Mirosław HAJDER. Janusz KOLBUSZ. Mariusz NYCZ. Algorytmika projektowania systemów informacyjnych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Mirosław HAJDER. Janusz KOLBUSZ. Mariusz NYCZ. Algorytmika projektowania systemów informacyjnych"

Transkrypt

1 Mirosław HAJDER Mariusz NYCZ Janusz KOLBUSZ Algorytmika projektowania systemów informacyjnych

2

3 Mirosław Hajder, Mariusz Nycz, Janusz Kolbusz Algorytmika projektowania systemów informacyjnych Rzeszów, 2014

4 Recenzja: Prof. dr hab. Alexandr Provotar Prof. dr hab. Sergiy Kryvyy Autorzy: Mirosław Hajder Katedra Elektroniki i Telekomunikacji, Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Mariusz Nycz Zakład Systemów Złożonych, Wydział Elektrotechniki i Informatyki, Politechnika Rzeszowska Janusz Kolbusz Katedra Elektroniki i Telekomunikacji, Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Redakcja i korekta: Agnieszka Hajder Projekt okładki i stron tytułowych: Lucyna Jasiura Skład, łamanie i przygotowanie do druku: Mirosław Hajder, Mariusz Nycz ISBN książka w oprawie miękkiej ISBN on-line pdf Copyright by Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie, 2014 Wydawca: Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Rzeszów, ul. Sucharskiego wsiz@wsiz.rzeszow.pl Księgarnia internetowa:

5 Spis treści WSTĘP... 3 ROZDZIAŁ 1 WIELOPOZIOMOWE SIECI KOMUNIKACYJNE I ICH ARCHITEKTURA KOMPUTER A SYSTEM KOMPUTEROWY KLASYFIKACJA SYSTEMÓW KOMPUTEROWYCH KOMUNIKACJA W KOMPUTERACH KOMUNIKACJA W SYSTEMACH KOMPUTEROWYCH Systemy wielomaszynowe Wieloprocesorowe systemy informatyczne Systemy klastrowe KOMUNIKACJA W SIECIACH KOMPUTEROWYCH Komponenty sieci komputerowych Połączenia w sieciach komputerowych Magistrala Pierścień Gwiazda Drzewo Krata KLASY TOPOLOGII SIECI KOMPUTEROWEJ ROZDZIAŁ 2 PROJEKTOWANIE JAKO ETAP CYKLU ŻYCIA OBIEKTU PODSTAWOWE DEFINICJE KOMPONENTY PROCESU PROJEKTOWANIA MODELE SYSTEMÓW TECHNICZNYCH ETAPY PROJEKTOWANIA POJĘCIE CYKLU ŻYCIA MODELE CYKLU ŻYCIA Model kaskadowy Model iteracyjny Model spiralny MODELE DLA SIECI KOMPUTEROWYCH PROJEKTOWANIE, UNOWOCZEŚNIENIE I REKONFIGURACJA SIECI ROZDZIAŁ 3 NIEFORMALNA SYNTEZA OBIEKTU POJĘCIE SYNTEZY NIEFORMALNEJ WYWIADY U UŻYTKOWNIKÓW OPRACOWANIE WYNIKÓW WYWIADU GENERACJA IDEI OCENA IDEI... 80

6 2 ROZDZIAŁ 4 ANALIZA I SYNTEZA TOPOLOGII SYSTEMÓW I SIECI SYNTEZY Metoda usuwania krawędzi Metoda przestawiania krawędzi Metoda nasyconego przekroju ROZDZIAŁ 5 ALGORYTMIZACJA SYNTEZY SIECI BEZPRZEWODOWYCH WPROWADZENIE BUDOWA KOMÓREK SIECI BEZPRZEWODOWYCH Idea przemieszczania węzłów Nałożenie komórek i jego wpływ na funkcjonowanie sieci Klasy ruchu w sieciach wielokomórkowych ZADANIE POKRYCIA A WYRÓWNYWANIE OBCIĄŻEŃ DODATKOWY PODZIAŁ STRUMIENI NA ETAPIE FUNKCJONOWANIA ROZDZIAŁ 6 LOKALIZACJA WĘZŁÓW W SIECIACH BEZPRZEWODOWYCH ROLA DANYCH LOKALIZACYJNYCH W WYRÓWNYWANIU OBCIĄŻEŃ WSPÓŁRZĘDNE GEOGRAFICZNE W ZADANIACH LOKALIZACJI Zastosowanie ortodromy Zastosowanie odwzorowania Gaussa-Krügera ZMODYFIKOWANA METODA LOKALIZOWANIA WĘZŁÓW SIECI HYBRYDOWA METODA OKREŚLENIA LOKALIZACJI WĘZŁÓW BIBLIOGRAFIA

7 Wstęp Niniejszy podręcznik został pos więcony algorytmicznej stronie projektowania systemo w informacyjnych, ze szczego lnym uwzględnieniem tworzenia połączen komunikacyjnych w systemach z architekturą ro wnoległą lub sieciową. Dlaczego zagadnienia komunikacji są az tak istotne, z e warto pos więcac im monografię? Odpowiadając na powyz sze pytanie, na wstępie zauwaz my, z e chociaz problemy komunikacji występujące w systemach i sieciach komputerowych ro z nią się zasadniczo, to istnieje wiele wspo lnych ograniczen pojawiających się w obu tych architekturach. Niedostosowanie przepustowos ci kanało w komunikacyjnych do obsługiwanego przez nie ruchu prowadzi do nieakceptowalnego wzrostu opo z nien transmisji, a w skrajnym przypadku do odmowy wykonania usługi. Z drugiej strony, zastosowanie kanało w o zbyt wysokiej przepustowos ci powoduje niepotrzebny wzrost koszto w budowy i eksploatacji systemu lub sieci. Począwszy od trzeciego pokolenia komputero w (koniec lat szes c dziesiątych), dzięki zastosowaniu po łprzewodnikowych układo w scalonych, szybkos c przełączania elemento w logicznych wzrosła na tyle, z e ograniczenie wydajnos ci komputera, będące rezultatem skon czonej szybkos ci przesyłania sygnału informacyjnego pomiędzy elementami, stało się ro wnie istotne, co opo z nienie wnoszone przez same elementy przetwarzające. Tak więc, budując system komputerowy nalez y zwracac uwagę nie tylko na wydajnos c elemento w, ale ro wniez na szybkos c połączen komunikacyjnych. Najprostszym sposobem zmniejszenia negatywnego wpływu komunikacji na wydajnos c systemu komputerowego jest minimalizacja długos ci kanało w łączących jego komponenty. Jednak metoda ta nie zawsze jest efektywna, a często w ogo le nie moz e byc stosowana. Po pierwsze, komponenty systemu lub sieci nie mogą byc rozmieszczane i łączone w dowolny sposo b. Tak więc, architektura połączen gwarantująca najlepsze parametry komunikacyjne moz e byc nieakceptowalna. Po drugie, rozmiary funkcjonalnego bloku komputera nie mogą byc nieskon czenie małe, a łączące ich kanały nierzadko mogą miec znaczne rozmiary, co z oczywistych powodo w pogarsza parametry komunikacyjne. Oczywis cie, rozmiary te nalez y rozwaz ac w kategoriach mikroarchitektury, w kto - rej kilkudziesięciocentymetrowe odległos ci są trudne do zaakceptowania. Skutkiem koniecznos ci wykonania operacji komunikacyjnych, nierozerwalnie związanych z procesem obliczeniowym jest nieliniowa zalez nos c mocy obliczeniowej systemu od ilos ci tworzących go elemento w przetwarzających. Wraz ze zwiększaniem liczby tych ostatnich wzrost wydajnos ci ulega coraz to większej degradacji. W systemach sekwencyjnych, komunikacja jest niezbędna, przede wszystkim, w celu realizacji odwołan do pamięci operacyjnej lub masowej oraz wykonania operacji wejs cia-wyjs cia. Zazwyczaj, jest ona realizowana na bazie wielokanałowych magistral wewnętrznych. Wielokanałowos c oraz stosunkowo niewielkie odległos ci minimalizują niekorzystne zjawiska występując przy przesyłaniu informacji. W przetwarzaniu ro wnoległym, komunikacja to gło wnie rezultat partycjonowania

8 4 zadan na wzajemnie powiązane procesy, kto re w trakcie wykonania zadania muszą komunikowac się pomiędzy sobą. Ponadto, w zalez nos ci od zastosowanej architektury, komunikacja moz e odbywac się na ro z nym poziomie abstrakcji, włączając w to wspo łdzielenie pamięci operacyjnej lub masowej, a takz e wymianę komunikato w oraz zdalne wywołanie procedur. Chociaz w częs ci systemo w ro wnoległych komunikacja zapewniana jest na bazie magistral wewnętrznych, to na rynku komercyjnym dominują te spos ro d architektur, w kto rych połączenie elemento w, rozrzuconych na znacznym, obszarze odbywa się za pos rednictwem sieci komputerowej. Na charakterystyki komunikacji w sieciach nie bez znaczenia pozostaje rozmiar obszaru, na kto rym rozlokowane są jej elementy. W tym przypadku, opro cz problemo w związanych z przepustowos cią kanało w nakładają się kwestie wynikające ze wzrostu opo z nien komunikacyjnych, trudnos ciami w zapewnieniu wysokiej niezawodnos ci, dostępnos ci i z ywotnos ci sieci jako całos ci. Błędem byłoby jednak sądzic, z e to włas nie projektowanie sieci komputerowych jest zadaniem wymagającym obszernej wiedzy i dos wiadczenia. W ro wnym stopniu są one niezbędne takz e przy projektowaniu systemo w obliczeniowych. Podstawowy celem przys wiecającym autorom, było zaprezentowanie formalnych metod projektowania połączen pod kątem ich praktycznego zastosowania. Niestety, w chwili obecnej znaczna częs c systemo w i sieci komputerowych projektowana jest wyłącznie w oparciu o metody intuicyjne. W wielu przypadkach prowadzi to do tworzenia i po z niejszej realizacji projekto w nie odpowiadającym potrzebom uz ytkowniko w. Kaz dą z zaprezentowanych metod moz na zaimplementowac do rozwiązania praktycznego zadania projektowego. Skoncentrowanie się w ksiąz ce na metodach formalnych nie oznacza jednak negowania dos wiadczenia projektanta jako jednego z waz niejszych czynniko w niezbędnych do zapewnienia skutecznego projektowania. Projektant nadal pozostaje centralnym elementem procesu projektowania systemu i sieci komputerowej. W monografii wykorzystano szeroki zakres metod matematycznych, kto re słuz ą do formalnego rozwiązania szeregu zagadnien występujących w procesie projektowania. Błędem byłoby jednak sądzic, z e czytelnik powinien posiadac jakąs szczego lną wiedzę z obszaru matematyki. Jez eli wykorzystywany aparat matematyczny wykracza poza zakres programu studio w inz ynierskich, autorzy opisują go w przystępny sposo b lub odwołują się do dostępnej literatury. Chociaz niniejsza pozycja adresowana jest gło wnie do pracowniko w naukowo-dydaktycznych uczelni technicznych, mogą z niej skorzystac ro wniez osoby zawodowo zajmujące się projektowaniem systemo w obliczeniowych i sieci komputerowych lub telekomunikacyjnych.

9 ROZDZIAŁ 1 Wielopoziomowe sieci komunikacyjne i ich architektura 1.1. Komputer a system komputerowy Jedną z niedogodnos ci, nagminnie pojawiających się przy lekturze literatury informatycznej, jest brak jednoznacznos ci opisu wykorzystywanych komponento w. Przykładowo, nie istnieje jedno powszechnie akceptowane okres lenie komputera, przy czym tworząc nową definicję, uwzględnia się w niej najistotniejsze, w danej chwili, włas ciwos ci tego obiektu. W rezultacie, okres lenia te nie są uniwersalne i nie mogą byc ro wnie efektywnie wykorzystywane przez wszystkich zainteresowanych. Niestety, idąc w s lady innych autoro w, poniz ej prezentujemy własne okres lenia najwaz niejszych pojęc, wykorzystywanych w dalszej częs ci podręcznika. Celem autoro w, nie jest jednak stworzenie uniwersalnych okres len, a wyłącznie pomoc w zrozumieniu tres ci prezentowanych w kolejnych rozdziałach ksiąz ki. Komputerem (K) będziemy nazywac zestaw elemento w sprzętowych i programowych przeznaczonych do automatyzacji przygotowania i rozwiązania zadan uz ytkowniko w. Z kolei, systemem komputerowym (SK) okres lac będziemy grupę wzajemnie powiązanych i wspo łdziałających ze sobą procesoro w lub komputero w, pamięci masowych, urządzen peryferyjnych i oprogramowania, kto rych zadaniem jest przygotowanie i rozwiązanie zadania uz ytkownika lub ich zbioru. Jaka była geneza systemo w komputerowych, dlaczego komputer o rozbudowanej architekturze okazał się niewystarczający? Kluczem do odpowiedzi na to pytanie jest wydajność obliczeniowa, będąca jednym z najwaz niejszych parametro w sprzętu przetwarzającego. Im jest ona większa, tym bardziej złoz one zadania mogą byc rozwiązywane w akceptowanym przez uz ytkowniko w czasie, tym opo z nienia przetwarzania są mniejsze, a liczba problemo w, kto re mogą byc jednoczes nie rozwiązywane jest większa. Istnieją trzy podstawowe metody zwiększania wydajnos ci obliczeniowej i są to: doskonalenie bazy elemento w, metody matematyczne, strukturalne oraz mieszane. Pierwszy ze sposobo w opiera się na maksymalizacji częstotliwos ci funkcjonowania urządzen, najczęs ciej poprzez zmniejszanie ich fizycznych rozmiaro w. W tym celu, na jednym krysztale po łprzewodnika łączy się procesor, pamięci oraz niekto re ze sterowniko w wejs cia-wyjs cia. Ponadto zwiększa się szerokos c magistral zewnętrznych, bitowos c procesora, pamięci, doskonali struktury wykorzystywanych urządzen. Powyz sze sposoby mają s cis le ograniczone moz liwos ci i pozwalają w niewielkim stopniu zwiększyc wydajnos c. Są one wykorzystywane do poprawy parametro w komputero w. Oczywis cie, wydajnos c systemu komputerowego jest pochodną wydajnos ci jednostek go tworzących jednak w ich przypadku gło wny wzrost wydajnos ci osiągany jest innymi metodami. Moz na zatem zaryzykowac

10 6 stwierdzenie, z e ta grupa metod w pierwszej kolejnos ci adresowana jest do komputero w. Metody matematyczne bazują na opracowaniu nowych, wydajniejszych sposobo w rozwiązania wybranych klas zadan. Mogą one opierac się na zastosowaniu prostszych algorytmo w, lepszym wykorzystaniu dostępnych zasobo w lub bazowac na zro wnolegleniu obliczen. Wymagają one wspo łpracy pomiędzy two rcami algorytmo w, programistami aplikacyjnymi i systemowymi oraz projektantami układo w scalonych. Metody te są przeznaczone, w ro wnym stopniu, dla komputero w i systemo w komputerowych. Jednak istotne trudnos ci w ich wdraz aniu ograniczają zakres ich zastosowan. Metody strukturalne wykorzystują ro wnoległos ci obliczen i są ukierunkowane gło wnie na systemy komputerowe, w kto rych poprawa wydajnos ci oparta jest na jednoczesnej realizacji znacznej liczby przekształcen informacji. Nieco upraszając problem, moz emy załoz yc, z e podstawowa ro z nica pomiędzy komputerem, a systemem komputerowym tkwi w oferowanej wydajnos ci, kto ra w systemach zapewniana jest poprzez zwiększanie ilos ci elemento w przetwarzających. Jednak granica dzieląca oba powyz sze obiekty jest bardzo cienka. System komputerowy, z definicji wykorzystuje zro wnoleglanie obliczen, kto re wykonywane jest na ro z nym poziomie: od procesora począwszy, na komputerze składowym skon czywszy. Z drugiej jednak strony, takz e wspo łczesny komputer dysponuje pewnymi, wcale nie małymi, moz liwos ciami zro wnoleglania przetwarzania. Moz liwos ci te są zapewniane zaro wno przez procesor, osprzęt jak i system operacyjny. Przykładem moz e posłuz yc tutaj wieloprogramowos c klasyczna będąca przykładem zro wnoleglania w czasie. W szeregu przypadko w, zastosowanie systemo w ma na celu zwiększenie dostępnos ci zasobo w lub stabilizację dostępnej mocy obliczeniowej poprzez uniezalez nienie się od uszkodzen wybranych elemento w. Kolejnymi istotnymi pojęciami z zakresu projektowania są architektura oraz organizacja komputera. Pojęciem architektura będziemy okres lac logiczną budowę wielopoziomowej hierarchii komponento w programowo-sprzętowych, z kto rych zbudowany jest komputer. Upraszczając, moz na przyjąc, z e architektura, to sposo b postrzegania komputera przez programistę, kto ry dzięki pos rednictwu systemo w narzędziowych nie musi znac fizycznej budowy komputera. Kaz dy z poziomo w hierarchii moz e byc zbudowany i wykorzystywany ro z norodnie. Opisem konkretnej realizacji poszczego lnych poziomo w zajmuje się organizacja komputera. Architektura i organizacja stanowią wspo lny opis komputera, przy czym architektura prezentuje system w szerokim planie, organizacją w zbliz eniu. Podobnie moz emy opisac takz e pojęcia architektury i organizacji dla systemo w komputerowych. Więcej informacji na ten temat moz na znalez c w literaturze. Poniewaz opisanie architektury i organizacji komputero w i systemo w komputerowych nie jest podstawowym celem podręcznika, zanim przejdziemy do przedstawienia kolejnych definicji zastano wmy się nad poziomami detalizacji opisu komputera. Spos ro d obszernej listy poziomo w, cztery najszerzej wykorzystywane zostały zaprezentowane na rys Poziomy te są powiązane hierarchicznie, tj.

11 Wielopoziomowe sieci komunikacyjne 7 kaz dy niz szy poziom uszczego ławia zawartos c bloko w wyz szego poziomu. Najniz szym poziomem detalizacji opisu jest tzw. czarna skrzynka. Komputer traktowany jest wtedy jako urządzenie przeznaczone do obro bki i przechowywania informacji, a takz e do komunikowania się ze s wiatem zewnętrznym, przy czym wykonywane w nim operacje nie są w z aden sposo b odzwierciedlane. Na tym poziomie nie jest pokazywana ro wniez komunikacja wewnętrzna. Poziom czarnej skrzynki został schematycznie przedstawiony na rys. 1.1.a. a. b. Komputer CPU RAM Magistrale Komputer IO c. d. KPU CU Magistrale Blok sekwencji programowej RCU MCU Magistrale ALU Komputer RG D Blok formowania sterowania Rys Poziomy detalizacji opisu komputera: a. Czarna skrzynka; b. Uogo lniona architektura; c. Detalizacja bloko w funkcjonalnych drugiego poziomu, tutaj centralnego procesora; d. Detalizacja bloko w funkcjonalnych trzeciego poziomu, tutaj bloku sterowania. Oznaczenia: CPU centralny procesor; RAM pamięc operacyjna; IO urządzenia wejs cia-wyjs cia; KPU koprocesor arytmetyczny; RG rejestry; D dekoder rozkazo w, MCU pamięc sterująca; RCU rejestry jednostki sterującej Z komunikacyjnego punktu widzenia, najciekawszym jest poziom tzw. uogo lnionej architektury komputera zaprezentowany na rys. 1.1.b. Na poziomie tym uwzględniane są wszystkie podstawowe bloki komputera oraz ich wzajemne powiązania. Komunikacja pomiędzy centralnym procesorem (CPU), pamięcią operacyjną (RAM) i urządzeniami wejs cia-wyjs cia (IO) realizowana jest za pomocą zestawu magistral, kto rych konfiguracja została omo wiona w dalszej częs ci rozdziału. Rozwiązanie bazujące na jednej wspo lnej magistrali dla wszystkich operacji komunikacyjnych jest stosowane rzadko. Trzeci poziom detalizacji uszczego ławia bloki funkcjonalne drugiego poziomu. Na rys. 1.1.c przedstawiono postac trzeciego poziomu na przykładzie centralnego procesora. W najprostszym z moz liwych przypadko w detalizacja uwzględnia: zespo ł wewnętrznych magistral zapewniających komunikację pomiędzy elementami procesora; jednostkę arytmetyczno-logiczną ALU przetwarzającą liczby całkowite i dane logiczne; koprocesor arytmetyczny KPU, wykorzystywany do realizacji operacji zmiennopozycyjnych; blok rejestro w RG, stosowany do chwilowego przecho-

12 8 wywania danych, adreso w argumento w oraz instrukcji; blok sterowania CU zapewniający wspo łdziałanie wszystkich elemento w procesora oraz wykonanie sekwencji rozkazo w tworzących program. Na poziomie tym komunikacja ma, przede wszystkim, charakter wewnętrzny i jest projektowania na etapie tworzenia bloko w funkcjonalnych. Czwarty, najniz szy przedstawiany przez nas poziom uszczego ławia bloki funkcjonalne trzeciego poziomu. W przykładzie z rys. 1.1.d pokazano budowę bloku sterowania CU. Blok ten składa się przynajmniej z następujących elemento w: rejestro w RCU słuz ących do przechowywania dekodowanych rozkazo w; dekodero w D rozkazo w; pamięci sterującej MCU; bloku sekwencji programowej, zapewniającego wykonanie rozkazo w w kolejnos ci przewidzianej przez program; bloku formowania sterowania, generującego niezbędne sygnały sterujące. Podobnie jak na poprzednim poziomie, komunikacja ma charakter wewnętrzny i lez y poza zakresem naszych zainteresowan. Detalizacja opisu systemu komputerowego ma nieco innych charakter. Po pierwsze, mamy do czynienia ze strukturą złoz oną z większej ilos ci elemento w. Dlatego, poziom abstrakcji prezentowanych komponento w musi byc wyz szy. Po drugie, w systemach komputerowych komunikacja odgrywa istotniejszą rolę, niz miało to miejsce w przypadku komputero w i jest ona bardziej uwidaczniana. Najczęs ciej wykorzystywane poziomy detalizacji opisu systemu komputerowego zostały zaprezentowane na rys Najniz szym poziomem detalizacji systemu komputerowego jest, podobnie jak w przypadku komputera, poziom czarnej skrzynki. Ro wniez i w tym przypadku, na wejs cia systemu podaje się informacje, kto re po przetworzeniu pojawiają się na jego wyjs ciu. Poziom ten zaprezentowano na rys. 1.2.a. Kolejny poziom detalizacji, to pokazany na rys. 1.2.b poziom uogo lnionej architektury, w kto rym rozro z niono dwa podsystemy: komunikacyjny i przetwarzania. Podsystem komunikacyjny gwarantuje wymianę danych pomiędzy komponentami SK i jest jednym z najistotniejszych dla nas komponento w systemu komputerowego. Od jego włas ciwos ci zalez ą wszystkie najwaz niejsze charakterystyki przetwarzania. Z tego włas nie powodu, projektowanie komunikacji jest jednym z kluczowych etapo w tworzenia większos ci systemo w informatycznych. Oba podsystemy zostały uszczego łowione na kolejnym, trzecim poziomie detalizacji, pokazanym na rys. 1.2.c. Poniewaz system komputerowy składa się ze zbioru komunikujących się wzajemnie komputero w, kaz da z jednostek jest wyposaz ana w interfejs komunikacyjny, zapewniający jej integrację z innymi komputerami [4], [8]. a. b. System komputerowy K1 Komunikacja K2 Kn System komputerowy

13 Wielopoziomowe sieci komunikacyjne 9 c. Sprzęt sieciowy Kanały komunikacji Sprzęt sieciowy Komunikacja Interfejs sieciowy Interfejs sieciowy Zasoby obliczeniowe Programy Dane Dane Zasoby obliczeniowe Programy Przetwarzanie Komputer Komputer System komputerowy Rys Poziomy detalizacji opisu systemu komputerowego: a. Czarna skrzynka; b. Uogo l- niona architektura; c. Detalizacja bloko w funkcjonalnych uogo lnionej architektury Komunikację w systemach komputerowych moz emy podzielic na wewnętrzną i zewnętrzną. Komunikacja wewnętrzna obejmuje bloki funkcjonalne jednostki komputerowej i realizowana jest najczęs ciej na bazie magistral wielokanałowych. Szczego łowe rozpatrzenie ich budowy i wykorzystania odnosi się do architektury komputero w i wykracza poza zakres zainteresowan autoro w. Szczego łowe informacje na ten temat moz na znalez c w literaturze, informacje podstawowe w 1.3. Komunikacja zewnętrzna zapewnia połączenie jednostek komputerowych i jest wykonywana z wykorzystaniem sekwencyjnych technik sieciowych. W odro z nieniu od komunikacji wewnętrznej jest ona konfigurowana przez projektanta systemu i ma wpływ na większos c charakterystyk SK. Drugą integralną częs cią systemu komputerowego jest oprogramowanie wykonujące działania jemu przypisane. Poniewaz najwaz niejszą funkcją kaz dego SK jest obro bka danych, w szczego lnos ci ich wprowadzanie, przechowywanie, przetwarzanie i wyprowadzanie, integralną częs cią kaz dego systemu są programy, kto re faktycznie realizują powyz sze zadania. Szczego lną rolę w kaz dym SK pełni system operacyjny, kto rego zadaniem jest nie tylko zarządzanie takimi zasobami jak procesor, urządzenia wejs cia-wyjs cia, pamięc operacyjna czy informacja, ale ro wniez wykonywanie programo w i zapewnienie kontaktu z uz ytkownikiem kon cowym. W terminologii naukowo-technicznej opro cz terminu system komputerowy, funkcjonuje ro wniez termin system obliczeniowy (SO). Okres lamy nim SK przeznaczony do rozwiązywania zadan z konkretnego obszaru zastosowan. Podobnie jak

14 system informatyczny, SO składa się z urządzen i oprogramowania, kto re w tym przypadku zostały ukierunkowane na rozwiązanie konkretnego zestawu zadan. Istnieją dwie podstawowe metody zagwarantowania specjalizacji SO. Po pierwsze, moz e zostac on skonstruowany na bazie komputero w ogo lnego przeznaczenia, a jego specjalizacja zostanie zapewniona na poziome aplikacji i systemu operacyjnego. Po drugie, orientacja na daną klasę zadan moz e byc osiągnięta poprzez uz ycie specjalizowanych komputero w lub ich zestawo w. Rozwiązanie takie gwarantuje maksymalną wydajnos c, najczęs ciej nieosiągalną w przypadku zastosowania komputero w ogo lnego przeznaczenia. Jednak z uwagi na ograniczone rozpowszechnienie takich jednostek koszty ich zakupu mogą byc dla wielu zastosowan nieakceptowalne. Pomimo wysokich koszto w, zakres wykorzystania specjalizowanych jednostek obliczeniowych jest obecnie stosunkowo szeroki: od realizacji zaawansowanych obliczen naukowo-technicznych począwszy, na maszynach baz danych skon czywszy. O ile w latach 60-tych jednostki te były dedykowane do rozwiązania jednej, konkretnej klasy zadan, to obecnie szeroko wykorzystuje się adaptowalne systemy obliczeniowe, potrafiące przystosowac swoją architekturę do konkretnego rozwiązywanego zadania. Najczęs ciej, adaptacja sprowadza się do dynamicznej zmiany połączen pomiędzy procesorami, modułami pamięci i urządzeniami peryferyjnymi. Taka rekonfiguracja zapewnia nie tylko zwiększenie wydajnos ci obliczeniowej dla okres lonej klasy zadan, ale moz e ro wniez poprawic stabilnos c funkcjonowania systemu, szczego lnie w przypadku występowania uszkodzen. Na koniec, zastano wmy się nad miejscem komputero w i systemo w komputerowych w informatyce. Niezalez ne komputery były historycznie pierwszymi i do dzisiaj szeroko wykorzystywanymi urządzeniami obliczeniowymi. Dzięki wieloletniej eksploatacji zdobyto ogromne dos wiadczenie w zakresie ich projektowania i budowy, a stworzenie takiego systemu, nie przedstawia zazwyczaj większych trudnos ci. Jednak wydajnos c i niezawodnos c SK opartego wyłącznie o jeden komputer pozostawia wiele do z yczenia i jest akceptowalna wyłącznie w przypadku rozwiązywania ograniczonej klasy zadan. Oczywis cie, postępy technologii zapewniają ciągłe zwiększanie zaro wno wydajnos ci, jak i niezawodnos ci komputero w. Jednak, o ile wymagania wydajnos ciowe zostały zaspokojone dla większos ci indywidualnych uz ytkowniko w, to nie istnieją sposoby zapewnienia bezwzględnej niezawodnos ci SK bazujących na takim rozwiązaniu. Zauwaz my, z e przyczyną niedostępnos ci informacji moz e byc nie tylko uszkodzenie, ale ro wniez kradziez lub zniszczenie sprzętu, na przykład, przez wyładowanie atmosferyczne. Niezalez ne komputery coraz rzadziej spełniają wymagania funkcjonalne stawiane przed nimi przez uz ytkowniko w ro wniez dlatego, z e ci wymagają dodatkowo pozyskiwania informacji ze z ro deł zewnętrznych, a takz e udostępniania zebranych danych osobom nie mającym bezpos redniego dostępu do jednostki komputerowej. Projektowanie rozwiązan opartych na niezalez nym komputerze najczęs ciej sprowadza się do doboru wy-

15 Wielopoziomowe sieci komunikacyjne 11 dajnos ci procesora i urządzen wejs cia-wyjs cia oraz pojemnos ci pamięci: operacyjnej i masowej. Powyz sze działania wychodzą poza zakres niniejszego podręcznika, a niezbędne do tego celu informacje moz na znalez c w literaturze [6], [9], [13], [14] Klasyfikacja systemów komputerowych Bezsprzecznie, przyszłos c informatyki korporacyjnej nalez y do systemo w komputerowych, kto rych wydajnos c obliczeniowa, dostępnos c oraz opo z nienia przetwarzania najlepiej spełniają oczekiwania uz ytkowniko w tej klasy. Parametry te zalez ą, przede wszystkim, od wykorzystywanej struktury połączen komunikacyjnych. Dlatego, dalej skoncentrujemy się na analizie metod komunikacji w ro z nych architekturach SK. Zajmowac będziemy się wyłącznie ich częs cią sprzętową, zakładając, z e rola oprogramowania w komunikacji ma znaczenie drugoplanowe. Systemy komputerowe nie mają jednolitej architektury i ro z nią się m. in. mechanizmem sterowania, organizacją przestrzeni adresowej, sposobem komunikacji elemento w, rozmiarem i in. Dalsze rozwaz ania zawęzimy do architektur ro wnoległych, w kto rych to włas nie komunikacja odgrywa podstawową z punktu widzenia wydajnos ci rolę. Istnieje wiele ro z norodnych klasyfikacji architektur komputero w ro wnoległych, do najbardziej znanych zaliczamy taksonomie: M. Flynna, R. Hockneya, T. Fenga, D. Skillicorna, W. Handlera i L. Snydera. Wszystkie powyz sze klasyfikacje dzielą architektury z punktu widzenia metod i s rodko w przetwarzania danych. Niestety, zagadnienia komunikacji są traktowane w nich jako drugoplanowe. Dlatego, na rys. 1.3 pokazano klasyfikację będącą połączeniem powyz szych taksonomii, kto ra odzwierciedla ro wniez zagadnienia komunikacji. Architektury komputerowe SISD SIMD MISD MIMD Sieciowe SMP MPP Rozproszone DSM Klastry SAN Rys Klasyfikacja architektur systemo w komputerowych Zaprezentowany podział bazuje na klasyfikacji Flynna dzielącej systemy z punktu widzenia wielokrotnos ci strumieni rozkazo w i danych. Zgodnie z nią istnieją cztery podstawowe, opisane poniz ej klasy architektur. Najmniej interesującą z komunikacyjnego punktu widzenia jest architektura SISD (Single Instruction Stream/Single Data Stream pojedynczy strumien instruk-

16 12 cji/pojedynczy strumien danych). Poniewaz występują w niej pojedyncze strumienie instrukcji i danych jest to klasyczna architektura sekwencyjna. Została ona zaprezentowana na rys. 1.4.a. a. b. CU CPU Dane m1 m2 mk CU CPU1 CPU2 Dane Dane m1 m2 Instrukcje RAM CPUN Dane Instrukcje mk Pamięć Rys Architektura komputero w z pojedynczym strumieniem instrukcji: a. SISD; b. SIMD. Oznaczenia: CU jednostka sterująca Jednostka sterująca CU zarządza jednym procesorem CPU i jedną pamięcią RAM, wspo lną dla danych i instrukcji. W pamięci RAM rozmieszczony jest zbio r sło w m 1,, m k, kto re są pobierane sekwencyjnie do obro bki przez procesor. W tej architekturze tej wykorzystywana jest wyłącznie komunikacja wewnętrzna, kto ra realizowana jest najczęs ciej za pomocą kilku magistral systemowych. Powyz sza architektura lez y poza obszarem naszych zainteresowan. Kolejną architekturą wyro z nioną przez Flynna jest SIMD (ang. Single Instruction Stream/Multiple Data Stream pojedynczy strumien instrukcji/wielokrotny strumien danych), kto rych uogo lniona architektura przedstawiona została na rys. 1.4.b. Jednokrotny strumien rozkazo w Wielokrotny strumien danych (SIMD) (ang. Single Instruction Stream/Multiple Data Stream) jednymi z pierwszych maszyn wieloprocesorowych wykorzystywały ten włas nie model przetwarzania; posiadały one jeden układ sterowania wspo lny dla wszystkich procesoro w, w wyniku czego procesory przetwarzały ro wnolegle tę samą instrukcję dla ro z nych danych; kolejne instrukcje tworzą więc jeden strumien instrukcji; poniewaz występuje tylko jeden układ sterujący, wyposaz enie sprzętowe jest ubogie; model ten jest przydatny jest przydatny do obliczen ro wnoległych z ro wnoległos cią danych i częstą synchronizacją; gło wną jego wadą jest brak moz liwos ci przetwarzania ro z nych instrukcji ro wnolegle i stosowania wyspecjalizowanych procesoro w; przykładem realizacji tego modelu są komputery wektorowe; obecnie model ten traci praktyczne znaczenie. Wielokrotny strumien rozkazo w Jednokrotny strumien danych (MISD) (ang. Multiple Instruction Stream/Single Data Stream) zasadniczo nie występuje samodzielnie; pewnym jej odpowiednikiem jest przetwarzanie potokowe, w kto rym pojedyncze instrukcje cząstkowe odnoszą się do tych samych danych.

17 Wielopoziomowe sieci komunikacyjne 13 Wielokrotny strumien rozkazo w Wielokrotny strumien danych (MIMD) (ang. Multiple Instruction Stream/Multiple Data Stream) model ten cieszy się obecnie największym powodzeniem; komputery realizujące go posiadają odrębne jednostki sterujące dla kaz dego procesora, co umoz liwia przetwarzanie ro z nych strumieni instrukcji dla ro z nych strumieni danych; są przewaz nie duz o bardziej złoz one i zbudowane z tych samych typo w procesoro w, jak te, kto re są stosowane na stacjach roboczych, co z kolei ułatwia przenoszenie programo w; niekto re realizacje posiadają sprzętowe wspomaganie dla operacji globalnych (np. redukcji), co umoz liwia ich efektywne wykorzystanie w obu paradygmatach programowania z wymianą wiadomos ci i ro wnoległos cią danych [13], [14] Komunikacja w komputerach W dowolnym komputerze moz emy wyro z nic trzy podstawowe elementy w sposo b szczego lny wykorzystujące usługi komunikacyjne. Są nimi: procesor, pamięc operacyjna oraz sterownik wejs cia-wyjs cia. Na rys. 1.5 przedstawiono wejs ciowe i wyjs ciowe strumienie informacyjne występujące w typowym komputerze. Przykładowo, na wejs ciu procesora pojawiają się strumienie danych, rozkazo w oraz przerwan procesu obliczeniowego. Z kolei na jego wyjs ciu występują rezultaty przetwarzania oraz sygnały sterowania przesyłane na inne bloki funkcjonalne komputera. a. b. Instrukcje CPU RAM Dane c. Sterownik IO Rys Strumienie informacyjne w komputerze. Komunikacja: a. Centralnego procesora; b. Pamięci operacyjnej; c. Sterownika wejs cia-wyjs cia Powyz sze strumienie ro z nią się zaro wno objętos cią przesyłanej informacji, jak i wraz liwos cią na opo z nienia transmisji. Dlatego, wraz z rozwojem dostępnych s rodko w technicznych zmieniała się architektura połączen wykorzystywanych w komputerach. Rozwaz my ewolucję połączen pomiędzy podstawowymi blokami komputera: procesorem CPU, pamięcią operacyjną RAM i sterownikiem wejs cia-wyjs cia IO, kto ra została ona pokazana na rys W przedstawionych architekturach przyjmuje się, z e najszybszym elementem komputera jest jego procesor. Dlatego, w celu dostosowania wydajnos ci pamięci do wydajnos ci CPU pamięc grupowana jest w bankach (RAM A oraz RAM B), do kto rych dostęp jest niezalez ny. Podobny podział wykorzystywany jest w przypadku sterowniko w wejs cie-wyjs cia (IO A i IO B).

18 14 Najstarsze rozwiązania zakładały bezpos rednie połączenie komponento w systemu za pos rednictwem jednego z jego elemento w składowych. Na rys. 1.6.a elementem tym jest centralny procesor, alternatywne rozwiązanie wykorzystuje do tego celu pamięc operacyjną. Potrzeba zastosowania takiego rozwiązania wynikała z niedostępnos ci efektywnych urządzen komutujących. a. b. RAMA IOB CPU RAMA IOA c. CPU Komputer Magistrala pamięci RAMB IOA Magistrala wewnętrzna IOB Komputer Magistrala IO RAMB RAMB RAMA CPU Komputer Magistrala systemowa IOB IOA Rys Ewolucja komunikacji wewnętrznej w komputerach Rozwiązanie takie charakteryzuje się niską wydajnos cią, ograniczaną ro wniez wykorzystaniem procesora do innych zadan niz obliczenia, kto re były wykonywane z niską efektywnos cią. Obecnie, architektura taka powraca w systemach komputerowych zapewniając wysoką elastycznos c w konfigurowaniu architektury systemu. Istotną poprawę jakos ci funkcjonowania uzyskano poprzez zastosowanie jednej, wspo lnej magistrali, co pokazano na rys. 1.6.b. W rozwiązaniu tym, wszystkie komponenty systemu są dołączone do wspo lnego kanału komunikacyjnego tzw. magistrali wewnętrznej. Magistrala, sterowana za pomocą specjalizowanego układu scalonego zapewnia rozwiązywanie wszelkich konflikto w podczas pro b uzyskania dostępu do niej. Efektywnos c tej metody komunikacji jest skuteczna w przypadku niskiej intensywnos ci komunikacyjnej elemento w dołączonych do magistrali, jez eli jednak elementy charakteryzuje duz a wydajnos c komunikacja wewnętrzna staje się wąskim gardłem funkcjonowania komputera. Dlatego tez, w chwili obecnej przy budowie komputero w wykorzystywana jest komunikacja wielomagistralowa, w kto rej ro z ne operacje komunikacyjne realizowane są za pomocą specjali-

19 Wielopoziomowe sieci komunikacyjne 15 zowanych magistral. Przykład takiej architektury pokazano na rys. 1.6.c. Wykorzystano w niej dwie niezalez ne magistrale: pamięci i wejs cia-wyjs cia, rozdzielając w ten sposo b newralgiczne dla wydajnos ci obliczeniowej operacje odwołanie się procesora do pamięci od powolnych z zasady operacji wejs cia wyjs cia. Rozwaz my nieco dokładniej typy magistral, kto re moz e wykorzystywac komputer o architekturze z rys. 1.6.c. Pierwszą magistralą jest tzw. magistrala procesorpamięć, okres lana ro wniez jako magistrala czołowa i oznaczana skro tem FSB (Front Side Bus). Wysoka intensywnos c wymiany informacji pomiędzy procesorem a pamięcią wymaga, aby magistrala ta dysponowała maksymalną przepustowos cią. W niekto rych architekturach rolę magistrali czołowej wypełnia omo wiona dalej magistrala systemowa, jednak z uwagi na koniecznos c zapewnienia odpowiedniej komunikacji rozwiązanie takie nie jest zalecane. W ramach magistrali FSB moz na wydzielic ro wniez tzw. magistralę tylną BSB (Back Side Bus) łączącą procesor z pamięcią cache L2. Magistralę tę charakteryzuje podwyz szona prędkos c pozwalająca w pełni wykorzystywac moz liwos ci pamięci cache. Drugim typem magistrali, kto ry jest obowiązkowym elementem komunikacji komputero w jest magistrala systemowa. Magistrala ta odgrywa pierwszoplanową rolę w funkcjonowaniu komputera, słuz y bowiem do logicznego i fizycznego powiązania wszystkich komponento w komputera. Najczęs ciej składa się ona z trzech submagistral: sterowania, adresu i danych. Po submagistrali sterowania przesyłane są sygnały zegarowe, synchronizujące, zezwalające lub zabraniające dostępu do kto rejs z magistral, potwierdzające przyjęcie informacji, okres lające rodzaj operacji (odczyt, zapis) wykonywanej przez urządzenie, do kto rego adresowana jest informacja itp. Submagistralę adresu stosuje się do przesyłania danych o z ro dle lub przeznaczeniu informacji przesyłanych po submagistrali. Po niej, przesyła się adresy odnoszące się zaro wno do pamięci jak i urządzen wejs cia-wyjs cia. Jej szerokos c determinuje rozmiar pamięci bezpos rednio obsługiwanej przez komputer. Za pomocą submagistrali danych informacje przenoszone są pomiędzy blokami systemu. Szerokos c tej magistrali jest kluczowym czynnikiem okres lającym wydajnos c komputera. Standardami magistrali systemowej są m. in. Fastbus, Futurebus, Multibus, NuBus, Unibus, VME, a takz e wykorzystywane wyłącznie w komputerach personalnych ISA, EISA i MCA. Ostatnim typem magistrali zaprezentowanej na rys. 1.6.c jest magistrala wejściawyjścia przeznaczona do komunikowania się pomiędzy urządzeniami IO, a resztą komputera. Jej specyfika polega m. in. na tym, z e jednoczes nie obsługuje ona urządzenia o skrajnie ro z nych wymaganiach komunikacyjnych. Z jednej strony są dyski magnetyczne będące obecnie najszybszymi urządzeniami peryferyjnymi, z drugiej zas takie urządzenia jak klawiatura czy mysz, kto re generują w jednostce czasu bardzo niewielkie ilos ci informacji. Wyczerpujące informacje na temat komunikacji w komputerach można znaleźć w literaturze [1], [2], [3], [4], [5].

20 Komunikacja w systemach komputerowych Systemy wielomaszynowe Wbrew panującemu przekonaniu, chęc zwiększenia wydajnos ci nie była jedyną przyczyną pojawienia się systemo w wielomaszynowych. Zadaniem stawianym przed nimi była ro wniez poprawa niezawodnos ci obliczen, a tym samym i dostępnos ci zasobo w informacyjnych. Systemy te pojawiły się w kon cu lat 60-tych i były naturalnym rozwinięciem systemo w jednokomputerowych. Łączone jednostki były w pełni funkcjonalne, tj. posiadały wszystkie elementy charakterystyczne dla komputera i mogły pracowac samodzielnie. Najwaz niejszym problemem, jaki nalez ało rozwiązac budując systemy tej klasy, było zapewnienie efektywnej komunikacji pomiędzy komponentami systemu. Początkowo, odbywała się ona za pos rednictwem wspo łdzielonych pamięci masowych (tas mowych lub dyskowych), poprzez wykorzystanie wspo lnych zbioro w danych. Połączenie takie miało charakter pos redni i było efektywne wyłącznie w przypadku rzadkiego komunikowania się komputero w tworzących system. Przykład architektury pokazano na rys. 1.7.a. a. Komputer Komputer DPM DPM DPM DPM DPM b. Komputer IO Kontroler kanałowy IO Komputer DPM DPM DPM DPM Rys Systemy wielokomputerowe: a. Z komunikacją na bazie urządzen pamięci masowej (DPM dyskowa pamięc masowa); b. Z bezpos rednim połączeniem kanało w wejs ciawyjs cia (IO kontroler wejs cia-wyjs cia) W systemie tym, komunikacja międzymaszynowa odbywa się za pos rednictwem wspo lnej przestrzeni dyskowej. W przestrzeni tej rozmieszczone są wspo lne pliki, moz e znajdowac się takz e tzw. skrzynka pocztowa, za pomocą kto rej systemy mogą wymieniac się informacją. Nie ulega wątpliwos ci, z e efektywnos c takiej wymiany jest niewysoka i moz e byc ona stosowana wyłącznie przy ograniczonej intensywnos ci komunikowania się jednostek. W połowie lat 70-tych komputery zaczęto łączyc bezpos rednio za pomocą kanało w wejs cia-wyjs cia, co pozwoliło podwyz szyc

21 Wielopoziomowe sieci komunikacyjne 17 operatywnos c wymiany informacji zapewniając tym samym moz liwos c zro wnoleglania proceso w przetwarzania informacji. Architektura oparta na komunikacji międzykanałowej pokazana została na rys. 1.7.b. O ile architektury z komunikacją opartą na pamięci masowej są dzisiaj wykorzystywane (o czym będzie mowa dalej), to architektury z bezpos rednim połączeniem kanało w nalez ą do rzadkos ci. Na koniec zaznaczmy, z e w obu przedstawionych architekturach, kaz dy z komputero w dysponuje własnym systemem operacyjnym, a komunikacja pomiędzy nimi moz e odbywac się za pomocą zdalnego wywołania procedur lub wymiany komunikatami. Projektowanie obu systemo w z rys. 1.7 wykracza poza zakres niniejszego podręcznika. Więcej informacji na ten temat moz na znalez c w literaturze [6], [7], [8], [9]. Z kon cem XX wieku, na bazie koncepcji z rys. 1.7.a zbudowane zostały sieci SAN (ang. Storage Area Networks), w kto rych wspo łdzielone pomiędzy wieloma komputerami pamięci masowe (najczęs ciej macierze dyskowe) rozpoznawane są przez system operacyjny jako zasoby lokalne []. Architektury te nazywane najczęs ciej sieciami danych, pojawiły się jako odpowiedz rynku na znaczny wzrost objętos ci przechowywanej informacji biznesowej, wymagającej maksymalnie szybkiego dostępu do niej z wielu ro z nych lokalizacji. Do najistotniejszych zalet architektury SAN moz e zaliczyc : uproszczenie administrowania wspo łdzielonymi zasobami informacyjnymi; zapewnienie wysokiej elastycznos ci tych zasobo w w obszarze dostępu uz ytkowniko w; łatwos c ich rozbudowy; prostotę rekonfiguracji oraz wysoką niezawodnos c przechowywania danych. Istnieje wiele ro z norodnych topologii sieci SAN z czego najczęs ciej wykorzystywane są architektury jednoprzełącznikowe, kaskadowe, kratowe i piers cieniowe. Na rys. 1.8 zaprezentowano dwie topologie sieci danych. W kaz dej z sieci, opro cz komputero w wykorzystuje pamięci dyskowe, zazwyczaj pracujące w technice RAID (ang. Redundant Array of Independent Disks) [XX], wysokoprzepustowe kanały komunikacyjne oraz przełączniki danych. Dzięki wyposaz eniu pamięci dyskowych w wiele niezalez nych interfejso w dostępu, kaz dy z uz ytkowniko w sieci ma wraz enie lokalnos ci udostępnianych mu zasobo w. Istnieje wiele protokoło w przeznaczonych do obsługi tego typu sieci. Do najczęs ciej stosowanych zaliczamy: FCP (ang. Fibre Channel Protocol), zapewniający transport w standardzie SCSI za pos rednictwem Fibre Channel z szybkos cią do Gbit/s oraz wykorzystywany wyłącznie przez komputery mainframe FICON (ang. Fibre Connection). Wyczerpujący opis technologii SAN moz na znalez c w materiałach z ro dłowych [4], []. Poniewaz podsystem komunikacyjny jest waz nym fragmentem sieci SAN, kanały komunikacyjne powinny zostac zaprojektowane z uwzględnieniem przepustowos ci, opo z nien, niezawodnos ci i z ywotnos ci.

