model pola komutacyjnego z połączeniami typu multicast

Transkrypt

model pola komutacyjnego z połączeniami typu multicast
2003
Maciej Stasiak
Sławomir Hanczewski
Instytut Elektroniki i Telekomunikacji
Politechnika Poznańska
u. Piotrowo 3A, 65-965 Poznań
(stasiak, shancz)@et.put.poznan.pl
Poznañskie Warsztaty Telekomunikacyjne
Poznañ 11-12 grudnia 2003
MODEL POLA KOMUTACYJNEGO Z POŁĄCZENIAMI TYPU
MULTICAST ZESTAWIANYMI W DRUGIEJ SEKCJI POLA *
Streszczenie: W artykule przedstawiono nową, przybliżoną
metodę obliczeń prawdopodobieństwa blokady punktgrupa w wielosekcyjnych polach komutacyjnych z
typu multicast.
Rezultaty obliczeń
połączeniami
analitycznych porównano z danymi symulacji, które
potwierdziły prawidłowość wszystkich przyjętych założeń
teoretycznych i wysoką dokładność proponowanej metody,
od
struktury
wielosekcyjnego
pola
niezależną
komutacyjnego jak i struktury oferowanego ruchu.
Zaproponowana w artykule metoda obliczeń może zostać
wykorzystana
do
analizy
i
projektowania pól
komutacyjnych z połączeniami rozgałęźnymi.
1. WSTĘP
Obecnie w sieciach telekomunikacyjnych można
wyróżnić dwie kategorie połączeń: punkt – punkt
(unicast) oraz punkt – wielopunkt (multicast). Dzięki
połączeniom rozgałęźnym możliwa jest realizacja takich
usług telekomunikacyjnych jak telekonferencja czy
dystrybucja sygnałów wideo. Połączenia typu multicast
wykorzystywane są również w systemach rozproszonego
przetwarzania danych.
Zgłoszenie typu unicast wymaga zestawienia jednej
drogi połączeniowej pomiędzy węzłem źródłowym i
węzłem docelowym. Zgłoszenie typu multicast wymaga
natomiast zestawienia pewnej liczby połączeń pomiędzy
węzłem źródłowym i kilkoma węzłami docelowymi.
W węzłach sieciowych rozgałęzienie połączenia jest
realizowane w polu komutacyjnym, a dokładnie w
komutatorach jednej z sekcji pola, w zależności od
przyjętego algorytmu zestawiania takiego połączenia.
Tak więc w polu komutacyjnym tworzone jest drzewo
połączeniowe, które łączy dane wejście pola z pewnym
zbiorem łączy wyjściowych (kierunków), prowadzących
do − żądanych przez to połączenie − innych węzłów
sieciowych.
Prace nad określeniem blokady w polach
komutacyjnych realizujących połączenia typu multicast
podjęto dopiero w latach 90-tych. W [1] opracowano
metodę, w której obliczenia prawdopodobieństwa
blokady punkt-wielopunkt sprowadzono do obliczeń
prawdopodobieństwa blokady punkt-punkt poprzez
dodanie w polu komutacyjnym dodatkowej sekcji. W
modelu zaproponowanym w [2] do obliczeń
prawdopodobieństwa blokady w polach z połączeniami
typu multicast wykorzystano zmodyfikowan ą metodę
Jacobaeusa [3]. Natomiast w metodach zaproponowanych w pracach [4], [5] do modelowania pól z
ruchem typu multicast wykorzystano modyfikację
metody grafów kanałowych opracowaną przez Lee [6] i
Le Galla [7]. Ponadto w pracach [8], [9], [10] rozważano
kombinatoryczne właściwości i warunki nieblokowalności dla pól komutacyjnych z połączeniami typu
multicast.
