Poznańskie Warsztaty Telekomunikacyjne PWT2004

Transkrypt

Poznańskie Warsztaty Telekomunikacyjne PWT2004
www.pwt.et.put.poznan.pl
Mariusz Głąbowski
Adam Kaliszan
Maciej Stasiak
Instytut Elektroniki i Telekomunikacji
Politechnika Poznańska
ul. Piotrowo 3A, 60-965 Poznań
2004
Poznańskie Warsztaty Telekomunikacyjne
Poznań 9 - 10 grudnia 2004
ALGORYTMY OBLICZEŃ CHARAKTERYSTYK RUCHOWYCH WIĄZKI
PEŁNODOSTĘPNEJ ZE SKOŃCZONĄ LICZBĄ ŹRÓDEŁ
Streszczenie: W artykule przedstawiono dwa algorytmy obliczeń rozkładu zajętości oraz prawdopodobieństwa blokady w wiązce doskonałej, której oferowane są strumienie
ruchu zintegrowanego, generowane przez skończoną liczbę
niezależnych dwustanowych źródeł ruchu. Koncepcja obliczeń, zaproponowana w pierwszym z algorytmów, polega
na aproksymacji wielomymiarowego procesu Markowa odpowiednio skonstruowanym jednowymiarowym łańcuchem
Markowa. Podstawą proponowanej aproksymacji jest założenie o równości intensywności strumienia obsługi w modelach z nieskończoną oraz skończoną liczbą źródeł ruchu.
W drugim z rozważanych algorytmów, tzw. algorytmie splotowym, wykonuje się operację splotu wektorów, z których
każdy określa prawdopodobieństwo zajętości określonej liczby jednostek pasma przez daną klasę ruchu – przy założeniu – że zgłoszenia tylko tej klasy są obsługiwane w systemie. Rezultaty obliczeń analitycznych wiązek doskonałych
ze skończoną liczbą źródeł ruchu porównano z danymi symulacji, które potwierdziły wysoką dokładność omawianych
metod obliczeniowych.
1. Wprowadzenie
Podstawowym systemem z ruchem zintegrowanym jest
tzw. wiązka pełnodostępna, która jest modelem pojedynczego łącza z nieograniczonym dostępem do zasobów. Wiązce tej oferowane są niezależne poissonowskie strumienie zgłoszeń, generowane przez nieskończony zbiór źródeł ruchu. System ten może być modelowany wielowymiarowym procesem Markowa. Obliczanie rozkładów zajętości oraz prawdopodobieństwa
blokady poszczególnych strumieni zgłoszeń, na podstawie równań stanu wynikających z takiego procesu,
jest jednak bardzo złożone z powodu dużej liczby stanów1 , w których proces może się znaleźć [1,2]. W pracach [3, 4] wykazano, że – w przypadku wiązki pełnodostępnej – wielowymiarowy proces obsługi może być
sprowadzony do jednowymiarowego łańcucha Markowa. Takie podejście pozwala na określenie rozkładu
zajętości w rozważanym systemie na podstawie prostego wzoru rekurencyjnego, tzw. wzoru KaufmanaRobertsa.
1 Stan systemu (opisywany wielowymiarowym procesem
Markowa) jest jednoznacznie określany przez liczbę aktualnie
obsługiwanych zgłoszeń poszczególnych klas ruchu.
PWT 2004, Poznań 9 - 10 grudnia 2004
W przypadku pozostałych, bardziej złożonych
systemów z ruchem zintegrowanym, bezpośrednie
przekształcenie wielowymiarowego procesu Markowa
w jednowymiarowy łańcuch Markowa nie jest możliwe. Analityczne metody obliczeń charakterystyk ruchowych takich systemów można podzielić na trzy
grupy. Pierwsza zajmuje się poszukiwaniem efektywnych czasowo algorytmów rozwiązania równań stanów
wielowymiarowego procesu Markowa. W drugiej grupie aproksymuje się wielowymiarowy proces Markowa
jednowymiarowym łańcuchem, który charakteryzuje
się iloczynową postacią rozwiązania i może być opisany za pomocą tzw. uogólnionego wzoru KaufmanaRobertsa [5–8]. Uogólnienie to polega na wprowadzeniu do wzoru Kaufmana-Robertsa warunkowych (zależnych od stanu) prawdopodobieństw przejść pomiędzy sąsiednimi stanami.