22 18 a. Komputer DPM Komputer DPM Switch SAN Switch SAN Switch SAN Switch SAN Komputer DPM DPM Komputer b. Komputer Komputer DPM DPM DPM Switch SAN Switch SAN Switch SAN Switch SAN DPM DPM DPM Rys Topologie sieci SAN: a. Kaskadowa; b. Piers cieniowa Wieloprocesorowe systemy informatyczne Wadą większos ci systemo w wielomaszynowych jest ich wysoki koszt. Na koszt ten składają się ro wniez koszty urządzen wejs cie-wyjs cia, kto re często mogą byc słabo wykorzystywane. Aby zminimalizowac koszty budowy i eksploatacji wysokowydajnych i niezawodnych systemo w informatycznych na bazie architektury przedstawionej na rys. 1.7.b w latach 70-tych najszerzej opracowano i wdroz ono wykorzystywane do dzisiaj systemy wieloprocesorowe. W odro z nieniu od poprzedzających je historycznie systemo w wielomaszynowych zwiększanie ich wydajnos ci odbywa się poprzez łączenie okrojonych jednostek, kto re zazwyczaj pozbawione są kosztownego podsystemu wejs cie-wyjs cia. Funkcjonowanie wieloprocesoro w oparto na załoz eniu, z e warunki wspo łdziałania proceso w obliczeniowych znacznie się poprawią, jez eli procesory będą posiadały bezpos redni dostęp do za-

23 Wielopoziomowe sieci komunikacyjne 19 sobo w przechowywanych w pamięci operacyjnej, zachowując przy tym moz liwos ci dostępu do wspo lnych urządzen wejs cie-wyjs cia. Zazwyczaj wieloprocesor złoz ony jest w wielu procesoro w wykorzystujących wspo lną pamięc operacyjną i urządzenia peryferyjne. Na rys pokazano najstarszą klasę wieloprocesoro w okres laną terminem SMP (ang. Symmetric Multiprocessing). Wszystkie poniz sze architektury nalez ą do zbioru procesoro w, wspo łdzielących moduły pamięci operacyjnej i urządzenia wejs cia-wyjs cia. Wszystkie ich elementy połączone są w jedną całos c za pomocą s rodowiska komunikacyjnego, kto rym moz e byc wspo lna magistrala, komutator macierzowy lub sama pamięc operacyjna wyposaz ona w wiele interfejso w dostępowych. Kaz dy z procesoro w posiada dostęp do całej pamięci operacyjnej, moz e ro wniez wysyłac przerwania do innych procesoro w, wykonywac operacje wejs cia-wyjs cia. Projektując takie systemy nalez y zapewnic dostatecznie wysoką przepustowos c wewnętrznych kanało w komunikacyjnych, pozwalającą w pełni wykorzystac moz liwos ci pamięci operacyjnej. W większos ci przypadko w procesory wyposaz ane są w jeden lub więcej poziomo w pamięci cache. a. CPU CPU I/O I/O Wspólna magistrala b. RAM RAM RAM RAM RAM c. CPU CPU CPU Komutator macierzowy CPU I/O I/O Port 3 Port 4 RAM Port 1 Port 2 Port 3 Port 4 RAM Port 1 Port 2 Port 3 Port 4 RAM Port 1 Port 2 I/O I/O Rys Architektury symetrycznych systemo w wieloprocesorowych: a. Wspo lna magistrala; b. Architektura z komutatorem macierzowym; c. System z pamięcią wielobramową. Oznaczenia: CPU centralny procesor; RAM pamięc operacyjna; I/O kontroler wejs ciawyjs cia

24 20 Wieloprocesor z rys. 1.9.a został oparty o wspo lną magistralę. Wyro z nia ją elastycznos c i prostota rozbudowy i, niestety, nienajlepsze parametry komunikacyjne. Rozwiązanie to bazuje wydzielaniu zbioru subkanało w czasowych w jednym, wspo lnym kanale transmisyjnym. Oznacza to, z e w konkretnym momencie jest realizowane wyłącznie jedno połączenie. Dlatego, wraz ze zwiększeniem liczby procesoro w, kiedy konkurencja o dostęp do zasobo w komunikacyjnych wzrasta, system szybko osiąga nasycenie i dalsze zwiększanie jego rozmiaru nie powoduje juz jakiegokolwiek wzrostu wydajnos ci. Wspo lna magistrala niekoniecznie musi miec charakter pasywny. Zazwyczaj jest ona układem elektronicznym, w kto rym sygnał rozprzestrzenia się w trybie rozgłoszeniowym. Niestety, architekturę magistralową charakteryzuje wysoka zawodnos c. Zauwaz my, z e uszkodzenie magistrali spowoduje unieruchomienie całego systemu. Moz liwe jest ro wniez takie uszkodzenie interfejsu procesora lub pamięci, z e komunikacja po magistrali będzie zablokowana. Pomimo powyz szych wad architektura ta jest stosowana, szczego lnie w przypadku niewielkich systemo w, złoz onych z 2-4 procesoro w. Zwiększenie ich liczby do około 16 zazwyczaj powoduje wysycenie magistrali i stopniową degradację przepustowos ci. Zjawisko to występuje szczego lnie szeroko w systemach ze wspo łdzielonym jądrem systemu operacyjnego i jest konsekwencją konflikto w w dostępie do niego. Nowsze systemy operacyjne przeznaczone dla systemo w ro wnoległych są wyposaz ane w tzw. mikrojądra dedykowane kaz demu z niezalez nych procesoro w. Dzięki temu konflikty przejawiają mniejszych wpływ na wydajnos c całego systemu, kto rego wydajnos c jest w danym przypadku degradowana przez inne czynniki. Architektura z komutatorem macierzowym, przedstawiona została na rys. 1.9.b. Poniewaz komutator ten posiada moz liwos c komutacji przestrzennej (ro wnoległego wspo łdziałania elemento w struktury), jednoczes nie mogą byc realizowane połączenia pomiędzy wieloma parami elemento w systemu. Stwarza moz liwos ci efektywnego wspo łdziałania procesoro w, a tym samym i uzyskania wysokich przepustowos ci. Ponadto, dzięki prostocie rozbudowy komutatora, zwielokrotnianie liczby elemento w procesorowych jest realizowane ro wnie prosto, jak w przypadku architektury ze wspo lną magistralą. Architektura ta posiada jednak dwa istotne niedostatki. Po pierwsze, złoz onos c struktury komutatora jest silnie uzalez niona od liczby jego wejs c. Skutkuje to zaro wno nieliniowym wzrostem kosztu budowy komutatora, jak i opo z nien komutacji. Dlatego wykorzystanie tej architektury do realizacji systemo w o znacznym rozmiarze jest niewskazana. Po drugie, jez eli dwa lub więcej procesoro w odwoływac się będzie do tego samego modułu pamięci operacyjnej pojawia się konflikt, kto rego skutkiem jest m. in. pogorszenie wydajnos ci systemu. Powyz sza organizacja jako względnie tania jest nadal wykorzystywana, szczego lnie do budowy systemo w o niewielkich rozmiarach. Kolejna architektura, przedstawiona na rys. 1.9.c. oparta została na tzw. pamięci wielobramowej. Poniewaz kaz dy moduł pamięci posiada rozbudowany interfejs umoz liwiający jednoczesny dostęp do jej zasobo w z wielu z ro deł liczba konflikto w

25 Wielopoziomowe sieci komunikacyjne 21 w dostępie do niej jest minimalizowana. Jez eli konflikt pojawi się jest on rozwiązywany bezpos rednio na poziomie pamięci operacyjnej. Kosztem takiej innowacji jest zwiększenie złoz onos ci sprzętowej moduło w pamięci. Jednak rozwiązania takie, jako efektywne, są stosowane masowo, nie tylko w zestawach wieloprocesorowych, ale nawet w komputerach PC. Jedną z najistotniejszych wad systemo w SMP jest niski wspo łczynnik gotowos ci. Wspo łczynnik ten okres la prawdopodobien stwo sprawnos ci systemu obliczeniowego w dowolnym momencie czasu. Niska jego wartos c tłumaczy się silnym powiązaniem procesoro w oraz wykorzystaniem jednego, wspo lnego systemu operacyjnego. Poniewaz komunikacja w systemach SMP ma charakter lokalny, jej projektowanie wychodzi poza zakres niniejszej monografii. Alternatywą dla organizacji SMP są systemy z rozproszoną wspo łdzieloną pamięcią DSM (ang. Distributed Shared Memory), kto rych architektura przedstawiona została na rys. 1.. W1 CPU Cache Wn CPU Cache Magistrala wewnętrzna Magistrala wewnętrzna IS IS IS Skorowidz IS IS IS Skorowidz Magistrala zewnętrzna Rys. 1.. Architektura systemo w DSM Mimo iz systemy te mogą byc realizowane na wiele ro z nych sposobo w, posiadają wspo lne elementy. Są nimi cache oraz dostępna w kaz dym węz le obliczeniowym lokalna pamięc. Węzeł taki moz e tworzyc wiele procesoro w wykorzystując do tego celu architekturę SMP. Chociaz pamięc jest rozproszona pomiędzy węzłami posiada ona wspo lną przestrzen adresową. W rezultacie, czas dostępu będzie zalez ny od lokalizacji adresowanej komo rki pamięci. Włas nie dlatego, niekto re spos ro d systemo w DSM otrzymały nazwę systemo w z niejednorodnym dostępem do pamięci NUMA (ang. Non-Uniform Memory Access). NUMA to w istocie sposo b realizacji pamięci operacyjnej systemu wieloprocesorowego, w kto rym czas dostępu zalez y od jej lokalizacji względem procesora. Przykład tej architektury zaprezentowano na rys W architekturze tej nie jest wykorzystywane wspomaganie sprzętowe koherentnos ci pamięci cache. Węzły procesorowe W 1,, W n zostały wyposaz one w specjalne kontrolery KA za pos rednictwem, kto rych są one połączone jedną wspo lną siecią komunikacyjną.

26 22 Komunikacja międzywęzłowa W1 KA I/O RAM Wn RAM I/O KA Magistrala wewnętrzna Magistrala wewnętrzna Cache... Cache Cache Cache Cache... Cache CPU CPU CPU CPU1 CPU2 CPUn Rys Architektura systemu NUMA Jez eli niezbędne dane są zlokalizowane w pamięci zdalnego węzła, do jego kontrolera przesyłany jest komunikat umoz liwiający ich udostępnienie. Wspo łdzielone dane nie są przenoszone do cache, dzięki czemu nie pojawia się problem ich koherentnos ci. Chociaz systemy z dostępem niekoherentnym są prostsze w projektowaniu i budowie, to ich programowanie z zastosowaniem klasycznego modelu von Neumanna jest skrajnie trudne. Dlatego wszystkie komercyjne komputery z architekturą NUMA wykorzystują dodatkową aparaturę zapewniającą spo jnos c cache i są klasyfikowane jako systemy NUMA z koherentną pamięcią, czyli ccnuma. Istnieje kilka modyfikacji architektury NUMA, w kto rych na ro z ne sposoby zapewniono efektywne wykorzystanie pamięci cache, w szczego lnos ci jej koherentnos c. Jedną z nich jest przedstawiona na rys a konkurująca z ccnuma architektura COMA (ang. Cache-Only Memory Architecture). Chociaz obie architektury mają wspo lny cel, sposo b jego realizacji jest ro z ny. a. b. Cache CPU Pamięć przyciągająca RAM Magistrala procesorowa CPU Środowisko komunikacyjne Adapter systemu komunikacyjnego Tagi Katalog System komunikacyjny Rys Architektury systemo w ro wnoległych: a. COMA; b. RM Zamiast dzielic pamięc na bloki i wspierac ich spo jnos c, jak ma to miejsce w architekturze ccnuma, węzeł obliczeniowy COMA nie posiada własnej pamięci operacyjnej a wyłącznie duz ego rozmiaru pamięci buforujące nazywane pamięcią przyciągającą. Dla komo rek pamięci zewnętrznych względem węzła funkcjonuje w nim jedna wspo lna kopia systemu operacyjnego a spo jnos c w węz le zapewniana jest specjalnym połączeniem sprzętowym. Organizacja sprzętowa COMA niweluje

27 Wielopoziomowe sieci komunikacyjne 23 wady systemo w operacyjnych w obszarze dystrybucji pamięci i przemieszczania jej zawartos ci. Wymaga ona jednak zmian w podsystemie pamięci wirtualnej systemu operacyjnego oraz zastosowania niestandardowego oprzyrządowania zapewniającego jej pamięci. Inną oryginalną architekturą obliczeniową jest przedstawiona na rys a organizacja RM (ang. Remote Memory). Zakłada ona wyposaz enie kaz dego z węzło w obliczeniowych we własną pamięc, kto ra za pos rednictwem systemu komunikacyjnego moz e byc udostępniana innym węzłom. Niezbędne jest wyposaz enie systemu w odpowiedni adapter komunikacyjny. Kon cem ubiegłego wieku pojawiła się jeszcze jedna implementacja architektury ccnuma o nazwie S2MP, kto rej komponenty zostały pokazane na rys a. b.... CPU1 CPUn Węzeł Węzeł Cache 2 poziomu RAM Directory Dane Adresy sterowania Dane Adresy sterowania Koncentrator Cache 2 poziomu Podsystem I/O Ruter SIEĆ Ruter Środowisko komutacji Ruter Węzeł Węzeł Rys Architektura S2MP U podstaw stworzenia S2MP legła potrzeba zapewnienia skalowalnos ci systemo w obliczeniowych w maksymalnie szerokim zakresie. Aby zrozumiec ewentualne ograniczenia skalowalnos ci charakterystyczne dla konkretnej architektury obliczeniowej w pierwszej kolejnos ci nalez y jednoznacznie zdefiniowac pojęcie skalowalnos ci. W preferowanej przez nas interpretacji skalowalnos c pozwala budowach systemy obliczeniowe, kto rych wszystkie podstawowe parametry są skalowalne. W szczego lnos ci, skalowalnos c powinna obejmowac : liczbę wykorzystywanych procesoro w; objętos c pamięci operacyjnej RAM i jej wydajnos c ; rozszerzalna względem wydajnos ci konfigurację urządzen zewnętrznych od pamięci masowych, przez urządzenia wejs cia/wyjs cia po interfejsy sieciowe. W najprostszym przypadku, skalowalnos c obejmuje zwiększenie liczby węzło w obliczeniowych przy jednoczesnym wzros cie przepustowos ci obsługiwanych kanało w sieciowych. Skalowanie przedstawionych na rys. 1.9 systemo w SMP jest mało efektywne a pojawiające się ograniczenia są zazwyczaj konsekwencją niewielkiej liczby węzło w obliczeniowych. Projektując architekturę S2MP starano się uniknąc podobnych

28 24 ograniczen. W chwili powstawania załoz en tej architektury obliczeniowej superkomputery z tradycyjną organizacją wektorowo-potokową dysponowały w poro w- naniu do systemo w wieloprocesorowych zdecydowanie większą przepustowos cią pamięci operacyjnej. Aby zniwelowac te ro z nice zdecydowano się na stworzenie węzło w obliczeniowych, kto re z jednej strony dysponowac będą znaczną mocą obliczeniową, z drugiej zas będą mogły występowac w znacznej ilos ci, nie powodując przy tym degradacji wydajnos ci. Koncepcja takie rozwiązania zakłada, z e za integrację węzło w odpowiadac będzie tzw. fabryka połączen będąca rozbudowanym systemem komutacyjnym. Centralnym elementem węzła obliczeniowego architektury S2MP pokazanego na rys a jest koncentrator wyposaz ony w pięc dupleksowych porto w komunikacyjne. Łączą one ze sobą wszystkie komponenty systemy oraz zapewniają komunikację zewnętrzną węzła z resztą systemu. Sposo b integracji węzło w obliczeniowych został zaprezentowany na rys b Systemy klastrowe Obecnie, systemy wielokomputerowe realizowane są najczęs ciej w postaci klastro w, kto rych koncepcja architektoniczna przedstawiona została na rys. rys CPU Cache.... MB Pamięć lokalna JO1.... CPU Cache.... MB Pamięć lokalna JOn NIC NIC NIC NIC NIC NIC Sieć połączeniowa Rys Architektura klastrowego systemu obliczeniowego. Oznaczenia: NIC interfejs komunikacyjny, MB magistrala danych Klaster to grupa komputero w połączonych za pomocą wysokoprzepustowych kanało w komunikacyjnych, będąca z punktu widzenia uz ytkownika jednolitym zasobem sprzętowym. Najszerzej wykorzystywanym obecnie sposobem integracji węzło w jest technologia Ethernet o przepustowos ci 1Gb/s. Poniewaz klaster moz e zostac zrealizowany na bazie produkowanych masowo i szeroko wykorzystywanych jednostek komputerowych jest on znacznie tan szy w budowie i eksploatacji od przedstawionych wczes niej systemo w wieloprocesorowych. Ponadto, charakteryzuje go wysoki wspo łczynnik dostępnos ci. Wysoki dostępnos c to rezultat braku wspo lnej pamięci operacyjnej, posiadaniem przez kaz dy węzeł własnej kopii systemu operacyjnego. Ponadto, w przypadku uszkodzenia jednego z węzło w, jego przestrzen dyskową oraz programy aplikacyjne automatycznie przejmują inne węzły. Aby budowa klastera była rzeczywis cie tania do komunikacji międzywęzłowej

29 Wielopoziomowe sieci komunikacyjne 25 nalez y zastosowac metody standardowo wykorzystywane w sieciach komputerowych, w tym protoko ł TCP/IP. Niestety, rozwiązanie takie implikuje znaczny wzrost koszto w komunikacji. Dlatego, w celu poprawy jakos ci komunikacji w ramach lokalnych klastro w wykorzystuje się specjalne protokoły komunikacji wewnętrznej. W ciągu najbliz szych lat obserwowac będziemy poszerzanie zakresu wykorzystania technologii Ethernet Gb/s. Poniewaz w systemach klastrowych zasoby pamięci operacyjnej nie są wspo ł- dzielone nie występuje w nich związana z tym degradacja przepustowos ci. W systemie ro wnoległym powinien jednak istniec element wspo lny dla wszystkich jego komponento w. Elementem tym w klastrze moz e byc pamięc masowa. Na rys a przedstawiono system, w kto rym kaz dy z węzło w posiada własne, przypisane jemu zasoby pamięci masowej. Ich wspo łdzielenie jest moz liwe, jednak musi się ono opierac na funkcjach systemu operacyjnego. Z kolei na rys b zilustrowano architekturę systemu klastrowego ze wspo łdzieloną pamięcią masową. W rozwiązaniu tym, wspo łdzielenie odbywa się z wykorzystaniem znacznie szybszych, lecz kosztowniejszych elemento w architektury komunikacyjnej, na przykład architektury SAN []. a. Magistrala... międzywęzłowa b. W1 W2 Wn W1 W2... Wn Magistrala... międzywęzłowa Magistrala I/O... DPM1 DPM2... DPMm DPM1 DPM2 DPMm Rys Architektura systemu klastrowego: a. Z węzłami niezależnymi; b. Ze współdzieloną pamięcią masową 1.5. Komunikacja w sieciach komputerowych Komponenty sieci komputerowych Kolejną organizacją wykorzystywaną w informatyce, charakteryzującą się specyficznym wykorzystaniem połączen są sieci komputerowe. Podstawowym celem działan prowadzących do ich powstania była chęc zapewnienia spo jnos ci informacyjnej w systemach przetwarzania z rozproszonymi uz ytkownikami. Poglądowa architektura sieci komputerowej została na rys Najwaz niejszym ich elementem są autonomiczne komputery postrzegane jako zasoby obliczeniowe. Zasobami są zaro wno stacje robocze uz ytkowniko w, jak i serwery sieci. Zasoby obliczeniowe to jedyny element sieci, z kto rym uz ytkownik kon cowy ma bezpos redni kontakt. Urządzenia sieciowe to specjalizowane komputery, kto rych zadaniem jest zapewnienie dostępu zasobo w obliczeniowych do sieci oraz organizacja jej funkcjonowania.

30 26 Medium transmisyjne Urządzenia sieciowe Urządzenia sieciowe Zasoby obliczeniowe Zasoby obliczeniowe Sieciowy system operacyjny Rys Podstawowa architektura sieci komputerowej Medium transmisyjne to s rodowisko, w kto rym przesyłane są informacje. Informacja przetworzona w zasobach obliczeniowych jest przekształcana w urządzeniu sieciowym do postaci zapewniającej jej niezawodne przesyłanie za pos rednictwem medium transmisyjnego. Elementem prowadzącym nadzo r nad funkcjonowaniem całej struktury jest sieciowy system operacyjny [11] [12] [13] [14]. Do jego podstawowych zadan nalez y zapewnienie bezpieczen stwa i niezawodnos ci sieci, a takz e moz liwos ci skomunikowania się uz ytkowniko w na poziomie logicznym. W odro z - nieniu od systemo w ro wnoległych, sieci komputerowe opierają komunikację międzywęzłową na własnych metodach i s rodkach szeroko wykorzystujących protokolarnos c komunikacji. Dzięki temu sieci charakteryzuje szereg unikalnych cech, częs c spos ro d kto rych przedstawiamy poniz ej. Integralność danych. Niekto re z gromadzonych w sieci informacji musi byc dostępne jednoczes nie wielu uz ytkownikom. Przykładem mogą posłuz yc dane o stanie konta bankowego, udostępniane sieci banko w i bankomato w, dane osobowe pracownika, wykorzystywane jednoczes nie w kadrach, płacach i dziale socjalnym przedsiębiorstwa itp. Zapewnienie dostępu grupy uz ytkowniko w do jednych i tych samych danych jest bezwzględnie konieczne, a kaz da ich aktualizacja musi byc dostępna jednoczes nie wszystkim klientom systemu. W sieci komputerowej dane rozmieszczane są centralnie na serwerze i wspo łdzielone na poziomie protokolarnym pomiędzy uz ytkownikami, co zapewnia ich pełną integralnos c, tj. w kaz dej chwili, kaz demu z uz ytkowniko w udostępniane są te same, aktualne dane. Heterogeniczność zapewniana protokolarnie. Poniewaz produkcja sprzętu komputerowego jest rentowną branz ą przemysłu, na rynku dostępne są urządzenia pochodzące od ro z nych wytwo rco w. W wielu przypadkach urządzenia te nie są kompatybilne ze sobą. Dzięki mechanizmowi protokoło w, sieci komputerowe umoz liwiają łączenie urządzen ro z nych producento w, co zapewnia integrację ro z norodnych systemo w informatycznych, opartych na odmiennym sprzęcie i oprogramowaniu. Przykładem moz e posłuz yc przedsiębiorstwo, w kto rym informatyzacja

31 Wielopoziomowe sieci komunikacyjne 27 biura projektowego została oparta na sprzęcie PC, a procesy technologiczne sterowane są za pomocą urządzen mainframe IBM. Siec komputerowa umoz liwia bezpos rednie przesyłanie danych sterujących obrabiarką z komputera technologa, mimo iz forma ich przedstawienia w maszynach PC i IMB jest odmienna. Z heterogenicznos cią nierozerwalnie związane jest pojęcie transparentnos ci dla danych. Z wykorzystaniem sieci komputerowej moz na przesyłac informacje bez ingerencji w sposo b ich prezentacji. Siec jako taka jest transparentna dla danych i umoz liwia ich przesyłanie pomiędzy dowolnymi systemami. Bezpieczeństwo programów i danych. Informacje są częs cią systemu informacyjnego, kto ry ze względu na swo j charakter jest bezcenny. Są one naraz one na zniszczenie, będące rezultatem awarii sprzętu lub celowego działania. Sieci dostarczają mechanizmo w zwielokrotniania (redundancji) danych reprezentujących informację, co zwiększa ich bezpieczen stwo. Mechanizmy zastosowane w wykorzystywanych urządzeniach pozwalają dowolnie limitowac dostęp do sieci przez nieautoryzowanych uz ytkowniko w. Ponadto mechanizmy sieciowych systemo w operacyjnych, a takz e systemo w zarządzania bazami danych ograniczają moz liwos c aktualizacji danych do okres lonej wczes niej grupy uz ytkowniko w. Dzięki temu przy załoz eniu poprawnej eksploatacji systemu ochrony infekowanie sieci wirusem, celowe niszczenie lub uszkadzanie danych, jest w sieci stosunkowo trudne. Współdzielenie zasobów sprzętowych. System informacyjny to nie tylko rozlokowane na serwerach zasoby informacyjne, to ro wniez urządzenia peryferyjne przeznaczone do realizacji unikalnych operacji wejs cia-wyjs cia. Ich cechą wspo lną jest wysoka cena i znaczne koszty eksploatacji. Analiza uz ytkowania urządzen peryferyjnych wskazuje, z e potrzeby jednego lub niewielkiej grupy kliento w pozwalają wykorzystac ich moz liwos ci zaledwie w kilku lub kilkunastu procentach. Dopiero udostępnienie urządzen poprzez siec daje moz liwos ci szybkiego zwrotu nakłado w poniesionych na ich zakup i eksploatację. Siec komputerowa moz e byc ro wniez bazą do realizacji usług outsourcingu. Nowe usługi. Siec komputerowa udostępnia szereg nowych, nieznanych dotąd usług. Moz liwe jest zatem szybkie i niezawodne przesyłanie informacji w ro z nych postaciach: od pliko w tekstowych po dz więk i obraz w czasie rzeczywistym. Z czasem najprawdopodobniej okaz e się, z e sieci komputerowe wyprą takie s rodki łącznos ci, jak teleks i telefaks. Szczego lne moz liwos ci stwarza tutaj wykorzystania sieci ISDN. Stopniowanie rozbudowy. Siec komputerowa pozwala dostosowywac strukturę systemu informatycznego przedsiębiorstwa do biez ących jego potrzeb. Jej unikatowe włas ciwos ci dają moz liwos c elastycznego dodawania nowych lub zamiany istniejących urządzen. Dzięki temu eliminacja starych, zuz ytych komponento w oraz dodawanie nowych odbywa się bez uszczerbku dla pracy sieci. Konieczność synchronizacji dostępu. W sieci komputerowej istnieje moz liwos c jednoczesnego dostępu do tych samych zasobo w informacyjnych przez wielu uz ytkowniko w, okres lane jako wspo łdzielenie zasobo w. Jez eli jeden z kliento w sieci

32 28 wykorzystuje zbio r danych w trybie modyfikacji, zbio r musi byc zablokowany dla innych uz ytkowniko w. Możliwość przechwytywania danych. Mimo zakrojonych na szeroką skalę s rodko w bezpieczen stwa, w sieci komputerowej moz liwe jest podsłuchanie informacji o kluczowym znaczeniu (tajne dane, hasła uz ytkowniko w). Z tego włas nie powodu konieczne jest stosowanie pracochłonnych metod dodatkowej ochrony informacji przed węszeniem. Szacuje się, z e dla standardowych projekto w informatycznych budz et bezpieczen stwa sięga 3% ogo łu koszto w inwestycji. Dla projekto w, dla kto - rych bezpieczen stwa ma newralgiczne znaczenie moz e on sięgac nawet kilkunastu procent. Zróżnicowanie oprogramowania i sprzętu. Większos c sieci komputerowych ma strukturę heterogeniczną. Duz a ro z norodnos c wykorzystywanego sprzętu i oprogramowania jest zjawiskiem szkodliwym. W takim przypadku znaczne zasoby sieci muszą byc uz ywane do tłumaczenia informacji przesyłanych pomiędzy uz ytkownikami ro z nych systemo w, problemo w nastręcza ro wniez samo utrzymanie sieci, wymagające znacznej wiedzy pracowniko w działu eksploatacji. Przedstawione powyz ej cechy sieci mają w wielu przypadkach charakter dualny. Dla przykładu: zro z nicowanie oprogramowania i sprzętu jest z jednej strony zaletą, umoz liwia bowiem budowę sieci heterogenicznych, z drugiej zas wadą, poniewaz utrudnia ich niezawodną eksploatację. Zagadnienia budowy i eksploatacji sieci komputerowych są szeroko opisane w dostępnej literaturze [6], [], [15], [16], [17], [18], [19], [20], [21] Połączenia w sieciach komputerowych Topologia jest jednym z termino w najczęs ciej uz ywanych w przypadku opisu sieci komputerowych. Pojęcie to ma charakter wieloznaczny. Matematycy traktują topologię jako naukę zajmującą się badaniem tych spos ro d włas ciwos ci przestrzeni, kto re zachowane są przy tzw. przekształceniach ciągłych. Z punktu widzenia informatyki, a w szczego lnos ci sieci komputerowych, topologia to sposo b, w jaki połączone zostaną elementy systemu, przykładowo sieci komputerowej. Włas nie taka definicja topologii będzie interesowac nas w niniejszym rozdziale monografii. Topologia sieci komputerowej jest najczęs ciej przedstawiana za pomocą grafu [22], [23], [24]. Graf to obiekt składający się z niepustego zbioru wierzchołko w (węzło w) V oraz zbioru krawędzi (gałęzi) E, łączących poszczego lne wierzchołki. Graf moz e byc zorientowany lub niezorientowany. Jez eli kaz dej z krawędzi przyporządkowany jest zwrot, to graf jest grafem zorientowanym. W przeciwnym przypadku mamy do czynienia z grafem niezorientowanym. Graf niezorientowany nazywa się grafem spo jnym, jes li dowolne dwa wierzchołki łączy pewna droga; graf zorientowany jest spo jny, jes li spo jny jest graf otrzymany z niego przez zastąpienie kaz dej krawędzi zorientowanej przez krawędz niezorientowaną. W procesie opisu topologii sieci wykorzystywane są ponadto takie pojęcia, jak: droga, cykl oraz od-

33 Wielopoziomowe sieci komunikacyjne 29 ległos c w grafie. Droga to ciąg wierzchołko w, z kto rych kaz de dwa kolejne połączone są krawędzią. Cykl to droga zaczynające się i kon cząca w tym samym wierzchołku. Z kolei odległos c pomiędzy wierzchołkami x i y to długos c najkro tszej drogi o początku x i kon cu y. Jez eli pomiędzy wierzchołkami x oraz y nie ma takiej drogi, to odległos c jest ro wna nieskon czonos ci. Szczego lnym rodzajem grafu jest drzewo. Drzewem nazywamy niezorientowany graf spo jny, nie posiadający cykli [23]. W procesie analizy i syntezy sieci komputerowych najczęs ciej wykorzystujemy spo jne grafy niezorientowane, w szczego lnos ci drzewa. Wynika to z faktu, z e włas nie te grafy odzwierciedlają strukturę sieci komputerowej z punktu widzenia przepływo w informacyjnych i połączen pomiędzy jej elementami. Topologia sieci komputerowej przejawia znaczący wpływ na dwa podstawowe parametry sieci komputerowej: przepustowos c oraz jej niezawodnos c. Przepustowos c to miara szybkos ci przesyłania informacji pomiędzy jej nadawcą i odbiorcą. W sieciach komputerowych przepustowos c okres lana jest najczęs ciej liczbą bito w przesyłanych w jednostce czasu. Podstawowy wpływ na przepustowos c sieci przejawiają parametry transmisyjne krawędzi grafu, odpowiadających w rzeczywistej sieci liniom transmisyjnym. W wielu przypadkach transmisji informacji nie dokonuje się pomiędzy wierzchołkami połączonymi bezpos rednim kanałem przesyłowym. Wtedy przesyłany komunikat przechodzi przez inne wierzchołki grafu, kto re mogą byc przyczyną pogorszenia parametro w transmisyjnych wykorzystywanego kanału. Ponadto w sieciach moz e istniec nie jedna, lecz wiele s ciez ek łączących nadawcę i odbiorcę informacji. Parametrami topologii, decydującymi o włas ciwos ciach przesyłowych są: stopien wierzchołko w oraz s rednica grafu przedstawiającego topologię. Stopień wierzchołków grafu to liczba gałęzi incydentnych (przyległych) do okres lonego wierzchołka. Jez eli do i-tego wierzchołka incydentnych jest ss ii krawędzi o przepustowos ci qq to pojemnos c informacyjna kanało w dołączonych do i-tego wierzchołka będzie ro wna QQ = ss ii qq, czyli wraz ze wzrostem stopnia wierzchołko w grafu moz liwe jest zwiększanie ilos ci informacji wysłanej z danego węzła. Zatem zwiększanie stopnia wierzchołko w i całego grafu sieci poprawia jej parametry przepustowos ci. Z kolei średnicą grafu nazywamy najkro tszą z dro g łączących dowolną parę wierzchołko w w sieci. W przypadku sieci opisane wczes niej pojęcie odległos ci nie jest okres lane za pomocą klasycznych jednostek mierzących tę wielkos c. Zauwaz my, z e pomijając aspekty kosztowe, transmisja informacji na linii o długos ci 0 metro w niczym nie ro z ni się od transmisji na odległos c 500 czy 00 metro w. Z tego powodu jako miarę odległos ci w sieciach komputerowych przyjmuje się liczbę krawędzi, kto re nalez y przejs c, aby dotrzec od nadawcy do odbiorcy ramki, pakietu lub komunikatu. Miarą taką moz e byc ro wniez liczba węzło w pos rednich, występujących na trasie od nadawcy do odbiorcy. Jez eli w celu dotarcia do wierzchołka odbiorcy nalez y pokonac dłuz szą w powyz szym rozumieniu trasę, przesłanie będzie w większym stopniu angaz owac zasoby systemu, a parametry przepustowos ci będą się pogarszac. Tak więc zwiększanie s rednicy grafu pogarsza

34 30 jej parametry transmisyjne. Jez eli jako S oznaczymy stopien wierzchołko w topologii (maksymalny stopien wierzchołka sieci), a jako D jej s rednicę, to przepustowos c sieci będzie proporcjonalna do ilorazu SS DD [4]. Parametrem grafu, charakteryzującym niezawodnos c sieci jest jego spójność. Z punktu widzenia teorii grafo w rozro z niamy dwa rodzaje spo jnos ci: spo jnos c gałęziową i spo jnos c wierzchołkową. Spójność gałęziowa to minimalna liczba gałęzi grafu sieci, kto rą nalez y usunąc, aby rozłączyc dowolną parę jej węzło w. Odpowiednio spójność wierzchołkowa to minimalna liczba węzło w, kto re muszą byc usunięte, aby rozłączyc dowolną, inną parę węzło w. Wskaz niki niezawodnos ciowe urządzen tworzących węzeł są obecnie na tyle wysokie, z e dla poprawnie zaprojektowanego węzła jego awaria jest bardzo mało prawdopodobna. Z tego powodu podstawowym parametrem niezawodnos ciowym sieci jest jej spo jnos c gałęziowa (krawędziowa). Wraz ze wzrostem wspo łczynnika spo jnos ci krawędziowej poprawiają się ro wniez parametry transmisyjne sieci. Jednak budowa topologii z wysokim wspo ł- czynnikiem spo jnos ci gałęziowej lub wierzchołkowej jest bardzo kosztowna. Jez eli wspo łczynnik spo jnos ci sieci oznaczymy jako C, a jej stopien jako S, to koszt sieci K będzie okres lony jako KK = oo(cccc). W przypadku sieci komputerowych ich spo jnos c zalez y od rodzaju sieci. Dla sieci lokalnych, będących w zasadzie dendrytem grafu składającego się z wierzchołko w i wszystkich moz liwych gałęzi, spo jnos c jest ro wna 1. Powyz sza wartos c wspo łczynnika jest wystarczająca, poniewaz sieci te są w mniejszym stopniu naraz one na ewentualne uszkodzenia, a ich usunięcie jest proste. W przypadku sieci metropolitalnych i rozległych uszkodzenie moz e spowodowac nieobliczalne konsekwencje. W związku z tym uwzględnienie połączen redundancyjnych w tych typach sieci jest konieczne i spo jnos c grafu jest zawsze większa od jednos ci. Poniz ej omo wimy kolejno podstawowe topologie wykorzystywane do budowy sieci komputerowych. Rozwaz ania te mają w znacznym stopniu charakter teoretyczny, bowiem w eksploatowanych system topologie te nie są wykorzystywane Magistrala Topologia magistrali nazywana jest ro wniez topologią szynową. Jest ona jedną z najstarszych topologii sieci komputerowych i do dnia dzisiejszego jest wykorzystywana stosunkowo często. W najprostszym przypadku bazuje ona na wykorzystaniu jednego, wspo lnego medium transmisyjnego dla wszystkich komputero w dołączonych do sieci. Komutacja wykonywana jest za pos rednictwem modułu dostępu, kto rego zadaniem jest fizyczne dołączenia uz ytkownika do sieci oraz zapewnienie mu moz liwos ci wykorzystania jej zasobo w. Uz ycie medium transmisyjnego ma charakter kro tkotrwałego zawłaszczania sobie jego zasobo w przez wybranych uz ytkowniko w, kto rzy konkurują o dostęp pomiędzy sobą. Podstawową zaletą topologii magistrali jest ekonomiczne wykorzystanie medium transmisyjnego, wadą zas jej potencjalnie wysoka zawodnos c : uszkodzenie magistrali powoduje unieruchomienie całej sieci. Do budowy sieci o topologii szyny stosuje się najczęs ciej kable ekranowane. Modyfikacją tej topologii jest tzw.

35 Wielopoziomowe sieci komunikacyjne 31 zapadnięta magistrala, w kto rej nie istnieje szyna wykonana z kabli transmisyjnych. Jej rolę spełnia układ elektroniczny, umieszczony we wnętrzu urządzenia sieciowego. Topologia magistrali doczekała się wielu modyfikacji. Poniz ej opiszemy niekto re z nich. Najprostszym typem magistrali jest magistrala jednokanałowa, w kto rej wszystkie elementy przetwarzające przyłączone są do jednego, wspo lnego kanału transmisyjnego. Przykład takiego systemu przedstawiono na rys K1 K2 K3 K LK S1 S2 S LS Rys Magistrala jednokanałowa Rozwiązanie takie jest proste i tanie, jednakz e parametry kanału transmisyjnego mogą w wielu przypadkach nie wystarczac przy eksploatacji sieci. Zało z my, z e LL SS to liczba serwero w w sieci, natomiast LL KK to liczba jej kliento w, zatem sumaryczna liczba połączen w sieci ro wna będzie LL SS + LL KK. Przyjmijmy, z e obciąz enie magistrali jest sumą obciąz en wnoszonych przez dołączone do niej elementy, zatem jest ono proporcjonalne do LL SS + LL KK. Poniewaz w topologii z rys tylko jedna magistrala łączy elementy sieci, wspo łczynnik z ywotnos ci ro wny jest 1. Jak wspominalis my wczes niej, przepustowos c topologii uzalez niona jest od jej s rednicy, a niezawodnos c od spo jnos ci grafu przedstawiającego siec. W związku z tym magistralę jednokanałową charakteryzuje stosunkowo niewysoka przepustowos c i niezawodnos c. Prawdopodobien stwo wystąpienia uszkodzenia całego systemu wynosi PP MM i jest ro wne prawdopodobien stwu uszkodzenia magistrali. Wykorzystując magistralę jednokanałową, moz na zastosowac proste i elastyczne metody trasowania komunikato w w celu omijania uszkodzonych procesoro w. Wystarczy jedynie odpowiednio zmodyfikowac protoko ł transmisji stosowany do przesyłania informacji po magistrali. Zaletą magistrali tej klasy jest ro wniez jej niska s rednica DD = 1. Jednakz e s rednica nie jest w tym przypadku jedynym parametrem, okres lającym opo z nienia występujące w sieci. Decydującą rolę odgrywa tutaj szerokos c pasma przenoszenia magistrali. Poniewaz posiada ona charakter wielodostępowy, jez eli dostęp do niej zechce uzyskac jednoczes nie zbyt wielu uz ytkowniko w, moz e to doprowadzic kolizji w dostępie i jej blokady. W celu zagwarantowania poprawnego funkcjonowania magistrali jednokanałowej, częstotliwos c przesyłania przez nią komunikato w powinna spełniac poniz szą zalez nos c :ff MM LL ss ff ss + LL kk ff kk, gdzie: ff MM częstotliwos c przenoszenia komunikato w przez magistralę; ff ss maksymalna częstotliwos c wysyłania komunikato w na magistralę przez serwer; ff kk maksymalna częstotliwos c wysyłania komunikato w na magistralę przez

36 32 klienta. Z powyz szego wzoru wynika, z e liczba elemento w przyłączonych do magistrali jednokanałowej jest bardzo ograniczona. Ograniczenie to pogłębia się ro w- niez z powodu skon czonych parametro w transmisyjnych samej magistrali. Zwiększanie liczby urządzen dołączonych do magistrali powoduje jej fizyczne wydłuz enie. Długą magistralę charakteryzuje zmniejszenie częstotliwos ci pracy, będące rezultatem wydłuz enia czasu transmisji oraz zwiększenie jej wraz liwos ci na zakło - cenia elektromagnetyczne. Ponadto skon czone szybkos ci propagacji sygnału elektrycznego uniemoz liwiają przesyłanie po magistrali długich komunikato w bez pogorszenia jej parametro w transmisyjnych, w szczego lnos ci liczby występujących kolizji dostępu. Z inz ynierskiego punktu widzenia najwaz niejsza zaletą sieci magistralowych jest moz liwos c budowy pasywnych sieci transmisji. W wielu przypadkach pasywnos c jest synonimem niskich koszto w realizacji i utrzymania. Zwiększenie odpornos ci na zakło cenia zewnętrzne moz na osiągnąc poprzez zastosowanie w miejsce transmisji elektrycznej przesyłania optycznego za pomocą magistral s wiatłowodowych. Ich wykorzystanie ograniczają jednak trudnos ci w realizacji wielopunktowych kanało w optycznych. Innym rozwiązaniem problemu pogorszenia parametro w transmisyjnych magistrali, w rezultacie zwiększenia liczby elemento w dołączonych do niej, jest zastosowanie centralnej kontroli dostępu do magistrali. Dzięki temu likwidowane są szkodliwe kolizje w wykorzystaniu wspo lnego medium. Rozwiązanie to powoduje jednak znaczne skomplikowanie struktury sprzętowej magistrali. Ponadto okazuje się, z e przy niewielkiej liczbie zgłoszen dostępu do magistrali pracuje ona gorzej niz klasyczna magistrala jednokanałowa. Zjawisko to jest rezultatem opo z nien wprowadzanych przez układ kontroli dostępu jak i przez sam protoko ł. Rozwiązanie powyz szych problemo w moz e byc osiągnięte ro wniez poprzez opisane dalej zwiększenie liczby niezalez nych kanało w transmisyjnych [6]. Modyfikacją klasycznej magistrali jest pełna magistrala wielokanałowa, w kto rej kaz dy z komputero w kliento w lub serwero w posiada połączenie z kaz dą z istniejących magistral, jak to pokazano na rys Budowa pełnej magistrali wielokanałowej jest moz liwa, jez eli jest spełniony warunek: LL MM min(ll KK, LL SS ). K1 K2 K L K M1 M2 M L M LM S1 S2 S L S Rys Pełna magistrala wielokanałowa.

37 Wielopoziomowe sieci komunikacyjne 33 W magistrali jednokanałowej kaz da z jednostek posiadała pojedynczy interfejs łączący ją z medium transmisyjnym. Magistrala wielokanałowa wymaga zastosowania w przyłączanej jednostce pasywnego rozgałęz nika umoz liwiającego komutacje pojedynczego obiektu do wielu magistral, kto rego cena dzięki pasywnos ci, bez względu na zastosowaną technologię (sygnał elektryczny lub optyczny) jest względnie niska. Zało z my, z e liczba magistral w systemie jest ro wna LL MM. Wtedy niero wnos c okres lająca częstotliwos c przesyłania komunikato w na magistralę przyjmie postac : ff MM LL ssff ss + LL KK ff KK LL MM. Z zalez nos ci tej wynika, z e zwiększenie liczby kanało w w magistrali wielokanałowej przy niezmiennej (w stosunku do magistrali jednokanałowej) liczbie procesoro w pozwala uzyskac poprawną transmisję komunikato w przy LL MM razy mniejszej częstotliwos ci ich przesyłania po magistrali. Powyz sza włas ciwos c jest rezultatem istnienia w magistrali wielu kanało w przesyłania informacji. Jednak i w tym przypadku liczba dołączanych elemento w jest ograniczona, co jest rezultatem skon czonej skalowalnos ci magistrali. Z drugiej jednak strony, wraz ze wzrostem maksymalnej liczby dołączanych elemento w, niezmienna pozostaje prostota ich integracji z medium. Zwiększenie liczby kanało w transmisyjnych powoduje istotny wzrost z ywotnos ci systemu. Prawdopodobien stwo całkowitego uszkodzenia magistrali wielokanałowej moz na wyrazic wzorem: P U = P, gdzie: PP MM prawdopodobien stwo uszkodzenia pojedynczego kanału. Zgodnie z powyz szym wzorem, jez eli prawdopodobien stwa uszkodzenia pojedynczego kanału magistrali jedno- i wielokanałowej są identyczne, to dla magistrali wielokanałowej następuje wyraz ne zmniejszenie prawdopodobien stwa jej całkowitego uszkodzenia. Przejmijmy, z e miarą koszto w budowy magistrali będzie sumaryczna liczba dołączen do magistral, a miarą obciąz enia sumaryczna liczba serwero w i kliento w sieci. Dla pełnej magistrali wielokanałowej koszt będzie ro wny LL MM (LL KK + LL SS ), a obciąz enie będzie proporcjonalne do (LL KK + LL SS ). Jedną z najczęs ciej wskazywanych zalet magistrali wielokanałowej jest wysoka z ywotnos c połączenia pomiędzy dowolnym klientem i serwerem. Połączenia takie zostanie nawiązane, jez eli chociaz by jedna spos ro d magistral pozostaje nie uszkodzona. Koszt takiego rozwiązania jest jednak dos c znaczny. Rozwaz my przykład systemu złoz onego z 32 serwero w, 512 kliento w oraz 16 magistral. W takim przypadku liczba połączen (w istocie okres lająca koszty rozwiązania) będzie ro wna Wielkos c ta znacznie przekracza koszt realizacji układu o podobnych parametrach, na przykład w oparciu o topologię CCC. L M M

38 Pierścień Topologia piers cieniowa jest pochodną topologii liniowej (łan cuchowej), w kto - rej połączono jej skrajne elementy. W topologii tej informacja wysyłana od nadawcy do odbiorcy rozprzestrzeniana jest w sposo b aktywny: przechodzi ona przez węzły pos rednie, gdzie moz e byc poddawana dodatkowej obro bce. Informacje przesyłane są zazwyczaj w jednym kierunku pomiędzy sąsiednimi węzłami, dopo ki nie osiągną miejsca swego przeznaczenia. Topologia piers cienia przedstawiona została na rys Wn W6 W1 W5 W2 W4 W3 Rys Topologia piers cieniowa Kaz da z jednostek dołączonych do topologii piers cieniowej powiązana jest za pomocą interfejso w z dwoma swoimi najbliz szymi sąsiadami. Podobnie jak w topologiach magistralowych, zadaniem interfejso w jest nasłuchiwanie stanu sieci. Jez eli aktualnie przesyłana informacja adresowana jest do danego węzła, odbiera on ją i poddaje dalszej obro bce. Do sąsiedniego węzła wysyła on przekształcony pakiet, zawierający wyłącznie informację, z e informacja z niego została juz przejęta przed jej odbiorcę. Jez eli jednak dany węzeł nie jest odbiorcą informacji, zostaje ona zregenerowana i bez zmian w zawartos ci przesłana do sąsiedniego węzła. Jez eli węzeł zostanie wyposaz ony w interfejsy ro z nych typo w, odcinki łączące poszczego lne jednostki mogą byc wykonane na bazie ro z nych medio w transmisyjnych. Przesyłanie informacji pomiędzy sąsiednimi węzłami tworzy ro wniez naturalne mechanizmy potwierdzania poprawnos ci przesyłania informacji. Zmodyfikowany przez odbiorcę pakiet trafia ponownie do jego nadawcy, potwierdzając tym samym jego przyjęcie przez odbiorcę. Ponadto przesyłanie informacji w sieciach piers cieniowych moz na zorganizowac tak, z e będzie ono miało charakter deterministyczny, tzn. moz liwe będzie okres lenie czasu, kiedy z ądanie przez klienta obsługi będzie wykonane. Ostatnią istotną zaletą sieci tej klasy jest ich regularnos c i symetrycznos c, co odgrywa niemałe znaczenie w przypadku duz ych struktur sieciowych, szczego lnie o charakterze przemysłowym. Przesyłanie informacji przez kaz dy z węzło w wiąz e się z kilkoma istotnymi wadami. Po pierwsze uszkodzenie dowolnego z węzło w jest jednoznaczne z uszkodzeniem całej sieci. Pozbawienie węzła zasilania, jego odłączenie w celu w celu wykonania prac serwisowych itp., wywołuje podobne skutki jak uszkodzenie węzła. Częs ciowym rozwiązaniem powyz szego problemu jest zastosowanie w kaz dym z

39 Wielopoziomowe sieci komunikacyjne 35 węzło w przełączniko w obejs ciowych (bypass). W przypadku uszkodzenia węzła bypass (będący urządzeniem elektromechanicznym) zwiera wejs cie i wyjs cie, umoz liwiając tym samym dalsze funkcjonowanie sieci. Jez eli odległos c pomiędzy sąsiednimi węzłami przekracza dopuszczalną wartos c dla wykorzystywanego medium transmisyjnego, sygnał będzie wymagał regeneracji, a zastosowanie przełącznika obejs ciowego nie będzie moz liwe. Po drugie przepływ informacji przez węzeł wymaga zastosowania dwo ch interfejso w, co podraz a koszty budowy sieci. Po trzecie regeneracja jest zazwyczaj procesem czasochłonnym, co w szczego l- nych przypadkach pogarsza parametry transmisyjne sieci. Szczego lnie dotkliwe dla po z niejszego funkcjonowania sieci jest zmniejszenie szybkos ci transmisji. W celu poprawy jej wartos ci wykorzystuje się czasami zdublowane piers cienie, w kto rych informacja przesyłana jest w przeciwnych kierunkach. Ponadto zwielokrotnianie piers cieni poprawia parametry z ywotnos ci sieci. Inną metodą poprawy parametro w transmisyjnych jest zwielokrotnianie liczby pakieto w przesyłanych jednoczes nie po sieci. Przedstawiona topologia piers cieniowa ma charakter fizyczny. Oznacza to, z e węzły oraz media transmisyjne tworzą piers cien. Opro cz topologii fizycznej wyro z niamy ro wniez topologię logiczną, kto ra odzwierciedla trasę przesyłania pakieto w i jest budowana zazwyczaj na bazie specjalizowanych urządzen sieciowych. W topologiach tych piers cieniowos c w transmisji pakieto w osiągana jest wewnątrz urządzenia; topologia fizyczna ma postac omo wionej poniz ej gwiazdy. Podstawową modyfikacją topologii piers cieniowej jest jej hierarchizacja. Celem rozwiązania jest zwiększenie liczby jednostek dołączanych do sieci. Jez eli do celo w komunikacji w tych sieciach wykorzystujemy naturalne mechanizmy transmisji, wraz ze wzrostem liczby jednostek pogarszają się parametry transmisyjne systemu. Z tego powodu liczba węzło w tworzących piers cien jest s cis le ograniczona. Pewnym rozwiązaniem powyz szego problemu jest zastosowanie wielu, połączonych hierarchicznie piers cieni, jak to pokazano na rys Pierścień 1 Poziom 1 Pierścień 2 Pierścień n Poziom 2 Rys Hierarchiczna topologia piers cieniowa

40 36 W piers cieniowych topologiach hierarchicznych kaz dy piers cien stanowi kompletną, niezalez ną strukturę, wyposaz oną zaro wno w serwery, jak i kliento w. Połączenia pomiędzy piers cieniami wykorzystywane są zazwyczaj do łączenia ze sobą w duz ym stopniu autonomicznych sieci. Jeszcze innym typem topologii piers cieniowej jest łan cuch piers cieni oraz piers cien piers cieni. Topologie te nie będą tutaj omawiane Gwiazda Najstarszą topologią bazową sieci komputerowych jest gwiazda, kto ra została przedstawiona na rys Wn W 7 W 6 W 1 CW W 5 W 2 W 4 W 3 Rys Topologia gwiazdy W omo wionych wczes niej topologiach nie istniały z adne wyro z nione węzły; kaz dy z nich był traktowany w systemie w identyczny sposo b. W topologii gwiaz dzistej istnieją dwa typy wierzchołko w. Pierwszy z nich to wierzchołki kon cowe W x, reprezentujące jednostki komputerowe sieci, drugi typ to centralny węzeł sieci CW. Centralny węzeł wykonuje wszystkie połączenia pomiędzy komputerami będącymi w topologii wierzchołkami kon cowymi. W rzeczywistych systemach CW to zazwyczaj wysoko specjalizowany komputer, przeznaczony wyłącznie do operacji transmisyjnych. W niekto rych przypadkach rolę centralnego węzła sieci moz e wypełniac serwer systemu. Rozwiązanie to powoduje obciąz anie serwera zadaniami marszrutyzacji, do kto rych nie jest on zazwyczaj przystosowany. Z tego włas nie powodu architekturę taką zaleca się wykorzystywac tylko w szczego lnych przypadkach. Koniecznos c przesyłania kaz dego pakietu informacyjnego przez centralny węzeł pozwala administratorowi na wykonanie wielu specyficznych funkcji, takich jak: filtrowanie pakieto w, rozwiązywanie konflikto w w dostępie do odbiorcy, tworzenie wszelkich statystyk itp. Z drugiej jednak strony, poniewaz kaz dy pakiet przesyłany od nadawcy do odbiorcy przechodzi przez CW, węzeł ten moz e okazac się wąskim gardłem systemu. Ponadto uszkodzenie CW jest jednoznaczne z niemoz nos cią nawiązania w sieci połączenia pomiędzy dowolną parą węzło w. Drugą szczego lną cechą topologii gwiaz dzistej jest wykorzystanie wyłącznie linii dwupunktowych do połączen węzła kon cowego z centralnym węzłem sieci. Dzięki

41 Wielopoziomowe sieci komunikacyjne 37 temu komputery nie muszą konkurowac o dostęp do medium transmisyjnego, a komunikacja w rezultacie braku kolizji staje się efektywna. Z drugiej jednak strony wykorzystanie personalnych połączen pomiędzy węzłem kon cowym i CW implikuje koniecznos c wykorzystania znacznej ilos ci kabli połączeniowych. Potocznie mo wi się, z e topologia gwiazdy jest kabloz erna. Personalizacja połączen korzystnie wpływa ro wniez na parametry z ywotnos ci sieci. Uszkodzenie linii połączeniowej powoduje niedostępnos c wyłącznie jednej jednostki komputerowej. Najczęs ciej wykorzystywanymi modyfikacjami topologii gwiaz dzistej są: siec wielogwiaz dzista oraz wielogwiazda hierarchiczna. Topologie te przedstawiono na rys a. b. Poziom 1 Poziom 2 Rys Modyfikacje topologii gwiaz dzistej: a. Siec wielogwiaz dzista; b. Hierarchiczna siec wielogwiaz dzista Zmodyfikowane topologie gwiaz dziste wykorzystywane są najczęs ciej w sieciach o większych rozmiarach, w tym ro wniez sieci WAN. Gwiazda hierarchiczna budowana jest najczęs ciej na bazie specjalizowanych urządzen sieciowych i stanowi jedną z podstawowych topologii sieci LAN. Jej szerokie zastosowanie doprowadziło do wyodrębnienia nowej klasy architektury sieci, nazywanych topologiami drzewiastymi [8], [20] Drzewo Topologia drzewa uzyskała szerokie rozpowszechnienie w momencie pojawienia się urządzen przeznaczonych do grupowego dołączania komputero w do sieci. Urządzeniami tymi są omo wione w dalszej częs ci rozdziału koncentratory i przełączniki. Omawiając topologię drzewa, skoncentrujemy się na tzw. drzewach binarnych, kto re w sieciach komputerowych pomimo swoich bardzo interesujących własnos ci stosowane są rzadko. Architektura drzewiasta sieci komputerowych składa się zazwyczaj z trzech poziomo w. Ograniczenie to wynika z koniecznos ci przestrzegania ograniczen czasowych, nałoz onych na przesyłanie sygnału po sieci. Ograniczenia te postawione są wyjątkowo ostro w technologiach sieci LAN. Poziom pierwszy nazywany jest korzeniem drzewa i praktycznie zawsze tworzony jest za pomocą rozbudowanych urządzen sieciowych, dysponujących moz liwos cią przełączania lub routingu. Zadaniem poziomu jest łączenie ze sobą urządzen niz szej, drugiej warstwy. Drugi poziom to tzw. węzły rozsyłające, wykonane na bazie specjalizowanych sieciowych urządzen wielodostępowych, rzadziej przełączających.

