Научная статья на тему 'Применение гауссовских процессов в моделировании сетевого трафика'

Применение гауссовских процессов в моделировании сетевого трафика Текст научной статьи по специальности «Математика»

CC BY
376
173
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОММУНИКАЦИОННАЯ СЕТЬ / ГАУССОВСКИЕ ПРОЦЕССЫ / САМОПОДОБИЕ / ДОЛГОВРЕМЕННАЯ ЗАВИСИМОСТЬ / COMMUNICATION NETWORK / GAUSSIAN PROCESSES / SELF-SIMILARITY / LONG-RANGE DEPENDENCE

Аннотация научной статьи по математике, автор научной работы — Лукашенко Олег Викторович, Морозов Евсей Викторович, Пагано Микеле

Эта обзорная статья посвящена моделированию сетевого трафика с помощью гауссовских процессов. Основное внимание уделено аналитическим свойствам моделей, и, кроме того, обсуждаются методы имитационного моделирования, а также проверка нормальности сетевого трафика на основе статистических данных. Работа выполнена при поддержке РФФИ, проект 10-07-00017

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

APPLICATIONS OF GAUSSIAN PROCESSES IN NETWORK TRAFFIC MODELING

This review article is devoted to network traffic modeling based on Gaussian processes. We concentrate on the analytical properties of such models. Moreover, the simulation methods of Gaussian processes and methods to detect normality of the network traffic are also discussed. The paper is supported by RFBR, project 10-07-00017.

Текст научной работы на тему «Применение гауссовских процессов в моделировании сетевого трафика»

Труды Карельского научного центра РАН № 3. 2010. С. 51-58

УДК 519.872.6

ПРИМЕНЕНИЕ ГАУССОВСКИХ ПРОЦЕССОВ В МОДЕЛИРОВАНИИ СЕТЕВОГО ТРАФИКА

1 12 О. В. Лукашенко , Е. В. Морозов , М. Пагано

1 Институт прикладных математических исследований Карельского научного центра РАН

2Факультет информационного инжиниринга, Университет Пизы, Италия

Эта обзорная статья посвящена моделированию сетевого трафика с помощью гауссовских процессов. Основное внимание уделено аналитическим свойствам моделей, и, кроме того, обсуждаются методы имитационного моделирования, а также проверка нормальности сетевого трафика на основе статистических данных. Работа выполнена при поддержке РФФИ, проект 10-07-00017.

Ключевые слова : коммуникационная сеть, гауссовские процессы, самоподобие, долговременная зависимость.

O. V. Lukashenko, E. V. Morozov, M. Pagano. APPLICATIONS OF GAUSSIAN PROCESSES IN NETWORK TRAFFIC MODELING

This review article is devoted to network traffic modeling based on Gaussian processes. We concentrate on the analytical properties of such models. Moreover, the simulation methods of Gaussian processes and methods to detect normality of the network traffic are also discussed. The paper is supported by RFBR, project 10-07-00017.

Key words: communication network, Gaussian processes, self-similarity, long-range dependence.

Введение

В последнее время широкое распространение получили различные сетевые приложения, что естественным образом вызвало увеличение информации, передаваемой по компьютерным сетям. Передача информации по сетям предъявляет к сетевой инфраструктуре достаточно жесткие требования. Поэтому возникает необходимость анализа загрузки компьютерных сетей, расчета их характеристик, таких, например, как емкости буферов, пропускная способность и т. д. Последние два десятилетия ознаменовались существенными достижениями в исследовании сетевого трафика. Было, в частности, установлено, что процессы, протекающие в сетях

передачи данных, обладают фрактальными свойствами (эффект самоподобия) и долговременной зависимостью (долгой памятью)

[Leland й а1., 1994; 'ИН^ег й а1., 1995; Сгоуе11а, Бе81ауго8, 1997]. Такие свойства радикально отличают современные модели от пуас-соновских моделей, которые адекватно описывали процессы обслуживания и, в частности, сетевые процессы на протяжении долгого времени. Например, пуассоновские модели опираются на экспоненциальные распределения интервалов входного потока и времени обслуживания заявок (пакетов) и обладают короткой памятью и, с другой стороны, не обладают свойством самоподобия (фрактальности).

