobieństwo s tra t komórek prio­

rytetowych pozostaje niewielkie - rys. 9,10. W artość progu N i jest param etrem przed­

stawionych wykresów. W rozważanym przypadku, gdy Ni w zrasta, w zrasta też wartość średnia komórek o obniżonym priorytecie: m a ją więcej m iejsca w buforze i w warunkach dużego zatłoczenia w ypełniają je. W zrasta też liczba komórek priorytetow ych: ponieważ jest więcej komórek klasy drugiej, komórki priorytetow e m uszą dłużej czekać w kolejce.

Rysunek 11 przedstaw ia średnią liczbę komórek w rozbiciu na klasy, obliczonych zgod­

nie z równaniam i (7)—(12) i opisaną wyżej m etodyką. Załączono też rez u ltaty symulacji.

Jak widać, w końcowym okresie, gdy system dąży do stanu ustalonego, w artość średnia komórek klasy drugiej jest zaniżona przez model dyfuzyjny (wynika to z zawyżenia praw ­ dopodobieństwa s tra t komórek tej klasy, jak to przedtaw ia rys. 10), jednakże dynam ika zmian liczby komórek obu klas jest przewidziana przez model poprawnie. W idać, jak w początkowym okresie liczba komórek obu klas rośnie, potem , po przekroczeniu progu, zaczyna ubywać komórek o niższym priorytecie, które nie są w puszczane do bufora, i wreszcie, gdy natężenie strum ienia spada i kolejka zaczyna sie stabilizować, u stala się proporcja pom iędzy liczbą komórek obu klas obecnych w buforze.

3. P r z e łą c z n ik z reg u la m in em z w y p y c h a n iem (

P u s h - O u t

)

Drugim z najczęściej branych pod uwagę regulaminów jest tzw. przestrzenny algorytm z wypychaniem (push-out spa.ce algorithm). Niech oznaczają liczbę pakietów klasy pierwszej i drugiej obecnych w węźle, a N m aksym alną liczbę pakietów, które bufor w pam ięci w ęzła może zapam iętać. Dopóki liczba pakietów obu klas nie przekracza pojemności bufora, czyli dopóki n = ^ N , zgłoszenia obsługiwane są zgodnie z regulam inem naturalnym , jeżeli natom iast wszystkie miejsca w buforze są ju ż zajęte, nowo nadchodzące zgłoszenia klasy drugiej nie są zauważane i giną, zgłoszenia klasy pierwszej wyszukują w buforze zgłoszenia klasy niższej i w pisują się na ich miejsce, niszcząc te ostatnie; jeżeli w buforze są już tylko zgłoszenia klasy pierwszej, to nowe pakiety tej

(10)

142 T. Czachórski, T. A tm aca, B. Jouaber, J-M . Fourneau, L. Kloul, F. Pekergin

Rys. 5. R ozkład liczby komórek obu klas łącznie w buforze dla różnych m omentów czasu t = 25—500; rozm iar bufora N = 100, wartość progu N\ = 50; rezu ltaty symulacji

Fig. 5. D istribution of the num ber of all cells in th e buffer for several tim e m om ents t = 25 — 500; buffer size N — 100, threshold = 50; sim ulation results

klasy przepadają.

W okresach, gdy kolejka nie je st zapełniona, zachowanie się węzła m ożna opisywać m odelem G / G / l / N dla dwu klas klientów. Tylko w okresie zatłoczenia niektórzy klienci są gubieni. Obliczm y efektywne przepustowości stanowiska za pom ocą następującego ite- racyjnego algorytm u:

— Niech oznacza współczynnik nadejść klientów klasy k w j-te j iteracji. P rzyj­

m ijm y A ™ = A<*>, * = 1,2.

— W okresach pracy, gdy zgłoszenia nie są gubione, stosując model G / G / l / N obliczamy funkcję / ( z ) , po, Pat, por. [7]. Funkcja f ( x ) przybliża rozkład p(n) liczby pakietów obu klas łącznie.

