Научная статья на тему 'Распределение числа сообщений в сети связи с резервированием канала и динамическим протоколом доступа'

Распределение числа сообщений в сети связи с резервированием канала и динамическим протоколом доступа Текст научной статьи по специальности «Математика»

CC BY
114
23
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Шохор Сергей Львович

Проведено исследование математической модели спутниковой сети связи с динамическим протоколом случайного множественного доступа с оповещением о конфликте. Рассмотрены марковская и немарковская модели. Найдены пропускная способность системы и распределение числа сообщений в сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Шохор Сергей Львович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Distribution of messages number in the communications network with channel reservation and dynamic protocol of access

A study of mathematical model of the satellite network a Dynamic Random Multiple Access Conflict Warning. We consider Markov and non-Markovian model. Found the capacity of the system and the distribution of the number of messages in the network.

Текст научной работы на тему «Распределение числа сообщений в сети связи с резервированием канала и динамическим протоколом доступа»

УДК 621.394/395.74 - 503.5

СЛ. Шохор

РАСПРЕДЕЛЕНИЕ ЧИСЛА СООБЩЕНИЙ В СЕТИ СВЯЗИ С РЕЗЕРВИРОВАНИЕМ КАНАЛА И ДИНАМИЧЕСКИМ ПРОТОКОЛОМ ДОСТУПА

Проведено исследование математической модели спутниковой сети связи с динамическим протоколом случайного множественного доступа с оповещением о конфликте. Рассмотрены марковская и немарковская модели. Найдены пропускная способность системы и распределение числа сообщений в сети.

Рассмотрим спутниковую сеть связи, управляемую протоколом случайного множественного доступа, состоящую из большого количества абонентских станций (АС), которые передают свои сообщения через спутник-ретранслятор. Передача сообщений происходит следующим образом: сначала АС посылает сигнал - запрос на резервирование канала, если резервирование проходит успешно, то станция начинает передачу сообщения, если же сигнал пришел в момент передачи запроса на резервирование от другой станции, то считается, что он попал в конфликт и оба запроса являются неудачными. Спутник сообщает всем АС, что произошел конфликт, уведомляя, таким образом, те станции, которые посылали запросы на резервирование, о том, что их требуется повторить. Запросы, пришедшие в момент интервала оповещения о конфликте, также требуюгт повторения. В динамическом протоколе [1] пред лагается использовать случайную задержку повторной попытки резервирования канала, распределенную экспоненциально с параметром, зависящим от количества сообщений, попавших в конфликт.

P0(i,t) = P{i(t) = i, k(t) = О} - прибор свободен, Р\ (»', t) = /"{«'(О = А k(t) = 1} - резервирование, Р2 (/, /) = P{i(t) = /, k(t) = 2} - идет интервал оповещения о конфликте,

Л С. 0 - ± t, R(t) = ?} - rtef>e№ii. Для нахождения неизвестных вероятностей применим метод производящих функций. Обозначим:

Математическая модель

Для анализа рассмотренной сети построим ее математическую модель в виде однолинейной системы массового обслуживания (СМО), на вход которой поступает простейший с параметром Я поток требований. Если а момент поступления заявки на резервирование прибор свободен, то заявка занимает прибор в течение случайного времени с функцией распределения b(s). Если за время ее обслуживания другие требования не поступали, то резервирование считается успешным и начинается обслуживание основного сообщения в течение случайного интервала времени с распределением ¿И(?). Если во время обслуживания заявки поступает другая, то обе считаются искаженными, возникает конфликт и начинается интервал оповещения о конфликте, длительность которого имеет функцию распределения л(^). Требования, поступающие в систему на интервале оповещения о конфликте, считаются искаженными. Все искаженные заявки поступают в источник повторных вызовов (ИПВ). Требования из ИПВ обращаются к прибору после случайной задержки, распределенной по показательному закону с параметром а И, где i - число заявок в ИПВ.

Предложенная модель является общим случаем для модели сети без резервирования, исследованной в [2].

Исследование марковской модели сети

Рассмотрим случай, когда время резервирования, время обслуживания заявок и интервал оповещения о конфликте распределены экспоненциально, т.е.

