close

Вход

Забыли?

вход по аккаунту

?

Turlikov 0D5103C1E9

код для вставкиСкачать
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение
высшего профессионального образования
САНКТ-ПЕРЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ
А. М. Тюрликов
МЕТОДЫ СЛУЧАЙНОГО
МНОЖЕСТВЕННОГО ДОСТУПА
Монография
Санкт-Петербург
2014
УДК 004.7
ББК 32.973.202
T98
Рецензенты:
доктор технических наук, профессор А. Ю. Тропченко ;
кандидат технических наук, доцент П. В. Трифонов
Утверждено
редакционно-издательским советом университета
в качестве монографии
T98
Тюрликов, А. М.
Методы случайного множественного доступа: монография / А. М. Тюрликов СПб.: ГУАП, 2014. 300 с.
ISBN 978-5-8088-0961-1
Рассматриваются модели систем со случайным множественным доступом большого числа абонентов к общему
каналу связи. Применительно к этим моделям описываются и исследуются как ранее известные методы случайного
множественного доступа, так и новые методы. Формулируются алгоритмы, реализующие эти методы. Особое внимание уделяется анализу устойчивости систем.
Издание может быть использовано научными работниками и аспирантами, ведущими исследования в области сетей передачи данных, студентами, обучающимися по направлению ѕИнфокоммуникационные технологии и системы связиї.
УДК 004.7
ББК 32.973.202
ISBN 978-5-8088-0961-1
c
c
Тюрликов А. М., 2014
ГУАП, 2014
Введение
В последние десятилетия отмечается тенденция активного
роста числа систем передачи информации, построенных на основе каналов множественного доступа, таких как радиоканалы
и спутниковые каналы связи. Среди методов управления доступом большого числа абонентов к общему каналу особое место
занимают методы случайного множественного доступа с разрешением конфликтов. При достаточно низкой интенсивности
входного потока сообщений к абонентам конфликты возникают
редко, и задержка сообщения оказывается существенно меньше,
чем при использовании других методов множественного доступа.
Первой системой, в которой был использован случайный
множественный доступ, являлась система ѕАЛОХАї, созданная
в конце шестидесятых годов двадцатого века для связи между вычислительными машинами Гавайского университета. Алгоритм разрешения конфликта, используемый в данной системе, был предложен и исследован Н.Абрамсоном, а затем улучшен Ф.Тобаги. Этот алгоритм прост в реализации, при относительно небольшом числе абонентов обеспечивает низкую задержку и по этим причинам до сих пор широко используется в
современных системах. Однако в работах Д.Алдоуса и ряда других авторов было доказано, что даже при постоянной суммарной интенсивности входного потока увеличение числа абонентов приводит к катастрофическому увеличению задержки. Путь
решения данной проблемы был предложен Б.С.Цыбаковым,
В.А.Михайловым и Дж.Капетанакисом. Этими авторами была
впервые введена модель системы случайного множественного
доступа бесконечного числа абонентов к общему каналу передачи данных при пуассоновском входном потоке сообщений. Применительно к этой модели были предложены так называемые
древовидные алгоритмы разрешения конфликта и было доказано, что с помощью этих алгоритмов можно получить конечную
среднюю задержку при некоторой ограниченной интенсивности
входного потока. В теории случайного множественного досту3
па данная модель является классической и используется в научных трудах отечественных и зарубежных ученых, таких как
Н.Д.Введенская, Г.С.Евсеев, Н.Б.Лиханов, Б.Гаек, Дж.Месси,
Р.Галлагер и др.
В конце последнего десятилетия прошлого века случайный
множественный доступ получил новый импульс в развитии в
связи с его применением в беспроводных сетях. В первую очередь это относится к сетям стандарта IEEE 802.11 (Wi-Fi). Анализу соответствующего протокола множественного доступа посвящены работы Дж.Бианки, А.И.Ляхова, В.М.Вишневского и
ряда других авторов. Случайный множественный доступ с разрешением конфликтов используется для резервирования общего
канала в региональных беспроводных сетях, соответствующих
стандартам IEEE 802.16 и 3GPP LTE. Имеются лишь единичные работы (Г.Гианнакис, К.Блондиа), в которых предлагаются методы, позволяющие повысить эффективность алгоритмов
разрешения конфликта, используемых в таких системах. В этих
работах рассматривается весьма упрощенная модель системы.
Эффективность работы алгоритмов разрешения конфликта,
используемых в современных системах передачи информации,
существенно снижается с увеличением числа абонентов. Учитывая тенденцию к дальнейшему росту числа абонентов, можно ожидать, что в ближайшем будущем этот недостаток окажет
негативное влияние на развитие систем передачи информации
в целом. Алгоритмы, разработанные для классической модели,
свободны от этого недостатка. Однако эти алгоритмы не могут
быть непосредственно использованы в современных системах,
так как в классической модели не отражены особенности таких
систем (изменение интенсивности потока во времени, отсутствие
достоверной информации о событиях в канале, наличие механизмов резервирования канала и т.п.). Таким образом, одной из
основных проблем в теории и практике случайного множественного доступа в настоящее время является разработка новых алгоритмов разрешения конфликта, которые могут быть использованы как в существующих, так и в перспективных системах
передачи информации с большим числом абонентов.
4
Работа построена следующим образом.
В первом разделе описана область применения методов случайного множественного доступа в современных системах передачи информации и сформулирован ряд актуальных задач,
связанных как с теорией, так и с практикой случайного множественного доступа. Описана классическая модель системы случайного множественного доступа. Применительно к классической модели дано понятие алгоритма случайного множественного доступа и таких основных его характеристик как средняя задержка и скорость. Описаны основные классы алгоритмов случайного множественного доступа. Введены новые расширения классической модели, позволяющие учитывать особенности современных систем передачи информации. В частности, введены расширения, в которых рассматриваются дважды
стохастические входные потоки. Введено расширение классической модели для учета функционирования процедуры последовательной компенсации конфликтных сигналов на физическом
уровне. Применительно к данной модели предложен новый алгоритм разрешения конфликтов, отличающийся от ранее известных тем, что обеспечивает устойчивую работу системы при
неполной компенсации конфликтных сигналов.
Модели систем со случайным множественным доступом в канал и способ построения таких моделей, предложенный в первом разделе, являются методологической основой для исследования различных систем со случайным множественным доступом, а сформулированные задачи как направления исследований, описанию результатов которых посвящены последующие
разделы монографии.
Во втором разделе описывается подход к анализу характеристик древовидных алгоритмов, позволяющий с единых позиций
анализировать различные алгоритмы разрешения конфликта,
используя в качестве основы анализа базовый алгоритм разрешения конфликта. Применимость данного подхода продемонстрирована как для классической модели системы случайного
множественного доступа, так и для ряда расширений классической модели, в рамках которой установлено соотношение между
5
скоростями базового алгоритма и модифицированного алгоритма в бесшумном канале. Для расширения классической модели
на случай канала, в котором воздействие шума может приводить к возникновению ложных конфликтов, получено соотношение между скоростью базового алгоритма в канале с шумом и
в канале без шума. Проведен анализ для расширения классической модели на случай, когда возможна компенсация конфликтных сигналов. Установлено соотношение между скоростью базового алгоритма и скоростями как ранее известного алгоритма,
так и нового алгоритма, обеспечивающего устойчивую работу
при неполной компенсации конфликтных сигналов.
В
рассматриваются алгоритмы случайного множественного доступа для двоичной обратной связи вида
ѕУСПЕХ НЕУСПЕХї. Как и в предыдущих разделах, основой для исследования используется классическая модель системы случайного множественного доступа с бесконечным числом
абонентов, обобщенная на данный вид обратной связи. Сначала рассматривается алгоритм, при работе которого допускаются потери пакетов. Показано, что при низких интенсивностях
входного потока потери пакетов незначительны. Большая часть
раздела посвящена случаю, когда потери пакетов не допускаются. Для этого случая предложен класс алгоритмов, который
в работе назван классом алгоритмов с отложенными интервалами. Подробно исследован ѕпростейшийї алгоритм из этого
класса. В результате исследования получено, что данный алгоритм при определенном наборе параметров может обеспечить
устойчивую работу. Следует отметить, что результаты, полученные в данном разделе, лишь частично решают задачу обеспечения устойчивой работы системы при обратной связи ѕУСПЕХ
НЕУСПЕХї. Основным результатом является нижняя оценка
пропускной способности системы СМД с таким видом обратной
связи, остается открытым вопрос о верхней границе.
В
рассматривается модель системы случайного множественного доступа с конечным числом абонентов.
В этой модели у каждого абонента имеется очередь для хранения не более чем двух пакетов и используется определенная
третьем разделе
четвертом разделе
6
дисциплина работы с очередью так называемая модель абонента с двухпакетной очередью. В рамках этой модели исследуется работа базового и модифицированного древовидных алгоритмов. Предложен метод расчета средней задержки передачи
пакета для модели абонента с двухпакетной очередью. Разработаны алгоритмы, использующие адреса абонентов для разрешения конфликтов в канале с шумом, который может привести
к ложным конфликтам. Показано, что алгоритмы, использующие адреса абонентов для разрешения конфликтов, оказываются более устойчивыми к проявлению ложных конфликтов, чем
алгоритмы, основанные на чисто случайном способе разрешения
конфликтов. Выигрыш по средней задержке в канале с ложными конфликтами существенно превышает подобный выигрыш в
канале без шума.
В пятом разделе рассматривается централизованная система передачи данных, в которой передача осуществляется с предварительным резервированием. В начале раздела выполняется
расширение классической модели на случай централизованной
системы для совместного рассмотрения процессов передачи запросов и передачи данных. По аналогии с классической моделью системы случайного множественного доступа для расширенной модели вводится понятие алгоритма случайного множественного доступа и пропускной способности. Предлагается способ построения оценок для пропускной способности, приводится
краткий обзор способов предоставления ресурсов в современных
стандартах централизованных сетей передачи данных. Выполнен анализ существующих способов передачи запросов. Предложены альтернативные способы передачи запросов. В конце
раздела изучаются методы использования случайного множественного доступа для повышения эффективности передачи видеоданных в централизованных сетях передачи информации.
В приложении А приводятся основные сведения о дискретных пачечных марковских входных процессах, которые являются частным случаем дважды стохастического случайного процесса.
7
В приложении Б описано использование преобразования
Пуассона при анализе древовидных алгоритмов.
В приложении В приводятся доказательства теорем, сформулированных в разделе 3.
В приложении Г приводятся доказательства теорем, сформулированных в разделе 4.
В приложении Д приводятся вспомогательные результаты
для классической модели случайного множественного доступа,
которые используются в разделе 5 при построении границ для
пропускной способности модели централизованной сети передачи информации.
В заключение автор выражает благодарность Борисовской
Анне Владимировне, которая выполнила большую работу по
подготовке данной монографии к изданию.
8
.
Модели систем со случайным
множественным доступом абонентов в
общий канал связи
1.1. Вводные замечания и классификация систем
множественного доступа
Сети передачи данных характеризуются тремя основными
компонентами: абонентами, каналом связи и используемым протоколом. Абонентами сети связи назовем устройства, обладающие необходимой функциональностью для участия в процессе
обмена информацией между собой. Канал связи включает в себя ту физическую среду, в которой от одного абонента к другому
передаются сигналы, представляющие полезную информацию,
и те технические средства, которые обеспечивают условия для
передачи этих сигналов по физической среде. Протокол представляет собой набор алгоритмов, правил и соглашений между
взаимодействующими абонентами, который задает их поведение
при взаимодействии.
В современных системах передачи данных для организации
взаимодействия абонентов широко используется множественный доступ, предполагающий коллективное использование общего канала связи абонентами системы. При этом канал связи
называется каналом множественного доступа. Передачи абонентов в канале множественного доступа могут интерферировать
в том смысле, что наложение двух передач может привести к
тому, что ни одна из них не будет принята успешно.
Для организации успешной передачи сообщения по каналу
множественного доступа интерференция между передаваемыми сигналами должна быть устранена. При этом канал связи
представляет собой общий ресурс, разделение которого между
абонентами становится наиболее важной задачей для обеспечения эффективного функционирования системы связи. Алгоритмы, предназначенные для такого разделения, носят название
алгоритмов множественного доступа и входят в состав всех
современных стандартов, таких как IEEE 802.15.1 (Bluetooth),
9
IEEE 802.15.3
(Ultra-wideband, UWB), IEEE 802.11 (WiFi),
IEEE 802.16 (WiMAX) и LTE. На сегодняшний день известен целый ряд алгоритмов множественного доступа, обладающих различными характеристиками. С точки зрения известных моделей
построения систем передачи информации, например эталонной
семиуровневой модели (open systems interconnection, OSI), такие
алгоритмы располагаются на специальном подуровне
ния доступом к среде
управле-
(УДС или media access control, MAC).
Подуровень УДС традиционно располагается между подуровнем кодирования и формирования сообщений и физическим
уровнем.
Необходимость в использовании алгоритмов множественного доступа возникает не только в сетях передачи данных, но
и во многих других компьютерных системах, где общий ресурс
разделен между некоторым числом абонентов. Ниже будут рассмотрены алгоритмы множественного доступа исключительно в
системах передачи информации с общим каналом.
Под
сетью передачи данных
будем понимать систему свя-
зи между двумя и более абонентами, которыми могут являться компьютеры, мобильные телефоны или другие электронные
устройства, предназначенную для передачи информационных
сообщений от одного абонента к другому или к их группе.
В зависимости от типа канала связи современные сети передачи данных можно разделить на два широких класса проводных, использующих в качестве физического канала связи металлический или оптико-волоконный кабель, и беспроводных сетей,
использующих в этом качестве радиоканал. Приведенная ниже
классификация справедлива для обоих классов сетей и предполагает их деление по следующим признакам.
1. По географическому охвату:
? персональные (personal area networks, PAN);
? локальные (local area networks, LAN);
? региональные или городские (metropolitan
networks, MAN);
? глобальные
(wide area networks, WAN).
10
area
2. По способу функционирования:
? распределенные сети;
? централизованные сети.
Кроме приведенных существует также ряд других признаков
классификации сетей передачи данных. Например, по способу
обработки, хранения или передачи информации (аналоговые и
цифровые), по типу передаваемой информации (звук, изображение и данные), по ширине полосы передачи (узкополосные,
широкополосные и сверхширокополосные) и многие другие.
Рассмотрим подробнее те признаки классификации, которые
нам понадобятся для последующего изложения. Персональные
сети передачи данных включают в себя различные электронные
устройства, находящиеся в непосредственной близости друг от
друга. В отдельную группу выделяют беспроводные персональные сети (wireless personal area networks, WPAN) или пикосети.
Локальные сети покрывают значительно большие расстояния,
связывая между собой различные устройства в пределах одного
или группы зданий. Региональные (городские) сети, как следует
из названия, охватывают, как правило, целый город или регион. Наконец, глобальные сети связывают между собой несколько региональных сетей, позволяя вести передачу данных между
ними.
В распределенной сети передачи данных все взаимодействующие абоненты используют один и тот же алгоритм функционирования. В централизованной сети, напротив, имеется некоторый особый абонент, который управляет работой остальных
и, таким образом, имеет отличающийся алгоритм функционирования.
Алгоритмы множественного доступа, известные к настоящему моменту, достаточно многочисленны и разработаны как для
централизованных, так и для распределенных сетей передачи
данных [1]. Дадим классификацию алгоритмов множественного доступа, основываясь на книге [2]. Отметим, что в работах
[3] и [4] приведено несколько альтернативных классификаций
таких алгоритмов. Предложенная на рисунке 1.1 классифика11
ция демонстрирует симметричность идей, положенных в основу
современных алгоритмов множественного доступа.
???????? ? ? ????????????? ? ??????
? ????? ???????????
? ?? ?? ?? ??? ?
? ? ??? ?? ? ? ? ? ? ??? ??
??
? ??? ???
??
? ?? ????
? ?? ?? ??
?????????
? ?? ?? ?? ??? ?
? ? ?? ? ? ? ? ? ?
?? ? ? ?? ???
? ? ? ? ? ? ?? ??? ?
? ? ??? ?? ? ? ? ? ? ??? ??
??
?????? ?
?
????? ?? ??
? ??? ???
??
?? ??? ??
? ???????? ????
? ? ? ? ? ? ?? ??? ?
? ? ?? ? ? ? ? ? ?
?? ? ? ?? ???
??
? ??? ???
? ???????? ????
Рис. 1.1. Классификация алгоритмов множественного доступа
На верхнем уровне классификации проведем различие между детерминированными и случайными алгоритмами. Первые
гарантируют, что в случае передачи абонентом системы связи
сообщения данная передача всегда успешна, т. е. не интерферирует с другой передачей. Успех передачи может достигаться
с помощью предварительного разделения ресурса канала связи
между абонентами на статической или динамической основе.
При статическом разделении ресурс канала связи ѕзаранееї
распределяется между абонентами. В частности, весь частотный ресурс может быть выделен одному абоненту на ограниченное время, что называется множественным доступом с разделением по времени (time division multiple access, TDMA). Альтернативой может стать выделение абоненту некоторого частотного диапазона на все время его работы, что называется множественным доступом с разделением по частоте (frequency division
multiple access, FDMA). Наконец, при множественном доступе с
кодовым разделением (code division multiple access, CDMA) за
абонентами могут быть закреплены определенные сигналы, которые одновременно могут передаваться без взаимных искажений.
12
Как альтернатива статическому выделению ресурса, динамическое выделение основывается на потребности абонента так,
чтобы абонентам с низкой потребностью предоставлялось меньше ресурса, чем абонентам с высокой потребностью. Такое выделение ресурса может быть осуществлено с помощью всевозможных алгоритмов резервирования, в которых абоненты претворяют передачу данных отправкой специальных запросов на
резервирование ресурса канала. Другое известное семейство из
данного класса алгоритмы с передачей маркера, в которых
специальный логический или физический маркер передается от
абонента к абоненту, предоставляя его держателю право на передачу.
Алгоритмы случайного множественного доступа (СМД)
принципиально отличаются от детерминированных, поскольку
не гарантируют успешность каждой передачи абонента. Любой
алгоритм СМД должен решить две важные задачи: определить
правила доступа абонентов к конкурентному каналу связи и
задать процедуру разрешения возникающих конфликтов. Таким образом, алгоритм СМД обычно включает в себя алгоритм
доступа к каналу (АДК) и алгоритм разрешения конфликта
(АРК). Процесс разрешения конфликтов потребляет ресурс системы связи, что является основной отличительной особенностью алгоритмов СМД. В системах связи, где вероятность возникновения конфликта невелика, например при наличии пульсирующих входных потоков, накладные расходы на разрешение
конфликтов часто оказываются ниже, чем расходы, связанные
с обеспечением бесконфликтной передачи. Более того, в детерминированных алгоритмах множественного доступа абоненты,
не имеющие готовых для передачи сообщений, также потребляют часть ресурса системы. С увеличением числа абонентов в
системе связи такая трата ресурса может оказаться нецелесообразной, что снижает практическую пригодность детерминированного доступа. Напротив, при случайном доступе простаивающие абоненты не потребляют ресурс канала, что снимает
ограничение на потенциальное число поддерживаемых абонентов.
13
При работе алгоритмов СМД возникает периодическая необходимость в разрешении конфликтов. Можно различить статические и динамические способы разрешения конфликта. При
статическом разрешении функционирование алгоритма СМД
(более точно, АРК) не зависит от состояния системы связи в
текущий момент времени. Статическое разрешение конфликта
может быть вероятностным, когда моменты повторных передач абонентов подчиняются какому-либо фиксированному распределению вероятностей, которое не зависит от фактического числа вступивших в конфликт абонентов. Такое разрешение
конфликта происходит в некоторых модификациях алгоритмов
АЛОХА [5] и при множественном доступе с прослушиванием
несущей частоты (carrier sense multiple access, CSMA).
При динамическом разрешении конфликта учитывается динамика системы связи, например, время поступления сообщений. При этом приоритет при повторной передаче может отдаваться как более ѕстарымї, так и более ѕновымї сообщениям.
Кроме того, разрешение конфликта также может быть вероятностным, где распределение вероятностей зависит от состояния
системы связи. Подходы, основанные на оценке кратности конфликта, а также алгоритм двоичной экспоненциальной ѕотсрочкиї (binary exponential backo, BEB), принадлежат к данной
категории.
1.2. Развитие методов СМД и актуальные задачи
теории и практики применения методов СМД
Как отмечалось выше, основная идея метода СМД заключается в том, что абонент-источник практически сразу после
появления у него сообщения осуществляет его передачу в канал. Если при этом в канале отсутствуют сообщения от других абонентов, то абонент-получатель успешно принимает это
сообщение. В противном случае в канале происходит наложение сообщений от различных абонентов, так называемый конфликт. При возникновении конфликта каждый из участников
конфликта через случайное время повторяет передачу. В энцик14
лопедии [6] в статьях ѕМножественный доступї и ѕСлучайный
множественный доступї приводятся следующие трактовки данных понятий: ѕМножественный доступ (multiple access) организация коллективного использования ресурса многими пользователямиї ([6] с.355), ѕСлучайный множественный доступ
(random multiple access) множественный доступ с конфликтом, при разрешении которого требования, ждущие обслуживания, пытаются выйти на ресурс через случайные временаї ([6]
с.605).
Общепризнанно, что первой системой, в которой был использован СМД, явилась система, созданная для связи между вычислительными машинами Гавайского университета. Эта система получила название АЛОХА. В дальнейшем, вышеописанный
простейший алгоритм разрешения конфликта получил название
АЛОХА [5].
Уже с момента появления алгоритма АЛОХА наметилось
некоторое разделение направлений, по которым развивались
теоретические и практические исследования.
В теоретических исследованиях основной упор был сделан
на изучение поведения алгоритма АЛОХА при большом числе абонентов. При этом было доказано, что увеличение числа
абонентов приводит к катастрофическому увеличению задержки и начались поиски альтернативных алгоритмов. В работах
Цыбакова, Михайлова [7] и Капетанакиса [8] были предложены
так называемые древовидные алгоритмы разрешения конфликта и доказано, что с помощью этих алгоритмов можно получить
конечную задержку при доступе к общему каналу с бесконечным числом абонентов. Таким образом автоматически обеспечивалась работа и при любом конечном числе абонентов. С этого момента начался бурный рост количества работ, посвященных исследованию методов СМД. Максимальное число работ
относится к середине 80-х г. прошлого века. В 1985 г. выходит
специальный выпуск журнала IEEE Transactions on Information
Theory [9], целиком посвященный исследованию методов СМД.
Однако в последующие пятнадцать лет интерес к исследованиям в этом направлении постепенно уменьшался.
15
В практических разработках, начиная с середины семидесятых годов прошлого века, основной средой передачи для вычислительных сетей являлся кабель. Поэтому основной задачей
для практики стала адаптация алгоритма АЛОХА к особенностям кабельных сетей. При тех скоростях передачи, которые
использовались в таких сетях, время передачи сообщения существенно превышало время распространения физического сигнала. Данная особенность позволила значительно уменьшить как
вероятность возникновения конфликта, так и время, затрачиваемое на его обнаружение за счет использования алгоритма
CSMA/CD (множественный доступ с прослушиванием несущей
частоты и обнаружением конфликтов). В этом алгоритме абонент может через короткий промежуток времени, равный времени распространения физического сигнала, определить, передают другие абоненты в этот момент времени или нет. Кроме
того, проверка канала осуществляется также и во время передачи пакета. В том случае, когда абоненты ѕслышатї, что в
канале произошел конфликт, они могут прервать передачу своих пакетов. CSMA/CD был впервые применен в сети Ethernet,
разработанной фирмой Xerox в 1975 г., а затем вошел в стандарт IEEE 802.3. При относительно небольшом числе абонентов
CSMA/CD делает конфликты маловероятными, и поэтому собственно алгоритм разрешения конфликта слабо влияет на характеристики сети. По-видимому, именно широкое распространение сетей на основе стандарта IEEE 802.3 и создавшаяся при
этом иллюзия, что все проблемы СМД для практики решены и
послужили причиной снижения интереса исследователей к проблематике СМД.
Тем не менее широкое распространение беспроводных сетей
привело к тому, что с начала двадцать первого века снова наблюдается тенденция к увеличению числа работ, посвященных
СМД. Наиболее полный обзор современных работ по данной
тематике содержится в работах [10] и [11]. Выше говорилось,
что СМД целесообразно применять в условиях большого числа абонентов и пульсирующего входного трафика малой интенсивности. Эти условия часто имеют место в локальных сетях
16
(Ethernet, протоколы IEEE 802.3, IEEE 802.11). В региональных
сетях стандарта IEEE 802.16 [12, 13] и LTE [14] СМД используют
для резервирования времени при передаче данных от абонентов
к базовой станции, а в сотовых сетях стандарта GSM в канале
управления для резервирования времени при пакетной передаче. В этих случаях конфликты возникают редко, и задержка
сообщения оказывается существенно меньше, чем при использовании других методов разделения ресурса.
В настоящее время как в теории, так и в практике применения методов СМД имеется ряд нерешенных задач. При этом
интенсивное развитие современных систем передачи данных и,
в особенности, беспроводных систем ставит новые задачи и делает вновь актуальными те из них, которым ранее не уделялось
должного внимания. Из всего множества таких задач кратко
охарактеризуем те задачи, которые рассматриваются в настоящей работе.
Задача 1.
Во всех реальных системах в качестве алгорит-
ма СМД используется модификация алгоритма АЛОХА, так
называемый алгоритм двоичной экспоненциальной ѕотсрочкиї
(binary exponential backo, BEB) или его разновидности. Известно, что этот алгоритм не обеспечивает устойчивой работы системы при бесконечном числе абонентов. Хотя в реальных системах
число абонентов всегда конечно, такая особенность алгоритма
может привести к тому, что даже при конечном, но достаточно
большом числе абонентов задержки сообщений в системе могут
быть весьма значительными даже при сравнительно низкой интенсивности входного потока. Свободны от этого недостатка так
называемые древовидные или стек-алгоритмы, впервые предложенные и исследованные в работах [7] и [8]. За последующие 30
лет было разработано и исследовано большое число вариантов
таких алгоритмов. При этом в последние годы появились новые
их разновидности, учитывающие особенности современных технологий беспроводной связи. Актуальной является задача разработки общего метода исследования всего этого многообразия
алгоритмов.
17
Задача 2. Все известные в настоящее время алгоритмы СМД,
которые обеспечивают устойчивую работу системы при бесконечном числе абонентов, работают в предположении, что абоненты с высокой степенью достоверности могут отличать отсутствие передачи в канале от конфликта. Для большинства
реальных систем это предположение не справедливо, что делает
актуальной задачу разработки алгоритмов СМД, обеспечивающих устойчивую работу системы для случая, когда наблюдения
канала не позволяют различить отсутствие передачи в канале
от конфликта.
Задача 3. В современных сетях возрастает удельный вес тра-
фика, для которого критична задержка. При использовании чисто случайного механизма для разрешения конфликтов задержка может достигать сколь угодно большой величины, что делает
недопустимым использование этих механизмов для передачи такого трафика. Хотя в работах [7] и [8] описывались алгоритмы
СМД, которые основаны на использовании адресов абонентов
для разрешения конфликтов и гарантируют разрешение конфликта за заданное время, такие алгоритмы к настоящему времени исследованы не достаточно полно, что делает актуальной
задачу исследования и разработки таких алгоритмов особенно
применительно к реальным каналам связи.
Задача 4. В региональных сетях CМД выступает как один из
элементов весьма сложного процесса, обеспечивающего передачу данных от абонентских станций к базовой станции. Имеются
отдельные работы, которые восходят к работам [7], [8] и посвящены исследованию именно СМД применительно к таким системам. С другой стороны в большом числе работ рассматриваются достаточно сложные модели, описывающие в целом процесс
передачи от абонентских станций к базовой станции. При этом
фактически игнорируется такой составной элемент этого процесса как СМД. Здесь авторы исходят из того, что в современных системах число абонентов сравнительно не велико и, соответственно, конфликты маловероятны. Развитие беспроводных
сетей связи неизбежно приведет к увеличению числа абонентов. Таким образом, актуальной является задача разработки и
18
анализа моделей региональных сетей, позволяющих учесть потенциальные возможности таких систем.
Как с выше перечисленными задачами, так и с большинством других задач СМД непосредственна связана еще одна задача. В настоящее время имеется большое многообразие моделей систем с СМД и с появлением новых стандартов беспроводных сетей число таких моделей увеличивается. Это приводит к
тому, что зачастую нельзя сопоставить результаты, полученные
в разных работах. Таким образом, актуальной задачей является
выработка некоторой обобщенной модели, на основе которой с
единых позиций можно анализировать различные методы СМД.
1.3. Классическая модель СМД
Принцип построения классической модели
Для последующего анализа алгоритмов СМД следует ввести набор допущений относительно системы связи с СМД и
правил функционирования абонентов в ней. Следуя работам
[2, 7, 1, 15], сформулируем такой ряд допущений. В частности, следует задать четыре группы допущений: относительно
системы связи в целом, канала связи, обратной связи, которая доступна абоненту, и непосредственно абонента системы.
Внутри каждой группы допущений выделим подгруппы. Каждое допущение принадлежит некоторой подгруппе и для удобства снабжено уникальным идентификатором. Идентификатор
каждого допущения состоит из идентификатора группы, индикатора подгруппы и индикатора допущения внутри подгруппы
(например, GROUP.SUBGROUP.ASSUMPTION). Для краткости идентификаторы допущений образованы от англоязычных
сокращений соответствующих терминов. Ниже обсудим каждую
группу допущений подробнее.
Система связи
Ниже обсуждается группа допущений относительно системы
связи в целом (SYST).
19
Рассмотрим подгруппу допущений, задающих
низации в системе связи (SYST.SYNC).
тип синхро-
На практике абоненты системы связи, как правило, не синхронны и могут получать доступ к каналу связи и передавать
сообщения в произвольные моменты времени. Предположим,
тем не менее, что система связи синхронна, то есть у всех ее
абонентов имеется некоторый одинаковый способ отсчета времени. Единицей такого отсчета назовем окно. В такой системе
передача очередного сообщения возможна только в начале некоторого окна (рис. 1.2).
? ? ? ? ?? ? 1
? ?????? 1
? ? ? ? ? ? ? ?? ?
? ?? ? ?? ? ? ?? ? ??
? ?? ?? ?????
...
? ?????? M
?? ???
? ? ? ??
? ??? ?
? ? ? ? ?? ? 2
? ??? ? ?? ?
...
? ??? ?
? ? ? ? ?? ? M
? ??? ? ?? ?
? ??? ?
Рис. 1.2. Пример работы канала множественного доступа
Допущение SYST.SYNC.SLOT (Система с окнами ).
Время работы системы подразделяется на равные интервалы
времени, называемые окнами. Окна нумеруются натуральными
числами, и окну с номером t соответствует интервал времени
[t ? 1, t). Далее будем называть окно с номером t просто окном
t для краткости. Границы окон известны всем абонентам системы, и каждый абонент может начинать передачу имеющегося у
него сообщения только в начале очередного окна.
Рассмотрим подгруппу допущений, задающих вид топологии системы связи (SYST.TOPOL).
20
Вообще говоря, способность одного абонента системы связи
принимать передачу от другого абонента зависит от мощности
передатчика, используемого последним, от расстояния между
абонентами и от чувствительности приемника получателя. Модели связности сети связи могут быть разделены на три класса:
однопереходные, двухпереходные и многопереходные. В однопереходной сети все абоненты могут взаимодействовать друг с
другом напрямую и дополнительной маршрутизации не требуется. Двухпереходными называются такие сети, в которых сообщения от отправителя к получателю не проходят более одного
узла, который напрямую взаимодействует как с отправителем,
так и с получателем данных. Многопереходная сеть представляет собой наиболее общий класс, в которой помимо задач, характерных для однопереходных и двухпереходных систем, возникают дополнительные задачи маршрутизации, которые еще более
усложняются, если топология сети изменяется динамически.
Допущение SYST.TOPOL.SYMM (Симметричная система ). Рассматривается одноранговая сеть, система симметрична в том смысле, что все абоненты могут передавать сообщения тем абонентам, от которых они могут принимать информацию.
Рассмотрим подгруппу допущений, задающих тип передаваемой информации в системе связи (SYST.DATA).
Сообщение представляет собой некоторую информацию, закодированную и представленную конечной последовательностью бит. Пакет данных это сообщение, снабженное дополнительной информацией для упрощения его передачи по сети.
Возможно, однако, что ввиду большого размера сообщение не
может быть отправлено за одну передачу и должно быть фрагментировано на пакеты, каждый из которых передается за один
сеанс взаимодействия с каналом связи. Сообщение состоит из
целого числа пакетов, которое, вообще говоря, может меняться
по случайному закону. Размер пакета определяет время, которое
требуется для его передачи по каналу связи.
Допущение SYST.DATA.PACK (Система с передачей
пакетов данных ). Одному сообщению соответствует один пакет
21
данных, все передаваемые пакеты имеют одинаковую длину, а
передача каждого пакета от одного абонента к другому занимает в точности одно окно.
Рассмотрим подгруппу допущений, задающих число абонентов системы связи (SYST.USER).
Число абонентов в системе связи может быть как конечным,
так и бесконечным [11, 16]. При бесконечном числе абонентов
каждый новый пакет поступает к новому абоненту, т. е. пакеты
данных и абоненты, к которым они поступили, тождественны.
(Система с конечным числом абонентов ). В системе имеется конечное число M абонентов.
(Система с бесконечным
числом абонентов ). В системе имеется бесконечное число абонентов. Каждый новый пакет поступает к новому абоненту, т. е.
пакеты данных и абоненты, к которым они поступили, тождественны.
Допущение SYST.USER.FIN
Допущение SYST.USER.INF
Канал связи
Ниже обсуждается группа допущений относительно канала
связи (CHAN).
Рассмотрим подгруппу допущений, задающих информативность канала связи (CHAN.INFO).
Канал связи представляет собой некоторую среду, по которой информация передается от отправителя к получателю. При
одновременной передаче от двух и более абонентов возникает
конфликт. При этом предполагается, что ни один из передаваемых пакетов данных не может быть принят успешно и, как
правило, передается повторно согласно АРК.
(Канал связи с троичной информативностью ). В каждом окне возможно возникновение одного и только одного из следующих событий :
? только один из абонентов передает пакет (ѕУСПЕХї или
ѕSUCCESSї, S );
Допущение CHAN.INFO.TERN
22
? ни один из абонентов не передает пакет (ѕПУСТОї или
ѕEMPTYї, E );
? два и более абонентов передают пакеты одновременно
(ѕКОНФЛИКТї или ѕCOLLISIONї, C ).
Рассмотрим подгруппу допущений, задающих тип канала
связи (CHAN.TYPE).
Канал связи можно назвать бесшумным, если при передаче единственным абонентом его сообщение всегда принимается
остальными абонентами успешно. В случае возникновения конфликта абоненты системы связи принимают интерференционный шум. Альтернативной моделью канала связи является канал с шумом, в котором ошибки могут возникать даже при передаче единственным абонентом. При этом ошибки между последовательными передачами могут быть зависимы между собой.
Возможен также канал ѕс захватомї, в котором один или более
вступивших в конфликт пакетов ѕзахватываютсяї получателем
и могут быть приняты успешно. Наконец, в канале связи может
использоваться специальное кодирование, при котором даже в
случае конфликта получатель может восстановить полную или
частичную информацию о переданных пакетах. Можно предположить, что если абонент не получает пакет данных, то вместо
этого он принимает некоторый шум. Шум отличается от любой осмысленной информации. Если ни одного пакета абоненту
послано не было, то он принимает шум ѕзаднего планаї.
(Бесшумный канал
связи ). Канал связи является бесшумным, и сообщения могут
искажаться исключительно ввиду конфликтов.
Допущение CHAN.TYPE.CLEAR
Обратная связь
Ниже обсуждается группа допущений относительно обратной связи, которая доступна абоненту (FEED).
Рассмотрим подгруппу допущений, задающих информативность обратной связи (FEED.INFO).
Обратной связью называется информация, которая доступна абонентам относительно событий, произошедших в каждом
23
окне. Эта информация может быть получена как при прослушивании активности в канале, так и при явной посылке подтверждений (квитанций) получателем. Однако в реальных системах
связи информация о произошедшем в окне событии не поступает непосредственно на подуровень УДС абонента (рис. 1.3). В
силу различных возможностей приемопередающего оборудования данная информация модифицируется физическим уровнем.
Таким образом, объем обратной связи, поступающей от физического уровня на подуровень УДС, может быть сохранен, расширен или сужен. Например, если физический уровень не различает события S и E , то на подуровне УДС доступна более узкая
обратная связь C N C (ѕNON-COLLISIONї).
? ? ??? ? ? ? ? ?
???
? ? ? ? ? ? ? ?? ? ? ?? ? ?? ? ? ?? ? ??
? ? ?? ?? ??? ?
?? ? ? ? ? ?
? ? ?? ?? ? ? ?? ? ? ?? (S, E , C)
?? ? ? ? ?? ? ??
Рис. 1.3. Изменение типа обратной связи
Допущение FEED.INFO.TERN (Обратная связь с тро-
ичной информативностью ). В системе имеется троичная обрат-
ная связь типа S E C , показывающая, был ли пакет передан
успешно, передачи отсутствовали или вступили в конфликт. Рассмотрим подгруппу допущений, задающих тип обратной
связи (FEED.TYPE).
Часто предполагается, что механизм обратной связи не потребляет ресурса, что возможно при использовании выделенного канала обратной связи или при наличии у абонента технической возможности различать соответствующие события. Реже
24
рассматриваются алгоритмы, функционирующие без обратной
связи. Кроме того, несовершенная работа физического уровня
может сама по себе искажать информацию обратной связи.
(Достоверная обратная
связь ). Информация обратной связи поступает на подуровень
УДС абонента достоверно.
Рассмотрим подгруппу допущений, задающих момент поступления информации обратной связи (FEED.TIME).
Для каждого алгоритма можно указать моменты времени
(как правило, момент окончания окна), в которые он получает информацию обратной связи. На практике данная информация поступает к абоненту с некоторой задержкой, которая
может быть весьма значительной (например, в случае спутниковых каналов связи). Обратная связь с задержкой усложняет
анализ алгоритмов множественного доступа, однако не порождает фундаментальных проблем.
(Немедленная обратная связь ). Информация обратной связи поступает на подуровень УДС абонента к концу текущего окна.
Допущение FEED.TYPE.TRUE
Допущение FEED.TIME.IMMED
Абонент
Ниже обсуждается группа допущений относительно абонента системы связи (USER).
Рассмотрим подгруппу допущений, задающих поступление
данных к абоненту системы связи (USER.FLOW).
При изучении алгоритмов СМД такие понятия, как абоненты системы связи и источники сообщений традиционно неразрывно связаны между собой. Все абоненты системы связи, как
правило, предполагаются статистически идентичными. Иногда
может предполагаться, что один абонент имеет большую интенсивность входного потока, чем остальные.
(Бернуллиевский входной поток ). Введем в рассмотрение случайную величину, равную количеству вновь поступивших сообщений к абоненту с номером i в течение окна t, и обозначим ее через Xi(t) . При всех
Допущение USER.FLOW.BERN
25
(t)
значениях t > 0 и i = {1, 2, . . . , M } случайные величины Xi
независимы и одинаково распределены. Предположим также,
что к каждому абоненту в течение окна поступает не более одного сообщения. Вероятность такого поступления обозначим через y . Рассматриваемый входной поток сообщений подчиняется
(t)
закону Бернулли. Таким образом, E[Xi ] = y при всех t > 0 и
i = {1, 2, . . . , M }, тогда как E[
далее называется суммарной
ка.
M
i=1
(t)
Xi ] = M y ?. Параметр ?
интенсивностью входного пото-
Допущение USER.FLOW.POISS
(Пуассоновский входной поток ). Следуя подходу, описанному в работе [17], устремим число абонентов в системе M к бесконечности, а вероятность поступления сообщения к абоненту y к нулю, так, чтобы их произведение оставалось постоянным и равным M y =
const = ?. Тогда в пределе получаем, что сумма случайных
(t)
величин Xi , введенных в допущении USER.FLOW.BERN, распределена по закону Пуассона (см. теорема Пуассона [18]) с параметром ?, т. е. lim Pr{
M ??
M
i=1
(t)
Xi = j} =
?j ??
e .
j!
Рассмотрим подгруппу допущений, задающих буферизацию
данных абонентом системы связи (USER.BUFF).
Сообщения, поступающие к абонентам, сохраняются в буфере объема L. В типовом случае предполагается, что абонент имеет возможность хранить единственное сообщение, и новые поступления к этому абоненту невозможны до момента окончания
успешной передачи этого сообщения. В системе с бесконечным
числом абонентов такая ситуация представляется единственно
возможной. При конечном числе абонентов возможно также наличие буферов большего размера, конечных или бесконечных.
(Абонент с единичным
буфером ). У каждого абонента имеется буфер для хранения одного сообщения, L = 1.
(Абонент с конечным буфером ). У каждого абонента имеется буфер для хранения L сообщений, L > 1.
Допущение USER.BUFF.SING
Допущение USER.BUFF.FIN
26
Допущение USER.BUFF.INF (Абонент с бесконечным
буфером ). У каждого абонента имеется буфер для хранения бесконечного числа сообщений,
L = ?.
Классические модели СМД
Приведенную выше совокупность допущений можно считать основой для описания
классических
моделей систем мно-
жественного доступа, в основном, в силу двух обстоятельств.
Первое заключается в том, что представленные выше допущения были сформулированы в общепризнанной литературе по
теории множественного доступа [2, 1]. Второе обстоятельство
состоит в том, что в рамках этих допущений получено большинство общеизвестных результатов относительно как производительности алгоритмов СМД, так и границ пропускной способности системы в целом.
Отметим, что с помощью комбинации различных вариантов допущений из подгрупп SYST.USER, USER.FLOW и
USER.BUFF можно получить ряд очень важных моделей систем с СМД.
Определение 1.1. Модель системы связи с конечным чис-
лом абонентов (допущение SYST.USER.FIN), бернуллиевским
входным потоком (допущение USER.FLOW.BERN) и буфером
на один пакет (допущение USER.BUFF.SING) будем называть
моделью с конечным числом абонентов и бернуллиевским входным потоком.
Модель с конечным числом абонентов и бернуллиевским
входным потоком полностью задается двумя параметрами: ? -
интенсивность входного потока и
M
- число абонентов. При этом
вероятность появления пакета у абонента равна
?/M .
Впервые
данная модель была введена и детально исследована в работах
Абрамсона [19] и Клейнрока [20, 21]. Обсуждение данной модели
приводится в книге [1], где в частности отмечается, что задержка передачи сообщения в такой системе дает нижнюю границу
для задержки большого разнообразия систем с конечным числом абонентов и буферизацией.
27
Определение 1.2. Модель системы связи с конечным числом M абонентов (допущение SYST.USER.FIN) и неограниченным буфером (допущение USER.BUFF.INF) будем называть
моделью с конечным числом абонентов и пуассоновским
входным потоком.
Модель с конечным числом абонентов и пуассоновским входным потоком полностью задается двумя параметрами: ? интенсивность входного потока и M - число абонентов. Для
этой модели в работе [22] впервые было строго доказано, что
для алгоритма АЛОХА система будет устойчиво работать при
? < (1 ? )
(при большом M (1 ? ) ? e ) и при
нарушении этого неравенства очереди у абонентов будут неограниченно возрастать.
Обе введенные выше модели с конечным числом абонентов
при устремлении числа абонентов к бесконечности переходят в
модель с бесконечным числом абонентов и пуссоновским входным потоком
Определение 1.3. Модель системы связи с бесконечным
числом абонентов (допущение SYST.USER.INF), пуассоновским
входным потоком (допущение USER.FLOW.POISS) и буфером
на одно сообщение (допущение USER.BUFF.SING) будем называть моделью с бесконечным числом абонентов и пуассоновским входным потоком .
