badania symulacyjne jednousługowych pól komutacyjnych z poł

Transkrypt

badania symulacyjne jednousługowych pól komutacyjnych z poł
www.pwt.et.put.poznan.pl
Mariusz Głabowski,
˛
Sławomir Hanczewski,
Maciej Stasiak
2005
Politechnika Poznańska
Instytut Elektroniki i Telekomunikacji
ul. Piotrowo 3A, 60-965 Poznań, Polska
e-mail:(mglabows, shancz, stasiak)@et.put.poznan.pl
Poznańskie Warsztaty Telekomunikacyjne
Poznań 8 - 9 grudnia 2005
BADANIA SYMULACYJNE JEDNOUSŁUGOWYCH PÓL
KOMUTACYJNYCH Z POŁACZENIAMI
˛
ROZGAŁE˛ŹNYMI
Streszczenie: W artykule zaprezentowano opracowany program symulacyjny pól komutacyjnych z połaczeniami
˛
rozgał˛eźnymi. Wyniki uzyskiwane za pomoca˛ tego programu
posłużyły do weryfikacji działania proponowanych analitycznych modeli pól z połaczeniami
˛
rozgał˛eźnymi. W prezentowanym programie symulacyjnym wykorzystana została metoda Monte Carlo.
1. WSTEP
˛
Stosowane obecnie w w˛ezłach sieci telekomunikacyjnych pola komutacyjne musza˛ spełniać określone wymagania, m.in. powinny posiadać możliwość zestawiania połaczeń
˛
zarówno typu unicast (punkt - punkt), jak
i multicast (punkt - wielopunkt, połaczenia
˛
rozgał˛eźne).
Połaczenia
˛
typu multicast umożliwiaja˛ realizacj˛e wielu
nowych usług telekomunikacyjnych, np. telekonferencji,
dystrybucji sygnałów video, rozproszonego przetwarzania
danych itp.
Prace nad modelami pól komutacyjnych obsługuja˛
cych połaczenia
˛
rozgał˛eźne zostały zainicjowane artykułem [13]. W artykule tym autor zaproponował metod˛e,
w której obliczenia prawdopodobieństwa blokady punktwielopunkt sprowadzono do obliczeń prawdopodobieństwa blokady punkt-punkt poprzez dodanie w polu komutacyjnym dodatkowej sekcji. W modelu zaproponowanym
w [4] do obliczeń prawdopodobieństwa blokady w polach
z połaczeniami
˛
typu multicast wykorzystano zmodyfikowana˛ metod˛e Jacobaeusa [1]. Natomiast w metodach zaproponowanych w pracach [11], [12] do modelowania pól
z ruchem typu multicast wykorzystano modyfikacj˛e metody grafów kanałowych (prawdopodobieństwowych) opracowana˛ przez Lee [3] i Le Galla [2].
Wyniki uzyskiwane za pomoca˛ modelu analitycznego musza˛ zostać porównane z wynikami symulacji cyfrowej. Tylko w ten sposób można sprawdzić, czy przyj˛ete
założenia teoretyczne sa˛ prawdziwe, a model analityczny
jest poprawny. W artykule zaprezentowano opracowany
program symulacyjny pól komutacyjnych z połaczeniami
˛
rozgał˛eźnymi. Wyniki uzyskiwane za pomoca˛ tego programu posłużyły do weryfikacji działania proponowanych
modeli analitycznych pól z połaczeniami
˛
rozgał˛eźnymi.
PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005
2. MODEL POLA KOMUTACYJNEGO
Program symulacyjny został opracowany dla jednousługowych trzysekcyjnych pól komutacyjnych o strukturze przedstawionej na rysunku 1. Łacza
˛
wyjściowe pola
tworza˛ wiazki
˛
(w literaturze przedmiotu można spotkać
nazw˛e kierunki) w ten sposób, że pierwsze łacze
˛ wyjściowe pierwszego komutatora trzeciej sekcji i pierwsze łacze
˛
wyjściowe drugiego komutatora trzeciej sekcji itd., należa˛ do tego samego kierunku. Liczba wiazek
˛
wyjściowych
została oznaczona symbolem h, i jest równa liczbie m_3
wyjść komutatora trzeciej sekcji (h = m_3), natomiast
pojemność każdej wiazki
˛ jest równa liczbie komutatorów
trzeciej sekcji (f = r_3). Na rysunku 2 przedstawiono
oznaczenia wejść i wyjść pojedynczego komutatora sekcji
z = {1, 2, 3}. Takie oznaczenia, przyj˛ete w symulatorze,
umożliwiaja˛ symulowanie zarówno pól w których liczba
komutatorów w każdej sekcji jest równa, jak i pól z kompresja˛ i z ekspanja.˛ Założono, iż pole obsługuje połacze˛
nia typu unicast jak i typu multicast. Każde zgłoszenie,
które pojawia si˛e na wejściu pola opisane jest za pomoca˛
dwóch parametrów: liczby żadanych
˛
kierunków qi oraz
zbioru żadanych
˛
kierunków Qi .
1
1
1
2
2
2
r_1
r_2
r_3
1
2
h
Rys. 1. Struktura trzysekcyjnego pola komutacyjnego
A. Algorytmy realizacji połacze
˛ ń rozgał˛eźnych
Połaczenia
˛
rozgał˛eźne moga˛ być zestawiane według
różnych algorytmów. Jednym z podziałów jest podział ze
wzgl˛edu na miejsce realizacji rozgał˛ezienia połaczenia.
˛
1/5
www.pwt.et.put.poznan.pl
r_z
Rys. 2. Oznaczenia wejść i wyjść komutatora sekcji
z = {1, 2, 3}
Wyróżnia si˛e nast˛epujace
˛ algorytmy [7]:
- algorytm 1 - rozgał˛ezienie realizowane jest w pierwszej
sekcji pola;
- algorytm 2 - rozgał˛ezienie realizowane jest w drugiej
sekcji pola;
- algorytm 3 - rozgał˛ezienie realizowane jest w trzeciej
sekcji pola;
- algorytmy b˛edace
˛ kombinacja˛ algorytmów 1, 2 oraz 3.
3. BUDOWA PROGRAMU SYMULATORA
Do konstrukcji modelu symulacyjnego pól komutacyjnych z połaczeniami
˛
typu unicast oraz multicast została wybrana metoda wymuszonych procesów Markowa. W metodzie tej symulacj˛e rzeczywistego procesu
Markowa zachodzacego
˛
w systemie zast˛epuje si˛e symulacja˛ wymuszonego procesu Markowa odpowiadajacemu
˛
procesowi rzeczywistemu. W pracy [8] zostało wykazane, że z prawdopodobieństwem równym jedności zbieżne
sa˛ wielkości: prawdopodobieństwo strat ruchu, określona
na podstawie procesu Markowa zachodzacego
˛
w systemie komutacyjnym i prawdopodobieństwo strat, określone na podstawie wymuszonego łańcucha Markowa. Zatem
z modelu symulacyjnego można usunać
˛ parametr czasu
systemowego, co prowadzi do określania kolejnych zdarzeń w systemie na podstawie metody Monte Carlo [5].
Metod˛e Monte Carlo bardzo łatwo zrealizować programowo, co wi˛ecej, metoda ta charakteryzuje si˛e znacznie
krótszym czasem symulacji niż w przypadku metod wymagajacych
˛
czasu systemowego.
Do symulacji procesów obsługi zachodzacych
˛
w systemach telekomunikacyjnych można również zastosować metody, które uwzgl˛edniaja˛ czas pomi˛edzy poszczególnymi zdarzeniami. Przykładami tego typu metod
sa:
˛ metoda planowania zdarzeń, metoda przegladania
˛
zdarzeń, metoda interakcji procesów [10].