Przedstawione klasy metod analitycznych znalazły swoje zastosowanie także w przypadku systemów,
w których strumienie ruchu pochodzą od skończonej liczby źródeł. Systemy te są opisywane przez
tzw. uogólniony wieloklasowy model Engseta GMEnM
(ang. Generalised Multiclass Engset Model) [9].
W pracach [9–11] zaproponowano metody obliczeń rozkładu zajętości w wiązce pełnodostępnej z ruchem zintegrowanym i skończoną liczbą źródeł ruchu.
Wpływ mechanizmu rezerwacji na rozważany system
badano w [12]. W [13] zaproponowano możliwość wykorzystania modelu GMEnM do modelowania systemów ze sprzężeniem zwrotnym, tj. aplikacji wykorzystujących protokół TCP w sieci Internet oraz usług typu ABR (ang. Available Bit Rate) w sieci ATM (ang.
Asynchronous Transfer Mode), natomiast w [14] model ze skończoną liczbą źródeł poszczególnych klas ruchu wykorzystano do modelowania sieci GSM/GPRS.
We wszystkich cytowanych powyżej opracowaniach
proponowane metody są oparte o bezpośrednie rozwiązanie wielowymiarowego procesu Markowa, zachodzącego w rozważanych systemach.
Analiza istniejących złożonych modeli obliczeniowych skłoniła autorów artykułu [15] do opracowania
prostej, przybliżonej metody obliczeń prawdopodobieństwa blokady w wiązce pełnodostępnej, której oferowane są strumienie ruchu zintegrowanego pochodzą-
1
www.pwt.et.put.poznan.pl
a2t2
a2t2
a2t2
a2t2
a2t2
ce od skończonej liczby źródeł ruchu (metoda
FAG- a2t2
En-KR). Podstawą tej metody jest rekurencyjny wzór
a1t1
a1t1
a1t1
a1t1
Kaufmana-Robertsa – opracowany dla wiązki pełnon-2
n-1
n
n+1
n+2
dostępnej z nieskończoną liczbą źródeł ruchu – w któt1y1(n-1)
t1y1(n)
t1y1(n+1)
t1y1(n+2)
rym wartości oferowanego ruchu poszczególnych klas
uzależniono od stanu zajętości wiązki, ttj.
od liczby akt2y2(n-1)
t2y2(n)
t2y2(n+1)
t2y2(n+2)
t2y2(n+3)
1y1(n-1)
tywnych/nieaktywnych źródeł ruchu.
Metoda FAG-En-KR, pomimo swej prostoty rekuRys. 1. Fragment diagramu jednowymiarowego
rencyjnych obliczeń, nie jest jednak algorytmem dołańcucha Markowa w systemie z ruchem
kładnym. W związku z tym, w artykule zostanie przezintegrowanym (M = 2, t1 = 1, t2 = 2)
prowadzone porównanie rezultatów obliczeń, uzyskanych za pomocą metody FAG-En-KR, z rezultatami
klasy. Prawdopodobieństwo blokady Ei dla zgłoszeń
obliczeń uzyskanymi na podstawie algorytmu splotoklasy i wynosi zatem:
wego Iversen’a (metoda FAG-En-Iversen) oraz z daV
X
nymi symulacji.
[Pn ]V .
(2)
E
=
i
Artykuł zorganizowany jest w następujący spon=V
−t
+1
i
sób. W rozdziale 2 opisano model wiązki pełnodostępnej z nieskończoną liczbę źródeł ruchu. W rozdziaDiagram przedstawiony na rys. 1 jest geometryczle 3 przedstawiono metodę FAG-En-KR oraz FAGną reprezentacją rekurencyjnego wzoru KaufmanaEn-Iversen do obliczeń prawdopodobieństwa blokady
Robertsa (1) dla systemu obsługującego dwa strumiew modelu wiązki pełnodostępnej ze skończoną liczbą
nie zgłoszeń (M = 2, t1 = 1, t2 = 2). Symbol yi (n)
źródeł ruchu. W rozdziale 4 rezultaty obliczeń wyna rysunku 1 oznacza wartość intensywności strumiebranych wiązek porównano z danymi symulacji. Roznia obsługi klasy i, tj. średnią liczbę obsługiwanych
dział 5 zawiera podsumowanie.
zgłoszeń klasy i w stanie n.