— Proces wchodzi w okres zatłoczenia z prawdopodobieństwem p (N ). Rozkład w arun­

kowy liczby klientów klasy k , obliczony przy pom inięciu m echanizm u wypychania, to

(15)

Czas pobytu w barierze w x = N m a funkcję gęstości

ri AWW AWW

6 ^ “ A<»bl + AWW 6 ^ + A ^lb l + A<J)bl 6 ^

(11)

Kolejkowanie pakietów w węzłach sieci - m odele dyfuzyjne 143

Rys. 6. Rozkład liczby komórek obu klas łącznie w buforze dla różnych m om entów czasu t = 25 — 500; rozm iar bufora N = 100, wartość progu N i = 50; rezultaty aprok­

symacji dyfuzyjnej

Fig. 6. D istribution of th e num ber of all cells, in th ę buffer for sęveral tim e m om ents i = 25 — 500; buffer size N = 100, threshold N \ = 50; diffusion results

Weźmy teraz pod uwagę strategię wypychania. Jeżeli przybliżym y strum ień wejściowy pierwszej klasy klientów w okresie przepełnienia strum ieniem Poissona z param etrem AO), to prawdopodobieństwo przybycia n klientów klasy pierwszej w czasie jednego okresu przepełnienia w yrazim y jako

P n * d ( n ) = f —— exp-M‘1(Jlx b(x)dx , n = 0 , l , . . . .

JO T l!

Jeżeli czas obsługi je st stały, b(x) = ń(x — 1 //z), to

/ , . (A(1>W//x)n *<utsi/(1 „ - n i

Pnad(^) — i exp , H — U, 1, . . . n !

i prawdopodobieństwo n wypchnięć wynosi

Pwyp<±(n) = Pn»d(u) ]C P<2)(n (2)|Ar) + P (2)(n l ^ ) Z ! P ^ ( 0 -

na=n+l isn

Pierwsza sum a odpow iada sytuacji, gdy było dokładnie n nadejść i co najm niej n + 1 klientów klasy drugiej, którzy mogli być wypchnięci. D ruga sum a odpow iada sytuacji, gdy w kolejce je st n klientów drugiej klasy i nadeszło co najm niej n klientów pierwszej klasy.

(12)

144 T . Czachórski, T . A tm aca, B. Jouaber, J-M . Fourneau, L. Kloul, F. Pekergin

100

eo

8 0

7 0

6 0

5 0

4 0

3 0

20

10

0

0 1 0 0 2 0 0 3 0 0 4 0 0 5 0 0 6 0 0

Rys. 7. Ś rednia liczba komórek jako funkcja czasu; wartość progu N \ = 50,60,70,80,90 w ystępuje jako param etr; wyniki symulacji

Fig. 7. Mean num ber of cells as a function of tim e, param etrized by th e value N i = 50,6 0 ,7 0 ,8 0 ,9 0 of th e threshold, sim ulation results

Jeżeli strum ień wejściowy zadań pierwszej klasy nie je st poissonowski, m usim y znać gęstość aW (x) lub dystrybuantę AW(x) czasów między zgłoszeniami tej klasy, by określić prawdopodobieństw o n nadejść:

PnAd(n) = f 6(x) / aW*n(ż)[l — A (1)(x - t)\dt dx ,

Jo Jo

gdzie * n oznacza operację n-krotnego splotu.

