• Nie Znaleziono Wyników

Wiązce tej oferowane są niezależne poissonow- skie strumienie zgłoszeń, generowane przez nieskoń- czony zbiór źródeł ruchu

N/A
N/A
Protected

Academic year: 2021

Share "Wiązce tej oferowane są niezależne poissonow- skie strumienie zgłoszeń, generowane przez nieskoń- czony zbiór źródeł ruchu"

Copied!
6
0
0

Pełen tekst

(1)

2004

Poznańskie Warsztaty Telekomunikacyjne Poznań 9 - 10 grudnia 2004 Mariusz Głąbowski

Adam Kaliszan Maciej Stasiak

Instytut Elektroniki i Telekomunikacji Politechnika Poznańska

ul. Piotrowo 3A, 60-965 Poznań

ALGORYTMY OBLICZEŃ CHARAKTERYSTYK RUCHOWYCH WIĄZKI PEŁNODOSTĘPNEJ ZE SKOŃCZONĄ LICZBĄ ŹRÓDEŁ

Streszczenie: W artykule przedstawiono dwa algorytmy ob- liczeń rozkładu zajętości oraz prawdopodobieństwa bloka- dy w wiązce doskonałej, której oferowane są strumienie ruchu zintegrowanego, generowane przez skończoną liczbę niezależnych dwustanowych źródeł ruchu. Koncepcja obli- czeń, zaproponowana w pierwszym z algorytmów, polega na aproksymacji wielomymiarowego procesu Markowa od- powiednio skonstruowanym jednowymiarowym łańcuchem Markowa. Podstawą proponowanej aproksymacji jest zało- żenie o równości intensywności strumienia obsługi w mo- delach z nieskończoną oraz skończoną liczbą źródeł ruchu.

W drugim z rozważanych algorytmów, tzw. algorytmie splo- towym, wykonuje się operację splotu wektorów, z których każdy określa prawdopodobieństwo zajętości określonej licz- by jednostek pasma przez daną klasę ruchu – przy założe- niu – że zgłoszenia tylko tej klasy są obsługiwane w syste- mie. Rezultaty obliczeń analitycznych wiązek doskonałych ze skończoną liczbą źródeł ruchu porównano z danymi sy- mulacji, które potwierdziły wysoką dokładność omawianych metod obliczeniowych.

1. Wprowadzenie

Podstawowym systemem z ruchem zintegrowanym jest tzw. wiązka pełnodostępna, która jest modelem poje- dynczego łącza z nieograniczonym dostępem do zaso- bów. Wiązce tej oferowane są niezależne poissonow- skie strumienie zgłoszeń, generowane przez nieskoń- czony zbiór źródeł ruchu. System ten może być mode- lowany wielowymiarowym procesem Markowa. Obli- czanie rozkładów zajętości oraz prawdopodobieństwa blokady poszczególnych strumieni zgłoszeń, na pod- stawie równań stanu wynikających z takiego procesu, jest jednak bardzo złożone z powodu dużej liczby sta- nów1, w których proces może się znaleźć [1, 2]. W pra- cach [3, 4] wykazano, że – w przypadku wiązki pełno- dostępnej – wielowymiarowy proces obsługi może być sprowadzony do jednowymiarowego łańcucha Marko- wa. Takie podejście pozwala na określenie rozkładu zajętości w rozważanym systemie na podstawie pro- stego wzoru rekurencyjnego, tzw. wzoru Kaufmana- Robertsa.

1Stan systemu (opisywany wielowymiarowym procesem Markowa) jest jednoznacznie określany przez liczbę aktualnie obsługiwanych zgłoszeń poszczególnych klas ruchu.

W przypadku pozostałych, bardziej złożonych systemów z ruchem zintegrowanym, bezpośrednie przekształcenie wielowymiarowego procesu Markowa w jednowymiarowy łańcuch Markowa nie jest możli- we. Analityczne metody obliczeń charakterystyk ru- chowych takich systemów można podzielić na trzy grupy. Pierwsza zajmuje się poszukiwaniem efektyw- nych czasowo algorytmów rozwiązania równań stanów wielowymiarowego procesu Markowa. W drugiej gru- pie aproksymuje się wielowymiarowy proces Markowa jednowymiarowym łańcuchem, który charakteryzuje się iloczynową postacią rozwiązania i może być opi- sany za pomocą tzw. uogólnionego wzoru Kaufmana- Robertsa [5–8]. Uogólnienie to polega na wprowadze- niu do wzoru Kaufmana-Robertsa warunkowych (za- leżnych od stanu) prawdopodobieństw przejść pomię- dzy sąsiednimi stanami.

