Symulacja zjawisk zakleszczeń w systemach wielokomputerowych

Podobne dokumenty
STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI

Rachunek prawdopodobieństwa dla informatyków

Field of study: Computational Engineering Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Modelowanie stochastyczne Stochastic Modeling. Poziom przedmiotu: II stopnia. Liczba godzin/tydzień: 2W E, 2C

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Modelowanie komputerowe

PRZESTRZENNY MODEL PRZENOŚNIKA TAŚMOWEGO MASY FORMIERSKIEJ

XII International PhD Workshop OWD 2010, October Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych

Numeryczna symulacja rozpływu płynu w węźle

Algorytmy MCMC (Markowowskie Monte Carlo) dla skokowych procesów Markowa

Konspekt. Piotr Chołda 10 stycznia Modelowanie niezawodności systemów złożonych

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

Rozwiązywanie równań liniowych. Transmitancja. Charakterystyki częstotliwościowe

Inżynieria Rolnicza 5(93)/2007

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

Ekonometryczne modele nieliniowe

ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU

BADANIE EFEKTYWNOŚCI PRACY ELASTYCZNEGO GNIAZDA MONTAŻOWEGO

Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.

Przejścia fazowe w uogólnionym modelu modelu q-wyborcy na grafie zupełnym

WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48

Elementy Modelowania Matematycznego

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Porządek dostępu do zasobu: procesory obszary pamięci cykle procesora pliki urządzenia we/wy

Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego

WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW

Spacery losowe generowanie realizacji procesu losowego

WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU

5.3. Analiza maskowania przez kompaktory IED-MISR oraz IET-MISR wybranych uszkodzeń sieci połączeń Podsumowanie rozdziału

XIII International PhD Workshop OWD 2011, October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

ZASTOSOWANIE SPLOTU FUNKCJI DO OPISU WŁASNOŚCI NIEZAWODNOŚCIOWYCH UKŁADÓW Z REZERWOWANIEM

Colloquium 1, Grupa A

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA

Analiza możliwości szacowania parametrów mieszanin rozkładów prawdopodobieństwa za pomocą sztucznych sieci neuronowych 4

STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH

Modelowanie niezawodności prostych struktur sprzętowych

Detekcja motywów w złożonych strukturach sieciowych perspektywy zastosowań Krzysztof Juszczyszyn

Podstawy Informatyki Elementy teorii masowej obsługi

PLANY I PROGRAMY STUDIÓW

MODELOWANIE I SYMULACJA Kościelisko, czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE

BADANIA SYMULACYJNE PROCESU HAMOWANIA SAMOCHODU OSOBOWEGO W PROGRAMIE PC-CRASH

Modele procesów masowej obsługi

Modelowanie systemu remontu techniki wojsk lądowych w operacjach

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

Przedmioty do wyboru oferowane na stacjonarnych studiach II stopnia (magisterskich) dla II roku w roku akademickim 2015/2016

SYMULACJA RYZYKA CZASOWO-KOSZTOWEGO PRZEDSIĘWZIĘĆ NA TLE METODY PERT/COST

FEEDBACK CONTROL OF ACOUSTIC NOISE AT DESIRED LOCATIONS

DWUTEOWA BELKA STALOWA W POŻARZE - ANALIZA PRZESTRZENNA PROGRAMAMI FDS ORAZ ANSYS

MODELOWANIE STANÓW CZYNNOŚCIOWYCH W JĘZYKU SIECI BAYESOWSKICH

Badania właściwości dynamicznych sieci gazowej z wykorzystaniem pakietu SimNet TSGas 3

Wpływ macierzy przejścia systemu bonus-malus ubezpieczeń komunikacyjnych OC na jego efektywność taryfikacyjną

