Praca dyplomowo - magisterska

Wielkość: px
Rozpocząć pokaz od strony:

Download "Praca dyplomowo - magisterska"

Transkrypt

1 POLITECHNIKA POZNAŃSKA Bartłomiej Wegner Symulacyjne badania złożonych systemów telekomunikacyjnych na poziomie zgłoszeń Praca dyplomowo - magisterska Promotor: dr inż. Piotr Zwierzykowski Koreferent: prof. dr hab. inż. Maciej Stasiak Wydział: Elektryczny Kierunek: Elektronika i Telekomunikacja Specjalność: Integracja Technik Informacyjnych

2 Podziękowania Dla Pana dr inż. Piotra Zwierzykowskiego Za pomoc okazaną przy pisaniu pracy 2

3 Spis treści SUMMARY... 5 STRESZCZENIE WSTĘP CEL I ZAKRES PRACY POJĘCIA WSTĘPNE TEORII RUCHU TELEKOMUNIKACYJNEGO PODSTAWOWA JEDNOSTKA PASMA RUCH W SYSTEMIE TELEKOMUNIKACYJNYM BUDOWA WĘZŁA Wiązka doskonała Podstawowy model wiązki z ograniczoną dostępnością Uogólniony model wiązki z ograniczoną dostępnością Pojęcie rezerwacji Algorytmy wyboru łącza w wiązce z ograniczoną dostępnością KLASY RUCHU Strumień Poissona Strumień Erlanga rzędu k Strumień Engseta Inne strumienie STRUMIENIE RUCHU Strumień unicast Strumień multicast WYBRANE MODELE ANALITYCZNE MODEL WIĄZKI PEŁNODOSTĘPNEJ Z RUCHEM ZINTEGROWANYM MODEL WIĄZKI Z OGRANICZONĄ DOSTĘPNOŚCIĄ I RUCHEM ZINTEGROWANYM MODEL WIĄZKI PEŁNODOSTĘPNEJ Z RUCHEM ZINTEGROWANYM I SKOŃCZONĄ LICZBĄ ŹRÓDEŁ RUCHU MODEL WIĄZKI PEŁNODOSTĘPNEJ Z RUCHEM ZINTEGROWANYM I REZERWACJĄ MODEL WIĄZKI Z OGRANICZONĄ DOSTĘPNOŚCIĄ, RUCHEM ZINTEGROWANYM I SKOŃCZONĄ LICZBĄ ŹRÓDEŁ RUCHU MODEL WĘZŁA ATM Z RUCHEM MULTICAST MODEL SYMULATORA PROCES BUDOWY SYMULATORA OBIEKTY W MODELU RELACYJNYM SYMULATORA PROCES SYMULACYJNY

4 4.4. ETAPY DZIAŁANIA SYMULATORA ASPEKTY SCHEMATU IMPLEMENTACYJNEGO DOTYCZĄCE DOKŁADNOŚCI WYNIKÓW Wybór generatora liczb pseudolosowych o rozkładzie równomiernym na przedziale (0,1) Faza przejściowa Pojedynczość Analiza statystyczna wyników ASPEKTY SCHEMATU IMPLEMENTACYJNEGO DOTYCZĄCE WYDAJNOŚCI Metoda symulacji Struktura danych reprezentująca zbiór zawiadomień o zdarzeniach Metody uzyskiwania dowolnego rozkładu na bazie rozkładu równomiernego BADANIA SYMULACYJNE WERYFIKACJA DOKŁADNOŚCI SYMULATORA Testy generatorów i zgodności rozkładów Wpływ czasu symulacji na wyniki symulacji Wpływ braku pojedynczości na wyniki symulacji PORÓWNANIE WYNIKÓW SYMULACJI Z METODAMI ANALITYCZNYMI SYMULACJA SYSTEMÓW TELEKOMUNIKACYJNYCH, DLA KTÓRYCH NIE ISTNIEJĄ MODELE ANALITYCZNE WYBRANE ASPEKTY DOTYCZĄCE IMPLEMENTACJI SYMULATORA ŚRODOWISKO PROGRAMISTYCZNE IMPLEMENTACJA ZBIORU ZAWIADOMIEŃ O ZDARZENIACH PROJEKT GRAFICZNEGO INTERFEJSU UŻYTKOWNIKA PODSUMOWANIE I WNIOSKI LITERATURA DODATEK KOD ŹRÓDŁOWY SYMULACYJNEJ CZĘŚCI PROGRAMU

5 Summary In this paper a modular architecture of time-based, call level node simulator, has been proposed. This architecture provides dynamic modeling and simulating of complex telecommunication systems, carrying a mixture of multi-rate traffic streams. In order to achieve this solution, three independent parts of the system: traffic classes, traffic streams and node resources, have been distinguished. The aim of the research is to build an example of simulator based on proposed architecture that verifies correctness and consistency of presented architecture. Developed simulator is capable to calculate blocking probability of directions in existing nodes in virtual and dynamic telecommunication system. Simulations, that support generalized model of limited availability group, may service traffic streams that are based on finite and infinite number of traffic sources. The simulator supports different reservation algorithms. It is possible to choose different link choice strategies in the direction. The unicast and multicast traffic with any blocking definitions as well as any call and service distributions are also integrated into simulator Additionally, negative aspects of digital simulations such as: possible lack of isolated call stream and negative influence of random number generators on simulation results, have been analyzed. This is not covered in details by other available papers that describe designing and functioning digital simulators as call-level network simulations for traffic analysis [2], [16]. Basing on confrontation simulation results and exact analytical results for full availability link model, next part of the paper, concerns verification of correctness of the simulator. The results were also compared with widely accepted, approximated analytical results for more complex models. Articles concerning new analytical models: [4], [5], [6], [7] prove success of described architecture, where presented simulator has been chosen to verify proposed models. What is more, the simulator provides dynamic creating and simulating of systems that approximated analytical equations are still not developed. 5

6 Streszczenie W pracy została zaproponowana modułowa architektura symulatora czasowego węzła sieci na poziomie zgłoszeń, umożliwiająca dynamiczne modelowanie i symulowanie złożonych systemów telekomunikacyjnych z ruchem zintegrowanym. Wypełnienie tego zadania związane było z wyróżnieniem trzech niezależnych elementów składowych modelowanego systemu: klas ruchu, strumieni ruchu oraz zasobów węzła. Celem pracy była budowa przykładowego symulatora, umożliwiającego weryfikację poprawności i spójności zaprezentowanej architektury. Opracowany symulator umożliwia w dynamicznie utworzonym, wirtualnym systemie telekomunikacyjnym, wyznaczanie prawdopodobieństw blokady dla wiązek należących do poszczególnych węzłów tego systemu. Symulacje te, działające w oparciu o uogólniony model wiązki z ograniczoną dostępnością, (w której można zastosować różne algorytmy rezerwacji), pozwalają na uwzględnianie w systemie obsługi strumieni ruchu pochodzących zarówno ze skończonej, jak i nieskończonej liczby źródeł ruchu. Uwzględniono też ruch typu unicast i multicast z dowolnymi definicjami blokady, jak również dowolne rozkłady zgłoszeń i obsługi. Możliwe jest także stosowanie różnych algorytmów wyboru łącza w wiązce. Praca zawiera także analizę takich niekorzystnych zjawisk towarzyszących symulacjom czasowym jak możliwy brak pojedynczości strumienia zgłoszeń oraz negatywny wpływ generatorów liczb pseudolosowych na wyniki symulacji. Nie jest to analizowane w innych, dostępnych obecnie pracach, dotyczących budowy i funkcjonowania symulatorów numerycznych przeznaczonych do analizy ruchowej systemów teleinformatycznych [2], [16]. W dalszej części pracy poprawność symulatora została zweryfikowana na podstawie porównania uzyskanych rezultatów z symulacji i dokładnych wyników obliczeń analitycznych dla modelu wiązki doskonałej, a także na podstawie porównania z ogólnie przyjętymi, przybliżonymi wynikami analitycznymi dla bardziej złożonych systemów. O sukcesie opisywanej koncepcji może świadczyć fakt wykorzystania wyników z tego symulatora w pracach [4], [5], [6], [7], w celu weryfikacji poprawności proponowanych tam metod analitycznych. Co więcej, symulator umożliwia dynamiczne tworzenie i symulowanie takich systemów, dla których przybliżone wzory analityczne, nie są jeszcze znane. 6

7 1. Wstęp Instalowanie w sieci telekomunikacyjnej nowych systemów umożliwiających zwiększenie liczby abonentów oraz wprowadzenie nowych usług, wiąże się z dużymi nakładami finansowymi. Wynika stąd potrzeba optymalnego zaprojektowania zasobów sieciowych poprzez minimalizację nakładów na modyfikację sieci. Proces projektowania polega na wyznaczaniu topologii sieci, określeniu jej zasobów oraz zaplanowaniu odpowiednich strategii kierowania i rozpływu ruchu w taki sposób, aby całkowite nakłady inwestycyjne na budowę sieci były jak najmniejsze. W celu właściwego zaprojektowania sieci potrzebna jest wiedza z wielu dziedzin, między innymi: teorii ruchu, teorii grafów, teorii procesów stochastycznych, kombinatoryki oraz programowania obiektowo-orientowanego. Wykorzystanie odpowiednich metod projektowania prowadzi do budowy nie tylko sprawnie funkcjonującej sieci telekomunikacyjnej, lecz jednocześnie otwartej na rozbudowę i rekonfigurację. Jednym z ważniejszych elementów sieci telekomunikacyjnej jest węzeł, który umożliwia komutację w warstwie fizycznej i logicznej. Najistotniejszym elementem węzła jest pole komutacyjne, które odpowiada za zestawienie dróg połączeniowych w sieci w warstwie fizycznej i wirtualnej. Interesującym wezwaniem dla teoretyków ruchu było powstanie sieci z integracją usług, umożliwiających zestawianie połączeń o dużych przepływnościach, także zmiennych w czasie. Dzięki wykorzystaniu koncepcji efektywnej dostępności stało się możliwe modelowanie z dużą dokładnością wielousługowych pól komutacyjnych. Powstały także modele wielousługowych pól komutacyjnych z rezerwacją zasobów oraz modele wielousługowych pól z komutacją rozgałęźną. Korzystając z tych modeli jest możliwe zaprojektowanie pola komutacyjnego, w którym blokada wewnętrzna nie występuje, lub jest pomijalnie mała. Niestety, poza blokadą wewnętrzną, ma miejsce również blokada zewnętrzna (brak wolnych zasobów w kierunkach wychodzących z analizowanego węzła). W celu zminimalizowania prawdopodobieństwa występowania blokady zewnętrznej prowadzone są badania dotyczące analizy systemów na poziomach zgłoszeń (odpowiedzialnych za akceptację i przyjęcie do obsługi nowych zgłoszeń). Modelowanie są nie tylko źródła ruchu o stałej przepływności. Zgodnie z koncepcjami wypracowanymi w trakcie realizacji projektów europejskich COST [19], [21], na etapie wymia- 7

8 rowania sieci szerokopasmowej, możliwe jest wymiarowanie źródła ruchu o zmiennej przepływności poprzez zastąpienie go źródłem ruchu o stałej przepływności. Podsumowując można twierdzić, że złożoność obecnie projektowanych systemów telekomunikacyjnych jest bardzo wysoka. Prowadzone badania doprowadziły do powstania wielu metod analitycznych [4], [8], [23], [33] umożliwiających analizę systemów telekomunikacyjnych pod względem niezawodności na poziomie zgłoszeń. Są to metody dokładne dla prostszych systemów oraz metody przybliżone przeznaczone dla modeli dotyczących systemów bardziej złożonych. Mimo, że matematyczny opis przedstawiony w niektórych modelach jest bardzo rozbudowany, to dostępne metody analityczne, niestety nie uwzględniają wszystkich możliwych przypadków, które występują we współczesnych sieciach teleinformatycznych, lub mogą się pojawić. Z tego powodu stosowanie tych metod do wspomagania projektowania rzeczywistych systemów telekomunikacyjnych jest często utrudnione lub niemożliwe. Alternatywą w stosunku do modeli analitycznych są modele symulacyjne. Ich znaczenie jest coraz większe, między innymi ze względu na wysoką moc obliczeniową dostępnych obecnie komputerów. Symulacje numeryczne pozwalają przeprowadzać analizę praktycznie dowolnych zależności, jakie występują w świecie rzeczywistym, bez względu na ich skomplikowanie, o ile umiemy jasno wyodrębnić zależności pomiędzy elementami takiego systemu, oraz je precyzyjnie zmierzyć. Ze względu na uniwersalność symulacji cyfrowych i łatwość implementacji, są one użyteczne także przy projektowaniu i analizie omawianych systemów i sieci teleinformatycznych. Znaczenie symulacji cyfrowych stanie się jeszcze większe, jeśli pod uwagę zostanie wzięta potrzeba weryfikacji nowych modeli analitycznych. Obecnie są one weryfikowane właśnie za pomocą symulatorów, gdyż koszt budowy rzeczywistego systemu telekomunikacyjnego, tworzonego wyłącznie na potrzeby sprawdzenia nowych metod analitycznych, jest zbyt wysoki. Można zatem powiedzieć, że symulacja cyfrowa jest najczęściej stosowaną miarą jakości proponowanych modeli analitycznych. Istnieje szereg artykułów, w których nowe metody aproksymacji prawdopodobieństw blokady dla systemów telekomunikacyjnych są porównywane z wynikami symulacji numerycznych. Niestety, prawdopodobnie ze względu na ograniczenia rozmiaru artykułów, brakuje tam wielu informacji dotyczących metod, za pomocą których, symulacje te są przeprowadzane. Może to powodować nieporozumienia, a nawet budzić wątpliwości, co do jakości otrzymywanych tam wyników. Z tego powodu naturalną wydaje się potrzeba opracowania jednego symulatora, o określonej i zweryfikowanej dokładności, w 8

9 którym można by przeprowadzać symulacje dla różnych (w sensie ich ogólności i dokładności) modeli analitycznych i tym samym rzetelnie porównywać ich dokładność. W tym celu, warto zastanowić się nad architekturą takiego symulatora, który będzie spełniał wymogi inżynierii ruchu telekomunikacyjnego, charakteryzował się określoną i mierzalną dokładnością, był możliwie szybki i umożliwiał symulację dowolnie złożonych systemów telekomunikacyjnych. Tworząc uniwersalną architekturę symulatora, spełniającą określone wymagania, można oczekiwać, od symulatora zbudowanego w oparciu o nią, wydajnego narzędzia, pozwalającego na weryfikację różnych modeli analitycznych i umożliwiającego jednocześnie ich wzajemne porównywanie. W przyszłości narzędzie to ułatwi także weryfikację nowych modeli analitycznych. Architektura dokładnego i wydajnego symulatora ruchu telekomunikacyjnego na poziomie zgłoszeń jest jedną z podstawowych koncepcji niniejszej pracy. Dla właściwego opisu idei budowy takiego symulatora niezbędna jest znajomość podstaw teorii ruchu telekomunikacyjnego. Obecnie dostępne materiały dydaktyczne [15], [24] opisują wybrane zagadnienia wymiarowania wiązek i ruchu zintegrowanego w sposób łączny. To znaczy, że wraz z każdym rodzajem wiązki, jest prezentowany określony typ ruchu oferowanego tej wiązce. Następnie przedstawiona jest metoda analityczna, adekwatna do rozwiązania problemu wymiarowania danego modelu wiązki. Podobnie, w wielu pracach naukowych [6], [8], [9], [23], [25], dotyczących nowych modeli analitycznych, zwięzły opis zagadnień wymiarowania wiązki jest przedstawiany wyłącznie w celu zrozumienia istoty prezentowanego modelu i jest przez to ograniczony. W projektowanej architekturze wymagane jest jednak nieco bardziej ogólne podejście do omawianych zagadnień, dlatego w części dotyczącej opisu podstawowych koncepcji teorii ruchu, wspomniane wyżej zagadnienia traktowane są rozłącznie: klasy ruchu oraz zasoby sytemu, czyli wiązki, omawiane są oddzielnie. Ich wzajemne relacje opisane są dopiero w części poświęconej strumieniom ruchu. Takie podejście, mimo że nieznacznie różniące się od ogólnie przyjętych, ułatwia zrozumienie oraz daje podstawy teoretyczne dla proponowanej architektury symulatora. Podobnie, opis wybranych metod analitycznych oraz opis architektury symulatora są rozdzielone. Wyniki metod analitycznych oraz symulacyjnych w oparciu o 9

10 opisywaną architekturę zostały ze sobą porównane w osobnej części pracy, stanowiąc ostateczną weryfikację poprawności prezentowanej architektury Cel i zakres pracy Celem niniejszej pracy, jest opracowanie symulatora czasowego na poziomie zgłoszeń, który będzie umożliwiał weryfikację istniejących oraz nowych modeli analitycznych, a także zapewni wiarygodne wyniki dla tych systemów telekomunikacyjnych, dla których nie istnieją modele analityczne. Dodatkowo symulator czasowy ma zwracać wyniki o wysokiej i znanej dokładności. Efektem badań symulacyjnych wykonanego symulatora będą charakterystyki prawdopodobieństwa blokady. W ramach pracy powstanie program umożliwiający symulację wiązek i węzłów w szerokopasmowej sieci z integracją usług zarówno dla ruchu typu unicast jak i multicast. Symulator będzie uwzględniał wszystkie znane modele wiązek z ruchem zintegrowanym, w tym również wiązki z rezerwacją. Zaimplementowane zostaną różne modele strumieni zgłoszeń i obsługi oraz różne definicje blokady. Dodatkowo symulator będzie wspierał różne algorytmy zajmowania łącza w wiązce. W pracy zostaną także przedstawione pojęcia wstępne, dotyczące teorii ruchu telekomunikacyjnego, których znajomość jest niezbędna w celu właściwego rozumienia budowy omawianych modeli. Dodatkowo, do pracy zostanie włączona prezentacja wybranych modeli analitycznych. Modele te mają stanowić bazę teoretyczną dla prezentowanych wyników analitycznych, które będą odniesieniem do wyników symulacyjnych. Do zakresu pracy należy także uwiarygodnienie wyników symulatora. Jego weryfikacja będzie polegała na przedstawieniu architektury, na bazie której został opracowany symulator. Zostaną także omówione metody, które zostały wykorzystane w symulatorze, ze szczególnym naciskiem na ich potencjalny wpływ na dokładność wyników symulacji. Następnie zostaną zaprezentowane wyniki symulacyjne odniesione do wyników analitycznych dokładnych oraz przybliżonych. Po dokonaniu dokładnej weryfikacji symulatora, zostaną także zaprezentowane charakterystyki prawdopodobieństw blokady dla systemów, dla których nie istnieją modele analityczne. 10

11 2. Pojęcia wstępne teorii ruchu telekomunikacyjnego W rozdziale zostały przedstawione podstawowe pojęcia inżynierii ruchu telekomunikacyjnego. Są one wykorzystywane do opisu wybranych modeli analitycznych w rozdziale 3, a także stanowią bazę teoretyczną dla opisu modelu symulatora prezentowanego w rozdziale Podstawowa jednostka pasma Modele multi-rate to modele, w których systemowi oferowany jest zintegrowany ruch telekomunikacyjny. W modelach tych zasoby systemu żądane dla realizacji poszczególnych zgłoszeń są reprezentowane poprzez wielokrotność pewnej wartości przepływności, tzw. Podstawowej Jednostki Pasma (ang. BBU - Basic Bandwidth Unit). W modelach wąskopasmowych Podstawowa Jednostka Pasma nazywana jest kanałem lub szczeliną czasową i ma w sieci ISDN przepływność 64 kb/s. Przy konstruowaniu modeli multi-rate dla systemów szerokopasmowych B-ISDN przyjmuje się, że podstawowa jednostka pasma jest największym wspólnym podzielnikiem pasm równoważnych wszystkich oferowanych systemowi strumieni zgłoszeń [19] Ruch w systemie telekomunikacyjnym W systemie telekomunikacyjnym można wyróżnić następujące rodzaje ruchu [24]: Ruch oferowany A - hipotetyczny ruch, tworzony przez zgłoszenia pojawiające się na wejściu staremu. Ruch obsłużony Y - określa tę część ruchu, która jest przeniesiona przez system telekomunikacyjny. Ruch tracony A - ta część ruchu, która nie jest obsłużona przez system telekomunikacyjny. Na podstawie przedstawionych wyżej określeń, można zapisać następującą zależność przedstawioną również na rysunku 2.1: A = A + Y. (2.1) 11