W system ie G / G / l / N zadania obu klas nadchodzące w okresie pełnej kolejki są tra ­ cone i efektyw na przepustowość stacji to

*2L = - p*)> = A(2)d -

p n

) (i6)

P rzyjęty regulam in kolejki sprawia, że A ^ kt rośnie, a A ^ , maleje:

ArfL = -x(1)(1 ~ Pn) + PjvA(1)c, A',]kt = A<2)(1 - pN) - pNA(1>£, (17) gdzie e je st praw dopodobieństw em , że klient klasy pierwszej, który nadszedł w okresie przepełnienia kolejki, może usunąć z niej klienta klasy drugiej — jest to stosunek średniej liczby w ypchnięć do średniej liczby nadejść:

. = E Ł l PW W N )[ EL-Q1 »Pn«i(0 + k PnaS(i ) ]

E Ł i * i w ( * ) (18)

(13)

Kolejkowanie pakietów w węzłach sieci - modele dyfuzyjne 145

Rys. 8. Ś rednia liczba komórek jako funkcja czasu; wartość progu N i = 50,60,70,80,90 w ystępuje jako param etr; wyniki aproksymacji dyfuzyjnej

Fig. 8. Mean num ber of cells as a function of tim e, param etrized by th e value N i = 5 0 ,60,70,80,90 of th e threshold, diffusion results

W przypadku stałego czasu obsługi mianownikiem tego ułam ka jest

f y W f c ) = A(1)/ p = k=\

Obliczamy nowe przepustowości

AWlf+H = A(J) + — A(1)e, A<W+1> = A<s> - ,

1 - P N 1 ~ P N

— Obliczam y ponownie wartości f [ x ) , po, Pn wykorzystując model G / G / l / N ; iterujem y tak długo, dopóki nie osiągniemy punktu stałego, tzn. dopóki wyrażenie £ 2=1 |A^^'+11 — Ab)bl| nie stanie się mniejsze niż dowolnie w ybrana stała.

W praktyce zbieżność algorytm u osiąga się po kilku iteracjach.

W zględne straty zadań obliczamy jako

r (11 _ ^ (I) “ . / 1 r \ r(2) _ “ *^efekt i , . (inN

1 - W )— = p ^ 1 - £ ) > L = W ) — = p ^ 1 + a w £ J - { 1 9 )

Rys. 12 przedstaw ia podstawowy wynik obliczeń modelowych: zależność s tra t L ^ \ LW pierwszej i drugiej klasy pakietów od rozm iaru bufora N , intensywności nadchodze­

nia zgłoszeń A ^l, A<2> oraz wariancji strum ienia wejściowego (p aram etr C j1* ). Zwróćmy

(14)

146 T. Czachórski, T. A tm aca, B. Jouaber, J-M . Foum eau, L. Kloul, F. Pekergin

Rys. 9. Prawdopodobieństwo, że bufor o długości N = 100 jest pełen oraz że próg jest przekroczony jako funkcja czasu; wartość progu N i = 50,60, 70,80,90 w ystępuje jako p aram etr; wyniki symulacji

Fig. 9. P robability th a t th e buffer of length N = 100 is full (priority cells are lost) and th a t th e threshold is exceeded (ordinary cells are lost) sis a function of tim e, param etrized by th e threshold value Ari = 50,60,70,80,90; sim ulation results

uwagę, że wartości są przedstawione w skali logarytm icznej. Czasy obsługi są stałe, = /A3* = 1.

W analizie stanów nieustalonych zakładamy, że oś czasu je st podzielona n a odcinki Ti, T j, . . . , Ti, . . . , odpow iadające różnego typu ruchowi; param etry dyfuzji or;, /?; pozo­

sta ją stale w ciągu czasu Ti i zm ieniają się skokowo przy przejściu do następnego odcinka.

Ponadto czas jest podzielony n a m ałe, w stosunku do przedziałów Ti, odcinki A t . We­

w nątrz każdego z nich w ykorzystujem y rozwiązanie dla stanu nieustalonego w system ie G / G / l / N , i korygujem y je na końcu odcinka A i zgodnie z przedyskutow anym powyżej iteracyjnym algorytm em , uwzględniającym mechanizm wypychania.