Przedstawione klasy metod analitycznych znala- zły swoje zastosowanie także w przypadku systemów, w których strumienie ruchu pochodzą od skończo- nej liczby źródeł. Systemy te są opisywane przez tzw. uogólniony wieloklasowy model Engseta GMEnM (ang. Generalised Multiclass Engset Model) [9].

W pracach [9–11] zaproponowano metody obli- czeń rozkładu zajętości w wiązce pełnodostępnej z ru- chem zintegrowanym i skończoną liczbą źródeł ruchu.

Wpływ mechanizmu rezerwacji na rozważany system badano w [12]. W [13] zaproponowano możliwość wy- korzystania modelu GMEnM do modelowania syste- mów ze sprzężeniem zwrotnym, tj. aplikacji wykorzy- stujących protokół TCP w sieci Internet oraz usług ty- pu ABR (ang. Available Bit Rate) w sieci ATM (ang.

Asynchronous Transfer Mode), natomiast w [14] mo- del ze skończoną liczbą źródeł poszczególnych klas ru- chu wykorzystano do modelowania sieci GSM/GPRS.

We wszystkich cytowanych powyżej opracowaniach proponowane metody są oparte o bezpośrednie roz- wiązanie wielowymiarowego procesu Markowa, zacho- dzącego w rozważanych systemach.

Analiza istniejących złożonych modeli obliczenio- wych skłoniła autorów artykułu [15] do opracowania prostej, przybliżonej metody obliczeń prawdopodo- bieństwa blokady w wiązce pełnodostępnej, której ofe- rowane są strumienie ruchu zintegrowanego pochodzą-

(2)

ce od skończonej liczby źródeł ruchu (metoda FAG- En-KR). Podstawą tej metody jest rekurencyjny wzór Kaufmana-Robertsa – opracowany dla wiązki pełno- dostępnej z nieskończoną liczbą źródeł ruchu – w któ- rym wartości oferowanego ruchu poszczególnych klas uzależniono od stanu zajętości wiązki, tj. od liczby ak- tywnych/nieaktywnych źródeł ruchu.

Metoda FAG-En-KR, pomimo swej prostoty reku- rencyjnych obliczeń, nie jest jednak algorytmem do- kładnym. W związku z tym, w artykule zostanie prze- prowadzone porównanie rezultatów obliczeń, uzyska- nych za pomocą metody FAG-En-KR, z rezultatami obliczeń uzyskanymi na podstawie algorytmu sploto- wego Iversen’a (metoda FAG-En-Iversen) oraz z da- nymi symulacji.

Artykuł zorganizowany jest w następujący spo- sób. W rozdziale 2 opisano model wiązki pełnodostęp- nej z nieskończoną liczbę źródeł ruchu. W rozdzia- le 3 przedstawiono metodę FAG-En-KR oraz FAG- En-Iversen do obliczeń prawdopodobieństwa blokady w modelu wiązki pełnodostępnej ze skończoną liczbą źródeł ruchu. W rozdziale 4 rezultaty obliczeń wy- branych wiązek porównano z danymi symulacji. Roz- dział 5 zawiera podsumowanie.

2. Wiązka pełnodostępna z nieskończoną liczbą źródeł ruchu

Rozważmy model wiązki pełnodostępnej, w którym wszystkie jednostki pasma są dostępne dla pojawiają- cych się zgłoszeń. Oznacza to, że w wiązce doskonałej nie występuje zależność strumienia zgłoszeń od stanu, w którym system się znajduje [16]. W rozważanym modelu przyjęto, że zasoby wiązki żądane dla realiza- cji zgłoszeń poszczególnych klas ruchu stanowią wie- lokrotność pewnej wartości przepływności, tzw. Pod- stawowej Jednostki Pasma2. Pojemność systemu jest równa V PJP. Wiązce oferowane są niezależne poisso- nowskie strumienie zgłoszeń od M klas źródeł ruchu z intensywnościami: λ1, λ2, . . . , λM. Zgłoszenie klasy i wymaga ti PJP do zestawienia połączenia. Czasy obsługi zgłoszeń wszystkich klas mają charakter wy- kładniczy z parametrami: µ1, µ2, . . . , µM. Ruch aiofe- rowany przez strumień klasy i wynosi zatem λii.

Rozkład zajętości w wiązce określa się naj- częściej na podstawie jednowymiarowego łańcucha Markowa, opisanego rekurencyjnym wzorem Fortet- Grandjean [18], który jest powszechnie znany jako wzór Kaufmana-Robertsa [3, 4]:

n [Pn]V =

M

X

i=1

aiti[Pn−ti]V, (1)

gdzie [P (n)]V jest prawdopodobieństwem przebywa- nia systemu w stanie n zajętych PJP.

