badania symulacyjne jednousługowych pól komutacyjnych z poł
Transkrypt
badania symulacyjne jednousługowych pól komutacyjnych z poł
www.pwt.et.put.poznan.pl Mariusz Głabowski, ˛ Sławomir Hanczewski, Maciej Stasiak 2005 Politechnika Poznańska Instytut Elektroniki i Telekomunikacji ul. Piotrowo 3A, 60-965 Poznań, Polska e-mail:(mglabows, shancz, stasiak)@et.put.poznan.pl Poznańskie Warsztaty Telekomunikacyjne Poznań 8 - 9 grudnia 2005 BADANIA SYMULACYJNE JEDNOUSŁUGOWYCH PÓL KOMUTACYJNYCH Z POŁACZENIAMI ˛ ROZGAŁE˛ŹNYMI Streszczenie: W artykule zaprezentowano opracowany program symulacyjny pól komutacyjnych z połaczeniami ˛ rozgał˛eźnymi. Wyniki uzyskiwane za pomoca˛ tego programu posłużyły do weryfikacji działania proponowanych analitycznych modeli pól z połaczeniami ˛ rozgał˛eźnymi. W prezentowanym programie symulacyjnym wykorzystana została metoda Monte Carlo. 1. WSTEP ˛ Stosowane obecnie w w˛ezłach sieci telekomunikacyjnych pola komutacyjne musza˛ spełniać określone wymagania, m.in. powinny posiadać możliwość zestawiania połaczeń ˛ zarówno typu unicast (punkt - punkt), jak i multicast (punkt - wielopunkt, połaczenia ˛ rozgał˛eźne). Połaczenia ˛ typu multicast umożliwiaja˛ realizacj˛e wielu nowych usług telekomunikacyjnych, np. telekonferencji, dystrybucji sygnałów video, rozproszonego przetwarzania danych itp. Prace nad modelami pól komutacyjnych obsługuja˛ cych połaczenia ˛ rozgał˛eźne zostały zainicjowane artykułem [13]. W artykule tym autor zaproponował metod˛e, w której obliczenia prawdopodobieństwa blokady punktwielopunkt sprowadzono do obliczeń prawdopodobieństwa blokady punkt-punkt poprzez dodanie w polu komutacyjnym dodatkowej sekcji. W modelu zaproponowanym w [4] do obliczeń prawdopodobieństwa blokady w polach z połaczeniami ˛ typu multicast wykorzystano zmodyfikowana˛ metod˛e Jacobaeusa [1]. Natomiast w metodach zaproponowanych w pracach [11], [12] do modelowania pól z ruchem typu multicast wykorzystano modyfikacj˛e metody grafów kanałowych (prawdopodobieństwowych) opracowana˛ przez Lee [3] i Le Galla [2]. Wyniki uzyskiwane za pomoca˛ modelu analitycznego musza˛ zostać porównane z wynikami symulacji cyfrowej. Tylko w ten sposób można sprawdzić, czy przyj˛ete założenia teoretyczne sa˛ prawdziwe, a model analityczny jest poprawny. W artykule zaprezentowano opracowany program symulacyjny pól komutacyjnych z połaczeniami ˛ rozgał˛eźnymi. Wyniki uzyskiwane za pomoca˛ tego programu posłużyły do weryfikacji działania proponowanych modeli analitycznych pól z połaczeniami ˛ rozgał˛eźnymi. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005 2. MODEL POLA KOMUTACYJNEGO Program symulacyjny został opracowany dla jednousługowych trzysekcyjnych pól komutacyjnych o strukturze przedstawionej na rysunku 1. Łacza ˛ wyjściowe pola tworza˛ wiazki ˛ (w literaturze przedmiotu można spotkać nazw˛e kierunki) w ten sposób, że pierwsze łacze ˛ wyjściowe pierwszego komutatora trzeciej sekcji i pierwsze łacze ˛ wyjściowe drugiego komutatora trzeciej sekcji itd., należa˛ do tego samego kierunku. Liczba wiazek ˛ wyjściowych została oznaczona symbolem h, i jest równa liczbie m_3 wyjść komutatora trzeciej sekcji (h = m_3), natomiast pojemność każdej wiazki ˛ jest równa liczbie komutatorów trzeciej sekcji (f = r_3). Na rysunku 2 przedstawiono oznaczenia wejść i wyjść pojedynczego komutatora sekcji z = {1, 2, 3}. Takie oznaczenia, przyj˛ete w symulatorze, umożliwiaja˛ symulowanie zarówno pól w których liczba komutatorów w każdej sekcji jest równa, jak i pól z kompresja˛ i z ekspanja.