Poznańskie Warsztaty Telekomunikacyjne PWT2004
Transkrypt
Poznańskie Warsztaty Telekomunikacyjne PWT2004
www.pwt.et.put.poznan.pl Mariusz Głąbowski Adam Kaliszan Maciej Stasiak Instytut Elektroniki i Telekomunikacji Politechnika Poznańska ul. Piotrowo 3A, 60-965 Poznań 2004 Poznańskie Warsztaty Telekomunikacyjne Poznań 9 - 10 grudnia 2004 ALGORYTMY OBLICZEŃ CHARAKTERYSTYK RUCHOWYCH WIĄZKI PEŁNODOSTĘPNEJ ZE SKOŃCZONĄ LICZBĄ ŹRÓDEŁ Streszczenie: W artykule przedstawiono dwa algorytmy obliczeń rozkładu zajętości oraz prawdopodobieństwa blokady w wiązce doskonałej, której oferowane są strumienie ruchu zintegrowanego, generowane przez skończoną liczbę niezależnych dwustanowych źródeł ruchu. Koncepcja obliczeń, zaproponowana w pierwszym z algorytmów, polega na aproksymacji wielomymiarowego procesu Markowa odpowiednio skonstruowanym jednowymiarowym łańcuchem Markowa. Podstawą proponowanej aproksymacji jest założenie o równości intensywności strumienia obsługi w modelach z nieskończoną oraz skończoną liczbą źródeł ruchu. W drugim z rozważanych algorytmów, tzw. algorytmie splotowym, wykonuje się operację splotu wektorów, z których każdy określa prawdopodobieństwo zajętości określonej liczby jednostek pasma przez daną klasę ruchu – przy założeniu – że zgłoszenia tylko tej klasy są obsługiwane w systemie. Rezultaty obliczeń analitycznych wiązek doskonałych ze skończoną liczbą źródeł ruchu porównano z danymi symulacji, które potwierdziły wysoką dokładność omawianych metod obliczeniowych. 1. Wprowadzenie Podstawowym systemem z ruchem zintegrowanym jest tzw. wiązka pełnodostępna, która jest modelem pojedynczego łącza z nieograniczonym dostępem do zasobów. Wiązce tej oferowane są niezależne poissonowskie strumienie zgłoszeń, generowane przez nieskończony zbiór źródeł ruchu. System ten może być modelowany wielowymiarowym procesem Markowa. Obliczanie rozkładów zajętości oraz prawdopodobieństwa blokady poszczególnych strumieni zgłoszeń, na podstawie równań stanu wynikających z takiego procesu, jest jednak bardzo złożone z powodu dużej liczby stanów1 , w których proces może się znaleźć [1,2]. W pracach [3, 4] wykazano, że – w przypadku wiązki pełnodostępnej – wielowymiarowy proces obsługi może być sprowadzony do jednowymiarowego łańcucha Markowa. Takie podejście pozwala na określenie rozkładu zajętości w rozważanym systemie na podstawie prostego wzoru rekurencyjnego, tzw. wzoru KaufmanaRobertsa. 1 Stan systemu (opisywany wielowymiarowym procesem Markowa) jest jednoznacznie określany przez liczbę aktualnie obsługiwanych zgłoszeń poszczególnych klas ruchu. PWT 2004, Poznań 9 - 10 grudnia 2004 W przypadku pozostałych, bardziej złożonych systemów z ruchem zintegrowanym, bezpośrednie przekształcenie wielowymiarowego procesu Markowa w jednowymiarowy łańcuch Markowa nie jest możliwe. Analityczne metody obliczeń charakterystyk ruchowych takich systemów można podzielić na trzy grupy. Pierwsza zajmuje się poszukiwaniem efektywnych czasowo algorytmów rozwiązania równań stanów wielowymiarowego procesu Markowa. W drugiej grupie aproksymuje się wielowymiarowy proces Markowa jednowymiarowym łańcuchem, który charakteryzuje się iloczynową postacią rozwiązania i może być opisany za pomocą tzw. uogólnionego wzoru KaufmanaRobertsa [5–8]. Uogólnienie to polega na wprowadzeniu do wzoru Kaufmana-Robertsa warunkowych (zależnych od stanu) prawdopodobieństw przejść pomiędzy sąsiednimi