BLOKADA PUNKT-PUNKT W JEDNOUSŁUGOWYCH POLACH KOMUTACYJNYCH Z POŁACZENIAMI

Podobne dokumenty
MODELOWANIE SYSTEMÓW Z RUCHEM ZINTEGROWANYM I PRZELEWEM RUCHU

MODELE WIĄZEK Z RUCHEM ZINTEGROWANYM

Pola komutacyjne pusty

Recenzja rozprawy doktorskiej mgr inż. Macieja Sobieraja pt. Modelowanie pól komutacyjnych z mechanizmami progowymi I wielousługowymi źródłami ruchu.

POLA log 2 (N, 0, p) NIEBLOKOWALNE W SZEROKIM SENSIE Z ZEROWYMI PRZENIKAMI

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI

Praca dyplomowo - magisterska

166 Wstęp do statystyki matematycznej

Modelowanie niezawodności prostych struktur sprzętowych

WARUNKI KONIECZNE NIEBLOKOWALNOŚCI W SZEROKIM SENSIE PÓL KOMUTACYJNYCH MULTI-LOG 2 N

Spacery losowe generowanie realizacji procesu losowego

Programowanie celowe #1

Modelowanie systemów komórkowych z interfejsem radiowym WCDMA

- prędkość masy wynikająca z innych procesów, np. adwekcji, naprężeń itd.

UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH

ŚREDNIA PRZEPŁYWNOŚĆ OFEROWANA UŻYTKOWNIKOWI SYSTEMU UMTS-HSDPA

Przykładowy zestaw zadań nr 1 z matematyki Odpowiedzi i schemat punktowania poziom podstawowy ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR 1

ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR 1 POZIOM PODSTAWOWY

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

9.9 Algorytmy przeglądu

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

APLIKACJA NAPISANA W ŚRODOWISKU LABVIEW SŁUŻĄCA DO WYZNACZANIA WSPÓŁCZYNNIKA UZWOJENIA MASZYNY INDUKCYJNEJ

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Numer ćwiczenia: 2. Laboratorium z przedmiotu: PODSTAWY TELEKOMUTACJI

Zadanie 1. Liczba szkód N w ciągu roku z pewnego ryzyka ma rozkład geometryczny: k =

Rachunek całkowy - całka oznaczona

ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU

Rozdział 2: Metoda największej wiarygodności i nieliniowa metoda najmniejszych kwadratów

Instrukcja. Laboratorium Metod i Systemów Sterowania Produkcją.

Rozwiązywanie zależności rekurencyjnych metodą równania charakterystycznego

VII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa.

Symulacja sygnału czujnika z wyjściem częstotliwościowym w stanach dynamicznych

ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR 2 POZIOM PODSTAWOWY. Etapy rozwiązania zadania

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1

ROZWIĄZYWANIE RÓWNAŃ NIELINIOWYCH

7. Estymacja parametrów w modelu normalnym( ) Pojęcie losowej próby prostej

1 Macierz odwrotna metoda operacji elementarnych

Algorytmy Równoległe i Rozproszone Część X - Algorytmy samostabilizujące.

RECENZJA ROZPRAWY DOKTORSKIEJ DLA RADY WYDZIAŁU ELEKTRONIKI

Deska Galtona. Adam Osękowski. Instytut Matematyki, Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Estymacja parametrów w modelu normalnym

Podstawy Informatyki Elementy teorii masowej obsługi

LI Olimpiada Matematyczna Rozwiązania zadań konkursowych zawodów stopnia trzeciego 3 kwietnia 2000 r. (pierwszy dzień zawodów)

WOJEWÓDZKI KONKURS MATEMATYCZNY dla uczniów gimnazjów i oddziałów gimnazjalnych województwa pomorskiego w roku szkolnym 2018/2019 etap wojewódzki

Laboratorium 5 Przybliżone metody rozwiązywania równań nieliniowych

PODSTAWY ELEKTOTECHNIKI LABORATORIUM

Ćwiczenie 12 Temat: Prawa Kirchhoffa w obwodach prądu stałego. Cel ćwiczenia

Testowanie elementów programowalnych w systemie informatycznym

UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH

PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM

Propensity Score Matching

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI

WSKAZÓWKI DO WYKONANIA SPRAWOZDANIA Z WYRÓWNAWCZYCH ZAJĘĆ LABORATORYJNYCH

Przykład planowania sieci publicznego transportu zbiorowego

Poprawność semantyczna

1 Płaska fala elektromagnetyczna

Rola stacji gazowych w ograniczaniu strat gazu w sieciach dystrybucyjnych

Badania algorytmów heurystycznych dla połaczeń rozgałęźnych w sieciach pakietowych