4. P r z e łą c z n ik z reg u la m in em b io rący m p o d u w agę ro zm iar p a k ie tu

Pakiety m ogą m ieć różną długość: składają sie z pewnej liczby (od 1 do K ) bloków o ustalonym rozm iarze. Pojem ność bufora N jest określona liczbą bloków, które może pomieścić. T ransm isja (i zwalnianie miejsca w buforze) odbywa się blok po bloku. Gdy bufor je st bliski zapełnienia, przyjm owane są tylko te pakiety, w których liczba bloków nie przekracza liczby wolnych miejsc. Założymy, że proces dyfuzji reprezentuje liczbę bloków

(15)

Kolejkowanie pakietów w węzłach sieci - modele dyfuzyjne 147

; v ° T \ Praw dop odo b ieństw o p f» k r o c 2 * n la progu

P raw dop od ob ieństw o za p ełn ien ia bufora

bufor zapełniony . N t * 5 0 --- prog przekro czo n y, N I * 5 0 — •

bufor za pełniony, N I * 6 0 ——

prog przekro czo n y, N i = 6 0 --- bufor za pełniony, N i =70 ...

prog przekro czo n y, N I »70 bufor za pełniony. N I =60 --- prog przekro czo n y, N I = 6 0 --- bufor za pełniony, N 1 =90 --- prog przekroczony. N I *90 ---

Rys. 10.Prawdopodobieństw o, że bufor o długości N — 100 je st pełen i że próg jest przekroczony jako funkcja czasu; wartość progu N i = 5 0 ,60,70,80,90 w ystępuje jako p aram etr; wyniki aproksymacji dyfuzyjnej

Fig. lO .Probability th a t th e buffer of length N = 100 is full (priority cells are lost) and th a t the threshold is exceeded (ordinary cells are lost) as a function of tim e, p aram etrized by th e threshold value N i — 50,60,70,80,90; diffusion results

w buforze. K ażdem u rozmiarowi pakietu przyporządkujm y inną klasę zadań: klasa k, k = 1,2, . . . , K charakteryzuje się nadejściem grupy k zadań. W przypadku grupowych zgłoszeń jednej klasy klientów param etry dyfuzji wybiera się jako ¡3 = \ v g — p, a = Avg[ C \ + Cg ) + p C g , gdzie vg jest średnią licznością grupy, a Cg je st współczynnikiem zmienności rozkładu liczby klientów w grupie. W naszym przypadku, dla danej klasy k, liczba zadań w grupie jest sta ła i wynosi k: ¡/W = k, C W = 0. P aram e try łącznego strum ienia wejściowego są więc dla strum ienia klientów wielu klas:

k=l ÄW k C \

AM uW

(

20

)

gdzie AM = A(*]l°], a intensywności A ^M biorą pod uwagę stra ty związane z od­

rzucaniem pakietów , które nie mogą się już zmieścić w buforze i są wynikiem osiągnię­

cia p u n k tu stałego następującej iteracji. W ybieram y wartości początkowe A^W = A ^ , obliczamy p ara m etry (20), otrzym ujem y rozkład liczby bloków w buforze zgodnie z m o­

delem G / G / l / N , obliczamy prawdopodobieństwo odrzucenia pakietów 1 blokowych jako PN i przym ujem y A « w = A«M(1 — p s ) , prawdopodobieństwo odrzucenia pakietów 2-blokowych jako p n+p{ N — 1) czyli Al3)lJl = AłJ]lll[l — p n~p[ N — 1)] i ta k podobnie aż do Al*)łJ] = [1 — p s — p { N — 1) —.. , — p ( N — K + 1)]. Dla nowych wartości strum ieni wejściowych obliczam y rozkład liczby bloków, korzystając już z m odelu o param etrach

(16)

148 T. Czachórski, T. A tm aca, B. Jouaber, J-M . Fourneau, L. Kloul, F. Pekergin

Rys. 11. Średnia liczba komórek klasy pierwszej i drugiej jako funkcja czasu Fig. 11. Mean value of class 1 and class 2 cells as a function of tim e

zm iennych w funkcji wartości procesu, przyjm ując, że dla x < K uwzględniamy w pa­

ram etrach dyfuzji wszystkie klasy klientów, a dla N — k — 1 < x < x — k uwględniamy klasy od pierwszej do ¿-tej.

