Научная статья на тему 'Влияние блокировок буферной памяти на пропускную способность звездообразного фрагмента сети'

Влияние блокировок буферной памяти на пропускную способность звездообразного фрагмента сети Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
182
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗВЕЗДООБРАЗНЫЙ СЕТЕВОЙ ФРАГМЕНТ / БЛОКИРОВКИ ПАМЯТИ / ПРОПУСКНАЯ СПОСОБНОСТЬ / МАТЕМАТИЧЕСКАЯ МОДЕЛЬ / МАРКОВСКАЯ ЦЕПЬ / СТРАТЕГИИ РАСПРЕДЕЛЕНИЯ БУФЕРНОЙ ПАМЯТИ / РАСЩЕПЛЕНИЕ ТРАФИКА / STAR NETWORK / MEMORY LOCK / THROUGHPUT / MATHEMATICAL MODEL / MARKOV CHAIN / BUFFER MEMORY SHARING STRATEGY / TRAFFIC SPLIT

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Михеев Павел Андреевич, Сущенко Сергей Петрович

Предложена модель транзитного узла сети передачи данных, распределяющего входящий поток по нескольким исходящим каналам. Исследуются влияние качества каналов связи, различных стратегий разделения ограниченной буферной памяти транзитного узла между очередями к выходным каналам связи и распределения долей входящего трафика по исходящим направлениям на пропускную способность сетевого фрагмента.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Buffer Memory Lock Influence on Throughput of Star Network

Transit network node model with traffic split is proposed. The influence of channel quality, input traffic distribution and buffer memory sharing strategy on pass flow study

Текст научной работы на тему «Влияние блокировок буферной памяти на пропускную способность звездообразного фрагмента сети»

ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА

2008 Управление, вычислительная техника и информатика № 2(3)

УДК 681.324

П.А. Михеев, С.П. Сущенко ВЛИЯНИЕ БЛОКИРОВОК БУФЕРНОЙ ПАМЯТИ НА ПРОПУСКНУЮ СПОСОБНОСТЬ ЗВЕЗДООБРАЗНОГО ФРАГМЕНТА СЕТИ

Предложена модель транзитного узла сети передачи данных, распределяющего входящий поток по нескольким исходящим каналам. Исследуются влияние качества каналов связи, различных стратегий разделения ограниченной буферной памяти транзитного узла между очередями к выходным каналам связи и распределения долей входящего трафика по исходящим направлениям на пропускную способность сетевого фрагмента.

Ключевые слова: звездообразный сетевой фрагмент, блокировки памяти, пропускная способность, математическая модель, Марковская цепь, стратегии распределения буферной памяти, расщепление трафика.

В задачах анализа и проектирования компьютерных сетей важнейшим объектом исследования является звездообразный сетевой фрагмент. Всесторонний анализ звездообразного топологического образования необходим при решении задач выбора пропускных способностей, распределения потоков, реализации алгоритмов маршрутизации, разработке методов управления информационными потоками и ресурсами буферной памяти транзитных узлов передачи данных. Математические модели такой структурной конфигурации позволяют изучать пропускную способность входящих и исходящих каналов связи центрального узла коммутации с ограниченной памятью, проводить расчет емкости и оптимизацию структуры его буферного накопителя (схемы использования конечной буферной памяти для хранения очередей пакетов к выходным каналам связи) [1, 2]. Кроме того, здесь возможен анализ различных схем локального управления транзитными потоками. Одним из основных факторов, определяющих операционные характеристики сетевых структур, являются блокировки ограниченной буферной памяти узлов коммутации (на втором уровне сетевой архитектуры) и узлов маршрутизации (на третьем уровне). Основная задача исследования звездообразной конфигурации состоит в выборе наилучшей в смысле некоторого критерия (обычно вероятности блокировки или пропускной способности данного структурного образования) схемы распределения ограниченной буферной памяти центрального узла между очередями пакетов к выходным каналам связи [2]. Простейшей схемой является полное разделение буферной памяти между каналами связи (фиксированное разбиение). Согласно этой схеме, каждому выходному направлению предоставлется отдельный буферный пул. Причем сумма размеров индивидуальных пулов равна общему обьему буферной памяти узла коммутации. Противоположная данной схеме - полнодоступная стратегия, в соответствии с которой очередь к каждому из каналов связи может занимать всю имеющуюся буферную память (равнодоступная стратегия). Существует ряд промежуточных стратегий разделения памяти, наиболее общей среди которых является неполнодоступная схема с индивидуаль-