BŁĘDY W POMIARACH BEZPOŚREDNICH

4.2 Analiza fourierowska(f1)

Maciej Piotr Jankowski

Wnioskowanie bayesowskie

Zadania przygotowawcze do konkursu o tytuł NAJLEPSZEGO MATEMATYKA KLAS PIERWSZYCH I DRUGICH POWIATU BOCHEŃSKIEGO rok szk. 2017/2018.

Data wykonania ćwiczenia: Ćwiczenie prowadził:

TEORETYCZNE PODSTAWY INFORMATYKI

Matematyka rozszerzona matura 2017

Definicje i przykłady

O 2 O 1. Temat: Wyznaczenie przyspieszenia ziemskiego za pomocą wahadła rewersyjnego

4. Właściwości eksploatacyjne układów regulacji Wprowadzenie. Hs () Ys () Ws () Es () Go () s. Vs ()

UKŁADY MIKROPROGRAMOWALNE

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Numer ćwiczenia: 3. Laboratorium z przedmiotu: PODSTAWY TELEKOMUTACJI KOD:

Schemat programowania dynamicznego (ang. dynamic programming)

Prawdopodobieństwo i rozkład normalny cd.

Statystyka matematyczna dla leśników

Program do obliczania zapasu przepustowości sieci gazowej o dowolnej strukturze

Fuzja sygnałów i filtry bayesowskie

Metody numeryczne w przykładach

Wykład z równań różnicowych

Aproksymacja diofantyczna

Zawartość. Zawartość

Ilustracja metody Monte Carlo do obliczania pola obszaru D zawartego w kwadracie [a, b] [a, b].

Wielomiany podstawowe wiadomości

PRÓBNY EGZAMIN MATURALNY

8. Neuron z ciągłą funkcją aktywacji.

Pola Komutacyjne objaśnienie pojęć

Dystrybucje, wiadomości wstępne (I)

Pochodna i różniczka funkcji oraz jej zastosowanie do obliczania niepewności pomiarowych

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

MODELOWANIE ROZKŁADU TEMPERATUR W PRZEGRODACH ZEWNĘTRZNYCH WYKONANYCH Z UŻYCIEM LEKKICH KONSTRUKCJI SZKIELETOWYCH

Kujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA. Schemat odpowiedzi PRÓBNA MATURA Z MATEMATYKI, POZIOM ROZSZERZONY

NATĘŻENIE POLA ELEKTRYCZNEGO PRZEWODU LINII NAPOWIETRZNEJ Z UWZGLĘDNIENIEM ZWISU

Przestrzenie wektorowe

Statyczne badanie wzmacniacza operacyjnego - ćwiczenie 7

Statystyka. Rozkład prawdopodobieństwa Testowanie hipotez. Wykład III ( )

Sterowanie wielopłaszczyznowymi polami typu banyan

METODA TWORZENIA TYPOSZEREGÓW KONSTRUKCJI MASZYN Z ZASTOSOWANIEM TEORII PODOBIEŃSTWA KONSTRUKCYJNEGO

5. Rozwiązywanie układów równań liniowych

Harmonogramowanie przedsięwzięć

Zaawansowane metody numeryczne

Transkrypt:

Sławomir Hanczewski, Maciej Stasiak Politechnika Poznańska Instytut Elektroniki i Telekomunikacji ul. Piotrowo A, 60-965 Poznań, Polska e-mail:shancz, stasiak)@et.put.poznan.pl 005 Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 005 BLOKADA PUNKT-PUNKT W JEDNOUSŁUGOWYCH POLACH KOMUTACYJNYCH Z POŁACZENIAMI ROZGAŁEŹNYMI Streszczenie: W artykule została przedstawiona przybliżona metoda obliczeń prawdopodobieństwa blokady punktpunkt w jednousługowych polach komutacyjnych obsługujacych połaczenia rozgałęźne. Działanie proponowanej metody zaprezentowano na przykładzie trzysekcyjnego pola komutacyjnego obsługujacego jednokanałowy ruch typu unicast i multicast, w którym rozgałęzienie połaczenia realizowane jest przez komutatory pierwszej sekcji. Uzyskane rezultaty obliczeń analitycznych porównano z danymi symulacji cyfrowej, które potwierdziły prawidłowość wszystkich przyjętych założeń teoretycznych metody.. WSTEP Za najbardziej dokładne metody oceny prawdopodobieństwa blokady w wielosekcyjnych polach komutacyjnych - potwierdzone licznymi badaniami symulacyjnymi - uważa się metody efektywnej dostępności, zapoczątkowane pracami [], [] prace te dotyczyły pól dwusekcyjnych). W 96 roku metoda ta została rozszerzona na pola wielosekcyjne []. Pierwsza metoda efektywnej dostępności umożliwiająca wyznaczenie prawdopodobieństwa blokady punkt-punkt w wielosekcyjnych polach komutacyjnych została zaproponowana przez Lotze w 976 roku. Metoda PPL Point-to-Point Loss) [] opierała swe działanie na spostrzeżeniu, iż obliczanie prawdopodobieństwa blokady punkt-punkt w z-sekcyjnym polu komutacyjnym jest analogiczne jak wyznaczanie prawdopodobieństwa blokady punkt-grupa w polu z )-sekcyjnym. Wadą pierwszych metod efektywnej dostępności była konieczność opracowania sposobu wyznaczania efektywnej dostępności dla każdej struktury pola komutacyjnego. Rozwiązanie tego problemu zaproponował Ershov w pracach [5], [4], w których przedstawił uniwersalną metodę obliczeń efektywnej dostępności. Metoda ta została zmodyfikowana w artykule [4]. Prace nad określeniem blokady w polach komutacyjnych realizujących połączenia rozgałęźne podjęto dopiero w latach 90-tych. W pracy [0] zaproponowano metodę, w której obliczenia prawdopodobieństwa blokady połączeń typu punkt-wielopunkt sprowadzone zostały do obliczeń prawdopodobieństwa blokady połączeń typu punktpunkt poprzez dodanie w polu dodatkowej sekcji. W modelu zaproponowanym w [0] do określania prawdopodobieństwa blokady w polach z połączeniami typu multicast wykorzystano zmodyfikowaną metodę Jacobaeusa. Natomiast w metodach zaproponowanych w pracach [8], [9] do modelowania pól z ruchem typu multicast wykorzystano modyfikację metody grafów prawdopobieństwowych. W pracach [6], [7] zaproponowano metodę efektywnej dostępności do modelowania wielousługowych pól komutacyjnych z połączeniami tylu unicast i multicast. Metoda ta jest jednak nieefektywna w przypadku pól jednousługowych. W rozdziale drugim przedstawiono model pola komutacyjnego z selekcją punkt-punkt dla połączeń typu multicast. Rezultaty obliczeń analitycznych zostały porównane z wynikami symulacji cyfrowej w rozdziale trzecim. Porównanie potwierdziło poprawność przyjętych założeń.. MODEL POLA KOMUTACYJNEGO Z SELEKCJA PUNKT-PUNKT Rozważmy trzysekcyjne pole komutacyjne, którego łącza wyjściowe tworzą kierunki nazywane również wiązkami wyjściowymi pola) w ten sposób, że pierwsze łącze wyjściowe pierwszego komutatora trzeciej sekcji i pierwsze łącze wyjściowe drugiego komutatora trzeciej sekcji itd., należą do tego samego kierunku. Oznacza to, że wszystkie wiązki wyjściowe mają identyczną pojemność, równą liczbie komutatorów trzeciej sekcji. Na rysunku. został przedstawiony sposób realizacji wiązek wyjściowych o pojemności V = łączy. sekcja sekcja sekcja α kierunek Rys.. Struktura trzy-sekcyjnego pola komutacyjnego Zgłoszenia typu multicast pojawiające się na wejściu pola komutacyjnego opisane są za pomocą dwóch parametrów. Pierwszy to liczba żądanych wiązek wyjściowych kierunków) q i, gdzie i jest numerem klasy zgłoszenia. Drugim parametrem jest zbiór żądanych wiązek β PWT 005 - POZNAŃ 8-9 GRUDNIA 005 /5

