Wyniki 1-6 spośród 6 dla zapytania: authorDesc:"Maciej Stasiak"

Modelowanie i optymalizacja obciążeń ruchowych radiowej sieci dostępowej


  Od czasu realizacji pierwszego połączenia głosowego w sieci ruchomej drugiej generacji GSM (Global System for Mobile Communications) w 1991 roku można mówić o bezdyskusyjnym sukcesie sieci komórkowych. Obecnie umożliwiają one dostęp do Internetu oraz realizację usług multimedialnych. Powstają pierwsze sieci czwartej generacji, oparte całkowicie na technikach IP (Internet Protocol). Problemy projektowania współczesnych sieci komórkowych, zwłaszcza obsługujących ruch wielousługowy, tj. sieci 3G i w przyszłości 4G, gwarantujących określony poziom jakości obsługi zgłoszeń, wskazują na potrzebę opracowania efektywnych metod optymalizacji, wymiarowania i oceny obciążalności ruchowej takich sieci. Proces wymiarowania sieci komórkowych umożliwia określenie właściwych pojemności elementów systemu, które - przy założonym obciążeniu systemu - zapewniają zakładany poziom GoS (Grade of Service) i QoS (Quality of Service). W trakcie wymiarowania systemu występuje również potrzeba uwzględnienia wzajemnych zależności procesów obsługi zgłoszeń w sieci podstawowej i sieci dostępowej oraz w poszczególnych elementach tej drugiej, np. w systemie UMTS (Universal Mobile Telecommunication System): interfejsu radiowego WCDMA (Wideband Code Division Multiple Access) i interfejsu Iub. Interfejsy radiowe i inne interfejsy sieci dostępowej w systemach 2G, 3G i 4G decydują o jej efektywności ruchowej. 194 PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 6/2011 W artykule przedstawiono zagadnienia analitycznego modelowania interfejsów radiowej sieci dostępowej. W pierwszej części omówiono sposób reprezentacji ruchu wielousługowego w sieciach z integracją, zwracając szczególną uwagę na metodę tzw. dyskretyzacji pasma. Następnie opisano podstawy modelowania interfejsów radiowej sieci dostępowej z wbudowanymi mechanizmami zarządzania ruchem. W kolejnym rozdziale przedstawiono najważn[...]

Wykorzystanie modelu idealnej wiązki niepełnodostępnej w modelowaniu systemów teleinformatycznych


  Wiązki niepełnodostępne [1], [2] charakteryzują trzy parametry: liczba łączy wejściowych (nazywanych w teorii ruchu grupami obciążeniowymi), pojemność oraz dostępność. Pojemność określa całkowitą liczbę zasobów wiązki, natomiast dostępność tę ich część, która może być zajęta przez zgłoszenia danej grupy obciążeniowej. Spośród wiązek niepełnodostępnych szczególne miejsce zajmują tzw. idealne wiązki niepełnodostępne (w skrócie IWN). Charakteryzuje je ściśle zdefiniowana zależność pomiędzy parametrami wiązki, tj. pojemnością, dostępnością i liczbą grup obciążeniowych. Strukturę idealnej wiązki niepełnodostępnej obsługującej ruch jednousługowy oraz odpowiedni dla niej model analityczny zaproponował Erlang już w 1917 roku [1]. Jest to zatem jeden z najstarszych modeli zaproponowanych w dziedzinie inżynierii ruchu. Wzór dla określenia prawdopodobieństwa blokady w idealnej wiązce niepełnodostępnej nosi nazwę interkoneksyjnego wzoru Erlanga EIF (Erlang’s Interconnection loss Formula). Ze względu na swoją złożoność wiązka ta długo nie znajdowała praktycznych zastosowań. Dopiero w latach 70. ubiegłego wieku model IWN zaczęto wykorzystywać do przybliżonego modelowania innych systemów telekomunikacyjnych [2]. Zauważono bowiem, że charakterystyki większości realizowanych wówczas w węzłach sieciowych równomiernych wiązek niepełnodostępnych są zbliżone do charakterystyk wiązek idealnych i mogą stanowić podstawę do efektywnych aproksymacji wykorzystywanych w praktyce inżynierskiej. Później model zaproponowany przez Erlanga zaczęto wykorzystywać do modelowania jednousługowych pól komutacyjnych. W pracach [3],[4], wzór EIF zastosowano do modelowania jednousługowych pól komutacyjnych metodą tzw. efektywnej dostępności. W [5] metodę tę uogólniono dla jednousługowych pól komutacyjnych obsługujących połączenia z ruchem rozgałęźnym (multicast traffic). Pojawienie się sieci wielousługowych ograniczyło możliwości zastosowania modelu idealnej w[...]

