Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

lect

.pdf
Скачиваний:
14
Добавлен:
30.05.2015
Размер:
4.31 Mб
Скачать

zr(uj,K)

F2 = l

0

0.2

0.4

0.6

0.8

Fi

Рис. 3.9: Зависимость удельной пропускной способности режима группового отказа от достоверности передачи кадра при ш = 2, К = А

111

Решение данной системы уравнений имеет вид:

 

1-F

-, Рг = Ро, i = l,W -1,

Рш =

 

"

1-\-си(1-РУ

1-Р-

" '""' " ^'~

' ' ^"

Для пропускной способности рассматриваемого фрагмента справедли­

во:

^' ^ 1+CJ{1-F)

Данное выражение является нижней границей значений пропускной спо­ собности сетевого фрагмента. Вид зависимости этого показателя от до­ стоверности передачи пакетов данных для различных размеров окна и приведен на рис.3.10. Отсюда нетрудно видеть, что при высоких уровнях достоверности F существуют значения относительных накладных рас­ ходов Am, ДЛЯ которых выгодно размер окна полагать равным объему всего буферного пула.

3.5.2Ангшиз управляющей процедуры в режиме селективного отказа

Переходные вероятности пени Маркова, описывающей селективный режим отказа при произвольном размере окна и объеме буферного накопи­ теля, имеют следующий вид:

 

и

iF/(l-Fif-^i = 0, i = T;U;

 

 

J

 

 

3

 

( ijj

 

 

 

 

 

min{u},i)

 

Fi(l - f,)"-' L _ J

Ft4l

- F.\i)-l+k

 

E

 

J

 

i

=

1,0;,

j = г -\- k, к = l^uj]

 

 

П.,- = i

г = uj,K

— 2, j = i -\- k, j

< K,

к =

l,uj;

Ш

 

U)

j-l ' " ^ + '

/ ^

 

 

 

,J-,UJ^'(^-^^)""pSo'l^'^'^'-'''^""''

 

i = к -

u,K -1, j = K;

 

 

 

 

1Л /: J

^'-'(1 - ^')

/

FK^ - F2Y-',

 

г =

1,0; — 1, j = i — к, j >0,

к = l,o;;

 

i=k\

 

I - к

Fi>'(l - Fiy-'+''

I '^ ] Fi(l

- F2T-\

 

i = u,K,

j = i — k, к = 1,0;.

 

 

112

zr{uJ,K)

О

0.2

0.4

0.6

0.8

F

Рис. 3.10: Сравнение пропускных способностей режима группового отказа при различных размерах окна и Л' = 4, m = 1, Am = 1, Fi — F2 — F

113

Для статистически однородного фрагмента при а; = 2 и К = 2^& пока­ затель пропускной способности zc{io^K) имеет следующие зависимости от достоверности передачи данных F:

^ ^ ' ^ - ^ ^ i o _ 2 6 F + 32F2-21F3 + 7 F 4 - F 5 '

^''•^^^

-40 - 128F + 208F^ - 185i^^ + 97F^ - 27F^ + 3F^

^^^' ^ ~ 28 - 98F + 174F2 - 178^3 + 114^4 - 45^^ + loire _ ^^7^

zc(2,4)

=

F{112 -

472F + 1036F^ - 1368F^ + 1192F^ - 672F^ + 240F^ -

 

 

-48^7 ^

4^г8].Д72 _ 320F + 738^^ - 1042F^ + 989F^

-

 

 

-635F^ + 276F^ - 78F^ + 13F^ - F^};

 

 

zc(2,5)

=

F{288 -

1418F + 4024^2 - 6948F^ + 8362F^ - 7101F^ +

 

 

+4281F^ -

1770F^ + 480F^ -

75F^ + 5F^°}/{176 -

909F +

 

 

+2644^2 -

4748F^ + 5977JP^ -

5391F^ + 3530F^ -

1655F^ +

 

 

-545F^ - 120F^ + 16F^° - F^^}-

 

 

 

zc(2,6)

=

F{704 -

4372F + 14252^^ - 29476F^ + 44984F^ -

49674F^ +

 

 

+40690F^ -

25624F^ + 11786F^ -

3850F^ + 842F^^ -

108F" +

 

 

+6Fi2}/{416 - 2650F + 8838^2 -

18834F^ + 29492F^

-

 

 

-33776F^ + 29068F^ - 19369F^ + 9675F^ - 3575F^ +

 

 

 

+948^10 _

171^^11 ц_ i9^ri2 _

рПу

 

 

 

Из численных значений пропускной способности, приводимых в табл.3.1, видно, что предельные значения данного показателя zc{u) = uF дости­ гаются практически уже при К = Зси.