ными потолками [2]. В данной схеме каждому каналу связи выделено определенное количество индивидуальных буферов. Кроме того, имеется пул буферов, общих для всех каналов, некоторую часть которых (индивидуальную для каждого канала) может занимать очередь к конкретному выходному направлению. Основным инструментом моделирования звездообразной конфигурации являются системы массового обслуживания с ограниченным накопителем, позволяющие анализировать влияние на функционирование элементов топологической структуры ближайшего сетевого окружения.

1. Дискретная модель фрагмента сети с расщеплением трафика

Рассмотрим звездообразый фрагмент сети, включающий М+1 звено передачи данных, в котором в центральный транзитный узел по одному входящему каналу связи поступает информационный поток и распределяется по М исходящим каналам связи. Предположим, что в узле-отправителе входящего канала всегда имеются пакеты для передачи в центральный транзитный узел. Пусть обмен в каждом звене выполняется полными кадрами и организован в соответствии со старт-стопным протоколом [2], согласно которому кадр считается принятым узлом-приемником, если в нем не обнаружены ошибки. При искажении информационного кадра или квитанции, подтверждающей правильность приема кадра получателем, происходит повторная передача. Предположим, что входному каналу связи выделен специальный буфер для приема кадра и анализа его на наличие ошибок. В случае корректного приема кадра, содержащийся в нем пакет переписывается в свободный буфер буферного пула выходного канала связи или (что эквивалентно) занимает данный буфер, а в качестве специального выделяется другой из того же буферного пула. При отсутствии свободных буферов в пуле выходного канала связи кадр, так же, как и при искажении, передается повторно. Такая техника гарантированного обеспечения каждого входного направления буфером для приема кадра широко используется для предупреждения «прямых» блокировок пути [2]. Полагаем, что все каналы связи имеют одинаковые физические скорости передачи данных, а узлы-отправители и узлы-получатели - одинаковое время обработки кадров при приеме и отправке. Тогда время полного цикла передачи кадра г будет одинаковым для всех звеньев рассматриваемого фрагмента. Будем считать кроме того, что кадр, поступивший в транзитный узел в текущем цикле г, начнет передаваться по выходному каналу только в следующем цикле. Полагаем также, что безошибочная передача кадра данных во входящем канале определяется вероятностью Р, а в исходящих каналах - вероятностями Гт, т = 1, М . Считаем также,

что весь входящий в транзитный узел поток кадров одного канала распределяется

м

в т-й выходной канал с вероятностью Вт, £ Вт = 1. Величины Вт определяют

т= 1

структуру расщепления трафика, и их можно интерпретировать как доли входящего потока, направляемые в т-й выходной канал. Нетрудно видеть, что время безошибочной передачи кадра по каждому межузловому соединению является случайной величиной, кратной г. Если условия первой и повторных передач одинаковы, что, как правило, выполняется в сетях пакетной коммутации, то данная величина имеет геометрический закон распределения с параметром Р во входя-

щем канале и Гт, т = 1, М, - в исходящих каналах связи. Будем считать также, что для хранения пакетов в выходных очередях в транзитном узле выделен пул совместно используемой буферной памяти объема К. Размер очереди дт к каждому выходному каналу т ограничен предельной величиной Ыт < К, определяемой стратегией распределения буферной памяти между выходными каналами. Для каждого входящего пакета, направляемого в конкретный исходящий канал, выделяется буфер при условии, что выходная очередь дт данного направления не превышает максимального размера дт < Ыт и, кроме того, для очередей к выход-

м

ным каналам связи выполняется ограничение ^ цт < К , соответствующее тому,

т=1

что пул свободных буферов для хранения пакетов данных не пуст. Очевидно, что в каждом конкретном случае распределения пула буферов между выходными направлениями размер очереди к т-му каналу дт не превышает величины Qm,

м

удовлетворяющей условиям: <2т < Ыт и £ <2т = К . В общем случае различают

т=1

три стратегии распределения буферной памяти между выходными каналами связи

- равнодоступную Ыт = К, фиксированное разбиение Ыт = К / М (для однородных выходных каналов связи), промежуточную политику