SPLOTOWY MODEL SYSTEMU KOLEJKOWEGO Z DYSCYPLINA˛OBSŁUGI cFIFO DOI:10.15199/59.2015.8-9.90


  W artykule przedstawiono przybli˙zony model systemu kolejkowego z cia˛gła˛dyscyplina˛FIFO, która umoz˙liwia obsługe ˛ pierwszego zgłoszenia z kolejki z szybkos´cia˛mniejsza˛niz˙ z˙a˛dana. Efektem takiego podejs´cia do obsługi zgłoszen´ jest bardziej efektywne (w porównaniu z dyscyplina˛FIFO) wykorzystanie zasobów serwera. W modelu przyj˛eto, ˙ze systemowi kolejkowemu oferowana jest mieszanina niezale˙znych, wielousługowych strumieni BPP (Bernoulli-Poisson- Pascal). Podstawa˛ zaproponowanego modelu jest algorytm splotowy. Przeprowadzone badania potwierdziły duz˙a˛ dokładno ´s´c proponowanego modelu. 1. WPROWADZENIE Dynamiczny rozwój sieci telekomunikacyjnych, rosna ˛ca liczba oferowanych usług o s´cis´le zdefiniowanych parametrach jako´sci obsługi oraz coraz wi˛eksza liczba uz˙ytkowników sprawiaja˛, z˙e operatorzy sieci wykorzystaja ˛ róz˙ne mechanizmy zarza˛dzania ruchem. Przykładami takich mechanizmów sa˛ mechanizmy progowe, umoz˙liwiaja ˛ce obsługe˛ ruchu elastycznego i adaptacyjnego. W przypadku systemów z usługami czasu rzeczywistego konieczne jest zapewnienie odpowiedniego poziomu opó´znienia i/lub zmienno´sci opó´znienia (jitter). Analiza takich systemów nie jest mo˙zliwa bez odpowiednich modeli systemów kolejkowych uwzgle˛dniaja˛cych ruch wielousługowy. Niestety, w literaturze przedmiotu opisano niewiele takich modeli.Wpracy [1] zastosowano model Erlanga C, zakładaja˛c, z˙e wszystkie klasy zgłoszen´ maja˛ identyczne charakterystyki i warunki obsługi, w tym identyczna˛pre˛dkos ´c´ bitowa˛. Przyje˛to, z˙e jest to pre˛dkos´c´ tego strumienia, który ma na najwie˛ksza˛ pre˛dkos´c´ spos´ród wszystkich strumieni oferowanych systemowi. W innym rozwia˛zaniu zaproponowano wykorzystanie rekurencyjnego wzoru dla pełnodost˛epnych wielousługowych systemów z ruchem elastycznym [2], [3]. W modelu tym zakłada si˛e, ˙ze wszystkie strumienie obsługiwanego ruchu - w przypadku braku wolnych zasobów w systemie - be˛da˛ kompresowane, co[...]