˛ Założono, iż pole obsługuje połacze˛ nia typu unicast jak i typu multicast. Każde zgłoszenie, które pojawia si˛e na wejściu pola opisane jest za pomoca˛ dwóch parametrów: liczby żadanych ˛ kierunków qi oraz zbioru żadanych ˛ kierunków Qi . 1 1 1 2 2 2 r_1 r_2 r_3 1 2 h Rys. 1. Struktura trzysekcyjnego pola komutacyjnego A. Algorytmy realizacji połacze ˛ ń rozgał˛eźnych Połaczenia ˛ rozgał˛eźne moga˛ być zestawiane według różnych algorytmów. Jednym z podziałów jest podział ze wzgl˛edu na miejsce realizacji rozgał˛ezienia połaczenia. ˛ 1/5 www.pwt.et.put.poznan.pl r_z Rys. 2. Oznaczenia wejść i wyjść komutatora sekcji z = {1, 2, 3} Wyróżnia si˛e nast˛epujace ˛ algorytmy [7]: - algorytm 1 - rozgał˛ezienie realizowane jest w pierwszej sekcji pola; - algorytm 2 - rozgał˛ezienie realizowane jest w drugiej sekcji pola; - algorytm 3 - rozgał˛ezienie realizowane jest w trzeciej sekcji pola; - algorytmy b˛edace ˛ kombinacja˛ algorytmów 1, 2 oraz 3. 3. BUDOWA PROGRAMU SYMULATORA Do konstrukcji modelu symulacyjnego pól komutacyjnych z połaczeniami ˛ typu unicast oraz multicast została wybrana metoda wymuszonych procesów Markowa. W metodzie tej symulacj˛e rzeczywistego procesu Markowa zachodzacego ˛ w systemie zast˛epuje si˛e symulacja˛ wymuszonego procesu Markowa odpowiadajacemu ˛ procesowi rzeczywistemu. W pracy [8] zostało wykazane, że z prawdopodobieństwem równym jedności zbieżne sa˛ wielkości: prawdopodobieństwo strat ruchu, określona na podstawie procesu Markowa zachodzacego ˛ w systemie komutacyjnym i prawdopodobieństwo strat, określone na podstawie wymuszonego łańcucha Markowa. Zatem z modelu symulacyjnego można usunać ˛ parametr czasu systemowego, co prowadzi do określania kolejnych zdarzeń w systemie na podstawie metody Monte Carlo [5]. Metod˛e Monte Carlo bardzo łatwo zrealizować programowo, co wi˛ecej, metoda ta charakteryzuje si˛e znacznie krótszym czasem symulacji niż w przypadku metod wymagajacych ˛ czasu systemowego. Do symulacji procesów obsługi zachodzacych ˛ w systemach telekomunikacyjnych można również zastosować metody, które uwzgl˛edniaja˛ czas pomi˛edzy poszczególnymi zdarzeniami. Przykładami tego typu metod sa: ˛ metoda planowania zdarzeń, metoda przegladania ˛ zdarzeń, metoda interakcji procesów [10]. A. Algorytm działania programu Przyj˛eto, że polu komutacyjnemu, dla którego zbudowany został model symulacyjny oferowanych jest M niezależnych klas strumieni zgłoszeń, których intensywności zgłoszeń wynosza˛ odpowiednio: λ1 , λ2 , ..., λM . Czasy obsługi wszystkich klas zgłoszeń maja˛ rozkłady wykładnicze o parametrach: µ1 , µ2 , .., µM . Tak wi˛ec, średni ruch oferowany przez zgłoszenia należace ˛ do jednej klasy wynosi: ai = λi /µi . (1) Całkowity ruch oferowany polu komutacyjnemu jest równy: M X A= ai . (2) i=1 PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005 Na rysunku 3 przedstawiono uproszczony algorytm działania modelu symulacyjnego pól komutacyjnych o strukturze przedstawionej na rysunku 1. [6]. Przyj˛eto nast˛epujace ˛ oznaczenia: S_Wm - liczba symulowanych zgłoszeń serii wst˛epnej (liczba zgłoszeń klasy żadaj ˛ acej ˛ najwi˛ekszej