м

К / М < Ыт < К, ^ <2т = К . Основной вопрос, который приходится решать ар-

т=1

хитекторам коммуникационных систем и сетей, состоит в том как распределить совместно используемое буферное пространство для хранения очередей транзитных пакетов данных между выходными каналами связи. Поведение рассматриваемого сетевого фрагмента представимо в виде марковской системы массового обслуживания (СМО) с дискретным временем, конечным накопителем и М обслуживающими приборами [3]. Входящий поток определяется качеством входящего канала Р, а время обслуживания на каждом приборе СМО - качеством т-го исходящего канала Гт . Распределение поступающих заявок СМО по М обслуживающим приборам задается вероятностями Вт, т = 1, М . Динамика очередей к выходным каналам связи данной СМО в стационарных условиях описывается цепью Маркова в М-мерном пространстве. Множество возможных состояний цепи Маркова по каждому измерению определяется политикой распределения буферной памяти между исходящими каналами и не превышает величины Ыт +1.

Для дискретной цепи Маркова с конечным числом состояний, описывающей рассматриваемую СМО в установившемся режиме, определим с учетом введенных предположений переходные вероятности л/ из состояния I в состояние J, где

I = г\, ¿2гм; 3 = ум; гт = 0, Ыт; ]т = 0, Ыт; т = 1, М, - М-разрядные

номера соответственно исходного и измененного состояний с областью значений каждого разряда от 0 до Ыт . Обозначим через р ,г-2 , гт = 0, , т = 1, М , веро-

ятности состояний М-мерной цепи Маркова. Важнейшей характеристикой СМО ограниченной емкости является пропускная способность. В рассматриваемом

случае этот показатель интерпретируется как пропускная способность входящего звена передачи данных, нормированное значение которого определяется величиной пропущенного (обслуженного) потока:

M Qi Qm Qm+t Qm

Z(F,F;,...,Fm,Bi,...,Bm) = I Fm I ... I I ... I PiiA,...,iM . (1)

m=1 ix =0 im =1 im+1 =0 ÎM=0

Кроме данного интегрального показателя можно ввести также дифференцирован-

ные индексы пропущенных потоков по каждому из М исходящих направлений:

Ql Qm Qm+l Qm ----

Zm(F,Fi,...,FM,*!,...,BM) = Fm £ ... £ £ ... £ P>>Wm,m =1,M .

il =0 i'm =lim+i =0 ¡m =0

2. Модель равнодоступной стратегии

Найдем функциональную зависимость вероятностей состояний СМО в стационарных условиях и индексов производительности от параметров рассматриваемого фрагмента сети. Начнем рассмотрение с простейшего случая, когда между М выходными каналами разделяется единственный буфер транзитного узла

(K=1). Переходные вероятности в этом случае имеют вид

п, =

FBm,

Fn FBm,

F (1 - F ), 1 - F,

J = 0,..., jm = 1,0,..., 0; I = 0,..., 0; m = 1, M ; J = 0,..., jm = 1,0,..., 0; I = 0,..., in = 1,0, ...,0; m = 1, M ; n = 1, M ; m Ф n;

J = 0,..., 0; I = 0,..., in = 1,0,..., 0; n = 1, M ; J = 0,...,0; I = 0,...,0;

Рш ¥Вш +1 - Ря, ^ = 0,..., 7т = 1,0,..., 0; I = 0,..., гт = 1,0,..., 0; т = 1, М.

Запишем систему уравнений равновесия для вероятностей состояний цепи Маркова:

M

(2)

р0,...,г„=1,0,...,0 ((т РтРВт )_ р0,...,0^Вт + РВт 2 р0,...,г„=1,0,...,0^и, т _ 1 М

П=1, ПФШ

С учетом условия нормировки из (2) получаем соотношения для финальных вероятностей цепи:

М

П Р (1 - Р)

j=1

M M f M Y m

П Fj (1 - F ) + F 2 Bk П Fj

j=1 k=1 \ j=1, j ^ k J

hn =0;

M

П Fj FBm

j=1, j ^ m

M M f M Y m

П Fj (1 - F ) + F 2 Bk П Fj

j=1 k=1 \ j=1, j ^ k J

im = 1, m = 1, M.