MODEL KOLEJKOWY SYSTEMU DOSTE˛POWEGO DLA SIECI PAKIETOWEJ DOI:10.15199/59.2015.8-9.115


  W artykule zaproponowano nowy wielowymiarowy model idealnej wia˛zki niepełnodoste˛pnej (Erlang’s Ideal Grading - EIG) z kolejkami, uwzgle˛dniaja˛cy klasy zgłoszen´ o zróz˙- nicowanym dost˛epie do zasobów. Model został wykorzystany do wyznaczania opó´znie ´n i prawdopodobie´nstw strat pakietów w systemie doste˛powym składaja˛cym sie˛ z we˛zła sieci operatorskiej oraz kilku u˙zytkowników. Uzyskane wyniki analityczne zostały porównane z rezultatami symulacji, które potwierdziły zadowalaja˛ca˛ dokładnos´c´ proponowanego modelu. Opracowany model mo˙zna wykorzysta´c do analizy, projektowania i optymalizacji nowoczesnych sieci operatorskich. 1. WPROWADZENIE W ostatnich kilkudziesi˛eciu latach mo˙zna zaobserwowa ´c dynamiczny rozwój technologii ethernetowych [1], [2]. Współczesne sieci operatorskie coraz cz˛e´sciej budowane sa˛ w oparciu o takie technologie [2]. Sieci operatorskie wykorzystuja˛ hierarchiczna˛ wirtualizacje˛ zasobów sieciowych. Oznacza to, z˙e sieci wirtualne tworzone sa˛ zarówno na poziomie lokalnych sieci dostawców i firm korzystaja˛- cych z usług danego operatora, jak i na poziomie szkieletu sieci. Takie podej´scie zapewnia separacj˛e ruchu wprowadzonego do sieci operatorskiej przez poszczególnych dostawców lub firmy. Umo˙zliwia tak˙ze rozró˙znienie ramek zwia˛zanych z róz˙nymi usługami s´wiadczonymi w poszczególnych sieciach. W konsekwencji mo˙zliwa jest konstrukcja logicznej struktury na poziomie szkieletu sieci dla okre- ´slonych rodzajów usług ´swiadczonych u˙zytkownikom ko´ncowym [3]. Działanie takiej struktury opiera si˛e na odpowiednich standardach pozwalajacych na wielostopniowe, hierarchiczne, schematy znakowania ramek [4]. Hierarchiczne znakowanie ramek zostało wykorzystane m.in. do opracowania architektury operatorskiej sieci etherent znanej pod nazwa˛Carrier lub Metro Ethernet [5], [6], [7], [8]. Zasady współpracy pomi˛edzy operatorami sieci i uz˙ytkownikami zawarte sa˛ w SLA (Service Level Agr[...]

MODELOWANIE ŹRÓDEŁ RUCHU DLA SIECI PRZEMYSŁOWEGO INTERNETU RZECZY DOI:10.15199/59.2019.7.9


  1. WPROWADZENIE Od wielu lat obserwujemy dynamiczny wzrost liczby dost˛epnych usług internetowych opartych na protokole IP i technologii Ethernet. Jednym z najnowszych obszarów implementacji nowych usług sa˛ rozwia˛zania wprowadzane do tzw. internetu rzeczy (Internet of Things) oraz jego wersji przemysłowej (IIoT - Industrial Internet of Things) [1], [2]. Popularno´s´c IIoT ro´snie wraz ze wrostem popularno´sci koncepcji Przemysłu 4.0 [3]. W sieciach IIoT przesyłane be˛da˛ strumienie ruchu znane z sieci przemysłowych oraz ruchy do tej pory znane z biurowych sieci komputerowych oraz Internetu. Przesyłanie tak ró˙znych ruchów w jednej sieci powinno by´c uwzgl˛edniane ju˙z na etapie projektowania oraz wymiarowania sieci. Odpowiednie modelowanie ruchu jest wa˙zne tak˙ze z punktu widzenia analizy mechanizmów zarza˛dzania ruchem stosowanych w takich sieciach. Ewolucyjne zmiany wprowadzone w sieciach przemysłowych obejmuja˛ równiez˙ zmiany w komunikacji i systemach sterowania. Pocza˛tkowo zamknie˛te standardy sieci przemysłowych oferowane przez wioda˛cych producentów urza˛dzen´ i sterowników automatyki przemysłowej zmierzaja˛ w kierunku standardów otwartych. Wiele spo- ´sród nich opiera si˛e na standardach ethernetowych, wykorzystuja ˛c Ethernet jako siec´ transportowa˛ lub ja˛ nieco modyfikuja ˛c. W porównaniu z dotychczas stosowanymi rozwia ˛zaniami, rozwia˛zania oparte na ethernecie zapewniaja˛ wie˛ksza˛ wydajnos´c´, potencjalnie nieograniczona˛ liczbe˛ urza˛dzen´ podła˛czonych do sieci produkcyjnej oraz wie˛kszy zasi˛eg. Zainteresowanie przemysłowym wykorzystaniem rozwia˛zan´ etherentowych przyczyniło sie˛ do podje˛- cia prac standaryzacyjnych, których celem jest opracowanie niezale˙znego standardu dedykowanego dla sieci przemysłowych [4]. W celu poszerzenia wiedzy o charakterze ruchu generowanego w sieciach przemysłowych opartych na ehernecie, konieczne jest poznanie parametrów ruchu w sieci, generowanego przez wszystkie [...]

 Strona 1