Рассмотрим статистически неоднородный сетевой фрагмент для значе­ ний параметров К = со. Уравнения равновесия при этом имеют следую­ щий вид:

' ' • ' F/(l - F,r-^ = Е P,F|(1 - F i ) -

 

 

Fi(l -

F i ) - '

[]У]

Ft^(l - F2)*•+^'-Ч

+ _ E

Fl{l -

Fif - ' '

E^' I ^

) F!(l

- F^f-P

= Po

Fl(l

- F i f - Ч

 

 

114

Таблица 3.1: Распределение значений пропускной способности от достоверности передачи пакета в режиме селективного отказа

F

zc(2,2)

zc(2,3)

^с(2,4)

zc{2,b)

zc(2,6)

Ы2)

0.1

0.125

0.147

0.159

0.168

0.172

0.200

0.2

0.262

0.303

0.326

0.346

0.350

0.400

0.3

0.409

0.469

0.500

0.536

0.539

0.600

0.4

0.569

0.644

0.682

0.736

0.741

0.800

0.5

0.742

0.829

0.873

0.942

0.953

1.000

0.6

0.929

1.026

1.072

1.150

1.164

1.200

0.7

1.136

1.237

1.283

1.358

1.372

1.400

0.8

1.371

1.466

1.506

1.576

1.577

1.600

0.9

1.650

1.700

1.744

1.780

1.782

1.800

+%^'ж U Г'(' -"'')""' ' - f+J ^^'"^' - ^'^"'

д=г+1

l=g-i

\

9

Fi(l -

F^r •I

I-

 

и

. ] Fi'-^+Xl - Fif-^+3-%

I

 

 

 

д-\-г

 

г = 1, а; — 1;

 

 

 

 

 

 

 

 

 

ш ш

и

 

 

 

U1

FI-\1

-

Fif-'+^

= PoF^+

^"Д£ЛТ]^^('-^^)""'\/-^

+ E P.- E . К

 

 

Fiil -

P i ) - '

E

r

 

Fi(l -

F^r-P.

г=1

1=ш-г у

I

J

 

 

p=0

\

P J

 

 

Решая данную систему при си = 2 для вероятностей состояния цепи Маркова имеем:

Pi

=

PoPi{2 + 2(1 - Р2)(1 - 3Pi +

Pf)}

Р2(1 - Pl){l + (1 - Pl)2(l -

Р2)} '

Р2

=

PoPf {1 + (1 - Pl)(l -

P2)(3 -

Pi)}

P|(l - Pi)2{l + (1 -

Pi)2(l -

P2)} •

G учетом условия нормировки отсюда нетрудно найти окончательные за­ висимости для Pi, г = 0,2. Рассмотрим это решение в ряде частных случаев.

Для сетевого фрагмента с абсолютно надежным первым звеном переда­ чи данных (Pi = 1) транзитный узел все время находится в состоянии

115

занятости всего буферного пула Р2 = 1. Пропускная способность при этом определяется достоверностью передачи данных по второму участку переприема:

zc(2,2) = 2F2.

В случае, когда ^2 = 1, финальные вероятности цепи Маркова прини­

мают вид:

 

 

Ро = (1 - F,f, Pi

= 2Fi(l - Fi), P2 =

Fl

a показатель производительности

протокола - zc{2,2)

= 2Fi.

Для фрагмента, удовлетворяющего условию Fi = F2 = F, справедливо:

 

 

 

(1 - F)\l

+

(1 -

Ff)

 

 

 

10 -

26F

+ 32F2

-

21F3

+ 77?4 _

jpb'

Pi

=

 

(1 - F)(4 -8F

+ 8F^ - 2F^)

 

10 -

26F

+ 32F2

-

21F3

+ TF^ -

F^'

Po

=

 

 

4 - 7F + 5F^ -

F^

 

10 -

26F

+ 3 2 Я -

2 1 Я

+ 7F4 -

F^'

Пропускная способность в этих условиях задается соотношением (3.24). На рис.3.11 приведены характерные зависимости пропускной способности.