Разумеется, столь радикальное отличие новых моделей привлекло значительное внимание к анализу их свойств. В частности, наличие долговременной зависимости между данными сетевого трафика сделало весьма популярными модели, основанные на гауссовских процессах. Самым известным и изученным самоподобным гауссовским процессом с долговременной зависимостью является фрактальное броуновское движение (ФБД). Так, например, данный процесс, названный фрактальным трафиком, был использован в качестве модели, адекватно описывающей входной поток широкого класса сетевых узлов [Norros, 1994].

В данной статье приведены основные свойства ФБД, а также обсуждаются некоторые методы имитационного моделирования такого процесса в системах обслуживания.

Верификация гауссовских моделей

Во многих случаях сетевой трафик возникает как объединение значительного числа потоков от отдельных узлов сети (отдельных пользователей). Можно ожидать, что соответствующим образом нормированный и центрированный суммарный трафик будет сближаться с ФБД с ростом числа агрегированных узлов. Действительно, это подтверждается рядом функциональных центральных предельных теорем, утверждающих, что суперпозиция входных потоков от растущего числа независимых on/off-источников сходится к некоторому гауссовскому процессу с соответствующей корреляционной структурой [Taqqu et al,. 1997]. Заметим, что on/off-модель описывает поведение отдельного пользователя, который чередует периоды активной работы в сети (on-период) с периодами молчания (off-период).

Пусть каждый источник описывается следующим процессом {W(t), t > 0} , где

Í1, t е On-период W (t) = \’ Р (2.1)

[0, t е Off-период.

Отметим, что хвост функции распределения

F связан с функцией распределения F как

F = 1-F. Предположим, что хвосты функции распределения on/off-периодов подчинены следующим законам (имеют тяжелые хвосты)

Fon ~ 1оп ■ хa ■ Lon (х\ 1 < О» < 2 или °L < “ (2.2)

Fof ~ loff ■ xa<fí ■ Loff (х), 1<aoff < 2 или <<*>, где lon, loff - константы; а2ш, of - дисперсии on/off-периодов; Lon (х), Loff (х) - медленно меняющиеся на бесконечности функции, т. е. удовлетворяющие условию

,. L(tx) lim-------:

x^~ L(x)

: 1, для любого t > 0 .

математические

Обозначим через цоп и ¡1

ожидания оп/о£Р-периодов.

Предположим, что имеется М независимых одинаково распределенных источников. Источник т характеризуется процессом {ж(т)(/), I > 0} вида (2.1), т = 1,...,М . Совокупный агрегированный трафик на интервале [0, №], порожденный этими источниками, име-

( m )

(u) I du

ет следующий вид:

<т / М

К( <т) = П Е ж

0 V т = 1

т. е. это суммарное время активности всех М источников на интервале [0, Т], где Т > 0 -параметр шкалы времени.

Интерес представляет поведение процесса {ж* (Т), / > 0} при больших значениях М и Т .

В [Тадди е1 а1,. 1997] показано, что для больших М и Т распределение этого процесса сближается с распределением процесса

\ТМ Цоп Г+Т"М.Т')МсВ„(*), *>01, (2.3)

I ^ +Н4Г \

где с - положительная константа, зависящая от исходных параметров; L - медленно меняющаяся на бесконечности функция, также выраженная через исходные параметры, а Вн (/) - ФБД, у которого параметр Херста Н определяется как

3 - т|п(^„ а)

H=-

2

Более точно (2.3) означает, что имеет место следующая функциональная центральная предельная теорема

I? ..

limlim

KtT-TM-

-t

FÉXTM?2

=d{(t), t>0},(24

где = а означает равенство по распределению.

Этот результат говорит о том, что ФБД можно рассматривать как формальную модель сетевого трафика, где оп/о£Р-периоды имеют тяжелые хвосты вида (2.2). Тем не менее, нельзя априори предполагать асимптотическую нормальность сетевого трафика и его фракталь-ность, поскольку распределения оп- и о£Г-пе-риодов должны, вообще говоря, удовлетворять некоторым моментным свойствам (иметь тяже-

лые хвосты). Кроме того, даже при наличии указанной асимптотики (2.4) соответствующая скорость сходимости может быть крайне медленной. Поэтому гауссовские модели, применяемые для описания асимптотического поведения трафика или величины загрузки коммуникационной сети, нуждаются в статистическом обосновании. Этот вопрос, а также методы имитационного моделирования гауссовских процессов рассматриваются ниже.