Za
najbardziej
dokładne
metody oceny
prawdopodobieństwa blokady w wielosekcyjnych polach
komutacyjnych – potwierdzone licznymi badaniami
symulacyjnymi – uważa się metody efektywnej
dostępności, zapoczątkowane pracami [11], [12] i
kontynuowane m.in. w [13], [14], [15], [16]. W
modelach [17], [18] metodę efektywnej dostępności
zaproponowano do obliczeń prawdopodobieństwa
blokady w wielousługowych polach komutacyjnych
z połączeniami typu unicast i multicast. Zastosowanie tej
metody do obliczeń pól realizujących jednokanałowe
połączenia o jednakowej przepływności jest jednak
nieefektywne z powodu dużej złożoności obliczeniowej
wykorzystywanych w metodzie modeli wiązek
wyjściowych pola komutacyjnego.
W artykule zaproponowano metodę obliczeń
prawdopodobieństwa blokady w polu komutacyjnym
obsługującym ruch jednokanałowy typu unicast oraz
multicast. Proponowana metoda została zaprezentowana
na przykładzie trzysekcyjnego pola Closa obsługującego
jednokanałowy ruch unicast i multicast dla selekcji
punkt-grupa, w którym rozgałęzienie połączenia
realizowane jest w komutatorach drugiej sekcji pola.
W rozdziale drugim przedstawiono model pola
komutacyjnego z selekcją punkt-grupa dla połączeń typu
multicast. Rezultaty obliczeń analitycznych zostały
porównane z wynikami symulacji cyfrowej w rozdziale
trzecim.
Porównanie
potwierdziło
poprawność
przyjętych założeń.
2. MODEL POLA KOMUTACYJNEGO Z
POŁĄCZENIAMI TYPU MULTICAST
Rozważmy trzysekcyjne pole komutacyjne Closa,
którego łącza wyjściowe tworzą wiązki (kierunki) w ten
sposób, że pierwsze łącze wyjściowe pierwszego
komutatora ostatniej sekcji i pierwsze łącze wyjściowe
* Praca wykonana w ramach Grantu KBN 4 T11D 020 22, umowa nr 1551/T11/2002/22
drugiego komutatora ostatniej sekcji należą do tego
samego kierunku. Na rys. 1 przedstawiono sposób
realizacji wiązki wyjściowej o pojemności V = k łączy
w trzysekcyjnym polu komutacyjnym.
sekcja 1
α
k
sekcja2
sekcja 3
1
1
β
γ
k
k
kierunek 1
kierunek n
kierunek k
Rys. 1 Struktura trzysekcyjnego pola komutacyjnego
Closa
Każde zgłoszenie typu multicast, które pojawia się
na wejściu pola komutacyjnego jest opisane za pomocą
zbioru żądanych kierunków qi (gdzie i jest numerem
klasy zgłoszenia). Załóżmy następujący algorytm
zestawiania połączenia: urządzenie sterujące polem po
sprawdzeniu na wejściu którego komutatora pierwszej
sekcji pojawiło się zgłoszenie (np.: komutator α na rys
1) określa zbór komutatorów sekcji drugiej, które
dysponują przynajmniej
qi
wolnymi łączami
wyjściowymi. Jeżeli zbór ten jest zbiorem pustym,
zgłoszenie jest odrzucane z powodu blokady
komutatorów sekcji drugiej ( BK 2 ).W przeciwnym
przypadku z określonego zbioru wybierany jest jeden
komutator sekcji drugiej (komutator β na rys 1). Teraz
następuje sprawdzenie czy możliwe jest zestawienie
drogi połączeniowej między komutatorem α a
wybranym komutatorem sekcji drugiej (β). Jeżeli nie, to
zgłoszenie jest odrzucane z powodu blokady łączy
między sekcją pierwsza, a drugą pola ( B12 ). Jeśli droga
może być zestawiona wówczas urządzenie sterujące
próbuje zestawić z wybranego komutatora drugiej sekcji
(β) qi połączeń (ścieżek) składowych. Dla każdego
żądanego kierunku przeprowadzana zostaje następująca
procedura: wybierany jest komutator ostatniej sekcji,
który posiada wolne łącze w rozważanym kierunku (np.:
komutator γ). Urządzenie sterujące sprawdza następnie
czy łącze miedzy wybranymi komutatorami (β i γ) jest
wolne – jeśli tak następuje zestawienie drogi
połączeniowej. Jeżeli łącze jest zajęte następuje następna
próba zestawienia ścieżki składowej połączenia tzn.