A. Algorytm działania programu
Przyj˛eto, że polu komutacyjnemu, dla którego zbudowany został model symulacyjny oferowanych jest M
niezależnych klas strumieni zgłoszeń, których intensywności zgłoszeń wynosza˛ odpowiednio: λ1 , λ2 , ..., λM .
Czasy obsługi wszystkich klas zgłoszeń maja˛ rozkłady wykładnicze o parametrach: µ1 , µ2 , .., µM . Tak wi˛ec,
średni ruch oferowany przez zgłoszenia należace
˛ do jednej klasy wynosi:
ai = λi /µi .
(1)
Całkowity ruch oferowany polu komutacyjnemu jest równy:
M
X
A=
ai .
(2)
i=1
PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005
Na rysunku 3 przedstawiono uproszczony algorytm działania modelu symulacyjnego pól komutacyjnych o strukturze przedstawionej na rysunku 1. [6]. Przyj˛eto nast˛epujace
˛ oznaczenia:
S_Wm - liczba symulowanych zgłoszeń serii wst˛epnej
(liczba zgłoszeń klasy żadaj
˛ acej
˛ najwi˛ekszej liczby kierunków);
Wm - liczba symulowanych zgłoszeń serii głównej (liczba
zgłoszeń klasy żadaj
˛ acej
˛ najwi˛ekszej liczby kierunków);
Xi - liczba obsługiwanych zgłoszeń klasy i;
X - liczba wszystkich zgłoszeń obsługiwanych w systemie:
M
X
X=
Xi .
(3)
i=1
Ti - licznik traconych zgłoszeń klasy i;
Zi - licznik symulowanych (oferowanych) zgłoszeń klasy i;
g - liczba wygenerowana przez generator liczb pseudolosowych (GLL);
V - pojemność wiazki
˛ wyjściowej pola komutacyjnego;
Pi - prawdopodobieństwo strat zgłoszeń klasy i.
! "#
$ %&'(&
nie
) " +,
*
5H7359:;9
<= > <= ? @
34567859:;9
Seria wstępna
tak
- ./0112
g<
A
A+ X
$ !
tak
nie
A467859:;9
<= > <= B @
C= > C= B @
5= > 5= B @
# "#
nie
tak
A= > C= D 5=
EF'(&G
Rys. 3. Uproszczony algorytm symulacji
Po pobraniu danych z pliku i wyzerowaniu wszystkich liczników, program symulacyjny wykonuje seri˛e
wst˛epna.˛ Zadaniem serii wst˛epnej jest doprowadzenie systemu do stanu stacjonarnego.
Nast˛epnie wyzerowane zostaja˛ liczniki zgłoszeń oferowanych i traconych w systemie dla wszystkich klas (od-
2/5
www.pwt.et.put.poznan.pl
powiednio Zi i Ti ), przy zachowaniu stanu zaj˛etości systemu (liczniki Xi nie sa˛ zerowane). Od tego momentu rozpoczyna si˛e realizacja˛ właściwych procesów symulacyjnych, w trakcie których rejestrowane sa:
˛ liczba zgłoszeń
oferowanych oraz liczba zgłoszeń traconych poszczególnych klas. Długość serii Sw jest mierzona liczba˛ zgłoszeń
tej klasy, która żada
˛ najwi˛ekszej liczby kierunków. Po zakończeniu wszystkich serii symulacji nast˛epuje obliczanie prawdopodobieństwa strat dla wszystkich klas zgłoszeń obsługiwanych przez pole oraz 95% przedziału ufności obliczanego według testu Studenta [9].
Zestawianie i rozłaczanie
˛
połaczeń
˛
realizuje metoda zdarzenie [6]. Metoda ta na podstawie liczby g wygenerowanej przez generator liczb psudolosowych i liczby
zgłoszeń aktualnie obsługiwanych przez rozważane pole
komutacyjne określa zdarzenie, jakie b˛edzie realizowane
(połaczenie
˛
lub rozłaczenie).