Модель с бесконечным числом абонентов и пуссоновским
входным потоком полностью задается единственным параметром: ? - интенсивность входного потока. Именно для данной
модели в работах [7] и [8] впервые был предложен алгоритм,
позволяющий обеспечить устойчивую работу системы при бесконечном числе абонентов [1].
Задержка передачи сообщения в такой системе позволяет
установить верхнюю границу для задержки, которую можно получить при конечном числе абонентов.
1 (M ?1)
M
1 (M ?1)
M
28
?1
1.4. Понятие и характеристики алгоритма СМД,
пропускная способность системы СМД
Введем характеристики алгоритмов СМД в рамках классической модели СМД. Все последующие определения приводятся для модели с бесконечным числом абонентов и буфером на одно сообщение (см. допущение SYST.USER.INF, допущение USER.BUFF.SING и определение 1.3 ). Кроме того,
эти определения могут быть обобщены и для модели с конечным числом абонентов и буфером для хранения бесконечного числа сообщений (см. допущение SYST.USER.FIN, допущение USER.BUFF.INF и определение 1.2). Следуя работе [23], дадим определение алгоритма СМД.
Определение 1.4. Алгоритмом СМД назовем правило,
в соответствии с которым абонент, имеющий готовое для передачи сообщение, принимает решение о том, передавать ли ему
соответствующий пакет данных в очередном окне t ? {1, 2, ...}
или отложить его передачу.
Далее будем полагать, что если пакет появился в системе
в окне t, то временем возникновения пакета у абонента будем
считать случайную величину x, равномерно распределенную в
интервале времени [t ? 1, t), т.е. на длительности окна t.
Аналогично работе [23] алгоритм будем определять как
функцию трех аргументов:
? Первым аргументом является момент времени x поступления пакета к абоненту.
? Вторым аргументом является последовательность ?(t) =
(?1 , . . . , ?t ) событий в канале связи. Здесь ?i = E , если окно i пусто, ?i = S , если окно i содержит успешную передачу и ?i = C ,
если в окне i произошел конфликт.
? Третьим аргументом является последовательность ? (x) (t) =
(x)
(x)
(?1 , . . . , ?t ), связанная с абонентом, у которого в момент x
возник пакет; здесь ?i(x) = 0, если в окне i абонент не передавал
пакет, и ?i(x) = 1, если передавал.
29
Таким образом, алгоритм СМД может быть задан функцией A(x, ?(t), ? (x)(t)), принимающей значения на интервале [0, 1].
Значение, принимаемое функцией A в окне t, имеет смысл вероятности события, связанного с передачей абонентом в окне t
пакета, поступившего в момент времени x.
При анализе алгоритмов СМД, как правило, рассматривают среднюю задержку передачи сообщения при работе данного
алгоритма и скорость алгоритма [24]. Во-первых, получить данные характеристики существенно проще, чем, например, распределение вероятностей для задержек. Во-вторых, по этим параметрам удобно сравнивать между собой различные алгоритмы СМД.
Определение 1.5. Задержкой передачи сообщения
?A (K, ?) назовем случайную величину, равную интервалу времени от момента поступления некоторого сообщения в систему
связи до момента окончания успешной передачи последнего
соответствующего ему пакета данных.
В случае, если сообщение состоит из единственного пакета данных, задержка сообщения и задержка пакета совпадают.
Наиболее часто рассматриваются виртуальная и актуальная задержки [24].
Определение 1.6. В произвольный момент времени t введем в систему (t)
дополнительный пакет, задержку которого обозначим через ?A (?). Средней виртуальной задержкой передачи сообщения называется величина
(t)
DA (?) lim sup E[?A (?)].
(1.1)
t??
Пронумеруем все пакеты в порядке их поступления с начала
работы алгоритма A натуральными числами. Средней актуальной задержкой передачи сообщения называется величина
(n)
(?) lim sup E[?A (?)],
(1.2)
DA
n??
где ?A(n)(?) задержка меченого пакета с номером n, а ? представляет собой суммарную интенсивность входного потока.
30
Утверждение 1.1. В случае пуассоновского входного потока виртуальная и актуальная задержки совпадают, т. е. DA (?) =
DA (?).
Доказательство данного утверждения приведено в работе
[24].
Определение 1.7. Скоростью передачи алгоритма A назовем верхнюю грань интенсивностей входного потока, для которых алгоритм обеспечивает конечную среднюю задержку передачи сообщения
(1.3)
RA sup{? : DA (?) < ?}.
Ряд авторов [25, 26], при рассмотрении алгоритмов СМД
вместо понятия скорость алгоритма используют такое понятие, как устойчивость. При этом исследуется случайный процесс, описывающий функционирование СМД при заданном алгоритме, и выясняется, при какой интенсивности входного потока данный случайный процесс является эргодическим.
Определение 1.8. Пропускной способностью системы
СМД назовем верхнюю грань скоростей передачи алгоритмов
СМД:
(1.4)
C sup RA ,
A?A
где A множество всех возможных алгоритмов СМД.
В том случае, когда в определенный момент времени только
одна передача может быть успешной, пропускная способность
представляет собой коэффициент использования канала, т. е.
долю времени, которая тратится на передачу полезных данных.
Точное значение пропускной способности системы СМД C в настоящее время неизвестно. Выдвигалась гипотеза о том, что она
равна 0,5 [27]. Наилучшая известная верхняя граница для пропускной способности системы СМД была найдена в [28] и составила C = 0, 568.
Следуя работе [29], введем в рассмотрение нижнюю грань
для средних задержек, достижимых на всем множестве алгоритмов СМД:
31
D0 (?) inf DA (?).
(1.5)
A?A
Т. е., если зафиксировано некоторое значение
при кото-
A не существует
A, для которых DA (?) < D0 (?). Точное выражение для D0 (?) не известно. В работе [29] описан способ
вычисления нижней оценки для D0 (?). Авторы вводят последовательность случайных величин Lt число пакетов в системе
в окне t. Исследуется класс алгоритмов, для которого Lt ли-
ром
D0 (?) < ?,
?,
то во множестве алгоритмов
таких алгоритмов
бо стационарная эргодическая последовательность, либо эта последовательность является процессом регенерации с конечным
математическим ожиданием времени между моментами регенерации. Следует отметить, что такому процессу регенерации
соответствует большинство исследованных к настоящему времени алгоритмов СМД в области устойчивости при пуассоновском входном потоке. Таким образом, данный класс из работы
[29] является достаточно широким. Для данного класса и
незначительного сужения этого класса алгоритмов в [29] описывается достаточно громоздкий алгоритм вычисления нижней
оценки для
D0 (?) и приведены значения, вычисленные для кон-
кретных интенсивностей входного потока. Кроме того, в работе
отмечается, что тривиальной нижней границей для всего класса алгоритмов СМД является средняя задержка для системы
M/D/1 с перерывами:
?
+ 1 < D0 (?).
2(1 ? ?)
(1.6)
Значения границ, полученные в [29], и тривиальная граница
приведены на рисунке 1.4.
1.5. Описание алгоритмов для классической модели
Общие замечания по классификации алгоритмов СМД
Выше обсуждалось, что алгоритм СМД определяется как
функция
A(x, ?(t), ? (x) (t)),
принимающая значения из интерва32
??????? 2,4
????????
2,2
2
?????? ??????? ????????--????????
1,8
1,6
1,4
1,2
??????????? ?????? ???????
1
0
0,05
0,1
0,5
0,2
0,25
0,3
0,35
0,4
?
Рис. 1.4. Нижние границы для средней задержки из работы [29]
и тривиальная нижняя граница
ла [0, 1] и имеющая смысл вероятности передачи в окне t пакета,
возникшего в момент x. Ниже приведем ряд важных классификаций множества всех алгоритмов СМД. Отметим, что практически реализуемыми являются только те алгоритмы работы с
СМД, для которых справедливо условие
? x > t A(x, ?(t), ? (x) (t)) = 0,
т.е. в окне t не передаются пакеты, которые возникли после окна t. Из этого, в частности, следует, что ? (x) (i) = 0 ? i ? x. Такие алгоритмы называются казуальными. Несмотря на то, что
в теоретических работах рассматриваются и неказуальные алгоритмы [23], далее будут рассматриваться только казуальные,
как допускающие практическую реализацию.
33
Обозначим все множество алгоритмов СМД через A. Разбивая множество A на подмножества, можно ввести классификацию алгоритмов по различным признакам. Впервые такой подход к классификации алгоритмов СМД был предложен
Б.С.Цыбаковым в работе [23].
1. Множество AN R составляют алгоритмы A, для которых
вероятность A(·) принимает только два значения 0 и 1. Для
(x)
A ? AN R ?t+1 = A(x, ?(t), ? (x) (t)) и поэтому функция A из
AN R зависит только от двух аргументов x и ?(t). Алгоритмы из
данного класса иногда называют нерандомизированными (nonrandomized, NR). Примером нерандомизированного алгоритма
является алгоритм дробления [23, 30].
2. Множество AF O составляют те алгоритмы, для которых
решение о передаче в канал не зависит от работы абонента, а зависит только от последовательности событий в канале (feedback
only, FO), т.е. A = A(?(t)). Примерами алгоритмов из AF O являются алгоритм АЛОХА, для которого A(·) = P , и адаптивный
алгоритм АЛОХА [31, 32].
3. Множество алгоритмов AF A задается равенством
A(x, ?(x)) = 1, если x ? [t ? 1, t), т.е. пакет сразу после
поступления в систему в начале следующего окна передается
в канал. К множеству AF A алгоримов со свободным доступом
(free access, FA) относятся, в частности, неблокированные
древовидные алгоритмы [33, 23].
4. В множестве алгоритмов AHI выделяют алгоритмы, не зависящие от предыстории (history independent, HI), т.е. такие
алгоритмы, для которых при условии x ? [t ? 1, t) поведение алгоритма A(x, (?(t ? 1), ?t , . . . , ?t), ? (x)(t)) не зависит от
?(t ? 1) ? t > t .
В множестве AHI выделяют важное подмножество AAB алгоритмов, основанных только на наблюдении абонентом последовательности событий в канале в моменты собственных передач (acknowledgement-based, AB). Иными словами, алгоритм
A ? AAB использует только те элементы ?(t), для которых
? (x) (t) = 1. Алгоритм двоичной экспоненциальной ѕотсрочкиї
34
Таблица 1.1. Границы для скоростей алгоримов
Класс ал- Особенность класса алгоритмов
горитмов
AN R
Вероятность A(·) принимает
только два значения 0 и 1.
AF O
Решение о передаче в канал зависит только от последовательности
событий в канале.
AF A
Пакет сразу передается в канал.
AHI
Работа алгоритма не зависит от
предыстории.
AAB
Абонент наблюдает канал только
в моменты собственных передач.
Нижняя
Верхняя
граница
граница
0,487 [30, 35] 0,568 [28]
e?1
[32]
e?1
[36]
0,4076 [37]
0,4076 [37]
0,567 [38]
0,531 [26]
0 [39, 26]
0,531 [26]
[34] относится к данному классу.
Можно определить и другие множества алгоритмов, но известные на сегодняшний день алгоритмы СМД относятся к одному из определенных выше множеств
A N R , AF O , A F A
и
AHI ;
поэтому далее будем в основном рассматривать только эти множества алгоритмов СМД.
Известные на сегодняшний день верхние и нижние границы для скоростей алгоритмов из этих классов представлены в
табл. 1.1. Нижняя граница означает, что в классе существуют
алгоритмы, скорость которых меньше, либо равна нижней границе. Верхняя граница это значение пропускной способности
(или верхняя оценка для пропускной способности). Т. е. в соответствующем классе не существует алгоритмов, скорость которых выше этой границы. Соответственно нельзя сказать, что
существуют или не существуют алгоритмы, скорость которых
лежит между верхней и нижней границами.
Алгоритмы АЛОХА и ДЭО
Исторически первым и самым простым алгоритмом СМД
является алгоритм АЛОХА [5]. Существует несколько близких
разновидностей этого алгоритма. Наиболее распространен вариант, в котором абонент, имеющий готовый для передачи пакет,
передает его в очередном окне с вероятностью
35
pt
и не передает
с вероятностью 1 ? pt независимо от прошлых событий в системе. Таким образом, этот алгоритм относится к множеству
алгоритмов AHI . Кроме того, этот алгоритм так же входит и
во множество алгоритмов AF O , так как все абоненты, имеющие
готовый для передачи пакет, с одинаковой вероятностью принимают решение о передаче пакета в канал. Данный алгоритм
демонстрирует общие свойства, присущие любым разновидностям алгоритма АЛОХА.
Часто рассматривается также следующая несложная модификация алгоритма АЛОХА. Когда к абоненту поступает готовое для передачи сообщение, соответствующий пакет данных
отправляется в канал связи в начале ближайшего окна с вероятностью единица (немедленная передача). Если при этом возникает конфликт, абонент осуществляет повторную передачу с
вероятностью pt . В отличиe от исходного варианта алгоритма
АЛОХА данная модификация алгоритма не входит в множество алгоритмов AF O и входит в множество алгоритмов AF A .
Алгоритм АЛОХА может описываться как вероятностью pt
повторной передачи сообщения в канал, так и целым числом W0 ,
соответствующим длине интервала ѕотсрочкиї перед повторной
передачей. С этой точки зрения существует две модификации
алгоритма АЛОХА. В первой из них абонент, имеющий готовый для передачи пакет, разыгрывает в каждом окне случайное событие, связанное с повторной передачей пакета в канал,
с вероятностью pt . Во второй модификации из ближайших за
конфликтом W0 окон по равномерному закону выбирается один
для повторной передачи.
Для повышения эффективности функционирования алгоритма АЛОХА в случае большого числа абонентов в работе
[21] был предложен ряд процедур управления повторной передачей. Одной из таких эвристических процедур стал алгоритм так
называемой ѕотсрочкиї, в котором передача сообщения, претерпевшего i конфликтов, откладывается на случайное число
окон, выбираемое равномерно из интервала длительностью Wi
окон, где Wi некоторая монотонная неубывающая функция
от i. Действительно, при возрастании интенсивности потока но36
вых сообщений в систему связи вероятность возникновения конфликта также повышается. В результате растет ѕэффективноеї
значение параметра W . При выборе достаточно быстрорастущей функции Wi можно показать, что перегрузки системы удается избежать [40]. В частном случае работы описанной процедуры, когда функция Wi имеет вид 2i , процедуру управления повторной передачей принято называть алгоритмом двоичной экспоненциальной ѕотсрочкиї или ДЭО (binary exponential
backo, BEB) [34].
Алгоритм ДЭО используется при организации случайного
доступа в подавляющем большинстве современных систем связи [41, 42]. Он описывается двумя параметрами (W0 , m), где
W0 ? 1 представляет собой длительность начального интервала
ѕотсрочкиї, а m максимальную степень ѕотсрочкиї.
Общим для описанных выше модификаций алгоритма АЛОХА и алгоритма ДЭО является то, что абонент должен получать
информацию о событиях в канале только в тех окнах, в которых
данный абонент передает. Т. е. все эти алгоритмы относятся к
множеству алгоритмов AAB . На сегодняшний день не известны алгоритмы из множества алгоритмов AAB , которые в рамках классической модели СМД с бесконечным числом абонентов
(допущение SYT.USER.INF), пуассоновским входным потоком
(допущение USER.FLOW.POISS) и буфером на одно сообщение
(допущение USER.BUFF.SING) обеспечивают устойчивую работу при интенсивности входного потока, отличной от нуля.
Сведения, изложенные выше о модификациях алгоритма
АЛОХА и алгоритме ДЭО систематизированы в табл. 1.2.
Базовый и модифицированный древовидные алгоритмы
В настоящее время наиболее широко изучены так называемые древовидные алгоритмы (стек-алгоритмы) случайного множественного доступа. Они просты в реализации, обеспечивают
достаточно высокую скорость и малую задержку. Древовидные
алгоритмы относятся к множеству AN R алгоритмов СМД и могут быть в свою очередь классифицированы по различным при37
Таблица 1.2. Соответствие модификаций алгоритма АЛОХА и
алгоритма ДЭО множеству алгоритмов СМД
Алгоритм
Скорость алгоритма
АЛОХА
R = 0, квазиустойчив при ? < e?1
АЛОХА с R = 0, квазиустойчив при ? < e?1
немедленной
передачей
ѕАдаптивнаяї R = e?1 [43, 32]
АЛОХА
ln 2
ДЭО
R = 0, квазиустойчив при ? <
2
AF O
AF A
AHI
AAB
+
?
+
+
?
+
+
+
+
?
?
?
?
+
+
+
знакам. Прежде чем выводить классификацию алгоритмов, рассмотрим в качестве примера простейшие из семейства древовидных алгоритмов, предложенные в работах [7] и [8], в рамках классической модели СМД с бесконечным числом абонентов
(допущение SYT.USER.INF), пуассоновским входным потоком
(допущение USER.FLOW.POISS) и буфером на одно сообщение
(допущение USER.BUFF.SING).
Каждый древовидный алгоритм задает алгоритм доступа к
каналу (АДК) и алгоритм разрешения конфликтов (АРК), регламентирующие соответственно порядок передачи пакетов в
канал и процесс разрешения возникающих при этом конфликтов. Начнем их описание с последнего. При возникновении конфликта в окне t абоненты, вступившие в конфликт, разбиваются на два подмножества. Например, каждый из участвующих
в конфликте абонентов выбирает первое подмножество с вероятностью p и второе с вероятностью (1 ? p). Абоненты первого
подмножества передают свои пакеты в окне t + 1, и если это
окно было пусто или в нем была успешная передача, то абоненты второго подмножества передают в окне t + 2. В противном
случае, если в окне t + 1 возникает еще один конфликт, первое
подмножество снова разбивается на два и для них повторяются
описанные действия, тогда как второе ѕожидаетї разрешения
конфликта между абонентами первого подмножества.
Описанный АРК удобно представлять в виде двоичного дерева (рис. 1.5,а), в котором корневая вершина соответствует
38
множеству абонентов, вступивших в первоначальный конфликт.
Остальные вершины соответствуют подмножествам (возможно,
пустым) абонентов, передающих свои пакеты в каждом окне
периода разрешения конфликта (ПРК), т. е. до завершающего
успеха или пустого окна. Ребра дерева отражают процесс разбиения, т. е. из вершин с двумя и более абонентами ѕвырастаетї
по две ветви. При этом верхняя вершина такого поддерева соответствует первому подмножеству при разбиении, а нижняя второму. Поскольку каждая вершина дерева однозначно определяет окно, в котором передает ее подмножество абонентов,
будем далее для краткости использовать термины ѕверхнееї и
ѕнижнееї окно дерева разрешения конфликта (ДРК). Описанный выше алгоритм называют базовым или стандартным древовидным алгоритмом (СДА).
Заметим, что в приведенном в качестве примера ДРК
(рис. 1.5,а) конфликт в окне t + 4 неизбежен, поскольку за конфликтом в окне t+2 следует пустое ѕверхнееї окно t+3, что свидетельствует о выборе всеми вступившими в конфликт абонентами нижнего поддерева. Следовательно, целесообразно пропускать окно с неизбежным конфликтом (окно t + 4) и переходить
непосредственно на следующий уровень ДРК. Совокупность
описанных выше правил задает АРК для традиционного модифицированного древовидного алгоритма (МДА) (рис. 1.5,б)
в рамках классической модели системы СМД. Для формализации АДК необходимо определить правила, в соответствии с
которыми передают свои пакеты абоненты, не участвующие в
разрешении конфликта.
Каждый древовидный алгоритм может использовать один
из трех альтернативных АДК: шлюзовой, оконный или неблокированный. При работе шлюзового АДК передача новых пакетов
данных, поступающих в течение некоторого ПРК, откладывается до начала следующего. Как только текущий конфликт разрешен, все отложенные пакеты передаются единовременно. Если таких пакетов два и более, неизбежно возникает новый конфликт, который дает начало соответствующему ПРК. Оконный
АДК представляет собой обобщение схемы с шлюзовым досту39
t
t+1
t+2
A,B,C
C
A,B
t+3
t+4
t+5
t+6
A,B
B
A
C
?)
A,B,C
B
A,B
t
t+1
t+2
A,B,C
C
A,B
A,B
t+3
C
?)
A,B,C
A
t+4
t+5
B
A
B
A,B
A,B
A
Рис. 1.5. Пример работы древовидных алгоритмов: а СДА; б МДА;
пом для случая, когда новый ПРК формируется не с участием
всех отложенных на предыдущем ПРК пакетов, а лишь их частью, поступившей в течение некоторого временного интервала.
При надлежащем управлении размером данного интервала удается повысить эффективность работы алгоритма. Алгоритмы
с шлюзовым и оконным доступом часто называются блокированными алгоритмами или алгоритмами с блокированным доступом. Наконец, в неблокированных алгоритмах новый пакет
данных передается непосредственно вслед за своим поступлением. При этом понятие ѕПРКї не возникает, а алгоритм становится проще для реализации. Это происходит в силу того, что
теперь включение нового абонента в систему не требует предварительного наблюдения событий, происходящих в канале связи.
40
Неблокированные алгоритмы иногда именуют алгоритмами со
свободным доступом.
Одной из важнейших характеристик любого древовидного
алгоритма является его скорость. Напомним, что скорость передачи алгоритма СМД определяется как верхняя грань интенсивностей входного потока, для которых алгоритм обеспечивает конечную среднюю задержку передачи сообщения (см.
определение 4). Система с множественным доступом считается
стабильной при заданной интенсивности входного потока, если средняя задержка передачи пакета (предел или среднего по
времени, или среднего по ансамблю, когда время стремится к
бесконечности) конечна [1]. Традиционный МДА с шлюзовым
доступом [7, 8] достигает скорости в 0,375 при ѕсправедливомї
разбиении абонентов с p = 12 . Однако для данного алгоритма оптимальным является ѕнесправедливоеї разбиение с p = 0, 582,
что позволяет получить скорость в 0,381 [44].
Кроме блокированных и неблокированных алгоритмов в ряде работ [23, 8] рассматриваются также динамические древовидные алгоритмы. Эти алгоритмы построены на основе блокированных алгоритмов. Основная идея динамических алгоритмов
состоит в том, что абоненты постоянно следят за состоянием
выхода канала и выбирают оптимальным образом число окон,
на которое производится ѕразброс заблокированных пакетовї.
Сведения о модификациях древовидного алгоритма, изложенные выше, систематизированы в табл. 1.3.
1.6. Разнообразие моделей систем со случайным
множественным доступом в канал
Классическая модель системы СМД как основа для
построения моделей и исследования реальных систем
Введенная в работах [7, 8] и описанная выше классическая
модель базируется на допущениях, которые в большинстве случаев не соответствуют реальным системам. Еще до появления
этих работ начали проводиться исследования, в которых рас41
Таблица 1.3. Соответствие модификаций древовидных алгоритмов множествам алгоритмов СМД
Алгоритм
Скорость алгоритма
Базовый ѕблокирован- Rb ? ln22 = 0, 346
ныйї стек-алгоритм
Модифицированный
Rf ? 0, 375 [7, 8]
ѕблокированныйї
3
1 ?1
+
[15]
Rf ?
стек-алгоритм
4Rb
2
ѕНеблокированныйї
Runb = 0, 4076 [37]
стек-алгоритм
Динамический стек- Rdyn = 0, 43 [8, 23]
алгоритм
Алгоритм дробления Rtree ? 0, 487 [30]
Модифицированный
Rmtree > Rtree [35]
алгоритм дробления
AN R A F O
AF A
AHI
+
?
?
?
+
?
?
?
+
?
+
?
+
?
?
?
+
?
?
?
+
?
?
?
сматривались различные модели, более приближенные к практическим системам. Выход работ [7, 8] послужил своеобразным
толчком к появлению большого разнообразия моделей систем
СМД. Такое разнообразие моделей привело к тому, что результаты исследований алгоритмов СМД, выполненных для разных
моделей, оказалось невозможно сравнивать между собой. Альтернативный подход к исследованию алгоритмов СМД, впервые
предложенный в работе [45], состоит в том, что в целом система допущений классической модели не изменяется, а для учета
особенностей исследуемой системы изменяется одно из допущений (или относительно небольшое число допущений). Именно
такой подход и будет использоваться в данной работе. Далее
в текущем подразделе будут введены те изменения отдельных
допущений, которые будут использованы в дальнейшем. Для сохранения преемственности с ранее введенными обозначениями
в видоизмененном обозначении будем сохранять тот же номер,
что и для классической модели, и добавлять к этому номеру в
скобках словесное описание той особенности, которую учитывает данное изменение.
42
Изменение модели относительно абонента для учета
особенностей реальных потоков
Использование в классической модели входного пуассоновского потока обусловлено в первую очередь тем, что для этого
потока могут быть сравнительно просто получены такие основные характеристики различных алгоритмов СМД, как скорость,
средняя задержка и т.п. Кроме того, для пуассоновского входного потока при вычислении средней задержки не существенно
задержка какого именно пакета вычисляется (значения актуальной и виртуальной средних задержек совпадают [24, 23]).
Можно сказать, что пуассоновский входной поток играет в теории СМД такую же роль, как пуассоновский входной поток заявок и экспоненциальное время обслуживания в теории систем
массового обслуживания.
Кроме того, для пуассоновского потока существенным образом может быть уменьшено множество исследуемых алгоритмов
СМД. В работе [46] показано, что любому алгоритму СМД A из
множества A может быть поставлен в соответствие алгоритм A0
из подмножества AN R ? A (см. подраздел 1.5.1). При этом соответствие всегда может быть установлено таким образом, что для
алгоритма A0 скорость, средняя задержка и другие характеристики при пуассоновском входном потоке будут такими же, что
и для алгоритма A. В работе [46] алгоритм A0 называется алгоритмом, ассоциированным с алгоритмом A. Любой алгоритм
A0 ? AN R может быть интерпретирован как некоторое правило
ѕпросмотраї временной оси, на которой расположены ѕточкиї
пуассоновского потока. В энциклопедии [6] в статье ѕСлучайный
множественный доступї исследование свойств именно таких алгоритмов рассматривается как одна из типовых задач случайного множественного доступа. В работе [47] описывается общий
подход к построению правил ѕпросмотраї временной оси для
любого древовидного алгоритма.
Многочисленные исследования, которые начали особенно активно проводиться с начала 90-х г. двадцатого века показали,
что потоки в современных сетях часто весьма далеки от пуас-
43
соновского (см., например, [48]). Среди множества моделей, которые используются в настоящее время для описания потоков,
наиболее привлекательной является модель пуассоновского потока со случайной интенсивностью (см., например, [49]). Эта
модель с одной стороны позволяет достаточно точно описывать
реальные потоки, а с другой стороны допускает использование
при анализе известных аналитических и численных методов.
Пуассоновский поток со случайной интенсивностью часто называют марковски-модулированным или процессом Кокса [50],
а его обобщение дважды стохастическим случайным процессом.
В работе [51] рассматривается один весьма наглядный пример дважды стохастического процесса. Сначала автором вводится случайная в??личина ? , распределенная по биномиальному
закону:
m
P r{? = k} =
· pk · (1 ? p)m?k ,
k
(1.7)
где m и p некоторые константы являющиеся параметрами биномиального распределения, а k = 0, 1, 2, ..., m. Затем предлагается обобщение биномиального распределения. Для этого обобщенного распределения параметр p является непрерывной случайной величиной и описывается некоторой плотностью вероятности w(p), где p ? (0, 1). В работе [51] для закона распределения случайной величины p используется термин ѕуправляющий
закон-распределениеї. Для вычисления распределения вероятности случайной величины ? необходимо выполнить вероятностное усреднение функции (1.7) по значениям p ? (0, 1):
1
m
pk (1 ? p)m?k w(p)dp.
P r{? = k} =
k
0
(1.8)
Кроме того, в [51] со ссылкой на [52] приводятся соотношения, которые показывают связь между математическим ожиданием E[?] и дисперсией D[?] случайной величины ? с соответствующими параметрами E[p] и D[p] случайной величины p:
44
E[?] = mE[p], D[?] = mE[p](1 ? E[p]) + m(m ? 1)D[p].
(1.9)
Из приведенных выше соотношений следует, что для обобщенного биномиального распределения дисперсия возрастает
пропорционально квадрату
m,
а для обычного биномиального
распределения эта зависимость линейная. Приведенный в [51]
подход впрямую может быть использован для исследования
влияния случайных изменений характеристик входных потоков
на характеристики алгоритмов СМД. Для упрощения изложения продемонстрируем это на примере простейшего алгоритма
СМД алгоритма АЛОХА (см. подраздел 1.5). Рассмотрим модель с конечным числом абонентов и бернуллиевским входным
потоком (см. подраздел 1.3). Данная модель полностью задается двумя параметрами: интенсивностью входного потока
числом абонентов
у абонента равна
?
и
M . При этом вероятность появления пакета
?/M = p. Для этой модели бернуллиевский
входной поток играет такую же роль, как и пуассоновский поток для классической модели СМД с бесконечным числом абонентов. В работе [1] применительно к этой модели описывается
способ анализа алгоритма АЛОХА. Этот способ заключается
в том, что рассматривается последовательность случайных величин
N t,
где
Nt
число активных абонентов (т.е. абонентов,
имеющих готовый для передачи пакет) к началу окна
t,
и по-
казывается, что эта последовательность является цепью Маркова. В [1] описывается алгоритм вычисления переходных вероятностей этой цепи в виде некоторых функций
p = M/?:
?ji (M, p)
P r{N t+1 = i/N t = j} = ?ji (M, p),
где
от
M,
(1.10)
i = 0, 1, 2, ..., M ; j = 0, 1, 2, ..., M .
Можно показать, что эта цепь всегда эргодична и, следова-
тельно, у нее существует стационарное распределение:
fi ? lim P r{N t = i},
t??
45
(1.11)
где i = 0, 1, 2, ..., M . Это стационарное распределение может быть легко вычислено на основе переходных вероятностей (1.10). Так как далее будет рассматриваться только стационарный случай, индекс t у переменных N t будем опускать.
Стационарное распределение позволяет вычислить такие характеристики алгоритма, как математическое ожидание и дисперсия числа активных абонентов в стационарном режиме:
M
ifi ;
(1.12)
i2 fi ? (E[N ])2 .
(1.13)
E[N ] =
i=0
D[N ] =
M
i=0
Следуя работе [51] будем полагать, что параметр модели p
является непрерывной случайной величиной. Для различных
окон случайные величины p независимы и одинаково распределены. При этом задана некоторая функция плотности вероятности w(p). Используя подход, описанный в работе [51], можно
показать, что и в этом случае последовательность случайных
величин N t является марковской цепью, а переходные вероятности данной цепи вычисляются следующим образом:
P r{N
t+1
1
= i/N = j} =
t
0
?ji (M, p)w(p)dp.
(1.14)
Как и в работе [1] на основе этих переходных вероятностей
могут быть вычислены такие характеристики алгоритма, как
математическое ожидание и дисперсия числа активных абонентов в стационарном режиме. Рассматриваемый подход позволяет учесть влияние характеристик случайной величины p на характеристики алгоритма. Проиллюстрируем сказанное на следующем примере. Зафиксируем число абонентов M и интенсивность входного потока ?. Выберем некоторое распределение
случайной величины p, которое полностью задается двумя параметрами: математическим ожиданием E[p] и дисперсией D[p].
46
При этом зададим E[p] = ?/M , а D[p] будем изменять в некотором диапазоне, начиная с нуля. Случай D[p] = 0 соответствует
ситуации, рассмотренной
в работе [1]. На рис. 1.6 приведены
зависимости E[N ] и D[N] от стандартного отклонения случайной величины p, т.е. от D[p].
25
20
E[ N ]
15
10
D[ N ]
5
0
0
0,005
0,01
0,015
0,02
0,025
0,03
D[ p ]
Рис. 1.6. Зависимость математического ожидания и стандартного отклонения числа активных абонентов от стандартного отклонения ѕуправляющего закона распределенияї
Приведенные зависимости показывают, что с увеличением
дисперсии ѕуправляющего закона-распределенияї среднее число активных абонентов в системе (т.е. E[N ]) сначала достаточно быстро возрастает,а затем ѕстабилизируетсяї на некотором
уровне, а величина D[N ] возрастает почти линейно. Аналогичное будет справедливо и для задержки рассматриваемого
алгоритма.
47
Приведенный выше пример обобщается и на более сложные
алгоритмы СМД. Пусть входной поток системы характеризуется некоторым неслучайным параметром и разработан метод
анализа на основе переходных вероятностей некоторой марковской цепи, переходные вероятности которой зависят от этого параметра (такие методы анализа будут рассмотрены в последующих разделах монографии). Описанный выше подход из работы
[51] позволяет использовать этот анализ и тогда, когда данный
параметр становится случайным. При этом не увеличивается
размерность марковской цепи.
При описании моделей входных потоков широко используют дискретный случай дважды стохастического случайного
процесса, который в англоязычной литературе носит название
DBMAP (discrete time batch Markovian arrival process). Основные определения и свойства, относящиеся к моделям DBMAP
приведены в приложении А.
Имеется большое число работ, в которых на основе статистической обработки показано, что реальные потоки в сетях передачи информации достаточно точно могут быть описаны процессом DBMAP, при этом точность описания зависит от числа
состояний. В ряде случаев используют пуассоновский процесс
с дискретным временем, модулируемый цепью Маркова c конечным числом состояний [53], являющийся частным случаем
потока DBMAP. В простейшем и наиболее часто изучаемом варианте рассматривается источник с двумя состояниями: активным (высокая интенсивность) и пассивным (низкая или нулевая
интенсивность), при этом говорят, что поток ѕпульсируетї. В
англоязычной литературе для обозначения этих состояний используются термины on и o соответственно.
Для учета ѕпульсирующегої потока введем новое допущение
в рамках подгруппы допущений, задающих поступление данных
к абоненту системы связи (USER.FLOW), следующим образом.
Допущение USER.FLOW.PULSE (Абонент с ѕпульсирующимї входным потоком ). В каждом окне источник пакетов может находиться в одном из двух состояний, которые обозначаются on и о. Процесс переключения между состояниями
48
описывается марковской цепью с матрицей переходных вероятностей:
1
1? T1
T of f
of f
D=
,
(1.15)
1
1
1
?
T
T
on
on
где T of f > 1 и T on > 1.
Обозначим через X t число пакетов, появившихся в системе
в окне t. Тогда, если источник в некотором окне t находится
в состоянии on , то случайная величина X t распределена по
закону Пуассона с параметром ?on :
j
Pr{X (t) = j|состояние on } = ?j!on e??on .
Аналогично для состояния o :
Pr{X (t) = j|состояние о } =
?jof f ??
e of f .
j!
Введенная в данном допущении модель полностью описывается четырьмя параметрами: (?on , ?of f , T on , T of f ).
При этом средняя интенсивность входного потока в расчете
на окно (?) вычисляется как
?=
?of f T of f + ?on T on
.
T of f + T on
При рассмотрении потоков, которые задаются допущением
, в общем случае усложняется анализ по
сравнению с пуассоновским или бернуллиевским входным потоком (классическая модель СМД). С точки зрения анализа, особый интерес представляет частный случай, когда вероятность
перехода в любое состояние марковской цепи, заданной в допущении
, совпадает со стационарной
вероятностью этого состояния, что возможно, когда:
USER.FLOW.PULSE
USER.FLOW.PULSE
P r{on|of f } + P r{of f |on} = 1.
В этом случае может быть использован подход из работы [51],
и таким образом анализ не усложняется по сравнению с классической моделью СМД.
49
Введенное выше допущение естественным образом может
быть обобщено и на более сложные потоки DBMAP, у которых соответствующая марковская цепь является эргодической.
Авторы работы [54] такие потоки называют примитивными потоками DBMAP (primitive DBMAP). Для примитивных потоков
DBMAP аналогичным образом может быть введена средняя интенсивность входного потока.
Анализ систем случайного множественного доступа для
входного потока DBMAP впервые был описан в работе [55], а
затем детально выполнен в работе [54] для случая блокированных и в работе [56] для неблокированных алгоритмов. В [54]
было показано, что на работу блокированного алгоритма в основном влияет средняя интенсивность потока. В противоположность этому в [56] отмечалось, что на работу неблокированных
алгоритмов оказывают более существенное влияние и другие характеристики DBMAP. В частности, для введенного выше пульсирующего входного потока и любого блокированного алгоритма A справедливо следующее утверждение.
Утверждение 1.2. Блокированный алгоритм A обеспечивает устойчивую работу при любых параметрах пульсирующего
входного потока (?on , ?of f , T on , T of f ), для которых
?of f T of f + ?on T on
< RA ,
T of f + T on
где RA скорость алгоритма A для модели с пуассоновским
входным потоком. Для произвольного алгоритма A данное утверждение не
справедливо. Можно высказать гипотезу, что произвольный алгоритм A обеспечивает устойчивую работу при любых параметрах (?on , ?of f , T on , T of f ), для которых
?of f T of f + ?on T on
< RA ? ?,
T of f + T on
где RA скорость алгоритма A для модели с пуассоновским
входным потоком, ? ? 0, ? зависит как от алгоритма, так и от
50
параметров (?on , ?of f , T on , T of f ).
Уточнение понятия алгоритма СМД
В соответствие с допущениями CHAN.INFO.TERN и
CHAN.TYPE.CLEAR классической модели абонент наблюдает
на выходе канала связи те события, которые реально происходят в канале. Выше было введено определение алгоритма СМД
для классической модели в соответствии с [23] как функции трех
аргументов A(x, ?(t), ? (x) (t)). При этом вторым аргументом является последовательность ?(t) = (?1 , . . . , ?t ) событий в канале
связи.
В реальных системах события, которые наблюдает абонент
на выходе канала связи, могут отличаться от тех событий, которые реально происходят в канале.
Например, в силу ряда особенностей абонент не может различать друг от друга все три события в канале, и два из них
для него становятся неразличимы. Для учета этой особенности соответствующим образом должно быть изменено допущение CHAN.INFO.TERN. При этом говорится, что в системе имеется не троичная, а двоичная обратная связь. Более подробно
двоичная обратная связь будет рассмотрена в разделе 3.
Кроме того, даже если абонент может различить все три события, из-за шумов в канале абонент может наблюдать на выходе канала событие отличное от того, которое реально происходило в канале. Соответствующее видоизменение допущения CHAN.INFO.TERN будет обсуждаться ниже.
При рассмотрении расширений классической модели алгоритм СМД аналогичным образом будем задавать как функцию
трех аргументов A(x, ?(t), ? (x) (t)). Первый и третий аргументы
имеют тот же смысл, что и для классической модели. В отличии
от классической модели вторым аргументом является последовательность ? (x) (t) = (?1(x) , . . . , ?t(x) ), наблюдаемая на выходе канала связи абонентом, у которого пакет появился в момент времени x.
51
Изменение модели относительно канала связи для учета
шумов в канале связи
Следуя работам [45, 57, 58, 59, 23, 60], будем рассматривать
исследованную в них модель воздействия шумов на канал СМД.
Рассмотрение будем вести для случая модели с конечным
числом абонентов (см. определение 1.2). Это рассмотрение естественным образом обобщается на случай модели с бесконечным
числом абонентов (см. определение 1.3), так как в этой модели у абонента может быть только один пакет и номер абонента
может быть заменен на время возникновения пакета.
Для этого введем следующие обозначения:
?t число пакетов, передаваемых абонентами в окне t, ?t =
0, 1, 2, . . .;
(i)
?t событие, которое распознает абонент i в окне t:
(i)
?t ? {E, S, C}.
В отсутствие шумов события всеми абонентами воспринимаются достоверно:
(i)
(i)
P r{?t = E/?t = 0} = P r{?t = S/?t = 1} =
(i)
= P r{?t = C/?t ? 2} = 1.
При наличии шумов у абонента могут возникать ошибки в
определении событий в канале. Вероятности переходов (?t =
0) ? E и (?t = 1) ? S могут быть сколь угодно малыми за
счет передаваемой в пакетах контрольной информации [23], поэтому ограничимся только ошибками типа ложных конфликтов,
т.е. переходами вида (?t = 0) ? C , (?t = 1) ? C . Обозначим через qj(i) = P r{?t(i) = C/?t = j} условную вероятность того, что
абонент i обнаружил в окне t конфликт при условии, что в этом
окне t передавалось
j пакетов, t = 0, 1, 2, . . .. Считается, что вероятности qj(i) не зависят от t и что случайные величины ?t(i),
t = 0, 1, 2, . . ., независимы при условии, что известны значения
?t , t = 0, 1, 2, . . ..
52
Шум будем называть ѕсинхроннымї, если оценка событий в
канале при любых ? у всех абонентов одинакова, т.е. справедливы равенства
t
(1)
(2)
(1)
(2)
q 0 = q0 = q 0 = . . . , q 1 = q 1 = q1 = . . . .
Таким образом, модель ѕсинхронногої шума полностью задается вероятностями
(i)
(i)
q0 = P r{?t = C/?t = 0}, q1 = P r{?t = C/?t = 1}.
Введенную выше модель синхронного шума далее для краткости будем называть моделью канала СМД с ложными конфликтами. Схематически эту модель можно пояснить с помощью рис. 1.7.
??????? ? ??????
?t = 0
???????, ???????
????????? ???????
1 ? q0
?t = E
q0
?t > 1
1
?t = C
1 ? q1
?t = 1
q1
?t = S
Рис. 1.7. Модель канала множественного доступа с ложными
конфликтами
Так как для модели с ложными конфликтами все абоненты
одинаковым образом оценивают события в канале, то эта модель
может быть использована как для конечного, так и для бесконечного числа абонентов. Таким образом, для учета шумов в
канале с использованием данной модели достаточно добавить
53
одно новое допущение в подгруппу допущений, задающих тип
канала связи (CHAN.TYPE).
(Канал связи с шумом ). Если ?t < 2, то в окне t возможны только две ситуации:
либо верно принимают решение о событии (при
?t = 0 верное решение E , при ?t = 1 верное решение S ), либо
ошибочно решают, что в канале был конфликт. При ?t = 0 и
?t = 1 ошибка в принятии решения происходит с вероятностями
q0 и q1 соответственно. Если ?t ? 2, то в окне t возможно только
одно событие:
принимают верное решение C . Для модели канала СМД с ложными конфликтами в работах
[45, 57, 58, 59, 23, 60] исследуются характеристики различных
алгоритмов СМД. В [61] строится верхняя оценка для пропускной способности системы в зависимости от значений вероятностей ложного конфликта q0 и q1 .
Шум будем называть ѕасинхроннымї, если абоненты могут
по-разному оценивать события в канале.
Частный случай модели канала СМД с ѕасинхроннымї шумом впервые был рассмотрен в работе [62]. Другие работы, посвященные исследованию модели канала СМД с асинхронным
шумом, автору неизвестны.
Кратко опишем модель из работы [62]. Будем использовать
ранее введенные обозначения: M число абонентов в системе; ?t
число пакетов, передаваемых абонентами в окне t, ?t = 0, M ;
(i)
?t событие, которое распознает абонент с номером i в окне t,
i = 1, 2.
Будем полагать, что вероятность ложного конфликта для
всех абонентов одинакова и равна некоторой величине q , т.е.
Допущение CHAN.TYPE.NOISE
все абоненты
все абоненты
(i)
(i)
P r{?t = C/?t = 0} = P r{?t = C/?t = 1} = q, i = 1, M . (1.16)
Применительно к произвольному окну введем в рассмотрение событие, которое будем обозначать Z . Если в данном окне
произошло событие Z , то это означает, что все абоненты ошибочно наблюдают конфликт. В противном случае каждый абонент независимо от другого с вероятностью 1 ? y принимает
54
верное решение о событии в канале и с вероятностью y ошибочно решает, что в канале был конфликт. Будем считать, что
вероятность появления события Z для всех окон одинакова и
равна z .