12 Ruch tracony A Rysunek 2.1. Rodzaje ruchu telekomunikacyjnego Ruch telekomunikacyjny tworzy przepływ danych, które powodują zajmowanie zasobów sieciowych. Miarą ilościowego opisu ruchu telekomunikacyjnego jest wielkość nazywana natężeniem ruchu telekomunikacyjnego. Jednostką natężenia ruchu telekomunikacyjnego jest erlang. Jeden erlang odpowiada czasowi jednego połączenia równego jednej godzinie, jeżeli czas obserwacji wynosi również jedną godzinę [24]. Chwilowe natężenie ruchu, zgodnie z rekomendacją [10] równe jest liczbie jednocześnie zajętych zasobów systemu (np. łączy w wiązce) w danym momencie czasu. Natężenie ruchu oferowanego jest równe średniej liczbie zgłoszeń (połączeń) w okresie równym średniemu czasowi trwania połączenia. Zakłada się przy tym dostateczną długość czasu obserwacji, aby można było pominąć wpływ niezakończonych połączeń na początku i końcu czasu trwania obserwacji. Zgodnie z tą definicją natężenie ruchu o wartości: 1 Erl odpowiada pojawieniu się jednego zgłoszenia w czasie równym średniemu czasowi trwania połączenia. Jeżeli średni czas trwania połączenia T obsł oraz średni czas pomiędzy kolejnymi zgłoszeniami T zgł wynosi: T obsł = 1/µ, (2.2) T zgł = 1/λ, (2.3) gdzie µ jest intensywnością strumienia obsługi, a λ to intensywność strumienia zgłoszeń. Wartość natężenia ruchu oferowanego wyraża się wzorem: A = λ/ µ. (2.4) 12

13 Wielkością, która opisuje względne natężenie ruchu 1 jest ruch oferowany systemowi telekomunikacyjnemu (A) odniesiony do pojemności tego systemu (V). Zatem średnie natężenie ruchu oferowanego podstawowej jednostce pasma systemu wyrażone jest wzorem: 2.3. Budowa węzła A a =. (2.5) V System telekomunikacyjny składa się określonej liczby węzłów połączonych ze sobą wiązkami łączy zgodnie z przyjętą topologią sieci. Zakłada się, że pole komutacyjne węzła jest nieblokowalne, lub że wartość blokady wewnętrznej pola jest pomijalnie mała. Analiza danego systemu na poziomie Rysunek 2.2. Przykład topologii systemu telekomunikacyjnego, w którym węzeł A posiada trzy wiązki łączy [33] zgłoszeń polega na wymiarowaniu wiązek istniejących w systemie. Blokada zewnętrzna pola komutacyjnego zachodzi wtedy, gdy zasoby danego kierunku nie są wstanie przyjąć nowego zgłoszenia. Na wiązkę łączy można patrzeć na dwa sposoby. Z jednej strony jest to zbiór łączy wychodzących z jednego węzła i przychodzących do drugiego węzła, czyli je łączących. Z drugiej strony, biorąc pod uwagę możliwość zaistnienia blokady zewnętrznej pola komutacyjnego w węźle, o której decydują pojemności wiązek wychodzących z danego węzła, można przyjąć, że kierunki (wiązki) wychodzące z danego węzła stanowią część jego zasobów 2. Wymiarowanie wiązek, czyli zasobów węzła, polega na optymalnym dobraniu pojemności wiązek łączy w taki sposób, aby zminimalizować prawdopodobieństwo blokady zewnętrznej pola komutacyjnego w tym węźle. 1 Ze względu na opisowy charakter nazwy zmiennej, w dalszej części pracy, średnie natężenie ruchu oferowanego podstawowej jednostce pasma systemu a, jest nazywane umownie parametrem a. 2 W pracy zasoby systemu telekomunikacyjnego określają wyłącznie zasoby wiązek łączy wychodzących z węzłów rozpatrywanego systemu. 13

14 Węzły są przybliżane przez modele wiązek łączy (kierunków) o zadanym stopniu złożoności, określonym poprzez możliwość separowania i rozróżniania łącz w danej wiązce. Dodatkowo, jeśli dany kierunek posiada więcej niż jedno łącze, istotnym z punktu widzenia inżynierii ruchu telekomunikacyjnego jest również sposób wyboru łącza w celu zajęcia w nim wolnych kanałów Wiązka doskonała Wiązka pełnodostępna (doskonała) jest dyskretnym modelem pojedynczego łącza o pojemności V podstawowych jednostek pasma, w którym wszystkie jednostki pasma są dostępne dla pojawiających się zgłoszeń [15]. Oznacza to, że system obsługuje zgłoszenie zawsze, gdy w wiązce istnieje dostateczna liczba wolnych jednostek pasma. Rysunek 2.3 przedstawia wiązkę doskonałą, której są oferowane strumienie zgłoszeń ruchu zintegrowanego. Rysunek 2.3. Model separowanego łącza Podstawowy model wiązki z ograniczoną dostępnością Rysunek 2.4. Model wiązki złożonej z separowanych łączy o równych pojemnościach Wiązka z ograniczoną dostępnością jest dyskretnym modelem systemu separowanych łączy, którym jest oferowana mieszania strumieni ruchu zintegrowanego. Łącza te są nazywane podgrupami o tych samych charakterystykach (pojemnościach). Dane zgłoszenie pochodzące z określonego strumienia ruchu jest przyjęte do obsługi przez system, tylko wówczas gdy może być ono obsłużone całkowicie przez 14

15 wolne podstawowe jednostki pasma jednej z podgrup. Wiązka z ograniczoną dostępnością (podstawowy model) jest opisywana następującymi parametrami[15]: k liczba łączy w wiązce, f pojemność łącza (podgrupy), V Pojemność wiązki równa k*f Uogólniony model wiązki z ograniczoną dostępnością Uogólnienie podstawowego modelu wiązki z ograniczoną dostępnością umożliwia reprezentowanie wiązki jako zbiór separowanych łączy o różnych pojemnościach [15]. Rysunek 2.5. Model wiązki złożonej z separowanych łączy o różnych pojemnościach Wiązkę także można opisać poprzez następujące parametry: q liczba grup łączy o różnych pojemnościach, k q liczba łączy w danej grupie, f q pojemność łącza danej grupy. Pojemność wiązki z ograniczoną dostępnością i różnymi pojemnościami łączy wyraża się następująco: V = q s= 1 k s f s. (2.6) 15

16 Pojęcie rezerwacji Celem wprowadzenia mechanizmu rezerwacji jest zapewnienie podobnych wartości parametrów jakości obsługi dla zgłoszeń różnych klas. Stosowanie mechanizmów rezerwacji jest przydatne szczególnie w tych przypadkach, gdy oferowane wiązce klasy zgłoszeń znacznie różnią się miedzy sobą liczbą żądanych jednostek pasma [15], [26]. Wyróżnia się dwa typy rezerwacji: statyczną i dynamiczną [26]. W przypadku rezerwacji statycznej, część zasobów wiązki jest na stale wydzielona (zarezerwowana) dla określonej klasy ruchu. Rysunek 2.6. Rezerwacja statyczna [15] Mechanizm rezerwacji dynamicznej polega natomiast na wprowadzeniu mechanizmów ograniczających przyjmowanie nowych zgłoszeń w pewnych stanach zajętości wiązek. Rezerwacja dynamiczna W systemach z rezerwacją dynamiczną wprowadza się tzw. granicę rezerwacji Q i dla każdej klasy ruchu. Parametr Q i określa taki graniczny stan systemu, w którym możliwa jest jeszcze obsługa strumieni zgłoszeń klasy i. Wszystkie stany wyższe od Qi należą do tzw. obszaru rezerwacji R i, w którym zgłoszenia strumienia klasy i są blokowane. Formalnie obszar rezerwacji wyrażony jest wzorem (2.7). R i = V Q i. (2.7) 16

17 Wprowadzenie takiej samej wartości granicy rezerwacji (równej V t max ), prowadzi do wyrównania prawdopodobieństw blokady zgłoszeń wszystkich klas ruchu obsługiwanych w systemie [26]. Zgodnie z tzw. zasadą wyrównywania strat [19], [32], prawdopodobieństwa blokady w wiązce pełnodostępnej zostaną wyrównane, jeżeli granica Q będzie jednakowa dla wszystkich klas ruchu i równa różnicy pomiędzy pojemnością wiązki V i liczbą jednostek pasma żądanych przez zgłoszenia o największych wymaganiach t M = t max (tj. żądających największej liczby PJP). Tak zdefiniowana granica rezerwacji oznacza, że w stanach zajętości od 0 do Q mogą być obsługiwane zgłoszenia każdej klasy. Po przekroczeniu liczby zajętych PJP powyżej wartości Q, tzn. w obszarze rezerwacji zgłoszenia wszystkich klas będą blokowane. Metoda realizacji rezerwacji opisana powyżej, w przypadku wiązki z ograniczoną dostępnością, zwana jest algorytmem 3. Algorytm 1 W algorytmie pierwszym określa się wspólną granicę rezerwacji Q dla wszystkich klas ruchu za wyjątkiem klasy najstarszej. Oznacza to, że jeśli system znajdzie się w obszarze rezerwacji, przyjmowane będą wyłącznie zgłoszenia klasy najstarszej. Algorytm 2 Algorytm 2 zakłada, że wspólna granicę rezerwacji Q została wprowadzona dla wszystkich klas ruchu za wyjątkiem klasy ruchu typu multicast. Oznacza to, że jeśli system znajdzie się w obszarze rezerwacji, przyjmowane będą wyłącznie zgłoszenia klasy rozgłoszeniowej. Algorytm 3 Innym algorytmem jest algorytm 3, który określa wspólną granicę rezerwacji Q dla wszystkich klas ruchu (także multicastowych ). Ze względu na ogólniejszy charakter wiązki z ograniczoną dostępnością w porównaniu do wiązki doskonałej, stało się możliwe wprowadzenie algorytmów, które rezerwują zasoby tylko w wybranych łączach wiązki. 17

18 Algorytm 4 zakłada wprowadzenie dla wszystkich klas ruchu granicy rezerwacji o wartości: do wszystkich łącz wiązki z ograniczoną dostępnością. Q = f t max. (2.8) Rozważany algorytm 4 może mieć znaczenie praktyczne dla wyrównywania strat w polach komutacyjnych sieci zintegrowanych. Algorytm 5 zakłada wprowadzenie rezerwacji dla wszystkich klas ruchu. Wartość granicy rezerwacji jest taka sama we wszystkich łączach i przyjmuje wartość: Q = f t mcast. (2.9) Algorytmy wyboru łącza w wiązce z ograniczoną dostępnością Analizując wiązkę z ograniczoną dostępnością należy zwrócić uwagę również na algorytm wyboru łącza, ponieważ jego działanie wpływa na rozkład prawdopodobieństwa zajętości wiązki. W konsekwencji, wybrany algorytm ma także wpływ na wartości prawdopodobieństw blokady poszczególnych strumieni ruchu istniejących w systemie. Sposób wyboru łącza może wynikać z arbitralnie podjętej decyzji, bądź wiązać się z aktualnym stanem zajętości poszczególnych łączy w wiązce. Przykładowe algorytmy zajmowania łączy: Algorytm quasi-przypadkowy dokonuje wyboru łącza na podstawie losowania, spośród dostępnych łącz, które mogą obsłużyć dane zgłoszenie. Algorytm quasi-przypadkowy (proporcjonalny) dokonuje wyboru łącza, na podstawie losowania, spośród dostępnych łączy, które mogą przyjąć dane zgłoszenie, przy czym proporcjonalnie zwiększa szanse wyboru łączy o większej pojemności. 18

19 Algorytm: Wykorzystaj łącze z minimalną liczbą wolnych PJP. Algorytm ten dokonuje wyboru wyszukując łącze z minimalną liczbą wolnych jednostek pasma, które może jeszcze obsłużyć dane zgłoszenie. Algorytm: Wykorzystaj łącze z maksymalną liczbą wolnych PJP. Algorytm ten dokonuje wyboru wyszukując łącze z maksymalną liczbą wolnych jednostek pasma, które może obsłużyć dane zgłoszenie. Algorytm sekwencyjny - zajmuje pierwsze łącze mogące przyjąć dane zgłoszenie. Algorytm cykliczny - algorytm zajmuje pierwsze łącze, które może obsłużyć dane zgłoszenie, rozpoczynając poszukiwanie od łącza następnego w odniesieniu do łącza, które zostało zajęte poprzednim razem Klasy ruchu Poprzez klasę ruchu w pracy rozumie się część ruchu oferowanego systemowi, który charakteryzuje się określonymi parametrami. Do tych parametrów należy: ilość zasobów zajmowanych przez pojedyncze zgłoszenie danej klasy, rozumianych jako liczbę żądanych podstawowych jednostek pasma, model strumienia zgłoszeń - parametry rozkładu czasu pomiędzy kolejnymi zgłoszeniami, model strumienia obsługi - parametry rozkładu czasu obsługi oraz informacja o priorytecie klasy, priorytet (uprzywilejowanie) klasy klasa priorytetowa jest przyjmowana przez system, jeżeli w danym kierunku znajduje się łącze posiadające wystarczająca liczbę wolnych PJP (niezależnie od wprowadzonej rezerwacji. Klasa ruchu może być również postrzegana jako statystyczny opis źródeł ruchu generujących zgłoszenia pewnej usługi dostępnej w zintegrowanym systemie telekomunikacyjnym. Przykładowo grupa abonentów telefonicznych może być interpretowana jako klasa ruchu, generująca ruch modelowany rozkładem zgłoszeń Poissona z parametrem λ 1-19

20 dla nieskończonej liczby źródeł ruchu, żądająca 1 podstawową jednostkę pasma i będącą klasą nieuprzywilejowaną. Jednocześnie w systemie obsługującym ruch zintegrowany może istnieć inna klasa ruchu reprezentowana przez mniejszą grupę abonentów biznesowych, korzystających z usług wideokonferencji. Klasa ta może generować ruch modelowany rozkładem Engseta dla skończonej liczby źródeł ruchu o intensywności pojedynczego źródła λ 2, o liczbie źródeł równej 30 i o rozkładzie czasów obsługi zgodnej z rozkładem Poissona o intensywności λ 3. Opisywana klasa może żądać 10 podstawowych jednostek pasma i być identyfikowana w systemie jako klasa uprzywilejowana. Wspomniany system może obsługiwać więcej klas ruchu, które odpowiadają kolejnym grupom użytkowników. Klasę ruchu, której zgłoszenia żądają najmniej podstawowych jednostek pasma w rozpatrywanym systemie, uważa się za klasę najmłodszą. Analogicznie, klasę której zgłoszenia wymagają najwięcej podstawowych jednostek pasma, nazywa się klasą najstarszą [26]. Strumienie zgłoszeń i obsługi Zarówno strumień zgłoszeń, jak i strumień obsługi, są ciągiem kolejno pojawiających się zdarzeń. Czas pomiędzy kolejnymi zdarzeniami (dotyczącymi zgłoszeń, lub zdarzeń zakończenia obsługi), ma charakter losowy. Rozkład gęstości prawdopodobieństwa czasu pomiędzy następującymi po sobie zdarzeniami charakteryzuje typ danego strumienia. W pracy analizowane są strumienie zgłoszeń oraz obsługi o następujących własnościach [24]: Własność 1: stacjonarność strumień jest stacjonarny, jeżeli jego intensywność nie zależy od czasu. Właściwość ta nie oznacza, że liczba zdarzeń pojawiających się w jednostce czasu będzie stała. Strumień może mieć w pewnych okresach czasu zbitki zgłoszeń, a także przedziały, w których zgłoszenia pojawiają się rzadko. Własność 2: 20

21 brak następstw strumień nazywany jest strumieniem bez następstw (bez pamięci), jeżeli liczba zgłoszeń w dowolnie wybranym przedziale t 1 nie ma wpływu na liczbę zgłoszeń w innym, dowolnie wybranym przedziale t 2. Oznacza to niezależność pojawiających się kolejno zgłoszeń. Własność 3: pojedynczość strumień jest pojedynczy, jeżeli w nieskończenie małym przedziale czasowym t może pojawić się co najwyżej jedno zgłoszenie. Wyklucza to możliwość pojawiania się zgłoszeń wielokrotnych Strumień Poissona Strumień Poissona, charakteryzuje się podanymi w rozdziale własnościami. Ze względu na prostotę jego matematycznego opisu jest też nazywany strumieniem najprostszym [24]. W przypadku strumienia Poissona rozkład czasu pomiędzy kolejnymi zgłoszeniami, jest rozkładem wykładniczym z parametrem λ, którego przebieg ilustruje rysunek 2.7. Jego gęstość wyraża się wzorem: Rysunek 2.7. Rozkład wykładniczy z parametrem λ f λ t ( t ) = λ e. (2.10) Natomiast dystrybuanta tego rozkładu wyrażona jest zależnością: F λt ( t) =1 e. (2.11) Strumień Poissona należy do rodziny strumieni rekurencyjnych - strumieni Palma. Są to strumienie pojedyncze i stacjonarne, dla których czasy pomiędzy kolejnymi zgłoszeniami są zmiennymi losowymi o takim samym rozkładzie f(t). Strumień najprostszy jest zatem szczególnym przypadkiem rozkładu Palma [6]. 21

22 Interesującą własnością strumienia Poissona jest możliwość otrzymania różnych strumieni rekurencyjnych poprzez wykonywanie pewnych operacji na strumieniach zgłoszeń: superpozycję, przesiewanie czy też przesiewanie przypadkowe [6]. Przykładowo dokonując superpozycji dwóch strumieni Poissona o intensywnościach: λ 1 i λ 2, w rezultacie otrzymamy również strumień Poissona, którego intensywność strumienia wypadkowego λ 3 wynosi [24]: λ 3 = λ 1 + λ 2. (2.12) Strumień Poissona nie jest tylko wykorzystywany do modelowania rozkładu czasu zgłoszeń przychodzących, ale jest on także wykorzystywany do wyznaczania czasów obsługi tych zgłoszeń. W wielu modelach klas ruchu występuje zatem poissonowski strumień obsługi Strumień Erlanga rzędu k Dokonując przesiewania strumienia Poissona można otrzymać również strumień zgłoszeń Erlanga. Strumień ten powstaje poprzez usuwanie k-1 następujących po sobie zgłoszeń i pozostawienie k-tego w strumieniu Poissona o intensywności λ. Oznacza to, że czas pomiędzy kolejnymi zgłoszeniami w strumieniu Erlanga jest równy sumie k zmiennych losowych T 1 T 2 T k o rozkładzie wykładniczym. Rozkład czasu pomiędzy kolejnymi zgłoszeniami wyraża się wtedy wzorem [6]: k 1 λ( λt) f ( t) = e ( k 1)! λt. (2.13) Strumień Engseta W przypadku modelowania klas ruchu, w których liczba źródeł ruchu jest niewielka (w praktyce mniejsza niż 100) wykorzystywany jest rozkład zgłoszeń Engseta. Strumień zgłoszeń Engseta tworzy N źródeł ruchu o poissonowskim rozkładzie zgłoszeń o intensywności λ oraz o poissonowskim rozkładzie obsługi o intensywności µ. Intensywność zgłoszeń strumienia Engseta zależy zarówno od średniego czasu pomiędzy zgłoszeniami pojedynczych źródeł ruchu, jak i od średniego czasu obsługi tychże źródeł. 22

23 Intensywność zgłoszeń strumienia Engseta również zależy od rozkładu zajętości łącz w wiązkach, ponieważ średni czas obsługi pojedynczych źródeł ruchu w bezpośredni sposób zależy od stanu zasobów systemu. Na podstawie wzoru (2.12), można stwierdzić, że po każdorazowym wystąpieniu stanu blokady, dla pojedynczych zgłoszeń o rozkładzie Poissona, intensywność zgłoszeń strumienia Engseta wynosi: λ Nλ E =. (2.14) Ze względu na pełną blokowalność pojedynczych zgłoszeń, intuicyjnie można przypuszczać, że jest to wartość maksymalna intensywności zgłoszeń strumienia Engseta. Natomiast przy założeniu, że wszystkie zgłoszenia pojedynczych źródeł są przyjmowane, oraz przywołując wzory (2.2) i (2.3), można intensywność strumienia zgłoszeń Engseta wyrazić zależnością: λ E = 1 N = 1 1 N + λ µ λµ µ + λ. (2.15) Co przy zerowej blokowalności, intuicyjnie sugerowałoby, że jest to wartość minimalna strumienia zgłoszeń. Przy założeniu, że λ>0 oraz µ>0, (2.17) wtedy µ < 1, (2.16) µ + λ zatem istotnie λµ N < Nλ, (2.18) µ + λ 23