Model możemy łatwo rozbudować, przyjm ując, że istnieje klasa pierwsza o wyższym i łasa druga niższym priorytecie, a każda z nich składa sie z K podklas zaw ierających pa­

kiety różnego rozm iaru, a następnie wprowadzając algorytm progowy lub z wypychaniem dla klas o wyższym i niższym priorytecie.

5. P r z e łą c z n ik sy n ch ro n iczn y

Poniższy model bierze pod uwagę następujący ry tm pracy przełącznika: pakiety nie są w ysyłane w dowolnym momencie, lecz w sposób synchroniczny, co ustalony kwant ( time-slot) czasu. Załóżmy, że pakiety są przechowywane w buforze o długości N , są wysyłane co okres T; m aksym alna liczba wysłanych jednorazowo pakietów wynosi r.

Proces dyfuzji określony na przedziale x g (0, N ) i rozpatryw any w okresie [0, T]

pozwala określić zawartość bufora. Rozparujem y proces opisujący akum ulację nadcho­

dzących zgłoszeń, a więc o param etrach 0 = A, a = X C \. W punkcie i = N um ieszczona jest bariera pochłaniająca: gdy proces osiągnie w artość x = N , zachowuje ją do końca okresu [0,T]. Ponieważ proces rośnie (0 > 0), zaniedbujem y dla uproszczenia granicę w x = 0. Jeżeli proces rozpoczyna się w punkcie x — 0, to jego funkcja gęstości p ( x ,t; 0 ,N ) (zanaczm y w sposób jawny, w postaci argum entów funkcji, nie tylko p u n k t początkowy,

(17)

Kolejkowanie pakietów w węzłach sieci - modele dyfuzyjne 149

Rys. 12. Prawdopodobieństw a u tra ty pakietów L W Fig. 12. Probability £ (1), L(2) of package loss

(18)

150 T . Czach orski, T . A tm aca, B. Jouaber, J-M . Fourneau, L. Kloul, F. Pekergin ale i miejsce bariery pochłaniającej) m a postać:

'2,0 N { x - 2 N - P t)7 p{x, t \ 0, N ) = 1

V/2 a /7 i exp v 2 ^ r ~)

— exp

2 ai a gęstość g(t) osiągnięcia w chwili t bariery w x = N to

j , „w

n i ( N - p t y

~ - ¿ t L * x' i,’Q d* = v ^ e x p { ~

(

21

)

(

22

)

2 at

Obliczam y prawdopodobieństwo, że n a końcu przedziału T proces m a wartość N

p ( N , T ) = f g ( t ) d t . (23)

Jo

O piszmy teraz zachowanie się m ultipleksera w kolejnych odcinkach czasu T i ,i = 1 ,2 ,— N a początku każdego odcinka zerujemy czas procesu: t = 0. Jeżeli liczba pa­

kietów ni na końcu odcinka T) jest n > r, to na początku następnego okresu liczba pakietów wynosi n,- — r; w przeciwnym przypadku (n; < r) jest zerowa.

W m odelu dyfuzyjnym opiszemy to przyjm ując, że warunki początkowe i/>'+1(x) pro­

cesu dyfuzji w przedziale czasu Tf+i są następujące:

P\V = i f ( x , T ^ \ N ) d x ,

J

o

_ / f ' { y + r iT\xl>\N) dla 0 < y < N - r W (V1 ~ \ 0 dla N - r < y < N,

a więc, jeśli n a końcu przedziału T) wartość procesu jest większa niż r, x't > r, cofamy na początku następnego okresu proces do pozycji Zq+1 = z ) — r, a jeżeli z ) < r, cofamy proces do zera.