Blokada w wiązce doskonałej dla zgłoszeń klasy i występuje tylko wtedy, gdy wiązka nie dysponuje ti wolnymi PJP, niezbędnymi do obsługi zgłoszeń tej

2Przy konstruowaniu modeli multi-rate dla systemów szero- kopasmowych B-ISDN przyjmuje się, że PJP jest największym wspólnym podzielnikiem pasm równoważnych wszystkich ofero- wanych systemowi strumieni zgłoszeń [16, 17].

n-2 a1t1

t1y1(n-1) n-1 a2t2

a1t1

t1y1(n) n a2t2

t2y2(n)

a1t1

t1y1(n+1) n+1

a2t2

a1t1

t1y1(n+2) a2t2

n+2 t2y2(n+1) t2y2(n+2) t2y2(n+3) a2t2

a2t2

t1y1(n-1) t2y2(n-1)

a2t2

Rys. 1. Fragment diagramu jednowymiarowego łańcucha Markowa w systemie z ruchem

zintegrowanym (M = 2, t1= 1, t2= 2)

klasy. Prawdopodobieństwo blokady Ei dla zgłoszeń klasy i wynosi zatem:

Ei=

V

X

n=V −ti+1

[Pn]V . (2)

Diagram przedstawiony na rys. 1 jest geometrycz- ną reprezentacją rekurencyjnego wzoru Kaufmana- Robertsa (1) dla systemu obsługującego dwa strumie- nie zgłoszeń (M = 2, t1 = 1, t2 = 2). Symbol yi(n) na rysunku 1 oznacza wartość intensywności strumie- nia obsługi klasy i, tj. średnią liczbę obsługiwanych zgłoszeń klasy i w stanie n.

Ze wzoru (1) wynika, że do obliczeń rozkładu za- jętości w wiązce doskonałej z ruchem zintegrowanym i nieskończoną liczbą źródeł ruchu nie jest istotna znajomość parametru yi(n). Wartość tego parametru, w danym stanie wiązki, stanowi jednak podstawę me- tody FAG-En-KR obliczeń rozkładu zajętości w wiąz- ce ze skończoną liczbą źródeł ruchu. Rozważmy zatem, przedstawiony na rys. 1, fragment diagramu proce- su Markowa w pewnym systemie, któremu oferowany jest ruch zintegrowany. Symbol yi(n) oznacza inten- sywność obsługi strumienia klasy i wypływającego ze stanu n. Parametr ten dla strumienia klasy i określa średnią liczbę zgłoszeń klasy i obsługiwanych w sta- nie n i może być określony na podstawie następującego rozumowania [19].

Każdy stan jednowymiarowego łańcucha Markowa w rozważanym systemie z ruchem zintegrowanym (ry- sunek 1) spełnia następujące równanie stanu:

[Pn]V

"M X

i=1

aiti+

M

X

i=1

tiyi(n)

#

=

=

M

X

i=1

aiti[Pn−ti]V +

M

X

i=1

tiyi(n + ti) [Pn+ti]V . (3)

Z równania (1) wynika natomiast, że suma wszystkich strumieni obsługi, wychodzących ze stanu n w kierun- ku niższych stanów, wyrażona w PJP, jest równa n:

n =

M

X

i=1

tiyi(n). (4)

Uwzględniając wzory (1) i (4), równanie (3) może być sprowadzone do następującej postaci:

M

X

i=1

aiti[Pn]V =

M

X

i=1

tiyi(n + ti) [Pn+ti]V . (5)

(3)

Równanie (5) jest równaniem równowagi statystycz- nej między całkowitym strumieniem wypływającym ze stanu n w kierunku wyższych stanów i całkowitym strumieniem obsługi wpływającym do stanu n ze sta- nów wyższych. Równanie to spełnione jest tylko wte- dy, gdy spełnione są lokalne równania równowagi dla strumieni poszczególnych klas ruchu [3, 7, 8]:

aiti[Pn]V = tiyi(n + ti) [Pn+ti]V. (6) Na podstawie równania (6), intensywność obsługi dla strumienia zgłoszeń klasy i w stanie (n+ti) jest równa:

yi(n + ti) =

(ai[Pn]V/[Pn+ti]V dla n + ti6 V , 0 dla n + ti> V .

(7) Równanie (7) określa średnią liczbę zgłoszeń klasy i obsługiwanych w systemie w stanie n + ti.

3. Wiązka pełnodostępna ze skończoną liczbą źródeł ruchu

Rozważmy teraz przypadek obsługi przez wiązkę skończonej liczby źródeł ruchu poszczególnych klas.