Ze wzoru (1) wynika, że do obliczeń rozkładu za2. Wiązka pełnodostępna z nieskończoną
jętości
w wiązce doskonałej z ruchem zintegrowanym
liczbą źródeł ruchu
i nieskończoną liczbą źródeł ruchu nie jest istotna
Rozważmy model wiązki pełnodostępnej, w którym
znajomość parametru yi (n). Wartość tego parametru,
wszystkie jednostki pasma są dostępne dla pojawiająw danym stanie wiązki, stanowi jednak podstawę mecych się zgłoszeń. Oznacza to, że w wiązce doskonałej
tody FAG-En-KR obliczeń rozkładu zajętości w wiąznie występuje zależność strumienia zgłoszeń od stanu,
ce ze skończoną liczbą źródeł ruchu. Rozważmy zatem,
w którym system się znajduje [16]. W rozważanym
przedstawiony na rys. 1, fragment diagramu procemodelu przyjęto, że zasoby wiązki żądane dla realizasu Markowa w pewnym systemie, któremu oferowany
cji zgłoszeń poszczególnych klas ruchu stanowią wiejest ruch zintegrowany. Symbol yi (n) oznacza intenlokrotność pewnej wartości przepływności, tzw. Podsywność obsługi strumienia klasy i wypływającego ze
stawowej Jednostki Pasma 2 . Pojemność systemu jest
stanu n. Parametr ten dla strumienia klasy i określa
równa V PJP. Wiązce oferowane są niezależne poissośrednią liczbę zgłoszeń klasy i obsługiwanych w stanowskie strumienie zgłoszeń od M klas źródeł ruchu
nie n i może być określony na podstawie następującego
z intensywnościami: λ1 , λ2 , . . . , λM . Zgłoszenie klasy
rozumowania [19].
i wymaga ti PJP do zestawienia połączenia. Czasy
Każdy stan jednowymiarowego łańcucha Markowa
obsługi zgłoszeń wszystkich klas mają charakter wyw rozważanym systemie z ruchem zintegrowanym (rykładniczy z parametrami: µ1 , µ2 , . . . , µM . Ruch ai ofesunek 1) spełnia następujące równanie stanu:
rowany przez strumień klasy i wynosi zatem λi /µi .
"M
#
M
Rozkład zajętości w wiązce określa się najX
X
[Pn ]V
ai ti +
ti yi (n) =
częściej na podstawie jednowymiarowego łańcucha
i=1
i=1
Markowa, opisanego rekurencyjnym wzorem FortetM
M
Grandjean [18], który jest powszechnie znany jako
X
X
=
ai ti [Pn−ti ]V +
ti yi (n + ti ) [Pn+ti ]V . (3)
wzór Kaufmana-Robertsa [3, 4]:
i=1
n [Pn ]V =
M
X
ai ti [Pn−ti ]V ,
(1)
i=1
gdzie [P (n)]V jest prawdopodobieństwem przebywania systemu w stanie n zajętych PJP.
Blokada w wiązce doskonałej dla zgłoszeń klasy i
występuje tylko wtedy, gdy wiązka nie dysponuje ti
wolnymi PJP, niezbędnymi do obsługi zgłoszeń tej
2 Przy konstruowaniu modeli multi-rate dla systemów szerokopasmowych B-ISDN przyjmuje się, że PJP jest największym
wspólnym podzielnikiem pasm równoważnych wszystkich oferowanych systemowi strumieni zgłoszeń [16, 17].
PWT 2004, Poznań 9 - 10 grudnia 2004
i=1
Z równania (1) wynika natomiast, że suma wszystkich
strumieni obsługi, wychodzących ze stanu n w kierunku niższych stanów, wyrażona w PJP, jest równa n:
n=
M
X
ti yi (n).
(4)
i=1
Uwzględniając wzory (1) i (4), równanie (3) może być
sprowadzone do następującej postaci:
M
X
i=1
ai ti [Pn ]V =
M
X
ti yi (n + ti ) [Pn+ti ]V .
(5)
i=1
2
www.pwt.et.put.poznan.pl
Równanie (5) jest równaniem równowagi statystycznej między całkowitym strumieniem wypływającym
ze stanu n w kierunku wyższych stanów i całkowitym
strumieniem obsługi wpływającym do stanu n ze stanów wyższych. Równanie to spełnione jest tylko wtedy, gdy spełnione są lokalne równania równowagi dla
strumieni poszczególnych klas ruchu [3, 7, 8]:
ai ti [Pn ]V = ti yi (n + ti ) [Pn+ti ]V .
(6)
Na podstawie równania (6), intensywność obsługi dla
strumienia zgłoszeń klasy i w stanie (n+ti ) jest równa:
(
ai [Pn ]V /[Pn+ti ]V dla n + ti 6 V ,
yi (n + ti ) =
0
dla n + ti > V .