Пусть в окне t имеет место ?t < 2 (т.е. в этом окне нет конфликта). В этом случае распределение на множестве событий
на выходе канала задается следующим образом:
(1)
(M )
P r{?t = ?(1) , . . . , ?t = ?(M ) /?t < 2} =
(1 ? z) Mj y j (1 ? y)M ?j , если j < M ,
(1.17)
=
если j = M ,
z + (1 ? z)y M ,
(i)
где ?(i) ? {S, E, C}, j = M
i=1 ?(? ), z ? [0, 1], y ? [0, 1],
1, если ?(i) = C ,
(i)
?(? ) =
0, если ?(i) = C .
Пусть в некотором окне t имеет место ?t < 2, тогда непосредственно из способа введения события Z следует, что для
любого абонента вероятность правильного принятия решения о
событии в канале может быть вычислена следующим образом:
(i)
P r{?t = C/?t < 2} =
P r{не произошло событие Z и абонент i
принял правильное решение о событии в канале /?t < 2} =
(1 ? z)(1 ? y), i = 1, M .
Из приведенного выше равенства следует, что между вероятностями z , y и вероятностью ложного конфликта q существует
следующая взаимосвязь:
1 ? q = (1 ? z)(1 ? y).
Ограничимся случаем q < 1 и введем величину ? следующим
образом:
ln(1 ? z)
.
?
ln(1 ? q)
55
Через q и ? могут быть выражены величины z и y, входящие
в (1.17):
z = 1 ? exp(? ln(1 ? q));
y = 1 ? exp((1 ? ?) ln(1 ? q)).
Таким образом, величины q и ? являются параметрами модели шумов в канале. При ? = 1 все абоненты оценивают события в канале одинаковым образом, т.е. шум ѕсинхронныйї,
а при ? = 0 ложные конфликты для различных абонентов
статистически независимы. Случай, когда ? = 0, будем называть случаем ѕполностью асинхронных шумовї. Параметр ? будем называть коэффициентом синхронности шумов. Величина
1 ? exp(? ln(1 ? q)) может быть интерпретирована как вероятность ложного конфликта, обусловленная воздействием шума,
источник которого является общим для всех абонентов (например, шум ретранслятора), а величина 1 ? exp((1 ? ?) ln(1 ? q))
как вероятность ложного конфликта, обусловленная воздействием шума, источники которого различны для различных абонентов (например, шумы на входе приемника станций).
В работе [62] исследован неблокированный стек-алгоритм
и показано, что при фиксированных значениях интенсивности
входного потока и вероятности ложного конфликта q средняя
задержка уменьшается при уменьшении ? . Этот результат может быть пояснен следующим образом. Опишем работу алгоритма в виде дерева, вершины которого соответствуют окнам. Увеличение задержки при увеличении вероятности ложного конфликта вызвано тем, что при возникновении ложного конфликта в некотором окне t из вершины, которая соответствует окну
t, начинает расти дерево. Окна, соответствующие этому дереву, при ѕсинхронномї шуме никакими абонентами, кроме того, передача которого была искажена, не используются. Появление неиспользуемых окон увеличивает задержку. При ѕасинхронномї шуме эти окна оказываются использованными теми
абонентами, которые определили в окне t событие, отличное от
56
конфликта; число неиспользованных окон сокращается, и, следовательно, уменьшается задержка. Таким образом, ѕасинхронностьї шума в рамках данной модели не ухудшает характеристики стек-алгоритма.
Учет различных видов обратной связи в модели
В реальных системах информация о событии в канале может поступать к абоненту с некоторой задержкой. Для учета
этой особенности введем новое допущение в подгруппу допущений, задающих момент поступления информации обратной
связи (FEED.TIME).
(Отложенная обратная связь ). Информация обратной связи о событии в окне t поступает на подуровень УДС абонента к концу окна t + ? , где
? ? 0. Число ? будем называть задержкой обратной связи. Введем в рассмотрение последовательности окон T (i) = {i +
j(? + 1)}, где j = 0, ?, i = 0, ? . Будем для некоторого фиксированного i = 0, ? рассматривать только пакеты, возникающие в окнах, принадлежащих T (i) , и учитывать только события в окнах T (i) , то система доступа разделяется по времени
на (? + 1) одинаковых независимых подсистем. Каждая подсистема действует на своей подпоследовательности T (i) , имеет
интенсивность потока новых пакетов ? и не имеет задержки
(так как событие в окне t ? T (i) становится известно в следующий момент из T (i) ). Таким образом, для подсистем может быть
применен любой из алгоритмов доступа, используемых в канале без задержки. При этом, как показано в работе [63], средняя
задержка будет определяться по формуле
Допущение FEED.TIME.DELAY
D = (? + 1)D0 + ?,
где D0 задержка для системы с ? = 0.
Рассмотренный выше способ построения алгоритмов для каналов с задержкой будем называть способом раздельного использования временных
подканалов в отличие от способа совместного использования временных
подканалов, когда в алго57
ритме учитываются события, происходящие более чем на одной последовательности окон T (i) . В работе [63] показано, что
совместное использование подканалов позволяет получать среднюю задержку, меньшую, чем при раздельном использовании,
и равную
D = (? + 1)?D0 + ?,
где ? < 1.
Случаи совместного использования подканалов рассмотрены
в работах [64, 65, 66, 67, 68, 69].
Варианты передачи многопакетных сообщений в канале с задержкой рассмотрены в работе [70].
1.7. Базовый и модифицированный алгоритмы с
компенсацией конфликтных сигналов
Развитие методов цифровой обработки сигналов и методов помехоустойчивого кодирования привело к возможности
использования процедуры последовательной компенсации конфликтных сигналов на физическом уровне сетей связи [71, 72,
73, 74]. Последовательная компенсация конфликтных сигналов может рассматриваться как декодирование с использованием дополнительной информации. Для иллюстрации того, как
процедура компенсации конфликтных сигналов позволяет повысить эффективность работы древовидного алгоритма, вслед
за работой [75] рассмотрим простой пример, приведенный на
рис. 1.8.
Будем полагать, что рассматривается синхронная система
с окнами (допущение SYST.SYNC.SLOT ). В этой системе множество абонентов обмениваются между собой данными
через ретранслятор. Ретранслятор в каждом окне принимает
сигналы от абонентов и выполняет обработку принятых сигналов. В конце окна ретранслятор передает как информацию о
событии в канале, так и некоторую дополнительную информацию всем абонентам. Считается, что эта информация передается
мгновенно и безошибочно.
58
t
t+1
A,B
A
t+2
A
A,B
B
Рис. 1.8. Пример работы процедуры компенсации конфликтных
сигналов
Пусть в окне t два абонента передают пакеты A и B одновременно, что приводит к их наложению. Через yt обозначим
сигнал, принятый к концу окна t, а через xA и xB сигналы, соответствующие пакетам данных A и B соответственно. В конце
первого окна приемник получает сигнал yt , который формируется в результате наложения на входе приемника сигналов xA ,
xB и шумов. Так как здесь рассматривается чисто иллюстративный пример, для упрощения изложения будем полагать, что
шумы отсутствуют. Эту ѕсмесьї сигналов xA и xB условно будем обозначать как yt = xA + xB . После обработки сигнала yt
приемник выносит решение о том, что произошел конфликт. Исходная смесь yt сохраняется. Получив сигнал yt+1 = xA в конце
окна t + 1, приемник успешно выделяет сигнал xA . По выделенному сигналу восстанавливается пакет A.
Далее процедура компенсации конфликтных сигналов снова обрабатывает сохраненный сигнал yt и нейтрализует сигнал xA , выделенный на предыдущем шаге, в сохраненной смеси
сигналов yt . Условно эту операцию нейтрализации будем записывать yt ? xA . Из полученного сигнала y?t = yt ? xA выделяется
сигнал xB = y?t , по которому успешно восстанавливается пакет
B . В реальности здесь может выполняться декодирование yt с
использованием в качестве сторонней информации сигнала xA .
59
Таким образом, дальнейшее разрешение конфликта не требуется. В рассмотренном примере длительность ПРК составляет на
одно окно меньше, чем аналогичная длительность при работе
любого традиционного древовидного алгоритма.
Еще раз следует отметить, что в реальных системах связи получение смеси сигналов не сводится к их ѕсложениюї, а
нейтрализация сигнала в некоторой смеси к их ѕвычитаниюї,
поэтому знаки ѕплюсї и ѕминусї в данном контексте следует
трактовать условно, как при приведенном выше рассуждении,
так и в последующем тексте.
В алгоритмах, основанных на использовании процедуры
компенсации конфликтных сигналов, объем обратной связи, доступной на подуровне УДС абонента, расширен по сравнению с
троичной. Это связано с тем, что используется дополнительная
информация, получаемая при восстановлении пакетов данных
из сохраненной смеси сигналов. С учетом данной особенности
введем новое допущение в подгруппу допущений, задающих информативность обратной связи (FEED.INFO).
Допущение FEED.INFO.EXTD (Обратная связь с расширенной информативностью ). На физическом уровне абонента функционирует процедура последовательной компенсации
конфликтных сигналов. Объем обратной связи, доступной на
подуровне УДС абонента, расширяется с учетом возможностей
данной процедуры.
Для своей работы базовый алгоритм из [76] требует от физического уровня расширенной обратной связи типа K E C , где
K представляет собой число успешно восстановленных пакетов
данных, сложенное с числом ѕнижнихї окон в ДРК, помеченных как пустые после выполнения процедуры компенсации конфликтных сигналов. Для надлежащей работы этого алгоритма
на приемной стороне предполагается наличие неограниченной
памяти для хранения принятых из канала связи конфликтных
сигналов. Дополним группу допущений относительно абонента
системы связи (USER) классической модели новой подгруппой
допущений, задающих объем сигнальной памяти абонента системы связи (USER.MEM). В рамках вновь созданной подгруп60
пы введем новое допущение следующим образом.
(Абонент с неограниченной сигнальной памятью ). На физическом уровне абонента имеется возможность сохранять неограниченное количество
сигналов, принятых из канала связи.
Допущение USER.MEM.INF
t
t+1
A,B,C
C
B
C
B
A,B,C
t+2
t+3
A,B
A,B
t+4
A
Рис. 1.9. Пример работы базового алгоритма SICTA
Если в классическую модель системы добавить два введенных выше допущения, то за счет использования процедуры последовательной компенсации конфликтных сигналов скорость
базового алгоритма разрешения конфликта может быть увеличена вдвое. Такое увеличение скорости реализуется в алгоритме, который был предложен и исследован в работе [75]. Авторы данный алгоритм назвали алгоритмом SICTA (Successive
Interference Cancellation Tree Algorithm). Учитывая, что в дальнейшем кроме этого алгоритма будут рассматриваться и его
модификации, алгоритм из [75] будем называть базовым алгоритмом SICTA. На рис. 1.9 приведен пример работы базового
алгоритма SICTA , где ПРК длится всего лишь 4 окна. После
успешного приема в окне t + 1 ПРК сигнала yt+1 = xC содержимое соответствующего ѕнижнегої окна восстанавливается в
результате работы процедуры компенсации конфликтных сигналов. Операция по нейтрализации сигнала в некоторой смеси
условно обозначалась выше y?t = yt ? xC . В конце окна t + 1
61
на подуровень УДС поступает обратная связь K = 1 от физического уровня. Поскольку окно t + 2 пусто, соответствующее
ему ѕнижнееї окно пропускается по правилам МДА. Наконец,
успешный прием сигнала xB в окне t + 3 позволяет выделить
сигнал xA = y??t = y?t ? xB = yt ? xC ? xB . В приведенном примере
ПРК длится всего лишь 4 окна, а для исходного древовидного алгоритма разрешения конфликта ПРК занял бы 7 окон. В
[75] доказывается, что при большой кратности конфликта время разрешения конфликта в среднем уменьшается вдвое и, как
следствие, вдвое возрастает скорость алгоритма. Во втором разделе настоящей работы аналогичный результат будет получен
более простым способом, чем в работе [75].
Наличие на приемной стороне потенциально неограниченного объема памяти для хранения принятых конфликтных сигналов практически нереализуемо. С учетом данного факта в
работе [77] впервые была предложена модификация алгоритма SICTA с единичной памятью. Поскольку данный случай
представляет наибольший интерес для практики в силу упрощения реализации процедуры компенсации конфликтных сигналов, введем новое допущение в подгруппу допущений, задающих объем сигнальной памяти абонента системы связи
(USER.MEM).
(Абонент с единичной
сигнальной памятью ). На физическом уровне абонента имеется
возможность сохранять только один сигнал, принятый из канала связи.
Кроме неограниченного объема памяти для хранения принятых конфликтных сигналов базовый алгоритм SICTA требует и ѕидеальной работыї процедурой компенсации конфликтных сигналов. Отметим, что в реальных приемных устройствах
с процедурой компенсации конфликтных сигналов [72] возможно появление ошибок восстановления пакета данных ввиду наличия ѕостаточных сигналовї после нейтрализации принятого
сигнала в исходном составном сигнале. Пусть для примера, приведенного на рис. 1.8, после нейтрализации сигнала xA в смеси
сигналов xA +xB результирующий сигнал содержит y?t = xB +nA ,
Допущение USER.MEM.SING
62
где nA ѕостаточный сигналї xA .
По ѕсмеси остаточных сигналовї xB + nA приемник не может правильно восстановить xB , т. е. приемник ошибочно решает, что в окне t кроме пакета A передавалось еще не менее
двух пакетов и этот ѕложныйї конфликт следует далее разрешать. Согласно правилам работы алгоритма процесс разрешения конфликта между несуществующими абонентами будет
продолжаться до тех пор, пока не будет искусственно прерван
извне. Таким образом возникает эффект запирания [78].
Описанный выше тип ошибки далее будем называть ошибкой восстановления после нейтрализации успешно принятого сигнала. Аналогичным образом можно ввести в рассмотрение ошибку восстановления после нейтрализации конфликтного сигнала.
Для учета рассматриваемых ошибок восстановления введем
новое допущение в подгруппу допущений, задающих тип обратной связи (FEED.TYPE).
(Неточная обратная
связь ). В силу ошибок восстановления информация обратной
связи, поступающая на подуровень УДС абонента, неточна.
Значение вероятности ошибки восстановления после нейтрализации успешно принятого сигнала (конфликтного сигнала) одинаково для всех окон, в которых выполняется такая нейтрализация, и равно некоторому значению qs ( qc для конфликтного
сигнала).
На сегодняшний день отсутствует устойчивый к неполной
компенсации конфликтных сигналов алгоритм, стабильный в
рамках классической модели множественного доступа с бесконечным числом абонентов (допущение SYST.USER.INF). В работах [79] и [80] предложен алгоритм, устойчивый к ошибкам
восстановления пакета, что достигается за счет некоторого снижения скорости его работы. Кроме того, он использует единичную память на приемной стороне по аналогии с подходами из
работ [77] и [81].
Основная идея алгоритма (см. рис. 1.10) заключается в отказе от пропуска некоторых конфликтных окон (таких как окно
Допущение FEED.TYPE.ERR
63
t + 2),
пропуск которых мог бы привести к эффекту запира-
ния. Следуя работе [80], назовем данный алгоритм
SICTA
с компенсацией при успехе и конфликте
устойчивым
(robust SICTA
with success and collision cancellation, R-SICTA/SCC). На рисунке 1.10,а изображена временная диаграмма для лучшего случая,
соответствущая двум успешным операциям по нейтрализации
сигнала, а на рисунке 1.10,б для худшего случая, соответствущего двум неуспешным операциям.
t
t+1
t+2
t+3
t+4
A,B,C
C
A,B
A,B
B
t+5
B
?)
A,B
A
C
A,B
A,B,C
t
t+1
t+2
t+3
t+4
t+5
A,B,C
C
A,B
A,B
B
A
t+6
t+7
B
?)
A,B
C
A,B,C
A
A,B
Рис. 1.10. Предлагаемый алгоритм R-SICTA: а худший случай, б лучший случай
Описание и подробный анализ алгоритма R-SICTA будут преведены в разделе 2 монографии. В результате этого анализа будет показано как зависит скорость алгоритма
от вероятностей ошибок восстановления
ние FEED.TYPE.ERR ).
64
qs
и
qc
(см.
допуще-
1.8. Выводы по разделу
В первом разделе описана область применения методов СМД
в современных системах передачи данных и сформулирован ряд
актуальных задач, связанных как с теорией СМД, так и с практикой использования методов СМД. Основное внимание уделяется системе допущений, на основе которых были введены,
ставшие на сегодняшний день классическими, модели систем со
случайным множественным доступом в канал. При этом данная система допущений рассматривается как методологическая
основа для исследования различных систем с СМД, а сформулированные задачи как направления исследований, описанию
результатов которых посвящены последующие разделы монографии.
Основные результаты, представленные в первом разделе:
1. Приведено систематизированное изложение системы допущений и на основе этих допущений дано описание классических
моделей СМД и введено понятие алгоритма СМД. В рамках
классических моделей, базирующихся на пуассоновском входном потоке, описаны основные классы алгоритмов СМД.
2. На основе системы допущений описаны как ранее известные, так и введены новые расширения классических моделей
СМД, позволяющие в большей степени учитывать особенности
современных систем передачи данных. В частности, введены
расширения, в которых рассматриваются дважды стохастические входные потоки.
3. Введено расширение классической модели для учета функционирования процедуры последовательной компенсации конфликтных сигналов на физическом уровне. Применительно к
данной модели предложен новый алгоритм разрешения конфликтов, отличающийся от ранее известных тем, что обеспечивает устойчивую работу системы при неполной компенсации
конфликтных сигналов.
В последующих разделах подробно исследуются каждая из
тех актуальных задач, которые были сформулированы в подразделе 1.2. Каждое из этих исследований базируется на результа65
тах данного раздела и строится следующим образом:
? уточняется формулировка и обосновывается актуальность
рассматриваемой задачи;
? на качественном уровне описывается исследуемая система
и для исследуемой системы выбирается одна из моделей, рассмотреных в первом разделе или на основе системы допущений
строится некоторая новая модель по аналогии с тем, как это
было выполнено в подразделе 1.6;
? применительно к введенной модели формулируется алгоритм СМД (или класс алгоритмов) и вводятся в рассмотрение
случайные процессы, с помощью которых описывается работа
алгоритма;
? исследуются введенные случайные процессы и на основе результатов этих исследований определяются основные характеристики алгоритма СМД, которые были введены в подразделе 1.4 .
66
. Методы анализа характеристик
древовидных алгоритмов разрешения
конфликтов
2.1. Роль древовидных алгоритмов разрешения
конфликта в развитии теории случайного
множественного доступа
В теории случайного множественного доступа важное место
занимает класс так называемых древовидных алгоритмов разрешения конфликта. В работах Цыбакова и Михайлова [7], а
также Капетанакиса [8] впервые был рассмотрен алгоритм из
этого класса, руководствуясь которым бесконечное число абонентов могут передавать данные с конечной средней задержкой
по общему каналу связи при условии, что интенсивность входного потока ограничена некоторой величиной, которая называется скоростью алгоритма (см. подраздел 1.4, определение 1.7).
Идеи, использованные в этом алгоритме, были в дальнейшем
применены как в других алгоритмах из класса древовидных алгоритмов, так и послужили основой для развития всей теории
случайного множественного доступа. Кратко опишем историю
развития древовидных алгоритмов и методов их анализа.
В работах [7] и [8] рассматривался алгоритм, который далее
будем называть базовым алгоритмом (в работе [82] используется термин "Basic Stack Algorithm with Blocked Access"). Также в
этих работах отмечалось, что из базового алгоритма можно получить алгоритм, имеющий более высокую скорость, который
далее будем называть модифицированным алгоритмом (в работе [82] используется термин "Frugal Stack Algorithm with Blocked
Access"). Анализ, проведенный в работах [7] и [8], показал, что
для скоростей Rb и Rf базового и модифицированного алгоритмов соответственно справедливы оценки
0, 3464 < Rb < 0, 3471;
0, 3752 < Rf < 0, 3759.
67
(2.1)
После появления работ [7] и [8] исследования алгоритмов
развивались в трех направлениях:
уточнение оценок скорости алгоритмов;
обобщение результатов анализа на случай других моделей
канала множественного доступа и, в частности, на модель канала, в котором из-за наличия шума возможно появление ложных
конфликтов;
разработка на основе этих алгоритмов других алгоритмов,
которые имеют более высокие скорости.
В работе [82] подведен итог исследованиям по построению
оценок скорости алгоритмов для бесшумного канала и приведены следующие уточненные оценки:
0, 34657320 < Rb < 0, 34657397;
(2.2)
0, 3753690 < Rf < 0, 3753698.
(2.3)
В работе [45] была введена модель канала, в котором из-за
воздействия шума возможно возникновение ложных конфликтов и предложен метод вычисления оценок скорости алгоритма
для канала с шумом. В работе [60] показано, что скорость базового алгоритма для канала с шумом приблизительно равна
1 ? 2q
· 0, 346,
1?q
где q < 0, 5 вероятность ложного конфликта.
На основе базового алгоритма было разработано большое
число различных алгоритмов (см. табл. 1.3).
Хотя исследования алгоритмов, введенных в работах [7] и
[8], проводятся уже более тридцати лет остается ряд нерешенных задач. Од??ой из таких задач является установление взаимосвязи характеристик различных алгоритмов множественного
доступа. Начиная с модифицированного алгоритма, большинство из созданных алгоритмов являлись модификациями базового алгоритма, но при этом для оценок характеристик этих
алгоритмов разрабатывались новые методы анализа. Цель последующего изложения показать, как по результатам анализа
68
базового алгоритма для бесшумного канала оценить скорость
модифицированного алгоритма и обобщить оценки на случай
канала с шумом.
Раздел 2 организован следующим образом. В подразделе 2.2
применительно к модели системы, введенной в подразделе 1.3,
описывается базовый алгоритм в соответствии с работой [7]. Алгоритм представляется в виде дерева разрешения конфликта
(ДРК), описывающего процесс разрешения конфликта (строгое
определение ДРК вводится в подразделе 2.2). Затем описывается известный метод построения оценок для скорости базового
алгоритма из работ [7, 8, 82, 83, 84].
В начале подраздела 2.3 для ДРК формулируется лемма, которая используется при последующем изложении. Затем в подразделе 2.3 описывается модифицированный алгоритм из [7] и
показывается, как для него вычислить оценки скорости, анализируя ДРК для базового алгоритма.
В подразделе 2.4 в рамках модели канала множественного
доступа с шумом, введенной в подразделе 1.6, на основе ДРК
для базового алгоритма в бесшумном канале вычисляются оценки скорости базового алгоритма для канала с шумом. В заключение этого подраздела приведены оценки скорости для модифицированного алгоритма в канале с шумом.
В подразделе 2.5 рассматривается модель с компенсацией
конфликтных сигналов, которая была впервые предложена в
работе [76] и проанализирована в работе [75] (см. подраздел 1.7).
В данном подразделе показывается как на основе ДРК может
быть существенно упрощен анализ из работы [75]. Кроме того,
в подразделе 2.5 вводится ряд новых алгоритмов из работы [80]
и выполняется их анализ.
В подразделе 2.6 показывается, каким образом часть методов
анализа разработанных для блокированных алгоритмов может
быть перенесена на неблокированные алгоритмы.
69
2.2. Вычисление оценок скорости для базового
алгоритма разрешения конфликта
В данном разделе будем рассматривать классическую модель системы случайного множественного доступа с бесконечным числом абонентов и пуассоновским входным потоком (см.
подраздел 1.3).
Рассматриваемые здесь алгоритмы относятся к классу алгоритмов, для которых работа системы описывается последовательностью сеансов [7]. Каждому сеансу соответствует некоторое подмножество абонентов, передавших свои пакеты в первом
окне сеанса (окно t0 ). Число одновременно переданных пакетов
k называется кратностью конфликта в окне. При наблюдении в
окне t0 событий E (k = 0) и S (k = 1) первое окно сеанса является также его последним окном. В противном случае сеанс
завершается не раньше, чем будут успешно переданы все пакеты, столкнувшиеся в окне t0 . При этом правило определения
последнего окна сеанса основано на анализе наблюдаемой последовательности событий в окнах, поэтому решения абонентов
о последнем окне сеанса совпадут и будут приняты одновременно. Сеансы во времени следуют друг за другом без пропусков,
т.е. первое окно следующего сеанса непосредственно граничит
с последним окном предыдущего сеанса. Рассматриваются так
называемые блокированные алгоритмы [7], для которых все пакеты, возникшие у абонентов во время текущего сеанса, могут
быть переданы только в следующем сеансе, т.е. в окнах каждого сеанса передают пакеты только те абоненты, чьи пакеты
столкнулись в первом окне сеанса.
Говорят, что на протяжении сеанса в системе разрешается
конфликт кратности k, если в первом окне этого сеанса было
передано k пакетов. Алгоритм разрешения конфликта (АРК)
задается, во-первых, правилом, согласно которому все абоненты определяют последнее окно сеанса, и, во-вторых, правилом,
согласно которому каждый участник сеанса определяет в сеансе
те окна, в которых будет производиться повторная передача.
Для описания АРК удобно ввести в рассмотрение неориен70
тированный граф G, представляющий собой бесконечное двоичное дерево, вершины которого соответствуют окнам в канале
связи, а корневая вершина соответствует первому окну сеанса
t0 , в котором произошел конфликт кратности k . Пару вершин
в дереве G будем называть смежными, если они имеют общего непосредственного предка. При этом одну из этих вершин
будем называть для определенности верхним потомком, а другую нижним потомком (эти названия оправданы, если дерево
рисовать слева направо от предков к потомкам). Вершины дерева G, являющиеся нижними и верхними потомками, будем для
краткости называть верхними и нижними вершинами соответственно. В процессе разрешения конфликта абоненты наблюдают на выходе канала последовательность событий из множества
{E, S, C} и помечают соответствующие вершины дерева G символами E, S и C . В результате разрешения конфликта в дереве
G будут помечены все вершины, соответствующие окнам сеанса, и в дереве G будет выделено конечное двоичное поддерево
с корневой вершиной Proot , соответствующее сеансу. Это поддерево будем называть деревом разрешения конфликта (ДРК).
Таким образом, для описания алгоритма разрешения конфликта необходимо, во-первых, указать соответствие между окнами
сеанса и вершинами ДРК, и, во-вторых, указать, в каких окнах
должен передавать пакеты каждый участник сеанса. Для базового алгоритма соответствующие указания приведены ниже.
1. Соответствие между окнами сеанса и вершинами ДРК зададим по индукции.
Первому окну сеанса t0 соответствует корневая вершина дерева G;
Если текущему окну сеанса соответствует вершина Pcur в G,
помеченная символом C , то следующему окну сеанса соответствует верхний потомок вершины Pcur в G (см. рис. 2.1, a).
Если текущему окну сеанса соответствует вершина Pcur в
G, помеченная символом E или символом S , то следующему
окну сеанса соответствует вершина Pnext в G со следующими
свойствами (см. рис. 2.1, б)
вершина Pnext еще не помечена;
71
вершина, смежная с Pnext , уже помечена;
из всех вершин с указанными свойствами выбирается та,
от которой путь до вершины Pcur содержит наименьшее число
ребер.
Если вершина Pnext с требуемыми свойствами отсутствует
(см. рис. 2.1, в), то это возможно только в том случае, когда все
вершины дерева помечены. При этом построение ДРК завершается.
2. Правило выбора окон для передачи пакетов участниками
сеанса также зададим по индукции.
В первом окне сеанса передают пакеты все участники сеанса.
Если абонент-участник сеанса передавал пакет в окне, соответствующем вершине Pcur , которая в конце этого окна получила метку S , то больше этот пакет не передается.
Если абонент-участник сеанса передавал пакет в окне, соответствующем вершине Pcur , которая в конце этого окна получила метку C , то он с равными вероятностями ставит временную
метку Sf T (Selected for Transmit) на одну из двух вершин, являющихся непосредственными потомками вершины Pcur . В дальнейшем абонент будет передавать пакет в том окне t, которое
будет соответствовать вершине с временной меткой Sf T . В конце окна t временная метка Sf T удаляется.
В построенном по вышеописанным правилам ДРК все концевые вершины дерева имеют метки E или S , остальные вершины
дерева имеют метку C .
Число единиц времени, которое затрачивается на построение дерева, называется временем разрешения конфликта. Для
базового алгоритма число вершин в ДРК равно времени разрешения конфликта. Обозначим через ? случайную величину,
равную времени разрешения конфликта. Условное математическое ожидание
Tk = E[? /разрешается конфликт кратности k]
будем называть средним временем разрешения конфликта кратности k . Далее при рассмотрении условных математических
72
Pnext
Pcur
C
?)
C
???? t
???? t + 1
Pcur
S
Pnext
C
?)
C
???? t
???? t + 1
S
?)
C
S
C
Pcur
E
???? t
Рис. 2.1. Пометка вершин в ДРК для базового алгоритма
73
ожиданий в целях упрощения обозначений условие, указывающее, что разрешается конфликт кратности k , будем опускать.
В работе [7] было показано, что на основе отношения Tkk могут быть установлены следующие границы для скорости алгоритма
k
k
lim inf
< Rb < lim sup .
(2.4)
k?? Tk
k?? Tk
В работах [7] и [8] предлагаются способы оценки для нижнего и верхнего пределов из (2.4) и приводятся численные значения верхней и нижней границ для скорости базового алгоритма
(2.1).
В работе [83] рассматривалось обобщение базового алгоритма на случай, когда ѕветвлениеї в дереве происходит не на две,
а на m ветвей и, в частности, исследовалось поведение величины Tk при больших значениях кратности конфликта k . Формула (28) из этой работы описывает асимптотический вид для
отношения Tkk для любого m ? 2. Частный случай для m = 2 и
k >> 1 приведен в работе [84] в виде
2
1
Tk
=
+ A sin (2? log2 (k) + ?) + O( ),
k
ln (2)
k
(2.5)
где A = 3, 127 · 10?6 , ? = 0, 9826.
Из (2.5) и (2.4) непосредственно следует
(
?1
?1
2
2
+ A) < Rb < (
? A) .
ln (2)
ln (2)
(2.6)
Подстановка значения для A в (2.6) дает численные значения
для уточненных оценок скорости базового алгоритма (2.1), совпадающие со значениями, полученными другим способом в работе [82]. Изложение этого способа приведено в приложении Б.
74
2.3. Использование свойств базового алгоритма
разрешения конфликта для анализа характеристик
блокированных алгоритмов и основное свойство дерева
разрешения конфликтов
Чтобы непосредственно применить результаты вышеописанного анализа базового алгоритма к анализу модифицированного
алгоритма, воспользуемся следующей леммой.
Лемма 2.1. Введем следующие обозначения: n - общее число вершин в ДРК; ne, ns, nc - число вершин с меткой E, S и
C соответственно. При любом k > 1 для числа вершин в дереве разрешения конфликта кратности k справедливы следующие
равенства:
ns = k;
n?1
;
2
(2.8)
n+1
? k.
2
(2.9)
nc =
ne =
(2.7)
Доказательство.
Сначала отметим, что лемма 2.1 справедлива не только при
кратности конфликта k > 0, но при k = 0 и k = 1. Случаям
k = 0 и k = 1 соответствует вырожденное ДРК с единственной
вершиной.
Доказательство выполним по индукции. Пусть в ДРК имеется только одна вершина, то есть n = 1. В этом случае кратность
конфликта k может принимать только два значения k = 0 и
k = 1. При n = 1 и k = 0 имеем ne = 1, ns = 0, nc = 0. Справедливость леммы 2.1 при этих значениях проверяется непосредственной подстановкой значений n и k в равенства (2.7),(2.8) и
(2.9):
75
ns = k = 0;
n?1
1?1
=
= 0;
nc =
2
2
n+1
1+1
ne =
?k =
? 0 = 1.
2
2
Аналогичным образом проверяется справедливость леммы
2.1 при n = 1 и k = 1. Таким образом доказана справедливость
теоремы для любого ДРК с одной вершиной.
Непосредственно из правил построения ДРК следует, что не
существует ДРК с четным числом вершин и, соответственно, не
существует ДРК с двумя вершинами (см. подраздел 2.2).
Пусть в ДРК имеется три вершины, т. е. n = 3. В этом случае
кратность конфликта k может принимать только одно значение
k = 2. Корень дерева имеет пометку C , две другие вершины
являются концевыми и имеют метку S . Таким образом, ne =
0, ns = 2, nc = 1. Справедливость леммы 2.1 при этих значениях
проверяется непосредственной подстановкой значений n и k в
равенства (2.7),(2.8) и (2.9):
ns = k = 2;
n?1
3?1
=
= 1;
nc =
2
2
3+1
n+1
?k =
? 2 = 0.
ne =
2
2
Выше была доказана справедливость леммы 2.1 для n ? 3.
Это будем рассматривать как базу индукции. Выполним теперь
индукционный переход. Пусть лемма 2.1 справедлива для любых ДРК с числом вершин до n?2 включительно, где n нечетное число. Докажем справедливость этой теоремы для любых
ДРК с числом вершин, равным n.
Рассмотрим произвольное ДРК кратности k > 1 с n вершинами. В дополнение к обозначениям, введенным в лемме 2.1,
введем следующие обозначения:
PR вершина, являющаяся корнем ДРК;
PH верхний потомок вершины PR ;
PL нижний потомок вершины PR ;
76
GH поддерево, корнем которого является вершина PH ;
GL поддерево, корнем которого является вершина PL ;
nH общее число вершин в поддереве GH ;
H
H
nH
e , ns , nc число вершин в поддереве GH с меткой E, S и
C соответственно.
nL общее число вершин в поддереве GL ;
nLe , nLs , nLc число вершин в поддереве GL с меткой E, S и C
соответственно.
Учитывая, что вершина PR имеет метку C , и используя введенные выше обозначения, получаем
n = 1 + nH + nL ;
L
ns = nH
s + ns ;
L
nc = 1 + nH
c + nc ;
H
L
ne = ne + ne .
(2.10)
Заметим, что поддерево GH является ДРК кратности k H =
c nH вершинами. Максимальное число вершин в поддереве
GH равно n ? 2. Если число вершин в поддереве GH равно этому максимальному значению, то в этом случае в поддереве GL
будет только одна вершина. Из предположения индукционного
перехода, если nH ? n ? 2, то для поддерева GH справедливы
равенства 2.7, 2.8 и 2.9. Аналогичное верно и для поддерева GL .
Следовательно, справедливы равенства
nH
s
nH ? 1
;
2
(2.11)
nL ? 1
L
nc =
.
2
Используя последние два равенства и (2.10), получаем
nH
c =
L
ns = nH
s + ns = k;
L
nc = 1 + nH
c + nc = 1 +
nH ? 1 nL ? 1
+
=
2
2
nH + nL
n?1
=
;
2
2
n?1
n+1
?k =
? k.
ne = n ? nc ? k = n ?
2
2
77
(2.12)
Доказательство леммы 2.1 завершено. Рассмотрим работу базового алгоритма в следующей ситуации. Пусть окно t соответствует верхней вершине, и абоненты,
наблюдая выход канала, к концу окна выясняют, что в данном
окне передачи не было. Тогда к концу окна t эта верхняя вершина получает метку E . В этом случае в соответствии с базовым
алгоритмом окно t + 1 будет соответствовать нижней вершине,
и в этом окне будут переданы все пакеты, переданные до этого
в окне t ? 1. Таким образом, в окне t + 1 повторно возникает конфликт. В работах [7, 8] предлагается модифицированный
алгоритм, который исключает появление таких повторных конфликтов.
Аналогично базовому алгоритму работа модифицированного
алгоритма может быть описана в виде дерева. По сравнению с
базовым алгоритмом модифицируется только правило установления соответствия между окнами сеанса и вершинами ДРК.
Если текущему окну t соответствует вершина Pcur c меткой E и
эта вершина верхняя, то для установления соответствия между
окнами сеанса и вершинами ДРК используется модифицированное правило, во всех других случаях используются правила для
базового алгоритма, описанные в разделе 2. Для описания модифицированного правила обозначим через Ptmp вершину, смежную с вершиной Pcur . Эта смежная вершина будет нижней. В
соответствии с модифицированным правилом в окне t вместе
с вершиной Pcur помечается вершина Ptmp. При этом вершина
Ptmp получает метку C . Таким образом окну t ставятся в соответствие две вершины в ДРК.
Из сказанного следует, что для модифицированного алгоритма время разрешения конфликта может быть меньше чем число
вершин в ДРК.
Теорема 2.1. При любом k > 1 среднее время разрешения конфликта Tkf для модифицированного алгоритма и среднее время разрешения конфликта Tk для базового алгоритма
связаны соотношением
78
Доказательство.
3
k 1
Tkf = Tk + ? .
4
2 4
Рассмотрим ДРК кратности
(2.13)
k > 1. Для всех верхних и ниж-
них вершин дерева введем дополнительные метки H и L соответственно. Обозначим через
neh
число вершин, имеющих метки E
и H, т. е. общее число таких верхних вершин (метка H), которые
не выбрал для повторной передачи ни один из абонентов (метка
E). Аналогично, через
nel
обозначим число вершин, имеющих
метки E и L. Используя данные обозначения и обозначения,
введенные при формулировке леммы 2.1, получаем выражение,
связывающее время разрешения конфликта для модифицированного алгоритма с числом вершин в ДРК:
? f = ne + ns + (nc ? neh ) = nel + k + nc .
Для
математических
neh , nel , ne
ожиданий
(2.14)
случайных
величин
справедливы равенства
E[neh ] = E[nel ] =
E[ne ]
.
2
Используя последнее равенство и равенства (2.8), (2.9), перейдем в (2.14) к математическим ожиданиям:
Tkf = E[? f ] =
E[ n+1
? k]
n?1
2
+ k + E[
].
2
2
(2.15)
После простых преобразований из (2.15) получаем выражение (2.13).
Из (2.5) и (2.13) следует, что в асимптотике по
k
для моди-
фицированного алгоритма справедлива формула
Tkf
1
3
1 3
=
+ + A sin (2? log2 (k) + ?) + O( ),
k
2 ln (2) 2 4
k
где
A, ?
имеют те же значения, что и в (2.4).
79
(2.16)
Используя (2.4) и (2.13), получаем следующие оценки для
скорости модифицированного алгоритма:
(
3
3
1 3 ?1
1 3 ?1
+ + A) < Rf < (
+ ? A) .
2 ln (2) 2 4
2 ln (2) 2 4
(2.17)
Подставляя численное значение A в (2.17), получаем
0, 375369048 < Rf < 0, 375369709.
2.4. Вычисление скорости алгоритма для канала с
шумом
Используя обозначения, введенные в предыдущем подразделе, переформулируем допущение о шумах в канале, введенное в
подразделе 1.6, следующим образом.
Используя подходы, предложенные в предыдущем подразделе, проанализируем работу базового и модифицированного алгоритмов для модели канала с ложными конфликтами (см. подраздел 1.6, допущение CHAN.TYPE.NOISE ).
Выполним сначала анализ для базового алгоритма. В работе
[45] отмечалось, что базовый алгоритм работоспособен в канале
с ложными конфликтами при q0 < 0, 5 и q1 < 1. Среднее время
разрешения конфликта кратности ноль и кратности один может
быть вычислено по формулам:
T0n =
T1n =
1
;
1 ? 2q0
1 ? 2q0 + q1
.
(1 ? q1 )(1 ? 2q0 )
Для базового алгоритма при любом k > 1
среднее время разрешения конфликта Tkn для канала с шумом
и среднее время разрешения конфликта Tk для бесшумного канала связаны соотношением
Теорема 2.2.
Tkn = Tk
Tn ? 1
T0n + 1
+ k(T1n ? T0n ) + 0
.
2
2
80
(2.18)
Доказательство.
Рассмотрим дерево разрешения конфликта кратности k для
канала с шумом. Из-за ложных конфликтов метки вершин в
этом дереве могут не соответствовать событиям в канале. Двигаясь от корня дерева, будем дополнительно помечать вершины
дерева по следующему правилу.
Если некоторая вершина P соответствует окну t, в котором
ошибочно наблюдалось событие C, то вершина P получает дополнительную метку E или S в зависимости от истинного события в окне t, а все вершины потомки P не получают дополнительных меток.
Непосредственно из способа введения дополнительных меток следует, что вершины с дополнительными метками соответствуют концевым вершинам некоторого ДРК кратности k в
бесшумном канале, и среднее число вершин в таком дереве равно Tk . Корневая и все внутренние вершины этого дерева будут
иметь метку C . Обозначим число таких вершин через mc и через Me и Ms множества вершин с дополнительными метками
E и S соответственно, а через me и ms число вершин с такими
дополнительными метками, т. е. |Me | = me и |Ms | = ms . Для
этого дерева справедлива лемма 2.1.
Снова вернемся к рассмотрению ДРК для канала с шумом.
Через L(P ) обозначим число вершин в поддереве, корнем которого является вершина P . С учетом данного обозначения и
ранее введенных обозначений общее число вершин в ДРК для
канала с шумом и, соответственно, время разрешения конфликта ? n для канала с шумом может быть вычислено следующим
образом:
? n = mc +
L(P ) +
P ?Me
P ?Ms
L(P ).
(2.19)
Переходя в этом равенстве к математическим ожиданиям
и учитывая, что E[L(P )] = T1n , если вершина P имеет дополнительную метку S , и E[L(P )] = T0n , если вершина P имеет
дополнительную метку E , приходим к выражению
81
Tkn = E[mc ] + kT1n + E[me ]T0n .
Используя лемму 2.1 для случайных величин
(2.20)
mc
Tkn =
me и выраTk , получаем
и
жая математическое ожидание этих величин через
Tk ? 1
Tk + 1
+ kT1n + (
? k)T0n .
2
2
Упрощая (2.21), получаем выражение (2.18).
(2.21)
Используя выражение (2.4), описывающее асимптотическое
T
поведение отношения kk , из (2.18) получаем
Tkn
Tn + 1
1
2
=
+ A sin (2? log2 (k) + ?) 0
+ (T1n ? T0n ) + O( ).
k
ln (2)
2
k
(2.22)
Из последнего равенства и (2.4) получаем следующие выражения для нижней
?
Rbn
и верхней
+
Rbn
оценок скорости базового
Rbn в канале с ложными конфликтами:
n
?1
A(T0n + 1)
T0 + 1
?
n
n
Rbn =
;
+ (T1 ? T0 ) +
ln (2)
2
n
?1
A(T0n + 1)
T0 + 1
+
n
Rbn =
.
+ (T1 ? T0 ) ?
ln (2)
2
алгоритма
Учитывая, что
1 ? q0
T0n + 1
2(q1 ? q0 )
, T1n ? T0n =
=
,
2
1 ? 2q0
(1 ? q1 )(1 ? 2q0 )
получаем окончательное выражение для оценок скорости:
?1
1 ? 2q0
2(q1 ? q0 )
2
=
;
+
+A
1 ? q0 ln (2) (1 ? q1 )(1 ? q0 )
?1
1 ? 2q0
2
2(q1 ? q0 )
+
Rbn =
.
+
?A
1 ? q0 ln (2) (1 ? q1 )(1 ? q0 )
?
Rbn
В частном случае, когда
q1 = q 0 = q ,
получаем
1 ? 2q
1 ? 2q
0.34657320 < Rbn <
0.34657397.
1?q
1?q
82
(2.23)
Модифицированный алгоритм в бесшумном канале имеет более высокую скорость, чем базовый алгоритм. Однако, как отмечалось в работе [45], в канале с шумом при любом значении
q > 0 модифицированный алгоритм имеет бесконечную среднюю задержку, соответственно его скорость равна нулю. Ограничимся случаем, когда q = 0, q > 0, т. е. ложные конфликты
могут возникать только в тех окнах, в которых передает один
абонент, и никогда не возникают в окнах, в которых передачи
не было. В этом случае модифицированный алгоритм имеет отличную от нуля скорость. Используя вышеописанные подходы,
получим оценки для скорости модифицированного алгоритма.