42 38 Ostatni, trzeci poziom, to tzw. lis cie drzewa, kto re w sieci komputerowej odpowiadają komputerom uz ytkowniko w. Jez eli dysponujemy szybkimi urządzeniami sieciowymi, a odległos c pomiędzy jednostkami komputerowymi jest niewielka, struktury drzewiaste mogą miec więcej niz trzy poziomy. W sieciach drzewiastych zasoby powinny byc rozmieszczane tak, aby minimalizowac przesłania pomiędzy poszczego lnymi poziomami hierarchii. Oznacza to, z e wraz z komputerami kliento w, do urządzenia na danym poziomie dołączony powinien zostac ro wniez serwer, z kto rego usług będą oni korzystac. Aby zilustrowac potrzebę spełnienia powyz szego wymagania, rozwaz my funkcjonowanie wielopoziomowego drzewa, w kto rym jedyny serwer dołączony został do urządzenia tworzącego korzen drzewa. Siec testową budowac będziemy w oparciu o urządzenia wyposaz one w cztery ro wnoprawne wejs cia. Na pierwszym poziomie, poziomie korzenia, znajdowac się będzie jedno urządzenie, do kto rego trzech wejs c dołączone będą trzy koncentratory. Do ostatniego, czwartego wejs cia dołączony zostanie serwer systemu. Do kaz dego z koncentratoro w drugiego poziomu dołączone zostaną cztery koncentratory poziomu trzeciego, do kaz dego z nich po cztery komputery będące lis c mi drzewa. Tak więc na czwartym poziomie znajdowac się będzie 48 jednostek. Organizację omawianego systemu przedstawiono na rys S W Poziom 1 W W W Poziom 2 W W W W W W W W W W W W Poziom 3 K1 K16 K17 K32 K33 K48 Poziom 4 Rys Wielopoziomowa siec drzewiasta Na rysunku węzły systemu, zbudowane w oparciu o specjalizowane urządzenia sieciowe, oznaczono jako W. Z kolei komputery-lis cie oznaczono jako K, a serwer jako S. Przeanalizujmy obecnie obciąz enie linii połączeniowych. Kanał komunikacyjny, łączący komputery poziomu 4 z węzłami poziomu 3, przenosi wyłącznie obciąz enia pochodzące od jednej jednostki. Z kolei kaz de z połączen pomiędzy węzłami poziomu 3 i poziomu 2 obciąz one jest przez ruch pochodzący od czterech jednostek poziomu 4. Kaz de połączenie pomiędzy węzłami poziomu 2 i poziomu 1 przenosi obciąz enie pochodzące od 16 jednostek poziomu 1. Jez eli w naszej sieci wykorzystywany jest model terminalowy lub model klient-serwer, to połączenie pomiędzy centralnym węzłem systemu i jego serwerem przenosi obciąz enie pochodzące od wszystkich 48 jednostek komputerowych. Zauwaz my, z e im kanał transmisyjny znajduje się bliz ej korzenia drzewa tym przenoszone obciąz enie jest

43 Wielopoziomowe sieci komunikacyjne 39 większe. Skutkuje to pogorszeniem parametro w transmisyjnych systemu. Rozwiązaniem powyz szego problemu moz e byc zastosowanie tzw. drzew grubych. W drzewach tej klasy kanały niz szych poziomo w są zwielokrotniane poprzez dublowanie kanało w transmisyjnych lub zwiększanie ich przepustowos ci. Jez eli dla sieci z rys przepustowos c linii łączących poziomy 4 i 3 wynosi Mb/s, to linie pomiędzy poziomami 3 i 2 powinny dysponowac przepustowos cią 40 Mb/s, a pomiędzy poziomem 2 i 1 odpowiednio 160 Mb/s. W praktyce skalowalnos c przepustowos ci sieci komputerowych nie jest na tyle elastyczna i poszczego lne linie dobierane są zazwyczaj z pewnym przewymiarowaniem. W sieciach pracujących w technologii Ethernet szeroko dostępne są przepływnos ci: 1 Gb/s i Gb/s. Aktualnie opracowywana jest technologia 0 Tb/s [4], [6] Krata Topologie kratowe są chętnie wykorzystywane w sieciach telekomunikacyjnych, gdzie szczego lnie waz nym wymaganiem jest zapewnienie wysokiej z ywotnos ci połączen. W sieciach kratowych osiągamy to poprzez wysoką spo jnos c. Z tego powodu w sieciach tych stopien wierzchołko w jest stosunkowo wysoki i tym samym koszty ich budowy mogą byc znaczne. W klasycznej sieci kratowej kaz dy, z wyjątkiem skrajnych wierzchołko w, połączony jest ze wszystkimi swoimi bezpos rednimi sąsiadami. W szczego lnym przypadku moz e miec ona postac przedstawioną na rys Rys Klasyczna topologia kraty Zaletą klasycznej topologii kraty jest jej jednorodnos c. W praktyce jednak budowa takiej sieci jest niemoz liwa i ta postac topologii wykorzystywana jest gło wnie w systemach ro wnoległych. W sieciach komputerowych zastosowanie znalazły dwie podstawowe modyfikacje sieci kratowych: krata cząstkowa oraz krata zupełna. W topologii kratowej wszystkie wierzchołki, z wyjątkiem skrajnych, posiadają ten sam stopien i są połączone ze swoimi najbliz szymi sąsiadami. W sieci komputerowej, w odro z nieniu od systemu ro wnoległego, nie jestes my w stanie zapewnic ro wnomiernego rozmieszczenia jednostek. Są one zazwyczaj rozrzucone na obszarze funkcjonowania sieci w sposo b dostosowany gło wnie do potrzeb uz ytkowniko w. W kracie cząstkowej rezygnujemy z jednorodnos ci sieci i wykorzystujemy wyłącznie te połączenia, kto re są niezbędne do poprawnego funkcjonowania systemu. W sieci tej stopnie wierzchołko w są ro z ne, a połączenia wiąz ą sąsiednie

44 40 wierzchołki. W kratach cząstkowych liczba gałęzi topologii spełnia warunek: ee nn(nn 1) 2, gdzie n liczba wierzchołko w sieci. Zmniejszenie liczby gałęzi skutkuje ograniczeniem koszto w budowy sieci. W drugim typie sieci kratowych, kracie zupełnej, kaz dy z węzło w połączony jest ze wszystkimi jej wierzchołkami. Dzięki temu stopien wszystkich wierzchołko w jest identyczny i topologia staje się jednorodna. Liczba gałęzi topologii spełnia warunek: ee nn(nn 1) 2. Poniewaz ich liczba jest proporcjonalna do oo(nn 2 ); dla duz ych wartos ci n wykonanie sieci w postaci fizycznej jest niemoz liwe. Kraty zupełne znajdują jednak zastosowanie w przełączalnych urządzeniach sieciowych, w kto rych połączenia wykonywane są po niskim koszcie za pomocą układo w elektronicznych. Fizyczne kraty zupełne (oparte na połączeniach kablowych) wykorzystuje się zazwyczaj, jez eli liczba ich węzło w nie przekracza os miu. Przykłady krat cząstkowych i zupełnych przedstawiono na rys a. b. Rys Topologie kratowe: a. Krata cząstkowa; b. Krata zupełna klika W niniejszym podrozdziale przedstawilis my najwaz niejsze topologie sieci komputerowych oraz ich podstawowe modyfikacje bazujące gło wnie na ich hierarchizacji. W praktyce modyfikacje wprowadzane do bazowych topologii są znacznie szersze. Najczęs ciej topologia sieci jest połączeniem kilku ro z nych topologii bazowych, a funkcją celu przy projektowaniu topologii jest minimalizacja koszto w jej budowy [3], [] Klasy topologii sieci komputerowej Opisane wyz ej topologie klasyfikują sieci połączeniowe z punktu widzenia ich charakterystyk, wynikających bezpos rednio z teorii grafo w. Tak więc wyro z nilis my topologie magistralowe, piers cieniowe, gwiaz dziste oraz kratowe. W rzeczywistych sieciach wykorzystanie klasycznych topologii jest często bardzo utrudnione. W sieciach tych struktura komunikacyjna powstaje zazwyczaj poprzez połączeniu kilku struktur bazowych. W ten sposo b powstają nowe, oryginalne topologie, takie jak: drzewo piers cieni, piers cien magistral itp. Klasyfikacja tych architektur połączeniowych za pomocą kryterio w pochodzących z teorii grafo w napotyka okres lone ograniczenia. Z tego powodu wprowadzono dodatkową klasyfikację sieci połączeniowych, opartą o tzw. style topologii.

45 Wielopoziomowe sieci komunikacyjne 41 Styl topologii nie jest w z aden sposo b związany z klasyfikacją wynikającą z teorii grafo w. Okres la on podział sieci z punktu widzenia sposobu połączenia ich poszczego lnych węzło w, nie uwzględniając przy tym parametro w o charakterze czysto topologicznym. Moz emy wyro z nic następujące style topologii: topologie geograficzne, macierzowe, hierarchiczne oraz rdzeniowe. Topologie geograficzne oparte są na załoz eniu, z e połączenia pomiędzy węzłami sieci wynikają wyłącznie z ich rozmieszczenia w przestrzeni oraz rozproszenia wykorzystywanych w nich aplikacji. Pozwalają one na grupowanie węzło w w struktury lokalne, korporacyjne, krajowe czy tez ogo lnos wiatowe. Topologie geograficzne znajdują szczego lne zastosowanie w sieciach wykorzystujących sieci komutowane, oparte na telefonii publicznej. Przeznaczone są one gło wnie do realizacji sieci WAN. Topologie macierzowe są najczęs ciej stosowane; nalez ą do grupy płaskich sieci bezpos rednich, w kto rych węzły łączą się ze sobą bez pos rednictwa węzło w o specjalnym charakterze. Ta klasa sieci znajduje zastosowanie do budowy systemo w o znacznym, ciągle zmieniającym się rozmiarze, w kto rych wykorzystywane są ro z norodne architektury, technologie, protokoły, interfejsy. Topologie macierzowe są jednak trudne w zarządzaniu i podatne na degradację przepustowos ci. Topologie hierarchiczne bazują na uporządkowanym schemacie połączen węzło w. Połączenia wykonywane są wyłącznie pomiędzy sąsiednimi poziomami hierarchii. Tak więc poziom 2 łączy się jedynie ze swoimi następnikami rezydującymi na poziomie 3 oraz ze swoim poprzednikiem z poziomu 1. W poprawnej topologii hierarchicznej połączenia pomiędzy poziomami innymi niz sąsiednie nie są dopuszczalne. Na kaz dym z poziomo w hierarchii mogą występowac urządzenia innej klasy (koncentratory, przełączniki, routery), komputery uz ytkowniko w występują najczęs ciej wyłącznie na najwyz szym poziomie hierarchii. Powyz sza elastycznos c pozwala na dostosowanie architektury sieci do potrzeb uz ytkownika. Dzięki temu topologie hierarchiczne znajdują zastosowanie we wszystkich typach sieci (LAN, MAN, WAN itp.). Do podstawowych zalet sieci klasy hierarchicznej, w poro wnaniu z klasą macierzową, moz emy zaliczyc : a. Efektywnos c wykorzystania medio w transmisyjnych; b. Mniejszą podatnos c na degradację przepustowos ci; c. Moz liwos c wprowadzenia hierarchicznej struktury adresacji; d. Uproszczenie procedur zarządzania siecią i zapewnienia jej bezpieczen stwa; e. Uproszczenie mechanizmo w wykrywania i usuwania uszkodzen. Ostatnią klasą sieci są topologie rdzeniowe. W klasie tej istnieje wydzielona struktura transportowa, przeznaczona wyłącznie do przesyłania informacji pomiędzy oddalonymi węzłami sieci. Struktura ta nosi nazwę rdzenia. Rdzen moz e miec charakter fizyczny lub dyskretny. W sieciach z rdzeniem fizycznym s rodowiskiem łączącym poszczego lne węzły jest medium transmisyjne, najczęs ciej kabel s wiatłowodowy. Pobieranie sygnału ma charakter pasywny i jest wykonywane za pomocą specjalnych łączniko w. Topologie tej klasy są najczęs ciej wykorzystywane w sieciach o znacznym rozmiarze i znalazły zastosowanie do obsługi telewizji kablowych. Siec z rdzeniem fizycznym przedstawiona została na rys

46 42 Rdzeń sieci W W W Pobór sygnału W W Kabel dystansowy Rys Siec z rdzeniem fizycznym. W sieci tej węzły W dołączane są bezpos rednio do rdzenia sieci za pomocą specjalnego kabla dystansowego. Pojęcie węzła jest w tym przypadku nieco szersze. Węzłem moz e byc tutaj zaro wno koncentrator, jak i komputer uz ytkownika. W tym przypadku mamy do czynienia z klasyczną topologią magistralową. Rdzeń dyskretny zbudowany jest ze specjalizowanych urządzen sieciowych, połączonych ze sobą za pomocą kanało w transmisyjnych. Z punktu widzenia topologii połączen elemento w rdzenia wyro z niamy najczęs ciej rdzenie łan cuchowe, w kto - rych urządzenia tworzące rdzen połączone są w łan cuch, oraz rdzenie piers cieniowe, gdy urządzenia rdzenia są tworzą piers cien. Topologia z dyskretnym rdzeniem piers cieniowym przedstawiona została na rys Węzeł dostępu Węzeł dostępu Węzeł dostępu Węzeł dostępu Węzeł rdzenia Węzeł rdzenia Rdzeń sieci Węzeł rdzenia Węzeł dostępu Węzeł dostępu Rys Topologia z dyskretnym rdzeniem piers cieniowym W topologii tej urządzenia sieciowe, najczęs ciej przełączniki, wykorzystywane są do budowy niezalez nej struktury komunikacyjnej. Do węzło w rdzenia dołączane są węzły dostępu lub bezpos rednio komputery uz ytkowniko w. We wszystkich topologiach rdzeniowych nie ogranicza się typo w topologii, kto re integruje się z siecią za pomocą węzło w dostępu. Tak więc do rdzenia moz na dołączyc piers cien, gwiazdę, magistralę itp.

47 Wielopoziomowe sieci komunikacyjne 43 Rdzenie mogą miec strukturę jedno- lub wielopoziomową. Rdzenie jednopoziomowe składają się wyłącznie z jednej, niezalez nej struktury transportowej, do kto - rej dołączone zostały węzły dostępu lub komputery uz ytkowniko w. Przykładem sieci z rdzeniem jednopoziomowym jest siec przedstawiona na rys Z kolei rdzenie wielopoziomowe składają się z kilku powiązanych rdzeni, z kto rych do kaz dego mogą, choc nie muszą, byc dołączone węzły dostępu bądz komputery uz ytkowniko w. Przykład rdzenia wielopoziomowego przedstawiono na rys W W W W W B1 B1 W B2 B2 I poziom B3 II poziom III poziom W B2 B2 W B1 B1 W W W W Rys Rdzen wielopoziomowy Rysunek ten przedstawia tro jpoziomowy rdzen. Pierwszy poziom tworzą węzły oznaczone B 1, drugi węzły B 2, trzeci zas pojedynczy wierzchołek B 3. Węzły dostępu oznaczono jako W. Pierwsze dwa poziomy rdzenia mają strukturę piers cieniową. Połączenia pomiędzy wierzchołkami ro z nych poziomo w zostały pomys lane tak, aby zminimalizowac koszty przesyłania informacji pomiędzy ro z nymi poziomami rdzenia. Zastano wmy się, w jakich przypadkach celowe jest zastosowanie rdzenia wielopoziomowego. Jednym z podstawowych zalecen projektowych, dotyczących budowy sieci rdzeniowych, jest zapewnienie jednoprotokołowos ci rdzenia, tylko w tym przypadku transmisja jest maksymalnie efektywna. Z tego powodu, jez eli jednostki komputerowe pracują w ro z nych standardach, celowe moz e okazac się zastosowanie opisanych wyz ej rdzeni wielopoziomowych. Zauwaz my ro wniez, z e kaz da z technologii dysponuje ograniczonym zestawem dostępnych usług. Stosowanie rdzenia wielopoziomowego moz e zatem poszerzac zakres usług dostępnych w sieci. Ograniczeniem w wykorzystaniu sieci rdzeniowych moz e byc ro wniez przepustowos c kanało w transmisyjnych, łączących węzły rdzenia. Ro wniez i w tym przypadku jako rozwiązanie problemu moz e posłuz yc rdzen wielopoziomowy. Na koniec rozwaz my korzys ci płynące z wykorzystania topologii rdzeniowych. Podstawową zaletą topologii z rdzeniem fizycznym jest niski koszt wykonania

48 44 sieci, a zaletami dyskretnych topologii rdzeniowych są: a. Eliminacja w sieci s ciez ek wielokrotnych, w szczego lnos ci tych, kto re wykorzystują ro z norodne protokoły transmisyjne; b. Moz liwos c budowy rdzenia na urządzeniach zaawansowanych technologicznie z szeregiem dostępnych oryginalnych funkcji; c. Wysoka skalowalnos c rdzenia, pozwalająca na elastyczną rozbudowę sieci; d. Moz liwos c zastosowania inteligentnego przełączania bądz routingu w ramach rdzenia sieci; e. Elastycznos c projektowania i po z niejszego wykorzystania sieci. Powyz sze zalety spowodowały, z e znaczna czes c wspo łczesnych sieci, projektowana jest włas nie w oparciu o topologie rdzeniowe [4], [6], [11].

49 ROZDZIAŁ 2 Projektowanie jako etap cyklu życia obiektu 2.1. Podstawowe definicje Projektowanie, to ukierunkowany proces mający na celu stworzenie nowego obiektu technicznego w postaci jego projektu. Projektem obiektu nazywany jest zbio r dokumento w opisujących jego wykonanie i eksploatację. Obiektem technicznym będziemy nazywac obiekt stworzony przez człowieka w celu zaspokojenia swoich potrzeb. Dalej, obiekt techniczny będziemy nazywac obiektem. Systemem technicznym (ST) okres lamy zbio r obiekto w technicznych, realizujących zamknięty proces technologiczny, na przykład, operację komunikacyjną łączącą serwer z zbiorem kliento w. Jez eli w funkcjonowaniu ST biorą udział ludzie, to system taki nazywany jest biotechnicznym. Podstawową charakterystyką kaz dego systemu technicznego są jego funkcje. Okres lają one zakres wykonywanych działan i wynikają z potrzeb, kto re powinien zaspokajac dany ST. Pojęciem struktury obiektu okres lamy zbio r elemento w tworzących obiekt oraz sposo b ich powiązania. Jez eli wykorzystywane przy opisie elementy, to bloki funkcjonalne, struktura stworzona na ich bazie nosi nazwę funkcjonalnej. W systemach informatycznych wykorzystuje się ro wniez strumieniowe struktury obiektu, opisujące przepływ informacji w obiekcie lub systemie. W podobny sposo b moz na zdefiniowac pojęcie struktury systemu technicznego. Kaz dy obiekt moz na opisac za pomocą zbioru parametro w. Parametr obiektu, to zmienna opisująca jego włas ciwos ci lub tryb jego działania. Projektowanie obiekto w lub systemo w wykorzystuje syntezę i analizę. Synteza jest najwaz niejszą częs cią procesu projektowania i moz e byc ona wykorzystana do projektowania dowolnego poziomie abstrakcji opisu obiektu. Polega ona na budowie nowego obiektu na bazie zbioru prostszych, mniej złoz onych elemento w. W procesie projektowania sieci lub systemo w komputerowych synteza nie oznacza kon cowego etapu projektowania i moz e pojawiac się wielokrotnie Najczęs ciej wyro z niamy dwa rodzaje syntezy: syntezę strukturalną, kiedy tworzone są warianty struktury obiektu oraz syntezę parametryczną, kiedy podczas projektowania okres lane są wartos ci parametro w wewnętrznych obiektu, tak aby parametry wyjs ciowe osiągały wymagane wartos ci. Przykładem syntezy strukturalnej moz e posłuz yc tworzenie algorytmu funkcjonowania konkretnego urządzenia. Algorytm tworzą operacje opisane blokami oraz sposo b ich połączenia. Synteza okres la zaro wno asortyment wykorzystywanych bloko w funkcjonalnych algorytmu, jak i sposo b ich powiązania. Takim przykładem moz e byc ro wniez synteza jednostki komputerowej, kto rej rezultatem będzie okres lenie zestawu niezbędnych bloko w funkcjonalnych oraz sposobu ich powiązania.

50 46 Przykładem syntezy parametrycznej jest okres lenie geometrycznych charakterystyk układu scalonego w celu zachowania wartos ci rezystancji na poziomie okres lonym przez schemat ideowy układu. Rozwaz my nieco dokładniej pojęcia syntezy i analizy z punktu widzenia teorii systemo w i projektowania obiekto w technicznych. Synteza związana jest z okres leniem struktury, parametro w i włas ciwos ci obiektu w okres lonym obszarze warunko w jego eksploatacji. Zakłada się przy tym, z e rezultatem syntezy będzie obiekt spełniający wybrane wczes niej kryteria jakos ci. Zadanie syntezy i analizy obiektu zostało przedstawione na rys Definicja zadania syntezy obiektu Określenie zbioru najistotniejszych wskaźników jakości obiektu Wybór kryteriów oceny jakości obiektu Budowa modelu obiektu i jego korekcja Badanie modelu systemu i określenie absolutnych wartości wskaźników jego jakości Analiza rezultatów modelowania i podjęcie decyzji dotyczącej akceptowalnej jakości syntezowanego obiektu Rys Zadanie syntezy systemu z zadaną jakos cią Optymalizacja to okres lenie najlepszych w konkretnym rozumieniu wartos ci parametro w wyjs ciowych obiektu, sposobo w zmian charakterystyk wewnętrznych lub jego struktury. Parametry wewnętrzne, za pomocą kto rych realizowana jest optymalizacja parametryczna nazywamy zmiennymi procesu projektowania. Analiza obiektów technicznych to proces badania ich włas ciwos ci. W jej trakcie nie są tworzone z adne nowe obiekty, a analizie poddawane są wyłącznie istniejące. Analiza, to w istocie proces okres lenia zmian parametro w i charakterystyk projektowanego obiektu w zalez nos ci od zmian wartos ci jego parametro w wejs ciowych i wewnętrznych Komponenty procesu projektowania Proces projektowania moz na podzielic na etapy, kto re dalej dzielone są na procedury i operacje. Procedura projektowa, to sformalizowana sekwencja działan, kto re kon czą się rozwiązaniem projektowym. Rozwiązaniem projektowym nazywac będziemy cząstkowy lub ostateczny opis projektowanego obiektu, konieczny i wy-

51 Projektowanie jako etap cyklu 47 starczający do zakon czenia lub dalszej kontynuacji procesu projektowania. Operacja projektowa, to pojedyncze działanie lub ich zbio r, tworzące fragment procedury projektowej. Algorytm realizacji operacji projektowej jest niezmienny dla grupy procedur projektowych. Etap projektowania, to wydzielony umownie fragment procesu projektowania, złoz ony z jednej lub kilku procedur projektowych. Zazwyczaj etap zawiera powiązane pomiędzy sobą procedury, celem wykonania, kto rych jest uzyskanie opisu rozwiązania jednego z zadan projektowania w ramach jednego lub kilku poziomo w abstrakcji przedstawienia obiektu. Ścieżka projektowania, to sekwencja procedur lub etapo w projektowania. W zalez nos ci od kolejnos ci wykonania procedur i etapo w, z punktu widzenia organizacji s ciez ek, wyro z niamy dwa sposoby projektowania: projektowanie schodzące (z go ry do dołu) i wschodzące (z dołu do go ry). W przypadku projektowania schodzącego zadanie wyz szych poziomo w hierarchii jest rozwiązywane wczes niej niz dowolne zadanie poziomu niz szego. W przypadku projektowania wschodzącego, kolejnos c wykonywanych działan jest odwrotna. Projektowanie funkcjonalne częs ci składowych systemo w teleinformatycznych jest najczęs ciej realizowane techniką schodząca. Z kolei projektowanie konstrukcyjne metodami wschodzącymi. W procesie projektowania schodzącego, rozwiązywane zadanie podlega dekompozycji na prostsze podzadania, dla kto rych definiowane są nowe, cząstkowe zadania techniczne. Następnie, dekompozycja oraz tworzenie zadania technicznego są powtarzane dla prostszych elemento w tworzących projektowany obiekt. Wybo r konkretnej s ciez ki projektowania jest uzalez niony od złoz onos ci procedur przejs cia poziomami hierarchii. Jez eli procedura definiowania zbioru prostszych zadan dla zadania o wyz szej złoz onos ci jest mniej pracochłonna, to nalez y preferowac projektowanie schodzące, w przeciwnym przypadku wschodzące. Proces projektowania moz e miec charakter iteracyjny do satysfakcjonującego nas rozwiązania będziemy dochodzic wielokrotnie powtarzając proces projektowania co zaprezentowano na rys Zadanie Zadanie Analiza Synteza Powtórz proces (analiza) Synteza Ocena Zmień założenia zadania Powtórz proces (synteza) Analiza Ocena Zmień założenia zadania Decyzja 1 Decyzja 1 Decyzja 2 Decyzja 2 Etap następny Etap następny Rys. 2.2.Iteracyjnos c projektowania

52 48 Na pierwszym z rysunko w (a.) wykorzystujemy schodzące podejs cie do projektowania, na drugim rysunku (b.) wschodzące. W obu przypadkach, po zakon czeniu aktywnej częs ci kroku procedury projektowania obiekt poddawana jest ocenie, okres lającej bliskos c otrzymanego rozwiązania z oczekiwaniami uz ytkowniko w, na podstawie kto rej podejmowana jest decyzja o zakon czeniu procesu projektowania, bądz jego powto rzeniu przy zmienionych załoz eniach. Pierwszy proces decyzyjny okres la czy zadania moz e znalez c rozwiązanie przy zmienionych danych wejs ciowych, druga decyzja okres la potrzebę zmiany definicji zadania. Oczywis cie, przedstawiony proces moz na ograniczyc do jednego procesu decyzyjnego. Na rys zaprezentowano ideę hierarchicznego procesu projektowego na przykładzie wschodzącej s ciez ki projektowania. Proces ten rozpoczyna się od projektowania struktury obiektu. Następnie, realizowane jest projektowanie funkcjonalne i konstrukcyjne. Oczywis cie, proces projektowy nie musi się na tym kon czyc. Przejs cie na niz szy poziom projektowania wiąz e się w tym przypadku z wydzieleniem w procesie dekompozycji nowych zadan projektowych, kto re opisywane są przez cząstkowe zadania techniczne. Przechodząc do kaz dego kolejnego poziomu projektowania uszczego łowiamy opis projektowanego obiektu i zmniejszając jednoczes nie stopien niewiedzy o nim. Poziom projektowania strukturalnego Początkowe zadanie techniczne S K A O Z Dekompozycja Poziom projektowania funkcjonalnego CZT S K A O Z Dekompozycja CZT S K A O Z Dekompozycja CZT S K A O Z Dekompozycja Poziom projektowania konstrukcyjnego CZT S K A O Z Dekompozycja CZT S K A O Z Dekompozycja CZT S K A O Z Dekompozycja CZT S K A O Z Dekompozycja do kolejnych poziomów projektowania Rys Przykład hierarchicznej procedury projektowania. Oznaczenia: S synteza; K ocena; A analiza; O optymalizacja; Z tworzenie cząstkowego zadania technicznego; CZT cząstkowe zadanie techniczne

53 Projektowanie jako etap cyklu Modele systemów technicznych Modelowanie systemo w technicznych jest podstawowym narzędziem syntezy i analizy projektowanych systemo w technicznych. Modele moz emy podzielic na trzy podstawowe grupy: heurystyczne, fizyczne i matematyczne. Modele heurystyczne tworzone są w wyobraz ni projektanta w postaci zbioru pewnych obrazo w i analogii, odzwierciedlających idee projektowania ogo lnej postaci przyszłego systemu technicznego. Modele te uwaz a się za podstawę nowych rozwiązan technicznych i definiowania zadan projektowania. Modele fizyczne mogą opierac się na tym samym lub ro z nym s rodowisku, co i projektowany obiekt. W pierwszym przypadku, w procesie modelowania wykorzystywana jest teoria podobien stwa, a samo modelowanie opiera się na zmianie skali obiektu. Przykładem takiego podejs cia jest stworzenie budowli hydrotechnicznych, pojazdo w samochodowych, samoloto w w pomniejszonej skali. W energetyce wykorzystywane są modele zbudowane w oparciu o maszyny i urządzenia o zmniejszonej, minimalnej akceptowalnej mocy. Moz liwos c wykorzystania modeli bazujących na ro z nych niz w oryginale zjawiskach zawdzięczamy izomorfizmowi. Pojęcie izomorfizmu okres la wzajemne relacje zachodzące pomiędzy ro z nych zjawiskami, kto rych opis matematyczny jest identyczny. Doskonałym przykładem izomorfizmu są drgania, kto re bez względu na swoją przyrodę podlegają ogo lnej teorii drgan. Modelowanie fizyczne jest szeroko stosowane w sytuacjach, kiedy zjawiska zachodzące w rzeczywistym obiekcie są niedostępne z na skalę, niezbędną energię czy czas trwania. Jez eli modelowaniu podlegają systemy techniczne o wysokiej złoz onos ci celowym moz e byc zastosowanie obu powyz szych metod. W takim przypadku system dzielony jest na dwie częs ci, w kaz dej, z kto rych wykorzystywane jest okres lona technika modelowania. Przykładowo, w systemach teleinformatycznych, zjawiska zachodzące w kanałach komunikacyjnych mogą byc analizowane na podstawie rzeczywistych zjawisk zachodzących w linii transmisyjnej o minimalnej akceptowalnej długos ci i maksymalnie uproszczonych urządzen węzłowych. Modelowanie matematyczne wykorzystuje opis analizowanego obiektu za pomocą ro wnan matematycznych. Sposo b opisu dobierany jest tak, aby z jednej strony zagwarantowac adekwatnos c modelu i zjawisk występujących w rzeczywistym obiekcie, z drugie zas, aby model mo gł byc analizowany za pomocą ogo lnodostępnych technik komputerowych. W większos ci przypadko w, złoz onos c obiektu jest na tyle wysoka, z e opisuje się go za pomocą zbioru modeli, kaz dy, z kto rych uwzględnia okres lone jego włas ciwos ci. Przykładowo, w sieciowym systemie informacyjnym niezalez ne modele opisywac będą przypływy strumieni informacyjnych, bezpieczen stwo danych oraz niezawodnos c systemu. Istnieją trzy podstawowe typy modeli matematycznych. W zalez nos ci od złoz o- nos ci modelowanego obiektu moz emy wykorzystywac modele: analityczne, imitacyjne oraz semiotyczne. Modele analityczne znajdują zastosowanie do opisu stosunkowo prostych obiekto w i są one oparte na matematycznym opisie rzeczywistych proceso w zachodzących w modelowanym obiekcie. Adekwatnos c modelu i

54 50 obiekty zapewniana jest poprzez jest przyro wnanie do rezultato w badan eksperymentalnych, mających na celu okres lenie włas ciwos ci obiektu. Operacja taka nazywa się identyfikacją modelu i dla jej przeprowadzenia opracowane zostały stosowne metodyki. Modele imitacyjne wykorzystywane są w przypadku bardziej złoz onych obiekto w, dla kto rych opis analityczny nie istnieje lub jest on bardzo złoz ony, co wyklucza jego zastosowanie w technikach komputerowych. Model imitacyjny adekwatnie opisuje zalez nos ci pomiędzy parametrami wejs ciowymi i wyjs ciowymi, uwzględniając przy tym ro z nego rodzaju wymuszenia. W modelach tych, obiekt traktowany jest jako czarna skrzynka z nieznanymi zasadami i funkcjonowania i strukturą. Rodzajem modelu imitacyjnego jest tzw. model asocjacyjny, w kto rym nas ladowane są zasady funkcjonowania mo zgu przy tworzeniu modelu obiekto w s rodowiska zewnętrznego, kiedy wykorzystywane są jego zdolnos ci uczenia się. Model taki jest zapamiętywany w pamięci asocjacyjnej, w kto rej gromadzone są dane zebrane podczas modelowania, będące odpowiedzią na konkretne sygnały wejs ciowe. Taki model pozwala zazwyczaj wykonywac interpolację oraz rozpoznawac sytuacje na wejs ciu systemu na bazie niekompletnego zbioru elemento w zbioru sygnało w wejs ciowych. Jez eli struktura systemu jest znana, to modele imitacyjne mogą byc tworzone dla jego poszczego lnych komponento w. Jez eli dla wybranych częs ci składowych obiektu moz na zbudowac model analityczny, to w rezultacie uzyskujemy model hybrydowy, analityczno-imitacyjny. Dla najbardziej złoz onych obiekto w zastosowanie znajdują modele semiotyczne, kiedy moz liwy jest wyłącznie ich opis lingwistyczny. Najczęs ciej modele tej klasy wykorzystywane są do opisu systemo w, elementem, kto rych jest człowiek. Modele takie tworzone są zazwyczaj na bazie specjalnych języko w, zbliz onych do języka naturalnego, kto re jednak mogą byc implementowane na komputerze. Modele semiotyczne budowane są na bazie ocen eksperckich, na kto rych podstawie tworzona jest tabela odpowiednich reakcji systemu i moz liwych sytuacji. Podobnie jak w przypadku modelo w imitacyjnych mamy tu do czynienia z obiektem rozpatrywanym jako czarna skrzynka, jednak w tym przypadku w miejsce matematycznego wykorzystywany jest opis lingwistyczny. Modelowanie semiotyczne oparte jest na metodach sztucznej inteligencji i odtwarza procesy zachodzące w mo zgu człowieka w procesie tworzenia modeli obiekto w s rodowiska zewnętrznego podczas ich poznawania i opracowaniu reakcji na pojawiające się sytuacje zewnętrzne. Dlatego włas nie, częs c badaczy wydziela modele semiotyczne z modeli matematycznych, tworząc specjalną grupę modeli. W trakcie opracowania modeli matematycznych systemo w złoz onych, szerokie zastosowanie znajdują algorytmiczne i heurystyczne metody analizy systemowej. Modelowanie matematyczne powiązane z eksperymentami na rzeczywistych obiektach stanowią podstawowe narzędzia projektowania dowolnych obiekto w technicznych. Najbardziej efektywne jest ich kompleksowe wykorzystanie, kto re

55 Projektowanie jako etap cyklu 51 pozwala uzyskac rezultaty nieosiągalne dla kaz dej z powyz szych metod oddzielnie [25], [26], [27] Etapy projektowania Proces projektowania obejmuje nie tylko stworzenie samego projektu, ale ro w- niez szereg działan o innym charakterze. W szczego lnos ci, powinien obejmowac on stworzenie zadania technicznego na projekt danego obiektu oraz dokumentację pozwalającą wykonac obiekt i dalszą jego eksploatację. Projekt obiektu, to zbio r dokumento w technicznych, na podstawie, kto rych moz - liwe jest jego wykonanie oraz po z niejsza eksploatacja. Wczes nie projekty wykonywane była z wykorzystaniem tradycyjnych metod, zakładających papierową postac ostatecznej dokumentacji. Obecnie, rolę tę przejęły systemy komputerowe. Tak, więc projekt to obecnie najczęs ciej zestaw pliko w, kto ry nie tylko wykorzystywane są do zapoznania Inwestora w rezultatem procesu projektowego, ale ro wniez stanowią podstawę jego wykonania. Postac tworzonej dokumentacji projektowej jest sformalizowana. W naszym kraju okres lają ją rozporządzenia wydawane przez Ministerstwo Infrastruktury oraz przygotowywane samodzielnie normy zakładowe. Wykorzystywane etapy projektowania zalez ą od typu projektowanego obiektu i najczęs ciej są to: a. Opracowanie zadania technicznego; b. Projektowanie przedwstępne; c. Projektowanie wstępne; d. Projektowanie techniczne; e. Projektowanie wykonawcze. Przeanalizujemy zawartos c tych etapo w. Zadanie techniczne (ZT) zawiera wszystkie informacje dotyczące funkcji i parametro w projektowanego. Jest ono przygotowywane przez projektanta na podstawie informacji uzyskanych u zleceniodawcy. Zdarza się ro wniez i tak, z e ZT przygotowuje sam zleceniodawca, poniewaz jednak jego tworzenie wymaga obszernej wiedzy i dos wiadczenia jest to nie zawsze moz liwe. Najczęs ciej zadanie techniczne jest wyłącznie akceptowane przez zleceniodawcę. Najczęs ciej zadanie techniczne zawiera m. in. następujące elementy: obszar zastosowan projektowanego obiektu; wymagania funkcjonalnotechniczne dotyczące obiektu; warunki jego eksploatacji. Istotną częs cią zadania technicznego jest zawsze wykaz ekonomiczno-technicznych i eksploatacyjnych wskaz niko w, na kto rych podstawie okres lany będzie poziom techniczny projektowanego obiektu. Podstawą kaz dego procesu projektowania są włas nie wskaz niki definiujące kryteria jakos ci wykorzystywane na wszystkich etapach procesu projektowania. Najczęs ciej do tego celu wykorzystywana jest kwalimetria. Poniewaz od jakos ci zadania technicznego w znacznej mierze zalez y jakos c obiektu projektowania jego tworzenie powinno byc prowadzone s wiadomie i z rozwagą. Stworzenie zadania technicznego zawsze wymaga kompromisu pomiędzy zleceniodawcą i projektantem, co często moz e byc bardzo trudne, bowiem interesy obu stron często bywają przeciwstawne. Projektowanie przedwstępne (PP) obejmuje prace naukowo-badawcze, kto rych celem jest zapoznanie się z aktualnym stanem wiedzy w danym obszarze i istniejącym juz podobnymi projektami. Rezultaty prac w ramach tego etapu zawarte są

56 52 w tzw. propozycji technicznej, kto ra w szczego lnos ci zawiera: a. Wybo r i analizę poro wnawczą prototypo w obiektu z okres leniem ich zalet i wad; b. Okres lenie sposobo w zachowania zalet i minimalizacji wpływu wad na funkcjonowanie obiektu; c. Synteza akceptowalnych warianto w budowy obiektu ze wskazaniem technicznych sposobo w ich realizacji; d. Analiza poro wnawcza zaakceptowanych warianto w realizacji obiektu oraz jednego lub kilku z nich uwzględnianych w dalszych pracach projektowych; e. Okres lenie metod projektowania, kto re będą wykorzystywane w dalszych pracach. Często, przy projektowaniu systemo w i sieci komputerowych etap projektowania przedwstępnego jest zintegrowany z projektowaniem wstępnym. Projektowanie wstępne (PW) ma na celu szczego łową analizę moz liwos ci realizacji obiektu spełniającego ZT. Na tym etapie projektowania ostatecznie wybierany jest rozwijany dalej wariant obiektu. Wybo r taki opiera się na wielokrotnym wykonaniu operacji syntezy i analizy ze stopniowym zmniejszaniem liczby analizowanych warianto w i zwiększaniem stopnia detalizacji projektu. Rezultatem PW jest projekt wstępny, w kto rego skład wchodzą: a. Opis techniczny, w kto rym zawarte są badania teoretyczne, niezbędne obliczenia, rezultaty modelowania matematycznego; b. Wstępna dokumentacja techniczna obiektu. Dokumentacja ta ma charakter czasowy i przeznaczona jest przeprowadzenia ewentualnych badan modelu obiektu lub jego prototypu; c. Podsumowanie, w kto rym okres la się jego zgodnos c z zadaniem technicznym oraz przedstawia się realnos c praktycznego wykonania obiektu. Po zakon czeniu danego etapu prac projekt wstępny jest prezentowany zamawiającemu, kto ry moz e zaz ądac wniesienia poprawek. Po analizie projektu wstępnego dopuszcza się ro wniez wniesienie zmian do zadania technicznego, kto re są niezbędne z uwagi na wnioski wyciągnięte na tym etapie. Projektowanie techniczne wykonywane jest na bazie projektowania wstępnego z uwzględnieniem uwag wniesionych do projektu przez zamawiającego. Rezultatem tego etapu jest dokumentacja obiektu uwzględniająca wszystkie jego komponenty. W skład dokumentacji wchodzą: a. Schematy strukturalne, funkcjonalne i elektryczne obiektu; b. Dokumentacja tekstowa obiektu zawierająca opis funkcjonowania obiektu, jego instrukcje eksploatacyjne, zasady uz ytkowania; c. Opis oprogramowania zapewniającego funkcjonowanie obiektu, zaro wno z poziomu uz ytkownika, jak i administratora. Projektowanie wykonawcze obejmuje przygotowanie instrukcji dotyczących wykonania obiektu. Zawiera ona instrukcje technologiczne transportu, montaz u i testowania, a takz e opis urządzen wykorzystywanych podczas prac montaz owych. Jez eli projektowany obiekt nie jest zbyt złoz ony etap projektowania wykonawczego włącza się do etapu projektowania technicznego. Pewnego komentarza wymaga jeszcze problem badania obiektu. Wyro z niamy następujące typy badan : a. Badania laboratoryjne. Mogą byc one prowadzone na wszystkich etapach projektowania. W celu zapewnienia wysokiej jakos ci obiektu, badania te powinny byc prowadzone w trudniejszych warunkach eksploatacyjnych

57 Projektowanie jako etap cyklu 53 i szerszego zakresu czynniko w niz podano w zadaniu technicznym czy dokumentacji eksploatacyjnej; b. Badania wspólne. Prowadzone są wspo lnie przez projektanta lub wykonawcę oraz zleceniodawcę. W odro z nieniu od badan laboratoryjnych prowadzone są one dla warunko w okres lonych przez zadanie techniczne i dokumentację eksploatacyjną. Najczęs ciej poprzedzają je badania laboratoryjne, kto re dają projektantowi lub wykonawcy pewnos c, z e badany obiekt poprawnie przejdzie te badania; c. Próby zdawczo-odbiorcze. Prowadzone są one na etapie rozliczania inwestycji i dotyczą zgodnos ci obiektu z warunkami eksploatacji; d. Badania w rzeczywistych warunkach. Wykonywane są, jez eli projektowany obiekt ma byc produkowany seryjnie. Badania te prowadzone są w warunkach maksymalnie odpowiadających rzeczywistym warunkom eksploatacji, przy załoz eniu jednoczesnego działania wszystkich rzeczywistych czynniko w zakło cających; e. Badania wybiórcze. Ten rodzaj badan prowadzony jest wyłącznie dla obiekto w produkowanych seryjnie. Najczęs ciej, są one wykonywane dla losowo wybranych obiekto w i dotyczą znacznie szerszego zakresu niz ma to miejsce w przypadku pro b zdawczoodbiorczych. Zazwyczaj mają one na celu weryfikację rezultato w poprzednich badan, sprawdzenia powtarzalnos ci produkcji oraz ocenę niezawodnos ci obiektu. Jez eli projektowany obiekt wykorzystywany jest w skali masowej, to procesie jego eksploatacji gromadzone są dane statystyczne, na bazie analizy kto rych wykonywana jest korekta dokumentacji technicznej. Proces ten jest kontynuowany do chwili, kiedy obiekt ten nie będzie juz wykonywany. Oczywis cie, zmiany wnoszone do obiektu niekoniecznie muszą byc związane z niedoskonałos cią projektu. Mogą byc one ro wniez skutkiem zmiany zapatrywan uz ytkownika na jego funkcjonalnos c Pojęcie cyklu życia Kaz dy system informatyczny, w tym ro wniez wykorzystywana w nim siec komputerowa moz e znajdowac się w ro z nych fazach swojego istnienia. Poniewaz jednym z podstawowych celo w kaz dego projektowania jest maksymalizacja czasu efektywnej eksploatacji zrealizowanego projektu, zagadnienie to doczekało się dogłębnej analizy matematycznej. Terminem, kto ry został do tego celu stworzony jest cykl życia projektu. W ogo lnym przypadku cykl z ycia przedstawia wszystkie fazy istnienia obiektu i okres lany jest za pomocą modelu, a opisywany w postaci metodologii. Model lub paradygmat cyklu z ycia okres la koncepcyjne spojrzenie na organizację cyklu, podstawowe jego fazy, a takz e zasady przejs cia pomiędzy nimi. Cykl z ycia włącza wszystkie fazy, od momentu podjęcia decyzji o realizacji obiektu do momentu zakon czenia jego istnienia (tj. jego utylizacji). Przejs cia od jednego etapu do innego etapu cyklu z ycia rzadko kiedy są wyraz nie okres lone. Czytelne rozgraniczenie etapo w ma miejsce wyłącznie wtedy, kiedy etap kon czony jest przyjęciem pewnej propozycji ekonomiczno-technicznej lub podjęciem decyzji o kontynuacji cyklu z ycia w następnym jego etapie.

