Вы находитесь на странице: 1из 202

Федеральное агентство по образованию

ГОУ ВПО «Уральский государственный технический университет – УПИ»

Э.А. Лидский

ЗАДАЧИ ТРАФИКА В СЕТЯХ СВЯЗИ

Учебное электронное текстовое издание


Подготовлено кафедрой технологии и средств связи

Учебное пособие предназначено для студентов очного и заочного


обучения специальности 200900 – Сети связи и системы коммутации.

Рассматривается роль и влияние на трафик структуры подсистем сети,


относящихся к различным уровням OSI. В ряде случаев на канальном и
сетевом уровнях расчеты трафика проводятся методами теории
массового обслуживания. Такой подход оправдан только в
сравнительно простых, обычно локальных сетях. Выделение
отдельных сетевых функций в самостоятельную сеть, постоянно
возрастающий перечень предлагаемых услуг и развитие протоколов,
регламентирующих управление работой сети, привели к тому, что
хранение, обработку и передачу информации следует считать сложной
системой. Поэтому пособие можно разделить на несколько частей:
главы I,II –вспомогательные, главы III - VI относятся к расчету
трафика в простых сетях, главы VII, VIII, IX посвящены особенностям
сложных систем связи и методологии анализа трафика в таких сетях.
Подчеркивается, что для сложных сетей требуется свойственная
сложным системам декомпозиция, чтобы применение аппарата первых
6 глав было допустимым. Пособие может оказаться полезным для
инженеров, занимающихся проектированием и эксплуатацией сетей
связи.

Екатеринбург
2006
УДК 621.394
ББК 32.881

Рецензенты: начальник ЦТОиК ЕГУЭС ОАО «Уралсвязьинформ» Голото Г.Г.,


заведующий отделом ИММ УрО РАН, член-корреспондент РАН Ченцов А.Г.

Лидский Э.А.
Задачи трафика в сетях связи: Учебное пособие / Э.А. Лидский. – Екате-
ринбург: УГТУ – УПИ ГОУ ВПО , 2006. - 202с.

Учебное пособие предназначено для студентов очного и заочного


обучения специальности 200900 «Сети связи и системы коммутации».
Рассматривается роль и влияние на трафик структуры подсистем сети,
относящихся к различным уровням OSI. В ряде случаев на канальном и сетевом
уровнях расчеты трафика проводятся методами теории массового
обслуживания. Такой подход оправдан только в сравнительно простых, обычно
локальных сетях. Выделение отдельных сетевых функций в самостоятельную
сеть, постоянно возрастающий перечень предлагаемых услуг и развитие
протоколов, регламентирующих управление работой сети, привели к тому, что
хранение, обработку и передачу информации следует считать сложной
системой. Поэтому пособие можно разделить на несколько частей: главы I,II –
вспомогательные, главы III - VI относятся к расчету трафика в простых сетях,
главы VII, VIII, IX посвящены особенностям сложных систем связи и
методологии анализа трафика в таких сетях. Подчеркивается, что для сложных
сетей требуется свойственная сложным системам декомпозиция, чтобы
применение аппарата первых 6 глав было допустимым.
Пособие может оказаться полезным для инженеров, занимающихся
проектированием и эксплуатацией сетей связи.

Рекомендовано МС УГТУ – УПИ в качестве учебного пособия для


студентов специальности 200900 «Сети связи и системы коммутации».

Кафедра технологии и средств связи

© УГТУ – УПИ 2006г.

2
СОДЕРЖАНИЕ

Введение 5
Глава I Основы теории массового обслуживания 9
1.1 Общие замечания 9
1.2 Основные характеристики систем массового обслуживания 10
1.3 Пуассоновский поток на входе и выходе системы массового
обслуживания 11
1.4 Марковский процесс изменения числа заявок, находящихся
в системе массового обслуживания 13
1.5 Ограничение емкости подсистемы ожидания 14
1.6 Использование вложенных цепей Маркова 16
1.7 Применение теории систем массового обслуживания в задаче
построения единой сети 19
Вопросы для повторения к главе 1 22
Глава II Стандартизация при построении сетей связи 23
2.1 Разделение сети на подсистемы 23
2.2 Устройства доступа в сеть и управления передачей информации 24
2.3 Взаимодействие сегментов сети 29
Вопросы для повторения к главе 2 33
Глава III Теория полнодоступных нагрузочных схем 34
3.1 Определения и термины 34
3.2 Упрощенный расчет полнодоступной нагрузочной схемы 37
3.2.1 Вариант: распределение Бернулли 38
3.2.2 Вариант: распределение Энгесета – Эрланга 39
3.2.3 Вариант: распределение Эрланга 41
3.2.4 Вариант: распределение Пуассона 42
3.2.5 Вариант: отрицательное биноминальное распределение 43
3.3 Расчеты телетрафика на сетевом уровне 45
3.3.1 Уравнения сети, как единого целого 45
3.3.2 Сеть, как совокупность взаимосвязанных сегментов 47
3.3.3 Промежуточные соединения 53
3.3.4 Расширение сети с подключением новых сегментов 56
Вопросы для повторения к главе 3 61
Глава IV Теория неполнодоступных нагрузочных схем 63
4.1 Виды нагрузочных схем и основные параметры 63
4.2 Оценка качества построения неполнодоступной схемы 65
4.3 Основные показатели трафика в неполнодоступной схеме 68
Вопросы для повторения к главе 4 72

3
Глава V Звеньевые системы 73
5.1 Состояния звеньевой системы 73
5.2 Модель коммутационных свойств моста 75
5.3 Другие варианты построения цепочек элементарных коммутаторов 80
5.4 Упражнение 18 83
5.5 Заключение о методах расчета трафика в сетях 85
Вопросы для повторения к главе 5 87
Глава VI Экспериментальное определение характеристик трафика 88
6.1 Применение моделей при оценке трафика 88
6.1.1 Универсальная модель взаимосвязи двух клиентов 88
6.1.2 Моделирование работы сети подстанций в пределах прямого
удаленного включения 97
6.2 Системы сбора информации 103
Вопросы для повторения к главе 6 114
ГлаваVII Влияние архитектуры на трафик в сетях 115
7.1 Расширение концепции OSI и понятие «слой» 115
7.2 Иерархия в сетях 118
7.2.1 Иерархия в телефонии 118
7.2.2 Иерархия в Internet 121
7.2.3 Взаимодействие идеологий 124
7.2.4 Многопротокольная маркированная коммутация 125
7.3 Архитектура безопасности 128
7.3.1 Концепция безопасности 128
7.3.2 Kerberos 132
7.3.3 Оболочка безопасности 133
7.3.4 Распределение ключей и услуг сертификации 133
Вопросы для повторения к главе 7 134
Глава VIII Качество трафика в сетях 136
8.1 Выбор оптимального маршрута 137
8.1.1 Алгоритм Декстра 137
8.1.2 Подсети 139
8.1.3 Домен маршрутизации в Internet 140
8.1.4 Протоколы маршрутизации 141
8.2 Потери и задержки 144
8.2.1 Причины задержек 144
8.3 Повышение надежности при выборе маршрута 148
Вопросы для повторения к главе 8 153
Глава IX Связь качества трафика с построением сети 155
9.1 Алгоритмы построения сети 155
9.1.1 Дерево минимальной длины 155
9.1.2 Алгоритм максимального потока 158
9.1.3 Линейное программирование 159
9.2 Проектирование сети с учетом требования надежности
и защиты информации 161
9.3 Оптимизация проектирования трафика 164
4
9.4 Сети связи как сложная система 167
9.4.1 Основные понятия системного анализа 168
9.4.2 Сеть связи – сложная система 170
Вопросы для повторения к главе IX 173

Литература 174
Приложение 1 Цифровая коммутационная система AXE-10 176
Приложение 2 Файлы контроля объектов сети 186
Приложение 3 Симплекс метод линейного программирования 199

5
ВВЕДЕНИЕ

Трафик (traffic) - слово означающее движение. Если дополнений, относя-


щихся к виду движения, или видоизменения корневого слова, нет, то под тра-
фиком подразумевается уличное движение - загрузка транспортных путей. Те-
летрафик - движение сообщений по каналам связи, нагрузка канала или сети
каналов, с учетом прохождения через ряд физических устройств, обеспечи-
вающих управление потоком сообщений.
Любое движение характеризуется многими параметрами. Чтобы правиль-
но избрать совокупность количественных и качественных величин, характери-
зующих движение, надо построить модель - образ реального процесса загруз-
ки физического объекта (транспортного канала). Применительно к телетрафи-
ку модель должна учитывать следующие особенности:
• Любое сообщение передается в установленных формах записи.
• Количество сообщений, передаваемых на малом отрезке времени, мо-
жет быть большим.
• Последовательность сообщений образует очередь.
• Вариантов передачи сообщения может быть несколько.
Очевидно, что основой для решения многих задач телетрафика могут
служить модели теории систем массового обслуживания (ТСМО). Долгое время
сама теория телетрафика рассматривалась как практическое применение
ТСМО. Такой подход позволил создать строгий математический аппарат и дал
решение ряда основных задач [4,17,18]. В сущности, говоря о формализации
принимаемых моделей, следует отметить, что в основном используемый аппа-
рат не изменился. Тем не менее, подход к его применению стал иным, что объ-
ясняется серьезными изменениями сетей связи, быстрым развитием различных
видов сервиса и новыми способами построения отдельных каналов.
Представляется возможным указать два пути оценки характеристик теле-
трафика в рамках.
Первый рассматривает весь объект (канал, сеть) как единый прообраз ма-
тематической модели. В этом случае естественно в решениях не просматрива-
ются многие часто существенные детали. С другой стороны обязательным тре-
бованием моделирования является адекватность в пределах принятой точности
образа и прообраза. Это приводит к усложнению модели, особенно входных
данных, дающих возможность ее применения.
Преимущество первого пути заключается в практически прямом исполь-
зовании развитого аппарата ТСМО. При оценке работы сети связи по накоп-
ленной информации за достаточно длительное время эксплуатации первый
путь, по-видимому, является предпочтительным.
Другой путь связан с тем, что современная сеть связи есть по своей сути
сложная система (СС). По определению СС - это совокупность функциональ-
но связанных единой целью физических устройств, процессов и задач с трудно
наблюдаемыми и трудно понимаемыми взаимосвязями между ними [21]. Осо-
бенностью СС является ее индивидуальность. Методология исследования СС
рекомендует четырехэтапный подход, излагаемый в литературе по системному
6
анализу [22]. В первых 6 главах пособия нет необходимости в изложении та-
кого подхода. Достаточно упомянуть, что первым этапом исследования СС
является декомпозиция СС, то есть расчленение совокупности, образующей
СС, на ряд подсистем. При этом единственной применяемой в начале декомпо-
зиции моделью служит отношение принадлежности. В 7 – 9 главах рассматри-
ваются системные задачи. Краткое изложение сути системного анализа при-
менительно к сетям связи приведено в 9.4.
В системах связи первый шаг декомпозиции стандартизован [15]. Разра-
ботка протоколов OSI (Open System Interconnection) устанавливает семь уров-
ней при анализе и синтезе связных систем. Ведущими для первого шага явля-
ются задачи, определяющие принадлежность к тому или иному уровню про-
цессов и устройств. Дальнейшие шаги декомпозиции на каждом уровне, в ко-
нечном счете, приводят к допустимости применения тех или иных моделей
ТСМО. Если модель ТСМО избрана, то процедура декомпозиции может счи-
таться законченной. На рассматриваемом уровне OSI декомпозиция заверша-
ется самостоятельно. Взаимосвязь с другими уровнями определяется ведущей
частью СС - постановкой задач.
Недостаток второго пути можно считать общим для всего подхода к ис-
следованию СС. Он отражен в определении СС. Переход к синтезу, то есть к
последовательному объединению подсистем, начиная от нижнего уровня де-
композиции вплоть до получения СС в целом, затрудняется трудно понимае-
мым взаимодействием подсистем.
Однако для систем связи этот недостаток имеет сравнительно менее серь-
езное значение сравнительно с другими СС. Сказывается большой опыт, нако-
пленный для систем связи, четкая постановка задач в протоколах OSI, широ-
кий круг задач, охваченных ТСМО.
Преимущества второго пути очевидны. Изучение телетрафика на основе
системного анализа не связано с конкретной общей целью. Ей может быть как
анализ уже существующей, так и проектируемой системы связи. Расчеты, как
правило, не только берут за основу модели ТСМО, но могут использовать и
новые разработки. Уровни декомпозиции представляют большое удобство для
экспериментальной проверки.
Изучение трафика в сетях связи фактически ведется непрерывно на про-
тяжении ряда специальных курсов, так как реализуемый трафик в определяет-
ся всей совокупностью свойств сети в широком смысле. Имея дело с расчета-
ми характеристик процесса обработки и передачи аналоговых и цифровых сиг-
налов, студент сталкивается с необходимостью понимания сути преобразова-
ний, происходящих в устройствах и линиях связи. Часто приходится иметь де-
ло с большим числом английских аббревиатур. Для упрощения чтения в посо-
бии приведены их английские и переведенные на русский полные записи.
Пособие состоит из 9 глав и 3 приложений.
В первой главе излагаются основы ТСМО и их прямого применения в
системах связи. При изложении материала сокращено до минимума число ва-
риантов рассматриваемых обычно СМО, в которых входной и выходной пото-
ки строятся по схемам "поступил / не поступил", "обслужен / не обслужен".
7
Вместе с тем, обращено внимание на возможности, которые дает применение
марковских процессов дискретных по состояниям и непрерывных по времени.
Пример применения сразу демонстрирует необходимость согласования аппа-
рата ТСМО с особенностями сети связи - с пропускной способностью и ис-
пользуемыми средами передачи данных.
Во второй главе приведены необходимые для понимания дальнейшего из-
ложения сведения о стандартизации систем связи. Главным образом это отно-
сится к назначению 7 уровней OSI, их взаимодействию, понятиям маршрут,
кадр, пакет, сообщение. Даны примеры структур кадров, и далее основное со-
держание главы составляют принципы построения современных устройств,
обеспечивающих соединение передающей и принимающей станций. Отмечает-
ся, что современная сеть имеет ряд буферных зон на пути маршрута передачи
сигнала, объясняется их назначение и связь с подсистемами ожидания в
ТСМО.
Третья глава посвящена основаниям теории телетрафика, которые веро-
ятно можно назвать классическими. К ним относятся понятия полной доступ-
ности и не полной доступности, четыре наиболее употребительные модели
входного потока и экспоненциальная модель выходного потока. Рассматрива-
ются варианты полно доступного пучка без подсистемы ожидания. Отмечается,
что получаемый аппарат предполагается для расчетов на канальном уровне OSI
и, более того, рекомендуется к применению в пределах одного простого сег-
мента сети. Выделенные в отдельный раздел расчеты показателей работоспо-
собности при наличии подсистемы ожидания, наоборот, считаются основой для
оценок на сетевом уровне. Наличие буферных зон рассматривается как вари-
ант построения подсистемы ожидания. Традиционно в подсистеме ожидания
задается процент потери заявок без последующей обработки. Для буферных
же зон эта величина будет случайной
В четвертую главу выделены расчеты трафика при неполнодоступном
включении. Современные коммутационные устройства практически могут
обеспечивать полную доступность. Однако в некоторых сетях в этом нет необ-
ходимости. Можно применять более простые и дешевые элементы. Поэтому
расчеты неполнодоступных нагрузочных схем не теряют своего значения. В
изложении главы, наряду с известными методами построения неполнодоступ-
ных схем, предлагается особый алгоритм, основанный на комбинаторных пра-
вилах.
Пятая глава - структура и расчеты звеньевых систем. Отмечается, что лю-
бая конфигурация сетевого уровня может считаться звеньевой. Принимается
единая форма промежуточного звена, соответствующая по OSI понятию
"мост". Используется набор коммутационного звена из элементарных коммута-
торов. Концевые звенья (узлы) предполагаются в виде простейшего сегмента.
Уравнения звеньевой цепи записываются для ее состояний. Графическое пред-
ставление использует диаграмму Хассе.
Шестая глава предлагает два пути экспериментального исследования тра-
фика в сетях. Первый - статистическая обработка накопленных данных, полу-
чаемых на реальной аппаратуре. Второй - моделирование работы сети связи с
8
помощью программы - образе сети. При разработке программы прообразом се-
ти была цифровая коммутационная система АХЕ-10. Полученная модель мо-
жет с успехом применяться при исследованиях различных сетей связи.
Чтобы построить трафик с учетом современных требований, надо в пер-
вую очередь продолжить декомпозицию, начатую стандартом OSI. Это дает
возможность рационального выбора расхода ресурса, целесообразной маршру-
тизации и расширение списка предоставляемых услуг. С этой целью в пособие
введены главы 7 – 9.
В седьмой главе вводится понятие слой. Этим обеспечивается во первых
продолжение декомпозиции на сетевом и транспортном уровнях и во вторых
создание дополнительных возможностей маршрутизации при передаче сообще-
ний. В результате появляются различные сети IP, многопротокольная коммута-
ция, совмещение различных идеологий в решении единой задачи, концепция и
архитектура сетей безопасности.
Восьмая глава посвящена качеству трафика в свете новых возможностей,
открывающихся за счет реализации послойной иерархической структуры. Вве-
дено понятие качества и указаны четыре основные компоненты качества. Для
повышения качества трафика рекомендуется в заданной сети избирать опти-
мальный путь. Основным способом выбора считается алгоритм Декстра. Осо-
бое внимание уделено особенностям маршрутизации в сложных сетях, в
Internet. Решается задача повышения надежности связи.
В девятой главе рассматривается связь построения сети с ожидаемым тра-
фиком. В отличие от задач главы 8 сама сеть не задана полностью. В пределах
заданного размещения узлов ищется оптимальный вариант соединений. Два
наиболее употребительных алгоритма демонстрируются на ряде примеров. В
заключение рассматриваются базовые положения системного анализа, и изла-
гается подход к исследованию трафика в сетях связи как задачи проектирова-
ния сложной системы.
В приложения отнесены следующие вопросы:
Краткое описание структуры и принципа работы АХЕ-10.
Записи контрольных наблюдений над работой сети связи, используемые
для оценки характеристик телетрафика.
Симплекс метод линейного программирования.
Главы I – VI написаны как дополненные и исправленные по содержанию
главы пособия Э.А.Лидский. Теория телетрафика изд. УрТИСИ ГОУ ВПО
«СибГУТИ» 2005
В пособии использованы также некоторые материалы, опубликованные на
сайтах Internet:
1. R.G.Addie. Algorithms and Models for Network Analysis and Design.
waitaki.otago.ac.nz/telecom/tele302/Addie_Aug_2002.pdf
2. C.P.Botham, N.Heyman, A.Tsiaparos, G.Gaynord. Advansed modeling
techniques for designing survivable telecommunication networks. BT
Technology journal, vol 21, No 2, April 2003
Учебное пособие написано по материалам лекций, прочитанных автором
в Уральском Государственном Техническом Университете. Предполагается,
9
что пособие может существенно расширить знакомство с трафиком в сетях,
сравнительно с изложением на лекциях. Пособие рассчитано на первоначаль-
ное знакомство с сетями связи и может быть полезным как для студентов, так
и для инженеров, занимающихся оценками трафика в сетях. Для упрощения
самостоятельной работы студентов каждая глава снабжена вопросами для по-
вторения изложенного материала.

10
ГЛАВА 1 ОСНОВЫ ТЕОРИИ МАССОВОГО ОБСЛУЖИВАНИЯ

1.1 Общие замечания

Теория СМО может рассматриваться как раздел теории случайных


процессов специального вида – дискретных последовательностей случайных
величин. На входе в СМО последовательность однотипных случайных величин
именуется входным потоком, на выходе – выходным потоком.
В модели СМО участвуют оба потока. Но один из них может и
отсутствовать. Типичным примером, когда отсутствует выходной поток,
является пассивная регистрация в памяти числа заявок и адресации на связь. В
этом случае говорят о процессе чистого рождения. Если отсутствует входной
поток, то речь идет о чистой гибели. Примером чистой гибели является расход
какого либо ресурса без его восстановления.
Будем считать СМО состоящей из трех обязательно присутствующих
компонентов – подсистем: генератора заявок (G), подсистемы ожидания (W) и
подсистемы обслуживания (S), представленных на рисунке 1. Для удобства
классификации СМО при этом представлении используется система
обозначений, предложенная Кендалом – Ли [19]

(a / b / c) : (d / e / f ) (1.1)
где
a - распределение времени между заявками во входном потоке,
b - распределение времени между моментами конца обслуживания в
выходном потоке,
c -число параллельно задействованных узлов обслуживания в подсистеме S,
d -дисциплина очереди; ПЕРППО - первый поступил, первый
обслуживается; ПОСППО - последний поступил, первый обслуживается; СОЗ -
случайный отбор заявок на обслуживание,
e - максимально допустимое число заявок, принимаемых СМО,
f - число одиночных источников заявок (клиентов) в подсистеме G.
Перечислим некоторые принятые в ТСМО обозначения, используемые при
записи (1.1).

G W

Рисунок 1

11
D- Фиксация временного интервала в a или b (детерминированный
процесс образования последовательности поступления заявок в систему или
выхода из нее).
M - Пуассоновский или марковский процесс во входном или выходном
потоке.
E - Распределение Эрланга или Г - распределение в a или b.
GI - Произвольное распределение временных интервалов во входном
потоке.
G - Произвольное распределение временных интервалов в выходном
потоке.
EP - Равномерное распределение временных интервалов во входном или
выходном потоке.
NPRD - Отсутствие приоритета в очереди заявок в W.
GD - Любая дисциплина в очереди (работа СМО не связана с
дисциплиной во входной очереди).

1.2 Основные характеристики СМО

Под основными характеристиками СМО понимается набор числовых


параметров – показателей, определяющих особенности функционирования
системы. К ним относятся:
а) Распределение случайного числа заявок, находящихся в СМО на момент
времени t
P( t ) = { p n ( t )}n≥0
б) Среднее число заявок, находящихся в момент t в системе
n ( t ) = M [ n( t )] = ∑ np n ( t )
n≥0

в) Среднее число заявок, находящихся в момент t в подсистеме ожидания


n w ( t ) = M [ n w ( t )] = ∑ ( n − с ) p n ( t )
n≥с

г) Среднее время пребывания заявки в системе t .


д) Среднее время пребывания заявки в подсистеме ожидания t w .
Собственно стандартными показателями служат б), в), г), д), так как знание
а) уже само по себе определяет прочие показатели. Здесь а) включается в состав
характеристик СМО, так как в дальнейшем распределение P ( t ) предполагается
известным и используется в расчетах б), в), г), д).
Перечисленные показатели могут быть функциями времени, как это
показано в формулах. Но если рассматриваются числовые параметры, то либо
следует определять, что за момент времени фигурирует при их определении,
либо считать распределение P ( t ) стационарным и не зависящим от времени.
На протяжении всего материала пособия принято условие стационарности
P(t ) . Другой вариант изучается в фундаментальных трудах по ТСМО [4,17,18].

12
Интуитивно понятно, что между величинами tи n должна быть
взаимосвязь. В случае
(M / M / 1) : (GD / ∞ / ∞) (1.2)
данная взаимосвязь почти очевидна.
В общем случае рассмотрим отрезок времени [ 0 , t ] . Пусть α ( t ) - число
заявок, поступивших за это время. Тогда λ * ( t ) = α ( t ) / t экспериментальная
интенсивность поступления заявок. Назовем γ ( t ) - суммарное время
пребывания заявок в системе. Среднее экспериментальное время пребывания
t * = γ ( t ) / α ( t ) . Среднее экспериментальное число находящихся в системе
заявок на момент t
n * ( t ) = γ ( t ) / t = λ* ( t ) t * ( t ) .
Переходя к пределу при t → ∞ , получим формулу, известную как формула
Литтла
n = λt (1.3)
Проведенное рассуждение предполагало стационарность. В [17]
доказывается, что (1.3) справедливо и без этого предположения.
При e < f может случиться так, что число заявок на обслуживание
превышает возможности СМО. Тогда интенсивность поступления заявок
определяется как эффективная λ эф = λ r , где коэффициент r < 1.

1.3 Пуассоновский поток на входе и выходе СМО

Найдем основные показатели в случае (1.2) Назовем λ - интенсивность


поступления заявок, μ - интенсивность обслуживания. Запишем систему
уравнений, определяющих распределение P ( t ) . При n = 0 имеем
dp 0
= − λ p 0 + p 1μ ,
dt
а при n > 0
dp n (1.4)
= − ( λ + μ ) p n + p n + 1 μ + p n −1 λ
dt
Считая процессы стационарными, полагаем левые части уравнений равными 0.
Тогда получаем
λ
p1 = p0 = ρp0 , p2 = ρ 2 p0 ,
μ
pn = ρ n p0 .
Выразим p 0 из условия


n=0
pn = 1 .
Тогда
p0 = 1 − ρ , (1.5)

13
p n = ( 1 − ρ )ρ n
Найдем остальные показатели

ρ , (1.6)
n = ∑n=0
np n
=
1− ρ
Пользуясь формулой Литтла, находим
n ρ 1 , (1.7)
t = = =
λ λ(1 − ρ ) μ(1 − ρ )
Среднее число заявок в подсистеме ожидания
∞ ∞
ρ2 , (1.8)
nw = ∑n=0
np n
− ∑ n =1
pn =
1− ρ
Среднее время ожидания определяется как t за вычетом среднего времени
обслуживания, которое для пуассоновского выходного потока есть величина
обратная интенсивности
ρ (1.9)
tw =
μ(1 − ρ )
При числе независимых обслуживающих узлов С >1 интенсивность
обслуживания μ c = cμ . Показатели (1.5) – (1.9) вычисляются так же, как и при
С =1, с заменой μ на μ с .

Упражнение 1
Автомобили поступают на мойку с одновременным обслуживанием одного
автомобиля. Средняя интенсивность поступлений λ = 5 единиц в час. Среднее
время мойки 10 минут. Найти среднее время ожидания автомобилей.
Интенсивность обслуживания μ = 6 единиц в час. Отсюда ρ = 5 / 6 .
Предполагая, что число ожидающих машин не ограничено, воспользуемся
моделью (1.2)
1 5/6
t = = 1ч , t w = = 5 / 6ч .
6( 1 − 5 / 6 ) 6( 1 − 5 / 6 )
Проверим целесообразность работы моечной станции при взятых
показателях. Найдем
5/6 , ( 5 / 6 )2
n = = 5 nw = = 4 ,17 ≈ 4 .
1/ 6 1− 5/ 6
Среднее число ожидающих автомобилей близко к поступлению в час.
Время ожидания в среднем равно 50 мин. Моечная станция работает с большой
задержкой клиентов. Целесообразно хотя бы обеспечить оборудованными
стоянками наибольшее число ожидающих в очереди. Пусть, например,
обеспечиваться должны 80% ожидающих клиентов, то есть
p 0 + p 1 + ... + p s ≥ 0 ,8 ,
где s– число оборудованных стоянок.

14
Пользуясь формулой части ряда геометрической убывающей прогрессии,
получим
1 − ρ s +1
(1 − ρ ) ≥ 0 ,8
1− ρ
и, вычисляя s, определим минимально необходимое число площадок, равное 8.
Заметим, что вероятность простоя мойки p0 = 0,17, что характеризует
потери рабочего времени.
Дополнительные вопросы:
1) Найдите вероятность того, что автомобиль будет ждать на моечной
станции (ответ 0,8333).
2) Найдите вероятность того, что при наличии на станции 6 мест стоянки
для прибывающего автомобиля не найдется свободного места (ответ 0,279).

1.4 Марковский процесс изменения числа заявок, находящихся в СМО

Рассмотренный в 1.3 вариант является частным случаем марковского


процесса, дискретного по состояниям и непрерывного по времени [4].
Предполагалось, что на малом отрезке времени Δ t возможны переходы только
типа, показанного на рисунке 2а. В общем случае в марковском процессе
возможны переходы типа, показанного на рисунке 2б ( c ≥ m , k ≥ 1 ). При этом
прочие предпосылки, принимаемые в модели пуассоновского процесса
(стационарность, отсутствие последействия), сохраняются.

⎧n(t ) ⎧n(t )
⎪ ⎪
а) n(t + Δt ) → ⎨n(t ) + 1 б) n(t + Δt ) → ⎨n(t ) + m
⎪n(t ) − 1 ⎪n(t ) − k
⎩ ⎩

Рисунок 2

Интенсивность поступления заявок в систему на Δ t , которая в 1.3


считалась постоянной и не зависящей от ранее уже принятых заявок, теперь
считается функцией от n ( t ) . То же самое следует сказать об интенсивности
обслуживания, что согласуется с пояснением к (1.9). Поэтому для каждого n
интенсивности будут свои. Переход, представленный на рисунок 2б,
описывается для входного и выходного потоков объединенной матрицей
интенсивностей

15
⎛ − Λ0 λ01 λ02 ........λ0c λ0c+1............. ⎞⎟

⎜ ⎟
μ
⎜ 10 − ( Λ 1 + Μ 1 )λ λ
12 13 ....λ λ
1c 1c +1 .......... .... ⎟
⎜............................................................... ⎟
⎜ ⎟
μ
⎜ c0 μ c1 ........μ cc−1 − ( Λ c + Μ c )λ cc+1 ... ⎟ (1.10)
⎜ ⎟
⎜ − Λ c +1 λc +1c + 2 ... ⎟
⎜ − Δ c+2 ...⎟⎠

Матрица (1.10) построена как бесконечно – мерная, так как
рассматривается классификатор (1.2). Практически ранг матрицы
ограничивается, как это будет сделано в главе 3. По диагонали в (1.10)
расположены
j<i

Λi = ∑λ
j>i
ij
( i = 0 ,∞ ) , Mi = ∑μj=0
ij
( i = 1 , c ), M 0 = 0
Рассматривая малый отрезок времени [ t , t + Δ t ] , получим систему
уравнений, определяющих p n ( t )
dp 0 c

= − (Λ 0 ) p 0 + ∑ μ m , 0 p m при n = 0
dt m =1

dp n
dt
= − (Λ n + M n ) p n +
k<n

λ k ,n p k +
m>n
μ m ,n p m ∑
(1.11)

dp n
dt
= − (Λ n ) p n +
k<n

p k λ k ,n при n > c .
Система уравнений (1.11) построена в предположении малости отрезка
времени [ t , t + Δ t ] . Усилим это условие, потребовав независимость от t. Это
означает, что начальное число заявок в системе, например при t = 0, не влияет
на p n . Заметим, что без этого вместо (1.11) была бы получена известная
система интегральных уравнений [4]. Для поставленных ниже целей можно
ограничиться (1.11).
Так же, как и в случае системы (1.4), левые части (1.11) для стационарного
процесса можно принять равными 0. К этому вернемся при изучении
конкретного применения (1.11) в системах связи.

1.5 Ограничение емкости подсистемы ожидания

Ограничение емкости подсистемы ожидания влечет за собой исключение


сколь угодно большого числа заявок, принимаемых СМО. Пусть e = N < ∞ .
Во входном потоке интенсивность поступления должна теперь
рассматриваться как эффективная λ эф < λ . Назовем p ( n < N ) вероятность
события n < N . Имеем
p( n ≥ N ) = p( n = N ) + p( n > N ) .

16
Но p ( n > N ) = 0 , так как превышения N не может произойти. Отсюда
эффективная интенсивность входного потока
λ эф = λ ( 1 − p N ) .
Система уравнений, определяющих p n при стационарных пуассоновских
потоках на входе и выходе, имеет вид
− ρ p 0 + p1 = 0 ,
− p n ( 1 + ρ ) + ρ p n −1 + p n + 1 = 0 , (1.12)

− p N + ρ p N −1 = 0 .
В (1.12) ρ = λ . Учет λ эф ≠ λ производится отдельно.
μ
Теми же приемами, что и при N = ∞ , получаем
pn = ρ p0 ,
n

1− ρ (1.13)
p0 = ,
1 − ρ N +1
⎛p = 1 ⎞ при ρ=1
⎜ 0 ⎟
⎝ N + 1⎠
Среднее число клиентов в системе
N d ⎛ 1 − ρ N +1 ⎞
n = ∑ nρ p0 = ρp0n
⎜ρ ⎟ =
n=0 dρ ⎝ 1− ρ ⎠ (1.14)
ρ {1 − ( N + 1 )ρ + N ρ }
N N +1

=
(1 − ρ )(1 − ρ N + 1 )
Так как прием заявок ограничен подсистемой ожидания, то вычисление
t произведем с учетом λ эф по формуле Литтла
n (1.15)
t =
λ эф
Среднее число клиентов в подсистеме ожидания
N
1− ρN
nw = n −
n =1

pn = n − ρ
1 − ρ N +1
(1.16)

Среднее время ожидания


1
tw = t − (1.17)
μ
Упражнение 2
Продолжим пример упражнения 1 в следующей задаче.
Пусть на станции есть 5 стояночных площадок N = 6 . Если все площадки
будут заняты, прибывающие автомобили будут вынуждены искать другую
станцию. Найдем потерю клиентов за час работы станции.
Интенсивность прибытия клиентов λ = 5 1/час
Интенсивность освобождения моечного узла μ = 6 1/час.

17
1− 5 / 6
7 (5 / 6 )
Вероятность потери клиента p = 6
= 0 ,0774 .
1 − (5 / 6 )
Так как в час прибывает 5 автомобилей, то потери для моечной станции
составляют 5×0,0774 = 0,387 единиц в час.
Найдем среднее число автомобилей на станции
n =
(5 / 6 ){1 − 7 (5 / 6 )6 + 6 (5 / 6 )7 } =
(1 − 5 / 6 )(1 − (5 / 6 )7 )
2 , 29

Среднее время пребывания на станции λ эф = 5 (1 − 0 ,0774 ) = 4 ,613 1/ч,


n 2 ,29
t = = = 0 ,496 час.
λ эф 4 ,613
Сравнивая t c полученным в примере упражнения 1 (1час), видим
существенное сокращение времени пребывания. Но так как при этом за 8 час
рабочий день теряется около 3 клиентов, то вряд ли этот результат является
экономически выгодным.
Дополнительные вопросы
а) Найдите вероятность того, что клиент сразу же будет принят на
обслуживание (ответ 0,231).
б) Найдите среднюю продолжительность ожидания в очереди (ответ
0,3297).
в) Найдите среднее число занятых в любой момент времени стоянок
(ответ 1,52).

1.6 Использование вложенных цепей Маркова

Вложенной цепью Маркова называется случайный процесс с дискретными


состояниями, для которых задана матрица переходных вероятностей, и
непрерывный по времени с заданным распределением случайных отрезков
времени между моментами переходов.
Примерами вложенных цепей являются:
1 (M / G / 1) : (GD / ∞ / ∞ ) ,
2 (GI / M / 1) : (GD / ∞ / ∞ ) .
Ограничимся изложением подхода к определению вероятностей pn для
первой СМО. Для второй принципиальных отличий не возникает.
Разметим мысленно ось времени так, что началом временного отрезка τ i
служит момент начала обслуживания какого-нибудь клиента, концом – конец
обслуживания этого клиента (рисунок 3).

18
τ2
n1 n3
n2 τ3
τ1

Рисунок 3
За время τ i поступает n i заявок с вероятностью q ni (далее индекс i
опустим).
Назовем b ( t ) - плотность распределения случайной величины τ .
Моменты начала и конца обслуживания именуются точками регенерации (ТР).
Пусть в системе было i заявок в начальной ТР. Тогда в конечной ТР стало
⎧k ≥ 0 при i = 0
j=⎨
⎩i + k − 1 при i > 0
Так как входной поток пуассоновский, то вероятность поступления
k заявок за время τ (0 ≤ τ ≤ ∞ ) будет

qk = ∫ ( λt )
k

e − λ t b( t )dt (1.16)
0
k!
k = 0 ,1 ,2 ,... .

Обслуживающий узел – единственный. На рисунке 4 показаны возможные


переходы на τ при различных начальных i ≥ 0 .

0 0 1

и т.д.
0 1 2

k>0
k>0 k>1

i=0 i=1 i=2

Рисунок 4

Учитывая схему изменений (рисунок 4), построим матрицу переходных


вероятностей
i 0 1 2
0 q0 q1 q2
1 q0 q1 q2
2 0 q0 q1
Рисунок 5

19
Подчеркнем, что наблюдение за подсистемой обслуживания
осуществляется только в ТР. Так построена модель СМО.
Обозначим p 0 , p 1 , p 2 ,... вероятности того, что в системе находятся
0,1,2,… заявок. В ТР происходит обязательная потеря одного клиента за
исключением состояния СМО n = 0 , когда такой потери не может быть.
Учитывая сказанное, запишем
p n = p 0 q n + p 1 q n + p 2 q n −1 + ... + p n q 1 + p n +1 q 0 (1.17)
Определение p n согласно (1.17) проведем последовательным построением при
n = 0 ,1 ,2 ,...
p 0 = q 0 ( p 0 + p1 ) ,
где

q 0 = ∫ e − λ t b( t )dt .
0

p1 = q1 ( p 0 + p1 ) + q 0 p 2 ,
где

q 1 = ∫ ( λ t )e − λ t b( t )dt и т.д.
0

Коэффициенты q 0 , q1 , q 2 ,... вычисляются с заданной степенью точности.


Суммируя p n , получим недостающее уравнение для определения всех
вероятностей при n реально ограниченном.
q 0 ( p 0 + p1 )

+
q1 ( p 0 + p 1 ) + q 0 p 2 (1.18)
q 2 ( p 0 + p1 ) + q 1 p 2 + q 0 p 3
.......... .......... .......... .......
∞ ∞ ∞

∑ p = ( p + p )∑ q + p ∑ q + ... ≡ 1
n=0
n 0 1
n=0
n 2
n=0
n

Решение (1.17), (1.18) можно получить только приближенно. Такой прием


можно использовать, если плотность b( t ) известна. На практике часто
известными являются только среднее s и дисперсия σ 2 ( t ) времени
обслуживания заявки. Тогда, полагая интенсивность обслуживания μ = 1 / s и
ρ = λ / μ , можно воспользоваться для определения основных показателей
СМО формулой Поллачека – Хинчина, приведенной ниже
ρ 2 + λ2 σ 2 ( t ) (1.19)
n = ρ+
2( 1 − ρ )
Подробный вывод (1.19) можно найти в [17,18]. Здесь приведем только
обосновывающие моменты.

20
Запишем среднее числа поступающих за время t заявок и квадрата этого
числа M [ k ] = λ t , M [ k 2 ] = ( λ t )2 + λ t .
Какой бы ни была функция b( t ) , интенсивность обслуживания на отрезках
между точками ТР будет равна 1 / s = μ .
Усредним M [ k ], M [ k 2 ] по времени обслуживания
λ

M [ k ] = ∫ ( λ t )b( t )dt = λ s = =ρ,


0 μ

M [k2 ] = ∫ (( λ t ) + λ t )b ( t )dt = λ 2 σ 2 ( t ) + ρ 2 + ρ ,
2

где σ ( t ) - среднеквадратическое отклонение времени обслуживания от s.


Используя найденные средние, можно путем простых преобразований [18]
получить (1.19). Основой упомянутых преобразований является гипотеза
стационарности среднего числа заявок в точках регенерации. Это число
предполагается постоянным.
Остальные показатели вычисляются с применением (1.3)
n n 1
t = , tw = − , nw = t w λ (1.20)
λ λ μ

Упражнение 3
Предположим, что на моечной станции в примере упражнения 1
установлен такой автомат, что мойка любой машины осуществляется за 10 мин.
В час может реализоваться мытье 6 автомобилей μ = 6 1/ч, λ = 5 1/ч,
σ 2 ( t ) = 0 . Найти основные показатели процесса на моечной станции.
n = 5/6+
(5 / 6)
2

= 2 ,917 ,
2 (1 − 5 / 6 )
t = 0 ,583 , t w = 0 ,417 , n w = 2 ,085 .
Хотя интенсивности входного и выходного потоков в упражнениях 1 и 3
одинаковые, полученные показатели резко отличаются друг от друга.
Автоматизация привела к сокращению времени пребывания заявки в СМО (1 ч
и 0,583 ч).
Это в свою очередь дает улучшение других показателей, хотя конечно речь
не идет о качестве мойки.

1.7 Применение ТСМО в задаче построения единой сети

В настоящее время возникло большое количество локальных сетей. Этому


способствует бурное развитие различных управляющих структур и широкое
применение компьютерных технологий. Потребовалось объединение
локальных сетей с целью обмена информацией между удаленными клиентами.

21
При этом естественно возникло стремление использовать уже имеющиеся сети
общего назначения. Но локальные сети могут использовать различные
технологии передачи сообщений, вообще говоря, отличные от технологии
связующей сети. Говорят, что в этом случае нужно решать задачу согласования
сред при переходах от локальной сети к общей и наоборот. Причем помимо
собственно технологий передачи приходится учитывать физические
особенности сетей. Рассмотрим пример постановки и решения подобных задач.

Упражнение 4
Требуется оценить влияние скорости передачи данных в общей сети на
производительность канала связи между двумя локальными сетями с разными
средами.
На рисунке 6 показана линия соединения двух локальных сетей
Мост 1 Мост 2

Сеть Token Ring Сеть Ethernet

Рисунок 6

Информационно это одноканальная двухфазная система связи. Единицу


передаваемой информации назовем кадр. Пусть некая АТС из сети Token Ring
передает кадр в Ethernet. Для передачи требуются два согласующих моста.
Подробнее роль мостов изложим в следующей главе. Здесь скажем лишь, что
кадр в мосте 1 преобразуется к формату общей сети и может храниться в
буфере моста 1, в мосте 2 происходит обратное преобразование к формату
Ethernet и, если необходимо, хранение в буферной памяти.
Допустим, что скорость передачи в общей сети меньше, чем в локальных.
Поэтому задержка в мосте 1 естественна, а в мосте 2 она отсутствует, если
не учитывать время преобразования в самом мосте 2. В этом примере
задержками такого рода пренебрежем. Тогда можно считать канал общей связи
однофазным
Пусть суммарный трафик между локальными сетями составляет 16000
кадров/день, средняя длина кадра 1250 байт. Обе локальные сети находятся в
одном часовом поясе, продолжительность рабочего дня – 8 часов,
интенсивность поступления заказов
λ = 16000/(8 × 3600) = 0,556 кад/ с .
Преобразование к формату общей сети заключается в добавлении
служебной информации к головной и хвостовой части кадра. Тогда
предположим, что средняя длина кадра составит 1275 байт.
Примем потребную пропускную способность общей сети 19200 бит/с
(2400 байт/с). Время необходимое для передачи кадра

22
1275
τ = = 0 , 53 с
2400
Время передачи кадра отождествим с ожидаемым средним временем
обслуживания. Тогда интенсивность выходного потока
1
μ = = 1 ,887 кад / с .
τ
Если 16000 кадров это максимальный трафик, который можно ожидать для
любого из двух направлений, то требуемая интенсивность передачи (скорость)
рассчитывается на основе информации о трафике в одном направлении.
Подсчитав μ в одном направлении, определяем μ и для обратного.
Если интенсивность обслуживания μ больше интенсивности поступления
заявок, то задержка кадра в буфере моста связана только с временем,
затрачиваемым на операции в самом мосте. Стационарность процесса передачи
означает, что определенное число кадров в буфере в среднем остается
постоянным. Само это число зависит от типа моста и способа синхронизации в
нем последовательности битов. При λ < μ производительность линии связи
(19200 бит/с) является вполне достаточной.
В этом примере отчетливо проявляется смысл величины
ρ = 0 ,556 / 1 ,887 = 0 ,295 , как степени использования единой сети для
связи двух локальных сетей (порядка 30%). Найдем характеристики СМО при
(M / M / 1) : (GD / ∞ / ∞ ) и пропускной способности единой сети 19200
бит/с.
p 0 = 1 − ρ , t = n = 0 ,75 c
λ
ρ 1
n = = 0 ,418 , t w = t − = 0 ,22 c
1− ρ μ
ρ2
nw = = 0 ,123
1− ρ
Таким образом, в буфере моста и самой линии связи находится в среднем
около 40% кадров. Среднее время пребывания включает время собственно
передачи и время задержки в мосте, соответственно, 0,53 с и 0,22 с.
В таблице 1 приведены расчетные данные, полученные при варьировании
пропускной способности. Повышение пропускной способности до 56000 бит/с
приводит к снижению времени пребывания на 0,55с. Дальнейшее увеличение
пропускной способности большого выигрыша не дает. Это позволяет
целесообразно избирать линию общей связи для локальных сетей.

Таблица 1
Пропускная μ ρ p0 n nw t с tw с
способность кад/с
9600 0,9412 0,5903 0,4097 1,4407 0,8504 2,5932 1,5307
19200 1,8823 0,2951 0,7048 0,4187 0,1236 0,7537 0,2244

23
56000 5,4902 0,1012 0,8988 0,1126 0,0114 0,2027 0,0205
64000 6,2745 0,0885 0,9115 0,0971 0,0086 0,1749 0,0155
128000 12,549 0,0443 0,9557 0,0463 0,0021 0,0834 0,0037

Вопросы для повторения к главе 1

1 Назовите основные элементы СМО.