Nowoczesne narzędzia obliczeniowe do projektowania i optymalizacji kotłów

Elementy modelowania matematycznego

PRZYKŁAD ZASTOSOWANIA DOKŁADNEGO NIEPARAMETRYCZNEGO PRZEDZIAŁU UFNOŚCI DLA VaR. Wojciech Zieliński

CYFROWE PRZETWARZANIE SYGNAŁÓW

W3 - Niezawodność elementu nienaprawialnego

Metody Obliczeniowe w Nauce i Technice

Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application

Elementy Modelowania Matematycznego Wykład 4 Regresja i dyskryminacja liniowa

MODEL OCENY SYSTEMU REMONTU TECHNIKI WOJSKOWEJ

Colloquium 2, Grupa A

Badania operacyjne egzamin

Proces rezerwy w czasie dyskretnym z losową stopą procentową i losową składką

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Inverse problems - Introduction - Probabilistic approach

PODSTAWY MODELOWANIA UKŁADÓW DYNAMICZNYCH W JĘZYKACH SYMULACYJNYCH

POISSONOWSKA APROKSYMACJA W SYSTEMACH NIEZAWODNOŚCIOWYCH

5 Błąd średniokwadratowy i obciążenie

Opisy przedmiotów do wyboru

Proces Poissona. Proces {N(t), t 0} nazywamy procesem zliczającym jeśli N(t) oznacza całkowitą liczbę badanych zdarzeń zaobserwowanych do chwili t.

Wykłady specjalistyczne. oferowane na kierunku matematyka. w roku akademickim 2018/2019 (semestr zimowy) studia stacjonarne II stopnia, 2 rok

MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ

Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

PLANY I PROGRAMY STUDIÓW

WYDZIAŁ INFORMATYKI i ZARZĄDZANIA. Harmonogram egzaminów na studiach stacjonarnych I stopnia w semestrze zimowym roku akademickiego 2017/2018

Kwantyle. Kwantyl rzędu p rozkładu prawdopodobieństwa to taka liczba x p. , że. Możemy go obliczyć z dystrybuanty: P(X x p.

Systemy masowej obsługi

Opisy przedmiotów do wyboru

Rozkład prędkości statków na torze wodnym Szczecin - Świnoujście

MODELE STOCHASTYCZNE Plan wykładu

Rachunek Prawdopodobieństwa Anna Janicka

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

Symulacje procesów biznesowych. Zastosowanie oprogramowania igrafx

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI

Parametr Λ w populacji ubezpieczonych ma rozkład dany na półosi dodatniej gęstością: 3 f

WYMIANA CIEPŁA W PROCESIE TERMICZNEGO EKSPANDOWANIA NASION PROSA W STRUMIENIU GORĄCEGO POWIETRZA

Modelowanie zagadnień cieplnych: analiza porównawcza wyników programów ZSoil i AnsysFluent

SYMULACYJNE BADANIE SKUTECZNOŚCI AMUNICJI ODŁAMKOWEJ

Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH

ANALIZA KINEMATYCZNA PALCÓW RĘKI

Zaawansowane Aplikacje Internetowe

Prawdopodobieństwo i statystyka r.

Literatura TEORIA MASOWEJ OBSŁUGI TEORIA KOLEJEK. Teoria masowej obsługi. Geneza. Teoria masowej obsługi

Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

WPŁYW SZYBKOŚCI STYGNIĘCIA NA WŁASNOŚCI TERMOFIZYCZNE STALIWA W STANIE STAŁYM

Transkrypt:

1 Wstęp Symulacja w Badaniach i Rozwoju Vol. 3, No. 3/2012 Politechnika Białostocka, Wydział Informatyki ul. Wiejska 45A, 15-351 Białystok E-mail: w.oniszczuk@pb.edu.pl Symulacja zjawisk zakleszczeń w systemach wielokomputerowych Wieloetapowa realizacja zadań na kolejnych serwerach jest zjawiskiem interesującym z punktu widzenia dostępności użytkownika do zasobów systemów i sieci komputerowych. W takich systemach wielokomputerowych częstym zjawiskiem jest potrzeba powtórnej realizacji zadań (ang. feedback) w tych samych serwerach. Biorąc pod uwagę ograniczoną pojemność buforów serwerów, tutaj mogą pojawiać się zjawiska wzajemnych ich blokad i zjawiska zakleszczeń (ang. deadlock), gdy serwery wzajemnie blokują swoje transmisje danych. Uproszczony model układu stanowisk obsługi (serwerów) pokazany jest na poniższym rysunku. λ A µ B µ σ Rys. 1. Trójwęzłowy model z zakleszczeniami i blokadami Fig. 1. Three-station model with deadlocks and blocking W tak zdefiniowanej konfiguracji węzłów obsługi (serwerów) zadania, po zakończeniu obsługi w węźle B, opuszczają sieć serwerów z prawdopodobieństwem 1 σ lub wracają do węzła A (feedback) dla kolejnej obsługi z prawdopodobieństwem σ. Zakłada się, że powracające zadania do serwera A, mają pierwszeństwo obsługi i obsługiwane są według nierugującego priorytetu (ang. non-preemptive priority scheme). Praktycznie oznacza to, że zadania powracające nie mogą być przyjęte do obsługi, jeżeli serwer A jest zajęty bieżącą obsługą kolejnych zadań i muszą czekać do zakończenia w nim obsługi, czasowo pozostając w serwerze B, jednocześnie blokując go. Po dodatkowej obsłudze w węźle A zadania wychodzą z systemu (ang. sink). Między serwerami A i B jest bufor o ograniczonej pojemności i jeżeli wystąpi jego przepełnienie, to blokowany jest serwer A. Podobnie, gdy bufor m1 jest pełny, czasowo blokowany jest transfer ze źródła (blokada źródeł). σ 141

142 Zadania przetrzymywane w czasie blokad znajdują się w swoich węzłach, lecz wznowienie transmisji i dalsza ich realizacja zależą od pracy innych węzłów, więc można je traktować, jako ulokowane w dodatkowych (wirtualnych) miejscach buforów serwerów A i B (jest to ważne przy tworzeniu pełnego grafu stanów takiego układu stanowisk obsługi). W takiej konfiguracji sieci, gdzie występują zjawiska blokad i powtórnej obsługi zadań, mogą pojawiać się bardzo niekorzystne zjawiska wzajemnych zakleszczeń serwerów i przerwania transmisji zadań między nimi. Aby to zobrazować, załóżmy, że węzeł A jest blokowany przez węzeł B (pełny bufor m2) i zadanie, którego realizacja