liczby kierunków); Wm - liczba symulowanych zgłoszeń serii głównej (liczba zgłoszeń klasy żadaj ˛ acej ˛ najwi˛ekszej liczby kierunków); Xi - liczba obsługiwanych zgłoszeń klasy i; X - liczba wszystkich zgłoszeń obsługiwanych w systemie: M X X= Xi . (3) i=1 Ti - licznik traconych zgłoszeń klasy i; Zi - licznik symulowanych (oferowanych) zgłoszeń klasy i; g - liczba wygenerowana przez generator liczb pseudolosowych (GLL); V - pojemność wiazki ˛ wyjściowej pola komutacyjnego; Pi - prawdopodobieństwo strat zgłoszeń klasy i. ! "# $ %&'(& nie ) " +, * 5H7359:;9 <= > <= ? @ 34567859:;9 Seria wstępna tak - ./0112 g< A A+ X $ ! tak nie A467859:;9 <= > <= B @ C= > C= B @ 5= > 5= B @ # "# nie tak A= > C= D 5= EF'(&G Rys. 3. Uproszczony algorytm symulacji Po pobraniu danych z pliku i wyzerowaniu wszystkich liczników, program symulacyjny wykonuje seri˛e wst˛epna.˛ Zadaniem serii wst˛epnej jest doprowadzenie systemu do stanu stacjonarnego. Nast˛epnie wyzerowane zostaja˛ liczniki zgłoszeń oferowanych i traconych w systemie dla wszystkich klas (od- 2/5 www.pwt.et.put.poznan.pl powiednio Zi i Ti ), przy zachowaniu stanu zaj˛etości systemu (liczniki Xi nie sa˛ zerowane). Od tego momentu rozpoczyna si˛e realizacja˛ właściwych procesów symulacyjnych, w trakcie których rejestrowane sa: ˛ liczba zgłoszeń oferowanych oraz liczba zgłoszeń traconych poszczególnych klas. Długość serii Sw jest mierzona liczba˛ zgłoszeń tej klasy, która żada ˛ najwi˛ekszej liczby kierunków. Po zakończeniu wszystkich serii symulacji nast˛epuje obliczanie prawdopodobieństwa strat dla wszystkich klas zgłoszeń obsługiwanych przez pole oraz 95% przedziału ufności obliczanego według testu Studenta [9]. Zestawianie i rozłaczanie ˛ połaczeń ˛ realizuje metoda zdarzenie [6]. Metoda ta na podstawie liczby g wygenerowanej przez generator liczb psudolosowych i liczby zgłoszeń aktualnie obsługiwanych przez rozważane pole komutacyjne określa zdarzenie, jakie b˛edzie realizowane (połaczenie ˛ lub rozłaczenie). ˛ W zależności od typu zdarzenie wywoływane sa˛ metody odpowiednio polaczenie lub rozlaczenie. Metody te spełniaja˛ nast˛epujace ˛ zadania: • wybór wejścia komutatora pierwszej sekcji dla zgłoszenia danej klasy; • określenie numerów kierunków żadanych ˛ przez zgłoszenie (zbiór Q); • wybór dróg połaczeniowych ˛ oraz realizacja rozgał˛ezienia połaczenia ˛ zgodnie z przyj˛etym algorytmem zestawiania połaczeń ˛ rozgał˛eźnych; • zapis informacji o połaczeniu; ˛ • wybór połaczenia, ˛ które ma zostać rozłaczone; ˛ • zapis informacji o rozłaczeniu. ˛ symulacyjny. Parametry ΨX i ΨY sa˛ równe: ΨX = M X ai + i=1 ΨY = ai Xi M X Xi , (5) i=1 jeżeli zgłoszenie klasy i . (6) jeżeli rozłaczenie ˛ połaczenia ˛ klasy i gdzie: ai jest ruchem oferowanym przez zgłoszenia klasy i; Znajomość wzorów (5) i (6) jest niezb˛edna do określenia symulowanej trajektorii procesu Markowa przebiegajacego ˛ w rozważanym polu komutacyjnym. W badanych systemach przestrzeń zdarzeń jest wspólna dla zgłoszeń wszystkich klas i można ja˛ odnieść do zamkni˛etego przedziału liczb rzeczywistych [0, 1]. Odcinek [0, 1] zostaje podzielony na 2M cz˛eści (rysunek 4), z których pierwsze M cz˛eści podzielone jest proporcjonalnie do nat˛eżenia strumieni ruchu oferowanych przez poszczególne klasy zgłoszeń. Cz˛eść proporcjonalna do nat˛eżenia ruchu oferowanego przez