58 54 Cykl z ycia oprogramowania okres la norma ISO/IEC oraz stworzony na jej podstawie standard IEEE Dokumenty te opisują model cyklu z ycia jako strukturę składającą się z proceso w, prac i zadan włączających opracowanie, eksploatację i obsługę oprogramowania. W chwili obecnej brak aktualnego dokumentu opisującego model cyklu z ycia architektury sprzętowej systemu informatycznego. Obowiązującą w Polsce normą okres lającą ogo lną strukturę, zasady i wymagania dla prowadzenia i dokumentowania badan oceny cyklu z ycia jest PN-EN ISO 14040:2009 ma ogo lny charakter i do opisanych celo w jest mało przydatna. Dlatego dalsze rozwaz ania dotyczące cyklu z ycia bazowac będą na badaniach naukowych autoro w. Rozwaz my tradycyjne podejs cie do cyklu z ycia sieci komputerowej. Rozpoczyna się ono od podjęcia decyzji o jej budowie. Decyzja taka powinna byc poprzedzona analizą aktualnej dostępnos ci sieci komputerowych oraz potrzeb inwestora w tym zakresie. Budowa jest uzasadniona tylko w tym przypadku, kiedy istniejące lub planowane do realizacji inwestycje nie spełniają rosnących potrzeb uz ytkowniko w. Pierwszym realnym etapem cyklu z ycia jest projektowanie sieci składające się z okres lenia zadania technicznego, projektowania wstępnego, technicznego oraz wykonawczego. W ich rezultacie powstaje gotowy do realizacji projekt, spełniający aktualne wymagania uz ytkowniko w. Następnym etapem cyklu jest budowa sieci włączająca dodatkowo podetap testowania zbudowanej struktury. Dzięki wprowadzeniu do etapu budowy podetapu testowania uz ytkownik otrzymuje funkcjonujący obiekt będący odzwierciedleniem jego potrzeb. Kolejny etap to eksploatacja obejmująca eksploatację wstępną i stałą z uwzględnieniem utrzymania sieci. Cykl z ycia sieci kon czy jej utylizacja. Etapy cyklu z ycia tradycyjnej sieci komputerowej przedstawiono na rys Etap budowy Projektowanie Budowa Diagnostyka Eksploatacja testowa Stała eksploatacja i utrzymanie Utylizacja Etap eksploatacji Rys Etapy cyklu z ycie sieci komputerowej Jednak zastosowanie modelu cyklu z ycia przedstawionego na powyz szym rysunku do celo w analizy sieci komputerowych bazujących na wielokanałowos ci i hierarchii topologii jest mało efektywne. Jest to konsekwencją następujących uwarunkowan : a. W nowoczesnych sieciach projektowane i eksploatowane są dwie niezalez ne sieci: fizyczna i logiczna, kto re na etapie budowy nie są jawnie rozro z niane; b. W celu poprawy jakos ci funkcjonowania sieci na etapie jej eksploatacji pojawia się koniecznos c rekonfiguracji połączen logicznych, wykonywanej przy

59 Projektowanie jako etap cyklu 55 niezmiennych połączeniach fizycznych sieci. Dlatego schemat cyklu z ycia przedstawiony na rys. 2.4 powinien zostac zmodyfikowany do postaci zaprezentowanej na rys Projektowanie architektury fizycznej Budowa architektury fizycznej Diagnostyka architektury fizycznej a Projektowanie architektury logicznej Konfiguracja architektury logicznej Diagnostyka architektury logicznej b Próbna eksploatacja Stała eksploatacja i konserwacja Rekonfiguracja architektury logicznej c Utylizacja architektury fizycznej d Rys Strukturalizowany schemat cyklu z ycia szerokopasmowej sieci komputerowej z połączeniami logicznymi. Etapy: a. tworzenie sieci fizycznej; b. tworzenie sieci logicznej; c. eksploatacja sieci szerokopasmowej; d. utylizacja sieci fizycznej. Zauwaz my, z e stworzenie architektury logicznej nie jest związane z wykonaniem jakichkolwiek działan ingerujących w architekturę fizyczną sieci, jej tworzenie wymaga wyłącznie spełnienia ograniczen narzucanych przez tę ostatnią. Dlatego, przy realizacji sieci logicznej zamiast terminu budowa wykorzystano termin konfiguracja. Etapy tworzenia sieci fizycznej i logicznej składają się z takich samych podetapo w odnoszących się jednak do jednej konkretnej architektury. Na etapie stałej eksploatacji i utrzymania sieci wykonywana jest jej rekonfiguracja, będąca elementem danego etapu cyklu z ycia. Rekonfiguracja odnosi się wyłącznie do zasobo w logicznych systemu, tj. sieci połączen logicznych [70], [72]. Rekonfiguracji, z definicji, nie podlegają zasoby fizyczne, kto re mogą byc unowoczes niane lub przeprojektowywane. Utylizacji, z oczywistych względo w, podlegają wyłącznie fizyczne komponenty systemu Modele cyklu życia Prezentując w monografii etapy cyklu z ycia sieci komputerowej pokazano drogę, kto rą przechodzi inwestor od początku do kon ca istnienia jego inwestycji oraz wyszczego lniono ponoszone przez niego koszty. Chociaz przytoczone opisy nie miały charakteru formalnego, w nauce i technice cykl z ycia został istotnie sformalizo-

60 56 wany. W ostatnich latach uległo zmianie ro wniez samo podejs cie do tej problematyki. Wspomniane zmiany dotyczą, przede wszystkim, uwzględnienia w nim nie tylko proceso w cyklu z ycia systemu jako takiego, ale ro wniez cykli z ycia technologii informacyjnych i organizacji wykorzystującej systemy informatyczne. Podejs cie takie jest zasadne m. in. z uwagi na szybki rozwo j technologii informatycznych i telekomunikacyjnych. Z upływem czasu moz e okazac się, z e koszty eksploatacji sieci komputerowej opartej na przestarzałych rozwiązaniach technicznych, gwarantujących słabe parametry są na tyle wysokie, z e dalsze jej funkcjonowanie jest nieuzasadnione. Mo wimy wtedy o zakon czeniu cyklu z ycia technologii, a tym samym i przerwaniu dalszej eksploatacji sieci (ewentualnie systemu informatycznego). Z kaz dym z realizowanych projekto w czy eksploatowanych systemo w s cis le związane są podmioty prowadzące dany projekt lub eksploatujące system. W dobie dynamicznych zmian na rynku biznesowym z czasem moz e okazac się, z e nie będą juz istniec organizacje zainteresowane w kontynuacji projektu czy eksploatacji systemu informatycznego. Istotę nowego podejs cia, uwzględniającego powyz sze uwarunkowania, bazującego na czterech kategoriach przedstawiono na rys Cykl życia organizacji Cykl życia technologii Cykl życia systemu Cykl życia projektu Rys Kategorie cyklu z ycia systemu informatycznego i wzajemne relacje Do najszerzej wykorzystywanych modeli cyklu z ycia systemo w informatycznych, w tym sieci szerokopasmowych, zaliczane są: a. Model kaskadowy, nazywany ro w- niez wodospadowym lub sekwencyjnym; b. Modele iteracyjny, przyrostowy lub ewolucyjny; c. Model spiralny, okres lany ro wniez jako model Boehma. Interpretacja powyz szych modeli zmieniała się wraz z upływem czasu, zalez ała ona ro wniez od typu opisywanego obiektu. Na przykład, wczes niej model przyrostowy rozumiany był jako budowa systemu w postaci sekwencji okres lonych wczes niej kroko w, za pomocą planu realizacji z niezmiennymi wymaganiami. Obecnie podejs cie przyrostowe jest traktowane jako stopniowe zwiększanie moz liwos ci funkcjonalnych tworzonego obiektu. Wydawac się moz e, z e zastosowanie modelu spiralnego jest najlepsze z punktu widzenia wspo łczesnego projektowania. Jednakz e ro wniez model kaskadowy, wielokrotnie krytykowany zaro wno z punktu widzenia teorii jak i praktyki, nadal skutecznie funkcjonuje w zadaniach projektowania. Model spiralny moz na traktowac

61 Projektowanie jako etap cyklu 57 jako odzwierciedlenie ewolucyjnego podejs cia do procesu projektowania. Jednoczes nie jest on jedynym modelem w jawny sposo b uwzględniającym problemy analizy pojawiających się zagroz en i przeciwdziałania nim. Omo wimy dokładniej powyz sze modele [14], [25], [26] Model kaskadowy Model kaskadowy przedstawia sobą sekwencyjne w czasie i jednokrotne wykonanie wszystkich faz projektu z s cisłym wczes niejszym planowaniem wstępnych lub kon cowych wymagan dotyczących systemu informatycznego lub sieci komputerowej. Włącza on szereg waz nych operacji stosowanych przy realizacji wszystkich projekto w. W szczego lnos ci są to: opracowanie planu działan wykonywanych w trakcie opracowania struktury systemu; planowanie prac związanych z kaz dym działaniem; zastosowanie operacji s ledzenia wykonania działan z punktami kontrolnymi. Wyszczego lnione tutaj działania są integralną częs cią wszystkich poprawnie realizowanych projekto w. Dlatego do zarządzania projektem moz na wykorzystac takie klasyczne metody jak analiza krytycznej s ciez ki czy pos rednie punkty kontrolne. Aktywne wykorzystanie modelu kaskadowego pokazało jego ograniczoną efektywnos c przy realizacji większos ci projekto w, z wyłączeniem projekto w dotyczących modernizacji systemo w, charakteryzujących się krytycznym poziomem waz nos ci. Dos wiadczenie pokazało, z e w systemach biznesowych model kaskadowy nie powinien byc stosowany. Specyfiką takich systemo w jest wysoka dynamika dookres lenia i korekcji ich funkcji, niemoz nos c dokładnego i jednoznacznego okres lenia wymagan stojących przed nimi, przed ich budową (w szczego lnos ci dotyczy nowych systemo w) oraz wysoka zmiennos c funkcjonalna w procesie ich eksploatacji. Podstawowym błędem w rozumieniu modelu kaskadowego jest załoz enie, z e cały proces projektowania jest wykonywany jednokrotnie, architektura systemu jest prosta, a błędy jego realizacji są usuwane w trakcie uruchomienia systemu. W modelu tym przejs cie od jednej fazy projektu do następnej zakłada pełną poprawnos c rezultatu poprzedniego kroku (fazy) projektowania. Zauwaz my jednak, z e nieokres lonos c dowolnego z wymagan lub niepoprawna jego interpretacja prowadzi do koniecznos ci odwoływania się do wczes niejszych faz projektu, co najczęs ciej prowadzi do zwiększenia jego koszto w, a nawet do niemoz nos ci wykonania go w postaci przewidzianej na początkowym etapie projektowania. Opro cz tego, model ten nie zapewnia z ądanej szybkos ci reakcji na wniesienie zmian będących odpowiedzią na szybko zmieniające się wymagania uz ytkowniko w, dla kto rych system informatyczny jest jednym z instrumento w prowadzenia działalnos ci biznesowej. Wszystkie powyz sze uwarunkowania potwierdzają wczes niejsza tezę, z e zastosowanie modelu kaskadowego nie jest obecnie zalecane. W przypadku szerokopasmowych sieci komputerowych opartych na wielokanałowos ci i połączeniach logicznych w modelu tym niemoz liwa jest ich rekonfiguracja.

62 Model iteracyjny Model iteracyjny zakłada rozbicie cyklu z ycia projektu na sekwencję iteracji, z kto rych kaz da przypomina mini-projekt. Kaz dy z mini-projekto w zawiera wszystkie fazy cyklu z ycia standardowego projektu, wykorzystywane jednak do realizacji zadania w znacznie mniejszej skali (m.in. z punktu widzenia jego funkcjonalnos ci). Celem kaz dej iteracji jest uzyskanie pracującej wersji systemu, włączającej funkcjonalnos c okres loną sumaryczną zawartos cią wszystkich poprzednich i biez ącej iteracji. Rezultat wszystkich iteracji zawiera pełną funkcjonalnos c projektowanego produktu. W ten sposo b, z zakon czeniem kaz dej z iteracji produkt rozwija się przyrostowo. Z punktu widzenia struktury cyklu z ycia taki model nazywamy iteracyjnym, a z punktu widzenia rozwoju produktu przyrostowym. Dos wiadczenie pokazuje, z e nie moz na rozpatrywac kaz dego z powyz szych zapatrywan niezalez nie. Najczęs ciej taki kompleksowy model ewolucyjny nazywany jest iteracyjnym (jez eli mowa o procesie) lub przyrostowym (jez eli rzecz jest o stopniowym zwiększaniu funkcjonalnos ci produktu). Model ewolucyjny odnosi się nie tylko do skomponowania funkcjonującej (z punktu widzenia przeprowadzonych testo w) wersji systemu, ale takz e jej rozwoju w realnych warunkach operacyjnych z analizą reakcji uz ytkowniko w w celu okres lenia zawartos ci i planowania kolejnej iteracji. Klasyczny model przyrostowy nie zakłada rozwoju pos rednich wersji systemu i wszystkie iteracje prowadzone są zgodnie z okres lonym wczes niej planem zwiększania funkcjonalnos ci, a uz ytkownik otrzymuje wyłącznie rezultat finalnej iteracji, jako pełną wersję systemu. Zdaniem autoro w (co znajduje ro wniez odzwierciedlenie w najnowszych publikacjach innych badaczy), model ewolucyjny moz e byc traktowany, jako połączenie podejs cia iteracyjnego i przyrostowego. Z drugiej strony projektowanie iteracyjne jest przez niekto rych badaczy nazywane przyrostowym, spiralnym, ewolucyjnym lub stopniowym. Zaznacza się przy tym, z e ro z ne osoby wkładają w ten termin ro z ne znaczenia, jednak ro z nice te nie posiadają szerokiej akceptacji i nie są tak waz ne, jak ro z nice pomiędzy metodą iteracyjną i wodospadową. W celu maksymalnie efektywnego wykorzystania moz liwos ci oferowanych przez rozpatrywany model nalez y uwzględnic fakt, z e na kaz dym etapie projektowania dostępny jest funkcjonujący system. Moz na zatem, maksymalnie wczes nie rozpocząc jego testowanie przez uz ytkowniko w; strategia tworzenia systemu moz e byc realizowana adekwatnie z posiadanym budz etem projektu z pełną ochroną od przekroczenia zaro wno s rodko w jak i czasu tworzenia projektu (w szczego lnos ci kosztem zmniejszenia drugoplanowej funkcjonalnos ci). W ten sposo b, wartos c podejs cia ewolucyjnego na bazie organizacji iteracji przejawia się przede wszystkim poprzez obniz enie poziomu nieokres lonos ci wraz zakon czeniem kaz dej z iteracji. Z kolei, obniz enie nieokres lonos ci pozwala zmniejszyc ryzyko pojawiające się przy realizacji dowolnego projektu. Najbardziej znanym i rozpowszechnionym wariantem modelu ewolucyjnego jest model spiralny.

63 Projektowanie jako etap cyklu Model spiralny Cechą wyro z niającą dany model [7], [8] jest szczego lne traktowanie ryzyka wpływającego na przebieg cyklu z ycia systemu. Do najwaz niejszych z ro deł ryzyka przy tworzeniu systemo w informatycznych moz emy zaliczyc : deficyt specjalisto w, nierealistyczne terminy i budz et, realizacja nieodpowiedniej funkcjonalnos ci, perfekcjonizm wykonawco w, nieprzerwany strumien zmian wnoszonych przez uz ytkowniko w, niedostateczna informacja o komponentach i s rodowisku funkcjonowania inwestycji, niedostateczny poziom usług zewnętrznych, niewystarczająca wydajnos c tworzonego systemu, brak kwalifikacji specjalisto w w ro z nych dziedzinach wiedzy. Większos c z przedstawionych czynniko w ryzyka związana jest z organizacyjnymi i procesowymi aspektami wspo łpracy wykonawco w w zespole projektowym. Gło wną zaletą modelu spiralnego jest udostępnienie szeregu ro z nych moz liwos ci adaptacji udanych modeli proceso w cyklu z ycia. Podejs cie zorientowane na czynniki ryzyka pozwala uniknąc wielu niebezpieczen stw pojawiających się w tym modelu. W okres lonych sytuacjach model spiralny moz e byc ekwiwalentny jednemu z poprzednich modeli, w innych z kolei, zapewnia on moz liwos c najlepszego połączenia ro z nych podejs c dla danego projektu. Model spiralny posiada szereg innych zalet, niekto re z nich wyszczego lniamy poniz ej: a. Model udziela specjalną uwagę wczesnej analizie moz liwos ci wto rnego wykorzystania, co zapewniane jest przede wszystkim na etapie identyfikacji i oceny alternatyw projektowych; b. Oferuje on moz liwos c ewolucji cyklu z ycia, rozwo j i zmiany tworzonego produktu; c. Dysponuje mechanizmami osiągnięcia wymaganych parametro w jakos ci, jako elementem procesu opracowania produktu; d. Szczego lną uwagę udzielono w nim unikaniu błędo w i odrzucaniu niepotrzebnych, nieuzasadnionych lub niezadowalających alternatyw projektowych juz na wczesnych etapach projektowania; e. Model pozwala kontrolowac prace projektowe i ponoszone na nie nakłady; f. Nie wprowadza on ro z nic pomiędzy opracowaniem nowego produktu, a rozszerzeniem istniejącego; g. Moz e byc on wykorzystany do rozwiązania zintegrowanych zadan projektowania obejmujących tworzenie częs ci programowej i sprzętowej projektu. Analizując powyz sze uwarunkowania nietrudno stwierdzic, z e model spiralny przewyz sza wykorzystywane dotąd modele cyklu z ycia. Z drugiej jednak strony wymaga on dokładnej detalizacji proceso w, ro l i aktywo w projektowania, co bezsprzecznie jest problemem metodologicznym. W istocie ewolucja formy spirali związana jest gło wnie z problemami detalizacji prac niezbędnych do wykonania, co pokazano na rys Modele dla sieci komputerowych Modele cyklu z ycia przeznaczone są, przede wszystkim, do udoskonalenia procesu projektowania, budowy i po z niejszej eksploatacji systemu informatycznego, w danym przypadku sieci komputerowej. Okres lają one organizacyjne zasady rekonfiguracji sieci, w tym zasady tworzenia nowych sieci połączen logicznych.

64 60 Projektowanie topologii rdzenia Określenie ścieżek optycznych na technologii fizycznej Określenie węzłów logicznych Określenie łączy nadmiarowych Projektowanie topologii dostępowej Przypisanie użytkowników końcowych subwęzłom Rys Model spiralny projektowania wielokanałowych sieci komputerowych. Poniz ej przedstawiamy podstawowe czynniki wpływające na czas z ycia sieci komputerowej. Mogą byc ona zastosowane jako czynniki wyzwalające do okres lenia opisanych dalej proceso w rekonfiguracji, unowoczes nienia i przeprojektowania sieci. Dla sieci komputerowej wykorzystującej połączenia logiczne najlepszym wydaje się obecnie zastosowanie przyrostowego lub spiralnego modelu cyklu z ycia. Czas z ycia dowolnej sieci i systemu informacyjnego limitowany jest czasem z ycia komponento w sprzętowych. Zgodnie z wprowadzoną wczes niej klasyfikacją elementy składowe sieci moz emy podzielic na wyposaz enie węzło w komunikacyjnych oraz przewodowe s rodowisko komunikacyjne. Czas z ycia powyz szych komponento w jest bardzo ro z ny i koniecznos c ich wymiany nie zawsze wynika z pogorszenia się ich parametro w technicznych. W skład wyposaz enia węzło w sieci komputerowej wchodzą takie elementy jak: przełączniki, routery, wzmacniacze, regeneratory, bezprzewodowe stacje bazowe i in. Bardzo szybki postęp technologii elektronicznej powoduje, z e urządzenia te starzeją się bardzo szybko. Oznacza to, z e po upływie kilku lat ich parametry są znacznie gorsze od parametro w urządzen

65 Projektowanie jako etap cyklu 61 aktualnie dostępnych na rynku. Jednak w przypadku większos ci urządzen tego typu nie obserwujemy wyraz nego pogorszenia ich parametro w w stosunku do wartos ci nominalnych. Ich parametry są przez cały okres eksploatacji względnie stabilne. Jednak dalsze wykorzystanie przestarzałych technologicznie urządzen wiąz e się z gorszym wykorzystaniem moz liwos ci kanało w komunikacyjnych w odniesieniu do takich parametro w jak przepustowos c, stopa błędo w, odpornos c na zakło cenia itp. Nie jest to jednak konsekwencja pogorszenia się parametro w urządzen, a wyłącznie postępu technologii. Wymiana urządzen nie jest zabiegiem pracochłonnym i moz e byc wykonana przez personel techniczny s redniego poziomu, niedysponujący specjalistycznym przygotowaniem. Koszt urządzen, w stosunku do koszto w okablowania, czy tez komputero w z oprogramowaniem jest stosunkowo niewielki i nie przekracza 20-30% wartos ci inwestycji. Z tego powodu zaleca się, aby urządzenia węzłowe zmieniane były w czasookresie od 2 do 4 lat. Zupełnie nieuzasadnionym jest powszechnie wykorzystywane w Polsce podejs cie, zgodnie z kto rym urządzenia komputerowe eksploatowane są często do ich pełnego zuz ycia. W większos ci sieci o s rednicy przekraczającej kilkaset metro w wykorzystuje się okablowanie s wiatłowodowe, dla kto rego charakterystycznym jest proces starzenia się wło kien optycznych. W ich rezultacie wzrasta tłumiennos c s wiatłowodu, kto ra z czasem przyjmuje niedopuszczalne wartos ci, uniemoz liwiające dalszą eksploatację. Szacuje się, z e z ywotnos c wspo łczesnych kabli optycznych to lat, aczkolwiek nie są znane jednoznaczne badania w tym zakresie. Po tym okresie s wiatłowody powinny zostac wymienione. Jez eli okablowanie zostało ułoz one w kanalizacji teletechnicznej proces jego wymiany nie jest szczego lnie kłopotliwy. Okablowanie instalowane jest ponownie w tej samej kanalizacji, pod warunkiem, z e jest ona droz na. Z kolei czas z ycia kanalizacji teletechnicznej szacuje się na około lat. Wszystkie powyz sze działania występujące w ramach cyklu z ycia systemu mają na celu przedłuz enie czasu z ycia inwestycji i pos rednio związane są z procesem jej projektowania. Wiąz ą się one z unowoczes nieniem istniejącej struktury sieci. Jednak opro cz tego w trakcie eksploatacji moz na spotkac się z koniecznos cią rozbudowy sieci, wymagającą jej przeprojektowania. Jez eli siec została wykonana na bazie najnowoczes niejszych technologii komunikacyjnych niezbędne zmiany podstawowych charakterystyk sieci mogą byc uzyskane w procesie jej rekonfiguracji niezwiązanej z z adnymi dodatkowymi kosztami. Rekonfiguracja moz e byc reakcją projektanta na zmianę poziomu wykorzystania przez uz ytkowniko w logicznych kanało w komunikacyjnych, pojawienie się nowych uz ytkowniko w lub usług sieciowych. Zmiana taka moz e byc ro wniez konsekwencją rezygnacji częs ci uz ytkowniko w z korzystania z sieci. Poniz ej opisujemy procesy projektowania, unowoczes nienia i rekonfiguracji sieci realizowane w trakcie cyklu z ycia projektu.

66 Projektowanie, unowocześnienie i rekonfiguracja sieci Unowoczes nienie i rekonfiguracja sieci nalez y do najczęs ciej spotykanych zadan pojawiających się w trakcie jej eksploatacji. Projektowanie dowolnej sieci komputerowej opiera się na 4 podstawowych załoz eniach: a. Całos ciowe projektowanie sieci, jako jednolitego, niepodzielnego obiektu jest zbyt skomplikowane w realizacji i jest trudne do zastosowania; b. W przypadku wykorzystania do projektowania optymalizacji wielokryterialnej w warunkach niekompletnej wiedzy o projektowanym obiekcie optymalne rozwiązanie zadania projektowego nie istnieje; c. Projektowanie sieci to proces iteracyjny wykonywany pod s cisłym nadzorem uz ytkownika; d. Funkcjonujące sieci muszą byc na biez ąco dostosowywane do aktualnych potrzeb uz ytkowniko w. Z powyz szych uwarunkowan wynika, z e zaprojektowanie sieci, kto ra efektywnie spełniałaby wymagania uz ytkownika przez cały okres eksploatacji jest mało prawdopodobne, a nawet niemoz liwe. Jez eli projektowana siec byłaby niezmienna przez cały okres jej eksploatacji, na etapie tworzenia projektu sieci definiowane jest zadanie projektowania statycznego. Pomimo oczywistych niedoskonałos ci metoda taka jest wykorzystywana w procesie projektowania sieci telekomunikacyjnych. W tym przypadku na podstawie długotrwałej obserwacji przepływo w, tworzone są sieci odpowiadające okres lonym schematom ruchu. W rezultacie powstają tzw. tygodniowe lub godzinne projekty sieci, kto re odpowiadają potrzebom uz ytkowniko w funkcjonujących w konkretnych przedziałach czasowych. Z punktu widzenia projektowania sieci o ograniczonym rozmiarze zastosowanie powyz - szych metod nie jest zalecane. Sieci takie nie są produktem finalnym i dynamicznie rozwijają się, poszerzając zakres swojego funkcjonowania w planie usług i dostępnos ci. Drugim rodzajem projektowania jest tzw. projektowanie przyrostowe uwzględniające ulepszanie i rekonfigurację sieci. W przypadku sieci komputerowych projektowanie tego typu pozwala m. in. uzyskac odpowiedz na następujące pytania: 1. Kiedy nalez y podjąc działania mające na celu zmianę architektury sieci; 2. Jakiego typu działania nalez y podjąc : a. Rekonfigurację polegającą na zmianie konfiguracji wybranej usługi sieciowej; b. Unowocześnienie obejmujące dodanie lub usunięcie konkretnej usługi sieciowej przy obowiązkowym zachowaniu wykorzystywanej dotąd architektury sieci; c. Przeprojektowanie polegające na rozwiązaniu zadania statycznego projektowania sieci, kto re definiujemy dla zmienionych danych wejs ciowych oraz ograniczen projektowania. Przyrostowe projektowanie sieci jest procesem silnie powiązanym z czasem jej eksploatacji. Jednym z najwaz niejszych problemo w rozwiązywanych w jego trak-

67 Projektowanie jako etap cyklu 63 cie jest okres lenie zdarzenia wyzwalającego stosowne akcje. Jako przykłady zdarzen wyzwalających mogą posłuz yc : a. Regularne odcinki czasu; b. Naruszenie okres lonego parametru opisującego jakos c s wiadczonych usług, np. opo z nienia transmisji, poziom zajętos ci kanału komunikacyjnego itp.; c. Dodanie lub usunięcie nowych uz ytkowniko w; e. Wprowadzenie do sieci nowych usług; f. Niedostępnos c usług wykorzystywanych dotąd w sieci. Przykładami zdarzen wyzwalających są ro wniez procesy starzenia się sieci. Moz na takz e przyjąc, z e zdarzeniem takim będzie jednoczesne wystąpienie kilku z powyz szych zdarzen. Po wystąpieniu zdarzenia wyzwalającego modyfikację architektury moz e wystąpic jedna z dwo ch poniz szych sytuacji: a. W eksploatowanej sieci istnieją wąskie gardła ograniczające jakos c usług sieciowych udostępnianych uz ytkownikom. Wspomniane wąskie gardła są najczęs ciej konsekwencją nadmiarowego obciąz enia kanało w komunikacyjnych wprowadzanego przez niekto re usługi dostępne uz ytkownikom. W tym samym czasie inne usługi, z uwagi na deficyt pasma, nie mogą byc wykorzystywane na poziomie wymaganym przez uz ytkowniko w. Sytuacje takie występują najczęs ciej w momencie pojawienia się w sieci nowych usług lub wykorzystania juz dostępnych przez dodatkowych uz ytkowniko w kon cowych. Powyz sze problemy moz na rozwiązac poprzez poprawę przepustowos ci pojedynczych kanało w komunikacyjnych lub rekonfigurację sieci polegającą na przesunięciu nadmiarowego ruchu na mniej obciąz one kanały; b. W sieci wystąpił wzrost ruchu ograniczający przepustowos c dostępną kaz demu z uz ytkowniko w. W tym przypadku potrzebna jest zmiana architektury sieci związana z koniecznos cią jej unowoczes nienia lub przeprojektowania. W tym przypadku rekonfiguracja nie rozwiązuje problemo w efektywnos ci funkcjonowania sieci. Projektant musi podjąc decyzję czy wystarczającym będzie unowoczes nienie polegające na zamianie poziomu dostępnych usług komunikacyjnych, czy tez niezbędne będzie przeprojektowanie sieci. Moz na załoz yc, z e wykonywane stopniowo rekonfiguracje z czasem zrodzą potrzebę unowoczes nienia lub przeprojektowania sieci. W praktyce najczęs ciej wykorzystuje się strategię, zgodnie z kto rą wykonywane są drobne, niekosztowne rekonfiguracje sieci, az do momentu, kiedy niezbędne stanie się jej unowoczes nienie lub przeprojektowanie. Zadanie przyrostowego projektowania sieci szerokopasmowej opiera się na wykorzystaniu takich danych wejs ciowych jak: zbio r usług dostępnych uz ytkownikom; zbiory węzło w sieci wszystkich poziomo w hierarchii; macierz ruchu międzywęzłowego; istniejący i podlegający unowoczes nieniu projekt sieci; struktura koszto w unowoczes nienia; zbio r ograniczen projektowania. Celem projektowania przyrostowego jest znalezienie takiej nowej konfiguracji sieci, kto ra po minimalnych kosztach spełniac będzie aktualne wymagania uz ytkowniko w. Moz na wykazac, z e od strony kosztowej unowoczes nianie projektu jest najtan sze, jez eli realizuje się je w ostatnim moz liwym momencie. Projektowanie przyrostowe ma charakter kro tkoterminowy albo reaktywny, co oznacza, z e pro-

68 64 jektant reaguje na kaz de zdarzenie wyzwalające, wybierając na podstawie kryterium ekonomicznego pomiędzy rekonfiguracją, unowoczes nieniem, a przeprojektowaniem sieci. Ostatnim podejs ciem do zadania projektowania sieci szerokopasmowej jest projektowanie ewolucyjne zaliczane do strategii długoterminowych. W projektowaniu przyrostowym kaz de unowoczes nienie niesie ze sobą dodatkowe koszty, kto rych moz na byłoby uniknąc, jez eli unowoczes nienia moz na byłoby przewidziec. Projektowanie ewolucyjne polega, więc na pro bie przewidzenia sekwencji zmian w wymaganiach uz ytkowniko w, a dotyczących parametro w eksploatowanej sieci i uwzględniania ich w projektowaniu. W wielu przypadkach, w szczego lnos ci przy projektowaniu sieci o strukturze korporacyjnej wykorzystuje się podejs cie będące specyficznym połączeniem projektowania statycznego, przyrostowego i ewolucyjnego. Zastosowanie teoretycznie najbardziej efektywnej strategii ewolucyjnej jest w tym przypadku bardzo trudne do realizacji, nawet, jez eli cały przyszły rozwo j sieci jest znany, dzięki czemu projektant posiada komplet wiedzy niezbędnej w procesie projektowania. Istota wykorzystanej metody polega na zastosowaniu małych zmian w konfiguracji lub kumulowaniu ich w jedną duz ą zmianę konfiguracji systemu [7], [8].

69 ROZDZIAŁ 3 Nieformalna synteza obiektu 3.1. Pojęcie syntezy nieformalnej Nieformalna synteza obiektu pojawia się na początkowych etapach projektowania obiektu, najczęs ciej na etapie opracowania zadania technicznego oraz projektowania wstępnego. Działania wykonywane w trakcie nieformalnej syntezy obiektu zostały zaprezentowane graficznie na rys. 3.1 Wywiady u użytkowników Opracowanie wyników wywiadu Generacja idei Ocena idei Formalizacja idei Opracowanie zadania technicznego Projektowanie wstępne Rys Elementy syntezy nieformalnej Nieformalna synteza obiektu, wbrew powszechnie panującemu przekonaniu, jest jednym z najtrudniejszych i najbardziej odpowiedzialnych działan podejmowanych w trakcie projektowania. Zauwaz my, z e na wstępnych etapach projektowania (opracowanie zadania technicznego, projektowanie wstępne) liczba moz liwych warianto w realizacji obiektu jest bardzo duz a, a sam wybo r jednego z nich moz e okazac się bardzo złoz ony. Niestety, w wielu przypadkach realizowany jest przypadkowy, daleki od najlepszego wariant. Złoz onos c powyz szych działan wynika ro wniez z nieformalnego charakteru wykorzystywanych metod. Moz na powiedziec, z e w trakcie nieformalnej synteza obiektu ma miejsce przejs cie od niejednoznacznego opisu nieskon czenie złoz onego obiektu do jego wyrazistej i jednoznacznej reprezentacji formalnej. W przejs ciu tym, najistotniejszą rolę odgrywa wiedza i dos wiadczenie projektanta, kto ry na podstawie wiedzy przekazanej mu przez uz ytkowniko w powinien zawęzic obszar rozwaz anych rozwiązan projektowych, nie stosując przy tym metod formalnych. Jednak roli projektanta nie nalez y przeceniac. W przypadku projektowania złoz onych, niepowtarzalnych obiekto w opieranie się wyłącznie na jego wiedzy i dos wiadczeniu, rzadko kiedy przynosi akceptowany rezultat Wywiady u użytkowników Na etapie wywiadów gromadzone są informacje dotyczące rozwiązywanego problemu, a takz e samego obiektu. Informacje te mogą byc pozyskiwane od uz ytkowniko w (nazywanych czasami ekspertami) biorących udział w procesie projektowania. Wywiady są etapem, kto ry w z aden sposo b nie moz e byc zamieniony jakimkolwiek innym działaniem. Nie sposo b, bowiem poznac oczekiwania uz ytkownika, w inny sposo b niz poprzez zapytanie go o nie. Wywiady wykonywane przez osobę nazywana analitykiem, kto rej najtrudniejszym zadaniem jest takie sformułowanie

70 66 pytan, aby uz ytkownik był z ro dłem informacji, kto re w szczego lny sposo b pomogą przy realizacji projektu. Dlatego, przez rozpoczęciem jakiegokolwiek wywiadu analityk powinien opracowac jego szczego łowy plan. Do tego celu moz na posłuz yc się tzw. lejkiem Gallupa. Jest on złoz ony z pięciu pytan, pierwsze, z kto rych pozwala wyjas nic czy uz ytkownik kiedykolwiek zastanawiał się na badanym problemem, drugie, jak pytany odnosi się do danego problemu. Trzecie pytanie ma na celu wyjas nienie konkretnych aspekto w problemu. Czwarte pozwala okres lic przyczyny konkretnych poglądo w uz ytkownika, a piąte ukierunkowane jest na okres lenie stabilnos ci tych przekonan. Pytania zadawane przez analityka mogą byc zamknięte i otwarte. Wywiad zazwyczaj rozpoczyna się o odpowiedzi na pytania zamknięte, kiedy to uz ytkownik ogranicza swoje odpowiedzi do warianto w zaproponowanych przez analityka. Następnie, kiedy analityk korzysta z trybu rozwaz an zalecanym jest przejs cie do pytan otwartych. Pytania tej klasy wprowadzają zagroz enie odejs cia od tematu wywiadu. Pytania powinny byc wywaz one i nie zawierac oceny problemo w, kto rych dotyczy wywiad. W takim przypadku odpowiedz moz e zostac zasugerowana uz ytkownikowi. Ponadto, pytania nalez y tworzyc tak, aby odpowiedzi na pytania jednoznacznie okres lały pogląd uz ytkownika. W przeciwnym przypadku rezultat wywiadu moz e nie zalez ec od poglądo w uz ytkowniko w. Zadawane pytania powinny byc neutralne i w najmniejszym nawet stopniu nie powinny wywierac nacisku na uz ytkownika. Zauwaz my, z e zamknięte pytanie: Czy zauważył Pan istotne błędy w funkcjonowaniu oprogramowania? czyni odpowiedz uz ytkownika zaprogramowaną. Jez eli da on odpowiedz twierdzącą, oznaczac to będzie, z e w oprogramowaniu są istotne błędy. Z kolei, jez eli jego odpowiedz będzie negatywna nalez y przyjąc, z e błędy w oprogramowaniu nie występują. Aby maksymalizowac efektywnos c wywiado w nalez y przestrzegac przedstawione poniz ej zasady: 1. Wywiado w nie nalez y prowadzic w obecnos ci oso b trzecich, a czas ich trwania nie powinien byc z go ry ograniczany. Najlepiej jest wyznaczac termin spotkania tak, aby nie kolidował on z innymi planami uz ytkownika i był on poinformowany jak długo będzie on trwał; 2. Prowadzący analityk powinien stwarzac wraz enie solidnos ci i profesjonalizmu. Nalez y wyposaz yc go we wszystko, co jest niezbędne do prowadzenia wywiadu (papier, długopis, listę pytan ), byc ubrany schludnie, posiadac zawieszoną w widocznym miejscu czytelną wizyto wkę; 3. Wywiad nalez y rozpocząc od gwarancji poufnos ci rozmowy. Nalez y poinformowac uz ytkownika, z e chociaz rezultaty wywiado w będą przekazane przełoz onym, to wykorzystana do tego celu forma nie pozwoli zidentyfikowac czyichkolwiek poglądo w. Ponadto, nalez y przekonac uz ytkownika o waz nos ci jego samego oraz jego opinii; 4. Wywiad moz na rozpocząc od podziękowan, kto re pozwolą nastroic przyjaz nie uz ytkownika. Nalez y ro wniez przekonac go, z e wywiad to nie egzamin, a

71 Nieformalna synteza obiektu 67 jego poglądy nie zaszkodzą mu w jakikolwiek sposo b. Poniewaz skrępowanie moz e działac w obie strony, ro wniez analityk powinien ufac uz ytkownikowi i nie obawiac się kontaktu z nim; 5. Waz ną rolą analityka jest uszczego łowianie mys li uz ytkownika. Nalez y przy tym wykorzystywac język i terminy akceptowane przez niego. To włas nie analityk powinien dostosowac się do wiedzy i moz liwos ci uz ytkownika, a nie odwrotnie. Zaleca się wspomagac uz ytkownika w łączeniu jego mys li w spo jną logicznie całos c. Do tego celu moz na wykorzystywac frazy: jak Pan wcześniej zauważył ; jeżeli prawidłowo Pana zrozumiałem, to. Nalez y przy tym starac się rozro z niac subiektywne i obiektywne opinia uz ytkownika; 6. W trakcie wywiadu wskazane jest robienie kro tkich przerw i okresowych podsumowan. Zadając kolejne pytanie warto nawiązywac do wczes niejszych opinii eksperta. Moz na w tym celu wykorzystywac frazy: Jak Pan wcześniej powiedział; wracając do Pana wcześniejszych opinii. Moz na zadawac pytania pomocnicze, prosic o uszczego łowienie opinii, powtarzac ostatnie słowa uz ytkownika, parafrazowac je. Nalez y zapewnic uz ytkownikowi moz liwos c rozro z nic własne opinie od opinii organizacji czy otoczenia; 7. W trakcie wywiadu nalez y okres lic tym uz ytkownika, tak aby przetwarzając rezultaty wywiadu skompensowac wady charakterystyczne dla danego typu uz ytkowniko w. Wyro z niamy następujące typu uz ytkowniko w: nies miały, agresywny, pewny siebie, niekomunikatywny, intelektualista. W przypadku ankietowania nieśmiałych uz ytkowniko w nalez y zrezygnowac z wszelkiego pos piechu, nie prowadzając jednak zbytnich przerw. Moz na zadawac pytania pos rednio tyczące się analizowanego problemu, wprowadzac pochwały. W z adnym przypadku nie nalez y przytłaczac uz ytkownika swoim autorytetem, wiedzą, moz liwos ciami. Starac się byc pomocnym. Jez eli ankietowany jest uz ytkownik agresywny nalez y byc wytrwałym, wyjas niac przekazywane przez niego sprzecznos ci, ukazując je moz na prowokowac bardziej dynamiczny rozwo j zdarzen. Ankietując uz ytkownika pewnego siebie moz na grac rolę ucznia, a nierozmownego osobistą z yczliwos c. W przypadku intelektualisty zaleca się na samym początku zawęzic temat, a jego monologi przerywac pytaniami. Analityk powinien nie tylko słuchac, ale ro wniez obserwowac uz ytkownika, w szczego lnos ci jego gesty, mimikę, ton i siłę głosu. Uwaz a się, z e około 55% informacji przekazywane jest metodami niewerbalnymi. Jez eli pominiemy aktoro w, polityko w i nauczycieli, to gesty wykonywane są pods wiadomie i mogą byc cenną wskazo wką przy ocenie zamiaro w uz ytkownika. Jednak wykorzystując gest do pozyskiwania informacji od uz ytkownika nalez y miec na uwadze szereg uwarunkowan. Znaczenie gesto w zmienia się z wiekiem. Uz ytkownik młodszy wiekiem wypowiadając nieprawdziwą opinię zazwyczaj przysłania usta dłonią. W takie sytuacji uz ytkownik starszy wiekiem ogranicza się do ledwie zauwaz alnego dotknięcia ust palcem. Innym przykładem gesto w niosących informacje jest mimika dłoni. Osoba szczera ma otwarte dłonie, wysunięte przed siebie dłonie, w przeciwnym

72 68 przypadku dłonie są ukrywane. Krytyczne podejs cie do drugiej osoby jest zazwyczaj kwitowane ukrywaniem rąk w kieszeniach, ich skrzyz owaniem lub trzymaniem ich za plecami. Gesty zalez ą od warunko w, w kto rych przeprowadzany jest wywiad, są ro wniez charakterystyczne dla narodowos ci i temperamentu uz ytkownika, a takz e kontekstu prowadzonej rozmowy. Dla uzyskania poprawnych rezultato w wywiado w, w trakcie ich prowadzenia nalez y s cis le przestrzegac zasad dotyczących wzajemnej lokalizacji i odległos ci pomiędzy osobami. Woko ł kaz dego człowieka istnieje obszar prywatnos ci, naruszenie, kto rego jest nieakceptowalne. W odległos ci do 15 cm rozlokowany jest skrajnie intymny obszar kontaktu fizycznego. W odległos ci cm rozlokowany jest obszar intymny, do kto rego dostęp mają wyłącznie z ona, kochanka, dzieci, kto rego naruszenie powoduje mimowolną fizjologiczną reakcję organizmu, związaną najczęs ciej ze zwiększeniem poziomu adrenaliny we krwi, prowadzącą nawet do pojawienia się odczucia wrogos ci. Kolejny obszar tzw. prywatnos ci rozciąga się w odległos ci cm. Dostęp do niego mają wybrane osoby w pewnych szczego lnych sytuacjach, w szczego lnos ci znajomi podczas rozmowy. Kolejnym klasyfikowanym obszarem jest tzw. obszar socjalny rozciągający się w odległos ci cm od osoby. W obszarze tym mogą znajdowac się osoby obce będące w kontakcie z daną osobą, w tym ro wniez analityk. Ostatni obszar, tzw. społeczny rozciąga się powyz ej 360 cm od osoby. Problematyką tą zajmuje się inz ynieria społeczna, informacje o kto rej znajdują się w dostępnej literaturze [20], [21], [26] Opracowanie wyników wywiadu Etap ten ma na celu uporządkowanie wiedzy przekazanej przez uz ytkowniko w, wyłączenie z niej subiektywnych opinii powstałych pod wpływem chwilowych bodz co w lub permanentnych nacisko w. Do tego celu moz na zastosowac zaro wno intuicję projektanta, jak i opisane dalej metody oceny idei. Najczęs ciej, wywiady, kto rych wyniki nie zostały uporządkowane są mało przydatne w kolejnych etapach projektowania Generacja idei W procesie generacji nowych rozwiązan technicznych pojawiają się dwa istotne, dotąd nierozwiązane, problemy. Po pierwsze, dostępne obecnie modele formalne systemo w technicznych w wielu przypadkach nie odpowiadają potrzebom procesu projektowania, co uniemoz liwia ich szerokie wykorzystanie. Po drugie, poziom zawodowy projektanto w wykorzystujących powyz sze modele pozostawia wiele do z yczenia. Dlatego, na etapie generacji idei szerokie zastosowanie znajdują metody ocen ekspertowych. Bazują one na logiczno-intuicyjnej analizie problemu wykonanej przez zespo ł eksperto w dysponujących odpowiednią wiedzą, dos wiadczeniem i intuicją. W przypadku grupowego generowania idei szczego lną rolę odgrywają metody heurystyczne. Ich szerokie rozpowszechnienie wynika z faktu, z e efek-

73 Nieformalna synteza obiektu 69 tywne rozwiązanie złoz onych zadan projektowych w warunkach niepełnej lub niejednoznacznej informacji na bazie metod formalnych, ale ro wniez ekspertowych, jest niemoz liwe. Najczęs ciej jako heurystyczne traktowane są metody rozwiązania złoz onych zadan projektowych, w kto rych z powodu niewystarczającej informacji nie moz na dokładnie okres lic granic wykorzystania metod formalnych i ekspertowych. W odro z nieniu od formalnych, metody heurystyczne bazują na procedurze poszukiwania wzajemnie powiązanych elemento w rozwiązania, kto ra rozpoczyna się w warunkach braku zaro wno algorytmu rozwiązania, jak i wiarygodnych informacji o istnieniu takowego. Metody te bazują na sposobach przetwarzania informacji przez człowieka i zazwyczaj kon czą się opracowaniem podwalin nowych rozwiązan technicznych. W trakcie ich realizacji wykonywana jest następująca sekwencja działan : a. Gromadzenie i systematyzacja wiedzy; b. Wykorzystanie intuicji projektanto w; c. Formalizacja procesu projektowego; d. Opracowanie projektu rozwiązania. Heurystyczne poszukiwanie rozwiązania bazuje na indukcyjnym i abduktywnym (nazywanym czasami metaforycznym lub analogicznym) poszukiwaniu rozwiązan. Charakterystyczne dla człowieka metody indukcyjne mają na celu okres lenie najbardziej prawdopodobnych prawidłowos ci funkcjonowania, wynikających z ustalonych wczes niej uwarunkowan wstępnych. W trakcie rozwaz an indukcyjnych, dla zbioru sygnało w wejs ciowych xx ii (ii = 1,, nn) oraz wyjs ciowych yy jj okres la się działania R mające na celu zapewnienie oczekiwanego powiązania pomiędzy sygnałami wejs ciowymi wyjs ciowymi. Niestety, w większos ci przypadko w informacje o s rodowisku funkcjonowania obiektu są niekompletne i decyzje projektowe podejmowane są w warunkach ich nieokres lonos ci lub niejednoznacznos ci. Osoba lub zespo ł podejmujący decyzję dysponując odpowiednim pozytywnym dos wiadczeniem, potrafiąc okres lac i oceniac zagroz enia na podstawie dos wiadczenia generuje ideę rozwiązania zadania projektowego poprzez przeglądanie zbioru akceptowalnych rozwiązan. Metody abduktywne wykorzystywane są zaro wno przy poszukiwaniu dokładnych jak i heurystycznych rozwiązan zadania projektowego. Zakładają one szerokie wykorzystanie dotychczasowego dos wiadczenia i koncentrują się na poszukiwaniu na bazie odwrotnych przekształcen najbardziej prawdopodobnych relacji pomiędzy sygnałem wyjs ciowym i wejs ciowym. Błędem jest jednak utoz samianie rozwaz an heurystycznych ze s cisłym dowodem. Jedną z najwczes niejszych metod heurystycznych jest burza mózgów. Została ona opracowana w latach 50-tych przez A. F. Osborna i jest wykorzystywana do dzisiaj. Jej istota opiera się na załoz eniu, z e spos ro d znacznej liczby idei moz na wybrac kilka poprawnych, dobrych, a nawet bardzo dobrych. Poniewaz idee tworzone są w specjalnie do tego celu powołanej grupie, czasami jest ona nazywana metodą grupowego tworzenia idei, konferencji idei, czy metodą wymiany zdan. Aby burza mo zgo w przynosiła oczekiwane rezultaty, nalez y spełnic szereg zasad organizacji sesji pracy. Po pierwsze, osoby tworzące grupę projektową powinni miec ro z ne zawody, specjalnos ci, dos wiadczenie, a nawet temperamenty. Dzięki temu, moz liwos ci zespołu są znacznie bogatsze, idee jednego specjalisty mogą byc przechwycone

74 70 przez fachowco w z innych dziedzin, co powoduje pojawienie się skojarzen i, w rezultacie, tworzenia nowych, nierzadko oryginalnych pomysło w. Po drugie, nalez y zapewnic maksymalną swobodę pracy uczestniko w grupy projektowej. Metoda ta jest realizowana najczęs ciej w trzech kolejnych etapach: przygotowawczym, formułowania pomysło w oraz ich oceny i selekcji. Na etapie przygotowawczym definiuje się problem (zadanie), wykorzystując do tego proste, jasne sformułowania, wydzielając przy tym najwaz niejszy obszar do dalszej dyskusji. Członkowie zespołu dobierani są tak, aby była reprezentowana moz liwie największa ro z norodnos c zawodo w, specjalnos ci i dos wiadczenia. W celu uniknięcia ewentualnego skrępowania zespo ł powinien składac się z ludzi niezalez nych pod względem podległos ci słuz bowej. W swojej pracy zespo ł wykorzystuje zasady ro wnoprawnego partnerstwa, a rola prowadzącego ogranicza się do prezentacji problemu i zapewnienia sprawnego funkcjonowania zespołu. Kierujący pracą powinien byc jedyną osobą znającą ograniczenia funkcjonalne i techniczne zadania projektowego. Przyjmuje się, z e najwydajniejszym jest zespo ł składający się z 6-12 oso b. Praca odbywa się odpowiednim pomieszczeniu, w kto rym moz liwa jest sprawna rejestracja pomysło w za pomocą sprzętu wideo lub audio. Generowanie pomysłów odbywa się w sesjach nieprzekraczających minut. Na tym etapie nalez y zapewnic : swobodną atmosferę; unikanie rozwaz ania szczego ło w, dyskutowanie podstaw problemu; powstrzymanie się od krytykowania zgłaszanych pomysło w; swobodę ich zgłaszania, jez eli nawet wydają się one nierealne, a ich powiązanie z rozpatrywanym problemem bardzo dalekie; ciągłe łączenie i udoskonalanie zgłaszanych idei; jasną i zwięzłą ich prezentację. Rolą prowadzącego jest pobudzanie uczestniko w do definiowania nowych pomysło w, m. in. poprzez stawianie pytan i przypominanie tych juz zgłoszonych. Sesja kon czy się podsumowaniem i przygotowaniem syntetycznego opisu zaproponowanych idei. Prowadzący moz e poprosic o zgłoszenie dodatkowych pomysło w, kto re nasuną się w ciągu kilkunastu godzin od zakon czenia sesji. Jez eli liczba koncepcji była zbyt mała, a zadanie nie zostało rozwiązane w zadowalający sposo b, zwołuje się kolejne posiedzenie, częs ciowo zmieniając skład osobowy i załoz enia początkowe. Na etapie oceny i selekcji zgłoszone wczes niej pomysły są przeglądane, segregowane i oceniane pod kątem ich przydatnos ci oraz moz liwos ci realizacji. Aby uniknąc ewentualnych nieporozumien lub subiektywnej oceny wybrane idee powinny byc ponownie przedyskutowane, co przyczynia się to do tworzenia dodatkowych pomysło w. Zazwyczaj, spos ro d 0 zgłoszonych idei, 30 zasługuje na dalszą analizę, 5-6 pozwala zdefiniowac załoz enia rzeczywistego projektu, a 2-3 przynosi zauwaz alną poprawę efektywnos ci obiektu. Metoda burzy mo zgo w daje pozytywne efekty przy tworzeniu zupełnie nowych rozwiązan, ale jest mało przydatna na etapie projektowania technicznego. Problemy konstrukcyjne mają najczęs ciej charakter kompleksowy i są zbyt złoz one, z eby moz na je było rozwiązywac w sposo b spontaniczny. Opisana metoda posiada

75 Nieformalna synteza obiektu 71 kilka warianto w, do kto rych moz emy zaliczyc metodę wymiany zdań oraz metodę komisji kwalifikacyjnych. Alternatywą dla burzy mo zgo w jest zaproponowana w 1963 roku przez pracowniko w firmy RAND T. J. Gordon a i O. Helmer a metoda delficka. Jej pierwowzorem była metodyka wykorzystywana na zgromadzeniach kardynało w w Watykanie, kto rej celem było dojs cie do wspo lnego stanowiska, pomimo sprzecznych opinii. Jednak jej nazwa związana jest z zupełnie inną historią. W staroz ytnej Grecji było w zwyczaju konsultowanie najwaz niejsze decyzje u Pytii wieszczki Apollina zamieszkującej w s wiątyni Delfickiej. Zgodnie z legendą była ona ulokowana w pobliz y ujs cia trujących gazo w wulkanicznych. Pytia wdychając je popadała w trans, w kto rym udzielała odpowiedzi na pytania zadawane przez pielgrzymo w. Jej język był na tyle niezrozumiały, z e to kapłani interpretowali jej proroctwa. W latach 60- tych metodę delficką wykorzystywano, przede wszystkim, do prognozowania postępu naukowo-technicznego. Rezultaty jej wykorzystania były stosunkowo skromne. Chociaz data lądowania człowieka na Księz ycu została oszacowana z dokładnos cią do miesiąca, to inne prognozy okazały się zupełnie nietrafione. W metodzie delfickiej podstawowym s rodkiem poprawy rezultato w jest wykorzystanie sprzęz enia zwrotnego poprzez zapoznanie eksperto w z rezultatami poprzedniej rundy zapytan oraz ich uwzględnienie przy ocenie aktualnych opinii. Aby było to moz liwe u podstaw ankietowania lez ą następujące zasady: a. Pytania w ankietach najlepiej definiowac tak, aby odpowiedz na nie była jednoczes nie oceną ilos ciową; b. Opinie eksperto w zbiera się kilkukrotnie, dzięki czemu są one systematycznie uszczego łowiane, przy czym wszyscy zaznajamiani są z wynikami poprzedniego etapu; c. Eksperci, kto rych oceny ro z nią się od oceny ogo łu uzasadniają swoje poglądy. Efektywne funkcjonowanie metody wymaga zachowania poufnos ci autorstwa opinii, co skłaniająca eksperto w do odwaz niejszych wypowiedzi oraz przekazywania większej ilos ci swoich pomysło w. Dodatkowo, dzięki pisemnemu komunikowaniu się specjalisto w ograniczono wpływ takich czynniko w jak perswazja lub nacisk płynący z opinii większos ci. Metoda bazuje na następujących krokach: a. Zdefiniowanie rozwiązywanego zadania; b. Dobo r grona eksperto w; c. Przygotowanie i rozesłanie ankiety; d. Zebranie, prezentacja i analiza poglądo w eksperto w; e. Upublicznienie rezultato w oceny oraz pros ba do eksperto w o wyjas nienie powodo w indywidualnych odchylen oceny od s redniej lub oczekiwanej wartos ci dla danej iteracji; f. Upublicznienie wyjas nien i gromadzenie kontrargumento w do nich; g. Upublicznienie kontrargumento w; h. Przygotowanie i upublicznienie nowej ankiety, a następnie powto rzenie kroko w 1-7. Powyz sze działania są powtarzane do momentu uzyskania akceptowalnego przez wszystkich rozwiązania lub dla okres lonej liczby iteracji. Dla kaz dej z rund tworzona jest lista podstawowych pytan według następującego schematu: a. Jakie widzisz moz liwos ci rozwiązania przedstawionego problemu?