stanami. Przedstawione klasy metod analitycznych znalazły swoje zastosowanie także w przypadku systemów, w których strumienie ruchu pochodzą od skończonej liczby źródeł. Systemy te są opisywane przez tzw. uogólniony wieloklasowy model Engseta GMEnM (ang. Generalised Multiclass Engset Model) [9]. W pracach [9–11] zaproponowano metody obliczeń rozkładu zajętości w wiązce pełnodostępnej z ruchem zintegrowanym i skończoną liczbą źródeł ruchu. Wpływ mechanizmu rezerwacji na rozważany system badano w [12]. W [13] zaproponowano możliwość wykorzystania modelu GMEnM do modelowania systemów ze sprzężeniem zwrotnym, tj. aplikacji wykorzystujących protokół TCP w sieci Internet oraz usług typu ABR (ang. Available Bit Rate) w sieci ATM (ang. Asynchronous Transfer Mode), natomiast w [14] model ze skończoną liczbą źródeł poszczególnych klas ruchu wykorzystano do modelowania sieci GSM/GPRS. We wszystkich cytowanych powyżej opracowaniach proponowane metody są oparte o bezpośrednie rozwiązanie wielowymiarowego procesu Markowa, zachodzącego w rozważanych systemach. Analiza istniejących złożonych modeli obliczeniowych skłoniła autorów artykułu [15] do opracowania prostej, przybliżonej metody obliczeń prawdopodobieństwa blokady w wiązce pełnodostępnej, której oferowane są strumienie ruchu zintegrowanego pochodzą- 1 www.pwt.et.put.poznan.pl a2t2 a2t2 a2t2 a2t2 a2t2 ce od skończonej liczby źródeł ruchu (metoda FAG- a2t2 En-KR). Podstawą tej metody jest rekurencyjny wzór a1t1 a1t1 a1t1 a1t1 Kaufmana-Robertsa – opracowany dla wiązki pełnon-2 n-1 n n+1 n+2 dostępnej z nieskończoną liczbą źródeł ruchu – w któt1y1(n-1) t1y1(n) t1y1(n+1) t1y1(n+2) rym wartości oferowanego ruchu poszczególnych klas uzależniono od stanu zajętości wiązki, ttj. od liczby akt2y2(n-1) t2y2(n) t2y2(n+1) t2y2(n+2) t2y2(n+3) 1y1(n-1) tywnych/nieaktywnych źródeł ruchu. Metoda FAG-En-KR, pomimo swej prostoty rekuRys. 1. Fragment diagramu jednowymiarowego rencyjnych obliczeń, nie jest jednak algorytmem dołańcucha Markowa w systemie z ruchem kładnym. W związku z tym, w artykule zostanie przezintegrowanym (M = 2, t1 = 1, t2 = 2) prowadzone porównanie rezultatów obliczeń, uzyskanych za pomocą metody FAG-En-KR, z rezultatami klasy. Prawdopodobieństwo blokady Ei dla zgłoszeń obliczeń uzyskanymi na podstawie algorytmu splotoklasy i wynosi zatem: wego Iversen’a (metoda FAG-En-Iversen) oraz z daV X nymi symulacji. [Pn ]V . (2) E = i Artykuł zorganizowany jest w następujący spon=V −t +1 i sób. W rozdziale 2 opisano model wiązki pełnodostępnej z nieskończoną liczbę źródeł ruchu. W rozdziaDiagram przedstawiony na rys. 1 jest geometryczle 3 przedstawiono metodę FAG-En-KR oraz FAGną reprezentacją rekurencyjnego wzoru KaufmanaEn-Iversen do obliczeń prawdopodobieństwa blokady Robertsa (1) dla systemu obsługującego dwa strumiew modelu wiązki pełnodostępnej ze skończoną liczbą nie zgłoszeń (M = 2, t1 = 1, t2 = 2). Symbol yi (n) źródeł ruchu. W rozdziale 4 rezultaty obliczeń wyna rysunku 1 oznacza wartość intensywności strumiebranych wiązek porównano z danymi symulacji. Roznia obsługi klasy i, tj. średnią liczbę obsługiwanych dział 5 zawiera podsumowanie. zgłoszeń klasy i w stanie n. Ze wzoru (1) wynika, że do obliczeń rozkładu za2. Wiązka pełnodostępna z nieskończoną jętości w wiązce doskonałej z ruchem zintegrowanym liczbą źródeł ruchu i nieskończoną liczbą źródeł ruchu nie jest istotna Rozważmy model wiązki pełnodostępnej, w którym