Теорема 2.3. Для модифицированного алгоритма среднее
время разрешения конфликта кратности один при q = 0, q > 0
вычисляется следующим образом:
0
0
1
0
T1f n =
Доказательство.
1
1 + 2q1
.
(1 ? q1 )
Рассмотрим процесс разрешения с помощью модифицированного алгоритма в канале с ложными конфликтами при q =
0, q > 0. Пусть в окне t передавал один абонент. Обозначим через ? случайную величину, равную времени разрешения конфликта, возникшего в окне t, а через ? событие, которое абонент наблюдает в окне t, ? ? {E, S, C}. Возможны следующие
ситуации:
C.1 Ложный конфликт не происходит, т. е. ? = S . В этой
ситуации построение ДРК завершается и ? = 1.
С.2 Возникает ложный конфликт, т. е. ? = C . В этой ситуации продолжается построение ДРК.
Выразим безусловное математическое ожидание случайной
величины ? через соответствующие условные математические
ожидания:
0
1
fn
t
t
t
fn
t
t
t
fn
t
T1f n = E[?tf n ] = E[?tf n /?t = S]P r{?t = S}+
+E[?tf n /?t = C]P r{?t = C} = (1 ? q1 ) + E[?tf n /?t = C]q1 .
83
(2.24)
Рассмотрим более детально вторую ситуацию (С.2). В этой
ситуации абонент, который передавал в окне t, с вероятностью
1
ставит метку Sf T на верхнюю вершину, что далее будем обо2
значать как Sf T = H , и вероятностью 12 ставит метку Sf T на
нижнюю вершину, что далее будем обозначать как Sf T = L.
При Sf T = H верхняя вершина соответствует окну t + 1, и
абонент осуществляет повторную передачу в этом окне. Верхняя вершина является корнем поддерева разрешения конфликта кратности один. Среднее время разрешения этого конфликта
fn
].
равно E[?t+1
При Sf T = L верхняя вершина так же соответствует окну
t + 1, но абонент не осуществляет повторную передачу в этом
окне. В окне t + 1 верхняя вершина получает пометку E , и в соответствии с правилами модифицированного алгоритма нижняя
вершина в этом же окне t + 1 получает пометку C . Нижняя вершина является корнем поддерева разрешения конфликта кратности один. Среднее время разрешения этого конфликта равно
fn
/?t+1 = C].
E[?t+1
Окончательно получаем
E[?tf n /?t = C] =
= E[?tf n /?t = C, Sf T = H]P r{Sf T = H}+
+E[?tf n /?t = C, Sf T = L]P r{Sf T = L} =
1
1
fn
fn
] + 1) + (1 + E[?t+1
/?t+1 = C]) =
= (1 + E[?t+1
2 fn
2
fn
3 E[?t+1 ] E[?t+1 /?t+1 = C]
+
.
= +
2
2
2
(2.25)
Из правил построения ДРК следует, что если в окнах t и t + 1
fn
имепередавался один пакет, то случайные величины ?tf n и ?t+1
ют одинаковое распределение. Аналогично одинаковое условfn
/?t+1 = C]
ное распределение имеют случайные величины [?t+1
fn
и [?t+1 /?t+1 = C]. Следовательно, справедливы равенства для
fn
fn
математических ожиданий E[?tf n ] = E[?t+1
], E[?t+1
/?t+1 = C] =
fn
E[?t+1 /?t+1 = C]. Таким образом, из (2.25) получаем
E[?tf n /?t = C] = 3 + E[?tf n ].
84
Подстановка последнего равенства в (2.24) дает
T1f n = (1 ? q1 ) + E[?tf n /?t = C]q1 =
= (1 ? q1 ) + (3 + T1f n )q1 ;
1 + 2q1
.
T1f n =
(1 ? q1 )
(2.26)
Заметим, что при рассмотрении работы базового алгоритма в
аналогичных условиях равенство (2.24) не изменяется
T1bn = E[?tbn ] = E[?tbn /?t = S]P r{?t = S}+
+E[?tbn /?t = C]P r{?t = C} = (1 ? q1 ) + E[?tbn /?t = C]q1 ,
а равенство (2.25) принимает следующий вид
E[?tbn /?t = C] =
= E[?tbn /?t = C, Sf T = H]P r{Sf T = H}+
+E[?tbn /?t = C, Sf T = L]P r{Sf T = L} =
1
1
bn
bn
]) =
] + 1) + (1 + 1 + E[?t+2
= (1 + E[?t+1
2
2
bn
bn
E[?t+1
] E[?t+2
]
=2+
+
.
2
2
(2.27)
(2.28)
Рассмотрим разрешение конфликта некоторой кратности
k > 1. Повторим рассуждения из раздела 2 с учетом того факта,
что в дереве разрешения конфликта для бесшумного канала из
каждой концевой вершины с меткой S "вырастает поддерево".
Среднее число вершин в таком поддереве равно T1. Используя
обозначения, введенные при доказательстве теоремы 2.1, получаем
Tkf n = E[? f n ] = E[ne ] + E[ns ]T1f n + E[nc ? neh ] =
Tk +1
?k
Tk ? 1
= E[nel ] + kT1f n + E[nc ] = 2
+ kT1f n +
=
2
2
3
k(1 + 5q1 ) 1
=
Tk +
? .
4
2(1 ? q1 )
4
85
Отсюда получаем оценки скорости для модифицированного алгоритма в канале с шумом:
?1
3
(1 + 5q1 ) 3
=
;
+
+ A
2 ln (2) 2(1 ? q1 ) 4
?1
3
(1 + 5q1 ) 3
+
Rf n =
.
+
? A
2 ln (2) 2(1 ? q1 ) 4
Rf?n
При q1 = 0 модифицированный алгоритм имеет более высокую скорость, чем базовый. Начиная с некоторого значения
q1 > 0, соотношение между скоростями алгоритмов меняется.
Определим это значение.
При q0 = 0, q1 > 0 оценки для базового алгоритма принимают следующий вид:
?1
2
2q1
+ A) ;
+
ln (2) 1 ? q1
?1
2
2q1
+
? A) .
=(
ln (2) 1 ? q1
?
=(
Rbn
+
Rbn
Для тех значений q1, при которых Rbn+ < Rf?n, более высокую
скорость имеет модифицированный алгоритм. Для тех значений q1, при которых Rbn? > Rf+n, более высокую скорость имеет
базовый алгоритм.
Обозначим через qf и qb решения уравнений Rbn+ ? Rf?n = 0 и
?
Rbn ? Rf+n = 0 соответственно.
Решая уравнения, получаем
qf =
1 ? (1 + 74 A) ln (2)
;
1 + (1 ? 74 A) ln (2)
1 ? (1 ? 74 A) ln (2)
.
q =
1 + (1 + 74 A) ln (2)
b
При q1 < qf более высокую скорость имеет модифицированный
алгоритм, а при q1 > qb базовый. Если qf ? q1 ? qb, то соотношение между скоростями базового и модифицированного
86
алгоритмов не определено. Учитывая, что A = 3, 127 · 10?6 , при(2)
ближенно можно говорить, что 1?ln
является границей для
1+ln (2)
q1 , ниже которой более высокую скорость имеет модифицированный алгоритм.
2.5. Вычисление скорости для алгоритмов с
компенсацией конфликтных сигналов
Вычисление скорости для базового алгоритма с
компенсацией конфликтных сигналов
В подразделе 1.7 было рассмотрено расширение классической модели, учитывающее так называемую ѕкомпенсацию конфликтных сигналовї. Данное расширение было впервые предложено в работе [76]. В этой же работе был предложен и проанализирован блокированный стек-алгоритм для видоизмененной
модели канала. В подразделе 1.7 приведено описание этого алгоритма. В текущем подразделе описывается способ вычисления
скорости данного алгоритма, отличный от способа, описанного
в работе [76]. Он основан на предлагаемом подходе и позволяет
избежать громоздких вычислительных конструкций.
При анализе этого алгоритма строится дерево разрешения
конфликта, полностью идентичное дереву для базового алгоритма (см. подраздел 2.2). Отличается только способ установления соответствия меду нижними вершинами дерева и окнами.
Кроме того, каждой вершине с пометкой C ставится в соответствие некоторое значение суммарного сигнала. Это значение либо определяется непосредственно на основе принятого из канала сигнала, либо вычисляется. Соответствие между вершинами
дерева и окнами, а также способ вычисления значения сигнала задаются следующим образом. Пусть окну t соответствует
верхняя вершина. Введем следующие обозначения:
V (P ) значение сигнала, соответствующего вершине P ;
Pcur вершина, соответствующая текущему окну t;
Ptmp смежная с вершиной Pcur нижняя вершина;
Pprev вершина, для которой вершины Pcur и Ptmp являются
87
потомками.
Отметим, что с учетом введенных выше обозначений вершина Pprev имеет пометку C , поскольку данная вершина имеет
двух потомков Pcur и Ptmp .
Опишем ситуации, которые могут возникать в окне t.
Ситуация 1. Если в окне t вершина Pcur получает пометку
C , то в этом окне пометка вершины Ptmp не производится. B окне
t + 1 текущей вершиной становится верхний потомок вершины
Pcur .
Ситуация 2. Если в окне t вершина Pcur получает пометку E
(рис. 2.2, a), то в этом же окне вершина Ptmp получает пометку C
и V (Ptmp ) := V (Pprev ). B окне t+1 текущей вершиной становится
верхний потомок вершины Ptmp .
Ситуация 3. Если в окне t вершина Pcur получает пометку
S (рис. 2.2, б), то применительно к вершине Pprev выполняются
действия:
Действие 1. Вычисляется Vtmp = V (Pprev ) ? V (Pcur ).
Действие 2. Анализируется значение Vtmp. Если Vtmp соответствует успешно принятому пакету или конфликту, то в этом
же окне вершина Ptmp получает пометку S или C соответственно.
Таким образом, в результате этих действий получает пометку нижний потомок вершины Pprev .
Действие 3. Устанавливаются значения сигналов для вершин Pprev и Ptmp : V (Pprev ) = Vtmp , V (Ptmp ) = Vtmp .
Действие 4. Если Vtmp соответствует успешно принятому
пакету, то вершина Pprev временно рассматривается как текущая. Применительно к этой вершине, смежной с ней и вершине,
для которой перечисленные две являются потомками, применяются три вышеописанных действия (т.е. выполняется ѕпросмотрї дерева от этой вершины в направлении корня, в ходе
которого могут получить пометки некоторые нижние вершины).
Если Vtmp соответствует конфликту, то в окне t + 1 текущей вершиной становится верхний потомок вершины Ptmp .
Заметим, что работа алгоритма в ситуации 2 полностью соответствует работе модифицированного алгоритма, анализ ко88
Pcur
P prev
E
Ptmp
C
a)
C
V(Pprev )
C
Vtmp:=V(Pprev )
???? t
Pcur
P prev
???? t + 1
??????? ??????? Ptmp
???????????? ? ???????????
?? ???????? ??????? Vtmp
S
Ptmp
C
?)
C
V(Pprev )
Vtmp:=V(Pprev )-V(Pcur )
???? t
Рис. 2.2. Пометка вершин и вычисление значений сигналов в
ДРК для алгоритма с компенсацией конфликтных сигналов
89
торого выполнен в подразделе 2.3.
Из приведенного выше описания алгоритма следует справедливость следующего утверждения.
На пометку любой верхней вершины затрачивается ровно одно окно (ситуация 1), при этом производится пометка либо смежной с этой вершиной нижней вершины
(ситуация 2), либо одной или нескольких других нижних вершин (ситуация 3). На пометку нижних вершин окна не затрачиваются.
Непосредственно из приведенного выше утверждения следует справедливость следующей теоремы.
При любом k > 1 среднее время разрешения
конфликта Tkcomp для алгоритма с компенсацией конфликтных
сигналов и среднее время разрешения конфликта Tk для базового алгоритма связаны соотношением
Утверждение 2.1.
Теорема 2.4.
Tk ? 1
+ 1.
(2.29)
2
Из (2.5) и (2.29) следует, что в асимптотике по k для алгоритма c суммированием сигналов справедлива формула
Tkcomp =
1
1
1
Tkf
=
+ A sin (2? log2 (k) + ?) + O( ),
k
ln (2) 2
k
(2.30)
где A, ? имеют те же значения, что и в (2.4).
Используя (2.4) и (2.30), получаем следующие оценки для
скорости модифицированного алгоритма:
(
1
1
1 ?1
1 ?1
+ A) < Rcomp < (
? A) .
ln (2) 2
ln (2) 2
Подставляя численное значение A в (2.31), получаем
0.693147105 < Rcomp < 0, 693147330.
90
(2.31)
Вычисление скорости для модифицированного алгоритма с
компенсацией конфликтных сигналов
В подразделе 1.7 отмечалось, что для реализации алгоритма
с компенсацией конфликтных сигналов из работы [76] требуется иметь неограниченную память. Кроме того, данный алгоритм неустойчив к ошибкам, которые могут возникать при компенсации конфликтных сигналов. В работе [80] был предложен
алгоритм, свободный от этих недостатков (см. подраздел 1.7).
Основная идея алгоритма состоит в том, что разрешается компенсировать только один конфликтный сигнал. Для краткости
данный алгоритм будем называть алгоритмом с компенсацией
одного конфликтного сигнала .
Для анализа алгоритма с компенсацией одного конфликтного сигнала повторим рассуждения, выполненные выше для алгоритма с неограниченным числом компенсируемых конфликтных сигналов. Как и в предыдущем случае, строится дерево разрешения конфликта, полностью идентичное дереву для базовой
модели и формулируются правила установления соответствия
между вершинами дерева и вычисления значения сигнала для
вершин. С использованием ранее введенных обозначений опишем те три ситуации, которые могут возникать в окне t, и как в
этих ситуациях производится пометка нижних вершин в дереве.
Ситуация 1. Если в окне t вершина Pcur получает пометку
C , то выполняются следующие действия.
Действие 1. Вычисляется
Vtmp = V (Pprev ) ? V (Pcur ).
Действие 2. Анализируется значение Vtmp.
Если Vtmp соответствует успешно принятому пакету или пустому окну, то в этом же окне вершина Ptmp получает пометку
S или E соответственно, иначе в этом окне пометка вершины
Ptmp не производится. B окне t + 1 текущей вершиной становится верхний потомок вершины Pcur .
Ситуация 2. Если в окне t вершина Pcur получает пометку
E (см. рисунок 2.2, a), то в этом же окне вершина Ptmp получает
91
???????? ????????? 2
Pcur
Pprev
Vtmp ????????????? ???????
????????? ??????? , ??????? Ptmp
???????? ??????? S
S
Ptmp
C
a)
C
S
V(Pprev) Vtmp:=V(Pprev )-V(Pcur )
???? t
???????? ?????????
?????? ??? 2
Pcur
Pprev
S
Vtmp ?? ????????????? ???????
????????? ??????? , ??????? Ptmp
?? ???????? ??????? ? ???? t
Ptmp
C
?)
C
V(Pprev) Vtmp:=V(Pprev )-V(Pcur )
???? t
???? t+1
Рис. 2.3. Пометка вершин и вычисление значений сигналов в
ДРК для алгоритма с компенсацией одного сигнала
92
пометку C и V (Ptmp ) := V (Pprev ). B окне t+1 текущей вершиной
становится верхний потомок вершины Ptmp .
Ситуация 3. Если в окне t вершина Pcur получает пометку
S , то выполняются следующие действия.
Действие 1. Вычисляется
Vtmp = V (Pprev ) ? V (Pcur ).
Действие 2. Анализируется значение Vtmp.
Если Vtmp соответствует успешно принятому пакету, то в
этом же окне вершина Ptmp получает пометку S (такое возможно
только в том случае, если вершина Pprev соответствует конфликту кратности 2 и не было ошибки при компенсации успешно
принятого сигнала см. рис. 2.3, a). )
Если Vtmp не соответствует успешно принятому пакету, то в
этом же окне вершина Ptmp не помечается (см. рис. 2.3, б). B
окне t + 1 текущей вершиной становится вершина Ptmp .
Теорема 2.5.
При любом k > 1 среднее время разрешения
comp1
для алгоритма с компенсацией одного конконфликта Tk
фликтного сигнала при возможности ошибок восстановления и
среднее время разрешения конфликта Tk для базового алгоритма связаны соотношением
Tkcomp1
=
k 1
1 1
1 1
+ qc Tk ? + qc + ? (qc ? qs )Nk ,
2 4
2 4
2 2
(2.32)
где Nk среднее число конфликтов кратности два в дереве разрешения конфликта начальной кратности k для базового
алгоритма, qs и qc вероятность ошибки восстановления после компенсации успешно принятого сигнала и конфликтного
сигнала соответственно (см. допущение FEED.TYPE.ERR
в подразделе 1.7).
Доказательство. Обобщим обозначения, введенные при доказательстве леммы 2.1 на случай алгоритмов с компенсацией
конфликтных сигналов. Рассмотрим ДРК кратности k > 1 для
базового алгоритма. Для всех верхних и нижних вершин дерева
93
введем дополнительные метки H и L соответственно. Обозначим через neh , nel и через nsh , nsl число вершин , имеющих метки как E и S, так и соответствующие дополнительные пометки
H и L. Обозначим через nc2 число вершин, в которых возник
конфликт кратности два. Для числа нижних и верхних вершин
с пометкой S , являющихся потомками вершин, в которых возник конфликт кратности два, будем использовать обозначения
nc2sh и nc2sl соответственно. При работе алгоритма c компенсацией одного конфликтного сигнала время не затрачивается на
пометку следующих четырех типов вершин:
Вершины типа 1). Все нижние вершины, для которых соответствующие верхние вершины имеют пометку E .
Вершины типа 2). Все нижние вершины с пометкой S , для
которых вершина предок соответствует конфликту кратности 2
и не было ошибки при компенсации успешно принятого сигнала
(см. ситуацию 2).
Вершины типа 3). Все нижние вершины с пометкой S , для
которых соответствующие верхние вершины имеют пометку C и
и не было ошибки при компенсации конфликтного сигнала (см.
ситуацию 3).
Вершины типа 4). Все нижние вершины с пометкой E , для
которых соответствующие верхние вершины имеют пометку C и
и не было ошибки при компенсации конфликтного сигнала (см.
ситуацию 3).
Обозначим число вершин соответствующих четырем введенным выше типам через n(1), n(2), n(3) и n(4).
Используя выше введенные обозначения и обозначения, введенные при формулировке леммы 2.1, получаем выражение,
связывающее время разрешения конфликта для алгоритма c
компенсацией одного конфликтного сигнала с числом вершин
в ДРК:
? comp1 = (nc ? n(1)) + (ns ? n(2) ? n(3)) + (ne ? n(4)) =
? n(1)) + (k ? n(2) ? n(3)) + (ne ? n(4)).
= ( n?1
2
(2.33)
94
Для математических ожиданий случайных величин n(1),
n(2), n(3) и n(4) справедливы равенства
E[ne ]
E[n] 1 k
=
+ ? ;
2
4
4 2
E[n(1)] = E[neh ] = E[nel ] =
E[n(2)] = E[nc2sl ](1 ? qs ) =
E[nc2 ]
Nk
(1 ? qs ) =
(1 ? qs );
2
2
E[n(3)] = E[nsl ? nc2sl ](1 ? qc ) =
=
k ? Nk
(1 ? qc );
2
E[n(4)] = E[nel ](1 ? qc ) =
k ? E[nc2 ]
(1 ? qc ) =
2
E[ne ]
E[n] 1 k
(1 ? qc ) = (
+ ? )(1 ? qc ).
2
4
4 2
Учитывая, что E[n] = Tk , и выше приведенные равенства
перейдем в (2.33) к математическим ожиданиям. После несложных преобразований получим (2.32). Для вычисления скорости алгоритма необходимо оценить отношение Nk при неограниченно больших значениях k. Строгий
подход к вычислению данного отношения приведен в приложении Б. Приведем ниже основные результаты.
Очевидно, что N0 = N1 = 0, поскольку в данных ДРК не
может быть ѕконфликтныхї вершин. Легко показать, что N2 =
2. В общем случае с учетом свойств ДРК для k > 2 имеем
k
k?1
k
i
Ni
(2.34)
Выражение (2.34) вычисляется рекуррентно для любого конечного k.
95
Nk =
i=1
2k?1
?1
.
Рассмотрим преобразование Пуассона [85] от последовательности величин N0 , N1 , . . . , Ni , . . ., которое обозначим через
N (s) sk ?s
e , s ? R.
k!
Nk ·
k?0
(2.35)
Следуя подходу из статьи [86], можно получить следующее
рекуррентное выражение для нахождения N (s):
N (s) = 2N
s
2
+
s2 ?s
e .
2
(2.36)
Введем в рассмотрение нормированное преобразование
Пуассона по аналогии с работой [82], которое будем обозначать
через
N (s)
.
s
M (s) (2.37)
Используя (2.36), можно записать (2.37) в виде
M (s) = M
s
s
+ e?s .
2
2
(2.38)
Функция M (s) ѕпериодичнаї при больших значениях своего
аргумента, что можно использовать для ее вычисления. Будем
вычислять нормированное преобразование Пуассона для достаточно больших значений аргумента 2n r, где n ? Z и r ? R.
Формально подставим 2n r в (2.38):
M (2n r) = M (2n?1 r) +
2n r ?2n r
.
e
2
(2.39)
При достаточно больших n изменение аргумента функции
M (2n r) от 2n до 2n+1 соответствует одному ѕпериодуї функции
M (2n r). Следовательно, при 1 ? r ? 2 и некотором n получаем наибольшее и наименьшее значения функции для всех последующих значений ее аргумента. Рассмотрим более подробно
равенство (2.39) и выполним рекуррентный переход n ? 1 раз:
96
M (2n r) = M (r) +
n
2i r
i=1
Ряд
Hn (r)
2
e?2 r = M (r) + Hn (r).
i
(2.40)
быстро сходится и его легко вычислить с задан-
ной точностью. Значения
M (r)
при небольшом
r
легко вычис-
лять с учетом (2.35) и (2.37). Теперь, используя (2.40), исследуем поведение исходной функции
M (2n r)
на одном ѕпериодеї,
n ? 20. Можно показать, что при этом точность значений
10?8 . Эти значения будем вычислять в целых
точках k , т. е. M (2n r) = M (k):
когда
функции не ниже
max
220 ?k?221
M (k) = lim sup M (k) < 0, 72135464 + 1 · 10?8
(2.41)
k??
и
min
220 ?k?221
M (k) = lim inf M (k) > 0, 72134039 ? 1 · 10?8 .
k??
Следуя подходу из статьи [84] (см. теорему 1), можно показать, что верхний и нижний пределы функции
M (k)
(2.41)
N
справедливы также для отношения kk .
Для упрощения формы представления конечного результата
заметим, что
lim sup Nkk = lim inf
k??
k??
мум три десятичных разряда и
Nk
k
=?
с точностью как мини-
? = 0, 721.
Тогда окончательное приближение для скорости предложенного алгоритма можно получить следующим образом:
Rcomp1 ?
4Rb
.
2 + qc + 2Rb (1 ? (qc ? qs )?)
(2.42)
qc = qs = 0, т. е. при отсутствии
Rcomp1 ? 0, 5147. Подчеркнем
значения вероятности qc (рис. 2.4). Пер-
В частности, когда
ошибок восстановления пакета,
два важных частных
вое когда
qc = qs ,
тогда скорость алгоритма составляет
97
0,52
0,5
1
? ???? ???, R
0,48
0,46
0,44
2
0,42
0,4
3
0,38
0
0,1
0,2
0,3
0 ,4
0,5
0,6
0,7
0,8
0,9
1
? ?????????? ?? ?? ?? ?????????????? ?????? , q
Рис. 2.4. Скорость алгоритма R-SICTA при неполном погашении интерференции: 1 R-SICTA, qc = qs ; 2 RSICTA/SCC, qc = 1; 3 МДА
. Второе когда qc = 1, т. е. компенсация конфликтных сигналов невозможна. Тогда получаем устойчивый алгоритм SICTA с компенсацией только при успехе (R-SICTA with
success cancellation, R-SICTA/SC см. подраздел 1.7), имеющий
4R
.
скорость 3+2R (1?(1?q
)?)
4Rb
2+qc +2Rb
b
b
s
2.6. Неблокированные древовидные алгоритмы и
анализ их характеристик
В данном подразделе подходы, используемые для анализа
блокированных алгоритмов, обобщаются на случай неблокированных алгоритмов.
Для дальнейшего изложения в текущем подразделе воспользуемся следующими обозначениями. Пусть xi , i = 0, ? последовательность действительных чисел, а S некоторое положи-
98
тельное действительное число, тогда
x?i (S) =
?
xj+i
j=0
S j ?S
e .
j!
Заметим, что x?i (S) является преобразованием Пуассона от
последовательности xi+0 , xi+1 , xi+2 , ... (см. работу [85] и приложение Б ).
Обобщая результаты работ [7, 33], можно сформулировать
следующую теорему.
Теорема 2.6. Величина Tk удовлетворяет системе уравнений
k k ?k+1
T k = 1 + Qk
T?l (S) ,
2
(2.43)
l
где
l=0
?
? 1, k ? 2;
q1 , k = 1; ,
Qk =
?
q0 , k = 0,
S = 0 для блокированного алгоритма и S = ? для неблокированного алгоритма.
При S = 0 система (2.43) переходит в последовательность рекуррентных выражений. Доказательство теоремы 2.6 для блокированного алгоритма приведено в работах [7, 33], а для неблокированного в работах [33, 57].
При анализе характеристик неблокированного алгоритма систему (2.43) приводят к виду
Tk = 1 +
?
akj Tj , k ? 0.
(2.44)
j=0
где akj коэффициенты, используемые при переходе от системы
(2.43) к системе (2.44).
В работах [33, 57] показано, что скорость алгоритма ограничена такой величиной RN (q0 , q1 ), что для всех ? ? RN (q0 , q1 )
99
существует неотрицательное решение системы (2.44), удовлетворяющее условию
lim max
?
k?? i,k
aij |xi | = 0.
(2.45)
j=k
В работах [33, 57] для нахождения оценки величины
RN (q0 , q1 ) предлагается использовать усеченную систему из n+1
уравнения
(n)
Tk
=1+
n
(n)
akj Tj , 0 ? k ? n.
(2.46)
j=0
n
Обозначим через RN
(q0 , q1 ) такую величину, что при всех
(n)
(n)
n
? ? RN
(q0 , q1 ) решения T0 , . . . , Tn
системы (2.46) неотрицательны и удовлетворяют условию (2.45). Из работы [57] следует,
n
(q0 , q1 ) ? RN (q0 , q1 ). Таким образом, речто при n ? ?, RN
шая конечную систему вида (2.46), можно оценивать скорость
неблокированного алгоритма. В работе [57] отмечается, что, как
правило, достаточно n выбирать равным 10 ? 20.
Для получения оценок задержки пакета введем следующие
обозначения. Пусть пакет впервые передается в канал в окне t и
?t = k . Обозначим через ?2 количество окон от окна t до окна, в
котором пакет будет успешно передан, dk M [?2 ] и не зависит
от t при фиксированном k . Обобщая результаты работ [7, 24],
можно сформировать следующую теорему.
Теорема 2.7.
ний
d k = Qk
1+
Величины dk удовлетворяют системе уравне-
k k
l=0
l
2?k+1
k ? l T?l (S)
l ?
dl (S) +
·
k
k
2
, (2.47)
где k ? 1, а величины Tk удовлетворяют соотношениям (2.43).
Доказательство теоремы 2.7 для случая блокированного и
неблокированного алгоритмов следует из работ [7, 24] соответственно.
100
Непосредственно из определения величины dk следует, что
для неблокированного алгоритма виртуальная задержка d
(определение дано в п. 1.5.2) может быть вычислена по формуле
d=
?
dk+1 qv (k) ,
(2.48)
k=0
где qv (k) вероятность конфликта кратности k в произвольном
окне.
Следуя работе [24], введем в рассмотрение величину Bk,m среднее число конфликтов кратности m в сеансе кратности k.
Величины Bk,m удовлетворяют системе уравнений
Bk,m = ?k,m + Qk
где
k k
l=0
l
?k,m =
2?k+1 B?l,m (?) ; k ? 0,
(2.49)
1, k = m;
0, k =
m.
На основе того, что последовательность порядковых сеансов для неблокированного алгоритма является процессом восстановления, в работе [24] показано, что
(2.50)
При численном определении виртуальной задержки (как и в
рассмотренном выше случае оценки скорости) от систем (2.43)
и (2.47) переходят к усеченным системам из n + 1 уравнений.
При этом в сумме (2.48) остается n слагаемых. Увеличивая n,
можно получать сколь угодно точные оценки для задержки.
Следует отметить, что системы вида (2.49) отличаются от
системы (2.43) только правыми частями. Поэтому для нахождения решения системы (2.49) можно использовать тот же подход,
что и для системы (2.43).
qv (k) = B?0,k (?)/T?0 (?).
101
Таким образом, определение виртуальной задержки для заданного неблокированного алгоритма сводится к выполнению
следующих действий:
1. получение для заданного алгоритма систем уравнений,
аналогичных системам (2.43) и (2.47);
2. приведение усеченной системы, соответствующей (2.43),
к треугольному виду и нахождения величин T0(n), . . . , Tn(n)
,
(n)
(n)
B0i , . . . , Bni ;
3. получение из усеченной системы, соответствующей (2.47),
значений
(n)
(n)
d1 , . . . , d n
;
4. определение по формуле (2.50) величин
qv (k), k = 1,Їn;
5. расчет задержки по формуле (2.48).
Аналогично может быть оценена и актуальная задержка. В
работе [24] доказывается, что при пуассоновском входном потоке
значения этих задержек совпадают.
?k,m вероятность того, что сеанс кратности
m окон, а через ?k,m - вероятность того, что пакет, при
первой передаче попавший в конфликт кратности k , получит
успешную передачу через m окон; т.е. ?k,m и ?k,m есть распределение вероятностей для случайных величин [? |k] и [?2 |k]. На
Обозначим через
k
длится
основе работы [24] можно сформулировать и доказать следующую теорему.
Теорема 2.8.
Распределение вероятностей
?k,m
и
?k,m
удо-
влетворяет следующим системам уравнений:
?k,m = Qk
k k
l
l=0
где
2
?k
m?1
??l,m?1?? (S)??k?l,? (S),
(2.51)
?=0
?k,1 = 1 ? Qk ;
?k,m = Qk
+
l
k
k k
l=0
m?1
l
2
?k
k?l
??k?l,m?1 (S) +
k
??l,m?1?? (S) ??k?l,? (S) ,
?=0
102
(2.52)
где ?1,0 = 1 ? Q1 ; S = 0 для блокированного алгоритма, для
неблокированного алгоритма:
??k,m (S) ?
?k+j,m
j=0
??k,m (S) ?
?k+j,m
j=0
sj ?s
e ;
j!
sj ?s
e .
j!
Пусть ?k,m и ?k,m решения систем (2.51) и (2.52) для неблокированного алгоритма, тогда безусловное распределение вероятностей виртуальной задержки пакета, согласно работе [24],
вычисляется по формуле
P r {? = m} =
?
qv (k)?k+1,m .
(2.53)
k=0
В работах [24, 87] предлагается данный способ вычисления
распределения задержки для неблокированного алгоритма, но
не анализируются погрешности вычислений, связанные с переходом от бесконечных систем (2.51) и (2.52) к конечным системам уравнений. Далее будет предложен способ вычисления
верхних оценок вероятности P r{? > m}.
Из выше изложенного следует, что справедливо равенство
P r {? > m} = 1 ?
?
qv (k)?k,m ,
(2.54)
k=0
m
где ?k,m i=0 ?k,i , а величины ?k,m являются решениями бесконечных систем уравнений (2.51) и (2.52).
Цель дальнейшего изложения показать, как путем перехода
от бесконечных систем к рекуррентным выражениям с конечным числом слагаемых вычислить верхнюю оценку для вероятности P r{? > m} при любом конечном m [88].
В подразделе 2.2 отмечалось, что qv (k) вероятности попадания в конфликт кратности k могут быть вычислены с любой заданной точностью, поэтому для оценки вероятности P r{? > m}
103
основной проблемой является построение оценок величин ?k,m .
Для дальнейшего изложения введем величину
Fk,m m
?k,i ,
i=0
где ?k,i является решением бесконечной системы уравнений
(2.51).
Введенные выше величины ?k,m и Fk,m имеют следующий
смысл: Fk,m вероятность того, что сеанс кратности k длится
не более чем m окон; ?k,m вероятность того, что пакет, при
первой передаче попавший в конфликт кратности k , получит
успешную передачу не более чем через m окон.
?
Пусть задано некоторое N > 2; обозначим через x?k,m и yk,m
результаты рекуррентного по m расчета по формулам (2.51) и
?
соответственно с
(2.52) с заменой ?k,m на x?k,m и ?k,m на yk,m
начальными условиями
x?k,1 = 1 ? Qk ;
?
yk,0
= 1 ? Qk ;
?
x?k,m = yk,m
= 0, при k > N и m ? 0.
(2.55)
Тогда справедлива следующая теорема.
Теорема 2.9. Для любых N > 2, m < ?, k ? N имеют
место неравенства
m
x?k,? ? Fk,m ,
(2.56)
? =0
m
?
yk,?
? ?k,m .
? =0
(2.57)
Доказательство. Докажем неравенство (2.56) (неравенство
(2.57) доказывается аналогично). Для доказательства (2.56) достаточно показать, что при любых конечных m и k < N справедливо неравенство
x?k,m ? ?k,m .
104
Доказательство проведем путем индукции по m при k ?
для каждого значения m.
При m = 1 неравенство переходит в точное равенство в соответствии с начальными условиями (2.55).
Пусть (2.56) справедливо при некоторых m > 1, докажем его
справедливость для m + 1.
Из предложения индукции и начальных условий следует, что
для любых i ? m и k ? N справедливо условие x?k,m ? ?k,i. Кроме того, из (2.55) следует, что для любых i ? m и k > N x?k,m =
0 ? ?k,i . Подстановка двух последних неравенств в выражение
(2.51) для вычисления x?k,m+1 дает неравенство x?k,m+1 ? ?k,m+1,
что и требовалось доказать.
Из теоремы 2.9 следует, что для построения нижней оценки
вероятностей ?k,m достаточно вместо решения бесконечной системы нелинейных уравнений проводить рекуррентный расчет с
начальными условиями (2.55) при k ? [0, N ]. Так как в соответствии с условиями (2.55) величины, входящие в состав (2.51) и
(2.52) при k ? [0, N ] обращаются в нуль, то в рекуррентных выражениях для любого конечного m присутствует конечное число слагаемых. Таким образом, верхняя оценка для вероятности
может быть вычислена по формуле
[0, N ]
P r{? > m} ? 1 ?
N
?1
k=0
qv (k)
m
i=0
x?k+1,i .
Рассмотренный выше способ получения оценки может быть
проинтерпретирован следующим образом.
Величина x?k (m) отождествляется с условной вероятностью
длительности сеанса кратности k при допущении, что для сеансов кратности более N длительность сеанса с вероятностью
1 превышает фиксированное значение, равное m окон. Это допущение приводит к перекосу распределения длительностей сеансов для всех кратностей коэффициентов в сторону больших
значений. Аналогичным образом величина yk?(m) отождествляется с условной вероятностью задержки дополнительного пакета. Так как при конечном m и > 0 всегда существует такое N ,
105
что для всех k > N P r{?t > m/?t = k} > 1 ? , то, подбирая
значения N , можно строить оценки с любой точностью.
2.7. Выводы по разделу
В разделе 2 предложен подход к анализу характеристик
древовидных алгоритмов позволяющий с единых позиций анализировать различные алгоритмы разрешения конфликта, используя в качестве основы анализа базовый алгоритм разрешения конфликта. Следует отметить, что автор совместно с
Г.С.Евсеевым впервые продемонстрировали принципиальную
возможность такого анализа еще в 1991 г. [89].
Для классической модели системы случайного множественного доступа и ряда расширений классической модели получены
следующие результаты:
1. В рамках классической модели установлено соотношение
между скоростью базового алгоритма Rb ? ln(2)/2 и скоростью
модифицированного алгоритма Rf в бесшумном канале:
Rf ?
3
1
+
4Rb 2
?1
.
2. Для расширения классической модели для случая, когда
в канале воздействие шума может приводить к возникновению
ложных конфликтов, получено соотношение между скоростью
базового алгоритма Rbn в канале с шумом и в канале без шума:
Rbn
?1
1 ? 2q0 1
2(q1 ? q0 )
,
?
+
1 ? q0 Rb (1 ? q1 )(1 ? q0 )
где q0 и q1 вероятности ложного конфликта для пустого окна
и окна, в котором передавал один абонент.
3. Проведен анализ для расширения классической модели на
случай, когда возможна компенсация конфликтных сигналов.
Установлено соотношение между скоростью базового алгоритма
Rb и скоростями как ранее известного алгоритма, так и нового алгоритма (см. подраздел 1.7), обеспечивающего устойчивую
106
работу при неполной компенсации конфликтных сигналов. С
помощью предложенного подхода могут быть получены оценки
скорости для различных модификаций алгоритма с компенсаций конфликтных сигналов.
4. Анализ блокированных древовидных алгоритмов, выполненный для пуассоновского входного потока, без каких либо
изменений может быть применен к пульсирующему входному
потоку ( см. утверждение 1.2 ), который является частным случаем дважды стохастического входного потока.
5. Предложен подход, позволяющий численным путем получать оценки для распределения задержки неблокированного алгоритма.
107
!.
Случайный множественный доступ при
двоичной обратной связи ѕуспех неуспехї
3.1. Обеспечение устойчивой работы системы при
двоичной обратной связи ѕуспех неуспехї одна из
открытых проблем теории случайного множественного
доступа
В предыдущем разделе монографии были рассмотрены алгоритмы, которые работают при полной троичной обратной связи (см. раздел 1.3, допущение CHAN.INFO.TERN ). Напомним, что полная троичная обратная связь предполагает, что абоненты постоянно наблюдают выход канала и по результатом наблюдений могут различить три события: в канале нет передачи
(событие E ); в канале передавалось сообщение от одного абонента (событие S ); в канале произошло наложение сообщений
от двух и более абонентов (событие C ). Именно для этого вида
обратной связи в работах [7] и [8] впервые были предложены алгоритмы, которые обеспечивают конечную среднюю задержку
при бесконечном числе абонентов. После появления этих работ
сравнительно быстро были предложены и исследованы алгоритмы для двоичной обратной связи вида ѕПУСТО НЕПУСТОї
(E N E ) и ѕКОНФЛИКТ НЕКОНФЛИКТї ( C N C ). Охарактеризуем эти виды двоичной обратной связи.
По сигналу обратной связи типа C N C абоненты в конце
каждого окна узнают, был ли в том конце конфликт или нет.
Этот тип двоичной обратной связи является наиболее исследованным. Во многих алгоритмах СМД используется именно этот
тип обратной связи, хотя в работах, в которых эти алгоритмы
исследуются, не всегда впрямую указывается на двоичный характер обратной связи. К таким алгоритмам относятся, например, немодифицированный блокированный и неблокированный
стек-алгоритмы [90, 91] (см. подраздел 1.5).
По сигналу обратной связи типа E N E абоненты в конце каждого окна узнают, было ли оно пустым или нет. Такая
108
обратная связь может встретиться в системах связи, использующих криптографическое кодирование с открытым ключом
[92]. Предположим, что некоторый абонент Asrc является единственным абонентом, который передавал пакет в окне t получателю Adst и пакет был зашифрован с помощью открытого ключа получателя. Тогда простым прослушиванием канала передававший абонент Asrc узнает, был ли пакет передан успешно
или нет. Получатель Adst узнает о успешном приеме используя свой закрытый ключ. Все остальные абоненты имеют информацию только о том, что в данном окне была передача,
но успешна эта передача или нет, другие абоненты не знают.
СМД с обратной связью типа E N E исследовался в работах
[92, 93, 94, 95, 96, 97].
Теперь перейдем к рассмотрению обратной связи вида
ѕУСПЕХ НЕУСПЕХї ( S N S ). По сигналу обратной связи типа S N S абоненты в конце каждого окна определяют,
был ли в данном окне успешно передан пакет или нет. Обратная связь такого типа может встретиться, например, в широкополосных системах множественного доступа, в которых абоненты стремятся скрыть факт передачи пакета, поддерживая
удельную (на единицу полосы) мощность передатчика на низком уровне. Использование шумоподобных сигналов приводит
к тому, что абоненты не могут надежно отличить наложение
низких пакетов от шума [92].
Другим примером системы, в которой может встретиться обратная связь типа S N S , является система с передачей положительных квитанций. Такая система состоит из центрального
абонента (ретранслятора) и периферийных абонентов. Периферийные абоненты передают пакеты центральному абоненту по
прямому каналу. Периферийные абоненты не имеют возможности непосредственно прослушать входной канал и узнают о результатах своей передачи по квитанции, посылаемой центральным абонентом по каналу обратной связи. Квитанция формируется и передается лишь в случае успешного приема пакета.
Очевидно, что в такой системе периферийные абоненты не имеют возможности отличить отсутствие передачи от наложения
109
нескольких пакетов.
В 1988 г. В.Н.Михайлов в работе [32] описал класс алгоритмов, в котором существуют алгоритмы, обеспечивающие устойчивую работу как при троичной обратной связи, так и при обратной связи вида E N E и C N C , и не существует таких
алгоритмов для обратной связи S N S . Различные алгоритмы,
предложенные для такого вида обратной связи в работах [95],
[93] и [94], обеспечивают устойчивое функционирование системы лишь за счет некоторых расширений модели системы типа
введения специального тестирующего пакета и т.п.
В 1989 г. Б. С. Цыбаков и Н. Б. Лиханов в работе [61] указали
способ вычисления пропускной способности системы СМД для
троичной обратной связи при наличии ложных конфликтов, которые могут ошибочно наблюдаться абонентами в пустом окне с
вероятностью q0 и с вероятностью q1 в окне, в котором передавал
только один абонент (данная модель введена в подразделе 1.6,
см. допущение CHAN.TYPE.NOISE ). Из результатов работы следовало, что пропускная способность системы отлична от
нуля при любых значениях вероятности q0 , если q1 > 0. С учетом
того, что случай q0 = 1 при q1 = 0 приводит троичную обратную связь к двоичной вида S N S , из данной работы следовало,
что могут существовать алгоритмы, обеспечивающие устойчивую работу при обратной связи S N S без расширения модели
системы.
В 1992 г. в работе [97] была предложена идея обеспечения
устойчивой работы при обратной связи S N S , которая в данной работе не была доведена до уровня алгоритма. Затем в 1995
г. в работе [98] впервые было дано четкое описание одного алгоритма; выписаны уравнения баланса, которым должно удовлетворять стационарное распределение соответствующей цепи Маркова, и численно найдено такое значение интенсивности
входного потока ?0 , что уравнения баланса имеют решение тогда и только тогда, когда ? < ?0 . Автору диссертационной работы неизвестно о каких-то последующих публикациях работ,
посвященных исследованию алгоритмов для случая обратной
связи S N S .
110
Раздел организован следующим образом. В подразделе 3.2
уточняется модель системы случайного множественного доступа для случая обратной связи S N S . Затем в следующем
подразделе применительно к этой модели предлагается модификация стек-алгоритма, которая позволяет за счет потери части пакетов обеспечить устойчивую работу системы. Последующие подразделы посвящены алгоритму, обеспечивающему как
устойчивую работу системы, так и успешную передачу всех поступивших в систему пакетов. Этот алгоритм естественным образом обобщается на широкий класс алгоритмов для систем с
обратной связью S N S . Общим для всех алгоритмов из этого
класса является то, что ѕпросматриваютсяї временные интервалы, причем ѕудачныеї интервалы просматриваются сразу по
мере их возникновения, а ѕнеудачныеї отправляются в очередь,
откуда извлекаются при появлении ѕудачного интервалаї определенного вида. Следуя работе [98], этот класс назван классом
алгоритмов с отложенными интервалами. В подразделе 3.5, на
примере конкретного алгоритма показывается как можно определять область устойчивости алгоритмов из класса алгоритмов
с отложенными интервалами и указывается путь поиска оптимальных параметров алгоритма. При этом задача исследования устойчивости алгоритма сводится к задаче исследования
условий положительной возвратности и эргодичности некоторой двумерной марковской цепи. В подразделе 3.5 формулируется ряд утверждений и теорем, описывающих свойства данной цепи. Доказательства приводятся в приложении В. В подразделе 3.6 приводится сравнительный численный анализ рассмотренного алгоритма и других алгоритмов, введенных в 3.4.
