Главная страница  Развитие телекоммуникационных сетей 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 [ 88 ] 89 90 91 92 93 94 95 96 97 98 99

Характе-ристика

/ = 1. к

XI ,

-F XI ,

Описание

Длительность интервала времени между моментом начала формирования менеджером примитива Next-request агенту с номером / до момента окончания обработки менеджером примитива Get-response, являющийся ответом на ранее упомяну-тый примитив

Длительность интервала времени между моментом начала формирования менеджером примитива Get-request или Set агенту с номером; до момента окончания обработки этим агентом ранее упомянутых примитивов

Длительность интервала времени ме>кду моментом начала формирования агентом с номером / примитива Trap до момента окончания обработки менеджером ранее упомянутого примитива

Я/.

/ = 1,

Интенсивность поступления примитивов Next-request менеджеру от агента сети с номером / с учетом повторных передач этих примитивов

Оценка

t Source, Requesli

t Source, Sell

t Source.Tiapi

Manager. Request j + uarwiger, fRequest,

Продолжение табл. 20.5

Интенсивности поступления примитивов Get-request или Set агенту сети с номером /от менеджера с учетом повторных передач этих примитивов

Manager. Se(, + Manager, fySet,

Интенсивности поступления примитивов Trap менеджеру от агента сети с номером / с учетом повторных передач этих примитивов

X Agent Trap, + Agent fVTrap,

Доля времени, в течение которого происходит формирование и обработка примитивов менеджером сети

Kagent Kagent 2j P ManagerfijRequest, + 2j P Manager.Responsei M M Kagen( Kagent

+ 2 P Manager.Set, + Zj P Manager.rSet, +

/ =1 /=1 Kaoen; Kagent

+ Zj P Managerflequei + 2j P Manager,Trapi ;=1 (=1

/ = 1, к

Доля времени, в течение которого происходит формирование и обработка примитивов агентом сети с номером /

P Agent i.fRequest, + P Agent,. Set, + + PAgenl,.Trap,+PAgenti,fyTrapi + +P Agent fyResponse,

; = S , 1=1

Доля времени,

п 141 ИЛЧ /ЧЧГЧЧ!

Kment Kagent L Pl tManager.Seti+ Zj PМщпадегRequest/ + l=i /=1 Kagent Кажп!

+ Zj РпмапаэегТгар, + X P Inl Manager .Response! /=1 /=1

Pf,/. / =

i = XKl,

в течение которого происходит передача пакетов по порту с номером / коммутатора с номером/

Kagent Kagent X Pn i8en(a.Sefa + X PltAgent.Requesta-*-

Kagent Kant + X Pln*AgeniaTrap,+ 2 PMAgem.Responsea И. 1=1. S =l. s =/,

/=<f Ila

Таблица 20.5. Оценки вероятностно-временных характеристик алгоритма обнаружения закладок



Продолжение табл 20 5

(= S ч

у-Со

Pi,.

/ = 1, K .

Доля времени, в течение которого происходит передача пакетов по порту с номером у коммутатора с номером /

Доля времени, в течение которой происходит передача пакетов по каналу передачи данных от коммутатора менеджера до коммутатора агента с номером /

Доля времени, в течение которой происходит передача пакетов по каналу передачи данных от коммутатора агента с номером / до коммутатора менеджера

Средний размер оперативной памяти коммутаторов, которая занята пакетами, проходящими через эти коммутаторы

Kagent Кадет

Kagent Kagent Ц

+P, .Manager p +p. .Manager p

Kagent Kagent

7t KagenI /1

+Р, ,ЛавЯ p +P, ,Лдвп( p channel, - j channel, J

KagenI Kagent

Zj PCIMAchannel Set, + £ PСПМАсш Request, /=1, 1=1.

Sf =/ Sf =.

Kagent KagenI

S РСММсй , й, .Response, + S PCMMcM ,.Trap,

/=1, /=г

+ PCMMo,anne/,.Pem

8 £ (псГл% (/.? +SzP+SzP))+

4=1.

+8 X (nc7 , (/. +SzP+SzP))+

4=1,

/ = 3

/ = 1, К .

