Modelowanie systemów komórkowych z interfejsem radiowym WCDMA
|
|
- Antoni Szulc
- 5 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych Arkadiusz Wiśniewski Modelowanie systemów komórkowych z interfejsem radiowym WCDMA Autoreferat rozprawy doktorskiej promotor: prof. dr hab. inż. Maciej Stasiak Poznań 2009
2 1. Wprowadzenie Uniwersalny system telekomunikacji ruchomej UMTS (ang. Universal Mobile Telecommunication System) wykorzystujący interfejs radiowy WCDMA (ang. Wideband Code Division Multiple Access) to jeden ze standardów zaproponowanych dla telefonii komórkowej trzeciej generacji (3G). Standard ten został przyjęty w Europie oraz niektórycrajach azjatyckich. Zgodnie z wytycznymi ITU system 3G powinien, między innymi, realizować usługi z komutacją kanałów i komutacją pakietów, transmitować dane z prędkością do 2 Mbit/s oraz zapewnić dostęp do usług multimedialnych. Kluczowym elementem systemu UMTS jest interfejs radiowy WCDMA. Szacowanie pojemności ruchowej tego interfejsu, ze względu na możliwość alokacji zasobów dla różnyclas ruchu, jest złożone. Ponadto, wszyscy użytkownicy obsługiwani przez daną komórkę korzystają z tego samego kanału częstotliwościowego, a rozróżnienie transmitowanych przez nich sygnałów jest możliwe tylko i wyłącznie dzięki stosowaniu kodów ortogonalnych. Jednak ze względu na zjawisko wielodrogowości, zachodzące w kanale radiowym, nie wszystkie transmitowane sygnały są względem siebie ortogonalne. Fakt ten powoduje, że pewne sygnały odbierane są przez użytkowników systemu jako interferencje, które w istotny sposób wpływają na pojemność ruchową systemu. Dodatkowo, wzrost interferencji powodowany jest także przez użytkowników obsługiwanych przez inne komórki systemu, wykorzystujące ten sam kanał częstotliwościowy, a także przez użytkowników obsługiwanych przez sąsiednie kanały radiowe (interferencje sąsiedniokanałowe). Celem rozprawy doktorskiej było opracowanie analitycznych modeli pozwalających na określenie wartości prawdopodobieństwa blokady dla łącza w górę i łącza w dół w systemacomórkowych wykorzystujących interfejs radiowy WCDMA. 2. Analityczne modele wiązki z ruchem zintegrowanym Współczesne metody analizy szerokopasmowych systemów z integracją usług wykorzystują często tzw. modele multi-rate (ang. Multi-Rate Models). W modelach tych zasoby systemu żądane dla realizacji zgłoszeń poszczególnyclas ruchu stanowią wielokrotność pewnej wartości przepływności, tzw. PJP - Podstawowej Jednostki Pasma (ang. BBU - Basic Bandwidth Unit). Rozważmy system o pojemności V jednostek PJP. System obsługuje M poissonowskich strumieni ruchu o intensywnościach: λ 1, λ 2,..., λ M. Zgłoszenie klasy j wymaga t j jednostek PJP do zestawienia połączenia. Czasy obsługi zgłoszeń wszystkiclas mają charakter wykładniczy z parametrami: µ 1, µ 2,..., µ M. Zatem, ruch oferowany przez strumień klasy j jest równy a j = λ j µ j. Przedstawiony powyżej model systemu z integracją usług może być opisany wielowymiarowym procesem Markowa. Określenie rozkładu zajętości systemu, na podstawie równań stanu wynikających z takiego procesu, jest praktycznie niemożliwe z powodu zbyt dużej liczby stanów, w których system może się znajdować. W wielu przypadkach, wielowymiarowy proces Markowa może być aproksymowany jednowymiarowym łańcuchem Markowa i opisany uogólnionym wzorem Kaufmana-Robertsa: np(n) = M a j t j σ j (n t j )P(n t j ), (1) j=1 gdzie P(n) jest prawdopodobieństwem zajętości n jednostek PJP w systemie, natomiast σ j (n) jest warunkowym prawdopodobieństwem przejścia pomiędzy sąsiednimi stanami procesu. Prawdopodobieństwo blokady b(j) dla strumienia klasy j może być określone na podstawie wzoru: b(j) = V t j n=0 P(n)[1 σ j (n)] + V n=v t j +1 P(n). (2) Jeśli dla wszystkich możliwych stanów prawdopodobieństwo przejścia σ j (n) jest równe jedności, to równość (1) sprowadza się do rekurencyjnego wzoru Kaufmana-Robertsa: np(n) = M a j t j P(n t j ). (3) j=1 1
3 Wzór (3) określa rozkład zajętości w wiązce pełnodostępnej, która jest modelem pojedynczego separowanego łącza z ruchem zintegrowanym. Ruch generowany przez nieskończoną liczbę źródeł (model Erlanga) w teorii ruchu określany jest skrótem PCT1 (ang. Pure Chance Traffic of Type 1). Nazwa PCT2 (ang. Pure Chance Traffic of Type 2) zarezerwowana jest natomiast dla ruchu generowanego przez ograniczoną liczbę źródeł (modele Bernoullego i Engseta) Wiązka pełnodostępna z ruchem zintegrowanym typu PCT1 Blokada w wiązce doskonałej dla zgłoszeń klasy j występuje tylko wtedy, gdy wiązka nie dysponuje t j wolnymi podstawowymi jednostkami pasma, niezbędnymi do obsługi zgłoszeń tej klasy. Prawdopodobieństwo blokady dla zgłoszeń klasy j może być zatem określone na podstawie następującego wzoru: B(j) = V n=v t j +1 P(n). (4) Najbardziej efektywne algorytmy obliczeniowe rozkładu zajętości w wiązce doskonałej z ruchem zintegrowanym otrzymuje się na podstawie równania (3), wyprowadzonego niezależnie przez Kaufmana i Robertsa. Rozkład zajętości opisywany wzorem (3) jest rozkładem niezależnym od stanu, w którym system się znajduje. Intensywność obsługi y j (n) w wiązce pełnodostępnej z ruchem zintegrowanym można zapisać w następujący sposób: { ( ) a j P(n)/P ( ) n + t j dla n + t j V y j n + tj = 0 dla n + t j > V. (5) 2.2. Wiązka pełnodostępna z ruchem zintegrowanym typu PCT2 W przypadku modelu wiązki ze skończoną liczbą źródeł ruchu średni ruch oferowany systemowi przez źródła klasy j można wyrazić zależnością: a j = (N j n j )α j, (6) gdzie n j jest liczbą aktywnych (zajętych) źródeł ruchu. Przyjęcie założenia, że liczba obsługiwanych zgłoszeń pewnej klasy ruchu typu PCT2 jest taka sama jak liczba obsługiwanych zgłoszeń ekwiwalentnej klasy ruchu typu PCT1 o natężeniu równym a j = N j α j, umożliwia określenie średniego ruchu oferowanego klasy j w stanie n: a j (n) = [ N j y j (n) ] α j. (7) Uwzględniając wartość a j (n) można odpowiednio zmodyfikować wzór Kaufmana-Robertsa poprzez wprowadzenie zależnych od stanu wartości oferowanego ruchu. Otrzymujemy więc ostatecznie: np(n) = M a j (n t j )t j P(n t j ). (8) j=1 Wzór (8) pozwala na określenie rozkładu zajętości w wiązce pełnodostępnej z ruchem zintegrowanym PCT2. Po określeniu rozkładu zajętości można wyznaczyć prawdopodobieństwo blokady B(j) i prawdopodobieństwo strat S(j) klasy j na podstawie wzorów: B(j) = V P(n). (9) n=v t j +1 S(j) = V n=v t j +1 P(n)[N j y j (n)]γ j V n=0 P(n) [ N j y j (n) ] γ j. (10) Podstawową wadą prezentowanej metody jest sposób określania aktualnej liczby obsługiwanych źródeł ruchu, na podstawie rozkładu zajętości systemu z ekwiwalentnym strumieniem Erlanga. Takie 2
4 podejście może prowadzić do przeszacowania rzeczywistej liczby źródeł ruchu. Dokładniejsze rezultaty modelowania wiązki pełnodostępnej, której oferowany jest ruch generowany przez skończoną liczbę źródeł, można uzyskać dzięki zastosowaniu metody iteracyjnej szczegółowo opisanej w przedłożonej rozprawie Metoda ustalonego punktu W wielu analizach, zwłaszcza w ocenie prawdopodobieństwa blokady w systemie złożonym z różnych elementów sieci obsługujących jednocześnie dany strumień zgłoszeń, wygodne jest zastosowanie tzw. metody ustalonego punktu. Metoda charakteryzuje się dużą prostotą obliczeń i wysoką dokładnością rezultatów końcowych. W przypadku ogólnym prawdopodobieństwo blokady w systemie złożonym z k interfejsów, które obsługują dany strumień zgłoszeń może być wyrażona następującym wzorem: B Y = 1 k i=1 (1 B i ). (11) We wzorze (11) przyjęte zostały następujące oznaczenia:b i prawdopodobieństwo blokady ruchu oferowanego z systemu Y do systemu i, k liczba systemów, które jednocześnie obsługują ruch oferowany systemowi Y. Ruch efektywny oferowany interfejsowi j można zatem wyrazić wzorem: ( ) k A e j = Ar j (1 B i ). (12) i=1,i =j We wzorze (12) przyjęto następujące oznaczenia:a e j ruch efektywny oferowany interfejsowi j, Ar j ruch rzeczywisty oferowany interfejsowi j, k liczba systemów pracujących jednocześnie, B i prawdopodobieństwo blokady ruchu oferowanego systemowi i. Sposób wyznaczania prawdopodobieństwa blokady B i we wzorze (11) zależy od rodzaju ruchu obsługiwanego przez interfejs i struktury interfejsu. W najprostszym przypadku tj. dla interfejsu, którego odpowiednikiem może być wiązka pełnodostępna z ruchem żądającym jednej jednostki pasma, prawdopodobieństwo B i może być określone na podstawie wzoru Erlanga. Niezależnie od przyjętego modelu interfejsu, zgodnie z efektem wytracania ruchu, interfejsowi i o pojemności V i oferowany jest ruch, który nie jest tracony w pozostałych i 1 interfejsach (ruch efektywny). Zatem prawdopodobieństwo blokady w interfejsie i można zapisać w postaci następującej zależności funkcjonalnej: B i = F { V i, A r i k (1 B j ) j=1,j =i }, (13) gdzie F jest funkcją określającą prawdopodobieństwo blokady zgodnie z przyjętym modelem. W celu obliczenia całkowitego prawdopodobieństwa blokady B, niezbędna jest znajomość prawdopodobieństw blokady B i w poszczególnych interfejsach należących do rozważanego systemu (wzór (11)). Prawdopodobieństwa te określa się na podstawie wzoru (13), który z kolei też zawiera prawdopodobieństwa blokady poszczególnych interfejsów. Problem ten może zatem zostać rozwiązany metodą iteracyjną: 1. W pierwszym kroku iteracji zakładamy, że prawdopodobieństwa blokady wszystkich interfejsów, którym oferowany jest zadany ruch, są równe zeru. 2. W kolejnycrokach określamy całkowite prawdopodobieństwo blokady B (x) (gdzie x jest numerem kolejnej iteracji), na podstawie prawdopodobieństw blokady poszczególnych interfejsów B (x 1) i, oszacowanych w poprzednim kroku iteracji. 3. Obliczenia powtarza się do otrzymania zadanej dokładności obliczeń: B (x 1) B (x) ε. (14) B (x) 3