В подразделе 3.7 описывается расширение класса алгоритмов с
отложенными интервалами.
3.2. Модель системы
В настоящем разделе рассматривается классическая модель
системы случайного множественного доступа с бесконечным
числом абонентов и пуассоновским входным потоком, основан111
ная на системе допущений, введенной в подразделе 1.3. Для
удобства изложения еще раз повторим эти допущения, сосредоточившись на тех моментах, которые важны именно для рассмотрения изучаемого класса алгоритмов.
(см. подраздел 1.3). Вре-
Допущение SYST.SYNC.SLOT
мя передачи по каналу разделено на окна. Все окна имеют одинаковую длительность, равную времени передачи одного пакета. Окна пронумерованы натуральными числами, окну с номером t соответствует интервал времени [t ? 1, t) (в даль-
нейшем будем ѕокно с номером tї называть просто ѕокном tї).
Моменты разделения окон известны всем абонентам. Абонент
может начинать передачу пакета только в начале очередного
окна.
Допущение CHAN.INFO.TERN (см. подраздел 1.3). В
каждом окне может произойти одно из трех событий:
в окне передает один абонент (событие S success, успех);
в окне не передает ни один абонент (событие E empty, пусто);
в окне передают два или более абонентов (событие C collision, конфликт).
Допущение FEED.INFO.DBL . Каждый из абонентов
системы, наблюдая выход канала, к концу окна узнает, был в
окне успех или нет. При этом, если успеха не было (т.е. произошел ѕнеуспехї), то абоненты, не пытавшиеся передать сообщение в этом окне, не имеют возможности различить, что
было: либо конфликт, либо пустое окно. В этом данная модель
отлична от модели, предложенной в работе [30], где предполагалась возможность распознавания конфликта/пустого окна (см.
подраздел 1.3,
).
Обозначим через ?i индикатор события { в окне i произошел
успех }, т.е. случайную величину, принимающую значение 1, если это событие произошло, и значение 0 в противном случае.
Последовательность ?(t) = {?1 , ...?t } будем называть историей
канала к окну t. Предполагается, что все абоненты с начала
работы системы постоянно следят за выходом канала и соответственно наблюдают одинаковую историю канала.
допущение FEED.INFO.TERN
112
Допущение USER.BUFF.SING (см. подраздел 1.3). У
абонента имеется буфер для хранения одного пакета . В дальнейшем, ѕпакет, возникший в момент
кетом
xї.
Через
целое число, что
tx обозначим целую
tx ? x < t x + 1 .
xї,
будем называть ѕпа-
часть числа
Допущение USER.FLOW.POISS
x,
т.е. такое
(см. подраздел 1.3).
Процесс поступления пакетов в систему образует однородный
пуассоновский поток с интенсивностью
?.
Абонент запоминает пакет x в буфере и, начиная с окна
tx + 1, использует значение x для принятия решения о том,
в (x)каких окнах пакет x будет передаваться. Обозначим через
?i индикатор события { пакет x передавался в окне i }. После(x)
(x)
довательность ? (x) (t) = {?0 , ...?t } будем называть историей
пакета (x)x к окну t. Если в окне t происходит передача пакета
x,
т.е.
?t
= 1,
и если других пакетов не передается, т.е.
то по завершении этого окна считается, что пакет
x
?t = 1,
успешно
передан, и он удаляется из системы.
3.3. Неблокированный стек-алгоритм в системе с
обратной связью типа ѕуспех неуспехї
Описание работы алгоритма
В настоящем подразделе показывается, как за счет потери
части пакетов, можно ѕадаптироватьї стек-алгоритм для модели СМД с двоичной связью
S
N S,
введенной в предыдущем
разделе. В ряде работ, в которых исследовались схожие подходы, использовался термин ѕнетерпеливые пакетыї. Модель
с нетерпеливыми пакетами и троичной обратной связью была
предложена Б.С. Цыбаковым и Н.Д. Введенской в работе [99],
где рассматривался стек-алгоритм и предполагалось, что каждый раз, при возникновении конфликта, абонент с вероятностью
p
прекращает попытки передачи пакета и с вероятностью
1?p
продолжает эти попытки в соответствии со стек-алгоритмом.
В работе [100] исследовался алгоритм равномерного дробления
при той же схеме сброса непереданных пакетов. В отличие от
113
[99] и [100] в данном подразделе рассматривается система с двоичной обратной связью и иной схемой удаления из системы пакетов, которые не были переданы [101, 102].
Обобщим введенное в подразделе 1.4 определение алгоритма
СМД (см. определение 1.4) на случай потери пакетов.
Определение 3.1. Алгоритмом СМД
назовем правило,
в соответствии с которым абонент, имеющий готовое для передачи сообщение, принимает решение о том, передавать ли ему
соответствующий пакет данных в очередном окне
t ? {1, 2, ...},
отложить его передачу или удалить пакет из системы.
Алгоритм, исследуемый в данном разделе, можно интерпретировать как неблокированный стек-алгоритм с глубиной стека,
равной 1. Абонент прекращает попытки передачи, если передаваемый пакет находится в стеке на уровне 1, а сигнал обратной
связи равен
N S.
Дадим формальное описание алгоритма. Для этого нам понадобится понятие уровня. Если абонент имеет пакет для передачи, то в течении времени от момента возникновения до момента успешной передачи или потери пакета абонент присваивает
ему перед началом каждого окна
[t ? 1, t)
число
называется уровнем пакета в момент времени
ется по каналу в окне
[t ? 1, t)
t.
L(t),
которое
Пакет переда-
тогда и только тогда, когда он
L(t) = 0.
L(t) вычисляется по следующим правилам:
1. Если к началу окна t у абонента появляется новый пакет,
то L(t) = 0, то есть пакет передается в канал в окне t.
2. Если ?t = S и у пакета L(t) = 0, то пакет покидает систему
имеет уровень
Переменная
после успешной передачи.
3. Если
?t = N S
и у пакета
L(t) = 0,
то в момент времени
t + 1 с вероятностью 0, 5 он помещается на уровень L(t + 1) = 1,
L(t + 1) = 0.
4. Если ?t = N S и у пакета L(t) = 1, то пакет покидает си-
либо остается на прежнем уровне
стему без успешной передачи.
5. Если
?t = S
и у пакета
L(t) = 1, то в момент
L(t + 1) = 0.
переменная принимает значение
114
времени
t+1
Вычисление скорости алгоритма и средней виртуальной
задержки
По аналогии с определением скорости из подраздела 1.5 и,
следуя работе [99], введем определение скорости для исследуемого алгоритма. Сначала введем понятие задержки алгоритма
из работы [99]. Рассмотрим интервал времени [0, t), где t принимает целые значения. Если на этом интервале возникли пакеты,
то всегда найдется окно ? ?(t) ? t такое, что к началу следующего за ним окна все эти пакеты будут либо переданы, либо
потеряны. Задержкой алгоритма в момент времени t будем называть величину
?(t) ? ? (t) ? t.
Средней стационарной задержкой алгоритма будем называть величину
Df lim sup E[?(t)].
(3.1)
t??
Скорость алгоритма СМД с потерями определяется равенством:
?
E[z(t)]
?
, если Df < ?;
lim inf
(3.2)
R(?) t??
t
? 0,
если Df = ?,
где z(t) число пакетов, успешно переданных на интервале [0, t)
при интенсивности потока ?.
Эту скорость можно интерпретировать как интенсивность
успешной передачи пакетов при фиксированном входном потоке
и при условии конечности задержки алгоритма.
Всј время работы разобьем на непересекающиеся интервалы,
которые будем называть сеансами. Первый сеанс начинается в
окне [0, 1). Момент окончания сеанса определяется с помощью
переменной ?(t), которая вычисляется по следующему рекуррентному выражению:
min(2, ?(t) + 1), если ?t = N S;
?(t + 1) =
?(t) ? 1, если ?t = S,
где ?(0) = 1.
115
Если ?(t) = 0, то окно t является последним окном сеанса
и в окне t + 1 начинается следующий сеанс. При этом значение
переменной ?(t) устанавливается в 1 и после этого выполняются
вычисления по вышеприведенному рекуррентному выражению.
Учитывая, что введенные выше сеансы являются циклами регенерации и используя результаты теории восстановления
(см. теорему В.3 в приложении В), можно показать [23], что
R(?) может быть найдено следующим образом:
R(?) = Z(?)/T (?),
где Z(?) математическое ожидание числа пакетов, переданных за сеанс, а T (?) математическое ожидание длины сеанса
в числе окон.
Воспользуемся обозначением, введенным в подразделе 2.6.
Пусть Xt последовательность действительных чисел, t =
0, ..., ?, а ? некоторое положительное действительное число,
тогда Xt (?) пуассоновская производящая функция, определяемая следующим образом:
t (?) X
?
Xi+j
j=0
?j ??
e .
j!
Обозначим через Zk математическое ожидание числа пакетов в сеансе с начальной кратностью конфликта равной k, а
через Tk математическое ожидание длины такого сеанса. Тогда, как показано в [90],
(3.3)
Рассмотрев дерево разрешения конфликтов для величин Zk
и Tk , можно составить следующие бесконечные системы уравнений:
R(?) = Z0 (?)/T0 (?).
116
Z0 = Z0 (?) + ?e?? Z0 (?);
Z1 = 1;
(3.4)
k
k Zk =
Zi (?) + k Z1 (?) + e?? k Zk?1 (?) + Z0 (?)+
i
i=2
?? + ?e Zk (?) , k ? 2;
T0 = 1 + T0 (?) + ?e?? T0 (?);
T1 = 1;
(3.5)
k
k
Ti (?) + k T1 (?) + e?? k Tk?1 (?) + T0 (?)+
Tk = 1 + 2?k
i
i=2
+ ?e?? Tk (?) , k ? 2.
Как было показано в [57], от бесконечных систем (3.4) и (3.5)
можно перейти к конечным. При этом достаточно выбрать
порядка
k
10 ? 20.
Решения систем (3.4) и (3.5) позволяют вычислить значение
R(?). Численными методами найдено, что максимальное
ние R(?), равное 0, 317, достигается при ? = 0, 55.
значе-
Теперь перейдем к вычислению средней задержки непотерянных пакетов. Пусть в момент времени
t
ся дополнительный пакет. Обозначим через
в систему вводит-
dt
задержку этого
пакета при условии, что данный пакет был передан успешно.
Средней задержкой пакета называется следующая величина:
D = lim sup Edt .
t??
В [24] было доказано, что
D может быть найдено следующим
образом:
D=
?
Dk+1
k=0
Pk+1
117
qk ,
где Dk+1 задержка непотерянного пакета при условии, что
он впервые передавался в окне с кратностью конфликта k +
1, Pk+1 вероятность того, что пакет не будет потерян, qk вероятность конфликта кратности k в произвольном окне.
Величины Dk и Pk могут быть найдены из следующих систем
уравнений [24]:
D1 = 1;
k k i k?1 (?)+
Dk = 2
(Di (?) + Pi (?)) + e?? (k ? 1)(D
i
k
i=1
?k
(3.6)
k (?) + 2Pk (?)) , k ? 2;
+ 2Pk?1 (?)) + ?e?? (D
P1 = 1;
k k i
Pk = 2
Pi (?) + e?? (k ? 1)Pk?1 (?) + ?e?? Pk (?) ,
i k
i=1
?k
(3.7)
k ? 2.
Найдем величину qk . Для этого введем Sk,m среднее число
конфликтов кратности m в сеансе кратности k . Величина Sk,m
удовлетворяет следующей системе уравнений:
S0,m = ?0,m + S0,m (?) + ?e?? S0,m (?);
S1,m = ?1,m ;
k k ?k
Sk,m = ?k,m + 2
Si,m (?) + k S1,m (?)+
i
i=2
?? + e k Sk?1,m (?) + S0,m (?) + ?e?? Sk,m (?) , k ? 2,
118
(3.8)
где
?i,j =
1, i = j;
0, i =
j.
0,k (?)/T0 (?).
В работе [24] показано, что qk = S
При нахождении численных значений виртуальной задержки, как и в рассмотренном выше случае оценки скорости, от бесконечных систем (3.6) (3.8) необходимо перейти к конечным
системам. Увеличивая k , можно получить сколь угодно точные
оценки задержки. Численный анализ показывает, что задержка
с увеличением интенсивности возрастает незначительно, и при
интенсивности входного потока ? = 1/e величина средней задержки не превышает двух окон.
3.4. Алгоритмы СМД с отложенными интервалами
Частный случай алгоритма
В алгоритмах, которые были описаны и исследованы в разделе 2 и предыдущем подразделе, момент возникновения пакета
лишь косвенно использовался в ходе работы алгоритма. Теперь
рассмотрим алгоритм, в котором этот момент существенным
образом используется при работе алгоритма. Следуя определению, введенному в подразделе 1.4 (см. определение 1.4),
будем называть
правило, в соответствии с которым каждый присутствующий в
системе абонент в начале очередного окна t выбирает решение,
передавать пакет x в окне t или нет, используя при этом общую
для всех абонентов
?(t ? 1) и индивидуальную
(x)
? (t ? 1). Отметим, что в отличие от предыдущего подраздела, потери пакетов не допускаются.
Здесь ограничимся рассмотрением алгоритмов, для которых
правило принятия решения состоит из следующих двух этапов:
ритмом случайного множественного доступа
историю пакета
алго-
историю канала
истории канала
1. сначала все абоненты на основе
?(t ? 1) к
началу окна t одинаковым образом выбирают на временной оси
некоторое множество B(t) и число pt ? [0, 1];
119
2. после этого абоненты принимают индивидуальные решения о передаче пакета в окне t: если x ? B(t), то пакет x передается в окне t с вероятностью pt , если же x находится вне этого
множества, то пакет не передается (с вероятностью единица).
При описании алгоритма будем пользоваться следующей
терминологией. Моментам возникновения пакетов будем ставить в соответствия точки на временной оси: пакету x ставится в соответствие точка с координатой x. Если пакет успешно
передан, то соответствующая точка удаляется. Если к началу
окна t выбрано подмножество временной оси B(t) = B и число
pt = p, то будем говорить, что множество B просматривается
c вероятностью p в окне t . Для краткости при p = 1 будем
говорить, что множество просматривается и только при p < 1
будем указывать, что множество просматривается c вероятностью p. Если множество B просматривается, то при ?(t) = S
оно оказывается просмотренным и частично просмотренным
в противном случае (т.е. при ?(t) = N S ). Естественно, объединение просмотренных множеств является просмотренным множеством, т.е. если некоторое множество B является таковым к
концу окна t, то это означает, что все пакеты, которые возникли в моменты времени из этого множества, получили успешную
передачу в окне t или ранее, и покинули систему.
Используя выше введенную терминологию, опишем работу
алгоритма. Она разбита на сеансы времени. Временная ось делится на (полу)интервалы длины A + B , где числа A и B являются параметрами алгоритма. Сеанс с номером 0 завершается
в момент времени 0. Сеанс c номером k начинается с просмотра
интервала [(k ? 1)(A + B) + k(A + B)). При k ? 1 обозначим
через sk и ek моменты, соответственно, начала и окончания k -го
сеанса. При завершении очередного сеанса (скажем, с номером
k ? 1) следующий (k -й) сеанс начинается сразу же ( sk = ek?1 ),
если ek?1 ? k(A+B). В противном случае происходит ѕпростойї
(интервалы не просматриваются, пакеты не передаются) в течение (k(A + B) ? ek?1 ) окон и после этого k -й сеанс начинает
работу, т. е. sk = ek?1 + (k(A + B) ? ek?1 ). Обозначим через
120
0
1
2
3
S
4
??? 1
A
5
6
7
...
? ?????????? ???? 1 ???????? A+B
?????????? ????????????? ? ?????
?????????????
B
Рис. 3.1. Пример работы алгоритма в случае, когда сеанс занимает одно окно
наименьшее среди целых чисел, не меньших, чем x.
В каждом очередном сеансе, например с номером k ? 1, выполняются следующие действия:
. В окне sk + 1 просматривается интервал [(k ? 1)(A +
B) + k(A + B)), который ранее не просматривался и состоит из
двух последовательных непересекающихся интервалов с длинами A и B соответственно. В дальнейшем для краткости исходный интервал длины A + B и интервалы с длинами A и B будем
называть интервалом A + B , интервалом A и интервалом B соответственно.
Если ?(sk + 1) = S , то интервал A + B становится просмотренным, и сеанс заканчивается (рис. 3.1), иначе выполняется
.
. В окне sk + 2 просматривается интервал A. Если
?(sk + 2) = N S , то весь интервал A + B ставится в очередь
отложенных интервалов и сеанс заканчивается (рис. 3.2).
В противном случае интервал A становится просмотренным,
из чего следует, что интервал B непуст (рис. 3.3).
При этом есть три возможности:
.Если отложенных интервалов нет в наличии, то
процедура просмотра непустого множества применяется к интервалу B . По завершении работы процедуры просмотра непустого множества интервал B оказывается просмотренным (он
удаляется из дальнейшего рассмотрения) и сеанс завершается.
. Если есть только один отложенный интервал, то
интервал B объединяется с отложенным интервалом и затем
к этому объединению применяется процедура просмотра непуx
Шаг 1
ШагШаг2 2
Шаг 2.1
Шаг 2.2
121
1
2
3
4
5
6
7
5
6
7
...
??? 1
A
0
B
1
2
3
NS
4
NS
...
??? 2
A
? ?????????? ???? 2 ???????? A+B
???????? ? ??????? ??????????
?????????? ? ????? ?????????????.
B
Рис. 3.2. Пример работы алгоритма в случае, когда сеанс занимает два окна
0
1
2
3
NS
4
5
6
7
5
6
7
...
??? 1
A
0
B
1
2
3
NS
4
??? 2
A
S
...
? ?????????? ???? 2 ???????? ?
?????????? ?????????????, ? ???
???????? B ????????, ??? ?? ??????
B
Рис. 3.3. Пример работы алгоритма в случае, когда сеанс занимает более двух окон
122
стого множества , описанная ниже. По завершении работы процедуры просмотра непустого множества как интервал B , так
и присоединенный к нему интервал оказываются просмотренными (он удаляются из последующего рассмотрения) и сеанс
Шаг 2.3
завершается.
то интервал
. Если есть более одного отложенного интервала,
B
объединяется с первыми двумя из отложенных
процедура просмотра непустого множества , описанная ниже. По завершении работы процедуры просмотра непустого множества
интервалов и затем к этому объединению применяется
как интервал
B,
так и присоединенные к нему два интервала
оказываются просмотренными (он удаляются из последующего
рассмотрения) и сеанс завершается.
Осталось описать
процедуру просмотра непустого множе-
ства.
Применительно к некоторому множеству
вестно, что оно непусто, эта
Действие 1
процедура
след??ющих действий. Полагаем
стью единица.
. Множество
V,
про которое из-
состоит в выполнении
V = V0 .
V0 просматривается c вероятноS , то множество V0
Если при этом происходит
Действию 2
оказывается просмотренным и процедура завершена. В против-
Действие 2
ном случае переходим к
.
Действие 2
V0 просматривается c вероятностью ?. Если событие в канале N S , то
повторяется
снова до тех пор, пока не произойдет событие S . Это означает,
. Множество
что был успешно передан пакет, который появился в некоторый
Действию 1
x ? V0 . Точка x удаляется из множества V0 .
.
Устанавливаем V0 := V0 \ {x} и переходим снова к
Здесь ? ? (0, 1) параметр процедуры просмотра непустого
момент времени
множества.
Описанный выше алгоритм задается пятью параметрами:
A и B;
?0 , ?1 и ?2 , которые используются в процеду-
длинами интервалов
параметрами
ре просмотра непустого множества
соответственно. Индекс у параметра
тервалов извлекается из очереди.
123
?
на шагах
2.1 2.2 2.3
,
и
,
показывает, сколько ин-
Класс алгоритмов доступа с отложенными интервалами
Описанный в 3.4.1 алгоритм, естественно, называть алгоритмом с отложенными интервалами . Предложим более общее
описание алгоритмов такого вида.
Работа каждого алгоритма с отложенными интервалами состоит из последовательных сеансов. Прежде всего, фиксируются положительное целое число N ? 2 и затем N положительных
чисел D1, D2, . . . , DN . Во время сеанса выполняются следующие
действия:
алгоритма для сеанса c номером
k начинается в окне
D
sk + 1 просмотром интервала длины N
i , состоящего из N
i=1
непересекающихся интервалов, которые ранее не просматривались, с длинами D1, D2 ... DN , соответственно. Если ?(sk ) = N S ,
то следующим выполняется
, иначе сеанс заканчивается.
(где j < N ). В окне sk + j просматривается интервал
длины Ni=1?j+1 Di, являющийся объединением первых N ? j + 1
интервалов D1, . . . , DN ?j+1. Если ?(sk + j) = N S , то выполняетN ?j+1
Di
ся
. В противном случае интервал длины i=1
оказывается просмотренным,
из чего следует, что оставшийся
интервал длины Ni=n?j+2 Di непуст. Этот интервал объединяется с некоторым числом из отложенных интервалов (если такие
имеются), и к полученному множеству применяется процедура просмотра непустого множества . Как способ выбора числа
отложенных интервалов, так и параметр процедуры просмотра
непустого множества являются параметрами алгоритма.
аналогичен
при j = N за исключением
того, что при ?(sk + N ) = N S весь интервал Ni=1 Di ставится в
очередь отложенных интервалов и сеанс заканчивается.
Для описанного в предыдущем пункте 3.4.1 алгоритма
(а) N = 2, и D1 = A, и D2 = B ;
(б) способ выбора части отложенных интервалов таков: если
имеется q отложенных интервалов (которые, скажем, образуют
очередь), то выбирается min(2, q) первых из них.
Заметим, что этот алгоритм можно назвать ѕсамым простым
из устойчивых алгоритмов в рассматриваемом классеї. В кон124
Шаг 1
Шаг j
Шаг j+1
Шаг N
Шаг 2
Шагу j
це пункта 3.3 показывается, что при N = 2 среди алгоритмов,
при которых к рассматриваемому интервалу присоединяется не
более одного из отложенных, устойчивых нет.
Для описанного в работе [98] алгоритма
(а) N = 3 ;
(б) если на шаге j = 1, 2 соответствующий подинтервал оказывается просмотренным, то оставшийся подинтервал объединяется ровно с одним (первым) из отложенных, если таковые
имеются.
3.5. Пропускная способность алгоритма
Уточнение понятия скорость и пропускная способность
Как отмечалось выше, исследуемый алгоритм задается пятью параметрами:
длинами интервалов A и B ;
параметрами ?0 , ?1 и ?2 .
Зафиксировав эти пять параметров, можно получить конкретный алгоритм и для него определить ту предельную интенсивность входного потока, при которой система работает устойчиво и соответственно средняя задержка конечна. Эта величина, согласно определению 1.7 (см. подраздел 1.4), называется
скоростью алгоритма. Если эти параметры не фиксированы,
то имеется целое подмножество алгоритмов и можно определить верхнюю грань для скоростей алгоритмов из этого подмножества. Эта верхняя грань согласно определению 1.8 (см.
подраздел 1.4) является пропускной способностью для данного
подмножества алгоритмов. Так как все алгоритмы из данного
подмножества выполняют одинаковую последовательность действий, а отличаются только значениями параметров, вместо термина пропускная способность подмножества алгоритмов будем
использовать термин пропускная способность алгоритма .
Далее будет показано, каким образом задача вычисления
пропускной способности алгоритма сводится к задаче определения условий эргодичности марковской цепи. Для этого про125
делываются следующие действия:
? Вводится в рассмотрение двумерная марковская цепь, описывающая функционирование алгоритма;
? Исследуется работа алгоритма и вычисляются вероятности
событий в сеансе;
? Показывается, что одно из измерений рассматриваемой
марковской цепи также является цепью Маркова. На основе вероятностей событий в сеансе вычисляется стационарное распределение этой одномерной марковской цепи;
? Исследуется работа процедуры просмотра непустого множества и вычисляется среднее время работы этой процедуры;
? На основе стационарного распределения одномерной марковской цепи и среднего времени работы процедуры работы
непустого множества вычисляется средняя длина сеанса;
? Описываются условия положительной возвратности и эргодичности двумерной марковской цепи. Затем формулируется
теорема 3.2, фактически указывающая способ вычисления пропускной способности алгоритма.
Во всем последующем тексте данного раздела в целях упрощения записи выражений математического ожидания случайной величины X , вместо E[X] будем использовать сокращенную
запись -X , а для записи вероятности события A вместо P r{A}
будем использовать 2A.
Изменение масштаба времени и марковская цепь,
описывающая функционирование алгоритма
Изменим рассматриваемую модель, проведя масштабирование временной оси в ? раз. При этом длина окна становится
равной ?, а процесс поступления заявок (абонентов) в систему
становится пуассоновским с параметром 1. Удобство новой модели состоит в том, что новые длины окон a = A? и b = B?
становятся свободными переменными, не связанными с параметром ?. Обозначим L = a + b.
Введем две характеристики системы: в момент времени t это:
126
длина непросмотренного интервала входного потока W (t);
количество отложенных, частично просмотренных интервалов Q(t).
Будем использовать те же символы sk и ek для моментов начала и окончания сеансов просмотра, но уже в новом масштабе
времени.
Напомним, что при k = 1, 2, . . ., сеанс с номером k начинается сразу же после окончания предыдущего (k ? 1)-го сеанса
(sk = ek?1 ), если W (ek?1 ) ? L. В противном случае происходит
простой в течение i единиц времени, где i наименьшее целое
число, при котором W (ek?1 ) + i? ? L, т.е. i = (L ? W (ek?1 ))/?,
при этом sk = ek?1 + i? и W (sk ) = W (ek?1 ) + i?.
За время Tk работы k -го сеанса (k = 1, 2, . . .) длина непросмотренного интервала увеличивается на величину ?Tk , т.е.
W (ek ) = W (sk ) ? L + ?Tk .
По завершении сеанса возможны три варианта:
либо просмотренный интервал удаляется, при этом число
отложенных интервалов не изменяется Q(ek ) = Q(ek?1 );
либо просмотренный интервал удаляется вместе с единственным имеющимся отложенным интервалом Q(ek ) = Q(ek?1 ) ? 1;
либо вместе с двумя отложенными Q(ek ) = Q(ek?1 ) ? 2;
либо интервал просматривается лишь частично и добавляется к отложенным, т.е.
Q(ek ) = Q(ek?1 ) + 1.
Сначала будет рассмотрена подпоследовательность случайных векторов во вложенные моменты окончаний сеансов (Wk , Qk ) := (W (ek ), Q(ek ))
127
и отметим, что из приведенного выше построения и из
марковости входного пуассоновского процесса следует, что
эта последовательность образует однородную (по времени)
цепь Маркова. Затем будут изучены условия ее возвратности/невозвратности (в зависимости от параметров ?, a и b и
дополнительных параметров ?0 , ?1 , ?2 ). Отметим, что последовательность (W (?n), Q(?n)), вообще говоря, цепью Маркова не
является. Также будет показано, что невозвратность вложенной цепи Маркова влечет аналогичное свойство последовательности (W (?n), Q(?n)), а также что из возвратности вложенной
цепи следует (при выполнении одного технического условия),
что последовательность (W (?n), Q(?n)) является регенерирующей и апериодической, что влечет существование ее стационарной версии и сходимость к ней в метрике полной вариации.
Вероятности событий в сеансе
Повторим, что в ходе работы сеанса может произойти одно
из трех событий:
сеанс завершается на
, при этом длина очереди
отложенных интервалов не меняется (см. рис. 3.1);
сеанс завершается на
, и в очередь отложенных
интервалов добавляется один элемент (см. рис. 3.2);
сеанс завершается на
, и при этом из очереди длины q отложенных интервалов извлекается min(2, q) первых (см.
рис. 3.3).
Обозначим через p0 , p1 и p? , соответственно, вероятности
вышеописанных событий, и через Xa и Xb число точек пуассоновского потока интенсивностью единица на непересекающихся
интервалах времени с длинами a и b.
На
просматривается интервал длины a+b. Он становится просмотренным, если на нем находится только одна точка
пуасоновского потока, т.е. если
Шаге 1
Шаге 2
Шаге 2
Шаге 1
Xa + Xb = 1.
128
Такое событие происходит с вероятностью
p0 = P(Xa + Xb = 1) = (a + b)e?a?b .
Далее,
p? = P(Xa + Xb = 1, Xa = 1) = P(Xa = 1, Xb ? 1) =
= P(Xa = 1)P(Xb ? 1) = ae?a (1 ? e?b )
и
p1 = 1 ? p0 ? p? = 1 ? be?a?b ? ae?a .
Вложенная цепь Маркова
Как следует из предыдущего, если отложенные интервалы в
системе имеются (скажем, их q), то после очередного сеанса их
число либо убывает на min(q, 2) (с вероятностью p? ), либо возрастает на одно (с вероятностью p1), либо остается неизменным
(вероятность этого равна p0 ). Если же отложенных интервалов
нет (q = 0), то после сеанса либо появляется один интервал (с
вероятностью p1 ), либо нет (с вероятностью p? + p0).
Поэтому одномерная последовательность Qn тоже образует
цепь Маркова:
(3.9)
Qn+1 = max(Qn + ?n , 0),
где последовательность ?n состоит из независимых одинаково
распределенных (н.о.р.) случайных величин:
P(?n = 1) = p1 ,
P(?n = 0) = p0 ,
P(?n = ?2) = p? .
У этой цепи существует стационарное распределение тогда и
только тогда, когда E?n < 0, т.е. h := p1/2p? < 1. Обозначим
это стационарное распределение через {?i}i?0.
Последовательность (3.9) принято называть целочисленным
случайным блужданием с задержкой в нуле . В нашем случае
это блуждание является непрерывным справа, т.е. P(?n ? 2) = 0.
129
Отметим также, что непрерывными справа являются и все другие алгоритмы, описанные в подразделе 3.4.2. Для таких блужданий известно (см., например, [103], глава 11), что стационарное распределение является геометрическим, т.е.
?i = ?0 (1 ? ?0 )i ,
и что число ?0 является
P(?n = j)(1 ? z)?j = 1
i ? 0,
единственным решением z уравнения
в области z ? (0, 1). В нашем случае
?0 =
3?
?
1 + 8h
.
2
Для последующего изложения существенны следующие факты, связанные с эргодичностью цепи Qn (см. работу [103]). Допустим, что h < 1. Если взять в качестве начального состояния
Q0 = m ? 0 и обозначить
? (m) = min{n ? 1 : Qn = 0 | Q0 = m},
тоу этой
случайной величины все степенные моменты конечны,
(m) k
E ?
< ? при всех k > 0 и, более того, существует показательный момент, т.е. Eec? < ? при некотором c = cm > 0. В
частности, E? (0) = 1/?0 и E? (m) ? C + m/(2p? ? p1) при некотором C при каждом m ? 1. Далее, эта цепь Маркова является
геометрически эргодической, т.е. существуют абсолютная постоянная C и при любом m ? 0 постоянная cm такие, что при всех
(m)
n?0
sup P(Qn = k | Q0 = m) ? ?k ? cm e?Cn .
k
Отметим, что неравенство h < 1 может выполняться при
некотором выборе параметров a и b. Действительно, оно эквивалентно такому:
2p? ? p1 = 3ae?a + (b ? 2a)e?a?b ? 1 > 0.
Последнее же неравенство имеет место, скажем, при
b = 2.
130
a = 1
и
Отметим также, что в более простом алгоритме, в котором
разрешается извлекать не более одного из отложенных интервалов, вложенная цепь Маркова могла бы быть положительно
возвратной только при p? > p1. Однако это эквивалентно неравенству
2ae?a ? ae?a?b + be?a?b > 1,
которое не имеет решений на множестве положительных вещественных чисел.
Просмотр непустого множества
Предположим, что мы знаем, что некоторое множество D
непусто, но неизвестно количество элементов в нем. Предполагается, что это количество X случайно и имеет известное вероятностное распределение. Рассмотрим следующий алгоритм
ѕидентификацииї элементов множества.
На первом шаге все множество просматривается с вероятностью единица. Если оказывается, что в множестве только один
элемент, то процедура завершается.
В противном случае на каждом из следующих шагов каждый
из элементов просматривается с некоторой вероятностью ? ?
(0, 1) до тех пор, пока не окажется ровно один такой. Число
таких попыток случайно и имеет геометрическое распределение
с параметром rn,? = n?(1 ? ?)n?1, если предположить, что X =
n. При этом среднее число таких попыток равно 1/rn,? .
Далее этот элемент удаляется, и процедура повторяется: сначала все оставшиеся элементы просматриваются с вероятностью
единица, а затем, если их число больше единицы, несколько раз
с вероятностью ?, пока не будет просмотрен ровно один. Этот
процесс продолжается до тех пор, пока все элементы не будут
удалены.
131
Обозначим через R?(X) длительность (т.е. число шагов) этого алгоритма. Тогда
ER? (X) =
?
E(R? (X) | X = n) · P(X = n) =
n=1
=
?
P(X = n) 1 +
n=1
= EX +
?
n
(1 + 1/rm,? )
m=2
n
1
m=2
rm,?
P(X = n)
n=2
=
.
Заметим, что
max rm,? = rm,1/m = (1 ? 1/m)m?1 .
?
Поэтому при любом ? ? (0, 1) справедливо неравенство
ER? (X) ? EX +
?
n=2
P(X = n)
n
(1 ? 1/m)?m+1 .
(3.10)
m=2
Так как (1 ? 1/m)?m+1 > 2 при всех m ? 2, то из неравенства
(3.10) вытекает, в частности, простая нижняя оценка:
ER? (X) ? 3EX ? 2.
(3.11)
Средняя длительность сеанса
Пусть по-прежнему h < 1. Пусть T длительность типичного сеанса в стационарном режиме просмотра. Отметим, что
T зависит от 5 параметров, T = T (a, b, ?0 , ?1 , ?2 ). Напомним,
что отложенные интервалы образуют очередь, и обозначим через Y (i) количество требований в i-м интервале. По построению,
случайные величины Y i, i = 1, 2, . . . независимы и одинаково
распределены.
Повторим, что возможны три случая:
(1) с вероятностью p0 в новом окне длины a+b находится ровно
одно требование, при этом T = 1;
132
(2) с вероятностью
и
a
p1
последовательный просмотр окон
a+b
показывает, что в каждом из них количество требований
T = 2;
Xa+b = 1 и Xa = 1 (вероятность такого
исхода есть p? ), то длина сеанса равна T = 2 + T+ , где T+ равно
b ), если очередь отложенных интервалов пуста (т.е.
либо R?0 (X
b ), если в очереди ровно
с вероятностью ?0 ), либо R?1 (Y (1) + X
b ),
один интервал (т.е. с вероятностью ?1 ), либо R?2 (Y (1) +Y (2) +X
отлично от единицы, тогда
(3) если оказалось, что
если в очереди по крайней мере два отложенных интервала (т.е.
(1 ? ?0 ? ?1 )).
b обозначена случайная величина, имеющая
Здесь через X
b ? ·) = P(Xb ? ·Xb ? 1). Справедусловное распределение P(X
с вероятностью
ливы равенства
ET = p0 + 2p1 + (2 + ET+ )p? = 2 ? p0 + p? ET+ =
= 2 ? p0 + (E0 ?0 + E1 ?1 + E2 (1 ? ?0 ? ?1 )) p? ,
где
b ) = EX
b +
E0 = ER?0 (X
1
r
m?2 m,?0
b ? m);
P(X
b ) = EY (1) + EX
b +
E1 = ER?1 (Y (1) + X
1
b ? m);
P(Y (1) + X
+
r
m,?
1
m?2
b ) = EY (1) + EY (2) + EX
b +
E2 = ER?2 (Y (1) + Y (2) + X
1
b ? m).
+
P(Y (1) + Y (2) + X
r
m,?
2
m?2
Ниже предлагаются выражения для математических ожиданий случайных величин
b
X
и
Y =st Y (i) ,
в то время как явный
вид выписанных выше сумм можно найти только численными
методами. Имеем:
b = E(Xb | Xb ? 1) =
EX
133
EXb
b
,
=
P(Xb ? 1)
1 ? e?b
= E(Xa + Xb Xa = 1, Xa + Xb = 1) =
1
=
E (Xa + Xb ) · (I(Xa ? 2) + I(Xa = 0, Xb ? 2)) =
p1
1 a + b ? ae?a ? be?a?b ? abe?a .
=
p1
EY
Здесь I индикаторная функция; I(B) = 1, если событие B
происходит, и I(B) = 0 в противном случае.
Условия положительной возвратности и эргодичности
Напомним, что в стационарном режиме полностью просматривается от N = 0 до N = 3 интервалов длиной a + b, с соответствующими вероятностями
P(N = 0) = p1 ; P(N = 1) = p0 + p? ?0 ;
P(N = 2) = p? ?1 ; P(N = 3) = p? (1 ? ?0 ? ?1 ).
При этом EN = 1 и средняя суммарная длина выкинутых
(полностью просмотренных) окон равна
L = (a + b)EN = a + b,
что совершенно естественно, так как среднее число просмотренных окон не может быть ни меньше, ни больше числа новых окон, т.е. единицы. Далее предположим, что цепь Маркова стартует из состояния (W0 , 0), т.е. Q0 = 0, и обозначим
? = min{n : Qn = 0}. Пусть Ni количество окон, просмотренных в сеансе i, и Ti длительность i-го сеанса. Тогда
E
?
i=1
Ni
= E? EN = E?
и E
?
Ti
= E? ET,
(3.12)
i=1
где T длительность типичного сеанса в стационарном режиме,
рассмотренная в предыдущем пункте.
134
Определение 1.
Назовем цепь Маркова (Wn, Qn) возвратной, если найдется ограниченное множество A = {W ? c1 , Q ?
c2 } такое, что
(1) ?(W,Q) = ?(W,Q)(A) = min{n ? 1 : (Wn, Qn) ? A | W0 =
W, Q0 = Q} < ? п.н. для любого начального значения (W, Q).
При этом марковская цепь является положительно возвратной, если
(2) sup(W,Q)?A E?(W,Q) < ?,
и нулевой возвратной в противном случае.
Назовем марковскую цепь (Wn, Qn) невозвратной, если Wn +
Qn ? ? п.н. при n ? ?, при любом начальном условии W0 =
W, Q0 = Q.
Замечание 3.1. Приведенные выше определения положительной и нулевой возвратности являются достаточно стандартными. Вообще говоря, существует несколько вариантов определения невозвратности цепи Маркова, и приведенное выше самое ограничительное из них.
Определение 2. Будем называть алгоритм просмотра (передачи сообщений) положительно/нулевым возвратным или
невозвратным, если таковой является соответствующая ему
марковская цепь (Wn, Qn).
Теорема 3.1. При пуассоновском входном потоке с интенсивностью ? и при произвольных a > 0, b > 0 и наборе вероятностей ? описанный выше алгоритм является:
(а) положительно возвратным, если 2p? > p1 и ? < L/ET , и
(б) невозвратным, если либо ? > L/ET , либо 2p? < p1.
Замечание 3.2. Можно также показать, что при выполнении условий (а) теоремы 3.1 множество A является положительно возвратным при любом выборе положительных чисел c1, c2.
Замечание 3.3. Нетрудно также показать, что если 2p? =
p1 и ? < L/ET , то описанная выше цепь Маркова будет иметь
нулевую возвратность . Скорее всего, то же имеет место, если
2p? > p1 и ? = L/ET . Если это так, то теорема 3.1 может быть
сформулирована и несколько по-иному: алгоритм является положительно возвратным тогда и только тогда, когда выполнены
135
условия (а).
Замечание 3.4.
Естественно называть отношение L/ET
скоростью описанного алгоритма. Напомним, что это отноше-
ние зависит от пяти параметров.
Определение 2. Будем называть цепь Маркова {(Wn , Qn )}
эргодической (и соответствующий алгоритм эргодическим), если у нее существует единственное стационарное распределение
? и, более того, при любом начальном условии (W0 , Q0 ) распределения случайных векторов {(Wn , Qn )} с ростом n слабо
сходятся к этому стационарному распределению; и сильно эргодической (соотв., сильно эргодическим), если к тому же имеет
место сходимость в метрике полной вариации , т.е.
sup |P((Wn , Qn ) ? B) ? ?(B)| ? 0,
n ? ?,
где супремум берется по всем двумерным измеримым множествам B .
Отметим, что положительная возвратность цепи Маркова не
гарантирует, вообще говоря, существования у нее (а также единственности) стационарного распределения.
Теорема 3.2. Пусть C = sup L/ET , где супремум берется
по всем возможным значениями пяти параметров, при которых
2p? > p1 (естественно называть это число пропускной способностью рассматриваемого семейства алгоритмов).
(а) Если ? < C , то можно указать параметры a,b и набор вероятностей ?, при которых описанный нами алгоритм является
сильно эргодическим. При этом исходный процесс (W (t), Q(t))
оказывается регенерирующим и апериодическим и, следовательно, существует собственное стационарное распределение, к
которому распределения векторов (W (t), Q(t)) сходятся с ростом t в метрике полной вариации.
(б) При выполнении противоположного строгого неравенства ? > C все рассматриваемые алгоритмы являются невозвратными.
Замечание 3.5. Можно относительно просто найти верхнюю оценку для числа C . А именно, воспользоваться (3 раза)
136
нижней оценкой (3.10) и рассмотреть более простую задачу оптимизации по двум параметрам.
Доказательства теорем приведены в приложении В.
3.6. Вычисление значения пропускной способности
алгоритма и обобщение результатов на весь класс
алгоритмов с отложенными интервалами
Напомним, что при рассматриваемом нами алгоритме ET ?
T(a, b, ?0 , ?1 , ?2 ) есть среднее число окон в сеансе при заданных
значениях парамеров a, b, ?0 , ?1 , ?2 . Соответственно, вероятности p0 = p0 (a, b), p? = p? (a, b) и p1 = p1 (a, b) зависят от параметров a и b .
По теореме 3.2 пропускная способность этого алгоритма
определяется как решение следующей оптимизационной задачи: требуется найти значение
C = sup{(a + b)/T(a, b, ?0 , ?1 , ?2 )},
где супремум берется по всем возможным значениям параметров ?0 , ?1 , ?2 , лежащим в интервале (0, 1), и
неотрицательным значениям параметров a, b, для которых
p1 (a, b)/(2p? (a, b)) < 1.
Решение этой оптимизационной задачи может быть сведено
к решению более простой оптимизационной задачи следующим
образом.
Введем в рассмотрение функцию от переменных a и b:
?(a, b) = max(a + b)/T(a, b, ?0 , ?1 , ?2 ),
где максимум берется по всем возможным значениям параметров ?0 , ?1 , ?2 , лежащим в интервале (0, 1).
Функцию T(a, b, ?0 , ?1 , ?2 ) можно представить в виде
T(a, b, ?0 , ?1 , ?2 ) = ?(a + b) + E0(a, b, ?0 ) + E1(a, b, ?1 ) +
+ E2(a, b, ?2 ),
(3.13)
где
?(a + b) = 2 ? p0 ;
137
b +
E0(a, b, ?0 ) = (EX
1
r
m?2 m,?0
b +
E1(a, b, ?1 ) = (EY (1) + EX
b ? m))?0 p? ;
P(X
1
r
m?2 m,?1
b ? m))?1 p? ;
P(Y (1) + X
b +
E2(a, b, ?2 ) = (EY (1) + EY (2) + EX
1
r
m?2 m,?2
P(Y (1) +
b ? m))(1 ? ?0 ? ?1 )p? .