Możemy przepisać równania (21), (22) dla okresu (i + 1) biorąc pod uwagę warunki początkowe. Gęstość procesu to

f i+1( x , f , 4 i+ \ N ) = / ,Vp ( x - i , < ; 0 , N - O V - i+1( O ^ . (24) Jo

a prawdopodobieństw o, że proces rozpoczęty w chwili t = 0 w punkcie x = f dojdzie do bariery w x = N w czasie i, je st określone jako

a dla całego procesu, biorąc pod uwagę rozkład p unktu początkowego,

gi+\ t ) = i " gi+1( t U W +l( m ■ (26)

Jo

Prawdopodobieństw o, że na końcu okresu w artość procesu wynosi N (bufor je st zapeł­

niony) obliczam y zgodnie z równaniem (23).

Przy analizie stanów nieustalonych prowadzimy obliczenia dla interesującego nas prze­

działu czasu, podzielonego na odcinki T . P aram etry procesu m uszą być stałe wewnątrz tych odcinków lub możemy je podzielić na odpowiednią liczbę podprzedziałów.

Jeżeli p ara m etry procesu nie zależą od czasu i interesuje nas stan ustalony, to prowa­

dzim y obliczenia aż do osiągnięcia zbieżności f ' +1(x,T\\f>,+1, N ) ss f ' ( x , T \ i J ) ' , N ) , gdy i —* oo.

(19)

Kolejkowanie pakietów w węzłach sieci - modele dyfuzyjne 151

6. P r z e łą c z n ik m u ltim ed ia ln y

Rozważmy model statystycznego przełącznika w sieci o zintegrowanych usługach, świadczących dwa typy usług - szerokopasmowe (wideband, W B) i wąskopasmowe (nar- rowband, N B). Usługi W B w ym agają przydziału 6 kanałów obsługi każdem u klientowi, usługi N B w ym agają przyznania jednego kanału,

Istnieje rj6 kanałów przeznaczonych dla klientów W B i r 2 kanałów dla klientów NB.

Ogólna liczba kanałów obu typów wynosi więc r i6 - f r 2. Klienci obu typów są przechowy­

wani w dw u buforach: o pojemności N i dla klientów W B i o pojem ności N j d la klientów NB. Klienci przychodzący do pełnego bufora są gubieni. Jeżeli n a końcu przedziału czaso­

wego, w mom encie w ysyłania pakietów, są niewykorzystane kanały klientów WB, mogą być one przydzielone klientom NB. Podobnie jak w m odelu opisanym w poprzednim paragrafie, pakiety są w ysyłane w sposób synchroniczny, co stały przedział czasowy.

W ykorzystam y tu model przełącznika synchronicznego przedstaw iony w poprzednim paragrafie. Niech N i oznacza rozm iar bufora dla klientów pierwszej klasy {W B), a A j rozmiar bufora dla klientów drugiej klasy {NB). Liczba klientów obsłużonych w czasie jednego okresu to r i i r 2.

Załóżmy dwa procesy dyfuzji X i { t ) , X i{ t) . Proces X i { t ) je st taki sam ja k w poprzed­

nim m odelu, tyle że każdy klient klasy pierwszej w ym aga b kanałów obsługi; przyjm iem y więc

Pl = b \ i , Q:i = b\C ]A.

Proces X i { t ) jest uzależniony od ATi(f). Zależność tę możemy wyrazić określając warunek początkowy procesu X j{t): dla okresu ( i + 1) funkcja gęstości początkowej 0 2+1 m a postać

oraz

' Pat1 dla y = °>

/ 2(y + ri + r 2, T \ 4>\, JV2)[1 - Y , P i(r i - n )]

n = 0

dla 0 < y < N i - ( r 2 + r 2),

/ ’ f 2{y + ri + j , T \ t i , N i ) [ l - £ P i ( r i - n ) \ d j

J 0 n = 0

dla N i - ( r i + r 2) < y < N 2 - r 2, 0 dla N i — r 2 < y < N j.