Oznaczmy przez Ni liczbę źródeł klasy i, żądającej do obsługi tiPJP. Napływający do systemu strumień zgłoszeń klasy i powstaje w wyniku superpozycji Ni dwustanowych źródeł ruchu, które mogą znajdować się bądź w stanie aktywnym ON (żądanie ti PJP), bądź w stanie nieaktywnym OFF. Ruch oferowany przez pojedyncze źródło klasy i wynosi:

αi= Λii, (8)

gdzie Λi jest intensywnością zgłoszeń generowanych przez pojedyncze źródło, natomiast 1/µijest średnim czasem obsługi zgłoszeń klasy i. W rozważanym syste- mie zakładamy, że czasy obsługi zgłoszeń wszystkich klas mają charakter wykładniczy. Całkowita wartość ruchu, oferowana przez nieaktywne źródła klasy i, mo- że być zatem wyrażona następującym wzorem:

ai= (Ni− nii, (9) gdzie nijest liczbą obsługiwanych (aktywnych) źródeł klasy i. Zdefiniowana wzorem (9) zależność oferowa- nego ruchu od liczby już obsługiwanych źródeł danej klasy uniemożliwia bezpośrednie zastosowanie reku- rencyjnego wzoru (1) do wyznaczenia rozkładu zaję- tości w rozważanym systemie.

3.1. Algorytm FAG-En-KR

W algorytmie FAG-En-KR zaproponowano przybliżo- ną metodę, pozwalającą na uzależnienie średniej war- tości oferowanego ruchu klasy i od stanu zajętości sys- temu, a tym samym na opis systemu za pomocą reku- rencyjnego wzoru Kaufmana-Robertsa. Zauważmy, że zdefiniowana wzorem (7) intensywność obsługi yi(n) określa średnią liczbę zgłoszeń klasy i obsługiwanych w systemie w stanie zajętości n PJP. W proponowanej metodzie założono, że liczba aktywnych źródeł nikla- sy i w stanie zajętości n PJP będzie aproksymowana wartością parametru yi(n):

ni(n) ∼ yi(n). (10)

Takie podejście zakłada więc, że średnia liczba zgło- szeń danej klasy obsługiwana w danym stanie zaję- tości w wiązce z nieskończoną liczbą źródeł ruchu jest zbliżona do średniej liczby zgłoszeń obsługiwa- nych w tym stanie w przypadku skończonej liczby źró- deł ruchu. Parametr yi(n) można zatem określić na podstawie wzoru (7), w którym prawdopodobieństwa P (n) będą wyznaczane za pomocą wzoru Kaufmana- Robertsa, przy początkowym założeniu, że wartość oferowanego ruchu jest niezależna od liczby aktywnych źródeł ruchu i wynosi:

ai= Niαi. (11)

Wyznaczone wartości yi(n) pozwalają na następują- ce uzależnienie wartości oferowanego ruchu od stanu zajętości wiązki:

a0i(n) = (Ni− yi(n))αi. (12) Ostatecznie, przybliżony wzór rekurencyjny, określa- jący rozkład zajętości w wiązce pełnodostępnej z ru- chem zintegrowanym i skończoną liczbą źródeł ruchu można zapisać w następującej postaci:

nP0(n) =

M

X

i=0

a0i(n − ti)tiP0(n − ti), (13)

gdzie P0(n) jest rozkładem zajętości w wiązce ze skoń- czoną liczbą źródeł ruchu.

Prawdopodobieństwa blokady dla strumienia zgło- szeń klasy i w modelu GMEnM można obliczyć zgod- nie z następującym porządkiem:

1. Obliczamy wartość oferowanego ruchu na podsta- wie wzoru (11).

2. Dla znanej wartości oferowanego ruchu ai okre- ślamy prawdopodobieństwa stanów w wiązce peł- nodostępnej z nieskończoną liczbą źródeł ruchu (wzór (1)).

3. Wyznaczamy wartości intensywności obsługi każ- dej klasy zgłoszeń yi(n) na podstawie wzoru (7).

Parametr yi(n) aproksymuje średnią liczbę ak- tywnych źródeł klasy i w stanie zajętości n PJP wiązki ze skończoną liczbą źródeł ruchu.

4. Na podstawie wzoru (12) uzależniamy wartość oferowanego ruchu od stanu zajętości wiązki, a następnie wyznaczamy rozkład zajętości w wiąz- ce ze skończoną liczbą źródeł ruchu na podstawie wzoru (13).

5. Proces obliczeniowy kończy wyznaczenie praw- dopodobieństwa blokady dla zgłoszeń rozważanej klasy i na podstawie wzoru (2).