wyjściowych Q i n), gdzie n jest numerem porządkowym połączenia klasy i obsługiwanego przez pole), na przykład połączenia rozgałęźne zaznaczone na rysunku. mogą być opisane następująco: q =, Q ) = {,, }. Załóżmy, że połączenia rozgałęźne zestawiane są zgodnie z następującym algorytmem selekcja punktpunkt): urządzenie sterujące określa komutator pierwszej sekcji, na którego łączu wejściowym pojawia się zgłoszenie komutator α na rys. ). Jeżeli komutator α nie dysponuje przynajmniej q i wolnymi łączami wyjściowymi, to połączenie będzie stracone z powodu blokady komutatora pierwszej sekcji. W przeciwnym przypadku urządzenie sterujące polem próbuje kolejno zestawić q i ścieżek składowych wchodzących w skład połączenia rozgałęźnego) pomiędzy komutatorem sekcji pierwszej α) i łączami wyjściowymi w żądanych kierunkach. Dla każdej ścieżki składowej realizowana jest następująca procedura: zostaje wybrany jeden komutator trzeciej sekcji np. komutator β na rys. ), który posiada wolne łącze wyjściowe w rozważanym kierunku. Następnie urządzenie sterujące próbuje znaleźć wolną drogę połączeniową w polu komutacyjnym między określonymi wcześniej komutatorami α i β. Jeśli istnieje wolna droga połączeniowa, wówczas zestawiona zostaje ścieżka składowa, a urządzenie sterujące podejmuje próbę zestawienia kolejnej ścieżki. Jeżeli w danym stanie pola nie można zestawić choć jednej ścieżki składowej, to całe zgłoszenie rozgałęźne jest odrzucane. A. Blokada komutatorów pierwszej sekcji Rozważmy zestawianie połączeń typu multicast w komutatorach pierwszej sekcji o rozmiarach n m łączy [5]. Niech na pewnym wejściu takiego komutatora pojawi się zgłoszenie klasy i, które żąda zestawienia dróg połączeniowych w polu do q i kierunków. Jeżeli to zgłoszenie zostanie przyjęte do obsługi to spowoduje zajęcie q i wyjść w komutatorze pierwszej sekcji pola. Jeżeli teraz na wejściu tego komutatora pojawi się zgłoszenie klasy j, które żąda q j kierunków, to zostanie ono przyjęte pod warunkiem, że m q i > q j liczba wyjść komutatora pierwszej sekcji m jest jednocześnie liczbą komutatorów drugiej sekcji). W przeciwnym przypadku to drugie zgłoszenie zostanie stracone. Zauważmy, że zgłoszenie klasy j zostanie zablokowane pomimo możliwości istnienia wolnych łączy w żądanych kierunkach oraz wolnych łączy międzysekcyjnych. Na rysunku. pokazano przykład blokady poglądowego komutatora 4 4, obsługującego dwie klasy zgłoszeń typu multicast, żądających odpowiednio q = i q = kierunków wyjściowych. q = q = 4 Rys.. Blokada zgłoszeń w komutatorze pierwszej sekcji 4 Z punktu widzenia połączeń rozgałęźnych łącza wyjściowe komutatora pierwszej sekcji tworzą wiązkę pełnodostępną obsługującą ruch zintegrowany. Rozkład zajętości dla tej wiązki wyznacza się na podstawie rekurencyjnego wzoru: np n) = M a j t j P n t j ), ) j= P n t j ) = 0 dla n < t j, ) a j - ruch oferowany wiązce przez zgłoszenia klasy j, M - liczba wszystkich klas ruchu oferowanych wiązce, P n) - rozkład zajętości w wiązce z ruchem zintegrowanym, t j - liczba żądanych kanałów przez zgłoszenie klasy j. Zdarzenie blokady zgłoszenia klasy i występuje w wiązce doskonałej wtedy, gdy wiązka nie dysponuje przynajmniej t i wolnymi kanałami, które są niezbędne do obsługi tego zgłoszenia. Prawdopodobieństwo blokady zgłoszeń klasy i jest zatem równe: B j = n=v t j + P n), ) gdzie V jest pojemnością wiązki. Wzór ) po raz pierwszy zaproponowali Fortet oraz Grandjean [6]. Niestety, nie spotkał się z większym zainteresowaniem i został zapomniany. Dzisiaj równie ) jest znane jako wzór Kaufmana-Robertsa, gdyż odkryli oni je na nowo niezależnie od siebie w roku 98 [7], []. W prezentowanym modelu analitycznym prawdopodobieństwo blokady komutatorów pierwszej sekcji wyznacza się na podstawie równań )-). Dla pojedynczego komutatora pierwszej sekcji równania te można zapisać w postaci: m B K i) = P n), 4) np n) = k=m q i +) M A j)q j P n q j ), 5) j= P n q j ) = 0 dla n < q j, 6) B K i) - prawdopodobieństwo blokady komutatora pierwszej sekcji dla zgłoszeń klasy i, A i) - ruch klasy i, oferowany jednemu komutatorowi sekcji pierwszej, M - liczba wszystkich klas ruchu oferowanych w polu komutacyjnym, P n) - rozkład zajętości w wiązce z ruchem zintegrowanym. B. Blokada wewnętrzna i zewnętrzna W rozdziale. przyjęto definicję strat połączeń rozgałęźnych, zgodnie z którą połączenie klasy i uważa się za stracone, jeśli choć jedna spośród q i ścieżek, wchodzących w skład danego połączenia rozgałęźnego nie może zostać zestawiona. Przy tak sformułowanej definicji, PWT 005 - POZNAŃ 8-9 GRUDNIA 005 /5