(7)
Równanie (7) określa średnią liczbę zgłoszeń klasy
i obsługiwanych w systemie w stanie n + ti .
3. Wiązka pełnodostępna ze skończoną liczbą
źródeł ruchu
Rozważmy teraz przypadek obsługi przez wiązkę
skończonej liczby źródeł ruchu poszczególnych klas.
Oznaczmy przez Ni liczbę źródeł klasy i, żądającej
do obsługi ti PJP. Napływający do systemu strumień
zgłoszeń klasy i powstaje w wyniku superpozycji Ni
dwustanowych źródeł ruchu, które mogą znajdować
się bądź w stanie aktywnym ON (żądanie ti PJP),
bądź w stanie nieaktywnym OFF. Ruch oferowany
przez pojedyncze źródło klasy i wynosi:
αi = Λi /µi ,
(8)
gdzie Λi jest intensywnością zgłoszeń generowanych
przez pojedyncze źródło, natomiast 1/µi jest średnim
czasem obsługi zgłoszeń klasy i. W rozważanym systemie zakładamy, że czasy obsługi zgłoszeń wszystkich
klas mają charakter wykładniczy. Całkowita wartość
ruchu, oferowana przez nieaktywne źródła klasy i, może być zatem wyrażona następującym wzorem:
ai = (Ni − ni )αi ,
(9)
gdzie ni jest liczbą obsługiwanych (aktywnych) źródeł
klasy i. Zdefiniowana wzorem (9) zależność oferowanego ruchu od liczby już obsługiwanych źródeł danej
klasy uniemożliwia bezpośrednie zastosowanie rekurencyjnego wzoru (1) do wyznaczenia rozkładu zajętości w rozważanym systemie.
3.1. Algorytm FAG-En-KR
W algorytmie FAG-En-KR zaproponowano przybliżoną metodę, pozwalającą na uzależnienie średniej wartości oferowanego ruchu klasy i od stanu zajętości systemu, a tym samym na opis systemu za pomocą rekurencyjnego wzoru Kaufmana-Robertsa. Zauważmy, że
zdefiniowana wzorem (7) intensywność obsługi yi (n)
określa średnią liczbę zgłoszeń klasy i obsługiwanych
w systemie w stanie zajętości n PJP. W proponowanej
metodzie założono, że liczba aktywnych źródeł ni klasy i w stanie zajętości n PJP będzie aproksymowana
wartością parametru yi (n):
ni (n) ∼ yi (n).
PWT 2004, Poznań 9 - 10 grudnia 2004
(10)
Takie podejście zakłada więc, że średnia liczba zgłoszeń danej klasy obsługiwana w danym stanie zajętości w wiązce z nieskończoną liczbą źródeł ruchu
jest zbliżona do średniej liczby zgłoszeń obsługiwanych w tym stanie w przypadku skończonej liczby źródeł ruchu. Parametr yi (n) można zatem określić na
podstawie wzoru (7), w którym prawdopodobieństwa
P (n) będą wyznaczane za pomocą wzoru KaufmanaRobertsa, przy początkowym założeniu, że wartość
oferowanego ruchu jest niezależna od liczby aktywnych
źródeł ruchu i wynosi:
ai = Ni αi .
(11)
Wyznaczone wartości yi (n) pozwalają na następujące uzależnienie wartości oferowanego ruchu od stanu
zajętości wiązki:
0
ai (n) = (Ni − yi (n))αi .
(12)
Ostatecznie, przybliżony wzór rekurencyjny, określający rozkład zajętości w wiązce pełnodostępnej z ruchem zintegrowanym i skończoną liczbą źródeł ruchu
można zapisać w następującej postaci:
0
nP (n) =
M
X
0
0
ai (n − ti )ti P (n − ti ),
(13)
i=0
0
gdzie P (n) jest rozkładem zajętości w wiązce ze skończoną liczbą źródeł ruchu.
Prawdopodobieństwa blokady dla strumienia zgłoszeń klasy i w modelu GMEnM można obliczyć zgodnie z następującym porządkiem:
1. Obliczamy wartość oferowanego ruchu na podstawie wzoru (11).
2. Dla znanej wartości oferowanego ruchu ai określamy prawdopodobieństwa stanów w wiązce pełnodostępnej z nieskończoną liczbą źródeł ruchu
(wzór (1)).
3. Wyznaczamy wartości intensywności obsługi każdej klasy zgłoszeń yi (n) na podstawie wzoru (7).
Parametr yi (n) aproksymuje średnią liczbę aktywnych źródeł klasy i w stanie zajętości n PJP
wiązki ze skończoną liczbą źródeł ruchu.