zakończyła się w serwerze A, musi w nim pozostać i czekać na miejsce w buforze m2 (transmisja czasowo wstrzymana aż do zakończenia realizacji zadania, które jest w przetwarzane serwerze B). Z kolei jeżeli zadanie kończące realizację w węźle B potrzebuje dodatkowej obsługi w serwerze A, który aktualnie przetrzymuje zablokowane własne zadanie, to zadanie z serwera B też zostanie zablokowane i musi pozostać w tym serwerze (serwer A jest w tym momencie zajęty). Jest to klasyczne zjawisko zakleszczenia (ang. deadlock) i całkowitego przerwania transmisji zadań między dwoma serwerami (węzłami obsługi). W takich przypadkach konieczne jest wyposażenie serwerów w programy monitorujące i wykrywające zjawiska zakleszczeń, które dodatkowo mogą realizować wzajemną wymianę zadań między tymi serwerami, likwidując kolejne zakleszczenia. 2 Model matematyczny Do serii eksperymentów z takim układem serwerów (węzłów obsługi), w których możliwe są zjawiska zakleszczeń, przyjęto model matematyczny, szerzej opisany w [5], w którym przyjęto, że zewnętrzny strumień zadań do tandemu serwerów jest strumieniem Poissona z intensywnością λ, a czas obsługi w węzłach jest zmienną losową o rozkładzie wykładniczym, z wartością średnią odpowiednio 1/µ 1 A, 1/µ 2 A (dla powtórnej priorytetowej obsługi) oraz 1/µ B, gdzie µ to intensywność obsługi. Dodatkowo przyjmuje się, że czas rozwiązania spraw zakleszczeń jest też zmienną losową o rozkładzie wykładniczym o wartości średniej równej 1/µ d. Wychodząc z przyjętych założeń, model węzłów obsługi można opisać standardowym łańcuchem Markowa, z ciągłym czasem i dyskretną przestrzenią stanów. Jeżeli założymy, że istnieją tu stany ustalone, to opisujący model łańcuch Markowa posiada stacjonarne prawdopodobieństwa dla wszystkich rozróżnialnych i możliwych stanów (graf stanów ma ograniczoną ich liczbę). Procedura szczegółowej analizy działania serwerów połączonych szeregowo i stworzenia analitycznego ich modelu składa się z następujących etapów: a) zdefiniowanie wszystkich fizycznie możliwych stanów modelu i stworzenie ich pełnego grafu, b) określenie wszystkich możliwych przejść międzystanowych oraz podanie ich intensywności (gęstości prawdopodobieństw przejść), c) rozwiązanie układu równań liniowych dla obliczenia stacjonarnych prawdopodobieństw zdefiniowanych stanów modelu. Podstawową czynnością analizy układu połączonych serwerów jest utworzenie pełnego grafu stanów systemu i określenie w nim intensywności przejść. Dla pełnego grafu stanów modelu przyjęto, że każdy stan można opisać przez trzy indeksy (i, j, k), gdzie