3.2. Algorytm splotowy

Prawdopodobieństwo blokady dla zgłoszeń poszcze- gólnych klas w wiązce doskonałej z ruchem zintegrowa- nym może także zostać określone na podstawie algo- rytmu Iversena [20–22], znanego jako algorytm splo- towy. Algorytm ten dla wiązki doskonałej może być przedstawiony w następujący sposób:

(4)

1. Obliczanie rozkładu zajętości [p](i)V każdej klasy ruchu, przy założeniu, że tylko ta klasa jest ofe- rowana wiązce. Np. dla klasy i otrzymujemy:

[p](i)

V =n

[p0](i)

V , [p1](i)

V , . . . , [pV](i)

V

o. (14) W przypadku ograniczenia liczby zgłoszeń do 2. Dla każdej klasy i obliczamy zagregowany roz-

kład zajętości [Q](−i)V , otrzymany na podstawie wykonywanej kolejno operacji splotu dla wszyst- kich klas ruchu, za wyjątkiem klasy i:

[Q](−i)

V = [p](1)

V ∗[p](2)

V ∗. . .∗[p](i−1)

V ∗[p](i+1)

V ∗. . .∗[p](M )

V ,

(15) gdzie operacja splotu między klasami i oraz j jest definiowana następująco:

[p](i)V ∗ [p](j)V =n

[p0](i)V [p0](j)V ,

1

X

n=0

[pn](i)V [p1−n](j)V , . . . ,

V

X

n=0

[pn](i)V [pV −n](j)V )

.

(16) Należy w tym miejscu podkreślić, że jeśli rozkła- dy [p](i)V i [p](j)V są znormalizowane, to rozkład bę- dący rezultatem operacji splotu tych rozkładów nie zawsze jest znormalizowany z powodu obcięcia rozkładu wynikowego o te prawdopodobieństwa, które przekraczają pojemność wiązki. W związku z tym podczas wykonywania splotu kilku rozkła- dów – zgodnie z (15) – rekomenduje się norma- lizację rezultatu splotu każdych kolejnych dwóch rozkładów.

3. Obliczenie prawdopodobieństwa blokady Ei

i prawdopodobieństwa strat Bi dla strumienia zgłoszeń klasy i. Podstawą takich obliczeń jest operacja splotu pomiędzy rozkładem zajętości [Q](−i)

V , otrzymanym w punkcie 2, oraz rozkładem [p](i)

V :

[P ]V = [Q](−i)

V ∗ [p](j)

V =n

[q0,0](i)(−i)V ,

1

X

n=0

[qn,1−n](i)(−i)V , . . . ,

V

X

n=0

[qn,V −n](i)(−i)V )

,

(17) gdzie:

k

X

n=0

[qn,k−n](i)(−i)

V =

k

X

n=0

[pn](i)

V [Qk−n](−i)

V . (18) Symbol [qn,k−n](i)(−i)V oznacza prawdopodobień- stwo zajętości k jednostek w rozkładzie sploto- wym, przy założeniu, że n jednostek jest zaję- tych przez zgłoszenia klasy i. Teraz, prawdopodo- bieństwo blokady – po znormalizowaniu rozkładu [P ]V – można określić na podstawie wzoru (2):

Ei=

V

X

n=V −ti+1

[Pn]V. (19)

Tabela 1.

Badane systemy wiązek

Nr V M Struktura ruchu t1 t2 t3 t4

1 10 2 1 2

2 12 3 1 2 3

3 30 3 1 2 6

4 64 4 1 2 4 10

5 150 3 1 2 10

6 150 4 1 2 10 20

0,001 0,01 0,1 1

0,25 0,45 0,65 0,85 1,05 1,25

a Ei

Rys. 2. Prawdopodobieństwo blokady w wiązce nr 2.

Struktura ruchu: t1= 1, t2= 2, t3= 3, N1= N2= N3= 4. Symulacja: ××× klasa 1; ◦◦ klasa 2;

 klasa 3. Obliczenia: – – – metoda FAG-En-KR,

—— metoda FAG-En-Iversen.

Jeżeli wszystkie strumienie ruchu są strumieniami Poissonowskimi, to prawdopodobieństwo blokady jest równe prawdopodobieństwu strat (Ei = Bi).

Jeżeli strumienie ruchu są strumieniami Engseta lub Pascala, to prawdopodobieństwo strat można określić wzorem:

Bi=

V

P

k=V −ti+1

λi(n) [qn,k−n](i)(−i)

V

V

P

k=0 k

P

n=0

λi(n) [qn,k−n](i)(−i)

V

. (20)

Parametr λi(n) we wzorze (20), jest strumieniem zgło- szeń klasy i w takim stanie wiązki, w którym n PJP jest zajętych przez zgłoszenia klasy i.