4. Na podstawie wzoru (12) uzależniamy wartość
oferowanego ruchu od stanu zajętości wiązki, a
następnie wyznaczamy rozkład zajętości w wiązce ze skończoną liczbą źródeł ruchu na podstawie
wzoru (13).
5. Proces obliczeniowy kończy wyznaczenie prawdopodobieństwa blokady dla zgłoszeń rozważanej
klasy i na podstawie wzoru (2).
3.2. Algorytm splotowy
Prawdopodobieństwo blokady dla zgłoszeń poszczególnych klas w wiązce doskonałej z ruchem zintegrowanym może także zostać określone na podstawie algorytmu Iversena [20–22], znanego jako algorytm splotowy. Algorytm ten dla wiązki doskonałej może być
przedstawiony w następujący sposób:
3
www.pwt.et.put.poznan.pl
Tabela 1.
Badane systemy wiązek
1. Obliczanie rozkładu zajętości [p]V(i) każdej klasy
ruchu, przy założeniu, że tylko ta klasa jest oferowana wiązce. Np. dla klasy i otrzymujemy:
n
o
(i)
(i)
(i)
(i)
[p]V = [p0 ]V , [p1 ]V , . . . , [pV ]V .
(14)
W przypadku ograniczenia liczby zgłoszeń do
2. Dla każdej klasy i obliczamy zagregowany roz, otrzymany na podstawie
kład zajętości [Q](−i)
V
wykonywanej kolejno operacji splotu dla wszystkich klas ruchu, za wyjątkiem klasy i:
Nr
V
M
1
2
3
4
5
6
10
12
30
64
150
150
2
3
3
4
3
4
Struktura ruchu
t1 t 2 t 3
t4
1
2 — —
1
2
3
—
1
2
6
—
1
2
4
10
1
2 10 —
1
2 10 20
1
(−i)
(1)
(2)
(i−1)
= [p]V ∗[p]V ∗. . .∗[p]V
(i+1)
(M )
∗. . .∗[p]V
(15)
gdzie operacja splotu między klasami i oraz j jest
definiowana następująco:
n
,
[p0 ](j)
=
[p0 ](i)
[p]V(i) ∗ [p](j)
V
V
V
)
1
V
X
X
(j)
(i)
(j)
(i)
.
[pn ]V [p1−n ]V , . . . ,
[pn ]V [pV −n ]V
[Q]V
n=0
∗[p]V
,
Ei
0,1
0,01
n=0
(16)
Należy w tym miejscu podkreślić, że jeśli rozkłasą znormalizowane, to rozkład bęi [p](j)
dy [p](i)
V
V
dący rezultatem operacji splotu tych rozkładów
nie zawsze jest znormalizowany z powodu obcięcia
rozkładu wynikowego o te prawdopodobieństwa,
które przekraczają pojemność wiązki. W związku
z tym podczas wykonywania splotu kilku rozkładów – zgodnie z (15) – rekomenduje się normalizację rezultatu splotu każdych kolejnych dwóch
rozkładów.
3. Obliczenie prawdopodobieństwa blokady Ei
i prawdopodobieństwa strat Bi dla strumienia
zgłoszeń klasy i. Podstawą takich obliczeń jest
operacja splotu pomiędzy rozkładem zajętości
, otrzymanym w punkcie 2, oraz rozkładem
[Q](−i)
V
:
[p](i)
V
(−i)
[P ]V = [Q]V
1
X
(j)
∗ [p]V
(i)(−i)
[qn,1−n ]V
n
(i)(−i)
= [q0,0 ]V
,
,...,
(i)(−i)
[qn,V −n ]V
,
0,45
0,65
0,85
1,05
1,25
Rys. 2. Prawdopodobieństwo blokady w wiązce nr 2.
Struktura ruchu: t1 = 1, t2 = 2, t3 = 3,
N1 = N2 = N3 = 4. Symulacja: × klasa 1; ◦ klasa 2;
klasa 3. Obliczenia: – – – metoda FAG-En-KR,
—— metoda FAG-En-Iversen.
Jeżeli wszystkie strumienie ruchu są strumieniami
Poissonowskimi, to prawdopodobieństwo blokady
jest równe prawdopodobieństwu strat (Ei = Bi ).
Jeżeli strumienie ruchu są strumieniami Engseta
lub Pascala, to prawdopodobieństwo strat można
określić wzorem:
V
P
(i)(−i)
k=V −ti +1
V P
k
P
k=0 n=0
λi (n) [qn,k−n ]V
.