zgłoszenia klasy i ma długość równa˛ αi : ai ai αi = M = . (7) M P P A+X aj + Xj j=1 j=1 Każda z pozostałych M cz˛eści jest natomiast proporcjoPQQ B. Zestawianie i rozłaczanie ˛ połacze ˛ ń I Przyj˛eta metoda symulacji wymaga zastosowania generatora liczb psudolosowych (GLL), który generuje liczby o rozkładzie równomiernym z przedziału [0, 1]. Z teorii procesów stochastycznych wiadomo [9], że wszystkie trajektorie wielowymiarowego procesu Erlanga z ciagłym ˛ czasem i dyskretna˛ przestrzenia˛ stanów sa˛ zbudowane w ten sposób, że jeżeli w pewnym momencie czasu t proces ξ(t) znajduje si˛e w stanie X = X1 , X2 , ..., Xi , ..., XM , to czas przebywania w tym stanie tx b˛edzie zmienna˛ losowa˛ o rozkładzie wykładniczym z parametrem (ΨX ). W chwili czasu t + tX proces przejdzie do stanu Y = X1 , X2 , ..., Xi + 1, ..., XM z prawdopodobieństwem PX,Y : PX,Y = ΨY /(−ΨX ). (4) KL O PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005 βi J KM NL NM N Rys. 4. Określenie typu zgłoszenia w modelu symulacyjmym nalna do liczby obsługiwanych zgłoszeń danych klas ruchu. Cz˛eść proporcjonalna do liczby obsługiwanych zgłoszeń klasy i ma długość równa: ˛ βi = Xi M P i=1 Wartość PX,Y jest prawdopodobieństwem przejścia pomi˛edzy sasiednimi ˛ stanami wymuszonego łańcuch Markowa. Proces ξ(t) można potraktować jako łańcuch Markowa ze skojarzonymi zmiennymi losowymi. Rezultatem modelowania jest zazwyczaj wartość funkcji, określonej nad procesem ξ(t) [9], który jest zmienna˛ losowa,˛ zależna˛ od wybranej trajektorii procesu. W wielu przypadkach wygodnie jest zamienić zmienna˛ tX na jej wartość średnia˛ 1/(−ΨX ). Takie podejście (stanowi ono istot˛e symulacji metoda˛ wymuszonych łańcuchów Markowa), pozwala zaoszcz˛edzić czas pracy komputera i jego zasobów wykorzystywanych przez program αi aj + M P = Xj Xi . A+X (8) i=1 Jeżeli liczba pseudolosowa otrzymana z generatora GLL należy do odcinka αi to program symulujacy ˛ b˛edzie realizował procedur˛e zestawiania nowego połaczenia ˛ klasy i, natomiast jeśli otrzymana liczba psudolosowa należy do odcinka βi , to wówczas program wykona procedur˛e rozłaczenia ˛ połaczenia ˛ klasy i. C. Zapis informacji o połaczeniach ˛ Z punktu widzenia efektywności działania programu symulacyjnego, bardzo ważna˛ kwestia˛ jest sposób zapi- 3/5 www.pwt.et.put.poznan.pl su informacji o strukturze badanego pola komutacyjnego oraz o obsługiwanych przez nie połaczeniach. ˛ Wykorzystane w programie struktury danych zostana˛ przedstawione na przykładzie trzysekcyjnego pola komutacyjnego zbudowanego z komutatorów 4 × 4 (rysunek 5), które obsługuje jedno połaczenie ˛ rozgał˛eźne (q = 3, Q = {2, 3, 4}, przy czym rozgał˛ezienie realizowane jest przez komutator drugiej sekcji pola). Struktura pola reprezenSTUVWX Y R STUVWX Z R STUVWX [ R ^ ^ ^ \ \ \ ] ] ] gh gg Y cbZd Z eb Y [ ` Y Z ab Y [ ` cb YdabZ Y Z [ ` _ u |}~ } x y w B x z z Y Z f _ [ _ ` Y _ _ _ Z [ ` Y Z [ ` cb[debZ _ ijk nojpqrstuv lm A }~ } u w w w x x c [da [ Y bZ [b ` _ nych według dowolnego algorytmu zestawiania połaczeń. ˛ W pierwszym elemencie omawianej struktury danych zapisywane sa˛ informacje o ścieżce w polu komutacyjnym do komutatora w którym realizowane jest rozgał˛ezienie (w przypadku połaczenia ˛ typu unicast informacja o całym połaczeniu ˛ zapisywana jest w tym elemencie, rysunek 6 A). W nast˛epnych