2 Может ли работать СМО, состоящая только из источника заявок и
узлов обслуживания?
3 Опишите способ классификации СМО.
4 Какая из характеристик СМО определяет все остальные?
5 Почему процессы в СМО рассматриваются как случайные?
6 Почему формула Литтла интуитивно понятна по своему смыслу?
7 Для чего понадобилось ввести понятие эффективной интенсивности
входного потока.
8 Поясните суть представления о стационарности процесса передачи
информации в системе связи, рассматриваемой как СМО.
9 Для какого процесса справедлива формула p n = ρ n p 0 .
10 Из 5 характеристик СМО 4 являются осредненными. Какая
характеристика не является таковой? В чем ее преимущества и недостатки?
11 Почему пуассоновский и марковский процессы в классификации
Кендала – Ли объединены под одним обозначением?
12 Объясните, как построена с+1 строка в матрице переходных
интенсивностей марковского процесса.
13 В чем разница в системах уравнений стационарного пуассоновского
процесса с ограничением емкости подсистемы ожиданий и без ограничения.
14 Что такое «вложенная цепь маркова»?
15 Дайте определение понятия «точка регенерации».
16 Объясните структуру формулы вероятности пребывания в системе n
заявок при использовании модели «вложенная цепь маркова».
17 В чем суть допущения принятого для обоснования формулы Поллачека
– Хинчина?
18 Для чего нужна буферная память при соединении сетью двух разных
сред передачи сообщения.
19 Как связана пропускная способность СЛ с временем пребывания кадра
в системе связи ?

24
ГЛАВА 2 СТАНДАРТИЗАЦИЯ ПРИ ПОСТРОЕНИИ СЕТЕЙ СВЯЗИ

2.1 Разделение сети на подсистемы

Сложность конфигурации современных сетей, постоянное расширение


услуг связи, разнообразие способов передачи сообщений и физических
устройств потребовали разработки единого подхода, регламентирующего
проектирование сетей связи. Создание системы обязательных нормативов,
именуемых протоколами, отразилось в постановках и решениях задач
телетрафика.
Упомянутая система получила название OSI (Open System Interconnection).
В ней применен подход к описанию сети характерный для сложных систем
[21]. Основной предпосылкой подхода является постулируемая возможность
декомпозиции задач, решаемых при разработке сети, на независимо
рассматриваемые уровни. Взаимовлияние различных уровней ограничено
входными и выходными данными.
Исторически появлению OSI предшествовало разнообразие локальных
сетей, каждая из которых формировало свою среду передачи информации.
Вначале такими средами были Ethernet, Token Ring, X-25, потом появились Fast
Ethernet, FDDI и др., что и стимулировало появление OSI.
OSI разделяет движение информации в сети на 7 относительно
автономных уровней, имеющих следующее назначение:
1 Физический, – передача битов по физическим каналам.
2 Канальный, – передача информации между узлами сети в пределах
общей среды или заданной топологии части сети.
3 Сетевой, – передача информации от любого узла сети к другому узлу
при произвольной топологии сети.
4 Транспортный, – обеспечение надежности при передаче информации от
любого узла сети к другому узлу при произвольной топологии сети.
5 Сеансовый, – предоставление клиентам средств управления диалогом.
6 Представительный, – преобразование набора внешних данных в
необходимый вид.
7 Прикладной, – определяет набор различных сетевых сервисов.
На рисунке 7 показана схема последовательности решения задач сетью при
передаче и приеме информации на разных уровнях OSI.

25
передача прием
7 7
6 6
5 5
4 4
3 Служ. инф. Данные 3
2 Служ. инф. Данные 2
1 Данные 1

Рисунок 7

При движении информации происходит переход от уровня к уровню.


Среда может изменяться. Каждый переход содержит служебную информацию –
заголовок, определяющий маршрут движения в сети с произвольной
топологией. Принята следующая терминология, частично уже
использовавшаяся в главе 1.
Маршрут, – последовательность физических устройств (узлов сети),
которую проходит информация от отправителя до получателя.
Кадр, – часть информации, передаваемая на канальном уровне.
Пакет, – часть информации, передаваемая на сетевом уровне.
Сообщение, – информация, передаваемая на транспортном и более
высоких уровнях.
При передаче данных пользователь попадает в локальную сеть через
сетевой адаптер. Доступ к среде в локальной сети реализуется одним из двух
типов.
Случайный, – попытки повторяются до получения доступа (технология
Ethernet).
Маркерный, – для открытия доступа по сети равноправных станций
передается специальный маркер (технология Token Ring).

2.2 Устройства доступа в сеть и управления передачей информации

Шлюзовое устройство, обеспечивающее доступ в локальную сеть


именуется мост (см. рисунок 9). Вообще, к устройствам доступа в локальную
или общую сеть, выполняющими также обработку и передачу информации,
относятся мосты, коммутаторы и маршрутизаторы. Так как мы не ставим
задачу подробного изучения этих устройств, но только хотим связать их работу
с организацией трафика в сетях, то ограничимся кратким изложением
принципов действия некоторых мостов и коммутаторов.
По определению мост есть устройство, соединяющее несколько
одинаковых, или любых сетей для ретрансляции кадров и пакетов между ними.

26
Согласно определению мосты могут быть локальными и глобальными
(сетевыми).
Функционально мост выполняет 4 операции: обучения, фильтрации,
передачи и широковещания. Будем считать, что информация поступает в мост в
форме кадра. Например, кадра среды Ethernet, приведенного на рисунке 8.

1 2 3 4 5 6 7

Рисунок 8

1 Преамбула 56 бит.
2 Признак начала кадра 8 бит.
3 Адрес получателя 48 бит, в том числе 3 байта производитель (Ethernet -
адаптер), 3 байта по назначению; первый бит равный 0- единичный адрес,
равный 1 – широковещательный.
4 Адрес отправителя 48 бит (то есть физический адрес устройства);
первый бит всегда равен 0.
5 Длина или тип кадра 16 бит (тип, – протокол верхнего уровня
относительно канального).
6 Передаваемая информация от 46 до 1500 байт.
7 Контрольная сумма, вычисленная отправителем, 32 бита.
Минимальная длина кадра 64 байта, максимальная 1518 байт.
Основное назначение мостов канального уровня - соединение сред с
разными физическими носителями. Так, сеть может быть выполнена на ВОЛС,
а соединение через мост с клиентом с помощью витой пары. Глобальные мосты
предназначены для соединения различных удаленных сред через среду общей
сети связи.
По принципу действия мосты делятся на:
- с маршрутизацией при передаче от источника,
- прозрачные мосты.
В первом основой выбора маршрута передачи сообщения служит
специальный кадр – исследователь (Explorer Frame). Этот кадр запускается
первым в режиме широковещания. Воспринимаясь всеми мостами, он как бы
прокладывает маршрут до приемной станции. Затем посылается ответ,
содержащий все данные о мостах, которые должен проходить посылаемый
пакет.
Расчеты телетрафика удобнее демонстрировать на примере, так
называемых, прозрачных мостов. Прозрачный мост воспринимает сеть как
множество MAC - адресов (Media Access Control). MAC - адрес (абонента,
порта, моста) это записанный в форме шестнадцатеричного числа
идентификатор положения в сети. Например, %080002002222 – адрес входного
порта на рисунке 9. Есть три вида прозрачных мостов:

27
- Transparent Bridge, – объединяет сети с одинаковыми средами на
канальном и физическом уровне.
- Translating Bridge, - объединяет сети с разными средами на канальном и
физическом уровне.
- Encapsulating Bridge, – объединяет сети с одинаковыми или разными
средами через сеть с другой средой.
Канальные мосты не имеют доступа к сетевому уровню. Это означает
отсутствие соответствующих сетевых адресов в памяти моста. Информация
при этом пропускается, что и оправдывает название прозрачный. Адреса
отправителя и получателя образуют собственную MAC - таблицу моста. На
рисунке 9 показана схема основных элементов моста.

Таблица
МАС - адресов

Управление
(ПО моста)

Буферная
память моста

Среда #1 Среда #2
Рисунок 9

Получив кадр, мост записывает его в буфер, проверяет целостность и


контрольную сумму. В последнюю входят вычисления по всем полям кадра,
кроме преамбулы, начала кадра и самой суммы. Некорректные кадры
отбрасываются.
Если адрес отправителя отсутствует в базе адресов моста, то при
необходимости его сохранить он добавляется, эта операция именуется
“обучение”, Если адрес получателя принадлежит тому же сегменту сети, что и
адрес отправителя, то кадр удаляется из буфера. Выполняется операция
фильтрации. Если сегменты сети получателя и отправителя различные, то мост
определяет линию связи (интерфейс) и номер порта для передачи информации.
В таблице 2 показана часть адресной базы моста NET-Builder II.

28
Таблица 2
№ по порядку Адрес станции Порт Период сохранения
1 %080002A03F7B Local Local
2 %080002A03F7C Local Local
3 %FFFFFFFFFFFF Ports And Local Static
4 %080002A0095F 2 Young
5 %080002A05423 2 Young
6 %080002A05405 1 Static
7 %080002A05406 1 Young
8 %080002A0401A 1 Young
9 %080002A04034 2 Young
10 %080002A04033 1 Young
11 %080002A0526F 1 Young
12 %080002A05424 2 Middle
13 %080002A05255 1 Young
Задействовано входов = 13 Всего входов = 13

Знак % указывает на шестнадцатеричное представление MAC - адреса.


Начальное формирование базы происходит при включении. При этом мост
прослушивает все сегменты подключенной сети и составляет свою базу. Может
оказаться, что память надолго загружается не активируемыми адресами.
Поэтому период не активности ограничивается. Для моста (таблице 2) он равен
300 секунд. Адрес %FFFFFFFFFFFF означает широковещательную передачу,
Young, – запись в базе храниться меньше половины периода не активности,
Middle, - запись в базе храниться больше половины периода не активности,
Static, – запись статична, так как она внесена пользователем.
Коммутатор есть физическое устройство с множеством входов для
подключения электрических сигналов от источников и множеством выходов
для подключения приемников с возможностью выбора соединения любого
источника с любым приемником.
Коммутатор может работать в сети с мостами. Тогда он выполняет
функцию соединения “вход – выход” с учетом необходимости передачи
информации через мост в другую среду. Но современные коммутаторы
объединили в себе и функции моста. Они реализуют прямое подключение
конечной станции к отправителю. Вообще функции коммутатора сложнее, чем
у моста. Они включают:
1 Конфигурационную коммутацию, – определение соответствия между
конкретным портом коммутатора и простейшим сегментом сети связи, после
чего программное управление сетью находит маршрут.
2 Коммутацию кадров, поступающих от источника (в компьютере через
адаптер сети); кадры обрабатываются территориально ближайшим
коммутатором и передаются дальше по сети конечному пользователю.
3 В среде сети ATM (Asynchronic Transfer Mode) коммутацию ячеек ATM,
– элементов сети.

29
4 Преобразование “ячейка – кадр” и “кадр – ячейка” при операции входа и
выхода из сети ATM.
5 Коммутаторы применяются трех типов: с коммутационной матрицей, с
общей шиной и с разделяемой многоходовой памятью. Для начального
знакомства приведем схему построения последних рисунок 10.

Переключатели Блок управле- Переключатели


входа ния портами выхода

Порт 1 Память 1 Порт 1

Порт 2 Память 2 Порт 2

Порт 3 Память 3 Порт 3

Входы Разделяемая память Выходы

Рисунок 10

На входах работают процессоры, которые передают блоку управления


запрос на запись данных в очередь в память того выходного порта, который
соответствует адресу получателя. Входные блоки подключаются к входу в
память поочередно. По мере заполнения очередей блок управления
осуществляет поочередное подключение к памяти выходных портов.
Сделаем некоторые выводы существенные для изложения теории
телетрафика, в части его применения.
Обслуживание передачи информации это система операций на всех
уровнях OSI. Автономность уровней позволяет рассматривать сами уровни как
результат декомпозиции сложной системы – сети связи.
Организация трафика сосредоточена главным образом на физическом,
канальном и сетевом уровнях.
Время обслуживания складывается из времени формирования сообщения,
времени ожидания в буферных зонах устройств, расположенных на маршруте
передачи, и времени собственно передачи сообщения.
В свою очередь каждая составляющая времени обслуживания является
составной. Формирование начинается с голосовой или иной формы сообщения
и заканчивается набором пакетов данных. Время ожидания складывается из
задержек в буферах устройств на маршруте следования. Время передачи
включает отрезки времени прохождения сообщения в сети от одного
устройства до другого.
Коммутационные устройства многофункциональны. В данной книге
примем за основу коммутации схему устройства “мост” (рисунок 10).
Коммутатор будем считать устройством, объединенным с мостом, и лишь
обеспечивающим адресацию портов отправителя и получателя. Такой прием

30
удобен, так как для телетрафика важно разделить время обслуживания не на
три, а на две части: передача (это и считается собственно обслуживанием) и
ожидание, что отвечает двум подсистемам на рисунке 1. Назовем объединение
«коммутатор – мост» – узлом. Отправитель и получатель рассматриваются как
два узла, связанные через промежуточные мосты.

2.3 Взаимодействие сегментов сети

Сеть делим на независимые части – сегменты. Под сегментом можно


подразумевать любую часть сети. Например, простейший сегмент – витая пара,
соединяющая клиента с АТС.
Таким образом, в каждом узле есть собственная подсистема ожидания –
буфер, в который записываются кадры или пакеты.
В отношении сообщений, их преобразований по мере прохождения в сети,
сделаем следующие замечания:
- часть сообщения может не выходить из своего сегмента сети,
- часть сообщения задерживается из за занятости линий связи,
- часть сообщения задерживается из за некорректности записи,
- по ряду причин часть сообщения может быть потеряна, в том числе: из
за повышенной требовательности отправителя, из за ненадежности моста, из за
перегрузки сети.
Взаимодействие сегментов сети обеспечивается согласованностью трафиков
различных сегментов. Типовая схема взаимодействия показана на рисунке 11.
сигменты узла

Узел
Локальные

Ком Мост Сетевой


мост
Узел
Узел

Рисунок 11

Упражнение 5
Локальная сеть состоит из 4 узлов. Коммутатор каждого узла может
обслуживать одновременно до 100 клиентов. Конфигурация сети позволяет
осуществлять соединение клиентов: каждый с любым. Интенсивности
поступления заявок от клиентов для изолированных узлов λ 1 , λ 2 , λ 3 , λ 4 .
Вероятность потери кадра γ = 0 ,001 для всех узлов. Среда узловых сегментов
Ethernet. Какова должна быть пропускная способность узлов с учетом их
взаимодействия в единой сети для обеспечения бесперебойной связи.
Возможное соединение узлов показано на рисунке 12.

31
b

a c
Узел 1 Узел 2 Узел 3 Узел 4

Рисунок 12

Ветви схемы a , c , b требуется подобрать по пропускной способности


узлов. Для этого надо найти интенсивности входных и выходных потоков с
учетом взаимосвязей узлов через сеть.
Рассмотрим работу каждого узла как самостоятельную сеть со своими
локальными сегментами – источниками и приемниками заявок.
Поток заявок пуассоновский, классификатор Кендала-Ли
(M / G / 1 ) : (Перппо / ∞ / ∞ ).
Таким образом, весь узел рассматривается как одно обслуживающее
устройство. Входной поток формируется из заявок от собственных локальных
сегментов и некоторого % поступлений от других сегментов сети, связанных с
рассматриваемым узлом. Соответственно получаем
λ*1 = λ 1 + k 21 μ *2 + k 31 μ *3 + k 41 μ *4 , λ*2 = λ 2 + k 12 μ *1 + k 32 μ *3 + k 42 μ *4
(2.1)
λ 3 = λ 3 + k 23 μ 2 + k 43 μ 4 + k 13 μ 1 , λ 4 = λ 4 + k 24 μ 2 + k 14 μ 1 + k 34 μ 3
* * * * * * * *

где k ij - коэффициенты имеющие смысл % запросов MAC – адреса соединения


i ↔ j при условии, что запрос имел место, μ *i - интенсивность запросов в
выходном потоке i -го узла. Если общее число запросов на соединение i -го
узла с другими k i , то отношение числа запросов к k i дает упомянутый
% ; ∑ k ij / k i = 1 .
j≠i

Будем считать часовый пояс для всех узлов одинаковым, тип передачи –
однофазным. Ограничиваясь средними значениями k ij , предположим, что
средние k ij пропорциональны минимальному числу узлов,
2 * 3 * 3 * 2 2 * 2 *
λ*1 = λ 1 + μ 2 + μ 3 + μ 4 , λ*2 = λ 2 + μ *1 + μ3 + μ4,
6 8 8 8 8 8
2 3 3 2 3 * 3 *
λ*3 = λ 3 + μ *2 + μ *4 + μ *1 , λ*4 = λ 4 + μ *2 + μ1 + μ3
6 8 8 6 8 8
Допустим, что все μ i = μ одинаковые. Тогда
* *

26 * , * 6 26 * , * 26 * (2.2)
λ *1 = λ 1 + μ λ 2 = λ 2 + μ * , λ *3 = λ 3 + μ λ4 = λ4 + μ
24 8 24 24
Чтобы обеспечить стационарность при передаче информации, требуется иметь
λ*i μ*
λ i < μi + μ ,
* *
< 1+ ,
μi μi
32
где μ i - интенсивность в выходном потоке i -го узла, определяемая без учета
передачи через сеть, то есть для полностью изолированного узла. Таким
образом, определяется уменьшение правой части т.е. более строгий подход к
выбору ρ i . Предположим, что допускается ρ i = 0.8 . Тогда
μ*
≤ 2.4 . (2.3)
μi
Пусть μ i = 2 кад / с ( i = 1 ,4 ) . С учетом μ * и, полагая потери кадров
равными 10% , примем μ i + μ * ≤ 6 . 12 кад / с . Время на обслуживание кадра
τ = 0 .163 с .
λ i = 0 . 8 μ i = 1 ,6 кад / с ( i = 1 ,4 )
λ*1 ≤ 6 . 8 , λ ≤ 5 . 2 , λ ≤ 6 . 8 , λ ≤ 6 . 8 .
*
2
*
3
*
4

Пропускная способность узлов полностью определена интенсивностью


поступающего в узел потока. Так, для узла 1 при средней длине кадра 1275 байт
требуемая пропускная способность ν1 будет
2040 < ν ≤ 8670 байт/с
1
. (2.4)

Принятая величина μ * ≤ 4 . 8 кад / с определяет требуемые пропускные


способности ветвей на рисунке 12. Достаточно вычислить разность λ*i − λ i ,
после чего проводится перемножение аналогичное (2.4). При тех условиях,
которые были взяты в цифровом примере, пропускная способность всех трех
ветвей должна быть не менее 8670 байт/с.

Упражнение 6
По результатам предыдущего упражнения найти характеристики сети,
показанной на рисунке 12, рассматриваемой как СМО. Имеются в виду
числовые показатели, перечисленные в главе 1, для каждого из узлов схемы
рисунка 12.
Так как все расчеты упражнения 5 производились без учета случайных
изменений принимаемых здесь величин λ 2 = 1.7 , λ 2 = 2 , μ 2 = 2 , μ 2 = 0.353 ,
* *

λ i = 1 . 632 , λ*i = 1 . 92 , μ i = 2 , μ *i = 0 . 356 ( i = 1 ,3 ,4 ) , то в формуле (1.19)


σ i2 ( t ) = 0 . Для каждого узла вычисления производятся в следующем порядке

ni = ρ i +
ρ i2 , ti = ni , t = t − 1 , n iw = λ*i t iw . Вычисления
2( 1 − ρ i ) λi
* iw i
μ i + μ*
сведены в таблице 3

33
Таблица 3
Показатель
№ узла
ρ n nw tс tw с
1 0,816 2,626 1,81 1,368 0,943
2 0,849 3,236 2,39 1,621 1,196
3 0,816 2,626 1,81 1,368 0,943
4 0,816 2,626 1,81 1,368 0,943

Приведенный в упражнениях 5 и 6 расчет не учитывает многих факторов и


является расчетом по средним. Самым заметным можно считать отсутствие
серьезного обоснования нагрузки различных линий в сети. Принятое
предположение о зависимости нагрузки от степени удаленности отправителя от
получателя нельзя считать приемлемым в любых случаях. Тем не менее, часто
такая предпосылка естественна. Было бы более правильным опираться на
частоту вызовов MAC – адресов. Но такая информация не всегда доступна.
Также не учитывалось состояние узла, – был принят классификатор, для
которого это не представлялось существенным. Наконец, детерминированный
характер расчета и исключение дисперсии (допущение σ i2 ( t ) = 0 ) тоже
загрубляет результат.
В целом упражнения 5,6 выполнены в духе ТСМО. В последующих главах
некоторые из перечисленных ограничений будут сняты.

34
Вопросы для повторения к главе 2

1 Что такое протоколы OSI?


2 На чем основано выделение (декомпозиция сети связи) уровней
3 OSI : разделении задач, или процессов, или физических устройств?
4 Перечислите уровни OSI и укажите их назначение.
5 Какая часть информации именуется кадр, пакет, сообщение?
6 Какие имеются виды доступа в локальную сеть?
7 Как определяется понятие мост?
8 Какие функции выполняет мост на канальном и сетевом уровнях?
9 Перечислите составные части кадра Ethernet.
10 Поясните, что означает «маршрутизация от источника».
11 Как понимается понятие «порт», в чем суть 16- ной адресации портов.
12 Какие есть типы прозрачных мостов.
13 Каковы основные компоненты моста, укажите их функциональное
назначение.
14 Как определяется понятие “коммутатор”?
15 Чем отличаются сети STM от сетей ATM. Расшифруйте аббревиатуры.
16 Поясните суть названия «коммутатор с разделяемой многоходовой
памятью».
17 Почему можно считать, что организация трафика сосредоточена на
канальном и сетевом уровнях?
18 Какое функциональное объединение принято в пособии как
обслуживающий узел?
19 Что понимается под сегментом сети?

35
ГЛАВА 3 ТЕОРИЯ ПОЛНОДОСТУПНЫХ НАГРУЗОЧНЫХ СХЕМ

3.1 Определения и термины

В этой и последующих главах будем называть сегментом сети любую


совокупность физических устройств и связующих линий, имеющих
законченное функциональное назначение.
Простейший сегмент объединяет приемопередающее устройство с узлом
сети (определение узла см. гл. 2).
Сегменты, подключенные к узлу, выполняющему роль коммутационного
устройства, образуют локальную сеть.
Локальная сеть, подключенная к единой сети связи, есть локальный
сегмент единой сети.
Занятием (линии связи) называется соединение отправителя и получателя
информации через локальную или локальную и единую сеть.
Нагрузкой называется среднее число одновременных занятий в течение
определенного отрезка времени.
Нагрузочной схемой (НС) в локальной или единой сети называется способ
распределения нагрузки между сегментами сети.
Час наибольшей нагрузки (ЧНН) есть отрезок времени, определяющий
расчетную нагрузку НС.
Нагрузка измеряется в единицах именуемых “Эрланг” (Эр).
Если рассматривается локальная сеть, то функции моста в узле сводятся к
фильтрации, под которой понимается разрешение или запрет на соединение
двух клиентов. Запрет на соединение может возникнуть в двух случаях:
- клиент - получатель занят;
- НС такова, что соединение с вызываемым получателем не
предусмотрено.
Если каждый отправитель может быть соединен с любым получателем, то
НС называется полнодоступной.
Если в полнодоступной НС все линии связи оказываются занятыми, то при
поступлении очередной заявки возможны два варианта операций:
- при практически неограниченной буферной памяти моста после занятия
всех линий связи заявка становится в очередь;
- при ограниченной буферной памяти моста, после занятия всех линий
связи, заявка становится в очередь в пределах емкости памяти; при
превышении емкости заявка отбрасывается.
Для современных узлов второй вариант сравнительно редок. Однако
изучение его имеет смысл, так как существует еще большое количество АТС, в
которых емкость буферной памяти недостаточна. Методически изучать второй
вариант сначала удобнее, так как можно вообще исключить для узла
присутствие моста и говорить о непосредственном соединении клиентов через
коммутатор, обладающий памятью, линиями типа АЛ.
Для некоторых особо нагруженных станций существуют специальные
подсистемы ожидания, – память, выделенная под очередь, как это делается в
36
ТСМО. Принципиально оба вида очередей отличаются только типом
хранящейся информации. В мостах в очередь становятся кадры или пакеты, в
специальной подсистеме ожидания – сообщения.
Поступающая с входным потоком нагрузка может быть разделена на
принятую к обслуживанию и не принятую. В свою очередь принятая нагрузка
так или иначе покидает узел или сеть и может быть названа пропущенной. В
большинстве изданий [1,3] принята именно такая терминология: нагрузка,
прибывающая с входным потоком, называется поступающей; нагрузка,
уходящая с выходным потоком, называется пропущенной. При таких
определениях нет упоминания о возможности потери информации в процессе
ее хранения и передачи. Иногда представляется более целесообразным
выделять пропущенную нагрузку из принятой, не приравнивая их.
Назовем y( t ) интенсивность поступления заявок во входном потоке.
Среднее время занятия - s( t ) . Тогда поступающая нагрузка, отнесенная к
моменту t - началу отрезка времени измерений, вычисляется как
A( t ) = y( t )s( t ) (3.1)
Формула (3.1) может быть использована для определения требуемого от НС
уровня допустимой нагрузки.

Упражнение 7
Число вызовов 3600 в час. Среднее время занятия 1мин. Найти требуемый
уровень нагрузки НС.
A = 3600 × 1 = 60 Эр
60
Обычным является определение нагрузки по найденной статистике. Пусть
за время T принято n заявок. Случайное время i - го занятия τ i . Среднее время
n

занятия ∑τ
i =1
i
/ n . Умножая на экспериментальную интенсивность принятого
потока равную n / T , получим статистическую оценку принятой нагрузки
1 n
Aпр = ∑ τ i (3.2)
T i =1
Формула (3.2) легко обобщается на сколь угодно большое число n . Пусть
в момент z число принятых заявок x( z ) . Тогда x( z )dz - суммарное время
занятий на dz , и далее
1T
Aпр = ∫ x( z )dz (3.3)
T0
Будем в дальнейшем обозначать λ ( t ) интенсивность поступления
принятых заявок. Для стационарного процесса обмена информацией
интенсивности y , λ , также как и интенсивность μ в выходном потоке, от
времени не зависят. Так как n занятий для выходного потока рассматриваются
как входные данные для n независимых прерываний связи, то без учета потерь

37
времени на ожидание μ n = n μ 1 . Если при этом среднее время занятия s , то
будем считать μ 1 = 1 / s , полагая выходной поток пуассоновским.
Интенсивности y , λ зависят от числа N свободных источников –
клиентов и от состояния сети. Последнее характеризуется числом занятий n на
момент поступления новой заявки. Ограничимся случаем, когда интенсивности
всех источников заявок равны α . Тогда
y ( n ) = ( N m n )α (3.4)
Наличие занятий в сети может уменьшать или увеличивать y ( n ) .
Ожидание в буферных зонах приводит к потере времени при обработке
заявки. Чтобы оценить потери найдем долю времени, в течение которого все
линии связи узла будут заняты. Используя обозначения главы 1, назовем
P = { p n }n≥0 распределение случайного числа занятий. Пусть коммутатор узла
может обслуживать одновременно m заявок, но память моста в узле способна
поставить в очередь заявки, прибывающие при уже имеющихся m занятиях.
При n ≥ m происходит потеря времени. Назовем τ i - случайное время
пребывания в сети i - ой заявки. Проведем мысленно эксперимент набора
n

заявок до получения заданного n , определяя отношения τ i / ∑ τ j . Повторяя


j =1

эксперимент сколь угодно большое число раз, можно убедиться, что для
стационарного процесса эти отношения устойчивы в среднем. Сказанное
остается справедливым с ростом n вплоть до предельно допустимого числа
заявок. Отсюда следует [3], что данные отношения в пределе суть вероятности
n заявок в сети. Искомая доля времени будет
E = ∑p
n≥ m
n
(3.5)

Величина E именуется “потери по времени”.


Потери по времени относятся к принятым и стоящим в очереди на
обслуживание заявкам. Кроме них в составе поступающей нагрузки
фигурируют заявки не принятые и заявки принятые, но потерянные по тем или
иным причинам.
Доля поступающей нагрузки, учитывающая задержанные, не принятые и
потерянные заявки называется потерей по вызовам
∑ y( n ) p n
B= n≥m (3.6)
∑ y( n ) p n
n≥0
Число n ограничивается количеством свободных источников N.
Соответственно, поступающая нагрузка может быть записана как
N
A = ∑ y( n )sp n (3.7)
n=0

38
Если интенсивность входного потока узла (сетевого моста и т.п.)
λ ( n ) ≤ y ( n ) , то принятая нагрузка
N1
A1 = ∑ λ( n )sp n (3.8)
n=0
где N 1 - максимально допустимое число принимаемых заявок.
Пропущенная нагрузка, определяемая по выходу,
m
A2 = ∑ np n (3.9)
n=0
где m - максимально допустимое число одновременно обслуживаемых заявок
коммутатором.
Распределение { p n }n = 0 , поступающая нагрузка, принятая нагрузка,
N

пропущенная нагрузка, потери по времени и потери по вызовам образуют


систему характеристик полнодоступной НС.

3.2 Упрощенный расчет полнодоступной НС

Три вида нагрузки можно не рассматривать, если пренебречь временем


ожидания в буферных зонах при неполной загрузке коммутатора (наличии
свободных линий).
Расчет показателей является в этом случае упрощенным, так как очередь в
буфере моста, помимо загрузки коммутатора, может возникать и по другим
причинам: недостаточной пропускной способности линии передачи данных
(см. упражнения 4, 5), особенностей самого моста. Однако, основной причиной
является все же загрузка коммутатора – отсутствие свободных портов. Поэтому
предлагаемый упрощенный расчет следует считать базовым.
Будем рассматривать некоторые варианты применения (3.4).
1 Число источников заявок N < ∞ меньше или равно максимальному
числу одновременно обслуживаемых линий N ≤ m ,
y ( n ) = ( N − n )α (3.10)
2 Число источников заявок N < ∞ больше максимального числа
одновременно обслуживаемых линий N > m ,
y( n ) = ( N − n )α
3 Число источников заявок N → ∞ максимальное число одновременно
обслуживаемых линий m < ∞ ,
y ( n ) = lim N → ∞ ( N − n )α (3.11)
α→0

4 Число источников заявок N → ∞ максимальное число одновременно


обслуживаемых линий не ограничено m → ∞ ,
y ( n ) = lim N → ∞ ( N − n )α (3.12)
α→ 0

39
5 Число источников заявок N возрастает по времени дискретно -
порциями, без ограничений, максимальное число одновременно
обслуживаемых линий не ограничено m → ∞ ,
y γ ( n ) = ( γ + n )α (3.13)
где γ - уровень числа N на рассматриваемый момент времени.
3.2.1 Вариант (3.10). Распределение Бернулли

Так как N ≤ m , то интенсивность входного потока и принятых заявок


равны λ n = y ( n ) .
На отрезке времени Δ t в стационарном режиме передачи не происходит
изменения числа принятых заявок: λ n −1 p n −1 Δ t = μ n p n Δ t . Отсюда
λ n −1
pn = p n −1 (3.14)
μn
Для заданного n , последовательно применяя (3.14), получим
n −1

∏λ q
(3.15)
pn = q=0
n p0
∏μ q =1
q

Отсюда, с учетом пуассоновского характера выходного потока:


μq = q / s,
n −1

s n ∏ ( N − q )α
βnN!
pn = q=0
p0 = p0 , (3.16)
n! n ! ( N − n )!
где β = sα.
N
Найдем p0 из условия ∑ p = 1 , p = 1 . Тогда
n=0
n 0
(1 + β ) N

n N −n
⎛ β ⎞ ⎛ β ⎞
p n = C Nn ⎜ ⎟ ⎜1 − = C Nn a n (1 − a )
N −n
⎟ (3.17)
⎝1+ β ⎠ ⎝ 1+ β ⎠
В (3.16), (3.17) β = α s есть нагрузка, поступающая от одного свободного
источника.
Потери по времени E = p N = a N . Потери по вызовам B = 0 .
Пропущенная нагрузка
N

A2 = ∑ nC a n (1 − a ) = Na
N −n
N
n
(3.18)
n=0

Поступающая нагрузка равна принятой и равна пропущенной. Вычислим


ее самостоятельно, чтобы продемонстрировать смысл величины a

40
N
A = ∑ s ( N − n )α p n = N β − β A2 = N β (1 − a ) = Na
n=0

Максимальная нагрузка равна Nβ . Коэффициент 1 − a показывает %


участия клиентов в формировании среднего числа одновременных занятий.

Упражнение 8
При общем числе клиентов N только 15% из них работает ночью с той же
интенсивностью, что и днем. Нагрузка вычисляется раздельно с 8 до 20 часов и
с 20 до 8 часов. Чему равен показатель участия клиентов в переговорах днем и
ночью, если нагрузка ночью составляет 40% от поступающей днем? Найти
дневную и ночную нагрузку. Примем для дневного времени β = 1 , N = 100 .

Для ночного времени


Aноч = N (0 ,85 x + 0 ,15 a ) = Na ' = 0 ,4 Na ,
где a - учитывает дневное время, x - аналогичная характеристика участия
в ночное время.
Имеем: a = 0 ,5 . Тогда x = (0,4 − 0,15) ⋅ 0,5 / 0,85 = 0,147 .
Дневная нагрузка 50Эр. Ночная нагрузка 20Эр.

3.2.2 Вариант (3.10) Распределение Энгесета – Эрланга

Пусть m < N . Рассматривая вероятность занятий в пределах n ≤ m и


используя (3.15), получим
m
p n = C Nn β n p 0 , ∑ p n = 1 ,
n=0

C β n n

pn = m
N (3.19)
∑ C Nq β q
q=0

Потери по времени возникают при числе занятий равном m;


C β m m

E= m
N (3.20)
∑ C Nq β q
q=0

Подчеркнем, что опять таки речь идет о занятиях без учета возможности
размещения заявки в памяти моста. Случай с учетом такой возможности будет
изучен ниже в разделе 3.4.
Потери по вызовам в упрощенном расчете также вычисляются в
предположении, что очередная заявка не будет принята, если число занятий
равно m .
(N − m ) p m sα C Nm−1β m (3.21)
B = m = m

∑ (N
n=0
− n ) p n sα ∑C
n=0
n
N −1
βn

41
Пропущенная нагрузка вычисляется по общей формуле (3.9). Приведем
некоторые преобразования, дающие более удобный, рабочий вариант.
m
C Nn β n m −1
N −n ,
A2 = ∑ n m = Nβ∑
N
pn
n=0
∑C
n=0
n
N
βn n=0

m −1N −n 1 N −m
но ∑ p n = 1 − A2 − pm .
n=0 N N N
Определяя A2 из двух записанных выражений, получим
Nβ ⎛ N −m ⎞
A2 = ⎜1 − pm ⎟ (3.22)
1+ β⎝ N ⎠
Пропущенная нагрузка, как и в (3.21), оказалась пропорциональной a . В
скобках, в правой части (3.22) стоит поправочный коэффициент снижения
пропущенной нагрузки из за ограничения числа занятий. Поступающая
нагрузка в упрощенном расчете отличается от A 2 тем, что в ней учитывается не
принимаемая очередная заявка при n = m .
Выразим потери по вызовам следующим образом

B = m
(N − m ) p m
=
pm N − m
N .
( )
1
∑ (N − n ) p n 1 − A2 N
n=0

Отсюда A2 =

1+ β
[
1 − B 1 − A2 1
N
(
, и далее A 2 = )]
N β (1 − B )
1 + β (1 − B )
Поскольку B есть доля потерянных заявок при полной загрузке
коммутатора, то 1 − B - доля пропущенных заявок. Поэтому поступающая
нагрузка
Nβ (3.23)
A=
1 + β (1 − B )

Упражнение 9
Найти, как изменяются основные показатели трафика, если m = 5 , N = 8 ,
при изменении нагрузки от источника в пределах от 0,2 до 0,8. Расчет
производится по формулам (3.20) – (3.23). Результаты сведены в таблице 4.

Таблица 4
β
показатель
0,2 0,3 0,4 0,5 0,6 0,7 0,8
pm 0,00417 0,0122 0,0309 0,0700 0,0970 0,132 0,181
E 0,00417 0,0122 0,0309 0,0700 0,0970 0,132 0,181
B 0,00188 0,00593 0,016 0,0388 0,0596 0,081 0,1158
A2 1,33 1,83 2,25 2,59 2,8 3,13 3,31
A 1,3325 1,841 2,286 2,6945 2,977 3,406 3,74
42
С ростом интенсивности поступления заявок от каждого источника
увеличивается разрыв между поступающей и пропущенной нагрузкой. Это
связано с тем, что в упрощенном расчете разность A− A2 считалась не принятой.
Реально, буферные зоны обеспечивают хранение заявок, и проблем не
возникает.

3.2.3 Вариант (3.11) Распределение Эрланга

Интенсивность потока заявок от источников не зависит от числа принятых


на обслуживание y ( n ) = y = const . Такая модель наиболее соответствует
современным коммутационным устройствам, хотя ограничение m < ∞
предполагает наличие буферной памяти. В упрощенном расчете это
предположение не работает. Поэтому аппарат строится формально по тому же
плану, что и в 3.2.2.
Входной и выходной потоки пуассоновские λ n = λ , μ n = n .
s
Согласно общей формуле (3.15) получаем

pn =
(λ s ) n

p0 , p0 ∑
m
(λ s ) n

=1
n! n=0 n!
Отсюда

pn =
(λ s ) / n! n
(3.24)
m

∑ (λ s ) / q !
q

q=0

{ } m
Распределение p n n=0 называется Эрланговым.
Поступающая нагрузка A = ys . Если под поступающей нагрузкой
подразумевать только принятую, то A = λ s . Тогда (3.24) записывается в виде
A n / n!
pn = m (3.25)
∑A
q =0
q
/ q!
Пропущенная нагрузка получается вычитанием из поступающей
потерь по времени
m
1 m −1

A2 = ∑ np n
= A m ∑(A n
/ n! ) =
n=0
∑(A q=0
q
/ q! ) n=0

(3.26)
⎛ ⎞
⎜ ⎟
A / m! ⎟
m

= A⎜ 1 − = A (1 − E )
⎜ A / q ! ⎟⎟
m




q=0
q


43
где
A m / m! (3.27)
E = m

∑q=0
A q / q!
потеря по времени; (3.27) именуется первой формулой Эрланга.
Потери по вызовам. Очередная заявка не принимается, если в сети m
занятий. Участие буферных зон не учитывается
pm y (3.28)
B = m = pm = E
y pn ∑ n=0

Упражнение 10
При подключении к АТС, рассчитанной на 10 соединений, дополнительно
еще 3 клиентов возникает опасность того, что очередная заявка не будет
принята. Найти вероятность успешного соединения без потери времени более 1
мин., если среднее время связи s = 1 мин.; интенсивность потока заявок
y = 60 1/ч.
Для потока поступающих заявок до изменения и после изменения
Pn ≥10 (Δ t ) = ∑

( ys ) − ys ,
n ∞
( ys ) − ys .
n

e Pn ≥ 13 = ∑ e
n = 10 n! n = 13 n!
При 10 клиентах очередная заявка не будет принята только в случае
n = 10 . Поэтому вероятность не принятия после изменения
P10 ≤ n ≤13 = Pn ≥10 − Pn ≥13 .
Вероятность успешного соединения P = 1 − P10 ≤ n ≤13 . Результат расчета
P10≤n≤13 = 3,0287⋅ e−7 . Таким образом, практически увеличение числа заявок не
повлияло на вероятность успешного соединения. Это вполне объяснимо,
поскольку p m = 1,603 ⋅ e , и значит потери относительно малы, хотя все же
−7

возрастают при дополнительном подключении почти в два раза.

3.2.4 Вариант (3.12) Распределение Пуассона

Этот вариант отличается от предыдущего тем, что не только емкость


буферных зон, но и возможности коммутатора не ограничены. В остальном
сохраняются условия распределения Эрланга. Поэтому
A n / n! A n −A (3.29)
pn = ∞ = e
n !
∑q=0
A / q!
q

Очевидно потери по вызовам и по времени отсутствуют. Для современных


коммутационных устройств в локальной сети такая картина обмена
информацией характерна. Однако на сетевом уровне она может нарушаться, как
это демонстрировалось в упражнениях 4, 5, 6.

44
E = B
Поступающая нагрузка равна принятой, равна пропущенной (без учета
выделения на выходе не обслуженных заявок).
A = A2 = λ s . Применение этой модели уже рассматривалось в главе 1
(упражнение 1). Иногда ставится вопрос о допустимости ее использования с
заданной точностью.

Упражнение 11
Пусть N → ∞ и m → ∞ . Какова должна быть нагрузка, чтобы с
заданной точностью ε можно было использовать Модель Пуассона? Найдем
вероятность события n ≥ m , где m выбирается из натурального ряда чисел,
A n − A , и потребуем

qm = ∑ e qm < ε (3.30)
n= m n!

Решение неравенства (3.30) дает зависимость A (m ) , которая и служит


ориентиром при назначении нагрузки.

3.2.5 Вариант (3.13) отрицательное биноминальное распределение

Предположим, что число клиентов периодически растет. Происходит


развитие сети. Интенсивность поступления заявок пропорциональна не числу
свободных клиентов, как это было в 3.2.1, 3.2.2, а наоборот числу всех
возможных занятий. Будем считать, что расширение не ограничено ни по числу
свободных источников, ни по коммутационным возможностям узла. Тогда
N → ∞ и m → ∞ . Но рассматривая определенный отрезок времени, мы
должны принять, что до него уже было γ свободных источников, и еще n ≤ ∞
добавляется. Отсюда и получается модель (3.13).
Найдем (3.15) при λ n = y ( n ) .
n −1

∏λ q
(λ s ) γ (γ + 1) ⋅ ⋅ ⋅ (γ + n − 1) p
n
.
pn( γ ) = q=0
n p0 = 0
n!
∏μ
q =1
q

Умножая и деля на (γ − 1 )! , получаем


p n = β n C γn+ n −1 p 0 ,
1
p0 = = (1 − β ) ,
γ + n −1

∑β C
n=0
n n
γ + n −1

pn = C γn+ n −1β n (1 − β )
γ + n −1
(3.31)
Вычисление p0 произведено на основании известной формулы
разложения
(1 − β ) −x
= 1 + β x + β 2 x ( x + 1) / 2! + ⋅ ⋅ ⋅

45
при x = γ + n − 1 . Разложение справедливо при любом x ≥ 1 . Иногда
(3.31) записывают в виде
p n = C γn+ n − 1 ( − β ) n (1 − β )
− ( γ + n −1 )
(3.32)
Доказательство идентичности (3.31) и (3.32) опускаем. Из отсутствия
ограничения m следует, что потери E = B = 0 .
Поступающая нагрузка вычисляется как
A = ∑ y ( n ) sp = ∑ α (γ + n )sp = βγ + βγ ∑ C ( − β ) (1 − β )
∞ ∞ ∞ − ( γ+n )
n n

n n γ+n
n=0 n =0 n=0

Выражение под знаком суммы умножим и разделим на 1 − β , и далее

заметим, что C γn+ n =


γ + n n . Тогда после преобразований получим
C γ + n −1
γ
β2γ ∞ ⎛ n⎞ n
∑ ⎜ 1 + ⎟C γ + n − 1 ( − β ) (1 − β )
− (γ + n −1)
A = βγ + n
=
1−β ⎝ n = 0 γ⎠ (3.33)
β2γ β2
= βγ + + A2
1−β 1−β
где A2 = ∑ nC γn+ n − 1 ( −β ) n (1 − β )− ( γ + n − 1 ) .

n=0

Казалось бы странным, что при отсутствии потерь A ≠ A2 . Поступающая


нагрузка вычисляется по числу заявок γ + n а пропущенная только по n при
P = { p n }n=0 . Это и является причиной неравенства

том же распределении
нагрузок.

Упражнение 12
Можно ли указать условие, при котором пропущенная нагрузка после
расширения будет равна заданному % от поступающей в сеть?
Запишем требование задачи в виде A2 = kA . Тогда искомое условие
накладывается на поступающую нагрузку
βγ , или 1 − β − k β 2 > 0 .
A= > 0
1 − β − kβ 2
Отсюда
1 − β , A2 1 − β .
k < <
β2 A β2
Полученное неравенство всегда выполняется при β < 1 . Но из
предыдущего рассуждения следует также требование A 2 ≤ A , то есть
1 − β < β 2 . Возникает ограничение β > 0 ,621 , и получаем условие
k < 0 ,982 , почти всегда выполняемое.

3.3 Расчеты телетрафика на сетевом уровне

46
Основным элементом сетевой модели остается узел, образованный
соединением коммутатор – мост. Однако мост теперь будем считать
глобальным. Все 4 функции моста выполняются полностью. По терминологии
OSI речь идет об Encapsulating Bridge.
Часть времени пребывания пакета в сети тратится на обработку и
ожидание в буферных зонах. Для анализа трафика сети в целом не имеет
значения, какая из буферных зон задерживает пакет. Также не играет роль
наличие у отдельных получателей специальных подсистем ожидания,
предназначенных для задержки из-за перегрузки узла. В любом случае
сущность подхода к расчетам трафика будет одинаковой, хотя конечно в
специальных подсистемах время задержки намного больше, чем в буферах
коммутационных устройств.
По сравнению с подходом в ТСМО, выразить потери через какое то общее
для всего маршрута распределение времени задержек представляется
затруднительным. Многофункциональность узлов и разнообразие сред
заставляет ставить задачи трафика как системные, и производить
декомпозицию маршрута между отправителем и получателем.
Итак, будем считать принципиально возможными два подхода. Первый
заключается в попытке рассматривать всю сеть в целом. Второй, – в
расчленении сети на отдельные ветви – сегменты, построении расчетов в
пределах каждого из них и последующем синтезе результатов, как подсистем
сложной системы.