Отсюда для нормированной пропускной способности (1) получаем

M

Z(F, F1>—> FM, BM ) _ 2 Fm=1,0,...,0 _

m=1

M

F П Fm

__________________m=1_______________

M M f M

(1 - F) П Fm + F X|Bm П Fn

m=1 m=1 V n=1,n^m

Из данного соотношения нетрудно видеть, что при абсолютно надежных каналах всех исходящих звеньев сетевого фрагмента (Fm = 1, m = 1, M ) пропущенный поток определяется достоверностью передачи данных во входящем канале связи: Z(F,1,...,1,B1,...,BM) _ F. Для статистически однородных каналов связи всего сетевого фрагмента (Fm = F, m = 1, M) выражение для пропускной способности звена передачи данных инвариантно к количеству выходных звеньев передачи данных и распределению по ним исходящего трафика:

Z (F, FF, BM) = -L^.

2 - F

В случае, когда все исходящие каналы имеют одинаковый уровень достоверности передачи данных (Fm = F, m = 1, M, F ^ F), пропущенный поток инвариантен к тому, как расщепляется сетевой трафик в транзитном узле:

Z(F,F*,...,F*,B1 ,...,Bm) _ f + (FF*f)F*.

Продолжим рассмотрение предложенной модели сетевого фрагмента при К = 2, М = 2 и равнодоступной политике распределения буферной памяти транзитного узла (Nm _ 2). Переходные вероятности цепи Маркова для данного набора параметров, сгруппированные по признаку одинаковости измененного состояния J, заданы в табл. 1.

Уравнения равновесия, описывающие занятость буферного пространства транзитного узла пакетами к различным выходным каналам связи в стационарных условиях, принимают следующий вид:

'PooF _ F (1 - F) + P01F2 (1 - F) + P1F1F2 (1 - F);

P1o ((1 + F - FF1 - F1FB1) _ P00FB1 + P01F2FB1 +

+P1 (2 (1 - F1 )(1 - F) + F2 F1FB1) + P20 F1 (1 - F);

P01 (F2 + F - FF2 - F2FB2 ) _ P00FB2 + P10F1FB2 +

+P1 ((1 (1 - F2 )(1 - F) + F1F2FB2) + P02F2 (1 - F);

^1 (F1 (1 - FB1) + F2 (1 - FB2) - F1F2 (1 - F)) _ P10 (1 - F1) FB2 +

+P01 (1 - F2 )FB1 + P20F1FB2 + ^02F2FB1;

P20F (1 - FB1) _ P?0 (1 - F1) FB1 + P11F2 (1 - F1) FB1;

.P02 F2 (1 - FB2) _ P01 (1 - F2) FB2 + P1F (1 - F2) FB2.

Таблица 1

¥2 h ¿2 h Іі

1 - F 0 0 0 0

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

F (1 - F) 1 0 0 0

F2 (1 - F) 0 1 0 0

FxF2 (1 - F) 1 1 0 0

FB1 0 0 1 0

(1 - Fi )(1 - F) + F1FB1 1 0 1 0

F2FBi 0 1 1 0

F2 (1 - Fj )(1 - F) + F2 FlFBl 1 1 1 0

F (1 - F) 2 0 1 0

fb2 0 0 0 1

F\FB2 1 0 0 1

(1 - F2 )(1 - F) + F2FB2 0 1 0 1

F (1 - F2 )(1 - F) + fxf2 fb2 1 1 0 1

F2 (1 - F) 0 2 0 1

(1 - F) FB2 1 0 1 1

(1 - F2) FB1 0 1 1 1

(1 - F )(1 - F2) + Fi (1 - F2) FB1 + F2 (1 - F) FB2 1 1 1 1

FjFB2 2 0 1 1

F2FB1 0 2 1 1

(1 - Fx) FBX 1 0 2 0

F2 (1 - Fi) FBi 1 1 2 0

1 - F + F1FB1 2 0 2 0

(1 - F2) fb2 0 1 0 2

Fi (1 - F) fb2 1 1 0 2

1 - F2 + F2FB2 0 2 0 2

Отсюда с учетом условия нормировки получаем соотношения для финальных вероятностей состояний цепи Маркова:

P00 = F2F2 (1 -F)(а-р(1 -F)2 )/{aF{F2 (F + FXF2 -FFlBl -FF2B2) + )FlF2 (1 -F)x

x[1FF1F2 -F-FFxB2 -FF2Bx - FxF2 -F2FXF2 + F2F + F2F2 -F2FtB2 -F2F2B22] +

+yF2F22B +VF2F2B2 - F2P(1- F)(F22B - fFb2 + Ft2B2 - F2F2B^)}

p = p F aFlBl + Y(1 -F)-p(1 -F)2 .