˛
W zależności od typu zdarzenie wywoływane sa˛ metody odpowiednio polaczenie
lub rozlaczenie. Metody te spełniaja˛ nast˛epujace
˛ zadania:
• wybór wejścia komutatora pierwszej sekcji dla zgłoszenia danej klasy;
• określenie numerów kierunków żadanych
˛
przez zgłoszenie (zbiór Q);
• wybór dróg połaczeniowych
˛
oraz realizacja rozgał˛ezienia połaczenia
˛
zgodnie z przyj˛etym algorytmem zestawiania połaczeń
˛
rozgał˛eźnych;
• zapis informacji o połaczeniu;
˛
• wybór połaczenia,
˛
które ma zostać rozłaczone;
˛
• zapis informacji o rozłaczeniu.
˛
symulacyjny. Parametry ΨX i ΨY sa˛ równe:
ΨX =
M
X
ai +
i=1
ΨY =
ai
Xi
M
X
Xi ,
(5)
i=1
jeżeli zgłoszenie klasy i
. (6)
jeżeli rozłaczenie
˛
połaczenia
˛
klasy i
gdzie:
ai jest ruchem oferowanym przez zgłoszenia klasy i;
Znajomość wzorów (5) i (6) jest niezb˛edna do określenia symulowanej trajektorii procesu Markowa przebiegajacego
˛
w rozważanym polu komutacyjnym. W badanych systemach przestrzeń zdarzeń jest wspólna dla zgłoszeń wszystkich klas i można ja˛ odnieść do zamkni˛etego przedziału liczb rzeczywistych [0, 1]. Odcinek [0, 1]
zostaje podzielony na 2M cz˛eści (rysunek 4), z których
pierwsze M cz˛eści podzielone jest proporcjonalnie do nat˛eżenia strumieni ruchu oferowanych przez poszczególne
klasy zgłoszeń. Cz˛eść proporcjonalna do nat˛eżenia ruchu
oferowanego przez zgłoszenia klasy i ma długość równa˛
αi :
ai
ai
αi = M
=
.
(7)
M
P
P
A+X
aj +
Xj
j=1
j=1
Każda z pozostałych M cz˛eści jest natomiast proporcjoPQQ
B. Zestawianie i rozłaczanie
˛
połacze
˛ ń
I
Przyj˛eta metoda symulacji wymaga zastosowania
generatora liczb psudolosowych (GLL), który generuje
liczby o rozkładzie równomiernym z przedziału [0, 1].
Z teorii procesów stochastycznych wiadomo [9], że
wszystkie trajektorie wielowymiarowego procesu Erlanga z ciagłym
˛
czasem i dyskretna˛ przestrzenia˛ stanów
sa˛ zbudowane w ten sposób, że jeżeli w pewnym momencie czasu t proces ξ(t) znajduje si˛e w stanie X =
X1 , X2 , ..., Xi , ..., XM , to czas przebywania w tym stanie tx b˛edzie zmienna˛ losowa˛ o rozkładzie wykładniczym
z parametrem (ΨX ). W chwili czasu t + tX proces przejdzie do stanu Y = X1 , X2 , ..., Xi + 1, ..., XM z prawdopodobieństwem PX,Y :
PX,Y = ΨY /(−ΨX ).
(4)
KL
O
PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005
βi
J
KM NL
NM
N
Rys. 4. Określenie typu zgłoszenia w modelu
symulacyjmym
nalna do liczby obsługiwanych zgłoszeń danych klas ruchu. Cz˛eść proporcjonalna do liczby obsługiwanych zgłoszeń klasy i ma długość równa:
˛
βi =
Xi
M
P
i=1
Wartość PX,Y jest prawdopodobieństwem przejścia pomi˛edzy sasiednimi
˛
stanami wymuszonego łańcuch Markowa. Proces ξ(t) można potraktować jako łańcuch Markowa ze skojarzonymi zmiennymi losowymi.
Rezultatem modelowania jest zazwyczaj wartość
funkcji, określonej nad procesem ξ(t) [9], który jest
zmienna˛ losowa,˛ zależna˛ od wybranej trajektorii procesu.