urządzenie sterujące wybiera inny komutator sekcji
trzeciej i próbuje zestawić połączenie miedzy nim a
wybranym wcześniej komutatorem β. Jeśli taka droga
istnieje połączenie składowe zostanie zrealizowane –
jeśli nie opisane czynności zostaną powtórzone. Jeżeli
nie można zestawić połączenia w rozważanym kierunku
to całe zgłoszenie jest odrzucane z powodu blokady
wewnętrznej ( Bw ). Liczba prób zestawienia danego
połączenia składowego jest uzależniona od liczby
komutatorów ostatniej sekcji, dysponujących wolnymi
łączami wyjściowymi w żądanym kierunku. Jeżeli takie
komutatory nie istnieją to zgłoszenie jest tracone z
powodu blokady zewnętrznej ( Bz ), tzn. z powodu
zajętości wiązki wyjściowej.
2.1 Blokada komutatorów sekcji drugiej
Zgodnie z przyjętym algorytmem rozgałęzienie
połączenia typu multicast realizowane jest w
komutatorach drugiej sekcji pola komutacyjnego.
Ponieważ zgłoszenie klasy i żąda qi łączy w różnych
kierunkach, to aby przez komutator sekcji drugiej mogło
być zestawione połączenie, komutator ten musi
dysponować przynajmniej qi wolnymi łączami
wyjściowymi:
qi ≤ m −
∑
j
(1)
qj
gdzie:
m jest liczbą wyjść komutatora sekcji drugiej;
q j jest sumą zajętych łączy wyjściowych,
∑
j
Jeżeli w danym stanie pola nie istnieje ani jeden
komutator spełniający żądania wolnych łączy
wyjściowych to zgłoszenie jest tracone ze względu na
blokadę komutatorów sekcji drugiej BK 2 . Wiązka
tworzona przez łącza wyjściowe komutatorów drugiej
sekcji pola została przedstawiona na rys 2. Wiązka ta
może być rozważana jako wiązka z ograniczoną
dostępnością i ruchem zintegrowanym, obsługującą
mieszaninę różnych strumieni zgłoszeń.
sekcja 1
sekcja 2
α
sekcja 3
1
1
f
β
γ
f
k
k
k
f
Rys. 2 Wiązka łączy wyjściowych komutatorów sekcji
drugiej
Wiązka z ograniczoną dostępnością jest wiązką
podzieloną na k identycznych podgrup, każda podgrupa
ma pojemność f kanałów, zatem całkowita pojemność
wiązki wynosi V = kf . Wiązka może obsłużyć
zgłoszenie wyłącznie wtedy, gdy może ono być
całkowicie obsłużone przez kanały jednej z podgrupy.
Wiązki z ograniczoną dostępnością były
przedmiotem licznych badań, m.in.:[19], [20], [21].
Przybliżona metoda obliczania rozkładu zajętości i
prawdopodobieństwa blokady w rozważanym systemie
została zaproponowana w pracy [21]. Zgodnie z tą
metodą rozkład zajętości może być wyznaczony na
podstawie uogólnionego wzoru Kaufmana-Robertsa
[22, 23]:
∑
M
nP(n) =
i =1
a i q t σ i ( n − q i ) P (n − q i )
(2)
gdzie:
P (n) prawdopodobieństwo zajęcia w wiązce n
kanałów;
M
liczba klas zgłoszeń;
ti
liczba żądanych kanałów przez zgłoszenie klasy i;
ai
ruch oferowany przez zgłoszenie klasy i;
σ i (n ) warunkowe prawdopodobieństwo przejścia, które
może być aproksymowane następującą zależnością [21]:
σi (n) =[F(V −n, k, f ) − F(V −n, k, ti −1) / F(V − n, k, f )]
(3)
gdzie
F ( x, k , f )
jest
liczbą
możliwych
rozmieszczeń x wolnych kanałów w k podgrupach, z
których każda ma pojemność f kanałów. Wartość
F ( x, k , f ) wyznacza się na podstawie następującego
wzoru kombinatorycznego:
F ( x, k , f ) =
⎢
⎢
⎣
x ⎥
⎥
f +1 ⎦
∑
i =0
A2 ( j ) qi P(n − q j ) ,
(7)
j =1
(
)
P n − q j = 0 dla n < q j ,
gdzie:
Bβ ( j )
(8)
- prawdopodobieństwo blokady komutatora
drugiej sekcji dla zgłoszeń klasy i, przy założeniu, że qi
łączy wyjściowych tego komutatora jest wolnych;
A2 ( j ) - ruch
klasy
j,
oferowany
jednemu
komutatorowi sekcji drugiej,
M - liczba wszystkich klas ruchu oferowanego w
polu komutacyjnym,
P (n) - rozkład zajętości w wiązce z ruchem
zintegrowanym.