3.3.1 Уравнения сети как единого целого

Рассмотрим сеть, состоящую из r узлов. Процесс обмена сообщениями –


марковский. Назовем c1 ,..., c r - максимальное число заявок, принимаемых
r

каждым из узлов. Наибольшее число заявок в сети с = ∑с .


i =1
i

Для описания работы сети воспользуемся методом, предложенным в 1.4.


Матрица (1.10) становится конечной квадратной (c + 1) × (c + 1) .
dp 0 c

dt
= − (Λ 0 ) p 0 + ∑μ
m =1
m ,0
p m при n = 0
dp n
= − (Λ n + M n ) p n + ∑ λ k ,n p k + ∑ μ m ,n p m (3.34)
dt k<n m>n

dp c c −1

= − (M c ) p c + ∑ p k λ k ,c при n = c
dt k =0

В стационарном процессе левая часть уравнений равна 0.

47
Тогда
c

− (Λ 0 ) p 0 + ∑ μ m ,0 p m = 0 при n = 0
m =1

− (Λ n + M n ) p n + ∑λ
k<n
k ,n
pk + ∑μ
m>n
m ,n
pm = 0 (3.35)
c −1

− (M c ) p c + ∑ k =0
p k λ k ,c = 0 при n = c.
Последовательно исключая p 0 , p 1 ,... из состава переменных и применяя
c
условие ∑
n=0
p n = 1 , можно находить все искомые вероятности. При этом
c

p0 = 1 − ∑k =1
pk .
c c

(Λ )∑
0
p k + ∑ μ m ,0 p m = Λ 0
k =1 m =1

− (Λ n + M n ) p n + ∑ λ k ,n p k − λ 0 n ∑ p k +
c

k<n k =1 (3.36)
+ ∑ μ m ,n p m = − λ 0 n
m>n
c −1 c

− (M c ) p c + ∑ k =1
p k λ k ,c − λ 0 c ∑ p k = − λ 0 c .
k =1

Система (3.36) решается по формуле Крамера [8]. Наибольшее затруднение


заключается в трудности формирования матрицы типа (1.10), так как при этом
требуется слишком обширная входная информация. Кроме того, описание
процесса передачи сообщений имеет особенности, учесть которые,
рассматривая сеть в целом, трудно. Вместе с тем, на начальном этапе оценки
показателей трафика задать переходную матрицу можно в грубом приближении
из опыта работы сетей и эвристических соображений. Тогда преимущество
подхода сказывается: вероятности p n будут точнее отражать реальность, чем,
если принимать λ , μ постоянными и не зависящими от состояния сети.

Упражнение 13
Записать уравнения (3.36) при c = 4
4
∑ ( Λ 0 + μ k 0 )p k = Λ 0
k =1
4
− ( λ 01 + Λ 1 + M 1 ) p1 + ∑ ( μ k 1 − λ 01 ) p k = − λ 01
k =2
4
( λ 12 − λ 02 ) p1 − ( λ 02 + Λ 2 + M 2 ) p 2 + ∑ ( μ k 2 − λ 02 ) = − λ 02
k =3
( λ 13 − λ 03 ) p1 + ( λ 23 − λ 03 ) p 2 − ( λ 03 + Λ 3 + M 3 ) p 3 +
(3.37)
+ ( μ 43 − λ 03 ) p 4 = − λ 03

48
Правые части (3.37) не равны 0. Нетривиальное решение существует и
определяется формулой Крамера.

3.3.2 Сеть, как совокупность взаимосвязанных сегментов

Предположим, что сеть имеет конфигурацию типа, показанного на рисунке 14.

1 3

Рисунок 14

На рисунке 14 конечные узлы показаны прямоугольниками, а


промежуточные мосты окружностями. Можно выделить два типа ветвей: узел -
промежуточный мост (пунктир); промежуточный мост - промежуточный мост.
Пару соединяемых элементов и соединяющую их ветвь будем рассматривать
как сегмент, взаимосвязь которого с прочими частями сети осуществляется
передачей пакетов через входы концевых элементов сегмента.
Рассмотрим сегмент, выделенный на рисунке 14 пунктиром. Буферные
зоны сегмента включают буфер собственного моста узла и буфер
промежуточного моста. Мост узла выполняет все 4 операции. Промежуточный
мост создает очереди сетевого направления и реализует прием пакетов и
передачу на другой сегмент. Как маршрутизаторы оба моста работают
идентично. Пребывание кадра в буфере узла может закончиться его
отбрасыванием, как не корректного. То же самое может иметь место для пакета
в промежуточном мосту. Входной поток узла суммируется из заявок,
поступающих в пределах выделенного сегмента и из сети через
промежуточный мост. Маловероятно, чтобы оба потока управлялись одним
распределением. Более того, входы в промежуточный мост могут объединять
несколько потоков с разными распределениями. Упрощая задачу, будем
считать, что входы в промежуточный мост из внешней для сегмента сети
связаны с одним потоком, в котором интенсивность поступления заявок
y1 ( n ) , где n - число занятий в сегменте. Промежуточный мост выстраивает
очередь на поступление в узел сегмента. Мост самого узла выстраивает очередь
на поступление в коммутатор. Коммутатор создает соединение с получателем.
В мост узла поступает также поток заявок от клиентов данного сегмента.
Назовем интенсивность этого потока y 2 ( n ) .
Будем считать показатели трафика не связанными с тем, какому из
входных потоков принадлежит заявка. Тогда можно поставить вопрос об
определении общего для всего сегмента распределения.
49
Назовем p k( 1 ) - вероятность того, что k заявок поступили в сегмент извне,
и p n( −2 k) - вероятность того, что n − k заявок поступили в сегмент изнутри.
Считая 0 ≤ k ≤ n , запишем вероятность того, что в сегмент поступили n
заявок.
n
p n = ∑ p k( 1 ) p n( −2 k) (3.38)
k =0
(1) (2)
Вероятности p k , p n − k определим, избрав конкретные типы
распределений. В нижеследующем изложении будем исходить из следующих
предпосылок:
- внешний входной поток ничем не ограничивается; промежуточный мост
в сегменте принимает любое число заявок извне. Классификатор
(M / M / 1) : (GD / ∞ / ∞ ),
- внутренний входной поток имеет подсистему ожидания - буфер моста в
узле; емкость коммутатора ограничена m < ∞ . Классификатор
(M / M / 1) : (GD / m / ∞ ).
При таких предпосылках
( λ 1 s ) k − λs
p (1)
k = e (3.39)
k!
где s - общее для всего сегмента среднее время обслуживания .
Внутренний входной поток сегмента управляется распределением Эрланга.
При n < m интенсивность обслуживания
n
μn = (3.40)
s
Но поскольку n не ограничивается, то наряду с (3.40) рассмотрим случай
n ≥ m . Тогда [1, 3, 5]
m θ
μn = + (n−m) (3.41)
s s
В этом случае создается очередь на обслуживание в буфере узла. Параметр
θ(0 ≤ θ ≤ 1) характеризует отношение клиентов (принятых заявок) к своему
пребыванию в очереди. Клиент может ждать своей очереди, или покинуть ее
без обслуживания. Таков подход, предложенный Эрлангом для систем со
специальной подсистемой ожидания. Но и без такой подсистемы
принудительный выход из буфера осуществляется при той или иной
некорректности кадра (пакета). Учет потерь с помощью параметра остается тем
же, но его значение приобретает явно случайный характер, что потребует
дополнительной информации о распределении θ .
Рассмотрим вначале вариант λ 1 = 0 , λ 2 = λ . Используя (3.15), (3.40),
(3.41), получим распределение {pn }∞n =0

50
⎧( λs )n
⎪ n! p 0 n≤m
⎪ (3.42)
pn = ⎨ ( λs )n
⎪ n−m p0 n > m
⎪ m! C ( m + qθ )
⎩ q =1
−1
⎛ ⎞
⎜ m (λ s )n ∞ (λs )
n ⎟
p0 = ⎜ ∑ + ∑ n−m
⎟ (3.43)
⎜ n = 0 n! n = m +1
m! C (m + q θ ) ⎟⎟

⎝ q =1 ⎠
В выражении p 0 участвует сумма бесконечного ряда. Этот ряд является
сходящимся при всех θ для стационарного процесса. Действительно,
отношение двух последующих слагаемых ряда
λs λs λ
< = (3.44)
( m + ( n + 1 − m ))θ m μ m
Если правая часть меньше 1, то (3.44) совпадает с условием
стационарности процесса передачи сообщений. Таким образом, стационарность
достаточное условие для сходимости рассматриваемого ряда.
Найдем теперь распределение { p n }n =0 для всего сегмента. Избранные

входные потоки являются эрланговыми. Поэтому можно принять λ = λ 1 + λ 2 .


Тогда общая формула (3.38) может быть заменена на более простую,
следующую из общего выражения
( λ 1 + λ 2 )n
pn = n
p0
∏ μq
q =1

Тогда распределение { p n }n = 0 совпадает с (3.42). Подчеркнем, что это


справедливо только для конкретных, избранных нами распределений. При


вычислении (3.43) приходится решать вопрос об усечении части ряда
∞ ( λ 2 s )n
∑ n−m
(3.45)
n = m +1
∏ ( m + qθ )
q =1

Из сходимости (3.44) следует, что можно всегда указать такое n0 , что при
n > n0 отсекаемая часть ряда будет меньше заданного ε > 0 .

51
Заметим, что при θ = 0 все заявки ждут в очереди; ни одна из них не
удаляется. При θ = 1 картина обратная. Если, как отмечалось выше, речь идет о
случайном выборе θ , то необходимо знать распределение θ , или, по крайней
мере, ориентироваться на среднее значение θ .
Поступающая нагрузка
A = (λ 1 + λ 2 )s (3.46)
Потери по времени
Учитывается только ожидание при полном расходе ресурса коммутатора.

E = ∑ pn =
n=m

⎛ (( λ 2 + λ 1 ) s ) m ⎞
⎜ ⎟ (3.47)
⎜ m! ⎟
=⎜ ∞ (( λ 2 + λ 1 ) s ) n ⎟ p0
⎜+ ∑ n−m ⎟
⎜ n = m +1 m ! ∏ ( m + q θ ) ⎟
⎝ q =1 ⎠
Формула (3.47) обобщает на случай двух независимых входов в узел
вторую формулу Эрланга, запись которой дана ниже.
Потери по вызовам
Учет ожидания в буферных зонах и возможность потери кадра приводит к
необходимости уточнить понятие потерь по вызовам. Источниками потерь
могут быть: занятость линий связи, повторяемость потери кадра (пакета) из за
его некорректности и невозможности восстановления. При этом потеря из за
занятий линий связи в принятом ранее понимании не должна считаться
таковой. Система связи заявку либо пропускает на выход, либо ставит в
очередь на обслуживание. В любом случае заявка принята и в дальнейшем
относится к пропущенным. Однако параметр θ в распределении
{pn }∞n = 0 учитывает
именно разделение на два возможных исхода занятости
узла независимо от причины потери. Чтобы сделать этот учет универсальным,
нужно (как уже упоминалось) ввести распределение самого θ . Назовем f ( θ ) -
плотность распределения θ . В случае без учета случайного характера потери
по вызовам выражение для B представим в общем виде, согласно (3.38)
∞ n
∑ ∑ p k( 1 ) p n( −2 k)
n=m k =0
B= ∞ n
(3.48)
∑ ∑ p k( 1 ) p n( −2 k)
n=0 k =0

Легко убедиться, что при использовании общей формулы (3.38)


получим B = E . Суть параметра θ не просматривается. Принципиально
другой подход к определению потерь по вызовам будет показан в 3.4.3. Здесь
ограничимся сказанным.

52
Если ориентироваться на среднее θ , то вычисляется
1
θ = ∫ θ f ( θ )d θ (3.49)
0
При заданном f ( θ ) можно также рассматривать функцию случайного
переменного E( θ ) . Тогда среднее значение для потерь
1
E = ∫ E ( θ ) f ( θ )d θ (3.50)
0
В упражнении 14 показаны результаты расчета потерь для треугольного
распределения f ( θ ) .
В заключение запишем формулу потерь по времени при θ = 0 .
(( λ 2 + λ 1 )s )m ∞ (( λ + λ )s ) n
+ ∑ 2 1
n−m
E= m! n = m +1 m! m (3.51)
m (( λ 2 + λ 1 )s ) n ∞ (( λ + λ )s ) n
∑ + ∑ 2 1
n−m
n=0 n! n = m +1 m! m
Формула (3.51) называется второй формулой Эрланга. Для систем без
специальной подсистемы ожидания эта формула определяет потери времени на
ожидание в буферных зонах. При всей важности для практики формулы (3.51)
надо всегда иметь в виду, что она записана для строго определенных p k( 1 ) ,
p n( −2 k) .

Упражнение 14
Распределение f ( θ ) треугольное (рисунок 15); λ1 + λ2 = 120 1/ ч . Среднее
время занятия 2 мин. Максимальное число занятий на коммутаторе m = 8 .
Произвести расчет потерь по времени с учетом случайного характера параметра
θ . Сравнить полученный результат с результатом расчета по среднему θ .
В первую очередь проверяется условие сходимости ряда (3.44).
λ s = ( 120 / 60 ) × 2 = 4
λs / m = 0,5 < 1
Оценим наибольшее значение членов ряда
∞ ( λs )n
∑ n−m
n = m +1
m! ∏ ( m + qθ )
q =1

( λs )m+1
наибольшее значение ≤ 0,4063
m! m
Уже при n = m + 3 значения убывают до 0,21. Далее уменьшение
продолжается с убыстрением. В целом любая конечная часть суммы ряда не
превышает единицу.

53
Ограничимся в данном примере n = m + 2 .
10 ( λ s )n 6 ,501 26 ,00
R( θ ) = ∑ n−m = +
n=9
m! ∏ ( m + qθ ) m + θ ( m + θ )( m + 2 θ )
q =1

Тогда
1 ,625 + R ( θ ) (3.52)
E( θ ) =
38 ,31 + R ( θ )
На рисунке 15 представлен вид распределения f ( θ ) . Пользуясь (3.50),
найдем E .
Результаты расчета представлены в таблице 5.
3
1,625 + R ( x ) 10 1,625 + R ( x )
E = [ ∑ ( x / 0,3) + ∑ ( x / 0, 7 ) ] p0 ,
x =0 38,31 + R ( x ) x = 4 38,31 + R ( x )
где p0 определяется условием
2 7
[ ∑ ( x / 3 ) + ∑ ( x / 7 )] p 0 = 1 , p 0 = 0 ,2
x=0 x=4

Таблица 5
θ 0,2 0,1 0 0,4 0,5 0,6 0,7 0,8 0,9 1,0
Х 1 2 3 6 5 4 3 2 1 0
pn 0,067 0,08 0,2 0,171 0,143 0,114 0,086 0,06 0,03 0
R1 0,793 0,803 0,813 0,774 0,765 0,755 0,747 0,738 0,730 0,722
R2 0,377 0,391 0,406 0,351 0,328 0,318 0,307 0,297 0,289 0,284
R 1,17 1,194 1,219 1,125 1,093 1,073 1,047 1,035 1,019 1,006
E( θ ) 0,0048 0,0057 0,0144 0,012 0,01 0,007 0,0058 0,004 0,002 0

Суммируя произведения p n E ( θ ) , получаем


E = 0,0653
Среднее θ = 0 ,397 . Расчет потерь по среднему θ

х
3 10
E ( θ ) = 0,015
Рисунок 15

Существенное занижение, сравнительно с E , объясняется выбором


несимметричного распределения и возникающим в связи с этим
дисперсионным разбросом.

54
3.3.3 Промежуточные соединения

Рассмотрим сегмент как соединение из двух и более промежуточных


узлов. По назначению такое соединение отличается от сегмента “мост – узел”.
Помимо передачи информации, здесь обеспечивается, так называемое, кросс –
соединение, то есть подключение к одной ветви сети другой ветви (рисунок 16).

Рисунок 16

На рисунке 16 показана такая схема соединения ветвей. Центральный


мост, через который любой отправитель может быть связан с любым
получателем, называется тандем (Т). Все мосты, показанные на рисунке 16, по
сути являются сетевыми коммутаторами. Как уже отмечалось в 2.1,
современная тенденция - это объединение задач канального и сетевого уровня.
Поэтому использование модели, при которой задачи коммутации разделяются,
скорее условность, удобная для объяснений и расчетов.
При моделировании работы промежуточного моста учтем, что:
- интенсивность входных потоков может быть и малой и большой,
- мост предполагается построенным по принципу с разделяемой памятью,
- варианты сетей разнообразны,
- сеть может предусматривать подключение новых сегментов.
Сделанное перечисление трудно увязать с какой-нибудь одной из
принятых простейших моделей входного потока. Для локальной сети с малым
числом абонентов уместно применение распределения Бернулли. Если число
абонентов превышает максимально допустимое число занятий, то приходится
переходить к распределению Энгесета. При дальнейшем росте числа абонентов
применяется распределение Эрланга. Если допускается сколь угодно большое
число подключаемых сегментов, то модель работы моста отвечает
пуассоновскому потоку. Наконец, если предусматривается расширение сети в
процессе эксплуатации, то наиболее правильным является применение
отрицательного биноминального распределения.
В любом случае надо иметь описание, учитывающее возможность
задержки в буферных зонах. Ниже даются расчетные формулы для
распределений Энгесета и отрицательного биноминального. Выбор именно
этих вариантов описаний объясняется тем, что модели Бернулли и Пуассона не
создают очередей, а распределение Эрланга рассмотрено в 3.3.2.

55
Вариант с распределением Энгесета
Используя выводы 3.2.2 и 3.3.2, найдем по тому же плану распределение
{pn }nN= 0 при фиксированном параметре θ .
⎧ n n
⎪С N β p 0 при n ≤ m
⎪ (3.54)
pn = ⎨ n n n!
СNβ p 0 при n > m
⎪ n − m

⎪ m! ∏ ( m + q θ )
⎩ q =1
−1
⎛ ⎞
⎜ m N n! ⎟
p0 = ⎜ ∑ C N β + ∑ C N β
n n n n
n−m
⎟ .
⎜ n=0 n = m +1
m ! ∏ ( m + q θ ) ⎟⎟

⎝ q =1 ⎠
Потери по времени
N n! (3.55)
E = [ C Nm β m + ∑ C Nn β n n−m
] p0
n = m +1
m! ∏ ( m + qθ )
q =1

Если считать θ случайной величиной (что для сетевого моста более


правильно), то среднее E определяется, как и ранее, формулой (3.50), для чего
требуется знать распределение f ( θ ) . Пример треугольного распределения
приведен в упражнении 14.
Наличие буферных зон сетевого сегмента (рисунок 16) позволяет считать
поступающую и принятую нагрузки равными. Продолжая рассуждение,
сделанное в предыдущем разделе в отношении потерь по вызовам, заметим, что
для сетевых устройств выводы можно повторить. Однако надо иметь в виду,
что занятость линии обнаруживается уже при присоединении локального
сегмента. Поэтому основной причиной потери по вызовам, по-видимому,
следует считать возникающие при передаче пакета неустранимые ошибки (в
частности длительная задержка в буфере). Без учета таких ошибок
пропущенная и поступающая нагрузки равны. Кроме того, напомним, что
понятие пропущенной нагрузки допускает двоякое толкование. С точки зрения
сети потеря в процессе передачи относится к пропущенной нагрузке. Введение
параметра θ - это для сегмента, состоящего из промежуточных мостов, и есть
попытка учесть упомянутое как потерю. Отражением такой попытки является
подбор распределения f ( θ ) . При отсутствии потерь θ = 0 . Процент
отбрасываемых пакетов, как правило, мал. Следовательно, основная часть
распределения f ( θ ) должна сосредотачиваться вблизи θ = 0 . При
фиксированном θ

56
⎧ ⎫
⎪ m −1 ⎪
N
⎪ N −1
(n + 1)! ⎪
A = A2 = ∑ np n = βNp 0 ⎨∑ C N −1 β + ∑ C N −1 β
n n n n
n − m +1 ⎬ (3.56)
n =0 ⎪ n =0 n=m
m! ∏ (m + qθ ) ⎪
⎪⎩ q =1 ⎪⎭
Так как при θ = 0 , потери по времени возникают из за задержек в
буферных зонах, а при θ > 0 часть вызовов снимается, то
N n ! p 0( θ )
C N β p0 + ∑ C N β
m m (θ) n n
n−m
n = m +1
m! ∏ ( m + qθ )
Eθ (3.58).
= q =1
= Qθ
E N n! p 0
C Nm β m p 0 + ∑ C Nn β n
n = m +1 m! m n −m
Формула (3.58) определяет потери по вызовам. Еще раз подчеркнем, что
эти потери являются таковыми с точки зрения клиентов. Для сети потеря
принятой заявки эквивалентна пропущенной после обслуживания. Разность
1 − Q θ оценивает потери по вызовам.

Упражнение 15
На рисунке 17 изображены два промежуточных моста. Каждый из них
соединен с сетью тремя входами. Максимальное число обслуживаемых
мостами занятий m1 и m2 . Какой должна быть интенсивность поступления
заявок в линиях a ,b , d , e , чтобы обеспечить пропущенную нагрузку в
соединении не ниже, чем A2 .
Назовем n1 , n 2 - числа заявок, находящихся одновременно в сети
n1 + n 2 = n .
Вероятность принять n заявок
n
pn = ∑ pk( 1 ) pn( −2 k) (3.59)
k =0
(1) (2)
где p вероятность принять k заявок мостом 1 , p n − k вероятность принять
k -
n − k заявок мостом 2.
Будем считать для всех клиентов значения αs равными. Тогда
интенсивности поступления заявок на мосты
λ( 1 ) = λ a + λ b + ( 1 / 3 )μ ( 2 )
(3.60)
λ (2)
= λ d + λ e + ( 1 / 3 )μ (1)

где μ ( 1 ) , μ ( 2 ) - интенсивности выходных потоков первого и второго моста.


Рисунок 17
b d

a c e

1 2
57
Для каждого из мостов можно вычислить вероятности p r( 1 ) , p r( 2 ) по
формуле (3.54)
⎧ r r (i)
⎪С N β i p 0 при r ≤ m i

p r( i ) =⎨ r r ni !
С Nβi p 0( i ) при r > mi
⎪ r − mi

⎪ m i ! ∏ ( m i + qθ )
⎩ q =1

i = 1,2
где N - число клиентов, подсоединяемых к мостам; β i = λ( i ) s .
Подставляя p r , p r в (3.59), найдем распределение суммы n1 + n2 = n .
(1) (2)

Зная { p n }n = 0 , вычислим A2 по общей формуле


N

N
A2 = ∑ np n .
n=0
Заметим, что вычисление по формуле (3.56) здесь нельзя произвести, так как
β 1 ≠ β 2 , и m1 и m2 - разные. Поэтому вычислительная процедура должна
быть оформлена программно. Чтобы решить поставленную задачу синтеза,
надо в 4 – мерном пространстве переменных λ a , λ b , λ d , λ e строить линии
уровня A2 . Задание предельно-допустимого значения A2 определяет область
допустимых переменных. Полное решение в цифровом виде выходит за рамки
учебного изложения.

3.3.4 Расширение сети с подключением новых сегментов

При расширении сети каждый из промежуточных мостов должен быть


способен принять нагрузку от дополнительных клиентов. Предположим, что до
подключения максимальное число занятий на момент подсоединения новых
сегментов было γ . После подключения число занятий возросло до γ 0 . Разность
γ 0 − γ назовем m . Если говорить о максимальном γ 0 , то m есть
максимальное число дополнительных заявок, которые могут поступить при
условии γ .
Влияние новых сегментов сказывается на работе моста. Числу m отвечает
дополнительная загрузка памяти буфера. Будем считать, что до подключения
потери отсутствовали; E = B = 0 . Поставим задачу: определить новые
показатели трафика моста при подключении 0 ≤ n ≤ m клиентов.
Условие γ означает, что, начиная с n = 1 , принятая заявка поступает в
буфер моста. Используем отрицательное биноминальное распределение,
причем будем учитывать потери при ожидании и при отказе от обслуживания.

58
Тогда
n −1

∏ ( γ + q )α
pn ( γ ) = n
q=0
p0 ( γ ) =

q =1
[ 1 / s + ( θ / s )( q − 1 )]
β n ( γ + n − 1 )!
= n −1
p0 ( γ ) (3.61)
( γ − 1 )! ∏ ( 1 + q θ )
q=0

В (3.61) p n ( γ ), p 0 ( γ ) - условные вероятности при фиксированном


значении γ . Умножая и деля на n! , получим
n!
p n ( γ ) = C γn+ n −1β n n −1
p0 ( γ ) ( n ≥ 1 ) (3.63)
∏ ( 1 + qθ )
q=0
где
1
p0 ( γ ) = m n −1
(3.64)
1+ ∑( C n
γ + n −1 β n! ) / ∏ ( 1 + qθ )
n

n =1 q=0
Поступающая нагрузка (дополнительная)
m m n −1
A( γ ) = ∑ np n ( γ ) = p0 ( γ )γ ∑ C γn+ n −1β n n! / ∏ ( 1 + qθ ) (3.65)
n=0 n =1 q=0
Потери по времени
m C γn+ n −1β n n!
E ( γ ,θ ) = ∑ n −1
p0 ( γ ) (3.66)
n =1
∏ ( 1 + qθ )
q=0

Потери по вызовам, понимаемые как потери клиента, определяются


отношением типа (3.58). Тогда
B ( γ ) = ( E ( γ ,0 ) − E ( γ ,θ )) / E ( γ ,0 ) .
Для сети потери по вызовам отсутствуют.

Упражнение 16 Построение сети связи

Представим сеть как последовательно подключаемые локальные сегменты.


На рисунке 18 показан фрагмент построения. Узел I подключается к
промежуточному мосту 1, к которому в свою очередь через новый
промежуточный мост 2 подключается узел II. Мост 3 используется для кросс
соединений. Комбинации I - 1, II - 2 изучены в 3.4.2.
Синтез сети по нагрузке начнем с расчета сегментов I - 1, II - 2 как
самостоятельных соединений.

59
1 2 3

I II

Рисунок 18

Расчет нагрузки A ветви I - 1 требует знания: интенсивностей входного


потока λ 1 от всех фрагментов сети и интенсивности λ 2 внутреннего входного
потока сегмента I - 1; максимально допустимого числа занятий на коммутаторе
m ; среднего времени обслуживания s . Если эти величины известны, то расчет
поступающей нагрузки производится по формуле (3.46). Практически, однако,
только за последнее время РАТС начинают собирать информацию, которая
обеспечивает такие знания. Поэтому будем исходить из более скромных
требований.
Пусть известна мощность коммутатора ( m ), среднее время занятия s и
уровень требуемой пропущенной нагрузки Aтр . При заданном θ найти область
допустимых значений λ 1 и λ 2 . Покажем порядок действий.
Зададим допустимый уровень ε > 0 значимости частичной суммы ряда
(3.45).
Из уравнения
r ( λ 2 s )n
∑ n−m =ε
n = m +1
∏ ( m + qθ )
q =1

найдем функцию r ( θ ) . Можно определить поступающую нагрузку согласно


(3.46)
A = ( λ1 + λ 2 )s (3.67)
Причем для сети A = A2 . Таким образом, область значений λ 1 , λ 2 при
сетевом представлении о потерях определяется из условия λ 1 + λ 2 = A / s . Но
для клиентов пропущенная нагрузка только та, что входит в обслуженные
заявки. Учтем потери по вызовам, используя прием, аналогичный
применявшемуся при записи (3.58). Найдем значение Qθ для рассматриваемого
случая

60
m r
∑ (( λ 1 s ) ( λ 2 s ) / k ! ( m − k )! ) + ∑ ( λ 1 s ) k / k !
k m−k

Qθ = k =0
m
k = m +1
r ×
∑ (( λ 1 s ) ( λ 2 s ) / k ! ( m − k )! ) + ∑ ( λ 1 s ) / k !
k m−k k

k =0 k = m +1
(3.68)
k −m
( λ 2s ) r−k
/( k ! m ! ( ∏ ( m + q θ ) ) )
× q =1

( λ 2 s ) / k ! m! m k − m
r−k

Учтем потери клиента по вызовам, определяя пропущенную нагрузку как


A2 = Q θ A = Aтр . (3.69)
Равенства (3.68) (3.69) связывают переменные λ 1 , λ 2 , θ . Таким образом,
формулируется следующий алгоритм решения задачи:
- найти область начальных значений λ 1 , λ 2 , пользуясь (3.67) при A = A2 ,
- найти уровень усечения суммы бесконечного ряда r ,
- в плоскости переменных λ 1 , λ 2 найти линии уровня Q θ ,
- найти линию уровня, выделяющую область Qθ ( λ1 ,λ 2 )( λ1 + λ 2 )s > Aтр .
Мы рассмотрели сегмент, состоящий из узла и промежуточного моста I - 1.
Конечным элементом сегмента является узел. Поэтому выбор параметров
входного потока для сегмента начнем с λ 2 . Подключение сегмента к сети есть
расширение его активных действий с приемом новых абонентов. Суть такого
подхода изложена выше.
Будем считать все внешние подключения к промежуточному мосту 1 как
единый общий вход. Пусть без учета нагрузки, относящейся к узлу I, число
занятий моста 1 равно γ , а после подключения γ 0 . Дополнительная нагрузка,
поступающая на мост 1, определяется формулами (3.64), (3.65). Если
пренебречь малой потерей по вызовам в сетевых мостах, то
m
A( γ ) = p 0 ( γ )γ ∑ C γn+ n −1β n n! ,
n =1

где m = γ 0 − γ и β = s ∑ μ ( g ) .
g ≠1

Полученная нагрузка – суммарная, поступающая от всех других сегментов


сети. Она должна быть согласована с ограничением (3.69)
A2 = Q θ A > A( γ ) > Aтр
при всех значениях γ в некоторой области Γ, выделенной условиями
построения сети. Если согласование имеет место, то выбор λ 1 производится,
как изложено выше, из области допустимых значений совместно с λ 2 .
В разделе 3.4 показаны два подхода к расчету телетрафика на сетевом
уровне. Первый рассматривает сеть в целом. Для действующей сети, имеющей
достаточно средств контроля и наблюдения за эффективностью связи, такой
подход может быть обеспечен необходимой информацией, требуемой при

61
построении матрицы марковского процесса переходов из состояния в
состояние.
Второй основан на постепенном наращивании в ходе проекта или анализа
действующей сети. Вначале рассматриваются локальные сегменты типа узел –
промежуточный мост. Далее производится последовательное соединение
локальных сегментов прямой связью или через промежуточные мосты. Хотя
алгоритм расчета трафика для сложной сети оказывается трудоемким, есть
важное преимущество такого подхода: обеспечивается анализ свойств каждого
подсоединяемого сегмента.

62
Вопросы для повторения к главе 3

1 Дайте три примера сетевых сегментов по мере их усложнения, начиная


от простейшего.
2 Почему принято нагрузку функционального образования в сети
относить к одному часу?
3 Как понятия полной доступности и не полной доступности отражаются
в структуре сетей?
4 Какие три вида нагрузки принято различать, чем вызвана разница
между ними?
5 Как понимать выражение: нагрузка отнесена к моменту времени t .
6 Почему принято считать интенсивность выходного потока
пропорциональной числу занятий, а интенсивность входного потока разности /
сумме числа источников и числа занятий?
7 Дайте осмысленную трактовку формульному выражению потерь по
времени.
8 Почему потери по вызовам вычисляются, исходя из интенсивности
поступающих заявок; в каком случае можно их вычислять по принятым
заявкам?
9 Какие характеристики трафика, принятые для систем связи, являются
осредненными а какие нет?
10 Почему расчет характеристик в духе ТСМО можно считать
упрощенным?
11 Что подразумевается под интенсивностью свободного источника?
12 Как определить интенсивность свободного источника при N
источниках и средних по времени занятиях s1 , s2 ,..., s N для каждого из них?
13 Приведите примеры коммутации в сетях, отвечающие вариантам
общего выражения (3.4).
λ n −1
14 Дайте графическую интерпретацию формулы pn = pn −1 .
μn
15 Как упрощенно рассчитать нагрузку одного объекта – источника по
наблюдениям на некотором отрезке времени?
16 Поясните своими словами что означает высказывание: коэффициент
1 − a показывает % участия клиентов в формировании среднего числа
одновременных занятий.
17 Как взаимосвязаны между собой потери по времени и потери вызвов в
варианте распределения Энгесета?
18 Поясните суть потерь по времени на примере первой формулы
Эрланга.
19 Почему в современности наиболее часто используются в расчетах
трафика распределения Пуассона и Энгесета?
20 Каковы причины применения отрицательного биноминального
распределения?

63
21 В чем особенность применения отрицательного биноминального
распределения?
22 Назовите причину неравенства поступающей и пропущенной нагрузки
в варианте отрицательного биноминального распределения.
23 Как строится модель сети из узлов и мостов?
24 Опишите принцип записи системы уравнений сети как единого целого,
с использованием марковской переходной матрицы.
25 Какие функции выполняют узлы и мосты, соединенные в сеть, какие
свойства могут подразумеваться под названием узел / мост?
26 Как образован входной поток на концевом сегменте; как получается
формула вероятности числа находящихся в сегменте заявок?
27 Как учитывается задержка заявки в буферных зонах при передаче
сообщения?
28 В чем особенность распределения числа находящихся в системе заявок
при наличии ожидания?
29 Чем ожидание в буферных зонах при передаче отличается от ожидания
в специальной подсистеме Wait?
30 Каковы могут быть причины потерь по времени в сети?
31 Какого рода задержки учитываются в обобщении второй формулы
Эрланга?
32 Почему потери вызовов с точки зрения отправителя и оператора сети
могут быть разными?
33 Чем характерен трафик в сетевом сегменте, каковы его отличия от
трафика в сегменте концевом?
34 Почему поступающая нагрузка при использовании отрицательного
биноминального распределения может быть названа дополнительной?
35 Составьте алгоритм расчета характеристик трафика в сети связи.

64
ГЛАВА 4 ТЕОРИЯ НЕПОЛНОДОСТУПНЫХ НАГРУЗОЧНЫХ СХЕМ

Неполнодоступной называется НС, в которой часть вариантов соединения


отправителя с получателем не может быть осуществлена. Часть НС, в который
любой вариант связи отправителя с получателем может осуществляться,
образует нагрузочную группу (НГ).
Не полная доступность может рассматриваться в смысле выделения
уровней OSI при физическом исполнении. На рисунке 19 показана схема, в
которой узлы I-II и III-IV связаны в полнодоступный сегмент через мосты 1,2.
Но связи I-III, I-IV, II-III, II-IV можно реализовать только через мост 3, MAC –
таблица которого может обеспечить только часть запрашиваемых адресов.
Канальный уровень представлен внутри сегментов, сетевой – через мост 3.
Узлы будем рассматривать как 4 НГ. Получаем неполнодоступную НС.

Узел I Узел III

1 3 2

Узел II Узел IV

Рисунок 19

Пусть, например, узел представляет собой АТС с ограниченным числом


коммутируемых соединений. АТС расположены в пунктах попарно близких
друг к другу географически, или в деловом отношении. Необходимость
взаимосвязи при ограничениях одновременной занятости линий заставляет
прибегать к неполнодоступной НС, изображенной на рисунке 19.

4.1 Виды НС и основные параметры

Будем считать для каждой нагрузочной группы вход объединенным, –


физически предполагается наличие входного концентратора. На выходе
сегмента (НГ) производится подключение к портам сетевого моста. Представим
НС в виде плоской схемы, показанной на рисунке 20.

65
1 2 3 4 5 6 7 8 9 10
I

II

II

IV

Рисунок 20

На рисунке 20 демонстрируются три типа выходов в единой матрице “вход


– выход” НС.
Тип 1: Порт соединяется только с определенной группой.
Тип 2: Порт соединяется с двумя группами.
Тип 3: Порт соединяется со всеми четырьмя группами.
Число выходов (портов) в нагрузочной группе называется доступностью d.
На рисунке 20 d =10. Общее число v портов в НС получается умножением
числа получаемых объединенных выходов в каждом варианте на число
вариантов такого выхода: v = 1×4 + 3×2 +6×1=16. Схема, показанная на рисунке
20, именуется ступенчатой. Интерпретация НС на рисунке 20 в терминах “узел
– мост” дана на рисунке 22. Каждая НГ представлена узлом. Выходом НС
является сетевой мост. Подключение к мосту может быть непосредственным
или через другой сетевой мост. Все порты рассматриваются как концентраторы
потоков. Связи между узлами на рисунке 20 могут быть построены по разному.
Представляют интерес варианты, так называемого, построения со сдвигом на
шаг. При таком построении можно достичь того, чтобы из каждой НГ доступно
было одинаковое число выходов других НГ. Покажем построение со сдвигом
на примере 5 – 10 выходов предыдущей ступенчатой схемы (рисунок 23).
Предположим, что первая НГ должна соединяться с третьей НГ по схеме
рисунок 23. Это соединение можно осуществить в четырех вариантах (при
ступенчатом построении НС на рисунке 20 было 6 вариантов). НС на рисунке
23 разделена нами на два самостоятельно рассматриваемых сектора, то есть
предлагается брать не 6, а только 3 выхода в каждом секторе. В результате
получаем сокращение на один допустимый маршрут на сектор. Ниже будет
показано, что такое сокращение не является случайным. Существует
определенная закономерность между числом НГ и числом выходов при
построении НС со сдвигом на шаг.
На рисунке 24 показана интерпретация соединения со сдвигом в терминах
узел – мост. Каждые три узла объединяются через свои два сетевых моста.
Удобство схемы со сдвигом в простоте реализации согласно правилу,
показанному на рисунке 24.
66
4.2 Оценка качества построения неполнодоступной НС

Качество построения принято характеризовать двумя показателями:


матрицей связности и коэффициентом уплотнения.
Матрица связности, - квадратная матрица, элементами которой являются
числа вариантов соединения нагрузочных групп. На рисунке 21 показаны,
матрицы связности для двух НС: рисунок 21 а) для ступенчатой (рисунок 20),
рисунок 21 б) со сдвигом на шаг (рисунок 23).

⎛d 9 6 6⎞ ⎛d 4 4 4⎞
⎜ ⎟ ⎜ ⎟
⎜ ⎟ ⎜ ⎟
⎜9 d 6 6⎟ ⎜4 d 4 4⎟
⎜ ⎟ ∑ = 21 ⎜ ⎟ ∑ = 12
⎜6 6 d 9⎟ ⎜4 4 d 4⎟
⎜ ⎟ ⎜ ⎟
⎜6 6 9 d ⎟ ⎜4 4 4 d ⎟
⎜ ⎟ ⎜ ⎟
⎝ ⎠ ⎝ ⎠
a) б)

Рисунок 21

Считается, что неполнодоступная НС построена удачно, если в матрице


связности нет элементов отличных более чем на единицу друг от друга. Такому
же требованию подчинен столбец, элементы которого есть суммы по строке.

1 2 3 4 5 6 7 8 9 10

Рисунок 22

67
5 6 7 8 9 10
1

Рисунок 23

5 6 7

4
Рисунок 24

Отношение
gd
γ= ,
v
где g - число нагрузочных групп, d - доступность, v - общее число выходов
(портов), называется коэффициентом уплотнения.
При γ = 1, v = gd НС распадается на изолированные схемы. При
γ = g , v = d НС полнодоступная.
Для неполнодоступных НС допускается коэффициент уплотнения до 4. В
примерах, приведенных выше, γ = 40 / 16 = 2 ,5 (рисунок 20) γ = 24 / 8 = 3
(рисунок 23).

68
1 2 3 4 5 6 1 2 3 4
I I

II II

III III

IV IV

V V

VI VI

Рисунок 25 Рисунок 26

Можно без труда образовать полнодоступную НС со сдвигом на один шаг,


если выполнить вначале построение связующих линий на рисунке 25 в порядке
I - II – III - IV – V – VI. Далее повторить построение, сделав круговую
перестановку VI- I - II -III - IV – V, и т.д. Аналогичное построение можно
производить при любом другом начальном порядке в последовательности
сдвигов. Так, на рисунке 27 показана сетка, полученная при начальном I - V - III
- VI - I - IV.

1 2 3 4 5 6
I

II

III

IV

VI
Рисунок 27

Какой бы ни была начальная последовательность, она генерирует 6


маршрутов в матрицах типа рисунки 25, 27. Каждый маршрут не пересекается с
другим в узлах сетки и не повторяет попадание в одноименные узлы. Число
возможных маршрутов 6! = 720. Это множество делится на группы по 6
маршрутов в каждой. Таким образом, число групп равно 120.
Произведем теперь формально усечение матриц, отбрасывая два
последних столбца. Рисунок 25 преобразуется к показанному на рисунке 26,
доступность в каждой из НГ становится равной 4. Для каждой из 6 НГ может
быть заблокирован доступ к двум другим. Например, для НГ I общий порт 1
заблокирован для НГ II и НГ III и т.п. Общее же число выходных портов
остается равным 6.

69
Найдем матрицу связности для НС рисунок 26. Из рисунка 28, где она
изображена, следует, что требования по связности удовлетворяются. Все НС,
генерированные одной начальной последовательностью, обладают одинаковой
связностью. Этого нельзя утверждать для НС, генерированных разными
последовательностями. Для некоторых из них матрица связности становится
неудовлетворительной.

⎛d 3 2 2 2 3 ⎞
⎜3 d 3 2 2 2 ⎟
⎜2 3 d 3 2 2 ⎟
⎜2 2 3 d 3 2 ⎟ ∑ = 12
⎜2 2 2 3 d 3 ⎟
⎜3 2 2 2 3 d ⎟
⎝ ⎠

Рисунок 28

Предложенный алгоритм дает наибольшее допустимое уплотнение.


Коэффициент уплотнения для любой из 120 групп маршрутов равен 4.
Характерно, что удачное построение НС изложенным способом
ограничено условиями:
1) Исходная полнодоступная схема должна иметь четную доступность.
2) Каждой исходной полнодоступной матрице, при переходе к не полной
доступности должно отвечать строго определенное число удаляемых столбцов
(в случае 6×6 два столбца).

4.3 Основные показатели трафика в неполнодоступной НС

Физическая интерпретация НГ – узлы, объединяемые через


промежуточные сетевые мосты. Чтобы упростить изложение, примем
максимальное для моста число занятий (соединений клиентов) равным числу
портов v . Поступление заявок от узлов, связанных с мостом, ничем не
ограничено. Тогда наиболее подходящей моделью работы моста является
распределение Эрланга.
До тех пор пока не исчерпан запас портов моста, связанных с любой НГ
(на рисунке 20, например, их 6), интенсивность потока принимаемых заявок
будет равна λ . Назовем число таких портов d′. При n > d ′ соединение может не
произойти, хотя d > d ' . Обозначим γ n вероятность отказа в соединении при n
занятиях. Тогда интенсивность потока принятых заявок:
⎧ λ при n ≤ d ′

λn = ⎨
( 1 − γ n )λ n > d ′
⎪⎩
Найдем основные показатели неполнодоступной НС. Полагая γ n = 0 при
n ≤ d ′ , воспользуемся выражением λ n = ( 1 − γ n )λ .
70
n −1 n −1
( λs )n ∏ ( 1 − γ q ) ( λs )n ∏ ( 1 − γ q )
pn = q=0
p0 = q = d ′ +1
p0 (4.1)
n! n!
−1
⎧ n
( 1 − γ q )⎫
⎪ ( λs )
d ' n v
( λ s )n
∏ ⎪
p0 = ⎨∑ + ∑ q = d ' +1

⎪ n=0 n! n = d ' +1 n ! ⎪
⎩ ⎭
Теперь можно найти вероятность потерь
v
Q = ∑ γ n pn (4.2)
n= d
Для работы с формулами (4.1), (4.2) требуется, помимо уже известных из
теории полнодоступного пучка входных данных, задавать распределение
{γ n }vn=0 .
Пусть число НГ известно. Найдем число вариантов набора доступности
d из n занятий равное С nd ( n ≥ d ) . Такое определение справедливо, если все
нагрузочные группы идентичны по структуре и процессам передаче
сообщений. Подобные НС именуются идеально – симметричными, если при
коммутации очередной заявки могут быть использованы только v − n выходов,
причем Cv = Cv - число таких вариантов нового занятия. Отсюда следует,
v−n n

что при n ≥ d отношение


Cnd
γn = d (4.3)
Cv
дает вероятность того, что требуемое по заявке направление будет
заблокировано.
Задача определения вероятности Q для идеально – симметричной схемы
решена Эрлангом
v n −1
∑ ( β / n! )( C / C )∏ ( 1 − C qd / C vd )
n d
n
d
v
n=d q=d
Q= v n −1
(4.4)
∑ ( β n / n! )∏ ( 1 − C qd / C vd )
n=0 q=d

где β = λ s .
Формула (4.4) при g = C v именуется третьей формулой Эрланга. В ней
d

учитываются потери по вызовам только из за не полной доступности НС.


Другие виды потерь, о которых говорилось в 3 главе, не фигурируют. Конечно,
потери из за не полной доступности составляют здесь основную часть потерь.
Для сетевых мостов, которые в данном случае рассматривались нами как
связующий элемент между НГ – узлами, потери из за занятости абонентов,

71
некорректности пакетов и т.п., могут быть учтены методами, изложенными
выше в части касающейся.
Потери по времени
v n
∑ ( β / n! ) ∏ ( 1 − γ q )
.n

E= n=d
v
q=d
n −1 (4.5)
∑ ( β / n! ) ∏ ( 1 − γ q )
n

n=0 q=d

Принятая нагрузка
v v −1 n
A1 = ∑ npn = βp0 ∑ ( β / n!)∏ (1 − γ q )n
(4.6)
n =0 n =0 q=d

Пропущенная нагрузка равна принятой.