(20)
(i)(−i)
λi (n) [qn,k−n ]V
n=0
n=0
(17)
gdzie:
k
X
0,25
Bi =
)
V
X
a
0,001
(i)(−i)
[qn,k−n ]V
n=0
=
k
X
(i)
(−i)
[pn ]V [Qk−n ]V
. (18)
n=0
oznacza prawdopodobieńSymbol [qn,k−n ](i)(−i)
V
stwo zajętości k jednostek w rozkładzie splotowym, przy założeniu, że n jednostek jest zajętych przez zgłoszenia klasy i. Teraz, prawdopodobieństwo blokady – po znormalizowaniu rozkładu
[P ]V – można określić na podstawie wzoru (2):
Ei =
V
X
[Pn ]V .
n=V −ti +1
PWT 2004, Poznań 9 - 10 grudnia 2004
(19)
Parametr λi (n) we wzorze (20), jest strumieniem zgłoszeń klasy i w takim stanie wiązki, w którym n PJP
jest zajętych przez zgłoszenia klasy i.
Algorytm splotowy pozwala na określenie charakterystyk wiązki doskonałej, której oferowne są strumienie zgłoszeń o różnych żądaniach typu Poissona,
Engseta i Pascala (tj. ruch typu BPP). Algorytm ten
został po raz pierwszy opublikowany przez Iversena
[20, 21]. Znane są też jego odmiany, zaproponowane
w pracach [23, 24].
4. Porównanie wyników obliczeń z danymi
symulacji
W celu oceny dokładności omówionych metod określania prawdopodobieństw blokady w wiązkach pełnodostępnych ze skończoną liczbą źródeł ruchu, rezultaty
4
www.pwt.et.put.poznan.pl
1
1
Ei
Ei
0,1
0,1
0,01
0,01
0,001
a
0,001
0,25
a
0,0001
0,45
0,65
0,85
1,05
1,25
Rys. 3. Prawdopodobieństwo blokady w wiązce nr 2.
Struktura ruchu: t1 = 1, t2 = 2, t3 = 3,
N1 = N2 = N3 = 10. Symulacja: × klasa 1; ◦ klasa 2;
klasa 3. Obliczenia: – – – klasa metoda
FAG-En-KR, —— klasa metoda FAG-En-Iversen.
obliczeń analitycznych porównano z danymi symulacji. Obliczenia i symulacje przeprowadzono dla wiązek pełnodostępnych scharakteryzowanych w tabeli 1
poprzez podanie pojemności wiązki V oraz liczby żądanych PJP do obsługi zgłoszeń poszczególnych klas
ruchu. Wiązkom oferowane były klasy ruchu w proporcjach a1 t1 : a2 t2 : . . . : aM tM = 1 : 1 : . . . : 1.
Badania prowadzono dla sześciu różnych wartości stosunku liczby źródeł
PM wszystkich klas ruchu do pojemności systemu: i=1 Ni /V = {1, 1.5, 2, 2.5, 5, 10}.
Na rysunkach 2–5, przedstawiono rezultaty obliczeń i symulacji (dla systemów nr 2, 3 i 6 z tabeli 1)
w zależności od wartości średniej ruchu
PaMoferowanego
jednej jednostce pasma wiązki: a = i=1 Ni αi ti /V .
Badania przeprowadzono dla wartości natężenia ruchu
oferowanego jednostce pasma z przedziału 0.3 ÷ 1.2
Erl. Rezultaty symulacji zostały przedstawione na
rysunkach 2÷5 w postaci odpowiednio oznaczonych
punktów z 95-procentowym przedziałem ufności, obliczonym według rozkładu t-Studenta dla pięciu serii,
po 1 000 000 zgłoszeń (klasy generującej najmniejszą
liczbę zgłoszeń) w każdej serii. Dla każdego punktu
symulacji przedział ufności jest przynajmniej o dwa
rzędy wielkości mniejszy od rezultatów symulacji i
– w większości przypadków – mniejszy niż wysokość
znaczników użytych do wskazania punktu symulacji.