znajomość parametru yi (n). Wartość tego parametru, wszystkie jednostki pasma są dostępne dla pojawiająw danym stanie wiązki, stanowi jednak podstawę mecych się zgłoszeń. Oznacza to, że w wiązce doskonałej tody FAG-En-KR obliczeń rozkładu zajętości w wiąznie występuje zależność strumienia zgłoszeń od stanu, ce ze skończoną liczbą źródeł ruchu. Rozważmy zatem, w którym system się znajduje [16]. W rozważanym przedstawiony na rys. 1, fragment diagramu procemodelu przyjęto, że zasoby wiązki żądane dla realizasu Markowa w pewnym systemie, któremu oferowany cji zgłoszeń poszczególnych klas ruchu stanowią wiejest ruch zintegrowany. Symbol yi (n) oznacza intenlokrotność pewnej wartości przepływności, tzw. Podsywność obsługi strumienia klasy i wypływającego ze stawowej Jednostki Pasma 2 . Pojemność systemu jest stanu n. Parametr ten dla strumienia klasy i określa równa V PJP. Wiązce oferowane są niezależne poissośrednią liczbę zgłoszeń klasy i obsługiwanych w stanowskie strumienie zgłoszeń od M klas źródeł ruchu nie n i może być określony na podstawie następującego z intensywnościami: λ1 , λ2 , . . . , λM . Zgłoszenie klasy rozumowania [19]. i wymaga ti PJP do zestawienia połączenia. Czasy Każdy stan jednowymiarowego łańcucha Markowa obsługi zgłoszeń wszystkich klas mają charakter wyw rozważanym systemie z ruchem zintegrowanym (rykładniczy z parametrami: µ1 , µ2 , . . . , µM . Ruch ai ofesunek 1) spełnia następujące równanie stanu: rowany przez strumień klasy i wynosi zatem λi /µi . "M # M Rozkład zajętości w wiązce określa się najX X [Pn ]V ai ti + ti yi (n) = częściej na podstawie jednowymiarowego łańcucha i=1 i=1 Markowa, opisanego rekurencyjnym wzorem FortetM M Grandjean [18], który jest powszechnie znany jako X X = ai ti [Pn−ti ]V + ti yi (n + ti ) [Pn+ti ]V . (3) wzór Kaufmana-Robertsa [3, 4]: i=1 n [Pn ]V = M X ai ti [Pn−ti ]V , (1) i=1 gdzie [P (n)]V jest prawdopodobieństwem przebywania systemu w stanie n zajętych PJP. Blokada w wiązce doskonałej dla zgłoszeń klasy i występuje tylko wtedy, gdy wiązka nie dysponuje ti wolnymi PJP, niezbędnymi do obsługi zgłoszeń tej 2 Przy konstruowaniu modeli multi-rate dla systemów szerokopasmowych B-ISDN przyjmuje się, że PJP jest największym wspólnym podzielnikiem pasm równoważnych wszystkich oferowanych systemowi strumieni zgłoszeń [16, 17]. PWT 2004, Poznań 9 - 10 grudnia 2004 i=1 Z równania (1) wynika natomiast, że suma wszystkich strumieni obsługi, wychodzących ze stanu n w kierunku niższych stanów, wyrażona w PJP, jest równa n: n= M X ti yi (n). (4) i=1 Uwzględniając wzory (1) i (4), równanie (3) może być sprowadzone do następującej postaci: M X i=1 ai ti [Pn ]V = M X ti yi (n + ti ) [Pn+ti ]V . (5) i=1 2 www.pwt.et.put.poznan.pl Równanie (5) jest równaniem równowagi statystycznej między całkowitym strumieniem wypływającym ze stanu n w kierunku wyższych stanów i całkowitym strumieniem obsługi wpływającym do stanu n ze stanów wyższych. Równanie to spełnione jest tylko wtedy, gdy spełnione są lokalne równania równowagi dla strumieni poszczególnych klas ruchu [3, 7, 8]: ai ti [Pn ]V = ti yi (n + ti ) [Pn+ti ]V . (6) Na podstawie równania (6), intensywność obsługi dla strumienia zgłoszeń klasy i w stanie (n+ti ) jest równa: ( ai [Pn ]V /[Pn+ti ]V dla n + ti 6 V , yi (n + ti ) = 0 dla n + ti > V . (7) Równanie (7) określa średnią liczbę zgłoszeń klasy i obsługiwanych w systemie w stanie n + ti . 