prawdopodobieństwo blokady wewnętrznej i zewnętrznej dla zgłoszeń typu multicast można oszacować na podstawie następującego rozumowania [7]: Oznaczmy symbolem Q u zdarzenie zestawienia u-tej kolejnej ścieżki składowej, należącej do połączenia typu multicast klasy i. W takim przypadku prawdopodobieństwo blokady połączenia typu multicast można wyrazić następującą zależnością: B w,z i) = P qi u= Q u ), 7) gdzie Q u zdarzeniem przeciwnym do Q u. Tak więc parametr B w,z i) jest prawdopodobieństwem zdarzenia, że próba zestawienia choć jednej ścieżki składowej spośród q i ) nie powiodła się. Zgodnie z podstawowymi stwierdzeniami teorii prawdopodobieństwa dotyczącymi sumy zdarzeń, wzór 7) może zostać przekształcony do następującej postaci: gdzie q i B w,z i) = [ B u i)], 8) u= u B u i) = P Q u n= Q n ). 9) Prawdopodobieństwo B u i) jest prawdopodobieństwem warunkowym. Określa ono zdarzenie, w którym próba zestawienia u-ej ścieżki składowej u q i ) nie powiodła się pod warunkiem, że poprzednie u ścieżki składowe zostały zestawione. Wartość prawdopodobieństwa B u może zostać oszacowana na podstawie zmodyfikowanego modelu [5], który został opracowany dla pól komutacyjnych z połączeniami typu unicast. B. Metoda efektywnej dostępności W metodach efektywnej dostępności obliczenia prawdopodobieństwa blokady wewnętrznej i zewnętrznej w wielosekcyjnym polu komutacyjnym sprowadzają się do obliczeń tego prawdopodobieństwa w układzie jednosekcyjnym - wiązce niedoskonałej. Wiązkę tę można aproksymować rozkładem Erlanga dla idealnej wiązki niedoskonałej []: pi) = A i i! j=0 i k=0 A i i! k d V d k d V d j k=0 0) gdzie d jest dostępnoścą w idealnej wiązce niedoskonałej o pojemności V i średnim ruchu oferowanym A. W metodzie rozdzielonych strat MRS) [5] rozkład 0) wykorzystuje się do obliczeń prawdopodobieństwa blokady wewnętrznej i zewnętrznej w wielosekcyjnym polu komutacyjnym: B w = EIF w A, V, d e ) = i=d e i d e ) / V d e )) pi), ) B z = EIF z A, V, d e ) = pv ), ) B w,z = B w + B z, ) B w - prawdopodobieństwo blokady wewnętrznej; B z - prawdopodobieństwo blokady zewnętrznej; d e - efektywna dostępność w polu komutacyjnym. B. Efektywna dostępność Podstawowym parametrem we wzorach ) - ) jest efektywna dostępność. W pracy [] została zdefiniowana jako taka dostępność w wielosekcyjnym polu komutacyjnym, przy której prawdopodobieństwo blokady jest równe prawdopodobieństwu blokady w układzie jednosekcyjnym wiązce niedoskonałej), z taką samą pojemnością wiązki i przy analogicznych parametrach strumienia ruchu oferowanego. Do określenia wartości parametru efektywnej dostępności wykorzystuje się obecnie zaproponowany w pracy [4] uniwersalny wzór dla z-sekcyjnych pól komutacyjnych: d e = π z )V + π z ηy + π z V ηy )y z σ z, 4) π z - prawdopodobieństwo niedostępności komutatora sekcji z dla danego zgłoszenia; wartość tego parametru wyznacza się za pomocą metody Lee [9], dla pola trzysekcyjnego otrzymujemy następujący wyrażenie: π = [ y ) y )] k, 5) k - liczba komutatorów sekcji środkowej; y i - średni ruch obsłużony przez jedno łącze międzysekcyjne, wychodzące z sekcjii; Y - średni ruch oferowany przez jeden komutator sekcji pierwszej: Y = ky, 6) η - ta część średniego ruchu komutatora pierwszej sekcji, które jest załatwiana przez rozważany kierunek; przy założeniu, że ruch rozkłada się równomiernie na k kierunków wartość parametru η wyznacza się ze wzoru η = /k; σ z - współczynnik wtórnej dostępności, który określa część komutatorów ostatniej sekcji pola komutacyjnego spełniającą tzw. warunek wtórnej dostępności [4]: z σ z = π j ), 7) j= Na podstawie 7), wartość parametru σ z w polu trzysekcyjnym jest równa: PWT 005 - POZNAŃ 8-9 GRUDNIA 005 /5