5 3. Sterowanie przyjmowaniem zgłoszeń w systemie UMTS Sterowanie przyjmowaniem zgłoszeń (ang. admission control) w systemie UMTS jest realizowane przez sterownik stacji bazowych RNC, w którym gromadzone są informacje dotyczące obciążenia komórek podłączonych do sterownika. Przed zestawieniem nowego połączenia, moduł sterowania przyjmowaniem zgłoszeń dokonuje sprawdzenia, czy zestawienie nowego połączenia nie spowoduje zmniejszenia poniżej zakładanych wartości jakości istniejących połączeń. Algorytmy sterowania przyjmowaniem zgłoszeń są również uruchamiane w przypadku, gdy następuje modyfikacja parametrów dla istniejącego połączenia Sterowanie przyjmowaniem zgłoszeń na podstawie wzrostu obciążenia łącza η Metoda sterowania przyjmowaniem zgłoszeń na podstawie wzrostu obciążenia łącza η wykorzystuje wartość parametru współczynnika obciążenie L j, wnoszonego do systemu przez użytkownika usługi klasy j. Nowe zgłoszenie klasy j zostanie obsłużone wówczas, gdy spełnione są następujące warunki: dla łącza w górę dla łącza w dół η UL + L j < η ULmax, (15) η DL + L j < η DLmax, (16) gdzie η UL i η DL są bieżącymi wartościami obciążenia (tj. przed zestawieniem połączenia odpowiednio dla łącza w górę i w dół ), natomiast η ULmax i η DLmax są maksymalnymi dopuszczalnymi wartościami obciążenia odpowiednio dla łącza w górę i w dół. Współczynnik obciążenia L j we wzorach (15) i (16) jest bezwymiarowy i określa ułamek zajętości łącza radiowego Sterowanie przyjmowaniem zgłoszeń na podstawie odbieranego poziomu interferencji i transmitowanej mocy stacji bazowej W tej metodzie nowe zgłoszenie klasy j zostaje przyjęte do obsługi, gdy dla łącza w górę spełniony jest warunek: I total + I < I max, (17) gdzie I max jest maksymalnym dopuszczalnym poziomem interferencji ustalonym dla łącza w górę na etapie projektowania, które nie spowoduje zerwania lub pogorszenia jakości aktualnie obsługiwanych zgłoszeń, I total jest poziomem interferencji przed zestawieniem nowego połączenia, a I szacowanym przyrostem poziomu interferencji w łączu w górę spowodowanym przez nowe zgłoszenie. Sterowanie przyjmowaniem zgłoszeń dla łącza w dół zezwala na zestawienie połączenia, gdy moc transmitowana przez stację bazową nie przekroczy dopuszczalnej założonej wartości: P total + P < P max, (18) gdzie P max, jest maksymalnym dopuszczalnym poziomem mocy ustalonym dla łącza w dół, P total jest poziomem mocy aktualnie emitowanym przez stację bazową, a P szacowanym wzrostem mocy potrzebnym do obsługi nowego zgłoszenia. 4. Analityczne modele interfejsu radiowego WCDMA W interfejsie radiowym WCDMA prawidłowy odbiór sygnału w odbiorniku jest możliwy tylko wówczas, gdy stosunek energii przypadającej na jeden bit E b do gęstości widmowej szumu N 0 jest odpowiedni. Zbyt mała wartość E b /N 0 spowoduje, że odbiornik nie będzie mógł zdekodować odebranego sygnału, natomiast zbyt duża wartość energii przypadającej na jeden bit w stosunku do szumów będzie postrzegana jako zakłócenie dla innych użytkowników tego samego kanału radiowego. 4
6 Tabela 1. Przykładowe wartości obciążenia interfejsu radiowego WCDMA wnoszone przez zgłoszenia różnyclas ruchu Klasa usług Rozmowa Wideorozmowa Transmisja danych Transmisja danych W [Mchip/s] 3.84 R j [kbit/s] ν j (E b /N 0 ) j [db] L j Stosunek E b /N 0 dla j-tego użytkownika można zapisać w postaci następującej zależności: ( ) Eb = W P j. (19) R j v j I total P j N 0 We wzorze (19) przyjęto następujące oznaczenia: P j średnia moc sygnału odbieranego od użytkownika klasy j, j W prędkość transmisji sygnału rozpraszającego (tzw. prędkość czipowa, w systemie UMTS wynosi ona 3.84 Mchip/s), tj. szybkość z jaką rozpraszany jest sygnał wejściowy (sygnał danych lub sygnał rozmówny), R j prędkość bitowa sygnału danych użytkownika klasy j, v j współczynnik aktywności użytkownika klasy j, który oznacza procent czasu zajętości kanału transmisyjnego, w którym użytkownik jest aktywny, tj. nadaje sygnał o prędkości transmisji R j, I total całkowita moc sygnału odbieranego w stacji bazowej z uwzględnieniem szumu termicznego. Wzór (19) można przekształcić w taki sposób, aby otrzymać średnią moc sygnału odbieranego od użytkownika klasy j: P j = L j I total, (20) gdzie L j jest współczynnikiem obciążenia wnoszonego przez zgłoszenie klasy j: L j = 1 + W ( Eb N 0 )j R jv j 1. (21) Tabela 1 przedstawia przykładowe wartości E b /N 0 dla różnyclas ruchu oraz odpowiadające im wartości współczynnika obciążenia L j Obciążenie łącza w górę Współczynnik obciążenia L j wnoszony do systemu przez zgłoszenie danej klasy jest bezwymiarowy i określa ułamek zajętości łącza radiowego. Wartość tego współczynnika, ze względu na konieczność zachowania różnych wartości stosunku energii przypadającej na jeden bit E b do gęstości widmowej szumu N 0, wskazuje na nieliniową zależność pomiędzy procentowym obciążeniem interfejsu radiowego i prędkością transmisji źródła ruchu danej klasy. Na podstawie znanych współczynników obciążenia wnoszonych do systemu przez poszczególnych użytkowników można określić całkowite obciążenie łącza w górę : η UL = M N j L j, (22) j=1 5
7 gdzie M jest liczbą klas ruchu (usług), natomiast N j jest liczbą obsługiwanych abonentów klasy j. Zależność (22) jest prawdziwa dla systemu składającego się z pojedynczej wyizolowanej komórki. W rzeczywistości należy uwzględnić wiele komórek, ponieważ generowany w danej komórce ruch wpływa na pojemność interfejsów radiowycomórek sąsiednich. Z tego powodu wzór (22) powinien zostać uzupełniony o element, który uwzględnia interferencje pochodzące od innycomórek. W tym celu wprowadzono parametr δ, który jest definiowany jako stosunek interferencji pochodzących od innycomórek do interferencji własnych danej komórki. Całkowite obciążenie dla łącza w górę można zatem zapisać w następujący sposób: η UL = (1 + δ) M j=1 N j L j. (23) Inną metodą umożliwiającą uwzględnienie wpływu interferencji pochodzących od komórek sąsiednich, jest zastosowanie metody ustalonego punktu. Stosując takie podejście można pominąć arbitralnie wprowadzony współczynnik δ. Wraz ze wzrostem obciążenia łącza radiowego wzrasta poziom szumu generowanego w systemie. Wzrost szumu definiowany jest jako stosunek całkowitej mocy sygnału odbieranego w systemie I total do szumu termicznego P N. Stosunek ten jest określany jako współczynnik zwielokrotnienia szumowego w. Można wykazać, że: w = I ( total = 1 η UL) 1. (24) P N W skali decybelowej wzór (24) przyjmuje postać: w [db] = 10 log 10 (1 η UL ). (25) Gdy obciążenie łącza w górę zbliża się do jedności, odpowiadający mu wzrost szumu dąży do nieskończoności. Z tego względu przyjmuje się, że maksymalne wykorzystanie zasobów interfejsu radiowego, bez obniżania jakości usług, będzie wynosiło 50 80% teoretycznie możliwej pojemności Obciążenie łącza w dół Całkowite obciążenie dla łącza w dół można zapisać w następujący sposób: η DL = M N j j=1 k=1 (1 ξ k + δ k )L j, (26) gdzie ξ k jest współczynnikiem ortogonalności łącza w dół dla abonenta k, natomiast δ k jest stosunkiem interferencji zewnętrznych do interferencji własnycomórki zależnym od położenia abonenta k w komórce. Wzór (26) można zapisać w postaci, w której parametry ξ k i δ k aproksymuje się wartościami średnimi: η DL = (1 ξ + δ) M j=1 N j L j. (27) W celu rozróżnienia sygnałów nadawanych od różnych abonentów w łączu w dół interfejs radiowy WCDMA wykorzystuje ortogonalne kody OVSF. Ze względu na występowanie zjawiska wielodrogowości, odbierany przez danego abonenta sygnał jest zakłócany przez opóźnione w czasie sygnały odbite od różnych obiektów (np. budynków). Przy założeniu, że zjawisko wielodrogowości nie występuje, współczynnik ortogonalności ξ k wynosi 1. W warunkach rzeczywistych przyjmuje on wartości od 0,4 do 0, Modele łącza w górę W tym rozdziale zaproponowano analityczne modele interfejsu radiowego WCDMA dla łącza w górę obsługującego mieszaninę różnyclas ruchu typu PCT1 (z nieskończoną liczbą źródeł ruchu) 6