10 '00 Fi (1 -F)(a-P(1 -F)2)’

Рц ~ рооР

р = р Р ар2В +Ф(1 -Р)-в(1 -Р)2 .

01 '00 Р2 (1 - Р )(а-в (1 - р )2).

а (і - рв - р2 в2 ) + Р (1 - Р )2-у (1 - Р )-ф (1 - Р).

РР (1 -Р)(«-Р(1 -Р)2) ’

уР 2 В -рР 2 Вх (1 - Р )(1 - ОД),

Р20 = Р00

Р02 = Роо '

р2 (1 - Р)( а-р(1 - Р)2 ) ’

ФР2Б2 -рР2Б2 (1 - Р)(1 - Р2В2 )

р2 (1 -Р)(а-Р(1 -Р)2) ’

где а = (1 - РВ )(1 - РВ2); р = (1 - В )(1 - Р2);

У = (1 - Р1 )(1 - РВ2 )(1 - Р2В2); Ф = (1 - р )(1 - РВ )(1 - ВВ).

Пропускная способность для равнодоступной стратегии согласно (1) определится зависимостью

2Г (Р, Р1, р2 , В1’ В2 ) = Р1 ( р0 + Р20 + Р11 ) + р2 ( Р01 + Р02 + Р11 )•

Поскольку В2 = 1 - Ві , то в данной функции пропускной способности можно опустить аргумент В2 . Тогда приходим к следующему соотношению:

2Г (Р,В,Р2,В!) = РР^ {а[В + Р, - Р^ -В2В! (1 -Р2) -Р22В2 (1 -В )] +

+Р (1 - Р)[(1 - Р)(В + Р2 - 2^2 ) - РР2Ві (1 - ВВ ) + РРіВ2 (1 - р2В2 )] --У [(1 - Р) (Рі + Р2 - Р1Р2 ) - РР2Ві ]-ф[(1 - Р) (Рі + Р2 - Р1Р2 ) - РР1В2 ]}/ /{аРіР, ( + Р1Р2 - РРіВі - РР2В2) + РР1Р2 (1 - Р) [2РР1Р2 - Р - РР1В2 - РР2Ві --Р1Р2 - Р 2 Р1Р2 + Р 2 Р1 + Р 2 Р2 - Р 2 Р1В12 - Р 2 Р2 В22 ] +

+уР2Р22Ві + ФР2Рі2В2 - Р2Р(1 - Р) [Р22Ві (1 - РіВі) + Рі2В2 (1 - Р2В2 )]}.

Отсюда нетрудно убедиться в том, что при Р = В = Р2 = 1 пропущенный поток достигает максимального значения Хг (1,1,1, В1) = 1. Для абсолютно надежных исходящих каналов связи В = Р2 = 1 объем пропущенного потока определяется только качеством входящего звена передачи данных Хг (Р,1,1, В1) = Р . При абсолютно надежном входящем канале (Р = 1) выражение для пропускной способности преобразуется к виду

вхв2 [в + в - - в2В[ (1 - р) - р2в2 (1 - в )] +

+РгВ12 (1 - Р )(1 - ВВ2) + Р^2 (1 - В )(1 - в1в1)

(1, Рі, р , в) = РіР2-

Р1Р2 В1В2 С1 + Р1Р2 Р1В1 Р2 В2 ) +

+Р22Ві2 (1 - Рі )(1 - Р2В2 ) + Рі2В22 (1 - р )(1 - РіВі )

Полагая, что весь входящий трафик направляется в один выходной канал (В1 = 1, В2 = 0 ), получаем известную зависимость [4]:

гг (р, р, р ,1) = —------р 21 - ^+р1 (1 - р)-------.