Пусть {A(t), t > 0} - процесс со стационарными приращениями, где A(t) есть объем информации, поступающей в интервале [0, t), t > 0. Таким образом, приращения {A(i +1) - A(i) = ДА., i=1,2,...} образуют стационарную последовательность одинаково распределенных случайных величин (с.в.) с неизвестной функцией распределения F . Сформулируем основную гипотезу:

H 0: F = Ф ,

0 х ^ n,o'>

где Фла - функция распределения нормальной с.в. N(л,а) с неизвестными параметрами Л и а. Основная сложность в проверке данной гипотезы заключается в том, что элементы временного ряда в типичных ситуациях являются зависимыми. Для проверки гипотезы будем использовать N-Q график (normal quantile plot). Он представляет собой множество пар

{at,x(i)}, i = 1,...,n, (2.5) где n - количество наблюдений, x <• • • < x(n) -

порядковые статистики, полученные по входным данным, ДА. = xi, а значения ai выбираются таким образом, что a1 < ••• < an и, кроме того,

n

Ё at = 0. Заметим, что для всех 1 < i < n имеем

¿=1

i -1 i i -

----<------< —. Тогда значения at можно опре-

n n +1 n '

делить как

a, =Ф 1

, i = 1,...,n,

n +1/ где Ф = Ф01 .

Другой подход к выбору значений ai предложен в [Brown, Hettmannsperger, 1996] и заключается в использовании так называемой метрики Вассерштейна

| () -М-а-ф-1(Г) )2) ,(2.6)

0

где Е-1(1:) - обратная эмпирическая функция

распределения. Смысл этой метрики состоит в том, что она оценивает расстояние между обратной эмпирической функцией и обратной функцией распределения N(л,а) . Далее необходимо найти значения параметров /л и а, которые минимизируют выражение (2.6). Используя свойства эмпирической функции распределения и стандартной нормальной с. в., можно получить значения оценок параметров ¡и = х и

П

а = ^Ъ{х{, минимизирующих (2.6). Коэффици-

1=1

енты Ъ определяются следующим образом:

,=ф Ф- ^ ^)]-фф ^ l )j,

где ф - плотность N (0,1). Обозначим

( (i\ ^

Ф=Ф

Ф-11-

и определим a. как

a, =-

Фг-1 -Ф,

i = 1,..., n.

Ё ф-1 -Фг)2

Далее по полученным данным строится N-Q график (2.5). При справедливости нулевой гипотезы Н0 данный график должен быть близок

к прямой линии. Чтобы качественно проверить это утверждение, можно использовать оценку коэффициента корреляции

П

Х(х(1)- х )(а - а)

г = г(х, а) = . 1=1 .

ЛЁ((- х )2 Ё(а - а )2

V 1=1 1=1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В случае справедливости нулевой гипотезы следует ожидать, что г ~ 1. Отметим, что подробный анализ нормальности агрегированного трафика рассматривается в [Кйр1, N01x08, 2002].

Гауссовские модели

Часто удобно рассматривать сетевой трафик на произвольном интервале [0,1]. Пусть (А(?), t е К) - объем информации, поступившей на интервале [0, {], t > 0 . Тогда при 5 < t, нагрузка, поступившая на интервале [5, t], равна А(5, t) = А(t) - А(5) .

1=1

Перечислим некоторые свойства, которыми, как правило, обладает входной трафик.

1. Стационарность. При достаточно общих условиях, можно считать, как отмечалось выше, что входной трафик образует процесс со стационарными приращениями.

(Однако, данное свойство, вообще говоря, не выполняется для больших промежутков времени, охватывающих различные периоды сетевой активности). Более точно процесс (A(t), tе R) имеет стационарные приращения, если выполнено

A(s, t) =d A(0, t - s) , для любых s < t.

2. Высокий уровень агрегирования. Для боль-

шинства современных коммуникационных систем характерно то, что входной поток представляет собой суперпозицию большого числа потоков от отдельных пользователей. Из стационарности приращений следует, что

EA(s, t) = m (t - s), т. е. средний объем поступающего в любом интервале трафика пропорционален длине интервала. Заметим, что m = EA(1). Также ввиду стационарности,

дисперсия поступающего объема трафика зависит только от длины интервала, т. е. Var(A(s, t)) = v(t - s) .