8 oraz typu PCT2 (ze skończoną liczbą źródeł ruchu). Zakładamy, że każda klasa ruchu wymaga różnej liczby PJP do realizacji połączenia. W celu rozróżnienia modeli przyjęto, że każdy z nich jest opisywany zgodnie z notacją UL/K/P, gdzie UL oznacza łącze w górę, K oznacza komórkę dostępową, czyli komórkę w której generowane są zgłoszenia (C centralna komórka dostępowa, W wszystkie komórki dostępowe), a P oznacza przyjętą pojemność komórek sąsiednich (T jednakowa pojemność wszystkich komórek sąsiednich, R różna pojemność komórek sąsiednich). We wszystkich modelach założono, że zgłoszenie klasy j oferowane danej komórce wprowadza obciążenie L j do odpowiadającego jej interfejsu. Dodatkowo, zgłoszenie to zwiększa także obciążenie interfejsu radiowego komórek sąsiednich. W dalszej części pracy ruch wnoszony do komórek sąsiednich nazwiemy ruchem interferencyjnym, natomiast dodatkowe obciążenie wnoszone przez ten ruch obciążeniem interferencyjnym klasy j. Parametr ten oznaczymy symbolem L j (z odpowiednimi indeksami). Zakładamy, że obciążenie interferencyjne dla danej klasy ruchu jest równe lub mniejsze od obciążenia L j w komórce dostępowej i jego wartość można przyjąć arbitralnie lub wyznaczyć na podstawie modelu propagacyjnego np. Okumury-Haty. Ruch interferencyjny traktowany jest jako dodatkowy ruch oferowany danej komórce i wpływający na wzrost obciążenia łącza w górę η UL. Prawdopodobieństwo blokady każdej klasy ruchu, w tym ruchu interferencyjnego, jest określane na podstawie przyjętego dla danej komórki modelu wiązki pełnodostępnej. Do opisu strumieni ruchu w prezentowanych modelach zaproponowano notację dwuindeksową a x,i, która wskazuje na całkowity ruclasy i generowany w komórce x, oraz notacją trzyindeksową a x,y,i, gdzie indeks i oznacza klasę ruchu, x komórkę, w której ruch jest generowany, natomiast y komórkę której rozważany ruch jest oferowany Model UL/C/T Model UL/C/Tzostał opracowany dla łącza w górę. W modelu rozważa się zespół siedmiu komórek. Przyjęto, że komórką dostępową tj. komórką, w której generowany jest ruch, jest komórka centralna. System obsługuje mieszaninę różnyclas ruchu Erlanga i/lub Engseta, a każde zgłoszenie w komórce dostępowej wprowadza do komórek sąsiednich obciążenie interferencyjne. W modelu założono jednakową pojemność komórek sąsiednich (rysunek 1). Przy takich założeniach możemy modelować system rzeczywisty wówczas, gdy w jednej z komórek generowany jest duży ruch, w tym duży ruch interferencyjny. W komórkach sąsiednich natomiast poziom ruchu jest porównywalny. Zakłada się, że jest on generowany w pobliżu stacji bazowych, dzięki czemu poziom ruchu interferencyjnego dla komórek sąsiednich jest pomijalny. W modelu przyjęto następujące oznaczenia: B UL prawdopodobieństwo blokady zgłoszeń klasy j generowanych w komórce dostępowej, Bz, UL prawdopodobieństwo blokady zgłoszeń klasy j generowanych w komórce z i oferowanycomórce z. Różnice pomiędzy parametrami B UL i Bz, UL zostaną wyjaśnione w następnym rozdziale, Bz,h UL k,j prawdopodobieństwo blokady zgłoszeń klasy j generowanych w komórce dostępowej z i oferowanych komórce S z, gdzie zbiór S z = {h 1,..., h f } reprezentuje zbiór komórek sąsiednich dla komórki z, natomiast f jest liczbą elementów zbioru S z ( S z = f ), średni ruch generowany w komórce z przez użytkowników klasy j, z, średni ruch oferowany w komórce z przez użytkowników klasy j znajdujących się w komórce z. Różnice pomiędzy parametrami i z, zostaną wyjaśnione w następnym rozdziale, z,,j średni ruch oferowany w komórce przez użytkowników klasy j znajdujących się w komórce z, M liczba oferowanych systemowi klas ruchu Erlanga (PCT1) lub Engseta (PCT2), L z,pjp podstawowa jednostka pasma (PJP), przyjęta dla komórki dostępowej z, 7
9 Rys. 1. Model systemu UL/C/T L hk,pjp podstawowa jednostka pasma (PJP), przyjęta dla komórki sąsiedniej, L z, wartość obciążenia interfejsu radiowego wyrażona w PJP, wnoszonego przez zgłoszenie klasy j do komórki dostępowej z przez zgłoszenie generowane w komórce z, L z,,j wartość obciążenia interfejsu radiowego, wyrażona w PJP, wnoszonego przez zgłoszenie klasy j do komórki przez zgłoszenie generowane w komórce z, t z, liczba PJP wymagana przez zgłoszenie klasy j w komórce z, t z,,j liczba PJP wnoszona przez zgłoszenie klasy j do komórki przez użytkownika znajdującego się w komórce z, η UL z wyrażona w procentach pojemność łącza w górę interfejsu radiowego komórki z, η UL wyrażona w procentach pojemność łącza w górę interfejsu radiowego komórki, ζ UL V UL z Υ UL UL V UL wyrażona w procentach część pojemności łącza w górę interfejsu radiowego komórki zajęta przez własny ruch wielousługowy, wyrażona w liczbie dostępnych PJP pojemność łącza w górę interfejsu radiowego komórki z, zmniejszona o wielkość zasobów zajętych obsługą własnego ruchu wielousługowego, wyrażona w liczbie dostępnych PJP pojemność łącza w górę interfejsu radiowego komórki, wyrażona w liczbie PJP część pojemności łącza w górę interfejsu radiowego komórki zajęta przez własny ruch wielousługowy, wyrażona w liczbie PJP pojemność łącza w górę interfejsu radiowego komórki pomniejszona o własny ruch wielousługowy. Opis modelu Model UL/C/T przedstawiono na rysunku 1. Założono w nim, że każda z komórek sąsiednich w stosunku do rozważanej komórki z obsługuje identyczny ruch wielousługowy UL wyrażony w liczbie zajętych PJP. W modelu ruch ten uwzględniony jest w zmniejszonej pojemności Υ UL komórki ( S z ) (rysunek 2): Vh UL k = Υ UL UL, (28) gdzie Υ UL jest założoną pojemnością łącza w górę, natomiast UL jest wyrażoną w liczbie PJP częścią pojemności łącza w górę interfejsu radiowego komórki zajętą przez własny ruch wielousługowy. Przyjęcie takiego założenie oznacza, że komórki sąsiednie obsługują wyłącznie ruch interferencyjny, pochodzący od komórki dostępowej z. 8
10 Rys. 2. Ilustracja zmniejszenia pojemności w modelu UL/C/T W modelu przyjęto ponadto, że wszystkie komórki sąsiednie mają taką samą pojemność tj. V h1,ul =,..., = V h f,ul. Zgłoszenie pojawiające się w systemie żąda do obsługi t z, jednostek pasma w komórce dostępowej z oraz wnosi do każdej z komórek sąsiednich t z,,j jednostek pasma. Określmy zatem wartość tych parametrów. Zakładamy, że obciążenie interferencyjne t z,,j klasy j wnoszone do wszystkicomórek sąsiednich jest jednakowe i wynosi L z,h 1,j =,..., = L z,h f,j. W rezultacie przyjętych jednakowych pojemności komórek sąsiednich oraz jednakowych obciążeń interferencyjnych, ruch interferencyjny klasy j wnoszony do komórek sąsiednich S z = {h 1,..., h f } jest też jednakowy: z,h 1,j =,..., = aul z,h f,j. Na podstawie przyjętych założeń określimy teraz te parametry systemu, które zależą od struktury obsługiwanego ruchu. Podstawowa Jednostka Pasma w komórce z jest określona na podstawie obciążeń wnoszonych przez strumienie w niej generowane. Tak więc, możemy napisać: L z,pjp = NWP{L z,z,1,..., L z,,..., L z,z,m }. (29) Podstawowa Jednostka Pasma w komórkach sąsiednich S z = {h 1,..., h f } dla komórki dostępowej z jest zdefiniowana przez obciążenia interferencyjne pochodzące od zgłoszeń generowanych w komórce z. Zauważmy, że zgodnie z przyjętymi wcześniej założeniami, obciążenie interferencyjne jest identyczne w każdej z komórek sąsiednich. Możemy zatem zapisać: L hk,pjp = NWP{L z,,1,..., L z,,j,..., L z,,m}. (30) Po określeniu PJP dla każdej z rozważanycomórek możemy wyznaczyć pojemność ekwiwalentną komórki z wyrażoną w PJP: η Vz UL UL z =. (31) L z,pjp Analogicznie, wyrażona w PJP, pojemność ekwiwalentna komórki sąsiedniej będzie określona następującym wzorem: η UL Vh UL h k = k ζ UL, (32) gdzie ζ UL L hk,pjp jest wyrażoną w procentach pojemnością łącza w górę interfejsu radiowego komórki zajętą przez własny ruch wielousługowy. Wartość ζ UL wyrażona w procentach odpowiada zajętości UL w komórce wyrażonej w PJP (rysunek 2). Określone wzorami (29) i (30) wartości PJP pozwalają również wyznaczyć liczbę PJP wymaganą przez zgłoszenie klasy j w komórce z: t z, = Lz, L z,pjp. (33) 9