24 co rzeczywiście potwierdza intuicyjne przypuszczenia. Można więc przyjąć, że intensywność zgłoszeń strumienia Engseta λ E mieści się w przedziale: Inne strumienie λµ N λ µ + λ E Nλ. (2.19) Ze względu na dużą różnorodność potencjalnych źródeł ruchu, przydatne są także inne rozkłady czasu zgłoszeń i czasu obsługi. Klasy ruchu wykorzystujące strumienie zgłoszeń i obsługi zbudowane w oparciu o te rozkłady mogą lepiej modelować źródła ruchu w systemie telekomunikacyjnym. Przykładowymi rozkładami, charakteryzującymi niektóre strumienie mogą być rozkłady o geometrycznym kształcie funkcji gęstości prawdopodobieństwa: Rozkład prostokątny (równomierny) charakteryzujący się następującą gęstością prawdopodobieństwa: 1 f () t = b a dla t ( a, b). (2.20) Rysunek 2.8. Rozkład równomierny na przedziale (a,b) Rozkład trójkątny o gęstości prawdopodobieństwa: f 4 = a a + b 2 dla t a,, (2.21) ( b a) 2 () t ( t ) 24

25 f 4 = b a + b 2 dla t, b. (2.22) ( b a) 2 () t ( t ) Rysunek 2.9. Rozkład trójkątny na przedziale (a,b) Strumienie zgłoszeń i obsługi budowane w oparciu o te rozkłady spełniają własności: 1-3, przedstawione w rozdziale Strumienie ruchu Strumień ruchu jest relacją utworzoną poprzez skierowanie jednej klasy ruchu do zasobów systemu. W zależności od liczby kierunków, do których zgłoszenia danej klasy są kierowane, wyróżniane są dwa rodzaje strumieni ruchu: unicast oraz multicast. Prawdopodobieństwo blokady, zarówno dla strumienia unicast, jaki i dla strumienia multicast, jest stosunkiem liczby zgłoszeń ruchu odrzuconych przez system do wszystkich zgłoszeń oferowanych przez dany strumień ruchu Strumień unicast 25

26 Strumień unicast jest relacją typu 1:1. Modeluje on połączenia punkt-punkt. Oznacza to, że zgłoszenie danej klasy kierowane jest tylko do jednej wiązki. Blokada dla strumienia unicast występuje wtedy, gdy przychodzące zgłoszenie należące do danej klasy ruchu oferowanego nie może być zrealizowane, ze względu na brak wolnych zasobów w wiązce przeznaczonych dla obsługi tej klasy. Takie zgłoszenie jest wtedy odrzucane. Rysunek Zgłoszenie strumienia typu unicast kierowane do węzła B (wiązka nr 1) Strumień multicast W odróżnieniu od strumienia typu unicast, strumień typu multicast charakteryzuje się relacją jeden do wielu. Modeluje on połączenia punkt-wiele punktów. Przykładem takiego strumienia mogą być strumienie towarzyszące usługom konferencyjnym, gdzie dane: wideo i dźwięk są przekazywane w kilku kierunkach jednocześnie. Z powodu wielu możliwych zastosowań przesyłanej informacji, strumień multicast może charakteryzować się różnymi definicjami blokady zgłoszeń. Przykładowo blokada może nastąpić wtedy, gdy co najmniej jeden kierunek węzła odrzuca dane zgłoszenie. Inną definicją blokady może być sytuacja, w której co najmniej 3 kierunki odrzu- Rysunek Zgłoszenie strumienia typu multicast kierowane do węzłów B, C, D cają dane zgłoszenie. W ogólności liczba (wiązki 1-3)[2] różnych definicji blokad jest równa liczbie kierunków, do których dane zgłoszenie powinno zostać docelowo zrealizowane. Definicje te zostały określone w [15]. W ruchu multicast można także uwzględniać zmienną liczbę żądanych podstawowych jednostek pasma przez daną klasę, w zależności od kierunku, w którym dane zgłoszenie jest kierowane. Celem takiego rozwiązania, jest możliwość modelowania 26

27 sytuacji, w której dane zgłoszenie zajmując jeden z kierunków, w pozostałych wiązkach jest odbierane jako szum. W rzeczywistości taka sytuacja może mieć miejsce w przypadku komunikacji bezprzewodowej, gdzie zgłoszenie przyjęte przez jedną ze stacji bazowych, zmniejsza dostępne pasmo także w sąsiednich stacjach, gdyż ze względu na fakt występowania zjawiska interferencji, jest w nich odbierane jako szum. Strumień multicastowy może również umożliwiać losowanie kierunków. Oznacza to, że spośród możliwych do zajęcia n kierunków, najpierw jest losowanych k kierunków, do których dane zgłoszenie jest oferowane. Dane zgłoszenie jest uznane za stracone, jeśli w k wylosowanych kierunków spełnia ono wybraną definicję blokady. 27

28 3. Wybrane modele analityczne Przedstawione w rozdziale modele analityczne stanowią alternatywną, w stosunku do symulacji numerycznej, metodę określenia prawdopodobieństw blokady badanych systemów telekomunikacyjnych. Ponieważ model wiązki doskonałej, której oferowany jest poissonowski strumień ruchu zintegrowanego, umożliwia wyznaczenie dokładnego rozkładu zajętości w wiązce (i dzięki temu również dokładnych prawdopodobieństw blokady dla poszczególnych strumieni ruchu), dlatego porównanie z wynikami symulacji, umożliwi określenie dokładności symulatora. Jednocześnie wyniki symulacji w odniesieniu do pozostałych modeli analitycznych, umożliwią ich ostateczną, symulacyjną weryfikację. Ze względu na dużą liczbę i różnorodność istniejących modeli analitycznych, zostaną skrótowo zaprezentowane tylko niektóre Model wiązki pełnodostępnej z ruchem zintegrowanym Historycznie pierwszym modelem analitycznym, dla systemów z ruchem zintegrowanym, jest model z poissonowskim strumieniem zgłoszeń i obsługi dla wiązki doskonałej. Niezależnie, w pracach [11] oraz [20] został po raz pierwszy opublikowany wzór 3 : M i= 1 a t P( n t ) = np( n), (3.1) i i i który powszechnie jest nazywany wzorem Kaufmana-Robertsa. Opisuje on rozkład prawdopodobieństwa zajętości wiązki doskonałej, której jest oferowany strumień ruchu zintegrowanego. Wiedząc, że [11]: V i= 1 P( i) = 1, (3.2) można iteracyjnie określić P(n) - prawdopodobieństwo zajętości n kanałów w wiązce doskonałej. Blokada w wiązce następuje wtedy gdy wiązka nie dysponuje t i wolnymi kanałami niezbędnymi do realizacji połączenia klasy i. Dlatego prawdopodobieństwo blokady dla zgłoszenia klasy i jest równe: 3 Stosowane oznaczenia we wzorach, zostały objaśnione w rozdziale 2. 28

29 B i = V n= V t + 1 i P( n). (3.3) Przytoczony model rozkładu zajętości dla wiązki doskonałej stanowi podstawę wielu prac naukowych, poświeconych modelowaniu rozkładów prawdopodobieństwa zajętości zasobów dla różnych rodzajów systemów telekomunikacyjnych. Warto podkreślić, że rozkład zajętości opisany wzorem (3.1) jest rozkładem dokładnym. 29

30 3.2. Model wiązki z ograniczoną dostępnością i ruchem zintegrowanym Rozkład zajętości wiązki z ograniczoną dostępnością, której jest oferowany ruch zintegrowany o poissonowskim rozkładzie zgłoszeń i obsługi, opisuje uogólniony wzór Kaufmana-Robertsa [22]: M i= 1 a t σ ( n t ) P( n t ) = np( n). (3.4) i i i i i Uogólnienie to polega na wprowadzeniu do wzoru Kaufmana-Robertsa warunkowych prawdopodobieństw przejść σ i (n- t i ), pomiędzy sąsiednimi stanami systemu. Można je obliczyć ze wzoru: F( V n, k, f,0) F( V n, k, ti 1,0) σ i( n) =, (3.5) F( V n, k, f,0) gdzie F(x, k, f, t) jest liczbą możliwych rozmieszczeń x wolnych kanałów w k łączach. Przy założeniu, że w każdej podgrupie znajduje się przynajmniej t wolnych kanałów wartość parametru F(x, k, f, t) oblicza się w następujący sposób: S i k F( x, k, f, t) = ( 1) ( )(, (3.6) i= 0 i x k ( t 1) 1 i( f t + 1) k 1 ) gdzie: x kt S =. (3.7) f t +1 Ostatecznie, prawdopodobieństwo blokady klasy i w wiązce z ograniczoną dostępnością jest określone za pomocą następującego wzoru: B i = V t i n= 0 V P( n)[1 σ ( n)] + P( n) (3.8) i n= V t + 1 i 30

31 W celu wyprowadzenia wzoru (3.4), poczyniono niestety założenia: σ i nie zależy od podziału zajętych kanałów pomiędzy poszczególnymi klasami obsługiwanych zgłoszeń, natomiast może zależeć od całkowitej liczby zajętych kanałów. Dodatkowo przyjęto, że σ(n) jest funkcją wolnozmienną. Założenia te powodują, że przytoczony model jest jedynie aproksymacją rozkładu zajętości wiązki z ograniczoną dostępnością. 31

32 3.3. Model wiązki pełnodostępnej z ruchem zintegrowanym i skończoną liczbą źródeł ruchu Kolejny model dla wiązki pełnodostępnej dotyczy ruchu zintegrowanego, ze skończoną liczbą źródeł ruchu. W pracy [3] przedstawiono metodę FAG-En-KR, pozwalającą na uzależnienie średniej wartości ruchu oferowanego danej klasy od stanu zajętości systemu. W zaprezentowanej metodzie założono, że liczba aktywnych źródeł n i klasy i w stanie zajętości n PJP, będzie aproksymowana wartością parametru y i (n): ai[ Pn ] V /[ Pn + t ] dla n + t V i V i yi( n) =. (3.9) 0 dla n + ti > V Takie podejście zakłada, że średnia liczba zgłoszeń danej klasy, obsługiwana w danym stanie zajętości w wiązce z nieskończoną liczbą źródeł ruchu, jest zbliżona do średniej liczby zgłoszeń obsługiwanych w tym stanie, w przypadku skończonej liczby źródeł ruchu [3]. [P n ] V można obliczyć ze wzoru Kaufmana-Robertsa (3.1), zakładając że wartość ruchu oferowanego jest niezależna od liczby aktywnych źródeł ruchu i wynosi: a i = N i α i, (3.10). gdzie N i jest liczbą źródeł klasy i. Wyznaczone y i (n) umożliwiają uzależnienie wartości ruchu oferowanego od stanu zajętości wiązki w następujący sposób: a i (n)= (N i - y i (n)) a i. (3.11). Ostatecznie przybliżony wzór, określający rozkład zajętości w wiązce pełnodostępnej z ruchem zintegrowanym i skończoną liczbą źródeł ruchu można zapisać w następującej postaci rekurencyjnej: M i= 1 a' ( n t ) t P'( n t ) = np'( n). (3.12) i i i i Prawdopodobieństwa blokady dla poszczególnych klas ruchu można obliczyć ze wzoru (3.3). 32

33 3.4. Model wiązki pełnodostępnej z ruchem zintegrowanym i rezerwacją Opisywany model analityczny dotyczy wiązki z dynamiczną rezerwacją przepływności. Podobnie jak poprzednie modele, zakłada on poissonowski strumień zgłoszeń i obsługi oraz dotyczy systemów obsługujących ruch zintegrowany. Metoda wyznaczania prawdopodobieństwa blokady w wiązce doskonałej z rezerwacją, polega na wyznaczeniu prawdopodobieństw stanów na podstawie uogólnionego wzoru Kaufmana-Robertsa (3.4), w którym warunkowe prawdopodobieństwa przejścia σ i (n) są określone w następujący sposób [15]: 0 dla n > Q σ i( n) =. (3.13) 1 dla n Q Jak widać wartość warunkowego prawdopodobieństwa przejścia σ i (n) nie zależy od i, tak więc istnieje jedna wspólna granica rezerwacji dla wszystkich klas ruchu. Warto przypomnieć, że spełnienie zasady wyrównywania strat, czyli gdy obszar rezerwacji R będzie równy liczbie podstawowych jednostek pasma żądanych przez najstarszą klasę, prowadzi do wyrównania prawdopodobieństw blokady wszystkich klas ruchu. Na podstawie wzorów (3.4) oraz (3.13) prawdopodobieństwo blokady wiązki pełnodostępnej z rezerwacją można obliczyć ze wzoru: V B( i) = P( n). (3.14) n= Q+ 1 33

34 3.5. Model wiązki z ograniczoną dostępnością, ruchem zintegrowanym i skończoną liczbą źródeł ruchu Opisany w artykule [8] model analityczny dla wiązki z ograniczoną dostępnością, stanowi naturalne rozszerzenie modelu opisanego w rozdziale 3.3. Różnica polega na wprowadzeniu warunkowego prawdopodobieństwa przejścia σ i (n), analogicznie jak w modelu z rozdziału 3.2, które jest wyrażone wzorem (3.5). Algorytm obliczania prawdopodobieństwa blokady dla poszczególnych klas ruchu sprowadza się do wykonania następujących kroków: 1. Obliczenie ruchu oferowanego α i dla klasy i, zgodnie ze wzorem (3.10), 2. Wyznaczenie warunkowego prawdopodobieństwa przejścia σ i (n) dla klasy i, zgodnie ze wzorem (3.5) 3. Wyznaczenie stanu prawdopodobieństw dla uogólnionego wzoru Kaufmana- Robertsa dla nieskończonej liczby źródeł ruchu, na podstawie wzoru (3.4) 4. Obliczenie parametru y i (n), zgodnie ze wzorem: aiσ i( n)[ Pn ] yi( n) = 0 V /[ P n+ t i ] V dla dla n + ti V. (3.15) n + t > V i 5. Obliczenie wartości ruchu oferowanego, generowanego przez skończoną liczbę źródeł w oparciu o wzór (3.11) 6. Kolejnym etapem jest obliczenie rozkładu zajętości we wiązce z ograniczoną dostępnością dla skończonej liczby źródeł ruchu na podstawie wzoru: M i= 1 a' ( n t ) t P'( n t ) σ ( n t ) = np'( n) (3.16) i i i i i i 7. Ostatnim działaniem jest obliczenie prawdopodobieństwa blokady dla poszczególnych klas ruchu, zgodnie z obliczonym rozkładem opisanym wzorem (3.16): 34

35 B i V = n= V q s= 1 s k ( t 1) i P( n)[1 σ ( n)]. (3.17) i 3.6. Model węzła ATM z ruchem multicast Istnieje także analityczny model dla węzła złożonego z wiązek z ograniczoną dostępnością, któremu może być oferowany zarówno zintegrowany ruch unicast dla poszczególnych wiązek, jak również ruch typu multicast. W pracy [23] przedstawiono prawdopodobieństwo blokady B ir dla strumienia i w wiązce r: ir ( a, t ),...,( a, t ),( a', t ),...,( a', t )) B = f, (3.18) ( 1r 1, r Mr M, r 1r 1 Lr L gdzie a ir jest efektywnym ruchem multicastowym oferowanym wiązce r. Równanie (3.18) może być rozwiązane na podstawie modelu analitycznego, który został opisany w rozdziale 3.2., za pomocą równań: (3.4), (3.8) oraz (3.5). Wartość a ir zależy od stanu pozostałych wiązek do których kierowany jest ruch, a także od strategii wyboru wiązek obsługujących ruch multicast. W prostszym przypadku strategia wyboru polega na wyborze zawsze tych samych d i wiązek dla każdego zgłoszenia klasy i. Przytoczony model uwzględnia definicję blokady polegającą na tym, że zgłoszenie jest tracone, gdy blokada wystąpi w co najmniej jednej wiązce. Z tego powodu powstaje tzw. efekt wytrącania ruchu, dzięki któremu wiązce r jest oferowana wyłącznie ta część ruchu, która nie jest blokowana w pozostałych kierunkach wychodzących z węzła. Stąd: a ' ir = a ' ( Bij ) i j D i j r 1, (3.19) gdzie B ij jest prawdopodobieństwem blokady klasy multicast i, w wiązce j, natomiast D i jest zbiorem wiązek, do których jest kierowany ruch multicastowy klasy i. Prawdopodobieństwo blokady klasy i jest obliczane na podstawie uogólnionego wzoru Kaufmana- Robertsa, na bazie efektywnego ruchu multicastowego a ir. Łączne prawdopodobieństwo blokady dla zgłoszeń klasy i jest obliczane na bazie całkowitego ruchu multicastowego a i wyraża się wzorem: ' ( 1 ) ' B i = 1 B ij. (3.20) j D i 35

36 4. Model symulatora W celu wykonania nowoczesnego symulatora do zastosowań inżynierii ruchu, w pierwszej kolejności została przygotowana jego architektura, której opis jest tematem tego rozdziału. Podczas prac związanych z opracowywaniem budowy symulatora, kładziono szczególny nacisk na optymalność i uniwersalność przyjmowanych rozwiązań. Dzięki temu udało się opracować symulator, który charakteryzuje się następującymi własnościami: ogólnością, Symulator zbudowany w oparciu o proponowaną architekturę umożliwia symulowanie różnych rodzajów systemów: z ruchem zintegrowanym, rezerwacją, wykorzystuje uogólniony model wiązki z ruchem zintegrowanym, wspiera różne rozkłady zgłoszeń i obsługi, a także umożliwia symulowanie ruchu multicastowego, z dowolną definicją blokady. modułowością, Rozdzielenie poszczególnych etapów działania symulatora oraz określonych funkcjonalności na moduły umożliwia sprawne zarządzenie symulatorem. Dzięki możliwości przetestowania każdego z modułów osobno, to rozwiązanie zapewnia także wysoką niezawodność i dużą precyzję złożonych symulacji. Dostępność wielu modułów w proponowanej architekturze umożliwia także zoptymalizowanie wydajności symulacji nie tracąc przy tym, na ogólności modelu symulacyjnego. skalowalnością, Architektura daje możliwość zbudowania symulatora dowolnie złożonych systemów w oparciu o dostępne zaimplementowane i przetestowane funkcje. dynamicznością,. Tworzenie nowej symulacji to nie tylko podanie wartości liczbowych dla profilowanych rozwiązań. Dzięki możliwości tworzenia relacji pomiędzy obiektami, można dynamicznie rekonfigurować strukturę ruchu w systemie telekomunikacyjnym. dokładnością, Zastosowanie najdoskonalszych obecnie dostępnych technik umożliwia otrzymywanie wyników o wysokiej dokładności. wydajnością. Optymalizacja symulatora pod względem możliwości otrzymania wyników o tej samej dokładności w możliwie krótkim czasie. 36

37 4.1. Proces budowy symulatora Proces konstrukcji symulatora był realizowany w kolejnych etapach. Etapy te zostały przedstawione na rysunku 4.1. W dalszej części rozdziału została bliżej omówiona koncepcja symulatora, obiekty w nim występujące oraz relacje jakie zachodzą pomiędzy nimi. Następnie zaprezentowano metody umożliwiające realizację modelu relacyjnego w środowisku implementacyjnym. Ze względu na różnorodność metod możliwych do zastosowania, w pierwszej kolejności położono nacisk na wybór najdokładniejszych algorytmów. W drugiej kolejności pod uwagę wzięta została wydajność omawianych metod. 37

38 Rysunek 4.1. Etapy projektowania symulatora 38

39 4.2. Obiekty w modelu relacyjnym symulatora Rysunek 4.2 przedstawia modelowane zasoby systemu telekomunikacyjnego. Obiektami reprezentującymi te zasoby w symulatorze są wiązki. Określają one nie tylko liczbę i pojemność dostępnych łączy, ale także opisują stan zajętości i poziom rezerwacji każdego łącza. W symulatorze obiekty te występują w postaci jawnej i tworzone są dynamicznie, zgodnie z zapotrzebowaniem konkretnej symulacji. Rysunek 4.2. Zasoby systemu telekomunikacyjnego Rysunek 4.3 przedstawia obiekty reprezentujące poszczególne klasy ruchu w omawianej architekturze. Obiekty te zawierają informacje na temat parametrów rozkładów strumieni zgłoszeń i obsługi oraz ilość zasobów zajmowanych przez pojedyncze zgłoszenie danej klasy. 39

40 Najstarsza klasa ruchu Najmłodsza klasa ruchu Liczba żądanych PJP Model rozkładu zgłoszeń Model rozkładu obsługi Priorytet klasy Rysunek 4.3. Klasy ruchu Strumienie ruchu są obiektami, które zawierają informacje jedynie na temat wzajemnych relacji obiektów: klas ruchu oraz wiązek. W symulatorze występują w postaci niejawnej, poprzez zgłoszenia określonej klasy kierowane do wiązki (lub wiązek). Dzięki takiemu rozwiązaniu, stało się możliwe nie tylko dynamiczne tworzenie obiektów o różnych parametrach, ale także dynamiczne modelowanie relacji jakie pomiędzy nimi zachodzą. Budowę strumieni ruchu przedstawia rysunek 4.4. Strumień unicast Strumień unicast Strumień unicast Strumień multicast Strumień multicast Strumień multicast Klasa ruchu Wiązka Klasa ruchu Zbiór wiązek Rysunek 4.4. Strumienie ruchu w modelu symulacyjnym Łączny opis zasobów systemu telekomunikacyjnego, klas ruchu oraz strumieni ruchu, umożliwia przedstawienie całościowego ujęcia relacji, jakie zachodzą pomiędzy opisywanymi obiektami. Przedstawia to ogólny model relacyjny pokazany na rysunku