3. Wiązka pełnodostępna ze skończoną liczbą źródeł ruchu Rozważmy teraz przypadek obsługi przez wiązkę skończonej liczby źródeł ruchu poszczególnych klas. Oznaczmy przez Ni liczbę źródeł klasy i, żądającej do obsługi ti PJP. Napływający do systemu strumień zgłoszeń klasy i powstaje w wyniku superpozycji Ni dwustanowych źródeł ruchu, które mogą znajdować się bądź w stanie aktywnym ON (żądanie ti PJP), bądź w stanie nieaktywnym OFF. Ruch oferowany przez pojedyncze źródło klasy i wynosi: αi = Λi /µi , (8) gdzie Λi jest intensywnością zgłoszeń generowanych przez pojedyncze źródło, natomiast 1/µi jest średnim czasem obsługi zgłoszeń klasy i. W rozważanym systemie zakładamy, że czasy obsługi zgłoszeń wszystkich klas mają charakter wykładniczy. Całkowita wartość ruchu, oferowana przez nieaktywne źródła klasy i, może być zatem wyrażona następującym wzorem: ai = (Ni − ni )αi , (9) gdzie ni jest liczbą obsługiwanych (aktywnych) źródeł klasy i. Zdefiniowana wzorem (9) zależność oferowanego ruchu od liczby już obsługiwanych źródeł danej klasy uniemożliwia bezpośrednie zastosowanie rekurencyjnego wzoru (1) do wyznaczenia rozkładu zajętości w rozważanym systemie. 3.1. Algorytm FAG-En-KR W algorytmie FAG-En-KR zaproponowano przybliżoną metodę, pozwalającą na uzależnienie średniej wartości oferowanego ruchu klasy i od stanu zajętości systemu, a tym samym na opis systemu za pomocą rekurencyjnego wzoru Kaufmana-Robertsa. Zauważmy, że zdefiniowana wzorem (7) intensywność obsługi yi (n) określa średnią liczbę zgłoszeń klasy i obsługiwanych w systemie w stanie zajętości n PJP. W proponowanej metodzie założono, że liczba aktywnych źródeł ni klasy i w stanie zajętości n PJP będzie aproksymowana wartością parametru yi (n): ni (n) ∼ yi (n). PWT 2004, Poznań 9 - 10 grudnia 2004 (10) Takie podejście zakłada więc, że średnia liczba zgłoszeń danej klasy obsługiwana w danym stanie zajętości w wiązce z nieskończoną liczbą źródeł ruchu jest zbliżona do średniej liczby zgłoszeń obsługiwanych w tym stanie w przypadku skończonej liczby źródeł ruchu. Parametr yi (n) można zatem określić na podstawie wzoru (7), w którym prawdopodobieństwa P (n) będą wyznaczane za pomocą wzoru KaufmanaRobertsa, przy początkowym założeniu, że wartość oferowanego ruchu jest niezależna od liczby aktywnych źródeł ruchu i wynosi: ai = Ni αi . (11) Wyznaczone wartości yi (n) pozwalają na następujące uzależnienie wartości oferowanego ruchu od stanu zajętości wiązki: 0 ai (n) = (Ni − yi (n))αi . (12) Ostatecznie, przybliżony wzór rekurencyjny, określający rozkład zajętości w wiązce pełnodostępnej z ruchem zintegrowanym i skończoną liczbą źródeł ruchu można zapisać w następującej postaci: 0 nP (n) = M X 0 0 ai (n − ti )ti P (n − ti ), (13) i=0 0 gdzie P (n) jest rozkładem zajętości w wiązce ze skończoną liczbą źródeł ruchu. Prawdopodobieństwa blokady dla strumienia zgłoszeń klasy i w modelu GMEnM można obliczyć zgodnie z następującym porządkiem: 1. Obliczamy wartość oferowanego ruchu na podstawie wzoru (11). 2. Dla znanej wartości oferowanego ruchu ai określamy prawdopodobieństwa stanów w wiązce pełnodostępnej z nieskończoną liczbą źródeł ruchu (wzór (1)). 3. Wyznaczamy wartości intensywności obsługi każdej klasy zgłoszeń yi (n) na podstawie wzoru (7). Parametr yi (n) aproksymuje średnią liczbę aktywnych źródeł klasy i w stanie zajętości n PJP wiązki ze skończoną liczbą źródeł ruchu. 