11 Rys. 3. Dwukomórkowy model systemu UL/C/T Liczba PJP wnoszona przez zgłoszenie klasy j do komórki sąsiedniej, generowana przez użytkownika znajdującego się w komórce z, będzie wyrażona zależnością: L t z,,j = z,,j. (34) L hk,pjp Proces obliczeń Proces obliczeń rozpoczyna się od określenia prawdopodobieństwa blokady zgłoszeń wszystkiclas ruchu w każdej z komórek. W tym celu określa się prawdopodobieństwo blokady w komórce z: B UL z, = F{(aUL z,z,1, t z,z,1),..., ( z,, t z,),..., ( z,z,m, t z,z,m)}, (35) oraz prawdopodobieństwo blokady w każdej z komórek sąsiednich, gdzie S z : Bz,h UL k,j = F{(aUL z,,1, t z,,1),..., (aul z,,j, t z,,j),..., (aul z,,m, t z,,m)}. (36) Przyjęcie założeń przedstawionych w rozdziale?? powoduje, że o blokadzie zgłoszenia klasy j w komórce z będą także decydowały obciążenia komórek sąsiednich h 1,..., h f. Ponieważ w modelu założono identyczną pojemność komórek sąsiednich (Vh UL 1 =,..., = Vh UL f ) oraz identyczne obciążenie interferencyjne komórek sąsiednich (L z,h 1,j =,..., = L z,h f,j), to dalsze rozważania możemy uprościć do systemu składającego się z komórki dostępowej i tylko jednej komórki sąsiedniej (rysunek 3). W takim modelu komórkę dostępową oznaczymy literą z, natomiast jedną komórkę sąsiednią symbolem h 1. Prawdopodobieństwo blokady Bz, UL (funkcja (35)) oraz BUL z,h 1,j (funkcja (36)) można określić na podstawie algorytmu Kaufmana-Robertsa dla wiązki zintegrowanej obsługującej ruch PCT1 i/lub PCT2 lub na podstawie algorytmu splotowego. W tym celu niezbędna jest znajomość ruchu oferowanego komórkom z i h 1. Ze względu na wzajemną zależność procesów obsługi zachodzących w obu komórkach, do oszacowania oferowanego ruchu wykorzystamy metodę ustalonego punktu przedstawioną wcześniej w rozdziale??. Zgodnie z tą metodą, danej komórce może być oferowany tylko taki ruch, który nie jest blokowany w komórce sąsiedniej. Zjawisko to prowadzi do zmniejszenia rzeczywistego ruchu oferowanego danej komórce i jest nazywane efektem wytracania ruchu [?]. Strumień ruchu klasy j oferowany komórce z przez zgłoszenia generowane w komórce z i zmniejszony w rezultacie efektu wytracania ruchu w komórce sąsiedniej jest nazywany ruchem efektywnym. Może on być określony na podstawie następującej zależności: gdzie B UL z,h 1,j z, = aul (1 BUL z,h 1,j), (37) jest całkowitym ruchem klasy j, generowanym przez użytkowników komórki z, natomiast jest prawdopodobieństwem blokady zgłoszeń klasy j generowanych w komórce z i oferowanych komórce h 1. Ruch z,h 1,j klasy j oferowany komórce h 1 przez zgłoszenia generowane w komórce z jest ruchem efektywnym i można go wyznaczyć na podstawie następującej zależności: z,h 1,j = aul (1 BUL z, ). (38) 10
12 Określenie ruchu efektywnego z, wymaga więc znajomości prawdopodobieństwa blokady BUL z,h 1,j zgłoszeń klasy j w komórce h 1. Podobnie, określenie ruchu efektywnego z,h 1,j wymaga znajomości prawdopodobieństwa blokady B UL z, zgłoszeń klasy j w komórce z. W związku z tym do oszacowania prawdopodobieństwa blokady w rozważanycomórkach niezbędne jest zastosowanie metody iteracyjnej, w której efektywne ruchy określone w kroku l są podstawą do obliczeń prawdopodobieństwa blokady w następnym kroku l + 1. Schemat takiego procesu iteracyjnego, zgodnego z metodą ustalonego punktu, przedstawiono w rozdziale??. Znajomość prawdopodobieństw blokady B UL z,h 1,j i B UL z, zgłoszeń klasy j w komórkach dostępowej i sąsiedniej pozwala na określenie całkowitego prawdopodobieństwa blokady B UL generowanych w komórce dostępowej zgodnie z zależnością: zgłoszeń klasy j B UL = 1 (1 Bz, UL )(1 BUL z,h 1,j). (39) O zakończeniu procesu iteracyjnego decyduje błąd względny otrzymanych wartości prawdopodobieństw blokady B UL, zgodnie ze wzorem (14). Proces iteracji będzie kontynuowany jeśli błąd względny ε jest większy od założonej dokładności obliczeń. W przeciwnym przypadku proces iteracyjny zostanie zakończony Model UL/C/R Model UL/C/R, w którym rozważa się zespół siedmiu komórek, został opracowany dla łącza w górę. Przyjęto, że komórką dostępową tj. komórką, w której generowany jest ruch, jest komórka centralna. System obsługuje mieszaninę różnyclas ruchu Erlanga i/lub Engseta, a każde zgłoszenie w komórce dostępowej wprowadza do komórek sąsiednich obciążenie interferencyjne. W modelu UL/C/R przyjęto (rysunek 4), że przynajmniej dwie komórki sąsiednie spośród sześciu mają różną pojemność. W skrajnym przypadku wszystkie komórki sąsiednie S z (S z = {h 1,..., h f }) mogą mieć różną pojemność V UL h 1 =,..., = V UL h f. Założono, że ruch generowany w tycomórkach jest zlokalizowany w Rys. 4. Model systemu UL/C/R pobliżu stacji bazowych, w związku z czym możemy przyjąć, że poziom ruchu interferencyjnego jest pomijalnie mały. Odpowiednikiem modelu UL/C/R w rzeczywistości może być system, w którym w otoczeniu komórki dostępowej znajdują się komórki wyraźnie różniące się poziomem obsługiwanego ruchu. Pozostałe założenia oraz przyjęte do opisu modelu oznaczenia są takie same jak te, przyjęte w modelu UL/C/T. W rozważanym modelu, na charakterystyki ruchowe komórki dostępowej istotny wpływ będzie miała ta komórka sąsiednia, której pojemność jest najmniejsza. W komórce tej, przy takim samym ruchu oferowanym wszystkim komórkom sąsiednim, najszybciej nastąpi blokada ruchu interferencyjnego generowanego przez abonentów znajdujących się w komórce z. Takie założenie jest także uzasadnione sposobem działania systemu sterowania dostępem: nowe zgłoszenie jest odrzucane, jeśli przynajmniej w jednej spośród komórek sąsiednich obciążenie wzrośnie powyżej dopuszczalnej granicy. Oznacza to, że w dalszych rozważaniach model można ograniczyć do analizy dwócomórek: komórki dostępowej i komórki sąsiedniej o najmniejszej pojemności (rysunek 5). W dalszej części rozdziału komórkę 11
13 dostępową oznaczać będziemy symbolem z, natomiast sąsiednią komórkę o najmniejszej pojemności symbolem h 2. Rys. 5. Dwukomórkowy model systemu UL/C/R W rozważanym systemie prawdopodobieństwo blokady Bz, UL oraz Bz,h UL 2,j, podobnie jak dla modelu UL/C/T (funkcje (35) i (36)), można określić na podstawie algorytmu Kaufmana-Robertsa lub algorytmu splotowego dla wiązki pełnodostępnej obsługującej ruch Erlanga i/lub ruch Engseta. Ruch efektywny zostaje określony na podstawie zależności: gdzie B UL z,h 2,j z, = aul (1 BUL z,h 2,j), (40) jest całkowitym ruchem klasy j, generowanym przez użytkowników komórki z, natomiast jest prawdopodobieństwem blokady zgłoszeń klasy j generowanych w komórce z i oferowanych komórce h 2. Ruch efektywny z,h 2,j klasy j oferowany komórce h 2 przez zgłoszenia generowane w komórce z można wyznaczyć na podstawie zależności: z,h 2,j = aul (1 BUL z, ), (41) gdzie Bz, UL jest prawdopodobieństwem blokady zgłoszeń klasy j w komórce z. Całkowite prawdopodobieństwo blokady B UL zgłoszeń klasy j w systemie można określić na podstawie wzoru: B UL = 1 (1 Bz, UL )(1 BUL z,h 2,j). (42) Dla przeprowadzenia obliczeń prawdopodobieństwa blokady poszczególnyclas, niezbędne jest zastosowanie, zgodnie z metodą ustalonego punktu, iteracyjnego procesu obliczeniowego. O zakończeniu procesu iteracyjnego, podobnie jak w przypadku modelu UL/C/T, decyduje błąd względny otrzymanych prawdopodobieństw blokady B UL w systemie Model UL/W/R Model UL/W/R [4, 8, 10] opracowano dla łącza w górę. W modelu można rozważać dowolny zespół komórek. System obsługuje mieszaninę różnyclas ruchu Erlanga i/lub Engseta. Każda z komórek systemu może pełnić rolę komórki dostępowej, co oznacza, że w każdej z nich mogą być generowane zgłoszenia. Nowe zgłoszenie pojawiające się w systemie zajmuje zasoby w komórce dostępowej oraz wprowadza obciążenie interferencyjne do komórek sąsiednich (rysunek 6). Model UL/W/R prezentuje sytuację, w której ruchowi generowanemu na obszarze wszystkicomórek towarzyszy znaczący ruch interferencyjny, który ma wpływ na pojemność całego systemu. W modelu zostały przyjęte następujące oznaczenia: B UL prawdopodobieństwo blokady zgłoszeń klasy j w komórce dostępowej, B UL z, prawdopodobieństwo blokady zgłoszeń klasy j generowanych w komórce z i oferowanych komórce z, 12
14 Rys. 6. Model systemu UL/W/R Bz,h UL k,j prawdopodobieństwo blokady zgłoszeń klasy j generowanych w komórce dostępowej z i oferowanych komórce S z, gdzie zbiór S z = {h 1,..., h f } reprezentuje zbiór komórek sąsiednich dla komórki z, natomiast f jest liczbą elementów zbioru S z ( S z = f ), B UL,e g,j prawdopodobieństwo blokady zgłoszeń klasy j generowanych w komórce i oferowanych komórce e g S e, gdzie zbiór S e = {e 1,..., e u } reprezentuje zbiór komórek sąsiednich dla komórki, natomiast u jest liczbą elementów zbioru S hk ( Shk = u), z S e i e g S e, średni ruch generowany w komórce z przez użytkowników klasy j,,j średni ruch generowany w komórce przez użytkowników klasy j, z, średni ruch oferowany w komórce z przez użytkowników klasy j znajdujących się w komórce z (różnice pomiędzy parametrami i z, zostaną wyjaśnione w następnym rozdziale), z,,j średni ruch oferowany w komórce przez użytkowników klasy j znajdujących się w komórce z,,e g,j średni ruch oferowany w komórce e g przez użytkowników klasy j znajdujących się w komórce, M liczba oferowanych systemowi klas ruchu Erlanga (PCT1) i/lub Engseta (PCT2), L z,pjp podstawowa jednostka pasma (PJP), przyjęta dla komórki dostępowej z, L hk,pjp podstawowa jednostka pasma (PJP), przyjęta dla komórki sąsiedniej, L z, wartość obciążenia interfejsu radiowego wyrażona w PJP, wnoszonego przez zgłoszenie klasy j do komórki dostępowej z przez zgłoszenie generowane w komórce z, L z,,j wartość obciążenia interfejsu radiowego, wyrażona w PJP, wnoszonego przez zgłoszenie klasy j do komórki przez zgłoszenie generowane w komórce z, t z, liczba PJP wnoszona przez zgłoszenie klasy j w komórce z, t z,,j liczba PJP wnoszona przez zgłoszenie klasy j do komórki przez użytkownika znajdującego się w komórce z, η UL z wyrażona w procentach pojemność łącza w górę interfejsu radiowego komórki z, η UL wyrażona w procentach pojemność łącza w górę interfejsu radiowego komórki, V UL z wyrażona w liczbie dostępnych PJP pojemność łącza w górę interfejsu radiowego komórki z, V UL wyrażona w liczbie dostępnych PJP pojemność łącza w górę interfejsu radiowego komórki. 13