41 Rysunek 4.5. Model relacyjny symulatora 4.3. Proces symulacyjny Proces symulacyjny został przedstawiony na rysunku 4.6. Jego działanie można scharakteryzować w sposób następujący. Czas systemowy jest uaktualniany do czasu wystąpienia najbliższego zdarzenia czasowego. Następnie aktualne zdarzenie czasowe jest pobierane ze zbioru zawiadomień o zdarzeniach. W zależności od typu zdarzenia, albo są zwalniane określone zasoby systemu telekomunikacyjnego, albo zostają wykonywane procedury obsługi strumienia ruchu. Strumień ruchu pobiera parametry klasy ruchu i wysyła zapytanie do zasobów systemów o przydział wolnych jednostek pasma. W przypadku, kiedy nowe zgłoszenie, o określonym priorytecie, spełnia kryteria przyjęcia, to strumień ruchu zajmuje wolne jednostki pasma w danych łączach wiązek. W zależności od typu rozkładu zgłoszeń oraz obsługi, generator liczb pseudolosowych zwraca odpowiednie parametry czas wystąpienia kolejnego zgłoszenia oraz, w przypadku przyjęcia aktualnego zgłoszenia, czas zakończenia obsługi. Następnie strumień tworzy zdarzenie zakończenia obsługi oraz zdarzenia pojawienia się nowego zgłoszenia i umieszcza je w zbiorze zawiadomień o zdarzeniach. 41

42 Generator liczb pseudolosowych Żądany typ rozkładu Zmienna czasowa Klasa ruchu Parametry klasy ruchu Strumień ruchu Żądane PJP Dostępne PJP Zasoby systemu telekomunikacyjnego Pobierz aktualne zdarzenie Zwolnij zasoby Zaplanuj nowe zdarzenie Aktualny atrybut czasu Zbiór zawiadomień o zdarzeniach Rysunek 4.6. Proces symulacji 4.4. Etapy działania symulatora Kolejne etapy działania symulacji przedstawia rysunek 4.7. Rysunek 4.7. Etapy działania symulatora Po etapie konfiguracji tj. wprowadzenia parametrów oraz budowy symulowanego systemu, rozpoczyna się proces symulacji. Pierwszą częścią procesu symulacyjnego jest faza przejściowa, gdzie informacje o blokadzie nie są zapisywane. 42

43 Po okresie rozbiegu symulatora, następuje etap pomiarów blokowalności symulowanego systemu telekomunikacyjnego. Dalszym działaniem jest analiza statystyczna, przygotowująca wyniki symulacji. Ostatnim etapem jest zapis wyników symulacji, czyli prawdopodobieństw blokady dla strumieni ruchu występujących w symulowanym systemie telekomunikacyjnym. Są one przedstawione w funkcji ruchu oferowanego na jednostkę pasma zasobów systemu. Dodatkowo każdemu wynikowi towarzyszy przedział ufności, jaki otrzymano w wyniku przeprowadzenia analizy statystycznej niezależnych przebiegów symulacyjnych Aspekty schematu implementacyjnego dotyczące dokładności wyników Wybór generatora liczb pseudolosowych o rozkładzie równomiernym na przedziale (0,1) Ze względu na istotę działania symulatora numerycznego, jakość generatora liczb pseudolosowych, wykorzystywanego w symulacjach numerycznych ma bezpośredni i decydujący wpływ na dokładność uzyskiwanych wyników. Ponieważ generator jest wielokrotnie wykorzystywany podczas symulacji, ma on także duży wpływ na wydajność symulatora. Z tego względu, wyborowi właściwego generatora liczb pseudolosowych, należy poświęcić więcej uwagi. Możliwość otrzymywania ciągu liczb spełniających własności losowego ciągu liczb przez maszynę cyfrową, będącą urządzeniem nielosowym, jest przedmiotem wielu badań [13], [14], [28], [29]. Biorąc pod uwagę obszerność omawianego zagadnienia, podstawy teoretyczne, na bazie których wyciągnięto wnioski w tym rozdziale, nie są przytaczane. Można je odnaleźć w innej pracy autora [30]. Matematyczną i implementacyjną analizę generatorów liczb pseudolosowych można także znaleźć w pracy Wieczorkowskiego i Zielińskiego [31], w której szczegółowo omówiono również podstawowe testy statystyczne przeznaczone dla generatorów liczb pseudolosowych. W celu przetestowania nowej implementacji generatora liczb pseudolosowych pod względem jakości otrzymywanego ciągu liczb, szczególnie polecane jest opracowanie tzw. baterii testów Gorge a Marsagli [14], które jest obecnie najobszerniejszym tego typu zbiorem testów statystycznych. 43

44 Generator bazowy to podstawowy generator w symulatorze. Ciąg liczb o wartościach z przedziału (0, 1) zwracanych z tego generatora są podstawą do generowania ciągów liczb o dowolnych rozkładach prawdopodobieństwa. Zgodnie z [18], idealny komputerowy generator liczb losowych dla zastosowań symulacyjnych, powinien dostarczać ciąg liczb o następujących właściwościach: rozkład liczb w ciągu jest rozkładem równomiernym, liczby w ciągu są niezależnie w sensie statystycznym, wygenerowany ciąg liczb ma własności odtwarzalności, liczby nie powtarzają się, tj. ciąg liczb o zadanej długości nie zawiera okresu, generowanie kolejnych liczb odbywa się z dużą szybkością, proces generacji wymaga niewielkiej ilości pamięci operacyjnej komputera. Obecnie dostępne i powszechnie analizowane generatory liczb pseudolosowych można zaliczyć do jednej z poniższych kategorii [30]: Generatory liniowe; o Generatory multiplikatywne, o Generatory mieszane, Generatory nieliniowe; Generatory oparte na rejestrach przesuwnych; Generatory Fibbonacciego; Generatory oparte na odejmowaniu z pożyczką; Generatory oparte na mnożeniu z przeniesieniem. Poszukując generatora bazowego, który najlepiej będzie nadawać się do zastosowań symulacji systemu telekomunikacyjnego na poziomie zgłoszeń, należy najpierw wyeliminować te kategorie, których generatory liczb pseudolosowych zwracają ciągi liczb o niesatysfakcjonujących właściwościach. Generatory oparte na odejmowaniu z pożyczką, a także otrzymane jako kontynuacja tej idei, generatory oparte na mnożeniu z przeniesieniem, zostały opublikowane dzięki pracy Marsagli i Zamana [13]. Niestety, pomimo dużej szybkości, nie spełniają 44

45 one wszystkich dostępnych obecnie testów statystycznych [31], co dyskwalifikuje je jako generatory nadające się do zastosowań symulacyjnych. Generatory nieliniowe należą do stosunkowo nowej klasy generatorów a ich rozwój jest obecnie bardzo intensywny [31]. Ich prędkość, w odniesieniu do innych klas generatorów, na współczesnych maszynach cyfrowych, nie jest duża, a ich implementacje na maszynach cyfrowych o skończonej precyzji mogą stwarzać dodatkowe problemy związane z dokładnością. Dodatkowym utrudnieniem może być także oszacowanie ich okresu. Z tych powodów nie zostały one uznane za odpowiednie dla wykorzystania do symulacji numerycznej. Jednocześnie należy przypuszczać, iż, w niedalekiej przyszłości, w wyniku obecnie powstających prac naukowych, niekorzystne aspekty tej klasy generatorów, zostaną pokonane i stanie się możliwe wykorzystanie ich w wielu zastosowaniach - także w przypadku symulacji cyfrowych. Ich wykorzystanie umożliwiłoby wyeliminowanie niepożądanej cechy wspólnej dla wszystkich klas generatorów liniowych, tj. skupiania się punktów w przestrzeni wielowymiarowej tylko na pewnej liczbie hiperpłaszczyzn. Pozostały zatem trzy kategorie generatorów: najpowszechniej stosowane generatory liniowe, generatory Fibbonacciego oraz generatory oparte na rejestrach przesuwnych. Generator Fibbonacciego nie spełnia wszystkich testów niezależności. Jego uogólniona postać oparta o wzór rekurencyjny, która lepiej spełnia testy statystyczne niestety spowalnia działanie algorytmu, czyniąc go mało konkurencyjnym w porównaniu do generatorów multiplikatywnych. Jedyną zaletą generatorów opartych na uogólnionym generatorze Fibbonacciego, są duże okresy sięgające do (2 17-1)2 20. Jednak wyżej wymieniona wartość zdecydowanie przekracza potrzeby symulatora ruchu telekomunikacyjnego. Z tego względu, do zastosowań symulacyjnych w omawianej architekturze, zostały zaproponowane dwa generatory bazowe ze względu na wystarczającą szybkość ich działania, spełnienie dostępnych testów statystycznych oraz posiadające wystarczająco długi okres. 1. Generator o postaci, zaproponowanej w pracy Lehmera [12]: X n+ 1 = ( a 1 X n + c) mod m (4.1) 45

46 o parametrach a = 16807, c = 0 i m = , czyli powszechnie stosowany generator multiplikatywny. 2. Generator oparty na rejestrach przesuwnych: Generatory działające na rejestrach przesuwnych działają na bitach, zgodnie z poniższym wzorem rekurencyjnym: bi = ( aibi akbi k ) mod 2 i = k + 1, k + 2,... (4.2) gdzie: k - to ustalona liczba naturalna, natomiast: a...,, a2,..., ak oraz b1, b2, b k 1, (4.3) to odpowiednio: stałe binarne, oraz ustalony ciąg inicjujący. Istnieje wiele sposobów otrzymania L-bitowych liczb losowych na podstawie bitów b i. Jedną z możliwości jest utworzenie ich za pomocą wzoru: L U i = b j= 1 j 2 is+ j. (4.4) Gdzie s jest ustaloną dodatnią liczbą całkowitą, oraz s <= L. Jeżeli s < L to kolejne liczby U i wykorzystują te same podciągi bitów, natomiast jeżeli s = L to kolejne wylosowane liczby U utworzone są z rozłącznych fragmentów ciągu. Generator realizujący wzór (4.4) jest generatorem Tauswortha. Został on przeanalizowany w pracy [28]. Implementacja w oparciu o konstrukcję opisaną w książce Tezuki [29] spełnia wszystkie znane testy statystyczne i posiada okres rzędu Symulacje ruchu telekomunikacyjnego na poziomie zgłoszeń, stosowane w obszarze bardzo niskich prawdopodobieństw blokad wymagają idealnego generatora liczb pseudolosowych, który spełnia obecnie dostępne testy statystyczne. Stosowane testy statystyczne nie opisują jednak wszystkich własności ciągu liczb pseudolosowych pochodzących z danego generatora. Ważną informacją jest także dokładność generowa- 46

47 nych liczb, wyrażona np. liczbą miejsc po przecinku w systemie dziesiętnym, w których wszystkie cyfry wciąż pojawiają się z równym prawdopodobieństwem. W celu sprawdzenia tak rozumianej precyzji generowanych liczb losowych został wykonany test dwuwymiarowej kostki dla obu proponowanych generatorów bazowych. Pary kolejnych liczb losowych pochodzące z generatora bazowego (o rozkładzie równomiernym na przedziale (0,1)), zostały wykorzystane jako współrzędne punktu umieszczonego w kostce. W celu zapewnienia dużej dokładności prowadzonego pomiaru rezultaty pomiaru stanowiły jedynie niewielki fragment omawianej struktury przestrzennej, w której obie współrzędne pochodziły z przedziału: (19999/20000; 1). Rysunek 4.8. Kostka A Generator Tauswortha, kostka B generator multiplikatywny [30] Jak widać, popularny i powszechnie stosowany generator multiplikatywny o parametrach a = i m = w sposób oczywisty nie spełnia testu wykresu zbioru punktów. Pamiętać jednak należy, że wadliwe działanie generatora ujawnia się dopiero w przypadku rozróżniania liczb, różniących się od o mniej niż 1/ Jednakże problem jest poważny, gdyż otrzymane wartości będą pojawiać się nierównomiernie. Konstruując na bazie tego generatora, np. generator liczb o rozkładzie Poissona metodą odwracania dystrybuanty okaże się, że dla najdłuższych (i jednocześnie najrzadszych) czasów pomiędzy kolejnymi zgłoszeniami, będą pojawiać się błędy liczone w wielu jednostkach czasowych. W przypadku poszukiwań bardzo niskich prawdopodobieństw blokad, otrzymane wyniki z tego powodu mogą być błędne. 47

48 Określenie granicy dokładności symulatora w oparciu o taki generator wymaga jednak dokładniejszych badań i wykracza poza zakres niniejszej pracy. Biorąc pod uwagę rezultaty otrzymane z testu dwuwymiarowej kostki, sugerowanym generatorem bazowym dla symulacji ruchu telekomunikacyjnego na poziomie zgłoszeń, podczas poszukiwań najniższych prawdopodobieństw blokad, jest generator Tauswortha. Wspomniany generator, jest generatorem opartym na rejestrach przesuwnych. Jednocześnie generator multiplikatywny, może być stosowany jako generator bazowy w przypadku oczekiwania niższych prawdopodobieństw blokady w symulatorze ruchu telekomunikacyjnego. Ważne jednak jest, aby zawsze stosować generator o znanych własnościach statystycznych. W przeciwnym razie, wyniki uzyskiwane z symulatora są wątpliwej jakości. W szczególności nie jest polecane stosowanie generatorów wbudowanych w środowiska programistyczne, bez przetestowania ich właściwości statystycznych, gdyż ich jakość jest z reguły niezadowalająca Faza przejściowa Rozpoczęcie pomiarów symulacyjnych w momencie, gdy pojawia się pierwsze zgłoszenie a system znajduje się w stanie, w którym nie są zajęte żadne z zasobów, spowoduje zaniżenie prawdopodobieństw blokady. W celu uniknięcia zafałszowania wyników można skorzystać z różnych rozwiązań. Jedną z możliwości jest wykonywanie pomiaru, na tyle długo, aby negatywny efekt stanu początkowego systemu na wyniki symulacji był pomijalnie mały. Niestety takie rozwiązanie prowadziłoby do znacznie dłuższego czasu symulacji. Innym sposobem, jest uruchomienie samej symulacji (bez pomiarów), tak długo aż stan systemu ustabilizuje się. Stabilizacja stanu systemu jest rozumiana tutaj, jako występowanie podobnej częstotliwości zaistnienia blokady dla poszczególnych strumieni ruchu. Następnie rozpoczyna się wykonanie pomiarów, a więc pomijając okres rozbiegu symulatora. Okres od początku symulacji do ustabilizowania się systemu nazywany jest fazą przejściową [15]. Ze względu na brak kolejek w analizowanych modelach systemów telekomunikacyjnych, stabilizacja następuje stosunkowo szybko. Czas jej trwania może być wyrażony w liczbie zgłoszeń ruchu oferowanego systemowi. 48

49 Można przyjąć, że system jest ustabilizowany, jeśli suma podstawowych jednostek pasma żądanych przez wszystkie zgłoszenia, które zostały oferowane systemowi przewyższa pojemność tego systemu. Taki wniosek można wyciągnąć na podstawie analizy stanów symulatora, dla wielu badanych systemów telekomunikacyjnych. Wykorzystanie fazy przejściowej jest niezbędne w celu utworzenia szybkiego (i jednocześnie dokładnego) symulatora czasowego na poziomie zgłoszeń Pojedynczość Ze względu na dyskretną reprezentację atrybutu czasu w symulatorze, dwa (lub więcej) zdarzeń w symulatorze może wystąpić w tej samej jednostce czasu. Jeśli tak się stanie, to w zależności od tego, które ze zdarzeń zajdzie w pierwszej kolejności, może mieć wpływ na dalszy stan systemu, a więc pośrednio wpłynąć na wyniki symulacji. Istnieje zatem konieczność spełnienia w symulatorze własności nr 3, opisanej w rozdziale 2.4, w celu poprawnego modelowania strumieni zgłoszeń i obsługi. Dodatkowo można rozszerzyć wspomnianą własność nr 3 i rozpatrywać ją łącznie dla wszystkich strumieni ruchu istniejących w jednym systemie. W celu zminimalizowania zjawiska braku pojedynczości, należy dobrać intensywności strumieni zgłoszeń i obsługi w odpowiedni sposób. Idealnym rozwiązaniem jest zachowanie pojedynczości dla wszystkich zdarzeń czasowych, jakie zajdą podczas symulacji Analiza statystyczna wyników Poziom ufności wszystkich wyników wynosi 1-α = 0,95, dla r 1 = 9 stopni swobody gdzie r to liczba eksperymentów. Przy stosowaniu metody niezależnych przebiegów wzór na przedział ufności ma następującą postać: σ σ P ( ˆ µ tα, ˆ µ + tα ) = 1 α, (4.5) r r 49

50 gdzie µˆ - średnia wyników współczynnika strat dla wszystkich eksperymentów, 2 ˆ σ wariancja zmiennej losowej, natomiast t α wartość rozkładu Studenta dla r-1 stopni swobody przy określonym poziomie ufności. Współczynnik t α odczytany z tablic rozkładu studenta [1] dla 9 stopni swobody i α = 0,05 ma wartość t α = 1, Aspekty schematu implementacyjnego dotyczące wydajności Metoda symulacji Dla zastosowań symulacji ruchu telekomunikacyjnego została wybrana metoda planowania zdarzeń, ze względu na jej cechy opisane w dalszej części tego rozdziału. Zostały one przedstawione po krótkim objaśnieniu podstawowych pojęć z zakresu dziedziny symulacji cyfrowej. W symulacji cyfrowej, jednym z podstawowych pojęć jest zdarzenie. Jest to skokowa zmiana stanu systemu [15]. Zdarzenie czasowe to zdarzenie powiązane z dyskretną chwilą czasu systemu, a zdarzenie warunkowe jest uzależnione od stanu systemu, w jakim może ono zaistnieć. Istotą metody planowania zdarzeń jest szeregowanie zdarzeń czasowych oraz opis wszystkich zdarzeń warunkowych w ramach procedur wywoływanych przez zdarzenia czasowe. Zdarzenia czasowe są umieszczone w zbiorze zawiadomień o zdarzeniach. Jest to uporządkowana struktura danych, gdzie porządek jest wyznaczany zgodnie z wartością atrybutu czasu. Symulacja cyfrowa metodą planowania zdarzeń składa się z dwóch etapów: Planowanie zdarzenia wstawianie nowego komunikatu do zbioru zawiadomień o zdarzeniach Obsługa bieżącego zdarzenia pobieranie najmłodszego komunikatu ze zbioru zawiadomień o zdarzeniach. 50

51 Po zajściu zdarzenia czasowego są sprawdzane warunki jedynie tych zdarzeń warunkowych, których spełnienie jest możliwe ze względu na zmianę stanu systemu pod wpływem danego zdarzenia czasowego. Algorytm działania metody planowania zdarzeń przedstawia się następująco [15]: 1. Pobierz (o ile istnieje) pierwsze zdarzenie ze zbioru zawiadomień o zdarzeniach i uaktualnij wartość czasu systemowego. 2. Wykonaj procedurę obsługi zdarzenia czasowego. Przejrzyj wszystkie zdarzenia warunkowe związane z danym zdarzeniem czasowym i wykonaj procedury obsługi tych zdarzeń, których warunki wystąpienia są spełnione. 3. Usuń komunikat zdarzenia czasowego. 4. Wróć do punktu pierwszego. Biorąc pod uwagę charakter symulatora ruchu telekomunikacyjnego (każde zdarzenie warunkowe jest możliwe do wykonania, wyłącznie po zmianie stanu systemu przez określony typ zdarzenia czasowego) jest to najszybsza metoda symulacji systemów telekomunikacyjnych na poziomie zgłoszeń Struktura danych reprezentująca zbiór zawiadomień o zdarzeniach Ponieważ podczas symulacji istnieje wiele planowanych zdarzeń czasowych, istnieje potrzeba przechowywania informacji o nich w strukturze uporządkowanej. Zapewni to szybki dostęp do zdarzenia najmłodszego (tj. o najmniejszej wartości atrybutu czasowego) i umożliwi szybką aktualizację zegara symulatora do wartości atrybutu czasowego przechowywanego w tym zdarzeniu. Zbiór zawiadomień o zdarzeniach jest reprezentowany poprzez kopiec jako strukturę danych do przechowywania komunikatów o zdarzeniach czasowych. Taka decyzja wynika z analizy cech wspomnianej struktury danych: Kopiec charakteryzuje się logarytmicznym czasem dostępu [32]. 51