V-í+1(y ) =

(20)

152 T . Czachórski, T. A tm aca, B. Jouaber, J-M . Fourneau, L. Kloul, F. Pekergin

7. W n io sk i

Przedstaw ione w artykule modyfikacje m etody aproksym acji dyfuzyjnej wskazują, że m etodę tę m ożna dostosować do opisu działania i oceny efektywności przełącznika sie­

ciowego, uzyskując w szczególności rezultaty dotyczące stanów nieustalonych, trudne do osiągnięcia innymi m etodam i teorii kolejek.

L IT E R A T U R A

[1] A khtar S.: Congestion control in a Feist Packet Switching Network. M aster’s The­

sis, W ashington University, 1987.

[2] Cox D. R., Miller H. D.: The Theory of Stochastic Processes, M ethuen, London 1965.

[3] Czachórski T.: A m ethod to solve diffusion equation with instantaneous return processes acting as boundary conditions. Bulletin of Polish Academy of Sciences, Technical Sciences, 1993, vol. 41, no. 4.

[4] Czachórski T ., Fourneau J. M., Pekergin F.: Diffusion Models to Study Nonsta- tionary Traffic and Cell Loss in ATM Networks. ACM 2nd Workshop on ATM Networks, Bradford, July 1994.

[5] Czachórski T.: Modele kolejkowe systemów komputerowych, Skrypt Politechniki Śląskiej, n r 1844, Gliwice 1994.

[6] Czachórski T ., Fourneau J. M., Kloul L.: Diffusion A pproxim ation to Study the Flow Synchronization in ATM Networks. 3rd IF IP W orkshop on Perform ance M odelling and Evaluation of ATM Networks, Ilkley, UK, 4-7th July 1995.

[7] Czachórski T ., Pekergin F.: Sterowanie natężeniem strum ienia pakietów przy wej­

ściu do sieci - modele dyfuzyjne. Zeszyty Naukowe Politechniki Śląskiej, Seria:

Inform atyka, 1997, z. 32.

[8] Elwalid A. I., M itra D.: Stochastic Fluid Models in th e Analysis of Access Regu­

lation in High Speed Networks, pp. 1626-1633, GLOBECOM 1991.

[9] Gelenbe E.: On A pproxim ate C om puter Systems Models, Journal of ACM, 1975, vol. 22 1975, no. 2.

[10] Gelenbe E., Pujolle G.: The Behaviour of a Single Queue in a General Queueing Network, A cta Inform ática, 1976, Fase. 7.

[11] Gelenbe E., M ang X., Feng Y.: A diffusion cell loss estim ate for ATM w ith m ul­

ticlass bursty traffic, in: D. D. Kouvatsos (E ditor), Perform ance Modelling and Evaluation of ATM Networks, Vol. 2, C hapm an and Hall, London 1996.

[12] H ébuterne G., Gravey A.: A Space P riority Queueing M echanism for M ultiplexing ATM Channels, Race 1022 Meeting, 24 Janvier 1989, extended version in ITC Specialist Sem inar, Adelaide, Septem ber 1989.

[13] H oltsinger D. S.: Performance Analysis of Leaky Bucket Policing M echanisms.

P h.D . thesis, D ept, of Electrical and C om puter Engineering, N orth Carolina S tate University, 1992.

[14] Kroner H., H ébuterne G., Boyer P., Gravey A.: P riority m anagem ent in ATM sw itching nodes. IE E E Journal on Selected Areas of C om m unications, 1991, vol.

9, no. 3, s. 418-427.

(21)

Kolejkowanie pakietów w węzłach sieci - modele dyfuzyjne 153 [15] M eyer J. F ., M ontagna S., Paglino R.: Dim entioning of an ATM switch w ith

shared buffer and threshold priority. C om puter Networks and ISDN Systems, 1993, vol. 26, s. 95-108.

[16] Newell G. F.: A pplications of Queueing Theory. C hapm an and Hall, London 1971.