Поступающая нагрузка вычисляется из соотношения
A = A1 /(1 − Q) (4.7)

Упражнение 17
Неполнодоступные НС изображены на рисунках 23, 26. Определить, будут
ли идеально – симметричными эти НС? Найти условие, при котором для НС
данного типа применима третья формула Эрланга. Являются ли совместимыми
условие Эрланга g = C v с условиями оптимального построения НС? НС на
d

рисунке 22. d = 3, v = 4 , g = 4 , γ = 3, C v = 4 ; НС идеально - симметричная.


d

третья формула Эрланга применима. Матрица связности показана ниже.

1234
I ⎛ 3 2 2 2⎞
II ⎜ ⎟
⎜ 2 3 2 2 ⎟
III
⎜2 2 3 2⎟
IV
⎜⎜ ⎟⎟
⎝ 2 2 2 3⎠

Разность между элементами матрицы не превышает единицы. Сумма в


каждой строке /столбце равна 9. Для НС, представленной на рисунке 23, ответ
на три поставленных вопроса положительный.
НС рисунке 26. d = 4 , v = 6 , g = 6 , γ = 4 , C vd = 15 ≠ g . НС является
идеально – симметричной. Формула (4.4) применима, но только в общем виде.
Вариант, когда она именуется третьей формулой Эрланга, не имеет места.
Вычислим потери в НС рисунок 23.

72
⎧0,14 при β = 2
4

∑ (β / n!)(C / 4)(1 − 1 / 4)
n 3
n

Q = 2 n=3 4 = ⎨0,57 при β = 5
∑n =0
(β n / n!) + ∑ (β n / n!)(1 − 1 / 4) ⎪0,96 при β = 20
n =3 ⎩
С ростом интенсивности входного потока быстро возрастают потери по
вызовам. Поэтому, при решении вопроса о целесообразности применения
неполнодоступной НС, следует исходить из анализа ее качества в зависимости
от интенсивности входного потока, среднего времени обслуживания и
предполагаемых параметров структуры НС.

73
Вопросы для повторения к главе 4

1 Чем отличается неполнодоступная НС от полнодоступной?


2 Как можно трактовать не полную доступность в смысле переходов от
уровня к уровню OSI?
3 Поясните графическое изображение ступенчатой неполнодоступной
НС.
4 Что такое доступность в НС. Как определяется доступность в
различных типах НС?
5 Как связана доступность с общим числом портов – выходов в
ступенчатой НС в НС со сдвигом на один шаг ?
6 Какими критериями оценивается качество построения
неполнодоступной схемы?
7 Какие значения коэффициента уплотнения считаются предельными и
почему?
8 Опишите на примере принцип построения неполнодоступной схемы со
сдвигом на шаг.
9 Можно ли при построении неполнодоступной НС со сдвигом на шаг
выбирать произвольное число удаляемых столбцов в матрице,
соответствующей полнодоступной НС?
10 Как учитывается возможность отказа в соединении в
неполнодоступной НС?
11 Как оцениваются потери заявок из за не полной доступности НС?
12 Какая НС именуется идеально симметричной?
13 Как найти вероятность блокировки направления из за не полной
доступности НС?
14 Процент каких потерь определяет третья формула Эрланга?
15 Какие условия принимаются, чтобы можно было считать принятую и
пропущенную нагрузки одинаковыми в неполнодоступной НС?

74
ГЛАВА 5 ЗВЕНЬЕВЫЕ СИСТЕМЫ

Звеньевой системой связи называется участок сети, в котором связь двух


клиентов осуществляется через ряд промежуточных коммутационных
устройств. В принятой нами терминологии это промежуточные сетевые мосты.
Выделение такой достаточно общей и, казалось бы, уже рассматривавшейся
схемы в отдельный раздел объясняется тем, что здесь будет изучаться способ
объединения промежуточных мостов, далее именуемых коммутаторами,
безотносительно к состоянию сообщения. Речь пойдет о вариантах собственно
линии связи между отправителем и получателем.

5.1 Состояния звеньевой системы

Пусть на вход подаются сигналы от вызывающего узла рисунок 29.


Адресация позволяет установить цепочку коммутаторов (мостов) вплоть до
вызываемого узла.

Узел 1 М1
М1 М2 Узел 2

Рисунок 29

Цепочка является проводником нескольких сигналов одновременно. Будем


считать входами в цепочку порты узла 1, а выходами порты узла 2, хотя пере-
?
дача может идти в обе стороны одновременно с совпадением фаз. Все порты
будем именовать выход. Положение всех выходов свободен/занят назовем со-
стоянием цепочки. Исследование работы цепочки заключается в определении
вероятности различных состояний при стационарном процессе передачи сооб-
щений. Это и будет задачей данного раздела.
Практически все сети связи можно изучать как звеньевые системы.
Соединение в пределах одной изолированной АТС есть цепочка, в которой
узлами являются клиенты, а промежуточным мостом коммутатор самой АТС. В
начале развития телефонии роль промежуточного моста играл человек –
оператор. Назовем условно x , y два состояния. Возможность перехода x → y
обозначим x ≤ y . Пусть |х| число занятий в состоянии x ∈ S , где S -
множество возможных состояний. Переход из состояния x в близлежащее
состояние y определим условиями
x − 1⎫
⎬→ y (5.1)
x + 1⎭
Условия (5.1) разбивают все множество S на уровни состояний
L k = {x : x ∈ S , x = k } (5.2)

75
где k = 0 ,1,..., max x .
x∈ S
Рассматриваемые цепочки могут быть полнодоступными или
неполнодоступными, мосты могут иметь буферную зону; все это не мешает
дальнейшему рассуждению.
Удобной графической иллюстрацией (5.2) является диаграмма Хассе [1].
Покажем ее на примере неполнодоступной НС с четырьмя портами рисунок 30.

L0 L1 L2 L3
а)

б)

L3 , x = 3

L2 , x = 2

L1 , x = 1

L0 , x = 0

в)

Рисунок 30

Диаграмма Хассе показана на рисунке 30 (в). Общее число возможных


состояний равно 8, а число уровней состояний – 4.
Отметим, что допустимость плоского изображения следует из двух ранее
оговоренных условий построения цепочки:
1) Маршрут соединения задан (хотя он может быть избран из нескольких
вариантов, которые можно реализовать).
2) Порт коммутатора объединяет пучок линий.

76
5.2 Модель коммутационных свойств моста

Модель коммутационных свойств моста, рассматриваемого как


коммутатор, нужна для составления уравнений перехода из состояния в
состояние. Рисунок 30 демонстрирует переходы в графической форме. Для
простейшего случая коммутатор имеет два входа и 8 возможных состояний -
“элементарный коммутатор” (ЭК).
Элементарным называется коммутатор, имеющий два порта входа и два
порта выхода. Для полнодоступного ЭК каждый вход может быть соединен с
любым выходом: на рисунке 31 показаны возможные состояния
полнодоступного ЭК.
1 1'
2 2'

а) Нумерация портов

б) Состояния портов

Рисунок 31

Общее число состояний ЭК – 7, число уровней состояния – 3.


Последовательная цепочка из элементарных коммутаторов имеет два входа
и два выхода. Каждый вход может соединяться с каждым выходом. Общее чис-
ло возможных соединений равно 4 независимо от числа ЭК. Поэтому удобно
изображать графически всю цепочку в сокращенном виде так, как это показано
на рисунке 32.

а) Последовательная цепочка

б) Соединение вход/выход ЭК

Рисунок 32

77
На рисунке 32 (б) для примера взята коммутация 1→1′. Этот вариант рису-
ется в виде, показанном на правом фрагменте рисунок 32 (б). Связь с общими
входом в цепочку и выходом из нее через другие ЭК показывается стрелками.
Так на первом фрагменте справа вход 1 и выход 1′, на втором 2 и 2′, на третьем
1 и 2′, на четвертом 2 и 1′.
Такой прием позволяет не обращать внимание на отдельные ЭК в цепочке,
хотя, конечно, надо считаться с позициями входа и выхода ЭК, взятого для
сокращенного изображения цепочки.
До сих пор рассматривалась модель при двух входах и выходах. Перейдем
теперь к модели с общим числом портов 2 k ( k = 2 ,3 ,L ) . Рассмотрим
случай k = 2 при числе ЭК в цепочке равном 3. Очевидно, понадобятся две
параллельные цепочки ( n = 2 ). Чтобы образовать общую схему, свяжем их
кросс соединениями (рисунок 33).

1 11 13 1´
12 2´
2

3 23 3´
21
22 4´
4
Рисунок 33

Количество возможных соединений вход/выход будет равно 16.


Рассмотрим одно какое-нибудь из них. На рисунке 33 это соединение 2→3′;
осуществить его можно в двух вариантах (сплошные жирные линии и пунктир).
При одном занятии 2→3′ соединение 3→2′ также осуществимо в двух
вариантах. Число возможных соединений при одном занятии равно 9, а при
двух – 4; три занятия оставляют возможность только одного соединения, но,
каковы бы ни были номера вход/выхода, всегда можно найти вариант
реализации.
Увеличение числа параллельных цепочек имеет свои особенности При
k = 2 , n = 3 любое соединение войдет в состав вариантов, изображение
которых аналогично рассмотренным выше. Число видов соединений всегда
равно 2. Это позволяет дать единое графическое изображение и, как будет
показано ниже, единое описание, независимо от того, какие порты
соединяются.
Пусть теперь k = 3 , n = 4 . Проверим возможность соединения различных
пар портов (рисунок 34). Результат приведен в таблице 5.

78
1 1'
11 12 13 14
2 2'
3 3'
21 22 23 24
4 4'
5 5'
31 32 33 34
6 6'
Рисунок 34

Данные таблицы 5 позволяют сделать вывод, что с одновременным ростом


k, n и сохранении правила n = k+1 минимальное число вариантов соединения не
может быть меньше двух, а максимальное не больше k. При n > k+1 число
вариантов будет возрастать. Обнаруженная закономерность позволяет принять
правило построения n = k+1 для сравнения звеньевых схем с кросс –
соединениями.

Таблица 5
k, n Число вариантов соединения
2, 3 Два варианта для любых портов.
3, 4 21→24, 11→34, 31→14: два варианта. Для остальных 3 варианта.
11→45, 41→15, 21→35, 31→25: два варианта. Для остальных 4
4, 5
варианта.

Полнодоступные НС типа рисунки 33, 34 можно представить графически в


свернутом виде, как это сделано на рисунке 32. Например, на схеме рисунка 34
изберем основанием для свертывания столбец коммутаторов 13, 23, 33.
Покажем соединение 5→4′ рисунок 35, если до этого состояние системы L0
рисунок 35 (а), если до этого состояние системы L1 рисунок 35 (б).

a) б)
Рисунок 35

79
а) Блокированных портов нет
б) Блокируется либо 23 по портам 4,4′ либо 13 по портам 2,2′
При начальном состоянии L0 допустимы три маршрута 5→4′:
31→22→13→24, 31→22→33→24, 31→32→33→24. Каждая пара стрелок на
рисунке 35 (а) в перечисленном порядке, начиная от левого столбца, дает
картину переходов 5→4′. При начальном состоянии L1 рассмотрим два варианта
блокировки. В одном из них (23) остаются доступными все три возможных
пути соединения в другом первый, из перечисленных в а), невозможен.
При составлении системы уравнений, определяющей вероятности
состояний системы принимается, что любой маршрут соединения
равновероятен. Поэтому соединения, связывающие одинаковые по нумерации
вход/выход, считаются за одно занятие, хотя маршруты в нем могут быть
разные.
Перейдем к графу переходов из состояния в состояние, названный выше
диаграммой Хассе. Чтобы не усложнять граф, ограничимся двумя
параллельными цепочками (рисунок 33). Используем представление,
показанное на рисунке 32, считая, что с обеих сторон коммутатора, избранного
за основание для свертывания, можно подключить любое число ЭК ( n ≥ 3 ).
Это допустимо, так как вся система рассматривается как единый коммутатор с
концевыми входами и выходами, – портами, концентрирующими заявки на
связь.
Диаграмма Хассе показана на рисунке 36. На ней выделены штрих
пунктиром состояния L0 , L1 , L2, L3 , L4* , L4. Цифры 16, 9, 4, 2, 1 показывают
число вариантов, учитываемых при вычислении интенсивности перехода из
состояния в состояние. Пунктиром в L2 отмечены варианты соединений,
которые при характеристике состояния могут быть объединены в один вариант.
При переходе в L3 каждый из 4 вариантов образован объединением вариантов
соединений предыдущего уровня, трансформируемых затем в L4*. Для L4 уже
не имеет значения вид соединения в нижнем ЭК (показан только один из них).
Построенную на рисунке 36 диаграмму используем при составлении
системы уравнений для определения вероятностей уровней состояний
P0 , P1 , P2 , P3 , P4 в стационарном режиме работы сети.
Назовем λ - условную интенсивность перехода от нулевого уровня к
первому при условии, что при этом переходе соединяются определенные порты
вход/выход (на рисунке 36 1→ 1′). Тогда λ 0 = 16 λ - интенсивность перехода
L 0 → L1 . Если соединение единственное, то при его прекращении реализуется
возврат к L0 . Интенсивность перехода от высшего уровня к низшему всегда
одинаковая и равна μ , так как такой переход связан с прекращением одного
занятия.

80
L4

*
L4

L3
4

L2

L1
16

L0

Рисунок 36

Для стационарного процесса по соображениям аналогичным изложенным


в 1.3 получим
− P0 16 λ + P1 μ = 0
Отсюда
P1 = 16 ρ P0 (5.3)
Для удобства дальнейших операций введем величину
z n +1 = − λ n Pn + ( n + 1 )Pn +1 .
Тогда (5.3) записывается в виде
− λ 0 P0 + P1 = 0 .
Далее для P1 запишем:

81
z 2 = − λ 1 P1 + 2 P2 ,
− λ 1 P1 + 2 P2 + ( λ 0 P0 − P1 ) = 0 ,
или
( 9ρ + 1 )P1 = 16ρP0 + 2 P2 . (5.4)
Очевидно z n +1 = 0 при всех n > 0 .
− λ 2 P2 + 3P3 = 0 ,
4ρP2 = 3P3 + 9ρP1 − 2 P2 ,
( 4ρ + 2 )P2 = 9ρP1 + 3P3 . (5.5)
− λ 3 P3 + 4 P4 = 0 ,
( 2ρ + 3 )P3 = 4ρP2 + 4 P4 (5.6)
Уравнения (5.3), (5.4), (5.5), (5.6) дополняются условием
4
∑ Pn = 1 (5.7)
n=0
Замкнутая система уравнений (5.3) – (5.7) определяет вероятности
состояний коммутатора рисунок 36. Получить подобную систему для других
коммутаторов при k > 2 можно по тому же плану.

5.3 Другие варианты построения цепочек ЭК

Выше предполагалось n > k . Выполнение этого условия не было вызвано


какими либо ограничениями длины цепочек. Единственной причиной
считалось удобство представления цепочки в свернутой форме. Однако здесь
есть и более существенное обстоятельство.
Предположим, что n = k . Тогда среди возможных соединений вход/выход
будут такие, для которых число вариантов соединения равно 1. На рисунке 37
(а) показан пример: соединения 3→1′, 3→2′, 4→1′, 4→2′, 3→5′, 3→6′ могут
быть выполнены только одним способом.

1 1' 1 1'
2 2' 2 2'

3 3' 3 3'
4 4' 4 4'

5 5' 5 5'
6 6' 6 6'
а) б)
Рисунок 37

82
Но если так, то при n < k можно ожидать не полной доступности
рассматриваемой схемы соединений. Такой случай показан на рисунке 37 (б).
НС на рисунке 37 (б) имеет следующие возможные соединения:

1′ 1′ 3′
1,2→ 2′ 3,4→ 2′ 5,6→ 4′
3′ , 5′ , 5′ .
4′ 6′ 6′

Уравнения вероятностей состояния не полнодоступной НС такого типа по-


лучим на примере - рисунок 37 (б).
Выполним построение диаграммы Хассе, не пользуясь приемом
сокращения записей цепочек (рисунок 38). На рисунке 38 для каждого из
состояний показаны интенсивности переходов при λ = 1 с указанием парных
входов и числа вариантов соединений (внизу перед каждым перечнем
состояний). Стрелки внутри ЭК показывают, какие номера входов и выходов
объединяются при данном добавлении маршрута в рисунке (аналогично
рисункам 35 и 36).
Уравнения НС рисунок 37 (б) записываются так же, как это было
сделано в (5.3) - (5.7).
P1 = 24 ρ P0 .
z 2 = − λ 1 P1 + 2 P2 = − 16 ρ P1 + 2 P2 + 24 ρ P0 − P1 = 0 ,
( 16 ρ + 1 ) P1 = 24 ρ P0 + 2 P2 .
z 3 = − λ 2 P2 + 3 P3 = − 12 ρ P2 + 3 P3 + 16 ρ P1 − 2 P2 = 0 ,
( 12 ρ + 2 ) P2 = 16 ρ P1 + 3 P3 .

z 4 = − λ 3 P3 + 4 P4 = − 8 ρ P3 + 4 P4 + 12 ρ P2 − 3 P3 ,
( 8ρ + 3 ) P3 = 12 ρ P2 + 4 P4 .
z 5 = − λ 4 P4 + 5 P5 + λ 3 P3 − 4 P4 =
= − 4 ρ P4 + 5 P5 + 8 ρ P3 − 4 P4 = 0
( 4 ρ + 4 ) P4 = 8 ρ P3 + 5 P5 .
z 6 = − λ 5 P5 + 6 P6 = − ρ P5 + 6 P6 + 4 ρ P4 − 5 P5 = 0 ,
( ρ + 5 ) P5 = 4 ρ P4 + 6 P6 .
6
∑ Pn = 1 (5.8)
n=0

83
L6

L5

2 ↑4 2

L4

2 2 ↑8 4

L3

2 4 ↑ 12 2 4

L2

2 4 2 4 4
↑ 16

L1

↑ 24

L0

Рисунок 38

5.4 Упражнение 18

На рисунке 29 узлы 1 и 2 идентичные; промежуточные мосты также


одинаковые. Число цепочек, соединяющих мосты k = 2 ,3 ,4 ,5 . Процессы в
узлах управляются распределением Эрланга. Найти условие стационарности
для цепочек при работе схемы.
84
Схема будет работать стационарно, если среднее число занятий в узлах
будет меньше или равно среднему числу возможных занятий пар вход/выход на
коммутаторе, образованном цепочками ЭК. Другими словами пропущенная
нагрузка в узлах должна быть меньше или равна максимально возможной
нагрузке коммутатора.
Пропущенную нагрузку узла определим по формуле (3.26)
⎛ ⎞
⎜ Am / m! ⎟
A2 = A⎜ 1 − m ⎟
⎜ ∑ A / q! ⎟
q

⎝ q=0 ⎠
где m - максимальное число занятий на коммутаторе узла; A = (λ1 +λ2)sy , λ 1 -
интенсивность входного потока заявок от промежуточного моста, λ 2 -
интенсивность входного поток в сегменте узла, s y - среднее время занятия
линии.
Значение λ 2 определяется при анализе работы локальной сети узла.
λ1 ≤ μ ( λ1 / μ = ρ ) (5.9)
Неравенство (5.9) есть необходимое условие стационарности процесса пе-
редачи сообщений.
Рассматривая начало и конец последовательности промежуточных мостов,
уподобим ее совокупности цепочек ЭК. Минимально допустимое для
обеспечения полной доступности НС число ЭК в цепочках равно числу цепочек
k. Максимально возможное число занятий линий вход/выход равно (2 k)2. После
одного занятия остается ( 2k − 1 ) и т.д. Таким образом, максимальная
2

нагрузка коммутатора, образованного из промежуточных мостов, может быть


вычислена как
A m = P1 ( 2 k ) 2 + P2 ( 2 k − 1 ) 2 + ... + P2 k ,
где P1,…,P2k определяются уравнениями типа (5.3) – (5.7) .
Рассчитывая на наихудший случай, примем, что нагрузка узла не должна
превышать нагрузку соединяющего коммутатора (совокупности мостов). Тогда
получим неравенство связи потоков в узле и в промежуточном коммутаторе.
⎛ ⎞
⎜ m
A / m! ⎟
A⎜ 1 − m ⎟ ≤ Am (5.10)
⎜⎜ ∑ A / q! ⎟⎟
q

⎝ q =0 ⎠

85
Неравенство (5.10) связывает параметры узла λ 1 , λ 2 , s , m с
распределением состояний промежуточного коммутатора P0 ,..., P2 k . При
определении данного распределения приходится строить диаграмму Хассе, что
требует известного навыка. Выходом из возникающей трудности служит
объединение портов и разбиение НС с последующим анализом взаимодействия
полученных ветвей, как это предлагалось в главе 3. Эти мероприятия в
большинстве случаев позволяют для полнодоступных НС ограничиться
разобранным выше вариантом k =2.
Используем диаграмму Хассе рисунок 36 в цифровом примере
Пусть m = 6 , ρ = 1 / 0 ,9 / 0 ,7 / 0 ,5 .
Требуется проверить, допустима ли нагрузка узла A = 10 Эр для
бесперебойной работы сети?
Вычислим вероятности состояний промежуточного коммутатора. Система
уравнений (5.3) – (5.7) принимает вид
P = 16 ρ P0 , P = 72 ρ 2 P0 , P = 96 ρ 3 P0 , P = 48 ρ 4 P0 ,
P0 + P1 + P2 + P3 + P4 = 1 .
В таблице 6 представлены результаты вычислений.

Таблица 6
Pi
ρ
P0 P1 P2 P3 P4
1 0,00431 0,06896 0,31032 0,409722 0,20688
0,9 0,00574 0,082656 0,3347 0,3962313 0,18076
0,7 0,0108 0,12208 0,38455 0,35891 0,12562
0,5 0,02439 0,19512 0,43902 0,29268 0,07317
Значения Am = 16 P1 + 9 P2 + 4 P3 + P4 представлены в таблице 7.

Таблица 7
ρ 1 0,9 0,7 0,5
Am 5,742 6,234 6,9755 8,317

При A = 10 , m = 6 найдем значение скобки в левой части неравенства (5.10).


1
1− ≈ 0 .505
1 + m / A + m ( m − 1 ) / A 2 + ... + m ! / A m
Неравенство (5.10) выполняется при всех значениях ρ . НС,
представленная на рисунке 29, устойчиво работает при нагрузке узлов до 10 Эр.
С ростом нагрузки происходит быстрый рост левой части неравенства (5.10) .
Это связано с предпосылкой о концентрации нагрузки на малом числе линий.
Увеличивая число цепочек в промежуточном коммутаторе, можно добиться
согласования нагрузки в узлах с нагрузочной характеристикой внешней сети.

86
5.5 Заключение о методах расчета трафика в сетях

Главы 1 - 5 можно назвать обзором расчетных методов оценки


характеристик телетрафика. При этом исходные данные, необходимые для
расчетов, считались известными. На самом деле, именно сбор данных является
наиболее сложной и дорогостоящей процедурой. Только в последнее время
появились автоматизированные системы, позволяющие решать задачу
регистрации параметров, которые и являются основой для расчетов трафика [5].
Что же касается изложенного выше, то можно сделать следующие выводы.
1 Расчету проектируемой или проверяемой сети предшествует оценка
возможности трафика в ее частях. Имеется в виду расчет на уровне сегмента,
представляющего собой узел; условно: коммутатор и мост, обеспечивающий
связь с сетью. Расчет узла ведется в два этапа: вначале прикидочный – без учета
потоков извне и вовне, затем полный.
2 Можно указать несколько подходов к расчету трафика сети .
Рассматривались три из них:
- рассчитываются узлы, и далее подбирается набор сетевых
коммутирующих устройств согласованно с результатами упомянутого расчета
(построение интерфейсов);
- вся сеть рассматривается как единое целое; под состоянием сети
подразумевается общее число занятий; переходы из состояния в состояние
управляются марковской матрицей;
- сеть делится на узлы и объединяющий их коммутатор; множество
узлов перестраивается во множество пар узлов; коммутатор состоит из цепочек
ЭК;
- любая пара узлов может быть соединена через коммутатор; под
состоянием такого соединения подразумевается число занятых линий в
коммутаторе (занятых пар вход/выход).
3 Нецелесообразно говорить о преимуществах и недостатках того или
иного подхода; оценка трафика в частях, локальных сегментах должна
проводится всегда и предшествовать сетевым расчетам. Что касается выбора
подхода к оценке трафика на сетевом уровне, то он определяется, во первых,
целью расчета и, во вторых, наличием необходимых исходных данных. Во
всяком случае, следует заметить, что подбор или проверка промежуточных
коммутирующих устройств требует применения первого подхода; оценка
согласованности общего коммутатора с узлами – третьего подхода. Второй
подход может применяться для оценки работоспособности сети в целом при
наличии большого объема длительных наблюдений за работой сети.

87
Вопросы для повторения к главе 5

1 Почему целесообразно рассматривать совокупность промежуточных


коммутаторов как звеньевые системы?
2 Что понимается под звеньевой системой?
3 Что понимается под состоянием звеньевой системы?
4 Для чего нужно построение диаграммы Хассе? Какие преимущества это дает
при записи уравнений изменения состояний?
5 Перечислите возможные состояния элементарного коммутатора.
6 В чем удобство сокращенного графического представления звеньевого
соединения коммутаторов?
7 В таблице 5 рассматриваются варианты k , n = 2 ,3 ;3 ,4 ; 4 ,5 . Изменится ли
таблица, если брать k , n = 2 ,4 ;3 ,5 ; 4 ,6 ?
8 Рассмотрите графически варианты соединения выходов, если одна пара
портов считается уже соединенной.
9 Для чего на рисунке 36 введено промежуточное состояние L3?
10 Что осталось не показанным на рисунке 36 в состоянии L4, чем это
оправдано?
11 Как определяются интенсивности переходов из состояния в состояние?
12 Какие особенности есть в составлении системы уравнений вероятностей
переходов из состояния в состояние, сравнительно с аналогичной системой для
вероятностей числа занятий?
13 Какое условие является предельным при составлении последовательно –
параллельной цепочки для полнодоступной схемы?
14 Какие отличия возникают в диаграмме Хассе и записи системы уравнений
вероятностей переходов, если схема является неполнодоступной?

88
ГЛАВА 6 ЭКСПЕРИМЕНТАЛЬНОЕ ОПРЕДЕЛЕНИЕ
ХАРАКТЕРИСТИК ТЕЛЕТРАФИКА

В 5 главе отмечалось, что современное состояние систем контроля за


работой сетей связи обеспечивает получение статистики необходимой для
расчета основных показателей трафика. Такова, например, программа SQREP
(Statistic Quality Result, Print), использование которой, как подсистемы в
сигнальной системе АТС AXE-10 (приложение 1), дает исчерпывающий
материал для построения требуемых оценок.
Наряду с измерениями в реальной сети можно осуществить набор
статистики на модели, представляющей собой программный продукт. Такой
прием не теряет своего значения, так как, во первых, являются дешевым, и, во
вторых, существуют сети, не имеющие развитой системы контроля. В
обозримом будущем их замена вряд ли произойдет.
В этой главе будут рассмотрены некоторые варианты экспериментального
подхода к определению характеристик трафика, как с помощью модели, так и
контроля реальной сети. При изложении материала в любом случае будем
ориентироваться на станцию AXE-10 (приложение 1, [14]).

6.1 Применение моделей при оценке трафика

Рассматриваются две программы – модели систем связи.

6.1.1 Универсальная модель взаимосвязи двух клиентов

Задачи, решаемые моделью: отобразить основные элементы выбора


маршрута на сетевом и канальном уровнях; показать возможность и величину
задержки при обработке, вплоть до готовности к соединению;
продемонстрировать запись результата контроля.
Основанием при построении модели служит соображение о том, что
компьютер может построить последовательность импульсов с частотой
намного превышающей число заявок на связь в единицу времени. Тогда
совокупность поступающих заявок на малом отрезке времени может считаться
«почти одновременными». Отсюда легко перейти к представлению об
одновременных занятиях. Последовательное формирование импульсов на
отрезке времени [0, t ] можно считать последовательно - параллельным в
процессе передачи заявки в сети связи, быстродействие которой много меньше.
Тем более быстродействие компьютера много больше всей процедуры занятия
и освобождения линий. Возникает возможность создания достаточно простой
модели передачи и преобразования сигналов в сети связи. При этом можно
имитировать практически любые распределения, что исключает известную
ограниченность формул телетрафика и допускает проигрывание любых
ситуаций. Последнее позволяет считать модель универсальной (УМ).
Полученные результаты обеспечивают данные для прямого (согласно

89
определений) расчета нагрузочных характеристик сети. На рисунке 39 показана
функциональная схема универсальной модели передачи сообщений в сети.
Введем обозначения, используемые ниже при любом способе коммутации
в универсальной модели.
• Pr-приоритет заявки
• T - потребное время сеанса связи
• R - случайный поиск
• W - очередь к данному абоненту
• WW - очередь к подстанции
• S - абонент (узел обслуживания)
• G - генератор заявок
• C - счетчик
• F - формирователь
Генератор G работает непрерывно. Блок R (g) избирает группу дискретных
распределений, которые далее управляют выбором номера подстанции ( R(P)) и
номера абонента (R(A)). Номер A = 0 имитирует отсутствие заявки (неверный
набор, нет вызовов, перегрузка направления WW из за ограничения памяти
буферных зон, прерывание из за занятости абонента или приоритетов). Вызов
подстанции может сопровождаться задержкой (блок WW). Вызов абонента
также может сопровождаться задержкой из за низкого приоритета отправителя
(блок W). Прерывание отправителем во время ожидания соединения
имитируется случайным выбором времени связи T = 0. Сравнивая схему УМ с
реальной системой AXE-10, заметим, что можно рассматривать R(g) как выбор
приложения (PSTN, ISDN, PLMN, Бизнес), R(p) как выбор РАТС, или ТРАТС,
или БМС, или Бизнес Группы, R(A) как выбор в пределах локального сегмента.
Показанные на рисунке 39 два типа абонентов : a) без ожидания и б) с
ожиданием (при А=1 и A= к, соответственно) включают каждая свои цепочки
операций:

90
G R(g) g=1 R (P) P=1 R (A) A=0 WW
кА=1

g=2 R (P) P=2

g = 3, 4,... P = 3, 4,...

A=1 V G R (T>0) S S-T S-T=0 C (T) а)

0
A = 2,..., k-1

A=k V F R (T >= 0 R (Pr) W S C(T), C(Pr) б)

A = k-1,...
Рисунок 39

Схема УМ: S - T - счетчик шагов сеанса связи. Блоки 1, 0 - логическая


индикация состояния абонента
a) формирование сигнала запуска (V), формирование единицы времени
T=1, выражаемой числом «почти одновременно» генерируемых заявок (F),
выбор времени сеанса T>0, реализация сеанса по времени (S), открытие
абонента по окончании сеанса;
б) отличается от а) наличием блока ожидания с распределением заявок по
приоритетам.
УМ обладает следующими особенностями:
• число рассматриваемых групп распределений g1,g2,... практически не
ограничено,
• буферный блок WW позволяет увеличить число абонентов на
подстанция до 10-12 тыс., что отвечает современным требованиям,
• быстродействие ЭВМ достаточно, чтобы считать машинное время
операций при моделировании по схеме УМ много меньшем единицы времени
91
сеанса связи.
Последнее дает возможность считать большое число заявок
одновременными за счет выбора шага Т=1 при одном генераторе G.
Перечисленные особенности и свобода в назначении распределений в блоках
типа R обеспечивают гибкость и широту применения модели
Нагрузочные характеристики К числу нагрузочных характеристик,
подлежащих определению, отнесем:
• интенсивность поступления вызовов,
• среднее время занятия,
• среднее число одновременных занятий (нагрузка),
• интенсивность входного потока,
• вероятность n занятий,
• потери во времени на отрезке времени наблюдения,
• потери по вызовам на отрезке времени наблюдения,
• пропущенная нагрузка,
• поступающая нагрузка,
• потеря нагрузки.
Весь набор перечисленных характеристик может быть найден на
основании цифровых результатов моделирования и определений
характеристик.
В качестве примера возьмем приложения (направления связи),
приведенные в таблице 8, где сразу указано распределение, управляющее
статистическим выбором R(g).

Таблица 8
Распределение R(g) Вероятность
Город 0,8
Промышленный поселок 0,15
Сельский район 0,05

В городе предусмотрены четыре подстанции с вероятностью выбора и


максимальным количеством абонентов:

Таблица 9
Район подстанции R(p) Вероятность Количество
абонентов
Административный центр 0,3 100
Деловой центр 0,3 100
Промышленно-жилой район 0,2 1000
Жилой район 0,2 5000

92
В промышленном поселке предусмотрены две подстанции:

Таблица 10
Район подстанции R(p) Вероятность Количество
абонентов
Подстанция предприятия 0,7 50
Общая подстанция 0,3 150

В сельском районе одна подстанция:

Таблица 11
Район подстанции R(p) Вероятность Количество
абонентов
Подстанция номер 1 1 100

Вероятности для расчета длительности соединения:

Таблица 12
Длительность, у.е. Вероятность
1 0,02
2 0,09
3 0,2
4 0,4
5 0,2
6 0,09

В пределах подстанции распределения R(A) приняты одинаковыми для


всех подстанций. Потери не превышают 5% и распределены нормально. Выбор
номера абонента равновероятен.

93
Примеры выходных файлов
Файл common. res (запись наблюдений)

Mode: Work without waiting


Clock: Day
MaxConnect: 10
IndexOfTime: 00:00:30.000

StartTime: 23:35:00.690
1-2-90 ... Dial (Index:4, CurTime: 23:35:00.750, EndTime: 23:37:00.750)
1-3-615 ... Dial (Index:2, CurTime: 23:35:01.240, EndTime: 23:36:01.240)
1-1-74 ... Dial (Index:4, CurTime: 23:35:01.740, EndTime: 23:37:01.740)
1-2-48 ... Dial (Index:6, CurTime: 23:35:02.230, EndTime: 23:38:02.230)
1-1-56 ... Dial (Index:4, CurTime: 23:35:02.780, EndTime: 23:37:02.780)
1-2-77 ... Dial (Index:4, CurTime: 23:35:03.270, EndTime: 23:37:03.270)
1-2-60 ... Dial (Index:5, CurTime: 23:35:03.770, EndTime: 23:37:33.770)
1-2-36 ... Dial (Index:4, CurTime: 23:35:04.320, EndTime: 23:37:04.320)
1-2-70 ... Dial (Index:4, CurTime: 23:35:04.810, EndTime: 23:37:04.810)
1-1-92 ... Dial (Index:3, CurTime: 23:35:05.310, EndTime: 23:36:35.310)
1-4-4976 ... Dial (Index:4, CurTime: 23:35:05.800, EndTime: 23:37:05.800)
1-4-3634 ... Dial (Index:2, CurTime: 23:35:06.350, EndTime: 23:36:06.350)
1-2-85 ... Dial (Index:4, CurTime: 23:35:06.840, EndTime: 23:37:06.840)
1-3-625 ... Dial (Index:3, CurTime: 23:35:07.340, EndTime: 23:36:37.340)
1-4-3791 ... Dial (Index:4, CurTime: 23:35:07.830, EndTime: 23:37:07.830)
1-1-2 ... Dial (Index:3, CurTime: 23:35:08.380, EndTime: 23:36:38.380)
1-4-2644 ... Dial (Index:3, CurTime: 23:35:08.880, EndTime: 23:36:38.880)
1-3-93 ... Dial (Index:5, CurTime: 23:35:09.370, EndTime: 23:37:39.370)
1-1-49 ... Dial (Index:4, CurTime: 23:35:09.860, EndTime: 23:37:09.860)
1-4-462 ... Dial (Index:5, CurTime: 23:35:10.410, EndTime: 23:37:40.410)
1-4-4190 ... Dial (Index:4, CurTime: 23:35:10.910, EndTime: 23:37:10.910)
3-1-7 ... Dial (Index:4, CurTime: 23:35:11.400, EndTime: 23:37:11.400)
1-1-54 ... Dial (Index:6, CurTime: 23:35:11.900, EndTime: 23:38:11.900)
1-1-32 ... Dial (Index:4, CurTime: 23:35:12.450, EndTime: 23:37:12.450)
1-4-2037 ... Dial (Index:2, CurTime: 23:35:12.940, EndTime: 23:36:12.940)
1-2-54 ... Dial (Index:4, CurTime: 23:35:13.430, EndTime: 23:37:13.430)
1-2-70 ... Busy (CurTime: 23:35:13.930)
1-1-55 ... Dial (Index:6, CurTime: 23:35:14.480, EndTime: 23:38:14.480)
1-2-48 ... Busy (CurTime: 23:35:14.970)
1-2-45 ... Dial (Index:2, CurTime: 23:35:15.470, EndTime: 23:36:15.470)
1-2-31 ... Dial (Index:3, CurTime: 23:35:15.960, EndTime: 23:36:45.960)
1-3-529 ... Dial (Index:3, CurTime: 23:35:16.510, EndTime: 23:36:46.510)
1-3-240 ... Dial (Index:4, CurTime: 23:35:17.000, EndTime: 23:37:17.000)
2-1-29 ... Dial (Index:4, CurTime: 23:35:17.500, EndTime: 23:37:17.500)
1-3-215 ... Dial (Index:3, CurTime: 23:35:17.990, EndTime: 23:36:47.990)
94
2-1-27 ... Dial (Index:4, CurTime: 23:35:18.540, EndTime: 23:37:18.540)
1-1-24 ... Dial (Index:5, CurTime: 23:35:19.040, EndTime: 23:37:49.040)
1-3-597 ... Dial (Index:6, CurTime: 23:35:19.530, EndTime: 23:38:19.530)
1-4-1245 ... Dial (Index:6, CurTime: 23:35:20.030, EndTime: 23:38:20.030)
1-4-3572 ... Dial (Index:4, CurTime: 23:35:20.570, EndTime: 23:37:20.570)
1-1-46 ... Dial (Index:3, CurTime: 23:35:21.070, EndTime: 23:36:51.070)
1-1-79 ... Dial (Index:5, CurTime: 23:35:21.560, EndTime: 23:37:51.560)
1-1-34 ... Dial (Index:4, CurTime: 23:35:22.060, EndTime: 23:37:22.060)
2-1-22 ... Dial (Index:4, CurTime: 23:35:22.610, EndTime: 23:37:22.610)
1-4-917 ... Dial (Index:4, CurTime: 23:35:23.100, EndTime: 23:37:23.100)
1-4-2024 ... Dial (Index:4, CurTime: 23:35:23.600, EndTime: 23:37:23.600)
1-1-39 ... Dial (Index:5, CurTime: 23:35:24.090, EndTime: 23:37:54.090)
1-3-608 ... Dial (Index:2, CurTime: 23:35:24.640, EndTime: 23:36:24.640)
1-4-1227 ... Dial (Index:4, CurTime: 23:35:25.130, EndTime: 23:37:25.130)
1-4-3914 ... Dial (Index:5, CurTime: 23:35:25.630, EndTime: 23:37:55.630)
3-1-86 ... Dial (Index:5, CurTime: 23:35:26.120, EndTime: 23:37:56.120)
2-1-31 ... Dial (Index:4, CurTime: 23:35:26.670, EndTime: 23:37:26.670)
2-1-25 ... Dial (Index:6, CurTime: 23:35:27.170, EndTime: 23:38:27.170)
1-3-808 ... Dial (Index:5, CurTime: 23:35:27.660, EndTime: 23:37:57.660)
1-1-55 ... Busy (CurTime: 23:35:28.150)
1-3-780 ... Dial (Index:4, CurTime: 23:35:28.700, EndTime: 23:37:28.700)
1-1-51 ... Dial (Index:3, CurTime: 23:35:29.200, EndTime: 23:36:59.200)
1-1-27 ... Dial (Index:2, CurTime: 23:35:29.690, EndTime: 23:36:29.690)
1-1-53 ... Dial (Index:4, CurTime: 23:35:30.190, EndTime: 23:37:30.190)
2-1-35 ... Dial (Index:3, CurTime: 23:35:30.740, EndTime: 23:37:00.740)
1-1-44 ... Dial (Index:3, CurTime: 23:35:31.230, EndTime: 23:37:01.230)
1-4-2344 ... Dial (Index:3, CurTime: 23:35:31.720, EndTime: 23:37:01.720)
1-4-1824 ... Dial (Index:3, CurTime: 23:35:32.220, EndTime: 23:37:02.220)
1-1-44 ... Busy (CurTime: 23:35:32.770)
1-3-74 ... Dial (Index:6, CurTime: 23:35:33.260, EndTime: 23:38:33.260)
1-4-628 ... Dial (Index:5, CurTime: 23:35:33.760, EndTime: 23:38:03.760)
2-1-11 ... Dial (Index:5, CurTime: 23:35:34.250, EndTime: 23:38:04.250)
1-2-55 ... Dial (Index:4, CurTime: 23:35:34.800, EndTime: 23:37:34.800)
1-3-572 ... Dial (Index:3, CurTime: 23:35:35.290, EndTime: 23:37:05.290)
1-2-79 ... Dial (Index:5, CurTime: 23:35:35.790, EndTime: 23:38:05.790)
3-1-86 ... Busy (CurTime: 23:35:36.280)
1-1-42 ... Dial (Index:6, CurTime: 23:35:36.830, EndTime: 23:38:36.830)
1-1-23 ... Dial (Index:3, CurTime: 23:35:37.330, EndTime: 23:37:07.330)
1-2-54 ... Busy (CurTime: 23:35:37.820)
2-2-89 ... Dial (Index:3, CurTime: 23:35:38.370, EndTime: 23:37:08.370)
1-1-17 ... Dial (Index:6, CurTime: 23:35:38.860, EndTime: 23:38:38.860)
1-2-9 ... Dial (Index:4, CurTime: 23:35:39.360, EndTime: 23:37:39.360)
1-1-67 ... Dial (Index:4, CurTime: 23:35:39.850, EndTime: 23:37:39.850)
3-1-45 ... Dial (Index:4, CurTime: 23:35:40.400, EndTime: 23:37:40.400)
1-2-28 ... Dial (Index:4, CurTime: 23:35:40.900, EndTime: 23:37:40.900)
95
1-1-89 ... Dial (Index:5, CurTime: 23:35:41.450, EndTime: 23:38:11.450)
2-1-38 ... Dial (Index:4, CurTime: 23:35:42.000, EndTime: 23:37:42.000)
1-1-46 ... Busy (CurTime: 23:35:42.490)
1-1-86 ... Dial (Index:4, CurTime: 23:35:43.040, EndTime: 23:37:43.040)
2-1-36 ... Dial (Index:3, CurTime: 23:35:43.530, EndTime: 23:37:13.530)
1-1-44 ... Busy (CurTime: 23:35:44.030)
3-1-19 ... Dial (Index:4, CurTime: 23:35:44.580, EndTime: 23:37:44.580)
1-2-50 ... Dial (Index:4, CurTime: 23:35:45.130, EndTime: 23:37:45.130)
1-2-98 ... Dial (Index:5, CurTime: 23:35:45.620, EndTime: 23:38:15.620)
1-2-25 ... Dial (Index:4, CurTime: 23:35:46.170, EndTime: 23:37:46.170)
1-2-85 ... Busy (CurTime: 23:35:46.660)
1-2-5 ... Dial (Index:4, CurTime: 23:35:47.210, EndTime: 23:37:47.210)
1-4-4915 ... Dial (Index:4, CurTime: 23:35:47.710, EndTime: 23:37:47.710)
1-2-55 ... Busy (CurTime: 23:35:48.200)
1-3-923 ... Dial (Index:4, CurTime: 23:35:48.750, EndTime: 23:37:48.750)
3-1-78 ... Dial (Index:4, CurTime: 23:35:49.300, EndTime: 23:37:49.300)
1-2-82 ... Dial (Index:3, CurTime: 23:35:49.800, EndTime: 23:37:19.800)
3-1-68 ... Dial (Index:5, CurTime: 23:35:50.340, EndTime: 23:38:20.340)
1-4-3792 ... Dial (Index:3, CurTime: 23:35:50.840, EndTime: 23:37:20.840)
1-1-14 ... Dial (Index:6, CurTime: 23:35:51.390, EndTime: 23:38:51.390)
1-1-89 ... Busy (CurTime: 23:35:51.880)
1-1-41 ... Dial (Index:5, CurTime: 23:35:52.430, EndTime: 23:38:22.430)
3-1-25 ... Dial (Index:3, CurTime: 23:35:52.930, EndTime: 23:37:22.930)
1-4-3313 ... Dial (Index:5, CurTime: 23:35:53.480, EndTime: 23:38:23.480)
3-1-45 ... Busy (CurTime: 23:35:53.970)
1-2-6 ... Dial (Index:4, CurTime: 23:35:54.520, EndTime: 23:37:54.520)
1-2-73 ... Dial (Index:2, CurTime: 23:35:55.010, EndTime: 23:36:55.010)
1-2-11 ... Dial (Index:3, CurTime: 23:35:55.560, EndTime: 23:37:25.560)
1-3-884 ... Dial (Index:1, CurTime: 23:35:56.060, EndTime: 23:36:26.060)
1-3-809 ... Dial (Index:3, CurTime: 23:35:56.610, EndTime: 23:37:26.610)
1-2-56 ... Dial (Index:4, CurTime: 23:35:57.100, EndTime: 23:37:57.100)
1-1-3 ... Dial (Index:4, CurTime: 23:35:57.650, EndTime: 23:37:57.650)
1-4-3269 ... Dial (Index:5, CurTime: 23:35:58.140, EndTime: 23:38:28.140)
3-1-84 ... Dial (Index:4, CurTime: 23:35:58.690, EndTime: 23:37:58.690)
1-2-11 ... Busy (CurTime: 23:35:59.190)
1-4-2277 ... Dial (Index:5, CurTime: 23:35:59.740, EndTime: 23:38:29.740)
1-1-38 ... Dial (Index:2, CurTime: 23:36:00.230, EndTime: 23:37:00.230)
1-2-94 ... Dial (Index:3, CurTime: 23:36:00.780, EndTime: 23:37:30.780)
1-3-615 ... Disconnect (CurTime: 23:36:01.240)
1-3-297 ... Dial (Index:3, CurTime: 23:36:01.270, EndTime: 23:37:31.270)
1-1-22 ... Dial (Index:2, CurTime: 23:36:01.820, EndTime: 23:37:01.820)
1-3-201 ... Dial (Index:3, CurTime: 23:36:02.320, EndTime: 23:37:32.320)
2-1-33 ... Dial (Index:2, CurTime: 23:36:02.870, EndTime: 23:37:02.870)
1-4-996 ... Dial (Index:3, CurTime: 23:36:03.360, EndTime: 23:37:33.360)
1-1-95 ... Dial (Index:5, CurTime: 23:36:03.910, EndTime: 23:38:33.910)
96
2-1-5 ... Dial (Index:4, CurTime: 23:36:04.410, EndTime: 23:38:04.410)
1-2-46 ... Dial (Index:4, CurTime: 23:36:04.950, EndTime: 23:38:04.950)
2-1-25 ... Busy (CurTime: 23:36:05.450)
1-2-38 ... Dial (Index:3, CurTime: 23:36:06.000, EndTime: 23:37:36.000)
1-4-3634 ... Disconnect (CurTime: 23:36:06.350)
1-2-57 ... Dial (Index:4, CurTime: 23:36:06.490, EndTime: 23:38:06.490)
1-3-168 ... Dial (Index:5, CurTime: 23:36:07.040, EndTime: 23:38:37.040)
2-2-53 ... Dial (Index:4, CurTime: 23:36:07.540, EndTime: 23:38:07.540)
1-2-48 ... Busy (CurTime: 23:36:08.030)
3-1-21 ... Dial (Index:5, CurTime: 23:36:08.580, EndTime: 23:38:38.580)
1-2-3 ... Dial (Index:5, CurTime: 23:36:09.130, EndTime: 23:38:39.130)
1-1-21 ... Dial (Index:2, CurTime: 23:36:09.620, EndTime: 23:37:09.620)
1-1-4 ... Dial (Index:2, CurTime: 23:36:10.170, EndTime: 23:37:10.170)
StopTime: 23:36:10.450
Расшифровка обозначений
Prefix g - p – num ( приложение – станция – номер абонента)
Dial ( Index: of time, Current Time - End Time (привязка к реальному времени )
Disconnect - время конца разговора
Busy - абонент занят
Файл time.res (число передач, распределенных по длительности)
=========================================================
Time: 1 2 3 4 5 6
Count: 1 12 27 48 23 10
=========================================================
Count - число разговоров
Файл priority.res (число приоритетов)
=================================
Prior: 0 1 2
Count: 1 0 0
=================================
Пример характеристик
121 121
• y(n) = число вызовов/время = = = 1,963 1/c
00:01:01,630 61,63
136 136
• y(n) = = =1,949 1/c
00:01:09,760 69,76
• S = среднее время занятия =
( 1 × 1 + 2 × 12 + 3 × 27 + 4 × 48 + 5 × 23 + 6 × 10 )/136 = 3,485 у.е.
1 у.е. избрана 1минута 1 сек.; S = 212с.
Нагрузка сети в стационарном режиме с замерами на коротких участках по
времени составляет
А = у(n)×S = 1,949×212= 413,188 Эр

97
6.1.2 Моделирование работы сети подстанций в пределах DDD

В США и Канаде услуги телефонной сети можно подразделить на прямое


включение (Direct Distance Dialing - DDD) и дальняя связь (Toll Dialing). В
пределах DDD установлена стандартная схема соединения подстанций региона,
позволяющая вести передачу «Звук / Данные» как в обычном, так и в звеньевом
режиме, с исканием через ряд промежуточных подстанций. На рисунке 40
показаны элементы такого соединения.