15 Opis modelu W modelu UL/W/R dla każdej komórki określamy zbiór komórek sąsiednich. Zbiory komórek sąsiednich dla przykładowego zespołu siedmiu komórek (przedstawionego na rysunku 6) zostały zestawione w tabeli 2. Dla komórki oznaczonej na rysunku 6 symbolem h 5 komórkami sąsiednimi jest zbiór S h5 = {z, h 4, h 6 }, natomiast sąsiedztwo komórki z składa się z sześciu komórek S z = {h 1, h 2, h 3, h 4, h 5, h 6 }. Tabela 2. Zbiory komórek sąsiednich dla zespołu siedmiu komórek Oznaczenie komórki Zbiór komórek sąsiednich z h 1, h 2, h 3, h 4, h 5, h 6 h 1 z, h 2, h 6 h 2 z, h 1, h 3 h 3 z, h 2, h 4 h 4 z, h 3, h 5 h 5 z, h 4, h 6 h 6 z, h 1, h 5 W modelu założono, że każda z komórek może pełnić rolę komórki dostępowej, tj. tej w której pojawiają się zgłoszenia. Ponadto przyjęto, że zgłoszenie klasy j żąda w komórce z do obsługi zgłoszenia t z, PJP. Jednocześnie zgłoszenie klasy j generowane w komórce z żąda t z,,j PJP w komórce. Obciążenie interferencyjne klasy j będące wynikiem zgłoszenia w komórce z i wnoszone do każdej z komórek sąsiednich zbioru S z = {h 1,..., h f } jest jednakowe i wynosi L z,h 1,j =,..., = L z,h f,j. Obciążenie interferencyjne będące wynikiem zgłoszenia klasy j w komórce wnoszone do każdej z komórek sąsiednich zbioru S e = {e 1,..., e u } jest równe i wynosi L,e 1,j =,..., = L,e u,j. Założono także, że ruch interferencyjny generowany w wyniku zgłoszenia klasy j w komórce z i wnoszony do każdej z komórek sąsiednich zbioru S z = {h 1,..., h f } ma jednakową wartość i wynosi z,h 1,j =,..., = aul z,h f,j, natomiast ruch interferencyjny klasy j generowany przez zgłoszenia w komórce i wnoszony do każdej z komórek sąsiednich zbioru S e = {e 1,..., e u } jest taki sam i wynosi,e 1,j =,..., = aul,e u,j. Podstawowa Jednostka Pasma w komórce z jest określona na podstawie obciążeń wnoszonych przez strumienie generowane w komórce z jak i na podstawie obciążeń wnoszonych przez zgłoszenia generowane w komórkach sąsiednich. Tak więc możemy napisać: L z,bbu = NWP L z,z,1,..., L z,,..., L z,z,m, L h 1,z,1,..., L h 1,,..., L h 1,z,M L,z,1,..., L,,..., L,z,M L h f,z,1,..., L h f,,..., L h f,z,m. (43) Podstawowa Jednostka Pasma w komórce sąsiedniej dla komórki z, jest podobnie jak w poprzednim przypadku, zdefiniowana przez obciążenia strumieni generowanych w tej komórce jak i przez obciążenia interferencyjne, pochodzące od zgłoszeń generowanych w komórkach dla niej sąsiednich. Możemy zatem napisać: L hk,bbu = NWP L hk,,1,..., L hk,,j,..., L hk,,m, L e 1,,1,..., L e 1,,j,..., L e 1,,M L z,,1,..., L z,,j,..., L z,,m L e u,,1,..., L e u,,i,..., L e u,,m. (44) Po wyznaczeniu PJP dla każdej z rozważanycomórek możemy określić pojemność ekwiwalentną 14
16 komórki z wyrażoną w PJP: η Vz UL UL z =. (45) L z,pjp Analogicznie, wyrażona w PJP, pojemność ekwiwalentna komórki sąsiedniej w odniesieniu do komórki z, gdzie S z = {h 1,..., h f } będzie wyrażona następującym wzorem: η UL Vh UL h k = k. (46) L hk,pjp Określone wzorami (43) i (44) wartości PJP pozwalają również na wyznaczenie liczby PJP wymaganej przez zgłoszenie klasy j do zestawienia połączenia w komórce z: Lz, t z, =. (47) L z,pjp Liczba PJP wnoszona przez zgłoszenie klasy j do komórki sąsiedniej, generowana przez użytkownika znajdującego się w komórce z będzie wyrażona wzorem: L t z,,j = z,,j. (48) L hk,pjp Proces obliczeń Proces obliczeń rozpoczyna się od określenia prawdopodobieństwa blokady zgłoszeń wszystkiclas ruchu w każdej z komórek. Prawdopodobieństwo blokady zgłoszeń klasy j w komórce z można wyrazić następującą zależnością: B UL z, = F B UL z,,j = F ( z,z,1, t z,z,1),..., ( z,, t z,),..., ( ( h 1,z,1, t h 1,z,1 z,z,m, t z,z,m) ),..., (aul h 1,z,M, t h 1,z,M ) ),..., (aul h 1,, t h 1, (,z,1, t,z,1 ),..., (aul,, t, ( h f,z,1, t h f,z,1 ),..., (aul h f,, t h f, ),..., (aul,z,m, t,z,m ) ),..., (aul h f,z,m, t h f,z,m ). (49) Prawdopodobieństwo blokady zgłoszeń klasy j w każdej z komórek sąsiednich względem komórki z tj. komórki ze zbioru S z = {h 1,..., h f } można przedstawić następująco: (,,1, t,,1),..., (,,j, t,,j),..., (,,M, t,,m) (a UL e 1,,1, t e 1,,1),..., (aul e 1,,j, t e 1,,j),..., (aul e 1,,M, t e 1,,M ) ),..., (aul z,,j, t z,,j ( z,,1, t z,,1 ( e k,,1, t e k,,1 ),..., (aul e k,,j, t e k,,j ),..., (aul z,,m, t z,,m ) ),..., (aul e k,,m, t e k,,m ). (50) Prawdopodobieństwo blokady Bz, UL (funkcja (49)) oraz Bz,h UL k,j (funkcja (50)) może zostać określone na podstawie algorytmu Kaufmana-Robertsa dla wiązki pełnodostępnej obsługującej ruch Erlanga i/lub Engseta lub algorytmu splotowego. Podobnie jak w poprzednich modelach, także w tym przypadku, wzajemna zależność procesów obsługi zachodzących w komórkach zostanie uwzględniona, poprzez zastosowanie metody ustalonego punktu [?]. Ruch efektywny z, klasy j oferowany komórce z i generowany w komórce z można wyznaczyć zgodnie z metodą ustalonego punktu na podstawie zależności: z, = f i=1 (1 Bz,h UL i,j ) dla h j S z, (51) 0 dla h j / S z 15
17 gdzie B UL z,h i,j jest średnim ruchem generowanym przez użytkowników klasy j w komórce z, natomiast jest prawdopodobieństwem blokady zgłoszeń klasy j generowanych w komórce z i oferowanych komórce h i. Ruch z,,j określić na podstawie następującej zależności: jest ruchem efektywnym i zgodnie z metodą ustalonego punktu można go z,,j = (1 BUL z, ) f (1 Bz,h UL i,j ) dla h i S z, h i = i=1. (52) 0 dla h i / S z Znajomość prawdopodobieństwa blokady Bz,h UL k,j zgłoszeń klasy j w komórce, pochodzących z komórki z, pozwala na określenie całkowitego prawdopodobieństwa blokady B UL zgłoszeń klasy j w komórce dostępowej z zgodnie z zależnością: B UL = 1 (1 B UL z, ) f i=1 (1 Bz,h UL i,j). (53) Określenie ruchu efektywnego z,,j wymaga znajomości prawdopodobieństwa blokady Bz,h UL k,j zgłoszeń klasy j w każdej komórce należącej do zbioru S z. Podobnie określenie ruchu efektywnego z, wymaga znajomości prawdopodobieństw blokady w komórkach sąsiednich. Dlatego też do szacowania wartości odpowiednich parametrów wykorzystuje się metodę iteracyjną, przedstawioną w rozdziale??. W kolejnycrokach iteracji określany jest, dla zgłoszeń poszczególnyclas, błąd względny otrzymywanych wartości prawdopodobieństw blokady (wzór (14)). Jeśli błąd ten jest większy od założonej dokładności obliczeń ε to proces iteracji będzie kontynuowany, natomiast proces kończy się, gdy błąd względny jest mniejszy (lub równy) od przyjętej dokładności ε. Proces iteracji jest procesem zbieżnym, a liczba kroków iteracji zależy od przyjętej dokładności obliczeń ε. W analizowanych przypadkach proces iteracji kończył się po kilkunastu krokach. Problem dokładności oraz zbieżności procesu iteracyjnego, związany z metodą ustalonego punktu, był dokładnie analizowany w pracy [?]. 5. Modelowanie obciążenia wnoszonego przez zgłoszenia generowane w komórce dostępowej do komórek sąsiednich Nowe zgłoszenie klasy j generujące obciążenie L z, w komórce dostępowej wprowadza obciążenie interferencyjne L z,,j w komórkach sąsiednich. Wartość tego obciążenia, w prezentowanych modelach, można przyjąć arbitralnie lub określić na podstawie modeli propagacyjnych. Za podstawę rozważań w tym rozdziale przyjęto model propagacyjny Okumury-Haty. Zaletą tego modelu, z jednej strony, jest prostota opisu tłumienia propagacji drogi radiowej, z drugiej strony, odpowiednia dokładność. W celu określenia wartości L z,,j obszar komórki dostępowej został podzielony na obszary o rozdzielczości 0.5 m. Dla każdego takiego obszaru szacuje się wartość tłumienia propagacji drogi radiowej do komórki sąsiedniej. Dla środowiska miejskiego, przy założeniu, że stacja ruchoma znajduje się na wysokości 1 m nad poziomem terenu, tłumienie propagacji drogi radiowej w modelu Okumury-Haty można wyrazić zależnością [?]: Att l z,,j = log 10 (d), (54) gdzie d oznacza wyrażoną w kilometrach odległość abonenta generującego nowe zgłoszenie klasy j w komórce dostępowej z (z obszaru l) do stacji bazowej w komórce (rysunek 7). Tłumienie propagacji drogi radiowej Att l z,,j wyrażone jest w decybelach. Następnie określana jest całkowita moc sygnału odbieranego w stacji bazowej komórki z uwzględnieniem szumu termicznego I total przy założonym, dopuszczalnym obciążeniu interfejsu radiowego, np. dla η UL = 80% całkowitej teoretycznej pojemności łącza. Moc sygnału odbieranego w stacji bazowej można wyrazić zależnością: I total = P N, (55) 1 η UL 16