W wielu przypadkach wygodnie jest zamienić zmienna˛
tX na jej wartość średnia˛ 1/(−ΨX ). Takie podejście (stanowi ono istot˛e symulacji metoda˛ wymuszonych łańcuchów Markowa), pozwala zaoszcz˛edzić czas pracy komputera i jego zasobów wykorzystywanych przez program
αi
aj +
M
P
=
Xj
Xi
.
A+X
(8)
i=1
Jeżeli liczba pseudolosowa otrzymana z generatora
GLL należy do odcinka αi to program symulujacy
˛ b˛edzie
realizował procedur˛e zestawiania nowego połaczenia
˛
klasy i, natomiast jeśli otrzymana liczba psudolosowa należy
do odcinka βi , to wówczas program wykona procedur˛e
rozłaczenia
˛
połaczenia
˛
klasy i.
C. Zapis informacji o połaczeniach
˛
Z punktu widzenia efektywności działania programu
symulacyjnego, bardzo ważna˛ kwestia˛ jest sposób zapi-
3/5
www.pwt.et.put.poznan.pl
su informacji o strukturze badanego pola komutacyjnego oraz o obsługiwanych przez nie połaczeniach.
˛
Wykorzystane w programie struktury danych zostana˛ przedstawione na przykładzie trzysekcyjnego pola komutacyjnego zbudowanego z komutatorów 4 × 4 (rysunek 5), które obsługuje jedno połaczenie
˛
rozgał˛eźne (q = 3, Q =
{2, 3, 4}, przy czym rozgał˛ezienie realizowane jest przez
komutator drugiej sekcji pola). Struktura pola reprezenSTUVWX Y
R
STUVWX Z
R
STUVWX [
R
^
^
^
\
\
\
]
]
]
gh
gg Y
cbZd Z
eb Y [
`
Y
Z
ab Y
[
`
cb YdabZ
Y Z [ `
_
u
|}~ }€ ‚
x y w
B
x z z
Y
Z f
_
[
_ `
Y
_
_ _ Z
[
`
Y Z [ `
cb[debZ
_
ijk nojpqrstuv
lm
A
}~ }
u w w w x x
c [da [
Y bZ [b `
_
nych według dowolnego algorytmu zestawiania połaczeń.
˛
W pierwszym elemencie omawianej struktury danych zapisywane sa˛ informacje o ścieżce w polu komutacyjnym
do komutatora w którym realizowane jest rozgał˛ezienie
(w przypadku połaczenia
˛
typu unicast informacja o całym
połaczeniu
˛
zapisywana jest w tym elemencie, rysunek 6
A). W nast˛epnych elementach zapisywane sa˛ informacje
o poszczególnych ścieżkach składowych (rysunek 6 B).
ggg
cbZd
ab[
g
Y Z [ `
cb Y
Rys. 5. Pole komutacyjne 4 × 4 i jego struktura
programowa (I - sekcja_1, II - sekcja_2, III - sekcja_3,
IV - wyjscie)
towana jest przez cztery tablice: sekcja_1, sekcja_2, sekcja_3 oraz wyjscie. Rozmiar tych tablic odpowiada rozmiarom pola komutacyjnego np: liczba wierszy tablicy
sekcja_1 jest równa liczbie wejść komutatorów pierwszej
sekcji, natomiast liczba kolumn jest równa liczbie komutatorów pierwszej sekcji. W komórkach tablic zapisywana
jest informacja o zaj˛etości łaczy
˛
(0 - łacze
˛ wolne, 1 - łacze
˛
zaj˛ete). Informacje zawarte w tych tablicach sa˛ niewystarczajace,
˛ gdyż informuja˛ tylko o tym, czy dane łacze
˛
jest
wolne czy też zaj˛ete, nie mówia˛ do którego połaczenia
˛
należy zaj˛ete łacze.