σ z = y. 8) B. Wyznaczanie prawdopodobieństwa blokady pojedynczej ścieżki składowej Zgodnie z metodą przedstawioną w pracy [], określenie prawdopodobieństwa blokady punkt-punkt w wielosekcyjnym polu komutacyjnym jest analogiczne jak wyznaczanie prawdopodobieństwa blokady punkt-grupa w polu pomniejszonym o jedną sekcję ostatnią), w którym łącza tworzące wiązki wyjściowe odpowiadają łączom wejściowym komutatora ostatniej sekcji pola. Na rysunku. została przedstawiona dwusekcyjna struktura do wyznaczania blokady punkt-punkt w polach trzysekcyjnych. parametr π u, określa prawdopodobieństwo niedostępności komutatorów drugiej sekcji i jest równy y parametr y określa wartość ruchu obsłużonego przez jedno łącze międzysekcyjne). C. Blokada całkowita Do określenia poszczególnych składników blokady całkowitej należy wyznaczyć wartości ruchu oferowanego poszczególnym fragmentom pola komutacyjnego. Ruch ten wyznaczamy na podstawie założenia o niemożliwości jednoczesnego pojawienia się zdarzeń. Zatem, ruch oferowany poszczególnym fragmentom pola komutacyjnego podlega zasadzie wytracania ruchu: kierunek ' V = sekcja sekcja sekcja β kierunek A K i) = Ai)δ K i), ) A w,z i) = Ai)δ w,z i), 4) α δ K i) = B w,z i)), 5) kierunek ' V = kierunek ' V = Rys.. Dwusekcyjna struktura pola do określania blokady punkt-punkt w polu trzysekcyjnym Zgonie z przyjętą zasadą wyznaczania prawdopodobieństwa punk-punkt w polu trzysekcyjnym, wzory dla selekcji punkt-grupa w polu dwusekcyjnym można zapisać w następującej postaci: B u,w i) = EIF w A u, V, d u,e,) i)) = 9) ) j V d u,e,) i) = j=d u,e,) i) V d u,e,) i) )pj), B u,z i) = EIF z A u, V, d u,e,) i)) = pv ), 0) B u i) = B u,w i) + B u,z i), ) B u,w i) - prawdopodobieństwo blokady wewnętrznej u- tej ścieżki składowej połączenia rozgałęźnego klasy i, B u,z i) - prawdopodobieństwo blokady zewnętrznej u-tej ścieżki składowej połączenia rozgałęźnego klasy i, A u - ruch oferowany u-temu kierunkowi, V - pojemność wiązki wyjściowej pola dwusekcyjnego jest ona równa liczbie wejść jednego komutatora trzeciej sekcji pola trzysekcyjnego), d u,e,) i) - efektywna dostępność pola -sekcyjnego. Ponieważ dla każdej ścieżki prowadzone są obliczenia dotyczące pola dwusekcyjnego, zmianie ulegnie również wzór określający efektywną dostępność: d u,e,) = π u, )V + π u, ηy, ) δ w,z i) = B K i)), 6) Ai) - ruch oferowany przez zgłoszenia klasy i na wejściach pola komutacyjnego. Aby wyznaczyć prawdopodobieństwo blokady pojedynczej ścieżki składowej, niezbędna jest znajomość ruchu oferowanego jednemu kierunkowi. W przypadku pól z ruchem unicast ruch oferowany dzieli się równomiernie na wszystkie kierunki A h = A we /k). W przypadku pól z połączeniami rozgałęźnymi wyznaczanie wartości ruchu oferowanego kierunkowi u wyznacza się na podstawie założenia o niemożliwości jednoczesnego wystąpienia zdarzenia blokady dwóch i więcej ścieżek składowych. Założenie to jest zgodne z przyjętą definicją zdarzenia blokady połączenia rozgałęźnego. Zatem, jeżeli u ścieżek składowych zostało zestawionych pomyślnie, a ścieżka u została zablokowana, to całe zgłoszenie jest odrzucane i łącza w żądanych kierunkach nie są zajmowane [8]. A u = A w,z /h q i j=,j u B j ) 7) Zakładając niezależność zdarzeń blokady, wartość prawdopodobieństwa blokady całkowitej można wyznaczyć na podstawie wzoru: B c i) = B K i) B w,z i)) + B w,z i) B K i)) 8). PORÓWNANIE MODELU ANALITYCZNEGO Z REZULTATAMI SYMULACJI Przedstawiona analityczna metoda obliczeń prawdopodobieństwa blokady punkt-punkt w polach komutacyjnych z połączeniami rozgałęźnymi jest metodą przybliżoną. Zachodzi więc konieczność jej weryfikacji poprzez porównanie rezultatów obliczeń analitycznych z danymi symulacji. Obliczenia i symulacja dotyczyły przykładowego, trzysekcyjnego pola komutacyjnego o strukturze PWT 005 - POZNAŃ 8-9 GRUDNIA 005 4/5