elementach zapisywane sa˛ informacje o poszczególnych ścieżkach składowych (rysunek 6 B). ggg cbZd ab[ g Y Z [ ` cb Y Rys. 5. Pole komutacyjne 4 × 4 i jego struktura programowa (I - sekcja_1, II - sekcja_2, III - sekcja_3, IV - wyjscie) towana jest przez cztery tablice: sekcja_1, sekcja_2, sekcja_3 oraz wyjscie. Rozmiar tych tablic odpowiada rozmiarom pola komutacyjnego np: liczba wierszy tablicy sekcja_1 jest równa liczbie wejść komutatorów pierwszej sekcji, natomiast liczba kolumn jest równa liczbie komutatorów pierwszej sekcji. W komórkach tablic zapisywana jest informacja o zaj˛etości łaczy ˛ (0 - łacze ˛ wolne, 1 - łacze ˛ zaj˛ete). Informacje zawarte w tych tablicach sa˛ niewystarczajace, ˛ gdyż informuja˛ tylko o tym, czy dane łacze ˛ jest wolne czy też zaj˛ete, nie mówia˛ do którego połaczenia ˛ należy zaj˛ete łacze. ˛ Informacje o poszczególnych poła˛ czeniach obsługiwanych przez pole komutacyjne (numery komutatorów przez które połaczenie ˛ jest zestawione) zapisywane sa˛ na jednokierunkowych listach (informacje te sa˛ niezb˛edne do rozłaczenia ˛ połaczenia). ˛ Dla każdej klasy zgłoszeń tworzona jest lista połaczeń ˛ a wskaźniki do tych list przechowywane sa˛ w tablicy tab_polaczen. Sposób zapisu informacji o połaczeniu ˛ obsługiwanym przez pole z rysunku 5 został zaprezentowany na rysunku 6. Przedstawiona struktura danych (lista jednokierunkowa) została zaprojektowana w taki sposób, aby mogły być w niej zapisywane informacje o połaczeniach ˛ zestawia- PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005 x { { Rys. 6. Zapis informacji o połaczeniu ˛ typu multicast (i numer klasy zgłoszenia; A - informacje o połaczeniu ˛ do rozgał˛ezienia; B - informacje o ścieżkach składowych) 4. WYNIKI SYMULACJI Na rysunkach 7-10 zostały zaprezentowane wybrane wyniki symulacji dla pól komutacyjnych zbudowanych z komutatorów: 32 × 32 (rysunek 7) oraz 16 × 16 (rysunki 8 - 10) z selekcja˛ punkt-grupa. Na rysunku 7 przedstawiono rezultaty dla pola komutacyjnego w którym rozgał˛ezienie realizowane jest przez komutatory pierwszej sekcji (algorytm I). Polu oferowanych było pi˛eć klas zgłoszeń (q1 = 1, q2 = 2, q3 = 7, q4 = 12, q5 = 20) w proporcjach: A1 : A2 : A3 : A4 : A5 = 1 : 1 : 1 : 1 : 1. Rysunek 8 przedstawia wyniki badań dla pola w który połacze˛ nia rozgał˛eźne realizowane sa˛ zgodnie z algorytmem II. W tym przypadku badanemu polu komutacyjnemu było oferowanych pi˛eć klas zgłoszeń (q1 = 1, q2 = 2, q3 = 4, q4 = 6, q5 = 8) w proporcji A1 : A2 : A3 : A4 : A5 = 1 : 1 : 1 : 1 : 1. Na rysunku 9 przedstawiono wyniki symulacji dla pola komutacyjnego (algorytm III), któremu oferowane były cztery klasy zgłoszeń(q1 = 1, q2 = 2, q3 = 4, q4 = 8) w proporcji A1 : A2 : A3 : A4 = 1 : 1 : 1 : 1. W celu poszerzenia funkcjonalności opisywanego programu symulacyjnego, zostały wprowadzone dodatkowe liczniki zdarzeń, dzi˛eki którym możliwe jest dokładniejsze badanie zjawisk zachodzacych ˛ w polach komutacyjnych. Dzi˛eki nim stało si˛e możliwe uzyskanie informacji o blokadzie pojedynczych ścieżek składowych należacych ˛ do połaczenia ˛ rozgał˛eźnego lub blokadzie każdej wiazki ˛ wyjściowej. Na rysunku 10 przedstawiono rezultaty blokady pojedynczych ścieżek w polu, któremu oferowana była jedna klasa zgłoszeń rozgał˛eźnych (q = 15), a połaczenia ˛ rozgał˛eźne zestawiane były zgodnie z algorytmem II. Dla wszystkich wyników symulacji wyznaczany jest przedział ufności zgodnie z rozkładem t Studenta. W każ- 4/5 www.pwt.et.put.poznan.pl dym kroku symulacji realizowanych było pi˛eć serii po: 500000 zgłoszeń w przypadku pola zbudowanego z komutatorów 32 × 32 oraz 100000 w przypadku pól zbudowanych z komutatorów 16 × 16. Na prezentowanych wykresach przedziały ufności nie zostały uwzgl˛ednione ze wzgl˛edu na ich małe wartości. 