Гауссовским источником A() будем называть гауссовский процесс со стационарными приращениями, если для любых s < t

A(s, t) =d N(m • (t - s), u(t - s)). (31)

Рассмотрим ковариацию входного трафика на интервале длины е

C(t,£)=Cbv(A(0,£),A(t,t+£))=12(tJ(t+£)-2iJ(t)+v(t-£)) (3.2)

где е> 0 - любое фиксированное число.

Гауссовский источник обладает свойством долговременной зависимости (долгой памяти) в том и только том случае, если

Ё С (k ,1) =

т. е. если ряд из коэффициентов автокорреляции расходится [Мапфе8, 2007]. Иначе источник обладает кратковременной зависимостью (короткой памятью).

Приведем два важных примера гауссовских источников:

1. Фрактальный броуновский источник: это гауссовский источник [А^), t > 0} вида (3.1), для которого математическое ожидание

EA(t) = mt, а дисперсия и(/) = t2Н , где Н е (0,1) - параметр Херста. Можно показать,

что фрактальный гауссовский источник обладает свойством долговременной зависимости при H > 1/2. Действительно из (3.2) имеем C(к, 1) = (t + 1)2H - 2t2H + (t - 1)2H) / 2, тогда

C(k,1) 1 (1 +1/k)2H -2 + (1 -1/к)2Н

lim —— = — • lim---------

2 k

1/k2

= — V (1) = const Ф 0 •

2

Поэтому ряды с общими членами С(k,1) и k2H-2 сходятся или расходятся одновременно, в то время как функция k2H-2 несуммируема при H> 1/2.

2. Интегральный процесс Орнштейна-Улен-бека, для которого u(t) = t -1 + e-. Данный процесс обладает свойством коротковременной зависимости, поскольку ковариация в этом случае равна

С(k,1) = 2 (e-k-1 - 2e-k + e-k+1), и, очевидно,

является суммируемой. Несмотря на короткую память, данный процесс также рассматривается как модель сетевого источника [Mandjes, 2007].

Напомним, что входной процесс (A(t), t е R) представляет собой суперпозицию большого числа n независимых одинаково распределенных входных потоков (Ai (t), t е R) со стацио-

n

нарными приращениями, т. е. A(t) = Ё A,(t).

1=1

Тогда в силу центральной предельной теоремы можно ожидать, что для каждого t е R, значение A(t) распределено приблизительно как

n • EA1 (1)t + yjnVar(A1(t))N(0,1).

Обозначим EA1(1) = m, Var (Al(t)) = v(t). Тогда значение A(t) близко к значению гауссовского процесса со средним nmt и дисперсией nv(t).

Отметим, что к настоящему времени применимость гауссовских моделей для описания трафиков при высоком уровне агрегирования и наличии тяжелых хвостов является широко признанной.

Следует отметить, что гауссовский процесс допускает отрицательные значения, что противоречит физическому смыслу сетевого трафика. Например, вероятность отрицательного трафика на интервале [0, t] равна

k=1

P(A(t) < 0) = P

N(0,1) <■

m

■t*Jn

U)

Для преодоления этого недостатка модели такая возможность игнорируется, что допустимо, если вероятность отрицательного трафика мала, т. е., если величина т^\[п / ^Ц/) принимает большие значения. Это действительно так при больших значениях п, а также в случае ФБД, у которого величина т • / л/ЦО имеет

вид >/йт^-Н.

Из предшествующего анализа следует, что во многих случаях модель сетевого трафика может быть представлена в следующем виде:

А^) = mt + X ^), (3.3) где т - средняя интенсивность входящего трафика, а X^) - некоторый центрированный гауссовский процесс, описывающий флуктуации трафика вокруг среднего. Впервые данная модель предложена в [N01x08, 1994], где в качестве X ^) рассматривался процесс ФБД и соответствующий трафик (3.3) назван фрактальным броуновским трафиком.

Теперь также предположим, что интенсивность обслуживания определяется как г = т + /л, где /л - некоторый положительный параметр. Поскольку г > т, то система обладает стационарным режимом. В частности, существует стационарная (текущая) загрузка системы Q. Тогда вероятность того, что величина загрузки Q превысит некоторое пороговое значение Ъ , определяется как [N01x08, 1994]:

( \

P(Q > b)=p

(3.4)

sup (((t) -ft) > b

V t £ S у

где S - множество (дискретное или непрерывное) моментов времени, на котором рассматривается процесс Q .