52 W testach przedstawionych w [15], okazał się strukturą, która zapewnia najszybsze wykonanie operacji hold, dla zdecydowanej większości rozkładów atrybutu, względem którego, miało nastąpić uporządkowanie. Jest to jedna z najwydajniejszych metod utrzymywania zbioru danych uporządkowanego względem określonego atrybutu [32] Metody uzyskiwania dowolnego rozkładu na bazie rozkładu równomiernego Wybór metody uzyskiwania ciągu liczb o dowolnym rozkładzie, na podstawie generatora bazowego, ma istotny wpływ na wydajność symulatora. Na potrzeby omawianej architektury zostały przedstawione dwie metody [31]: odwracania dystrybuanty oraz eliminacji. Jeżeli odwrotna dystrybuanta interesującego nas rozkładu jest znana lub możliwa i łatwa do wyznaczenia, wtedy ze względu na najwyższą wydajność polecana jest metoda odwracania dystrybuanty. Jeżeli jednak odwrotna dystrybuanta jest wyrażona zawiłym wzorem, wymagającym wielu operacji numerycznych lub nie jest znana, wtedy warto skorzystać z metody eliminacji. Niestety metoda eliminacji wymaga wielu losowań w celu otrzymania liczby o nowym rozkładzie, co z kolei może powodować potrzebę wykorzystania generatora o dłuższym okresie oraz, w większości przypadków, spowalnia działanie symulatora. Metoda odwracania dystrybuanty Przyjmijmy, że U jest zmienną losową o rozkładzie równomiernym U(0,1). Niech F będzie ciągłą i ściśle rosnącą dystrybuantą pewnego rozkładu prawdopodobieństwa. Wtedy możemy zdefiniować nową zmienną losową: X = F 1 ( U ), (4.6) ponieważ: 1 P X x = P F ( U ) x) = P U F( x) = F( x). (4.7) Zatem zmienna losowa X ma rozkład prawdopodobieństwa o dystrybuancie F. Jeżeli wygenerujemy ciąg liczb losowych U 1,..., U n o rozkładzie równomiernym U(0,1) 52

53 i na tej podstawie wyznaczymy nowy ciąg X i =F -1 (U i ), gdzie i = 1, 2,..., n, to nowy ciąg X 1,..., X n będzie ciągiem liczb losowych o rozkładzie z dystrybuantą F. Opisane wyżej postępowanie można uogólnić na przypadek dowolnych, niekoniecznie ciągłych i ściśle rosnących dystrybuant F. Metoda eliminacji Metoda eliminacji została zaproponowana przez Johna von Neumanna [17]. Wariant podstawowy tej metody polega na prostym algorytmie postępowania: Niech f będzie gęstością prawdopodobieństwa interesującego nas rozkładu, dodatnia na pewnym ograniczonym przedziale (a, b) oraz równą zeru poza tym przedziałem i ograniczoną pewną stałą d >0. Następujący algorytm generuje zmienne losowe o rozkładzie z gęstości f(x). Wygeneruj dwie niezależne zmienne losowe U 1 i U 2 o rozkładach równomiernych U(a,b) i U(0,d) Jeżeli U 2 <=f(u 1 ), to przyjąć X = U 1 ; w przeciwnym razie parę (U 1,U 2 ) wyeliminować i powtórzyć obliczenia od wygenerowania nowej pary, zgodnie z punktem pierwszym. Otrzymana w ten sposób zmienna losowa X ma rozkład o gęstości f. Niestety wadą powyższej metody jest większa liczba losowań z generatora równomiernego, w celu wygenerowania jednej zmiennej o zadanym rozkładzie. W omawianej architekturze można zastosować niezależnie obie metody wyznaczania rozkładów. W implementacji symulatora na bazie omawianej architektury zastosowano jednak metodę odwracania dystrybuanty, gdyż dla wszystkich rozkładów zgłoszeń i obsługi udało się wyznaczyć odwrotne dystrybuanty. Odwrotna dystrybuanta dla rozkładu Poissona (2.10) wyrażona jest wzorem: 1 U ( r) = λ ln( r). (4.8) Odwrotna dystrybuanta dla rozkładu prostokątnego (2.20) wyrażona jest wzorem: 53

54 U ( r) = a + r( b a + 1). (4.9) Odwrotna dystrybuanta dla rozkładu trójkątnego (2.21) oraz (2.22) wyrażona jest wzorami dla r < 0,5: oraz dla r 0. 5 : r U ( r) = a + ( b a), (4.10) 2 r U ( r) = b ( b a). (4.11) 2 Jednocześnie, zgodnie z omówioną architekturą, symulator można wzbogacić o drugą metodę wyznaczania rozkładów. 54

55 5. Badania Symulacyjne Symulator powstały w ramach pracy wykorzystano do przeprowadzenia badań wielu systemów telekomunikacyjnych. Wśród tych badań warto wyróżnić badania węzła z ruchem rozgałęźnym, które zostały wykorzystane do weryfikacji poprawności modeli analitycznych: [4], [5], [6], [7]. W rozdziale przedstawione zostaną wyniki badań symulacyjnych, które pozwalały na zweryfikowanie dokładności symulatora, a następnie zaprezentowane zostaną badania, których przeprowadzenie było możliwe tylko metodą symulacyjną z uwagi na brak adekwatnych modeli analitycznych. Badania przeprowadzono za pomocą symulatora zaprojektowanego zgodnie z opisem przedstawionym w rozdziale 4. Prezentowane wyniki badań można podzielić na trzy grupy. Do pierwszej grupy zaliczyć można badania wstępne które obejmowały: testowanie wybranego generatora liczb pseudolosowych; ocenę wpływu czasu symulacji na dokładność uzyskanych wyników; ocenę wpływu zjawiska braku pojedynczości na dokładność uzyskiwanych wyników; sprawdzenie poprawności analizy statystycznej symulatora. Druga grupa obejmowała porównanie dokładności wyników uzyskiwanych z symulatora z rezultatami otrzymanymi analitycznie. Na tym etapie wykorzystano m.in. dokładny model analityczny opisany w rozdziale 3.1, co pozwoliło na uwiarygodnienie poprawności pracy programu. Ostatnia grupa badań dotyczyła ocen charakterystyk ruchowych systemów dla których nie są znane modele analityczne. 55

56 5.1. Weryfikacja dokładności symulatora Testy generatorów i zgodności rozkładów Ze względu ogromną liczbę możliwych do przeprowadzenia testów statystycznych generatorów liczb pseudolosowych, zaprezentowane testy służą jedynie sprawdzeniu poprawności działania algorytmu zastosowanego generatora bazowego. Z tego powodu zastosowane próby nie są znaczące, aczkolwiek wystarczające do wykazania błędu natury logicznej w algorytmie. Pomyślne przejście tych testów pozwala wyciągnąć wniosek, że implementacja programowa generatora bazowego i generatorów opartych na nim, jest poprawna. Przedstawione wyniki powstały w oparciu o zastosowanie generatora multiplikatywnego jako generatora bazowego. Podobne rezultaty zostały otrzymane także przy wykorzystaniu generatora Tauswortha, aczkolwiek nie zostały one zaprezentowane w pracy. Test serii generatora bazowego Serią nazywamy każdy podciąg ciągu elementów a i b o takiej własności, że wszystkie kolejne elementy danego podciągu są tego samego typu. Wyniki testu serii, otrzymane z generatora bazowego (multiplikatywnego) przedstawia tabela 5.1. Tabela 5.1.Test serii dla generatora bazowego b a a a a b a a a b a a a b a a a b a b a b a b b b 56

57 b b b b b b a b a b a b a b Otrzymany ciąg elementów a, b: b, a, b, a, b, a, b, a, b, b, a, a, b, b, b, b, a, a, a, a, gdzie liczba serii wynosi: k = 12 dla n 1 = 10, n 2 = 10. Z tablic serii [1], odczytane wartości krytyczne wynoszą: k α/2 = 6 oraz k 1-α/2 = 15. Ponieważ k 0 = 12,więc k 0 nie należy do[1]: R α = (- ;6) u (15, ). Na poziomie ufności α = 0,95, nie podstaw do odrzucenia hipotezy, o losowości pobranej próby. Testy zgodności rozkładu Wyniki testów zgodności z rozkładem wykładniczym, trójkątnym oraz równomiernym, zostały przedstawione odpowiednio na rysunkach 5.1, 5.2 i 5.3. Na wszystkich testach zgodności rozkładu, na osi odciętych podane wartości oznaczają minimalną wartość wylosowanej liczby, w celu zaliczenia jej do danej kategorii. Tak więc, wylosowana liczba jest zaliczona do danego przedziału, jeżeli jest większa bądź równa etykiecie osi X odpowiadającej temu przedziałowi i jednocześnie mniejsza od wartości następnego przedziału. 57

58 Liczba trafień Rysunek 5.1. Wyniki testu zgodności z rozkładem Poissona dla generatora bazowego Test przedstawiony na rysunku 5.1. został przeprowadzony dla 4000 losowań i intensywności λ = 0, Liczba trafień ,05 0,1 0,15 0,2 0,25 0,3 0,35 0,4 0,45 0,5 0,55 0,6 0,65 0,7 0,75 0,8 0,85 0,9 0,95 Rysunek 5.2. Wyniki testu zgodności z rozkładem równomiernym Test przedstawiony na rysunku 5.2. został przeprowadzony dla 2000 losowań liczb z przedziału (0,1). 58

59 Liczba trafień Rysunek 5.3. Wyniki testu zgodności z rozkładem trójkątnym Test z rysunku 5.3. został przeprowadzony dla 4000 losowań liczb z przedziału (0,19) Wpływ czasu symulacji na wyniki symulacji Ze względu na statystyczny charakter symulacji, dokładność wyników bezpośrednio zależy od czasu trwania symulacji. Czas symulacji może być pośrednio wyrażony poprzez liczbę zgłoszeń, jakie pojawiły się w symulowanym systemie. Jedną z miar dokładności wyników jest przeprowadzona podczas symulacji analiza statystyczna, prezentująca błąd wyników (natury statystycznej). Mając możliwość odniesienia wyników symulacyjnych do dokładnych wyników analitycznych, można sprawdzić na ile wyniki symulacyjne są wiarygodne, oraz czy są one zbieżne względem wyników analitycznych. Dodatkowo można potwierdzić poprawność przeprowadzonej analizy statystycznej, sprawdzając czy wyniki analityczne mieszczą się w obliczonym przedziale ufności dla wyników symulacyjnych. W celu zweryfikowania dokładności symulacji, przeprowadzono badanie wiązki doskonałej o pojemności V = 30 PJP, której oferowano trzy strumienie ruchu zintegrowanego w proporcjach: a 1 t 1 :a 2 t 2 :a 3 t 3 = 1:1:1 o poissonowskim rozkładzie zgłoszeń i obsługi. Klasy ruchu odpowiadające strumieniom żądały odpowiednio 1, 3 oraz 6 PJP. Stosunek ruchu oferowanego do 1 PJP wiązki wynosił a = 0,8. Badanie polegało na zmianie liczby zdarzeń na pomiar w zakresie , przy wykorzystaniu generatora Tauswortha oraz multiplikatywnego, jako generatorów bazowych. W celu 59

60 dokonania oceny statystycznej wykonano 10 pomiarów metodą niezależnych przebiegów. Wyniki symulacji zostały odniesione do wyników analitycznych modelu opisanego w rozdziale 3.1. Otrzymane prawdopodobieństwa blokady, wraz z odpowiadającymi im przedziałami ufności dla kolejnych strumieni ruchu prezentują rysunki 5.4, 5.5 oraz ,047 0,045 Prawdopodobieństwo Blokady 0,043 0,041 0,039 0,037 0,035 generator multiplikatywny generator Tauswortha 2,00E+03 2,00E+04 2,00E+05 2,00E+06 2,00E+07 2,00E+08 2,00E+09 Liczba zgłoszeń/pomiar Rysunek 5.4. Dokładność wyników w zależności od liczby zgłoszeń, dla strumienia 1. 60

61 0,140 0,135 Prawdopodobieństwo Blokady 0,130 0,125 0,120 0,115 0,110 generator multiplikatywny generator Tauswortha 2,00E+03 2,00E+04 2,00E+05 2,00E+06 2,00E+07 2,00E+08 2,00E+09 Liczba zgłoszeń/pomiar Rysunek 5.5. Dokładność wyników w zależności od liczby zgłoszeń, dla strumienia 2. 0,297 0,292 Prawdopodobieństwo Blokady 0,287 0,282 0,277 0,272 0,267 0,262 0,257 generator multiplikatywny generator Tauswortha 2,00E+03 2,00E+04 2,00E+05 2,00E+06 2,00E+07 2,00E+08 2,00E+09 Liczba zgłoszeń/pomiar 61

62 Zgodnie z oczekiwaniami, wraz ze wzrostem liczby zgłoszeń, szerokość przedziału ufności zawężała się, zapewniając zbieżność symulatora. Dodatkowo w zdecydowanej większości przypadków, przedział ufności zawiera także wynik z modelu analitycznego, co potwierdza poprawność przeprowadzonej analizy statystycznej oraz poprawności przeprowadzonej symulacji. Błąd wyników dla symulacji na bazie generatora multiplikatywnego oraz na bazie generatora Tauswortha prezentują odpowiednio rysunki 5.7 oraz 5.8. Przedstawiają one różnicę pomiędzy wynikami symulacyjnymi a analitycznymi dla poszczególnych strumieni oraz dla zmiennej liczby symulowanych zgłoszeń. W rozważanych systemach wyniki analityczne są dokładne, dlatego ta różnica to błąd wyników symulacyjnych. Rysunki te potwierdzają, że dla obu symulacji, opartych na różnych generatorach bazowych, występuje silna zbieżność z wynikami analitycznymi, w funkcji czasu trwania symulacji. 0,0050 0,0045 0,0040 Strumień 1 Strumień 2 Strumień 3 0,0035 0,0030 0,0025 0,0020 0,0015 0,0010 0,0005 0,0000 2,00E+03 2,00E+04 2,00E+05 2,00E+06 2,00E+07 2,00E+08 2,00E+09 Rysunek 5.7. Błąd wyników generator multiplikatywny 62

63 0,008 0,007 0,006 Strumień 1 Strumień 2 Strumień 3 0,005 0,004 0,003 0,002 0,001 0,000 2,00E+03 2,00E+04 2,00E+05 2,00E+06 2,00E+07 2,00E+08 2,00E+09 Rysunek 5.8. Błąd wyników generator Tauswortha 63

64 Wpływ braku pojedynczości na wyniki symulacji W symulacji cyfrowej czas jest reprezentowany zmienną o skończonej dokładności, tak więc zachowanie Własności nr 3 z rozdziału 2.4 dla każdego zgłoszenia pojawiającego się w systemie nie jest możliwe. Dyskretna reprezentacja czasu symulacji powoduje, że istnieje określone prawdopodobieństwo, dla którego więcej niż jedno zdarzenie - zakończenia lub rozpoczęcia obsługi, pojawi się w tym samym przedziale czasu. Istnieje jednak możliwość wpływu na prawdopodobieństwo występowania tego zjawiska. Można zmieniać intensywność zgłoszeń i obsługi, zachowując jednak tę samą wartość ruchu oferowanego A, zgodnie ze wzorem (2.4). Dzięki temu można dobrać na tyle niskie wartości intensywności zgłoszeń i obsługi, że zjawisko braku pojedynczości będzie występować na tyle rzadko, że nie będzie miało zauważalnego wpływu na wyniki symulacji. W celu określenia, jaka wartość intensywności obsługi i odpowiadająca jej wartość intensywności zgłoszeń ma pomijalnie mały wpływ na dokładność wyników symulacji, zostało przeprowadzone badanie. Zbadano model systemu z ruchem jednokanałowym, oferowanym wiązce doskonałej o pojemności 30 PJP. Wykonano 20 pomiarów w przedziale a <0,6; 1,55>, w pięciu seriach zależnych od intensywności obsługi. Następnie wyniki pomiarów zostały odniesione do dokładnych wyników analitycznych obliczonych zgodnie ze wzorem (3.3). Wyniki symulacji oraz obliczenia analityczne prezentuje rysunek

65 Prawdopodobieństwo blokady 0,5 0,4 0,3 0,2 0,1 λobsł = 0,01 λobsł = 0,001 λobsł = 0,0001 λobsł = 0,00001 λobsł = 0, Wyniki analityczne 0 0,6 0,7 0,8 0,9 1 1,1 1,2 1,3 1,4 1,5 a Rysunek 5.9. Wpływ zjawiska braku pojedynczości na wyniki symulacji Na podstawie dokładnych wyników analitycznych dla omawianego systemu, można było jawnie wyznaczyć również błąd, jakim obarczone zostały wyniki symulacji, w zależności od ruchu oferowanego oraz wartości intensywności obsługi. Rysunki 5.10 oraz 5.11 prezentują odpowiednio błąd bezwzględny oraz względny. Ze względu na bardzo wysoką wartość błędu dla parametru µ = 0,01 (błąd względny przekracza 100%), nie został on umieszczony na kolejnych rysunkach. 65

66 Błąd bezwzględny 0,014 0,012 0,01 0,008 0,006 0,004 µ = 0,001 µ = 0,0001 µ = 0,00001 µ = 0, , ,6 0,7 0,8 0,9 1 1,1 1,2 1,3 1,4 1,5 a Rysunek Błąd bezwzględny w zależności od parametrów µ oraz a 16,00% 14,00% 12,00% µ = 0,001 µ = 0,0001 µ = 0,00001 µ = 0, Błąd względny 10,00% 8,00% 6,00% 4,00% 2,00% 0,00% 0,6 0,7 0,8 0,9 1 1,1 1,2 1,3 1,4 1,5 a Rysunek Błąd względny w zależności od parametrów µ oraz a Na dokładność wyników symulacji wpływa dodatkowo liczba symulowanych zgłoszeń i dlatego parametr liczba zgłoszeń/pomiar został ustalony na odpowiednio wysokim poziomie, tak by możliwy wpływ czasu symulacji na dokładność wyników był pomijalnie mały. Wartość wspomnianego parametru ustalono na Brak istotnego wpływu czasu symulacji na wyniki potwierdza również analiza statystyczna wyników. Błąd statystyczny prezentowany w postaci słupków błędu na rysunku 5.9, jest tak mały, że jego wartość na wykresie, jest trudno dostrzegalna. 66

67 Otrzymane wyniki symulacyjne świadczą o tym, że brak zachowania własności pojedynczości dla poissonowskich strumieni zgłoszeń i obsługi ma istotny wpływ na dokładność wyników symulacji. Gdy wartość parametru µ jest ustalona na poziomie rzędu , wtedy dla badanego systemu, dokładność wyników symulacyjnych jest wysoka, tj. błąd względny wynosi około 0,1%. Natomiast, jeśli wartość tego parametru wynosi 10-2, wtedy okazuje się, że błąd może przekraczać wartość prawdopodobieństwa blokady nawet o 100%. Dodatkowo, na rysunkach 5.10 oraz 5.11 widać silny wpływ, na błąd względny oraz bezwzględny, współczynnika ruchu oferowanego na jednostkę pasma systemu (a). Interesujące jest, że wraz ze wzrostem parametru a, błąd bezwzględny rośnie natomiast błąd względny maleje. Jest to zrozumiałe, biorąc pod uwagę fakt, że prawdopodobieństwo blokady jest dużo niższe dla mniejszych wartości parametru a. Nieliniowy wzrost błędu względnego dla malejących wartości parametru a, daje podstawy aby twierdzić, że istnieje szczególny wpływ intensywności obsługi µ na dokładność symulacji podczas poszukiwań najniższych prawdopodobieństw blokady. Zatem przy niskim współczynniku ruchu oferowanego na jednostkę pasma systemu a, wartość intensywności obsługi µ, oraz odpowiadająca jej wartość intensywności zgłoszeń λ, ma szczególny wpływ na poprawność uzyskanych wyników. 67