B 0, 0,0 a 0,00 0, 0, 0,4 0,5 0,6 0,7 0,8 0,9,,,,4,5 Rys. 4. Prawdopodobieństwo blokady Obliczenia: q =, q =, q = 6; Symulacja: q =, q =, q = 6. B 0, 0,0 a 0,00 0, 0, 0,4 0,5 0,6 0,7 0,8 0,9,,,,4,5 Rys. 5. Prawdopodobieństwo blokady Obliczenia: q =, q =, q = 4; Symulacja: q =, q =, q = 4. przedstawionej na rys.., zbudowanego z komutatorów 6 6). Rysunek 4. przedstawia rezultaty obliczeń i symulacji w polu komutacyjnym, któremu oferowana jest mieszanina trzech strumieni zgłoszeń q =, q = i q = 6 ) w proporcji:a : A : A = : :. Rysunek 5. przedstawia rezultaty obliczeń i symulacji w polu komutacyjnym, któremu oferowana jest mieszanina trzech strumieni zgłoszeń q =, q = i q = 4 ) w proporcji:a : A : A = : :. Na rysunkach 4. i 5. wyniki zostały przedstawione w zależności od ruchu oferowanego na jedno łącze wyjściowe pola: a = k M i= q i Ai). 9) Na rysunkach liniami ciągłymi zaznaczono rezultaty obliczeń, natomiast punktami oznaczono wyniki symulacji. Badania symulacyjne uwzględniały 95% przedział ufności, który nie został przedstawiony na wykresach ze względu ma jego małą wartość. 4. PODSUMOWANIE Artykuł przedstawia nową, przybliżoną metodę analityczną pozwalającą na ocenę wartości prawdopodobieństwa blokady punkt-grupa w wielosekcyjnych polach komutacyjnych obsługujących mieszaninę strumieni jednokanałowego ruchu typu unicast oraz multicast. Proponowany model oparty jest na koncepcji efektywnej dostępności i charakteryzuje się dużą dokładnością, co potwierdziło porównanie wyników uzyskanych za pomocą modelu z wynikami symulacji cyfrowej. Obliczenia przeprowadzane zgodnie z przedstawionymi w metodzie ustaleniami nie są skomplikowane. Polegają na przeprowadzeniu dużej liczby obliczeń ujednoliconego typu. W związku z tym proces obliczeniowy jest łatwo programowalny. Przedstawioną w artykule metodę obliczeń można wykorzystać do analizy i projektowania pól komutacyjnych z połączeniami typu multicast. SPIS LITERATURY [] N. Binida and W. Wend. Die Effektive Erreichbarkeit für Abnehmerbundel hinter Zwischenleitungsanungen. NTZ, ):579 585, 959. [] E. Brockmeyer, H.L. Halstrom, and A. Jensen. The life and works of A.K. Erlang. Acta Polytechnika Scandinavia, 687), 960. [] A.D. Charkiewicz. An approximate method for calculating the number of junctions in a crossbar system exchange. Elektrosvyaz, ):55 6, 959. [4] V.A. Ershov. Some further studies on effective accessibility: Fundamentals of teletraffic theory. In Proceedings of rd International Seminar on Teletraffic Theory, pages 9 96, Moscow, 