Пусть теперь в данную систему поступает информация от n независимых одинаково распределенных гауссовских источников. В этом случае вероятность переполнения (3.4) запишется в виде:

P(Q > nb) = P sup (i)(t) - nft 1 > nb

= P f sup (l/nX (t) - fit) > b )

Обозначим є = 1/л/й, тогда интересующая нас вероятность (3.4) может быть переписана в виде:

pe = PI sup(X(t) -ft)>b

(3.5)

Отметим, что при малом £ переполнение буфера становится редким событием. Задача оценки (малой) вероятности редкого события важна при проектировании коммуникационных сетей. Например, чтобы обеспечить приемлемое качество обслуживания (QoS) коммуникационной сетью, вероятность переполнения (3.5) должна быть порядка 10-9 и меньше. Эффективное вычисление оценки вероятности (3.5) требует применения специальных ускоренных методов, поскольку прямой метод Монте-Карло в данной ситуации оказывается неприменимым ввиду неприемлемо большого времени моделирования, необходимого для построения оценки с заданной точностью. Эта проблема более подробно обсуждается в [Dieker, Mandjes, 2006].

Приведем известные результаты для асимптотики р£ при £ —— 0 [Debicki, Mandjes, 2002].

В случае если множество S = N - множество натуральных чисел, то для (3.5) справедливо асимптотическое выражение

j, при £ —— 0, а ¥(х) -

pe = Pi sup(X(t)-ft) >b

где (p(t) =

b + ft

t = arginf p (t)

tES

VU) ’

хвост функции распределения с. в. N (0,1), т. е.

1

У( X) =-= j

Отметим, что і* - так называемое наиболее вероятное время достижения переполнения буфера.

В случае, если процесс X(і) является ФБД {Вн (і), і > 0} , то легко получить, что

. Н и ґ и л1-Н " Л Н

і =-

■f • p(f )=(i-H )■( #)■

1 - Н

Если £ = [0,Т] и Т > t*, то для вероятности переполнения (3.5) справедливо асимптотическое представление

( I л\ ^ Нт1

)е-1), при 0,

п (1 - H)

где в2H - константа Пиканда [Piterbarg, 1996], которая определяется следующим образом

В„ = lim — ■ E exp

тт

sup Шва

te[0,T] Х

2(t) -1'

■)).

Моделирование гауссовских процессов

Выше говорилось о том, что гауссовские процессы могут являться приемлемыми моделями для описания сетевого трафика. В этой связи важна задача их имитационного моделирования. Одним из универсальных методов такого моделирования является факторизация Чёлески [Asmussen, Glynn, 2007], которая кратко описана ниже.

Будем рассматривать гауссовский процесс X (t) с дискретным временем и ковариационной

функцией Г(5, t). Пусть Г = (у..)i,.=0,...,п - ковариационная матрица рассматриваемого процесса, где у.. = Cov(X(i), X(j)). Известно, что Г -

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

неотрицательно определена, т. е. хтГх > 0 для любого х Ф 0. Дополнительно предположим, что Г положительно определена. Задача факторизации Чёлески состоит в том, чтобы для данной положительно определенной матрицы Г найти нижнюю треугольную матрицу

C = (с,. )i,.=0,...,n (с. = 0 при j > i X такую что

Г = CCт. Поиск такой матрицы является хорошо известной алгебраической задачей. Формулы для элементов матрицы C приведены, например, в [Asmussen, Glynn, 2007]. Имитационное моделирование исходного процесса состоит в построении n +1 его значения, т. е. с.в. X (0),..., X (n). При этом вначале необходимо сгенерировать n +1 независимых стандартных нормальных с. в. Y0,...,Yn. Затем значения X(i) вычисляются следующим образом:

X(i) = ЁсЛ , i = ^..^n.

к=0

Отметим, что данный метод является точным в том смысле, что он сохраняет корреляционную структуру моделируемого процесса. Действительно,

Cov( ^, Xj)=Cov (ё,сл , ёс,7,

V к=0 5=0 у

= ±±<v>,awt, Y )

к=0 ,=0 mm(i, j )

= Ё cikcj, = Y,

к=0

т. е. корреляционная матрица построенных с. в. X (0),..., X (n) совпадает с заданной матрицей Г.