Рисунок 40

Подстанции (занумерованы от 0 до 7) имеют ряд подключенных к ним пар


проводников (tip line & ring line), каждая из которых обслуживает одного
абонента. В семизначном номере абонента первые три цифры префикса (000-0999)
определяют вызов подстанции, остальные четыре - номер вызываемого абонента.
Таким образом, принципиально могут быть задействованы 1000 подстанций в
схеме звеньевого соединения с последовательным поиском требуемой
подстанции. Каждая подстанция обслуживает до 10000 клиентов. Однако,
последовательная передача, даже при достаточной пропускной способности
стволов, может оказаться практически нереализуемой из - за больших затрат времени
на ряд исканий а также из за увеличения длины заявки при передаче в дискретной
форме. Действительно при применении, например, кода ASCII для передачи
семизначного номера длина заявки без учета управляющих и др. вспомогательных
битов составит 49 бит. Один из приемов сокращения числа исканий - замена
передачи через промежуточные подстанции (в предыдущих главах – через мосты)
передачей через центральную в кольцевой сети (подстанция «Tandem» на рисунке 40).
Выбор между последовательным соединением и тандемом может быть
организован в зависимости от выбора критерия оптимальности. Очевидным
критерием является число промежуточных исканий. Этот критерий - не
единственный. Не менее важна, например, наибольшая загрузка ствола на линиях,

98
соединяющих подстанции. Ограничимся в программе числом промежуточных
исканий.
Определим нагрузку сети, пользуясь результатами моделирования.
Уточним понятие «нагрузка сети».
В соответствии с расчетной схемой, изложенной в 3.4.3, моделирующую
программу выполним так, чтобы учитывать участие узлов – подстанций только
как промежуточных мостов. Это достигается простым условием: при адресации
в пределах одной подстанции общее время связи обнуляется. В любом другом
случае для каждой пары подстанций нагрузка определяется как среднее число
одновременных занятий, зарегистрированных за время наблюдений на
маршруте от отправителя до получателя. Например, для маршрута 0→1→2→3 за
время t нагрузка для пары 0 - 3
N 03
A03 = ∑ ti / t
i =1
где N 03 - число зарегистрированных занятий, t i время i - го занятия. Всего пар
по схеме рисунка 40 может быть 56. Для каждой из них в процессе
моделирования можно зарегистрировать число занятий на соответствующих
маршрутах. Назовем эти числа n1 , n2 ,..., n56 . Тогда оценка вероятности
выпадения ni
ni
qi =
N
56
где N = ∑ ni .
i =1
Нагрузка сети есть среднее число одновременных занятий по всем парам.
Найдем ее как
56
A = ∑ Ai qi
i =1
где Ai - нагрузка маршрута в i -ой паре, подсчитанная как и A03 . Все входные
данные в приведенных формулах получаются при прогонах на модели со
случайным выбором пар соединений и времени связи .
Меняя распределение времени связи, время наблюдения t а также, что в
формуле нагрузки не отражается непосредственно, допустимое число занятий
через центральную подстанцию, получим различный результат, -
экспериментально найденную нагрузку системы подстанций в пределах DDD.

99
Пример эксперимента
Предположим, что файл Output.txt имеет вид:
Time 00:00:00

Call 5-04 to 2-02, time=2 sec.


Traced----5-4-3-2---------
Call 6-03 to 2-15, time=3 sec.
Traced----6-S-2-----------
Call 7-01 to 2-06, time=5 sec.
Traced----7-0-1-2---------
Call 6-02 to 0-13, time=4 sec.
Traced----6-7-0-----------
Call 4-11 to 5-13, time=5 sec.
Traced----4-5-------------
Call 3-15 to 6-11, time=3 sec.
Traced----3-4-5-6---------
Call 5-08 to 2-02, time=0 sec.
Denied: dialer client busy
Call 1-07 to 0-02, time=2 sec.
Traced----1-0-------------

Time 00:00:01
Switch 0: 03 pairs busy
Switch 1: 02 pairs busy
Switch 2: 03 pairs busy
Switch 3: 02 pairs busy
Switch 4: 03 pairs busy
Switch 5: 03 pairs busy
Switch 6: 03 pairs busy
Switch 7: 02 pairs busy
Central switch: 001 pairs busy
Dials running: 007

Call 0-06 to 1-02, time=4 sec.


Traced----0-1-------------
Call 1-13 to 7-10, time=4 sec.
Traced----1-0-7-----------
Call 1-08 to 4-01, time=3 sec.
Traced----1-2-3-4---------
Call 1-15 to 2-07, time=4 sec.
Traced----1-2-------------
Call 5-11 to 6-14, time=4 sec.
Traced----5-6-------------
Call 6-09 to 5-03, time=3 sec.
Traced----6-5-------------
100
Call 5-08 to 1-08, time=0 sec.
Denied: dialer client busy
Call 3-00 to 4-05, time=4 sec.
Traced----3-4-------------

Time 00:00:02
Switch 0: 05 pairs busy
Switch 1: 06 pairs busy
Switch 2: 05 pairs busy
Switch 3: 04 pairs busy
Switch 4: 05 pairs busy
Switch 5: 05 pairs busy
Switch 6: 05 pairs busy
Switch 7: 03 pairs busy
Central switch: 001 pairs busy
Dials running: 014

Disconnect: 5-04
Call 5-10 to 0-15, time=3 sec.
Traced----5-6-7-0---------
Call 7-06 to 4-00, time=4 sec.
Traced----7-6-5-4---------
Call 4-09 to 7-08, time=2 sec.
Traced----4-5-6-7---------
Call 4-15 to 0-09, time=4 sec.
Traced----4-S-0-----------
Call 3-05 to 0-07, time=4 sec.
Traced----3-2-1-0---------
Call 6-04 to 6-14, time=0 sec.
Denied: dialer client busy
Call 6-05 to 2-08, time=4 sec.
Traced----6-S-2-----------
Disconnect: 1-07
Call 1-00 to 7-09, time=4 sec.
Traced----1-0-7-----------

Здесь время наблюдения около 3 сек. Поступило 24 вызова, в том числе 2


заявки потеряны: клиент занят. Для удобства пользования сведем результаты
наблюдений в таблицу 13.

101
Таблица 13
Пара Число занятий Время Начало Конец
занятия (с) занятия (с) занятия (с)
0-1 1 4 1 5
1-0 1 2 0 2
1-2 1 4 1 5
1-4 1 3 1 4
1-7 2 4; 4 1; 2 5; 6
3-0 1 4 2 6
3-4 2 4; 4 1; 1 5; 5
3-6 1 3 0 3
4-5 1 5 0 5
4-7 1 2 2 4
5-0 1 3 2 5
5-1 1 0 1 1
5-2 2 0; 2 0; 0 0; 2
5-6 1 4 1 5
6-0 1 4 0 4
6-2 2 3; 4 0; 2 3; 6
6-5 1 3 1 4
7-2 1 5 0 5
7-4 1 4 2 6

Кроме потерянных заявок учтем поступления и потерю вызовов в разное


время на интервале наблюдения. Тогда наибольшее число занятий выпадает на
третью секунду. С учетом еще одного выхода (пара 1 - 0) остается 20 занятий,
что и примем за среднестатистическое значение для вычисления среднего
времени. Вероятность, вычисляемая с учетом всех 24 вызовов, q i = 0 ,04167
для всех пар, кроме (1 - 7), (3 - 4), (5 - 2), (6 - 2), для которых q i = 0 ,08333 .
Пользуясь равенством вероятностей, подсчитаем пропущенную нагрузку как
A2 = 0,08333[(1 / 3) 25] + 0,04167[(1 / 3)48] = 1,361
В A2 48 и 25 –суммарное время занятий, найденное по результатам
моделирования на отрезке времени в 3 секунды.
В изложении данного примера отсутствует общая схема моделирования
или поясняющая блок-схема алгоритма. Не приводя упомянутое полностью,
дадим некоторые пояснения
Программа Local Area Phone Network (LAPhN) предназначена для
моделирования работы локальной телефонной сети. Программа осуществляет
генерацию поступающих вызовов, выбор оптимального пути прохождения
сигнала, проверку занятости отвечающей стороны.
Сеть состоит из 8 локальных коммутаторов - станций (local switch),
пронумерованных от 0 до 7 и одного центрального коммутатора (central switch,
tandem), обозначаемого S. Каждая локальная станция соединена стволом (trunk)

102
с центральной. Кроме того, стволами соединены соседние по схеме локальные
станции. Пропускная способность соединений не ограничена.
На каждой локальной станции зарегистрировано 16 абонентов, имеющих
номера от 00 до 15.
Количество каналов локальной станции может изменяться от 1 до 16 (8 по
умолчанию), для центральной станции — от 1 до 255 (150 по умолчанию). Если
свободные от внутренней связи в пределах локального сегмента каналы
имеются, то они используются для построения «виртуального канала», по
которому проходит соединение с другими станциями.
Заявки на соединение (вызовы) поступают через равные промежутки
времени, определяемые частотой вызовов (calls per second). Частота вызовов
может иметь значения от 1 до 64 вызовов в секунду (8 по умолчанию).
Если между вызывающей и отвечающей станциями находятся одна, или
две локальных станции, то «виртуальный канал» сделает попытку пройти через
них. Если какая-то из промежуточных станций занята, то есть не имеет
свободных каналов, то «виртуальный канал» пройдёт через центральную
станцию.
Если между вызывающей и отвечающей станциями находятся три
локальных станции, то «виртуальный канал», в первую очередь, сделает
попытку пройти через центральную станцию. Если она занята, то реализуется
попытка маршрутизации через локальные станции по часовой стрелке. Если
одна из станций этого маршрута также занята, то проход намечается через
локальные станции против часовой стрелки.
Выходной файл (по умолчанию имеющий имя OUTPUT.TXT и
размещающийся в том же каталоге, что и программа) используется для
сохранения результатов моделирования в текстовом виде. Пример выходного
файла приведен выше. Данный файл был получен в ходе моделирования со
всеми параметрами, имеющими значения по умолчанию.
Информация, отображаемая в выходном файле, полностью соответствует
сообщениям, выводимым в панели сообщений во время пошагового
моделирования. Однако исключение составляют некоторые строки, которые
следует рассмотреть отдельно. Время выводится в файл один раз в секунду. В
начале каждой секунды в файл дополнительно выводится информация о
количестве занятых пар на каждой из станций, включая центральную, а также
количество соединений, установленных в данный момент. В первую секунду
моделирования эти данные не выводятся, так как на момент их вывода в сети не
установлено ни одного сообщения и не использована ни одна пара.
После данных о количестве использованных пар и количестве соединений
следует информация о поступающих вызовах и результатах их обслуживания.
Аналогичные сведения выводятся на экран в режиме пошагового
моделирования, включая номера вызывающего и отвечающего абонента,
длительность разговора, результат создания виртуального канала (Traced -
создан нормально, или Denied - в соединении отказано). В зависимости от этого
результата указывается либо причина отказа в соединении, либо маршрут

103
виртуального канала, например 3-2-1-0 или 6-S-2, где цифры имеют смысл
номеров локальных станций, а S - центральной станции.
Также в выходном файле фиксируются факты окончания разговоров, то
есть разрыва соединений (Disconnect). В сообщении об окончании разговора
содержится только номер вызывающего абонента.
Замечание. Выходной файл может достигать значительных размеров,
особенно при установке больших значений числа вызовов в секунду и при
длительном моделировании. Поэтому необходимо иметь не менее 512 Кбайт
свободного пространства на жёстком диске, чтобы файл мог быть создан.

6.2 Системы сбора информации

Упоминавшаяся в начале данного раздела система SQREP предназначена


для контроля качества прохождения пакетов в сети, связывающей ряд
подстанций со станцией типа AXE-10, или другого типа, способной выполнять
роль распределительного коммутатора по ряду направлений.
Система производит запись результатов наблюдений в выходной файл,
регистрируемый на центральном контрольном пункте связи региона. Ниже
приводится пример записи и расшифровка принятых аббревиатур. Полностью
файл SQSRS приведен в приложении 2.

SERVICE QUALITY STATISTICS RESULT SURVEY

MP STATE NROP ROPL ROPN GRN DATE TIME FCODE


9 RECORDING 1 60 1 1 04.09.14 14.05

ACC QTA NTOTCALLS CTYPE CRITERION OTYPE


NO 209551 CTT CORG TRD

OBJECT EVENTS

8 CALLS
NCALLS NSEIZED NTHCON NBANS
9196 8020 7007 5289

TIME OUTS
NTOBTH NTOBEFA
283 27

B-NUMBER STATUS
NRBNS
83

104
OBJECT EVENTS

21 CALLS
NCALLS NSEIZED NTHCON NBANS
2196 2079 2064 1622

TIME OUTS
NTOBTH
41

OBJECT EVENTS

22 CALLS
NCALLS NSEIZED NTHCON NBANS
2876 2696 2673 1524

TIME OUTS
NTOBTH
26

B-NUMBER STATUS
NRBNS
59

105
Перечень аббревиатур

MP (Measuring Program) Идентификатор программы, управляющей


измерениями.
ROP (Result Output Period) Отрезок времени наблюдения до вывода на запись.
NROP (Number ROPs) Число отрезков времени наблюдений.
ROPL (ROP Lenth) Длина отрезка времени наблюдения в минутах.
ROPN (ROP Number in sequence) Порядковый номер отрезка времени
наблюдения.
GRN (Global ROP Number). Глобальный номер отрезка времени наблюдения
над несколькими объектами.
DATE (Year. Month. Day) Год. Месяц. Число.
TIME (more correct “Start Time” - part of CTIME) Стартовое время наблюдения.
ACC (Accumulated) Тип записи результата: сразу по всему времени наблюдений
(Yes); периодический (No)
QTA (Quota Calls Ordered Registration). Число вызовов, обязательно
подлежащих регистрации.
FCODE (Failure Code). Код ошибки.
NTOTCALLS (Number of Total Calls) Общее число вызовов (поступающих).
CTYPE (Criterion Type) Тип критерия (форма передачи), по которому ведется
обработка и запись.
CTT (Criterion Type - Traffic ) Тип критерия – нагрузка.
CORG (Original Calls) Тип вызовов – исходные заявки.
OTYPE (Type of printed signs) Тип выводимой записи.
TRD (Type Recorded Destination) Тип записи – запись адреса (направления).
OBJECT (Type of recorded identity) Идентификация субъекта при записи.
NCALLES (Number Calls) Общее число вызовов.
NSEIZED (Number of accepted Calls) Число принятых заявок.
NTHCON (Number calls to Congestion) Число обработанных заявок до
положения “ждите ответа”.
NBANS (Number B Answer) Число заявок, получивших ответ В.
TIME OUTS (Lost Calls) Потерянные заявки.
NTOBTH (Number calls lost before end-of-selection) Число потерь до достижения
положения “ждите ответа”.
NTOBFA (Number calls lost before B answer) Число потерь из за задержки ответа
В.
B – NUMBER STATUS Состояние ответчика В.
NRBNS (Number of B Status misfit connection) Число состояний В, не
допускающих соединения.
NRESPP (Number of Calls Released in Speech Position due to failures in exchange,
devices or lines) Число вызовов, потерянных во время разговора из за ошибок
передачи в устройствах или линиях.
NLIDEVF (Number of pure technical fouls) Число потерь по чисто техническим
причинам.
CTE (CTYPE of Traffic in local segment) Тип нагрузки в пределах подстанции.
106
R1 (OTYPE Outcoming Traffic) Тип записи – нагрузка на выходе.
Рассмотрим особенности записи информации в приведенном файле.
а) Наблюдения и запись проводятся в течение часа на разных объектах
(локальных сегментах, соединяемых с центром контроля).
б) Записи не включают реальное время занятия, ограничиваясь числом
вызовов, заявок (хотя система позволяет записывать время связи А – В,
оператор ctime).
в) Четко выделяются поступающие, принятые, обработанные до
положения “ждите ответа” и, наконец, получившие ответ заявки.
г) Регистрируются заявки, покинувшие систему связи до того, как было
достигнуто положение “ждите ответа”, и те, которые в это положение пришли,
но не получили ответа В.
д) Регистрируются состояния клиента В не допускающие соединения с
вызовом.
е) Регистрируются случаи отказа принять заявку по вине системных
программ или технических устройств.
ж) Регистрируются случаи ошибок в передаче из за технических
неполадок.
Перечень особенностей составлен согласно записи файла приложение 2.
Можно решить ряд задач теории телетрафика, используя полученные
данные без привлечения громоздких теоретических формул. Отмеченное
отсутствие замеров времени не является препятствием, так как среднее время
разговора может быть любым и роль его только в изменении абсолютного
значения нагрузки.
Найдем интенсивность поступления заявок (объект: код 8)
y = 9196 / 3600 = 2 ,555 ( 1 / c ) .
Интенсивность входного потока
λ = 8020 / 3600 = 2 ,228 ( 1 / с ) .
Время, расходуемое на подготовительные к соединению операции, в
системе записи ограничивается пределом BANSWER. Если ответ В
задерживается сверх этого предела, то существуют еще два установленных
предела: limit 1, limit 2, образующие временную область допустимого расхода
времени на ожидание. Таким образом, суммарное время пребывания заявки для
связи А – В получается как t = t1 + t2 + t3 , где t1 - случайное время до состояния
готовности к соединению (end-of-selection), t 2 - случайное время в состоянии
“ждите ответа”, t 3 - случайное время самой связи. Среднее время занятия
s = M [ t 3 ] . Что касается других компонент суммы, то они составляют суть
потерь по времени (ожидания).
Принятая нагрузка определяется как A1 = λ × M (t1 + t2 + t3 ) .
Для определения пропущенной нагрузки используем полученное число
заявок, получивших ответ клиента В. Кроме того, часть принятых заявок была
пропущена без соединения. Получаем два вида пропущенной нагрузки.
С точки зрения клиента A 2 = ( 5289 / 3600 ) × s .
107
С точки зрения системы A2 = (5289 / 3600 ) × s + (310 / 3600 ) × M (t ) .
Реально системы связи должны проектироваться так, чтобы было
s >> M ( t 1 + t 2 ) . Поэтому можно принять для системы A2 = (5599 / 3600 ) × s .
Рассмотренное определение нагрузки по данным наблюдений в течение
часа достаточно ясно разделило поступающую нагрузку на принятую, не
принятую (либо ожидающую вне поля наблюдений, либо отвергнутую) и
пропущенную.
Такое разделение заставляет предполагать, что наиболее удачной из
рассмотренных в предыдущих главах моделей является распределение
Энгесета, если считать, что поступающие заявки не теряются (кроме потерь
TIME OUT), принятые заявки находятся в подсистеме ожидания – буферной
зоне, и число вызовов, получивших ответ В, определяет максимальное для
коммутации число занятий.
Пользуясь указанной моделью, найдем связь между легко вычисляемыми
потерями по вызовам и параметром θ - характеристикой числа случайных
прерываний ожидания соединения с В.
Формулу (3.58) запишем в виде
N n−m
pm + ∑ p n n! /(m!∏ (m + qθ ))
Qθ = n = m +1
N
q =1
, (6.1)
pm + ∑ p n n!/( m!m n−m
)
n = m +1

где N - число принятых заявок, n -число соединений, Qθ = 1 − B .


Оценку вероятности p m получим как частотную p m = m / N . Что же
касается вероятностей p n при n ≠ m , то информации о них в записи
результатов наблюдений нет. Приходится искать косвенный способ,
позволяющий связать значения Qθ и θ . По результатам наблюдений потери по
вызовам составили 310 заявок.
Наблюдавшееся Q θ = ( 8020 − 310 ) / 8020 = 0 ,961 .
Если бы ни одна заявка не покидала систему без соединения, то это
соответствовало бы варианту Q θ = 1 и θ = 0 . С другой стороны, если бы ни
одна заявка не стала дожидаться соединения, то это соответствовало бы
варианту Q θ = ( 8020 − 5283 ) / 8020 = 0 ,341 и θ = 1 .
В координатах { θ , Q θ } построим прямую линейного приближения к
искомой связи рисунок 41.

108

1
0,961

0,341
θ
0 θ 1
Рисунок 41

Согласно рисунку 41 θ , отвечающее полученному Q θ , в линейном


приближении равно 0 ,06 . Выполненное линейное приближение может давать
существенную ошибку. Числовой пример дан только с демонстративной целью,
чтобы показать порядок действий.
Рассмотренный подход к обработке результата наблюдений привел к
получению θ как детерминированной величины, причем взятой по
наблюдениям над одним объектом. Но на самом деле, как это излагалось в
главе 3, θ является случайной величиной. Чтобы найти параметры
распределения θ , свойственного совокупности объектов, связанных с центром
контроля, надо применить предложенную методику ко всем файлам типа,
представленного в приложение 2, при многократном повторении контрольных
наблюдений.
Кроме того, трудно ожидать равноценности измерений во всех группах
объектов. Более целесообразно набирать статистики по группам, объединяемым
каким либо признаком. Изучая записи от 14.09.04 и 7.10.04, объединим в одну
группу измерения идентифицируемые MP 9,10 , в другую – MP 8,11. Хотя
данные многократного наблюдения отсутствуют, все же продемонстрируем
методику поиска θ для группы объектов.
В таблице 14, 15 представлены необходимые данные и результаты расчета
Qθ и θ .

109
Таблица 14
MP NSEIZ NBANS TIME Min Qθ Max Qθ Qθ θ
ED OUTS
9 8020 5289 310 0,341 1 0,961 0,06
2079 1622 41 0,22 1 0,980 0,026
2696 1524 26 0,435 1 0,99 0,018
1367 1039 13 0,24 1 0,99 0,013
1603 1121 29 0,3 1 0,982 0,026
6973 4581 0,343 1 1 0
2476 1514 18 0,39 1 0,982 0,0295
1282 985 0,232 1 1 0
1464 1042 0,288 1 1 0
10 1919 1224 12 0,362 1 0,994 0,0094
5021 3912 54 0,221 1 0,989 0,0141
1235 1005 17 0,186 1 0,986 0,0172
352 376 165 6 0,561 1 0,984 0,0364
206 90 1 0,563 1 0,995 0,011
1683 1126 0,331 1 1 0
1169 940 0,196 1 1 0
326 159 0,512 1 1 0
157 73 0,535 1 1 0

Таблица 15
MP NSEIZ NBANS TIME Min Qθ Max Qθ Qθ θ
ED OUTS
11 308 231 0,25 1 1 0
300 242 0,19 1 1 0
243 188 0,226 1 1 0
95 71 0,253 1 1 0
295 243 0,176 1 1 0
320 258 0,194 1 1 0
279 226 0,19 1 1 0
198 153 0,227 1 1 0
97 78 0,196 1 1 0
8 171 122 0,286 1 1 0
153 116 0,242 1 1 0
78 68 0,128 1 1 0
113 83 0,265 1 1 0
202 161 0,203 1 1 0
139 127 0,086 1 1 0
69 60 0,13 1 1 0
33 23 0,303 1 1 0
62 56 0,097 1 1 0

110
На основании данных таблиц 14,15 сделаем некоторые выводы.
1 Потери по вызовам не превышают 4% от принятых заявок. Напомним,
что согласно трактовке, данной в главе 3, потери по вызовам вычисляются как
1 − Qθ . При таком пределе максимальное θ = 0,06 .
2 Будем считать, что в интервале 0 – 0,06 сосредоточена основная часть
распределения F ( θ ) случайной величины θ .
3 Найдем оценки среднего и дисперсии θ , пользуясь данными таблицы
14.
M [ θ ] = 0 ,0148 D [ θ ] = 4 ,78 e − 4 . Среднеквадратическое отклонение
от среднего σ = 0 ,0219 . Так как θ неотрицательное число, то распределение
θ прижато к оси ординат и не может рассматриваться как нормальное. На
рисунке 42 показана гистограмма f * ( θ ) .
f (θ )

1 1
θ
0 0,01 0,02 0,03 0,04 0,05 0,06

Рисунок 42

По виду гистограммы представляется естественным проверить с помощью


одного из критериев согласия экспоненциальное распределение
f ( θ ) = ae − aθ .
Ограничимся требованиями: |p(θ) – p*(θ)| < 0,1; модуль разности между
экспериментальной p* и вычисленной p вероятностями значения θ имеет
тенденцию к уменьшению с ростом числа экспериментальных данных.
Воспользуемся принципом наибольшего правдоподобия [20]. Уравнение
правдоподобия в отношении параметра a приводится к виду
18 − 0 ,28 a = 0 .
Вычисляемое a = 64 ,287 . Вероятности p ( θ ) = af ( θ )Δ θ , где берется
среднее θ на интервалах построения гистограммы; Δ θ = 0 ,01 .
Экспериментальные p * ( θ ) = ν / 18 , где ν частота попаданий в интервал
значений θ . Полученные результаты представлены в таблице 16.

111
Таблица 16
p* 0,444 0,278 0,168 0,056 0,056
p 0,466 0,245 0,128 0,067 0,0187

Из данных таблицы 16 и гистограммы следует, что оба условия,


поставленные выше, удовлетворяются.
*
Заметим, что p и p - вероятности условные - при условии, что заявка
потеряна. Найдем условную вероятность потери заявки при 0 ≤ θ ≤ 0,1 , если
потеря происходит.
x

P( x) = 64,287 ∫ e −64 , 287 θ dθ = 1 − e −64 , 287 x .


0

Таблица 17
x 0 0,01 0,02 0,03 0,04 0,05 0,06 0,07 0,08 0,09 0,1
P 0 0,474 0,724 0,855 0,924 0,96 0,98 0,989 0,995 0,997 0,998

Полные вероятности для каждой строки таблицы 14, 15 получаются


умножением на вероятность условия. Например, для первой строки таблицы 14
оценка вероятности потери заявки равна 1 − Q θ = 0 ,039 . Соответственно,
полные вероятности получим, умножая на 0,039 все значения p , взятые из
таблицы 17. Получим
0,0182 0,0095 0,004992 0,0027 0,00073
Это и есть распределение вероятностей попадания случайной величины θ
в намеченные на рисунке 42 интервалы значений θ . Вероятность того, что
потерь не будет, равна 0,961.
В таблице 15, относящейся к программам MP 8,11, потери (TIME OUTS)
не зарегистрированы. Сравнивая данные в одноименных столбцах таблиц 14,15
можно заметить, что есть определенная связь между числом принятых заявок и
наличием потерь. Малому числу принятых заявок, как правило, сопутствует
отсутствие потерь. Не исключается, конечно, и отсутствие потерь при большом
числе заявок, хотя такие случаи редки. В приложении 2 приводятся полностью
записи наблюдений на различных объектах, визуальный просмотр которых уже
позволяет создать определенное мнение о потерях при передаче сообщений.
В изложенных оценках не фигурировали потери из за технических причин
(NRESPP, NLIDEVF). Это делалось с целью выделить потери, связанные с
задержками, рассматривавшиеся в других главах. Вообще говоря, учитываться
должны все потери, независимо от причин их генерирующих.
В настоящее время существует ряд программ, управляющих сбором
статистики и регистрирующих большое число параметров объектов
наблюдения. В рассмотренном варианте использования программы SQREP не
было записи среднего времени сеанса связи s , хотя возможности самой
программы такую запись допускали. Ниже приводится запись измерений,
обрабатываемых другой программой (TRAFFIC MEASUREMENT ON ROUTES
RESULTS, LSR – List Statistic Results). Заголовок программы не отличается от
112
заголовка SQREP и поэтому не приводится. Взят один из сеансов записи;
полный листинг приведен в приложение 2.
Таблица 18
R TRAFF NBIDS CCONG NDV ANBLO MHTIME NBANSW
UP370O 0.0 0 0.0 59 0.0 0.0 0
242I 77.4 3344 210 0.1 83.3 1539
243I 42.4 1635 150 0.5 93.3 772
245I 89.7 3487 240 0.0 92.6 1702
UP210O 0.0 0 0.0 28 0.0 0.0 0
246I 70.9 2524 210 0.6 101.1 1236
UP8O 0.0 0 0.0 57 0.0 0.0 0
UP22O 132.1 8004 0.0 587 0.0 59.4 3327
UP33O 251.2 10541 0.0 868 0.0 85.8 5250
352O 166.2 6406 0.0 390 2.8 93.4 3277
354O 93.5 4160 0.0 210 2.5 80.9 2107
261I 173.4 6817 360 1.0 91.5 3255
267I 53.6 1822 180 30.0 105.9 915
AMTSO 190.0 11659 0.0 744 0.0 58.6 5326
353I 12.6 679 60 0.0 66.9 316
UP37O 607.3 28679 0.0 1580 1.0 76.2 13879
UP21O 272.0 11842 0.0 589 0.0 82.7 6193
UP350O 344.1 20556 0.0 803 0.0 60.2 8849
354I 37.1 1346 150 0.5 99.0 700
M354O 8.2 494 0.0 30 0.0 59.9 212
UP24O 82.4 4261 0.0 244 0.0 69.6 2127
M352O 12.2 651 0.0 60 0.1 67.6 302
UP34O 252.5 9624 0.0 835 1.0 94.4 4850
2I52 53.2 2127 150 0.0 90.1 980
3I52 139.6 6019 360 0.0 83.4 2685
240I 77.4 2838 210 0.0 98.2 1503
END

Перевод названий столбцов записи


R – идентификатор АТС.
TRAFF – нагрузка в Эр за время наблюдения 60 мин.
NBIDS – число поступивших заявок.
CCONG – наличие переполнений в исходящих линиях.
NDV – фактическое наличие соединительных линий в данном направлении.
ANBLO – среднее число блокированных линий в данном направлении.
MHTIME – среднее время сеанса связи А – В.
NBANSW – число зарегистрированных за время наблюдения ответов В.
Изучая приведенную запись файла LSR, можно заметить ряд особенностей
функционирования отдельных объектов – АТС. Так, например, записи трафика
для объекта 354 сделанные по входному (I) и выходному (O) потокам
свидетельствуют, что только около 40% нагрузки приходится на долю
113
локального сегмента сети, к которому отнесена АТС. Остальное, по видимому,
поступает за счет использования объекта как промежуточного
коммутирующего устройства.
В рассмотренном ранее примере фигурировал объект 352 (выделен в
таблице 14) Этот же объект фигурирует в файле LSR. Воспользуемся
результатами предыдущего примера при оценке объекта 352 по всем
показателям. Прежде всего заметим, что столбец TRAFF вычислялся как
λ( n ) × s , или в обозначениях таблицы (NBIDS/3600)×MHTIME. Потери при
таком подсчете не учитывались. Из данных таблицы 14 видно, что фактически
для объекта 352 они могут составлять 0,016 от NBIDS. Таким образом,
получаем TRAFF′ = TRAFF×0.984 = 163.5.
Потери по вызовам в трафике выражаются как 2,7 занятия.
Если учитывать потери из за технических причин, то иногда общее число
потерянных вызовов увеличивается существенно. Так для объекта 354 без учета
упомянутых потерь Q θ = 0 ,995 . Тогда TRAFF′ = 93.03; потери по вызовам
составят 0,47. Технические причины вызвали потерю 6 заявок. Соответственно
получим Q θ = 0,966 , TRAFF′ = 90,321, потери по вызовам 3,79 занятия.
Некоторые особенности записи, по видимому, представляют интерес для
заказчика наблюдений. Полученные данные NBANSW составляют
приблизительно половину NBIDS. Вероятно, такое соотношение при
регистрации в течение часа есть свидетельство нормальной работы АТС с
точки зрения потерь по времени, хотя вычислить их непосредственно по
результатам наблюдений нельзя.
На сегодня существует большое число программ, используемых для
контроля над показателями трафика. Все они строятся, или применяются в
зависимости от требований организации – контролера за работой сети.
Приведенные примеры являются частными вариантами программ такого
назначения.
Изложенные в главе 6 примеры наблюдений над математической моделью
и над реальной системой связи отличаются друг от друга прежде всего тем, что
решают разные задачи. Первые накапливают информацию, необходимую для
получения стандартных характеристик теории телетрафика. Вторые создают
картину передачи сообщений, интересующую наблюдателя и не всегда
отражающие стандартные характеристики.
Между применениями двух подходов нет никакого противоречия.
Наоборот, уместно их умелое сочетание. Таким может оказаться набор данных
для построения распределений R( g ),R( p ), R( A ),R( T ) с помощью УМ при
расчетах стандартных показателей трафика (см. 6.1.1). Имеется в виду: g –
выбор направления, p – выбор подстанции, A – выбор клиента, T – выбор
времени сеанса связи.
Набрать статистику при периодическом контроле реальной сети не
представляет затруднений, тем более что в современной сети с
централизованным управлением и единой сигнальной системой такой набор
легко автоматизировать.
114
Вопросы для повторения к главе 6

1 Назовите два способа набора статистики при оценке показателей


телетрафика. Укажите их преимущества и недостатки.
2 Почему применяемая модель взаимосвязи двух клиентов считается
универсальной?
3 Объясните суть способа построения последовательно – параллельного
входного потока в универсальной модели?
4 Какие данные необходимы и получаются с помощью универсальной
модели при построении характеристик полнодоступной нагрузочной схемы?
5 Какая передача учитывается при анализе замкнутой сети связи в DDD:
через линии АЛ, или СЛ, или АЛ/СЛ ?
6 Каковы функции центральной станции «тандем» в замкнутой сети в
DDD?
7 Перечислите данные, получаемые в результате эксперимента на
замкнутой сети в DDD.
8 Какие функции выполняют подстанции в замкнутой по кольцу сети с
центром тандем?
9 Каким критерием определяется маршрут в замкнутой схеме?
10 Как экспериментально определяется среднее число одновременных
занятий для пары подстанций в системе последовательно соединенных АТС?
11 Назовите показатели, измеряемые системой сбора данных SQREP.
12 Назовите показатели, измеряемые системой сбора данных LSR.

115
ГЛАВА VII ВЛИЯНИЕ АРХИТЕКТУРЫ НА ТРАФИК В СЕТЯХ

Архитектура объединяет ряд моментов теории и практики построения сети и


в том числе обоснование протоколов, сами протоколы и их взаимодействие. В
свою очередь используемые при передаче сообщений протоколы образуют ав-
томатизированную систему управления, которая определяет кадры, пакеты,
маршрут и прочие особенности организации трафика.
Различные варианты одного и того же соединения end-to-end отличаются
друг от друга по составу, как узлов, так и линков. Естественно отличаются и
входящие, и исходящие потоки через них. Для того, чтобы осмысленно подойти
к расчетам, изложению которых были посвящены главы I - VI, требуется пред-
варительно определять какие узлы и их соединения нужно проверять или про-
ектировать. Эта задача складывается из: выбора маршрута и выбора управления
(протоколов), обеспечивающего маршрут.
Краткие сведения о подходах к решению такой задачи изложены в главах
VII, VIII, XI.

7.1 Расширение концепции OSI и понятие «слой»

Система протоколов OSI включает для каждого уровня ряд сервисных по-
дуровней. Ниже будем именовать подуровни, как это принято, слоями. Часто
даже какая - то одна сервисная услуга использует несколько слоев. В этом слу-
чае комбинацию используемых слоев будем именовать сеть услуги (например,
сеть безопасности: security network).
Послойная архитектура уровней и подуровней, как и OSI в целом, ис-
пользует иерархическое построение и взаимосвязь протоколов, управляющих
передачей сообщений. Выделение слоев в пределах сети услуги производится с
учетом: а) разделения логических операций, б) географического местоположе-
ния в сети (топологии) производимых над субъектом (информацией) действий.
Выбор протоколов и их намечаемое взаимодействие иногда осуществляется
до построения сети, причем сами протоколы могут в этом процессе дорабаты-
ваться. Конечно, многие сети строятся с набором уже работающих протоколов,
если при этом не нарушается работоспособность сети. Однако, нельзя полно-
стью уподобить протокол обязательному стандарту.
В современных условиях бурный рост технических возможностей
оборудования обгоняет изменение концепции построения сетей. Это приводит
к необходимости использования, в основном, уже существующих протоколов.
Можно сказать, что идеологией сетей остается пока послойное иерархическое
построение. Впрочем, уже начали появляться отдельные работы,
обосновывающие самоорганизацию протоколов в интересах определенных
критериев.
Протокол слоя является сервисным для последующих слоев; иногда акти-
вируемый слой активируется несколькими предыдущими (рис.43). Взаимодей-
116
ствие слоев обеспечивается т.н. исходными заявками на сервис (service
primitive). Например,
(1) Обеспечить соединение С из хоста А в хост В.
(2) Отослать пакет Р в хост В по выполнении С.
(3) Прервать соединение С.
Сервис может быть не связанным с соединением end-to-end. Таковы, в част-
ности услуги Internet, соответственно протоколы TCP/IP. Тогда заявку на сер-
вис относят не ко всему соединению, а к его части - пакету, передаваемому че-
рез сеть Internet. Здесь важно учитывать, что пакетная передача, сама по себе
свойственна ATM. Отсюда: идеология построения сети Internet пересекается с
идеологией ATM, и должна поддерживать передачу ячеек ATM
Классический пример взаимосвязанных протоколов показан на рис.43 (pro-
tocol stack). Каждый слой может быть замкнут на самого себя, то есть прото-
кольно заложенные функции не выходят за пределы данного слоя и данного
протокола. Подобное замыкание осуществляется идентифицирующей заявкой.
Сервис при этом выполняется. Таковы протоколы обеспечения надежности,
снижения уровня числа ошибочных пакетов и уровня потерь и др.
Рисунок 43. Слой и подслои в архитектуре сети

Рисунок 44: Протоколы ряда взаимодейст-


вующих функций

117
Пример: Системы защиты сервиса
Имеется в виду защита от случайных непредусмотренных воздействий типа
обрыва кабеля, или отказа физического устройства. Обычный метод матери-
ального резервирования путем замещения линии передачи нецелесообразен по
известным причинам: высокой стоимости, ненадежности переключателей, не-
нужным энергетическим затратам.
Эффективнее создание резервного слоя над рабочим. Тогда протокол ре-
зервного слоя при минимальной связи с рабочим обеспечивает полностью неза-
висимое функционирование каждого из слоев.
Пример: Специальная сеть защиты основной сети, занятой передачей информа-
ции (сервис «Защита»).
Физически используются элементы самой передающей сети, но по сути это
контрольный протокол – следующий слой под передающей. При ошибке в пе-
редающей сети происходит быстрое переключение передачи на короткий пе-
риод на резервный слой, совмещенный с контрольными операциями. Хотя вре-
мя переключения и возврата невелико (несколько мс), происходит небольшая
потеря пакетов. Эта потеря не влияет на передачу, так как протокол вышестоя-
щего рабочего слоя способен восстановить немногие потерянные пакеты само-
стоятельно.
Есть отдельные ошибки, выявить которые сеть защиты не сможет. Этим
можно пренебречь.
В любом случае сеть защиты опирается на существование свободного ин-
формационного ресурса, управляемого протоколом нижнего слоя относительно
рабочего протокола для сети.

118
7.2 Иерархия в сетях

Иерархия в сетях возникла вместе с появлением самих сетей. Сегодня мож-


но выделить типы сетей:
- местные (local),
- транзитные (transit),
- магистральные (trunk),
- общенациональные (national),
- международные (international).
7.2.1 Иерархия в телефонии
Используется терминология:
- станция – тelephone exchange, end – office;
- первичная сеть – local network;
- сеть доступа – access network.
Под сетью доступа подразумевается совокупность станций в едином соеди-
нении. Будем считать, что сеть доступа состоит только из проводников и пас-
сивного оборудования (не генерирующего сигналы). Такая сеть доступа фор-
мируется сразу с расчетом на возможное расширение в течение длительного
времени. Переполнение обычно, если и наступает, то в отдельных станциях.
Чтобы исключить взаимовлияние, что особенно характерно для большой за-
грузки, подключение клиентов к станциям выполняется по парно подключае-
мой схеме (two- wire loop).
Дальнейшее развитие сетей доступа в телефонии, по-видимому, привлечет
ADSL (Asynchronous Digital Subscriber Loop) и IP протокол, как интегрирован-
ный базовый инструмент для данных и голоса в сети доступа.
Сеть доступа может охватывать различные услуги, требующие
подключения ко всем видам перечисленных выше сетей. При этом выделяется
слой, именуемый межклиентная сеть. Верхний уровень межклиентной сети
предусматривает связь со всеми клиентами сети, кроме требующей
подключения к общенациональной (рис.45). Таким образом, межклиентная сеть
есть в свою очередь подслой общенациональной. Выделяются подслои
(протоколы) маршрутов локального и межстанционного уровня. Принцип
выделения прост: использовать наикратчайшие пути, хотя, конечно, маршрут
рассматривается с позиций качества, а не только длины; иногда становится
выгоднее задействовать следующий подслой межклиентной связи.

119
Рисунок 45: Схема взаимодействия межклиентной сети

Кроме межклиентной сегодня стоит задача создания альтернативной сети


TV. Предполагается, что к этой сети с обычным доступом перейдут, или будут
в ней дублироваться, все услуги телефонии. На рис. 46 представлена схема слоя
«сеть TV».