1 B 1 B a 0,1 0,4 0,6 0,8 1 1,2 1,4 0,1 Rys. 9. Pole komutacyjne z połaczeniami ˛ rozgał˛eźnymi Algorytm III; ⋄ - q1 = 1; - q2 = 2; △ - q3 = 4; × - q4 = 8 0,16 B 0,14 a 0,01 0,4 0,6 0,8 1 1,2 1,4 0,12 Rys. 7. Pole komutacyjne z połaczeniami ˛ rozgał˛eźnymi Algorytm I; ⋄ - q1 = 1; - q2 = 2; △ - q3 = 7; × q4 = 12; ◦ - q5 = 20 0,1 0,08 0,06 0,04 0,02 0 1 1 B 2 3 4 5 6 7 8 9 10 11 12 13 14 15 nr cieki Rys. 10. Blokada ścieżek (pole 16 × 16, algorytm II, q = 15) 0,1 SPIS LITERATURY ` [1] [2] a 0,01 0,4 0,6 0,8 1 1,2 1,4 Rys. 8. Pole komutacyjne z połaczeniami ˛ rozgał˛eźnymi Algorytm II; ⋄ - q1 = 1; - q2 = 2; △ - q3 = 4; × q4 = 6; ◦ - q5 = 8 [3] [4] [5] [6] [7] 5. PODSUMOWANIE [8] Przedstawiony w artykule program symulacyjny wykorzystywany jest do weryfikacji modeli analitycznych opracowywanych przez autorów artykułu. Wyniki działania programu zapisywane sa˛ w plikach w formacie umożliwiajacym ˛ bezpośrednia˛ ich obróbk˛e w arkuszu kalkulacyjnym. Kolejnym krokiem w rozwoju tego programu b˛edzie zaprojektowanie odpowiedniego interfejsu graficznego, dzi˛eki któremu b˛edzie można wykorzystać go w dydaktyce. [9] PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005 [10] [11] [12] [13] C. Jacobaeus. A study on congestion in link-systems. Ericsson Technics, (48):1–68, 1950. P. Le Gall. Etude du blocage dans les systemes de commutation telephonique automatique utilisant des commutateurs electroniques de type crossbar. Annales des Télécommunications, 11(7–9):159 (7/8) and 180 (9), 1956. C. Lee. Analysis of switching networks. BSTJ, 34(6), 1955. M. Listanti and L. Veltri. Blocking probability of three-stage multicast switches. In Conference Record of the International Conference on Communications (ICC), pages S18.P.1–S18.P.7, 1998. N. Metropolis and S. Ulam. The Monte Carlo method. Journal American Statistical Association, (247):335–341, 1949. M. Stasiak. Systemy ze stratami w sieciach z ruchem zintegrowanym, volume 307 of Rozprawy. Wydawnictwo Politechniki Poznańskej, Poznań, 1995. M. Stasiak and P. Zwierzykowski. Blocking probability in the switching networks with point-to-point selection and multicast switching. pages 495–500, Jun 2001. M.A. Szneps. O primienieni ciepiej markowa dla izuczenia tielefonnych sistem s potieriami. Probliemy Pieredaczi Informacji, (12):25–39, 1963. Moskwa. M.A. Szneps. Sistiemy raspriedielienia informacji. Mietody rascziota. Radio i Swiaz, Moskwa, 1979. J. Tyszer. Symulacja cyfrowa. Wydawnictwa NaukowoTechniczne, Warszawa, 1990. Y. Yang and J. Wang. On blocking probability of multicast networks. IEEE trans. on commun., 46(7):957–968, Jul 1998. Y. Yang and J. Wang. A more accurate analytical model on blocking probability of multicast networks. IEEE trans. on commun., 48(11):1930–1936, Nov 2000. E.W. Zegura. Evaluating blocking probability in generalized connectors. IEEE/ACM Trans. Networking, 3(8):387–398, 1995. 5/5