Таким способом можно моделировать любой гауссовский процесс и, в частности, ФБД, у которого ковариационная функция имеет вид:

Г( ї, і) = 2 (М2 н + |ї|2Н-|і - ї|2 н )•

На рис. 1, 2 представлены графики ФБД для числа шагов п = 200 и для различных значений параметра Херста Н. Эти графики наглядно показывают различные типы последействия («предсказуемость» траекторий процесса) в зависимости от значений параметра Н.

Рис. 1. Реализация ФБД для H=0,8

д. і .200,

Рис. 2. Реализация ФБД для H=0,2

Как уже отмечалось, факторизация Чёлески является общим методом для моделирования любого гауссовского процесса. Сложность этого метода составляет O(n3). Этот метод также требователен к объему памяти, поскольку необходимо хранить корреляционную матрицу Г и матрицу С.

Чтобы промоделировать ФБД, можно воспользоваться его стохастическим представлением Мандельброта [Mandelbrot, van Ness, 1968], которое, в свою очередь, аппроксимируется следующим выражением:

Еи(п) = Сн I £ [(п-к)н-1/2 -(-к)н-1/2~]Б1(к) + ^(п-к)н-1/2В2(к)

Vк=-Ь к=0

п = 1,...,N .

Здесь Ь = N3/2, В1 (В2) - вектор из

Ь +1( N +1) независимых одинаково распределенных стандартных нормальных с.в. (причем, В1 и В2 также взаимно независимы), а константа Сн определяется следующим образом:

Сн =,

2H

i( H - 1/2)в( H -1/2,2 - 2H) где вС*, У) - бета-функция.

Данный подход является исторически первым, но в настоящее время используется довольно редко. Подробное описание методов моделирования ФБД представлено в [Coeurjolly, 2000].

Отметим, что стандартное броуновское движение B(t) = B1/2(t) моделируется проще, чем

ФБД. Для пояснения обозначим thn = nh, где

n = 1,2,..., а h > 0 - фиксированная длина шага.

Обозначим приращения ДhB = B (t^) - B (t^).

Имитационное моделирование броуновского движения осуществляется по следующей схеме. Сначала генерируются приращения как независимые одинаково распределенные с.в. вида N(0, h); после этого вычисляются значения

B(t) в моменты времени {th }

B(th) = Д^^ + -^B, k = 1,...,n. (4.1)

При моделировании приходится заменять исходный процесс с непрерывным временем на процесс с дискретным временем, а это приводит к так называемой ошибке дискретизации. Фактически траектория процесса представляет собой линейный интерполяционный сплайн, построенный по точкам B (tkh), удовлетворяющим

(4.1). Выберем шаг h = hN = 1/ N, где N > 0 -некоторое фиксированное число, а Bh (t) - траектория броуновского движения, сгенерированная по схеме (4.1). В работе [Asmussen, Glynn, 2007] показано, что средняя ошибка рассматриваемой линейной интерполяции удовлетворяет

соотношению

1

e||Bh(t) -B(t)|dt = c/N1/2, c = Vn/32.

0

После того как мы выяснили, каким образом статистически моделируются гауссовские процессы, мы промоделируем процесс загрузки в коммуникационной системе с гауссовским

входным потоком. Пусть в такую систему на интервале [0, t ] поступает объем нагрузки, равный величине А(?), которая определяется следующим образом:

) = mt + у/атВн ^), где Вн ^) - ФБД с параметром Херста Н. Пусть обслуживание трафика осуществляется с некоторой постоянной скоростью С. Моделирование стационарного процесса загрузки Q(k), к > 0, (в дискретном времени) осуществляется по следующей схеме. В начальный момент времени система пуста (Q(0) = 0), далее загрузка в момент времени к рассчитывается по следующему реккурентному соотношению [Копте, 1994]

0(к) = тах|о,0(к-1) - С+т+4ат{Вн (к) - Вн (к-1))), к =12... (4.2).

I ь

!\ \

к Lf 1А . i

100

к

200

■Ж1

Рис. 3. Моделирование загрузки для Н=0,8, а=1, С=1, т=0,5

Пример моделирования по схеме (4.2) представлен на рис. 3.