Symulacja zjawisk zakleszczeń w systemach wielokomputerowych przez i, j oznaczono liczbę zadań w pierwszym i drugim węźle, a indeks k to stan serwerów. I tak, gdy k = 0, to mamy przestój serwerów, k = 1 obsługę zwykłą, k = 2 obsługę priorytetową, k = 3 blokadę serwera, k = 4 blokadę i obsługę priorytetową w innym serwerze, k = 5 zakleszczenie. Pełny graf rozróżnialnych stanów modelu pokazany jest na rysunkach 2 i 3 [5]. Rys. 2. Graf stanów modelu (część pierwsza) Fig. 2. Model state diagram (first part) 143

Rys. 3. Graf stanów modelu (część druga) Fig. 3. Model state diagram (second part) Wychodząc z grafu stanów, można wypisać układy równań dla stanów ustalonych, pokazujące ewolucję systemu. I tak dla stanów z zakleszczeniami mamy: (λ + µ d ) p 0,m2+2,5 = µ B σ p 0,m2+2,3 dla i = 0, j = m2+2, k =5 ; 144

Symulacja zjawisk zakleszczeń w systemach wielokomputerowych (λ + µ d ) p i,m2+2,5 = λ p i-1,m2+2,5 + µ B σ p i,m2+2,3 ; dla i = 1,..., m1-1, j = m2+2, k =5 ; µ d p m1,m2+2,5 = λ p m1-1,m2+2,5 + µ B σ p m1,m2+2,3 dla i = m1, j = m2+2, k =5 ; µ d p m1+1,m2+2,5 = µ B σ p m1+1,m2+2,3 + µ 1 A p m1+2,m2+1,3 dla i = m1 + 1, j = m2+2, k =5. Układy równań dla stanów z blokadami i stanów bez blokad, dokładnie pokazane są w [5]. Kompletny układ równań modelu można rozwiązać metodami numerycznymi, otrzymując stacjonarne prawdopodobieństwa stanów. Otrzymane prawdopodobieństwa podlegają procedurze normalizacyjnej na sumę prawdopodobieństw wszystkich fizycznie możliwych i rozróżnialnych stanów. Po wyliczeniu stacjonarnych prawdopodobieństw stanów, w dość standardowych procedurach, można obliczyć podstawowe miary wydajności i jakości obsługi [5]. Ważne to jest, gdy końcowym efektem analizy matematycznej są analizatory komputerowe pozwalające prześledzić ewolucje sieci stanowisk obsługi dla wielu wariantów konfiguracji systemu i różnorodnych parametrów wejściowych. 3 Przykłady numeryczne Dla pierwszego modelu i przykładowych obliczeń numerycznych oraz analizy działania sieci stanowisk obsługi wybrano następującą konfigurację: a) wymiary buforów: m1 = 12, m2 = 6; b) intensywność obsługi: µ 1 A = 4.0, µ 2 A = 3.0, µ B = 2.0, zakleszczenia: µ d = 0.4; c) intensywność napływu zadań ze źródła λ zmieniana od 0.5 do 5.0 (dla pokazania reakcji modelu na zmieniające się obciążenia serwerów); d) prawdopodobieństwo powtórnej obsługi σ = 0.9. Dla powyższej konfiguracji wyróżniano 456 stanów: 216 bez blokad, 226 z blokadami i 14 z zakleszczeniami, a wybrane parametry jakości obsługi pokazane są na rysunku 4. Dla drugiego eksperymentu wybrano następującą konfigurację: a) wymiary buforów: m1 = 10, m2 zmieniane od 1 do 10; b) intensywność obsługi: µ 1 A = 1.8, µ 2 A = 1.4, µ B = 1.1, zakleszczenia: µ d = 0.3; c) intensywność napływu zadań ze źródła λ = 0.6; d) prawdopodobieństwo powtórnej obsługi σ = 0.8. Dla tej konfiguracji wybrane parametry jakości obsługi pokazane są na rysunku 5. Dla trzeciego eksperymentu wybrano konfigurację: a) wymiary buforów: m1 = 10, m2 = 4; b) intensywność obsługi: µ 1 A = 0.5, µ 2 A = 0.4, µ B = 0.25, intensywność obsługi zakleszczeń zmieniana od 0.050 do 0.275; c) intensywność napływu zadań ze źródła λ = 0.8; d) prawdopodobieństwo powtórnej obsługi σ = 0.7. Wyniki eksperymentu na rysunku 6. 145

Rys. 4. Parametry jakości obsługi 1, gdzie dead-pr - prawdopodobieństwo zakleszczeń, n-dead - liczba zakleszczonych zadań, utility-a - obciążenie węzła A, utility-b - obciążenie węzła B, t-dead - czas zakleszczeń, real-rate - realna intensywność napływu zadań Fig. 4. Graph QoS parameters 1, where dead-pr - deadlock probability, n-dead - number of deadlocked tasks, utility-a - station A utilization factor, utility-b - station B utilization factor, t-dead - deadlock time, real-rate - real task input rate 1,4 1,2 1 0,8 0,6 0,4 0,2 0 QoS parameters 1 2 3 4 5 6 7 8 9 10 Buffer B capacity -var dead-pr n-dead utility-a utility-b t-dead real-rate Rys. 5. Parametry jakości obsługi 2, gdzie dead-pr - prawdopodobieństwo zakleszczeń, n-dead - liczba zakleszczonych zadań, utility-a - obciążenie węzła A, utility-b - obciążenie węzła B, t-dead - czas zakleszczeń, real-rate - realna intensywność napływu zadań Fig. 5. Graph QoS parameters 2, where dead-pr - deadlock probability, n-dead - number of deadlocked tasks, utility-a - station A utilization factor, utility-b - station B utilization factor, t-dead - deadlock time, real-rate - real task input rate 146