+ Y (2) + X
Из равенства (3.13) следует, что для вычисления функции ?(a, b) при фиксированных значениях a и b достаточно
независимо минимизировать функции E0(a, b, ?0), E1(a, b, ?1) и
E2(a, b, ?2 ) по переменным ?0 , ?1 и ?2 соответственно. Так как
эти функции унимодальны, то эта минимизация может быть
выполнена численно с любой заданной точностью.
С использованием введенной выше функции ?(a, b) вычисление пропускной способности сводится теперь к решению более
простой оптимизационной задачи: требуется найти значение
C = sup ?(a, b),
где супремум берется по всем возможным неотрицательным значениям параметров a, b, для которых p1(a, b)/(2p?(a, b)) < 1.
Данная оптимизационная задача может быть решена численно. Значение пропускной способности, вычисленное с точностью до четырех знаков после запятой, равно 0, 3098 и достигается в точке a ? 0, 651 и b ? 1, 18.
Вычисление максимального значения функции ? оказывается очень трудоемким. Относительно того, каким образом можно
достаточно точно оценить значение пропускной способности, не
прибегая к поиску оптимума функции от двух переменных, может быть выдвинута следующая гипотеза:
Для оценки C = sup ?(a, b) достаточно найти среди пар (a, b),
для которых p1(a, b)/(2p?(a, b)) = 1, такую пару, которая максимизирует значение p0 = (a + b)e?a?b, т. е. вероятность успеха
при просмотре исходного отрезка.
138
Строгое обоснование сформулированной гипотезы на сегодняшний день отсутствует и поэтому может быть дана только
некоторая иллюстрация.
На рис. 3.4 на плоскости (a, b) выделена область, в которой
p1 (a, b)/(2p? (a, b)) < 1. Эту область будем называть областью
устойчивости очереди отложенных интервалов , или кратко
областью устойчивости очереди . Внутри этой области проведены три линии уровня функции ?(a, b) при значениях 0, 3, 0, 29
и 0, 28. Заметим, что для функции p0(a, b) = (a + b)e?a?b линии
уровни это прямые вида b = D ? a, где D константа, и
значение функции p0(a, b) на линии уровня равно De?D . Для
любой точки внутри области устойчивости очереди выполнено неравенство a + b > 1, и при перемещении линий уровней
b = D ? a к началу координат в пределах этой области значение
De?D возрастает. Верхняя грань для p0 (a, b) = (a + b)e?a?b в области устойчивости очереди равна значению фикции p0 (a, b) =
(a + b)e?a?b в точке касания прямой b = D ? a и границы области p1(a, b)/(2p?(a, b)) < 1. Следует отметить, что значение
функции ?(a, b) в этой точке совпадает с верхней гранью для
функции ?(a, b) в области p1 (a, b)/(2p?(a, b)) < 1, полученной
численным способом.
Предложенные выше метод анализа и способ вычисления
пропускной способности алгоритма применимы ко всем алгоритмам с отложенными интервалами. Однако с увеличением
числа интервалов, на которые разбивается исходный интервал,
увеличивается и число параметров алгоритма и, как следствие,
усложняется оптимизационная задача. Например, для описанного в [98] алгоритма исходный интервал разбивается не на два,
а на три интервала. По аналогии с ранее рассмотренным алгоритмом длины этих интервалов обозначим за a, b, c и введем
в рассмотрение функцию ?(a, b, c) теперь уже от трех параметров. Задача поиска пропускной способности алгоритма сводится к поиску верхней грани этой функции в области устойчивости очереди. Численный анализ показывает, что пропускная
способность этого алгоритма равна 0, 318, что уточняет ранее
полученную в [98] нижнюю оценку. Как и в случае ранее рас139
b
2
? (a, b) = 0, 28
? (a, b) = 0, 29
P1 (a, b)
=1
2 ? P? (a, b)
? (a, b) = 0,3
1,5
1
(a = 0, 651;
b = 1,18)
a + b = 1,831
0,5
0,5
1
1,5
a
2
Рис. 3.4. Область устойчивости очереди отложенных интервалов
смотренного алгоритма, область устойчивости очереди является
выпуклой фигурой. Значение пропускной способности достигается в точке, в которой плоскость a + b + c = D касается области
устойчивости очереди. Как и в предыдущем случае, эта точка
является ближайшей к началу координат. Поэтому и для алгоритма с разбиением исходного интервала на три подинтервала
можно предположить, что, видимо, для вычисления пропускной способности достаточно на границе области устойчивости
очереди найти такую тройку a, b и c, которая максимизирует
вероятность успеха при просмотре исходного отрезка.
Что касается пропускной способности всего рассматриваемого класса алгоритмов с отложенными интервалами, то численный анализ показывает, что при увеличении числа интервалов, на которые разбивается исходный интервал, и/или усложнении способа извлечения из очереди отложенных интервалов
пропускная способность практически не увеличивается по сравнению с алгоритмом из [98]. Поэтому можно предположить, что
пропускная способность всего класса алгоритмов с отложенными интервалами также приблизительна равна 0, 318.
140
Следует отметить, что исследованный алгоритм имеет следующий недостаток. Пусть задана интенсивность входного потока ? < C , где C пропускная способность. В соответствии
с теоремой 3.2 при такой интенсивности всегда можно выбрать
параметры алгоритма A и B чтобы обеспечить устойчивую работу системы. При этом a = ?A, b = ?B и точка (a, b) находится
в области устойчивости (см. рис. 3.4). Для фиксированных A ,
B всегда можно выбрать такую интенсивность ?0 < ? < C , что
точка (?0 A, ?0 B, ) выйдет из области устойчивости. Фактически это приводит к тому, что если алгоритм работает устойчиво
при некоторой интенсивности входного потока ?, то не только
повышение интенсивности, но и ее уменьшение могут привести
к неустойчивой работе. Чем ближе значение ? к пропускной
способности, тем уже диапазон, в котором может изменяться
интенсивность входного потока. Отмеченный выше недостаток
имеют все алгоритмы из рассматриваемого класса алгоритмов
c отложенными интервалами.
3.7. Расширение класса алгоритмов
В предыдущем подразделе была высказана гипотеза, что
пропускная способность класса алгоритмов с отложенными интервалами также приблизительна равна 0, 318. Если данная гипотеза верна, то для создания алгоритмов, обеспечивающих
устойчивую работу при интенсивностях входного потока, превышающих эту величину, требуется расширение класса алгоритмов. На сегодняшний день известны только такие расширения, в
которых обеспечивается ѕпочти устойчивая работа алгоритмаї.
Рассмотрим одно из таких расширений и при этом уточним, что
означает ѕпочти устойчивая работа алгоритмаї.
Используя выше введенную терминологию, опишем работу
алгоритма. Она разбита на сеансы времени. Временная ось делится на (полу)интервалы длины A, где число A является параметрами алгоритма. Сеанс с номером 0 завершается в момент
времени 0. При k ? 1 обозначим через sk и ek моменты, соответственно, начала и окончания k-го сеанса. До начала работы
141
устанавливается q(0) = 0.
В каждом очередном сеансе, например с номером k ? 1, выполняются следующие действия:
. В окне t = sk + 1 просматривается интервал [(k ?
1)A, kA)), который ранее не просматривался.
Если ?(t) = S (т.е. происходит S ), интервал A становится просмотренным, иначе все пакеты из просматриваемого интервала помещаются во множество отложенных пакетов и
устанавливается q(t) = q(t ? 1) + 1;
Если sk?1 + 1 ? kA, то сеанс заканчивается, иначе
(в этом случае sk?1 + 1 < kA, т.е. еще ѕне готовї очередной
интервал для просмотра) выполняется
.
. В течение (kA ? sk?1 ) окон каждый из пакетов из
отложенного множества передается с некоторой вероятностью
1
, где t номер окна. Если в некотором окне t
p = max{1,q(t?1)}
происходит успех, то q(t) = max{q(t = 1) ? 1, 0}.
Пример работы ѕквазиустойчивогої алгоритма при значении параметра A = 3 приведен на рис. 3.5.
Непосредственно из описания алгоритма вытекает, справедливость следующего утверждения.
Обозначим через N (t?1) число пакетов
в отложенном множестве к концу окна t ? 1. Вероятность успеха
в окне t равна
pst1 (t) = ?Ae??A ,
Шаг 1
Шаг 1.1
Шаг 1.2
Шаг 2
Шаг 2
Утверждение 3.1.
если окно t соответствует первому шагу алгоритма, и
N (t ? 1)
1
(1 ?
)N (t?1)?1 ,
q(t ? 1)
q(t ? 1)
если окно t соответствует второму шагу алгоритма.
Если установить A = ?1 , то pst1 (t) = e?1 и pst2 (t) ? e?1 . Таким образом, можно при ? < e?1 на достаточно длительном интервале времени сделать интенсивность выходного потока лишь
незначительно меньше чем ?. Следовательно можно говорить,
что при ? < e?1 ѕработа алгоритма почти устойчиваї.
pst2 (t) =
142
0
???? 4
1
2
0
3
NS
4
5
A
6
7
8
2A
???? 5
1
2
q(4)=1
0
3
4
S
???? 6
1
2
0
6
7
8
2A
3
4
4A
9
10
3A
11
4A
q(5)=0
N(5)=2
0
11
?????????? ??? ??????
?? ????????? [0,A)
5
A
10
3A
N(4)=3
0
9
5
A
NS
6
7
8
S
2A
9
10
3A
11
4A
q(6)=0
N(6)=2
0
???? 7
1
2
0
3
4
5
A
6
???? 8
1
2
0
7
8
2A
3
4
5
A
???? 9
0
1
2
6
7
2A
3
4
5
A
7
11
4A
S
8
9
8
11
10
3A
6
2A
10
?????????? ??? ??????
?? ????????? [A,2A)
N(7)=2
N(8)=1
0
9
3A
q(7)=1
0
NS
4A
q(8)=0
S 9
10
3A
11
4A
q(9)=0
?????????? ??? ??????
?? ????????? [2A,3A)
N(9)=1
Рис. 3.5. Пример работы ѕквазиустойчивогої алгоритма
143
Вышеприведенные рассуждения не являются строгими, они
лишь дают иллюстрацию идеи расширения класса алгоритмов
с отложенными интервалами и позволяют высказать гипотезу,
что пропускная способность системы СМД с обратной связью
вида ѕУСПЕХ НЕУСПЕХї равна e?1 .
3.8. Выводы по разделу
В данном разделе рассматривалась такая актуальная задача теории и практики случайного множественного доступа как
разработка алгоритмов СМД для систем с двоичной обратной
связью вида ѕУСПЕХ НЕУСПЕХї. Как и в предыдущих разделах основой для исследования являлась классическая модель
системы СМД с бесконечным числом абонентов, обобщенная
для данного вида обратной связи.
Основные результаты, представленные в третьем разделе:
1. Приведенный в данном разделе обзор работ других авторов показывает, что описанные в них алгоритмы не обеспечивают устойчивого функционирования такой модели системы.
Один из способов обеспечения устойчивости состоит в том, что
допускаются потери пакетов. Именно такой способ изучается в
подразделе 3.3, где исследуется стек-алгоритм с ограниченной
глубиной стека. При интенсивности входного потока, не превышающей 1/e, потери незначительны, а величина средней задержки не превышает двух окон.
2. Большая часть раздела посвящена случаю, когда потери
пакетов не допускается. Для этого случая предложен класс алгоритмов, который в работе назван классом алгоритмов с отложенными интервалами. Подробно исследован ѕпростейшийї
алгоритм из этого класса. В результате исследования получено,
что данный алгоритм при определенном наборе параметров может обеспечить устойчивую работу при интенсивности входного
потока, не превышающей 0,316. Для этой величины был введен
термин ѕпропускная способность алгоритмаї.
3. Методы анализа, использованные при исследовании ѕпростейшегої алгоритма, могут быть обобщены при исследовании
144
всего класса алгоритмов с отложенными интервалами. В результате таких исследовании было показано (см. подраздел 3.6),
что по мере ѕувеличения сложности алгоритмаї (увеличивается
число параметров, которые описывают работу алгоритма) пропускная способность алгоритма увеличивается. Однако это увеличение незначительно: в классе был найден алгоритм с пропускной способностью 0,3098 и не было найдено алгоритмов с
большей пропускной способностью. На основе этого высказана
гипотеза, о том что пропуская способность класса алгоритмов с
отложенными интервалами приблизительно равна 0,318.
4. Предложен алгоритм, который обеспечивает ѕпочти устойчивую работуї при интенсивности входного потока, не превышающей e?1 .
Следует отметить, что результаты, полученные в данном
разделе, лишь частично решают задачу обеспечения устойчивой
работы системы при обратной связи ѕУСПЕХ НЕУСПЕХї.
Основным результатом является нижняя нетривиальная оценка для пропускной системы СМД с таким видом обратной связи
и остается открытым вопрос о верхней границе.
Теоремы, использованные при анализе класса алгоритмов с
отложенными интервалами, были сформулированы и доказаны
совместно с Фоссом С.Г. в работе [104].
145
".
Использование адресов абонентов при
разрешении конфликтов
4.1. Использование адресов абонентов при разрешении
конфликтов как альтернатива чисто случайным
механизмам разрешения конфликтов
В предыдущих разделах монографии рассматривались методы СМД, основанные на использовании случайного механизма для разрешения конфликтов. При низких интенсивностях
входных потоков эти методы имеют ряд существенных преимуществ перед другими методами множественного доступа (см.
раздел 1), но при их использовании задержка может достигать
сколь угодно большой величины. Для устранения этого недостатка уже в самых первых работах [7] и [8], в которых исследовались алгоритмы разрешения конфликтов, описывались алгоритмы СМД, использующие адреса абонентов для разрешения
конфликтов и гарантирующие разрешение конфликта за заданное время. Адреса абонентов используются для разрешения конфликтов и в реальных системах. Примером такой системы является интерфейс CAN (Control Area Network) [105]. CAN интерфейс широко применяется в системах управления автомобилями, системах морской навигации, робототехнике, офисной технике и других системах. Для разрешения конфликтов используется неразрушающий поразрядный арбитраж. Сообщения абонентов передаются в соответствии с двоичными значениями их
идентификаторов. Идентификаторы с низкими числовыми значениями имеют более высокий приоритет. В САN интерфейсе
лишь частично реализуются идеи, которые были предложены
в работах [7] и [8]. В настоящее время при разработке ряда телекоммуникационных стандартов исследуются возможности использования таких алгоритмов [106].
Хотя способ разрешения конфликтов с использованием адресов абонентов практикуется часто, его исследованию посвящено
сравнительно небольшое число работ. Это обусловлено с одной
стороны тем, что в асимптотике по числу абонентов результа146
ты в большинстве случаев тривиальны, и с другой стороны тем,
что при конечном числе абонентов и использовании адресов для
разрешения конфликта результат получить существенно сложнее, чем в случае использования чисто случайных механизмов
для разрешения конфликтов.
Приведем обзор основных работ из данной области. Во всех
этих работах исследуются различные модификации древовидных алгоритмов.
Б.С.Цыбаков и В.А.Михайлов в [7] описали способ использования адресов абонентов для разрешения конфликтов. Этот способ авторы назвали алгоритмом разрешения конфликта с фиксированными паспортами, а для чисто случайных механизмов
разрешения конфликта авторы использовали термин случайные
паспорта. Алгоритмы со случайными паспортами для бесшумного канала связи были исследованы как в работе [7], так и в
большом числе последующих работ. Для этих алгоритмов и их
различных модификаций на сегодняшний день известны способы вычисления всех основных характеристик алгоритма (скорость, средняя задержка и т.д) для классической системы СМД.
При этом отсутствуют аналогичные результаты для алгоритмов
с фиксированными паспортами.
В целях упрощения анализа в работах [107, 108] была введена в рассмотрение существенно видоизмененная модель системы
СМД. Применительно к этой модели были переработаны алгоритмы разрешения конфликта с фиксированными паспортами
и описан способ вычисления средней задержки для этих алгоритмов.
Таким образом, известные на сегодняшний день результаты
для алгоритмов с фиксированными паспортами получены в других условиях, чем аналогичные результаты для алгоритмов со
случайными паспортами. Это делает невозможным сравнение
данных результатов.
Кроме того, во всех работах, которые посвящены исследованию алгоритмов с фиксированными паспортами, рассматривается идеальный канал без шума. Модель канала СМД с шумом,
который может приводить к ложным конфликтам, впервые бы147
ла введена в работе [45]. В этой работе было исследовано влияние ложных конфликтов на работу алгоритмов со случайными
паспортами и было отмечено, что алгоритмы с фиксированными
паспортами из работы [7] не могут работать в канале с ложными
конфликтами. Аналогичным недостатком обладают и алгоритмы из работы [108].
Основной целью исследований, результаты которых приводятся в данном разделе, является анализ характеристик алгоритм??в с фиксированными паспортами в условиях, при которых можно выполнить сравнение с соответствующими характеристиками для алгоритмов с фиксированными паспортами как
для идеального канала, так и для канала с шумом.
Представленные в данном разделе результаты опубликованы
в работах [109, 110, 111, 112, 113].
Раздел организован следующим образом. В данном разделе
рассматривается модификация классической модели СМД (см.
раздел 1 ). Эта модификация предложена в подразделе 4.2. В
подразделе 4.3 дается описание алгоритмов и приводится анализ их работы для случая бесшумного канала (см. подраздел
1.3, допущение CHAN.TYPE.CLEAR ). В подразделе 4.4
выполняется обобщение на случай модели канала с шумом (см.
подраздел 1.6, допущение CHAN.TYPE.NOISE ). Доказательства части утверждений, приведенных в данном разделе,
вынесено в приложение Г.
4.2. Модель системы и уточнение понятия скорости
Особенности классической модели для случая конечного
числа абонентов
Система допущений, которая описывает классическую модель СМД, подробно обсуждалась в подразделе 1.3 и использовалась в разделе 2 для случая бесконечного числа абонентов. В
данном разделе используется аналогичная модель, но число абонентов при этом конечно и равно M . В модели без каких-либо
изменений используются следующие допущения.
148
Группа допущений относительно системы связи в целом
(SYST):
? Система
с окнами
(допущение SYST.SYNC.SLOT );
? Симметричная
система
(допущение SYST.TOPOL.SYMM );
? Система
с передачей пакетов данных
? Система
с конечным числом абонентов
? Система
с бесконечным числом абонентов
(допущение SYST.DATA.PACK );
(допущение SYST.USER.FIN );
(допущение SYST.USER.INF ).
Группа допущений относительно канала связи (CHAN).
? Канал
связи с троичной информативностью
(допущение CHAN.INFO.TERN );
? Бесшумный
канал связи
(допущение CHAN.TYPE.CLEAR ).
Группа допущений относительно обратной связи, которая
доступна абоненту (FEED):
? Обратная
связь с троичной информативностью
(допущение FEED.INFO.TERN );
? Достоверная
обратная связь
? Немедленная
обратная связь
(допущение FEED.TYPE.TRUE );
(допущение FEED.TIME.IMMED ).
Случай бесконечного числа абонентов позволяет абстрагироваться от рассмотрения очереди пакетов у абонента и дисциплины работы с очередью. При конечном числе абонентов
ограничение на длину очереди и дисциплина работы с очередью
оказывают существенное влияние на работу системы. Этим обусловлено изменение группы допущений относительно абонента
(USER). Эти изменения описываются в следующем пункте.
149
Дисциплины работы абонентов с очередью
Сначала рассмотрим модель с конечным числом абонентов (см. подраздел 1.3, допущение SYST.USER.FIN )
с
бесконечной
очередью
ние USER.BUFF.INF ).
(см.
подраздел
1.3,
допуще-
На рис. 4.1 и 4.2 проиллюстрированы две дисциплины работы абонента с очередью. Для упрощения изложения ограничимся случаем, когда работа системы разбивается на сеансы. Пусть
к началу сеанса
i+1
в очереди имеется
k
пакетов.
Рассмотрим первую дисциплину (рис. 4.1). Абонент, используя некоторый алгоритм СМД, предает пакет из верхней ячейки
очереди. После успешной передачи этого пакета в следующих
k ? 1 окнах сеанса i + 1
k ? 1 пакетов.
?????
i ?1
бесконфликтно передаются остальные
????? i
?????
i +1
?????????? ???
??????, ???????????
? ?????? i ? 1
?????
i+2
...
?????
i+k
?????????? ??? k ???????,
??????????? ? ?????? i
1
2
...
k
?
?
?
?
?
??
?????????
k ???????
Рис. 4.1. Модель абонента при использовании первой дисциплины работы с бесконечной очередью
Подобная дисциплина рассматривается в работах Б.С. Цыбакова [107, 114, 108]. При такой дисциплине требуется, чтобы все
абоненты могли узнавать об окончании серии успешных передач от одного абонента. Для определения момента наступления
150
этого события в работе [108] вводится дополнительное четвертое
состояние канала ѕканал свободенї. В работе [114] состояние
канала S подразделяется на два: ѕуспешно переданный пакет
последний в очередиї и ѕуспешно переданный пакет, не последний пакет в очередиї, а в работе [107] серия успешных передач
завершается дополнительным пустым концевым окном. Следует отметить, что на практике в реальных системах определение
момента окончания серии успешных передач от одного абонента
при помощи вышеуказанных способов сильно затруднено и не
всегда возможно. Для данной дисциплины известны численные
способы расчета характеристик систем [107, 114, 108].
При второй дисциплине (рис. 4.2) абонент передает в каждом
сеансе только пакет из верхней ячейки очереди.
?????
i ?1
????? i
?????
i +1
????? i + 2
...
?????
i+k
?????????? ?????,
???????????
? ?????? i ? 1
1
2
...
k
?????????
k ???????
Рис. 4.2. Модель абонента при использовании второй дисциплины работы с бесконечной очередью (продемонстрирован случай, когда в сеансе i ? 1 к абоненту поступило
не более одного пакета и к началу этого сеанса очередь
абонента была пуста)
Таким образом k пакетов абонента передаются в сеансах с
номерами i+1, i+2, . . . , i+k . Такая дисциплина в большей степе151
ни отражает особенности функционирования реальных систем,
однако на сегодняшний день отсутствуют работы, в которых
приводится анализ вероятностно-временных характеристик работы древовидных алгоритмов при использовании такой дисциплины. Даже для существенно более простого алгоритма АЛОХА имеются результаты только для случаев, когда в системе
имеется два абонента [115]. Хотя с момента получения этих результатов прошло более 20 лет, точного решения для случая
M > 2 не найдено и предложены только способы вычисления
приближенных значений. Например, в работе [116] описан способ вычисления оценок для средней длины очереди.
В настоящей монографии вводится в рассмотрение модель
абонента с очередью из двух ячеек. Данную модель будем называть моделью с двухпакетной очередью . В этой модели одна ячейка используется для хранения пакета, поступающего к
абоненту, а другая ячейка предназначена для хранения пакета, передаваемого в канал. Такое упрощение модели делает возможном выполнение численного анализа. Можно показать, что
средняя задержка, вычисленная для модели с двухпакетной очередью, является нижней границей задержки для модели с бесконечной очередью с дисциплиной 2. При этом при низких интенсивностях значения задержек для этих моделей практически
не отличаются. Так как СМД целесообразно использовать при
низкой интенсивности входного потока в условиях случайного
трафика, то данная модель представляет интерес с практической точки зрения.
Модель с двухпакетной очередью
Модель с двухпакетной очередью абонента была впервые
рассмотрена Капетанакисом в 1979 г. [117], однако в дальнейших работах, посвященных СМД, не была исследована применительно к системе с конечным числом абонентов.
Каждый абонент имеет очередь, состоящую из двух ячеек
памяти (рис. 4.3а), т.е. у абонента в любой момент времени t
может находиться не более двух готовых для передачи паке152
тов. Пакеты могут поступать только в ячейки IN абонентов
(рис. 4.3б), а передаваться в канал только из ячеек OU T . В
некоторый момент времени, который определяется алгоритмом
доступа, происходит пересылка пакетов из ячеек IN в ячейки OU T (рис. 4.3в) и выдача пакетов из ячеек OU T в канал.
Ячейки IN освобождаются и могут принимать новые пакеты
(рис. 4.3г). Пакеты покидают ячейки OU T после успешной передачи. Алгоритм доступа для рассматриваемой модели будет
определен ниже.
?????
????? i + 1
i
????? k
OUT
????? k + 1
????? k
IN
?)
?)
????? k
?)
?)
Рис. 4.3. Очередь абонента и ее возможные состояния: а) ячейки свободны (очередь пуста); б) в ячейку IN поступил
пакет с номером k ; в) пакет с номером k перешел из
ячейки IN в ячейку OUT , ячейка IN освободилась; г)
в ячейку IN поступил новый пакет с номером k + 1,
пакет с номером k находится в ячейке OUT.
Опишем вероятностную модель поступления новых пакетов
в ячейки IN абонентов (для M = ? данная модель описана в
работе [7]). У каждого абонента имеется источник новых пакетов. Если в некотором окне у абонента свободна ячейка IN , то с
вероятностью p у него может возникнуть новый пакет, который
занимает эту ячейку. С вероятностью 1 ? p ячейка IN останется свободной. Описанные случайные события независимы для
разных абонентов. Пакеты поступают в систему с интенсивностью ? = pM . Интенсивность число пакетов, поступающих в
систему в течение одного окна.
Пусть величина ?(i) описывает состояние ячейки IN i-го або153
нента : ?(i) = 0 ячейка IN свободна, ?(i) = 1 ячейка IN занята. Тогда вероятности событий, связанных с появлением новых пакетов в системе, могут быть заданы следующим образом:
(i)
(i)
Pr ?t = 0|?(i) = 1 = 1, Pr ?t = 1|?(i) = 1 = 0;
(i)
(i)
(i)
(i)
Pr ?t = 0|? = 0 = 1 ? p, Pr ?t = 1|? = 0 = p,
где ?t(i) число новых пакетов, появившихся у абонента с номером i в окне t, ?t(i) = 0, 1. При этом
Pr ?t = j|
M
(i)
?
=M ?m
i=1
где ?t =
M
i=1
m j
=
p (1 ? p)m?j , (4.1)
j
(i)
?t .
Обозначим через V (s, j, m) вероятность того, что число новых пакетов, возникших на интервале заданной длины s равно
j , при условии, что свободны ячейки IN у m абонентов. Тогда,
согласно (4.1) имеем:
m j
V (1, j, m) =
p (1 ? p)m?j .
j
Используя данное выражение, можно определить V (s, j, M )
по следующей рекуррентной формуле:
V (s, j, M ) =
j
V (1, i, M )V (s ? 1, j ? i, M ? i) .
i=0
154
(4.2)
Понятие скорости алгоритма доступа для системы с
конечным числом абонентов
Понятие скорости алгоритма доступа для системы с конечным числом абонентов, для случая, когда каждый абонент имеет бесконечную очередь, было неявно введено Б.С. Цыбаковым
и В.А. Михайловым в работе [114]. Авторы определили скорость, как максимальную интенсивность входного потока, при
которой очереди у абонентов конечны (это определение скорости алгоритма согласуется с определением 1.7, введенным в подразделе 1.4), и показали, что для алгоритма типа АЛОХА, (см.
подраздел 4.2.2) при второй дисциплине работы с очередью скорость для большого числа абонентов равняется 1/e. В работе
[118] показано, что система устойчива при суммарной интенсивности входного потока, равной 1 для первой дисциплины работы
с очередью. Таким образом, скорость равна 1.
Для модели с двухпакетной очередью понятие скорости было
предложено в работе [117] Капетанакисом. Предполагается, что
все абоненты системы имеют готовый для передачи пакет. Тогда
скорость алгоритма доступа это отношение числа пакетов,
переданных в сеансе кратности M , к длительности сеанса:
R=
M
.
2M ? 1
Здесь, 2M ? 1 длина сеанса кратности M .
Можно показать, что при фиксированном алгоритме доступа в системе с конечным числом абонентов значение скорости
для модели с двухпакетной очередью совпадает со значением
скорости для модели с бесконечной очередью (дисциплина 2)
[22].
155
4.3. Методы анализа систем СМД при использовании
адресов абонентов для разрешения конфликтов
Алгоритмы СМД для канала без шума
В данном подразделе будут рассматриваться блокированные базовый и модифицированный древовидные алгоритмы (см.
раздел 2) с использованием адресов абонентов для разрешения
конфликтов. Для описания работы этих алгоритмов будет использовано такое понятие как стек. Следуя работе [90] данные алгоритмы будем называть неулучшенный стек-алгоритм
(НСА) и модифицированный стек-алгоритм (МСА).
Под стеком будем понимать виртуальное запоминающее
устройство, состоящее из R ячеек, пронумерованных числами
0, 1, ..., R ? 1 (где R = log2 M + 0, 5 + 1, где x ближайшее
целое, меньшее либо равное x), в каждой из которых в момент
времени t могут одновременно находиться пакеты, принадлежащие различным абонентам, причем номер ячейки стека (указатель стека) для каждого пакета вычисляется отдельно в каждом
окне в соответствии с инструкциями стек-алгоритма.
Введем понятие сеанса для рассматриваемых алгоритмов.
Для определения границ сеанса используется дополнительная
целочисленная переменная, называемая меткой сеанса и обозначаемая h(t). Первый сеанс начинается в момент времени
t = 0, когда система начинает работать. Если окно t пустое
или в нем передавался один пакет, то сеанс имеет длину 1, и в
момент времени t + 1 начинается следующий сеанс. В случае,
если окно t первое окно сеанса и в нем происходит конфликт
определенной кратности, то для определения момента окончания текущего сеанса и начала следующего используется метка
сеанса h(t). Сеанс заканчивается, если h(t) = 0.
Описание модели абонента с двухпакетной очередью приведено в пункте 4.2.3 Пусть wi (t) состояние ячейки OU T абонента с номером i в окне t, wi (t) = {0, 1}. При wi (t) = 1 в ячейке
OU T находится пакет, при wi (t) = 0 ячейка свободна. Будем
считать абонента с номером i активным, если он имеет пакет
для передачи, т.е. wi (t) = 1. Тогда под кратностью сеанса бу156
дем понимать число активных абонентов в первом окне сеанса.
Разрешение конфликтов в системе производится при помощи адресов абонентов. Будем считать, что M = 2l , где l число разрядов в адресе абонента. При описании алгоритмов доступа использованы три целочисленные переменные : SP i(t) указатель стека i-го абонента в окне t; ni (t) номер анализируемого бита в двоичном представлении адреса абонента
ai = ail , ail?1 , ..., ai1 в окне t; h(t) метка сеанса в окне t. Введем
следующие обозначения: ?(t) = {E, S, C} состояние канала в
окне t, B(t) = {S, C} переменная, которая хранит предыдущее состояние канала, кроме пустого. Пакет абонента с номером
i передается по каналу в окне t, если wi (t) = 1, SPi (t) = 0.
В начале первого окна сеанса (окна с номером t) для алгоритмов доступа задаются начальные значения переменных: если
пакет появился в ячейке OU T у абонента с номером i в окне t,
т.е. wi (t) = 1, то SPi (t) = 0; ni (t) = l; h(t) = 1; B(t) = S .
Инструкции НСА
A. Инструкции для SP (t) и n (t).
i
i
1. Если пакет передавался в окне, т.е. SPi = 0, то:
a) если ?(t) = S , то пакет покидает стек и систему: wi (t+
1) = 0;
b) если ?(t) = C , то SPi (t + 1) = 1 ? ai (ni (t)), ni (t + 1) =
ni (t) ? 1.
2. Если пакет не передавался в окне, т.е. SPi (t) ? 1, то:
a) если ?(t) = C , то SPi (t + 1) = SPi (t) + 1, ni (t + 1) =
ni (t);
b) если ?(t) = {S, E}, то SPi (t+1) = SPi (t)?1, ni (t+1) =
ni (t);
Б. Инструкции для h(t).
1. Если h(t) = 0, то сеанс закончен и в системе происходят
следующие события:
157
a) пакеты, поступившие во время этого сеанса в ячейки
из IN абонентов, переписываются в ячейки OU T ;
b) ячейки IN освобождаются;
c) начинается следующий сеанс.
2. Если h(t) ? 1, то:
a) если ?(t) = C , то h(t + 1) = h(t) + 1;
b) если ?(t) = {S, E}, то h(t + 1) = h(t) ? 1;
Инструкции МСА
A. Инструкции для SP (t) и n (t).
i
i
1. Если пакет передавался в окне, т.е. SPi = 0, то:
a) если ?(t) = S , то пакет покидает стек и систему ( B(t+
1) = S , wi (t + 1) = 0);
b) если ?(t) = C , то SPi (t + 1) = 1 ? ai (ni (t)), ni (t + 1) =
ni (t) ? 1, B(t + 1) = C .
2. Если пакет не передавался в окне, т.е. SPi (t) ? 1, то:
a) если ?(t) = C , то SPi (t + 1) = SPi (t) + 1, ni (t + 1) =
ni (t), B(t + 1) = C ;
b) если ?(t) = S , то SPi (t + 1) = SPi (t) ? 1, ni (t + 1) =
ni (t), B(t + 1) = S ;
c) если ?(t) = E и B(t) = S , то SPi (t + 1) = SPi (t) ? 1,
ni (t + 1) = ni (t), B(t + 1) = S .
3. Если ?(t) = E , B(t) = C , то:
a) если SPi (t) = 1, то SPi (t+1) = 1?ai (ni (t)), ni (t+1) =
ni (t) ? 1, B(t + 1) = C ;
b) если SPi (t) ? 2, то SPi (t+1) = SPi (t), ni (t+1) = ni (t),
B(t + 1) = C .
Б. Инструкции для h(t).
1. Совпадает с инструкцией 1 алгоритма НСА для h(t).
158
2. Если h(t) ? 1, то:
a) если ?(t) = C , то h(t + 1) = h(t) + 1;
b) если ?(t) = S , то h(t + 1) = h(t) ? 1;
c) если ?(t) = E и B(t) = S , то h(t + 1) = h(t) ? 1.
3. Если h(t) ? 2, ?(t) = E и B(t) = C , то h(t + 1) = h(t).
Если изложенные алгоритмы описать в терминах работ [7],
[8], то каждому сеансу можно сопоставить ДРК. Вид дерева
полностью определяется номерами абонентов, которые к началу первого окна имели пакет в ячейке OU T . Пример интерпретации НСА в виде ДРК представлен на рис. 4.4, а МСА на
рис. 4.5. Заметим, что НСА может работать и при двоичной
обратной связи типа C не N C .
Для дальнейшего изложения положим, что корневая вершина дерева относится к ярусу с номером l. Если кратность конфликта в этой вершине ? 2, то дерево разбивается на два поддерева, причем корневые вершины этих поддеревьев принадлежат ярусу l ? 1. Отметим, что ДРК максимальной кратности
(кратности M ) обязательно будет иметь M концевых вершин,
принадлежащих ярусу с номером 0.
Случайные процессы, описывающие поведение системы
Рассмотрим случайные процессы, описывающие вероятностное поведение системы с заданным алгоритмом доступа.
Считая, что первый сеанс возникает в момент времени t = 0,
пронумеруем сеансы по порядку номерами 1, 2, . . . и введем следующие обозначения: u порядковый номер сеанса; ?u момент возникновения u-го сеанса; ?u длина u-го сеанса; ?u кратность u-го сеанса. Под кратностью сеанса ?u будем понимать кратность конфликта в первом окне сеанса u. Интервал
времени от момента начала до момента окончания сеанса образует его длину. Сеанс кратности ?u = 0 представляет собой
пустое окно. Сеанс кратности ?u = 1 длится одно окно, в течение которого пакет получает успешную передачу.
159
A=0?
B=100
C=101
1
1
?
1
0
?
?
0
?
0
?
A,B,C
?
?
B,C
A
B,C
B,C
C
B
A
B
A
A
A
A
t
1
2
3
4
5
6
7
Рис. 4.4. Представление НСА в виде ДРК
Используя принятые обозначения, имеем:
?u = 1,
если ?u = 0 или ?u = 1,
?u =
u?1
?i .
i=1
В силу свойства независимости процесса поступления новых пакетов последовательности ?u и ?u являются однородными цепями Маркова с конечным числом состояний. При заданном u случайная величина ?u принимает значения из множества
{0, 1, . . . , M }, а ?u из множества {1, . . . , L}, где L = 2M ? 1 максимально возможная длина сеанса (длина сеанса кратности
M ).
Определим переходные вероятности цепи ?u . Обозначим через p? (s|k) условную вероятность события {?u = s|?u = k}, заключающегося в том, что сеанс u кратности k длится s окон.
При любых u ? 1, s ? 1 p? (s|k) не зависит от u, ?i и ?u при
i < u, т.е.
Pr {?u = s|?u = k; ?i : i < u, ?i : i < u} = Pr {?u = s|?u = k} =
= p? (s|k)
(4.3)
160
A=0?
B=100
C=101
?
1
1
?
1
0
?
0
?
?
0
?
A,B,C
?
B,C
A
B,C
B,C
C
B
A
B
A
A
A
A
t
1
2
3
4
5
6
Рис. 4.5. Представление МСА в виде ДРК
Введем следующее обозначение: pl (s|k) условная вероятность события сеанс кратности k длится s окон в вершине,
соответствующей 2l абонентам. Тогда, согласно ДРК имеем:
(4.4)
=1
p? (s|k) = plog2 M (s|k)
Обозначим через ? тип алгоритма: ? = 0 НСА; ?
МСА.
Теорема 4.1. Величины pl (s|k) можно вычислить, используя следующую рекуррентную формулу:
min(k,2l?1 )
pl (s|k) =
?k,l,i
i=max(?,k?2l?1 )
s?2
Pl?1 (?|i) Pl?1 (s ? ? ? 1|k ? i) +
?=1
(4.5)
+ ??k,l,0 Pl?1 (s ? 1|k) ,
при
k ? 2 , s ? 3, l ? 1,
где ?k,l,i
pl (1|1) = 1, pl (2|i) = 0, i = 0, 2l .
161
l?1
=
l?1
(2 i )(2k?i )
. pl (1|0) = 1,
l
(2k )
Доказательство теоремы основано на свойствах дерева разрешения конфликта. Множество, состоящее из k абонентов,
вступающих в конфликт в корневой вершине дерева, разбивается на два подмножества. В первое подмножество попадают i
абонентов, у которых первая цифра адреса равна 1, а k ? i абонентов образуют второе подмножество (первая цифра адреса 0). Коэффициент ?k,l,i показывает количество возможных вариантов выбора i из k абонентов в вершине, соответствующей 2l
абонентам. Индексы в первой сумме ограничивают минимальное и максимальное количество абонентов, попадающих в первое подмножество. Общее количество окон в поддеревьях яруса
l ? 1, соответствующих выбранным подмножествам, равняется
s ? 1. Второе слагаемое в формуле соответствует ситуации, присущей улучшенному алгоритму, когда все абоненты попадают
во второе подмножество. В этом случае исключается корневая
вершина поддерева яруса l ? 1, соответствующая второму подмножеству. Оставшееся количество вершин в этом поддереве (s?2). Так как в формуле всегда учитывается окно, соответствующее корневой вершине, то во втором слагаемом используется
Pl?1 (s ? 1|k).
Для V (s, k, M ), определенной в (4.2), можно записать
V (s, k, M ) = Pr {?u = k|?u?1 = s; ?i : i < u ? 1, ?i : i < u} =
= Pr {?u = k|?u?1 = s} .
(4.6)
Обозначим через pkm переходные вероятности марковской
цепи ?u, т.е. pkm = Pr {?u = m|?u?1 = k}. Используя (4.3) и (4.5),
имеем
pkm =
L
Pr {?u = m|?u?1 = s} Pr {?u?1 = s|?u?1 = k} =
s=1
=
L
V (s, m, M )p? (s|k) .
(4.7)
s=1
Стационарные вероятности ?k = u??
lim Pr {?u = k}, учитывая
162
(4.7) могут быть найдены из системы уравнений:
M
?k pkm = ?m , m = 0, 1 . . . , M ;
(4.8)
k=0
M
?k = 1.
(4.9)
k=0
Из (4.8) и (4.9) определим среднюю кратность сеанса
K (1)
= lim M ?u =
u??
M
k?k .
K (1) ,
(4.10)
k=0
Для стационарного распределения на парах случайных величин
?u
(кратность сеанса с номером
u)
и
?u?1
(длина преды-
дущего сеанса) введем следующее обозначение:
?k (s) = lim Pr {?u?1 = s, ?u = k} .
u??
(4.11)
Непосредственно из определения случайных величин следует, что
P r{?u?1 = s, ?u = k} =
= P r{?u = k|?u?1 = s}
M
P r{?u?1 = s|?u?1 = i}P r{?u?1 = i}.
i=0
Учитывая предыдущее равенство и формулу (4.11), получаем
?k (s) = V (s, k, M )
M
p? (s|i) ?i .
(4.12)
i=0
Определение скорости алгоритмов
В работе [23] показано, что значение скорости НСА в системе
с бесконечным числом абонентов равно 0,346, а соответствующее значение МСА составляет 0,375.
163
Понятие скорости алгоритма доступа для модели с двухпакетной очередью в системе с конечным числом абонентов было
введено в пункте 4.2.4. Учитывая, что M = 2l , можно записать:
M
2l
1
,
= l+1
=
2M ? 1
2 ?1
2 ? 2?l
(4.13)
где 2M ? 1 длина сеанса максимальной кратности, M .
Можно показать, что предельное значение скорости (при
M ? ? или, по-другому, при l ? ?), стремится к 0,5.
Как отмечалось в подразделе 4.2.4, при фиксированном алгоритме доступа в системе с конечным числом абонентов, значение скорости для модели с двухпакетной очередью совпадает
со значением скорости для модели с бесконечной очередью.
Из (4.13) следует, что, так как деревья разрешения конфликта максимальной кратности M для НСА и МСА совпадают, то
и скорости этих алгоритмов одинаковы.
R=
Метод расчета средней задержки
В подразделе 1.6 отмечалось, что для классической входной
модели с пуассоновским входным потоком и бесконечным числом абонентов несущественно, какая именно рассматривается
задержка: актуальная или виртуальная. Из определения актуальной и виртуальной задержки следует, что для исследуемой
в настоящем разделе модели с конечным числом абонентов и
двухпакетной очередью возможно рассмотрение только актуальной задержки. При этом можно использовать определение
актуальной задержки, основанное на понятии меченого пакета,
которое приведено в подразделе 1.4.
Назовем сеанс, в течение которого поступил меченый пакет,
сеансом поступления, а сеанс, в котором этот пакет получает
успешную передачу меченым сеансом.(1)В случайную величину
?i входят две составляющие (рис. 4.6): ?i время от момента
появления меченого
пакета до момента окончания сеанса по(2)
ступления и ?i время от момента начала меченого сеанса до
момента успешной передачи меченого пакета, т.е.
164
????? ???????????
??????? ?????
?i(1)
?i(2)
?i
Рис. 4.6. Определение задержки меченого пакета
(4.14)
Если ввести в рассмотрение средние задержки для ?i(1) и ?i(2) ,
(1)
(2)
? i = ?i + ?i .
то
(1)
(2)
D1 = lim M ?i ; D2 = lim M ?i ; D = D1 + D2.
i??
i??
(4.15)
Рассмотрим следующее событие: Ai,u = {меченый пакет с
номером i получил успешную передачу в сеансе с номером
u }. Введем обозначения: ??k = lim Pr {?u = k, Ai,u } стаi??
ционарное распределение кратности меченого сеанса; ??k (s) =
lim Pr {?u?1 = s, ?u = k, Ai,u } совместное распределение кратi??
ности меченого сеанса и длины сеанса поступления; ?? (s) =
lim Pr {?u?1 = s, Ai,u } стационарное распределение длины сеi??