120
Рисунок 46: Схема взаимодействия в сети TV

Путь от радиоприемника до дома и пункта назначения содержит ряд


усилителей и разветвлений. Традиционно сигнал аналоговый. Комбинация
сигналов от разных источников объединена в одном элементе информации
(кадр, пакет) с помощью частотного разделения и мультиплексирования.
Изменения в базовой технологии радиопередачи преследуют цели:
(1) Объединить в кабельном TV все виды услуг телефонии, доступа в
Internet, полный взаимный обмен информацией, включая видеосвязь.
(2) Максимально увеличить пропускную способность линий, предвидя мас-
совый переход к цифровой передаче во всех видах услуг.
(3) Перейти на прекращение самостоятельного обслуживания и мониторинга
кабельного TV.
Эти цели могут быть достигнуты с помощью уже применяемых сегодня
технологий; ожидается, что скоро реализация окажется достаточно дешевой. В
том числе,

121
(1) Использование ВОЛС.
(2) Использование цифровой передачи, включая несущую частоту.
(3) Стандартизация протоколов различных услуг по образцу того, как это
сделано в Internet.
7.2.2 Иерархия в Internet
Прежде всего, очертим предметную область. Под Internet будем подразуме-
вать глобальную сеть, содержащую национальные, магистральные и очень
большое количество региональных и локальных сетей по всему миру.
Соединения в такой сети производятся на базе протоколов TCP/IP, стек ко-
торых изображен на рис.47.
Уровни Уровни
модели OSI стека TCP/IP

Прикладной 1 Прикладной Telnet FTP SMTP DNS SNMP


Представления

Сеансовый 2 Транспортный Transmission Control User Datagram


Транспортный Protocol (TCP) Protocol (UDP)

Сетевой 3 Сетевой ARP Internet Protocol (IP)

Канальный 4 Сетевой Ethernet FDDI Token Ring


Физический интерфейс

Рисунок 47 Стек протоколов TCP/IP

На первом уровне:
Telnet позволяет пользователю одного хоста соединиться с удаленным хостом и
работать с ним как через обычный терминал.
FTP – протокол передачи файлов. Поддерживает двустороннюю передачу фай-
лов между локальной и удаленной системой.
SMTP (Standard Mode Transport Protocol) – протокол управления транспортным
потоком.
DNS (Domain Network Server ) – сервер имен доменов.
SNMP (Simple Network Manage Protocol) – простой протокол сетевого управле-
ния.
На третьем уровне:
ARP (Adress Resolution Protocol) – протокол преобразования адресов. Использу-
ется для преобразования адресов Internet в физические адреса локальных сетей.
IP- множество протоколов объединенных под общим названием. IP - ядро всей
системы протоколов в Internet. Здесь находятся протоколы всех предоставляе-
мых IP-услуг.

122
Четвертый уровень – интерфейс сети Internet с локальными средами. Основная
задача – обеспечить взаимодействие с разными средами, преобразовав адреса,
и сохранив передаваемую информацию.
Очевидным и обязательным является наличие такого интерфейса, который
обеспечивает взаимодействие собственно TCP/IP с различными технологиями
(четвертый уровень). При этом в упомянутых технологиях оборудование и про-
токолы сетей доступа отличаются от всех аксессуаров Internet.Фактически
Internet не имеет собственной сети доступа. Используется доступ в телефон-
ную сеть или CATV сеть (рис.46).
Возможно, развитие сетей перенесет базовый слой в IP. Тогда картина ста-
нет обратной: через протоколы IP будет осуществляться связь телефонная, ви-
део и радио трансляционная.
Географически Internet делится на автономные подсистемы, что не упроща-
ет сам маршрут, но способствует упрощению выбора пути. Управление слож-
ностью длинного маршрута реализуется последующим выделением подслоев.
Ряд одноименных адресов агрегируются, что позволяет иметь общий вход в
точке маршрута для группы клиентов. Подобный прием может быть успешен,
если физический адрес (местоположение) согласуется с Internet, то есть близо-
сти географической должна отвечать близость символьная в адресе IP.
В идеале весь Internet можно разбить в префиксе адресов по континентам.
Тогда адреса агрегируются по континентам и далее аналогичные действия
можно производить внутри континентов. Однако на деле Internet так не работа-
ет, так как нет общего управляющего центра, работающего с адресами. Наобо-
рот имеет место высокая децентрализация. Единственное, что стремятся вы-
полнять – это упомянутое сближение географических и IP адресов.
Из сказанного следует, что ряд используемых технологий ставят перед
TCP/IP новые задачи. Изложим в связи с этим некоторые особенности идеоло-
гии сетей ATM и SONET/SDН.
Прежде всего об идеологии самой системы протоколов TCP/IP. Следующие
требования могут быть названы идеологией TCP/IP.
(1) Протоколы и услуги должны быть готовы к подключению сколь угодно
большому числу новых клиентов.
(2) Протоколы преимущественно (кроме оговоренных особо) должны быть
доступны всем – передавать требуемую информацию.
(3) Основные виды сервиса не должны опираться на централизованное
управление или общий сервер.
(4) Предпочтительны протоколы не ориентированные на соединение end-to-
end.
(5) Если ресурс подключаемой сети ограничен, право доступа и обеспечение
услуг ее клиентов должны быть равными.
(6) Новые стандарты должны вырабатываться открытым обсуждением всего
Internet - сообщества.
(7) Доступ к некоторым разделам индустрии, культуры и экономики не ог-
раничен.

123
(8) Оплата услуг не заложена в Internet и определяется степенью использо-
вания на этапе доступа.
(9) Функциональные возможности расширяются применением обеспечения
на уровне пользователей.
(10) Сеть должна иметь способность к самовосстановлению при отказе
одного узла и обеспечивать наилучший возможный уровень обслуживания без
реконфигурации со стороны центра, клиента и т.п.
(11) Пользователь Internet идентифицируется при доступе и не определяется
в самом Internet.
Считается, что интерфейсом между компьютерами в компьютерной сети яв-
ляется стек TCP/IP (рис.47), работающий в формате Ethernet. Однако, путь к
серверу или иному элементу сети может проходить также оборудование, ис-
пользующее протоколы ATM и Sonet/SDН.
Так большинство современных линий ВОЛС пользуется архитектурой
Sonet/SDН, кроме того, часть пакетов могут являться ячейками ATM. Тогда
TCP/IP протоколы активируют слой ATM, который в свою очередь активирует
слой Sonet/SDН.
Такой порядок не является обязательным. Можно вести передачу сразу на ос-
нове Sonet/SDН, или напрямую в ВОЛС, используя протоколы TCP/IP, или по
протоколам ATM без Sonet/SDН.
Рассмотрим идеологии ATM и Sonet/SDН.
Идеология сети ATM
(1) Должна обеспечивать уровень качества всех услуг не хуже, чем в син-
хронной сети передачи данных и в телефонной сети. Уровень потерь не
более одного пакета на 1010 в стандарте ATM. Задержка в очереди ниже,
чем средняя задержка за время передачи. Разброс задержки минимален.
(2) Ориентация полностью на свойства телефонной сети с централизованным
управлением (сетевая концепция).
(3) Преимущественное применение пакетов малой длины (53 байта, из них
48 информационных, ячейка)
(4) Доступ к услугам ограничен. Установленное соединение сохраняется по-
ка CAC (connection admission control) не реализует запрет (denied access)
до восстановления ресурса сети.
(5) Стандарты ATM объединены в группы по предметности. Группе отвечает
набор экспертов разных компаний, разработчиков стандарта. Законода-
тельно стандарт вводится в действие ATM форумом.
(6) Оплата услуг производится по мере их выполнения.
(7) Применение ATM требует специального оборудования для обеспечения
передачи на скорости 2Мбайт/с. Потенциальные возможности ATM –
100Мбайт/с.
Сеть ATM предполагает минимальное число владельцев (государство, органи-
зация).
Сразу очевидны противоречия с идеологией TCP/IP:
- централизация в ATM и децентрализация в TCP/IP,
- ограничение доступа в ATM и отсутствие ограничений в TCP/IP,
124
- введение новых стандартов обсуждается на форуме ATM, введение новых
стандартов обсуждается всем Internet сообществом.
Идеология Sonet/SDH сетей
Протоколы Sonet/SDH образуют единый слой, – промежуточную полосу про-
пускания потока битов, синхронизированных от нижнего до верхнего проходи-
мых слоев, – протоколов требуемых услуг.
(1) Sonet/SDH слой синхронизирован в пределах возможности оборудова-
ния; в интересах синхронизации предполагается возможность удалять и
вводить биты.
(2) Sonet/SDH слой включает полный набор средств управления, как то: об-
наружение и мониторинг ошибок, повторных ошибок, повторных соеди-
нений при голосовой связи и т.п.
(3) Sonet/SDH протоколы стандартизованы настолько, что оборудование
различных фирм является взаимозаменяемым.
(4) Диапазон пропускных способностей Sonet/SDN ограничен числами крат-
ными 51.84Мбит/с, но не ограничен в самих произведениях 51.84Мбит/с
на целое. Таким образом, стандарт предусматривает передачу произволь-
ной интенсивности.
(5) Одиночный поток с интенсивностью 64Кбит/с легко извлекается из
Sonet/SDN системы. Цена извлечения пропорциональна числу извлекае-
мых потоков. Минимальный общий извлекаемый поток 2Мбит/с.
Преимущества наличия слоя Sonet/SDH очевидны. Поэтому на сегодня ос-
новная часть передачи в стеке TCP/IP использует идеологию Sonet/SDH. Ос-
новной сложностью организации интерфейса является наличие в Sonet/SDH
достаточно негибкого управления. Выходом служит массовый переход к идео-
логии АТМ. Но преимущества Sonet/SDH пока оказываются слишком сущест-
венными, чтобы от них можно было отказаться. Обеспечить синхронизацию без
слоя Sonet/SDH затруднительно. Так если TCP/IP работает напрямую с линиями
ВОЛС, то исчезнут операции «передача end-to-end» и «repeater-to-repeater», так
как они свойственны только Sonet/SDH.
7.2.3 Взаимодействие идеологий
Принадлежность к различным слоям не может полностью исключить некото-
рые противоречия или, наоборот, дублирование в разных идеологиях. Так, вы-
бор полезной нагрузки 48 байт в ячейках АТМ противоречит свободной мар-
шрутизации в Internet, поскольку свободная маршрутизация не зависит от end-
points.
Основа противоречий – соперничество идеологий. Для выбора решения суще-
ственна как цена услуги, так и главенство протокола в иерархии. Internet – про-
токолы (3 уровень) выигрывают перед АТМ (4 уровень). Поэтому протоколы
АТМ используются главным образом в магистральных и национальных сетях
телекоммуникационными компаниями.
Концепция АТМ сети при использовании в Internet
Происходит отказ от свободной маршрутизации. Передача ведется через спец.
слой – сеть адресной трансляции NAT (network address translation), или исполь-

125
зуется маскирование протокола IP, или сохранение найденного один раз мар-
шрута по указанию клиента.
Internet концепция в архитектуре АТМ
Традиционно маршрутизация телекоммуникационными компаниями определя-
ется центром управления. Вместо этого предлагается концентрировать на стан-
циях поступающую информацию и динамически менять маршруты.
Таким образом, происходит взаимное проникновение идеологий и появляется
возможность выбирать оптимальный вариант.
7.2.4 Многопротокольная маркированная коммутация (MPLS Multi Protocol
Label Switching)
MPLS - новая концепция, – попытка извлечь максимум преимуществ при мно-
гослойной сети.
Для простоты ограничимся тремя слоями: Sonet/SDH, АТМ и TCP/IP. Каждый
бит обрабатывается в трех слоях. Но в некоторых узлах бит не меняется во всех
трех слоях и слои не активируются. В других узлах активация определенного
слоя необходима. Например, при пересечении Тихого океана только слой
Sonet/SDH может управлять мониторингом и манипуляциями потоком битов,
так как именно он содержит повторители.
Возникает вопрос: как много и какие слои можно пропускать на определен-
ном этапе передачи информации? Естественно пропуск слоя снижает затраты.
Последовательность слоев будем считать от верхнего к нижнему.
Если обеспечение нижнего слоя более затратное, чем верхнего, то целесооб-
разно применять стратегию передачи, пропускающей нижний слой. Это остает-
ся справедливым, даже если цена передачи на бит несколько меньше для ниж-
него слоя, чем для верхнего. Во всяком случае, можно исключать нижний слой,
но не верхний.
Четкой стратегии исключения слоев администратору указать нельзя. Вместо
этого приходится просматривать альтернативные варианты исключения в дан-
ной ситуации.
Упоминание цены передачи на бит требует некоторого пояснения. Общая
цена соединения и трансляции сообщений суммируется из следующих частей.
- Проектная цена прокладки в системе передачи данных: стоимость пере-
дачи одного бита в секунду.
- Проектной цена коммутации в системе коммутации данных: стоимость
коммутации одного бита в секунду.
Обе проектные цены должны учитывать стоимость прокладки физической ли-
нии и стоимость установки коммутатора. Эти две составляющие фиксирован-
ные, но связанные, естественно, с маршрутом.
Сказанное не относится к цене доступности в сеть, поскольку трудно
считать единой стоимость доступности в различных случаях соединения с
сетью. Стоимость доступности есть своего рода кредит, выдаваемый компанией
пользователю в зависимости от характера заявки на связь в каждом конкретном
случае. Таким образом, цена доступности зависит в первую очередь от
нормативов кредитования.

126
Снижение затрат за счет использования многослойной структуры
проследим на следующем примере.
Пример 7.1 сеть IP является соединительным слоем для другой сети IP.
Пакеты верхнего слоя капсулированы в пакетах нижнего слоя (рис. 48).
Для простоты примем, что верхний IP слой использует полностью разъеди-
ненный набор адресов нижнего слоя. Имеется в виду характерное для IP отсут-
ствие маршрутов end-to-end и, следовательно, максимальное количество адре-
сов на данном шаге передачи. Нижний слой используется только для переноса
пакетов IP (содержащихся в верхнем слое) и необходимого обслуживания.
Такая схема нужна, так как чем больше IP сеть, тем труднее ее обслуживание
и тем медленнее идет маршрутизация. Этому не помогает деление IP сети на
автономные подсети, поскольку такое деление преследует цель - разграничить
маршруты, но не касается таблицы адресов.
Итак, будем считать IP сеть большой. Количественно оценить преимущества
двухслойной системы можно по формуле
RB / A = Qh × ( R + ( LB / LA )( 1 + R ) + C / C A ) ,
где RB / A - относительная общая стоимость затрат в двухслойной схеме сравни-
тельно с однослойной, B - символ двухслойной схемы; A - символ однослойной
схемы; R - отношение затрат только на маршрутизацию и коммутацию в B к
таковым в A ; C A - общие затраты в сети A ; C - затраты на один старт и пере-
дачу между слоями при наличии второго слоя; LA , LB - длины маршрутов в
верхнем слое каждого из двух вариантов A, B ; Qh - коэффициент, учитываю-
щий наличие дополнительного протокола, так определяющего пакеты верхнего
слоя в пакетах нижнего, что нагрузка в двухслойном варианте есть лишь малая
часть от числа передаваемых битов.
Если принять C ≈ 0 , то
⎛ L + LB LB ⎞
RB / A = Qh × ⎜⎜ R A + ⎟⎟ .
⎝ LA
LA ⎠
Пусть нижний слой может оперировать с трафиком в 4 раза большем, чем при
отсутствии нижнего слоя. Тогда R = 0.25 . Дополнительные протоколы добав-
LB
ляют 10% затрат и отношение длин = 1 / 5 . Тогда
LA
RB / A = 1.1 × ( 0.25 × 6 / 5 + 1 / 5 ) = 0.55
Приведенный пример демонстрирует удобство послойной архитектуры Заме-
тим, что нет необходимости дважды использовать полный (header) протокол IP.
Достаточно вести операции подключения нижнего слоя на уровне таблицы ад-
ресов.

127
Рисунок 48 IP слой над IP слоем

К сказанному можно добавить, что часто приходится иметь дело с длительно


повторяющимся потоком пакетов, который снова и снова использует тот же
маршрут через нижний слой. В этом случае вместо адреса end-to-end можно
сделать метку данного маршрута и пользоваться ей. Тогда маршрутизация во
входном порту становиться полностью независимой от таковой в других вход-
ных портах. Это упрощает маршрутизацию, избавляя процедуру от совместного
выбора по нескольким потокам.
С данным дополнением изложение приближает нас к идее многопротоколь-
ного соединения по меткам (MPLS). Характер используемых маршрутов при
этом считается anywhere-to-anywhere, а не end-to-end. Но такой способ разде-
ления задачи соединения характерен в Internet. Таким образом, передача в
слоистой структуре оказывается менее затратной. Ниже, в восьмой главе станет
понятным, что маршрутизация по меткам приводит к оптимизации маршрута в
определенном смысле.

7.3 Архитектура безопасности


Среди других услуг обеспечение безопасности играет особую роль. Практи-
чески все пользователи сетью в той или иной степени стремятся предохранить
свой ресурс и передачу информации от несанкционированного постороннего
вмешательства. Сеть безопасности образует слой над IP, имеющий в свою оче-
редь ряд подслоев. Переход к ним требует понимания принципов построения
архитектуры безопасности, то есть основных решаемых задач.

128
7.3.1 Концепция безопасности
Основные задачи безопасности и их привычное звучание [в скобках] сле-
дующие:
(а) Защита личности [аутентификация]
(б) Защита текста [кодирование]
(в) Защита ресурса [фильтрация]
Перечисленное не охватывает многих других задач либо самостоятельных, ли-
бо связанных с одной из названных. Таковы: локализация источника информа-
ции (non-repudance) получателем; защита от повторного не санкционированно-
го использования переданных данных (replay protection); защита от превышения
объема разрешенных пользователю услуг (Protection of the valid use policy).
Поясним содержание пунктов а,б,в.
Защита личности
В современной коммерческой связи личности участников часто верифициро-
ваны. Обычный прием идентификации – имя пользователя и его пароль. Такой
механизм оставляет желать много лучшего. Пароль может быть угадан, а по-
вторные применения увеличивают риск декодирования. Несложный пароль
может быть легко перехвачен и использован даже без расшифровки.
Значительно надежнее защита личности выполняется с использованием дос-
тупности. Доступность имеет в виду применение ключа – пароля только для
входа в сеть. Такое решение требует особой, усложненной пакетизации. При
построении серии пакетов допуском в сеть является сертификат. Сертификат
это общий для данной серии ключ, запуск которого можно осуществить лич-
ным ключом пользователя. Наиболее общий стандарт сертификации допуска в
Internet - X.509.
Отложим разговор о сертификате до тех пор, пока не обсудим ключи пользо-
вателей.
Защита текста
Защита текста (данных) опирается на уже выполненную аутентификацию.
Однако, в процессе транспортировки через сеть текст может быть перехвачен,
так как не гарантируется отсутствие подслушивания (eavesdropping). Радикаль-
но проблему можно решить, шифруя передачу в обоих направлениях.
При пользовании традиционным шифром знать ключ к нему должны только
получатель и отправитель. Если соединение происходит впервые, то вначале
надо сообщить ключ получателю. Но тогда это возвращает нас к начальной
проблеме – возможности перехвата ключа и дешифрации текста. Решение за-
щиты оказывается простым при использовании двух ключей – сетевого и част-
ного. Перехват сетевого невозможен, так как он сертифицирован и надежно за-
щищен. Частные же ключи разные и служат только для допуска в общую сеть.
Поэтому можно найти такое распределение по пользователям сетевых ключей,
когда перехват становится нереальным.
Защита ресурса
Эта часть защиты относится к наиболее широкому кругу вопросов,
связанных с безопасностью. Вообще то, под ресурсом можно подразумевать
файлы в каком либо хосте сети, но мы уже отнесли файлы к разряду понятия
129
текст. Поэтому, говоря о защите ресурса, будем иметь в виду защиту сетевого
сервера. Законный пользователь посылает в сервер пакеты и получает
возможность передачи пакетов дальше. Прочие «незаконные» пользователи
могут быть выявлены только в силу своих намерений. Что же касается способа
действий, то здесь отличий почти нет. Незаконное содержание пакетов
неудачного нарушителя может быть выявлено разве лишь по большей скорости
передачи. Если же этого нет, то передача через сервер происходит так же, как и
для законного клиента. Таким образом, защита ресурса после проникновения в
сервер незаконного пользователя практически отсутствует.
Поэтому защита ресурса должна носить предупредительный характер и от-
носится к усилению защиты личности и текста.
Ключ общего (сетевого) шифра
Мы подошли к вопросу о технике шифрования в интересах безопасности в
общей сети. Как уже упоминалось, основой является предложение о шифрах,
открываемых двумя ключами: открытым для всех заинтересованных лиц клю-
чом общего шифра (Public key encryption) и закрытым ключом пользователя
(Private key encryption). Присвоение первого из них подчинено распределению
ключей общего шифра (Public key distribution). Ключи общего шифра сертифи-
цируются.
Концепция общего-частного шифрования предложенная Diffi&Hellman в
[23] такова.
« Ключ в криптосистеме общей шифрации/дешифрации управляется различ-
ными ключами-символами, например E и D, так, что войти в блок, относящийся
к D, при наборе ключа E практически нельзя (потребуется 10100 операций). Та-
ким образом, шифрация E может быть расшифрована без компрометации бло-
ка, относящегося к D. Каждый пользователь может осуществить шифрацию,
запустив передачу в общую систему шифрования своим частным ключом. Это
позволяет каждому клиенту запускать своим ключом, например D, посылку,
которая далее шифруется в общем шифре без его участия. Получателю доста-
точно знать, что блок посылки D. Адрес позволяет осуществить доставку и
расшифровать ее. Отсюда общий шифр имеет широкий доступ. Частная связь
может реализовываться, даже если партнеры ранее не соединялись»
Описание техники ввода ключа общего-частного шифрования изложена в
[24]. Приведем краткое описание.
Посылка шифруется путем представления ее как целого числа M. Число М
увеличивается возведением в принятую в данном шифре степень e . Затем бе-
рется остаток от деления Ме на секретный делитель n . Остаток представляется
в виде двух наибольших секретных неделимых целых чисел p и q . Например,
М = 10, e = 2, Мe = 100; пусть n = 13 , тогда можно принять
M e ≡ 0 ,693 mod 13 . Представим Мe в виде двух наибольших неделимых чисел
p = 3, q = 7 (разложение 693 на элементарные множители).
Дешифрация выполняется в обратном порядке аналогично; только исполь-
зуется другая секретная степень d , причем e.d ≡ 1 mod(( p − 1 )( q − 1 )) .
В приведенном примере e.d ≡ 1 mod(( 2 )( 6 )) . Отсюда e.d = 12 + 1 = 13 = n
130
Безопасность основывается на трудности разложения на элементарные множи-
тели числа n .
Дайджест
Чтобы понять способ применения ключа общего шифра, рассмотрим фунда-
ментальную идею концепции digest.
Дайджест это специальная, краткая форма записи документа. Точная форма
дайджеста зависит только от документа, к которому он относится. Совершенно
не обязательно дайджест должен быть читабельным в обычном смысле. Так
дайджест, построенный по алгоритму MD5 , занимает в длину всего128 бит.
Тем не менее, дайджест обладает следующими свойствами:
(1) индивидуальность – нельзя присвоить одному и тому же дайджесту две
разные посылки;
(2) абсолютно надежна возможность восстановить первичный документ по
дайджесту, как и алгоритм его построения, который обычно общедосту-
пен.
Цифровая сигнатура
Цифровая сигнатура документа (краткое кодовое описание) – специальный
вид дайджеста.
Сигнатура формируется в два этапа: собственно составление дайджеста и да-
лее кодирование личным ключом, то есть парой: общий / частный ключ.
Цифровая сигнатура не может быть восстановлена без знания частного клю-
ча. Однако предусмотрена верификация самой сигнатуры путем построения но-
вого дайджеста из полученной посылки, его дешифрация общим ключом и
сравнение с посылкой. Если есть разница, то сигнатура неверна.
Вернемся к задачам а,б,в и выясним, как общий ключ и способ обмена клю-
чами должны правильно использоваться для обеспечения механизма безопас-
ности.
Защита идентификации
Общие ключи могут быть легко использованы для подтверждения идентич-
ности клиента. Казалось бы, цифровая сигнатура сразу верифицирует партнера,
но на деле это не так просто. Продемонстрируем сказанное на примере.
Пример 7.2 Цифровая сигнатура и сертификация
Допустим, что партнер А «Компания выпускающая электрические тостеры»
отправляет документ партнеру В «Управление компании, выпускающей асбе-
стовые противопожарные одеяла». Партнеры хотят убедится, что они действи-
тельно те, кто нужен. Для этого у них есть сертификат, выданный авторитетной
организацией Certisign и персональные ключи для его использования. Серти-
фикат записан так, что он служит общим ключом полностью соответствующим
персональному, в записи также стоит известная информация и подпись Cer-
tisign, выполненные в цифровом варианте.
Что должен сделать с документом А, чтобы В был 100% уверен, что доку-
мент отправлен ему именно от А? Естественно А подсоединяет цифровую сиг-
натуру к посылке. Это предупреждает от постороннего вмешательства на пути

131
следования и подтверждает наличие у А персонального ключа, соответствую-
щего сертификату. Далее подключается сам сертификат, идентифицирующий
посылку в общей сети.
Что должен сделать В с документом, сигнатурой и сертификатом? Во пер-
вых, надо убедится, что сигнатура выполнена с применением персонального
ключа, соответствующего общему ключу в сертификате, принадлежащем А.
Это не столько подтверждает идентичность А сколько говорит о том, что сиг-
натура сформирована владельцем сертификата.
Сертификат не содержит имени А. Однако следующий шаг утверждает, что
владельцем сертификата является А. Мы должны убедится, что сертификат
подлинный. Об этом свидетельствует подпись на сертификате. Сертификат
подписан Certisign. Общий ключ Certisign хорошо известен и подпись может
быть легко проверена. Отсюда следует и подлинность сертификата. Таким об-
разом подтверждение сертификата является подтверждением и подлинности
отправителя А.
Защита текста
Основа - защиты текста кодирование. Методы кодирования хорошо извест-
ны и доступны. Основная трудность в установлении единого ключа известного
обоим партнерам при обмене шифрованными посылками. Решение может при-
влекать ранее обсуждавшийся подход.
Другой прием заключается в том, чтобы пользоваться двумя парами общий -
частный ключ при одноразовой сессии обмена информацией.
Пример 7.3 Атаки на сервер без соединения
Атаки на сервер без соединения это поток открытых пакетов, не имеющих в
заголовке адреса отправителя, но заполняющих сервер. Такие SYN пакеты не
соединяются с получателем, но занимают сервер и используют время, которое
должны были занимать пакеты с правильной структурой.
Защита ресурса
Ни общий ключ, ни сам метод передачи через общую сеть не имеют прямой
связи с защитой ресурса. Но бывают случаи, когда становится необходимым
для защиты ресурса применять идентификацию. Так, например, если угроза
атаки на сервер становится серьезной, существенным увеличением требуемого
сервиса в Internet становится включение в сервис аутентификации. В экстре-
мальном случае аутентификации подлежат все пакеты, поступающие в сервер.
Тогда подключается подслой IP Authentication Header. Пакеты, не прошедшие
аутентификацию, подлежат удалению полностью.
Это решает проблему, так как атакующий не станет идентифицировать себя
во всех своих пакетах.
Пример 7.4 SPAM
SPAM или e.mail, которые передаются через Internet радиосигналами безот-
носительно к истинным адресам получателя/отправителя, представляют угрозу
с точки зрения безопасности. Есть приемы, с помощью которых некоторые
SPAM могут быть профильтрованы через ISP или e-mail шлюзы (gateway). Но

132
очень трудно при этом отфильтровать SPAM только SPAM и ничего кроме
SPAM. SPAM – хороший пример сравнительно меньших проблем в рамках на-
званных в начале раздела трех основных, а также противоречий с узаконенной
стратегией Internet и организаций, привлекаемых при транспортировке.
Проблема SPAM может быть отнесена к различным объектам сети: к прием-
нику, к MTA (Mail Transport Agent), к попытке атаки на ресурсы серверов, к на-
рушению системы принятых количественных или качественных ограничений
архитектуры Internet. Можно предполагать реализацию любого из возможных
вышеперечисленных последствий SPAM, кроме, быть может, последнего.
Еще недавно серверы SMTP в Internet просто отправляли все пакеты по ука-
занным сетевым адресам. Сегодня большинство серверов в Internet настаивают
на проверке отправителя, прежде чем отослать пакет. Такая стратегия принима-
ется в рамках возможного ресурса (на сервере).
Фильтрация может применяться как в MTA, так и в конечном пункте приема.
Всегда требуется эффективный критерий фильтрации. Удачный начальный
прием – отфильтровать все посылки, не поступающие достоверно из домена
DNS. Далее посылки из известных ресурсов, если эти ресурсы опять таки дос-
товерны, могут быть отфильтрованы сравнением со списком состава ресурса.
Список SPAM ресурсов можно получить из общего перечисления в Internet,
после чего найти требуемый ресурс.
7.3.2 Kerberos
Kerberos - это система, распределяющая право на доступ в общую сеть, не
прибегая к шифрованию. Вместо использования ключа доступа привлекается
третий партнер, которому полностью доверяют, при аутентификации пользова-
телей.
Центральный сервер управляет записью общих ключей ко всем хостам, рабо-
тающим в сети. Эти общие ключи традиционно симметричные. Они разделены
так, что центральный опознавательный сервер и индивидуальные хосты, тре-
бующие аутентификации, могут соединяться согласно личных кодов (шиф-
ров).Используя как третьего партнера общий ключ, и предполагая, что по кодам
все согласуется, генерируется ключ сессии связи, который включается в «би-
лет», передаваемый клиенту. Как только билет получен, он отправляется в опо-
знавательный сервер, как заявка на аутентификацию. Билет содержит ключ, по-
зволяющий в дальнейшем поддерживать связь клиента с центральным серве-
ром.
7.3.3 Оболочка безопасности (Security Shell)
Особый подход к обеспечению безопасности, основанный на общем шифро-
вании,– оболочка безопасности SSh. SSh работает подобно telnet, то есть SSh
это протокол виртуального терминала в наборе протоколов Internet. Пользова-
тель одного хоста может подключиться к другому удаленному хосту и работать
с ним.
Однако, в отличие от telnet здесь выстраивается процедура идентификации в
стиле общего ключа и шифрования. Порядок аутентификации можно наметить
наиболее удобным образом средствами имеющимися на машине клиента. Если
пользователь обеспечит оболочке доступ к общему и частному ключу клиента,
133
и общий ключ поместит в определенном стандартизованном месте сервера, то
частный ключ откроет SSh – соединение с удаленным хостом без дальнейших
действий по аутентификации.
Дополнительно SSh имеет ряд облегчающих функциональных возможностей,
таких как: транспортировка других услуг, например, Х –протокола. SSh можно
также использовать для создания туннеля безопасности в TCP/IP.
Пример 7.5 Безопасный туннель (A Secure Tunnel)
Используем SSh для создания безопасного туннеля от одного хоста до дру-
гого через Internet. Если SSh был однажды применен, то было произведено со-
единение с применением протокола ppp (point-to-point protocol). Полагая, что
SSh – соединение есть поток байтов, протокол IP оказывается вынужденным
создать фрейм, чтобы передать слот, то есть общий пакет ( ppp ) в SSh - тун-
нель.
Дополнительно ppp - протокол предлагает маршрут, по которому пакет
клиента на конце маршрута получает совет по маршрутизации в туннеле.
Документация ОС Linux содержит HOWTO, дающее инструкцию как устано-
вить VPN (Virtual Private Network) соединение между двумя хостами в Linux.
Путь между этими хостами может быть сконфигурирован так, что все связи
будут зашифрованы. Также хосты на каждом конце могут быть так сконфигу-
рированы, что становятся доступными все коммуникации к хостам сети, к ко-
торым есть необходимость обращаться хосту на другом конце сети через соз-
данный туннель.
7.3.4 Распределение ключей и услуг сертификации (Key Distribution and
Certificate Service)
Речь идет о распределении общих (сетевых) ключей к шифрам с минималь-
ной возможностью перехвата (минимальной вероятностью). В принципе это
достижимо с помощью алгоритма DH (Distribution Hierarchy) для частных ком-
муникаций через общую сеть. Альтернативой является метод диалога, при ко-
тором происходит обмен ключами.
На практике требуется, чтобы все процедуры были предельно точно опреде-
лены для обоих партнеров. Отсюда особая важность распределения ключей
между клиентурой. Существует несколько приемов распределения. В IP это
достигается средствами стандарта Internet - протокол ISAKMP.
Другой способ – сертификация сертификатов. Сам сертификат получается с
помощью цифровой сигнатуры, но возникают два вопроса:
(1) Как CA (Certificate Authority) может быть уверен, что его подпись жела-
тельна для партнера?
(2) Как партнер может быть уверен, что подпись СА достаточная гарантия
поддержки безопасности?
Эти вопросы существенно ограничивают процедуру сертификации. Если сер-
тификат представляется на подпись СА бесконтрольно, то ясно , что такая под-
пись ничего не гарантирует. СА должен иметь возможность проверять факты
прежде, чем поставить подпись. Типична проверка идентификации; вообще го-
воря, подпись сопровождается проверкой ряда независимых признаков, из ре-

134
зультатов которой следует поддержка идентификации. Если таким образом
снимается первый вопрос, то ответ на второй зависит от престижности СА и ее
авторитета.

Вопросы для повторения к главе 7


1. Что понимается под архитектурой сети?
2. Почему соединение end-to-end может быть выполнено в нескольких вари-
антах ?
3. Поясните понятия «слой», «сеть услуги».
4. Как обеспечивается взаимодействие слоев?
5. Почему Internet не имеет собственной сети доступа?
6. На чем основана работа сети защиты передающего канала?
7. Перечислите сети связи в порядке иерархической последовательности.
8. С какой целью используются парные линии (для m линий n > m пар).
9. Для чего нужна межклиентная сеть?
10. В чем преимущества перехода к использованию сетей CATV в телефо-
нии?
11. Каким уровням OSI соответствуют уровни стека Internet?
12. Назовите основные протоколы, управляющие разговором клиентов в
удаленной голосовой передаче.
13. Назовите основные протоколы, управляющие обменом информацией
двух удаленных компьютеров.
14. Перечислите особенности протоколов Internet.
15. Какие трудности приходится преодолевать при передаче пакета АТМ с
использованием Internet?
16. В чем преимущество использования пакетной передачи АТМ?
17. Проведите сравнение двух способов организации трафика АТМ и
SONET/SDH, отметьте разницу и возможность совмещения двух идеоло-
гий в общей сети.
18. Что такое маскирование адреса; приведите пример применения.
19. Поясните концепцию многопротокольной маркированной коммутации
MPLS.
20. Какие составляющие входят в состав цены передачи информации? Что
является фиксированной а что изменяемой частью цены?
21. Затраты на передачу в двуслойной схеме оцениваются формулой
RB / A = Qh × ( R + ( LB / LA )( 1 + R ) + C / C A ) .
Поясните как формируются затраты согласно этой формулы.
22. Почему защита личности надежнее с применением пароля только для
входа в сеть?
23. Почему перехват сетевого ключа практически почти исключен?
24. Как понимается защита ресурса, как она связана с защитой личности и
защитой текста?

135
25. Что должны знать отправитель и получатель, чтобы воспользоваться об-
щей системой шифрации/дешифрации?
26. Каково назначение системы «Дайджест»?
27. Как работает Kerberos – система допуска в сеть без шифрации?
28. Какое назначение у протоколов ppp и как создается туннель безопасно-
сти?

136
ГЛАВА VIII КАЧЕСТВО ТРАФИКА В СЕТЯХ

Качество трафика в сетях связи определяется четырьмя компонентами. Оста-


новимся вкратце на каждом из них.
Надежность (Reliability) Практически является синонимом понятия доступ-
ность (Availability). Недоступность есть неспособность передать сигнал, посту-
пающий от источника. Так как системы связи – длительно работающие объекты
непрерывного действия, то недоступность есть аналог понятия «отказ». Основ-
ной количественной оценкой надежности таких систем является коэффициент
готовности, который в рассматриваемом случае записывается в виде
mtbf − mttr
av = , (8.1)
mtbf
где av [ ailability ] − доступность, mtbf ( mean time between failures ) - сред-
нее время между отказами, mttr ( mean time to repair ) - среднее время вос-
становления. Доступность может нарушаться из за: выхода из строя узла, или
линии связи, или ошибочного управления сетью, или непредусмотренного по-
ведения клиента.
Задержка передачи информации (Delay) Существует несколько причин,
вызывающих потери времени. Основной среди них является ожидание в очере-
дях в буферных зонах коммутационных устройств маршрута передачи инфор-
мации. Задержки такого рода пока неизбежны. Причин их возникновения две:
во первых, в проводных линиях связи, выполненных на медной основе, пропу-
скная способность линий не отвечает современным требованиям, во вторых,
для оптических линий скорость передачи достигает Тбит/с, что не отвечает
возможностям многих коммутирующих узлов.
Потери информации (Loss) На уровне битов ошибки – явление довольно
частое и хорошо изученное. Технология обнаружения таких ошибок и коррек-
ции кадров, в которых они обнаружены, достаточно эффективны и широко
применяются.
Этого нельзя сказать о передаче пакетов. Пакет есть блок информации при
передаче на сетевом уровне по некоторому маршруту в сети связи. Когда речь
идет о задержках на маршруте, подразумевается задержка пакетов. Если за-
держка превышает по времени установленный для данной системы предел, то
пакет удаляется. Сообщение, состоящее из нескольких пакетов, не обязательно
при этом теряется, но процедура восстановления информации сама по себе вы-
зывает задержку по времени.
Безопасность (Security) В отличие от первых трех компонентов безопас-
ность связана с несанкционированным проникновением в активированную сис-
тему связи клиента – злоумышленника. Цели атаки могут быть различными, но
наличие воздействия, не предусмотренного при нормальном функционирова-

137
нии системы, является признаком, выделяющим подсеть безопасности в особый
слой.
Завершая краткое перечисление компонент качества, заметим, что именно
послойное, иерархическое построение позволяет рассматривать каждую компо-
ненту относительно самостоятельно. Алгоритм связи между слоями обеспечи-
вает взаимодействие компонент. Иерархия в сетях может рассматриваться как
причинная последовательность.
8.1 Выбор оптимального маршрута
Оптимизация маршрута по одной из компонент качества - процедура
достаточно хорошо исследованная. Многое сделано также при оптимизации по
двум компонентам. Программно – аппаратное обеспечение для трех компонент
(надежность, потери, безопасность), и тем более с учетом стоимости процедуры
оптимизации, практически не разработано.
Рассмотрим вначале распространенные методы выбора маршрута по одной
из компонент.
8.1.1 Алгоритм Декстры
Маршрутизация, в том числе в Internet, должна рассматриваться на двух
уровнях: первый (базовый) образован выбором маршрута по таблице адресов в
узлах, второй (верхний) включает коррекцию таблиц и, соответственно, мар-
шрута. Корректируются как таблицы адресов, так и связь между узлами с уче-
том стоимости. Таблицы в необходимых узлах могут быть очень длинными.
Наиболее распространен Декстра-алгоритм, рассчитывающий наикратчай-
ший путь к каждому узлу от некоторого фиксированного начала или конца.
Слово «наикратчайший» понимается достаточно широко: под расстоянием мо-
жет пониматься и надежность, и любая другая аддитивная величина. Сеть
предполагается построенной из узлов и линий, имеющих неотрицательную це-
ну. Алгоритм Декстра на каждом шаге работает с метками, имеющими смысл
обобщенной длины пути до меченного узла. Меткам присваивается статус либо
перманентных P , либо временных T . Перманентные метки остаются неизмен-
ными после присвоения и до конца работы алгоритма, временные метки меня-
ются. Алгоритм показан па блок- схеме рис.49.
Последовательность операций такова.
Старт: пометить конечный узел маршрута меткой P и присвоить ему цену 0;
все остальные пометить метками T и считать их цену неопределенной; здесь и
далее наилучший достигнутый на данном шаге узел будем обозначать R .
Для каждого узла, соединенного с R - узлом, подсчитать расстояние, сумми-
руемое по маршруту от начала процедуры. Если оно оказывается меньшим сре-
ди всех маршрутов, соединяющих этот узел с начальным, присвоить этому узлу
новую метку T . Остальные остаются с прежними метками.
Среди всех узлов с T - метками найти имеющие минимальную стоимость
пути; присвоить этому узлу метку P ; этому узлу присвоить также статус R -
узла данного шага.
Если все узлы имеют P - метки закончить процедуру; в противном случае
перейти к следующему шагу.

138
Пример 8.1 Поиск наикратчайшего пути
Рассмотрим сеть, изображенную на рис.50. Осуществим поиск от A до G,
считая А конечным с меткой 0.
Первоначально все метки, кроме узла А, - временные. Изменения меток на
всех этапах от первого до последнего представлены на рис. 51. Метки узлов по-
казаны только в тех случаях, когда они меняются.
Нулевой этап фиксируется только с целью указать конечный узел – А. Соот-
ветственно, метка равна 0 и А остается перманентным во всех этапах. Попада-
ние в А за один шаг возможно из B и C. Поочередно фиксируем B и C, получая
этапы 2,3. Попадание в А за два шага возможно из D, E и F. Попадание из D
можно осуществить с метками 3 и 4. Отсюда узлу D следует присвоить перма-
нентную метку 3 и перейти к сравнению путей от трех названных узлов (этап
4). Временные метки (наикратчайшие расстояния до А) для E и F одинаковые.
На пятом этапе фиксируется метка – узел Е и присваивается временная метка
начальному узлу маршрута G. Фиксация F на 6 этапе показана лишь для сведе-
ния, так как маршрут через F явно хуже (цена 13), чем маршрут через Е (цена
11). Полное написание всех вариантов с отбрасыванием явно худших, как это
делается при динамическом программировании, не приводится. Результат: наи-
кратчайший маршрут GEDCA.

Пример 8.2 Маршрутные таблицы для простой сети


Найдем кратчайший путь АCDFG на рис.52. Каждый переход выполняется
согласно таблиц входов в близлежащие узлы. Эта таблица должна содержать
список входов при соединении с определенным ближайшим узлом. Так соеди-
нение с узлами D и G для наикратчайших маршрутов АD иAG производится по
таблице рис 53. Повторение назначения D свидетельствует о наличии двух наи-
кратчайших маршрутов ABCD и ACD. Каждый вход относится к единственно-
му назначению и обеспечивает информацию: какой узел будет следующим по
пути к G. Таким образом, для сети составление маршрутных таблиц следует из
определения наикратчайших путей до всех узлов.
Рисунок 52 Простая сеть

139
Рисунок 53
Узел А

Destination Next Hop


D B (ABCD)
G C
D C (ACD)

Узел D

Destination Next Hop


G F

Узел F

Destination Next Hop


G G

8.1.2 Подсети
Технически определение наикратчайшего пути в большой системе типа
Internet требует иерархического разделения операций. В основе иерархии лежит
понятие подсети. За исключением последнего шага или двух (на конце маршру-
та) переходы определяются с разделением задачи оптимизации согласно задан-
ной последовательности адресов. Переходы в рамках этой последовательности
используют различные технологии.
Поэтому ключевым моментом является положение адресатов в Internet, что
жестко определено набором протоколов IP. Именно это дает деление адреса на
адресы в сетевой части и в части хостов.
Таким образом, в каждой части подчиненной единой технологии имеется
нижний слой, именуемый подсеть.

Пример 8.3 Подсети


Предположим, что мой хост находится в подсети Отдела Измерений (име-
ется в виду контроль) и Маршрутизации, имеющего общий адрес, то есть по-
ступают, скажем, все IP адреса, начинающиеся с 133.48 (первые 16 битов IP ад-
реса).
С другой стороны отдел использует все адреса, начинающиеся с 133.48.133
(первые 24 бита IP адреса).
Преимущество такой структуры в том, что сетевой маршрутизатор вне ор-
ганизации не должен разбираться, куда в агрегированном получателе идет по-
140
сылка. После поступления в организацию посылка направляется по адресу со-
гласно 24 битного адреса вместо 16 битного. Такой прием можно повторять
многократно. Ограничений по числу служебных битов нет. Нет также особых
требований в отношении размеров подсетей, размещаемых в различных частях
организации. Часто, например, стремятся совмещать в одном месте адреса од-
ной длины: вместе длиной 24 бита, вместе длиной 26 битов и т.д.
Основной принцип работы маршрутизатора – выбор пути и, соответственно,
подсети по наибольшей длине в битах адреса входа. Все входы в списке адре-
сов маскируются (см. табл. 8.1). Если длина маски входа А больше, чем длина
маски В, то выбран будет вход А раньше В.
Заметим, что иерархическое построение при выборе маршрута в IP адресах
отлично от послойной иерархии. В послойной иерархии основная цель умень-
шение объема входов в адресной таблице и упрощение маршрутизации; выбор
маршрута, проделанный выше, преследует цель – уменьшить трафик между
маршрутизаторами.
8.1.3 Домен маршрутизации в Internet
Очень важно понимать, что маршрутизация в Internet полностью не зависит
от наименований узлов и доменов. Названия содержаться в серверах доменов.
Маршрутизация реализуется маршрутизаторами на основе не имени назначе-
ния, но на основе соответствующего числового идентификатора, имеющегося в
служебной части пакета.
Поскольку Internet это слишком большая система, передача посылки из од-
ной части Internet в другую в протоколах IP разделены, так как единый прото-
кол создавал бы слишком много неудобств. Поэтому Internet делится на домены
маршрутизации (routing domain).

А
В

Таблица 8.1

8.1.4 Протоколы маршрутизации


Рассматриваются протоколы взаимообмена между маршрутизаторами. Вы-
ход вовне из домена в Internet часто не требует специального протокола, так как
является очень простым.
Однако протоколы маршрутизации предусматривают способность для мар-
шрутизатора создавать динамично таблицы типа рис.8.1 как в пределах собст-
венного домена, так и во взаимодействии с другими.
Протоколы в пределах AS (Auto Station) отличны от протоколов между AS.
Как в том, так и в другом случае имеется большое число различных протоко-
лов. Для первого случая употребительны протоколы RIP и OSPF, а для второго
BGP.