Na podstawie rezultatów przedstawionych na rysunkach 2–5 można stwierdzić, że przybliżona metoda
FAG-En-KR określania prawdopodobieństwa blokady w wiązkach pełnodostępnych zapewnia wysoką dokładność obliczeń, dla różnych natężeń oferowanego
ruchu oraz dla różnych wartości stosunku liczby źródeł
do pojemności systemu. Jedynie gdy stosunek liczby
źródeł do pojemności systemu jest zbliżony do wartości 1, niedokładność dochodzi do 20%. W każdym
jednak przypadku, obliczenia analityczne dają wyższe
wartości prawdopodobieństwa blokady niż wyniki symulacji. Dzięki temu popełniany błąd podczas wymia-
PWT 2004, Poznań 9 - 10 grudnia 2004
0,25
0,45
0,65
0,85
1,05
1,25
Rys. 4. Prawdopodobieństwo blokady w wiązce nr 3.
Struktura ruchu: t1 = 1, t2 = 2, t3 = 6,
N1 = N2 = N3 = 20. Symulacja: × klasa 1; ◦ klasa 2;
klasa 3. Obliczenia: – – – klasa metoda
FAG-En-KR, —— klasa metoda FAG-En-Iversen.
PM
rowania sieci nie jest krytyczny. Gdy
i=1 Ni /V ­
2, niedokładność metody FAG-En-KR nie przekracza
5%. W wyniku wielu innych eksperymentów symulacyjnych, przeprowadzonych przez autorów, można
stwierdzić, że podobną dokładność uzyskuje się także dla większych pojemności wiązek oraz dla większej
liczby klas ruchu, obsługiwanych przez wiązkę pełnodostępną obsługującą ruch zintegrowany, generowany
przez skończoną liczbą źródeł.
5. Podsumowanie
W artykule zaprezentowano dwie wybrane metody obliczeń prawdopodobieństwa blokady w wiązkach pełnodostępnych ze skończoną liczbą źródeł generujących
strumienie ruchu zintegrowanego. Metoda FAG-EnKR polega na prostej modyfikacji rekurencyjnego wzoru Kaufmana-Robertsa, natomiast metoda FAG-EnIversen wymaga wykonania operacji splotu wektorów,
z których każdy określa prawdopodobieństwo zajętości określonej liczby jednostek pasma przez daną klasę
ruchu – przy założeniu – że zgłoszenia tylko tej klasy
są obsługiwane w systemie.
Rezultaty obliczeń analitycznych wiązek porównano z danymi symulacji cyfrowej, które potwierdziły wysoką dokładność przybliżonej metody FAG-EnKR oraz poprawność implementacji metody FAG-EnIversen. Należy podkreślić, że metoda FAG-En-KR
może być – dzięki wykorzystaniu uogólnionego wzoru Kaufmana-Robertsa – w prosty sposób zastosowana do obliczeń systemów uzależnionych od stanu, np.
wiązki z ograniczoną dostępnością. Obliczenia, wykonywane zgodnie z metoda FAG-En-KR są znacznie prostsze niż w przypadku innych skomplikowanych metod proponowanych w literaturze przedmiotu [9–11, 25, 26]. Metoda FAG-En-Iversen jest – pomimo swej dokładności – ograniczona jedynie do systemów niezależnych od stanu, czyli do modelu wiązki
pełnodostępnej.
5
www.pwt.et.put.poznan.pl
1
Ei
0,1
0,01
0,001
0,0001
0,00001
a
0,000001
0,25
0,45
0,65
0,85
1,05
1,25
Rys. 5. Prawdopodobieństwo blokady w wiązce nr 6.
Struktura ruchu: t1 = 1, t2 = 2, t3 = 4, t4 = 10,
N1 = N2 = N3 = N4 = 56. Symulacja: × klasa 1;
◦ klasa 2; klasa 3; + klasa 4. Obliczenia:
– – – metoda FAG-En-KR, —— metoda
FAG-En-Iversen.
Literatura
1. J. Conradt, A. Buchheister. Considerations on loss
probability of multi-slot connections. Proceedings of
11th International Teletraffic Congress, strony 4.4B–
2.1, Kyoto, Japan, 1985.
2. J.M. Karlsson. Loss performance in trunk groups with
different capacity demands. Proceedings of 13th International Teletraffic Congress, wolumen Discussion
Circles, strony 201–212, Copenhagen, Denmark, 1991.
3. J.S. Kaufman. Blocking in a shared resource environment. IEEE Transactions on Communications,
29(10):1474–1481, 1981.
4. J.W. Roberts. A service system with heterogeneous
user requirements — application to multi-service telecommunications systems. G. Pujolle, redaktor, Proceedings of Performance of Data Communications Systems and their Applications, strony 423–431, Amsterdam, Holland, 1981. North Holland.
5. M.E. Beshai, D.R. Manfield. Multichannel services
performance of switching networks. Proceedings of
12th International Teletraffic Congress, strona 5.1A.7,
Torino, Italy, 1988. North Holland-Elsevier Science Publishers.