анса поступления. Можно показать, что для марковской цепи
?u справедливы следующие равенства:
??k =
??k (s) =
k?k
K (1)
;
k?k (s)
165
K (1)
;
?? (s) =
M
k?k (s)
k=1
K (1)
.
(4.16)
Введем в рассмотрение следующую условную вероятность:
Pent (j|s) = Pr
{меченый пакет поступил в окне с номером
| сеанс поступления длится
s
j
окон}.
Данная вероятность не зависит от номера сеанса, в течение
которого поступает меченый пакет. Так как по определению ме-
s
ченый пакет поступает в каком-то одном из
окон сеанса по-
ступления (рис. 4.7), то согласно формуле Байеса имеем:
????? ???????????
j
??????? ?????
?i(1)
S
Рис. 4.7. Сеанс поступления
p (1 ? p)j?1
Pent (j|s) = ,
s
p (1 ? p)m?1
(4.17)
m=1
j = 1, s.
где
Учитывая равенства (4.16) и (4.17) получим выражение для
D1:
D1 =
s
L
s=1
(s ? j) Pent (j|s) ?? (s)
j=1
166
+ 1.
(4.18)
Среднюю задержку D2 будем вычислять по следующей формуле:
M
D2 =
dk ??k ,
(4.19)
k=1
где dk является условным средним временем выхода меченого пакета из конфликта при условии, что меченый сеанс имеет
кратность k.
Время выхода это время от момента начала меченого сеанса до момента успешной передачи меченого пакета. Обозначим
через dk,l время выхода из конфликта кратности k в вершине,
соответствующей 2l абонентам. Согласно ДРК имеем
dk = dk,log2 M .
(4.20)
Определить dk можно по следующей рекуррентной формуле:
min(k,2l?1 )
dk,l = 1 +
?k,l,i
i=max(?,k?2l?1 )
k?i
+
Ti,l?1
k
i
k?i
di,l?1 +
dk?i,l?1 +
k
k
+ ??k,l,0 dk,l?1 ,
(4.21)
где Ti,l?1 средняя длина сеанса кратности i в вершине, соответствующей 2l?1 абонентам, которую в свою очередь можно
определить по рекуррентной формуле:
min(k,2l?1 )
Tk,l = 1 +
i=max(
?,k?2l?1
?k,l,i (Ti,l?1 + Tk?i,l?1 ) + ??k,l,0 Tk,l?1 .
)
(4.22)
Доказать справедливость равенств (4.21) и (4.22) можно,
аналогично теореме (4.1) на основе свойств ДРК. Используя
(4.18) и (4.19), по формуле (4.15) определяем среднюю задержку
передачи меченого пакета D.
167
Алгоритм расчета средней задержки и результаты расчета
В этом подразделе сформулируем последовательность действий (алгоритм) для построения зависимости средней задержки от интенсивности D = f (?) в системе из M абонентов и приведем численные результаты расчета этой зависимости. Процесс
вычисления средней задержки состоит из следующих этапов:
1. Определение по рекуррентным формулам значений p? (s|k)
согласно (4.5) и dk согласно (4.21).
2. Расчет переходных вероятностей pk,m цепи ?u по формуле (4.7) и далее стационарного распределения ?k кратности
сеанса из системы уравнений (4.8), (4.9).
3. Определение средней кратности сеанса K (1) (выражение
(4.10)).
4. Вычисление распределения кратности меченого сеанса ??k
и распределения длины сеанса поступления ??(s) ( равенства
(4.16)).
5. Расчет средних задержек D1 и D2 по формулам (4.18) и
(4.19) соответственно и вычисление результирующей средней задержки D = D1 + D2.
При выполнении расчетов при фиксированном M и различ
ных интенсивностях входного потока величины dk k = 1, M и
p? (s|k) (k = 0, M , s = 1, L) не зависят от ? и рассчитываются
один раз.
Численные расчеты средней задержки выполнены для системы СМД с числом абонентов M = 2, 4, 8, 16, 32 и АРК с фиксированными паспортами. Для сравнения приведены результаты
для АРК со случайными паспортами, полученные численным
путем по методу, изложенному в [7].
Значения задержки при разных интенсивностях входного потока представлены в табл. 4.1 4.3 для M = 8, 16, 32 соответственно. Графические зависимости средней задержки от интенсивности для НСА и МСА и M = 8, 16, 32 приведены на рис. 4.8
4.10 соответственно. На этих рисунках, в точке ? = 0 показано
значение средней задержки при ?, стремящейся к нулю. Заме168
тим, что при низких интенсивностях разница между значениями задержек различных АРК незначительна. Однако, начиная
с некоторого значения ?, видно, что АРК с фиксированными
паспортами имеет существенно меньшую задержку, чем АРК
со случайными паспортами. Это значение ? возрастает при увеличении M . Следует отметить, что при любом числе абонентов
МСА имеет меньшую задержку по сравнению с НСА.
Таблица 4.1. Средняя задержка при M = 8 для НСА и МСА
?
0, 0
0, 1
0, 2
0, 3
0, 4
0, 5
Средняя задержка D при M = 8
АРК с фиксированными АРК со случайными
паспортами
паспортами
НСА
1, 0
1, 247
1, 633
2, 277
3, 363
5, 087
МСА
1, 0
1, 215
1, 539
2, 072
2, 982
4, 498
НСА
1, 0
1, 349
2, 039
3, 548
6, 749
11, 929
МСА
1, 0
1, 28
1, 785
2, 812
4, 972
8, 871
Таблица 4.2. Средняя задержка при M = 16 для НСА и МСА
?
0, 0
0, 1
0, 2
0, 3
0, 4
0, 5
Средняя задержка D при M = 16
АРК с фиксированными АРК со случайными
паспортами
паспортами
НСА
1, 0
1, 303
1, 833
2, 891
5, 178
9, 701
МСА
1, 0
1, 255
1, 677
2, 484
4, 23
8, 03
169
НСА
1, 0
1, 379
2, 193
4, 449
11, 58
25, 232
МСА
1, 0
1, 302
1, 883
3, 296
7, 537
17, 98
Таблица 4.3. Средняя задержка при M = 32 для НСА и МСА
?
0, 0
0, 1
0, 2
0, 3
0, 4
0, 5
Средняя задержка D при M = 32
АРК с фиксированными АРК со случайными
паспортами
паспортами
НСА
1, 0
1, 342
2, 0
3, 58
8, 27
19, 981
МСА
1, 0
1, 282
1, 783
2, 894
6, 098
15, 821
НСА
1, 0
1, 394
2, 286
5, 329
21, 262
53, 006
МСА
1, 0
1, 313
1, 939
3, 691
11, 756
38, 505
На рис. 4.10 также показано значение скорости для АРК
с фиксированными паспортами в системе с 32 абонентами
(R = 0, 508).
В табл. 4.4 и 4.5 приведен относительный выигрыш по задержке АРК с фиксированными паспортами у АРК со случайными паспортами при различном числе абонентов и интенсивностях входного потока ? = 0, 1, 0, 2, 0, 3, 0, 4 для НСА и МСА
соответственно.
Таблица 4.4. Относительный выигрыш по средней задержке для
НСА
Относительный выигрыш (%) по средней задержке АРК с
M
фиксированными паспортами у АРК со случайными
паспортами (НСА)
0
2
4
8
16
32
? = 0, 1
0, 0
9, 0
9, 4
7, 6
5, 5
3, 7
? = 0, 2
0, 0
19, 5
21, 9
19, 9
16, 4
12, 5
? = 0, 3
0, 0
29, 4
34, 8
35, 8
35, 0
32, 8
170
? = 0, 4
0, 0
37, 5
45, 2
50, 2
55, 3
61, 1
D
??? ?? ??????????
?????????? (???)
12
10
??? ?? ??????????
?????????? (???)
8
??? ? ??????????????
?????????? (???)
6
??? ? ??????????????
?????????? (???)
4
2
0
0
0,1
0,2
0,3
0,4
0,5
?
Рис. 4.8. Зависимость средней задержки от интенсивности входного потока в системе с M = 8
Графическая зависимость для НСА приведена на рис. 4.11,
а для МСА на рис. 4.12.
Анализируя рис. 4.11 и 4.12, можно сделать вывод, что при
низких интенсивностях выигрыш по задержке заметен только
при небольшом числе абонентов. При увеличении M выигрыш
по задержке падает. Это связано с удлинением паспорта абонента. При высоких интенсивностях наблюдается рост выигрыша
по задержке с ростом числа абонентов в системе. Кроме того,
следует отметить, что НСА дает больший выигрыш по задержке, чем МСА. Это можно объяснить тем, что средняя длина
сеанса для НСА превышает среднюю длину сеанса для МСА.
4.4. Алгоритмы, использующие адреса абонентов для
разрешения конфликтов в канале с шумом
Алгоритмы доступа для канала с шумом
Рассмотрим модель системы СМД для канала с шумом (см.
подраздел 1.6, допущение CHAN.TYPE.NOISE ).
Алгоритмы доступа, использующие адреса абонентов для
171
D
30
??? ?? ??????????
?????????? (???)
25
20
??? ?? ??????????
?????????? (???)
15
??? ? ??????????????
?????????? (???)
??? ? ??????????????
?????????? (???)
10
5
0
0
0,1
0,2
0,3
0,4
0,5
?
Рис. 4.9. Зависимость средней задержки от интенсивности входного потока в системе с M = 16
разрешения конфликтов в бесшумном канале, были рассмотрены в подразделе 4.3.
Определим алгоритмы доступа для канала с ложными конфликтами. Для этого рассмотрим дерево, описывающее разрешение конфликта для бесшумного канала, и на основе свойств
дерева определим модификацию дерева для канала с шумом.
Пусть в системе имеется M ? 2l абонентов с адресами из
множества {a0 , a1 , ..., a2 ?1 }. Каждый адрес ai будем представлять в виде l-разрядного двоичного числа. Обозначим через A
множество адресов M абонентов.
Введем в рассмотрение граф GX , описывающий ДРК в бесшумном канале для абонентов с адресами из множества X .
Непосредственно из определения графа GX вытекает следующая теорема.
Теорема 4.2. Пусть X ? A, тогда дерево GX является поддеревом дерева GA . Концевые вершины деревьев GA и GX соответствуют окнам, в которых имеют место ситуации E или S .
Доказательство теоремы 4.2 приведено в приложении Г.
На рис. 4.13 приведен пример деревьев GA и GX при A =
172
l
D
R=0,508
60
??? ?? ??????????
?????????? (???)
50
??? ?? ??????????
?????????? (???)
40
30
??? ? ??????????????
?????????? (???)
??? ? ??????????????
?????????? (???)
20
10
0
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
?
Рис. 4.10. Зависимость средней задержки от интенсивности
входного потока в системе с M = 32
и X = {000, 001, 111}.
Пусть для канала с ложными конфликтами используется тот
же самый алгоритм, что и для бесшумного канала, и GA дерево, описывающее разрешение конфликта для всех M абонентов.
Определим алгоритм следующим образом.
Если для некоторого абонента в процессе разрешения конфликта пакет передавался в окне, которое соответствует концевой вершине дерева GA , и пакет оказался не переданным (это
происходит из-за ложных конфликтов), то данный абонент перестает участвовать в разрешении конфликта.
Пусть разрешается конфликт для абонентов из множества
X ? A. При отсутствии ложных конфликтов множеству X соответствует единственное дерево GX (см. теорему 4.2). Из-за
наличия ложных конфликтов множеству абонентов X будет соответствовать несколько различных ДРК. Множество таких де(2)
ревьев обозначим ?X = {G(1)
X , GX , . . .}.
{000, 001, 110, 111}
173
Таблица 4.5. Относительный выигрыш по средней задержке для
МСА
M
0
2
4
8
16
32
Относительный выигрыш (%) по средней задержке АРК с
фиксированными паспортами у АРК со случайными
паспортами (MСА)
? = 0, 1
0, 0
6, 2
6, 3
5, 0
3, 6
2, 4
? = 0, 2
0, 0
13, 8
15, 5
13, 8
10, 9
8, 0
? = 0, 3
0, 0
21, 7
26, 0
26, 3
24, 6
19, 7
? = 0, 4
0, 0
28, 8
35, 6
40, 0
43, 8
48, 2
Справедлива следующая теорема.
Теорема 4.3. Для любого X ? A, любое дерево G(i)
X ? ?X
является поддеревом дерева GA, и корни этих деревьев совпадают.
Дерево GX является поддеревом для любого дерева
(i)
GX ? ?X , и корни этих деревьев совпадают (рис. 4.14).
Доказательство теоремы 4.3 приведено в приложении Г.
Теорема 4.4. Если некоторый абонент в соответствии с алгоритмом принял решение о передаче в некотором окне и после
передачи определил, что в данном окне был конфликт, то конфликт считают ложным, если данное окно является концевой
вершиной дерева GA.
Доказательство теоремы 4.4 непосредственно следует из построения дерева GA. В любой концевой вершине может иметь
место либо ситуация S , либо ситуация E .
Из теоремы 4.4 следует, что порядок действий абонента в
канале с ложными конфликтами должен быть изменен следующим образом. Для каждой вершины, в которой абонент наблюдает конфликт, определяется, является вершина концевой
или нет. Если вершина не концевая, то продолжается работа
исходного алгоритма. Если вершина концевая, то:
? если абонент передавал в данном окне, то абонент повторя174
????????????? ???????
?? ???????? ? %
70
?=0,4
60
50
40
?=0,3
30
20
?=0,2
10
0
0
?=0,1
5
10
15
20
25
30
35 M
Рис. 4.11. Зависимость относительного выигрыша по задержке
от числа абонентов в системе (НСА)
ет свою передачу в последующих окнах до того момента, пока
его пакет не будет успешно передан. После успешной передачи
абонент продолжает работу по обычному алгоритму;
? если абонент не передавал в данном окне, то абонент наблюдает за выходом канала и продолжает работу по обычному
алгоритму, после того как в канале будет иметь место ситуация
E или S .
ДРК для случая, когда в концевых вершинах наблюдается
ложный конфликт, приведено на рис. 4.15.
Расчет скорости для канала с ложными конфликтами
Определение скорости для алгоритмов доступа в бесшумном
канале было дано в подразделе 4.3.3. Скорость была определена как: R = T M , где TM,log M = 2M ? 1 длина сеанса
M,log2 M
2
175
????????????? ???????
?? ???????? ? %
?=0,4
50
45
40
35
30
25
?=0,3
20
15
10
?=0,2
5
?=0,1
0
0
5
10
15
20
25
30
35 M
Рис. 4.12. Зависимость относительного выигрыша по задержке
от числа абонентов в системе (МСА)
максимальной кратности (кратности M ).
Для канала с ложными конфликтами скорость можно вычислить следующим образом:
2l
M
M
=
=
=
1
l ? 1 + 2l 1
M ? 1 + M T1,0
M ? 1 + M 1?q
2
1?q
1
1
1 ? q1
1
=
=
,
1
?l (1 ? q ) ? q
2
?
2
1 ? 2?l + 1?q
1
1
1
R=
(4.23)
где T1,0 среднее число окон до наступления ситуации S при
возникновении в концевой вершине ложного конфликта кратности 1 (определено в подразделе 4.3.3).
Можно показать, что при увеличении числа абонентов скорость стремится к величине 1?q
.
2?q
176
1
1
111
11
1
GA
110
10
GX
01
0
001
00
000
Рис. 4.13. Деревья GA и GX
Расчет средней задержки для канала с шумом
Метод расчета средней задержки для канала без шума был
подробно рассмотрен в подразделе 4.3.4. При вычислении средней задержки некоторые величины зависят от интенсивности
входного потока ?, а другие не зависят от ?. Этими величинами являются: средняя длина сеанса, среднее время выхода и распределение вероятностей кратностей сеанса по длинам
сеанса. Величины, не зависящие от ?, рассчитываются по рекуррентным формулам. Так как ложные конфликты приводят
к модификации ДРК, то необходимо определить рекуррентные
формулы для вычисления этих величин в канале с шумом. Заметим, что все эти величины представляют собой функции вероятностей ложных конфликтов q0 и q1 . Однако в дальнейшем с целью сокращения записи выражений эти параметры опускаются.
Следует отметить, что при вычислении величины D1 в канале
с шумом, величина L (длина сеанса максимальной кратности)
в формуле (4.18), в отличие от канала без шума, выбирается
с учетом вероятностей ложных конфликтов. Далее, используя
177
GX
?????? ????????
GA
???????? ???????
(1)
GX
Рис. 4.14. Деревья GA , GX и G(1)
X
метод, предложенный в подразделе 4.3.4, определяем среднюю
задержку пакета для канала с ложными конфликтами.
Средняя длина сеанса
Пусть Tk,l средняя длина сеанса кратности k в вершине,
соответствующей 2l абонентам. Известно, что для канала без
шума T0,0 = T1,0 = 1. Для канала с ложными конфликтами
в окнах, соответствующих концевым вершинам дерева, могут
возникнуть ложные конфликты кратности 0 или 1. На рис. 4.16
и 4.17 рассмотрены возможные ситуации в концевой вершине
дерева. Если в концевой вершине дерева имеет место ложный
конфликт кратности 0 (рис. 4.16), то абоненты, участвующие в
первоначальном конфликте, наблюдают за выходом канала до
появления пустого окна. В случае, когда в концевой вершине
дерева происходит ложный конфликт кратности 1 (рис. 4.17),
абонент, который передавал пакет в данном окне, продолжает
передавать пакет в последующих окнах до тех пор, пока пакет
не будет успешно передан.
178
????????? ??? ?????? ?
? ???? ?????? ????????
?????? ????????
GX
?????? ????????
GA
G(1)
X
????????? ??? ?????? ?
? ???? ?????? ????????
Рис. 4.15. ДРК с ложными конфликтами в концевых вершинах
дерева
Тогда,
T0,0 = (1 ? q0 ) + 2q0 (1 ? q0 ) + 3q02 (1 ? q0 ) + . . . + sq0s?1 (1 ? q0 )+
1
.
+ . . . = (1 ? q0 )(1 + 2q0 + 3q02 + . . . + sq0s?1 + . . .) =
1 ? q0
Аналогично, для T1,0 имеем: T1,0 = 1?q1 .
Для блокированного НСА определить Tk,l можно по следующей рекуррентной формуле:
1
min(k,2l?1 )
Tk,l = 1 + Qk
?k,l,i (Ti,l?1 + Tk?i,l?1 ).
(4.24)
i=max(0,k?2l?1 )
l?1
l?1
(2 )(2 )
= i 2l k?i
(k)
где ?k,l,i
определяется как
и Qk вероятность конфликта, которая
?
? q0 , k = 0;
q1 , k = 1;
Qk =
?
1, k ? 2.
179
(4.25)
?????? ????
(s-1) ????
????????
???????
??????
- ?????? ????????
????????? 0
Рис. 4.16. Поведение алгоритма в концевых вершинах дерева. В
концевой вершине ложный конфликт кратности 0.
Формулу (4.25) можно легко получить, преобразовав выражение для Tk,l , в случае бесшумного канала, учитывая модификацию ДРК для канала с ложными конфликтами.
Теорема 4.5. Величины Tk,l для блокированного МСА
определяются по следующей формуле:
min(k,2l?1 )
Tk,l = 1 + Qk
?k,l,i (Ti,l?1 + Tk?i,l?1 )+
i=max(1,k?2l?1 )
+ ?k,l,0 {Tk,l?1 (1 ? q0 + q0 Qk ) + T0,l?1 Qk ? (1 ? q0 )}.
(4.26)
Доказательство. Введем в рассмотрение две величины: Tk,l(1)
среднее время разрешения конфликта кратности k в системе
из 2l абонентов, при условии, что в первом окне сеанса был ложный конфликт (k = 0, 1) или конфликт (k ? 2); Tk,l(2) среднее
время разрешения конфликта, при условии, что в первом окне
не было конфликта.
(1)
Tk,l = Tk,l , если k ? 2;
(2)
Tk,l = 1, при k = 0, 1;
(2)
Tk,l = 0, при k ? 2.
180
????? ???????
???????
(s-1) ????
????????
???????
??????
- ?????? ????????
????????? 1
Рис. 4.17. Поведение алгоритма в концевых вершинах дерева. В
концевой вершине ложный конфликт кратности 1.
Тогда можно записать:
(1)
(2)
Tk,l = Qk Tk,l + (1 ? Qk )Tk,l ,
(1)
Tk,l =
откуда можно выразить Tk,l(1) :
Tk,l ? (1 ? Qk )
.
Qk
(4.27)
Для МСА имеем:
min(k,2l?1 )
Tk,l = 1 + Qk
?k,l,i (Ti,l?1 + Tk?i,l?1 ) + ?k,l,0 Bk ,
(4.28)
i=max(1,k?2l?1 )
(2)
(1)
(1)
+ Tk,l?1 ? 1) + q0 (T0,l?1 + Tk,l?1 )}.
где Bk = Qk {(1 ? q0 )(T0,l?1
(2)
= 1, имеем:
Подставляя (4.27) в (4.28) и учитывая, что T0,l?1
T0,l?1 ? (1 ? q0 )
Tk,l?1 ? (1 ? Qk )
Bk = Qk (1 ? q0 )
+ q0
+
Qk
q0
+ Tk,l?1
= (1 ? q0 )Tk,l?1 ? (1 ? q0 )(1 ? Qk ) + Qk T0,l?1 ?
? (1 ? q0 )Qk + Qk q0 Tk,l?1 .
181
(4.29)
Группируя слагаемые в выражении (4.29) и подставив результирующее выражение для Bk в (4.28), получим выражение
(4.26). Теорема доказана.
Введем в рассмотрение дополнительный параметр ? тип
алгоритма. Пусть для НСА ? = 0, а для МСА ? = 1. Тогда
можно записать общую формулу для Tk,l :
min(k,2l?1 )
Tk,l = 1 + Qk
?k,l,i (Ti,l?1 + Tk?i,l?1 )+
i=max(?,k?2l?1 )
+ ?k,l,0 ?{Tk,l?1 (1 ? q0 + q0 Qk ) + T0,l?1 Qk ? (1 ? q0 )}.
(4.30)
Пусть Pl (s|k) вероятность события {сеанс кратности k
длится s окон в вершине, соответствующей 2l абонентам}.
Распределение длины сеанса
Известно, что для канала без шума P0 (1|0) = P0 (1|1) = 1.
Для канала с ложными конфликтами, учитывая поведение алгоритма в концевых вершинах дерева (рис. 4.16 и 4.17) можно
записать:
P0 (s|0) = (1 ? q0 )q0s?1 , s 1;
P0 (s|1) = (1 ? q1 )q1s?1 , s 1;
P0 (s|k) = 0, s 1, k 2.
Теорема 4.6. Величины pl (s|k)
определяются следующим образом:
min(k,2l?1 )
pl (s|k) = Qk
i=max(1,k?2l?1 )
?k,l,i
s?2
для блокированного МСА
pl?1 (?|i)pl?1 (s ? ? ? 1|k ? i)+
?=1
+ (1 ? q0 )?k,l,0 {pl?1 (s ? 1|k) ? Qk pl?1 (s ? 2|k)}.
Доказательство.
(4.31)
Введем в рассмотрение величину:
вероятность события: { сеанс кратности k длится s
окон, в вершине, соответствующей 2l абонентам, при условии,
что в данной вершине имеет место ситуация C}.
182
(1)
pl (s|k)
Тогда можно записать:
(1)
pl (s|k) = Qk pl (s|k);
(1)
pl (s|k) = pl (s|k),
при k ? 2.
(4.32)
Для МСА имеем
min(k,2l?1 )
pl (s|k) = Qk
?k,l,i
i=max(1,k?2l?1 )
? 1|k ? i) + ?k,l,0 Qk
s?2
s?2
pl?1 (?|i)pl?1 (s ? ??
?=1
pl?1 (?|0)pl?1 (s ? ? ? 1|k)+
?=2
+ (1 ?
(1)
q0 )pl?1 (s
(4.33)
? 1|k) .
Преобразуя первую сумму в (4.33), определив нижний индекс, как i = max(0, 2l?1) и выражая p(1)
l?1 (s ? 1|k) через pl?1 (s ?
1|k), получим:
min(k,2l?1 )
pl (s|k) = Qk
?k,l,i
i=max(1,k?2l?1 )
s?2
pl?1 (?|i)pl?1 (s ? ? ? 1|k ? i)?
?=1
? Qk ?k,l,0 pl?1 (s ? 2|k)pl?1 (1|0) + ?k,l,0 (1 ? q0 )pl?1 (s ? 1|k).
(4.34)
Заменяя в (4.34) pl?1(1|0) на (1 ? q0) и вынося ?k,l,0 (1 ? q0) за
скобки, получим (4.31). Теорема доказана.
Отметим, что в выражении (4.31) второе слагаемое необходимо только для модифицированного алгоритма. Поэтому добавим параметр ? и приведем общую формулу для вычисления
Pl (s|k) для блокированного стек-алгоритма:
min(k,2l?1 )
pl (s|k) = Qk
i=max(?,k?2l?1 )
?k,l,i
s?2
pl?1 (?|i)pl?1 (s ? ? ? 1|k ? i)+
?=1
+ (1 ? q0 )??k,l,0 {pl?1 (s ? 1|k) ? Qk pl?1 (s ? 2|k)}.
183
(4.35)
Среднее время выхода
Пусть dk,l среднее время выхода пакета из конфликта
кратности k в вершине, соответствующей 2l абонентам.
Известно, что для канала без шума d1,0 = 0. Для канала с
ложными конфликтами, учитывая поведение алгоритма в концевых вершинах дерева (рис. 4.16 и 4.17), можно записать:
d1,0 = 0(1 ? q1 ) + q1 (1 ? q1 ) + 2q12 (1 ? q1 ) + . . . + sq1s (1 ? q1 ) =
q1
= (1 ? q1 )q1 (1 + 2q1 + 3q12 + . . . + sq1s?1 ) =
.
1 ? q1
Для блокированного НСА определить dk,l можно по следующей рекуррентной формуле:
dk,l = Qk 1 +
min(k,2l?1 )
?k,l,i
i=max(0,k?2l?1 )
k?i
+
(dk?i,l?1 + Ti,l?1 )
k
i
di,l?1 +
k
(4.36)
.
Теорема 4.7. Величины dk,l для блокированного МСА определяются по следующей формуле:
dk,l = Qk 1 +
min(k,2l?1 )
?k,l,i
i=max(1,k?2l?1 )
k?i
+
(dk?i,l?1 + Ti,l?1 )
k
i
di,l?1 +
k
+
+ ?k,l,0 {dk,l?1 (1 ? q0 + q0 Qk ) +
+ T0,l?1 Qk ? (1 ? q0 )Qk }.
(4.37)
Доказательство теоремы 4.7 выполняется аналогично доказательствам теорем 4.5 и 4.6, поэтому здесь не приводится.
184
Объединяя формулы (4.36) и (4.37), получим:
dk,l = Qk 1 +
min(k,2l?1 )
?k,l,i
i=max(?,k?2l?1 )
k?i
+
(dk?i,l?1 + Ti,l?1 )
k
i
di,l?1 +
k
+
+ ?k,l,0 ?{dk,l?1 (1 ? q0 + q0 Qk ) +
+ T0,l?1 Qk ? (1 ? q0 )Qk }.
Результаты расчета средней задержки
(4.38)
На основе метода расчета средней задержки (подраздел
4.3.4) построим зависимость средней задержки от интенсивности входного потока. С помощью этой зависимости проиллюстрируем, что во влиянии ложных конфликтов на процесс разрешения конфликтов имеется ряд особенностей по сравнению
со случаем, когда для разрешения конфликтов не используются адреса абонентов. Результаты для алгоритмов, использующих случайные паспорта для разрешения конфликтов, получены численным путем по методу, изложенному в работе [119].
На графике 4.18 приведены значения средней задержки АРК
с фиксированными паспортами в системе с M = 8 при различных интенсивностях входного потока и вероятностях ложных
конфликтов q0 = q1 для НСА и МСА соответственно. Видно,
что как в НСА, так и в МСА, средняя задержка существенно
возрастает при увеличении вероятностей ложных конфликтов.
Этот рост усиливается при увеличении интенсивности входного
потока.
Средняя задержка пакетов для НСА при использовании случайных и фиксированных паспортов абонента для разрешения
конфликта в системе с M = 64, значениях ? от 0 до 0, 5 и вероятностях ложных конфликтов q0 = q1 = 0, 2 приведена на
графике 4.20. Для случайных паспортов наиболее критичной
является вероятность ложного конфликта на пустом окне. Алгоритм со случайными паспортами работает только в случае,
185
D
q0 =q1 =0,4
18
16
q0 =q1 =0,3
14
12
q0=q1=0,2
10
8
q0=q1=0,1
6
q0=q1=0,0
4
2
0
0
0,1
0,2
0,3
0,4
0,5
?
Рис. 4.18. Зависимость средней задержки от интенсивности
входного потока для АРК с фиксированными паспортами при M = 8 (НСА)
186
D
q0=q1=0,4
18
16
q0=q1=0,3
14
12
q0=q1=0,2
10
q0=q1=0,1
8
6
q0=q1=0,0
4
2
0
0
0,1
0,2
0,3
0,4
0,5
?
Рис. 4.19. Зависимость средней задержки от интенсивности
входного потока для АРК с фиксированными паспортами при M = 8 (МСА)
D
R??=0,26
R ?=0,444
250
??? ?? ??????????
??????????
200
150
100
??? ? ??????????????
??????????
50
0
0
0,1
0,2
0,3
0,4
0,5
?
Рис. 4.20. Зависимость средней задержки от интенсивности
входного потока для АРК со случайными и фиксированными паспортами при q0 = q1 = 0, 2
187
????????????? ???????
?? ???????? ? %
70
?=0,4
60
?=0,3
50
40
30
?=0,2
20
10
0
0
?=0,1
5
10
15
20
25
30
35 M
Рис. 4.21. Зависимость относительного выигрыша по задержке
от числа абонентов в системе при q0 = q1 = 0, 2 (НСА)
когда эта вероятность меньше 12 . В противном случае, скорость
АРК со случайными паспортами обращается в 0 [60]. При использовании адресов абонентов ложные конфликты на пустом
окне вообще не оказывают влияния на скорость алгоритма (см.
формулу (4.23)). На рисунке 4.20 показаны значения скорости
для алгоритмов СМД со случайными (Rсл) и фиксированными
(Rф ) паспортами. Выражение для (Rсл ) было приведено в [60],
а формула для вычисления (Rф) рассмотрена выше (см. раздел
4.4.2).
На графике 4.21 показан относительный выигрыш по задержке АРК с фиксированными паспортами по сравнению со
случайными паспортами при различном числе абонентов, разных интенсивностях входного потока и q0 = q1 = 0, 2 для НСА.
Анализируя рисунок 4.21 и рисунок 4.11 можно сделать вывод, что в канале с ложными конфликтами АРК с фиксированными паспортами выигрывает по задержке у АРК со случайными паспортами намного сильнее, чем в канале без шума.
188
D
50
??? ?? ??????????
??????????
45
40
35
30
25
??? ? ??????????????
??????????
20
15
10
5
0
0
0,1
0,2
0,3
0,35 q0 =q 1
Рис. 4.22. Зависимость средней задержки от вероятностей ложных конфликтов для АРК со случайными и фиксированными паспортами при ? = 0, 2
Величина выигрыша возрастает при увеличении ? и увеличении
вероятностей ложных конфликтов.
При отсутствии ложных конфликтов средняя задержка при
использовании адресов абонентов лишь незначительно меньше
задержки при случайном выборе адресов. При увеличении вероятностей ложных конфликтов разница в задержке становится
более существенной (рис. 4.22).
Известно, что при использовании случайных паспортов МСА
не работает в канале с ложными конфликтами [45]. При использовании фиксированных паспортов алгоритм работает в канале
с шумом. На рис. 4.23 приведена графическая зависимость средней задержки от интенсивности входного потока при различных
значениях вероятностей ложных конфликтов.
Из графика видно, что при низких интенсивностях наибольшее влияние на среднюю задержку оказывает вероятность q0 .
Это объясняется тем, что возникновение ложного конфликта на
пустом окне приводит к появлению двух дополнительных окон,
189
D
11
q 0=0,2, q1 =0,2
10
q 0=0, q1 =0,2
9
8
q 0=0,2, q1 =0
7
6
5
4
3
2
1
0
0,1
0,2
0,3
0,4
0,5
?
Рис. 4.23. Зависимость средней задержки от интенсивности
входного потока для МСА при M = 8
D
11
10
9
????????????????
????????
8
7
6
5
??????????????????
????????
4
3
2
0
0,1
0,2
0,3
0,4
0,5 ?
Рис. 4.24. Зависимость средней задержки от интенсивности
входного потока
190
если окно не является концевым. При высоких интенсивностях
уменьшается вероятность появления пустых окон, и наибольшее
влияние на величину задержки оказывает вероятность q1 .
Если не использовать адреса для разрешения конфликта, то
МСА в бесшумном канале имеет более высокую скорость, но
при этом алгоритм не работоспособен при появлении ложных
конфликтов на пустом окне. При использовании адресов абонентов модификация не влияет на скорость алгоритма, однако,
алгоритм при этом становится работоспособен при возникновении ложных конфликтов на пустом окне. На графике 4.24
приведено сравнение МСА и НСА по задержке при M = 8,
q0 = q1 = 0, 2. Можно отметить, что модификация алгоритма
позволяет лишь незначительно снизить задержку при высоких
интенсивностях. Это снижение становится значимым лишь для
случая, когда ложные конфликты на пустых окнах отсутствуют.
191
4.5. Выводы по разделу
В данном разделе рассматривалась модель системы СМД с
конечным числом абонентов. В этой модели у каждого абонента имеется очередь для хранения не более чем двух пакетов
и используется определенная дисциплина работы с очередью,
так называемая модель абонента с двухпакетной очередью. В
рамках этой модели исследовалась работа базового и модифицированного древовидных алгоритмов. При этом для разрешения конфликтов использовались адреса абонентов. Основные
результаты этих исследований заключаются в следующем:
1. Предложен метод расчета средней задержки передачи пакета для модели абонента с двухпакетной очередью.
2. Показано, что использование адресов абонентов для разрешения конфликтов дает выигрыш по средней задержке по сравнению с применением случайных паспортов. Этот выигрыш существенно возрастает при увеличении интенсивности входного
потока.
3. Разработаны алгоритмы, использующие адреса абонентов
для разрешения конфликтов в канале с шумом, который может
привести к ложным конфликтам.
4. Метод расчета точного значения средней задержки пакета
был распространен для случая канала с шумом.
5. Показано, что алгоритмы, использующие адреса абонентов
для разрешения конфликтов, оказываются более устойчивыми
к проявлению ложных конфликтов, чем алгоритмы, основанные
на чисто случайном способе разрешения конфликтов. Выигрыш
по средней задержке в канале с ложными конфликтами существенно превышает подобный выигрыш в канале без шума.
6. Показано, что скорость исследованных алгоритмов в канале с ложными конфликтами не зависит от вероятности q0 (вероятность ложного конфликта в пустом окне) и при большом
числе абонентов значение скорости приблизительно равно
1 ? q1
,
2 ? q1
192
где q1 вероятность ложного конфликта в окне, в котором передавал один абонент.
Предложенные в данном разделе алгоритмы и методы их
анализа могут быть обобщены на случай централизованных
систем, в которых алгоритм управления доступом становится
распределенным между абонентами и базовой станцией. Такое
обобщение выполнено в работе [111] и будет частично приведено в разделе 5 (см. подраздел 5.6) настоящей монографии. Кроме того, в работе [111] показано, что для потока со всплесками
(см. подраздел 1.6, допущение USER.FLOW.PULSE ), который является частным случаем дважды стохастического потока, использование адресов абонентов для разрешения конфликтов позволяет существенно уменьшить задержку.
193
#.
Организация случайного доступа в
централизованных сетях передачи
данных
5.1. Особенности организации множественного доступа
в централизованных сетях передачи данных
Классическая модель СМД, впервые введенная в работах [2,
7, 1, 15] и подробно описанная в первом разделе данной работы,
предполагала, что система передачи информации имеет распределенную структуру. Следует однако отметить, что введенные
допущения классической модели весьма далеки от реально существующих распределенных систем передачи информации (таких как, IEEE 802.3 и IEEE 802.11). В противовес этому, данная
система допущений существенно ближе именно к централизованным системам передачи информации (наличие общей синхронизации, разделение на кадры, возможность получения информации о событии в канале связи в конце кадра и другие).
Обзор способов использования СМД в централизованных системах передачи информации был проведен более 30 лет назад
в работе [119]. При этом основное внимание уделялось спутниковым сетям связи. В таких сетях взаимодействующие друг с
другом абоненты удалены друг от друга настолько, что могут
обмениваться пакетами только через спутник (промежуточный
ретранслятор). Таким образом, в системе передачи информации имеется единый центр (спутник, ретранслятор), который
обеспечивает работу общего канала связи, и с этой точки зрения система является централизованной, а управление доступом
абонентов к общему каналу связи распределенным.
Несколько позднее, в работе [120] Рабин, описывая процессы функционирования систем спутниковой связи, рассматривает централизованную сеть с предварительным резервированием
ресурса канала связи. В его модели абоненты сначала осуществляют резервирование канала посредством передачи коротких
служебных запросных пакетов центральному ретранслятору, а
затем передают свои пакеты данных. При этом общий канал свя194
зи делится на интервалы времени, называемые кадрами. Каждый кадр состоит из интервала последовательных слотов опроса
для выполнения резервирования и интервала окон для передачи
пакетов с полезной информацией. При этом каждый слот опроса
либо может быть назначен только одному абоненту (режим множественного доступа с разделением времени), либо в нем может
осуществить передачу несколько абонентов (режим СМД). Рабиным найдены вероятностно-временные характеристики такой
системы при использовании режима множественного доступа с
разделением времени для различных сценариев, в частности,
с учетом больших задержек распространения сигнала (что характерно для систем спутниковой связи). Введенная в данной
работе модель легла в основу многих современных централизованных систем передачи информации, таких как IEEE 802.16 и
LTE, которые содержат механизмы, позволяющие реализовать
различные методы доступа абонентов, но оставляют без внимания конкретный способ использования данных методов. Как
следствие, важной задачей является выработка рекомендаций
по надлежащему использованию данных механизмов. Другой
важной задачей является разработка новых методов доступа и
механизмов, их реализующих, а также выяснение преимуществ,
которые могут быть получены с их помощью.
В отличии от модели Рабина, в классической модели предполагается наличие бесконечного числа абонентов. При бесконечном числе абонентов система с разделением времени принципиально не может обеспечивать конечную среднюю задержку при
передаче пакета, а многие алгоритмы СМД остаются при этом
работоспособными. Применительно к сетям семейства стандартов IEEE 802.16 использование допущения о бесконечном числе
абонентов целесообразно, поскольку число абонентов (особенно
мобильных) в такой сети может быть очень большим (порядка
нескольких тысяч).
В рамках классической модели проблема резервирования
была рассмотрена Б.С. Цыбаковым и М.А. Берковским в статье [121]. В отличие от работы [120], в статье [121] не рассматриваются запросы, и абоненты непосредственно в пакетах данных
195
указывают, на какое время они хотят зарезервировать канал.
Пакеты от различных абонентов конкурируют друг с другом посредством некоторого алгоритма СМД. Если пакет от некоторого абонента успешно принят, то все остальные абоненты прекращают свои передачи в течение указанного интервала времени.
Тем самым обеспечивается бесконфликтная передача информации данного абонента.
В данной монографии вводится в рассмотрение другая модель централизованной сети с резервированием, которая в большей степени учитывает особенности современных систем передачи информации. Предлагаемая модель является некоторым
объединением моделей из работ [120] и [122]. С одной стороны,
рассматривается централизованная система передачи информации, в которой передача пакетов организуется посредством
разделения канального времени на кадры (как в работе [120]).
С другой стороны, рассмотрением бесконечного числа абонентов акцентируется внимание на режиме СМД и осуществляется
оценка пропускной способности (по Б.С. Цыбакову [28]) для реальной централизованной системы передачи информации. Следует отметить, что сходная модель была впервые рассмотрена
в работе [123].
Обобщенная схема централизованной системы передачи информации согласно предлагаемой модели показана на рис. 5.1.
На схеме отражена работа нисходящего (downlink, DL) и восходящего каналов (uplink, UL), направленных от базовой станции
к абонентам и в обратном направлении, соответственно. В восходящем канале абонент вначале отправляет запрос, который принимается базовой станцией (1UL, 2UL). Обрабатывая запросы,
базовая станция формирует расписание передач и рассылает его
в нисходящем канале (1DL/3UL, 2DL/4UL). Абонент принимает
расписание и передает пакеты данных в отведенном специально
для него частотно-временном ресурсе (5UL, 6UL). При необходимости базовая станция также может передать пакет данных
абоненту (3DL, 4DL). Таким образом, данная обобщенная модель отражает как процесс резервирования, так и процесс непосредственного обмена пакетами данных.
196
? ? ? ? ?? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ??
? ????
? ?? ? ? ?? ? ?? ? ? ? ? ? ?
3DL
6UL
? ? ? ? ?? ??
? ? ?? ? ?? ? ? ?
1DL
2U L
3UL
? ? ?? ? ?? ? ? ?
? ? ? ? ?? ?
? ????
?? ? ? ? ?? ?
? ? ? ?? ? ? ? ?
? ? ?? ?? ? ? ? ??? ? ?? ?
4UL
? ? ? ?? ? ? ? ?
? ? ? ?? ? ? ? ???? ? ??? ? ?? ?
? ????? ???? ????
? ?? ? ?? ?? ??? ? ???? ?
1U L
2DL
? ????
? ? ?? ? ?? ? ? ?
? ? ? ? ?? ??
?? ? ? ? ?? ?
4DL
5UL
? ?? ? ? ?? ? ?? ? ? ? ? ? ?
? ????
? ? ? ? ? ? ??
?
?
? ? ? ? ? ? ? ? ?? ? ? ? ? ? ? ? ?
Рис. 5.1. Обобщенная схема централизованной сети передачи
информации
В известных к настоящему времени работах такое общее исследование не проводилось. Производительность сети стандарта IEEE 802.16 ранее исследовалась либо посредством имитационного моделирования [124], [125], либо аналитически оценивались ее вероятностно-временные характеристики для некоторых
частных сценариев [126]. Более того, в большинстве современных работ передача запросов и передача данных абонентом рассматриваются раздельно. Специфика использования имеющихся централизованных систем передачи информации предполагает передачу данных с предварительным резервированием, поэтому целесообразно рассматривать процессы передачи запросов и передачи данных совместно. Именно такому совместно197
му рассмотрению и посвящен данный раздел, который организован следующим образом. Сначала выполняется расширение
классической модели на случай централизованной системы передачи информации для совместного рассмотрения процессов
передачи запросов и передачи данных (см. подраздел 5.2). По
аналогии с классической моделью системы СМД (см. подраздел 1.4) для расширенной модели вводится понятие алгоритма
СМД и пропускной способности (см. подраздел 5.3). Предлагается способ построения оценок для пропускной способности
(см. подраздел 5.4), при этом используется ряд вспомогательных
утверждений, относящихся к классической модели. Развернутая
формулировка и доказательство этих утверждений вынесены в
приложение (см. приложение Д). Если пропускная способность
характеризует потенциальную возможность системы, то характеристики конкретного варианта системы зависят от выбранного способа передачи запросов и данных. Изучению таких способов и посвящены последующие подразделы. В подразделе 5.5
приводится краткий обзор способов предоставления ресурсов в
современных стандартах централизованных сетей передачи данных. Подраздел 5.6 посвящен анализу как существующих, так
и альтернативных способов передачи запросов.