Na podstawie prawdopodobieństwa Bβ ( j ) można
⎛ k ⎞⎛ x − k
⎟⎜
⎟⎜
⎝ i ⎠⎝
(−1) i ⎜⎜
− 1 − i ( f + 1) ⎞
⎟
⎟
k −1
⎠
wyznaczyć ruch obsłużony przez komutator β:
(4)
Prawdopodobieństwo blokady zgłoszeń klasy i
wyznacza się następująco:
B K 2 (i ) =
∑
M
n P( n ) =
∑
V − qi
P (n)[1 − σ i (n)] +
n =0
∑
V
P ( n)
(5)
n =V − qi +1
2.2 Blokada łączy między sekcją 1 i 2
Po określeniu komutatora sekcji drugiej (β)
urządzenie sterujące polem sprawdza czy istnieje wolne
łącze miedzy wybranym komutatorem a komutatorem
sekcji pierwszej na wejściu którego pojawiło się
zgłoszenie. Jeśli łącze miedzy tymi komutatorami jest
zajęte to zgłoszenie zostaje odrzucone z powodu blokady
łącza miedzy komutatorem sekcji pierwszej i drugiej
B12 . Wartość prawdopodobieństwa blokady B12 może
być
wyznaczona na podstawie następującego
rozumowania:
Określony komutator sekcji drugiej ma przynajmniej qi wolnych łączy wyjściowych. Ponieważ
komutator ten obsługuje również inne połączenia (klasy i
lub innych klas), zatem ruch związany z tymi
połączeniami jest obsługiwany przez m − qi łączy
wyjściowych (m – liczba wyjść w jednym komutatorze,
qi - liczba żądanych kierunków). Korzystając z
właściwości wiązki pełnodostepnej z ruchem
zintegrowanym można określić prawdopodobieństwa
blokady w wiązce o pojemności m − qi utworzonej z
łączy wyjściowych komutatora sekcji drugiej. Rezultat
ten pozwala na wyznaczenie ruchu obsłużonego przez
rozważany komutator sekcji drugiej[22, 23]:
Bβ ( j ) =
∑
m − qi
P( k ) ,
k =( m − qi ) − q j +1
(6)
∑
M
Yβ =
A2 ( j )(1 − B β ( j )) .
(9)
j =1
Traktując ruch Yβ jako liczbę zajętych łączy
wejściowych komutatora β, wartość prawdopodobieństwa B12 można wyznaczyć na podstawie
następującego wzoru:
B12 (i ) =
Yβ
(10)
m
2.3 Blokada wewnętrzna i zewnętrzna dla pól z
połączeniami typu multicast
Zgodnie z przyjętą definicją strat zgłoszeń typu
multicast z powodu blokady wewnętrznej i zewnętrznej,
połączenie klasy i uważa się za stracone jeśli choć jedno
spośród qi połączeń typu unicast, wchodzących w skład
danego połączenia typu multicast nie może zostać
zestawione. Przy tak sformułowanej definicji,
prawdopodobieństwo blokady wewnętrznej i zewnętrznej dla zgłoszeń typu multicast, można oszacować na
podstawie następującego rozumowania [18]:
Oznaczymy symbolem Qu , zdarzenie zestawienia
u-tego kolejnego połączenia typu unicast, należącego do
połączenia typu multicast klasy i. W takim przypadku
prawdopodobieństwo blokady połączenia typu multicast
Bw+ z ( j ) można wyrazić następującą zależnością:
U Q ),
qi
Bw+ z (i) = P(
u
(11)
u =1
gdzie Qu jest zdarzeniem przeciwnym do Qu , czyli niezestawieniem u-tego połączenia.