4. Na podstawie wzoru (12) uzależniamy wartość oferowanego ruchu od stanu zajętości wiązki, a następnie wyznaczamy rozkład zajętości w wiązce ze skończoną liczbą źródeł ruchu na podstawie wzoru (13). 5. Proces obliczeniowy kończy wyznaczenie prawdopodobieństwa blokady dla zgłoszeń rozważanej klasy i na podstawie wzoru (2). 3.2. Algorytm splotowy Prawdopodobieństwo blokady dla zgłoszeń poszczególnych klas w wiązce doskonałej z ruchem zintegrowanym może także zostać określone na podstawie algorytmu Iversena [20–22], znanego jako algorytm splotowy. Algorytm ten dla wiązki doskonałej może być przedstawiony w następujący sposób: 3 www.pwt.et.put.poznan.pl Tabela 1. Badane systemy wiązek 1. Obliczanie rozkładu zajętości [p]V(i) każdej klasy ruchu, przy założeniu, że tylko ta klasa jest oferowana wiązce. Np. dla klasy i otrzymujemy: n o (i) (i) (i) (i) [p]V = [p0 ]V , [p1 ]V , . . . , [pV ]V . (14) W przypadku ograniczenia liczby zgłoszeń do 2. Dla każdej klasy i obliczamy zagregowany roz, otrzymany na podstawie kład zajętości [Q](−i) V wykonywanej kolejno operacji splotu dla wszystkich klas ruchu, za wyjątkiem klasy i: Nr V M 1 2 3 4 5 6 10 12 30 64 150 150 2 3 3 4 3 4 Struktura ruchu t1 t 2 t 3 t4 1 2 — — 1 2 3 — 1 2 6 — 1 2 4 10 1 2 10 — 1 2 10 20 1 (−i) (1) (2) (i−1) = [p]V ∗[p]V ∗. . .∗[p]V (i+1) (M ) ∗. . .∗[p]V (15) gdzie operacja splotu między klasami i oraz j jest definiowana następująco: n , [p0 ](j) = [p0 ](i) [p]V(i) ∗ [p](j) V V V ) 1 V X X (j) (i) (j) (i) . [pn ]V [p1−n ]V , . . . , [pn ]V [pV −n ]V [Q]V n=0 ∗[p]V , Ei 0,1 0,01 n=0 (16) Należy w tym miejscu podkreślić, że jeśli rozkłasą znormalizowane, to rozkład bęi [p](j) dy [p](i) V V dący rezultatem operacji splotu tych rozkładów nie zawsze jest znormalizowany z powodu obcięcia rozkładu wynikowego o te prawdopodobieństwa, które przekraczają pojemność wiązki. W związku z tym podczas wykonywania splotu kilku rozkładów – zgodnie z (15) – rekomenduje się normalizację rezultatu splotu każdych kolejnych dwóch rozkładów. 3. Obliczenie prawdopodobieństwa blokady Ei i prawdopodobieństwa strat Bi dla strumienia zgłoszeń klasy i. Podstawą takich obliczeń jest operacja splotu pomiędzy rozkładem zajętości , otrzymanym w punkcie 2, oraz rozkładem [Q](−i) V : [p](i) V (−i) [P ]V = [Q]V 1 X (j) ∗ [p]V (i)(−i) [qn,1−n ]V n (i)(−i) = [q0,0 ]V , ,..., (i)(−i) [qn,V −n ]V , 0,45 0,65 0,85 1,05 1,25 Rys. 2. Prawdopodobieństwo blokady w wiązce nr 2. Struktura ruchu: t1 = 1, t2 = 2, t3 = 3, N1 = N2 = N3 = 4. Symulacja: × klasa 1; ◦ klasa 2; klasa 3. Obliczenia: – – – metoda FAG-En-KR, —— metoda FAG-En-Iversen. Jeżeli wszystkie strumienie ruchu są strumieniami Poissonowskimi, to prawdopodobieństwo blokady jest równe prawdopodobieństwu strat (Ei = Bi ). Jeżeli strumienie ruchu są strumieniami Engseta lub Pascala, to prawdopodobieństwo strat można określić wzorem: V P (i)(−i) k=V −ti +1 V P k P k=0 n=0 λi (n) [qn,k−n ]V . (20) (i)(−i) λi (n) [qn,k−n ]V n=0 n=0 (17) gdzie: k X 0,25 Bi = ) V X a 0,001 (i)(−i) [qn,k−n ]V n=0 = k X (i) (−i) [pn ]V [Qk−n ]V . (18) n=0 oznacza prawdopodobieńSymbol [qn,k−n ](i)(−i) V stwo zajętości k jednostek w rozkładzie splotowym, przy założeniu, że n jednostek jest zajętych przez zgłoszenia klasy i. Teraz, prawdopodobieństwo blokady – po znormalizowaniu rozkładu [P ]V – można określić na podstawie wzoru (2): Ei = V X [Pn ]V . n=V −ti +1 PWT 2004, Poznań 9 - 10 grudnia 2004 (19) Parametr λi (n) we wzorze (20), jest strumieniem zgłoszeń klasy i w takim stanie wiązki, w którym n PJP jest zajętych przez zgłoszenia klasy i. Algorytm splotowy pozwala na określenie charakterystyk wiązki doskonałej, której oferowne są strumienie zgłoszeń o różnych żądaniach typu Poissona, Engseta i Pascala (tj. ruch typu BPP). Algorytm ten został po raz pierwszy opublikowany przez Iversena [20, 21]. Znane są też jego odmiany, zaproponowane w pracach [23, 24]. 