6. J.W. Roberts. Teletraffic models for the Telcom 1 integrated services network. Proceedings of 10th International Teletraffic Congress, strona 1.1.2, Montreal,
Canada, 1983.
7. M. Stasiak.
Blocking probability in a limitedavailability group carrying mixture of different multichannel traffic streams.
Annales des
Télécommunications, 48(1-2):71–76, 1993.
8. M. Stasiak. An approximate model of a switching network carrying mixture of different multichannel traffic streams. IEEE Transactions on Communications,
41(6):836–840, 1993.
9. Y. Kogan, M. Shenfild. Asymptotic solution of generalized multiclass Engset model. J. Labetoulle, J.W.
Roberts, redaktorzy, Proceedings of 14th International
Teletraffic Congress, wolumen 1b, strony 1239–1249,
Antibes Juan-les-Pins, France, 1994. Elsevier Science
PWT 2004, Poznań 9 - 10 grudnia 2004
10. G.L. Choudhury, K.K. Leung, W. Whitt. An inversion algorithm to compute blocking probabilities in
loss networks with state-dependent rates. IEEE/ACM
Transactions on Networking, 3:585–601, 1995.
11. S.A. Berezner, A.E. Krzesinski. An efficient stable recursion to compute multiservice blocking probabilities.
Journal of Performance Evaluation, 43(2–3):151–164,
2001.
12. W. Bziuk. Approximate state probabilities in large
shared multirate loss systems with an application to
trunk reservation. Proceedings of 2nd Polish-German
Teletraffic Symposium (9th Polish Teletraffic Symposium), strony 145–152, Gdańsk, Poland, 2002.
13. D.P. Heyman, T.V. Lakshman, A.L. Neidhardt. A
new method for analyzing feedback based protocols
with applications to engineering Web traffic over the
Internet. Computer Communication, 26(8):785–803,
2003.
14. M. Ermel et al. Performance of GSM networks with
general packet radio services. Journal of Performance
Evaluation, 48(1–4):285–310, 2002.
15. M. Głąbowski, M. Stasiak. An approximate model of
the full-availability group with multi-rate traffic and
a finite source population. P. Buchholtz, R. Lehnert, M. Pioro, redaktorzy, Proceedings of 3rd PolishGerman Teletraffic Symposium, strony 195–204, Dresden, Germany, Wrzesień 2004. VDE Verlag GMBH,
Berlin, Offenbach.
16. J.W. Roberts, V. Mocci, I. Virtamo, redaktorzy. Broadband Network Teletraffic, Final Report of Action
COST 242. Commission of the European Communities, Springer Verlag, Berlin, Germany, 1996.
17. J.W. Roberts, redaktor. Performance Evaluation and
Design of Multiservice Networks, Final Report COST
224. Commission of the European Communities, Brussels, Holland, 1992.
18. R. Fortet, C. Grandjean. Congestion in a loss system
when some calls want several devices simultaneously.
Electrical Communications, 39(4):513–526, 1964.
19. M. Stasiak, M. Głąbowski. A simple approximation of
the link model with reservation by a one-dimensional
Markov chain. Journal of Performance Evaluation,
41(2–3):195–208, Lipiec 2000.
20. V.B. Iversen. The exact evaluation of multi-service
loss system with access control. Teleteknik (English
ed.), 31(2):56–61, 1987.
21. V.B. Iversen. The exact evaluation of multi-service
loss system with access control. Seventh Nordic Teletraffic Seminar, Lund, Sweden, 1987.
22. V.B. Iversen. Teletraffic Engineering Handbook. ITUD SG 2/16 and ITC Draft, 2001.
23. K. Ross, D.H. Tsang. Algorithms to determine exact
blocking probability for multirate tree networks. IEEE
Transactions on Communications, 38(8), 1990.
24. K.W. Ross. Multiservice Loss Models for Broadband
Telecommunication Network. Springer Verlag, London, UK, 1995.
25. G.M. Stamatelos, J.F. Hayes. Admission-control technics with application to broadband networks. Computer Communication, 17(9):663–673, Wrzesie/n 1994.
26. I. Moscholios, M. Logothetis, P. Nikolaropoulos. Call
blocking probabilities in a multirate loss model of
quasi-random input. Proceedings of First International
Working Conference on Performance Modelling and
Evaluation of Heterogeneous Networks HET-NETs’03,
strony 6/1–6/10, Ilkley, U.K., Lipiec 2003.
6