68 5.2. Porównanie wyników symulacji z metodami analitycznymi Wiązka z ograniczoną dostępnością Model analityczny wiązki z ograniczoną dostępnością (podstawowy model), opisany w rozdziale 3.2, jest modelem przybliżonym. Interesującym badaniem może być weryfikacja tego modelu symulacjami dla różnych algorytmów zajmowania łącz, opisanymi w rozdziale W modelu analitycznym zmienna σ i nie zależy od podziału zajętych kanałów pomiędzy poszczególnymi klasami obsługiwanych zgłoszeń, dlatego warto zbadać, który algorytm zajmowania łącza w wiązce, jest najbliższy modelowi analitycznemu, oraz jak bardzo pozostałe algorytmy zajmowania łącza odbiegają od wyników analitycznych. Badanie zostało przeprowadzone dla wiązki z ograniczoną dostępnością, składającej się z 4 łącz, o pojemności 4x30 PJP. W symulowanym systemie istniały 3 strumienie typu unicast, o stosunkach ruchu: a 1 t 1 :a 2 t 2 :a 3 t 3 = 1:1:1. Klasy ruchu odpowiadające omawianym strumieniom żądały odpowiednio: 1, 5 oraz 10 PJP. Całkowity ruch oferowany systemowi charakteryzował się poissonowskim rozkładem zgłoszeń oraz obsługi. W celu zminimalizowania występowania braku pojedynczości strumienia zgłoszeń i obsługi, parametr µ został ustalony na poziomie Liczba wszystkich zgłoszeń dla jednego przebiegu każdego z punktów wykresów wynosiła W symulacji zastosowano 10 niezależnych przebiegów (pomiarów), na bazie których przeprowadzono analizę statystyczną wyników na poziomie ufności λ = W symulacji zastosowano multiplikatywny generator liczb pseudolosowych. Wyniki pomiarów prezentują rysunki 5.12, 5.13 oraz 5.14, przedstawiające prawdopodobieństwo blokady dla poszczególnych strumieni występujących w systemie, w zależności od a - natężenia ruchu oferowanego systemowi w odniesieniu do 1 PJP systemu. 68

69 1,0E-01 Prawdopodobieństwo blokady dla strumienia nr 1 1,0E-02 1,0E-03 1,0E-04 1,0E-05 1,0E-06 Quasi-przypadkowy Cykliczny Sekwencyjny Fast Node Simulator - Blocking Probability - Simulation Results Zajmuje łącze z min PJP Zajmuje łącze z max PJP Wyniki analityczne 0,6 0,65 0,7 0,75 0,8 0,85 0,9 0,95 1 1,05 a Rysunek Prawdopodobieństwo blokady dla strumienia nr 1, odpowiadającego klasie ruchu żądającej 1 PJP 1,0E+00 Prawdopodobieństwo blokady dla strumienia nr 2 1,0E-01 1,0E-02 1,0E-03 Quasi-przypadkowy Cykliczny Sekwencyjny Zajmuje łącze z min PJP Zajmuje łącze z max PJP Wyniki analityczne Fast Node Simulator - Blocking Probability - Simulation Results 0,6 0,65 0,7 0,75 0,8 0,85 0,9 0,95 1 1,05 a Rysunek Prawdopodobieństwo blokady dla strumienia nr 2, odpowiadającego klasie ruchu żądającej 5 PJP 69

70 1,0E+00 Prawdopodobieństwo blokady dla strumienia nr 3 1,0E-01 1,0E-02 Quasi-przypadkowy Cykliczny Sekwencyjny Zajmuje łącze z min PJP Zajmuje łącze z max PJP Wyniki analityczne Fast Node Simulator - Blocking Probability - Simulation Results 0,6 0,65 0,7 0,75 0,8 0,85 0,9 0,95 1 1,05 a Rysunek Prawdopodobieństwo blokady dla strumienia nr 3, odpowiadającego klasie ruchu żądającej 10 PJP Przeprowadzona symulacja wskazuje, że dla określonej klasy ruchu istnieje silna zależność prawdopodobieństwa blokady od wybranego algorytmu zajmowania łącza w wiązce. Zależność ta okazała się największa dla klasy najmłodszej oraz najstarszej. Wpływ na klasę żądającą 5 PJP był mniejszy. W przypadku klasy najmłodszej wartość prawdopodobieństwa blokady przy algorytmie zajmowania łącza: Wybierz łącze z minimalną liczbą wolnych PJP, dla parametru a = 0,65, była równa prawdopodobieństwu blokady dla algorytmu zajmowania łącza: Wybierz łącze z maksymalną liczbą wolnych PJP, przy wartości parametru a = 1,05. Czyli różnica w natężeniu ruchu oferowanego wynosiła ponad 38%. Oba wspomniane algorytmy powodowały najbardziej skrajne przebiegi krzywej blokady dla każdego strumienia. Algorytm, który najbardziej odpowiadał wynikom analitycznym, okazał się algorytm cykliczny. Dla klasy najmłodszej oraz najstarszej, prawdopodobieństwa blokady z modelu analitycznego były niższe, natomiast dla kasy żądającej 5PJP były nieznacznie wyższe. Podobnie zachowywał się algorytm quasi-przypadkowy, przy czym rozbieżność dla klasy najmłodszej była już nieznacznie większa. Algorytm sekwencyjny wpływał na 70

71 prawdopodobieństwa blokady podobnie jak algorytm Wybierz łącze z minimalną liczbą wolnych PJP, chociaż zawsze okazywał się bliższy wynikom analitycznym. Wiązka pełnodostępna, ze skończoną liczbą źródeł ruchu Model analityczny opisany w rozdziale 3.3 zakłada skończoną liczbą źródeł ruchu oraz poissonowski rozkład czasów zgłoszeń i obsługi. W celu weryfikacji modelu analitycznego zostało przeprowadzone badanie symulacyjne dla systemu opartego na wiązce doskonałej o pojemności 30 PJP. Oferowany ruch zintegrowany charakteryzował się skończoną liczbą źródeł ruchu o stosunku liczby źródeł do pojemności systemu równemu S/V = 2. W symulowanym systemie istniały 3 strumienie typu unicast, o stosunkach ruchu: a 1 t 1 :a 2 t 2 :a 3 t 3 = 1:1:1. Klasy ruchu odpowiadające omawianym strumieniom żądały odpowiednio: 1, 2 oraz 6 PJP. Otrzymane charakterystyki blokady przedstawia rysunek: ,E+00 P(B) dla wiązki pełnodostępnej 1,E-01 1,E-02 1,E-03 1,E-04 Wyniki analityczne: Strumień 1 Wyniki analityczne: Strumień 2 Wyniki analityczne: Strumień 3 Wyniki symulacyjne: Strumień 1 Wyniki symulacyjne: Strumień 2 Wyniki symulacyjne: Strumień 3 Fast Node Simulator - Blocking Probability - Simulation Results 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 1,1 1,2 a Rysunek Prawdopodobieństwo blokady dla wiązki pełnodostępnej ze skończoną liczbą źródeł ruchu 71

72 Otrzymane wyniki świadczą, że model analityczny dobrze aproksymuje wiązkę doskonałą, ze skończoną liczbą źródeł ruchu. Wyniki symulacyjne świadczą jednak o nieco niższym prawdopodobieństwie występowania blokady w omawianym systemie. Wiązka pełnodostępna z rezerwacją Model analityczny opisany w rozdziale 3.4 zakłada nieskończoną liczbą źródeł ruchu oraz poissonowski rozkład czasów zgłoszeń i obsługi. Zgodnie z zasadą wyrównywania strat, jeśli obszar rezerwacji będzie równy liczbie podstawowych jednostek pasma żądanych przez klasę najstarszą, wtedy prawdopodobieństwa wszystkich klas będą wyrównane. Zgodnie z Algorytmem 3 dla wiązki pełnodostępnej, opisanym w rozdziale 2.3.4, przeprowadzono symulację systemu z ruchem zintegrowanym. 3 strumienie ruchu odpowiadające klasom unicast żądały 1, 3 oraz 10 PJP. Pojemność wiązki wynosiła 30 PJP. Rysunek 5.16 przedstawia porównanie wyników analitycznych z wynikami symulacyjnymi. Prawdopodobieństwo blokady dla WD z rezerwacją 1,00 0,10 0,01 Strumień 1 Strumień 2 Strumień 3 Wyniki analityczne Fast Node Simulator - Blocking Probability - Simulation Results 0,2 0,25 0,3 0,35 0,4 0,45 0,5 0,55 0,6 0,65 0,7 0,75 0,8 0,85 0,9 0,95 a Rysunek 5.16.Porównanie wyników analitycznych z symulacyjnymi dla modelu wiązki pełnodostępnej z rezerwacją 72

73 Rysunek 5.16 potwierdza prawdziwość zasady wyrównywania strat. Prawdopodobieństwo blokady każdego ze strumieni dla danej wartości parametru a jest takie samo. Warto zaznaczyć, że model analityczny prezentuje nieco niższe prawdopodobieństwa blokady, niż wynikałoby to z przeprowadzonych symulacji. Wysokie wartości prawdopodobieństwa blokady dla niewielkich wartości parametru a wynikają ze stosunkowo dużej wartości podstawowych jednostek pasma żądanych przez klasę najstarszą w porównaniu do pojemności wiązki. 73

74 Wiązka z ograniczoną dostępnością i skończoną liczbą źródeł ruchu W celu weryfikacji modelu analitycznego z rozdziału 3.5, zostało przeprowadzone badanie symulacyjne, dla systemu opartego na wiązce z ograniczoną dostępnością o pojemności 4x30 PJP. Oferowany ruch zintegrowany charakteryzował się skończoną liczbą źródeł ruchu o stosunku liczby źródeł do pojemności systemu równemu S/V = 2. W symulowanym systemie istniały 3 strumienie typu unicast, o stosunkach ruchu: a 1 t 1 :a 2 t 2 :a 3 t 3 = 1:1:1. Klasy ruchu odpowiadające omawianym strumieniom żądały odpowiednio: 1, 2 oraz 6 PJP. Otrzymane charakterystyki blokady przedstawia rysunek: ,E+00 P(B) dla wiązki z ograniczoną dostępnością 1,E-01 1,E-02 1,E-03 1,E-04 1,E-05 1,E-06 1,E-07 Wyniki analityczne: Strumień 1 Wyniki analityczne: Strumień 2 Wyniki analityczne: Strumień 3 Strumień: 1 Strumień: 2 Strumień: 3 1,E-08 Fast Node Simulator - Blocking Probability - Simulation Results 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 1,1 1,2 a Rysunek Prawdopodobieństwo blokady dla wiązki z ograniczoną dostępnością, ze skończoną liczbą źródeł ruchu Otrzymane wyniki świadczą, że model analityczny bardzo dobrze przybliża wiązkę z ograniczoną dostępnością, ze skończoną liczbą źródeł ruchu. Należy wziąć pod uwagę fakt, że na wyniki symulacyjne wpływa zastosowany quasi-przypadkowy algorytm zaj- 74

75 mowania łącza w wiązce. Interesujący jest także bardzo silny spadek blokady dla niskich wartości parametru a. Węzeł z ruchem zintegrowanym Przytoczony w rozdziale 3.6 model analityczny węzła ATM z ruchem zintegrowanym dotyczy ustalonej strategii wyboru wiązek w węźle. W ramach porównania wyników symulacyjnych z wynikami analitycznymi, zostało przeprowadzone badanie symulacyjne. Zbadano węzeł składający się z 3 wiązek z ograniczoną dostępnością, złożonych z trzech łączy o pojemności 30 PJP. Wykorzystano quasiprzypadkowy algorytm zajmowania łącz dla wszystkich trzech wiązek obecnych w systemie. Węzłowi oferowane były trzy klasy ruchu żądające 1, 5 oraz 10 PJP, przy czym klasa najstarsza była klasą przygotowaną dla strumienia multicast. Dla wszystkich klas ruchu przyjęto poissonowski rozkład obsługi i zgłoszeń. Na bazie 3 klas w symulatorze powstało 7 strumieni. Strumienie unicast 1-3 oferowane były poszczególnym wiązkom i reprezentowały klasę najmłodszą. Strumienie unicast 4-6 odpowiadały klasie żądającej 5 PJP. Ostatni, siódmy strumień multicast był oferowany wszystkim trzem wiązkom i odpowiadał klasie najstarszej. Porównanie wyników badań symulacyjnych oraz wyników analitycznych przedstawia rysunek Ponieważ węzeł składa się z trzech wiązek o takiej samej strukturze, dlatego wyniki symulacyjne oraz analityczne są identyczne dla każdej z wiązek. Stanowi to powód, dla którego zaprezentowano wyniki wyłącznie dla wiązki nr 1. 75

76 1,0E+00 Prawdopodobieństwo blokady dla wiązki nr 1 1,0E-01 1,0E-02 1,0E-03 1,0E-04 1,0E-05 Strumień: 1 Strumień: 4 Strumień: 7 Wyniki analityczne strumień 1 Wyniki analityczne strumień 4 Wyniki analityczne strumień 7 Fast Node Simulator - Blocking Probability - Simulation Results 0,4 0,45 0,5 0,55 0,6 0,65 0,7 0,75 0,8 0,85 a Rysunek Porównanie wyników symulacyjnych z wynikami analitycznymi dla modelu węzła ATM z ruchem multicastowym, wiązka nr 1 Otrzymane wyniki symulacyjne potwierdzają poprawność modelu analitycznego w badanym zakresie parametru a. Co ciekawe, w przypadku tego modelu analitycznego, krzywe dla wyników analitycznych oraz wyników symulacyjnych, przecinają się. Oznacza to, że dokładność modelu analitycznego dla wybranej klasy ruchu zależy od parametru a. Przecięcie się krzywych można interpretować w taki sposób, że dla określonej wartości parametru a, model analityczny przedstawia dokładne wartości prawdopodobieństwa blokady dla wybranej klasy ruchu. 76

77 5.3. Symulacje systemów telekomunikacyjnych, dla których nie istnieją modele analityczne Przeprowadzenie badań symulacyjnych na poziomie zgłoszeń, dla systemów, dla których jak dotąd nie opracowano modeli analitycznych, stanowi duże wezwanie nie tylko ze względu na potrzebę przygotowania interesującego modelu symulacyjnego. Ważne jest także, aby na podstawie przeprowadzonych badań można było wyciągnąć istotne, z badawczego punktu widzenia, wnioski. W ramach badań symulacyjnych przeprowadzono badanie systemu telekomunikacyjnego złożonego z węzłów komutacyjnych, o różnych strukturach, obsługujących zarówno ruch unicast jak i multicast. Strukturę węzłów prezentuje tabela 5.2. Tabela 5.2. Struktura węzłów badanego systemu telekomunikacyjnego. Numer Struktura kierunków węzła 1 Kierunek r = 1, 2, 3 q r k 1r f 1r k 2r f 2r k 3r f 3r k 4r f 4r Kierunek r = 1, 2, 3 q r k 1r f 1r k 2r f 2r k 3r f 3r k 4r f 4r Kierunek r = 1, 2, 3 q r k 1r f 1r k 2r f 2r k 3r f 3r k 4r f 4r Kierunek 1 q r k 1r f 1r k 2r f 2r k 3r f 3r k 4r f 4r Kierunek 2 q r k 1r f 1r k 2r f 2r k 3r f 3r k 4r f 4r Kierunek 3 q r k 1r f 1r k 2r f 2r k 3r f 3r k 4r f 4r

78 W badanym systemie telekomunikacyjnym istniały klasy ruchu ze skończoną oraz nieskończoną liczbą źródeł ruchu. Dodatkowo w systemie występowały strumienie o innych niż poissonowskie rozkładach zgłoszeń i obsługi. W pierwszym przypadku zbadano system bez rezerwacji, w którym istniały strumienie ruchu o następujących właściwościach: Strumienie unicast nr 0, 1, 2, reprezentujące ruch telefoniczny oferowany systemowi. Charakteryzowały się one poissonowskim rozkładem zgłoszeń oraz obsługi i żądały 1 PJP. Strumień tego typu był oferowany każdemu z trzech kierunków wychodzących z węzła. Strumienie unicast nr 3, 4, 5, reprezentujące transmisję danych GPRS oferowaną systemowi przez skończoną liczbę źródeł ruchu. Charakteryzowały się one rozkładem zgłoszeń Engseta (60 źródeł) oraz trójkątnym rozkładem obsługi i żądały 5 PJP. Strumień tego typu był oferowany każdemu z trzech kierunków wychodzących z węzła. Strumienie unicast nr 6, 7, 8 reprezentujące transmisję istotnych danych telemetrycznych, oferowaną systemowi przez pojedyncze źródło ruchu. Charakteryzowały się one rozkładem zgłoszeń Engseta (pojedyncze źródło) oraz prostokątnym rozkładem obsługi i żądały 1 PJP. Strumienie te były oferowane każdemu z trzech kierunków wychodzących z węzła. Strumień multicast nr 9 reprezentujący transmisję video oferowaną systemowi przez skończoną liczbę źródeł ruchu. Strumień ten był kierowany jednocześnie do wszystkich trzech kierunków wychodzących z węzła, gdzie zgłoszenie zostało przyjmowane gdy co najmniej 2 kierunki umożliwiały przyjęcie zgłoszenia. Strumień charakteryzował się rozkładem zgłoszeń Engseta (60 źródeł) oraz poissonowskim rozkładem obsługi i żądał 10 PJP. Badanie polegało na zmianie natężenia ruchu oferowanego dla wszystkich strumieni ruchu, poza strumieniami reprezentującymi transmisję danych telemetrycznych, czego rezultatem są charakterystyki blokady przedstawione na rysunkach: Węzły nr 1, 2 oraz 3 posiadają taką samą strukturę każdego z kierunków. Dlatego dla tych węzłów zo- 78

79 stały przedstawione charakterystyki blokady tylko dla kierunku nr 1 (krzywe blokady dla pozostałych kierunków danego węzła są takie same). 79

80 1,0E+00 P(B) dla węzła nr 3, kierunku nr 1 1,0E-01 1,0E-02 1,0E-03 1,0E-04 1,0E-05 1,0E-06 1,0E-07 Strumień: 0 Strumień: 3 Strumień: 6 Strumień: 9 1,0E-08 Fast Node Simulator - Blocking Probability - Simulation Results 0,4 0,45 0,5 0,55 0,6 0,65 0,7 0,75 0,8 0,85 0,9 0,95 a Rysunek Prawdopodobieństwo blokady dla kierunku nr 1, węzła nr 3 1,0E+00 P(B) dla węzła nr 4, kierunku nr 1 1,0E-01 1,0E-02 1,0E-03 1,0E-04 1,0E-05 1,0E-06 Strumień: 0 Strumień: 3 Strumień: 6 Strumień: 9 1,0E-07 Fast Node Simulator - Blocking Probability - Simulation Results 0,4 0,45 0,5 0,55 0,6 0,65 0,7 0,75 0,8 0,85 0,9 0,95 a Rysunek Prawdopodobieństwo blokady dla kierunku nr 1, węzła nr 4 80

81 1,0E+00 P(B) dla węzła nr 4, kierunku nr 2 1,0E-01 1,0E-02 1,0E-03 1,0E-04 1,0E-05 1,0E-06 1,0E-07 1,0E-08 Strumień: 1 Strumień: 4 Strumień: 7 Strumień: 9 1,0E-09 Fast Node Simulator - Blocking Probability - Simulation Results 0,4 0,45 0,5 0,55 0,6 0,65 0,7 0,75 0,8 0,85 0,9 0,95 a Rysunek Prawdopodobieństwo blokady dla kierunku nr 2, węzła nr 4 1,0E+00 P(B) dla węzła nr 4, kierunku nr 3 1,0E-01 1,0E-02 1,0E-03 1,0E-04 1,0E-05 1,0E-06 1,0E-07 Strumień: 2 Strumień: 5 Strumień: 8 Strumień: 9 1,0E-08 Fast Node Simulator - Blocking Probability - Simulation Results 0,4 0,45 0,5 0,55 0,6 0,65 0,7 0,75 0,8 0,85 0,9 0,95 a Rysunek Prawdopodobieństwo blokady dla kierunku nr 3, węzła nr 4 Zgodnie z oczekiwaniami, przeprowadzone badania symulacyjne wskazują na silną zależność pomiędzy strukturą łącz w kierunkach, a charakterystykami blokady. Można zauważyć duże podobieństwo wyników dla węzłów: 1 oraz 2, gdzie względnie duże pojemności łącz nie powodowały za często blokady klasy najstarszej. Analogicznie, wysokie prawdopodobieństwo blokady w węzłach 3 oraz 4 dla klasy multicast, jest spowodowa- 81

82 ne większą liczbą łącz w tych węzłach. Dzięki zachodzącym blokadom klasy multicast, klasy młodsze, uzyskały bardzo niskie prawdopodobieństwa blokady. Wynika stąd dużo większa rozbieżność pomiędzy przebiegami krzywych reprezentujących klasy najmłodsze oraz klasami żądającymi więcej niż 1 PJP, co jest widoczne na rysunkach: Warto zastanowić się jak wyglądałyby charakterystyki blokady dla opisanego systemu, gdyby została do niego wprowadzona rezerwacja. Powinna ona powodować wyrównanie się (a przynajmniej zbliżenie) charakterystyk blokady. Dokonano zatem drugiego badania dla analogicznego systemu, różniącego się wprowadzoną rezerwacją do wszystkich kierunków węzłów, zgodnie z Algorytmem 5. Pojemności łącz niektórych kierunków w węzłach 3 oraz 4 nie wystarczały, by wprowadzić obszar rezerwacji równy t mcast =10 PJP, dlatego rezerwacje zostały wprowadzone tam gdzie było to możliwe. Wyniki badań symulacyjnych dla omawianego systemu prezentują rysunki: ,0E+00 P(B) dla węzła nr 1, kierunku nr 1 1,0E-01 1,0E-02 1,0E-03 1,0E-04 Strumień: 0 Strumień: 3 Strumień: 6 Strumień: 9 1,0E-05 Fast Node Simulator - Blocking Probability - Simulation Results 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 1,1 1,2 1,3 1,4 a Rysunek Prawdopodobieństwo blokady dla kierunku nr 1, węzła nr 1 82