Также как и в случае режима группового отказа в наибольшей ме­ ре этот показатель отстоит от потенциально возможных значений при Fi = F2. Учитывая однако, что с ростом К пропускная способность быстро стремится к предельным значениям (см. табл.3.1), при К > Зи для практического применения можно использовать кусочно-линейную ап­ проксимацию:

Рассмотрим статистически однородный фрагмент сети при наборе па­

раметров

К = и = 3. Для показателя пропускной способности получаем:

zc(3,3) =

F{153 - 846F-Н 2310^2 - 3732F^-Н 3324F^ - 291F^ -

 

-3561F^ -Ь 5403F^ -

4440F^ + 2310F^ - 759F^^ -f 144F^^ -

 

-12F^2}/{78 - 468F

-f 1411^2 - 2645F^ -H 3180F^ - 2148F^ -

 

-2F^ + 1728F^ - 2020F^ -b 1285F^ - 498F^° + lllF^^ - IIF^^}.

Из вида зависимостей пропускной способности операционного режима селективного отказа, приведенных на рис.3.12, нетрудно видеть, что прак­ тически на всем диапазоне изменения значений параметра достоверности

116

К)

1 ^ 2 = 1

0.8

 

 

 

/

F2 = 0.5

 

 

 

/У^

 

 

 

 

 

Fi =

0.7

0.6

-

 

 

 

 

 

0.4

 

 

 

 

 

 

 

 

/ ^ ^

^ ^

^

F2 =

0.3

 

 

 

 

 

0.2

 

 

 

 

 

 

 

I

I

1

1

 

 

0

0.2

0.4

0.6

0.8

 

Fi

Рис. 3.11: Зависимость удельной пропускной способности режима селективного отказа от достоверности передачи кадра при ш = 2, К = 2

117

zc(uJ,K) mu + Am

1

0.8

0.6

0.4

0.2

x ^ ^ ^ ^

1

1

1

1

0

0.2

0.4

0.6

0.8

и = 3 ш = 2

u = l

Рис. 3.12: Сравнение пропускных способностей режима селективного отказа при различных размерах окна и К = А, m = 1, Am = 1, Fi = F2 = F

118

F оказывается выгодно полагать размер окна равным обьему всего бу­ ферного накопителя К.

Проведенный анализ направлен на исследование потенциальных воз­ можностей звена передачи данных. Возможно применение предложенной модели к изучению схемы полного разделения буферной памяти транзитно­ го узла [10] между несколькими выходными информационными каналами, управляемыми синхронными конвейерными протоколами при о; > 1.

Отметим кроме того, что операционный режим селективного отказа конвейерной процедуры можно рассматривать также как функциониро­ вание транзитного узла, при котором входной поток поступает по и) ли­ ниям, а выходной поток распределяется по и исходящим направлениям. Такая интерпретация позволяет исследовать более совершенные стратегии распределения буферного пространства [10] между выходными каналами, управление которыми осуществляется стартстопным протоколом.

3.6В ы в о д ы

1.В рамках реалистичных предположений предложена модель фрагмен­ та сети, состоящего из двух последовательно соединенных звеньев переда­ чи данных, в виде дискретной марковской системы массового обслужива­ ния с конечным накопителем, отличающаяся от известных ранее совмест­ ным учетом трех факторов, определяющих операционные характеристики линейного протокола управления межузловым соединением: искажений в прямом канале, искажений в обратном канале, блокировок буферной памя­ ти транзитного узла.

2.Из анализа предложенной модели фрагмента сети установлено, что его пропускная способность не превышает возможностей звена передачи данных с "худшими" параметрами.

3.Найдена оценка оптимальной по критерию пропускной способности длины кадра (3.19), учитывающая кроме характеристик канала связи и параметров протокола ограничения на размеры буферной памяти, выде­ ляемой для хранения пакетов данных в очередях к выходным каналам связи.

4.Для конвейерных процедур управления звеном передачи данных при дефиците буферной памяти показана целесообразность выбора ширины ок­ на в размере обьема всего буферного пула, выделенного выходному каналу связи, для режима селективного отказа - при любом качестве канала свя­ зи, а для режима группового отказа - при низком уровне искажений и

119

высоких накладных расходах.

5. Установлено, что на всем диапазоне изменения достоверности пере­ дачи кадра F предельные значения пропускной способности для всех ре­ жимов отказа достигаются практически уже при трех-пяти кратном пре­ вышении обьема буферного накопителя К над размером окна си. При этом для практических расчетов показателя пропускной способности се­ лективного режима отказа управляющей процедуры можно использовать кусочно-линейную аппроксимацию (3.25), а для группового режима отказа - кусочное приближение (3.23).

120

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]