76 72 Podaj nasuwające się rozwiązania; b. Przejrzyj załączoną listę proponowanych rozwiązan oraz podaj dalsze propozycje, jakie się obecnie nasuwają lub zostały wymuszone przez załączoną listę; c. Przejrzyj listę kon cowych ocen rundy. Podaj własne propozycje, kto re wydają się najlepsze ze względu na moz liwos ci realizacyjne. Koniecznos c uzasadnienia bądz zmiany swoich poglądo w nie oznacza, z e celem prac jest osiągnięcie pełnej zgodnos ci eksperto w. Ich rezultatem moz e byc ro wniez utworzenie się dwo ch lub kilku ro wnowaz nych poglądo w reprezentowanych przed zbliz one ilos ciowo grupy eksperto w. Rozbiez nos c poglądo w jest zazwyczaj konsekwencją odmiennego obszaru wykształcenia, poziomu wiedzy czy stanowisk zajmowanych przez eksperto w. Jednak brak spo jnego poglądu na rozwiązywane zadanie ro wniez jest istotnym rezultatem, bowiem pozwala na zgromadzenie zbioru opinii, kto re z wykorzystaniem innych metod mogą zostac sprowadzone do jednego wspo lnego, akceptowanego przez wszystkich rozwiązania. Do przetworzenia rezultato w ankietowania wykorzystuje się narzędzia oferowane przez statystykę, w szczego lnos ci wartos ci przeciętne nazywane ro wniez medianami. W tym przypadku mediana XX jest taką wartos cią pewnego parametru ekspertyzy, kto rą charakteryzuje się centralny element ciągu uporządkowanego w kierunku wzrostu złoz onego z wartos ci tego parametru. Poza ogo lnie znanymi wadami metody (powolnos c, znaczny koszt realizacji, wątpliwos ci dotyczące trafnos ci opinii, złoz onos c doboru eksperto w), w warunkach polskich nalez y dodatkowo zaliczyc do nich wysoki konformizm eksperto w oraz brak tradycji w prowadzeniu tej klasy badan. Inną modyfikacją burzy mo zgo w jest metoda 635. W metodzie tej, uczestnicy po zapoznaniu się z rozwiązywanym problemem pisemnie zgłaszają trzy pomysły jego rozwiązania. Po pewnym czasie, najczęs ciej po 5 minutach, zgłoszone pomysły wymieniane są pomiędzy sąsiednimi ekspertami, kto rzy starają się wykorzystac lub zmodyfikowac otrzymane pomysły. Po kolejnych 5 minutach eksperci ponownie wymieniają się pomysłami i uzupełniają je własnymi. Trwa to do momentu, kiedy lista przejdzie przez wszystkich eksperto w. Dla zespołu 6 eksperto w metoda kon czy się po przeanalizowaniu przez kaz dego z nich pomysło w pochodzących od 5 pozostałych uczestniko w. W poro wnaniu z burzą mo zgo w metoda 635 ma następujące zalety: kaz dy z pomysło w jest systematycznie rozwijany; ich two rcy są znani, dzięki czemu nie obawiają się utraty ich autorstwa; dokumentacja sesji tworzona jest na biez ąco; nie trzeba wyznaczac przewodniczącego ani sekretarza sesji. Najistotniejszymi wadami metody są: gorsze wspo łdziałanie pomiędzy uczestnikami wynikające z izolacji eksperto w; brak czynnika stymulującego; koniecznos c pisemnego wyraz ania opinii. Następną metodą nalez ącą do grupy heurystycznych jest tzw. metoda scenariuszowa, w kto rej wykonywane jest przygotowanie i uzgadnianie wyobraz en o problemie lub analizowanym obiekcie. Bazuje ona na dokumentach pisemnych nazywanych scenariuszami, kto re zawierają m. in. analizę rozwaz anego problemu i pro-

77 Nieformalna synteza obiektu 73 pozycje jego rozwiązania, niezalez nie od tego w jakiej formie został on przedstawiony. Propozycje wykorzystywane do sporządzenia scenariuszy początkowo są przygotowywane przez eksperto w indywidualnie, a następnie uzgadniany jest ich wspo lny tekst. Scenariusz powinien zawierac nie tylko opinie, umieszczenie, kto rych w opisie formalnym jest niemoz liwe, ale ro wniez rezultaty ekonomiczno-techniczne czy statystycznej analizy obiektu. Na etapie przygotowania scenariusza nalez y poszukiwac ogo lne prawidłowos ci rozwoju obiektu, analizowac wewnętrzne i zewnętrzne czynniki wpływające na definiowanie celo w stojących przed obiektem i jego dalszy rozwo j. Nalez y ro wniez przeprowadzic analizę opinii czołowych specjalisto w z danego zakresu. W scenariusz wprowadza się ro wniez parametry ilos ciowe obiektu, okres la się ich wzajemne relacje. Metoda scenariuszy jest efektywna wszędzie tam, gdzie przedstawienie obiektu za pomocą modelu formalnego moz e napotykac na istotne trudnos ci. Powinna byc ona traktowana, jako podstawa do dalszych prac projektowych. Rezultaty uzyskane za pomocą metody scenariuszowej mogą byc ulepszane z wykorzystaniem metody delfickiej. Strukturalizacja przedstawienia obiektu pozwala podzielic go na mniejsze, łatwiej poddające się badaniom fragmenty. Na takim załoz eniu bazuje metoda strukturalizacji nazywana ro wniez systemowo-strukturalną. Dla systemo w sieciowych strukturalizacja jest wykonywana w czasie, z kolei dla hierarchicznych w przestrzeni. Metody strukturalizacji są wykorzystywane znacznej częs ci metodyk stosowanych w informatyce. Przykładowo, strukturyzacji podlega transportowa infrastruktura sieci komputerowej. W tym przypadku, jej celem jest minimalizacja ograniczen na długos ci połączen pomiędzy jednostkami tworzącymi siec, redukcja liczby węzło w sieci oraz ograniczenie ruchu generowanego przez węzły sieci. Wyro z niamy fizyczną i logiczna strukturalizację sieci. Strukturalizacja fizyczna zakłada wykorzystanie takich urządzen jak mosty, przełączniki, routery, na kto rych bazie organizowane są częs ciowo niezalez ne fragmenty sieci. Ten rodzaj strukturalizacji stosowany jest najczęs ciej w sieciach o niewielkim rozmiarze, bowiem w sieciach s rednich i duz ych pojawia się nowy, istotny problem, kto rego ten rodzaj strukturalizacji nie rozwiązuje. Problemem tym jest niejednorodny rozkład ruchu przekazywanego pomiędzy fizycznymi segmentami sieci. Jest ona rezultatem administracyjnego podziału przedsiębiorstwa, kto ry odzwierciedla ro wniez pojawiające się wzorce ruchu. Najczęs ciej, podział sieci na podsieci odzwierciedla strukturę organizacyjną. W częs ci przypadko w, największa intensywnos c ruchu obserwowana jest pomiędzy komputerami nalez ącymi do jednej podsieci i wyłącznie niewielka jego częs c przepływa pomiędzy lokalnym grupami roboczymi. Jednak, jez eli w firmie wykorzystywane są centralne magazyny danych, kto re aktywnie wykorzystuje większos c pracowniko w, to struktura ruchu zmienia się diametralnie: intensywnos c odwołan pomiędzy segmentami znacznie przewyz sza liczbę tych lokalnych. W ten sposo b, komunikacyjna architektura sieci moz e nie odpowiadac pojawiającym się wzorcom ruchu. Rozwiązaniem powyz szego problemu jest

78 74 zastosowanie strukturalizacji logicznej opartej na niejednorodnos ci wspo łdzielonego s rodowiska komunikacyjnego. Innym przykładem strukturalizacji moz e posłuz yc strukturalizacja programo w. Kolejna grupa interesujących nas metod oparta jest na tzw. drzewie celów. W metodach tych, wykorzystując struktury hierarchiczne gło wny cel tworzenia obiektu dzieli się na podcele, te z kolei na prostsze elementy składowe będące w istocie podcelami niz szych poziomo w, na kto rych rozwiązywane są zadania s cis le związane z tym poziomem. Cele przedstawiane są począwszy od najwyz szego poziomu. Wraz z przemieszczaniem się na niz sze poziomy hierarchii są one upraszczane. Podstawową zasadą upraszczania celo w jest ich kompletnos c : kaz dy cel wyz szego poziomu powinien zostac wyczerpująco przedstawiony w postaci podcelo w kolejnego poziomu. Oznacza to, z e połączenie podcelo w zawsze będzie prowadzic do pojęcia z ro dłowego celu. W większos ci projektowanych obiekto w występuje zjawisko wspo łzawodnictwa celo w, zgodnie, z kto rym osiągnięcie jednego celu moz e utrudniac osiągnięcie innego celu. Zauwaz my, z e przy projektowaniu sieci połączeniowej dwa cele, takie jak minimalizacja koszto w i maksymalizacja minimalnej przepustowos ci kanało w komunikacyjnych są wzajemnie przeciwstawne. Jez eli moz liwe jest okres lenie wspo łczynnika opisującego wspo łzawodnictwo, to zjawisko to moz na uwzględnic w procesie projektowania, a stworzony obiekt moz e uwzględniac globalne cele projektowania. Przeciwstawnym parametrem jest wspo łczynnik wspierania się celo w. W tym przypadku, okres lamy, w jakim stopniu poprawa jednego z celu poprawia inny. W projektowaniu sieci, minimalizacja obciąz enia kanału komunikacyjnego zawsze powoduje minimalizację powstających w nim opo z nien. Poniewaz projektowanie mam zazwyczaj charakter wielocelowy waz ne jest okres lenie poziomu waz nos ci kaz dego z nich. Najczęs ciej klasyfikacja waz nos ci celo w jest osiągana za pomocą opisanych dalej metod ekspertowych. Jakos c uzyskiwanego rozwiązania zalez y, przede wszystkim, kompletnos ci informacji zawartej w drzewie celo w. Wykorzystując metodę drzewa celo w do podejmowania konkretnych decyzji projektowych zastosowanie znajduje inne podejs cie, tzw. metoda drzewa rozwiązan. Odzwierciedla ono strukturę zadania optymalizacji wielokrokowego procesu podejmowania decyzji. Gałęzie drzewa odzwierciedlają ro z ne, pojawiające się w trakcie projektowania lub eksploatacji zdarzenia, a węzły stany, w kto rych pojawia się koniecznos c wyboru. Węzły drzewa nie są jednorodne. W jednych wybo r rozwiązania z okres lonego zbioru alternatyw dokonywany jest przez samego projektanta, w innych wybo r ten jest od niego niezalez ny, a projektant moz e wyłącznie ocenic prawdopodobien stwo wykorzystania tego lub innego rozwiązania. Metoda drzewa rozwiązan znajduje zastosowanie w programowaniu dynamicznym oraz szeregu innych obszarach, w kto rych niezbędna jest analiza lub strukturalizacja rozwiązan. Na podobnych zasadach oparte są ro wniez inne typy drzew wykorzystywanych w procesie projektowania. Najczęs ciej wykorzystuje się: drzewo celo w i funkcji, drzewo problemo w, drzewo kierunko w rozwoju. We

79 Nieformalna synteza obiektu 75 wszystkich powyz szych metodach poprawa jakos ci rozwiązania moz e byc osiągana za pomocą metody delfickiej. Jeszcze jedną metodą zaliczaną do grupy intuicyjnych jest synektyka, będąca rozwinięciem burzy mo zgo w, opisana po raz pierwszy w 1961 roku przez psychologa Williama J. Gordona. Metoda opiera się na załoz eniu, z e poszukiwanie nowych rozwiązan jest procesem łączenia niezalez nych lub pozornie niezalez nych od siebie elemento w w nowe całos ci, a trudnos c polega wyłącznie na odszukaniu tych elemento w i umiejętnym ich połączeniu. Synektyka wiąz e się ro wniez z negacją i krytyką powszechnie znanych i akceptowanych rozwiązan. Synektyka zakłada powiązanie w jedyną grupę kilku niezalez nych projektanto w w celu wspo lnej definicji i rozwiązania konkretnych zadan projektowych. Metoda opiera się na wykorzystaniu ukrytych w pods wiadomos ci człowieka mechanizmo w uaktywniających się w momencie aktywnos ci two rczej. Proponując swoją metodę Gordon przeciwstawił się powszechnie panującemu przekonaniu, z e poszukiwanie nowych rozwiązan powinno odbywac się pod kierunkiem indywidualnego geniusza. Oczywis cie, nie negował on szczego lnej roli, kto rą w poszukiwaniu nowych rozwiązan odgrywa indywidualne ols nienie, lecz stał się zwolennikiem dualistycznego podejs cia po przyrody two rczos ci. Według niego, two rczos c to z jednej strony niepojęta z ywiołowos c i unikalnos c osobowos ci kaz dego z członko w grupy, z drugiej zas moz liwos ci oferowane przez system ukierunkowanego poszukiwania rozwiązan. Połączenie obu tych poglądo w doprowadziło Gordona do nowej idei mys lenia grupowego, w kto rej członkowie grupy wyraz ają swoje mys li i odczucia w temacie okres lonej zagadki two rczej. Irracjonalna forma omawiania problemo w sprzyja pojawianiu się w pamięci analogii i metafor, a niepohamowanie mys lenia prowadzi do symulacji pods wiadomos ci i pojawieniu się intuicji two r- czej. Metoda przynosi doskonałe wyniki w dobrze przygotowanych grupach projektowych, w kto rych moz liwe jest skoncentrowanie się na nieracjonalnych podstawach rozwaz an dotyczących rozwiązywanego zadania projektowego, unikając przez pewien czas definiowania zakon czonych idei czy mys li. W odro z nieniu od buzy mo zgo w synektyka jest bardziej usystematyzowana. Zakłada się, z e nowe rozwiązania tworzone są na bazie analogii zaczerpniętych, przede wszystkim, z dyscyplin nietechnicznych. Proces two rczy wiąz e się w niej z indywidualną s miałos cią członko w grupy w spojrzeniu na problem, w sposo b ograniczający, lub wręcz eliminujący, dotychczasowe o nim wyobraz enia. Two rcze wspo łzawodnictwo przejawia się tutaj w chęci kaz dego z członko w grupy zgłoszenia największej liczby zaakceptowanych rozwiązan. Jeszcze jedna istotna ro z nica obu metod dotyczy sposobu doboru członko w grupy projektowej. W metodzie burzy mo zgo w poszukuje się aktywnych two rco w dysponujących ro z ną wiedzą, nie uwzględniając przy tym ich typo w emocjonalnych. W synektyce postępuje się odwrotnie: preferowane są osoby dysponujące taką samą wiedzą i bagaz em dos wiadczen, lecz istotnie ro z niące się w sferze emocjonalnej. Często do grupy włącza się osobę posiadającą niepodwaz alny autorytet ws ro d jej członko w, kto ra wypełnia

80 76 rolę arbitra w przypadku pojawienia się niedających się pogodzic pozycji, a takz e łagodzi przeros nięte ambicje two rcze wybranych oso b. Ponadto, w odro z nieniu do burzy mo zgo w, bazą procesu two rczego są stany psychiczne wczuwania się w temat lub oderwania się od niego oraz s wiadome manipulowanie procesem mys lowym przebiegającym w pods wiadomos ci, a takz e kładzenie duz ego nacisku na stany euforyczne. Liczebnos c grupy projektowej nie powinna przekraczac 7-8 oso b, 2-3 osoby, spos ro d kto rych powinny reprezentowac zawody odległe od rozwiązywanego zadania. Ws ro d oso b poz ądanych są konstruktorzy i technolodzy z danej dziedziny, ponadto wskazana jest kontrastowos c osobowos ci członko w zespołu. Powszechnie sądzi się, z e subtelnos c tworzonych przez grupę rozwiązan jest funkcją ro z norodnos ci ich wiedzy, intereso w, cech emocjonalnych. Podobnie jak w przypadku burzy mo zgo w, generacja idei odbywa się w trakcie specjalnych sesji, za kto rych organizację odpowiada kierownik grupy. Jak pokazuje dos wiadczenie, produktywnos c grupy w znacznym stopniu zalez y od jego osobowos ci. Rolą kierownika jest m. in. dbałos c o unikanie rozwaz an istniejących lub szablonowych rozwiązan zadania projektowego. W trakcie posiedzenia grupy, kto re powinno przebiegac w swobodnej atmosferze, w cichym, ustronnym pomieszczeniu nalez y przestrzegac m. in. następujących reguł: zgłaszane rozwiązania nie powinny byc jednoczes nie krytykowane i oceniane; propozycje nalez y zgłaszac w oszczędnej formie, unikając wszelkiego krasomo wstwa; przerywanie referującym jest zabronione, podobnie jak przejawianie wszelkich postaci antypatii czy agresji; zgłaszane propozycje powinny byc rejestrowane i wizualizowane. Maksymalny czas trwania zebrania to 30 minut. Działania wykonywane w trakcie pracy grupy projektowej pokazane zostały na rys Praca zgodnie z metodyką zaprezentowaną na rys. 3.2 nie ma charakteru ciągłego i odbywa się w kilku etapach. Na początku ma miejsce rozpoznanie zadania, polegające na gruntownej analizie jego własnos ci, specyfiki, wpływu na otoczenie, zalez nos ci i powiązan, z jednoczesną pro bą opisania znanych sposobo w jego rozwiązania. Przez dokładną analizę oraz nowe zdefiniowanie problemu uzyskuje się inne spojrzenie na rozwiązywane zadanie. Kolejny krok to zdystansowanie się od zadania umoz liwiające oderwanie się od zadania przez wykonywanie innych czynnos ci, wymagających mniejszego napięcia umysłowego. Celem tych działan jest usunięcie zadania ze s wiadomos ci pozwalające na spokojniejsze i bardziej two rcze funkcjonowanie pods wiadomos ci. Następnym etapem jest tworzenie analogii powstających w wyniku swobodnego mys lenia i prowadzenia pods wiadomych poro wnan. Systematyczne stosowanie analogii pozwala oderwac się od standardowych rozwiązan i powiązac odległe, z pozoru obce tres ci z rozwiązywanym zadaniem. Ostatnim etapem jest włas ciwe rozwiązanie problemu. Powstaje ono poprzez połączenie i modyfikację zebranych pomysło w. Czasami, w rezultacie powyz szych działan pojawiają się olśnienia, będące początkiem zupełnie nowego rozwiązania problemu.

81 Nieformalna synteza obiektu 77 Początek Zaprezentowanie problemu Pogłębienie znajomości problemu Generacja i rejestracja rozwiązań spontanicznych Generacja i rejestracja definicji zagadnienia Utworzenie i wybór analogii bezpośrednich Weryfikacja 0 1 uogólnienia Utworzenie i wybór analogii subiektywnych Utworzenie i wybór analogii symbolicznych Utworzenie i wybór analogii fantastycznych Analiza wybranych analogii Określenie wpływu na zadanie Rejestracja propozycji rozwiązań Koniec Rys Struktura metody synektycznej Podstawą funkcjonowania synektyki są analogie, dzięki kto rym tworzone są konkretne propozycje techniczne. Najczęs ciej stosowane są następujące analogie: a. bezpośrednie, w kto rych projektowany obiekt poro wnuje się z juz znanymi obiektami starając się przy tym odpowiedziec na pytanie: co wykorzystujemy do

82 78 rozwiązania tego typu zadań; b. subiektywne zakładające utoz samianie się eksperta ze zjawiskiem lub obiektem technicznym, z kto rym związane jest rozwiązywane zadanie; c. symboliczne opierające się na abstrakcyjnych skojarzeniach, w kto rych cechy jednej rzeczy lub pojęcia identyfikuje się z cechami innych rzeczy lub pojęc ; d. fantastyczne oparte na nierealnych załoz eniach, na wyobraz aniu sobie rzeczy, o kto rych wiadomo, z e nie istnieją w rzeczywistos ci. W synektyce analogie stosuje się do wprowadzenia niewiedzy do znanych i dobrze opisanych obiekto w, aby dalej skoncentrowac się na poznawaniu stworzonego nieznanego. Wybo r konkretnej, poddawanej dalszej obro bce analogii nalez y do kierownika grupy. Pięc dziesiąt lat wykorzystania synektyki pokazało, z e jej zastosowanie jest celowe pomiędzy etapami projektowania wstępnego i technicznego. Oddzielną grupę stanowią tzw. metody spekulatywne, w kto rych rozwiązania problemu projektowego poszukuje się za pomocą metodycznie ułoz onych działan nazywanych spekulacjami. Do tej grupy zaliczane są m. in. metoda morfologiczna oraz analiza wartos ci. Rozpatrzmy pierwszą z tych metod. W biologii i językoznawstwie terminem morfologia okres lamy naukę o wewnętrznej strukturze badanych systemo w (odpowiednio z ywych organizmo w i języko w). Czasami terminem tyk okres lana jest ich struktura wewnętrzna. Autorem usystematyzowanej analizy morfologicznej jest szwajcarski astrofizyk Fritz Zwicky. Zgodnie z nią systematyczne z zastosowaniem zestawiania wydzielonych przez projektanta strukturalnych komponento w lub charakterystyk obiektu okres lane są wszystkie moz liwe warianty rozwiązania rozwaz anego zadania projektowego. Z uwagi na wysoką złoz onos c takich działan, w praktyce okres lana jest pewna z go ry okres lona liczba warianto w. Ponadto, w celu zmniejszenia złoz onos ci projektowany obiekt moz e byc podzielony na mniejsze częs ci, a takz e niezalez nie analizowany dla ro z nych aspekto w jego funkcjonowania. Jako podstawę prowadzenia badan morfologia przyjmuje następujące załoz enia: szczego łową i jednoznaczną definicję zadania projektowego; likwidację wszelkich ocen i ograniczen projektowania do momentu okres lenia pełnego obszaru rozwiązan ; identyczne zainteresowanie wszystkimi obiektami znajdującymi się w kręgu analizy morfologicznej. Istnieje wiele warianto w tej metody, poniz ej opisujemy najwaz niejsze z nich. Metoda systematycznego pokrycia pola zakłada, z e w kaz dym rozwiązywanym problemie istnieje pewien zbio r wzorcowej wiedzy. Elementami tego zbioru mogą byc ustalenia teoretyczne, zalez nos ci ustalone empirycznie, narzucone odgo rnie komponenty systemu, prawa fizyki itp. Bazując na ograniczonej mocy tego zbioru oraz okres lonych zasad mys lenia two rczego z wykorzystaniem proponowanej metody poszukuje się rozwiązania zadania projektowego. Metoda negowania i tworzenia zakłada, z e na drodze procesu tworzenia występują dogmaty oraz ograniczenia o charakterze dyktatorskim lub kompromisowym. Bezsprzecznie moz na je odrzucac, jednak takie rozwiązanie nie jest two rcze. Znacznie lepiej odrzucone dogmaty lub ograniczenia jest przetworzyc two rczo.

83 Nieformalna synteza obiektu 79 Metoda oparta na powyz szych załoz eniach realizowana jest w trzech etapach: a. Definiowanie szeregu stwierdzen odpowiadających aktualnemu poziomowi wiedzy w danym temacie; b. Zamiana jednego lub kilku powyz szych stwierdzen przeciwstawnymi; c. Okres lenie wszystkich moz liwych konsekwencji wynikających z takiej negacji, a następnie wyszukanie ewentualnych kolizji pomiędzy nowymi i starymi stwierdzeniami. Metoda skrzynki morfologicznej wykorzystuje tablicę morfologiczną, nazywaną ro wniez skrzynką. Tablice morfologiczne mogą byc dwu- jak i wielowymiarowe i są one budowane wedle poniz szych zasad: a. Okres lenie zadania projektowego; b. Okres lenie parametro w (tzw. cech klasyfikacyjnych), kto re okres lają sposo b rozwiązania zadania projektowego; c. Podział parametro w względem ich wartos ci i ich prezentacja za pomocą tablicy. Zbio r wartos ci (po jednej z kaz dego wiersza) jest moz liwym rozwiązaniem zadania projektowego; d. Ocena wszystkich znanych warianto w rozwiązania; e. Wybo r najlepszego wariantu rozwiązania zadania projektowego. Wybo r s ciez ki rozwiązania zadania moz e byc zrealizowany jednym z poniz szych sposobo w: a. Zastosowanie jednego kryterium oceny całkowicie wykluczającego, po za jednym jedynym, warianty rozwiązania zadania; b. Sekwencyjne wykorzystanie kilku kryterio w stopniowo zawęz ających obszar akceptowalnych rozwiązan do jednego; c. Podział zadania projektowego na podzadania, a następnie sekwencyjne zastosowanie kilku kryterio w oceny w celu wybrania jednego rozwiązania dla kaz dego z podzadan, kto re razem wzięte tworzą poszukiwane rozwiązanie. Rozwaz my przykład tablicy morfologicznej przedstawiony na rys Parametry oceny Wartości parametrów m 3 R 1 R R F 1 R F 2 R 2 R F 3 R 3 R R R 2 R R F n R n R n n m m m m R R Rys Tablica (skrzynka) morfologiczna. Tablica z rys. 3.3 jest dwuwymiarowa, w kto rej wierszach zapisane zostały parametry FF ii, ii = 1,, nn projektowanego obiektu, w kolumnach zas warianty 1,, mm rozwiązania zadania projektowego. Kaz demu ii-temu parametrowi przyporządkowuje się jego wartos c RR ii jj odpowiadającą jj-emu wariantowi rozwiązania, gdzie: jj = 1,, mm. Poszukiwanie rozwiązania polega na odnalezieniu s ciez ki biegnącej z go ry do dołu, łączącej wybrane komo rki poszczego lnych wierszy. W ogo lnym przypadku moz na otrzymac mm nn ro z nych s ciez ek. Jednak w praktyce, znaczna częs c kombinacji wyklucza się wzajemnie i dlatego gło wny problemem projektanta jest n

84 80 odnalezienie takich s ciez ek, kto rych poszczego lne elementy pasują do siebie, a sumaryczna wartos c parametro w jest najlepsza z punktu widzenia realizowanego obiektu. Na zakon czenie niniejszego paragrafu przeanalizujemy jeszcze wpływ motywacji członko w zespołu na wyniki ich pracy. Relację taką zaprezentowano na rys Rezultat Granica możliwości fizycznych A B C D Motywacja Rys Zalez nos c rezultato w indywidualnej działalnos ci człowieka od stopnia jego motywacji Na odcinku A krzywej obserwujemy zwiększenie efekto w pracy będące skutkiem wzrostu motywacji. Dalsza stymulacja (obszar B) z uwagi na ograniczenia moz liwos ci człowieka nie prowadzi juz do powiększenia rezultato w jego pracy. Dalsze zwiększanie bodz co w (obszar C) powoduje zazwyczaj pogorszenie efektywnos ci pracy, co wynika z blokowania się psychiki pracownika i rezultaty są zazwyczaj gorsze niz w sytuacji normalnych warunko w działania. Praca w warunkach permanentnego stresu (odcinek D) powoduje chwilową mobilizację sił i uzyskiwanie rezultato w nieosiągalnych w innych sytuacjach. Mobilizacja dotyczy w ro wnym stopniu s wiadomych i pods wiadomych moz liwos ci pracownika. Jednak praca w takich warunkach jest niekorzystna, bowiem powro t organizmu do normalnego stanu funkcjonowania po długotrwałym stresie, to zazwyczaj proces bardzo powolny. Ponadto często pojawiające się po sobie sytuacje stresu mogą skutkowac nieodwracalnymi zmianami w ludzkim organizmie, a w pewnych sytuacjach nawet prowadzic do jego s mierci [37], [38] Ocena idei W dotychczasowych rozwaz aniach zakładalis my, z e podstawowym celem badan prowadzonych w obszarze teorii projektowania jest eliminacja wypływu subiektywizmu na tworzony obiekt. Sposobem jego osiągnięcia była formalizacja procesu projektowania, polegająca na s cisłym i bezwzględnym przestrzeganiu wymogo w procedury działania, okres lonej ustalonymi normami. Jednak zupełna eliminacja wiedzy, intuicji i dos wiadczenia projektanta z tworzenia nowego obiektu jest niezasadna. W wielu przypadkach jego stworzenie bez wydatnego udziału projek-

85 Nieformalna synteza obiektu 81 tanta prowadzi do zastosowania nieracjonalnych rozwiązan, w szeregu innych zakon czenie prac projektowych jest wręcz niemoz liwe. Dlatego, zamiast skupiac się na eliminacji czynnika ludzkiego powinnis my się skoncentrowac na minimalizacji subiektywizmu z procesu wyboru rozwiązan. W idealnym przypadku, decyzje projektowe nalez y podejmowac na podstawie danych obiektywnych, przy udziale opinii specjalisto w nazywanych dalej ekspertami. Oczywis cie, rola eksperto w zalez y od rodzaju prac projektowych i niekto rych przypadkach moz e byc sprowadzona do zera, w innych zas, będzie najwaz niejszym czynnikiem decyzyjnym w procesie projektowania. Przykładem metod pozwalających efektywnie włączyc do procesu projektowania wiedzę i dos wiadczenie są metody ocen ekspertowych, będące zbiorem zasad organizacji pracy eksperto w i sposobo w przetwarzania ich opinii. Metody te zaczęto rozwijac po II wojnie s wiatowej w ramach cybernetyki, teorii: sterowania i zarządzania oraz badan operacyjnych. Obecnie, metody te stanowią niezalez ną dyscyplinę naukową nazywaną teorią ocen ekspertowych. Rozwaz my wykorzystanie analizowanych metod przy projektowaniu systemo w teleinformatycznych. Celem pracy eksperto w jest przygotowanie opinii, na kto rych podstawie podmiot podejmujący decyzję (PPD) dokona ostatecznego wyboru rozwiązania projektowego. PPD, to najczęs ciej osoba dysponująca odpowiednim dos wiadczeniem, kto ra kieruje pracami nad stworzeniem projektu nowego obiektu. Osądy dostarczane przez eksperto w nie muszą byc jedynymi uwzględnianymi przy podejmowaniu decyzji przez PDD, moz e on ro wniez bazowac na własnym dos wiadczeniu i metodach formalnych. W celu opracowania opinii, na podstawie decyzji PPD, tworzona jest grupa robocza nazywana komisją ekspertów. Tworzone przez nią opinie, nazywane takz e ocenami, bywają indywidualne i grupowe. Jak wskazuje sama nazwa oceny indywidualne tworzone są przez jednego eksperta (jednoosobowa komisja eksperto w), kto ry w pewnych sytuacjach moz e nawet nie wiedziec, z e jest ekspertem. W takim przypadku, uzyskujemy bardziej swobodne oceny, kto re nierzadko są zaprzeczeniem ocen formułowanych przez uznane autorytety. Autorem oceny grupowej jest komisja eksperto w. W tym celu powoływany jest zespo ł roboczy, kto rego praca jest w znacznym stopniu sformalizowana. Grupowe opracowywanie oceny pozwala na wymianę własnych opinii, ich osąd, dzięki czemu opinie błędne mogą byc odpowiednio wczes nie eliminowane. Ponadto, praca grupowa sprzyja podwyz szaniu poziomu zawodowego poszczego lnych eksperto w. W częs ci metod liczba eksperto w jest niezmienna, w innych zwiększa się ono wraz z realizacją ekspertyzy. Jednak w kaz dym przypadku ich ilos c musi taka, kto ra pozwoli na wykorzystanie metod statystycznych do sprawdzania zgodnos ci poglądo w, a następnie ich us rednienia. Najprostszym i najszerzej wykorzystywanym sposobem oceny jest głosowanie. Do przetwarzania indywidualnych ocen eksperto w najczęs ciej wykorzystujemy metodę uzgadniania ocen. Posiada ona szereg warianto w ro z niących się od siebie sposobami uzyskiwania uogo lnionej oceny. Zało z my, z e nn eksperto w za pomocą

86 82 skali liczbowej ocenia mm alternatywnych rozwiązan. Ocenę ii -tego rozwiązania okres loną przez jj -tego eksperta (ii = 1,, mm, jj = 1,, nn) oznaczymy jako qq jj (xx ii ). Oceny qq 1 (xx ii ), qq 2 (xx ii ),, qq jj (xx ii ),, qq nn (xx ii ) wyznaczone przez poszczego lnych eksperto w moz na rozpatrywac jako pomiar poszukiwanej rzeczywistej charakterystyki qq(xx ii ) przyjmując, z e odchylenia qq jj (xx ii ) qq(xx ii ) oceny kaz dego z eksperto w mają charakter losowy. W takim przypadku, do okres lenia kon cowej oceny rozwiązania moz na zastosowac kto rąs z wartos ci s rednich, na przykład, s rednią arytmetyczną qq (xx ii ) okres loną jako: n 1 1 q( xi) = qj( xi) = ( q1 ( xi) + + qn( xi) ). (3.1) n n j= 1 Wystawienie przez eksperta jednej wspo lnej oceny dla wszystkich wskaz niko w kaz dej z alternatyw obiektu jest nie zawsze moz liwe. Czasami, eksperci preferują wystawienie kilku niezalez nych ocen danego obiektu. Moz e byc w pełni uzasadnione, zauwaz my bowiem, z e wspo lna ocena parametro w ekonomicznych, estetycznych, funkcjonalnych i eksploatacyjnych, aczkolwiek moz liwa, moz e ona nieadekwatnie prezentowac projektowany obiekt. W takim przypadku, kaz dy z eksperto w wystawia zestaw ocen q ( x ),, q ( x ),, q, oddzielnie dla kaz dego j,1 i jk, i jl, wskaz nika jakos ci, gdzie ll ich liczba. Ponadto, aby okres lic ocenę kon cową okres lają oni stopien λλ jjjj ( k= 1,, l ) kaz dego z kryterio w. Wtedy, ocena kon cowa q ( x i ) moz e byc zapisana wzorem: 1 n l i jk, jk, j n j= 1 k= 1 ( ) λ ( ) q x = q x. (3.2) Kolejne uszczegółowienie oceny powinno uwzględniać niejednorodność grupy ekspertów. Etap generacji idei realizowany jest na bazie informacji zebranych na poprzednim etapie i polega na zawężeniu dalszych zainteresowań do kilku najbardziej interesujących wariantów [25], [31].

87 ROZDZIAŁ 4 Analiza i synteza topologii systemów i sieci 4.1. syntezy Aby okres lic dane wejs ciowe dla zadania syntezy optymalnej sieci połączeniowej przyjmiemy, z e jej podstawowym przeznaczeniem jest przekazanie informacji do adresato w przy zachowaniu ustalonych wczes niej poziomo w jakos ci wykonywanych usług komunikacyjnych. Wtedy danymi wejs ciowymi są: a. Charakterystyki strumieni informacyjnych, przekazywanych pomiędzy abonentami systemu, uwzględniające zaro wno strukturę ruchu, jak ro wniez jego rozmiar, dla kaz dego z kierunko w komunikacji; b. Dane lokalizacyjne podmioto w tworzących projektowany system; c. Wymagane wartos ci wskaz niko w jakos ci opisujący przekazywanie informacji pomiędzy podmiotami; d. Charakterystyki ilos ciowe i jakos ciowe sprzętu oraz oprogramowania niezbędnego do budowy sieci połączeniowej; e. Ograniczenia dotyczące struktury topologicznej projektowanego systemu wynikające z wykorzystywanych algorytmo w, klasy zastosowanego sprzętu, istniejącej infrastruktury technicznej oraz moz liwos ci finansowych inwestora. Dalej, będziemy rozwaz ac system komunikacyjny NN przedstawiony za pomocą grafu GG NN = (VV NN EE NN ), gdzie: VV NN i EE NN to odpowiednio zbio r jego wierzchołko w i krawędzi. Poniewaz usługi wykonywane w systemie lub sieci komputerowej charakteryzuje ro z na wraz liwos c na parametry transmisji, dane przekazywane podczas ich realizacji dzielimy na typy kk KK NN, gdzie KK KK zbio r typo w danych przesyłanych w konkretnym systemie lub sieci. Do kaz dej z grup przypisujemy rodzaje przesyłanej informacji charakteryzujące się zbliz onymi wymaganiami jakos ci transferu. Ponadto, transmitowaną informację podzielimy z punktu widzenia terminowos ci na typy qq QQ NN, gdzie QQ NN zbio r danych opisywanych zbliz onymi probabilistyczno-czasowymi parametrami przesyłania. Dodatkowo, w projektowaniu informację klasyfikujemy na kategorie ll LL NN z punktu widzenia jej długos ci, gdzie: LL NN zbio r grup długos ci najczęs ciej wyraz onej liczbą znako w lub ich niezmiennych kombinacji tworzących transmitowaną informację. W ogo lnym przypadku, kaz da porcja informacji przesyłanej w momencie czasu t pomiędzy węzłami aa ii oraz aa jj, dla momentu czasu t powinna zostac opisana szes cioelementowym wektorem postaci aa ii, aa jj, kk, qq, ll, tt, gdzie: aa ii, aa jj VV NN, kk KK NN, qq QQ NN, ll LL NN, tt TT NN, przy czym, TT NN to pewien przedział czasu, w kto rym badane jest zachowanie systemu. W celu zapewnienia wysokiej skutecznos ci projektowania opisane muszą zostac ro wniez parametry strumieni informacyjnych przekazywanych pomiędzy parami węzło w. W szczego lnos ci, nalez y okres lic funkcje rozkładu odstępo w czasowych pomiędzy czasami pojawienia się z ądan komunikacyjnych, rozmiaru przekazywanych danych, prioryteto w, prawdopodobien stwa pojawienia się informacji, kto rej

88 84 przekazanie będzie opisane konkretnych priorytetem. Chociaz poniz sze załoz enie nie w kaz dym przypadku jest słuszne, najczęs ciej zakłada się, z e rozkład odstępo w czasowych pojawiania się kolejnych porcji informacji podlegających przesłaniu pomiędzy wybraną parą abonento w i oraz j ma charakter wykładniczy z parametrem λλ iiii (qq), gdzie: qq iiii QQ NN, ii, jj VV NN. Podobnie zachowuje się rozkład rozmiaru informacji podlegającej przesłaniu, dla kto rej parametrem μμ iiii (qq). Sumaryczna intensywnos ci Λ iiii pojawiania się informacji przekazywanej pomiędzy węzłami i oraz j dla kaz dej klasy waz nos ci q okres la się wyraz eniem: Λ = λ ( q). ij N q Q Podobnie moz na okres lic sumaryczną długos c M transmitowanej informacji dla ro z nych prioryteto w: M iiii = qq QQ NN μμ iiii (qq). Zbio r parametro w Λ iiii okres lany będzie za pomocą macierzy ciąz enia oznaczanej dalej jako Λ. Zbio r pomioto w tworzących projektowaną siec oznaczymy jako A, a ich względną lokalizację okres la się za pomocą macierzy odległos ci LL złoz onej z elemento w ll iiii uwzględniających odległos ci pomiędzy podmiotami aa ii AA oraz aa jj AA. Zauwaz my, z e w ogo lnym przypadku odległos ci ll iiii nie odzwierciedlają fizycznych odległos ci pomiędzy węzła ii oraz jj. Oznacza to, z e dla elemento w macierzy LL niero wnos c tro jkąto w moz e byc niespełniona. Najprostszym, aczkolwiek szacunkowym, sposobem okres lenia odległos ci ll iijj dla rzeczywistych sieci jest wykorzystanie wspo łrzędnych geograficznych węzło w i wzoro w na długos c ortodromy. Poniewaz siec połączeniowa moz e byc budowana nie tylko na bazie kanało w dedykowanych, ale ro wniez dzierz awionych załoz enie, z e koszt budowy kanału jest liniową funkcją jego długos ci podstawą w wielu przypadkach moz e nie byc słuszne. Dlatego, akceptowalne jest zastosowanie innych kryterio w bliskości węzło w sieci. Jez eli syntezowana jest siec połączeniowa, w kto rej zdefiniowane są wymagania dotyczące jakos ci operacji komunikacyjnych, to są one definiowane w postaci zbioru charakterystyk probabilistyczno-czasowych, do kto rych w pierwszej kolejnos ci zaliczamy: s redni czas tt aaaaaa (qq) dostawy pakietu do adresata z rozbiciem względem prioryteto w, dopuszczalny czas tt mmmmmm (qq)dostawy pakiety z rozbiciem na priorytety, prawdopodobien stwo Pr{tt > tt mmmmmm (qq)} przekroczenia podczas przesyłania wartos ci maksymalnej, prawdopodobien stwo PP(qq) poprawnego odebrania pakietu z rozbiciem na priorytety oraz prawdopodobien stwo PP uuuuuu (qq) utraty pakietu podczas transmisji, ro wniez z uwzględnieniem prioryteto w. Spełnienie wymagan stawianych przed TT(qq), PPPP{tt > TT(qq)}, PP(qq) dla niezmiennej topologii i pełnej bezawaryjnos ci jej elemento w wykonuje się poprzez wybo r odpowiedniego sprzętu lokalizowanego w węzłach komutacji oraz kanało w komunikacyjnych. Do tego celu moz na zastosowac dodatkowo algorytmiczne metody poprawy jakos ci komunikacja, jej kompresji, wykrywana i poprawy błędo w transmisji. ij

89 Analiza i synteza topologii systemów 85 Prawdopodobien stwo utraty informacji w procesie transmisji jest okres lone niezawodnos cią programowo-sprzętowych komponento w węzło w komutacji i kanało w przesyłania. W sieciach o strukturze hierarchicznej, dodatkowo, dostępne są mechanizmy nadmiarowania komponento w systemu. W sieciach z rozproszoną topologią, w kto rych zazwyczaj istnieje wiele dro g łączących pary węzło w, spełnienie wymagan dotyczących PP uuuuuu (qq) moz na zapewnic wykorzystaniem dynamicznych metod zarządzania rozkładem strumieni informacyjnych w sieci połączeniowej. Poniewaz parametry komunikacji, w gło wnej mierze, okres lane są poprzez charakterystyki wykorzystywanych urządzen programowo-sprzętowych ich parametry moz na traktowac jako zbio r ograniczen, kto re nalez y uwzględnic podczas projektowania systemu komunikacji. Poniewaz podczas syntezy optymalnych sieci połączeniowych uwzględnienie ro z norodnos ci metod sterowania i ich konkretnych realizacji jest trudne na wstępnych etapach projektowania zakłada się statycznos c zarządzania strumieniami informacyjnymi. Uproszczenie takie, dopuszczalne na etapie projektowania topologicznego, prowadzi do istotnego zmniejszenia złoz onos ci zadania syntezy, pozwalając przy tym utrzymac wartos ci charakterystyk efektywnos ci na akceptowalnym poziomie. Kolejnym, często stosowanym uproszczeniem, jest pomijanie potencjalnych awarii i błędo w elemento w programowo-sprzętowych węzło w komutacji i kanało w komunikacyjnych. W rezultacie, okres lenie wskaz niko w niezawodnos ci strukturalnej systemu łącznos ci jest niemoz liwe. Wieloletnie dos wiadczenie eksploatacji pokazuje, z e niezawodnos c urządzen węzłowych i kanało w komunikacyjnych jest na tyle wysokie, z e jez eli pomiędzy dowolną parą abonento w moz na zestawic dwie lub więcej alternatywnych tras, nawet rygorystyczne wymagania niezawodnos ciowe będą spełnione. Z tego powodu, w systemach płaskich w miejsce okres lania akceptowalnego poziomu parametro w niezawodnos ciowych stawia się wymaganie dotyczące minimalnej liczby vv AA rozłącznych s ciez ek łączących dowolną parę węzło w. W systemach hierarchicznych problem niezawodnos ci rozwiązuje się poprzez ograniczenie liczby pos rednich s ciez ek przesyłania informacji pomiędzy dowolna parą węzło w wchodzących w jego skład. Zbyt duz a liczba poziomo w systemu hierarchicznego dodatkowo zwiększa opo z nienia komunikacyjne, co moz e byc problem w przypadku zastosowania sieci rozgłoszeniowych probabilistycznych metod dostępu. Dlatego, liczba poziomo w hierarchii zazwyczaj ogranicza się do 3-4. Czynnikiem komplikującym projektowanie sieci połączeniowych jest ro wniez koniecznos c uwzględniania prioryteto w dostawy informacji. W takim przypadku, wykorzystywane modele są rozbudowane, a ich wykorzystanie na etapie syntezy trudne. Powyz szy problem rozwiązuje się poprzez wykorzystanie jednego us rednionego priorytetu. Działanie takie nie pogarsza w zauwaz alny sposo b dokładnos ci procesu modelowania. Jedną z najwaz niejszych decyzji podejmowanych na etapie projektowania topologii jest wybo r kryterium, na kto rego podstawie oceniana będzie efektywnos c warianto w rozwiązania zadania projektowego. Najczęs ciej,

90 86 kryterium tym są wskaz niki związane z oceną nakłado w niezbędnych do realizacji funkcji celu. Z uwagi na wysoki koszt wykonania instalacji teletechnicznych oraz ograniczone budz ety inwestycji pominięcie przy projektowaniu sieci połączen kryterio w ekonomiczno-technicznych jest niedopuszczalne. Do dalszych rozwaz an wprowadz my następujące oznaczenia: XX NN zbio r danych z ro dłowych, EE NN zbio r akceptowalnych wartos ci kryterio w oceny efektywnos ci warianto w projektowanej struktury; PP NN funkcja wyjs ciowa lub model sieci; YY NN zbio r zmiennych wyjs ciowych; GG NN uogo lniona funkcja oceny jakos ci warianto w topologii. Wtedy zadanie optymalizacji struktury sieci połączeniowej moz emy zdefiniowac jako poszukiwanie w podzbiorze dopuszczalnych rozwiązan XX DD XX NN D rozwiązania x X, dla kto rego, dla wszystkich xx XX DD spełnione są dwa poniz sze warunki: g( x) g( x) ; ( ) N N g( x) = G x, P ( x). (4.1) Zbio r XX NN zawiera dane z ro dłowe wykonywanej syntezy, w tym ro wniez zbio r dopuszczalnych rozwiązan XX DD. Oznacza to, z e dane odpowiadające konkretnym topologiom spełniają sformułowane wczes niej wymagania i ograniczenia. Zbio r zmiennych wejs ciowych YY NN okres la się jako kombinację wskaz niko w jakos ci proceso w przesyłania pakieto w w sieci połączeniowej. Projektowanie realizowane jest poprzez zmianę znaczenia parametro w opisujących strukturę projektowanej sieci. Mogą to byc m. in.: organizacja sieci (ilos c węzło w i ich rozmieszczenie); długos c, organizacja oraz trasy przebiegu linii komunikacyjnych, konfiguracja wyposaz enia węzło w sieciowych. Zmiany wprowadzane są tak, aby przy zadanych parametrach strumieni przesyłanych po sieci, trybach przełączania, ograniczeniach przepustowos ci linii komunikacyjnych, wnoszonych przez nie opo z nieniach, a takz e zadanych algorytmach trasowania i zarządzania spełnione zostały wymagania dotyczące jakos ci projektowanej sieci połączeniowej w odniesieniu do transmisji. D Element x X, okres lany przez tro jkę (PP NN, GG MM, XX NN ), spełniający warunek (4.1) nazywany jest rozwiązaniem zadania syntezy. Złoz onos c poszukiwania optymalnej kombinacji (PP NN, GG MM, XX NN ) implikuje trudnos ci rozwiązania całego zadania i wynika z koniecznos ci uwzględnienia znacznej liczby czynniko w wpływających na procesy funkcjonowania systemu połączen, a takz e ze stochastycznym charakterem proceso w zachodzących w sieci. Rozwaz my obecnie dane wejs ciowe analizowanego zadania. Przyjmijmy, z e projektowana siec połączeniowa składac się będzie z dwo ch podstawowych warstw: abonenckiej i rdzenia. Oczywis cie, dwuwarstwowos c nie jest obligatoryjna, bowiem w skład sieci abonenckich mogą wchodzic sieci dostępu nazywane ro wniez rdzeniami niz szego poziomu. Złoz onos c rozwiązywanego zadania utrudnia rozwiązanie go na bazie jednolitego modelu. Najczęs ciej do tego celu wykorzystuje się

91 Analiza i synteza topologii systemów 87 kombinację metod analitycznych i modelowania analitycznego, w kto rych stosuje się szereg akceptowalnych uproszczen. Rzeczywiste strumienie uzalez nione są od wielu parametro w. Jednak w praktyce, w celu zmniejszenia złoz onos ci projektowania strumienie najczęs ciej opisujemy za pomocą rozkłado w przedziało w czasowych pomiędzy momentami pojawiania się zagregowanych danych oraz ich długos ci. Najczęs ciej przyjmuje się, z e rozkłady długos ci są identyczne i wprowadza się załoz enie o niezalez nos ci momento w pojawianie się danych oraz ich długos ci. Jez eli szybkos ci przesyłania datagramo w po kanałach transmisji są niezmienne, to czasy przesyłania zagregowanych danych powiązane są rozkładem wykładniczym. Wprowadzenie powyz szych ograniczen pozwala, po pierwsze, wykorzystywac względnie proste modele matematyczne funkcjonowania sieci połączen, po drugie, z wystarczającą dokładnos cią opisywac procesy pojawiające się na poziomie funkcjonowania topologii sieci. Proponowana do wykorzystania metodyka składa się z następujących etapo w: a. Wybo r lokalizacji regionalnych węzło w komutacji; b. Syntezy topologii abonenckich sieci połączeniowych; c. Syntezy struktury rdzenia sieci. Jez eli lokalizacja regionalnych węzło w komutacji jest wyznaczona odgo rnie moz na okres lic dane wejs ciowe procesu projektowania. W tym celu poszczego lnych abonento w przypisuje się do konkretnych węzło w. Jez eli liczba regionalnych węzło w komutacji jest ro wna MM, to wszyscy abonenci systemu komunikacji dzieleni są na MM rozłącznych MM grup. Liczebnos c kaz dej z grup jest ro wna nn ii, a ii=1 nn ii = NN AA, gdzie: ii = 1,, MM, NN AA sumaryczna liczba abonento w sieci do kto rych zaliczmy ro wniez abonento w zlokalizowanych bezpos rednio w węzłach komutacji. Chociaz z projektowego punktu widzenia siec komunikacyjna o płaskiej strukturze wydaje się efektywna, to jej realizacja okazuje się bardzo kosztowna, poro wnywalna z budową rdzenia sieci. Dlatego, siec dostępowa budowana jest najczęs ciej w postaci mniej kosztownej sieci hierarchicznej. Wymiana informacji pomiędzy abonentami oparta jest o regionalne węzły komutacji i rdzen sieci. Rdzen sieci najczęs ciej posiada płaską architekturę, a jego wspo łczynnik spo jnos ci jest wyz szy. W idealnym przypadku, dowolną parą węzło w łączą przynajmniej dwie rozłączne trasy. W najprostszym przypadku, dla struktury dwupoziomowej, połączenie abonento w ro z nych sieci dostępowych bazowac będzie na trzech odcinkach, kaz dy z kto - rych moz e posiadac ro z ne parametry. Przyjmijmy, z e s redni czas przesłania informacji po kaz dej z dwo ch sieci dostępowych będzie ro wny tt 1, po rdzeniu sieci zas tt 2. Jez eli wymiana komunikato w pomiędzy węzłami abonento w odbywa się za pomocą regionalnego węzła komutacji, to intensywnos c strumieni informacyjnych pomiędzy abonentami i węzłami regionalnymi znajdującymi się w danej sieci dostępowej oraz pomiędzy węzłami komutacji za pos rednictwem rdzenia sieci moz e byc okres lona na podstawie poniz szej metodyki.