B{s) -1 - exp(-//s), £l(i) = 1 - ехр(-^2 «).

Введем случайный процесс k(t), принимающий 4 значения: k(t) = 0 - в момент времени t прибор свободен, Jt(f) = 1 - прибор занят обслуживанием запроса на резервирование, k(t) = 2 - в системе реализуется интервал оповещения о конфликте, k(t) = 3 - идет передача. Случайный процесс i(f) - это количество заявок в момент времени t в ИПВ. Рассмотрим случайный двухмерный марковский процесс {/(/),£(<)}. Введем вероятности того, что в момент времени t в ИПВ находится t заявок:

F0(x) = fV/>0(0, F^-Zx'Pt 0,

=|>'/>2('), ^3=5>'Р3(/). (о

1=2 1=0

Теорема 1. Производящие функции вероятностей состояний системы имеют следующий вид:

^(х)-ДА/Д. (2)

где Л = - ((-1+х)((-1 + х)хХ2 (К + а)(к + ц + ст) + х

+ х\((-1 + х2)\2 -цст-Х(ц-2(-1 + х)с^, -

- (А,(-цст + х(Х2 + 2\ о+ а(ц + ст))) +

+ (х(1+х)Л2 + (2 хЛ - ц)а)и\ )Мг)), 1

А,—

-(/»оН + хМц,^ +

*W*a

+ (хЛ - м)Мг 1 + +(-х\ + ц)ц2 + Хцц г (-дЛ((-2 + х)А, + +(-1+дс)(ц + о))+(-ц + х(2к + ц + ст))ц2))),

А, = -

1

хццг

- (Лег((-1+х)Л - Иг ХхЛ2 (Л + а+) +

+ х(Л + ц + а)) + (хЛ - )М2 )).

Д, =--— (Л((-l + x)Л-//X'l + cO +

+ (X + ц + стХ(-2 + х)Х-ц2 )ц t\

Д, =—^-(-^(k + CT + n,)-хц2

-(Л(-р + х(Л + ет+р)) + (хЛ-м)М\ )М2 \

+ Х,2(цц, +2(ст + ц,)ц.) + Ха(цц1 + (а + 2ц,)ц,))/

/а(Х3 -цц,ц2 + + +Ц2))-(3)

Доказательство. В стационарном режиме вероятности состояний системы удовлетворяют следующей системе разностных уравнений:

(X + а)Р0(0 = ц, Р20) + ц2 />,(/),

(Я + ст+м)Рх (0 =*ро (0+о Р0 (/+1),

(X + ц 2) Р} (0 = ц/> (/) + ХР3 (/ -1), (4) с начальными условиями по /V

Я?0(0 = //2 рз(0), (А+<Т)Р0(1) = ^2 РЗО). (Я+//) ?! (0) = Л ?() (0) + а /*0 (1), №+М\)Р 2 (2) = ЯР 1(0) + О"/>! (1),

(Д+^2)/>з(0) = ^Л(0). (5)

Умножим каждое уравнение системы (4) на х', просуммируем по / и, используя обозначения (1), получим систему уравнений четырех уравнений относительно производящих функций. Решая полученную систему, найдем выражения для производящих функций через неизвестную константу Р0(0), которую можно найти из условия нормировки:

Следствие. Пропускная способность сети связи определяется уравнением: • • • •

• • • »

5 =

//(1 + 0 + //2 (aG2 +2G + 1) f, . \ . /

где (6)

G = S + у,у = а

1 1

- + =—

1

V »2)

Исследование немарковской модели

+(-1+/?Х"1+8)а)Рх (х))))/(5(х/?(*Я + ст) а(х) --(Я + <тХ*(А + а) + (-1 + р\хХ + а)Рх (х)))),

-хРа(Л+8Л+ст-8а)-х2((-\ + р+3)Л2 -- (-2 + Р){- 1 + 8)Лст + (-1+8)а2) + +{хЛ + 0"Х*(-1 + Р + 6)Л- х(-1 + р)(-1 + 6)а + + Р86)РХ (х))) /((-1 + х)8{хР(хЛ + а)2а(х) -+(Х + а)(х(к + ст) + (-1 + р)(хЬ + а)р, (*)))),