[17] Stehfest H.: A lgorithm 368: N um eric Inversion of Laplace Transform . Communi- carions of ACM, 1970, vol. 13, no. 1, s. 47-49.

[18] Ors T ., Jones S. P. W .: Perform ance O ptim ization of ATM In p u t Control using M ultiple Leaky-Buckets. ACM 3rd Workshop on ATM Networks, Ilkley 1995.

[19] Veillon F.: A lgorithm 486: Num erical Inversion of Laplace Transform . Com m uni­

cations of ACM, 1974, vol. 17, no. 10, s. 587-589.

Recenzent: Dr inż. Ewa Starzewska-Karwan

W płynęło do Redakcji 4 grudnia 1996 r.

A b s t r a c t

T he article considers several queueing models based on diffusion theory and evalu­

ating various algorithm s of queueing packages waiting to be tran sm itte d in a m ultiplexer buffer. Special atten tio n is paid to th e models of push-out and threshold queueing policies applied in ATM and F R multiplexers. We revisit their perform ance models w ith th e use of diffusion approxim ation adopting our previously developed m ethod of transient state analysis and extending it to th e case of state-dependent input. This kind of approach gives us an inside look upon the transient behaviour of the traffic. T he dynam ics of the traffic is displayed and the influence of both mechanisms on th e traffic characteristics ap­

pears as a function of tim e. General cell interarrival tim es and th e burstiness of the traffic are represented in a natural way in these models. T he diffusion m ethod is a second-order approxim ation and thus has certain superiority upon th e fluid approxim ation.

T he models give th e characteristics of th e o u tp u t stream s, hence they can be easily im plem ented in a general queueing network model. They may be applied cases of very small losses which are difficult to study by sim ulation. Some num erical exam ples are presented and discussed.

T he results confirm th e authors’ conviction th a t the diffusion approxim ation is a useful tool to solve queueing models, in spite of some drawbacks (the m ethod errors are not negligible and, when transient states are considered, th e tim e needed to develop necessary software, to overcome related num erical problems and to perform calculations increases significantly with th e com plexity of models). T he advantage of diffusion approxim ation lies in its flexibility to be adapted to various queueing disciplines, in its ease to develop queueing network models and to include custom er classes w ith general interarrival and service tim e distributions and, especially, in its possibilities to deal w ith transient states.

Cytaty

Powiązane dokumenty

Zamawiający przedłuży w miarę potrzeby termin składania ofert.. Wszystkie dokumenty dotyczące oferty powinny być sporządzone w języku polskim w formie pisemnej. W

 zapewnienie odbioru urządzeń węzła cieplnego przez Veolia Energia Warszawa SA lub innych służb, jeżeli wystąpi taka konieczność. 3) Wykonawca przed

W razie wniesienia protestu Zamawiający niezwłocznie przekaże kopię protestu Wykonawcom uczestniczącym w postępowaniu o udzielenie zamówienia, a jeżeli

Okres związania ofertą wynosi 60 dni od terminu składania ofert. Otwarcie ofert jest jawne. Bezpośrednio przed otwarciem ofert Zamawiający poda kwotę, jaką zamierza przeznaczyć

Zamawiający uzna ten warunek za spełniony, jeżeli Wykonawca wykaże się posiadaniem ubezpieczenia odpowiedzialności cywilnej deliktowej i kontraktowej (z wyłączeniem

siedmiodniowego terminu wyznaczonego do wykonania zobowiązania, spowoduje przepadek wpłaconego wadium. Zarząd może wówczas odstąpić od zawarcia umowy.. Każdy z oferentów

9.1 Wszelkie oświadczenia, wnioski, zawiadomienia oraz informacje wykonawcy przekazują faksem potwierdzonym pisemnie tego samego dnia (decyduje data stempla

W przypadku braku znajomości języka, dziecko otrzyma dodatkowe godziny nauki języka polskiego oraz pomoc w wyrównaniu ewentualnych różnic. programowych z