984. [5] E.B. Ershova and V.A. Ershov. Digital Systems for Information Distribution. Radio and Communications, Moscow, 98. in Russian. [6] R. Fortet and C. Grandjean. Congestion in a loss system when some calls want several devices simultaneously. Engineering Cybernetics, 94):5 56, 964. [7] J.S. Kaufman. Blocking in a shared resource environment. IEEE trans. on commun., 90):474 48, 98. [8] F.P. Kelly. Loss networks. The Annals of Applied Probability, ):9 78, 99. [9] C. Lee. Analysis of switching networks. BSTJ, 46), 955. [0] M. Listanti and L. Veltri. Blocking probability of three-stage multicast switches. In Conference Record of the International Conference on Communications ICC), pages S8.P. S8.P.7, 998. [] A. Lotze. Bericht uber Verkehrtheoretische Untersuchungen CIRB. Technical report, Inst. für Nachrichten-Vermittlung und Datenverarbeitung der Technischen Hochschule, Univ. of Stuttgart, 96. [] A. Lotze, A. Roder, and G. Thierer. PPL a reliable method for the calculation of point-to-point loss in link systems. pages 547/ 44, 976. [] J.W. Roberts. A service system with heterogeneous user requirements application to multi-service telecommunications systems. In G. Pujolle, editor, Proceedings of Performance of Data Communications Systems and their Applications, pages 4 4, Amsterdam, 98. North Holland. [4] M. Stasiak. Blocage interne point a point dans les reseaux de connexion. Annales des Télécommunications, 4, 9-0:56 575, 988. [5] M. Stasiak and S. Hanczewski. Effective availability method fo switching networks with multicast connections. In Proceedings of First International Working Conference on Performance Modelling and Evaluation of Heterogeneous Networks HET-NETs 0, pages 8/ /0, Ilkley, U.K., Jul 00. [6] M. Stasiak and P. Zwierzykowski. Point-to-group blocking probability in the switching networks with unicast and multicast traffic streams. volume, pages 474 478, May 000. [7] M. Stasiak and P. Zwierzykowski. Point-to-group blocking in the switching networks with unicast and multicast switching. Performance Evaluation North Holland, 48 4):49 67, 00. [8] Y. Yang and J. Wang. On blocking probability of multicast networks. IEEE trans. on commun., 467):957 968, Jul 998. [9] Y. Yang and J. Wang. A more accurate analytical model on blocking probability of multicast networks. IEEE trans. on commun., 48):90 96, Nov 000. [0] E.W. Zegura. Evaluating blocking probability in generalized connectors. IEEE/ACM Trans. Networking, 8):87 98, 995. PWT 005 - POZNAŃ 8-9 GRUDNIA 005 5/5