18 Rys. 7. Zasada obliczania obciążenia L z,,j wnoszonego przez zgłoszenie generowane w komórce dostępowej z do komórki sąsiedniej gdzie P N oznacza gęstość widmową szumu termicznego, która przyjmuje wartość 174 dbm/hz. Na podstawie wartości parametru I total można określić wartość mocy dla każdego obszaru l, która powinna być odebrana w odbiorniku stacji bazowej komórki dostępowej z tak, aby możliwe było zdekodowanie otrzymanego sygnału: P l z, = L z,i total, (56) gdzie L z, oznacza wartość obciążenia wnoszonego przez zgłoszenie klasy j w komórce dostępowej z. Po oszacowaniu mocy Pz, l można określić moc Pnad,j l. Jest to moc z jaką powinna nadawać stacja ruchoma zlokalizowana w danym obszarze l komórki dostępowej z, aby spełniony był warunek minimalnego poziomu sygnału w stacji bazowej (wzór (19)). Do oceny wartości parametru Pnad,j l wykorzystano następującą zależność: P l nad,j = Pl z, Att l z, G l z,, (57) gdzie parametr Att l z, określa tłumienie propagacji drogi radiowej od stacji ruchomej zlokalizowanej w obszarze l do stacji bazowej w komórce dostępowej z (wzór (54)). Parametr Gz, l stanowi wypadkową zysku anten telefonu i stacji bazowej oraz strat związanych z tłumieniem torów antenowych, ciał abonentów i ścian budynków. W obliczeniach przyjęto uśrednioną wartość Gz, l równą 15 dbi. Na podstawie wartości mocy Pnad,j l z jaką nadaje stacja ruchoma z obszaru l, można określić moc Pz,h l k,j, z jaką zgłoszenie klasy j pochodzące z komórki dostępowej z, wpływa na obciążenie komórki sąsiedniej : P l z,,j = Pl nad,j Att l z,,j G l z,,j, (58) gdzie Att l z,,j oznacza tłumienie propagacji drogi radiowej od abonenta z obszaru l komórki z do sąsiedniej stacji bazowej w komórce (wzór (54)), natomiast Gz,h l k,j stanowi wypadkową zysku anten sąsiedniej stacji bazowej i telefonu abonenta znajdującego się w danym obszarze l oraz strat związanych z tłumieniem torów antenowych, ciał abonentów i ścian budynków. Po oszacowaniu wartości Pz,h l k,j (dla każdej komórki sąsiedniej), można wyznaczyć obciążenie L l z,,j, jakie wprowadza w komórce sąsiedniej zgłoszenie pochodzące z danego obszaru komórki dostępowej: L l z,,j = Pl z,,j I total. (59) Przyjęte w rozważaniach obciążenie L z,,j wnoszone przez zgłoszenie klasy j do komórki sąsiedniej jest określone jako średnia wartość obciążeń L l z,,j szacowanych w poszczególnych obszarach l komórki 17
19 dostępowej, zgodnie ze wzorem: L z,,j = 1 T T L l z,,j, (60) t=1 gdzie T oznacza liczbę obszarów na które została podzielona komórka dostępowa Model łącza dół W tym rozdziale zaproponowano analityczny model interfejsu radiowego WCDMA dla łącza w dół, obsługującego mieszaninę różnyclas ruchu Erlanga (PCT1) i/lub ruchu Engseta (PCT2). Model ten będzie oznaczany symbolem DL. Indeksem DL określone są też wszystkie parametry niezbędne do modelowania łącza w dół. Model DL reprezentuje łącza w dół pewnego zespołu sąsiednicomórek. W opisie przyjęto, że zespół składa się z siedmiu komórek. W każdej z komórek mogą być generowane zgłoszenia różnych klas ruchu PCT1 i/lub PCT2. Założono też, że każda z komórek będzie traktowana osobno, co oznacza, że ruch generowany w każdej komórce pochodzi wyłącznie od pojawiających się w tej komórce zgłoszeń (rysunek 8). Takie założenie jest uzasadnione ze względu na stosowanie w łączu w dół ortogonalnycodów OVSF. Ewentualne interferencje oraz moc wykorzystywana w łączu w dół przez sygnał pilota CPICH (ang. Common Pilot Channel) jest uwzględniana w zmniejszonej pojemności systemu przyjętej w obliczeniach. Ponadto, w modelu DL założono, że każda komórka systemu pełni rolę komórki dostępowej, natomiast pojemność poszczególnycomórek może być różna. Rys. 8. Model systemu DL W rozważaniach przyjęto następujące oznaczenia: B DL prawdopodobieństwo blokady zgłoszeń klasy j w komórce z, a DL średni ruch generowany przez użytkowników klasy j znajdujących się w komórce z, L z,pjp podstawowa jednostka pasma komórki z, t liczba PJP żądana przez zgłoszenie klasy j w komórce z, η DL z V DL z pojemność interfejsu radiowego komórki z wyrażona w procentach, pojemność interfejsu radiowego komórki z wyrażona w liczbie dostępnych PJP, Na podstawie przyjętych założeń można określić następujące parametry: Podstawowa Jednostka Pasma: pojemność ekwiwalentna komórki z wyrażona w PJP: L z,pjp = NWP{L z,1,..., L,..., L z,m }, (61) V DL z = ηz,dl L z,pjp, (62) 18
20 liczba PJP żądana przez zgłoszenie klasy j w komórce z: L t =. (63) B DL L z,pjp Prawdopodobieństwo blokady zgłoszeń klasy j w komórce z dla łącza w dół można wyrazić funkcją: { = f (a DL, t ),..., (az,m DL, t z,m) }. (64) Prawdopodobieństwo to może zostać określone na podstawie modelu wiązki pełnodostępnej obsługującej ruch Erlanga lub ruch Engseta (wzory (4) i (9)), bądź na podstawie algorytmów splotowych Modelowanie interfejsu radiowego WCDMA dla łącza w górę i łącza w dół W systemacomórkowych z interfejsem radiowym WCDMA wiele usług wymaga alokacji zasobów zarówno w łączu w górę jak i w łączu w dół. Procesy obsługi zgłoszeń w obu kierunkach są procesami wzajemnie zależnymi, a zależność tę można również uwzględnić przy pomocy metody ustalonego punktu. Efektywny ruch Erlanga lub Engseta klasy j oferowany komórce z przez zgłoszenia generowane w łączu w górę i w łączu w dół może zostać określony na podstawie następujących zależności: = a (1 B DL ), (65) a DL We wzorach (65) i (66) przyjęto następujące oznaczenia: = a (1 B UL ). (66) a całkowity ruch Erlanga lub Engseta oferowany przez zgłoszenia klasy j w komórce z, a DL B UL B DL natężenie efektywnego ruchu Erlanga lub Engseta klasy j dla łącza w górę oferowanego komórce z, natężenie efektywnego ruchu Erlanga lub Engseta klasy j dla łącza w dół oferowanego komórce z, prawdopodobieństwo blokady zgłoszeń klasy j oferowanycomórce z w łączu w górę i określane na podstawie zależności (53), prawdopodobieństwo blokady zgłoszeń klasy j oferowanycomórce z w łączu w dół i określane na podstawie zależności (64). Całkowite prawdopodobieństwo blokady zgłoszeń żądających zasobów w łączu w górę i w łączu w dół może być oszacowane na podstawie następującego wzoru: B = 1 (1 B DL Określenie ruchu efektywnego klasy j dla łącza w górę wymaga znajomości prawdopodobieństwa blokady B DL łącza w dół a DL )(1 BUL ). (67) zgłoszeń klasy j w łączu w dół, natomiast określenia ruchu efektywnego dla wymaga znajomości prawdopodobieństwa blokady dla łącza w górę B UL. Zatem dla właściwego określenia ruchów efektywnych w łączu w górę i w łączu w dół niezbędne jest zastosowanie metody ustalonego punktu. W kolejnycrokach iteracji określany jest, dla zgłoszeń poszczególnyclas, błąd względny otrzymywanych wartości prawdopodobieństw blokady. Jeśli błąd ten jest większy od założonej dokładności obliczeń ε to proces iteracji będzie kontynuowany. Proces kończy się, gdy błąd względny jest mniejszy (lub równy) od przyjętej dokładności ε. 19
ŚREDNIA PRZEPŁYWNOŚĆ OFEROWANA UŻYTKOWNIKOWI SYSTEMU UMTS-HSDPA
Mariusz Głąbowski, Sławomir Hanczewski, Maciej Stasiak Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych ul. Piotrowo 3a, 60-965 Poznań e-mail:(mglabows,
STATYKA Z UWZGLĘDNIENIEM DUŻYCH SIŁ OSIOWYCH
Część. STATYKA Z UWZGLĘDNIENIEM DUŻYCH SIŁ OSIOWYCH.. STATYKA Z UWZGLĘDNIENIEM DUŻYCH SIŁ OSIOWYCH Rozwiązując układy niewyznaczalne dowolnie obciążone, bardzo często pomijaliśmy wpływ sił normalnych i
ROZWIĄZYWANIE RÓWNAŃ NIELINIOWYCH
Transport, studia I stopnia Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać ogólna równania nieliniowego Często występującym, ważnym problemem obliczeniowym
Laboratorium nr 2 i 3. Modele propagacyjne na obszarach zabudowanych
Laboratorium nr 2 i 3 Modele propagacyjne na obszarach zabudowanych Efektywna wysokość stacji bazowej pozorna wysokość stacji bazowej widziana przez stację ruchomą z poziomu gruntu. Pojęcie efektywnej
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Recenzja rozprawy doktorskiej mgr inż. Macieja Sobieraja pt. Modelowanie pól komutacyjnych z mechanizmami progowymi I wielousługowymi źródłami ruchu.
prof. dr hab. inż. Adam Grzech Instytut Informatyki Politechniki Wrocławskiej Wybrzeże Wyspiańskiego 27 50-370 Wrocław e-mail: Adam.Grzech@pwr.wroc.pl Wrocław, 30 września 2014 roku Recenzja rozprawy doktorskiej
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Frank Karlsen, Nordic VLSI, Zalecenia projektowe dla tanich systemów, bezprzewodowej transmisji danych cyfrowych, EP
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,
1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości
25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:
25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University
Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Strefa pokrycia radiowego wokół stacji bazowych. Zasięg stacji bazowych Zazębianie się komórek
Problem zapożyczania kanałów z wykorzystaniem narzędzi optymalizacji Wprowadzenie Rozwiązanie problemu przydziału częstotliwości prowadzi do stanu, w którym każdej stacji bazowej przydzielono żądaną liczbę
Modele propagacyjne w sieciach bezprzewodowych.