˛
Informacje o poszczególnych poła˛
czeniach obsługiwanych przez pole komutacyjne (numery
komutatorów przez które połaczenie
˛
jest zestawione) zapisywane sa˛ na jednokierunkowych listach (informacje te
sa˛ niezb˛edne do rozłaczenia
˛
połaczenia).
˛
Dla każdej klasy zgłoszeń tworzona jest lista połaczeń
˛
a wskaźniki do
tych list przechowywane sa˛ w tablicy tab_polaczen. Sposób zapisu informacji o połaczeniu
˛
obsługiwanym przez
pole z rysunku 5 został zaprezentowany na rysunku 6.
Przedstawiona struktura danych (lista jednokierunkowa)
została zaprojektowana w taki sposób, aby mogły być
w niej zapisywane informacje o połaczeniach
˛
zestawia-
PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005
x { {
Rys. 6. Zapis informacji o połaczeniu
˛
typu multicast (i numer klasy zgłoszenia; A - informacje o połaczeniu
˛
do
rozgał˛ezienia; B - informacje o ścieżkach składowych)
4. WYNIKI SYMULACJI
Na rysunkach 7-10 zostały zaprezentowane wybrane
wyniki symulacji dla pól komutacyjnych zbudowanych z
komutatorów: 32 × 32 (rysunek 7) oraz 16 × 16 (rysunki
8 - 10) z selekcja˛ punkt-grupa. Na rysunku 7 przedstawiono rezultaty dla pola komutacyjnego w którym rozgał˛ezienie realizowane jest przez komutatory pierwszej sekcji
(algorytm I). Polu oferowanych było pi˛eć klas zgłoszeń
(q1 = 1, q2 = 2, q3 = 7, q4 = 12, q5 = 20) w proporcjach: A1 : A2 : A3 : A4 : A5 = 1 : 1 : 1 : 1 : 1. Rysunek 8 przedstawia wyniki badań dla pola w który połacze˛
nia rozgał˛eźne realizowane sa˛ zgodnie z algorytmem II.
W tym przypadku badanemu polu komutacyjnemu było
oferowanych pi˛eć klas zgłoszeń (q1 = 1, q2 = 2, q3 = 4,
q4 = 6, q5 = 8) w proporcji A1 : A2 : A3 : A4 : A5 = 1 :
1 : 1 : 1 : 1. Na rysunku 9 przedstawiono wyniki symulacji dla pola komutacyjnego (algorytm III), któremu oferowane były cztery klasy zgłoszeń(q1 = 1, q2 = 2, q3 = 4,
q4 = 8) w proporcji A1 : A2 : A3 : A4 = 1 : 1 : 1 : 1.
W celu poszerzenia funkcjonalności opisywanego
programu symulacyjnego, zostały wprowadzone dodatkowe liczniki zdarzeń, dzi˛eki którym możliwe jest dokładniejsze badanie zjawisk zachodzacych
˛
w polach komutacyjnych. Dzi˛eki nim stało si˛e możliwe uzyskanie informacji o blokadzie pojedynczych ścieżek składowych należacych
˛
do połaczenia
˛
rozgał˛eźnego lub blokadzie każdej
wiazki
˛ wyjściowej. Na rysunku 10 przedstawiono rezultaty blokady pojedynczych ścieżek w polu, któremu oferowana była jedna klasa zgłoszeń rozgał˛eźnych (q = 15), a
połaczenia
˛
rozgał˛eźne zestawiane były zgodnie z algorytmem II.
Dla wszystkich wyników symulacji wyznaczany jest
przedział ufności zgodnie z rozkładem t Studenta. W każ-
4/5
www.pwt.et.put.poznan.pl
dym kroku symulacji realizowanych było pi˛eć serii po:
500000 zgłoszeń w przypadku pola zbudowanego z komutatorów 32 × 32 oraz 100000 w przypadku pól zbudowanych z komutatorów 16 × 16. Na prezentowanych wykresach przedziały ufności nie zostały uwzgl˛ednione ze
wzgl˛edu na ich małe wartości.