Algorytm splotowy pozwala na określenie charak- terystyk wiązki doskonałej, której oferowne są stru- mienie zgłoszeń o różnych żądaniach typu Poissona, Engseta i Pascala (tj. ruch typu BPP). Algorytm ten został po raz pierwszy opublikowany przez Iversena [20, 21]. Znane są też jego odmiany, zaproponowane w pracach [23, 24].

4. Porównanie wyników obliczeń z danymi symulacji

W celu oceny dokładności omówionych metod określa- nia prawdopodobieństw blokady w wiązkach pełnodo- stępnych ze skończoną liczbą źródeł ruchu, rezultaty

(5)

0,001 0,01 0,1 1

0,25 0,45 0,65 0,85 1,05 1,25

a Ei

Rys. 3. Prawdopodobieństwo blokady w wiązce nr 2.

Struktura ruchu: t1= 1, t2= 2, t3= 3, N1= N2= N3= 10. Symulacja: ××× klasa 1; ◦◦ klasa 2;

 klasa 3. Obliczenia: – – – klasa metoda FAG-En-KR, —— klasa metoda FAG-En-Iversen.

obliczeń analitycznych porównano z danymi symula- cji. Obliczenia i symulacje przeprowadzono dla wią- zek pełnodostępnych scharakteryzowanych w tabeli 1 poprzez podanie pojemności wiązki V oraz liczby żą- danych PJP do obsługi zgłoszeń poszczególnych klas ruchu. Wiązkom oferowane były klasy ruchu w pro- porcjach a1t1 : a2t2 : . . . : aMtM = 1 : 1 : . . . : 1.

Badania prowadzono dla sześciu różnych wartości sto- sunku liczby źródeł wszystkich klas ruchu do pojem- ności systemu:PM

i=1Ni/V = {1, 1.5, 2, 2.5, 5, 10}.

Na rysunkach 2–5, przedstawiono rezultaty obli- czeń i symulacji (dla systemów nr 2, 3 i 6 z tabeli 1) w zależności od wartości średniej ruchu a oferowanego jednej jednostce pasma wiązki: a = PM

i=1Niαiti/V . Badania przeprowadzono dla wartości natężenia ruchu oferowanego jednostce pasma z przedziału 0.3 ÷ 1.2 Erl. Rezultaty symulacji zostały przedstawione na rysunkach 2÷5 w postaci odpowiednio oznaczonych punktów z 95-procentowym przedziałem ufności, ob- liczonym według rozkładu t-Studenta dla pięciu serii, po 1 000 000 zgłoszeń (klasy generującej najmniejszą liczbę zgłoszeń) w każdej serii. Dla każdego punktu symulacji przedział ufności jest przynajmniej o dwa rzędy wielkości mniejszy od rezultatów symulacji i – w większości przypadków – mniejszy niż wysokość znaczników użytych do wskazania punktu symulacji.

Na podstawie rezultatów przedstawionych na rysun- kach 2–5 można stwierdzić, że przybliżona metoda FAG-En-KR określania prawdopodobieństwa bloka- dy w wiązkach pełnodostępnych zapewnia wysoką do- kładność obliczeń, dla różnych natężeń oferowanego ruchu oraz dla różnych wartości stosunku liczby źródeł do pojemności systemu. Jedynie gdy stosunek liczby źródeł do pojemności systemu jest zbliżony do war- tości 1, niedokładność dochodzi do 20%. W każdym jednak przypadku, obliczenia analityczne dają wyższe wartości prawdopodobieństwa blokady niż wyniki sy- mulacji. Dzięki temu popełniany błąd podczas wymia-

0,0001 0,001 0,01 0,1 1

0,25 0,45 0,65 0,85 1,05 1,25 a Ei

Rys. 4. Prawdopodobieństwo blokady w wiązce nr 3.

Struktura ruchu: t1= 1, t2= 2, t3= 6, N1= N2= N3= 20. Symulacja: ××× klasa 1; ◦◦ klasa 2;

 klasa 3. Obliczenia: – – – klasa metoda FAG-En-KR, —— klasa metoda FAG-En-Iversen.

rowania sieci nie jest krytyczny. Gdy PM

i=1Ni/V ­ 2, niedokładność metody FAG-En-KR nie przekracza 5%. W wyniku wielu innych eksperymentów symu- lacyjnych, przeprowadzonych przez autorów, można stwierdzić, że podobną dokładność uzyskuje się tak- że dla większych pojemności wiązek oraz dla większej liczby klas ruchu, obsługiwanych przez wiązkę pełno- dostępną obsługującą ruch zintegrowany, generowany przez skończoną liczbą źródeł.