Parametr
B w+ z (i )
jest
zatem
prawdopodobieństwem zdarzenia, że choć jedna próba
zestawienia kolejnego połączenia, spośród
qi
wszystkich prób zestawienia połączeń należących do
połączenia typu multicast klasy i nie powiodła się.
Zgodnie z podstawowymi twierdzeniami teorii
prawdopodobieństwa dotyczącymi sumy zdarzeń, wzór
(11) może zostać przekształcony do następującej postaci:
dostępnych łączy, zatem parametr d u ,e (i ) dla u-tego
połączenia składowego może być wyrażony za pomocą
następującego wzoru:
d u ,e (i ) = qi − u + 1 + (k − qi )(1 − y 23 )
(17)
qi
Bw+ z (i) = 1 −
∏ [ 1 − B (i) ] ,
(12)
u
gdzie k jest liczbą komutatorów sekcji trzeciej.
u =1
u −1
gdzie
1
qi
Bu (i ) = P (Qu
I Q ).
u −1
(13)
n
n=1
β
Parametr Bu (i ) może zostać określony na
podstawie
zmodyfikowanego
modelu
[16]
opracowanego dla pól komutacyjnych z połączeniami
typu unicast:
∑
Vu −1
Bu , w (i ) = EIFin ( Au , Vu , d u ,e (i )) =
j ⎞
⎛
⎜
⎟
⎜ d (i ) ⎟
⎝ u ,e
⎠
j = du , e ( i ) ⎛
⎜
Vu ⎞
⎟
⎜ d (i ) ⎟
⎝ u ,e
⎠
sekcja 2
(k − qi )(1 − y23 )
k
sekcja 3
p ( j ) ,(14)
Bu , z (i ) = EIFex ( Au , Vu , d u ,e (i )) = p(Vu ) , (15)
Bu (i ) = Bu , w (i ) + Bu , z (i ) ,
(16)
gdzie:
Bu ,w (i ) - prawdopodobieństwo blokady wewnętrznej dla
u-tego, kolejnego połączenia typu unicast, należącego do
połączenia typu multicast klasy i,
Bu , z (i ) - prawdopodobieństwo blokady zewnętrznej
dla u-tego, kolejnego połączenia typu unicast,
należącego do połączenia typu multicast klasy i,
Au
- ruch oferowany, u-temu kierunkowi,
Vu
- pojemność u-tego kierunku wyjściowego,
d u ,e (i ) - efektywna dostępność pola komutacyjnego
przy realizacji, kolejnego, u-tego połączenia, należącego
do danego połączenia typu multicast.