+х((-\ + р + 8)Л + (-\ + р + 28-р8)а))+ +х(хЯ + <т)(д:(-1+Р + 8)Л—х(—1 + у0)(-1 + 5)сг +

+/?5ст)а(х))(-1 + А(х)))/ /((-1+х)£(ху0(хЯ+а)2 а(х) - (Я+ст)(х(Я + ст) +

+(_1 + Р)(хЛ + а )РХ (х)))). (8|

Здесь = £(-ег +АЯ(Я+ст)+/?((а - 6)Я2 + + сг + Я(2+аст- Ьо))) /(а(-1 + Р+£)Я2 + +(-1 + Р)сг + (-\ + Р + 8)Л(2 + аст)). (9) Доказательство. В стационарном режиме вероятности состояний системы удовлетворяют следующей системе дифференциально-разностных уравнений:

dz

dz

dPt(i,z) ' dP'tdfi) ( dz dz

+XB(z)P0 (0+cB(z)P0 (»+1), i > 1,

(X + o)/»(/,z) =

XP2(i,z) =

^(/,2) ЭЯ2(»,0)

+ L4(z)/>(/-2) +

В случае неэкспоненциальных распределений случайный процесс {/(О, ¿(0) ж является марковским. Для исследования этой системы произведем его марковизацию, используя метод дополнительных переменных. Введем процесс z(t) - время, оставшееся до конца текущего состояния прибора при k(t) = {1,2,3}. Обозначим:

Рк (/, z) = P[k{t) «it, /(f) = /, z(i) <z},k = {1,2,3},

^o W = |УП (0, F, (x, z) = fjx'Pi (i, z). (7)

<=0 1=0

Исследование проводится методом производящих функций.

Теорема 2. Производящие функции имеют вид:

F0 (х) = (Р0 (х(хР(Х+8)Х<т + р 8о2 + х2Х((-1 + р+8)Х. +

+(-1 + 6)ст))а(х) ~(Х+а)(х8<у+(х(-1 + р + 8)*. + +(-1+р)а8)рх (х)))) !{8{хР{хЛ+ст) 2 а(х) --(Я + + ст) + (-1+р){хЛ + о)рх (х)))), F, (х) = (Р0 (РаЛ8+х((-1+р+5)Я2 -- (-2+/?)(-1 + 5)Яст+(-1+5)ст2)+ (хЯ + стХ-*Ж-1+^)<та(х) + (-(-1 + Р + 8)Л +

dz dz

+aA(z)Pl (i -1) + XP2 (i -1, z), i > 3, ст ^(z)/>, (i -1) + Я P2 (/ -1, z) , / > 3,

dz

dz

+ дР,0,0) Д|(г) + Я-рз(/_1>г) (10)

dz

с начальными условиями по /: ЯР0(0) =

^(0.0),(я+ст)Ро0) = а/>за0)

5z

dz

+ ХВ(г)Р0(0) + аВ(г)Р0(1),

+ ХА(г)Р,(0)+аЛ(г)Р1(1),

dz dz dz

Умножив уравнения (10) и (11) на х', просумкофовав по i, используя обозначения (7), получим систему уравнений относительно неизвестных производящих функций: Э/ч (х,0) (х,0) „

а?

йг

(X + o)Ft(x,z) =

dF,(x,z) dF,(x, 0)

ä dz

4b + yx)B{z)F0{x) + oPx{bz)-yxB{z)P0{Q), + (X x2 + CT x)/t(z)F, (x) - CT xA(z)Pi (0),

X(l-x)F3(x,z) =

dF¡(x,z) 8F3(x, 0)

dz

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

dz

dz

(12)

Здесь Fk(x) = Fk(x,oo).