Г 1 2 1 ^2 (1 - Р)2 + Р2 (1 - р ) + рр (1 - Р)

Для статистически однородного сетевого фрагмента (Р = р = Р2) пропускная способность входящего звена передачи данных остается зависимой от структуры расщепления трафика (Вт, т = 1,2):

гг (р, р, р, В!) =

6Р - Р2 (12 + В1В2) + Р3 (8 + 2В1В2) - 2Р4 9-3В1В2 -Р(21 -5В1В2) + Р2 (18-В1В2)-7Р3 + Р4

Отсюда нетрудно убедиться в том, что максимальный пропущенный поток достигается при равномерном расщеплении трафика В1 = В2 = 1/2 (рис. 1):

!- 11Р + 4Р2

11 - 19Р + 11Р2 - 2Р3

Рис. 1. Зависимость пропускной способности от структуры расщепления трафика для равнодоступной стратегии: кр. 1 - 2,(1, 0,2, 0,8, 5^; кр. 2 -2,(1, 0,8, 0,2, В1); кр. 3 - 2,(1, 0,8, 0,5, 5^; кр. 4 - 2,(1, 0,8, 0,7, 5^; кр. 5 -2,(1, 0,8, 0,8, 51); кр. 6 - 2,(1, 0,8, 1, 51)

Следует отметить при этом, что максимум пропущенного потока имеет размытый характер и значения 2Г (Р, Р, Р, Вх) несущественно отклоняются от 2Г тах (Р, Р, Р, В1) для крайних вариантов расщепления трафика (В1 = 1, В2 = 0;

Вх = 0, В2 = 1). В случае статистически однородных исходящих каналов связи р = Р2 = пропускная способность входящего звена передачи данных принимает вид

2Г (К, К*, К*, Б1) = КК* {а (2 - 2К* + К*2) + 2 (1 - К)2 (1 - К* )3 -

- р (1 - р )(1 - р* )2 [1 - р* (2 + в2)]-(1 - К )(1 - КВ2 )(1 - К Б2 )х х [(1 - К )(2 - К*)-КБ1 ]- (1 - К* )(1 - КБ1 )(1 - К*Б1 )[(1 - К )(2 - К* )-

- КБ2 ]}/{а (К + К*2 - КК*) + (1 - К)(1 - К )2 [2КК*2 - К - КК* - К*2 - К2К*2 +

+2 К2 К* - К2 К* ( + Б22 ) + К2 Б1 (1 - К*) (1 - КБ2) (1 - К* Б2) +

+К2Б2 (1 - К*) (1 - КБ1) (1 - К*Б1) - К2 (1 - К) (1 - К* )2 [1 - К* ((2 + Б22)]}.

Численные исследования показывают, что пропущенный поток в значительной мере определяется структурой распределения трафика по выходным каналам и имеет

оптимальный набор параметров расщепления трафика Вт, т = 1,М (см. рис. 1).

3. Модель стратегии фиксированного разбиения

Рассмотрим модель сетевого фрагмента при К = 2, М = 2 и политике фиксированного разбиения буферной памяти между выходными интерфейсами транзитного узла (Ыт = 1). Переходные вероятности цепи Маркова для данного набора параметров, сгруппированные по признаку одинаковости измененного состояния /, заданы в табл. 2.

Таблица 2

п АА2 *1*2 Ч *2 Л Л

1 - ¥ 0 0 0 0

рх (1 - р) 1 0 0 0

^ (1 - р) 0 1 0 0

т (1 - р) 1 1 0 0

щ 0 0 1 0

(1 - В )(1 - ^ ^ 1 0 1 0

0 1 1 0

*2 (1 - В )(1 - ^ ^ 1 1 1 0

РВ2 0 0 0 1

1 0 0 1

(1 - Г2 )(1 - F + ГВ2) + Г2 ГВ2 0 1 0 1

F1 (1 - Г2 )(1 - F + FB2) + F1F2 ГВ2 1 1 0 1

(1 - Р,) РВ2 1 0 1 1

(1 - Р2) РВ, 0 1 1 1

(1 - Р )(1 - Р2) + Р (1 - Р2)РВ1 + Р2 (1 - Р)РВ2 1 1 1 1

р10 _ P00F

Система уравнений локального равновесия для данной цепи Маркова имеет вид

P00F = РюF (1 - F) + PoiF2 (1 - F) + F1F1F2 (1 - F);

Po (F + FB2 - FF1) = PooFB + P,^FB + P 1 ( (1 - F) (1 - F + FB) + FF^); P01 ((; + FB1 - FFj) = Poo FBj + Pw FFBj + P1 (F1 (1 - Fj) (1 - F + FBj) + F1F2 FBj); P1 (F1 (1 - FB1) + Fj (1 - FBj) - F1F2 (1 - F)) = P10 (1 - F1) FBj + P01 (1 - F) FB1.