2.4 Efektywna dostępność dla połączeń typu
multicast
sposób
określenia
parametru
Rozważmy
efektywnej dostępności d u ,e (i ) przy realizacji u-tego
kolejnego połączenia składowego między komutatorem
drugiej sekcji a komutatorem trzeciej sekcji. Komutator
drugiej sekcji, który został wybrany do obsługi nowego
zgłoszenia klasy i posiada qi wolnych łączy
wyjściowych. Liczba wolnych łączy wyjściowych będzie
się zmniejszać w miarę zestawiania kolejnych połączeń
składowych. Jeżeli oznaczymy ruch obsługiwany przez
jedno z pozostałych k − qi łączy wyjściowych jako y23,
to średnia liczba wolnych łączy w grupie k − qi łączy
jest równa (k − qi )(1 − y 23 ) (rys. 3). Ponieważ, każda
udana próba zestawienia kolejnego połączenia
składowego prowadzi do zmniejszenia o jeden liczbę
Rys. 3 Efektywna dostępność dla połączeń typu
multicast
2.5 Wyznaczanie blokady całkowitej
Zakładając niezależność zdarzeń blokady, wartość
prawdopodobieństwa blokady całkowitej można
wyznaczyć na podstawie wzoru:
Bc(i ) = BK 2 (i ) + B12 (i )(1 − B K 2 (i )) +
+ Bw+ z (1 − B K 2 (i ) − B12 (i ))
(18)
4. PORÓWNANIE MODELU
ANALITYCZNEGO Z REZULTATAMI
SYMULACJI
Zaproponowana metoda analityczna obliczeń
prawdopodobieństwa blokady punkt-grupa w polach
komutacyjnych z połączeniami typu multicast jest
metodą przybliżoną. Zachodzi więc konieczność jej
weryfikacji poprzez porównanie rezultatów obliczeń
analitycznych z danymi symulacji. Obliczenia i
symulacje przeprowadzone dla trzysekcyjnego pola
komutacyjnego o strukturze przedstawionej na rys. 1,
zbudowanego z komutatorów 16 ×16 łączy ( k = 16 ).
Na rys. 4 przedstawiono rezultaty obliczeń
i symulacji dla pola komutacyjnego, któremu oferowany
jest jeden strumień zgłoszeń typu multicast. Przyjęto, że
każde zgłoszenie żąda q1 = 6 dowolnych kierunków.
Na rys. 5 przedstawiono rezultaty dla pola
komutacyjnego, któremu oferowana jest mieszanina
dwóch strumieni zgłoszeń, typu unicast ( q1 = 1 ) oraz
typu multicast ( q2 = 9 ). Założono, że udział
poszczególnych ruchów jest jednakowy, tj. są one
oferowane w proporcji: A(1) : A(2) = 1 : 1 .
Na rys. 4, 5 wyniki zostały przedstawione w
zależności od ruchu oferowanego na jedno łącze
wyjściowe pola:
a=
1
k2
∑
M
qi A(i ) .
(19)
i =1
Na rysunkach liniami ciągłymi zaznaczono
rezultaty obliczeń, natomiast punktami oznaczono
wyniki symulacji. Badania symulacyjne uwzględniały
95% przedział ufności, który nie zawsze został
przedstawiony na wykresie ze względu na jego małą
wartość.
1
rozważany komutator sekcji drugiej. Jeżeli rozważany
komutator może obsłużyć nowe połączenie, które żąda
dużej liczby kierunków (dużej w stosunku do liczby
wyjść tego komutatora), to oznacza, że przynajmniej qi
wyjść tego komutatora jest wolnych, zatem liczba
obsługiwanych zgłoszeń przez ten komutator jest
mniejsza od średniej liczby połączeń obsługiwanych
przez dowolny komutator sekcji drugiej. Efekt ten
prowadzi do małych wartości prawdopodobieństwa
blokady B12 . Z kolei prawdopodobieństwa B K 2 oraz
B w+ z przyjmują większe wartości dla klas żądających
większej liczby kierunków. Dla większych wartości
ruchu oferowanego wartości prawdopodobieństw blokad
B K 2 i B w+ z rosną, stają się większe od wartości
prawdopodobieństwa blokady B12 , w konsekwencji
wartość prawdopodobieństwa blokady całkowitej dla
zgłoszeń typu multicast rośnie i staje się znacznie
większa od prawdopodobieństwa blokady zgłoszeń typu
unicast.
Bc
0,1
a
0,01
0
0,2
0,4
simulations:
q1
calculations:
q1
0,6
0,8
1
1,2
1,4
Rys 4 Prawdopodobieństwo strat zgłoszeń typu
multicast
1
Bc
Rezultaty porównania danych symulacji z
obliczeniami
analitycznymi
prawdopodobieństwa
blokady dla ruchu typu multicast w trzysekcyjnym polu
komutacyjnym potwierdzają bardzo dużą dokładność
proponowanego modelu w szerokim zakresie zmian
oferowanego ruchu. Ponadto, dokładność modelu nie
zależy od struktury oferowanego ruchu, tj. liczby klas
strumieni zgłoszeń typu multicast i liczby żądanych
kierunków wyjściowych przez jedno zgłoszenie danej
klasy.