5. Podsumowanie

W artykule zaprezentowano dwie wybrane metody ob- liczeń prawdopodobieństwa blokady w wiązkach peł- nodostępnych ze skończoną liczbą źródeł generujących strumienie ruchu zintegrowanego. Metoda FAG-En- KR polega na prostej modyfikacji rekurencyjnego wzo- ru Kaufmana-Robertsa, natomiast metoda FAG-En- Iversen wymaga wykonania operacji splotu wektorów, z których każdy określa prawdopodobieństwo zajęto- ści określonej liczby jednostek pasma przez daną klasę ruchu – przy założeniu – że zgłoszenia tylko tej klasy są obsługiwane w systemie.

Rezultaty obliczeń analitycznych wiązek porów- nano z danymi symulacji cyfrowej, które potwierdzi- ły wysoką dokładność przybliżonej metody FAG-En- KR oraz poprawność implementacji metody FAG-En- Iversen. Należy podkreślić, że metoda FAG-En-KR może być – dzięki wykorzystaniu uogólnionego wzo- ru Kaufmana-Robertsa – w prosty sposób zastosowa- na do obliczeń systemów uzależnionych od stanu, np.

wiązki z ograniczoną dostępnością. Obliczenia, wy- konywane zgodnie z metoda FAG-En-KR są znacz- nie prostsze niż w przypadku innych skomplikowa- nych metod proponowanych w literaturze przedmio- tu [9–11, 25, 26]. Metoda FAG-En-Iversen jest – pomi- mo swej dokładności – ograniczona jedynie do syste- mów niezależnych od stanu, czyli do modelu wiązki pełnodostępnej.

(6)

0,000001 0,00001 0,0001 0,001 0,01 0,1 1

0,25 0,45 0,65 0,85 1,05 1,25 a Ei

Rys. 5. Prawdopodobieństwo blokady w wiązce nr 6.

Struktura ruchu: t1= 1, t2= 2, t3= 4, t4= 10, N1= N2= N3= N4= 56. Symulacja: ××× klasa 1;

◦ klasa 2;  klasa 3; +++ klasa 4. Obliczenia:

– – – metoda FAG-En-KR, —— metoda FAG-En-Iversen.

Literatura

1. J. Conradt, A. Buchheister. Considerations on loss probability of multi-slot connections. Proceedings of 11th International Teletraffic Congress, strony 4.4B–

2.1, Kyoto, Japan, 1985.

2. J.M. Karlsson. Loss performance in trunk groups with different capacity demands. Proceedings of 13th In- ternational Teletraffic Congress, wolumen Discussion Circles, strony 201–212, Copenhagen, Denmark, 1991.

3. J.S. Kaufman. Blocking in a shared resource envi- ronment. IEEE Transactions on Communications, 29(10):1474–1481, 1981.

4. J.W. Roberts. A service system with heterogeneous user requirements — application to multi-service tele- communications systems. G. Pujolle, redaktor, Proce- edings of Performance of Data Communications Sys- tems and their Applications, strony 423–431, Amster- dam, Holland, 1981. North Holland.

5. M.E. Beshai, D.R. Manfield. Multichannel services performance of switching networks. Proceedings of 12th International Teletraffic Congress, strona 5.1A.7, Torino, Italy, 1988. North Holland-Elsevier Science Pu- blishers.

6. J.W. Roberts. Teletraffic models for the Telcom 1 in- tegrated services network. Proceedings of 10th Inter- national Teletraffic Congress, strona 1.1.2, Montreal, Canada, 1983.

7. M. Stasiak. Blocking probability in a limited- availability group carrying mixture of diffe- rent multichannel traffic streams. Annales des el´ecommunications, 48(1-2):71–76, 1993.

8. M. Stasiak. An approximate model of a switching ne- twork carrying mixture of different multichannel traf- fic streams. IEEE Transactions on Communications, 41(6):836–840, 1993.

9. Y. Kogan, M. Shenfild. Asymptotic solution of gene- ralized multiclass Engset model. J. Labetoulle, J.W.

Roberts, redaktorzy, Proceedings of 14th International Teletraffic Congress, wolumen 1b, strony 1239–1249, Antibes Juan-les-Pins, France, 1994. Elsevier Science

10. G.L. Choudhury, K.K. Leung, W. Whitt. An inver- sion algorithm to compute blocking probabilities in loss networks with state-dependent rates. IEEE/ACM Transactions on Networking, 3:585–601, 1995.