4. Porównanie wyników obliczeń z danymi symulacji W celu oceny dokładności omówionych metod określania prawdopodobieństw blokady w wiązkach pełnodostępnych ze skończoną liczbą źródeł ruchu, rezultaty 4 www.pwt.et.put.poznan.pl 1 1 Ei Ei 0,1 0,1 0,01 0,01 0,001 a 0,001 0,25 a 0,0001 0,45 0,65 0,85 1,05 1,25 Rys. 3. Prawdopodobieństwo blokady w wiązce nr 2. Struktura ruchu: t1 = 1, t2 = 2, t3 = 3, N1 = N2 = N3 = 10. Symulacja: × klasa 1; ◦ klasa 2; klasa 3. Obliczenia: – – – klasa metoda FAG-En-KR, —— klasa metoda FAG-En-Iversen. obliczeń analitycznych porównano z danymi symulacji. Obliczenia i symulacje przeprowadzono dla wiązek pełnodostępnych scharakteryzowanych w tabeli 1 poprzez podanie pojemności wiązki V oraz liczby żądanych PJP do obsługi zgłoszeń poszczególnych klas ruchu. Wiązkom oferowane były klasy ruchu w proporcjach a1 t1 : a2 t2 : . . . : aM tM = 1 : 1 : . . . : 1. Badania prowadzono dla sześciu różnych wartości stosunku liczby źródeł PM wszystkich klas ruchu do pojemności systemu: i=1 Ni /V = {1, 1.5, 2, 2.5, 5, 10}. Na rysunkach 2–5, przedstawiono rezultaty obliczeń i symulacji (dla systemów nr 2, 3 i 6 z tabeli 1) w zależności od wartości średniej ruchu PaMoferowanego jednej jednostce pasma wiązki: a = i=1 Ni αi ti /V . Badania przeprowadzono dla wartości natężenia ruchu oferowanego jednostce pasma z przedziału 0.3 ÷ 1.2 Erl. Rezultaty symulacji zostały przedstawione na rysunkach 2÷5 w postaci odpowiednio oznaczonych punktów z 95-procentowym przedziałem ufności, obliczonym według rozkładu t-Studenta dla pięciu serii, po 1 000 000 zgłoszeń (klasy generującej najmniejszą liczbę zgłoszeń) w każdej serii. Dla każdego punktu symulacji przedział ufności jest przynajmniej o dwa rzędy wielkości mniejszy od rezultatów symulacji i – w większości przypadków – mniejszy niż wysokość znaczników użytych do wskazania punktu symulacji. Na podstawie rezultatów przedstawionych na rysunkach 2–5 można stwierdzić, że przybliżona metoda FAG-En-KR określania prawdopodobieństwa blokady w wiązkach pełnodostępnych zapewnia wysoką dokładność obliczeń, dla różnych natężeń oferowanego ruchu oraz dla różnych wartości stosunku liczby źródeł do pojemności systemu. Jedynie gdy stosunek liczby źródeł do pojemności systemu jest zbliżony do wartości 1, niedokładność dochodzi do 20%. W każdym jednak przypadku, obliczenia analityczne dają wyższe wartości prawdopodobieństwa blokady niż wyniki symulacji. Dzięki temu popełniany błąd podczas wymia- PWT 2004, Poznań 9 - 10 grudnia 2004 0,25 0,45 0,65 0,85 1,05 1,25 Rys. 4. Prawdopodobieństwo blokady w wiązce nr 3. Struktura ruchu: t1 = 1, t2 = 2, t3 = 6, N1 = N2 = N3 = 20. Symulacja: × klasa 1; ◦ klasa 2; klasa 3. Obliczenia: – – – klasa metoda FAG-En-KR, —— klasa metoda FAG-En-Iversen. PM rowania sieci nie jest krytyczny. Gdy i=1 Ni /V 2, niedokładność metody FAG-En-KR nie przekracza 5%. W wyniku wielu innych eksperymentów symulacyjnych, przeprowadzonych przez autorów, można stwierdzić, że podobną dokładność uzyskuje się także dla większych pojemności wiązek oraz dla większej liczby klas ruchu, obsługiwanych przez wiązkę pełnodostępną obsługującą ruch zintegrowany, generowany przez skończoną liczbą źródeł. 