83 Symulacyjne badania zł

84 1,0E+00 P(B) dla węzła nr 4, kierunku nr 1 1,0E-01 Strumień: 0 Strumień: 3 Strumień: 6 Strumień: 9 1,0E-02 Fast Node Simulator - Blocking Probability - Simulation Results 0,3 0,35 0,4 0,45 0,5 0,55 0,6 0,65 0,7 0,75 0,8 0,85 a Rysunek Prawdopodobieństwo blokady dla kierunku nr 1, węzła nr 4 1,0E+00 P(B) dla węzła nr 4, kierunku nr 2 1,0E-01 1,0E-02 1,0E-03 Strumień: 1 Strumień: 4 Strumień: 7 Strumień: 9 1,0E-04 Fast Node Simulator - Blocking Probability - Simulation Results 0,3 0,35 0,4 0,45 0,5 0,55 0,6 0,65 0,7 0,75 0,8 0,85 a Rysunek Prawdopodobieństwo blokady dla kierunku nr 2, węzła nr 4 84

85 1,0E+00 P(B) dla węzła nr 4, kierunku nr 3 1,0E-01 1,0E-02 Strumień: 2 Strumień: 5 Strumień: 8 Strumień: 9 1,0E-03 Fast Node Simulator - Blocking Probability - Simulation Results 0,3 0,35 0,4 0,45 0,5 0,55 0,6 0,65 0,7 0,75 0,8 0,85 a Rysunek Prawdopodobieństwo blokady dla kierunku nr 3, węzła nr 4 Wstępna analiza rysunku 5.25 pozwala wyciągnąć wniosek, że dla węzła nr 1 prawdopodobieństwo blokady zostało wyrównane tylko dla dwóch klas. Teoretycznie blokada wszystkich klas unicast powinna zostać wyrównana. Oczywiście klasa multicast, powinna mieć inną charakterystykę blokady, ponieważ zależy ona od stanu więcej niż jednego kierunku. Rysunki 5.25 oraz 5.26 wskazują, że prawdopodobieństwo blokady klasy reprezentującej transmisję danych GPRS oraz ruch telefoniczny zostały wyrównane. Pozostaje zatem kwestia klasy reprezentującej pojedyncze źródło Engseta o prostokątnym rozkładzie obsługi, gdzie czas obsługi ma bardzo niewielkie odchylenia od wartości średniej. Dla węzłów nr 1 i 2 prawdopodobieństwo blokady, dla wspomnianego źródła jest najwyższe. Przy rozwikłaniu przyczyny tego zjawiska należy przywołać wzór (2.19) prezentujący przedział intensywności zgłoszeń dla strumienia Engseta. Intensywność ta jest zależna od stanu systemu. Kiedy system jest nieobciążony, to intensywność zgłoszeń jest niższa, ponieważ zgłoszenie pojedynczego źródła zostanie przyjęte, a źródło zostanie wyłączone na czas obsługi. Natomiast jeśli system jest obciążony, a dany kierunek znajduje się juz w obszarze rezerwacji, to intensywność źródła jest wyższa, ponieważ po wystąpieniu blokady źródło to znowu będzie mogło próbować zająć łącze. 85

86 Przyjmijmy, że stan zajętości w wiązce nie zmienia się w sposób gwałtowny, tzn. istnieje wyższe prawdopodobieństwo, że stan systemu w chwili t+1 będzie podobny do stanu z chwili t. Po wystąpieniu blokady, źródło znowu będzie próbować zając łącze i ze względu na chwilowy stan systemu, może trafić na blokadę. Natomiast w przedziałach czasu, kiedy system nie jest obciążony, źródło ze względu na czas obsługi ma niższą intensywność, co istotnie może wpłynąć na całościowy wynik prawdopodobieństwa blokady. Rysunek 5.27, przedstawiający charakterystykę blokady w kierunku wychodzącym z węzła numer 3, wskazuje na zbliżone prawdopodobieństwo blokady klasy GPRS oraz klasy multicast, które utrzymują stosunkowo wysokie prawdopodobieństwo blokady dla niskich wartości parametru a. Ich charakterystyki zdecydowanie różnią się od przebiegów obu najmłodszych klas unicast. Interesująca jest również analiza węzła nr 4, który składa się z trzech kierunków o różnych strukturach. Różne stany zajętości w poszczególnych kierunkach powodują powstanie określonej charakterystyki blokady klasy multicast, która oczywiście musi być taka sama w każdym z kierunków. Powoduje to przecinanie się charakterystyk na rysunkach 5.28 oraz Analizując poprawność wyników, należy przypomnieć, że rezerwacja dla węzła nr 3 oraz 4, nie mogła zostać wprowadzona we wszystkich łączach danych kierunków. 86

87 6. Wybrane aspekty dotyczące implementacji symulatora 6.1. Środowisko Programistyczne W celu implementacji symulatora został wybrany język programowania C++ w najnowszym środowisku: Microsoft Visual C Express. Decyzja ta została podjęta ze względu na: możliwość programowania orientowanego obiektowo, najwyższą dostępną obecnie wydajność i niezawodność, możliwość wykorzystania graficznego interfejsu użytkownika, bezpłatną licencję dostępną dla tego oprogramowania. Graficzny interfejs użytkownika symulatora został opracowany w języku angielskim. Wyniki symulacji są przekazywane do pliku tekstowego. Dalsza analiza oraz prezentacja graficzna wyników jest wykonywana w oparciu o pakiet Microsoft Office Implementacja Zbioru Zawiadomień o Zdarzeniach Cechą kopca, którą w pewnym sensie można by uznać za wadę, jest wymóg zaalokowania w pamięci komputera, określonej wielkości tablicy, której rozmiar limituje ilość danych mogących być tam jednocześnie przetrzymywanych. Jednakże z uwagi na fakt, iż w kopcu są przetrzymywane wyłącznie wskaźniki do zdarzeń czasowych, to nie wielkość, a moc obliczeniowa procesora, okaże się parametrem krytycznym przeprowadzanych symulacji. Każdy wskaźnik do obiektu klasy zdarzenie czasowe zajmuje jedynie 4 bajty. Chcąc przetrzymywać aż zdarzeń czasowych w kopcu (co jest wielkością zdecydowanie za dużą jak na potrzeby symulatora), jednostka przetwarzająca potrzebuje tylko około 40kB niepofragmentowanej przestrzeni pamięci. Z tego wynika, że kopiec jest strukturą idealną do wykorzystania jako Zbiór Zawiadomień o Zdarzeniach, dla symulatora ruchu telekomunikacyjnego. Warto podkreślić, że pamięć wymagana do przetrzymywania obiektów klasy zdarzenie czasowe i jej pochodnych, jest znacznie większa, od samych wskaźników umieszcza- 87

88 nych w kopcu. Jednak nie musi być ona zaalokowana w sposób ciągły, dla wszystkich obiektów jednocześnie Projekt graficznego interfejsu użytkownika Rysunki 6.1, 6.2 oraz 6.3 przedstawiają odpowiednio: okno konfiguracji, okno symulacji oraz okno pomiarów. Rysunek 6.1. Okno konfiguracji symulatora 88

89 Rysunek 6.2. Okno symulacji Rysunek 6.3. Okno Pomiarów 89

Recenzja rozprawy doktorskiej mgr inż. Macieja Sobieraja pt. Modelowanie pól komutacyjnych z mechanizmami progowymi I wielousługowymi źródłami ruchu.

Recenzja rozprawy doktorskiej mgr inż. Macieja Sobieraja pt. Modelowanie pól komutacyjnych z mechanizmami progowymi I wielousługowymi źródłami ruchu. prof. dr hab. inż. Adam Grzech Instytut Informatyki Politechniki Wrocławskiej Wybrzeże Wyspiańskiego 27 50-370 Wrocław e-mail: Adam.Grzech@pwr.wroc.pl Wrocław, 30 września 2014 roku Recenzja rozprawy doktorskiej

Bardziej szczegółowo

MODELE WIĄZEK Z RUCHEM ZINTEGROWANYM

MODELE WIĄZEK Z RUCHEM ZINTEGROWANYM Arkadiusz Chmielnia, Mariusz Głąbowski, Sławomir Hanczewski, Maciej Stasia Piotr Zwierzykowski Instytut Elektroniki i Telekomunikacji Politechniki Poznańskiej ul. Piotrowo 3a, 60-965 Poznań pzwierz@et.put.poznan.pl

Bardziej szczegółowo

Sieci Mobilne i Bezprzewodowe laboratorium 2 Modelowanie zdarzeń dyskretnych

Sieci Mobilne i Bezprzewodowe laboratorium 2 Modelowanie zdarzeń dyskretnych Sieci Mobilne i Bezprzewodowe laboratorium 2 Modelowanie zdarzeń dyskretnych Plan laboratorium Generatory liczb pseudolosowych dla rozkładów dyskretnych: Generator liczb o rozkładzie równomiernym Generator

Bardziej szczegółowo

W rachunku prawdopodobieństwa wyróżniamy dwie zasadnicze grupy rozkładów zmiennych losowych:

W rachunku prawdopodobieństwa wyróżniamy dwie zasadnicze grupy rozkładów zmiennych losowych: W rachunku prawdopodobieństwa wyróżniamy dwie zasadnicze grupy rozkładów zmiennych losowych: Zmienne losowe skokowe (dyskretne) przyjmujące co najwyżej przeliczalnie wiele wartości Zmienne losowe ciągłe

Bardziej szczegółowo

Modelowanie komputerowe

Modelowanie komputerowe Modelowanie komputerowe wykład 1- Generatory liczb losowych i ich wykorzystanie dr Marcin Ziółkowski Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie 5,12 października 2016 r.

Bardziej szczegółowo

Elementy Modelowania Matematycznego

Elementy Modelowania Matematycznego Elementy Modelowania Matematycznego Wykład 9 Systemy kolejkowe Spis treści Wstęp Systemy masowej obsługi (SMO) Notacja Kendalla Schemat systemu masowej obsługi Przykład systemu M/M/1 Założenia modelu matematycznego

Bardziej szczegółowo

MODELOWANIE SYSTEMÓW Z RUCHEM ZINTEGROWANYM I PRZELEWEM RUCHU

MODELOWANIE SYSTEMÓW Z RUCHEM ZINTEGROWANYM I PRZELEWEM RUCHU Mariusz Głąbowski Katarzyna Kubasik Dominik Mikołajczak Maciej Stasiak Katedra Sieci Telekomunikacyjnych i Komputerowych Politechnika Poznańska, ul. Piotrowo 3A, 60-965 Poznań e-mail: mariusz.glabowski@et.put.poznan.pl

Bardziej szczegółowo

Spacery losowe generowanie realizacji procesu losowego

Spacery losowe generowanie realizacji procesu losowego Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z

Bardziej szczegółowo

Podstawy Informatyki Elementy teorii masowej obsługi

Podstawy Informatyki Elementy teorii masowej obsługi Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Wprowadzenie Źródło, kolejka, stanowisko obsługi Notacja Kendalla 2 Analiza systemu M/M/1 Wyznaczenie P n (t) Wybrane

Bardziej szczegółowo

Modelowanie komputerowe

Modelowanie komputerowe Modelowanie komputerowe wykład 5- Klasyczne systemy kolejkowe i ich analiza dr Marcin Ziółkowski Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie 16,23listopada2015r. Analiza

Bardziej szczegółowo

zna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych

zna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych Grupa efektów kierunkowych: Matematyka stosowana I stopnia - profil praktyczny (od 17 października 2014) Matematyka Stosowana I stopień spec. Matematyka nowoczesnych technologii stacjonarne 2015/2016Z

Bardziej szczegółowo

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych

Bardziej szczegółowo

Statystyka i opracowanie danych Podstawy wnioskowania statystycznego. Prawo wielkich liczb. Centralne twierdzenie graniczne. Estymacja i estymatory

Statystyka i opracowanie danych Podstawy wnioskowania statystycznego. Prawo wielkich liczb. Centralne twierdzenie graniczne. Estymacja i estymatory Statystyka i opracowanie danych Podstawy wnioskowania statystycznego. Prawo wielkich liczb. Centralne twierdzenie graniczne. Estymacja i estymatory Dr Anna ADRIAN Paw B5, pok 407 adrian@tempus.metal.agh.edu.pl

Bardziej szczegółowo

Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych

Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych dr Piotr Sulewski POMORSKA AKADEMIA PEDAGOGICZNA W SŁUPSKU KATEDRA INFORMATYKI I STATYSTYKI Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych Wprowadzenie Obecnie bardzo

Bardziej szczegółowo

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki

Bardziej szczegółowo

Prawdopodobieństwo i statystyka

Prawdopodobieństwo i statystyka Wykład XIV: Metody Monte Carlo 19 stycznia 2016 Przybliżone obliczanie całki oznaczonej Rozważmy całkowalną funkcję f : [0, 1] R. Chcemy znaleźć przybliżoną wartość liczbową całki 1 f (x) dx. 0 Jeden ze

Bardziej szczegółowo

ZASTOSOWANIE TECHNOLOGII WIRTUALNEJ RZECZYWISTOŚCI W PROJEKTOWANIU MASZYN

ZASTOSOWANIE TECHNOLOGII WIRTUALNEJ RZECZYWISTOŚCI W PROJEKTOWANIU MASZYN MODELOWANIE INŻYNIERSKIE ISSN 1896-771X 37, s. 141-146, Gliwice 2009 ZASTOSOWANIE TECHNOLOGII WIRTUALNEJ RZECZYWISTOŚCI W PROJEKTOWANIU MASZYN KRZYSZTOF HERBUŚ, JERZY ŚWIDER Instytut Automatyzacji Procesów

Bardziej szczegółowo

Technologie informacyjne - wykład 12 -

Technologie informacyjne - wykład 12 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 12 - Prowadzący: Dmochowski

Bardziej szczegółowo

Modele procesów masowej obsługi

Modele procesów masowej obsługi Modele procesów masowej obsługi Musiał Kamil Motek Jakub Osowski Michał Inżynieria Bezpieczeństwa Rok II Wstęp Teoria masowej obsługi to samodzielna dyscyplina, której celem jest dostarczenie możliwie

Bardziej szczegółowo

Badania operacyjne egzamin

Badania operacyjne egzamin Imię i nazwisko:................................................... Nr indeksu:............ Zadanie 1 Załóżmy, że Tablica 1 reprezentuje jeden z kroków algorytmu sympleks dla problemu (1)-(4). Tablica

Bardziej szczegółowo

Biostatystyka, # 3 /Weterynaria I/

Biostatystyka, # 3 /Weterynaria I/ Biostatystyka, # 3 /Weterynaria I/ dr n. mat. Zdzisław Otachel Uniwersytet Przyrodniczy w Lublinie Katedra Zastosowań Matematyki i Informatyki ul. Głęboka 28, p. 221 bud. CIW, e-mail: zdzislaw.otachel@up.lublin.pl

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

Metodyki i techniki programowania

Metodyki i techniki programowania Metodyki i techniki programowania dr inż. Maciej Kusy Katedra Podstaw Elektroniki Wydział Elektrotechniki i Informatyki Politechnika Rzeszowska Elektronika i Telekomunikacja, sem. 2 Plan wykładu Sprawy

Bardziej szczegółowo

LABORATORIUM 8 WERYFIKACJA HIPOTEZ STATYSTYCZNYCH PARAMETRYCZNE TESTY ISTOTNOŚCI

LABORATORIUM 8 WERYFIKACJA HIPOTEZ STATYSTYCZNYCH PARAMETRYCZNE TESTY ISTOTNOŚCI LABORATORIUM 8 WERYFIKACJA HIPOTEZ STATYSTYCZNYCH PARAMETRYCZNE TESTY ISTOTNOŚCI WERYFIKACJA HIPOTEZ Hipoteza statystyczna jakiekolwiek przypuszczenie dotyczące populacji generalnej- jej poszczególnych

Bardziej szczegółowo

System bonus-malus z mechanizmem korekty składki

System bonus-malus z mechanizmem korekty składki System bonus-malus z mechanizmem korekty składki mgr Kamil Gala Ubezpieczeniowy Fundusz Gwarancyjny dr hab. Wojciech Bijak, prof. SGH Ubezpieczeniowy Fundusz Gwarancyjny, Szkoła Główna Handlowa Zagadnienia

Bardziej szczegółowo

Proces Poissona. Proces {N(t), t 0} nazywamy procesem zliczającym jeśli N(t) oznacza całkowitą liczbę badanych zdarzeń zaobserwowanych do chwili t.

Proces Poissona. Proces {N(t), t 0} nazywamy procesem zliczającym jeśli N(t) oznacza całkowitą liczbę badanych zdarzeń zaobserwowanych do chwili t. Procesy stochastyczne WYKŁAD 5 Proces Poissona. Proces {N(t), t } nazywamy procesem zliczającym jeśli N(t) oznacza całkowitą liczbę badanych zdarzeń zaobserwowanych do chwili t. Proces zliczający musi

Bardziej szczegółowo

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16 Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego

Bardziej szczegółowo

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - -

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - - Kod przedmiotu: PLPILA02-IEEKO-L-5s16-2012IWBIAS Pozycja planu: D16 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Projektowanie i zarządzanie sieciami komputerowymi II 2 Kierunek studiów

Bardziej szczegółowo

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 6 Model matematyczny elementu naprawialnego Prowadzący: mgr inż. Marcel Luzar Cele ćwiczenia:

Bardziej szczegółowo

Niezawodność i diagnostyka projekt. Jacek Jarnicki

Niezawodność i diagnostyka projekt. Jacek Jarnicki Niezawodność i diagnostyka projekt Jacek Jarnicki Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania 4. Podział na grupy, wybór tematów, organizacja

Bardziej szczegółowo

INFORMATYKA POZIOM ROZSZERZONY

INFORMATYKA POZIOM ROZSZERZONY EGZAMIN MATURALNY W ROKU SZKOLNYM 2016/2017 FORMUŁA OD 2015 ( NOWA MATURA ) INFORMATYKA POZIOM ROZSZERZONY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1, R2 MAJ 2017 Uwaga: Akceptowane są wszystkie odpowiedzi

Bardziej szczegółowo

OPTYMALIZACJA W LOGISTYCE

OPTYMALIZACJA W LOGISTYCE OPTYMALIZACJA W LOGISTYCE Wyznaczanie lokalizacji magazynów dystrybucyjnych i miejsc produkcji dr Zbigniew Karwacki Katedra Badań Operacyjnych UŁ Lokalizacja magazynów dystrybucyjnych 1 Wybór miejsca produkcji

Bardziej szczegółowo

Modele i narzędzia optymalizacji w systemach informatycznych zarządzania

Modele i narzędzia optymalizacji w systemach informatycznych zarządzania Politechnika Poznańska Modele i narzędzia optymalizacji w systemach informatycznych zarządzania Joanna Józefowska POZNAŃ 2010/11 Spis treści Rozdział 1. Metoda programowania dynamicznego........... 5

Bardziej szczegółowo

Wnioskowanie bayesowskie

Wnioskowanie bayesowskie Wnioskowanie bayesowskie W podejściu klasycznym wnioskowanie statystyczne oparte jest wyłącznie na podstawie pobranej próby losowej. Możemy np. estymować punktowo lub przedziałowo nieznane parametry rozkładów,

Bardziej szczegółowo

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane

Bardziej szczegółowo

Aproksymacja funkcji a regresja symboliczna

Aproksymacja funkcji a regresja symboliczna Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą

Bardziej szczegółowo

Algorytm. Krótka historia algorytmów

Algorytm. Krótka historia algorytmów Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne

Bardziej szczegółowo

Spis treści 3 SPIS TREŚCI

Spis treści 3 SPIS TREŚCI Spis treści 3 SPIS TREŚCI PRZEDMOWA... 1. WNIOSKOWANIE STATYSTYCZNE JAKO DYSCYPLINA MATEMATYCZNA... Metody statystyczne w analizie i prognozowaniu zjawisk ekonomicznych... Badania statystyczne podstawowe

Bardziej szczegółowo

Zastosowanie symulacji komputerowej do badania właściwości hydraulicznych sieci wodociągowej

Zastosowanie symulacji komputerowej do badania właściwości hydraulicznych sieci wodociągowej Zastosowanie symulacji komputerowej do badania właściwości hydraulicznych sieci wodociągowej prof. dr hab. inż. Andrzej J. OSIADACZ Politechnika Warszawska Wydział Inżynierii Środowiska dr hab. inż. Maciej

Bardziej szczegółowo

Podsumowanie wyników ankiety

Podsumowanie wyników ankiety SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Układy stochastyczne

Układy stochastyczne Instytut Informatyki Uniwersytetu Śląskiego 21 stycznia 2009 Definicja Definicja Proces stochastyczny to funkcja losowa, czyli funkcja matematyczna, której wartości leżą w przestrzeni zdarzeń losowych.