141
Работа протоколов маршрутизации в Internet использует расширенный алго-
ритм Декстра. Рассматривается весь набор маршрутизаторов. Кратчайший путь
соединения двух из них может быть ясен из таблиц маршрутизации. Но при
просмотре всего маршрута может оказаться, что этот путь не наилучший с точ-
ки зрения всего маршрута. Расширенный алгоритм именуется алгоритмом
Беллмана – Форда.
На деле часто останавливаются на решении, полученном прямым применени-
ем алгоритма Декстра. Вначале протокол дает уверенность в правильности пе-
редачи во всех маршрутизаторах и определяет затраты. Затем просто применя-
ют алгоритм Декстра.
Протокол RIP использует информацию о кратчайшем расстоянии до любого
пункта назначения, иногда представленную в поступлении в маршрутизатор.
Альтернативно протокол может обеспечивать информацию о расстояниях до
ближайших пунктов. Это существенно уменьшает объем информации переда-
ваемой в одном соединении. Еще существенней возможность непрерывного в
этом случае учета изменения маршрута (протоколом) по мере движения. Таков
протокол OSPF.
Безопасность в DNS
Очевидным для передачи с обеспечением авторитетной информации об
идентичности является применение подсистемы DNS (Domain Name System) ,
являющейся подсистемой Internet. Система DNS сама по себе иерархическая, с
небольшим набором серверов на вершине и широко развитой структурой вет-
вей иерархии. Естественным является поручить этой системе решение задачи
идентификации, и следовательно, каждая записка передаваемая через Internet
может получить сертификат идентичности в DNS.

142
Рисунок 49 Декстра - алгоритм

143
Рисунок 50 Простая сеть

Рисунок 51 Расчет меток по шагам

Сертификационная служба (инфраструктура общих ключей; Public Key


Infrastructure - PKI)
Согласно этих стандартов создается иерархическая цепочка передачи через
ряд серверов и в конце цепочки получается сервер СА. Этот сервер в свою оче-
редь сертифицирует любые серверы и хосты Internet.
Сертификация и сертификационные услуги нужны изо дня в день поскольку
связь через сеть web-серверов безопасности – основная в передачах на сайтах e-
144
commerce.Такая активность требует взаимных действий обоих web-серверов
безопасности двух клиентов или двух ресурсов информации, например банков
данных, контролируемых с помощью серверных web-браузерсов. Типичный
пример такой ситуации, когда клиент хочет воспользоваться кредитной картой
для того, чтобы иметь возможность уплаты за покупки, продаваемые через
сайт. Клиент должен получить возможность сообщить о себе передачей между
web-браузером и web-сервером для идентификации и шифрования. Web-сервер
должен иметь право сертификации от СА. Соответствующие права предостав-
ления остаются за браузером или разработчиком браузеров, например, Майкро-
софт.

Пример 8.4 Versign


Сертификат с наибольшим присутствием в Internet именуется Versign. Он
включает большинство, если не все, услуги, перечисленные выше. Степень не-
обходимого времени, как и сложность поиска, осуществляемого Versign по ча-
стному ключу и сертификату, зависят от типа сертификата.

8.2 Потери и задержки


В этом разделе вернемся к вопросу о задержках и их экспериментальной оцен-
ке.
8.2.1 Причины задержек
Существуют четыре основные причины задержек. Кроме того, возникает за-
держка, связанная с переходом от голосового сигнала к последовательности би-
тов при формировании кадра.
Задержка передачи
Причина ее в необходимости поддержки сигнала на линии. Пример: пропускная спо-
собность линии 10 Мбит/с. Но пользователь передает сигнал 10 Мбайт или 80 Мбит. Задерж-
ка передачи в пункте отправления составит 80/(10/с) = 8 секунд.
Задержка в очереди
Наиболее существенна, так как связана с буфером защиты и ретрансляци-
ей битов, байтов и пакетов. Буферные зоны могут находиться, начиная от места
отправления во всех узлах маршрута.
Задержка пакетизации
Возникает при пакетизации голосового сигнала как в целом «end-to-end»,
так и в тех местах маршрута (round-trip), где необходимо обратное преобразо-
вание и ответный сигнал.
Задержка прохождения
Связана с конечной скоростью сигнала. Скорость не может быть выше
скорости света (Эйнштейн), то есть 300 млн.м/c. Пульсация скорости при дис-
танциях сравнимых с размерами Земли становятся заметными.
Рассмотрим сказанное подробнее.
Окружность Земли 40000км. При скорости 300,000,000м/с прохождение на
½ окружности занимает время 20000/30000 = 66 ms. Практически эта цифра уд-

145
ваивается и составляет 132 ms. С учетом возврата время передачи на такие рас-
стояния составляет порядка 200 ms.
Прохождение по спутниковой связи при геостационарной орбите спутни-
ка (35900 км над поверхностью) занимает ~ 139 ms до спутника, то есть около
200 ms в обе стороны и ~ 0,5с от одной точки поверхности до другой. Такая за-
держка становится уже препятствием для голосовой передачи.
Другой тип спутников – низколетящие (нестационарные). Первой попыт-
кой использовать их была система Iridium. Сейчас нет ясности насчет ее приме-
нения, но попытки создания имеются.
Преимущества LEO (Low Earth Orbit) явные: меньшая потребная мощ-
ность, простота мобильной связи непосредственно через спутник, малые за-
держки. Однако, реализация с применением LEO – дело будущего.
Две проблемы, связанные с задержкой прохождения следует, приходится
решать:
1) Lip-synch – синхронизации звука и изображения
2) Борьба с Echo (эхо) – возвратом сигнала на микрофон говорящего.
Эффект эхо вариируется от незначительного (когда задержка мала, или ат-
тенюатор работает хорошо) до сильного.
Два вида аттенюаторов эхо применяются:
- подавление эхо,
- исключение эхо.
Подавление – простой принцип, позволяющий вести передачи только в од-
ном направлении одновременно. Пользователи к этому легко привыкают, хотя
заметить задержки можно.
Исключение – значительно сложнее и дороже. Производится оценка про-
хождения на предусмотренных маршрутах и далее подбирается специальный
фильтр эхо.
Эхо – неизбежный эффект. При задержках свыше 1с даже применение по-
давления или исключения может оказаться не эффективным.
Задержка пакетизации
Этот тип задержки стал более существенным в связи с использованием
Internet и TCP/IP сетей для голосовых передач.
Предположим, что голосовой сигнал передается при скорости 64 Кбайт/с,
то есть 8 бит, повторяемых 8000 раз в сек. (наиболее частый стандарт). При та-
кой скорости пакет в 1000 байт способен передать 125 ms речи. Но так как па-
кет не передается до его полного заполнения, то 125 ms есть задержка пакети-
зации. Для меньших пакетов, скажем 100 байт задержка уменьшается до 12,5
ms, что более приемлемо.
Можно допустить, что задержка пакетизации относится только к месту
формирования пакета. Действительно, в стационарном потоке задержка в месте
отправления компенсирует задержку в месте получения. Принципиально мож-
но эту задержку исключить полностью, но проще брать меньшие пакеты или
передавать не полностью информированные.
Пример 8.5 Из Австралии в Силиконовую долину.

146
Рассмотрим маршрут в сети TCP/IP, начинающийся в Новом Квинсленде.
Соединения через модем в ТСР в пунктах: Брисбен, затем Сидней, Сан-
Франциско и, наконец, на web-site адресата в Силиконовой долине, Калифор-
ния.
В этом примере существенна задержка прохождения, так как расстояние от
Сиднея до Сан-Франциско по дуге большего круга 11111км.
Имеем 11111/30000 = 37, то есть 37 ms. Фактически маршрут значительно
длиннее. Позже учтем это.
Задержка передачи образуется рядом передающих устройств, в том числе
15 концентраторов, то есть 15 задержек. Пусть средняя длина пакета 750 байт.
При высокой пропускной способности линков задержки передачи незначитель-
ны. Однако, некоторые линии имеют сравнительно малую скорость, порядка 2
Мбит/с. Особенно в этом повинны первое и последнее соединения. Не говоря о
модеме, 5 соединений примем с пропускной способностью 2 Мбит/c. Тогда по-
лучим 750/(2000000/8) = 0,003 ms, или, умножая на 5, порядка 15 ms.
Модем – особо медленный узел. Допустим, что его пропускная способ-
ность равна 56 Кбит/c. Задержка 750/(56000/8) = 0,107, то есть 107 ms. Заметим,
что импульсное кодирование (ping) не будет давать пакеты такой длины и вре-
мя задержек будет намного меньше 100 ms. Ping – command обладает широкой
возможностью (при ОС Linux во всяком случае) управления задержкой.
Задержка буферизации в очередях вариируется широко и достаточно суще-
ственна. Это единственная задержка, которую следует считать случайной. Дру-
гие задержки вариируются в силу выбора маршрута, хотя практически маршру-
ты довольно устойчивы.
В грубом приближении среднее и среднеквадратическое отклонение за-
держки в очередях можно принять постоянными и фиксированными по множе-
ству передач. Во многих экспериментах задержка близка к нулю. Пользуясь
этим, можно вычислять среднее и среднеквадратичное отклонение. Приведем
замеры времени.

147
Другой эксперимент. Hазовем его «слежение по маршруту»
(traceroute). Запускается серия пакетов с временем существования, воз-
растающим по шагам, начиная от 1 и далее 0 0 1 0 0 1 … При прохож-
дении узла происходит уменьшение времени существования на единицу.
Если результат ноль, то узел посылает обратный сигнал, позволяющий
сравнить расчетное время прохождения данного узла с фактическим.

148
Скачок времени задержки происходит между узлами GidEth12-0-
0.rr.optus.net.au и bcr2-serial6-1-0-0.Sydney.cw.net при пересечении
Тихого океана. Возрастание при этом в режиме ping-command
равно 240ms, что согласуется с другими экспериментами

В данном примере среднее время задержки равно 40 ms, также как и от-
клонение.
О потерях пока сказать нечего.
Эксперимент проводился лабораторией Queensland Australia. Первый - без
учета задержки модема.

Использование алгоритма Декстры не единственный, хотя и наиболее рас-


пространенный способ выбора оптимального маршрута. Другие подходы пред-
лагают выбор, совмещая его с резервированием линков. Предполагается, что в
больших сетях существуют два или более маршрутов, соединяющих два любых
узла. Другими словами любой линк входит в кольцо (ring).Заметим, что такое
предположение обычно выполняется вне связи с надежностью. Наличие кольца
создает функциональный резерв. Изложим способ определения наилучшего пу-
ти с учетом возможности использования иного маршрута, в определенном
смысле ближайшего к наилучшему.

8.3 Повышение надежности при выборе маршрута

Надежность передачи информации оценивается как вероятность исправно-


сти восстанавливаемой системы многократного действия в произвольный мо-
мент времени на достаточно большом временном отрезке (формула (8.1)).
149
За элемент передачи примем часть маршрута, состоящую из узла и линии,
соединяющей этот узел с соседним узлом. Обозначим a XY доступность элемен-
та, соединяющего узел X с узлом Y . Вообще говоря, a XY ≠ aYX . Пусть в сети
имеются три типа элементов:

элемент включает узел отправки; элемент


включает узел приема; элемент состоит из одного линка.
Ячеистая сеть есть связный неориентированный граф. Любая адресация в ней
может реализовываться. Как правило, существует множество маршрутов со-
единяющих отправителя с получателем. Назовем маршрут, соединяющий два
узла основным, если число элементов в нем минимально возможное. Прочие,
соединяющие эти два узла, маршруты будем именовать резервными.
Рассмотрим последовательное соединение двух элементов в цепочке
X → Y → Z . Доступность всей цепочки a XY × aYZ , а недоступность
q XZ ≈ q XY + qYZ (8.2)
Приближенное выражение (2) удобно для вычислений. Возникающая при этом
ошибка мала, так как доступности современных элементов велики.
Параллельное соединение двух элементов ( X → Y )1 ,( X → Y )2 оценивает-
ся по недоступности как произведение
q12XY = q1XY × q XY2 . (8.3)
Знаки + ,× удобны, так как они могут рассматриваться как логические и, вместе
с тем, позволяют арифметически вычислять вероятности.
Пусть имеется ряд маршрутов, соединяющих два узла X → ... → Y .
Лемма 1 В связной сети среди маршрутов, соединяющих два узла, имеется хотя
бы один основной.
Доказательство: предположим, что такого маршрута нет. Но тогда сеть не яв-
ляется связной.
Лемма 2 Маршруты, соединяющие два узла, с помощью операций (8.2), (8.3)
могут быть сведены к одному обобщенному, в котором промежуточные узлы и
линии располагаются в последовательную цепь.
Доказательство: маршруты, связывающие оконечные узлы, могут включать
элементы всех трех типов, в том числе:
- образующие последовательную цепочку в одном из маршрутов,
- образующие взаимосвязь между промежуточными узлами двух
маршрутов.
Рассмотрим простейшую схему (рис. 54).

C
A B

Рисунок 54
150
Недоступность маршрута А - В на рис 54 можно найти из очевидных соображе-
ний
q A− B = ( qCA + qCB × ( qCK + qKB )) × ( q AK + qKB × ( qKC + qCB )) = qCK qСA qKB +
(8.3)
+ qCK q AK qBC + qCA q AK + qKB qBC
Два маршрута, соединяющие два узла, сводятся к параллельным цепочкам, свя-
занным элементами третьего типа. Последовательное объединение, начиная с
одного из концов, приводит к результату типа (8.3). Доказательство окончено.
Пример 8.6 Сеть связи западноевропейских государств
Предлагаемый метод оценки надежности предусматривает построение графа
сети без пересечений линков. Пример такого построения показан на рис.55.
Пусть требуется соединить узлы 6 и 73. Проведем произвольную линию пере-
секающую граф (линия 1). Единственным требованием при проведении линии
является: пересечение всех маршрутов 6 – 73. Установим ограничение по числу
отсекаемых узлов. Например, число отсеченных узлов не должно быть более
двух сравнительно с минимальным. Тогда для дальнейшего рассмотрения оста-
нутся только начала маршрутов 6 – 24, 6 – 5 – 18 - 30, 6 – 31. В первом и треть-
ем отсекается 0 узлов, а во втором 2.
Выполним в удобном для нас месте второе сечение. Используя результаты
первого шага, просмотрим продолжения выделенных ранее маршрутов. Имеем
6 – 24 – 32 – 40 (38) , 6 – 5 – 18 – 30 – 31 – 37, 6 – 31 – 37.
Из четырех маршрутов в силу принятого ограничения по числу отсекаемых
узлов остаются три.
Подчеркнем, что расположение и форма сечений зависит от нашего выбора.
При появлении сомнения можно намечаемые сечения переносить, вплоть до от-
сечения каждый раз одного узла в направлении маршрута.
В данном примере третье сечение делает очевидным выбор основного и ре-
зервирующих маршрутов. Действительно, минимальное число отсекаемых уз-
лов будет в маршрутах 6 – 31 – 37 – 43 – 50 – 65 – 74 – 73(42 – 49 – 64 – 73). Ре-
зервные маршруты:
6 – 24 – 32 – 40 – 46 – 51- 50 – 65 – 74 – 73(49 – 64 – 73; 58 - 65 – 74 – 73),
6 – 24 – 32 – 38 – 44 – 51 - 58 - 65 – 74 – 73(50 – 65 – 74 – 73; 42 – 49 – 64 – 73).
Найдем недоступность в основном маршруте с учетом его резервирования
(рис 56).
6 31 37 43 50 65 74 73

24 32 38 44 51 42 49 64
Рисунок 56
Резервирующий маршрут в перечислении подчеркнут. Недоступность эле-
мента, состоящего из одного линка назовем p . Соединительный линк 43 – 42
считаем резервируемым каналом 37 – 31 – 6 - 24 – 32 – 38 – 44 – 51. Тогда не-
151
доступность 43-42 будет равна
q43− 42 = p( q37 + q31 + q6 + q24 + q32 + q38 + q44 + q51 + q42 ) .
Недоступность 50 – 49 равна q50 − 49 = p( q50 + q43− 42 + q49 ) . Недоступность 65 –
64 равна q65− 64 = p( q65 + q50 − 49 + q64 ) . Недоступность73:
q64 − 73 = q73 ( q74 + q65− 64 ) .
Фактически задача свелась к простейшей (рис. 54). Чтобы ее завершить, надо
повторить операции по тому же плану для обратного маршрута 73 – 6. Тогда
определится недоступность q31− 6 . Окончательно q6 − 73 = q64 − 73 + q31− 6 .

Рисунок 55

152
Если принять p = qi = 0,005 , то q64 − 73 = 0,0000255125 , что на два порядка
меньше 0 ,005 . Влияние элементов типа 3 выясним, сравнивая полученный ре-
зультат с вычисленным при отсутствии 43 – 42, 50 – 49, 65 – 64. Тогда
q64 − 73 = 0,000375 .
Направление 73 – 6 дает q31− 6 = 0 ,000175 . Тогда q6 − 73 = q73− 6 = 0.0002005 .
Заключение:
1 В ячеистой сети может возникать ряд резервных маршрутов существенно
повышающих надежность передачи сообщений.
2 Важную роль при резервировании основного маршрута играют промежу-
точные взаимосвязи с основным.
3 Алгоритм оценки надежности передачи между двумя узлами сети включа-
ет: выбор сечений поля соединений, последовательное исключение маршрутов
по критерию избытка числа элементов сети, составление логических зависимо-
стей, определяющих надежность единого канала связи узла передачи и узла
приема, вычислительную процедуру.

153
Вопросы для повторения к главе VIII
1. Дайте характеристику каждой из 4 компонент качества трафика в сетях.
2. Какие преимущества дает проведение маршрутизации на двух уровнях
(слоях)? Почему необходима коррекция адресов?
3. Приведите пример применения алгоритма Декстры. Исходные данные
возьмите из рис. 52, или предложите свои.
4. Почему целесообразно разделение адреса на сетевой и канальный (в хос-
те).
5. Для чего нужно подразделение сети на подсети; в чем смысл подсетей
для адресации посылок?
6. Приведите пример адреса в IP и расшифруйте его.
7. Приведите пример маски; свяжите с ответом на предыдущий вопрос.
8. Почему подсистема DSN в Internet может использоваться при идентифи-
кации пакета? Объясните суть идентифицирующей процедуры.
9. Перечислите причины задержек при передаче пакета.
10. Как доказать, что в ячеистой сети имеется по крайней мере один маршрут
минимальной длины.
11. Изложите алгоритм повышения надежности за счет наличия колец в
ячеистой сети.
12. Найдите оптимальный маршрут и ближайший к нему между узлами 35 и
32 на рис. 55. Условия задачи сохраните из примера 8.6.

154
ГЛАВА IX СВЯЗЬ КАЧЕСТВА ТРАФИКА С ПОСТРОЕНИЕМ СЕТИ

Под концепцией построения (проектирования) сети будем понимать оценку


качества существующей сети и метод анализа оценки качества при расширении
и модернизации сети.
Такое определение можно применять при разработке как малых локальных,
так и больших сетей.
Конкретизируем задачу как планирование установки в обозримом будущем
нового оборудования в существующей сети с учетом ее расширения, изменения
затрат в новых технологиях и затрат на замену элементов.
Базовым будет понятие оценки качества существующей сети. Это удобно, так
как часто проектирование сводится к серии выборов. Тот факт, что выборы мо-
гут быть взаимосвязаны усложняет общее решение, но можно обосновать суще-
ствование некоторого порядка, который облегчает выбор.
Традиционно проектирование концентрируется на вопросах скорости переда-
чи, количестве или размерах определенных сетевых компонент. Современные
системы имеют очень широкий диапазон скоростей. Если на одном участке дос-
таточной является пропускная способность 155 Мбит/с, то на другом может по-
надобиться 1,6 Терабит/с. Стандартные скорости в SONET и SDH получаются
умножением на целые числа базовой 51,84 Мбит/с. Однако не все получаемые
скорости используются. Например, редко используется режим ОС- 2. Посколь-
ку сегодня системы способные передавать 1,6 Терабит/с (160 ОС-192) выполня-
ются только на оптоволоконной линии, оказывается неверной. классическая мо-
дель затрат, в которой затраты пропорциональны передаваемой мощности.
9.1 Алгоритмы
В этом разделе рассмотрим классические алгоритмы проектирования сетей.
Эти известные алгоритмы достаточно просты и употребительны при нескольких
сетевых ресурсах.
9.1.1 Дерево минимальной длины
Ищется дерево минимальной длины, соединяющее узлы попарно на множе-
стве узлов.
Есть два варианта постановки задачи. В первом из них задается множество из
n узлов и расстояния между ними в каждой паре. Например, задается географи-
ческое местоположение узлов. Проблема заключается в том, чтобы найти
n − 1 соединений без колец всех пар узлов так, чтобы получить связный граф с
минимальной суммарной длиной.
Во втором варианте связный граф задан. Каждому линку присвоена длина или
затраты. Не обязательно длины идентифицировать как расстояние. Снова ста-
вится задача выбора из заданного графа n − 1 линков, образующих новый тоже
связной граф минимальной длины.
Первый вариант легко привести ко второму. Для этого достаточно создать
общий граф и показать на нем расстояния на каждом линке. Известны два функ-
ционально близких алгоритма решения такой задачи: Прима и Крускала.

155
Алгоритм Крускала начинает процедуру поиска дерева минимальных затрат с
поля изолированных узлов, последовательно добавляя деревья. На каждом шаге
добавляется линк с минимальными затратами, не образующий замкнутый цикл.
Поскольку любой набор из n линков имеет по крайней мере один цикл, а соеди-
нить все узлы можно только n − 1 линками, алгоритм всегда требует n − 1 ша-
гов.
Пример 9.1 Найти дерево минимальной длины
Рассмотрим граф на рис. 57

Рисунок 57 Алгоритм Крускала поиска дерева


минимальной длины

Первые четыре шага добавляют к набору узлов линки длиной 1. Следующие


шаги - все линки длиной 2 , потом длиной 3 кроме соединения 9 – 11, образую-
щего петлю. Заметим, что можно также исключить 12 – 13 вместо 9 – 11. Оба
варианта решения далее надо просматривать. На рис. 58 показан результат на
этом этапе.

156
Рисунок 58 Начало решения в примере 9.1.

Рисунок 59 Одно из решений в примере 9.1

Решение, показанное на рис.59 не является единственным. На рис 60 пока-


зано альтернативное решение. Вместо разрыва связи 9 – 11 разорвана связь 12 –
13.

157
Рисунок 60 Альтернативное решение в примере 9.1.

9.1.2 Алгоритм максимального потока (Прима)


Задан набор узлов и пропускные способности линков. Чем меньше пропуск-
ная способность, тем больше затраты на передачу информации.
Сеть рассматривается как набор трубопроводов, и ставится задача перекачки
воды из одной емкости (источника) в другую (сток) с минимальными затрата-
ми. Трубопроводы могут быть направленные или нет, а в сети могут быть как
те, так и другие.
В интересах ясности изложения покажем последовательность операций в ал-
горитме на сети примера 9.1. Указанные длины линков будем считать пропор-
циональными затратам на перекачку между парой близлежащих узлов. Для ка-
ждой пары «источник – сток» найдем путь от источника до стока при мини-
мальных затратах, если такой путь существует. Повторение того же самого оп-
тимального пути свидетельствует о том, что решение найдено и алгоритм пре-
рывается. С несущественными изменениями можно использовать для поиска
наилучшего пути Декстра алгоритм. Например, для источника 1 и стока 12 путь
с минимальными затратами 1 – 8 –12. Любой другой путь при том же потоке
более затратен. Далее выполняются следующие операции:
1. Указать на графе найденный поток (постепенно заполняя граф результа-
тами). Первый шаг показан на рис. 61 (применен Декстра алгоритм)
2. Удалить найденный поток, переменить в нем направление и вставить
вновь в обратном направлении. Цель – указать на возможность обратного
потока. Операция показана на рис. 62.
3. Закончить шаг, вернуться к 1
и т.д.

158
Рисунок 61 Окончательный путь с минимальными затратами 1 – 8
– 12. Значение 4 для линка 8 – 12 избирается согласно затратам 12
– 8 (см. рис.62)

Рисунок 62 Структура сети после первого шага алгоритма


минимальных затрат

9.1.3 Линейное программирование


Линейное программирование (ЛП) часто оказывается удобным инструментом
при оптимизации соединения двух узлов в сети связи.
Постановку задачи ЛП примем в следующей форме:
Требуется найти максимум линейной функции

159
n

∑c x
i =1
i i

выбором x1 ,..., xn при ограничениях


n

∑ a x ≤ b ( i = 1,...,m ) ,
j =1
ij j i

x j ≥ 0 ( j = 1,...,n ) .

Покажем постановку конкретной задачи ЛП на примере поиска маршрута с


минимальными затратами.
Под номерами j = 1,...,n будем подразумевать нумерацию всех линков, рас-
сматриваемого множества (вся сеть). Для маршрута, соединяющего два избран-
ных узла, x j равен 0, если j -ый линк не входит в маршрут, и равен 1 в проти-
воположном случае. Коэффициенты ci имеют смысл затрат на i - ый линк.
В ограничениях под переменными x1 ,..., xn будем подразумевать линки, из
которых составляются маршруты между узлами. Отсюда каждый xi в любом, в
том числе оптимальном, маршруте между двумя соединяемыми узлами может
принимать значения 0 или 1. Что касается ограничений, то в них, конечно, мо-
гут быть 0 ≤ xi ≤ 1 , так как ограничения относятся не только к маршрутам ме-
жду данными узлами.
n
Требуется максимизировать функцию − ∑ сi xi , коэффициенты которой
i =1

имеют смысл затрат. Каждый маршрут содержит только линки с xi = 1 . Пере-


нумеруем все возможные маршруты. Пусть число маршрутов m . Для каждого
маршрута установим коэффициенты ограничений

если линк i содержится в маршруте j


в противоположном случае

Составим m ограничений вида


n

∑a b x ≤ D
i =1
ij i i
j = 1,..., m ,
где bi - пропускная способность i - го линка, D - максимальная нагрузка (тра-
фик) в потоке трафика между избранными узлами.
Решение достигается использованием стандартных программ линейного
программирования. Наиболее широко применяется т.н. симплекс – метод. Суть
его – направленный перебор вершин многогранника допустимых решений по-
ставленной задачи. В приложении 3 изложен симплекс метод линейного про-
граммирования.
В заключение покажем законность принятого условия: в цепи линков мар-
шрута ( xi = 1).

160
Введем новые переменные yj , j =1,...,m. Эти переменные свяжем с xi ра-
венством
m

∑a y = x
j =1
ij j i
i = 1,..., n .
Каждому j - ому маршруту сопоставлен y j
.
Получаем n уравнений, определяющих y j . Но i = 1,..., n (n ≤ m) . Поэто-
му дальнейшее рассуждение строится следующим образом.
Если в маршруте j участвует линк i , то a ij = 1 в противоположном случае
a ij = 0 . Таким образом, получаем, отбрасывая все xi = 0 , условие относительно
переменных y j , j = 1,...,m . Что касается значений y j , то они подчинены нера-
венству 0 ≤ y j ≤ 1 .
m

∑ y = x = 1.
j =1
j i

Полученная система равенств фактически обеспечивает выбор xi = 1 , но ис-


ключает xi < 1 и xi = 0 . Предположим, что i - ый линк участвует в маршрутах
y , y ,..., y
r1 r2 rk
. Всего k маршрутов. Для сопоставляемых им y ri
возникает огра-
ничение указанного типа.
Изложенное лишь свидетельствует о связи с линейным программированием.
Практически есть более простые и эффективные подходы. В частности, исполь-
зование Декстра алгоритма в сочетании с алгоритмом максимального потока
представляется приемлимым.
Условие xi -целые можно обеспечить, так как в современных сетях пропуск-
ная способность стандартизована путем умножения базового значения на целые
числа. Например, для ВОЛС 155,52 Мбит/с, 466,56 Мбит/с и т.п. В таком слу-
чае, используя основные положения предыдущего раздела легко привести зада-
чу к выше постановке, перенумеровав варианты стандарта.

9.2 Проектирование сети с учетом требования надежности и защиты ин-


формации
В главе 8 было показано, что высокая надежность может быть достигнута, за
счет создания кольцевых структур. Для грубой оценки того, какова может быть
наибольшая длина (число узлов или линков) кольца при требуемой доступности
можно воспользоваться формулой.
1 − (1 − a ) = a n/2
l

n − число линков, a − доступность линка, a − требуемая


l

доступность в соединении
Тем не менее, вопрос о допустимом числе узлов нельзя считать решенным.
161
Надо исходить из условия: если хотя бы одна, единственная ошибка в сети
имела место, перенаправленный поток информации не должен прерываться.
При этом трудно сочетать рост пропускной способности в пучке линий и затра-
ты на длинные маршруты, в том случае, когда в больших системах это стано-
вится необходимым.
Предполагаем гомогенную сеть: ветвление и затем объединение всех пар
(начало – конец линка, т.н.Origin - Destination) от начала до конца всего мар-
шрута. Тогда средняя длина маршрута в кольце при четном числе узлов n вы-
числяется по формуле

(n / 2)(n / 2 − 1) + n / 2 n 2

A = = ,
n −1 4(n − 1)
L

как это продемонстрировано ниже при n = 6, n = 8 .


Поясняющий рисунок: подсчет числа узлов в двух маршрутах НК: по одно-
му 2 × 1, по два 2 × 2 , по три 1× 3 . Три линка учитываются один раз, так как
узел К входят в соединение Н – К в обоих маршрутах.

Н К

2 ×1 + 2 × ( 6 / 2 − 1 ) + 6 / 2 9
Имеем: AL = =
5 5
Для n = 8 получим
2 × 1 + 2 × 2 + 2 × (8 / 2 − 1) + 8 / 2 16
A = =
8 −1 7
L

Можно показать, что при n нечетном


2 × 1 + 2 × 2 + ... + 2 × ((n + 1) / 2 − 1)
A =
n −1
L

n( n − 1)
Общее число возможных пар соединений узлов равно (как в квад-
2
ратной матрице). Нагрузка в кольце пропорциональна числу источников – уз-
лов. Средняя нагрузка на один узел - линк (в единицах кратности относительно
общей нагрузки) в оба направления: по и против ч.с.

162
n(n − 1) ⎧ n ,
2

A × ⎪ n even
L
2 ⎪ 8
=⎨
n ⎪ (n − 1)(n + 1) , n odd
⎪⎩ 8
Ясно, что допускать больших колец с множеством линков нельзя. Эффектив-
ность кольца (пропускная способность) быстро падает, так как она является об-
ратной средней допустимой нагрузке на линк, то есть 1 / n . С другой стороны
2

общие затраты при использовании больших связных модулей дают существен-


ное преимущество перед малыми модулями, до тех пор пока размер кольца
превышает 6 линков, и в том же соотношении находится число узлов.
Рассмотрим теперь, как можно реализовать реконфигурацию трафика в сети.
Предположим, что произошла ошибка (сбой!). Так как все пары приняты нами
равноценными, надо взять произвольную пару и определить, как следует изме-
нить трафик. Пусть сбой произошел в линке (не в узле!) E-D на рис. 63. Единст-
венный вариант реконфигурации трафика – обратное направление. Например,
от E до D через F, A, B, C, что увеличивает нагрузку на другие линки. Конечно,
это существенно только в случае, когда они и без того были загружены. Отсюда
следует, что пропускная способность линков в рассматриваемой гомогенной
сети должна удваиваться, в интересах возможной реконфигурации трафика.
Нарушение однородности трафика приводит к росту потребной пропускной
способности сети. Предположим в предельном случае только линк E-D загру-
жен. Тогда, чтобы обеспечить резервную линию E-D придется обеспечить по
крайней мере эту загрузку пропускной способностью всех остальных линков.
Получим в сумме рост требуемой пропускной способности кольца.

Рисунок 63 Кольцо с метками узлов

Рассматривая сеть с более чем одним кольцом, получим некоторый (неболь-


шой) выигрыш. Однако с учетом затрат на построение двух колец выигрыш
оказывается невелик.

163
Рисунок 64 Потоки трафика, цепи, линки и узлы в сети
(traffic streams, chains, links, nodes)

9.3 Оптимизация проектирования трафика


Минимизация суммарной длины маршрута не является единственным вари-
антом выбора критерия оптимизации. Рассмотрим сеть, изображенную на
рис.64 .
Постановка задачи оптимизации пропускной способности
Найти маршрут (цепь, путь) для каждого потока трафика, исходя из условий:
1. Трафик в каждом линке меньше или равен его пропускной способности
2. Суммарная пропускная способность линков минимальная возможная
Занумеруем :
- все возможные цепи 1,..., N c ,
- узлы 1,..., N N ,
- потоки трафика 1,..., N s ,
- линки 1,..., N L .
Определим цепь линков в матрице инцидентности «цепь-линк» так

{
J lc = 1
0
Цепь
Цепь
c содержит линк l
c не содержит линк l . (9.1)
Далее определим цепь потоков в матрице инцидентности «цепь-поток» так

{
γ cs = 1 1
0 0
Поток
Поток
s может быть пропущен через цепь
c с
s не может быть пропущен через цепь с
. (9.2)

164
Обозначим K l пропускную способность линка l , Ts - трафик в потоке трафика
s , τ с - трафик в цепи с .
Теперь можно так записать ограничения трафика:
Nс c

∑τ γ = T
с =1
c cs s
s = 1,..., N s

( что по смыслу: цепи несут весь трафик в потоках трафика),


Nc

∑J τ ≤K
с =1
lc c l

(что по смыслу: каждый линк способен обеспечить пропускную способность,


требуемую для всех цепей).
NL
В этих условиях требуется минимизировать функцию ∑ K l выбором пропуск-
l =1

ной способности K l линков.


Так как неизвестными являются K1 ,..., K N , то второе ограничение есть огра-
L

ничение искомых величин снизу.


Задача формулируется в форме линейного программирования и решается, как
отмечалось выше, с помощью стандартных программ.

Определение размеров сети может быть выполнено выбором кратчайшего пу-


ти для каждого потока трафика и далее поиском оптимального трафика для ка-
ждого линка в заданной таким способом сети.
Однако, все сказанное в 9.1 требует некоторой правки. Обычно устанавлива-
ются дополнительные требования к пропускной способности сверх средних
значений в силу следующих причин:
(1) Пропускная способность ограничена рядом стандартных значений ;
(2) Трафик – случайный процесс, пропускная способность назначается из ус-
ловия μ + 2σ ;
(3) Предусматривается рост трафика;
(4) Предусматриваются отказы, что ведет к дополнительному увеличению
потребной пропускной способности.
В зависимости от того, с каким слоем приходится иметь дело, приходится
учитывать те или иные требования из (1) – (4). Иногда это приводит к такому
усложнению, что приходится обращаться к чисто эвристическому подходу.

Оптимизация с учетом изменения трафика


Классический подход к проблеме оптимизации предполагает случайный тра-
фик.
Каждому потоку трафика и трафику в каждой цепи присваивается среднее и
разброс. Предполагая независимость трафиков в потоках трафика (довольно
сильное допущение), будем считать аддитивными эти параметры в одной цепи.
Таким образом, для двух трафиков в цепи суммируются и средние μ = μ1 + μ 2 ,

165
и дисперсии σ = σ 1 + σ 2 . Линейность задачи в таком вычислительном плане
2 2 2

не нарушается. Но ограничения будут изменяться.


Обозначим Ско трафика в каждом потоке трафика σ s s = 1,..., N s ; Ско цепи sc
c = 1,..., N c . Ограничения задачи
Nc

∑τ γ = T
с =1
c cs s
s = 1,..., N s

( что по смыслу: цепи несут весь трафик в потоках трафика);


τc 2
sc2 = σs c ∈ { c : γ cs = 1 } s = 1,..., N s
Ts
(что по смыслу: отношение дисперсии трафика в цепи с к дисперсии трафика
в потоке трафика s равно отношению трафика в этой цепи к общему трафику в
потоке трафика s );
Nc Nc
∑ J lcτ c + 2 ∑ J lc s ≤ K l l = 1,..., N L
2

с =1 c =1

(что по смыслу: линки имеют достаточную пропускную способность, чтобы


обеспечить трафик).
Минимизируемая функция
NL

∑K
l =1
l
.
Оптимизация с учетом защиты от ошибок и сбоев
Эта проблема комплексная. Ее содержание в необходимости определить тре-
буемый дополнительный ресурс с учетом всех возможных ошибок.
Некоторое упрощение достигается, если повторять решение при каждой от-
дельной ошибке самостоятельно. Перенумеруем условия с содержанием оши-
бок 1,..., N f . Условия – число ошибок в сети. Каждое последовательно рас-
сматриваемое k - ое состояние есть состояние сети, в которой уже были ошиб-
ки и решение о ресурсе было принято. Только состояние 1 рассматривается без
ошибок, в остальных любая комбинация ошибок по числу и положению преду-
сматривается в общем списке.
Отдельное состояние f с ошибкой характеризуется перечислением отказав-
ших линков. Назовем
⎧1 Если линк l подпадает под условие f
ψ =⎨ В противоположном случае .
⎩0
lf

Используем порядок решения предыдущей задачи, чтобы иметь возмож-


ность учесть большое число условий, которые теперь отражены в структуре се-
ти. Трафик end-to-end остается одинаковым при любых условиях для сети в це-
лом, но трафик в отдельной цепи меняется в зависимости от тех или иных оши-
бок. Обозначим τ c трафик через цепь c в условиях f ; c = 1,..., N c ;
f

166
f = 1,..., N f ; элементы матрицы «цепь-поток» γ csf , c = 1,..., N c ,
f = 1,..., N f , s = 1,..., N s .
Ограничения задачи формулируются так
Nc

∑τ γ = T
c =1
f
c
f
cs s
c = 1,..., N c , f = 1,..., N f
(если цепи проводят весь трафик в условиях с ошибками),
Nc

∑J ψ τ ≤ K
c =1
lc lf
f
c l
l = 1,..., N l , f = 1,..., N f ,
(если задействованный линк обладает достаточной пропускной способностью,
чтобы обеспечить работу, несмотря на ошибки).
Минимизируемая функция
NL
∑ Kl .
l =1

Изложенная в разделе 9.3 оптимизация трафика не учитывает


- разницы требований в разных слоях, через которые приходится прокла-
дывать маршрут;
- экономических проблем.
Между тем, оба эти момента могут оказаться решающими при окончательном
выборе пути. Как уже упоминалось, здесь часто обращаются к эвристическому
подходу. Некоторые общие соображения на этот счет приведем в 9.4.

9.4 Сети связи как сложная система


Сложной системой (СС) называется совокупность физических устройств,
правил их применения и реализуемых процессов, объединяемых общей целью,
имеющих иерархическую структуру с трудно понимаемыми и трудно наблю-
даемыми взаимосвязями между элементами системы.
Это определение является общим. Сети связи (ССв) исторически возникли
путем объединения решений частных задач. Поэтому говорить о трудно пони-
маемых и трудно наблюдаемых взаимосвязях в ССв имеет смысл только при
планировании новых элементов или создании новых ССв. Вместе с тем, другие
особенности ССв подчеркивают принадлежность объекта к сложным системам.
Для сложных систем характерно отсутствие описаний в форме аналитических
преобразований. Модели строятся на уровне отношений. Наличие строгой ма-
тематической связи и возможность четко определить входные и выходные ве-
личины преобразования есть признак перехода от сложной модели к простой.
Таким образом, главы I – V посвящены простым системам. В VII – IX главах,
напротив, аналитические связи используются только для решения частных за-
дач с привлечением ряда допущений.
Таковы задачи оптимизации, не рассматривающие особенности перехода из
одного слоя в другой или из одной среды в другую и т.п. То же самое можно
сказать и о других задачах, связанных с качеством.

167
Методология исследования СС получила название «системный анализ». В
нем предусматривается возможность использования аналитических
преобразований, отношений и эвристического подхода. Системный анализ
подразделен на 4 этапа: декомпозиция, моделирование (включая модели на
уровне отношений), оптимизация в пределах избранных моделей, синтез –
объединение моделей в структуру СС с минимальной потерей оптимальности.
Каждый из перечисленных этапов представляет собой практически
самостоятельное исследование, со своими задачами и входными данными.
9.4.1 Основные понятия системного анализа (СА)
Основой СА – комплексного подхода – служат: теория множеств, теория
решений, теория оптимальных процессов и эвристические методы.
Декомпозиция
Исходным будем считать конечномерное множество, элементам которого
присвоен некий критерия качества.
Критерий качества есть комбинация из ряда количественных параметров и
качественных характеристик.
Для различных групп – подмножеств исходного множества – критерии могут
быть разные, но по крайней мере одно из наименований в составе всех
критериев является общим на всем множестве.
Типичным примером исходного множества является рынок, общим
наименованием в любом принятом критерии которого служит стоимость.
Поэтому под термином «рынок» в современных условиях часто подразумевают
любое исходное множество.
Декомпозицию рынка можно организовать безотносительно к построению
конкретной СС. Суть ее заключается в последовательном выделении категорий
– групп элементов, связанных единым критерием качества. Смысл
декомпозиции рынка в подготовке базы данных для автоматизированного
обеспечения требований заказа. Обычным итогом декомпозиции является
реляционная база данных, в которой категории представлены в виде таблиц.
Каждый последующий шаг декомпозиции рынка приводит к появлению
новых наборов категорий. Существенно, что новая категория, как
подмножество, связана с предыдущей операцией «принадлежит». Этим
обеспечивается иерархическая последовательность действий при поиске
требуемого субъекта рынка.
Заметим, что построение базы данных рынка позволяет начать
декомпозицию сразу с любого набора категорий, если это удобно для заказчика.
Критерий качества
Как уже отмечалось, критерии качества различны. Однако в интересах
упорядочивания, особенно на начальных шагах декомпозиции, принято
выделять некоторые, достаточно общие наименования, как это было сделано в
отношении стоимости.
Минимально необходимое число наименований в критерии можно,
пользуясь опытом рыночных отношений, свести к следующим четырем:
- назначение (Н),
- работоспособность (Р),
168
- надежность (Над),
- стоимость (С).
Каждому наименованию в конкретной задаче дается точное количественное
или качественное определение. Кроме того, состав самих наименований
расширяется. Например, для рынка микроконтроллеров уместно уже на первых
шагах декомпозиции базы дополнить список:
- конструкция корпуса (К),
- технология изготовления (Т),
- фирма производитель (Ф).
Выбор категории по 7 наименованиям значительно убыстряет пользование
базой данных при поиске группы микроконтроллеров, отвечающих требованию
заказа. Дальнейшая декомпозиция в пределах найденной категории продолжает
отбор категорий, однако, как легко заметить, теперь речь идет о расширении
описания в каждом из 7 пунктов исходной категории. Этим обеспечивается
построение последовательности вложенных множеств и, в конечном счете,
зачастую (хотя и не всегда!) переход от сложных систем к простым.
Оптимизация
Оптимизация принципиально может производится на любом шаге
декомпозиции. Однако на начальных этапах целесообразность ее сомнительна.
Качество определяется рядом наименований, совмещать которые в едином
оптимальном решении затруднительно. При поиске оптимума слово
«наименование» потребует конкретизации более полной, чем приведенная
выше в примере с микроконтроллерами, а сама оптимизация, даже по
ограниченному числу наименований, оказывается вынужденной прибегать к
эвристическому подходу.
В силу сказанного на начальных этапах принято ограничиваться выделением
категорий, наименования которых отвечают требованиям заказа, далее
установить предпочтительность в составе наименований критерия данного шага
и предложить технологию сравнения на множестве выделенных категорий.
Иногда предпочтительность является очевидной. Так в примере выше
представляется очевидной предпочтительность Н f Р f Над f С. Конечно, здесь
может оказаться и иной ряд по мнению заказчика. Поэтому обычно выделение
категорий завершает оптимизацию на начальных этапах.
По мере декомпозиции происходит максимально возможное уточнение
наименований, что позволяет там, где это становиться допустимым, прибегать
к аналитическим преобразованиям. В итоге, на каком то шаге принимается
решение об останове процедуры.
После этого оптимизация привлекает известные методы теории функций,
исследования операций, вариационного исчисления и пр. Наряду с ними
применяются приемы качественной теории решений и др. эвристические
подходы.
Итак, оптимизация приводит к последовательности решений на каждом шаге
декомпозиции. Синтез, то есть объединение найденных оптимальных решений
в СС, может выявить несовместность требований заказа. Так при
развертывании на последующих шагах наименований Над и С может оказаться,
169
что в отобранных категориях требуемые показатели надежности слишком
высоки, чтобы их можно было обеспечить при требовании низкой стоимости.
Чтобы исключить несовместность, все решения принимаются в форме
подмножеств допустимого множества, на котором решалась оптимальная
задача.
Синтез
Синтез СС является трудно формализуемой задачей. Среди многих причин
этого выделим две:
- отсутствует единый критерий оптимального синтеза СС,
- последовательное объединение решений в виде пересечения множеств
может оказаться невыполнимым.
Единый критерий нельзя построить, так как надо объединять найденные с
учетом требований заказа оптимальные решения разных ветвей дерева
декомпозиции.
Пересечение множеств может не существовать, если частные оптимальные
решения нарушают систему вложенных категорий, построенную в процессе
декомпозиции.
Воспользоваться частными оптимальными решениями можно, если оценить
каждую потерю оптимальности при замене найденного оптимального решения
ближайшим к нему в составе соответствующей категории. Тогда можно
поставить задачу о количественной оценке суммарных потерь. Часто такую
постановку стремятся свести к линейной задаче, взвешивая потери при
установленной цене и объеме потерь.
Заключая краткий обзор основных понятий СА, укажем литературу, на
основании которой он был выполнен [21,22].