5. Podsumowanie W artykule zaprezentowano dwie wybrane metody obliczeń prawdopodobieństwa blokady w wiązkach pełnodostępnych ze skończoną liczbą źródeł generujących strumienie ruchu zintegrowanego. Metoda FAG-EnKR polega na prostej modyfikacji rekurencyjnego wzoru Kaufmana-Robertsa, natomiast metoda FAG-EnIversen wymaga wykonania operacji splotu wektorów, z których każdy określa prawdopodobieństwo zajętości określonej liczby jednostek pasma przez daną klasę ruchu – przy założeniu – że zgłoszenia tylko tej klasy są obsługiwane w systemie. Rezultaty obliczeń analitycznych wiązek porównano z danymi symulacji cyfrowej, które potwierdziły wysoką dokładność przybliżonej metody FAG-EnKR oraz poprawność implementacji metody FAG-EnIversen. Należy podkreślić, że metoda FAG-En-KR może być – dzięki wykorzystaniu uogólnionego wzoru Kaufmana-Robertsa – w prosty sposób zastosowana do obliczeń systemów uzależnionych od stanu, np. wiązki z ograniczoną dostępnością. Obliczenia, wykonywane zgodnie z metoda FAG-En-KR są znacznie prostsze niż w przypadku innych skomplikowanych metod proponowanych w literaturze przedmiotu [9–11, 25, 26]. Metoda FAG-En-Iversen jest – pomimo swej dokładności – ograniczona jedynie do systemów niezależnych od stanu, czyli do modelu wiązki pełnodostępnej. 5 www.pwt.et.put.poznan.pl 1 Ei 0,1 0,01 0,001 0,0001 0,00001 a 0,000001 0,25 0,45 0,65 0,85 1,05 1,25 Rys. 5. Prawdopodobieństwo blokady w wiązce nr 6. Struktura ruchu: t1 = 1, t2 = 2, t3 = 4, t4 = 10, N1 = N2 = N3 = N4 = 56. Symulacja: × klasa 1; ◦ klasa 2; klasa 3; + klasa 4. Obliczenia: – – – metoda FAG-En-KR, —— metoda FAG-En-Iversen. Literatura 1. J. Conradt, A. Buchheister. Considerations on loss probability of multi-slot connections. Proceedings of 11th International Teletraffic Congress, strony 4.4B– 2.1, Kyoto, Japan, 1985. 2. J.M. Karlsson. Loss performance in trunk groups with different capacity demands. Proceedings of 13th International Teletraffic Congress, wolumen Discussion Circles, strony 201–212, Copenhagen, Denmark, 1991. 3. J.S. Kaufman. Blocking in a shared resource environment. IEEE Transactions on Communications, 29(10):1474–1481, 1981. 4. J.W. Roberts. A service system with heterogeneous user requirements — application to multi-service telecommunications systems. G. Pujolle, redaktor, Proceedings of Performance of Data Communications Systems and their Applications, strony 423–431, Amsterdam, Holland, 1981. North Holland. 5. M.E. Beshai, D.R. Manfield. Multichannel services performance of switching networks. Proceedings of 12th International Teletraffic Congress, strona 5.1A.7, Torino, Italy, 1988. North Holland-Elsevier Science Publishers. 6. J.W. Roberts. Teletraffic models for the Telcom 1 integrated services network. Proceedings of 10th International Teletraffic Congress, strona 1.1.2, Montreal, Canada, 1983. 7. M. Stasiak. Blocking probability in a limitedavailability group carrying mixture of different multichannel traffic streams. Annales des Télécommunications, 48(1-2):71–76, 1993. 8. M. Stasiak. An approximate model of a switching network carrying mixture of different multichannel traffic streams. IEEE Transactions on Communications, 41(6):836–840, 1993. 