Laboratorium nr 3 Modele propagacyjne w sieciach bezprzewodowych. Potrzebne oprogramowanie do przeprowadzenia zajęć; Network Stumbler - http://www.stumbler.net/index.php?m=201002 Jperf 2.0.2 - http://xjperf.googlecode.com/files/jperf-2.0.2.zip
Metody numeryczne I Równania nieliniowe
Metody numeryczne I Równania nieliniowe Janusz Szwabiński szwabin@ift.uni.wroc.pl Metody numeryczne I (C) 2004 Janusz Szwabiński p.1/66 Równania nieliniowe 1. Równania nieliniowe z pojedynczym pierwiastkiem
Systemy i Sieci Radiowe
Systemy i Sieci Radiowe Wykład 4 Media transmisyjne część Program wykładu Widmo sygnałów w. cz. Modele i tryby propagacji Anteny Charakterystyka kanału radiowego zjawiska propagacyjne 1 Transmisja radiowa
MODELE WIĄZEK Z RUCHEM ZINTEGROWANYM
Arkadiusz Chmielnia, Mariusz Głąbowski, Sławomir Hanczewski, Maciej Stasia Piotr Zwierzykowski Instytut Elektroniki i Telekomunikacji Politechniki Poznańskiej ul. Piotrowo 3a, 60-965 Poznań pzwierz@et.put.poznan.pl
Fuzja sygnałów i filtry bayesowskie
Fuzja sygnałów i filtry bayesowskie Roboty Manipulacyjne i Mobilne dr inż. Janusz Jakubiak Katedra Cybernetyki i Robotyki Wydział Elektroniki, Politechnika Wrocławska Wrocław, 10.03.2015 Dlaczego potrzebna
Laboratorium 5 Przybliżone metody rozwiązywania równań nieliniowych
Uniwersytet Zielonogórski Wydział Informatyki, Elektrotechniki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych Elektrotechnika niestacjonarne-zaoczne pierwszego stopnia z tyt. inżyniera
Sygnał vs. szum. Bilans łącza satelitarnego. Bilans energetyczny łącza radiowego. Paweł Kułakowski. Zapewnienie wystarczającej wartości SNR :
Sygnał vs. szum Bilans łącza satelitarnego Paweł Kułakowski Bilans energetyczny łącza radiowego Zapewnienie wystarczającej wartości SNR : 1 SNR i E b /N 0 moc sygnału (czasem określana jako: moc nośnej
KADD Minimalizacja funkcji
Minimalizacja funkcji n-wymiarowych Forma kwadratowa w n wymiarach Procedury minimalizacji Minimalizacja wzdłuż prostej w n-wymiarowej przestrzeni Metody minimalizacji wzdłuż osi współrzędnych wzdłuż kierunków
Horyzontalne linie radiowe
Horyzontalne linie radiowe Projekt Robert Taciak Ziemowit Walczak Michał Welc prowadzący: dr inż. Jarosław Szóstka 1. Założenia projektu Celem projektu jest połączenie cyfrową linią radiową punktów 51º
Elementy Modelowania Matematycznego
Elementy Modelowania Matematycznego Wykład 9 Systemy kolejkowe Spis treści Wstęp Systemy masowej obsługi (SMO) Notacja Kendalla Schemat systemu masowej obsługi Przykład systemu M/M/1 Założenia modelu matematycznego
1 Płaska fala elektromagnetyczna
1 Płaska fala elektromagnetyczna 1.1 Fala w wolnej przestrzeni Rozwiązanie równań Maxwella dla zespolonych amplitud pól przemiennych sinusoidalnie, reprezentujące płaską falę elektromagnetyczną w wolnej
POLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA INSTYTUT ELEKTROTECHNIKI I ELEKTRONIKI PRZEMYSŁOWEJ Zakład Elektrotechniki Teoretycznej i Stosowanej Laboratorium Podstaw Telekomunikacji Ćwiczenie nr 1 Temat: Pomiar widma częstotliwościowego
ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
Modelowanie niezawodności prostych struktur sprzętowych
Modelowanie niezawodności prostych struktur sprzętowych W ćwiczeniu tym przedstawione zostaną proste struktury sprzętowe oraz sposób obliczania ich niezawodności przy założeniu, że funkcja niezawodności
sieci mobilne 2 sieci mobilne 2
sieci mobilne 2 sieci mobilne 2 Poziom trudności: Bardzo trudny 1. 39. Jaka technika wielodostępu jest wykorzystywana w sieci GSM? (dwie odpowiedzi) A - TDMA B - FDMA C - CDMA D - SDMA 2. 40. W jaki sposób
2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
MODELOWANIE SYSTEMÓW Z RUCHEM ZINTEGROWANYM I PRZELEWEM RUCHU
Mariusz Głąbowski Katarzyna Kubasik Dominik Mikołajczak Maciej Stasiak Katedra Sieci Telekomunikacyjnych i Komputerowych Politechnika Poznańska, ul. Piotrowo 3A, 60-965 Poznań e-mail: mariusz.glabowski@et.put.poznan.pl
Inteligencja obliczeniowa
Ćwiczenie nr 3 Zbiory rozmyte logika rozmyta Sterowniki wielowejściowe i wielowyjściowe, relacje rozmyte, sposoby zapisu reguł, aproksymacja funkcji przy użyciu reguł rozmytych, charakterystyki przejściowe
1 Równania nieliniowe
1 Równania nieliniowe 1.1 Postać ogólna równania nieliniowego Często występującym, ważnym problemem obliczeniowym jest numeryczne poszukiwanie rozwiązań równań nieliniowych, np. algebraicznych (wielomiany),
Parametr Λ w populacji ubezpieczonych ma rozkład dany na półosi dodatniej gęstością: 3 f
Zadanie. W kolejnych latach t =,,,... ubezpieczony charakteryzujący się parametrem ryzyka Λ generuje N t szkód. Dla danego Λ = λ zmienne N, N, N,... są warunkowo niezależne i mają (brzegowe) rozkłady Poissona:
Krzysztof Włostowski pok. 467 tel
Systemy z widmem rozproszonym ( (Spread Spectrum) Krzysztof Włostowski e-mail: chrisk@tele tele.pw.edu.pl pok. 467 tel. 234 7896 1 Systemy SS - Spread Spectrum (z widmem rozproszonym) CDMA Code Division
Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1
Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu R. Krenz 1 Wstęp Celem projektu było opracowanie cyfrowego system łączności dla bezzałogowych statków latających średniego
1 Metody rozwiązywania równań nieliniowych. Postawienie problemu
1 Metody rozwiązywania równań nieliniowych. Postawienie problemu Dla danej funkcji ciągłej f znaleźć wartości x, dla których f(x) = 0. (1) 2 Przedział izolacji pierwiastka Będziemy zakładać, że równanie
UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH
Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać układu równań liniowych Układ liniowych równań algebraicznych
Weryfikacja hipotez statystycznych
Weryfikacja hipotez statystycznych Hipoteza Test statystyczny Poziom istotności Testy jednostronne i dwustronne Testowanie równości wariancji test F-Fishera Testowanie równości wartości średnich test t-studenta
Zadanie 1. Liczba szkód N w ciągu roku z pewnego ryzyka ma rozkład geometryczny: k =
Matematyka ubezpieczeń majątkowych 0.0.006 r. Zadanie. Liczba szkód N w ciągu roku z pewnego ryzyka ma rozkład geometryczny: k 5 Pr( N = k) =, k = 0,,,... 6 6 Wartości kolejnych szkód Y, Y,, są i.i.d.,
Wprowadzenie Metoda bisekcji Metoda regula falsi Metoda siecznych Metoda stycznych RÓWNANIA NIELINIOWE
Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać ogólna równania nieliniowego Zazwyczaj nie można znaleźć
Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane
24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością
Metody Rozmyte i Algorytmy Ewolucyjne
mgr inż. Wydział Matematyczno-Przyrodniczy Szkoła Nauk Ścisłych Uniwersytet Kardynała Stefana Wyszyńskiego Podstawowe operatory genetyczne Plan wykładu Przypomnienie 1 Przypomnienie Metody generacji liczb
Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych
inż. Marek Duczkowski Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych słowa kluczowe: algorytm gradientowy, optymalizacja, określanie wodnicy W artykule
5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak
Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec
Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne
Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne Fryderyk Lewicki Telekomunikacja Polska, Departament Centrum Badawczo-Rozwojowe,
KADD Minimalizacja funkcji
Minimalizacja funkcji Poszukiwanie minimum funkcji Foma kwadratowa Metody przybliżania minimum minimalizacja Minimalizacja w n wymiarach Metody poszukiwania minimum Otaczanie minimum Podział obszaru zawierającego
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.09 Określenie procentu modulacji sygnału zmodulowanego AM 1. Określenie procentu modulacji sygnału zmodulowanego
RÓWNANIA NIELINIOWE Maciej Patan
RÓWNANIA NIELINIOWE Maciej Patan Uniwersytet Zielonogórski Przykład 1 Prędkość v spadającego spadochroniarza wyraża się zależnością v = mg ( 1 e c t) m c gdzie g = 9.81 m/s 2. Dla współczynnika oporu c
Recenzja rozprawy habilitacyjnej. Ocena dorobku naukowego. dr inż. Piotr Zwierzykowski
Prof. dr hab. inż. Zdzisław Papir Katedra Telekomunikacji Akademia Górniczo-Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków, 21 kwietnia 2015 Recenzja rozprawy habilitacyjnej Ocena dorobku naukowego dr
Wykład z równań różnicowych
Wykład z równań różnicowych 1 Wiadomości wstępne Umówmy się, że na czas tego wykładu zrezygnujemy z oznaczania n-tego wyrazu ciągu symbolem typu x n, y n itp. Zamiast tego pisać będziemy x (n), y (n) itp.
Planowanie sieci bezprzewodowych - bilans łącza radiowego
Planowanie sieci bezprzewodowych - bilans łącza radiowego Paweł Kułakowski Bilans energetyczny łącza radiowego Zapewnienie wystarczającej wartości SNR (SINR, SIR) : lub wystarczającej wartości E b /N 0
Colloquium 1, Grupa A
Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę
Podstawy Informatyki Elementy teorii masowej obsługi
Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Wprowadzenie Źródło, kolejka, stanowisko obsługi Notacja Kendalla 2 Analiza systemu M/M/1 Wyznaczenie P n (t) Wybrane
Modelowanie komputerowe
Modelowanie komputerowe wykład 5- Klasyczne systemy kolejkowe i ich analiza dr Marcin Ziółkowski Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie 16,23listopada2015r. Analiza
- prędkość masy wynikająca z innych procesów, np. adwekcji, naprężeń itd.
4. Równania dyfuzji 4.1. Prawo zachowania masy cd. Równanie dyfuzji jest prostą konsekwencją prawa zachowania masy, a właściwie to jest to prawo zachowania masy zapisane dla procesu dyfuzji i uwzględniające
METODY ROZWIĄZYWANIA RÓWNAŃ NIELINIOWYCH
METODY ROZWIĄZYWANIA RÓWNAŃ NIELINIOWYCH Jednym z zastosowań metod numerycznych jest wyznaczenie pierwiastka lub pierwiastków równania nieliniowego. W tym celu stosuje się szereg metod obliczeniowych np:
8. PODSTAWY ANALIZY NIELINIOWEJ
8. PODSTAWY ANALIZY NIELINIOWEJ 1 8. 8. PODSTAWY ANALIZY NIELINIOWEJ 8.1. Wprowadzenie Zadania nieliniowe mają swoje zastosowanie na przykład w rozwiązywaniu cięgien. Przyczyny nieliniowości: 1) geometryczne:
Wybrane metody przybliżonego. wyznaczania rozwiązań (pierwiastków) równań nieliniowych
Wykład trzeci 1 Wybrane metody przybliżonego wyznaczania rozwiązań pierwiastków równań nieliniowych 2 Metody rozwiązywania równań nieliniowych = 0 jest unkcją rzeczywistą zmiennej rzeczywistej Rozwiązanie
Rozwiązywanie równań nieliniowych
Rozwiązywanie równań nieliniowych Marcin Orchel 1 Wstęp Przykłady wyznaczania miejsc zerowych funkcji f : f(ξ) = 0. Wyszukiwanie miejsc zerowych wielomianu n-tego stopnia. Wymiar tej przestrzeni wektorowej
VII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa.
VII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa. W rozdziale tym zajmiemy się dokładniej badaniem stabilności rozwiązań równania różniczkowego. Pojęcie stabilności w
3. Interpolacja. Interpolacja w sensie Lagrange'a (3.1) Dana jest funkcja y= f x określona i ciągła w przedziale [a ;b], która
3. Interpolacja Interpolacja w sensie Lagrange'a (3.1) Dana jest funkcja y= f x określona i ciągła w przedziale [a ;b], która przyjmuje wartości y 1, y 2,, y n, dla skończonego zbioru argumentów x 1, x
Dystrybucje, wiadomości wstępne (I)
Temat 8 Dystrybucje, wiadomości wstępne (I) Wielkości fizyczne opisujemy najczęściej przyporządkowując im funkcje (np. zależne od czasu). Inną drogą opisu tych wielkości jest przyporządkowanie im funkcjonałów
PL B1. Sposób i układ do modyfikacji widma sygnału ultraszerokopasmowego radia impulsowego. POLITECHNIKA GDAŃSKA, Gdańsk, PL
PL 219313 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 219313 (13) B1 (21) Numer zgłoszenia: 391153 (51) Int.Cl. H04B 7/00 (2006.01) H04B 7/005 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej
Problemy pomiarowe związane z wyznaczaniem poziomów pól elektromagnetycznych (PEM) w otoczeniu stacji bazowej telefonii komórkowej
Problemy pomiarowe związane z wyznaczaniem poziomów pól elektromagnetycznych (PEM) w otoczeniu stacji bazowej telefonii komórkowej INSTYTUT ŁĄCZNOŚCI Państwowy Instytut Badawczy Zakład Badań Systemów i
SPECYFIKACJA ZASIĘGU POŁĄCZEŃ OPTYCZNYCH
Lublin 06.07.2007 r. SPECYFIKACJA ZASIĘGU POŁĄCZEŃ OPTYCZNYCH URZĄDZEŃ BITSTREAM Copyright 2007 BITSTREAM 06.07.2007 1/8 SPIS TREŚCI 1. Wstęp... 2. Moc nadajnika optycznego... 3. Długość fali optycznej...