0,1
5 PODSUMOWANIE
0,01
a
0,001
0
simulations:
calculations:
0,2
0,4
q1
q1
0,6
0,8
1
1,2
1,4
q2
q2
Rys 5 Prawdopodobieństwo strat zgłoszeń typu unicast i
multicast
Dla małych wartości ruchu oferowanego wartość
prawdopodobieństwa blokady całkowitej połączeń typu
multicast ( q2 = 9 ) jest mniejsza niż połączeń typu
unicast. Dzieje się tak dlatego, iż dla małych wartości
ruchu oferowanego prawdopodobieństwo blokady
całkowitej równe jest prawdopodobieństwu blokady
łączy między sekcja pierwszą a drugą ( B12 ) (wartości
prawdopodobieństw blokad B K 2 oraz B w+ z są
niewielkie). Wartość prawdopodobieństwa blokady B12
jest mniejsza dla zgłoszeń, które żądają większej liczby
kierunków. Zjawisko to można wyjaśnić w następujący
sposób:
zgodnie
ze
wzorem
(10)
wartość
prawdopodobieństwo blokady B12 jest tym mniejsza im
mniejsza jest liczba zgłoszeń obsługiwanych przez
Artykuł przedstawia nową, przybliżoną metodę
pozwalającą
na
ocenę
wartości
analityczną
blokady
punkt-grupa
w
prawdopodobieństwa
wielosekcyjnych polach komutacyjnych obsługujących
mieszaninę strumieni jednokanałowego ruchu typu
unicast oraz multicast. Proponowany model oparty jest
na koncepcji efektywnej dostępności i charakteryzuje się
dokładnością,
porównywalną
bardzo
dużą
obliczeń
pól
komutacyjnych
z
dokładnością
obsługujących wyłącznie ruch typu unicast. Dokładność
metody jest niezależna, zarówno od struktury pola
komutacyjnego, jak i struktury oferowanego ruchu.
Proponowany w artykule model dotyczy algorytmów
zestawiania połączenia, w których rozsiew połączenia
ma miejsce w komutatorach sekcji drugiej. Metoda może
być jednak w prosty sposób dostosowana do innych
algorytmów zestawiania połączeń typu multicast.
Obliczenia
przeprowadzane
zgodnie
z
przedstawionymi w metodzie ustaleniami nie są
skomplikowane. Polegają na przeprowadzeniu dużej
liczby obliczeń ujednoliconego typu. W związku z tym
proces obliczeniowy jest łatwo programowalny.
Przedstawioną w artykule metodę obliczeń można
wykorzystać do analizy i projektowania pól
komutacyjnych z połączeniami typu multicast.
SPIS LITERATURY
[1] E. Zegura: Evaluating blocking probability in
generalized connectors, IEEE/ACM Trans.
Networking, Vol.3, no. 8, pp. 387-398, 1995.
[2] M. Listani, L. Veltri: Blocking probability of 3stage multicast switches, Proceeding of IEEE
International Conference on Communications, pp.
S18.P.1-S18.P.7, 1998.
[3] C. Jacobaeus: A study on congestion in linksystems, Ericsson Technics, No .48, 1950, pp. 1-68.
[4] Y. Yang, J. Wang: On blocking probability of
multicast networks, IEEE Transactions on
Communications, 46(7):pp. 957-968, 1998.
[5] Y. Yang, J. Wang: A more accurate analytical
model on blocking probability of multicast
networks, IEEE Transactions on Communications,
48(11):pp. 1930-1936, 11. 2000.
[6] C.Y. Lee: Analysis of switching networks, Bell
Systems Technical Jornal, Vol. 34 no. 6 pp. 12871315, 1955.
[7] P. Le Gall: Etude du blocage dans les systemes de
commutation telephonique automatique utilisant des
commutateurs electroniques de type Crossbar, Ann.
Telecommun., vol. 11, No. 7-8, pp. 159, No. 9,
1956, p. 180.