92 88 Intensywnos c λλ kk strumienia zagregowanych danych przesyłanych pomiędzy kktym węzłem kon cowym a regionalnym węzłem komutacji, do kto rego został on dołączony okres la się wyraz eniem: NA NA k = kj + jk, k n1, k i, (4.2) j= 1, j k j= 1, j k λ λ λ gdzie: ii = 1,, MM zbio r regionalnych węzło w komutacji. Zbio r wszystkich λλ kk, gdzie: kk nn ii oraz ii = 1,, MM dla kaz dego ii-tego węzła komutacji okres la macierz Λ jj intensywnos ci strumieni zagregowanych danych pomiędzy węzłami kon cowymi i regionalnymi węzłami komutacji dla ii-tej sieci dostępowej. Z kolei intensywnos c strumienia zagregowanych danych pomiędzy ii-tym i jj-tym regionalnym węzłem komutacji w rdzeniu sieci moz na okres lic za pomocą wyraz enia: M λij = λpk, i, j= 1,, M. (4.3) p nj k nj Zbio r elemento w λλ iiii MM tworzy macierz ciąz enia Λ MM odnoszącą się do rdzenia sieci. Zauwaz my, z e: M M M M λij = λji. j= 1, j i j= 1, j k W podobny sposo b macierz odległos ci LL dla kaz dej ii -tej sieci dostępowej (ii = 1,, MM) przekształcana jest w dwie macierze LL ii oraz LL MM. Elementy macierzy okres lają wyłącznie odległos c węzłami ii-tego regionu, a LL MM odległos ci pomiędzy węzłem regionalnym a rdzeniem sieci. Rozwaz my przykład hipotetycznej sieci złoz onej z 9 węzło w. Przyjmijmy, z e jej macierz Λ ciąz enia posiada poniz szą postac : Λ = Do dalszej analizy przyjmijmy, z e liczba MM regionalnych węzło w sieci wynosi 3. Węzły te zostaną rozmieszczone węzłach 1, 2, 3 uwzględnionych w macierzy ciąz enia. Zbiory nn ii, ii = 1,, NN będą zawierac elementy: nn 1 {4,5}, nn 2 = {6,7}, nn 3 = {8,9}. Wtedy siec komunikacyjna, w kto rej rdzen ma postac sieci zupełnej, a sieci dostępu gwiaz dzistej ma postac przedstawioną na rys. 4.1.

93 Analiza i synteza topologii systemów Rys Przykładowa sieć dwupoziomowa Wykorzystując wyraz enia (4.2) oraz (4.3) otrzymujemy następujące postaci macierzy ciąz enia: Λ 1 = [ ], Λ 2 = [ ], Λ = [ ], Λ n = ZŹ ro dłowa macierz odległos ci LL = ll iiii, ii, jj = 1, 2, 3 moz e zostac przekształcona do postaci z ro dłowych macierzy cząstkowych LL ii oraz LL MM, kto re posiadają następującą postac : 0 l14 l15 L1 = l41 0 l 45, l51 l l26 l27 L2 = l62 0 l 67, l72 l l38 l39 L3 = l83 0 l 89, l93 l l12 l13 LM = l21 0 l 23. l31 l32 0 Uzyskane dane z ro dłowe zostały rozdzielona tak, z e moz liwe jest niezalez ne rozwiązanie podzadan projektowania sieci dostępu i rdzenia sieci. Dla kaz dego podzadania moz na wprowadzic własną numerację węzło w, co pozwala znacznie upros cic poszczego lne podzadania syntezy. Dzięki wprowadzonemu podziałowi sumaryczna złoz onos c rozwiązywanych zadan jest mniejsza niz złoz onos c zadania bazowego. Wspomniana dekompozycja nie sprzyja uzyskaniu optymalnego rozwiązania całos ci zadania. Dlatego w takim przypadku celowe jest interakcyjna procedura rozwiązania, w kto rej moz liwe jest uzyskanie rozwiązania dla drugich warianto w rozmieszczenia regionalnych węzło w komutacji i przypisania im węzło w

94 90 kon cowych. Podział i przypisanie moz na wykonywac do momentu, kiedy uzyskane zostanie zadowalające nas rozwiązanie. Wbrew pozorom, powyz sza metodyka wymaga do uzyskania akceptowalnego rozwiązania znacznie mniejszych nakłado w obliczeniowych niz rozwiązanie zadania bazowej postaci. Najczęs ciej, budując siec dostępową węzeł kon cowy jest połączony z regionalnym węzłem komutacja za pomocą jednego kanału komunikacyjnego. Wykorzystanie takiego rozwiązania, to konsekwencja potrzeby minimalizowania koszto w budowy i po z niejsze eksploatacji sieci. W związku z tym, z punktu widzenia niezawodnos ci strukturalnej siec dostępowa posiada wiszące wierzchołki (lis cie grafudrzewa) i do sterowania strumieniami informacyjnymi moz na zastosowac metodę statyczną, co zapewnia akceptowalną złoz onos c realizacji. Siec dostępowa zrealizowana w tej technologii posiada ograniczoną niezawodnos c i jest zazwyczaj budowana na podstawie 2-3 poziomo w. Wybo r pomiędzy dwoma lub trzema poziomami nie jest kluczowy bowiem ro z nica w kosztach ich realizacji sięga -16%. Jez eli uwzględnimy, z e istotna częs c koszto w budowy sieci połączeniowej to budowa sieci dostępowej, wysoka efektywnos c techniczno-ekonomiczna tego poziomu przekłada się na bezpos rednio na parametry całej sieci połączeniowej. Z syntezą sieci dostępowej wiąz ą się dwa przeciwstawne kryteria projektowania. Z jednej strony, minimalizuję się nakłady niezbędne na budowę i eksploatację sieci. Osiąga się to gło wnie poprzez minimalizację połączen nadmiarowych. Z drugiej strony, dąz ymy do zapewnienia sprawnos ci systemu w przypadku uszkodzenia pewnej liczby połączen lub węzło w. Uzyskujemy to poprzez zwiększenie wierzchołkowej lub krawędziowej spo jnos ci systemu. Tak więc, z systemu trudno jest wyeliminowac pewną, chociaz by minimalną, nadmiarowos c. Przykładowo, celowym jest takie zaprojektowanie połączen, by w przypadku uszkodzenia ograniczonej liczby elemento w (węzło w, kanało w) zachowana została moz liwos c skomunikowania się, za pomocą nadmiarowych s ciez ek, dowolnych regionalnych węzło w komutacji. Dla większos ci zastosowac wystarczy, aby dowolna para węzło w była połączona za pomocą dwo ch rozłącznych s ciez ek. Rozłączną s ciez ką komunikacyjną będziemy nazywac trasę przesyłania zagregowanej informacji pomiędzy parą węzło w, kto re nie zawiera wspo lnych elemento w (węzło w, kanało w komunikacyjnych). Z kolei rdzen sieci nie powinien byc realizowany w postaci drzewa, tj. pozbawiony byc pozbawiony wierzchołko w-lis ci. Oczywis cie, rozwiązaniem idealnym z punktu widzenia niezawodnos ci byłby rdzen będący grafem zupełnym. W praktyce jest to niemoz liwe ze względo w kosztowych. Najczęs ciej rdzen zawiera 30-50% krawędzi grafu zupełnego. Rozwaz my moz liwe warianty budowy sieci połączeniowej załoz onej z dwo ch niezalez nych elemento w: sieci dostępowej i rdzeniowej. Dalszej analizie poddamy

95 Analiza i synteza topologii systemów 91 siec, w kto rej funkcjonuje zbio r AA = {aa ii } uz ytkowniko w, gdzie: ii = 1,, nn. Połączenia pomiędzy dowolną parą uz ytkowniko w opisuje macierz spo jnos ci HH = h iiii, kto rej elementy opisuje następująca zalez nos c : 1, jeżeli użytkownik ai wymienia się hij = informacją z użytkownikiem aj, 0, w przeciwnym przypadku. Graf opisujący topologię sieci powinien odzwierciedlac strukturę połączen w sieci, tj. spełnione powinny byc warunki narzucone macierzą spo jnos ci HH. Jez eli h iiii = 1, to powinna istniec przynajmniej jedna s ciez ka łącząca wierzchołki aa ii oraz aa jj. W większos ci przypadko w, istnieje więcej niz jedna siec połączeniowa spełniająca wymagania stawiane przez macierz spo jnos ci, przy czym kaz dy z grafo w wchodzących w skład zbioru potencjalnych rozwiązan moz e byc optymalny z punktu widzenia konkretnego kryterium. Dlatego, zadanie projektowania połączen moz na sprowadzic do poszukiwania rozwiązania optymalnego względem jednego, konkretnego kryterium. Jednym z częs ciej stosowanych kryterio w jest minimalizacja sumarycznej długos ci fizycznych kanało w połączeniowych. Jez eli przyjąc, z e koszt budowy kanału komunikacyjnego jest liniowo powiązany z jego długos cią, to powyz sza funkcja pozwala zaprojektowac siec z najmniejszym kosztem realizacji, tj. z minimalną sumaryczną długos cią krawędzi. Poniewaz projektowana siec z definicji musi byc spo jna, rozwiązania zadania projektowego nalez y poszukiwac pos ro d drzew spo jnych grafo w bez cykli. Do tego celu moz na wykorzystac szereg algorytmo w, częs c z kto rych opisano poniz ej. Wprowadzimy kilka niezbędnych w dalszych rozwaz aniach pojęc odnoszących się do sieci połączeniowych. Fragmentem sieci połączeniowej będziemy nazywac podzbio r wierzchołko w połączonych bezpos rednimi krawędziami, z kto rych kaz da wiąz e wierzchołki włas nie tego podzbioru. Wierzchołkiem izolowanym okres limy wierzchołek, kto ry na danym etapie budowy sieci nie został jeszcze połączony z innymi wierzchołkami tejz e sieci. Izolowanym fragmentem nazywamy fragment sieci, kto ry nie posiada połączenia z innymi fragmentami projektowanej sieci. Najbliższym sąsiadem wierzchołka okres limy wierzchołek, kto rego odległos c interesującego nas wierzchołka jest minimalna. Podobnie najbliz szym sąsiadem fragmentu sieci nazywac będziemy ten spos ro d fragmento w sieci, kto rego odległos c od analizowanego fragmentu jest minimalna. W szeregu przypadko w, projektowanie sieci połączeniowej moz na ograniczyc do poszukiwania drzewa rozpinającego o minimalnym koszcie. Rozwiązanie powyz szego problemu jako pierwszy uzyskał w 1930 roku czeski matematyk Vojte ch Jarnıḱ. Do identycznych rezultato w doszli niezalez nie Robert C. Prim (w 1957 roku) oraz Edsger Dijkstra (w 1959). Zgodnie z ich propozycjami dowolny izolowany wierzchołek sieci jest łączony ze swoim najbliz szym sąsiadem, a dowolny izolowany fragment z najbliz szym sąsiadem za pomocą najkro tszej krawędzi. Powyz sza zasada legła u podstaw szeregu oryginalnych algorytmo w budowy drzew

96 92 rozpinających. Chociaz w przypadku braku dodatkowych ograniczen algorytmy te dają zbliz one lub nawet identyczne rozwiązania, ro z ni złoz onos c obliczeniowa. Rozwaz my kilka przykłado w tych algorytmo w. Aby rozpocząc budowę drzewa rozpinającego niezbędna jest macierz odległos ci LL = ll iiii, kto rej elementy ll iiii okres lają odległos ci pomiędzy wierzchołkami aa ii oraz aa jj. Zało z my dodatkowo, z e budowana siec połączeniowa będzie nieskierowana, co oznacza, z e macierz odległos ci będzie symetryczna względem gło wnej przekątnej, tj.: ll iiii = ll jjjj. Na początek, w kaz dym z wierszu LL wyszukiwany jest najmniejszy element, następnie, spos ro d nich, wybierany jest minimalny okres lający najmniejszą odległos c łącząca dwa wierzchołki. Zało z my, z e najbliz sze sobie będą wierzchołki aa ii oraz aa jj, a dzieląca ich odległos c jest ro wna ll iiii = ll jjjj. Wtedy, pierwszą krawędzią budowanego drzewa będzie krawędz łącząca wierzchołki aa ii i aa jj. Następnie, przeszukiwane są pozostałe wiersze macierzy (za wyłączenie ii-tego oraz jj-tego), w kto rych odnajdowany jest kolejny element minimalny. Przypus c my, z e elementem tym będzie ll jjjj. Wtedy drugim elementem drzewa rozpinającego będzie krawędz łącząca wierzchołki aa jj z aa kk. Powyz sze działania są powtarzane, przy załoz eniu, z e z przeszukiwania wyłączone są wierszy o numerach ii, jj oraz k. Powyz sze działania są kontynuowane do momentu, kiedy wszystkie wiersze zostaną wyłączone z przeszukiwania. Na kaz dym z kroko w budowy drzewa wybierana jest jedna krawędz dołączająca do niego dotąd wiszące wierzchołki. Uzyskane w ten sposo b drzewo, zgodnie z definicją zawiera NN 1 krawędzi, gdzie: NN liczba wierzchołko w grafu. Większos c prostych metod (w tym ro wniez opisana powyz ej) pozwala uzyskac wyłącznie topologię, kto rą nalez y traktowac jako wstępną, wymagającą udoskonalenia siec połączeniową. Do tego celu moz na zastosowac zaro wno metody intuicyjne, jak i formalne [2], [6] Metoda usuwania krawędzi Jako z ro dłowa struktura połączen słuz y tutaj graf zupełny GG = (VV, EE 0 ), gdzie: VV zbio r wierzchołko w grafu odzwierciedlający zbio r węzło w projektowanej sieci; EE 0 zbio r krawędzi odpowiadających kanałom komunikacyjnym. W sieci połączeniowej opisanej grafem GG = (VV, EE) powstałej jako rezultat projektowania zbio r EE krawędzi jest znacznie mniejszy niz zbio r EE 0 krawędzi grafu z ro dłowego, tj. EE EE 0 oraz EE EE 0, dla EE = ee iiii oraz ii, jj VV. W grafie z ro dłowym, dla wszystkich par węzło w zmienna ww iiii istnienia kanału komunikacyjnego jest ro wna 1, dla dowolnej pary węzło w (wierzchołko w) i oraz j. Początkowe wartos ci funkcjonału koszto w odpowiada kosztom budowy pełnej sieci połączen. Przepustowos ci kanało w połączeniowych oraz wydajnos c procesoro w węzło w obliczeniowych okres la się jako minimalne z zadanych zbioro w wartos ci dyskretnych CC 1 (1), CC2 (1),, CCkk (1),, CCpp(1) (1). Pojemnos c pamięci w przełączniku węzła okres lana jest w zalez nos ci od intensywnos ci strumienia pakieto w, przetwarzanych przez przełącznik kanało w danego

97 Analiza i synteza topologii systemów 93 węzła (jez eli jest ona uwzględniana). Na kaz dej iteracji algorytmu, biez ący zbio r krawędzi EE = ee iiii (dla pierwszej iteracji VV 0 ) grafu jest porządkowany w kierunku wzrostu intensywnos ci strumienia komunikato w. Następnie usuwana jest jedna krawędz ee iiii charakteryzująca się minimalną intensywnos cią BB iiii strumienia przesyłanych komunikato w. Dalej, strumienie informacyjne są ponownie rozdzielane pomiędzy kanałami tworzącymi siec połączeniową i zgodnie z warunkiem stacjonarnos ci okres lane są przepustowos ci kanało w połączeniowych i wydajnos ci procesoro w węzło w komutacji. W następnym kroku wykonywane jest sprawdzenie ograniczen na spo jnos c sieci, w kto rej pomiędzy węzłami i oraz j powinno byc nie mniej niz RR iiii niezalez nych s ciez ek łączących oba węzły i okres lona objętos c pamięci w węz le komutacji. Niespełnienie kaz dego z powyz szych ograniczen prowadzi do odtworzenia usuniętej gałęzi, po czym usuwana jest następna gałąz z minimalną wartos cią BB iiii. Jez eli podczas sprawdzania ograniczen s redniego opo z nienia występuje zalez nos c tt ssss > tt to wykonywane są następujące działania: 1. Okres lany jest kanał komunikacyjny, kto ry wnio sł największy wkład w s rednie tt ssss opo z nienie przesyłu; 2. Dla tego elementu okres la się najbliz szą dyskretną wartos c pojemnos ci komunikacyjnej (przepustowos ci); 3. Okres lana jest nowa wartos c opo z nienia tt ssss i wykonywane jest sprawdzenie warunku tt ssss tt ; 4. Jez eli zwiększenie przepustowos ci kanału nie przynosi rezultatu, okres la się kolejny element sieci (kanał komunikacyjny) wnoszący największy wkład w powstające opo z nienia; 5. Jez eli zwiększenie przepustowos ci kaz dego z elemento w nie przynosi oczekiwanego rezultatu, krawędz usunięta w poprzedniej iteracji jest przywracana na poprzednie miejsce w grafie-modelu, po czy usuwana jest kolejna krawędz z minimalnym BB iiii itd. Po spełnieniu wszystkich ograniczen wyliczana jest wartos c funkcjonału. Jez eli występuje zmniejszenie jego wartos ci, to otrzymana struktura połączen zapisywana jest jako aktualnie optymalna. Proces optymalizacji zakan cza się, kiedy usunięcie z adnej z krawędzi nie przynosi efektu w postaci zmniejszenia wartos ci funkcjonału [22], [24] Metoda przestawiania krawędzi Bazową strukturą sieci moz e byc dowolna struktura połączeniowa z pominięciem grafu zupełnego, spełniająca wymaganie spo jnos ci. Na przykład siec otrzymana w rezultacie optymalizacji z wykorzystaniem algorytmu usuwania krawędzi. Zało z my, z e grafie nazywanym biez ącym w biez ącej iteracji algorytmu ma miejsce przestawienie krawędzi. Przestawienie będące podstawą funkcjonowania danego algorytmu oparte jest na następujących załoz eniach. Pewien zbio r biez ący złoz ony

98 94 z dwo ch krawędzi vv iiii i vv ssss rozlokowanych pomiędzy parami węzło w i a j oraz s a d struktury z ro dłowej lub biez ącej jest zamieniany na krawędzie vv iiii i vv jjjj, a krawędzie vv iiii i vv ssss są usuwane. Zakłada się, z e węzły i oraz j są dodatkowo powiązane ze sobą. Jez eli otrzymana struktura σσ spełnia ograniczenia dotyczące spo jnos ci, to obliczana jest wartos c funkcjonału Φ(σσ). Jez eli ma miejsce zmniejszenie wartos ci funkcjonału, to otrzymana struktura jest zapamiętywana dla wypełnienia dalszych przestawien. Jez eli nie, to poprzednia struktura jest odtwarzania, wybierany jest inny zbio r par węzło w itd. W celu okres lenia par węzło w, kto rych krawędzie podlegają przestawieniu opracowano następująca procedurę. W biez ącej strukturze połączeniowej wszystkie węzły są numerowane, a proces przestawiania wykonywany jest począwszy od pierwszego węzła. ZŹ ro dłowy zbio r węzło w, z kto rych rozpoczynają się sekwencje ii, jj, ss, dd węzło w wykorzystywanych podczas przestawiania oznaczymy jako VV (1). W szczego lnym przypadku VV (1) = VV. Węzły, kto re są bezpos rednio związane z biez ącym ii-tym węzłem wchodzącym w VV (1) względem, kto rego w danej iteracji prowadzone jest przestawiane oznaczymy jako VV ii (2). Elementy zbioru VVii (2) są porządkowane w kierunku wzrostu numero w i na biez ącej iteracji wybierany jest kolejny j-y węzeł. W taki sam sposo b okres la się zbio r VV jj (3), w kto rym wybiera się biez ący dd-ty węzeł. Ze zbioru par węzło w ii, jj, ss, dd usuwa się cykle. Oznacza to, z e przy okres leniu zbioro w VV ii (2) oraz VVjj (3) usuwane są elementy ii, jj, ss, kto re mogą wchodzic w te zbiory. Procedurę zamiany krawędzi zilustrujemy na poniz szym przykładzie. Rozpatrzymy zbio r VV (1) = VV = {1,2,3,4,5,6,7}. Jez eli w zbiorze VV (1) biez ącym węzłem będzie węzeł ii = 2, to zbio r VV 2 (2) przyjmuje postac VV2 (2) = {1,3,6,7}. Jez eli biez ącym wierzchołkiem j jest wierzchołek 6, to VV 6 (3) = {3,5}, a dla biez ącego s ro wnego 5, VV 5 (4) = {4,7}. Zauwaz my, z e jez eli węzeł 2 jest bezpos rednio powiązany z węzłem 6, ze zbioru VV 6 (3) jest on usuwany, poniewaz ii = 2 dla jj = 2 pojawia się pętla, co dla danego algorytmu jest niedopuszczalne. Z tego samego powodu z VV 5 (4) wyłącza się węzeł 6 bezpos rednio powiązany z węzłem 5. W ten sposo b w danym przykładzie, dla biez ącego d ro wnego 7 krawędzie vv 26 i vv 57 (patrz rys. 4.2.a) są zamieniane odpowiednio na krawędzie vv 25 oraz vv 67. W rezultacie otrzymujemy siec połączeniową przedstawioną na rys. 4.2.b [22], [24] Metoda nasyconego przekroju W metodzie tej analizie podlegają wszystkie krawędzie sieci, a wybierane są te, kto re z największym prawdopodobien stwem poprawiają koszt i sumaryczną przepustowos c sieci. Podstawę metody stanowi pojęcie nasyconego przekroju. Z teorii grafo w wiadomo, z e przekro j to zbio r kanało w połączeniowych (lub węzło w sieci), kto rych usunięcie powoduje utratę jej spo jnos ci.

99 Analiza i synteza topologii systemów 95 a i 7 d j 6 s 4 5 b i 7 d j 6 s 4 5 Rys Ilustracja przestawiania krawędzi Przekro j nazywany jest nasyconym, jez eli obciąz enie (wielkos c przepływającego strumienia) w kaz dym z kanało w przekroju jest ro wna jego przepustowos ci. Wiadomo, z e istnieje zbio r przekrojo w sieci. Kiedy obciąz enie wzrasta, jeden z przekrojo w osiąga nasycenie. W takim przypadku, jedynym sposobem zwiększenia sumarycznej przepustowos ci sieci jest zwiększenie przepustowos ci kanało w komunikacyjnych wchodzących w skład przekroju lub dodanie nowych kanało w do przekroju. Metoda nasyconego przekroju dąz y do zachowania sumarycznej przepustowos ci sieci w zadanych granicach przy iteracyjne zmniejszaniu kosztu sieci przy zachowaniu czasowych i z ywotnos ciowych ograniczen nakładanych na siec. Przeprowadzone badania wykazały, z e metodę nasyconego przekroju w poro w- naniu z metodą zamiany krawędzi charakteryzują wyz sza efektywnos c obliczeniowa: przy tych samych nakładach czasowych pozwala on otrzymac podobne lub lepsze charakterystyki projektowanej sieci. W analizowanym algorytmie wykorzystuje się marszrutyzację będącą adaptacją algorytmu dewiacji strumienia do rozwiązania nieliniowych zadan wieloskładni-

100 96 kowych z ograniczeniami. W celu zapewnienia jasnos ci prezentacji metody zakładamy, z e rozkład ruchu ma charakter jednorodny dla wszystkich par węzło w i jest ro wny h iiii = h. Celem prowadzonej optymalizacji jest uzyskanie wymaganej sumarycznej przepustowos ci sieci przy minimalnych kosztach jej budowy. Przy zadanej strukturze połączen algorytm marszrutyzacji moz na wykorzystac do okres lenia strumieni w kanałach połączeniowych. Przy okres lonym rozkładzie strumieni pewne kanały będą wykorzystane więcej inne mniej. W wielu eksperymentach wykazano, z e wspo lny ruch pomiędzy dwoma komponentami spo jnos ci, na kto re rozdziela się siec transmisji danych po usunięciu nasyconego przekroju jest zazwyczaj ro wny sumie strumieni w krawędziach nasyconego przekroju. Innymi słowy, jez eli NN ii to liczba wierzchołko w w składniku i, ii = 1,2; NN pp zbio r krawędzi nasyconego przekroju, ff ii strumien w i-tym kanale komunikacyjnym nasyconego przekroju, to 1 2 N c NNh f. W ten sposo b, nasycony przekro j nakłada ograniczenie na sumaryczną przepustowos c sieci. Go rna teoretyczna granica wartos ci h, odpowiadająca w pełni nasyconym kanałom komunikacyjnym jest ro wna: i= 1 i d i h min sj S i s NN, (4.4) j 1 2 gdzie: ss jj dowolny nasycony przekro j; SS zbio r przekrojo w; dd ii przepustowos c iitego kanału komunikacyjnego. Poniewaz w nasyconym przekroju wszystkie kanały komunikacyjne spełniają warunek ff ii dd ii z wyraz enia (4.4) wynika: di h NN. i sj Zauwaz my jednak, z e wprowadzenie dodatkowego kanału komunikacyjnego w ramach jednego składnika spo jnos ci nie moz e zwiększyc przepustowos ci nasyconego przekroju. Dlatego, w celu wprowadzenia kanało w komunikacyjnych, kto re zwiększają sumaryczną przepustowos c nalez y analizowac takie kanały, kto re wiąz ą oba komponenty. Taka idea pozwala uzyskac efektywne kryterium wyboru kanało w komunikacyjnych, kto re nalez y wprowadzic do sieci. Analizowana metoda składa się z następujących kroko w: a. Marszrutyzacji (jest ona wykonywana po kaz dej modyfikacji struktury sieci w celu okres lenia nowych strumieni w kanałach komunikacyjnych); b. Okres lenia przekroju nasyconego (wykonywany jest po kaz dym kroku marszrutyzacji); c. Procedury wprowadzenia krawędzi, kto ra okres la najlepszą krawędz do realizacji połączenia dwo ch elemento w; d. Procedury usunięcia krawędzi w rezultacie działania kto rej okres la się najlepszą krawędz do usunięcia ze struktury; e. Procedury wzbudzenie sieci składającej się z kombinacji operacji wprowadzenie krawędzi i usunięcie krawędzi; f. Procedury 1 2

101 Analiza i synteza topologii systemów 97 zniszczenia łańcucha zamiana wybranych łan cucho w sekwencyjnych jedynym połączeniem ekwiwalentnym w celu poprawy efektywnos ci optymalizacji. Rozpatrzymy wybrane procedury wykorzystywane w metodzie nasyconego przekroju. Procedura usunięcie krawędzi. Wybiera się kanał komunikacyjny charakteryzujący się najmniejszym obciąz eniem i najwyz szym kosztem, do czego wykorzystuje się wyraz enie: ci( di fi) max E = max i d i, gdzie: cc ii koszt ii -tego kanału komunikacyjnego; cc ii (dd ii ff ii ) dd ii względna nadmiarowa pojemnos c komunikacyjna ii-tego kanału komunikacyjnego. Jez eli sumaryczna przepustowos c sieci przewyz sza go rną granicę, to wykorzystuje się procedurę usunięcia krawędzi. Jez eli zas sumaryczna przepustowos c jest niz sza od wymaganej, to zastosowanie znajduje procedura wprowadzania krawędzi dopo ty, dopo ki sumaryczna przepustowos c nie osiągnie wymaganej wielkos ci. Po osiągnięciu wymaganej wartos ci parametru jednoczes nie stosowane są obie procedury, co mam na celu obniz enie kosztu sieci przy zachowaniu stałej wartos ci sumarycznej przepustowos ci. Procedura wzbudzenie sieci. Jez eli tylko biez ąca konfiguracja sieci zapewnia wymagany poziom sumarycznej przepustowos ci dąz y się do reorganizacji struktury, tak aby sumaryczna przepustowos c pozostawała niezmienną, a jej koszt zmniejszał się. Do tego celu moz na wykorzystac metodę zamiany krawędzi lub kombinację procedur usunięcie krawędzi i wprowadzenie krawędzi. Procedura zniszczenie łańcucha. Typowa siec z komutacją pakieto w, jest co najmniej dwuspo jna i co najwyz ej trzyspo jna. Tak więc ona zawiera znaczną liczbę łan cucho w (s ciez ek) złoz onych z 4-5 kolejnych gałęzi. Nalez y rozro z nic dwa typy ruch w s ciez ce: wewnętrzny i tranzytowy. Ruch wewnętrzny, to ruch pomiędzy wewnętrznymi węzłami łan cucha lub pomiędzy wewnętrznymi wierzchołkami s ciez ki i jednym zewnętrznym wierzchołkiem. Ruch tranzytowy odpowiada komunikacji pomiędzy zewnętrznymi wierzchołkami przesyłanej przez wierzchołki łan - cucha. Ten składnik ruch jest ro wnomiernie podzielony wzdłuz s ciez ki. Efektywnos c metody nasyconego przekroju znacznie wzrasta, jez eli wybrane s ciez ki są usuwane i zamieniane innymi połączeniami ekwiwalentnymi. W szczego lnos ci, s ciez ki z dominującym ruchem tranzytowym powinny zostac usunięte. Rozpatrzymy siec z nasyconym przekrojem AA. Kaz da krawędz w przekroju najez y do ro z nej s ciez ki. Moz na wykazac, z e ruch w takich s ciez kach jest przede wszystkim tranzytowy. Dlatego wszystkie krawędzie w s ciez ce posiadają podobną wartos c strumienia i są ro wnomiernie nasycone. Jeden z dwo ch wierzchołko w, pomiędzy kto rymi wprowadzana jest nowa krawędz moz e byc wewnętrznym, drugi zewnętrznym w stosunku do s ciez ki. Wtedy prowadzenie nowej krawędzi przesuwa nasycony przekro j do drugich kanało w komunikacyjnych, jednoczes nie bardzo nieznacznie zwiększając sumaryczną przepustowos c sieci. Wynika to z faktu,

102 98 z e wszystkie kanały komunikacyjne są ro wnomiernie nasycone i dlatego jest to mało efektywne. Aby uniknąc takiej sytuacji, algorytm nasyconego przekroju nalez y zmodyfikowac tak, aby wyłączyc z analizy wierzchołki w s ciez ce nasyconego przekroju na okres zastosowania procedury wprowadzenia krawędzi. Do tego celu nalez y wykorzystac procedurę usunięcie krawędzi, kto ra zamienia s ciez kę jedną ekwiwalentną krawędzią ze strumieniem ro wnym maksymalnemu strumieniowi w gałęziach s ciez ki. Procedura ta wykonywana jest przez algorytm jeszcze przed okres leniem nasyconego przekroju. Po okres leniu nasyconego przekroju i przed wprowadzeniem krawędzi wewnętrzne wierzchołki we wszystkich usuniętych s ciez kach są zachowywane, z pominięciem s ciez ek tworzących nasycony przekro j. Jez eli w sieci występuje patologiczna sytuacja (wewnętrzny ruch dominuje nad zewnętrznym), to s ciez ek nie nalez y usuwac. W celu okres lenia sytuacji, kiedy nie powinno usuwac się s ciez ki moz na wykorzystac następujące kryterium. SŚciez ki nie wolno usuwac, kiedy liczba wierzchołko w pos rednich w s ciez ce jest większa niz NN 3, gdzie: NN sumaryczna liczba wierzchołko w, a stosunek pomiędzy maksymalnym i minimalnym strumieniem jest większy niz 1,5. Podstawowe charakterystyki algorytmu nasyconego przekroju przyjmują znaczenie: a. Złoz onos c czasowa algorytmu jest ro wna oo(nn KK ) 2, gdzie: NN KK liczba krawędzi; b. Złoz onos c pamięciowa okres lana jest na podstawie liczby węzło w NN WW oraz krawędzi NN KK i opisana jest wyraz eniem NN 2 2 WW + 3NN KK [22], [24], [25].

103 ROZDZIAŁ 5 Algorytmizacja syntezy sieci bezprzewodowych 5.1. Wprowadzenie Analizowane we wczes niejszych rozdziałach przewodowe sieci LAN umoz liwiają wzajemne łączenie komponento w sieci z wykorzystaniem ro z nych typo w kabli, miedzianych i optycznych. Dołączenie komputera do sieci wymagało jego fizycznego przyłączenia do okablowania za pos rednictwem specjalnego układu dopasowującego. Fizyczna struktura sieci tworzyła stacjonarne s rodowisko złoz one z urządzen sieciowych. Zmiana lokalizacji węzła dostępowego wymagała jego odłączenia w jednym miejscu i dołączenia do sieci w innym, a rozbudowa wiązała się z z instalacją dodatkowego okablowania. Opisane działania mogą byc zaro wno kosztowne, jak i czasochłonne. W analizowanych w rozdziale sieciach bezprzewodowych powyz sze procedury są niewymagane lub znacznie uproszczone. W rozdziale skoncentrujemy się na algorytmizacji syntezy komo rkowych sieci bezprzewodowych jako tych rozwiązan kto re cieszą się największym zainteresowanie kliento w Budowa komórek sieci bezprzewodowych Idea przemieszczania węzłów Dalej, analizowac będziemy sąsiednie komo rki sieci, z kto rych dwie przedstawiono na rys L0 B1,2 r1 K1 K2 r2 Rys Geometryczne charakterystyki komo rek Promien rr ii okręgu, będący jednoczes nie promieniem komo rki, ogranicza dopuszczalny obszar rozmieszczenia węzło w kon cowych. Szeroko wykorzystywanym uproszczeniem jest opisanie na nim szes ciokąta, symbolizującego analizowaną komo rkę, co w istocie nie ma większego wpływu na prowadzone analizy. Przyjmijmy, z e węzły kon cowe pierwszej komo rki KK 1 okres la zbio r AA 1, dla drugiej KK 2 zbio r AA 2. Jez eli komo rki przedstawione zostały jako okręgi pojawia się podzbio r BB 1,2 = AA 1 AA 2 wspo lnych węzło w, kto rego elementy osiągane są przez obie stacje bazowe (SB).

104 0 M. Hajder, M. Nycz, J. Kolbusz W większos ci rzeczywistych sieci, komo rki KK 1 i KK 2 chociaz by częs ciowo pokrywają się i zbio r BB 1,2. Wtedy, pomijając ukierunkowanie ruchu, węzły kon cowe, nalez ące do wspo lnego obszaru, mogą zostac przypisane do dowolnej z komo rek. Jez eli jednak, pomimo nałoz enia się obszaro w, podzbio r BB 1,2 =, z aden z węzło w nie moz e zostac przeniesiony do sąsiedniej komo rki. Jak wynika z dotychczasowych rozwaz an, dla kaz dego z protokoło w istnieje poziom obciąz enia, kto rego przekroczenie powoduje gwałtowny wzrost opo z nienia TT transmisji. Zgodnie z teorią obsługi masowej, opo z nienie jest proporcjonalne do ilorazu ρρ intensywnos ci g strumienia z ądan i intensywnos ci γγ ich obsługi, a zalez nos c ta ma charakter wykładniczy. Dla większos ci wspo łczesnych protokoło w, wartos c TT zaczyna gwałtownie rosnąc przy ρρ > 0,7 [28], [29]. Powyz szą zalez nos c nalez y uwzględniac przy okres laniu dopuszczalnej intensywnos ci Ψ mmmmmm strumienia obsługiwanego przez stację bazową. W danym przypadku, ρρ = gg γγ = Ψ KKii Ψ mmmmmm, gdzie: Ψ KKii intensywnos c strumienia informacyjnego KK ii -tej stacji bazowej. Tak więc, dla spełnienia ograniczenia na dopuszczalne TT dddddd opo z nienie w komo rce KK ii nalez y uwzględnic warunek:ψ KKii 0,7Ψ mmmmmm = Ψ dddddd. Nadmiarowe wypełnienie powyz szego ograniczenia uodparnia siec na moz liwe fluktuacje strumienia, kto re mogą zostac wywołane przez migrację węzło w kon cowych. Teoretycznie, najprostszą metodą zmniejszenia wartos ci Ψ KKii jest podział komo rki na dwie lub więcej częs ci. W praktyce, rozwiązanie takie jest zazwyczaj nieakceptowalne, bowiem prowadzi do zwiększenia koszto w budowy i po z niejszej eksploatacji sieci. Ponadto, budowa kolejnych stacji bazowych, często wymaga uzyskania dodatkowych pozwolen i koncesji, co jest procesem czasochłonnym i kosztownym. W częs ci przypadko w, wystarczającym rozwiązaniem jest zamiana przypisania węzło w kon cowych pomiędzy sąsiednimi komo rkami, innymi słowy, przeniesienie węzła do innej komo rki. Obecnie, okres limy warunek konieczny przynalez nos ci węzła kon cowego vv jj do komo rki KK ii. Rozwaz my siec bezprzewodową opisaną wspo łrzędnymi kartezjan - skimi, w kto rej stacja bazowa zlokalizowana została w punkcie o wspo łrzędnych (aa, bb). Ro wnanie okręgu o promieniu rr, kto rego centrum jest stacja bazowa ma postac [30]: ( x a) + ( y b) = r, (5.1) gdzie: xx, yy odpowiednio odcięta i rzędna punkto w okręgu. Poniewaz funkcja (5.1) wyraz ona została w postaci niejawnej rozbijemy ją na dwa ro wnania postaci: 2 2 yg = b+ ( r ( x a) ), 2 2 yd = b ( r ( x a) ) gdzie: yy gg, yy dd ro wnania odpowiednio do go rnej i dolnej poło wki okręgu. Węzeł kon cowy vv jj ze wspo łrzędnymi (xx, yy) lez y wewnątrz okręgu, jez eli spełniony jest warunek:

105 Algorytmizacja syntezy sieci x + y < r. (5.2) Wykorzystując wyraz enie (5.2) okres lamy warunek przynalez nos ci węzła kon - cowego v o wspo łrzędnych kartezjan skich xx jj, yy jj do komo rki KK ii o promieniu rr ii. j Tak więc, zbio r AA ii węzło w vv jj komo rki KK ii przedstawimy jako: A { (( ) 2 ( ) 2 ( ) 2 i = vj ri xj + yj )}. (5.3) Wykorzystując oznaczenia z rys. 5.1, warunkiem koniecznym istnienia podzbioru BB 1,2 jest spełnienie niero wnos ci: (rr 1 + rr 2 ) > LL 0. Zbio r BB 1,2 nie będzie zbiorem pustym, jez eli ii vv ii KK ii vv ii KK 2. Uwzględniając wczes niejsze ograniczenie intensywnos ci strumienia Ψ KKii 0,7Ψ mmmmmm, wyraz enie (5.3) zostanie przekształcone do nowej postaci: 2 A 2 2 i = vj ri xj + yj Ψ i 0,7Ψmax. (5.4) { ( ) ( ) ( ) ( A )} Rozwiązując zadanie przeniesienia węzło w kon cowych pomiędzy sąsiednimi komo rkami spotykamy się z koniecznos cią ich jednoznacznej identyfikacji. W celu zapewnienia przejrzystos ci dalszej prezentacji, ich numerację będziemy prowadzic z lewa na prawo i z go ry do dołu, jak to pokazano na rys i Rys Sposo b numeracji komo rek Sąsiedztwo komo rek będziemy opisywac za pomocą listy S zawierającej numery 6 komo rek otaczających wskazaną. W ogo lnym przypadku, dla komo rki KK ii lista SS KKii ma postac : (,,,,, ) S = K K K K K K. Ki i,1 i,2 i,3 i,4 i,5 i,6 Posługując się rys. 5.2, sąsiedztwo komo rki KK 7 opiszemy listą postaci: (,,,,, ) S = K K K K K K. K7 7,2 7,3 7,6 7,8 7,12 7,13 Jez eli dana komo rka, na jednym z swoich boko w nie posiada sąsiada, to w odpowiednim miejscu listy zapisujemy 0, przykładowo, SS KK1 = 0,0,0, KK 1,2, KK 1,5, KK 1,6. Poniewaz przemieszczanie węzło w kon cowych wymaga znajomos ci obciąz enia sąsiednich komo rek, będziemy je okres lac wykorzystując do tego zmodyfikowaną listę sąsiedztwa, nazywaną dalej listą obciąz enia sąsiedztwa. Przykładowo, lista Ψ obciąz enia sąsiado w komo rki K ma postac : SS KKii i (,,,,, ) S Ψ = Ψ Ψ Ψ Ψ Ψ Ψ, Ki i,1 i,2 i,3 i,4 i,5 i,6

106 2 M. Hajder, M. Nycz, J. Kolbusz gdzie: Ψ ii,jj obciąz enie jj-tej komo rki sieci, jj = 1,,6, będącej sąsiednią względem ii-tej. Wartos c jej obciąz enia okres lamy jako: Ψ ii,jj = vvkk KK ii gg kk, gdzie: gg kk intensywnos c generowanych z ądan przez kk-ty węzeł kon cowy. W idealnym przypadku, nalez y dąz yc do stanu, w kto rym obciąz enie kaz dej z komo rek zbliz one jest do s redniego obciąz enia w całej sieci. Jednak w praktyce, obciąz enie us redniane jest dla grupy, ograniczonej do zbioru sąsiado w wskazanej komo rki. Rozwaz my przykład przedstawiony na rys Rys Przemieszczanie obciąz enia komo rki Obciąz enie interesującej nas komo rki KK 4 wynosi Ψ 4 = 0, a lista obciąz enia jej sąsiado w ma postac : SS 4 Ψ = (40,60,50,20,30,50). Wtedy, s rednie Ψ aaaaaa obciąz enie analizowanej grupy wynosi 50. Jez eli obciąz enie dopuszczalne Ψ dddddd wynosi 60, to jego nadmiar dla KK 4 będzie przenoszony do sąsiednich komo rek, charakteryzujących się minimalnym poziomem obciąz enia. W przypadku z rys. 5.3 są to komo rki KK 1, KK 2, KK 6 do kto rych ruch przemieszczany jest proporcjonalnie do ich obciąz enia. Ograniczenie w przemieszczaniu obciąz enia wyłącznie do sąsiado w pogarsza jakos c wyro wnywania, w szczego lnos ci utrudnia ono us rednienie obciąz enia w całej sieci. Oczywis cie, dzięki wieloetapowos ci wyro wnywania oraz zastosowaniu metody falowej, obciąz enia komo rek w całej sieci teoretycznie wyro wnają się. Nastąpi to tylko wtedy, kiedy szybkos c zmian ich obciąz enia będzie wielokrotnie niz sza od szybkos ci samego procesu wyro wnywania. W odro z nieniu od dotychczasowych rozwiązan, w pracy prezentuje się metodę, w kto rej obciąz enia przemieszczane jest wzdłuz zbioru s cis le okres lonych s ciez ek. Poniewaz s ciez ki te zestawiane są dynamicznie i mogą byc obsługiwane jednoczes nie, stwarza to moz liwos ci uzyskania obciąz en bliz szych s redniemu, w znacznie kro tszym czasie. Bez względu na rodzaj zastosowanej metody, wyro wnywanie wiąz e się z przemieszczeniem węzła kon cowego pomiędzy sąsiednimi komo rkami. Zauwaz my, z e wraz z węzłem przenoszony jest jego ruch, złoz ony z ruchu generowanego przez

107 Algorytmizacja syntezy sieci... 3 węzeł oraz ruchu, kto rego węzeł jest odbiorcą. Strumienie obsługiwane przez węzeł mogą byc powiązane z dowolnym węzłem, kaz dej z komo rek sieci. Dlatego, z uwagi na hierarchiczną organizację KSB, zmiana lokalizacji węzła, kto rego ruch wychodzi poza macierzystą komo rkę, powoduje zmianę s ciez ki przesyłania informacji po rdzeniu, pomiędzy komo rką z ro dłową a docelową. W celu ilustracji powyz szego zjawiska, rozwaz my przykład przedstawiony na rys Wraz ze zmianą lokalizacji węzła docelowego vv mm z komo rki KK ii na komo rkę KK jj, następuje zmiana s ciez ki łączącej go z (pominiętym na rysunku) węzłem z ro dłowym. Nie istnieje jednak jedno, z definicji optymalne, rozwiązanie zadania zestawienia trasy. Moz e byc ona utworzona poprzez: a. Modyfikację istniejącej trasy; b. Zestawienie nowej s ciez ki całkowicie bądz częs ciowo rozłącznej z istniejącą. Poniewaz w sieci z rys. 5.4, obie s ciez ki posiadają identyczną długos c, decydującą rolę przy wyborze jednej z nich odgrywac będzie obciąz enie kanało w komunikacyjnych lub czas niezbędny do wdroz enia nowej trasy. Ścieżka bazowa Ke Kf Kg Ścieżka zmodyfikowana Kh Ścieżka alternatywna Ki Kj SBi vm vm SBj Rys Zmiana lokalizacji węzła Do rozwiązania zadania rekonfiguracji s ciez ki, w kolejnych rozdziałach pracy, zaproponowano wykorzystanie jednej z dwo ch alternatywnych metod: a. Metody za-

108 4 M. Hajder, M. Nycz, J. Kolbusz kładającej minimalizację zmian wprowadzanych w s ciez kę, przy moz liwym pogorszeniu jej długoterminowych charakterystyk komunikacyjnych; b. Metody budowy nowej, optymalnej komunikacyjnie s ciez ki, bez ograniczania liczby wprowadzanych zmian. Minimalizacja liczby zmian (metoda a.) korzystnie wpływa na charakterystyki czasowe samej rekonfiguracji, poniewaz proces zmiany zawartos ci tablic routingu prowadzony jest wtedy w ograniczonym zakresie. Rozwiązanie to niekoniecznie wiąz e się z utworzeniem optymalnej s ciez ki przesyłania informacji. W hierarchicznych sieciach komo rkowych z nadmiarowos cią rdzenia, moz na rozwiązywac jeszcze jedno podobne zadanie wyro wnywanie obciąz en kanało w rdzenia. Jednak, jak zostanie to pokazane dalej, w przypadku analizowanym w pracy, z uwagi na drzewiastą konstrukcję rdzenia jest to wyłącznie moz liwos c teoretyczna [32], [47] Nałożenie komórek i jego wpływ na funkcjonowanie sieci Z dotychczasowych rozwaz an wynika, z e zgodnie z zaproponowaną w pracy metodyką wyro wnywanie obciąz en jest moz liwe wyłącznie, jez eli ma miejsce nałoz enie się obszaro w funkcjonowania sąsiednich komo rek. Dlatego, w niniejszym paragrafie, skoncentrujemy się na szczego łowej analizie powyz szego wymagania. Punktem wyjs cia rozwaz an będzie schemat przedstawiony na rys. 5.1 oraz wyraz enie (5.3). Projektując siec bezprzewodową, nalez y zagwarantowac dostęp kaz dego z uz ytkowniko w do jej zasobo w oraz maksymalizację parametro w eksploatacyjnych w ramach akceptowalnych koszto w budowy i po z niejszego wykorzystania, [29]. W większos ci znanych prac zakłada się, z e siec bezprzewodowa powinna posiadac następujące włas ciwos ci: 1. Powierzchnia SS ff faktycznego obszaru obsługi dowolnej komo rki jest maksymalnie zbliz ona do jej powierzchni SS pp potencjalnego obszaru obsługi (patrz rys. 5.5.a). Dzięki temu, liczba stacji bazowych, a tym samym koszty budowy i po z niejszej eksploatacji sieci są minimalizowane. Jez eli SS ff = SS pp, moc zbioru B jest niewielka i tym samym moz liwos ci przemieszczania węzło w ograniczone; a. b. Sp K u K v S uv r u SB u SB v r v L uv Sf Rys Nałoz enie komo rek sieci bezprzewodowej

109 Algorytmizacja syntezy sieci Obciąz enie Ψ KKii generowane przez zbio r uz ytkowniko w w obszarze obsługi dowolnej ii -tej komo rki nie przewyz sza Ψ mmmmmm maksymalnej dopuszczalnej wartos ci; 3. Siec jest nienadmiarowa, co oznacza, z e usunięcie dowolnej komo rki prowadzi do utraty pełnego pokrycia lub pojawienia się ruchu, kto ry z uwagi na przekroczenie maksymalnej Ψ mmmmmm wartos ci obciąz enia nie będzie obsługiwany. Ro z nice pomiędzy faktyczną SS ff, a potencjalną SS pp (patrz pkt. 1) powierzchnią obsługi wynikają wyłącznie z przyjętego przypisania węzło w kon cowych do stacji bazowych. Jez eli siec ma pokrywac cały wskazany obszar, to dla uproszczenia procedury projektowania, powierzchnię SS ff przybliz a się szes ciokątem. Cały obszar sieci jest wtedy pokrywany zbiorem przylegających do siebie szes ciokąto w. Przypisując węzeł kon cowy do konkretnej komo rki, projektant kieruje się powierzchnią SS ff. W rzeczywistos ci, propagacja fal decydująca o zasięgu konkretnej stacji bazowej (czyli o potencjalnej SS pp powierzchni obsługi) zalez y, przede wszystkim, od ukształtowania terenu, panujących warunko w atmosferycznych, czy zanieczyszczenia atmosfery i nie ma ona formy szes ciokąta. Oczywis cie, błędem byłoby sądzic, z e powierzchnia ta ma kształt koła. Najczęs ciej, jest to obszar nieregularny, zbliz ony do elipsy [31]. Powyz sze wymagania stawiane przed komo rkowe sieci bezprzewodowe (KSB) (w szczego lnos ci dotyczy to punkto w 1 oraz 3) stoją w jawnej sprzecznos ci z potrzebą wyro wnywania obciąz en poszczego lnych komo rek, realizowanego poprzez przemieszczanie obsługiwanego w nich ruchu. Zauwaz my, z e wymagania te, poprzez minimalizację zwielokrotnienia pokrycia obszaru obejmowanego przez siec, dąz ą do maksymalizacji wykorzystania zasobo w kaz dej ze stacji bazowych. W praktyce, prowadzi to do pogorszenia takich istotnych charakterystyk sieci jak z ywotnos c, czy tez interesującej nas zdolnos c przeciwdziałania przeciąz eniom. Z tego włas nie powodu, w miejsce maksymalnej, akceptowalnej rozdzielnos ci komo rek wynikającej z warunku 1, proponuje się ich nałoz enie, jak to pokazano na rys. 5.5.b. Zmodyfikujemy warunek (5.3) przynalez nos ci węzła vv jj do komo rki KK ii, tak aby pojawiające się nałoz enie umoz liwiło przemieszczanie nadmiarowego ruchu pomiędzy dwoma komo rkami. W tym celu, rozwaz my przypadek sieci złoz onej z dwo ch komo rek KK uu oraz KK vv, kto rych promienie są odpowiednio ro wne rr uu oraz rr vv. Nałoz enie jest moz liwe, jez eli odległos c LL uuuu pomiędzy stacjami spełnia niero w- nos c LL uuuu (rr uu + rr vv ). Wtedy, zgodnie z rys. 5.5.b uz ytkownicy znajdujący się w pokolorowanym obszarze wspo lnym, mogą byc obsługiwani przez jedną z dwo ch dostępnych im stacji bazowych (SSSS uu lub SSSS vv ). W celu zachowania ogo lnos ci rozwaz an, dalej zakładac będziemy, z e wszystkie komo rki ograniczone są okręgiem o promieniu r. W takim przypadku, moz emy mo wic, z e siec jest jednorodna obszarowo, a warunek nałoz enia przyjmuje postac LL uuuu 2rr. Zgodnie z [28], znacząca liczba rzeczywistych sieci, to sieci jednorodne obszarowo.