11. S.A. Berezner, A.E. Krzesinski. An efficient stable re- cursion to compute multiservice blocking probabilities.

Journal of Performance Evaluation, 43(2–3):151–164, 2001.

12. W. Bziuk. Approximate state probabilities in large shared multirate loss systems with an application to trunk reservation. Proceedings of 2nd Polish-German Teletraffic Symposium (9th Polish Teletraffic Sympo- sium), strony 145–152, Gdańsk, Poland, 2002.

13. D.P. Heyman, T.V. Lakshman, A.L. Neidhardt. A new method for analyzing feedback based protocols with applications to engineering Web traffic over the Internet. Computer Communication, 26(8):785–803, 2003.

14. M. Ermel et al. Performance of GSM networks with general packet radio services. Journal of Performance Evaluation, 48(1–4):285–310, 2002.

15. M. Głąbowski, M. Stasiak. An approximate model of the full-availability group with multi-rate traffic and a finite source population. P. Buchholtz, R. Leh- nert, M. Pioro, redaktorzy, Proceedings of 3rd Polish- German Teletraffic Symposium, strony 195–204, Dres- den, Germany, Wrzesień 2004. VDE Verlag GMBH, Berlin, Offenbach.

16. J.W. Roberts, V. Mocci, I. Virtamo, redaktorzy. Bro- adband Network Teletraffic, Final Report of Action COST 242. Commission of the European Communi- ties, Springer Verlag, Berlin, Germany, 1996.

17. J.W. Roberts, redaktor. Performance Evaluation and Design of Multiservice Networks, Final Report COST 224. Commission of the European Communities, Brus- sels, Holland, 1992.

18. R. Fortet, C. Grandjean. Congestion in a loss system when some calls want several devices simultaneously.

Electrical Communications, 39(4):513–526, 1964.

19. M. Stasiak, M. Głąbowski. A simple approximation of the link model with reservation by a one-dimensional Markov chain. Journal of Performance Evaluation, 41(2–3):195–208, Lipiec 2000.

20. V.B. Iversen. The exact evaluation of multi-service loss system with access control. Teleteknik (English ed.), 31(2):56–61, 1987.

21. V.B. Iversen. The exact evaluation of multi-service loss system with access control. Seventh Nordic Tele- traffic Seminar, Lund, Sweden, 1987.

22. V.B. Iversen. Teletraffic Engineering Handbook. ITU- D SG 2/16 and ITC Draft, 2001.

23. K. Ross, D.H. Tsang. Algorithms to determine exact blocking probability for multirate tree networks. IEEE Transactions on Communications, 38(8), 1990.

24. K.W. Ross. Multiservice Loss Models for Broadband Telecommunication Network. Springer Verlag, Lon- don, UK, 1995.

25. G.M. Stamatelos, J.F. Hayes. Admission-control tech- nics with application to broadband networks. Compu- ter Communication, 17(9):663–673, Wrzesie/n 1994.

26. I. Moscholios, M. Logothetis, P. Nikolaropoulos. Call blocking probabilities in a multirate loss model of quasi-random input. Proceedings of First International Working Conference on Performance Modelling and Evaluation of Heterogeneous Networks HET-NETs’03, strony 6/1–6/10, Ilkley, U.K., Lipiec 2003.

Cytaty

Powiązane dokumenty

warunkowych współ- czynników przejścia w uogólnionym modelu wiązki z ograniczoną dostępnością.. Artykuł zorganizowany jest w

W procesie symulacji, wykonując takie zdarzenie typu pojawienie się nowego zgłoszenia klasy i, należy sprawdzić czy system dysponuje wolnymi zasobami by przyjąć do obsługi

[r]

3 Funkcja scanf konwertuje wejściowy ciąg znaków na liczbę zmiennoprzecinkową pojedynczej precyzji (%f), zaś wynik przypisuje do zmiennej odleglosc. ampersand) powoduje, że do

zwróci posortowaną listę użytkowników systemu. Uzupełnieniem komendy sort jest komenda uniq. Powoduje pominięcie wierszy powtarzających się.. Systemy operacyjne -

Funkcja drop jest niejako dualna do funkcji take, która wybiera z listy pierwszych n elementów, pomijając resztę; użyte wcześniej few zdefiniowałem na potrzeby tego artykułu jako

• W przypadku wystąpienia błędu odczytu rezultatem funkcji jest wartość EOF oraz ustawiany jest znacznik błędu strumienia... • Zapis pojedynczego znaku do

• Możliwe przyczyny: zła nazwa pliku, zła ścieżka, brak nośnika, uszkodzenie nośnika, brak uprawnień do odczytu lub zapisu, za duża liczba otworzonych strumieni, itp.....