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE

Bardziej szczegółowo

Maciej Piotr Jankowski

Maciej Piotr Jankowski Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji

Bardziej szczegółowo

Symulacja cyfrowa - projekt zaliczeniowy Zadanie 1b1, metoda przeglądania działań

Symulacja cyfrowa - projekt zaliczeniowy Zadanie 1b1, metoda przeglądania działań Symulacja cyfrowa - projekt zaliczeniowy Zadanie 1b1, metoda przeglądania działań Gliwiński Jarosław Marek Grupa dziekańska I5 #74839 20 czerwca 2008 1 Treść zadania Napisać program symulacyjny badający

Bardziej szczegółowo

Statystyka. #5 Testowanie hipotez statystycznych. Aneta Dzik-Walczak Małgorzata Kalbarczyk-Stęclik. rok akademicki 2016/ / 28

Statystyka. #5 Testowanie hipotez statystycznych. Aneta Dzik-Walczak Małgorzata Kalbarczyk-Stęclik. rok akademicki 2016/ / 28 Statystyka #5 Testowanie hipotez statystycznych Aneta Dzik-Walczak Małgorzata Kalbarczyk-Stęclik rok akademicki 2016/2017 1 / 28 Testowanie hipotez statystycznych 2 / 28 Testowanie hipotez statystycznych

Bardziej szczegółowo

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08 Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział: Matematyki Kierunek studiów: Matematyka i Statystyka (MiS) Studia w j. polskim Stopień studiów: Pierwszy (1) Profil: Ogólnoakademicki (A) Umiejscowienie kierunku

Bardziej szczegółowo

Wykład 3 Hipotezy statystyczne

Wykład 3 Hipotezy statystyczne Wykład 3 Hipotezy statystyczne Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu obserwowanej zmiennej losowej (cechy populacji generalnej) Hipoteza zerowa (H 0 ) jest hipoteza

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Algorytmy i programowanie Algorithms and Programming Kierunek: Zarządzanie i Inżynieria Produkcji Rodzaj przedmiotu: kierunkowy Poziom studiów: studia I stopnia forma studiów: studia

Bardziej szczegółowo

Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Przetwarzanie Sygnałów Studia Podyplomowe, Automatyka i Robotyka. Wstęp teoretyczny Zmienne losowe Zmienne losowe

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Colloquium 1, Grupa A

Colloquium 1, Grupa A Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę

Bardziej szczegółowo

Algorytm poprawny jednoznaczny szczegółowy uniwersalny skończoność efektywność (sprawność) zmiennych liniowy warunkowy iteracyjny

Algorytm poprawny jednoznaczny szczegółowy uniwersalny skończoność efektywność (sprawność) zmiennych liniowy warunkowy iteracyjny Algorytm to przepis; zestawienie kolejnych kroków prowadzących do wykonania określonego zadania; to uporządkowany sposób postępowania przy rozwiązywaniu zadania, problemu, z uwzględnieniem opisu danych

Bardziej szczegółowo

Modelowanie i obliczenia techniczne. dr inż. Paweł Pełczyński

Modelowanie i obliczenia techniczne. dr inż. Paweł Pełczyński Modelowanie i obliczenia techniczne dr inż. Paweł Pełczyński ppelczynski@swspiz.pl Literatura Z. Fortuna, B. Macukow, J. Wąsowski: Metody numeryczne, WNT Warszawa, 2005. J. Awrejcewicz: Matematyczne modelowanie

Bardziej szczegółowo

Modelowanie niezawodności prostych struktur sprzętowych

Modelowanie niezawodności prostych struktur sprzętowych Modelowanie niezawodności prostych struktur sprzętowych W ćwiczeniu tym przedstawione zostaną proste struktury sprzętowe oraz sposób obliczania ich niezawodności przy założeniu, że funkcja niezawodności

Bardziej szczegółowo

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem

Bardziej szczegółowo

Niezawodność i diagnostyka projekt

Niezawodność i diagnostyka projekt Niezawodność i diagnostyka projekt Jacek Jarnicki Henryk Maciejewski Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania 4. Podział na grupy, wybór

Bardziej szczegółowo

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie

Bardziej szczegółowo

LABORATORIUM 8 WERYFIKACJA HIPOTEZ STATYSTYCZNYCH PARAMETRYCZNE TESTY ISTOTNOŚCI

LABORATORIUM 8 WERYFIKACJA HIPOTEZ STATYSTYCZNYCH PARAMETRYCZNE TESTY ISTOTNOŚCI LABORATORIUM 8 WERYFIKACJA HIPOTEZ STATYSTYCZNYCH PARAMETRYCZNE TESTY ISTOTNOŚCI WERYFIKACJA HIPOTEZ Hipoteza statystyczna jakiekolwiek przypuszczenie dotyczące populacji generalnej- jej poszczególnych

Bardziej szczegółowo

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia I stopnia rok akademicki 2012/2013 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Pojęcie

Bardziej szczegółowo

JAKIEGO RODZAJU NAUKĄ JEST

JAKIEGO RODZAJU NAUKĄ JEST JAKIEGO RODZAJU NAUKĄ JEST INFORMATYKA? Computer Science czy Informatyka? Computer Science czy Informatyka? RACZEJ COMPUTER SCIENCE bo: dziedzina ta zaistniała na dobre wraz z wynalezieniem komputerów

Bardziej szczegółowo

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1 Weryfikacja hipotez statystycznych KG (CC) Statystyka 26 V 2009 1 / 1 Sformułowanie problemu Weryfikacja hipotez statystycznych jest drugą (po estymacji) metodą uogólniania wyników uzyskanych w próbie

Bardziej szczegółowo

Numeryczna symulacja rozpływu płynu w węźle

Numeryczna symulacja rozpływu płynu w węźle 231 Prace Instytutu Mechaniki Górotworu PAN Tom 7, nr 3-4, (2005), s. 231-236 Instytut Mechaniki Górotworu PAN Numeryczna symulacja rozpływu płynu w węźle JERZY CYGAN Instytut Mechaniki Górotworu PAN,

Bardziej szczegółowo

b) Niech: - wśród trzech wylosowanych opakowań jest co najwyżej jedno o dawce 15 mg. Wówczas:

b) Niech: - wśród trzech wylosowanych opakowań jest co najwyżej jedno o dawce 15 mg. Wówczas: ROZWIĄZANIA I ODPOWIEDZI Zadanie A1. Można założyć, że przy losowaniu trzech kul jednocześnie kolejność ich wylosowania nie jest istotna. A więc: Ω = 20 3. a) Niech: - wśród trzech wylosowanych opakowań

Bardziej szczegółowo

MODELOWANIE SIECI DYSTRYBUCYJNEJ DO OBLICZEŃ STRAT ENERGII WSPOMAGANE SYSTEMEM ZARZĄDZANIA MAJĄTKIEM SIECIOWYM

MODELOWANIE SIECI DYSTRYBUCYJNEJ DO OBLICZEŃ STRAT ENERGII WSPOMAGANE SYSTEMEM ZARZĄDZANIA MAJĄTKIEM SIECIOWYM Katedra Systemów, Sieci i Urządzeń Elektrycznych MODELOWANIE SIECI DYSTRYBUCYJNEJ DO OBLICZEŃ STRAT ENERGII Dariusz Jeziorny, Daniel Nowak TAURON Dystrybucja S. A. Barbara Kaszowska, Andrzej Włóczyk Politechnika

Bardziej szczegółowo

Informatyka studia stacjonarne pierwszego stopnia

Informatyka studia stacjonarne pierwszego stopnia #382 #379 Internetowy system obsługi usterek w sieciach handlowych (The internet systems of detection of defects in trade networks) Celem pracy jest napisanie aplikacji w języku Java EE. Główne zadania

Bardziej szczegółowo

Liczby zmiennoprzecinkowe i błędy

Liczby zmiennoprzecinkowe i błędy i błędy Elementy metod numerycznych i błędy Kontakt pokój B3-10 tel.: 829 53 62 http://golinski.faculty.wmi.amu.edu.pl/ golinski@amu.edu.pl i błędy Plan wykładu 1 i błędy Plan wykładu 1 2 i błędy Plan

Bardziej szczegółowo

Rozkłady statystyk z próby

Rozkłady statystyk z próby Rozkłady statystyk z próby Rozkłady statystyk z próby Przypuśćmy, że wykonujemy serię doświadczeń polegających na 4 krotnym rzucie symetryczną kostką do gry, obserwując liczbę wyrzuconych oczek Nr kolejny

Bardziej szczegółowo

ZASTOSOWANIE SPLOTU FUNKCJI DO OPISU WŁASNOŚCI NIEZAWODNOŚCIOWYCH UKŁADÓW Z REZERWOWANIEM

ZASTOSOWANIE SPLOTU FUNKCJI DO OPISU WŁASNOŚCI NIEZAWODNOŚCIOWYCH UKŁADÓW Z REZERWOWANIEM 1-2011 PROBLEMY EKSPLOATACJI 205 Zbigniew ZDZIENNICKI, Andrzej MACIEJCZYK Politechnika Łódzka, Łódź ZASTOSOWANIE SPLOTU FUNKCJI DO OPISU WŁASNOŚCI NIEZAWODNOŚCIOWYCH UKŁADÓW Z REZERWOWANIEM Słowa kluczowe

Bardziej szczegółowo

Modelowanie jako sposób opisu rzeczywistości. Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka

Modelowanie jako sposób opisu rzeczywistości. Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka Modelowanie jako sposób opisu rzeczywistości Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka 2015 Wprowadzenie: Modelowanie i symulacja PROBLEM: Podstawowy problem z opisem otaczającej

Bardziej szczegółowo

Modelowanie stochastyczne Stochastic Modeling. Poziom przedmiotu: II stopnia. Liczba godzin/tydzień: 2W E, 2C

Modelowanie stochastyczne Stochastic Modeling. Poziom przedmiotu: II stopnia. Liczba godzin/tydzień: 2W E, 2C Nazwa przedmiotu: Kierunek: Matematyka Rodzaj przedmiotu: obowiązkowy dla specjalności matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Modelowanie stochastyczne Stochastic Modeling Poziom przedmiotu:

Bardziej szczegółowo

Metody Rozmyte i Algorytmy Ewolucyjne

Metody Rozmyte i Algorytmy Ewolucyjne mgr inż. Wydział Matematyczno-Przyrodniczy Szkoła Nauk Ścisłych Uniwersytet Kardynała Stefana Wyszyńskiego Podstawowe operatory genetyczne Plan wykładu Przypomnienie 1 Przypomnienie Metody generacji liczb

Bardziej szczegółowo

Przykład 1 W przypadku jednokrotnego rzutu kostką przestrzeń zdarzeń elementarnych

Przykład 1 W przypadku jednokrotnego rzutu kostką przestrzeń zdarzeń elementarnych Rozdział 1 Zmienne losowe, ich rozkłady i charakterystyki 1.1 Definicja zmiennej losowej Niech Ω będzie przestrzenią zdarzeń elementarnych. Definicja 1 Rodzinę S zdarzeń losowych (zbiór S podzbiorów zbioru

Bardziej szczegółowo

Opis efektów kształcenia dla programu kształcenia (kierunkowe efekty kształcenia) WIEDZA. rozumie cywilizacyjne znaczenie matematyki i jej zastosowań

Opis efektów kształcenia dla programu kształcenia (kierunkowe efekty kształcenia) WIEDZA. rozumie cywilizacyjne znaczenie matematyki i jej zastosowań TABELA ODNIESIEŃ EFEKTÓW KSZTAŁCENIA OKREŚLONYCH DLA PROGRAMU KSZTAŁCENIA DO EFEKTÓW KSZTAŁCENIA OKREŚLONYCH DLA OBSZARU KSZTAŁCENIA I PROFILU STUDIÓW PROGRAM KSZTAŁCENIA: POZIOM KSZTAŁCENIA: PROFIL KSZTAŁCENIA:

Bardziej szczegółowo

9.9 Algorytmy przeglądu

9.9 Algorytmy przeglądu 14 9. PODSTAWOWE PROBLEMY JEDNOMASZYNOWE 9.9 Algorytmy przeglądu Metody przeglądu dla problemu 1 r j,q j C max były analizowane między innymi w pracach 25, 51, 129, 238. Jak dotychczas najbardziej elegancka

Bardziej szczegółowo

Metody optymalizacji dyskretnej

Metody optymalizacji dyskretnej Metody optymalizacji dyskretnej Spis treści Spis treści Metody optymalizacji dyskretnej...1 1 Wstęp...5 2 Metody optymalizacji dyskretnej...6 2.1 Metody dokładne...6 2.2 Metody przybliżone...6 2.2.1 Poszukiwanie

Bardziej szczegółowo

Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu - metodologia badań

Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu - metodologia badań Raport 1/2015 Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu - metodologia badań autor: Michał Osmoła INIME Instytut nauk informatycznych i matematycznych z zastosowaniem

Bardziej szczegółowo

FDS 6 - Nowe funkcje i możliwości. Modelowanie instalacji HVAC część 1: podstawy.

FDS 6 - Nowe funkcje i możliwości. Modelowanie instalacji HVAC część 1: podstawy. FDS 6 - Nowe funkcje i możliwości. Modelowanie instalacji HVAC część 1: podstawy. Wstęp 4 listopada 2013r. miała miejsce długo wyczekiwana premiera najnowszej, szóstej już wersji popularnego symulatora

Bardziej szczegółowo

EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA

EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA POZIOM ROZSZERZONY FORMUŁA OD 2015 ( NOWA MATURA ) ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1,R2 MAJ 2018 Uwaga: Akceptowane są wszystkie odpowiedzi

Bardziej szczegółowo

Wykład 9 Testy rangowe w problemie dwóch prób

Wykład 9 Testy rangowe w problemie dwóch prób Wykład 9 Testy rangowe w problemie dwóch prób Wrocław, 18 kwietnia 2018 Test rangowy Testem rangowym nazywamy test, w którym statystyka testowa jest konstruowana w oparciu o rangi współrzędnych wektora

Bardziej szczegółowo

166 Wstęp do statystyki matematycznej

166 Wstęp do statystyki matematycznej 166 Wstęp do statystyki matematycznej Etap trzeci realizacji procesu analizy danych statystycznych w zasadzie powinien rozwiązać nasz zasadniczy problem związany z identyfikacją cechy populacji generalnej

Bardziej szczegółowo

Matematyka ubezpieczeń majątkowych r.

Matematyka ubezpieczeń majątkowych r. Matematyka ubezpieczeń majątkowych 0.0.005 r. Zadanie. Likwidacja szkody zaistniałej w roku t następuje: w tym samym roku z prawdopodobieństwem 0 3, w następnym roku z prawdopodobieństwem 0 3, 8 w roku

Bardziej szczegółowo

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary

Bardziej szczegółowo

Kolokwium ze statystyki matematycznej

Kolokwium ze statystyki matematycznej Kolokwium ze statystyki matematycznej 28.05.2011 Zadanie 1 Niech X będzie zmienną losową z rozkładu o gęstości dla, gdzie 0 jest nieznanym parametrem. Na podstawie pojedynczej obserwacji weryfikujemy hipotezę

Bardziej szczegółowo

LABORATORIUM PODSTAW TELEKOMUNIKACJI

LABORATORIUM PODSTAW TELEKOMUNIKACJI WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego w Warszawie Wydział Elektroniki LABORATORIUM PODSTAW TELEKOMUNIKACJI Grupa Podgrupa Data wykonania ćwiczenia Ćwiczenie prowadził... Skład podgrupy:

Bardziej szczegółowo

PRZYKŁADY ZADAŃ MATURALNYCH Z MATEMATYKI NA POSZCZEGÓLNE STANDARDY DLA WYBRANYCH TREŚCI PROGRAMOWYCH Z POZIOMU PODSTAWOWEGO I ROZSZERZONEGO

PRZYKŁADY ZADAŃ MATURALNYCH Z MATEMATYKI NA POSZCZEGÓLNE STANDARDY DLA WYBRANYCH TREŚCI PROGRAMOWYCH Z POZIOMU PODSTAWOWEGO I ROZSZERZONEGO PRZYKŁADY ZADAŃ MATURALNYCH Z MATEMATYKI NA POSZCZEGÓLNE STANDARDY DLA WYBRANYCH TREŚCI PROGRAMOWYCH Z POZIOMU PODSTAWOWEGO I ROZSZERZONEGO ZADANIA OPRACOWANE PRZEZ Agnieszkę Sumicką Katarzynę Hejmanowską

Bardziej szczegółowo

Estymacja parametrów w modelu normalnym

Estymacja parametrów w modelu normalnym Estymacja parametrów w modelu normalnym dr Mariusz Grządziel 6 kwietnia 2009 Model normalny Przez model normalny będziemy rozumieć rodzine rozkładów normalnych N(µ, σ), µ R, σ > 0. Z Centralnego Twierdzenia

Bardziej szczegółowo

Zadania o numerze 4 z zestawów licencjat 2014.

Zadania o numerze 4 z zestawów licencjat 2014. Zadania o numerze 4 z zestawów licencjat 2014. W nawiasie przy zadaniu jego występowanie w numerze zestawu Spis treści (Z1, Z22, Z43) Definicja granicy ciągu. Obliczyć granicę:... 3 Definicja granicy ciągu...

Bardziej szczegółowo

7. Estymacja parametrów w modelu normalnym(14.04.2008) Pojęcie losowej próby prostej

7. Estymacja parametrów w modelu normalnym(14.04.2008) Pojęcie losowej próby prostej 7. Estymacja parametrów w modelu normalnym(14.04.2008) Pojęcie losowej próby prostej Definicja 1 n-elementowa losowa próba prosta nazywamy ciag n niezależnych zmiennych losowych o jednakowych rozkładach

Bardziej szczegółowo

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Autoreferat do rozprawy doktorskiej OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Michał Mazur Gliwice 2016 1 2 Montaż samochodów na linii w

Bardziej szczegółowo

Z Wikipedii, wolnej encyklopedii.

Z Wikipedii, wolnej encyklopedii. Rozkład normalny Rozkład normalny jest niezwykle ważnym rozkładem prawdopodobieństwa w wielu dziedzinach. Nazywa się go także rozkładem Gaussa, w szczególności w fizyce i inżynierii. W zasadzie jest to

Bardziej szczegółowo

Programowanie celowe #1

Programowanie celowe #1 Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem

Bardziej szczegółowo

Wykład z modelowania matematycznego. Zagadnienie transportowe.

Wykład z modelowania matematycznego. Zagadnienie transportowe. Wykład z modelowania matematycznego. Zagadnienie transportowe. 1 Zagadnienie transportowe zostało sformułowane w 1941 przez F.L.Hitchcocka. Metoda rozwiązania tego zagadnienia zwana algorytmem transportowymópracowana

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I SYMULACJA UKŁADÓW STEROWANIA Kierunek: Mechatronika Rodzaj przedmiotu: Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1.

Bardziej szczegółowo

Rachunek prawdopodobieństwa

Rachunek prawdopodobieństwa Rachunek prawdopodobieństwa Sebastian Rymarczyk srymarczyk@afm.edu.pl Tematyka zajęć 1. Elementy kombinatoryki. 2. Definicje prawdopodobieństwa. 3. Własności prawdopodobieństwa. 4. Zmienne losowe, parametry

Bardziej szczegółowo

Ilustracja metody Monte Carlo do obliczania pola obszaru D zawartego w kwadracie [a, b] [a, b].

Ilustracja metody Monte Carlo do obliczania pola obszaru D zawartego w kwadracie [a, b] [a, b]. Rachunek Prawdopodobienstwa MAEW104 Wydział Elektroniki, rok akad. 2008/09, sem. letni wykład: dr hab. Agnieszka Jurlewicz Temat projektu: Ilustracja metody Monte Carlo do obliczania pola obszaru D zawartego

Bardziej szczegółowo

Dostawa oprogramowania. Nr sprawy: ZP /15

Dostawa oprogramowania. Nr sprawy: ZP /15 ........ (pieczątka adresowa Oferenta) Zamawiający: Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu, ul. Staszica,33-300 Nowy Sącz. Strona: z 5 Arkusz kalkulacyjny określający minimalne parametry techniczne

Bardziej szczegółowo