9. Y. Kogan, M. Shenfild. Asymptotic solution of generalized multiclass Engset model. J. Labetoulle, J.W. Roberts, redaktorzy, Proceedings of 14th International Teletraffic Congress, wolumen 1b, strony 1239–1249, Antibes Juan-les-Pins, France, 1994. Elsevier Science PWT 2004, Poznań 9 - 10 grudnia 2004 10. G.L. Choudhury, K.K. Leung, W. Whitt. An inversion algorithm to compute blocking probabilities in loss networks with state-dependent rates. IEEE/ACM Transactions on Networking, 3:585–601, 1995. 11. S.A. Berezner, A.E. Krzesinski. An efficient stable recursion to compute multiservice blocking probabilities. Journal of Performance Evaluation, 43(2–3):151–164, 2001. 12. W. Bziuk. Approximate state probabilities in large shared multirate loss systems with an application to trunk reservation. Proceedings of 2nd Polish-German Teletraffic Symposium (9th Polish Teletraffic Symposium), strony 145–152, Gdańsk, Poland, 2002. 13. D.P. Heyman, T.V. Lakshman, A.L. Neidhardt. A new method for analyzing feedback based protocols with applications to engineering Web traffic over the Internet. Computer Communication, 26(8):785–803, 2003. 14. M. Ermel et al. Performance of GSM networks with general packet radio services. Journal of Performance Evaluation, 48(1–4):285–310, 2002. 15. M. Głąbowski, M. Stasiak. An approximate model of the full-availability group with multi-rate traffic and a finite source population. P. Buchholtz, R. Lehnert, M. Pioro, redaktorzy, Proceedings of 3rd PolishGerman Teletraffic Symposium, strony 195–204, Dresden, Germany, Wrzesień 2004. VDE Verlag GMBH, Berlin, Offenbach. 16. J.W. Roberts, V. Mocci, I. Virtamo, redaktorzy. Broadband Network Teletraffic, Final Report of Action COST 242. Commission of the European Communities, Springer Verlag, Berlin, Germany, 1996. 17. J.W. Roberts, redaktor. Performance Evaluation and Design of Multiservice Networks, Final Report COST 224. Commission of the European Communities, Brussels, Holland, 1992. 18. R. Fortet, C. Grandjean. Congestion in a loss system when some calls want several devices simultaneously. Electrical Communications, 39(4):513–526, 1964. 19. M. Stasiak, M. Głąbowski. A simple approximation of the link model with reservation by a one-dimensional Markov chain. Journal of Performance Evaluation, 41(2–3):195–208, Lipiec 2000. 20. V.B. Iversen. The exact evaluation of multi-service loss system with access control. Teleteknik (English ed.), 31(2):56–61, 1987. 21. V.B. Iversen. The exact evaluation of multi-service loss system with access control. Seventh Nordic Teletraffic Seminar, Lund, Sweden, 1987. 22. V.B. Iversen. Teletraffic Engineering Handbook. ITUD SG 2/16 and ITC Draft, 2001. 23. K. Ross, D.H. Tsang. Algorithms to determine exact blocking probability for multirate tree networks. IEEE Transactions on Communications, 38(8), 1990. 24. K.W. Ross. Multiservice Loss Models for Broadband Telecommunication Network. Springer Verlag, London, UK, 1995. 25. G.M. Stamatelos, J.F. Hayes. Admission-control technics with application to broadband networks. Computer Communication, 17(9):663–673, Wrzesie/n 1994. 26. I. Moscholios, M. Logothetis, P. Nikolaropoulos. Call blocking probabilities in a multirate loss model of quasi-random input. Proceedings of First International Working Conference on Performance Modelling and Evaluation of Heterogeneous Networks HET-NETs’03, strony 6/1–6/10, Ilkley, U.K., Lipiec 2003. 6