Symulacja zjawisk zakleszczeń w systemach wielokomputerowych 1 QoS parameters 0,8 0,6 0,4 0,2 nom-rate real-rate dead-pr 0 0,05 0,075 0,1 0,125 0,15 0,175 0,2 0,225 0,25 0,275 Mean deadlock resolving rate -var Rys. 6. Parametry jakości obsługi 3, gdzie dead-pr - prawdopodobieństwo zakleszczeń, nom-rate - deklarowana intensywność napływu zadań, real-rate - realna intensywność napływu zadań Fig. 6. Graph QoS parameters 3, where dead-pr - deadlock probability, nom-rate - declared task input rate, real-rate - real task input rate 4 Podsumowanie Wyniki przeprowadzonych eksperymentów pokazują, że w dynamicznie zmieniających się warunkach działania sprzężnych serwerów (stanowisk obsługi) sprawy określania wpływu niekorzystnych zjawisk zakleszczeń ich monitorowania i rozwiązywania w sposób znaczący mogą wpływać na warunki pracy i komfort użytkowników takich systemów. Prawdopodobieństwa pojawiania się zjawisk zakleszczeń są minimalne przy niewysokich obciążeniach serwerów i gwałtownie rosną, gdy użytkownicy pracują w okresach spiętrzeń napływu zadań do obsługi. Zwykle takie zjawisko występuje w nowoczesnych systemach i sieciach komputerowych. Literatura 1. Balsamo S., De Nito Persone V., Onvural R.: Analysis of Queueing Networks with Blocking, Kluwer Academic Publishers, Boston, 2001 2. Filipowicz B.: Modelowanie i analiza sieci kolejkowych, Wydawnictwa AGH, Kraków, 1997 3. Kim C.S., Klimenok V., Tsarenkov G., Breuer L., Dudin A.: The BMAP/G/1-> /PH/1/M tandem queue with feedback and losses, Performance Evaluation, vol. 64, pp. 802-818, 2007 4. Martin J.B.: Large Tandem Queueing Networks with Blocking, Queueing Systems, vol. 41(1/2), pp. 45-72, 2002 5. Oniszczuk W.: Blocking and Deadlock Factors in Series Linked Servers with HOL Priority Feedback Service, Polish Journal of Environmental Studies, vol. 16(5B), pp. 145-151, 2007 6. Oniszczuk W.: An Intelligent Service Strategy in Linked Networks with Blocking and Feedback, Studies in Computational Intelligence N. 134 "New Challenges in Applied Intelligence Technologies", N.T. Nguyen, R. Katarzyniak (Eds.), Springer-Verlag, Berlin, Heidelberg, pp. 351-361, 2008 147

7. Oniszczuk W.: Semi-Markov-based approach for analysis of open tandem networks with blocking and truncation, International Journal of Applied Mathematics and Computer Science, vol. 19(1), pp. 151-163, 2009 8. Perros H.G.: Queuing Networks with Blocking. Exact and Approximate Solution, Oxford University Press, New York, 1994 Streszczenie W niniejszej pracy pokazano możliwości matematycznego modelowania połączonych serwerów, w których możliwe są ich blokady (czasowe przerwania transmisji danych) ze względu na ograniczone wymiary buforów oraz występują zjawiska zakleszczeń (całkowite przerwanie transmisji i pracy serwerów). W prezentowanym modelu występuje tzw. recykling zadań, to jest powtórna ich obsługa. To właśnie powtórna obsługa powoduje powstawanie zakleszczeń. W eksperymentach symulacyjnych zobrazowano skalę tego zjawiska i jego powiązania ze stopniem obciążenia serwerów. Deadlock simulation in multi-computer systems Summary In this publication, the mathematical modelling of specialized multi-computer systems with blocking and deadlocks are presented. Generally, deadlock means that some process of accumulation of new tasks between two stations is temporarily suspended, when the buffer is full. In this special type of multistage network, at the end of a service in station B the task may returns to the station A (feedback) for additional service independently of all other events. Of course, in the network with feedback a deadlock may occur. We assume that a deadlock is detected instantaneously and resolved with some delay time by exchanging both the blocked tasks simultaneously. The results of experiments show that depending on the model parameters the mathematical modelling allows for finding the proper deadlock probabilities and adequate rate range for an input stream that guarantees congestion avoidance in the multi-computer systems. 148