Отсюда с учетом условия нормировки получаем соотношения для финальных вероятностей цепи:

P =____________________FtF2 (1 -F)(1 -ав)__________________,

00 FF (1 - F) - apFF> (1 - F) + FFlB1 + FF2B + pF3B^ - ’

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

-pF (1 - F) [[ (1 - FB2) + F^ (1 - FB)]

1 - FB2 - FiB2 (1 - F) - a (1 - Fi) + F2Bi (1 - F)(1 - Fi )(1 - FB2),

Fi (1 -F)(1 -ap) ’

1 -FBi -F2Bi (1 -F)-a(1 -F2) + F1B2 (1 -F)(1 -F2)(1 -FBi);

F2 (1 -F)(1 -ap) ’

(1 - F)(Fib2 + F2B -1) + a (1 - FF) - FxB2 (1 - F)(1 - F2 )(1 - FBX) -P = P F_____________________-F2Bi (1 -F)(1 -F )(1 -FB2)__________________

11 00 FF (1 -F)(1 -ap) '

Пропускная способность в случае фиксированного разбиения определится следующим соотношением:

Zf (F,F,F2,B) = F (P10 + Pi!) + F2 (P01 + Pi!).

Откуда для произвольных уровней достоверности передачи данных в каналах связи рассматриваемого фрагмента получаем

Zf (F, F, F2, B!) = F [FF2 + (1 - F) (FB2 + F2B! -1)(F + F2 - FF2) +

+a (F + F, - 2FF) - FB2 (1 - F)(1 - F,)(1 - FB) ( + F, - FF) --F2Bi (1 - F)(1 - F[ )(1 - FB2 )(F + F2 - FF2) V{FF (1 - F) -FF2 (1 - F) ap +

+FF1B2 + FF2Bi + pF3B1B2 - pF (1 - F) [B (1 - FB2) + F1B2 (1 - FBi)]}.

При F = F2 = F данное соотношение для пропускной способности упрощается:

Zf (F, F,, F,, B[) =

FF, [F, -(1 -F)(1 -F,)(2-F,) + 2a(1 -F,)-

__________-F, (1 -F)(1 -F, )(2 -F, )(1 -2FBtB2)]______

FF, + F3BjB2 (1 - F, )2 + F,2 (1 - F) - aF,2 (1 - F)(1 - F, )2 -

- FF, (1 - F )(1 - F, )2 (1 - 2FBjB2 )

При одинаковом качестве всех каналов связи фрагмента (F = Fl = F2) получаем следующую зависимость для пропускной способности входящего звена передачи данных:

3Р (1 + 2В^) - 2 (1 + 4ВВ) + Р3 (1 + 8В1В2) - 2Р4В^

6 + 3В1В2 - (1 + В1В2) + 5Р2 (1 + 2В1В2) - Р3 (1 + 5В1В2) + Р4В1В2

Для данного соотношения Бх = 1/2 обеспечивает максимум пропущенного потока. Если весь входящий поток направляется в единственный выходной канал (В1 = 1, В2 = 0 ), то получаем ожидаемый результат [4]:

ЯК

2/('• Ч■ *■"> = > + „(! - ,)

Для детерминированного входного канала (Р = 1) пропускная способность преобразуется к виду

РР + Б1Б1 (^ + Р - 2ОД)

дает макси-

Отсюда нетрудно видеть, что расщепление Бх = —

Р (1 - Р ) + Р2 (1 - Р)

мальное значение пропускной способности сетевого фрагмента. Исследование индекса пропускной способности в случае произвольных значений Р и Рт свидетельствует о том, что указанное соотношение для Б\ также обеспечивает максимум операционной характеристики. Численные исследования показывают, что в целом расщепление входящего трафика по нескольким исходящим направлениям благоприятно сказывается на пропускной способности звездообразного фрагмента сети (рис. 2).