[8] Y. Yang, M. Masson: Nonblocking broadcast
switching network, IEEE Transactions on
Communications, 40(9) pp. 1005-1015, 1991.
[9] K.S. Chan, S. Chan, K.L. Yeung: Wide-sense
nonblocking multicast ATM switches, Proceedings
of IEEE Global Telecommunications Conference,
pp. 526-530, Phoenix, Arizona, USA, 1997.
[10] W. Kabaciński, G. Danilewicz: Wide sense
nonblocking 3-stage multirate Clos switching
networks with multicast connections – new upper
bounds, Proceedings of 3rd IEEE International
Workshop on Broadband Switching Systems, pp.
75-79, Kingston, Ontario, Canada, 1999.
[10] W. Kabaciński, G. Danilewicz: Wide sense
nonblocking 3-stage multirate Clos switching
networks with multicast connections – new upper
bounds, Proceedings of 3rd IEEE International
Workshop on Broadband Switching Systems, pp.
75-79, Kingston, Ontario, Canada, 1999.
[11] N. Bininda, W. Wendt: Die effektive Erreichbarkeit
fur Abnehmerbundel hinter Zwischenleitungsanungen, Nachrichtentechnische Zeitschricht,
Heft 11, No. 12, 1959, pp. 579-585.
[12] A.D. Charkiewicz: An approximate method for
calculating the number of junctions in crossbar
system exchange, Elektrosvyaz, No. 2 pp. 55-63,
1959.
[13] A. Lotze: Bericht uber verkehrtheoretische untersuchungen CIRB, Inst. fur nachrichtenvermittlung
und datenverarbeitung der technischen hochschule,
Univ. of Stuttgart, 1963, pp. 1-42.
[14] A. Lotze, A. Roder, G. Thierer: PPL - a reliable
method for the calculation of point-to-point loss in
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
link systems, Proc. 8th Int. Teletraffic Congress,
Melbourne, 1976, pp. 547/1-44.
A. Lotze, A. Roder, G. Thierer: PCM-charts, Institute of switching and data technics, Univ. of Stuttgart, 1979.
E.B. Ershova, V.A. Ershov: Cifrowyje sistiemy
raspriedielenia informacji, Radio i swiaz, Moskwa,
1983.
M. Stasiak, P. Zwierzykowski: Point-to-point
blocking probability in the switching networks with
unicast and multicast traffic streams. Proc. IEEE
Int. Conf. Commun. ICC'2001, Helsinki, Finland,
June, 2001, vol. 8, pp. 2608-2612.
M. Stasiak, P. Zwierzykowski: Point-to-group
blocking in the switching networks with unicast and
multicast switching. Performance Evaluation, vol.
48, No. 1-4, 2002, pp. 249-267.
Conradt J., Buchheister A.: Considerations on loss
probability of multi-slot connections, Proc. 11th.
International Teletraffic Congress ITC'85, Kyoto,
1985, paper 4.4B-2.1.
Karlsson J., ”Loss performance in trunk groups
with different capacity demands”, Proc. 13th
International
Teletraffic
Congress ITC'91,
Copenhagen, 1991, vol. Discussion Circles, pp.
201-212.
Stasiak M.: Blocking probability in a limitedavailability group carrying mixture of different
multichannel traffic streams, Annals of Telecommunications, 1993, vol. 48, No. 1-2, pp. 71-76.
J.S. Kaufman: Blocking in shared resource environment, IEEE Transactions on Communications, vol.
COM-29, No. 10, 1981, pp. 1474-1481.
J.W. Roberts: A service system with heterogeneous
user requirements, Performance of Data
Communications Systems and their Applications,
Nort Holland Pub Co, Amsterdam, 1981.
E. Brockmeyer, H. Halstrom, Jensen A.: The life
and works of A. K. Erlang, Acta Polytechnica
Scandinavica, No. 287, 1960.
M. Stasiak: Blocage interne point a point dans les
reseaux de connexion. Ann. Telecommun., vol. 43,
No. 9-10, 1988, pp. 561-575.

Podobne dokumenty