9.4.2 Сеть связи – сложная система


Современная всемирная система связи (ССв) это СС, в которой
просматриваются все 4 этапа ее создания, исследования функционирования и
возможности развития в рамках системного анализа.

Рынок, образующий исходное множество для построения базы данных, это


совокупность всех услуг, которые могут быть затребованы в обозримом
будущем.
Первый шаг декомпозиции – назначение уровней OSI. Достаточно взглянуть
на перечисление возможностей ССв Internet (рис.47), чтобы убедится, что OSI
охватывает все требуемые на сегодня услуги.
Таким образом, переход к следующему шагу означает выбор конкретной
услуги.

Пусть, например, требуется обеспечить бесперебойную телефонную связь


(услуга Telnet). Категории второго шага определяются выбором Telnet, как
общего наименования для всех категорий.
Последующие шаги декомпозиции выполняются согласно иерархии в
телефонии. На следующем шаге категории определены наименованием «сеть
170
доступа». Это наименование есть слой, имеющий несколько подслоев. По
условию заказа требуется перейти в межклиентный подслой. Тогда
определяется состав последующих слоев – категорий в процессе декомпозиции.
Пусть требование заказа: соединение удаленных клиентов с привлечением
Internet. Предположим, что начальная и конечная станции работают в среде
Ethernet, используя идеологию SONET/SDH. Здесь как бы опускается
возможность выбора других категорий (Token Ring, FDDI или иных, а также
идеологии ATM). Это допускается, так как рассматривается существующая СС,
в которой оптимальный выбор при обслуживании заказа в пределах LAN
предполагается уже произведенным и фиксированным (гл.I - IV). Соединение
локального и удаленного сервера сопровождается привлечением всех или части
протоколов прикладного уровня OSI.
Широкий ассортимент протоколов TCP/IP образует множество категорий, в
которых отражена возможность детализации исходного требования соединения
end-to-end, в частности: агрегирование заказов на входах при маршрутизации,
стремление сблизить географический и IP адрес, применение MPLS и также
меры защищенности, принимаемые на всех уровнях декомпозиции.
Таким образом, большие возможности TCP/IP, предоставляют клиенту право
выбора тех или иных категорий – слоев, реализующих требуемый вариант.

Переходя к критериям качества, заметим, что один из показателей качества –


стоимость – уже определен по смыслу, как цена затрат на передачу бита.
В 9.1 был назван минимальный набор показателей качества: Н, Р, Над, С.
Покажем, что выбор на первом шаге декомпозиции Telnet вполне соответствует
данному набору. Действительно,
- назначение – определенная услуга – отвечает содержанию Telnet,
- работоспособность обеспечивается местом Telnet в Internet – иерархии,
- под «ненадежностью» на этом шаге можно понимать все возможные
варианты нарушения работоспособности (отказы, потери пакетов,
нарушение безопасности),
- стоимость задается диапазоном цен на передачу бита.
Требования заказа можно удовлетворить выбором Над и С. Например, допуская
определенный % потери пакетов, или число отказов оборудования, или изменяя
допустимую стоимость.
Простота критерия и поэтому определенность действий заказчика являются
следствием того, что исследуется практически хорошо отработанная,
работающая ССв. Это особенность современной всемирной системы связи.
Поэтому не будем останавливаться на критериях качества по шагам. Ясно, что
они охватывают все возможные варианты возникающих требований заказа.
Противоречие возникает только при отмечавшейся выше несовместимости
самих требований. Такой случай приводит к диалогу между ССв и заказчиком.

Некоторые задачи оптимизации рассмотрены в главах VIII, IX. Все эти


задачи с точки зрения системного анализа носят частный характер.

171
Группа задач, использующих алгоритм Декстра, демонстрировалась на
простых сетях. Правда, построение оптимального маршрута, в подсетях
различных слоев использует расширенный алгоритм Декстра – один из
вариантов динамического программирования.
Можно легко себе представить постановку и решение задач оптимизации по
надежности, выбором резервного пути при ограничении затрат (раздел 8.2).
Проектирование трафика с помощью алгоритма Крускала или алгоритма
Прима, равно как и ряд применений линейного программирования – все это
примеры решения частных задач.
Ценность решения частных задач в том, что они дают направление общего
подхода к синтезу СС. Некоторые частные решения могут быть использованы
непосредственно, однако по большей части они подвергаются
экспериментальной или расчетной коррекции.
В гл.VIII дано определение качества трафика в сетях. Это определение носит
условный характер, так как предполагалось, что сеть может обеспечить
требуемые услуги, а стоимость вообще не учитывалась. Но поскольку
системный анализ обращается и к построению сети, трафик становится только
одной из компонент исследуемой СС. Минимальное число наименований в
составе качества и их смысл показаны выше.
Пример упомянутой выше коррекции проще всего просмотреть на примере
8.6. Выбор маршрута 6 – 31 – 37 – 43 – 50 – 65 – 74 – 73 оптимален по числу
участвующих узлов. Но надежность его довольно низкая: 1- 0,005×7 = 0,965.
Полное резервирование маршрута существенно повышает надежность (до
0,9998).Но такое резервирование (хотя в ячеистой сети оно возникает
естественным путем) может оказаться перегружающим связи задействованных
в нем узлов по другим направлениям. Поэтому можно ограничиться частичным
резервированием. Например, пусть резервируется только цепь 65 – 74 – 73
через узел 64. Тогда надежность маршрута будет 1 – (0,005×5 +0,012 ) = 0,9749.
В рассмотренном примере надежность, получаемая после коррекции,
сыграла роль критерия при объединении решений в процедуре синтеза.
Действительно, считалось, что оптимальный найденный маршрут оказался
несовместным с требованиями по надежности. С другой стороны полное
резервирование, обеспечивая высокий запас, может привести к дефициту
пропускной способности в сети. Окончательное решение получается подбором
числа и места колец в графе сети.

Вопросы для повторения к главе IX


1. Что подразумевается под концепцией построения сети?
2. В чем суть двух постановок задачи построения маршрута минимальной
длины при соединении узлов?
3. Изложите порядок действий при построении маршрута с помощью
алгоритма Крускала.
4. Пользуясь результатами примера 9.1, составьте матрицу связности между
всеми парами узлов, если использовать маршруты минимальной длины.
172
5. Поясните принцип, положенный в основу алгоритма максимального
потока.
6. Почему на рис. 62 общий поток 8 – 12 равный 5 делится на 1V4 ?
7. Приведите общую постановку задачи линейного программирования.
8. Как ставится конкретная задача поиска маршрута с минимальными
затратами в форме задачи линейного программирования?
Почему формула доступности 1 − (1 − al ) = a может служить только
n/2
9.
для грубой оценки надежности?
10. Как определяется средняя длина маршрута в кольце при четном и
нечетном числе узлов?
11. Сравните понятия: трафик, поток трафика, цепь. Укажите разницу и
взаимосвязь между ними.
12. Как ставится задача минимизации требуемой суммарной пропускной
способности на маршруте, проходящем через ряд узлов, за счет выбора
пропускной способности линков?
13. Как учитывается случайный характер изменений трафика в задаче,
предыдущего пункта (12)?
14. Почему необходим запас информационного ресурса? Как учитывается
влияние ошибок и сбоев в постановке задачи оптимизации пропускной
способности на маршруте?
15. Почему сети связи следует относить к сложным системам?
16. Назовите основные черты декомпозиции СС?
17. Что является общим в подходе к разработке критериев качества СС?
18. Разъясните понятия: категория, предпочтительность, и их роль при
оптимизации по критерию качества.
19. Какие трудности появляются при решении задачи синтеза СС? Почему
аналитические решения возможны только для простых систем?
20. Как обеспечивается охват всех необходимых услуг в ССв?
21. Каким образом формируются категории при декомпозиции ССв?
22. В чем преимущества и недостатки выбора идеологии SONET/SDH или
ATM при построении оптимального соединения end-to-end?
23. Перечислите алгоритмы, находящие себе применение в задачах
оптимизации ССв на уровне простых подсистем.
24. Почему объединение оптимальных решений на оконечных уровнях
декомпозиции требуется корректировать эвристически в процессе
синтеза?

173
ЛИТЕРАТУРА

1 Лившиц Б.С., Пшеничников А.П., Харкевич А.Д. Теория телетрафика. -


М.: Связь, 1979.
2 Корнышев Ю.Н., Фань Г.Л. Теория распределения информации. – М.:
Радио и связь,1985.
3 Эллдин А., Линд Г. Основы теории телетрафика. М.: Связь, 1972.
4 Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового
обслуживания. - М.: Наука, 1966.
5 Корнышев Ю.Н., Пшеничников А.П., Харкевич А.Д. Теория
телетрафика. - М: Радио и связь 1996.
6 Шнепс М.А. Системы распределения информации: методы расчета. - М.:
Связь, 1979.
7 Зико А.Г. Теория передачи сигналов. - М.: Радио и связь, 1986.
8 Крылов В.В. Теория телетрафика и ее приложения – изд. СПБ, 2005
9 Tomasi W., Alisouskas V.F. Telecommunications voice/data. New - Jork:
Prentise - Hall Inc., 1988.
10 Надежность и техническое обслуживание АМТС с программным
управлением: Справочное пособие/ Под ред. Дедоборща В.Г., Суторихина
Н.Б. - М.: Радио и связь, 1989.
11 Башарин Г.П. Таблицы вероятностей и среднеквадратических отклонений
потерь на полнодоступном пучке линий. - М.: изд. АН СССР, 1961.
12 Корнышев Ю.Н., Шилов О.С. Методы расчета коммутационных сетей
связи: Справочные материалы. - Одесса: изд. ОЭИС, 1975.
13 Ионин Г.Л., Седов Я.Я. Таблицы вероятностных характеристик
полнодоступного пучка при повторных вызовах. - М.: Наука, 1970.
14 Запорожченко В.Г., Карташевский Т.Г. Цифровая коммутационная
система АХЕ – 10. - М.: «Радио и связь», 2000.
15 Кульгин М.В. Коммутация и маршрутизация IP/IPX трафика. М.:
Компьютер пресс, 1998.
16 Толковый словарь терминов по системам, средствам и услугам связи
под ред. В.А.Докучаева, - М.: Радио и связь, 2000.
17 Ершов В.А., Кузнецов Н.А. Мультисервисные телекоммуникационные
сети, - М: Изд. МГТУ им. Н.Э.Баумана, 2003
18 Саати Т.П. Элементы теории массового обслуживания и ее приложения.
М.: Советское радио, 1971.
19 Х.Таха Введение в исследование операций т. 2. - М.: Мир, 1985.
20 Ван дер Варден Б.Л. Математическая статистика. - М.: ИЛ, 1960.

174
21 Перегудов Ф.И., Тарасенко Ф.П. Введение в системный анализ. - М.:
Высшая школа. 1989.
22 Бусленко Н.П., Калашников В.В., Коваленко И.Н. Лекции по теории
сложных систем. - М.: Советское радио, 1973
23 W.Diffie and M. Hellman. New directions in cryptography. IEEE
Transaction on Information Theory, IT-22, 1976.
24 R.L.Rivest, A.Shamir, L.Adelman A method for obtaining digital signatures
and public-key cryptosystems. Communications of the ACM. 21: 120-126.1978.
25 Моисеев Н.Н., Иванилов Ю.П., Столярова Е.М. Методы оптимизации -
М: Наука, 1978.

175
ПРИЛОЖЕНИЕ 1
Цифровая коммутационная Система АХЕ 10

Телефонная система AXE считается сегодня одной из самых удачных,


сконструированных до сих пор систем связи. АХЕ может использоваться для
локальных, транзитных и промежуточных, а также для международных
коммутаторов. Система может применяться в сетях мобильной телефонии, в
сетях для передачи данных и в сетях для сельской местности. В настоящее
время телефонные сети на базе станции AXE применяются в более чем 113
странах мира, количество задействованных или заказанных телефонных линий
превышает 96 миллионов. Гибкость построения сети позволяет использовать
станцию в различных конфигурациях и с различными емкостями от небольших
выносов на несколько сотен абонентов до глобальных телефонных систем
крупных мегаполисов. Системы серии AXE хорошо известны в России и
устанавливаются на территории бывшего СССР уже более 16 лет. В России
более 1 млн. линий AXE устанавливаются или находятся в эксплуатации.
Прежде, чем говорить собственно об AXE, отметим некоторые моменты
современного состояния и предполагаемого развития сетей.
Эволюция сетей связи
В 90-х годах развитие связи существенно ускорилось, что привело к
появлению новых возможностей. В результате перепланирования рынка кроме
сетевых операторов, в единой сети выделились подсети, предоставляющие
дополнительные виды услуг, как то:
ISDN - Цифровая сеть интегрального обслуживания.
PLMN - Мобильная сеть общего пользования.
PSTN - Телефонная сеть общего пользования.

Рисунок 1.1 - Существующие телекоммуникационные приложения

Основополагающими факторами увеличения числа сетевых приложений


являются стандартизация архитектуры сетей, введение новых систем для
средств мультимедиа и передачи данных, увеличение мобильности абонентов и
т. д.

176
Приведем краткую характеристику каждого из перечисленных
приложений.
- Телефонная сеть общего пользования (PSTN)
Несмотря на развитие других сетей связи, телефонная сеть остается
основной. Продолжающееся совершенствование телефонной сети
обуславливается внедрением цифровых систем коммутации и линий полностью
цифровых передач.
- Цuфровая сеть интегрального обслуживания (ISDN)
ISDN подразумевает полностью цифровой обмен между пользователями и
обеспечивает широкий спектр услуг по передаче речи и данных.
- Мобильная сеть общего пользования (PLMN)
Мобильная сеть, основной услугой которой является предоставление
абоненту мобильного телефона, одна из наиболее быстроразвивающихся сетей.
Мобильные сети общего пользования имеют сотовое построение. Существует
ряд стандартов сотовой связи. К цифровым стандартам относятся, например,
GSM (глобальная система мобильной связи), D-AMPS (цифровая, мобильная,
телефонная система) и PDS (персональная цифровая сотовая связь (стандарт
Японии)).
- Бизнес связь
Традиционно бизнес связь осуществлялась по арендуемым каналам или
частным линиям. Сегодня гибкость единой телефонной сети существенно
увеличилась, что и определяет ее использование в бизнес связи.
- Интеллектуальные сети
В 90-х годах получили развитие многие новые услуги связи.
Интеллектуальная сеть - это сеть с, так называемой, наложенной архитектурой.
Существующий централизованный интеллект предназначен для быстрого
развертывания и предоставления новых услуг на существующей сети.
- Сети сигнализации
Рост общей нагрузки, числа сетевых приложений и сетевого интеллекта
требует увеличения скорости обработки информации. Кроме того, новая
сетевая архитектура предполагает более широкий межпроцессорный обмен,
чем раньше. В связи с этим, для установления соединений и предоставления
услуг интеллектуальных сетей возникает потребность в высокоскоростной и
надежной сети сигнализации. В современных системах связи международной
системой сигнализации является общий канал сигнализации N27 (ОКС 7).

Сеть - ориентированная концепция


Одним из направлений развития связи был переход от станционно -
ориентированной концепции к сеть - ориентированной концепции. Сеть
ориентированная концепция предусматривает централизацию управления и
сигнальную отчетность подсетей и даже сегментов перед центром управления.
Что касается предоставления услуг, то большая часть их теперь ложится на
сетевые, а не на станционные решения.

177
Новая сетевая архитектура (архитектура интеллектуальных сетей)
подразумевает разделение функций коммутации и функций предоставления
услуг, что обеспечивает добавление или обмен услугами, а также эффективный
и гибкий подход к оплате.
Внедрение сетевой концепции вызвало появление пунктов передачи
сигнализации, управляющих сигнализационной нагрузкой; централизацию
функций эксплуатации и технического обслуживания в ОМС (Центр
эксплуатации и технического обслуживания); появление централизованных баз
данных для хранения информации, например, местонахождение абонента на
мобильных сетях.
Поскольку новые сети связи становятся более сложными, требуются новые
модели управления сетью и новые инструментальные средства. Эти средства
позволяют поставщикам услуг планировать и контролировать, часто в реальном
масштабе времени, использование сетевых ресурсов (оборудование,
соединительные линии и т.д.). Одной из наиболее известных моделей является
TMN (сеть управления связью), основанная на централизованном управлении.
Архитектура современных сетей связи может быть представлена как
многоуровневая модель, отвечающая OSI. В этом случае транспортная
функция, обеспечивающая безошибочную передачу данных по сети в цифровой
форме, отделена от коммутационных функций. Функция услуг тоже отделена
от коммутации, как и в интеллектуальных сетях, где услуга централизована.
С развитием сетей связи появились принципиально новые технологии. С
появлением SDH (синхронная цифровая иерархия) на транспортном уровне,
введено расширение мультиплексирования и стандарты цифровой передачи.
Кроме того, дистанционно контролируемое переключение цифровых потоков
заменяет ручную коммутацию. На коммутационном уровне и уровне доступа
внедряется быстрая коммутация пакетов, основанная на методе ATM (метод
асинхронной передачи). Кроме того, широко используются волоконные и радио
технологии.

Основные элементы систем AXE


Система AXE охватывает широкий класс коммутирующих устройств,
предназначенных для поддержки функционирования различных
пользовательских сетей. Структурно обслуживание некоторого региона можно
представить схемой рисунок 1.2.

178
Рисунок 1.2 - Модель сети

AXE 10 является многофункциональной коммутационной системой и


предназначена для применения на сетях связи общего пользования. Система
может обрабатывать большой объем нагрузки в реальном масштабе времени.
В 1977 г., когда AXE 10 была представлена на рынке, она могла
использоваться только на телефонных сетях. Система базировалась на модели,
где каждая из функций (коммутация, абонентский и сетевой доступ,
эксплуатация и техническое обслуживание, контроль нагрузки, тарификация)
контролировалась отдельным блоком.
Сегодня AXE 10 может применятся как на телефонных, так и на других
сетях в том числе:
• Телефонная сеть.
• ISDN (ЦСИО).
• Мобильная сеть.
• Бизнес связь.

На эти сети «накладываются» интеллектуальная сеть (IN) и сеть


сигнализации (рисунок 1.3).
AXE обеспечивает функционирование на различных уровнях, в любом
приложении.

- AXE - Районная АТС


AXE используется в районах с высокой (ГТС) и низкой (СТС) телефонной
плотностью. Система обеспечивает услуги ISDN, IN, бизнес связи.

- AXE на мобильных сетях


AXE 10 используется в цифровых и аналоговых сотовых сетях связи.
Поддерживает все основные мировые стандарты: AMPS, D-AMPS, NMT, TACS,
GSM, АDС, РDС.

179
Рисунок 1.3 - Основные приложения

- AXE 10 - транзитная станция


Транзитная AXE может использоваться как:
• Транзитная станция на национальных сетях.
• Международная станция.
• Пункт передачи сигнализации на сетях сигнализации.
• На интеллектуальных сетях в качестве SSР (Пункт контроля услуг) и как
комбинированная - SSCP (Пункт контроля и коммутации услуг).

180
• Операторная станция (ОРАХ). Обеспечивает широкий спектр услуг,
таких как выдача справки, центр обработки сообщений для пользователей
и сетевых операторов.

Основные сведения об использовании AXE на сетевых приложениях приведены


в таблице 1.1.

Таблица 1.1
Сетевая прикладная
Назначение станции
программа
PATC (LE) PSTN, ISDN, IN
АХЕ Транзитная (ТЕ или IЕ) PSTN, ISDN, IN
AXE с операторной системой (OPAX) PSTN, ISDN, IN
Исходящий коммутационный центр PLMN
мобильных услуг (GMSC)
Коммутационный центр мобильных услуг PLMN
Местный регистр (HLS) PLMN
Контроллер базовой станции (BSC) PLMN
Пункт коммутации услуг (SSP) IN
Пункт контроля услуг (SCP) IN
Пункт контроля и коммутации услуг(SSCP) IN
Пункт передачи сигнализации (STR) ССS7

Характеристика AXE 10
Ключ к успеху AXE - уникальная гибкость и универсальность, что
позволяет вовремя адаптироваться к изменениям на сети. Основа построения
сети - модульность.

- Функциональная модульность
AXE 10 разработана так, что узлы с различными функциями могут
создаваться на базе одной системы. Это достигается универсальной
модульностью программных и аппаратных средств.

- Модульность программного обеспечения


AXE 10 состоит из независимых блоков (называемых функциональными
блоками), каждый из которых выполняет собственные функции и
взаимодействует с другими блоками с помощью определенных сигналов и
интерфейсов. Модульность программных средств означает, что
функциональные блоки могут добавляться, обновляться или
модифицироваться, не затрагивая другие блоки, входящие в систему.

181
- Модульность аппаратных средств
Структура АХЕ предполагает высокую степень гибкости,
обеспечивающую простоту работы на этапах разработки, производства,
установки, эксплуатации и технического обслуживания станции. Базовыми
системными блоками являются печатные платы, которые вставляются в
магазин. Необходимые печатные платы могут быть извлечены или заменены, не
затрагивая другие печатные платы.

- Технологuческая модульность
AXE 10 является открытой системой. Это позволяет внедрять новые
технологии и функции, что делает возможным использование AXE 10 в течение
длительного времени. Открытая архитектура АХЕ является предпосылкой ее
неограниченной гибкости.

- Прикладная модульность АМ
В AXE 10 предусмотрена разработка программного обеспечения,
направленного на расширение архитектуры программных средств а также на
уменьшения временных затрат на их разработку и повышение эффективности
контроля комплексных приложений.
Одним из усовершенствований системы AXE является концепция АМ.
Суть ее в упрощении постановки новых приложений. АМ уменьшает время
ввода новых систем, а также обеспечивает более гибкое построение всей
системы.
В АМ специальное программное обеспечение, поддерживающее какое-
либо сетевое приложение, выделяется в отдельный модуль, ориентированный
на данное приложение. К примеру, одним из прикладных модулей (АМ)
является программное обеспечение, контролирующее доступ к ISDN. Далее эти
прикладные модули формируют общие программные и аппаратные средства
(например, коммутационные аппаратные и программные). Доступ к этим
средствам контролируется RMP (платформа ресурса модулей). С помощью
RMP также контролируется взаимодействие между прикладными модулями.
АМ поддерживает все вновь вводимые усовершенствования, а также ввод
новых приложений, допуская комбинирование приложений в пределах одного
узла AXE. С помощью АМ достигается простота взаимодействия между
функциями и приложениями, становится возможным расширение
процессорного оборудования. Действующие сетевые приложения используют
общие программные и аппаратные средства. RMP координирует доступ
прикладных модулей к этим средствам и управляет взаимодействием
прикладных модулей между собой.
Одной из тенденций развития связи удачно обеспечиваемой в AXE
является учет мобильности абонента. Абонентская мобильность (персональные
услуги связи) позволяют абоненту работать в любой сети (проводной или
радио, частной или общей, телефонной или ISDN), используя уникальный
абонентский номер.

182
Другой тенденцией развития связи также свойственной AXE является
передача сообщений, доступных для различных сетей. В AXE сообщения
хранятся, и передается, как в речевой форме, так и данные. Например, речевая
почта, факсимильная почта, электронная почта. Систем может работать как с
интеллектуальными сетями, так и без них.

Схема архитектуры АХЕ-10


Полное изложение архитектурного построения AXE-10 можно найти в
литературе. Для обучающихся рекомендовано учебное пособие “Цифровая
коммутационная система
«AXE-10», под редакцией В.Г. Карташевского (Москва, Радио и связь,
2000). Ниже приведены лишь схема взаимосвязей между основными модулями
и применяемые в описаниях AXE-10 аббревиатуры.

Рисунок 1.4 - Взаимосвязи в AXE-10

183
Перечень употребляемых аббревиатур

AM – Application module GDDM-H – Generic devices and datacom


AOT – Ahead of time magazine, half-height
AP – Adjunct processor GPRS – General packet radio service

APIO – Adjunct processor input GSM – Global system for mobile


output communication
APSI – Application platform service HDLC – High-level data link control
interface IDL – Interface description language
ASA – Assembly statements IIOP – Internet inter-GOB protocol
ASIC – Application specific IN – Intelligent network
integrated circuit I/O – Input/Output
ATM – Asynchronous transfer mode IP – Internet protocol
BICC – Bearer independent call IPC – Inter-processor communication
control IPN – Inter-platform network
BMC – Base management controller IPNA – IPN adapter
BSC – Base station controller IPU – Instruction processing unite
CAS – Channel associating signaling IRP – Integration reference point
CORBA – Common object request ISDN – Integrated services digital network
broker architecture ISUP – ISDN signaling user part
CCS – Common channel signaling JIT – Just in time
CP – Central processor LAN – Local area network
CSH –Connection service handler MAP – Mobile application part
DAT – Digital audio tape MAU – Maintenance unit
DDS – Digital data storage MML – Man-machine language
DMA – Direct memory access MSCS – Microsoft cluster server
DSP – Digital signal processor MTBF – Mean time between failures
ENGINE – Next-generation switch NEM – Network element management
EPSB – Ethernet packet switchboard NSP – Next-generation switch platform
ET – Exchange terminal NT – Network termination
ETC – Exchange terminal circuit O&M – Operation and maintenance
ETCE - Exchange terminal circuit OCITS – Open communication Internet
emulation transport service
FOS – Formatting and output service OMG – Object managers group
FTR – File transfer protocol ORB – Object request broker
FTAM – File transfer, access and OSS – Operation support system
management PAL – Privileged architecture library
PCI – Peripheral component PCU – Packet control unit
Interconnect PMC – PCI mezzanine card

RMP – Resource module platform RNC – Radio network control


RNS – Radio network server RP – Regional processor
RPC – Remote procedure call RPH – RP handler
RPHM – RPH magazine RPHMI – RPHM interface
184
RPP – Regional processor platform SMP – Symmetric multiprocessor
SPU – Signal processing unit STS – Statistic service
STOC – Signaling terminal open TCP – Transmission control protocol
communication TDM – Time division multiplexing
TTM – Time to market UGP – User diagram protocol
UMTS – Universal mobile UPS - Update board
telecommunication system VM – Virtual machine
XSS – Existing source system RPB-S – Regional processor bus-s
STM – Synchronized transfer mode IOG – Input output group
GUI – General unit interconnections UDP – User datagram protocol

С помощью приведенного глоссария можно разобраться в общих принципах


построения AXE-10, отраженных на рисунке пр. 4. Информация может
поступать как от синхронной, так и асинхронной передачи (терминалы ET 155,
ET 622). Также возможен перевод информации от одного вида передачи в
другой (терминал ET CS). Подсистемы обработки двух видов передач показаны
блоками ATM, STM. Обработка синхронной передачи ведется на уровне
региональных процессорных устройств. Используются процессоры,
расположенные на платформах RPP. Выбор реализуется группой управления
IOG. Региональный процессор RP связан с входным блоком ET 155 и
подсистемой ATM шиной RPB-S. Центральные процессоры обеих подсистем
двух видов передачи включены в сеть IPN, через которую осуществляется
выход к вспомогательным процессорам и дальнейшая передача / прием
сообщений.

185
ПРИЛОЖЕНИЕ 2
(файлы контроля объектов сети)

Файл SQSRES1

SERVICE QUALITY STATISTICS RESULT SURVEY

MP STATE NROP ROPL ROPN GRN DATE TIME FCODE


9 RECORDING 1 60 1 1 04.09.14 14.05

ACC QTA NTOTCALLS CTYPE CRITERION OTYPE


NO 209551 CTT CORG TRD

OBJECT EVENTS

8 CALLS
NCALLS NSEIZED NTHCON NBANS
9196 8020 7007 5289

TIME OUTS
NTOBTH NTOBEFA
283 27

B-NUMBER STATUS
NRBNS
83

OBJECT EVENTS

21 CALLS
NCALLS NSEIZED NTHCON NBANS
2196 2079 2064 1622

TIME OUTS
NTOBTH
41

OBJECT EVENTS

22 CALLS
NCALLS NSEIZED NTHCON NBANS
2876 2696 2673 1524

TIME OUTS
NTOBTH

186
26

B-NUMBER STATUS
NRBNS
59

OBJECT EVENTS

24 CALLS
NCALLS NSEIZED NTHCON NBANS
1542 1367 1066 1039

TIME OUTS
NTOBTH
13

B-NUMBER STATUS
NRBNS
92

OBJECT EVENTS

33 CALLS
NCALLS NSEIZED NTHCON NBANS
1700 1603 1196 1121

TIME OUTS
NTOBTH
29

END

187
Файл SQSRES2

SERVICE QUALITY STATISTICS RESULT SURVEY

MP STATE NROP ROPL ROPN GRN DATE TIME FCODE


10 RECORDING 1 60 1 1 04.09.14 1405

ACC QTA NTOTCALLS CTYPE CRITERION OTYPE


NO 209551 CTT CORG TRD

OBJECT EVENTS

34 CALLS
NCALLS NSEIZED NTHCON NBANS
1980 1919 1908 1224

TIME OUTS
NTOBTH
12

OBJECT EVENTS

37 CALLS
NCALLS NSEIZED NTHCON NBANS
5247 5021 4858 3912

TIME OUTS
NTOBTH
54

OBJECT EVENTS

350 CALLS
NCALLS NSEIZED NTHCON NBANS
1296 1235 1202 1005

TIME OUTS
NTOBTH
17

OBJECT EVENTS

WO EM131/4R/03/110/01 AT-3 TIME 040914 1505 PAGE 2


352 CALLS
NCALLS NSEIZED NTHCON NBANS

188
376 376 362 165

TIME OUTS
NTOBTH
6

HARDWARE TECHNICAL FAULTS


NRESPP
2

OBJECT EVENTS

354 CALLS
NCALLS NSEIZED NTHCON NBANS
209 206 142 90

TIME OUTS
NTOBTH
1

B-NUMBER STATUS
NRBNS
48

LINE AND DEVICE TECHNICAL FAULTS


NLIDEVF
5

HARDWARE TECHNICAL FAULTS


NRESPP
1

END

189
Файл SQSRES3

SERVICE QUALITY STATISTICS RESULT SURVEY

MP STATE NROP ROPL ROPN GRN DATE TIME FCODE


11 RECORDING 1 60 1 1 04.09.14 14.05

ACC QTA NTOTCALLS CTYPE CRITERION OTYPE


NO 209551 CTT CTE R1

OBJECT EVENTS

SS0I CALLS
NCALLS NSEIZED NTHCON NBANS
308 308 308 231

OBJECT EVENTS

SS1I CALLS
NCALLS NSEIZED NTHCON NBANS
278 278 278 232

OBJECT EVENTS

SS2I CALLS
NCALLS NSEIZED NTHCON NBANS
300 300 300 242

OBJECT EVENTS

SS3I CALLS
NCALLS NSEIZED NTHCON NBANS
243 243 243 188

OBJECT EVENTS

SS4I CALLS
NCALLS NSEIZED NTHCON NBANS
95 95 95 71

END
Файл SQSRES4

SERVICE QUALITY STATISTICS RESULT SURVEY

MP STATE NROP ROPL ROPN GRN DATE TIME FCODE


8 RECORDING 1 60 1 1 04.09.14 14.05

190
ACC QTA NTOTCALLS CTYPE CRITERION OTYPE
NO 209551 CTT CTE R1

OBJECT EVENTS

RSS1I CALLS
NCALLS NSEIZED NTHCON NBANS
171 171 171 122

OBJECT EVENTS

RSS2I CALLS
NCALLS NSEIZED NTHCON NBANS
153 153 153 116

OBJECT EVENTS

RSS3I CALLS
NCALLS NSEIZED NTHCON NBANS
78 78 78 68

OBJECT EVENTS

RSS4I CALLS
NCALLS NSEIZED NTHCON NBANS
23 23 23 16

OBJECT EVENTS

RSS5I CALLS
NCALLS NSEIZED NTHCON NBANS
113 113 113 83

END
Файл SQSRES5

SERVICE QUALITY STATISTICS RESULT SURVEY

MP STATE NROP ROPL ROPN GRN DATE TIME FCODE


9 RECORDING 1 60 1 1 04.10.07 11.25

ACC QTA NTOTCALLS CTYPE CRITERION OTYPE


NO 198051 CTT CORG TRD

OBJECT EVENTS

8 CALLS
NCALLS NSEIZED NTHCON NBANS

191
8102 6973 6069 4581

B-NUMBER STATUS
NRBNS
80

OBJECT EVENTS

21 CALLS
NCALLS NSEIZED NTHCON NBANS
1931 1845 1832 1438

TIME OUTS
NTOBTH
18

OBJECT EVENTS

22 CALLS
NCALLS NSEIZED NTHCON NBANS
2656 2476 2455 1514

B-NUMBER STATUS
NRBNS
62

OBJECT EVENTS

24 CALLS
NCALLS NSEIZED NTHCON NBANS
1454 1282 1000 985

B-NUMBER STATUS
NRBNS
105

OBJECT EVENTS

33 CALLS
NCALLS NSEIZED NTHCON NBANS
1580 1464 1091 1042

192
END

Файл SQSRES6

SERVICE QUALITY STATISTICS RESULT SURVEY

MP STATE NROP ROPL ROPN GRN DATE TIME FCODE


10 RECORDING 1 60 1 1 04.10.07 1125

ACC QTA NTOTCALLS CTYPE CRITERION OTYPE


NO 198051 CTT CORG TRD

OBJECT EVENTS

34 CALLS
NCALLS NSEIZED NTHCON NBANS
1738 1683 1675 1126

OBJECT EVENTS

37 CALLS
NCALLS NSEIZED NTHCON NBANS
4844 4651 4483 3618

OBJECT EVENTS

350 CALLS
NCALLS NSEIZED NTHCON NBANS
1221 1169 1153 940

OBJECT EVENTS

WO EM131/4R/03/110/01 AT-3 TIME 041007 1225 PAGE 2


352 CALLS
NCALLS NSEIZED NTHCON NBANS
329 326 317 159

HARDWARE TECHNICAL FAULTS


NRESPP
3

OBJECT EVENTS

193
354 CALLS
NCALLS NSEIZED NTHCON NBANS
151 157 94 73

B-NUMBER STATUS
NRBNS
39

LINE AND DEVICE TECHNICAL FAULTS


NLIDEVF
3

HARDWARE TECHNICAL FAULTS


NRESPP
1

END

Файл SQSRES 7
SERVICE QUALITY STATISTICS RESULT SURVEY

MP STATE NROP ROPL ROPN GRN DATE TIME FCODE


11 RECORDING 1 60 1 1 04.10.07 11.25

ACC QTA NTOTCALLS CTYPE CRITERION OTYPE


NO 198051 CTT CTE R1

OBJECT EVENTS

SS0I CALLS
NCALLS NSEIZED NTHCON NBANS
295 295 295 243

OBJECT EVENTS

SS1I CALLS
NCALLS NSEIZED NTHCON NBANS
320 320 320 258

OBJECT EVENTS

SS2I CALLS
NCALLS NSEIZED NTHCON NBANS
279 279 279 226

HARDWARE TECHNICAL FAULTS


NRESPP NRESHF
1 1

194
OBJECT EVENTS

SS3I CALLS
NCALLS NSEIZED NTHCON NBANS
198 198 198 153

OBJECT EVENTS

SS4I CALLS
NCALLS NSEIZED NTHCON NBANS
97 97 97 78

END

Файл SQSRES 8

SERVICE QUALITY STATISTICS RESULT SURVEY

MP STATE NROP ROPL ROPN GRN DATE TIME FCODE


8 RECORDING 1 60 1 1 04.10.07 11.25

ACC QTA NTOTCALLS CTYPE CRITERION OTYPE


NO 198051 CTT CTE R1

OBJECT EVENTS

RSS1I CALLS
NCALLS NSEIZED NTHCON NBANS
202 202 202 161

OBJECT EVENTS

RSS2I CALLS
NCALLS NSEIZED NTHCON NBANS
139 139 139 127

OBJECT EVENTS

RSS3I CALLS
NCALLS NSEIZED NTHCON NBANS
69 69 69 60

OBJECT EVENTS

RSS4I CALLS
NCALLS NSEIZED NTHCON NBANS

195
33 33 33 23

OBJECT EVENTS

RSS5I CALLS
NCALLS NSEIZED NTHCON NBANS
62 62 62 56

END

Файл LSR1

TRAFFIC MEASUREMENT ON ROUTES RESULTS, LSR


TRG MP NRP RPL RPN GRN DATE TIME SI NM FCODE
9 1 1 60 1 1 04.10.07 11.20 60 NO

R TRAFF NBIDS CCONG NDV ANBLO MHTIME NBANSW


SS0O 88.0 3083 0.0 308 0.0 102.7
SS1O 86.2 3170 0.0 308 0.0 97.9
SS2O 81.7 2943 0.0 308 0.0 99.9
SS0I 94.4 5055 0.0 308 0.0 67.2
SS1I 96.1 5461 0.0 308 0.0 63.4
SS2I 89.6 4877 0.0 308 0.0 66.2
SS3O 64.0 2196 0.0 277 0.0 104.9
SS3I 78.9 4675 0.0 277 0.0 60.8
SS4O 27.4 1067 0.0 122 0.0 92.4
SS4I 37.6 2015 0.0 122 0.0 67.3
RSS1O 60.2 1977 0.0 246 0.0 109.7
RSS1I 68.7 2997 0.0 246 0.0 82.5
RSS5O 27.0 777 0.0 246 0.0 125.0
RSS5I 34.9 1464 0.0 246 0.0 85.7
RSS2O 49.0 1674 0.0 215 0.0 105.4
RSS2I 64.7 3240 0.0 215 0.0 71.9
RSS3O 50.6 1322 0.0 246 0.0 137.7
RSS3I 61.7 2976 0.0 246 0.0 74.6
RSS4O 21.2 615 0.0 122 0.0 124.0
RSS4I 24.6 1276 0.0 122 0.0 69.3

196
END

Файл LSR2

WO EM131/4R/03/110/01 AT-4 TIME 041007 1220 PAGE 1


TRAFFIC MEASUREMENT ON ROUTES RESULTS, LSR
TRG MP NRP RPL RPN GRN DATE TIME SI NM FCODE
8 1 1 60 1 1 04.10.07 11.20 60 NO

R TRAFF NBIDS CCONG NDV ANBLO MHTIME NBANSW


UP370I 19.2 1124 59 0.0 61.4 568
UP37I 538.3 28304 1580 1.0 68.4 14387
UP21I 76.0 4461 589 0.0 61.2 2071
UP210I 3.4 237 28 0.0 51.7 105
UP8I 17.6 912 57 0.0 69.5 457
UP22I 153.0 7819 587 0.0 70.4 3675
UP33I 149.0 7317 868 0.0 73.2 3340
AMTSI 223.6 12077 744 0.0 66.6 6081
UP350I 164.0 7723 803 0.0 76.4 3785
UP24I 11.3 426 244 0.0 95.1 221
UP34I 134.2 6216 835 1.0 77.7 3029
END

197
Файл LSR3

WO EM131/4R/03/110/01 AT-4 TIME 041007 1220 PAGE 1


TRAFFIC MEASUREMENT ON ROUTES RESULTS, LSR
TRG MP NRP RPL RPN GRN DATE TIME SI NM FCODE
1 1 1 60 1 1 041007 1120 60 NO

R TRAFF NBIDS CCONG NDV ANBLO MHTIME NBANSW


UP370O 0.0 0 0.0 59 0.0 0.0 0
242I 77.4 3344 210 0.1 83.3 1539
243I 42.4 1635 150 0.5 93.3 772
245I 89.7 3487 240 0.0 92.6 1702
UP210O 0.0 0 0.0 28 0.0 0.0 0
246I 70.9 2524 210 0.6 101.1 1236
UP8O 0.0 0 0.0 57 0.0 0.0 0
UP22O 132.1 8004 0.0 587 0.0 59.4 3327
UP33O 251.2 10541 0.0 868 0.0 85.8 5250
352O 166.2 6406 0.0 390 2.8 93.4 3277
354O 93.5 4160 0.0 210 2.5 80.9 2107
261I 173.4 6817 360 1.0 91.5 3255
267I 53.6 1822 180 30.0 105.9 915
AMTSO190.0 11659 0.0 744 0.0 58.6 5326
353I 12.6 679 60 0.0 66.9 316
UP37O 607.3 28679 0.0 1580 1.0 76.2 13879
UP21O 272.0 11842 0.0 589 0.0 82.7 6193
UP350O 344.1 20556 0.0 803 0.0 60.2 8849
354I 37.1 1346 150 0.5 99.0 700
M354O 8.2 494 0.0 30 0.0 59.9 212
UP24O 82.4 4261 0.0 244 0.0 69.6 2127
M352O 12.2 651 0.0 60 0.1 67.6 302
UP34O 252.5 9624 0.0 835 1.0 94.4 4850
2I52 53.2 2127 150 0.0 90.1 980
3I52 139.6 6019 360 0.0 83.4 2685
240I 77.4 2838 210 0.0 98.2 1503
END

198
ПРИЛОЖЕНИЕ 3
Симплекс метод линейного программирования
Будем считать, что задача линейного программирования приведена к виду:
найти
n
max f ( x ) = max ∑ ci xi
i =1

при условиях
n
∑ aij x
( j)
= bi , x ( j ) ≥ 0
j =1

( i = 1, m ; j = 1,n ) .

Рассмотрим вначале один простой пример. f ( x ) = c1 x + c 2 x ( 2 ) + c3 x ( 3 )


(1)

a11 x ( 1 ) + a12 x ( 2 ) + a13 x ( 3 ) = b1 , a21 x ( 1 ) + a22 x ( 2 ) + a23 x ( 3 ) = b2 , x ( j ) ≥ 0 j = 1,3 .


Геометрически условия задачи можно представить как область допустимых
значений x в трехмерном пространстве, ограниченную координатными плос-
костями и двумя заданными уравнениями (рис. Пр3.1)

x(3)

x(2)
0 4

1
(1)
x 5
Рисунок Пр3.1
Очевидно область допустимых значений х – линия 2 – 5. Проведем из точки 0
вектор по направлению градиента к плоскости f ( x ) = 0 до пересечения с од-
ной из ограничивающих плоскостей (пунктир). Повторяя операцию движения к
max f ( x ) в направлении градиента, выйдем вначале на линию 2 – 5, а затем
придем в одну из вершин многогранника допустимости.
Полученное решение отображает известное правило симплекс метода:
Оптимальное решение (если оно существует) находится в одной из вершин
многогранника допустимости, причем число ненулевых координат равно числу
условий m , приведенных к форме равенств.
Без нарушения общности выразим первые m координат через остальные из
условий задачи

199
m n m
x ( j ) = ∑ bi B ji − ∑ x ( k ) ∑ aik B ji ,
i =1 k = m +1 i =1

Aij
где B ji = , A = aij .
det A i . j =1 ,m

Введем обозначения
m m
μ j = ∑ bi B ji , z jk = ∑ aik B ji
i =1 i =1
n
Тогда x = μ j − ∑ z jk x ( k )
( j)

k = m +1

Полагая первые m координат ненулевыми, проверим, не является ли такое ре-


шение оптимальным. Обозначим μ j = x , подчеркивая, что x ( j = 1,m )
( j) ( j)

считается решением поставленной задачи.


m n
Используя выражение x , найдем f ( x ) = ∑ ci x − ∑ σ k x ( k ) = x ( 0 ) , где
( j) (i)

i =1 k = m +1
m m
σ k = ∑ ci zik − ck . Введем обозначения ∑ ci x =x , σ k = z0 k .
(i) (0)

i =1 i =1

Составим расширенную матрицу коэффициентов уравнений относительно


x ( 0 ) ,..., x ( n ) .
0 x(0) 0 … 0 σ m +1 σ m + 2 … σn
1 x (1) 1 … 0 z1m +1 z1m + 2 … z1n
2 x(2) 0 … 0 z 2 m +1 z2 m + 2 … z2 n
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
m x(m) 0 … 1 zmm +1 zmm + 2 … zmn
0 1 … m m +1 m + 2 … n

Построенная матрица именуется симплекс таблицей, используется для направ-


ленного перебора вершин многогранника допустимости при поиске максимума
функции f ( x ).
При анализе с помощью симплекс таблицы могут встретиться 3 случая:
1. Все σ k ≥ 0 ( k = m + 1, n ) . Это оптимальный вариант значений
x ( 1 ) ,..., x ( m ) , что следует из полученного выражения для f ( x ) = x ( 0 )
2. Среди σ k есть хотя бы одно отрицательное, и при данном k все zik также
отрицательные. В этом случае решение отсутствует, так как f ( x ) может
неограниченно возрастать.
3. Среди σ k есть хотя бы одно отрицательное, и при данном k среди zik есть
положительные. Проверяемая вершина многогранника не является опти-
мальной, надо переходить к проверке другого варианта.

200
Рекомендации по выбору нового варианта и алгоритмы быстрой перестрой-
ки симплекс таблицы можно найти в литературе по линейному программирова-
нию [25].

201
Учебное электронное текстовое издание

Лидский Эммануил Аркадьевич

ЗАДАЧИ ТРАФИКА В СЕТЯХ СВЯЗИ

Рекомендовано РИС ГОУ ВПО УГТУ-УПИ


Разрешен к публикации 06.09.06.
Электронный формат – PDF
Формат 60×90 1/8

Издательство ГОУ ВПО УГТУ-УПИ


620002, Екатеринбург, ул. Мира, 19
e-mail: sh@uchdep.ustu.ru

Информационный портал
ГОУ ВПО УГТУ-УПИ
http://www.ustu.ru