Заключение

В статье рассмотрена применимость гауссовских моделей для моделирования трафиков и процесса загрузки в современных телекоммуникационных сетях. Представлен элементарный тест для проверки нормальности сетевого трафика. Обсуждается проблема оценки вероятности переполнения, которая играет важную роль при планировании мощностей телекоммуникационных систем. Приведены важные асимптотические результаты для случая агрегированного входного потока при растущем числе слагаемых потоков от отдельных источников (пользователей). Рассматриваются основные методы имитационного моделирования ФБД и стандартного броуновского движения. Кроме

того, представлены результаты численного моделирования ФБД и процесса загрузки в системе обслуживания с таким входным процессом.

Литература

Asmussen S., Glynn P. Stochastic Simulation: algorithms and analysis. Springer. 2007. P. 488.

Brown B., Hettmannsperger T. Normal scores, normal plots, and tests for normality // Journal of the American Statistical Association. 1996. Vol. 91, N. 436. P. 1668-1675.

Coeurjolly J. F. Simulation and identification of the fractional Brownian motion: a bibliographical and comparative study // Journal of Stat. Software. 2000. 5.

Crovella M. E., Bestavros A. Self-Similarity in World Wide Web Traffic: Evidence and Possible Causes in IEEE/ACM Transactions on Networking, 1997. 5(6). Р. 835-846.

Debicki K., Mandjes M. Exact overflow asymtotics for queues with many Gaussian inputs. Report PNA-R0209 March 31, 2002.

Dieker A., Mandjes M. Fast simulation of overflow probabilities in a queue with Gaussian input. ACM, 2006. 16(2). Р. 1-33.

СВЕДЕНИЯ ОБ АВТОРАХ:

Лукашенко Олег Викторович

аспирант

Институт прикладных математических исследований КарНЦ РАН

ул. Пушкинская, 11, Петрозаводск, Республика Карелия, Россия, 185910

эл. почта: lukashenko-oleg@mail.ru тел.: (8142) 763370

Морозов Евсей Викторович

ведущий научный сотрудник, д. ф.-м. н.

Институт прикладных математических исследований КарНЦ РАН

ул. Пушкинская, 11, Петрозаводск, Республика Карелия, Россия, 185910

эл. почта: emorozov@karelia.ru тел.: (8142) 763370

Пагано Микеле

преподаватель

факультет информационной инженерии Университета г. Пизы, Италия

эл. почта: m.pagano@iet.unipi.it тел.: +39 050 2217575

Kilpi J., Norros I. Testing the Gaussian approximation of aggregate traffic, Proceedings of the second ACM SIGCOMM Workshop, Marseille, France. 2002. Р. 49-61.

Leland W. E., Taqqu M. S., Willinger W., Wilson D. V. On the self-similar nature of ethernet traffic (extended version). IEEE/ACM Transactions of Networking, 1994. 2(1). Р. 1-15.

Mandelbrot B. B., van Ness J. W. Fractional Brownian motions, fractional noises and applications. SIAM Review, 1968. 10. P. 422-437.

Mandjes M. Large Deviations of Gaussian Queues. Chichester: Wiley, 2007. P. 339.

Norros I. A storage model with self-similar input, Queueing Systems. 1994. Vol. 16. P. 387-396.

Piterbarg V. Asymptotic methods in the theory of Gaussian processes and fields. Translations of Mathematical Monographs. 1996. 148, AMS,

Providence.

Taqqu M. S., Willinger W., Sherman R. Proof of a fundamental result in self-similar traffic modeling. Computer communication review. 1997. 27. Р. 5-23.

Willinger W., Taqqu M. S., Leland W. E., Wilson D. Self-similarity in high-speed packet traffic: analysis and modeling of Ethernet traffic measurements, Statistical Sciences. 1995. Vol. 10, N. 1. Р. 67-85.

Lukashenko, Oleg

Institute of Applied Mathematical Research, Karelian Research

Centre, Russian Academy of Science

11 Pushkinskaya St., 185910 Petrozavodsk, Karelia, Russia

e-mail: lukashenko-oleg@mail.ru

tel.: (8142) 763370

Morozov, Evsey

Institute of Applied Mathematical Research, Karelian Research

Centre, Russian Academy of Science

11 Pushkinskaya St., 185910 Petrozavodsk, Karelia, Russia

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

e-mail: emorozov@karelia.ru

tel.: (8142) 763370

Pagano, Michele

Associated Professor

Department of Information Engineering,

University of Pisa, Italy

e-mail: m.pagano@iet.unipi.it

tel.: +39 050 2217575

i Надоели баннеры? Вы всегда можете отключить рекламу.