Рис. 2. Зависимость пропускной способности от структуры расщепления трафика для стратегии фиксированного разбиения: кр. 1 - 2 (1, 0,2, 0,8, В{); кр. 2 - 2/(1, 0,8, 0,2, В!); кр. 3 - 2/(1, 0,8, 0,5, В!); кр. 4 - 2/(1, 0,8, 0,7, В!); кр. 5 - 2/(1, 0,8, 0,8, В!); кр. 6 - 2/(1, 0,8, 1, В!)

4. Сравнительный анализ стратегий распределения буферной памяти

Характерный вид зависимости пропущенного потока для различных стратегий распределения буферной памяти от достоверности передачи данных приведен на рис. 3. Из представленных кривых очевидно следует, что для однородных исходящих каналов при равномерном распределении трафика между исходящими направлениями (Бх = В2 = 1/2) стратегия фиксированного разбиения обеспечивает большие значения пропускной способности фрагмента по сравнению с равнодоступной стратегией в случае р = Р2 = К < Р /2, а при р = р = К > Р /2 - имеет место обратная картина. Таким образом, в точке р = р = Р /2 имеет место равенство

(Р,Р/2,Р/2,1/2) = гг(Р,Р/2,Р/2,1/2) = 2Р(3-Р\ . г 1 12 - 7Р + Р2

Рис. 3. Сравнительные кривые пропущенного потока в зависимости от достоверности передачи данных в однородных исходящих каналах связи для фиксированной и равнодоступной стратегий разделения памяти: кр. 1 - 2/(1, Рь Рь 0,5); кр. 2 - (1, Рь Рь 0,5); кр. 3 - 2/(0,8, Рь Рь 0,5);

кр. 4 - 2Г (0,8, Г1, 0,5); кр. 5 - 2/(0,5, Рь Рь 0,5); кр. 6 - 2Г (0,5, Рь Рь 0,5)

Из вида зависимостей, приводимых на рис. 3, нетрудно видеть, что ни одна из стратегий распределения буферной памяти не обеспечивает абсолютного превосходства над другими по показателю объема пропущенного потока во всей области изменения качества однородных исходящих каналов связи. В интервале К є [0, Р /2] равнодоступная стратегия обеспечивает преимущество перед стратегией фиксированного разбиения, а при К є [К / 2, 1] имеет место обратная картина. Вместе с тем следует отметить, что с ростом объема буферного пула это

различие нивелируется. Кроме того, промежуточная стратегия во всей области изменения параметров выходных каналов связи , т = 1, М, либо доминирует по индексу пропускной способности над конкурирующими стратегиями, либо незначительно уступает лучшей из них.

Численные исследования показывают, что объем общего пропущенного потока имеет максимум по параметрам распределения трафика в исходящие каналы

связи Вт, т = 1,М (см. рис. 1, 2). Экстремум наиболее ярко выражен при существенно различном качестве исходящих каналов , т = 1, М . Очевидно, что этот факт необходимо учитывать при реализации алгоритмов маршрутизации с расщеплением информационных потоков между заданой парой корреспондирующих абонентов по нескольким различным маршрутам.

Анализ численных результатов показывает, что в задачах выбора пропускных способностей проектируемой сети передачи данных для обеспечения максимальной пропускной способности сети необходимо выбирать однородные по качеству исходящие каналы, переносящие расщепленный трафик, так как для них изменения долей расщепленного трафика Вт, т = 1, М , в широких пределах несущественно влияет на величину пропущенного потока (см. рис. 1, 2).

ЛИТЕРАТУРА

1. Клейнрок Л. Вычислительные системы с очередями. М.: Мир, 1979. 600 с.

2. Богуславский Л.Б. Управление потоками данных в сетях ЭВМ. М.: Энергоатомиздат, 1984. 168 с.

3. Клейнрок Л. Теория массового обслуживания. М.: Машиностроение, 1979. 432 с.

4. Сущенко С.П. О влиянии блокировок буферной памяти на операционные характеристики звена передачи данных // Автоматика и вычислительная техника. 1985. № 6. С. 27 -34.

Статья представлена кафедрой прикладной информатики факультета информатики Томского государственного университета, поступила в научную редакцию 2 апреля 2008 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.