Средний размер оперативной памяти коммутаторов, которая занята пакетами, проходящими через эти коммутаторы

nintc ,R es.,(i.r+SzP+Sz P)

Kaqi

+8f (n,m,,.R J/-f +Sz*+Sz-))+

+8Y( W.-Pa(-S+S +Sz))+ +8f ( W.. -(-a+Sz+Sz-p))

ThSn.ALf+Sz+Szny

+ T ( W,. epues/, (Lr +Sz+Sz-))+ +S !( &.r P. (4+Sz+Sz-))+

Keoenf

+8 E ( Me ./a. (-f+SzP+SzP))+ e=1,

KagenI

+8 £ ( n.ge ,fleQues(,(i-r +Sz*+SzP))+

+8S ( ..T M>.(4 +SzP+SzP))+

e=1, S =/

+8 f(nw Resp<,nse, (C*°+SzP+Sz P))

a-1, Sf=,



2. 3. 4. 5.

Контрольные вопросы

Суть распределенного алгоритма обнаружения закладок в телекоммуникационном оборудовании.

Примитивы протокола SNMP. ~

Перечислите основные исходные параметры модели обнаружения закладок. Перечислите основные характеристики, оцениваемью моделью. Основные элементы модели обнаружения закладок.

Список литературы

Baskett F., Chsndy К.М., Muntz R.R., Palacios F.G. Open, Closed, and Mixed Networks of Queues with Different Classes of Customers, Journal of the ACM, Vol. 22. -No 2 - April 1975. - P. 248-200.

Клейнрок Л. Теория массового обслуживания. - М.: Машиностроение, 1979. Митрофанов Ю.И., Беляков В.Г, Курбангулов В.Х. Методы и программные средства аналитического моделирования сетевых систем: Препринт. - М.: Научный совет по комплексной проблеме Кибернетика, 1982. - 67 с.


Глава 21. Моделирование метода множественного доступа в мобильных системах с кодовым разделением каналов

В настоящее время выделяются два основных класса методов множественного доступа к общей среде передачи данных: 1) CDMA-метод доступа; 2) TDMA-метод достула. CDMA-метод доступа (Code Division Multiple Access) основан на выделении каждому абоненту некоторой частоты, на которой ведется передача данных. TDMA-метод доступа (Time Division Multiple Access) основан на выделении каждому абоненту для передачи данных временного слота. Выделение слота может производиться как по требованию в случайные моменты, так и периодически в фиксированные моменты. Каждый из этих методов имеет свои преимущества и недостатки и их применение эффективно в определенных условиях. Большое практическое значение имеет комбинированное использование этих методов доступа в зависимости от условий взаимодействия абонентов. Имеется большое количество работ по разработке как различных алгоритмов доступа, так и по их математическому моделированию. В последнее время системы данного класса стали широко применяться не только для передачи речи, но и данных. В связи с этим актуальна задача исследования возможности использования в мобильных коммуникационных системах стандартных протоколов сетей передачи данных. Далее будет рассмотрена гибридная математическая модель, которая разработана на классе марковских процессов и сетей массового обслуживания и которая позволяет с высоким уровнем детализации учесть специфические алгоритмы функционирования CDMA-системы в режиме передачи данных и оценить широкий спектр ее вероятностно-временных характеристик.

21.1. Концептуальное описание CDMA-метода доступа к ЛВС

Рассматривается система множественного доступа, состоящая из К пользовательских станций, которые осуществляют обмен пакетами с центральной станцией. Для доступа к общей среде передачи данных используется CDMA-метод доступа [1]. В данной модели рассматривается функционирование системы на физическом и канальном уровне эталонной модели взаимодействия открытых систем. Между каждой пользовательской и центральной станциями на общей среде передачи данных организован дуплексный канал передачи дан-

Программная модель вероятностно-временных характеристик алгоритма обнаружения закладок разработана в среде инженерных и математических расчетов MathCad2000 Professional. Для расчета построенной модели (замкнутой неоднородной сети обслуживания) использовался метод анализа средних [3]. Получение одной расчетной точки на компьютере с процессором Celeron 433 МГц, оперативной памятью 256 МБ под управлением Windows 2000 Server занимает 1...2 мин.



1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 [ 88 ] 89 90 91 92 93 94 95 96 97 98 99

© 2000 - 2024 ULTRASONEX-AMFODENT.RU.
Копирование материалов разрешено исключительно при условии цититирования.