Wzmacniacze operacyjne
Wzmacniacze operacyjne Cel ćwiczenia Celem ćwiczenia jest badanie podstawowych układów pracy wzmacniaczy operacyjnych. Wymagania Wstęp 1. Zasada działania wzmacniacza operacyjnego. 2. Ujemne sprzężenie
Bezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Elementy matematyki finansowej
ROZDZIAŁ 2 Elementy matematyki finansowej 1. Procent składany i ciągły Stopa procentowa i jest związana z podstawową jednostką czasu, jaką jest zwykle jeden rok. Jeśli pożyczamy komuś 100 zł na jeden rok,
Aproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
POLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA INSTYTUT ELEKTROTECHNIKI I ELEKTRONIKI PRZEMYSŁOWEJ Zakład Elektrotechniki Teoretycznej i Stosowanej Laboratorium Podstaw Telekomunikacji Ćwiczenie nr 6 Temat: Sprzęgacz kierunkowy.
Oddział we Wrocławiu. Zakład Kompatybilności Elektromagnetycznej (Z-21)
Oddział we Wrocławiu Zakład Kompatybilności Elektromagnetycznej (Z-21) Metody badania wpływu zakłóceń systemów radiowych następnych generacji (LTE, IEEE 802.22, DAB+, DVB-T) na istniejące środowisko radiowe
BER = f(e b. /N o. Transmisja satelitarna. Wskaźniki jakości. Transmisja cyfrowa
Transmisja satelitarna Wskaźniki jakości Transmisja cyfrowa Elementowa stopa błędów (Bit Error Rate) BER = f(e b /N o ) Dostępność łącza Dla żądanej wartości BER. % czasu w roku, w którym założona jakość
Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie:
Ciągi rekurencyjne Zadanie 1 Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie: w dwóch przypadkach: dla i, oraz dla i. Wskazówka Należy poszukiwać rozwiązania w postaci, gdzie
METODY NUMERYCZNE. Wykład 4. Numeryczne rozwiązywanie równań nieliniowych z jedną niewiadomą. prof. dr hab.inż. Katarzyna Zakrzewska
METODY NUMERYCZNE Wykład 4. Numeryczne rozwiązywanie równań nieliniowych z jedną niewiadomą prof. dr hab.inż. Katarzyna Zakrzewska Met.Numer. Wykład 4 1 Rozwiązywanie równań nieliniowych z jedną niewiadomą
Ciągi liczbowe. Zbigniew Koza. Wydział Fizyki i Astronomii
Ciągi liczbowe Zbigniew Koza Wydział Fizyki i Astronomii Wrocław, 2015 Co to są ciągi? Ciąg skończony o wartościach w zbiorze A to dowolna funkcja f: 1,2,, n A Ciąg nieskończony o wartościach w zbiorze
Przekształcanie równań stanu do postaci kanonicznej diagonalnej
Przekształcanie równań stanu do postaci kanonicznej diagonalnej Przygotowanie: Dariusz Pazderski Liniowe przekształcenie równania stanu Rozważmy liniowe równanie stanu i równanie wyjścia układu niesingularnego
Sztuczna Inteligencja Tematy projektów Sieci Neuronowe
PB, 2009 2010 Sztuczna Inteligencja Tematy projektów Sieci Neuronowe Projekt 1 Stwórz projekt implementujący jednokierunkową sztuczną neuronową złożoną z neuronów typu sigmoidalnego z algorytmem uczenia
Iteracyjne rozwiązywanie równań
Elementy metod numerycznych Plan wykładu 1 Wprowadzenie Plan wykładu 1 Wprowadzenie 2 Plan wykładu 1 Wprowadzenie 2 3 Wprowadzenie Metoda bisekcji Metoda siecznych Metoda stycznych Plan wykładu 1 Wprowadzenie
Zaawansowane metody numeryczne
Wykład 11 Ogólna postać metody iteracyjnej Definicja 11.1. (metoda iteracyjna rozwiązywania układów równań) Metodą iteracyjną rozwiązywania { układów równań liniowych nazywamy ciąg wektorów zdefiniowany
WSKAZÓWKI DO WYKONANIA SPRAWOZDANIA Z WYRÓWNAWCZYCH ZAJĘĆ LABORATORYJNYCH
WSKAZÓWKI DO WYKONANIA SPRAWOZDANIA Z WYRÓWNAWCZYCH ZAJĘĆ LABORATORYJNYCH Dobrze przygotowane sprawozdanie powinno zawierać następujące elementy: 1. Krótki wstęp - maksymalnie pół strony. W krótki i zwięzły
Rozdział 2: Metoda największej wiarygodności i nieliniowa metoda najmniejszych kwadratów
Rozdział : Metoda największej wiarygodności i nieliniowa metoda najmniejszych kwadratów W tym rozdziale omówione zostaną dwie najpopularniejsze metody estymacji parametrów w ekonometrycznych modelach nieliniowych,
17.1 Podstawy metod symulacji komputerowych dla klasycznych układów wielu cząstek
Janusz Adamowski METODY OBLICZENIOWE FIZYKI 1 Rozdział 17 KLASYCZNA DYNAMIKA MOLEKULARNA 17.1 Podstawy metod symulacji komputerowych dla klasycznych układów wielu cząstek Rozważamy układ N punktowych cząstek
Colloquium 2, Grupa A
Colloquium 2, Grupa A 1. W warsztacie samochodowym są dwa stanowiska obsługi. Na każdym z nich, naprawa samochodu trwa przeciętnie pół godziny. Do warsztatu przyjeżdża średnio 4 klientów w ciągu godziny.
Interpolacja. Marcin Orchel. Drugi przypadek szczególny to interpolacja trygonometryczna
Interpolacja Marcin Orchel 1 Wstęp Mamy daną funkcję φ (x; a 0,..., a n ) zależną od n + 1 parametrów a 0,..., a n. Zadanie interpolacji funkcji φ polega na określeniu parametrów a i tak aby dla n + 1
KONSPEKT FUNKCJE cz. 1.
KONSPEKT FUNKCJE cz. 1. DEFINICJA FUNKCJI Funkcją nazywamy przyporządkowanie, w którym każdemu elementowi zbioru X odpowiada dokładnie jeden element zbioru Y Zbiór X nazywamy dziedziną, a jego elementy
Redukcja wariancji w metodach Monte-Carlo
14.02.2006 Seminarium szkoleniowe 14 lutego 2006 Plan prezentacji Wprowadzenie Metoda losowania warstwowego Metoda próbkowania ważonego Metoda zmiennych kontrolnych Metoda zmiennych antytetycznych Metoda
ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI
1 ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI 15.1. CEL ĆWICZENIA Celem ćwiczenia jest poznanie podstawowych właściwości wzmacniaczy mocy małej częstotliwości oraz przyswojenie umiejętności
Zastosowanie ultradźwięków w technikach multimedialnych
Zastosowanie ultradźwięków w technikach multimedialnych Janusz Cichowski, p. 68 jay@sound.eti.pg.gda.pl Katedra Systemów Multimedialnych, Wydział Elektroniki Telekomunikacji i Informatyki, Politechnika
Wstęp do metod numerycznych Uwarunkowanie Eliminacja Gaussa. P. F. Góra
Wstęp do metod numerycznych Uwarunkowanie Eliminacja Gaussa P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ 2012 Uwarunkowanie zadania numerycznego Niech ϕ : R n R m będzie pewna funkcja odpowiednio wiele
Wprowadzenie do złożoności obliczeniowej
problemów Katedra Informatyki Politechniki Świętokrzyskiej Kielce, 16 stycznia 2007 problemów Plan wykładu 1 2 algorytmów 3 4 5 6 problemów problemów Plan wykładu 1 2 algorytmów 3 4 5 6 problemów problemów
Statystyka i opracowanie danych Podstawy wnioskowania statystycznego. Prawo wielkich liczb. Centralne twierdzenie graniczne. Estymacja i estymatory
Statystyka i opracowanie danych Podstawy wnioskowania statystycznego. Prawo wielkich liczb. Centralne twierdzenie graniczne. Estymacja i estymatory Dr Anna ADRIAN Paw B5, pok 407 adrian@tempus.metal.agh.edu.pl
KINEMATYKA I DYNAMIKA CIAŁA STAŁEGO. dr inż. Janusz Zachwieja wykład opracowany na podstawie literatury
KINEMATYKA I DYNAMIKA CIAŁA STAŁEGO dr inż. Janusz Zachwieja wykład opracowany na podstawie literatury Funkcje wektorowe Jeśli wektor a jest określony dla parametru t (t należy do przedziału t (, t k )
Praca Interwencyjna: Redukcja zapotrzebowania na polecenie OSP
PSE S.A. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) DLA USŁUGI Praca Interwencyjna: Redukcja zapotrzebowania na polecenie OSP CZĘŚĆ II SIWZ Opis Przedmiotu Zamówienia Strona 1 z 13 1 Opis ogólny
Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia
Informacja w perspektywie obliczeniowej Informacje, liczby i obliczenia Cztery punkty odniesienia (dla pojęcia informacji) ŚWIAT ontologia fizyka UMYSŁ psychologia epistemologia JĘZYK lingwistyka nauki
Sposoby opisu i modelowania zakłóceń kanałowych
INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń
PODSTAWY ELEKTOTECHNIKI LABORATORIUM
PODSTAWY ELEKTOTECHNIKI LABORATORIUM AKADEMIA MORSKA Katedra Telekomunikacji Morskiej ĆWICZENIE 8 OBWODY PRĄDU STAŁEGO -PODSTAWOWE PRAWA 1. Cel ćwiczenia Doświadczalne zbadanie podstawowych praw teorii
Metody numeryczne. materiały do wykładu dla studentów. 1. Teoria błędów, notacja O
Metody numeryczne materiały do wykładu dla studentów 1. Teoria błędów, notacja O 1.1. Błąd bezwzględny, błąd względny 1.2. Ogólna postać błędu 1.3. Problem odwrotny teorii błędów - zasada równego wpływu
Matematyka ubezpieczeń majątkowych r.
Zadanie. W pewnej populacji kierowców każdego jej członka charakteryzują trzy zmienne: K liczba przejeżdżanych kilometrów (w tysiącach rocznie) NP liczba szkód w ciągu roku, w których kierowca jest stroną
Praca dyplomowo - magisterska
POLITECHNIKA POZNAŃSKA Bartłomiej Wegner Symulacyjne badania złożonych systemów telekomunikacyjnych na poziomie zgłoszeń Praca dyplomowo - magisterska Promotor: dr inż. Piotr Zwierzykowski Koreferent:
Podstawy Transmisji Przewodowej Wykład 1
Podstawy Transmisji Przewodowej Wykład 1 Grzegorz Stępniak Instytut Telekomunikacji, PW 24 lutego 2012 Instytut Telekomunikacji, PW 1 / 26 1 Informacje praktyczne 2 Wstęp do transmisji przewodowej 3 Multipleksacja