110 6 M. Hajder, M. Nycz, J. Kolbusz Do analizy ilos ciowej nałoz enia wykorzystamy parametr ΘΘ, nazywany dalej wspo łczynnikiem obsługi powierzchni komo rki. W dalszych rozwaz aniach, zakładac będziemy, z e siec jest spo jna i komo rki wyznaczone przez faktyczny obszar obsługi przylegają do siebie. Dla ii-tej komo rki wspo łczynnik ΘΘ opisuje wyraz enie: ( ) θ = S S S, (5.5) i pi fi pi gdzie: zgodnie z oznaczeniami z rys. 5.5.a SS ppii to powierzchnia potencjalnego obszaru obsługi ii -tej komo rki, SS ffii faktyczna powierzchnia tejz e komo rki, obejmująca ro wniez sąsiednie komo rki. Powierzchnię SS pp definiują parametry techniczne stacji bazowej oraz pojemnos c komunikacyjna obsługiwanej przez nią komo rki. W znanych pracach [29], powierzchnia SS ffii jest okres lana na podstawie poziomu sygnału sąsiadujących ze sobą komo rek. Okres lony wyraz eniem (5.5) wspo łczynnik ΘΘ jest wielkos cią bezwymiarową, kto rej wartos c znajduje się w przedziale [, 1]. Ujemne wartos ci ΘΘ są nieakceptowalne, dotyczą bowiem sytuacji, kiedy faktyczna powierzchnia SS ff jest mniejsza od SS pp, tj. częs c obszaru komo rki, z uwagi na zbyt niski zasięg stacji bazowej w ogo le nie jest obsługiwana. Ponadto, dla ujemnych wartos ci ΘΘ komo rka jest odizolowana, tj. z adne inne nie przylegają do niej. Oczywis cie, sama izolacja komo rki nie s wiadczy niepoprawnym projekcie sieci, bowiem w martwym obszarze mogą nie występowac z adne węzły kon cowe, jednak uniemoz liwia ona jakiekolwiek przemieszczanie węzło w. Zerowe znaczenie ΘΘ odpowiada sytuacji, kiedy obszary potencjalny i faktyczny są sobie ro wne, tj. SS pp = SS ff. Wtedy, komo rka nie posiada obszaro w wspo lnych z sąsiadami, kto rzy wyłącznie przylegają do niej. Choc w takiej sieci spełniony jest warunek 1 ze strony 4, sytuacja taka jest niekorzystna przynajmniej z dwo ch powodo w. Po pierwsze, w przypadku uszkodzenia stacji bazowej, wszyscy uz ytkownicy znajdujący się w jej zasięgu zostają pozbawieni dostępu do sieci. Po drugie, będące reakcją na przeciąz enie (niedociąz enie), przemieszczenie obciąz enia z (lub do) danej komo rki jest niemoz liwe. Z kolei, jez eli ΘΘ=1, to faktyczna SS ff powierzchnia obsługi jest ro wna zeru i dana komo rka moz e byc usunięta bez naruszenia spo j- nos ci sieci. W większos ci znanych publikacji, ze względo w ekonomicznych zaleca się, aby stacje bazowe rozmieszczane są w odległos ciach zbliz onych do maksymalnych [32], [33], [34]. W rezultacie, usunięcie dowolnej ze stacji bazowych prowadzi do utraty spo jnos ci sieci, a przemieszczanie obciąz en jest niemoz liwe. W celu efektywnego wyro wnania, nie tylko w sąsiednich komo rkach, ale w całej sieci, zaproponowano, aby wspo łczynnik ΘΘ znajdował się w przedziale [0,5,,1] i był dynamicznie zmieniamy w trakcie funkcjonowania sieci. Zaznaczmy, z e dostępne obecnie technologie posiadają moz liwos c płynnej zmiany mocy stacji bazowych, co jest w zasadzie ro wnoznaczne ze zwiększeniem promienia komo rki [35], [17]. Wartos c ΘΘ =0,5 z punktu widzenia rozwiązywanych zadan moz na traktowac jako optymalną. Niestety, z uwagi na wysokie koszty realizacji takiej sieci jest ona stosowana rzadko.

111 Algorytmizacja syntezy sieci... 7 Zauwaz my, z e wspo łczynnik ΘΘ pokrycia powierzchni charakteryzuje wyłącznie parametry konkretnej komo rki. Wykorzystanie go przy projektowaniu sieci wielokomo rkowej wymaga ustalonego wczes niej zastrzez enia, z e wszystkie szes ciokąty odzwierciedlające komo rki przylegają do siebie. W takim przypadku, jez eli wartos c ΘΘ jest mniejsza od 1, to powierzchnię rozwaz anej komo rki pokrywają sąsiednie. Jez eli jednak powyz sze zalecenie nie jest przestrzegane, wspo łczynnik ΘΘ moz e byc traktowany wyłącznie jako parametr okres lający poziom wykorzystania mocy stacji bazowej. Dlatego, w celu bezwarunkowego okres lenia charakterystyk ilos ciowych pokrycia, wprowadzono wspo łczynnik ππ nałoz enia, kto ry uz ywając oznaczen z rys. 5.5.b. (patrz strona 4) dla komo rki KK uu moz emy zapisac jako: ϖ = S S, (5.6) uv uv p u gdzie: ππ uuuu wspo łczynnik nałoz enia komo rki KK uu na komo rkę KK vv SS ppuu potencjalny obszar obsługi komo rki KK uu ; SS uuuu obszar wspo lny obu komo rek. W celu wyznaczenia wartos ci ππ uuuu, dla przykładu z rys. 5.5.b okres limy powierzchnię SS uuuu obszaru wspo lnego utworzonego przecięciem dwo ch ko ł, będącego odcinkiem koła. Geometryczna ilustracja interesującego nas przypadku przedstawiona została na rys u v hu bv bu SBu a SBv hv Rys Nałoz enie obszaro w sieci komo rkowej Pole powierzchni odcinka koła o promieniu rr uu i mierze stopniowej kąta s rodkowego φφ uu jest ro wne: 1 πϕu Suv = r u sinϕ u (5.7) Wyraz enie (5.7) moz na przekształcic do postaci wykorzystującej miarę łukową kąta φφ:

112 8 M. Hajder, M. Nycz, J. Kolbusz S = 1 ( ϕ sinϕ )( r ) 2 2 uv u u u i dalej, do ostatecznej postaci niewykorzystującej funkcji trygonometrycznych: 1 hu Suv = [ luru a( ru hu )] ( 6a+ 8bu ), (5.8) 2 15 gdzie: ll uu długos c łuku opartego na cięciwie. W podobny sposo b, okres la się powierzchnię odcinka koła dla komo rki KK vv. Zauwaz my, z e z punktu widzenia nałoz enia komo rek, w procesie projektowym najistotniejszą rolę odgrywa wartos c h wpływająca na długos c a cięciwy, będącej jednoczes nie bokiem wielokąta, na kto - rym zostaje opisany okrąg ograniczający komo rkę. Dotąd, zakładalis my, z e komo rka przybliz ana jest za pomocą szes ciokąta, co obecnie standardem [18]. W takim przypadku, wzrost pokrycia jest realizowany poprzez zwiększenie promienia komo rki. Teoretycznie moz na rozwaz ac ro wniez przybliz enie powierzchni komo rek za pomocą innych wielokąto w (tro jkąto w, kwadrato w, itp.). Rozwiązanie takie, moz e byc przydatne, jez eli interesują nas większe wspo łczynniki pokrycia, bądz spotykamy specyficzne rozłoz enie obszaro w wspo l- nych. Na rys. 5.7.a wartos ci wspo łczynnika ππ dla dwo ch homogenicznych komo rek o identycznym promieniu z opisanymi na nich wybranymi, stykającymi się ze sobą, wielokątami. a. Współczynnik ω 0,40 0,35 0,30 0,25 0,20 0,15 0, 0,05 0,00 Trójkąt Kwadrat Sześciokąt Figura geometryczna

113 Algorytmizacja syntezy sieci... 9 b. 0,40 0,35 Trójkąt Kwadrat 0,30 Współczynnik ω 0,25 0,20 0,15 0, 0, Wartość L uv Rys Przybliz enia powierzchni ro z nymi wielokątami Chociaz zaprezentowane wyniki pokazują, z e największą niezawodnos cią komunikacyjną charakteryzuje się siec, w kto rej komo rki opisywane są na tro jkątach ro wnobocznych, to dla stacji bazowych, z kto rych większos c ma dooko lną charakterystykę propagacji, ma to wyłącznie znaczenie teoretyczne. Na rys. 5.7.b podobny eksperyment przeprowadzono dla sieci heterogenicznych. Pierwsza z komo rek ma postac szes ciokąta, druga zas tro jkąta lub kwadratu Klasy ruchu w sieciach wielokomórkowych Rozwaz my dwa zbiory: VV = {vv 1,, vv mm } ponumerowanych węzło w kon cowych sieci oraz KK = {kk 1,, kk nn } ponumerowanych komo rek, dla kto rych mm to liczba węzło w sieci, a nn liczba komo rek. Dodatkowo, w celu okres lenia powiązan pomiędzy węzłami i komo rkami wprowadzimy wektor ZZ = {zz 1, zz 2,, zz mm } okres lający przypisanie węzło w do konkretnych komo rek. Jez eli ii-ty węzeł sieci nalez y do jj-tej komo rki, to zz ii = jj. Jez eli ii-ty węzeł znajduje się poza siecią, wtedy zz ii = 0. W celu uproszczenia dalszej analizy zakładamy, z e strumienie informacyjne posiadają rozkład Poisson owski i bez względu na rodzaj wykorzystywanego przełączania analizowane sieci są w ramach okres lonej klasy do siebie podobne [9], [29]. Dzięki temu, strumienie informacyjne skorelowane z dowolnym węzłem moz emy podzielic na wejs ciowe (przychodzące) oraz wyjs ciowe (wychodzące) i opisywac je intensywnos cią λλ.

114 1 M. Hajder, M. Nycz, J. Kolbusz Rozwaz my węzeł vv ii, generujący ruch λλ iiii wwww wyjs ciowy, gdzie: jj indeks węzła docelowego vv jj będącego odbiorcą strumienia. Sumaryczny λλ ii wwww ruch wyjs ciowy ii - tego węzła okres lamy wyraz eniem: λ wy i m = λ. (5.9) j= 1, i j W analogiczny sposo b opiszemy ruch λλ iiii wwww przychodzący (wejs ciowy) do węzła vv ii z węzła vv jj oraz sumaryczny ruch wejs ciowy ii-tego węzła: λ we i m j= 1, i j wy ij = λ. (5.) Analiza obciąz en KSB opiera się na sumarycznym λλ ii obciąz eniu, skorelowanym z ii-tym węzłem, okres lanym sumą ruchu przychodzącego i wychodzącego, tj.: λλ ii = λλ wwee ii + λλ wwww ii. Zbio r strumieni informacyjnych, występujących w badanej sieci opisuje wektor Λ = λλ ii mm, na podstawie kto rego, wybierane są komo rki wykorzystywane w procesie przemieszczania ruchu. Aby okres lic maksymalny akceptowalny poziom Ψ mmmmmm obciąz enia komo rki, moz emy wykorzystac wzo r Erlang B, dla zadanego poziomu kolizji (przykładowo 2%). Zgodnie z ustaleniami z przeniesieniu podlegają węzły kon cowe znajdujące się w obszarze wspo lnym sąsiednich komo rek. Zauwaz my jednak, z e sama przynalez nos c do wspomnianego obszaru nie jest jednoznacznym kryterium migracji węzła. Najkorzystniejszym jest przemieszczenie węzła, kto rego dominująca częs c ruchu adresowana jest do sąsiedniej komo rki (tj. do kto rej zostaje on przesunięty). Z kolei jako niezasadne, moz na traktowac przemieszczenie węzła generujące ruch zamykający się w obrębie pierwotnej komo rki (tj. tej, w kto rej jest on obecnie zlokalizowany). Włas nie dlatego, strumienie informacyjne pojawiające się KSB sklasyfikujemy z punktu widzenia relacji międzykomo rkowych i okres limy ich wpływ na przemieszczane węzło w. Rozwaz my pp-tą komo rkę sieci, ze zbiorem węzło w kon cowych VV pp = {vv 1,, vv rr }, gdzie: rr moc zbioru VV pp, tj. liczba węzło w zlokalizowanych w komo rcekk pp. Strumienie informacyjne komo rki podzielimy na wewnętrzne i zewnętrzne. Wewnętrznym strumieniem informacyjnym λλ wwwwww iiii ii-tego węzła, pp-tej komo rki, nazywac będziemy ruch pomiędzy węzłami vv ii, vv jj KK pp. Z kolei, strumieniem zewnętrznym λλ zzzzzz iiii ii-tego węzła, pp -tej komo rki, nazywac będziemy ruch pomiędzy węzłami vv ii KK pp oraz vv kk KK pp. Analogicznie okres limy sumaryczny wewnętrzny λλ wwwwww zzzzzz ii i zewnętrzny λλ ii strumien informacyjny ii-tego węzła, zlokalizowanego w pp-tej komo rce. Są one odpowiednio ro wne: oraz λ wew i r j= 1, i j i, j Kp we ij = λ, (5.11) wew i, j

115 Algorytmizacja syntezy sieci λ zew i r = k= 1, i k i K, k K p p. (5.12) Graficzna interpretacja obu typo w ruchu oraz jego komponento w została przedstawiona na rys λ zew ik a. b. n Komórka p j m λ wew ji λ wew ij i λ zew ik zew λ ki Komórka q c l k b n Komórka p j m λ we ji λ wy ij i Rys Ruch wejs ciowy, wyjs ciowy, wewnętrzny i zewnętrzny komo rek Na rysunku pokazano dwie komo rki (odpowiednio KK pp i KK qq ) ze zbiorami węzło w odpowiednio: VV pp = vv ii, vv jj, vv mm, vv nn i VV qq = (vv bb, vv cc, vv kk, vv ll ). Sumaryczny ruch wychodzący i przychodzący do węzła i został oznaczony jako λλ wwwwww iiii dla ruchu wewnętrznego oraz λλ zzzzzz iiii dla ruchu zewnętrznego. Z kolei ruch przychodzący do węzła i został oznaczony jako λλ wwww iiii, a wychodzący λλ wwww iiii. Pojęcie ruchu wewnętrznego i zewnętrznego odnosi się do komo rek, kto re mogą przyjmowac ruch lub wysyłac go na zewnątrz (patrz rys. 5.8.a). Z kolei, pojęcie ruchu wychodzącego i przychodzącego dotyczy węzła, tj. ruch moz e byc generowany przez węzeł lub węzeł ten moz e byc jego odbiorcą (patrz rys. 5.8.b). Podobnie jak w przypadku pokrycia, ro wniez dla ukierunkowania strumieni wprowadzono miarę ilos ciową, tzw. wspo łczynnik ρρ orientacji ruchu. Dla pp-tej komo rki jest on okres lony wyraz eniem: ρ λ λ λ r r r r r r zew wew zew p = ik ij + ik p= 1 k= 1, i k p= 1 j= 1, i j p= 1 k= 1, i k i kp, k kp i, j kp i kp, k kp. (5.13) Parametr ten jest wielkos cią bezwymiarową przyjmującą wartos ci z przedziału [0,.1]. Zgodnie z wyraz eniem (5.13) wartos c ρρ pp będzie ro wna 1, jez eli w pp-tej komo rce występuje wyłącznie ruch zewnętrzny. Z kolei, ρρ pp = 0, jez eli komo rka nie generuje ruchu zewnętrznego. Z oczywistych powodo w, obie skrajne wartos ci nie są poz ądane, powodują bowiem nieefektywne funkcjonowanie komo rki lub trudnos ci w przeprowadzeniu procedury wyro wnywania obciąz en. Na rys. 5.9 przedstawiono wykres us rednionych wartos ci wspo łczynnika ρρ dla zespołu laboratorio w naukowo-dydaktycznych złoz onych z 78 jednostek. Rysunek

116 112 M. Hajder, M. Nycz, J. Kolbusz a. pokazuje dane o cyklu dziennym z us rednieniem dwugodzinnym, rysunek b. ilustruje cykl tygodniowy z us rednieniem dziennym. Z przedstawionych danych wynika znaczny rozrzut wartos ci wspo łczynnika. a. b. Współczynnik ρ Współczynnik ρ 1,00 0,95 0,90 0,85 0,80 0,75 0,70 0,65 0,60 0,55 0,50 0,45 0,40 0,35 0,30 0,25 0,20 0,15 0, ,00 0,95 0,90 0,85 0,80 0,75 0,70 0,65 0,60 0,55 0,50 0,45 Przedział czasowy [h] Tydzień z dydaktyką Tydzień bez dydaktyki 0,40 Pn. Wt. Śr. Czw. Pt. Sob. Nd. Przedział czasowy [dni tygodnia] Rys Statystyki wspo łczynnika ruchu Tydzień z dydaktyką Tydzień bez dydaktyki

117 Algorytmizacja syntezy sieci Zadanie pokrycia a wyrównywanie obciążeń Rozwaz my siec przedstawioną na rys. 5.. Początkowo, w procesie projektowania jest ona opisana wyłącznie zbiorem podlegających integracji węzło w kon cowych. Jej rzeczywisty obszar, okres la lokalizacja skrajnych węzło w i ma on trudną do analizy nieregularną postac. Aby upros cic procedurę projektowania, obszar ten zostaje przybliz ony dowolną płaską figurą geometryczną, kto rej pole powierzchni moz e byc obliczone na bazie formuły analitycznej. Najczęs ciej, jest to elipsa z osiami ro wnymi a oraz b, gdzie: a, b to odpowiednio jej długos c i szerokos c [30]. W kolejnym kroku, rzeczywisty obszar sieci zostaje pokryty szes ciokątnymi komo rkami opisanymi na okręgach o identycznym promieniu. W geometrycznym s rodku szes ciokąto w zlokalizowane zostały stacje bazowe, a same szes ciokąty, to pierwowzo r przyszłych komo rek sieci. W zalez nos ci od stopnia wykorzystania powierzchni, komo rki z rys. 5. dzielą się na trzy grupy: a. komo rki w całos ci lub w znacznej większos ci pokrywające rzeczywisty obszar sieci (oznaczone kolorem ciemno szarym); b. komo rki, kto rych większos c powierzchni pokrywa się z siecią (jasno szarym); c. komo rki, rozmieszczone poza je obszarem lub kto rych a b Rys. 5.. Pokrycie obszaru eliptycznego komo rkami niewielki fragment pokrywa się z nią. Poniewaz instalacja kaz dej kolejnej stacji bazowej generuje dodatkowe koszty, w procedurze projektowej, komo rki typu c. będą eliminowane poprzez odpowiednią lokalizację stacji bazowych i zwiększenie promienia komo rek sąsiednich. W skrajnym przypadku, dopuszcza się wyłączenie z sieci wybranych węzło w kon cowych, z po z niejszym ich dołączeniem za pomocą alternatywnych technologii. Klasyczną, opisywaną przez wielu autoro w [36] sekwencję kroko w projektowania KSB przedstawiają procedura 5.1 oraz rys W procedurze tej, projektowanie sprowadza się do takiego rozmieszczenia komo rek, przy kto rym w z adnej z nich obciąz enie nie przekracza poziomu dopuszczalnego, a ich rozmiar nie jest

118 114 M. Hajder, M. Nycz, J. Kolbusz większy od maksymalnego. Ewentualna niero wnomiernos c wyraz ająca się znacznym gradientem obciąz enia, nie sprzyja zapobieganiu przeciąz eniom, a nawet moz e byc ona jednym z istotniejszych powodo w ich występowania. Procedura 5.1. Klasyczne projektowanie komórkowej sieci bezprzewodowej. Początek Koniec 1. Stacje bazowe są rozmieszczane tak, aby zachowując nieprzekraczalność promienia rr mmmmmm pokryć cały obszar sieci; 2. Przypisaniem węzłów końcowych do konkretnych stacji bazowych tworzone są komórki sieci; 3. Dla każdej z komórek określane jest obciążenie Ψ. Jeżeli przekracza ono wartość Ψ mmmmmm, maksymalny rr mmmmmm promień jest zmniejszany i kroki 1 oraz 2 procedury są powtarzane. W przeciwnym przypadku procedura kończy swoje działanie. Start Wprowadzić S, rmax, Ψmax Rozmieścić stacje bazowe dla rmax Zmniejszyć rmax Przypisać węzły końcowe do stacji bazowych budowa komórek Dla każdej z komórek określić obciążenia Ψ 1 Ψ>Ψ max 0 Koniec Rys Klasyczny algorytm projektowania

119 Algorytmizacja syntezy sieci Wiadomo, z e przeciąz en komo rek KSB nie da się całkowicie wyeliminowac, nalez y jednak, ro z nymi sposobami, minimalizowac prawdopodobien stwo ich wystąpienia, a działania takie nalez y podejmowac juz na etapie projektowania sieci. W pracy, zaproponowano modyfikację procedury projektowej, polegającą na włączeniu w nią wstępnego wyro wnania obciąz enia, opartego na przemieszczaniu węzło w kon cowych w obszarach pokrycia komo rek. Dzięki temu, juz podczas projektowania tworzy się przesłanki do efektywnej pracy sieci oraz po z niejszego przemieszczania obciąz en. Idea zmodyfikowanego projektowania KSB stanowi podstawę funkcjonowania procedury 5.2 i została ona przedstawiona graficznie na rys Start Wprowadzić S, r max, Ψ max, Ψ max Rozmieścić stacje bazowych dla r max Przypisać węzły końcowe do stacji bazowych budowa komórek Ψ> Ψ max 1 Wyrównywanie obciążenia komórek 0 Dla każdej z komórek określić Ψ oraz Ψ Ψ>Ψ max 1 Zmniejszyć r max Koniec Rys Algorytm zmodyfikowanego projektowania Procedura 5.2. Zmodyfikowane projektowanie komórkowej sieci bezprzewodowej. Początek 1. Stacje bazowe są rozmieszczane tak, aby zachowując nieprzekraczalność promienia rr mmmmmm pokryć cały obszar sieci; 2. Przypisując węzły końcowe do konkretnych stacji bazowych tworzone są komórki sieci; 3. Dla każdej z komórek określane jest obciążenie Ψ, a dla całej sieci gradient obciążeń kk kk wyrażony jako: ΔΨ = Ψ mmmmmm Ψ mmmmmm kk Ψ mmmmmm.

120 116 M. Hajder, M. Nycz, J. Kolbusz 4. Jeżeli gradient ΔΨ przekracza akceptowalną wartość ΔΨΨ mmmmmm wykonywana jest procedura wyrównywania obciążeń komórek. W przeciwnym przypadku, przejście do kolejnego kroku. 5. Dla każdej z komórek wartość Ψ jest porównywana ze znaczeniem ΨΨ mmmmmm. Jeżeli jest ona większa, to maksymalny rr mmmmmm promień jest zmniejszany i kroki 1-4 procedury są powtarzane. W przeciwnym przypadku procedura kończy swoje działanie. Koniec Zgodnie z ustaleniami skutecznos c wyro wnywania zalez y od wartos ci wspo łczynniko w: ππ nałoz enia komo rek i ρρ orientacji ruchu oraz sposobu rozmieszczenie węzło w kon cowych. Poniewaz, rozmieszczenie jest ro wnomierne, dalej skoncentrujemy się na wpływie dwo ch pierwszych czynniko w na wyro wnywanie. Opisana poniz ej procedura 5.3 jest rozwinięciem procedury 5.2 uwzględniającym ich oddziaływanie. Procedura 5.3. Projektowanie podziału ze wstępnym wyrównaniem obciążeń Początek 1. Na podstawie rozmieszczenia węzłów końcowych określa się rzeczywistą powierzchnię sieci, a następnie przybliża ją za pomocą wybranej figury geometrycznej; 2. Na podstawie powierzchni SS figury, maksymalnego rr mmmmmm promienia komórek oraz współczynnika ππ ich nałożenia, wstępnie określa się liczbę nn ww komórek równomiernie pokrywających zadany obszar; 3. Na przybliżonym figurą obszarze sieci rozmieszcza się stacje bazowe, uwzględniając przy tym wyłącznie kryteria topologiczne; 4. Z wykorzystaniem kryterium ciążenia, użytkowników końcowych przypisuje się do poszczególnych komórek; 5. Optymalizacja rozmieszczenia komórek: wykorzystując operacje dodawania oraz usuwania komórek uszczegóławia liczbę nn stacji bazowych; 6. Dla każdej z komórek określa się poziom Ψ jej obciążenia oraz współczynnik ρρ orientacji ruchu; 7. Na podstawie porównania obciążenia Ψ komórki z obciążeniem Ψ mmmmmm oraz na bazie analizy współczynnika ρρ orientacji ruchu, kolejno dla każdej z komórek, wykonywane jest jedno z poniższych działań: a. Jeżeli Ψ < 0,4Ψ mmmmxx ππ 0,2 ρρ ss > 0,1 (ρρ ss współczynnik orientacji ruchu sąsiednich komórek) wykonywana jest inicjowana przez odbiorcę procedura dodatkowego przydziału strumienia, jeżeli warunek nie jest spełniony, to rozpatrywana jest kolejna komórka. Jeżeli w sieci nie ma komórek, dla których Ψ > 0,4Ψ mmmmmm, promień rr mmmmmm jest zwiększany, następnie powrót do kroku 2; b. Jeżeli 0,4Ψ mmmmmm Ψ < 0,6Ψ mmmmmm sprawdzamy kolejną komórkę, jeżeli takowej brak, procedura kończy swoje działanie; c. Jeżeli 0,6Ψ mmmmmm Ψ 0,7ΨΨ mmmmmm 0,2 ρρ > 0,1 wykonywana jest inicjowana przez nadawcę procedura dodatkowego przydziału strumienia. Jeżeli w

121 Algorytmizacja syntezy sieci sieci nie ma komórek, dla których Ψ < 0,7Ψ mmmmmm ΔΨ procedura kończy swoje działanie; d. Krok 7 powtarza się do momentu, kiedy gradient ΔΨ obciążenia komórek nie spadnie poniżej zadanej wartości lub w trakcie kroku nie zostaną przemieszczone żadne węzły końcowe. 8. Jeżeli dla dowolnej komórki Ψ > 0,7Ψ mmmmmm, wartość rr mmmmmm jest zmniejszana i powrót do kroku 2. W przeciwnym przypadku koniec procedury. 9. Koniec Wykonując krok 2 procedury 5.3 (okres lenie wartos ci nn ww ) nalez y uwzględnic poniz sze zalecenia: a. Opisując obszar sieci figurą geometryczną z uwagi na wysoką ziarnistos c podziału, wynikającą ze znacznego promienia komo rek oraz zmiennych parametro w propagacji, precyzyjne odwzorowanie obszaru sieci jest niekonieczne; b. Z uwagi na znaczne koszty budowy i po z niejszej eksploatacji komo rki (koszt stacji bazowej, dołączenia jej do infrastruktury, dzierz awa pasma, prace serwisowe), te spos ro d nich, kto rych tylko niewielki fragment zawiera węzły kon cowe powinny byc eliminowane poprzez zwiększenie zasięgu sąsiednich stacji bazowych; c. Okres lenie wartos ci nn ww moz e miec charakter szacunkowy i nie musi uwzględniac intensywnos ci ich ruchu. Proponowana metoda projektowania ma charakter iteracyjny ze stopniowym uszczego łowianiem parametro w systemu; d. Jez eli siec jest aproksymowana za pomocą elipsy, to do okres lania liczby komo rek moz na wykorzystac wzo r [30]:nn ww = 2ππππππ 3 3rr mmmmmm. Optymalizacja wykonywana w punkcie 5 zakłada, z e KSB jest systemem koherentnym [37], [38]. Dzięki temu, nad elementami zbioru jego komo rek moz na wykonywac operacje dodawania i usuwania. Operacja dodawania, polega na utworzeniu nowej komo rki z własną stacją bazową i zbiorem węzło w kon cowych przeniesionych od sąsiado w wraz z generowanym przez nie ruchem. Z kolei, usuwając komo rkę likwidujemy obsługującą ją stację bazową, a całe jej obciąz enie jest dzielone pomiędzy sąsiadami. W ten sposo b, charakterystyki ilos ciowe komo rek są zwiększane zaro wno dla powierzchni jak i ruchu. Usunięcie komo rki moz e miec miejsce wyłącznie wtedy, kiedy zachowane jest pełne pokrycie całej powierzchni sieci. W przeciwnym przypadku, element kto rego usunięcie planowano, musi byc pomijany w działaniach optymalizacyjnych. Przy wyro wnywaniu obciąz en, w procedurze 5.3, przyjmuje się, z e KSB, to siec kto rej optymalne obciąz enie znajduje się w przedziale 0,4 0,6Ψ mmmmmm. Jez eli obciąz enie dowolnej z komo rek jest poniz ej 0,4ΨΨ mmmmmm, wyro wnywanie wstępne nie jest wykonywane, natomiast zwiększany jest rozmiar komo rki. W rezultacie, wartos c Ψ ros nie, a liczba komo rek maleje. Przyjęcie dodatkowego obciąz enia moz liwe jest wyłącznie, jez eli komo rka posiada obszary wspo lne z sąsiednimi, tj. kiedy ππ > 0. Ponadto, efektywnie przemieszczany moz e byc wyłącznie ruch zewnętrzny i dlatego krok 7.c procedury 5.3 wykonywane jest tylko wtedy, kiedy ruch ten posiada odpowiedni poziom.

122 118 M. Hajder, M. Nycz, J. Kolbusz Zaproponowana procedura istotne ro z ni się od podobnych, przeznaczonych dla ro wnoległych systemo w obliczeniowych. O ile w systemach rozproszonych obciąz enie moz e byc przemieszczane praktycznie bez ograniczen, to w KSB jakos c wyro wnywania zalez y ro wniez od wartos ci wspo łczynniko w ππ oraz ρρ. W rezultacie, w RSO obciąz enie wyro wnywane jest do poziomu s redniego dla sieci, z kolei w KSB do nieprzekraczającego wskazanej wartos ci. Wyro wnywanie obciąz en realizowane w procedurze 5.3 bazuje na metodach inicjacji przez odbiorcę (IO) (krok 7.a) oraz inicjacji przez nadawcę (krok 7.c). Bez istotnej utraty ogo lnos ci dalszych rozwaz an, moz emy załoz yc, z e wyro wnywanie będzie realizowane wyłącznie w obrębie sąsiednich komo rek. W ten sposo b, metoda IO, w kto rej niedociąz ona komo rka inicjuje proces wyro wnywania z sąsiadami ma postac przedstawioną w poniz szej procedurze. Procedura 5.4. Wyrównywanie obciążeń inicjowane przez odbiorcę Początek Koniec 1. Wprowadzamy numer komórki inicjującej i wartość Ψ mmmmmm dla sieci; 2. Określamy listę sąsiadów komórki inicjującej; 3. Jeżeli wśród sąsiadów komórki znajdują się takie, dla których spełniony jest warunek 0,6Ψ mmmmmm Ψ 0,7ΨΨ mmmmmm 0,2 ρρ > 0,1 wykonywane są kolejne kroki procedury, w przeciwnym przypadku koniec procedury; 4. Dla każdej l-tej sąsiedniej komórki wykonujemy następujące działania: a. Sąsiednie komórki sortujemy rosnąco względem poziomu Ψ ll obciążenia i w takiej kolejności wykonujemy przemieszczanie; b. Określamy węzły końcowe należące jednocześnie do potencjalnego SS pp obszaru obsługi obu komórek; c. Przenoszenie węzłów rozmieszczonych w obszarze wspólnym z l-tej do i-tej komórki odbywa się w następującej kolejności: i. węzły z ruchem adresowanym do i-tej komórki; ii. węzły z największym udziałem ruchu zewnętrznego; iii. pozostałe węzły. d. Jeżeli Ψ ii 0,6Ψ mmmmmm przemieszczanie ruchu zostaje wstrzymane i koniec procedury. Graficzna ilustracja funkcjonowania procedury przestawiona została na rys

123 Algorytmizacja syntezy sieci Rys Rezultat działania procedury wyro wnywania W powyz szym przykładzie, przemieszczenie obciąz en inicjują komo rki 5, 6 oraz 20. Zaproponowane procedury umoz liwiają ro z ne tryby pracy, w tym wyro wnywania grupowego. Przykładowo, komo rki 5 i 6 niezalez nie inicjują przejęcie obciąz enie z komo rki 11, z kolei komo rka 20 inicjuje odbio r z dwo ch przeciąz onych komo - rek. W punkcie 7.c procedury 5.3, to przeciąz ona komo rka jako nadawca inicjuje proces wyro wnywania obciąz enia ze swoimi sąsiadami. Idea metody dla i-tej komo rki i jej szes ciu sąsiado w została przedstawiona w poniz szej procedurze. Procedura 5.5. Wyrównywanie obciążeń inicjowane przez nadawcę Początek 1. Wprowadzamy numer komórki inicjującej i wartośćψ mmmmmm dla sieci; 2. Określamy listę sąsiadów komórki inicjującej; 3. Jeżeli 0,6Ψ mmmmmm Ψ 0,7ΨΨ mmmmmm 0,2 ρρ > 0,1 wykonywane są kolejne kroki procedury, w przeciwnym przypadku koniec procedury; 6 4. Na podstawie wzoru Ψ aaaaaa = (Ψ + ii=1 Ψ ll ) 7 wyznaczamy średnie obciążenie komórki i grupy jej sąsiadów, do którego będziemy dążyć w procesie wyrównywania. Jeżeli Ψ aaaaaa 0,6Ψ mmmmmm procedura kontynuuje działanie, w przeciwnym przypadku wydanie komunikatu o niecelowości wyrównywania i koniec procedury; 5. Dla każdej l-tej komórki wykonujemy następujące działania: a. Komórki odbiorcze sortujemy malejąco względem poziomu Ψ ll obciążenia i w takiej kolejności wykonujemy przemieszczanie; b. Określamy węzły końcowe należące jednocześnie do potencjalnego SS pp obszaru obsługi obu komórek;

124 120 M. Hajder, M. Nycz, J. Kolbusz Koniec c. Przenoszenie węzłów rozmieszczonych w obszarze wspólnym z i-tej do l-tej komórki odbywa się w następującej kolejności: i. węzły z ruchem adresowanym do l-tej komórki; ii. węzły z największym udziałem ruchu zewnętrznego; iii. pozostałe węzły; d. Jeżeli Ψ ii 0,4Ψ mmmmmm przemieszczanie ruchu zostaje wstrzymane i koniec procedury. Ilustracja graficzna działania procedury 5.5 zaprezentowana została na rys Rys Przykład działania procedury W przykładzie tym, inicjującymi są przeciąz one komo rki 15 oraz 20. W obu przypadkach przenoszone strumienie mają ro z ne wartos ci, co wynika, przede wszystkim, z ro z nej gęstos ci rozmieszczenia węzło w w obszarze wspo lnym i, w mniejszym stopniu, z orientacji ruchu. Najwaz niejsze cechy wyro z niające zaproponowane procedury ws ro d wykorzystywanych dotychczas, to: 1. Wszystkie powyz sze procedury wykonywane są na etapie projektowania, a nie funkcjonowania sieci; 2. Poniewaz us rednienie obciąz enia komo rek poprzez przemieszczenie ich węzło w kon cowych wymaga sieci z bardzo wysokim wspo łczynnikiem ππ nałoz enia, w zaproponowanych procedurach dąz y się do utrzymania obciąz enia

125 Algorytmizacja syntezy sieci na efektywnym poziomie, przykładowo: 0,4Ψ mmmmmm 0,6Ψ mmmmmm, zapewniającym uwzględnienie zaro wno uwarunkowan technicznych, jak i ekonomicznych; 3. Z uwagi na częs ciowe ujednolicenie obciąz en komo rek, procedury sprzyjają po z niejszemu wyro wnywaniu, juz na etapie funkcjonowania, co opisano w 5.4 monografii Dodatkowy podział strumieni na etapie funkcjonowania W zaproponowanej metodzie, wyro wnywanie obciąz en realizowane jest dwuetapowo: opisany wczes niej pierwszy etap, wykonywany jest podczas projektowania sieci; drugi w trakcie jej eksploatacji. Funkcjonowanie drugiego etapu ilustruje procedura przedstawiona poniz ej. Procedura 5.6. Metoda dodatkowego podziału strumieni Początek 1. W sieci wyszukiwana jest komórka z maksymalnym obciążeniem; 2. Dla wybranej komórki oblicza się minimalne możliwe obciążenie, wykorzystując do tego wzór: Ψ ii mmmmmm = Ψ ii Ψ ii 1 Ψ ii 2 Ψ ii 3 Ψ ii 4 Ψ ii 5 Ψ ii 6, gdzie: Ψ ii 1,, Ψ ii 6 odpowiednio obciążenie przemieszczane z i-tej do 1,,6 komórki; 0 3. Porównuje się wartości Λ BBBB oraz Λ DDDDDD. Jeżeli Λ 0 BBBB < Λ DDDDDD, to wykonywane jest przejście do punktu 4, w przeciwnym przypadku do punktu ; 4. Obliczana jest intensywność komórek sąsiednich analizowanej, spośród nich wybierana jest komórka z minimalną wartością intensywności; 5. W komórkach sąsiednich źródłowej i wybranej, określany jest węzeł abonencki z minimalnym strumieniem wewnętrznym, tj. λλ pp wwwwww mmmmmm, który przenosi się z i-tej do p-tej komórki; 6. Sprawdzany jest warunek Ψ ii Ψ mmmmmm. Jeżeli jest on spełniony, to wykonywane jest przejście do punktu 7, w przeciwnym przypadku wykonywany skok do punktu 8, gdzie kontynuowane jest przemieszczanie obciążenia; 7. Sprawdza się istnienie innych przeciążonych komórek, dla których Ψ ii Ψ mmmmmm. Jeżeli komórki takie występują, to przechodzimy do kroku 2, gdzie rozpoczyna się kolejna tura wyrównywania. W przeciwnym przypadku, wykonywanie procedury jest zakańczane, ponieważ w KSB nie występują komórki z obciążeniem przewyższającym dopuszczalną wartość; 8. W obszarze wspólnym i-tej komórki i jej sąsiada z minimalnym obciążeniem, wybierany jest węzeł końcowy z minimalnym strumieniem wewnętrznym, który następnie jest przemieszczany do wskazanej komórki; 9. Sprawdzamy, czy obciążenie i-tej komórki jest mniejsze od dopuszczalnego (Ψ ii Ψ mmmmmm ). Jeżeli jest on spełniony, to przechodzimy do kroku, w przeciwnym przypadku koniec procedury;. Sprawdzamy istnienie komórek, dla których Ψ ii Ψ mmmmmm. Jeżeli takie komórki istnieją,

126 122 M. Hajder, M. Nycz, J. Kolbusz to wykonywane jest przejście do kroku 2 i ponownie wykonywane jest przemieszczanie obciążenia dla innej komórki. W przeciwnym przypadku działanie procedury jest zakańczane, ponieważ w analizowanym obszarze nie występują komórki z obciążeniem przewyższającym wartość dopuszczalną. Koniec Procedura zakłada, z e wyro wnywanie rozpoczyna się od i-tej komo rki z największym obciąz eniem. Przyjmijmy, z e komo rka ta będzie posiadała 6-ciu sąsiado w, opisywanych jako kk ii,1, kk ii,2, kk ii,3, kk ii,4, kk ii,5, kk ii,6. Numerowanie komo rek wykonywane jest od lewej do prawej i z go ry do dołu. Jez eli analizowana komo rka jest skrajna, sąsiednie komo rki, kto re nie występują zastępujemy zerem. Przykładowo, komo rka (0,5) z rys posiada listę sąsiado w postaci: kk ii,1, 0,0,0,0, kk ii,6. Komo rka o największym obciąz eniu zostaje okres lona w kroku 1 procedury. Następnie (patrz krok 2), okres la się, jaki będzie poziom Ψ ii mmmmmm obciąz enia i-tej po przeniesieniu wszystkich węzło w znajdujących się obszarze wspo lnym rozwaz anej komo rki i kaz dego z sąsiado w. Realizacja procedury wyro wnywania jest zasadna, jez eli minimalne Ψ ii mmmmmm obciąz enie komo rki nie jest większe od wartos ci dopuszczalnej Ψ mmmmmm. Warunek ten jest sprawdzany w kroku 3. Jez eli nie zostanie on spełniony, procedura kon czy swoje działanie, w przeciwnym przypadku rozpoczyna się przemieszczanie obciąz enia. W tym celu (patrz krok 4), okres lane jest obciąz enie kaz dego z sąsiado w i-tej komo rki, a następnie spos ro d nich wybierana jest komo rka o minimalnym obciąz eniu. W obszarze wspo lnym wybranej oraz i-tej komo rki (krok 5) wyszukiwany jest p-ty węzeł i-tej komo rki charakteryzujący się minimalnym ruchem wewnętrznym λλ pp wwwwww mmmmmm, kto ry następnie przenoszony jest do wybranej komo rki. Dalej (krok 6), sprawdzamy: czy w rezultacie podjętych działan maksymalne obciąz enie Ψ mmmmmm nie przekracza aktualnego obciąz enia Ψ ii komo rki. Jez eli warunek nie jest spełniony kontynuujemy proces wyro wnywania dla tej samej komo rki (kroki 8, 9, ). W przeciwnym przypadku, sprawdzamy istnienie innych przeciąz onych komo rek (krok 7) i jez eli takowe istnieją powtarzamy procedurę (skok do kroku 2). Jez eli warunek ten nie jest spełniony, procedura kon czy swoje działanie. Opisany powyz ej algorytm został przedstawiony graficznie na rys Dalej, przedstawiamy przykład ilustrujący jego działanie. W tabeli 5.1 przedstawiono losowe obciąz enia 81 komo rek. Obciąz enia te zostały graficznie zilustrowane na rys. 5.16, a cała siec wraz z obciąz eniem poszczego lnych komo rek na rys Rezultaty działania procedury ilustrują rys (wizualizacja graficzna) rys (wykres).

127 Algorytmizacja syntezy sieci Start Wprowadzić dane inicjalizacyjne Wybrać komórkę z maksymalną intensywnością strumienia Dla wybranej komórki obliczyć wartość minimalnej intensywności: min Ψ =Ψ Ψ Ψ Ψ Ψ Ψ Ψ i i i 1 i 2 i 3 i 4 i 5 i 6 0 Ψ <Ψ min i max Obliczyć intensywność komórek sąsiednich, spośród których wybierana jest komórka o minimalnej intensywności Przemieścić wybrany węzeł abonencki z wybranej do sąsiednie strefy Ψ i Ψ max 0 Przemieścić wybrany węzeł abonencki z wybranej do sąsiednie strefy Ψ i Ψ max 0 0 Ψ Ψ i max 1 1 Ψ Ψ i max 1 0 Koniec Rys Algorytm dodatkowego podziału strumieni Tabela 5.1. Obciąz enia dla przykład algorytmu dodatkowego podziału strumieni Komórka Obciążenie Komórka

128 124 M. Hajder, M. Nycz, J. Kolbusz Obciążenie Komórka Obciążenie Komórka Obciążenie Komórka Obciążenie Komórka Obciążenie Komórka Obciążenie Komórka Obciążenie Komórka Obciążenie Wartość obciążenia Numer komórki Rys Graficzna ilustracja danych wejs ciowych

129 Algorytmizacja syntezy sieci Rys Siec z obciąz eniami komo rek Rys Wynik działania procedury

130 126 M. Hajder, M. Nycz, J. Kolbusz Wartość obciążenia Numer komórki Rys Wykres z wynikami działania procedury

131 ROZDZIAŁ 6 Lokalizacja węzłów w sieciach bezprzewodowych 6.1. Rola danych lokalizacyjnych w wyrównywaniu obciążeń Definiując podmiotowy obszar badan opisanych w monografii przyjęto, z e elementami KSB są węzły rozlokowane na ograniczonym terytorialnie obszarze. Nad opisującymi ich informacjami, juz na etapie projektowania, a takz e po z niejszej eksploatacji, wykonuje się szereg operacji, kto rych kon cowym rezultatem jest techniczny opis funkcjonującej sieci lub sposoby jej modernizacji. Jez eli projektowanie ukierunkowane jest na wykreowanie KSB podatnej na wyro wnywanie obciąz en, na wstępie węzły dzielone są na zbiory pokrywających się komo rek, okres lane są ro w- niez lokalizacje stacji bazowych obsługujących kaz dą z nich. Lokalizacja oraz zasięg stacji są dobierane tak, aby nałoz enie sąsiednich obszaro w umoz liwiało przemieszczanie obciąz enia. Aby wszystkie powyz sze działania były moz liwe, niezbędna jest deskrypcja lokalizacji kaz dego z węzło w tworzących siec. W wykorzystywanych obecnie metodach, projektowanie KSB często opiera się na podejs ciu intuicyjnym. W większos ci z nich, projektantowi wystarcza naniesienie na mapę lub podkład geodezyjny wybranych, zazwyczaj granicznych węzło w, na kto rych podstawie dokonuje on pokrycia zadanego obszaru infrastrukturą transmisyjną. Jednak projektowanie sieci o znacznym rozmiarze, a takz e po z niejsze dynamiczne ro wnowaz enie obciąz enia istotnie ogranicza zastosowanie podejs cia intuicyjnego, przez co formalna deskrypcja lokalizacji węzło w jest niezbędna. Deskrypcja wymaga odpowiedzi na dwa podstawowe pytania: po pierwsze, w jaki sposo b będą uzyskiwane informacje o lokalizacji węzła; po drugie, jak będą one zapisywane. Metoda pozyskiwania danych deskrypcyjnych powinna zapewniac akceptowalną dokładnos c w terenie otwartym i pomieszczeniach zamkniętych (o ile jest to niezbędne), niską wraz liwos c na zakło cenia, ograniczone wymagania energetyczne oraz niskie koszty budowy i eksploatacji. Z kolei, wykorzystywany sposo b zapisu danych deskrypcyjnych powinien, z jednej strony, jednoznacznie wskazywac konkretną lokalizację węzła, z drugiej zas, nie moz e on powodowac nadmiernego wzrostu złoz onos ci czasowej wykorzystywanego algorytmu projektowania lub przemieszczania obciąz en. Ponadto, wybierając metodę zapisu, nalez y uwzględnic rozmiary sieci, kto re mogą się wahac w szerokim zakresie. Termin lokalizacja formalnie opisujący połoz enie obiektu, dodatkowo moz e wiązac się z okres leniem takich parametro w komponento w sieci jak odległos c międzywęzłowa, kierunek czy azymut.

132 128 M. Hajder, M. Nycz, J. Kolbusz Zaproponowane we wczes niejszych rozdziałach monografii procedury projektowe wykorzystują dane lokalizacyjne do: a) zapisu rozmieszczenia wszelkich typo w węzło w na obszarze zajmowanym przez siec ; b) rozwiązania zadania pokrycia, tj. podziału obszaru sieci na komo rki wraz z wyborem lokalizacji stacji bazowej i przypisaniem węzło w do konkretnych komo rek; c) zapewnienia mobilnos ci stacji klientowskich, gwarantującej niezbędną w wyro wnywaniu obciąz en zmianę komo rki. W stosowanych obecnie metodach projektowania nie ma jednego, dominującego sposobu okres lenia danych deskrypcyjnych. Przegląd wykorzystywanych metod wraz z ich podstawowymi charakterystykami pokazano w tabeli 6.1. Metoda Tabela 6.1. Metody pozyskiwania danych lokalizacyjnych Otwartej Zamkniętej Odporność na zakłócenia RSSI 7 2 Umiarkowana Niskie Dokładność w metrach w przestrzeni: Zapotrzebowanie energetyczne GPS 5 - Dobra Wysokie GSM TDOA 20 0 Dobra Wysokie RIPS 0,1 8 Umiarkowana Niskie TWTT 0,3 1 Dobra Wysokie Najszerzej stosowana obecnie metoda RSSI opiera się na analizie poziomu odbieranego sygnału i niestety jest wraz liwa na parametry s rodowiska propagacji. Poniewaz błąd w okres leniu odległos ci zalez y od jej kwadratu, metoda ta jest efektywna, jez eli odległos ci pomiędzy węzłami są niewielkie. Jej zaletą jest prostota sprzętowa nie wymaga ona zastosowania dodatkowych urządzen, w wszelkie niezbędne informacje zawarte są w transmitowanym pakiecie danych, a kaz dy z odbiorniko w posiada moz liwos c okres lenia poziomu odbieranego sygnału. Dokładnos c metody moz na poprawic przeprowadzając kalibrację sieci, kto ra jednak jest pracochłonna i nie zawsze skuteczna. Szeroko wykorzystywane w geodezji i transporcie metody globalnej nawigacji GPS są efektywne, jez eli do deskrypcji lokalizacji węzła konieczne jest zastosowanie globalnych wspo łrzędnych. Pomimo szerokiego rozpowszechnienia, metoda ta, dla analizowanych zastosowan, posiada szereg istotnych wad. Najwaz niejsze z nich to: wysokie zuz ycie energii przez odbiornik GPS; problemy z odbiorem sygnału w zamkniętych pomieszczeniach oraz wysoki koszt całego systemu. Metoda RIPS oparta jest na interferencji sygnału radiowego. Jez eli lokalizowane węzły są widoczne charakteryzuje ją wysoka dokładnos c, niskie zuz ycie energii, podobnie RSSI nie wymaga ona zastosowania dodatkowego sprzętu. Jez eli jednak wiązki fal radiowych są rozszczepiane, co ma miejsce w obszarze gęsto zabudowanym oraz pomieszczeniach zamkniętych, zastosowanie metody jest utrudnione lub niemoz liwe.

133 Lokalizacja w sieciach 129 Metoda TWTT bazuje na okres leniu czasu transmisji sygnału w obu kierunkach. Zapewnia ona wysoką dokładnos c i stabilnos c lokalizacji w warunkach zmiany parametro w otoczenia. Najistotniejszą jej wadą jest wysokie zuz ycie energii w przypadku niewielkich odległos ci międzywęzłowych, co jest rezultatem ograniczonej częstotliwos ci pracy procesoro w urządzen nadawczo-odbiorczych, co utrudnia dyskretyzację czasu. W rezultacie, dla dokładniejszego okres lenia odległos ci niezbędne jest wielokrotne przesyłanie pakieto w testowych pomiędzy analizowanymi węzłami, a tym samym i zwiększenie energii niezbędnej do okres lenia ich połoz enia. Metoda GSM TDOA podobnie jak TWTT bazuje na analizie czasu, w tym przypadku ro z nic przybywania pakieto w. Lokalizacja węzło w sieci moz e byc opisana za pomocą wspo łrzędnych: a) geograficznych; b) kartezjan skich; c) biegunowych. Wbrew powszechnemu przekonaniu zastosowanie wspo łrzędnych geograficznych budzi szereg wątpliwos ci. O ile na etapie projektowania dane lokalizacyjne mogą byc otrzymane manualnie, to ich zastosowanie w trakcie eksploatacji wymaga wyposaz enia kaz de z węzło w w urządzenia GPS, kto re opro cz zwiększenia koszto w budowy sieci, powodują istotny wzrost mocy niezbędnej do utrzymania w trybie roboczym kaz dego z węzło w. W wyro wnywaniu obciąz en komo rek sieci bezprzewodowej dane lokalizacyjne wykorzystywane są w dwojaki sposo b. Na etapie projektowania ukierunkowanego na minimalizację gradiento w obciąz enia komo rek wykorzystuje się przygotowane przez projektanta wspo łrzędne geograficzne. W celu poprawy charakterystyk czasowych wykorzystywanych algorytmo w, w okres lonych przypadkach, proponuje się konwersję wspo łrzędnych geograficznych na kartezjan skie. Niezbędne do tego procedury opisane zostały dalej. W celu zagwarantowania szerokiego zastosowania zaproponowanych algorytmo w zakłada się, z e częs c spos ro d węzło w kon cowych, w trakcie eksploatacji KSB, będzie mobilna i będzie przemieszczac się po obszarze sieci. W celu okres lenia ich połoz enia, w monografii zaproponowano ideę metody hybrydowej, opartej na jednoczesnym wykorzystaniu znanych informacji lokalizacyjnych i technologii RSSI. Uzyskane dane lokalizacyjne są przekształcane do postaci wspo łrzędnych geograficznych i dalej wykorzystywane do planowania przemieszczenia nadmiarowego obciąz enia Współrzędne geograficzne w zadaniach lokalizacji Zastosowanie ortodromy Gło wnie z uwagi na uwarunkowania ekonomiczne, zastosowanie wysokich wspo łczynniko w pokrycia komo rek jest mało prawdopodobne. Dlatego, nawet stosunkowo niewielkie przemieszczenie węzła moz e powodowac utratę jego dostępnos ci z innych niz podstawowa stacji bazowych. Przemieszczenie moz e spowodowac ro wniez pojawienie się dostępnos ci nowych stacji bazowych. W tradycyjnych metodach, dobo r komo rki, do kto rej przemieszczane jest nadmiarowe obciąz enie

134 130 M. Hajder, M. Nycz, J. Kolbusz wykonywany jest na podstawie analizy poziomu sygnału dostępnych stacji bazowych. Metody te mają charakter lokalny (tj. akceptują przemieszczanie wyłącznie w obszarze sąsiednich komo rek) i nie zapewniają globalizacji procesu wyro wnywania. W procedurach zaproponowanych wczes niej, załoz ono, z e niero wnomiernos ci obciąz enia będą rozpatrywane globalnie, przez co efektywnos c wyro wnywania znacznie się poprawi. Aby jednak, wyro wnywanie takie było moz liwe, konieczna jest wiedza lokalizacji poszczego lnych węzło w, w szczego lnos ci odległos c dzieląca je od sąsiednich stacji bazowych. W niniejszym paragrafie prezentujemy metodę opartą o wykorzystanie wspo łrzędnych geograficznych. Moz e byc ona zastosowana nie tylko w procesie przemieszczania obciąz en, ale ro wnie przy dekompozycji sieci na komo rki. Na początek, kaz demu obiektowi sieci przyporządkowana zostanie para αα, φφ opisująca odpowiednio wyraz oną w stopniach długos c i szerokos c geograficzną. Dane o rozlokowaniu zapisane będą w dwuwymiarowych tablicach WW = [αα kk, φφ kk ] nn 2 W = [ αk, ϕ k] n 2 i UU = [αα ww, φφ ww ] mm 2, odpowiednio dla komo rek i stacji. Jako punkt wyjs cia do dalszych rozwaz an przyjmiemy, z e długos c dd kkkk bezprzewodowego kanału komunikacyjnego, łączącego węzły k oraz l zostanie okres lona za pomocą podstawowego wzoru na długos c ortodromy [30]: d = arccos sin ϕ sin ϕ + cos ϕ cos ϕ cos α α, (6.1) [ ( ) ( ) ( ) ( ) ( )] rs r s r s r s gdzie: (αα rr, φφ rr ), (αα ss, φφ ss ), wspo łrzędne geograficzne węzło w r, s; αα, φφ odpowiednio ich długos c oraz szerokos c geograficzna. W wyraz eniu (6.1), kąty powinny byc wyraz one w radianach. Poniewaz, najszerzej dostępnym z ro dłem informacji o wspo łrzędnych geograficznych są odbiorniki systemu GPS podające wspo łrzędne w stopniach, do okres lenia ich ekwiwalentu w mierze łukowej wykorzystamy wzo r: Minuty Sekundy rad = Stopnie + + π 180, gdzie: Stopnie, Minuty i Sekundy to odpowiednio stopnie, minuty i sekundy w układzie geograficznym. W wielu z ro dłach zwraca się uwagę, z e długos c kanału wyznaczona za pomocą wyraz enia (6.1) charakteryzuje się znacznym błędem, sięgającym nawet kilkunastu procent [39], [40]. Aby go zminimalizowac zaleca się wykorzystywac wzo r [39], [41], [42]: 2 2 ( k l) ( k l) d 2arcsin sin ϕ ϕ kl cos( ) cos( ) sin α α = ϕ 2 k ϕ + l 2. (6.2) Opinii tych nie potwierdzają wyniki badan zaprezentowane na rys. 6.1.