В уравнениях системы (12) при z -кя, имеем:

Т-Н)

^^ = {кхг + oxJf, (х) - Х(1 - x)F2 (х) - ох/> (0),

ÖF3(x, 0) ÖF,(x, 0)

-A.(l-x)F3(x). (13)

dz pz

Решая второе уравнение системы (12), получим: F, (х, z) = ехр{(Л + a)z]fx (х, z),

¡dF^xfi)

' Г с

A(x,z)= |ехр{-(Х.+ст)/}|-

dz

'—(k + -)x x

X B(t)Fa (x)-aPt (0, t) + <yx B(t)P0 (O)Jtf (14) так как lim F, (x, z) - (x) < <x> => lim /, (x, z) = 0. Обо-

г-хо г-mо

<o

значим /?,(х) = Л (1 - jc> Jexp{- Л( 1 - jc)/}ß, о

со

П = (Л + ст)|ехр{- (я + a)t}Pi(Q,t)dt, о

р=(Л + а) Jexp{- (л + сг)}(1 - B{t))dt,

аз

а(х) = Л( 1-х) |ехр{- (Л + o)t}A(t)dt, о

во

¿ = Л Jexp{- Л tt}B{t)dt. (15)

о

Из (14) с учетом (1S) получим выражение для производной в нуле:

+стП-^Р0(0)(1-р).

(16)

Аналогично из второго и третьего уравнений системы (12) будем иметь: Э/^(х,0)

to - (X+ст)ВД+оР,(0) - - Ро(0),

dz

• = (Ajc +<тх) a(x)Fl (х)-ах а(х)Р1 (0),

о,)

ÚZ OZ

Для неизвестных констант Пи?) (0) можно найга их выражения через консташу Р0( 0) из системы для начальных условий (11). Приравнивая выражения ю (13) с (16) и (17)^ получаем систему неоднородных линейных уравнений относительно искомых функций Fjc (х). Решая эту систему, получим выражения дня производящих функций через нею-вестаую консташу /*о(0) .которую можно найти из условия нормировки Fg (1)+/j (1)+Fj (1)+Fj (1) = 1.

Следствие. Пропускная способность сети определяется уравнением

GQ-^Xfe + fe,) ¿>,[l + G(l - р )+ y?(l + aG)]+b[1 + p{\ + aG)]' где b — среднее время резервирования, - среднее время обслуживания, а = axl{b + b{),a - средняя длительность интервала оповещения о конфликте, R = Л{Ь + Ь^) - загрузка системы, у = a (b + ¿i), G = S + у

5 =

ЛИТЕРАТУРА

1. Назаров A.A., Пичугим С.Б. Исследование спутниковой сети связи методом математического моделирования // Изв. вузов. Физика.

1992. №9. С. 120-129.

2. Шохор СЛ. Распределение числа сообщений в спутниковой сети связи с динамическим протоколом доступа // Математическое

моделирование. Кибернетика. Информатика. Томск: Изд-во Том. ун-та, 1999. С. 162-166

3. Назаров A.A., Шохор СЛ. Сравнение асимптотической и допредельной моделей сети связи с динамическим протоколом случайного

множественного доступа // Математическое моделирование и теория вероятностей. Томск: Изд-во «Пеленг», 1998. С. 233-242

4. Баруча-Рид А. Т. Элементы теории марковских процессов и их приложения. М.: Наука, 1969.

5. Клейнрок Л. Теория массового обслуживания. М.: Машиностроение, 1979.

6. КенигД., ШтойянД. Методы теории массового обслуживания. М.: Радио и связь, 1981.

Статья предоставлена кафедрой теории вероятностей и математической статистики факультета прикладной математики и кибернетики Томского государственного университета, поступила в научную редакцию 26 мая 2000 г.

УДК 002.001

А.А. Скутин

ВОПРОСЫ АУТЕНТИФИКАЦИИ УДАЛЕННЫХ ПОЛЬЗОВАТЕЛЕЙ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Дается неформальное представление о корпоративных информационных системах (КИС), обсуждаются проблемы, связанные с обеспечением целостности информации в них, - защиты, аутентификации, синхронизации. Подробно обсуждаются проблемы аутентификации удаленных пользователей КИС и защиты обмениваемой информации. Предлагается модель построения механизма доступа удаленных пользователей к КИС.

i Надоели баннеры? Вы всегда можете отключить рекламу.