1
B
1
B
a
0,1
0,4
0,6
0,8
1
1,2
1,4
0,1
Rys. 9. Pole komutacyjne z połaczeniami
˛
rozgał˛eźnymi Algorytm III; ⋄ - q1 = 1; - q2 = 2; △ - q3 = 4;
× - q4 = 8
0,16
B
0,14
a
0,01
0,4
0,6
0,8
1
1,2
1,4
0,12
Rys. 7. Pole komutacyjne z połaczeniami
˛
rozgał˛eźnymi Algorytm I; ⋄ - q1 = 1; - q2 = 2; △ - q3 = 7; × q4 = 12; ◦ - q5 = 20
0,1
0,08
0,06
0,04
0,02
0
1
1
B
2
3
4
5
6
7
8
9
10 11 12 13 14 15
nr ƒcie„ki
Rys. 10. Blokada ścieżek (pole 16 × 16, algorytm II,
q = 15)
0,1
SPIS LITERATURY
`
[1]
[2]
a
0,01
0,4
0,6
0,8
1
1,2
1,4
Rys. 8. Pole komutacyjne z połaczeniami
˛
rozgał˛eźnymi Algorytm II; ⋄ - q1 = 1; - q2 = 2; △ - q3 = 4; × q4 = 6; ◦ - q5 = 8
[3]
[4]
[5]
[6]
[7]
5. PODSUMOWANIE
[8]
Przedstawiony w artykule program symulacyjny wykorzystywany jest do weryfikacji modeli analitycznych
opracowywanych przez autorów artykułu. Wyniki działania programu zapisywane sa˛ w plikach w formacie umożliwiajacym
˛
bezpośrednia˛ ich obróbk˛e w arkuszu kalkulacyjnym. Kolejnym krokiem w rozwoju tego programu b˛edzie zaprojektowanie odpowiedniego interfejsu graficznego, dzi˛eki któremu b˛edzie można wykorzystać go
w dydaktyce.
[9]
PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005
[10]
[11]
[12]
[13]
C. Jacobaeus. A study on congestion in link-systems. Ericsson
Technics, (48):1–68, 1950.
P. Le Gall. Etude du blocage dans les systemes de commutation telephonique automatique utilisant des commutateurs electroniques
de type crossbar. Annales des Télécommunications, 11(7–9):159
(7/8) and 180 (9), 1956.
C. Lee. Analysis of switching networks. BSTJ, 34(6), 1955.
M. Listanti and L. Veltri. Blocking probability of three-stage multicast switches. In Conference Record of the International Conference on Communications (ICC), pages S18.P.1–S18.P.7, 1998.
N. Metropolis and S. Ulam. The Monte Carlo method. Journal
American Statistical Association, (247):335–341, 1949.
M. Stasiak. Systemy ze stratami w sieciach z ruchem zintegrowanym, volume 307 of Rozprawy. Wydawnictwo Politechniki Poznańskej, Poznań, 1995.
M. Stasiak and P. Zwierzykowski. Blocking probability in the switching networks with point-to-point selection and multicast switching. pages 495–500, Jun 2001.
M.A. Szneps. O primienieni ciepiej markowa dla izuczenia tielefonnych sistem s potieriami. Probliemy Pieredaczi Informacji,
(12):25–39, 1963. Moskwa.
M.A. Szneps. Sistiemy raspriedielienia informacji. Mietody rascziota. Radio i Swiaz, Moskwa, 1979.
J. Tyszer.
Symulacja cyfrowa.
Wydawnictwa NaukowoTechniczne, Warszawa, 1990.
Y. Yang and J. Wang. On blocking probability of multicast networks. IEEE trans. on commun., 46(7):957–968, Jul 1998.
Y. Yang and J. Wang. A more accurate analytical model on blocking probability of multicast networks. IEEE trans. on commun.,
48(11):1930–1936, Nov 2000.
E.W. Zegura. Evaluating blocking probability in generalized connectors. IEEE/ACM Trans. Networking, 3(8):387–398, 1995.
5/5