135 Lokalizacja w sieciach 131 a. 0 Odległość wg Gaussa-Krugera Obliczona ortodroma sposób 1 Obliczona ortodroma sposób 2 80 Odległość [km] Ustrzyki Dolne Brzozów 0,2 0,1 Dębica Jarosław Jasło Kolbuszowa Krosno Leżajsk Miasta powiatowe b. Łańcut Przemyśl Ropczyce Sanok Strzyżow Mielec Przeworsk Różnica względna pomiedzy G-K a ortodromą 1 Różnica względna pomiedzy ortodromą 1 a ortodromą 2-0,0 Różnica względna [%] -0,1-0,2-0,3-0,4-0,5 Ustrzyki Dolne Brzozów Dębica Jarosław Jasło Kolbuszowa Lokalizacja węzła odbiorczego Rys Wyniki badan Krosno Leżajsk Łańcut Przemyśl Ropczyce Sanok Strzyżow Mielec Przeworsk

136 132 M. Hajder, M. Nycz, J. Kolbusz Pierwszy z wykreso w (patrz rys. 6.1.a) pokazuje poro wnanie odległos ci dzielącej Rzeszo w z wybranymi miastami powiatowymi wojewo dztwa Podkarpackiego uzyskanych za pomocą wyraz en (6.1) i (6.2) oraz odwzorowania Gaussa-Kru gera [39], [42], [43]. Na drugim z wykreso w, przedstawiono znaczenie błędu względnego okres lenia długos ci kanału dla ro z nych jego wartos ci, przy załoz eniu, z e dokładną jest wartos c uzyskana w wykorzystaniem odwzorowania Gaussa-Kru gera. Przy pierwszej analizie, rezultaty badan zaprezentowane na rys. 6.1 nie zachęcają do wykorzystania ortodromy. Zauwaz my jednak, z e propagacja fali radiowej ma charakter nieliniowy i zalez y od całego szeregu czynniko w. W rezultacie, ro z nice charakterystyk propagacyjnych dla tej samej komo rki są znacznie większe niz potencjalny błąd w okres leniu długos ci kanału [28], [35], [36]. Istotną zaletą wykorzystania ortodromy w projektowaniu jest względnie niska złoz onos c czasowa wyraz en słuz ących do jej okres lenia, w szczego lnos ci wyraz enia (6.1). Zakładając, z e komo rka KSB jest dwupoziomową strukturą hierarchiczną zadanie lokalizacji stacji bazowych dla całej sieci, to w zasadzie okrojona procedura pełnego przeszukiwania wszystkich moz liwych kombinacji m węzło w kon cowych i n stacji bazowych. Tak więc, wykorzystanie prostego czasowo sposobu okres lenia długos ci kanało w jest celowe, stąd tez zainteresowanie ortodromą. Procedura 5.3 zakłada dwuetapowe rozwiązanie zadania tworzenia komo rek KSB. Pierwszy etap lokalizacja stacji bazowych moz e byc wykonany przy załoz eniu, z e w ramach pojedynczego kroku jedna ze wspo łrzędnych we wzorach (6.1) i (6.2)jest niezmienna, druga zas jest dobierana tak, aby lokalizacja stacji bazowych spełniała ograniczenie na maksymalny rr mmmmmm promien komo rki. Jez eli nie udało się uzyskac wymaganego pokrycia, działania te są powtarzane z inną wartos cią stałej wspo łrzędnej. Zgodnie z wczes niejszymi ustaleniami, stacje bazowe rozmieszcza się tak, aby obsługiwane przez nie komo rki pokryły cały obszar sieci Zastosowanie odwzorowania Gaussa-Krügera Rozwaz my propozycję innego podejs cia do zadania podziału sieci na komo rki. Z uwagi na występujące we wzorach (6.1) i (6.2) funkcje trygonometryczne, złoz onos ci czasowej obliczania długos ci ortodromy nie moz na lekcewaz yc, szczego lnie w sieciach ze znaczną liczbę węzło w kon cowych. Dlatego, na czas realizacji zadania podziału sieci na komo rki i przypisania do nich węzło w kon cowych, proponuje się odejs cie od wspo łrzędnych geograficznych na rzecz kartezjan skich. Chcąc przedstawic wspo łrzędne geograficzne w postaci kartezjan skich, nalez y kulę ziemską zrzutowac na płaszczyznę [42], [43], [44]. W s wietle przeprowadzonych analiz, dla niewielkich obszaro w zajmowanych przez siec, najlepszym rozwiązaniem jest tutaj zastosowanie odwzorowania Gaussa-Kru gera, opierającego się na parametrach elipsoidy WGS 84 [42], [44]. Jest to wiernokątne, walcowe, poprzeczne odwzorowanie powierzchni elipsoidy obrotowej na płaszczyznę, gdzie dokładnie odwzorowywany jest południk s rodkowy.

137 Lokalizacja w sieciach 133 Otrzymane wspo łrzędne, nalez y skalibrowac do Pan stwowego Układu Wspo ł- rzędnych Geodezyjnych z roku 1992 [39], [43], kto ry stanowi podstawę przy sporządzaniu map w skalach nie większych niz 1:000. Jego początkiem jest punkt przecięcia południka 19 E z obrazem ro wnika, południk s rodkowy jest odwzorowywany na linię prostą w skali mm 0 = 0,9993 [39]. Dla wspo łrzędnej X odwzorowanie będziemy obliczac ze wzoru (6.3), zas dla Y na podstawie (6.4). Wyraz enia mają odpowiednio postac [39]: L L X S N B B B t GK = + sin cos 1+ cos ( 5 + 9η + 4η ) + (6.3) 4 L ( η η ) cos B 61 58t t t, 360 L Y LN B t GK = cos 1+ cos ( 1 + η ) + (6.4) 4 L ( η η ) cos B 5 18t t t, 120 gdzie: L, B wyraz ona w radianach odpowiednio długos c i szerokos c geograficzna; X GK, Y GK wspo łrzędne według odwzorowania Gaussa-Kru gera; 2 2 = + - poprzeczny przekro j pierwszego wertykału; N a b 1 η S długos c łuku południka dla elipsoidy WGS 84 ro wna: S = ,14577B 16038,50874sin2B+ 16,83261sin4B 0,02198sin6B+ 0,00003sin8 B; η = e'cosb wielkos c pomocnicza; t = tanb wielkos c pomocnicza; ( ) e' a b b = drugi mimos ro d; a = wyraz ona w metrach po łos duz a elipsoidy WGS 84; bb = , wyraz ona w metrach po łos mała elipsoidy WGS 84. W celu skalibrowania wspo łrzędnych Gaussa-Kru gera do układu z 1992 roku moz na zastosowac wyraz enia [39]: X= m X ; Y= my , (6.5) 0 GK 0 GK gdzie: 0 0,9993 m = skala odwzorowania na linię prostą południka s rodkowego; X i Y wspo łrzędne w układzie Po wykonaniu operacji rozmieszczenia węzło w, wspo łrzędne kartezjan skie są ponownie konwertowane do geograficznych. Do tego celu wykorzystujemy poniz sze wzory [39]:

138 134 M. Hajder, M. Nycz, J. Kolbusz ( η 9η 4η ) ( ) 2 yt y 2 t t 2 4 y 4 t 2 t 4 B= B1 1 +, 2 4 2MN 12N 360N ( η ) ( η + 8η ) y y 2 t 2 2 y 4 t 2 t t 2 l = 1 +, 2 4 NcosB1 6N 120N (6.6) (6.7) L= l+ L 0, (6.8) gdzie: L i B odpowiednio długos c i szerokos c geograficzna wyraz ona w radianach; y wspo łrzędna Y według odwzorowania Gaussa-Kru gera ( Y GK ); B 1 parametr obliczany iteracyjnie na podstawie wzoru: XX GGGG = ,14577BB ,50874sin2BB ,83261ssssss4BB 1 0,021198sin6BB 1 + 0,00003ssssss8BB 1, gdzie: X GK wartos c odwzorowania Gaussa- Kru gera; 2 2 N a 1 e sin B1 = poprzeczny przekro j pierwszego wertykału; ( 1 ) ( 1 sin 1) 3 M= a e e B podłuz ny przekro j południkowy; ( ) e a b a = pierwszy mimos ro d; η = e'cosb wielkos c pomocnicza; 1 1 t = tanb - wielkos c pomocnicza; a = wyraz ona w metrach po łos duz a elipsoidy WGS 84; b = , wyraz ona w metrach po łos mała elipsoidy WGS 84; L 0 = 0, początek układu 1992 wyraz ony w radianach (19 o E). Długos c geograficzna jest sumą wyniku odwzorowania z długos cią geograficzną punktu zerowego, będącego początkiem układu 1992 wyraz onym w radianach Zmodyfikowana metoda lokalizowania węzłów sieci Potrzebę opracowania nowej metody wykorzystania w projektowaniu danych lokalizacyjnych implikuje komplementarnos c obu zaproponowanych w 6.2 metod okres lania odległos ci międzywęzłowych. Podejs cie tradycyjne, oparte na wzorach (6.1) i (6.2) wiąz e się z wykonaniem złoz onych obliczen, w szczego lnos ci wykorzystujących funkcje trygonometryczne. Jez eli więc, liczba węzło w projektowanej sieci jest znaczna, czas obliczen moz e przekraczac akceptowalne wartos ci. W taki przypadku, przejs cie do lokalizacji opartej na wspo łrzędnych kartezjan skich moz e byc drogą do ograniczenia złoz onos ci czasowej. Jednak wykorzystywane do tego celu przekształcenie Gaussa-Kru gera charakteryzuje niemała złoz onos c czasowa i zastosowanie kartezjan skiej reprezentacji lokalizacji dla sieci z niewielką liczbą

139 Lokalizacja w sieciach 135 węzło w wiąz e się z pokaz nym kosztem obliczen. Jez eli więc, liczba węzło w pojawiających się w projektowanej sieci nie jest dostatecznie duz a, lepiej jest stosowac metodę tradycyjną, bazującą na obliczaniu ortodromy (Procedura projektowania 1). Jez eli zas, wielkos c ta jest odpowiednio duz a dokonujemy konwersji na wspo ł- rzędne XY i projektowanie realizujemy w oparciu o wspo łrzędne kartezjan skie (Procedura projektowania 2). Wartos cią graniczną jest ustalane empirycznie nn mmmmmm. Poniewaz w terenie posługujemy się wspo łrzędnymi geograficznymi, po zakon czeniu procedury projektowej, rezultaty przekształcane są do tej włas nie postaci. W dowolnym przypadku, rezultatem projektowania będą dwie powiązane listy zawierające wspo łrzędne stacji bazowych i przypisanych do nich węzło w kon cowych. Istota metody, w kto rej zmodyfikowano sposo b opisu lokalizacji węzło w została przedstawiona na rys Start Współrzędne geograficzne punktów Procedura projektowania Rozmiar nmax Konwersja na współrzędne kartezjańskie Procedura projektowania 2 Wyniki: Lista relacji Konwersja na współrzędne geograficzne Koniec Rys Zmodyfikowany sposo b opisu węzło w W celu empirycznego okres lenia wartos ci parametru nn mmmmmm, dla losowo okres lonej lokalizacji zadanej liczby węzło w z wykorzystaniem metody ciąz enia dokonano podziału sieci na wskazaną liczbę komo rek oboma sposobami. Wyniki przeprowadzonych badan pokazano na rys Na osi odciętych pokazano liczbę węzło w kon - cowych, z kto rych złoz ona jest projektowana siec. Z kolei, na osi rzędnych zapre-

140 136 M. Hajder, M. Nycz, J. Kolbusz zentowano iloraz tt pp1 tt pp2 rzeczywistych czaso w, gdzie: tt pp1, tt pp2 rozwiązania zadania projektowego, odpowiednio, metodą tradycyjną i zmodyfikowaną. Zauwaz my, z e zgodnie z zaprezentowanymi rezultatami, druga z metod powinna byc stosowana dla sieci z liczbą węzło w większą od ,8 1,6 Względny czas 1,4 1,2 1,0 0, Liczba węzłów sieci Rys Wyniki badan 6.4. Hybrydowa metoda określenia lokalizacji węzłów Istota zaproponowanej metody zakłada wspo łistnienie w sieci elemento w mobilnych i nieruchomych z okres lonymi, niezmiennych wspo łrzędnymi geograficznymi. Lokalizacja elemento w mobilnych okres lana będzie za pomocą metody RSSI na podstawie wspo łrzędnych elemento w stacjonarnych. Do grupy elemento w nieruchomych nalez ec będą wszystkie stacje bazowe. Poniewaz w celu zagwarantowania akceptowalnej dokładnos ci lokalizacji konieczne jest, aby stacje ze zdefiniowaną, niezmienną wspo łrzędnymi geograficznymi stanowiły -30% ogo łu stacji dodatkowe węzły kon cowe muszą posiadac informacje o swoich wspo łrzędnych geograficznych. W tym celu moz na zastosowac dwojakie rozwiązanie. Po pierwsze, moz na unieruchomic niezbędną liczbę węzło w, przypisując im wymagane wspo ł- rzędne, po drugie, niezbędną liczbę stacji moz na wyposaz yc w odbiorniki GPS i tym samym, bez względna na ich aktualne połoz enie dystrybuowac w sieci dane o ich wspo łrzędnych. Wykorzystanie metody RSSI uzasadnia powszechnie wyposaz enie urządzen nadawczo-odbiorczych w usługę sprzętowego okres lenia poziomu odbieranego sygnału. Dane lokalizacyjne okres la się z wykorzystaniem triangulacji [17], [32], [42].

141 Bibliografia [1] M. Hajder i P. Dymora, A novel approach to fault tolerant multichannel networks designing problems, ANNALES UNIVERSITATIS MARIAE CURIE-SKŁODOWSKA, SECTIO AI: INFORMATICA, nr 1, pp , [2] M. Hajder i P. Dymora, Algorithmical and topological methods of fault tolerance assurance, Annales Universitatis Mariae Curie-Skłodowska Informatica, tom 2, pp , [3] K. Nowicki i J. Woźniak, Protokoły komunikacyjne sieci LAN, MAN i WAN, I red., Kraków: Wydawnictwo Fundacji Postępu Telekomunikacji, [4] M. Hajder, H. Loutskii i W. Stręciwilk, Informatyka. Wirtualna podróż w świat systemów, M. Hajder, Red., Rzeszów: Wydawnictwo Wyższej Szkoły Informatyki i Zarządzania z siedzibą w Rzeszowie, [5] M. Hajder, M. Mazurek i P. Dymora, Topologie wirtualne wielowęzłowych sieci rozległych, w Polski Internet Optyczny: technologie, usługi i aplikacje. Materiały konferencji, Poznań, [6] J. D. McCabe, Network Analysis, Architecture and Design, 3 ed., New York: Morgan Kaufmann, [7] J. L. Hennessy and D. A. Patterson, Computer Architecture a Quantitative Approach, I ed., San Francisco: Morgan Kaufmann, 2002, p [8] J. Vaideeswaran, Computer Architecture and System Design, New Delhi: NEW AGE INTERNATIONAL, [9] W. Stalling, Organizacja i architektura systemu komputerowego. Projektowanie systemu a jego wydajność., I red., Warszawa: Wydawnictwa Naukowo-Techniczne, 2000, p [] F. Halsall, Data Communications, Computer networks and Open Systems, Fourth Edition ed., New York: Addison-Wesley, [11] A. S. Tanenbaum i A. S. Woodhull, Operating Systems Design and Implementation, 3 red., New Jersey: Prentice Hall, [12] A. Silberschatz i P. B. Galvin, Podstawy systemów operacyjnych, III red., Warszawa: Wydawnictwa Naukowo-Techniczne, [13] A. Silberschatz, P. B. Galvin i G. Gagne, Podstawy systemów operacyjnych, 7 red., Warszawa: WNT, [14] W. Stallings, Systemy operacyjne. Struktura i zasady budowy., I red., Warszawa: Wydawnictwo Naukowe PWN, 2006, p [15] A. K. Somani, Survivability and traffic grooming in WDM optical networks, Cambridge: Cambridge University Press, [16] C. Smith i C. Gervelis, Wireless Network Performance Handbook, New York: McGraw- Hill Professional, 2009.

142 [17] G. Punz, Evolution of 3G Networks: The Concept, Architecture and Realization of Mobile Networks Beyond UMTS, New York: Springer, 20. [18] G. Tomsho, Guide to Networking Essentials, Sixth red., Boston: Course Technology, [19] M. L. Shooman, Reliability of Computer Systems and Networks: Fault Tolerance, Analysis, and Design, New York: John Wiley & Sons, [20] M. G. Solomon, Fundamentals Of Communications And Networking, 1 red., Burlington: Jones & Bartlett Learning, [21] M. Pioro i D. Medhi, Routing, Flow, and Capacity Design in Communication and Computer Networks, San Francisco: Morgan Kaufmann, [22] B. Bollobas, Modern Graph Theory, New York: Springer, [23] G. Chartrand, Introductory Graph Theory, New York: Dover Publications, [24] R. Diestel, Graph Theory, 4 red., New York: Springer, 20. [25] C. S. Wasson, System Analysis, Design, and Development: Concepts, Principles, and Practices, New Jersey: Wiley-Interscience, [26] N. Boccara, Modeling Complex Systems, 2 ed., New York: Springer, 20. [27] R. B. Northrop, Introduction to Complexity and Complex Systems, New York: CRC Press, 20. [28] R. Ganesh i K. Pahlavan, Wireless Network Deployments, Chichester: Springer, 20. [29] R. L. Freeman, Radio System Design for Telecommunication, III red., Hoboken: John Wiley & Sons, [30] I. N. Bronsztejn i K. A. Siemiendiajew, Matematyka - poradnik encyklopedyczny, XiX red., Warszawa: Wydawnictwo Naukowe PWN, [31] E. May, Wireless Communications & Networks, 2 red., New Jersey: Prentice Hall, [32] M. Hajder, A. Filipaik-Karasińska and P. Dymora, The effective coverage in wireless regional networks, Poznan: Poznan University of Technology Academic Journals - PWT, [33] K. Pahlavan and A. H. Levesque, Wireless information networks, New York: John Wiley & Sons, [34] M. D. Yacoub, Wireless Technology: Protocols, Standarts, and Techniques, New York: CRC Press, [35] M. Yuce i K. Jamil, Wireless Body Area Networks: Technology, Implementation, and Applications, Singapore: Pan Stanford Publishing, [36] F. Dowla, Handbook of RF and Wireless Technologies, Burlington: Elsevier, [37] R. B. Northrop, Introduction to Complexity and Complex Systems, New York: CRC Press, 20. [38] N. Boccara, Modeling Complex Systems, 2 red., New York: Springer, 20. [39] J. Balcerzak i J. Panasiuk, Wprowadzenie do kartografii matematycznej, Warszawa: Oficyna Wydawnicza Politechniki Warszawskiej,

143 139 [40] B. Zagajewski, A. Jarocińska i D. Olesiuk, Metody i techniki badań geoinformatycznych, Warszawa: Wydział Geografii i Studiów Regionalnych UW, [41] I. N. Bronsztejn, K. A. Siemiendiajew, G. Musiol i H. Muhlig, Nowoczesne kompendium matematyki, Warszawa: Wydawnictwa Naukowe PWN, [42] E. A. Bowser, A Treatise On Plane and Spherical Trigonometry: And Its Applications to Astronomy and Geodesy, London: Nabu Press, 20. [43] B. Hofmann-Wellenhof, Physical Geodesy, 2 red., New York: Springer, [44] J. Casey, A Treatise On Spherical Trigonometry, And Its Application To Geodesy And Astronomy, London: Hervey Press, [45] K.-F. Ssu, C.-H. Chou, H. C. Jiau i W.-T. Hu, Detection and diagnosis of data inconsistency failures in wireless sensor networks, Computer Networks, nr 50, pp , [46] J. M. Simmons, Optical Network Design and Planning, New York: Springer, 20. [47] D. Shuai i X. Feng, The parallel optimization of network bandwidth allocation based on generalized particle model, Computer Networks, nr 50, pp , [48] L. Shizhuang, L. Lingyu i F. Yanyun, ZigBee based wireless sensor networks and its applications in industrial, w Automation and Logistics, Los Angeles, [49] T. B. Reddy, S. Sriram i B. S. Manoj, MuSeQoR: Multi-path failure-tolerant securityaware QoS routing in Ad hoc wireless networks, Computer Networks, nr 50, pp , [50] O. Ozkasap i M. Caglar, Traffic characterization of transport level reliable multicasting: Comparison of epidemic and feedback controlled loss recovery, Computer Networks, nr 50, p , [51] J. Chen, D. K. Friesen i H. Zheng, Tight bound on Johnson's algorithm for Max-SAT, w Computational Complexity, [52] G. Chartrand i P. Zhang, A First Course in Graph Theory, Boston: Dover Publications, 2012.

144 Podstawowym czynnikiem rozwoju społeczno-gospodarczego jest kapitał materialny, do którego zaliczamy dobra, wykorzystywane w prowadzeniu działalności gospodarczej. W szczególności są nimi: zasoby naturalne i stan środowiska przyrodniczego; infrastruktura techniczna i społeczna oraz środki trwałe podmiotów. Jednym z ważniejszych elementów infrastruktury technicznej jest infrastruktura informacyjna, której podstawowym zadaniami są: gromadzenie, przetwarzanie, przesyłanie oraz udostępnianie informacji. Informacja to dzisiaj jedna z najcenniejszych wartości niematerialnych. Stała się ona niezbędna zarówno podmiotom gospodarczym, administracji rządowej jak i jednostkom samorządu terytorialnego. Podstawowym źródłem informacji są dzisiaj systemy informacyjne, będące złożonym połączeniem środków programowo-technicznych, wyposażonym w przyjazny interfejs komunikacyjny. Niestety, asortyment i jakość dostępnych w Polsce systemów informacyjnych pozostawia wiele do życzenia. Budowa i modernizacja infrastruktury informacyjnej jest w dużym stopniu realizowana przez podmioty, których misja nie ma nic wspólnego z informatyką. Wymaga to od ich pracowników obszernej wiedzy o projektowaniu, budowie i eksploatacji systemów informacyjnych najważniejszego z komponentów infrastruktury. Dzięki temu zlecane podmiotom zewnętrznym realizacje, będą lepiej trafiać w ich własne potrzeby. Najlepszym sposobem efektywnego tworzenia systemów jest formalizacja ich projektowania. Monografia opisuje stronę algorytmiczną formalizacji.

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 14 Procesory równoległe Klasyfikacja systemów wieloprocesorowych Luźno powiązane systemy wieloprocesorowe Każdy procesor ma własną pamięć główną i kanały wejścia-wyjścia.

Bardziej szczegółowo

16. Taksonomia Flynn'a.

16. Taksonomia Flynn'a. 16. Taksonomia Flynn'a. Taksonomia systemów komputerowych według Flynna jest klasyfikacją architektur komputerowych, zaproponowaną w latach sześćdziesiątych XX wieku przez Michaela Flynna, opierająca się

Bardziej szczegółowo

Podstawy Informatyki Systemy sterowane przepływem argumentów

Podstawy Informatyki Systemy sterowane przepływem argumentów Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Komputer i jego architektura Taksonomia Flynna 2 Komputer i jego architektura Taksonomia Flynna Komputer Komputer

Bardziej szczegółowo

Wykład I. Podstawowe pojęcia. Studia Podyplomowe INFORMATYKA Architektura komputerów

Wykład I. Podstawowe pojęcia. Studia Podyplomowe INFORMATYKA Architektura komputerów Studia Podyplomowe INFORMATYKA Architektura komputerów Wykład I Podstawowe pojęcia 1, Cyfrowe dane 2 Wewnątrz komputera informacja ma postać fizycznych sygnałów dwuwartościowych (np. dwa poziomy napięcia,

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 13 Jan Kazimirski 1 KOMPUTERY RÓWNOLEGŁE 2 Klasyfikacja systemów komputerowych SISD Single Instruction, Single Data stream SIMD Single Instruction, Multiple Data stream MISD

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

Architektura komputerów. Układy wejścia-wyjścia komputera

Architektura komputerów. Układy wejścia-wyjścia komputera Architektura komputerów Układy wejścia-wyjścia komputera Wspópraca komputera z urządzeniami zewnętrznymi Integracja urządzeń w systemach: sprzętowa - interfejs programowa - protokół sterujący Interfejs

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Zapoznanie z technikami i narzędziami programistycznymi służącymi do tworzenia programów współbieżnych i obsługi współbieżności przez system.

Zapoznanie z technikami i narzędziami programistycznymi służącymi do tworzenia programów współbieżnych i obsługi współbieżności przez system. Wstęp Zapoznanie z technikami i narzędziami programistycznymi służącymi do tworzenia programów współbieżnych i obsługi współbieżności przez system. Przedstawienie architektur sprzętu wykorzystywanych do

Bardziej szczegółowo

Magistrala. Magistrala (ang. Bus) służy do przekazywania danych, adresów czy instrukcji sterujących w różne miejsca systemu komputerowego.

Magistrala. Magistrala (ang. Bus) służy do przekazywania danych, adresów czy instrukcji sterujących w różne miejsca systemu komputerowego. Plan wykładu Pojęcie magistrali i jej struktura Architektura pamięciowo-centryczna Architektura szynowa Architektury wieloszynowe Współczesne architektury z połączeniami punkt-punkt Magistrala Magistrala

Bardziej szczegółowo

dr inż. Rafał Klaus Zajęcia finansowane z projektu "Rozwój i doskonalenie kształcenia i ich zastosowań w przemyśle" POKL

dr inż. Rafał Klaus Zajęcia finansowane z projektu Rozwój i doskonalenie kształcenia i ich zastosowań w przemyśle POKL Architektura komputerów wprowadzenie materiał do wykładu 3/3 dr inż. Rafał Klaus Zajęcia finansowane z projektu "Rozwój i doskonalenie kształcenia na Politechnice Poznańskiej w zakresie technologii informatycznych

Bardziej szczegółowo

Wprowadzenie do architektury komputerów. Taksonomie architektur Podstawowe typy architektur komputerowych

Wprowadzenie do architektury komputerów. Taksonomie architektur Podstawowe typy architektur komputerowych Wprowadzenie do architektury komputerów Taksonomie architektur Podstawowe typy architektur komputerowych Taksonomie Służą do klasyfikacji architektur komputerowych podział na kategorie określenie własności

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.

Bardziej szczegółowo

3.Przeglądarchitektur

3.Przeglądarchitektur Materiały do wykładu 3.Przeglądarchitektur Marcin Peczarski Instytut Informatyki Uniwersytet Warszawski 24 stycznia 2009 Architektura a organizacja komputera 3.1 Architektura komputera: atrybuty widzialne

Bardziej szczegółowo

ROZDZIAŁ 10. Rola społeczeństwa informacyjnego w formowaniu kapitału ludzkiego

ROZDZIAŁ 10. Rola społeczeństwa informacyjnego w formowaniu kapitału ludzkiego ROZDZIAŁ 10 Rola społeczeństwa informacyjnego w formowaniu kapitału ludzkiego Roman KOROSTENSKYI, Piotr HAJDER Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie, Akademia Górniczo-Hutnicza

Bardziej szczegółowo

Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz

Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz Programowanie równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 23 października 2009 Spis treści Przedmowa...................................................

Bardziej szczegółowo

Architektura mikroprocesorów TEO 2009/2010

Architektura mikroprocesorów TEO 2009/2010 Architektura mikroprocesorów TEO 2009/2010 Plan wykładów Wykład 1: - Wstęp. Klasyfikacje mikroprocesorów Wykład 2: - Mikrokontrolery 8-bit: AVR, PIC Wykład 3: - Mikrokontrolery 8-bit: 8051, ST7 Wykład

Bardziej szczegółowo

System mikroprocesorowy i peryferia. Dariusz Chaberski

System mikroprocesorowy i peryferia. Dariusz Chaberski System mikroprocesorowy i peryferia Dariusz Chaberski System mikroprocesorowy mikroprocesor pamięć kontroler przerwań układy wejścia wyjścia kontroler DMA 2 Pamięć rodzaje (podział ze względu na sposób

Bardziej szczegółowo

ROZDZIAŁ 5. Badania symulacyjne efektywności zmodernizowanych systemów zaopatrzenia w wodę

ROZDZIAŁ 5. Badania symulacyjne efektywności zmodernizowanych systemów zaopatrzenia w wodę ROZDZIAŁ 5 Badania symulacyjne efektywności zmodernizowanych systemów zaopatrzenia w wodę Mirosław HAJDER, Janusz KOLBUSZ, Roman KOROSTENSKYI Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie Miroslaw.Hajder@gmail.com,

Bardziej szczegółowo

Architektura komputera

Architektura komputera Architektura komputera Architektura systemu komputerowego O tym w jaki sposób komputer wykonuje program i uzyskuje dostęp do pamięci i danych, decyduje architektura systemu komputerowego. Określa ona sposób

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

Warszawa, lipiec 2015 r.

Warszawa, lipiec 2015 r. Instrukcja wypełniania Załącznika do formularza Opis techniczno - ekonomiczny projektowanej inwestycji w zakresie wytwarzania energii elektrycznej z odnawialnych źródeł energii w instalacji odnawialnego

Bardziej szczegółowo

Architektura Komputerów

Architektura Komputerów 1/3 Architektura Komputerów dr inż. Robert Jacek Tomczak Uniwersytet Przyrodniczy w Poznaniu Architektura a organizacja komputera 3.1 Architektura komputera: atrybuty widzialne dla programisty, atrybuty

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,

Bardziej szczegółowo

Dr inż. hab. Siergiej Fialko, IF-PK,

Dr inż. hab. Siergiej Fialko, IF-PK, Dr inż. hab. Siergiej Fialko, IF-PK, http://torus.uck.pk.edu.pl/~fialko sfialko@riad.pk.edu.pl 1 Osobliwości przedmiotu W podanym kursie główna uwaga będzie przydzielona osobliwościom symulacji komputerowych

Bardziej szczegółowo

GieldaKapitalu.pl RAPORT KWARTALNY

GieldaKapitalu.pl RAPORT KWARTALNY GieldaKapitalu.pl RAPORT KWARTALNY I / 2015 SPIS TREŚCI Spis tres ci Wprowadzenie 1 Sytuacja makroekonomiczna 3 Podsumowanie finansowe 4 Analiza rynku lokat 5 Informacje o firmie 6 WPROWADZENIE Wprowadzenie

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego

Bardziej szczegółowo

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Ogłoszenie nr N-2019 z dnia r. Chorzów: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Ogłoszenie nr N-2019 z dnia r. Chorzów: OGŁOSZENIE O ZMIANIE OGŁOSZENIA 1 z 9 2019-05-17, 12:14 Ogłoszenie nr 540097068-N-2019 z dnia 17-05-2019 r. Chorzów: OGŁOSZENIE O ZMIANIE OGŁOSZENIA OGŁOSZENIE DOTYCZY: Ogłoszenia o zamo wieniu INFORMACJE O ZMIENIANYM OGŁOSZENIU Numer:

Bardziej szczegółowo

Podstawy Techniki Mikroprocesorowej wykład 13: MIMD. Dr inż. Jacek Mazurkiewicz Katedra Informatyki Technicznej

Podstawy Techniki Mikroprocesorowej wykład 13: MIMD. Dr inż. Jacek Mazurkiewicz Katedra Informatyki Technicznej Podstawy Techniki Mikroprocesorowej wykład 13: MIMD Dr inż. Jacek Mazurkiewicz Katedra Informatyki Technicznej e-mail: Jacek.Mazurkiewicz@pwr.edu.pl Kompjuter eta jest i klasyfikacja jednostka centralna

Bardziej szczegółowo

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów

Bardziej szczegółowo

3.Przeglądarchitektur

3.Przeglądarchitektur Materiały do wykładu 3.Przeglądarchitektur Marcin Peczarski Instytut Informatyki Uniwersytet Warszawski 17 marca 2014 Architektura a organizacja komputera 3.1 Architektura komputera: atrybuty widzialne

Bardziej szczegółowo

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych Mechatronika i inteligentne systemy produkcyjne Modelowanie systemów mechatronicznych Platformy przetwarzania danych 1 Sterowanie procesem oparte na jego modelu u 1 (t) System rzeczywisty x(t) y(t) Tworzenie

Bardziej szczegółowo

Podstawy techniki cyfrowej Układy wejścia-wyjścia. mgr inż. Bogdan Pietrzak ZSR CKP Świdwin

Podstawy techniki cyfrowej Układy wejścia-wyjścia. mgr inż. Bogdan Pietrzak ZSR CKP Świdwin Podstawy techniki cyfrowej Układy wejścia-wyjścia mgr inż. Bogdan Pietrzak ZSR CKP Świdwin 1 Układem wejścia-wyjścia nazywamy układ elektroniczny pośredniczący w wymianie informacji pomiędzy procesorem

Bardziej szczegółowo

1. ARCHITEKTURY SYSTEMÓW KOMPUTEROWYCH

1. ARCHITEKTURY SYSTEMÓW KOMPUTEROWYCH 1. ARCHITEKTURY SYSTEMÓW KOMPUTEROWYCH 1 Klasyfikacje komputerów Podstawowe architektury używanych obecnie systemów komputerowych można podzielić: 1. Komputery z jednym procesorem 2. Komputery równoległe

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

ROZDZIAŁ 12. Synteza i analiza układu sterowania zaopatrzeniem gminy w wodę

ROZDZIAŁ 12. Synteza i analiza układu sterowania zaopatrzeniem gminy w wodę ROZDZIAŁ 12 Synteza i analiza układu sterowania zaopatrzeniem gminy w wodę Mirosław HAJDER, Janusz KOLBUSZ, Roman KOROSTENSKYI Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie Miroslaw.Hajder@gmail.com,

Bardziej szczegółowo

WPROWADZENIE Mikrosterownik mikrokontrolery

WPROWADZENIE Mikrosterownik mikrokontrolery WPROWADZENIE Mikrosterownik (cyfrowy) jest to moduł elektroniczny zawierający wszystkie środki niezbędne do realizacji wymaganych procedur sterowania przy pomocy metod komputerowych. Platformy budowy mikrosterowników:

Bardziej szczegółowo

Rozproszona pamiêæ dzielona - 1

Rozproszona pamiêæ dzielona - 1 Rozproszona pamiêæ dzielona - 1 Wieloprocesor - wiele ma dostêp do wspólnej pamiêci g³ównej Wielokomputer - ka dy ma w³asn¹ pamiêæ g³ówn¹; nie ma wspó³dzielenia pamiêci Aspekt sprzêtowy: Skonstruowanie

Bardziej szczegółowo

Budowa komputera Komputer computer computare

Budowa komputera Komputer computer computare 11. Budowa komputera Komputer (z ang. computer od łac. computare obliczać) urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 1 dr inż. Literatura ogólna Ben-Ari, M.: Podstawy programowania współbieżnego i rozproszonego. Wydawnictwa Naukowo-Techniczne, Warszawa, 2009. Czech, Z.J:

Bardziej szczegółowo

Architektura systemów komputerowych. dr Artur Bartoszewski

Architektura systemów komputerowych. dr Artur Bartoszewski Architektura systemów komputerowych dr Artur Bartoszewski Układy we/wy jak je widzi procesor? Układy wejścia/wyjścia Układy we/wy (I/O) są kładami pośredniczącymi w wymianie informacji pomiędzy procesorem

Bardziej szczegółowo

ZAPYTANIE OFERTOWE nr 1/12/2015. z dnia 15 grudnia 2015 r. I. ZAMAWIAJĄCY Szkło Sp. z o.o., ul. Olsztyn ska 2, Lidzbark Warmin ski

ZAPYTANIE OFERTOWE nr 1/12/2015. z dnia 15 grudnia 2015 r. I. ZAMAWIAJĄCY Szkło Sp. z o.o., ul. Olsztyn ska 2, Lidzbark Warmin ski ZAPYTANIE OFERTOWE nr 1/12/2015 z dnia 15 grudnia 2015 r. I. ZAMAWIAJĄCY Szkło Sp. z o.o., ul. Olsztyn ska 2, 11-100 Lidzbark Warmin ski II. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamo wienia jest przeprowadzenie

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Rozdział 7. Architektura systemu wykrywania zagrożeń powodziowych o zasięgu lokalnym

Rozdział 7. Architektura systemu wykrywania zagrożeń powodziowych o zasięgu lokalnym Rozdział 7 Architektura systemu wykrywania zagrożeń powodziowych o zasięgu lokalnym Mirosław HAJDER, Mariusz NYCZ Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie, Politechnika Rzeszowska

Bardziej szczegółowo

Obliczenia równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz

Obliczenia równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz Obliczenia równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 15 czerwca 2001 Spis treści Przedmowa............................................

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

1. Administratorem przetwarzanych danych osobowych jest Cenergo Logistyka Sp. z o.o. Sp.k. z siedzibą w Białymstoku, ul. Warszawska 107 lok.3 2.

1. Administratorem przetwarzanych danych osobowych jest Cenergo Logistyka Sp. z o.o. Sp.k. z siedzibą w Białymstoku, ul. Warszawska 107 lok.3 2. 1. Administratorem przetwarzanych danych osobowych jest Cenergo Logistyka Sp. z o.o. Sp.k. z siedzibą w Białymstoku, ul. Warszawska 107 lok.3 2. W sprawach związanych z ochroną danych osobowych i realizacji

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO FUNDACJI BLIŻEJ SZCZĘŚCIA

REGULAMIN SKLEPU INTERNETOWEGO FUNDACJI BLIŻEJ SZCZĘŚCIA REGULAMIN SKLEPU INTERNETOWEGO FUNDACJI BLIŻEJ SZCZĘŚCIA ADMINISTRATOR 1. Właścicielem i administratorem sklepu internetowego Fundacji Bliżej Szczęścia prowadzonego na stronie internetowej http://www.blizejszczescia.pl/sklep-fundacji/

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 8 Magistrale systemowe Magistrala Układy składające się na komputer (procesor, pamięć, układy we/wy) muszą się ze sobą komunikować, czyli być połączone. Układy łączymy ze

Bardziej szczegółowo

Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.

Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu. Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Zapytanie Ofertowe nr: SOCIALON 1/POIG 8.1/2014

Zapytanie Ofertowe nr: SOCIALON 1/POIG 8.1/2014 Zapytanie Ofertowe nr: SOCIALON 1/POIG 8.1/2014 W związku z realizacją projektu pt.: Stworzenie innowacyjnej platformy umożliwiającej zarządzanie relacjami z klientami i tworzenie kampanii marketingowych

Bardziej szczegółowo

Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów.

Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Jakub Młynarczyk Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Hardware RAID polega na zastosowaniu odpowiednich kontrolerów do których

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Architektura komputera. Cezary Bolek. Uniwersytet Łódzki. Wydział Zarządzania. Katedra Informatyki. System komputerowy

Architektura komputera. Cezary Bolek. Uniwersytet Łódzki. Wydział Zarządzania. Katedra Informatyki. System komputerowy Wstęp do informatyki Architektura komputera Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki System komputerowy systemowa (System Bus) Pamięć operacyjna ROM,

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Superkomputery 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Superkomputery 1 i sieci komputerowe Szymon Wilk Superkomputery 1 1. Superkomputery to komputery o bardzo dużej mocy obliczeniowej. Przeznaczone są do symulacji zjawisk fizycznych prowadzonych głównie w instytucjach badawczych:

Bardziej szczegółowo

Podstawy Informatyki DMA - Układ bezpośredniego dostępu do pamięci

Podstawy Informatyki DMA - Układ bezpośredniego dostępu do pamięci Układ Podstawy Informatyki - Układ bezpośredniego dostępu do pamięci alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu Układ 1 Układ Wymiana informacji Idea Zasady pracy maszyny W Architektura

Bardziej szczegółowo

Klasyfikacje systemów komputerowych, modele złożoności algorytmów obliczeniowych

Klasyfikacje systemów komputerowych, modele złożoności algorytmów obliczeniowych Wykład 5 Klasyfikacje systemów komputerowych, modele złożoności algorytmów obliczeniowych Spis treści: 1. Klasyfikacja Flynna 2. Klasyfikacja Skillicorna 3. Klasyfikacja architektury systemów pod względem

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO EULA NA OPROGRAMOWANIE TECHMO

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO EULA NA OPROGRAMOWANIE TECHMO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO EULA NA OPROGRAMOWANIE TECHMO Umowa licencyjna użytkownika końcowego ( EULA ) określa warunki użytkowania oprogramowania komputerowego oraz związanych z nimi poprawek,

Bardziej szczegółowo

Magistrala systemowa (System Bus)

Magistrala systemowa (System Bus) Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki systemowa (System Bus) Pamięć operacyjna ROM, RAM Jednostka centralna Układy we/wy In/Out Wstęp do Informatyki

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver BUDOWA KART SIECIOWYCH I ZASADA DZIAŁANIA Karty sieciowe i sterowniki kart sieciowych Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface

Bardziej szczegółowo

Budowa i zasada działania komputera. dr Artur Bartoszewski

Budowa i zasada działania komputera. dr Artur Bartoszewski Budowa i zasada działania komputera 1 dr Artur Bartoszewski Jednostka arytmetyczno-logiczna 2 Pojęcie systemu mikroprocesorowego Układ cyfrowy: Układy cyfrowe służą do przetwarzania informacji. Do układu

Bardziej szczegółowo

Systemy wbudowane. Uproszczone metody kosyntezy. Wykład 11: Metody kosyntezy systemów wbudowanych

Systemy wbudowane. Uproszczone metody kosyntezy. Wykład 11: Metody kosyntezy systemów wbudowanych Systemy wbudowane Wykład 11: Metody kosyntezy systemów wbudowanych Uproszczone metody kosyntezy Założenia: Jeden procesor o znanych parametrach Znane parametry akceleratora sprzętowego Vulcan Początkowo

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 11 Wejście - wyjście Urządzenia zewnętrzne Wyjściowe monitor drukarka Wejściowe klawiatura, mysz dyski, skanery Komunikacyjne karta sieciowa, modem Urządzenie zewnętrzne

Bardziej szczegółowo

MAGISTRALE ZEWNĘTRZNE, gniazda kart rozszerzeń, w istotnym stopniu wpływają na

MAGISTRALE ZEWNĘTRZNE, gniazda kart rozszerzeń, w istotnym stopniu wpływają na , gniazda kart rozszerzeń, w istotnym stopniu wpływają na wydajność systemu komputerowego, m.in. ze względu na fakt, że układy zewnętrzne montowane na tych kartach (zwłaszcza kontrolery dysków twardych,

Bardziej szczegółowo

Przetwarzanie równoległesprzęt. Rafał Walkowiak Wybór

Przetwarzanie równoległesprzęt. Rafał Walkowiak Wybór Przetwarzanie równoległesprzęt 2 Rafał Walkowiak Wybór 17.01.2015 1 1 Sieci połączeń komputerów równoległych (1) Zadanie: przesyłanie danych pomiędzy węzłami przetwarzającymi, pomiędzy pamięcią a węzłami

Bardziej szczegółowo

Autor: Rafał Michałowski. Kwalifikacyjne Kursy Zawodowe z wykorzystaniem kształcenia na odległość

Autor: Rafał Michałowski. Kwalifikacyjne Kursy Zawodowe z wykorzystaniem kształcenia na odległość Kwalifikacyjne Kursy Zawodowe z wykorzystaniem kształcenia na odległość Podstawa prawna do realizacji KKZ Autor: Rafał Michałowski Rozporządzenie Ministra Edukacji Narodowej z dnia 11 stycznia 2012 r.w

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

DORAN GROUP. Historia firmy, wybrane realizacje, przedstawienie niuansów związanych z technologią produkcji pelletu z biomasy agro, DORAN GROUP

DORAN GROUP. Historia firmy, wybrane realizacje, przedstawienie niuansów związanych z technologią produkcji pelletu z biomasy agro, DORAN GROUP DORAN GROUP ul. Kościuszki 22, 89-400 Sępólno Krajeńskie Tel. +48 52 385 88 73 Faks +48 52 385 88 73 http:/www.dorangroup.pl DORAN GROUP 2014 Historia firmy, wybrane realizacje, przedstawienie niuansów

Bardziej szczegółowo

Programowanie współbieżne Wykład 2. Iwona Kochańska

Programowanie współbieżne Wykład 2. Iwona Kochańska Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas

Bardziej szczegółowo

Wstęp do informatyki. System komputerowy. Magistrala systemowa. Architektura komputera. Cezary Bolek

Wstęp do informatyki. System komputerowy. Magistrala systemowa. Architektura komputera. Cezary Bolek Wstęp do informatyki Architektura komputera Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki System komputerowy systemowa (System Bus) Pamięć operacyjna ROM,

Bardziej szczegółowo

Modularny system I/O IP67

Modularny system I/O IP67 Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy

Bardziej szczegółowo

Projektowanie algorytmów równoległych. Zbigniew Koza Wrocław 2012

Projektowanie algorytmów równoległych. Zbigniew Koza Wrocław 2012 Projektowanie algorytmów równoległych Zbigniew Koza Wrocław 2012 Spis reści Zadniowo-kanałowy (task-channel) model algorytmów równoległych Projektowanie algorytmów równoległych metodą PACM Task-channel

Bardziej szczegółowo

Opracował: Jan Front

Opracował: Jan Front Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Opis procedur dotyczących uczestniczenia w Walnym Zgromadzeniu i wykonywania prawa głosu.

Opis procedur dotyczących uczestniczenia w Walnym Zgromadzeniu i wykonywania prawa głosu. Zarząd VOXEL S.A. z siedzibą w Krakowie, przy ul. Wielickiej 265, zarejestrowanej w Sądzie Rejonowym dla Krakowa - Śródmieścia w Krakowie XI Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

Podstawy Projektowania Przyrządów Wirtualnych. Wykład 9. Wprowadzenie do standardu magistrali VMEbus. mgr inż. Paweł Kogut

Podstawy Projektowania Przyrządów Wirtualnych. Wykład 9. Wprowadzenie do standardu magistrali VMEbus. mgr inż. Paweł Kogut Podstawy Projektowania Przyrządów Wirtualnych Wykład 9 Wprowadzenie do standardu magistrali VMEbus mgr inż. Paweł Kogut VMEbus VMEbus (Versa Module Eurocard bus) jest to standard magistrali komputerowej

Bardziej szczegółowo

HPC na biurku. Wojciech De bski

HPC na biurku. Wojciech De bski na biurku Wojciech De bski 22.01.2015 - co to jest? High Performance Computing most generally refers to the practice of aggregating computing power in a way that delivers much higher performance than one

Bardziej szczegółowo

Wprowadzenie do systemów operacyjnych

Wprowadzenie do systemów operacyjnych SOE - Systemy Operacyjne Wykład 1 Wprowadzenie do systemów operacyjnych dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW System komputerowy Podstawowe pojęcia System operacyjny

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2 Spis treúci Przedmowa... 11 Wstęp... 13 1. Urządzenia peryferyjne i układy wejścia/wyjścia... 15 Wstęp... 15 1.1. Przyczyny

Bardziej szczegółowo

Projektowanie. Projektowanie mikroprocesorów

Projektowanie. Projektowanie mikroprocesorów WYKŁAD Projektowanie mikroprocesorów Projektowanie układ adów w cyfrowych - podsumowanie Algebra Boole a Bramki logiczne i przerzutniki Automat skończony System binarny i reprezentacja danych Synteza logiczna

Bardziej szczegółowo

Architektura systemów komputerowych. Przetwarzanie potokowe I

Architektura systemów komputerowych. Przetwarzanie potokowe I Architektura systemów komputerowych Plan wykładu. Praca potokowa. 2. Projekt P koncepcja potoku: 2.. model ścieżki danych 2.2. rejestry w potoku, 2.3. wykonanie instrukcji, 2.3. program w potoku. Cele

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

ROZDZIAŁ 3. Metody i środki niskokosztowej modernizacji systemu zaopatrzenia gminy w wodę

ROZDZIAŁ 3. Metody i środki niskokosztowej modernizacji systemu zaopatrzenia gminy w wodę ROZDZIAŁ 3 Metody i środki niskokosztowej modernizacji systemu zaopatrzenia gminy w wodę Mirosław HAJDER, Janusz KOLBUSZ, Roman KOROSTENSKYI Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie Miroslaw.Hajder@gmail.com,

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

Zapytanie Ofertowe nr: MOTO LAB 2/POIG 8.1/2014

Zapytanie Ofertowe nr: MOTO LAB 2/POIG 8.1/2014 Zapytanie Ofertowe nr: MOTO LAB 2/POIG 8.1/2014 W związku z realizacją projektu pt.: Stworzenie innowacyjnej platformy umożliwiającej zarządzanie relacjami z klientami i tworzenie kampanii marketingowych

Bardziej szczegółowo