5.2. Расширение классической модели на случай
централизованной системы
Рассмотрим сеть передачи информации с одной базовой
станцией и бесконечным числом абонентских станций [127]. Базовая станция связана со всеми абонентами посредством двух
каналов связи, а именно нисходящего широковещательного канала и восходящего канала множественного доступа. Восходящий канал используется для передачи информации от абонентов базовой станции, а нисходящий для передачи информации
в обратном направлении. Будем рассматривать классическую
модель системы СМД с пуассоновским входным потоком и бесконечным числом абонентов (см. определение 1.3). Изменим набор допущений классической модели СМД из первого раздела.
198
Ниже приведем только те допущения, изменение которых необходимо для описания системы.
Допущение SYST.SYNC.FRAME (Система с кадрами ).
Время работы системы разделяется на равные интервалы времени, длительность каждого из которых соответствует длительности кадра. Кадры нумеруются целыми неотрицательными
числами. Интервал резервирования каждого кадра содержит
K ? 1 равных слотов опроса, предназначенных для передачи
запросов. Длительность передачи запроса принимается равной
? < 1 единиц времени. Кроме того, кадр содержит L ? 1 интервалов времени единичной длительности, которые называются
окнами и предназначаются для передачи пакетов. Длительность
передачи пакета совпадает с длительностью окна. Числа K и L
полагаются постоянными в течение всего периода времени работы системы. Базовая станция и все абоненты знают моменты
начала i-го кадра (i ? 1)(?K + L), j -го окна j ? 1 + ?K Ч j/L и
k -го слота опроса (k ? 1)? + L Ч (k ? 1)/K, где i, j, k ? 1, 2, . . .,
. ближайшее целое, не превосходящее аргумент.
Допущение SYST.DATA.REQ (Система с передачей запросов и пакетов ). Для каждого поступающего в систему пакета генерируется отдельный запрос. Используемая нами модель
входного потока пакетов точно такая же как и в классической
модели: моменты поступления пакетов образуют пуассоновский
процесс, который обеспечивает входной поток интенсивности ?
пакетов в единицу времени. Однако, каждый абонент, имеющий
новый пакет, передает базовой станции запрос для того, чтобы
зарезервировать время восходящего канала. Во всех последующих рассмотрениях будем полагать, что длительности передачи
пакетов и запросов фиксированы. Успешная передача запроса в
некотором кадре является признаком того, что в одном из последующих кадров будет зарезервировано окно для передачи
пакета, который соответствует этому запросу. Для устранения
неоднозначности при резервировании в каждом кадре абоненту
разрешено делать не более одной попытки передачи запроса. Допущение CHAN.INFO.TERN_REQ (Канал связи с
троичной информативностью при передаче запросов ). В каж199
дом слоте опроса l ? {1, 2, . . . , K} кадра номер (t ? 1) возможно
возникновение одного и только одного из следующих событий:
(l)
? только один из абонентов передает запрос ( ?t = 1 или S );
(l)
? ни один из абонентов не передает запрос ( ?t = 0 или E );
? два и более абонента передают запросы одновременно, что
приводит к искажению всех передаваемых запросов на БС
(?t(l) = 2 или C ).
(Бесшумный канал связи при передаче запросов ).
Шумы в восходящем канале отсутствуют. Если только один
абонент осуществляет передачу, БС всегда принимает ее успешно.
Шумы в нисходящем канале отсутствуют. Абонент безошибочно принимает расписание собственных передач.
(Обратная связь с троичной информативностью ). К началу каждого t-го кадра базовая
станция передает всем абонентам по нисходящему каналу информацию о событиях во всех слотах опроса предыдущего кадра (t ? 1). Эта информация представляет собой вектор обратной
связи ?t = (?t(1) , ?t(2) , . . . , ?t(K) ).
(ѕБыстраяї обратная связь при передаче запросов ). Абонент получает от БС информацию обратной связи ? t относительно своих передач в кадре t ? 1 к началу кадра t, т. е. один раз за K слотов опроса. Допущение CHAN.TYPE.CLEAR_REQ
Допущение FEED.INFO.TERN
Допущение FEED.TIME.FAST_REQ
5.3. Обобщение понятия и характеристик алгоритма
СМД, пропускная способность централизованной
системы СМД с резервированием
Рассмотрим централизованную систему СМД с резервированием, которая описывается параметрами K и L.
для централизованной системы с резервированием назовем правило, которое
основывается на событиях в слотах опроса предыдущих кадров
Определение 5.1. Алгоритмом СМД
200
и используется абонентами в начале очередного кадра для того,
чтобы определить:
передавать ли запрос в каких-либо слотах опроса текущего
кадра или отложить его передачу;
передавать ли пакет в каких-либо окнах текущего кадра
или отложить его передачу.
Аналогично классической модели определим A как функцию
четырех аргументов:
? Первым аргументом является K число слотов опроса в
кадре.
? Вторым аргументом является x момент времени, когда
пакет был сгенерирован.
? Третьим аргументом является последовательность ?(t) =
(? 1 , ? 2 , . . . , ? t ) последовательность векторов обратной связи,
известных к началу кадра t.
? Четвертым аргументом является последовательность
?(t, x) = (? 1 (x), ? 2 (x), . . . , ? t (x)) последовательность векторов, связанная с абонентом, который сгенерировал пакет в
момент времени x, ? t (x) = (?t(1) (x), ?t(2) (x), . . . , ?t(K) (x)). Обозначим ?t(l) (x) = 0, если абонент пакет которого был сгенерирован
в момент x не передавал запрос в l-м слоте опроса (t ? 1)-го
кадра и ?t(l) (x) = 1 в противном случае.
Областью значений функции A(K, x, ?(t), ?(t, x)) является
множество векторов p = (p(1) , p(2) , . . . , p(K) ) длины K , а также
множество векторов r = (r(1) , r(2) , . . . , r(L) ) длины L. Каждый
элемент p(i) представляет собой вероятность передачи запроса в
i-м слоте опроса t-го кадра, а каждый элемент r(j) вероятность
передачи пакета в j -м окне t-го кадра.
Общая структура рассматриваемой модели системы проиллюстрирована на рис. 5.2. Отметим, что во введенной модели
абонент принимает решение о передаче пакетов и запросов согласно алгоритму СМД, тогда как на практике такое решение
принимается базовой станцией. Введенная абстракция не сужает области применимости модели, но позволяет перейти к рассмотрению бесконечного числа абонентов.
201
??
? ? ?????? ????
????? ?? ? ??? ????
?? ??? ??
????? ???? ? ?????? ?
? ?? ? (?????? ?? ?? ????? ?? ? )
? ????? ?? ? ? ?
?????? ??
? ??????? ? ? ? ???????
? ??? ?
...
? ?? ???? n
? ?? ??? ????? ?? ?? ?
? ?????? ???? ? ?? ???
? ??? ??? 2
? ?? ???? 1
? ?? ? ??? ? ???
? ? ?? ? ? ?? ??? ???
? ????? ? ????? ?? ?? ?
? ? ? ???? ????? ?
...
? ? ?? ? ???? ? ? ?? ? ? ?? ??? ????? ??? ????
Рис. 5.2. Модель централизованной системы случайного множественного доступа с резервированием
Расширим введенные ранее определения для классической
модели (см. подраздел 1.4) применительно к централизованной
системе с резервированием.
Определение 5.2. Задержкой передачи пакета в централизованной системе с резервированием ?A (K, L, ?) назовем случайную величину, равную интервалу времени с момента возникновения пакета до момента окончания его успешной передачи.
В произвольный момент времени t введем в систему
дополнительный пакет, задержку которого обозначим через
(t)
?A (K, L, ?).
Определение 5.3. Средней задержкой передачи пакета
для заданной интенсивности входного потока ?, числа слотов
опроса K , числа окон L и алгоритма СМД A назовем
202
(t)
DA (K, L, ?) lim sup E[?A (K, L, ?)].
(5.1)
n??
Определение 5.4. Скоростью передачи алгоритма A на-
зовем верхнюю грань интенсивностей входного потока, который
может быть передан с конечной средней задержкой посредством
некоторого алгоритма СМД
A и некоторой структуры кадра K ,
L
RA (K, L) sup{? : DA (K, L, ?) < ?}.
Определение 5.5. Пропускной способностью
(5.2)
центра-
лизованной системы СМД с резервированием назовем верхнюю
грань скоростей передачи алгоритмов СМД:
C(K, L) sup
A?A(K,L)
где
A(K, L)
RA (K, L),
(5.3)
множество всех алгоритмов СМД, определенных
для системы с
K
слотами опроса и с
L
окнами.
Далее найдем верхнюю и нижнюю границы для пропускной
способности
C(K, L).
5.4. Оценка пропускной способности централизованной
сети
Согласно алгоритму работы системы задержка передачи пакета складывается из двух компонент. Первая компонента задержка передачи запроса
посредством алгоритма СМД. Это
время с момента возникновения пакета до момента успешной передачи соответствующего запроса. Вторая компонента время
с момента успешной передачи запроса до момента, когда успешно будет передан соответствующий пакет. Эту компоненту будем
условно называть
задержкой пакета в очереди
(хотя на самом
деле в очереди на базовой станции хранятся запросы). Сред-
1
(K, L, ?), а
DA
2
среднюю задержку пакета в очереди через DA (K, L, ?). Тогда,
1
2
(K, L, ?) + DA
(K, L, ?) = DA (K, L, ?).
если ? < RA (K, L), то DA
нюю задержку передачи запроса обозначим через
203
Рассмотрим сначала только одну часть функционирования всей системы, а именно процесс передачи запросов в ходе резервирования. Передача пакетов временно не рассматривается. Для такой системы можно также ввести определения
скорости R1 и пропускной способности C 1 следующим образом: RA1 (K, L) = sup{? : DA1 (K, L, ?) < ?} и C 1 (K, L) =
1
(K, L).
sup RA
A?A(K,L)
Теорема 5.1. Если в каждом кадре имеется только один
слот опроса, то пропускная способность рассматриваемой системы равна C/(? + L), где C пропускная способность базовой
системы СМД, т.е. C 1 (1, L) = C/(? + L).
Доказательство. Легко заметить, что для случая K = 1,
когда в каждом кадре есть только один слот опроса, процесс передачи запросов описывается базовой моделью системы СМД,
для которой векторы ?(t), ?(t, x) и выходная функция A сводятся к скалярным величинам. Отличие состоит лишь в том, что
окно единичной длительности, используемое в базовой системе,
соответствует кадру длительности (? + L) в рассматриваемой
системе, что учитывается посредством соответствующей нормализации. Теорема доказана.
Теорема 5.2. Если в каждом кадре имеется более одного
слота опроса, то пропускная способность рассматриваемой системы равна CK/(?K + L), где C пропускная способность базовой системы СМД, т.е. C 1 (K, L) = CK/(?K + L), K ? 2.
Доказательство. Пусть на вход системы поступает входной поток пакетов интенсивности ?, тогда согласно допущению SYST.DATA.REQ (см. подраздел 5.2) поток запросов будет иметь тоже интенсивность ?. Процесс передачи запросов
описывается базовой моделью системы СМД, для которой все
окна сгруппированы в равные последовательные отрезки длины
K и информация о событиях во всех K окнах предыдущего отрезка становится известной к началу текущего отрезка (пример
такой задержанной обратной связи обсуждается в приложении
Д ). При этом интенсивность входного потока в расчете на одно
204
окно равна ?(?K + L)/K . Учитывая, что согласно утверждению Д.3 задержанная обратная связь не изменяет пропускную
способность системы, получаем, что C 1 (K, L) = CK/(?K + L).
Теперь перейдем к исследованию общей модели системы с
учетом передачи как запросов, так и пакетов. Ниже приводятся
два необходимых условия стабильности этой системы.
Теорема 5.3. Средняя задержка D1 передачи запроса посредством алгоритма СМД и средняя задержка D передачи пакета бесконечна, если
?(?K + L) ? CK.
(5.4)
Доказательство. Из утверждения 5.2 напрямую следует,
что задержка передачи запроса при случайном доступе D1 бесконечна, если величина входного потока не удовлетворяет ? <
CK/(?K + L). Очевидно, что это же выполняется для средней
задержки D. Теорема доказана.
Теорема 5.4. Средняя задержка D передачи пакета бесконечна, если
?(?K + L) ? L.
(5.5)
Доказательство.
Рассмотрим процесс функционирования системы СМД в целом и при этом опишем процессы возникновения и передачи пакетов в терминах теории массового обслуживания [128]. Будем
считать, что имеется некая система массового обслуживания,
на вход которой поступают пакеты, и за один кадр в этой системе может быть обслужено не более чем L пакетов. На вход
системы СМД поступает пуассоновский входной поток запросов
интенсивности ?(?K + L) на кадр. Процесс передачи запросов
при резервировании приводит к тому, что поступление пакетов
в систему массового обслуживания не является пуассоновским.
Однако если вся система СМД стабильна с точки зрения процесса передачи запросов, то интенсивности потоков запросов и
пакетов совпадают. С другой стороны, не более чем L пакетов
может быть передано за кадр. Таким образом, эта система мас205
сового обслуживания не стабильна, если ?(?K + L) ? L. Теорема доказана.
Построим верхнюю границу пропускной способности C(K, L)
системы.
Теорема 5.5.
Для заданного значения длительности слота
опроса ? выполняется следующее неравенство для централизованной системы множественного доступа с резервированием:
max C(K, L) ?
K,L
1
.
1 + ?/C
(5.6)
Доказательство
. Поскольку из утверждения 5.3 следует,
что задержка передачи запроса бесконечна, если ?(?K + L) ?
CK , мы легко получаем, что она бесконечна, если значение интенсивности входного потока ? удовлетворяют неравенству
F1 (?) =
?
? K/L,
C ? ??
(5.7)
а ? < C/? < 1. С другой стороны из утверждения 5.4 следует,
что средняя задержка передачи пакета бесконечна, если ?(?K +
L) ? L, следовательно, она бесконечна, если ? удовлетворяет
условию
1??
? K/L.
(5.8)
??
Заметим, что функция F1 (?) является монотонно возрастающей, а функция F2 (?) является монотонно убывающей на интервале (0, C/?). При этом F1 (0) = 0; F1 (C/?) = ?; F2 (0) = ?;
F2 (C/?) = 1/C ? 1/?. Таким образом, для любой интенсивности
? ? (0, C/?) неравенства F1 (?) < K/L и F2 (?) > K/L указыва, на которой система возможно
ют область на плоскости ?, K
L
стабильна. Увеличение значения ? сужает область для отношения K/L. Наконец, в точке
F2 (?) =
?0 =
C
,
?+C
(5.9)
такой, что F1 (?0 ) = F2 (?0 ) начинают выполняться неравенства
(5.7) и (5.8). Это означает, что для ? ? ?0 средняя задержка
206
передачи пакета бесконечна. Таким образом, (5.6) следует непосредственно из (5.9). Теорема доказана.
Нижнюю границу для пропускной способности системы построим конструктивным способом. Для этого для заданных значений K, L и ? опишем конкретный алгоритм СМД, т.е. согласно
определению 5.1 опишем совокупность правил, которые в начале очередного кадра позволяют определить:
передавать ли запрос в каких-либо слотах опроса текущего
кадра или отложить его передачу;
передавать ли пакет в каких-либо окнах текущего кадра
или отложить его передачу.
Правило передачи запроса: при появлении запроса к началу
кадра t абонент случайным образом выбирает целое число S в
диапазоне от 1 до K и затем, используя информацию о событиях
в слоте с номером S , применяет алгоритм дробления [30] для
принятия решения о передаче запроса в слоте с номером S в
кадрах начиная с кадра t.
Правило передачи пакета:
1. Абоненты образуют некоторую виртуальную очередь. При
образовании очереди используется информация о всех слотах, в
которых произошла успешная передача запроса. Правило образования очереди у абонентов одно и то же.
2. Если к началу некоторого кадра этой очереди имеется I
пакетов, то в этом кадре из этой очереди извлекается min(I, L)
пакетов и передается в соответствующих окнах кадра.
Описанный выше алгоритм СМД будем обозначать
Apt (K, x, ?(t), ? (x) (t), L), или сокращенно Apt (K, L).
Теорема 5.6. Пусть в централизованной системе множественного доступа с резервированием используется алгоритм
Apt (K, L). Тогда максимальная скорость передачи алгоритма
множественного доступа Apt (K, L) для всех значений K и L равна
Rpt
(5.10)
max RA(K,L) (K, L) =
? + Rpt
K,L
207
и достигается, когда
K
1
,
=
L
Rpt
(5.11)
где Rpt скорость алгоритма дробления, а оптимальное соотношение K/L не зависит от ?.
Доказательство. Рассмотрим сначала передачу запросов.
Можно показать, что необходимым и достаточным условием,
того, что средняя задержка передачи запроса посредством алгоритма СМД конечна, является следующее:
?(?K + L) < Rpt K.
(5.12)
Теперь рассмотрим передачу пакетов и повторим рассуждения, которые использовались при доказательстве утверждения
5.5. Пусть ? удовлет??оряет условию (5.12). Процесс обработки
пакетов описывается системой массового обслуживания FIFO
G/D/L, входной трафик которой представляет собой суперпозицию выходных потоков K базовых систем СМД, в которых
абоненты независимо работают по алгоритму дробления. Можно показать, что для этой системы массового обслуживания выполняются условия Бачелли-Фосса [128], поэтому условие
?(?K + L) < L
(5.13)
является необходимым и достаточным условием конечности
средней задержки передачи пакета в очереди.
Из условий (5.12) и (5.13), используя подход, аналогичный
использованному в доказательстве утверждения 5.5, получаем,
что средняя задержка передачи пакета конечна тогда и только
> K/L. Оттогда, когда B1 (?) = Rpt???? < K/L и B2 (?) = 1??
??
сюда получаем условие ? < Rpt /(? + Rpt ). Правая часть этого
неравенства представляет собой значение скорости R, что доказывает (5.10). Наконец, из B1 (R) = B2 (R) = K/L следует (5.11)
(поскольку K и L натуральные числа, мы предполагаем, что
их отношение выбирается таким образом, чтобы оно было максимально близко к 1/Rpt и при этом выполнялись оба условия
B1 (?) < K/L и B2 (?) > K/L). Теорема доказана.
208
Таким образом, сформулированные и доказанные выше
утверждения 5.5 и 5.6 устанавливают верхнюю и нижнюю границы для пропускной способности:
1
Rpt
? max C(K, L) ?
.
K,L
? + Rpt
1 + ?/C
5.5. Общее описание централизованных
телекоммуникационных протоколов
Вводные замечания
Положения данного подраздела сформулированы в основном на примере протокола региональной (городской) сети IEEE
802.16. Тем не менее, большинство полученных результатов
может быть использовано и в других централизованных сетях связи, таких как Универсальная система мобильной связи (universal mobile telecommunications system, UMTS) и новый протокол передачи данных для мобильных сетей Long term
evolution (LTE).
Общая структура и эволюционное развитие протокола
IEEE 802.16 специфицирует физический уровень и подуровень УДС, с точки зрения которого функционирует, как детерминированный, алгоритм с динамическим разделением ресурса по запросу и составлением расписания. Кроме того, поддерживается два режима функционирования: обязательный централизованный режим ѕточка-многоточкаї и вспомогательный
распределенный режим ѕсеткаї. УДС, в свою очередь, подразделяется на три иерархических подуровня.
С помощью подуровня сопряжения обеспечивается единообразная обработка трафика IP, ATM и Ethernet. На подуровне
УДС определены пять профилей КО, которые позволяют одинаковым образом обслуживать входные потоки, обладающие различными требованиями по КО. Отметим, что пакеты данных
209
подуровня УДС могут иметь переменную длину, при этом осуществляется поддержка механизмов агрегирования и фрагментации пакетов. Подуровень безопасности осуществляет шифрование пакетов данных и обеспечивает дополнительные криптографические функции.
Базовая технология физического уровня, на которой построен протокол УДС IEEE 802.16, ортогональное частотное
мультиплексирование (orthogonal frequency division multiplexing,
OFDM). Заданы две схемы, основанные на OFDM: простой и
множественный доступ с OFDM (OFD multiple access, OFDMA).
Обе схемы поддерживают адаптивные режимы модуляционного
кодирования для улучшения качества передачи в зашумленной
среде и на большие расстояния. Использование OFDMA позволяет достичь более высокой спектральной эффективности при
передаче данных, что обуславливает ее растущую популярность
среди производителей оборудования IEEE 802.16, тем не менее
ввиду сложности учета всех особенностей OFDMA, ниже будет
рассмотрен подуровень УДС, основанный на схеме OFDM.
Сначала подуровнем УДС протокола IEEE 802.16 поддерживался только режим ѕточка-многоточкаї. Использование режима ѕсеткаї стало возможным благодаря дополнениям IEEE
802.16a и IEEE 802.16d к исходному протоколу. Обсуждаемая
выше схема OFDM была введена в дополнение IEEE 802.16a
для снижения негативного эффекта многолучевого распространения сигнала. В дополнении IEEE 802.16d был впервые предложен ряд важных механизмов поддержания КО. Позднее новая
версия протокола IEEE 802.16-2004 незначительно модифицировала и заменила собой предыдущие устаревшие версии. Однако
в данной версии поддерживалась только фиксированная топология сети связи, в которой местоположение абонентских станций было строго фиксировано. Таким образом, возникла необходимость в разработке нового протокола IEEE 802.16e-2005 [42]
для учета возможной мобильности абонентов [129]. В данной
версии протокола были также модифицированы некоторые механизмы обеспечения КО на подуровне УДС (в англоязычной
литературе используется термин Quality of Service, QoS). На210
конец, протокол IEEE 802.16e-2009 [130] заменил собой предшествующие версии, так как содержит переработанный текст более
ранних документов IEEE 802.16-2004 и IEEE 802.16e-2005. Ниже
под протоколом IEEE 802.16 будет пониматься его актуальная
версия IEEE 802.16e-2009.
Базовая архитектура IEEE 802.16 допускает наличие одной
базовой станции (БС) и одной или нескольких абонентских
станций (АС) (рис. 5.3), которые ниже для краткости именуются просто абонентами. БС ответственна за организацию опроса
абонентов и за составление расписания их работы таким образом, чтобы были удовлетворены требования КО каждого абонента. Обмен пакетами данных между абонентами и БС происходит по двум раздельным каналам. В нисходящем канале
передается трафик от БС к абонентам, тогда как в восходящем
канале поток данных направлен в противоположную сторону. В
нисходящем канале отсутствуют выделенные соединения между БС и абонентами, тогда как восходящий канал используется абонентами коллективно, с мультиплексированием активных
соединений.
Основные особенности протокола
Протокол IEEE 802.16 определяет два механизма дуплексирования каналов между БС и абонентами временное (ВД) и
частотное (ЧД) дуплексирование. В режиме ВД временной кадр
подразделяется на нисходящую и восходящую части. Упрощенно структура УДС-кадра в режиме ВД показана на рис. 5.4. В
режиме ЧД каналы соответствуют неперекрывающимся полосам частот и, следовательно, не интерферируют между собой.
В нисходящем канале БС осуществляет широковещательную
передачу всем абонентам системы. Наряду с пакетами данных
БС также передает управляющую информацию о расписании
передач каждого абонента в восходящем канале. Эта информация используется абонентами для определения момента начала
собственной передачи в восходящем канале. Для обеспечения
обратной связи абонентов с БС часть ресурса восходящего кана211
IP /ATM ????
? ? ?? ? ? ? ? ? ? ? ??
V o IP-
?? ?????????
???????
(?? 2 )
?? ?????????
???????
(?? 1)
.
.
.
? ?? ?? ? ?
? ?? ? ? ? ?
?? ?? ?? ?
??? ? ? ? ?
? ?? ? ? ? ?
?? ? ? ? ? ?
.
.
.
? ?? ? ? ? ?
?? ? ? ? ? ?
??????? ??????? (?? )
? ? ?? ? ? ? ? ? ? ? ??
V o IP ? ?? ?? ?
? ?? ?? ?
V o D-
V o D-
? ?? ?? ?
? ?? ?? ?
Рис. 5.3. Базовая архитектура сети IEEE 802.16
? ?? ?
? ? ??? ?? ? ? ? ? ? ??? ??
?? ?? ? ? ?? ?
? ????? ??
????? ?? ? ? ?
? ? ??? ?? ? ? ? ? ? ??? ??
? ????? ??
????? ?? ? ? ? 1
? ????? ?? ?????? ???? ????
? ????? ??
????? ?? ? ? ? 2
?? ?? ? ? ?? ?
...
? ??? ?
Рис. 5.4. Структура кадра IEEE 802.16 в режиме ВД
ла выделяется под так называемый интервал резервирования. В
течение этого интервала абоненты передают запросы на резервирование ресурса канала (для краткости запросы), которые
затем обрабатываются БС.
Процедуры, регламентирующие передачу абонентов в течение интервала резервирования, можно разделить на конкурентные и детерминированные. К последнему типу относится режим
непосредственного опроса абонентов, при котором БС предоставляет слот опроса (возможность передачи) каждому абоненту для отправки имеющегося у него запроса. К первому ти212
пу процедур передачи относятся общее и групповое резервирование, которое часто также называется опросом абонентов.
В режиме общего опроса абоненты передают имеющиеся у них
запросы, выбирая один из всего множества слотов в кадре. В
случае группового опроса абоненты подразделяются на группы,
внутри каждой из которых действуют правила общего опроса,
но лишь на множестве слотов, отведенных для данной группы. При конкурентном доступе запросов могут возникать конфликты, которые разрешаются с помощью алгоритма ДЭО. Механизм ѕpiggybackingї позволяет абоненту прикреплять имеющийся у него запрос к передаваемому пакету данных, но только
после того, как соединение этого абонента с БС было установлено.
Выше отмечалось, что протокол IEEE 802.16 предназначен
для передачи разнородных потоков данных. Требуется, чтобы
он эффективно обслуживал как высокоскоростные (голосовые
потоки VoIP, аудио- и видеопотоки), так и низкоскоростные приложения (веб-трафик). Эффективность работы протокола не
должна также существенно снижаться при наличии пульсирующего входного потока и чувствительных к задержке приложений. Для обеспечения одновременной передачи разнородных
потоков данных введено пять профилей КО. В частности, профиль определяет тип процедуры опроса абонентов (конкурентный/детерминированный). Итак, отдельному потоку данных,
помеченному выделенным идентификатором (identier, ID), ставится в соответствие один из следующих профилей:
1. Безопросное выделение ресурса (unsolicited grant service,
UGS). Ориентировано на источники данных реального времени, порождающие пакеты с постоянной интенсивностью (голосовые потоки VoIP без подавления паузы). Ресурс предоставляется фиксированными порциями через равные промежутки
времени и его явное резервирование не требуется.
2. Опросный сервис в реальном масштабе времени (real-time
polling service, rtPS). Предназначен для источников данных реального времени, порождающих пакеты данных с переменной
213
интенсивностью (видеопотоки MPEG). Для резервирования ресурса используется режим непосредственного опроса абонентов.
3. Расширенный опросный сервис в реальном масштабе времени (extended real-time polling service, ertPS). Разработан для
источников данных реального времени, порождающих пакеты
данных с переменной интенсивностью, но требующих жестких
гарантий по задержке и производительности (голосовые потоки
VoIP с подавлением паузы). Данный профиль был введен только
в последней версии протокола IEEE 802.16e-2005. Для резервирования ресурса может использоваться детерминированный и
конкурентный (общий и групповой) опрос абонентов.
4. Опросный сервис вне реального масштаба времени (non
real-time polling service, nrtPS). Используется для источников
данных, порождающих пакеты данных переменной длины, но
не требующих обслуживания в реальном масштабе времени (потоки данных FTP). Резервирование ресурса может происходить
как в конкурентном (общий и групповой опрос), так и в детерминированном режиме.
5. Сервис, предоставляющий ресурс ѕпо возможностиї (best
eort, BE). Подходит для источников данных, не требующих
гарантий по производительности и задержке (потоки данных
HTTP). Для обслуживания потоков данного профиля используется оставшийся после обслуживания потоков предыдущих профилей ресурс. Резервирование происходит в режиме общего или
группового опроса.
Напомним, что все передачи абонентов в восходящем канале
контролируются планировщиком БС (рис. 5.5). После того как
потоку данных поставлен в соответствие тот или иной профиль
КО (UGS, rtPS, ertPS, nrtPS или BE), абонент переходит к процедуре резервирования ресурса канала, посылая запрос. Ответное служебное сообщение указывает абоненту область кадра, в
котором выделен ресурс, а также размер последнего. После получения данной информации абонент принимает решение, какие пакеты и в какой последовательности будут передаваться
на БС.
214
?? ????????? ??????? (?? )
? ????? ??
???? ??????
? ?????? ??????????
??? ????? ? ????
???? ??????
? ? ?? ? ?
? ? ? ? ? ? ?? ?
??????? ??????? (?? )
?? ?? ?????? ???? ???? ?? ?
???? : ?? ????? ?? ?? IEEE
802 .16
UG S
rtPS
?? ?????? ? ?? ??
?)
ertPS
nrtPS
ID ? ? ?? ??
ID ? ? ?? ??
ID ? ? ?? ??
ID ? ? ?? ??
ID ? ? ?? ??
ID ? ? ?? ??
ID ? ? ?? ??
ID ? ? ?? ??
ID ? ? ?? ??
ID ? ? ?? ??
? ? ????? ?????? ???? ???
?? ??? ?
BE
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ?
? ?? ? ? ? ?? ? ? ? ?? ? ? ??:
? ? ? ? ? ? ?? ?? ? IE E E
8 0 2.1 6
U L-M A P
????? ? ???? ?
?)
Рис. 5.5. Структура станции IEEE 802.16: а абонентской; б базовой
Из приведенного выше описания профилей КО следует, что
конкурентное резервирование используется в сетях IEEE 802.16
наиболее часто. Кроме того, анализ этого режима представляет
собой большую трудность, нежели анализ детерминированного
опроса [131, 132, 133].
Помимо развития телекоммуникационных протоколов в отдельности, наблюдается также тенденция к созданию все более
универсального оборудования. Следуя ей, в работе [134] предлагается объединить функциональность нескольких различных
телекоммуникационных протоколов и рассмотреть многопротокольного абонента. Такой абонент может одновременно вести
работу в нескольких сетях передачи данных, соответствующих
заложенным в него протоколам, однако при этом возникает ряд
вспомогательных задач по обеспечению такой одновременной
работы. В работах [135, 136] рассматривается случай совместной
работы протоколов IEEE 802.11 [137, 138, 139] и IEEE 802.16.
215
Известные результаты относительно алгоритма
резервирования
Протокол IEEE 802.16 [42] и одноименный телекоммуникационный стандарт специфицируют высокоскоростную
систему беспроводной связи, поддерживающую различные
мультимедиа-приложения. В иерархии уровней взаимодействия,
задаваемой IEEE 802.16, подуровень УДС обслуживает набор
профилей физического уровня, каждый из которых задает специфическую среду функционирования. В настоящее время наблюдается бурный рост числа сетей на основе протокола IEEE
802.16, в основном благодаря его экономичности, широкой зоне
охвата и продвинутым механизмам КО на подуровне УДС.
Оценка производительности упомянутых механизмов IEEE
802.16 стала предметом множества исследовательских работ. В
частности, рассматривается процесс передачи абонентом системы специализированного запроса, предназначенного для резервирования части ресурса канала передачи данных. Детальное
описание возможных способов такого резервирования предложено еще в работе [120]. Протоколом предусмотрена возможность использования СМД на стадии резервирования ресурса
канала и усеченного алгоритма ДЭО для разрешения возникающих конфликтов между передаваемыми запросами.
Асимптотическое функционирование алгоритма ДЭО было
подробно рассмотрено в соответствующей литературе. В статье
[39] было показано, что алгоритм ДЭО нестабилен в классической модели с бесконечным числом абонентов, т. е. имеет нулевую скорость (см. подраздел 1.4). Напротив, в работе [140]
для достаточно низких значений интенсивности входного потока утверждается стабильность алгоритма ДЭО в классической модели с конечным числом абонентов, даже если это число
достаточно велико. Напомним, что модель с бесконечным числом абонентов позволяет получить предельные характеристики функционирования алгоритма СМД, а модель с конечным
числом абонентов определяет границы практической работоспособности алгоритма. Наконец, рассмотрение работы алгоритма
216
ДЭО в условиях насыщения стало предметом обсуждения в статьях [141] и [142], где были впервые введены в рассмотрение
упрощенные марковские модели.
Помимо непосредственного анализа алгоритма ДЭО важной
практической задачей является выработка рекомендаций по его
надлежащему использованию в протоколе IEEE 802.16. Протоколом определены два случая использования алгоритма ДЭО:
режим общего и группового резервирования. Эффективность
функционирования общего и группового резервирования была
изучена в работах [143, 144]. Ряд практических аспектов применения алгоритма ДЭО для чувствительного к задержке трафика рассматривался в статье [145].
Вообще говоря, использование того или иного алгоритма доступа запросов в сеть может значительно повлиять на общее
значение задержки передачи пакета в системе связи. В статье
[146] предлагается эффективный алгоритм случайного множественного доступа, который может быть использован на данном
этапе. При этом протокол IEEE 802.16 не определяет способ,
согласно которому происходит обработка запросов на резервирование ресурса канала. Как следствие, в научной литературе
имеется множество предложений, задающих тот или иной алгоритм работы планировщика.
К примеру, в работе [147] предлагается способ приоритетной
обработки запросов и динамического выделения ресурса канала,
исходя из потребностей в нем абонента, а также аналитически
оценивается производительность сети при использовании такого
подхода. В статье [148] рассматривается алгоритм резервирования ресурса канала, для которого вводится аналитическая модель, позволяющая оценить задержку передачи запроса, однако
задержка обслуживания пакета остается без внимания. Наконец, работа [149] посвящена аналитическому подходу к оценке
общей задержки передачи пакета в системе. Однако используемые в ней приближения приводят к независимости полученного аналитического результата от используемого планировщика,
что позволяет лишь грубо оценить задержку пакета.
217
Способы предоставления канальных ресурсов
Согласно протоколу у абонентов существуют различные способы запроса ресурсов, а у базовой станции выделения этих
ресурсов: запросы, гранты и опрос.
Запросы это механизм, используемый абонентами, чтобы
проинформировать базовую станцию, о том, что им необходимо
выделить ресурс канала. Запросы выполняются путем посылки
сообщения bandwidth request (BW-REQ) фиксированной длины.
Запрос может быть отдельным (stand-alone bandwidth request
header) или может передаваться, будучи прикрепленным к пакетам с данными (piggyback request). Последний режим является необязательным. Поскольку профили передачи в восходящем
канале могут изменяться динамически, то все запросы пропускной способности должны выполняться в числе байтов, необходимых для передачи полезной информации и заголовка подуровня
УДС (заголовки физического уровня не включаются). Запросы могут быть добавочные или агрегированные (incremental or
aggregate) (это определяется полем ѕтипї). Когда базовая станция принимает добавочный запрос, она должна добавить часть
запрашиваемых байтов к текущему значению, хранимому для
соединения. Когда базовая станция принимает агрегированный
запрос, она должна заменить текущее значение требуемого для
данного соединения ресурса на значение, которое содержится в
запросе.
Гранты относятся к механизмам, используемым базовой
станцией, чтобы выделить абоненту запрашиваемую часть ресурса канала. Для абонента запросы относятся к отдельным соединениям, в то время как каждый грант присваивается абоненту в целом. Поскольку невозможно определить, какой запрос был обслужен, то когда абонент получает более короткую
возможность для передачи, чем ожидалось (например, из-за решения планировщика, потери сообщения BW-REQ из-за шума
и т.д.), о причинах этого события явно не сообщается.
Опрос это процесс, при котором базовая станция выделяет
абоненту временной интервал специально для посылки запро-
218
сов. Эти интервалы могут относиться к отдельным абонентским
станциям или их группам. Интервалы, назначенные группам соединений и/или абонентским станциям, фактически определяют конкурентный интервал.
Таким образом, существует три различных способа запроса
ресурса восходящего канала у базовой станции [150]:
? в конкурентном интервале (с использованием алгоритма
СМД);
? в специально выделенном индивидуальном слоте опроса
для передачи (опрос);
? в течение интервала времени, выделенного для этого абонента (piggyback-запрос, необязательный способ).
Заметим, что в стандарте не определяется, при каких условиях необходимо использовать тот или иной метод. Длина конкурентного интервала и интервала опроса указывается в специальном служебном сообщении в единицах возможностей для
передачи (transmission opportunity). Длительность возможности
для передачи рассчитывается из длины запроса и параметров
физического уровня, используемых для его передачи.
5.6. Анализ и предложения по улучшению
централизованных телекоммуникационных протоколов
Анализ существующего протокола
Как отмечалось в предыдущих подразделах, существующий
стандарт для централизованных сетей IEEE 802.16 и будущие
стандарты только описывают различные механизмы, но не указывают, каким образом эти механизмы могут быть использованы. Исследования, которые будут описаны в данном подразделе,
отвечают на вопрос, как достаточно эффективно могут быть использованы механизмы, связанные с передачей запросов в конкурентном режиме.
Результаты, связанные с построением нижних и верхних
оценок для пропускной способности централизованной системы
(см.подраздел 5.4), используются в работе [151] как для оценки
219
потенциальных возможностей системы IEEE 802.16 при конкурентном режиме передачи запросов, так и для определения в
некотором смысле оптимального соотношения между ресурсом
канала, который выделяется для конкурентной передачи запросов и для передачи данных в восходящем канале. Ниже приведем основные результаты из работы [151].
Пусть теперь рассматривается некоторый ѕрациональныйї
алгоритм СМД A(K,L) в централизованной системе связи, имеющий скорость R0 , которая не зависит от значения K и организующий обслуживание пакетов, например, со свойством FIFO.
Таким образом, скорость этого
алгоритма множественного доR0 K
L
ступа равна min ?K+L , ?K+L . Вообще говоря, вычисление средней задержки передачи пакета для системы со случайным множественным доступом и резервированием остается нерешенной
задачей и находится за рамками данной работы.
Для такой системы мы выдвигаем следующую гипотезу : отношение K/L, которое минимизирует среднюю задержку
передачи пакета DA(K,L) (K, L, ?), есть неубывающая функция
от входного потока ?, и для любого ? значения этой функции лежат в узком диапазоне, не превосходящем [1, 1/R0 ]. Более того,
сама средняя задержка минимальна, когда K и L минимальны
среди значений, удовлетворяющих оптимальному соотношению
K/L. Таким образом, принимая во внимание введенную гипотезу, можно сделать вывод о том, что структура кадра может быть
выбрана оптимальной и практически независимой от соотношения между длительностями интервалов для передачи запросов
и пакетов данных. В работе [151] введенная гипотеза подтверждается методом имитационного моделирования. В частности,
приводятся результаты для L = 1 и делается вывод о целесообразности выбора K/L = 3 для упрощения структуры кадра.
Понятно, что в реальной системе стандарта IEEE 802.16 запрос будет выполнятся не на каждый отдельный пакет, а на
целое многопакетное сообщение. В этом случае модель входного потока может быть расширена следующим образом. Входной
поток теперь будет представлять прибытие не пакетов, а сообщений. Пусть каждое сообщение состоит из случайного числа
220
пакетов. Эта величина имеет некоторое распределение со средним значением Q. В этом случае можно показать, что скорость
передачи алгоритма A(K,L) максимальна, когда K/L = 1/(QR0 ).
Таким образом, с учетом нашей гипотезы, структура кадра может быть выбрана оптимальным образом. Более того, она практически не зависит от соотношения между длительностями
передачи запроса и пакета .
Напомним, что процедуры, регламентирующие передачу
абонентов в течение интервала резервирования, можно разделить на конкурентные и детерминированные. К последнему типу относится режим непосредственного опроса абонентов, при
котором БС предоставляет возможность передачи (которая далее называется слотом) каждому абоненту для отправки имеющегося у него запроса. К первому типу процедур передачи относятся общий и групповой опрос абонентов. В режиме общего
опроса абоненты передают имеющиеся у них запросы, выбирая
один из всего множества слотов в кадре. В случае группового
опроса абоненты подразделяются на группы, внутри каждой из
которых действуют правила общего опроса, но лишь на множестве слотов, отведенных для данной группы.
Рассмотрим эффективность конкурентного опроса конечного числа M абонентов. Вычислим пропускную способность алгоритма ДЭО для случая минимально возможной задержки. Такой сценарий использования алгоритма практически оправдан
при передаче чувствительного к задержке трафика. Для минимизации средней задержки как для общего, так и для группового опроса максимальное число повторных передач устанавливается равным своему наименьшему значению, т. е. Q = 0.
Таким образом, соответствующее значение скорости алгоритма
ДЭО обозначается через RBEB(1) , где 1 означает единственную
попытку передачи.
Отметим, что протокол не определяет никаких соотношений
между параметрами W0 , m и K . К примеру, если W0 < L для
группового опроса, тогда при первой попытке повторной передачи некоторые слоты никогда не будут задействованы. По этой
= lL, где l некоторое
причине разумно установить W0 = lK
G
221
натуральное число (l ? 1), а G число групп. Такой выбор величины W0 позволяет равномерно распределить попытки повторной передачи среди числа слотов, доступных каждой группе.
В рассматриваемом случае при отсутствии повторных передач
l = 1 и m = 0.
Искомое значение скорости алгоритма ДЭО на слот RBEB(1) ,
которое достигается передачами запросов в конкурентных слотах для общего (G = 1) и группового (G > 1) опроса абонентов, можно вычислить с помощью следующего утверждения [133, 152].
Утверждение 5.1. Скорость алгоритма ДЭО в системе без
повторных передач пакетов данных вычисляется как
RBEB(1) =
G
1?
M
M
?1
G
.
(5.14)
Вообще говоря, рассмотрение бернуллиевского или пуассоновского входного потока является малопрактичным, поскольку
реальные потоки данных редко подчиняются соответствующим
распределениям. Для преодоления этого затруднения общепризнанной практикой стало рассмотрение системы связи в условиях насыщения, т. е. когда у каждого абонента всегда имеется
готовый для отправки запрос.
Первоначальные результаты относительно анализа конкурентного опроса в централизованной системе связи с резервированием в условиях насыщения были получены в работах [153]
и [154]. Ниже мы предлагаем более общий подход, включающий
данные результаты в качестве частного случая. Устремим максимальное число повторных передач Q к бесконечности. При
этом потери запросов не возникает и соответственно потеря пакетов данных в системе также исключена.
На сегодняшний день для анализа алгоритма ДЭО в насыщении часто вводится набор допущений [141], который позволяет свести рассмотрение работы системы в целом к рассмотрению функционирования отдельного ( меченого ) абонента. Для
некоторого слота в кадре вычисляются две вероятности: вероятность (повторной) передачи запроса меченым абонентом ( pt )
222
и условная вероятность возникновения конфликта при передаче запроса меченым абонентом ( pc ). Эти вероятности полагаются постоянными все время работы системы, а попытки передачи
запроса меченым абонентом независимыми.
Поскольку запрос от меченого абонента попадает в конфликт, если как минимум один из оставшихся (M ?1) абонентов
передает свой запрос, имеем
pc = 1 ? (1 ? pt )M ?1 .
(5.15)
Для того чтобы показать, как на основе pc вычислить pt , сформулируем следующее утверждение.
Утверждение 5.2. Вероятность передачи запроса меченым
абонентом pt в системе без потерь пакетов данных вычисляется
как
pt =
2(1 ? 2pc )
.
(1 ? 2pc )(W0 + K) + pc W0 (1 ? (2pc )m )
(5.16)
Выражения (5.15) и (5.16) представляют собой нелинейную
систему уравнений с двумя неизвестными pc и pt , которая может
быть решена численно. Наконец, значение RBEB (K) задается
вероятностью единственной передачи в слоте:
RBEB (K) = M pt (1 ? pt )M ?1 .
(5.17)
Продемонстрированный выше подход позволяет получить
оптимальное значение вероятности передачи, которое приводит
к максимизации скорости алгоритма ДЭО для всех возможных
пар его параметров (W0 , m). Можно показать, что максимальная скорость алгоритма достигается, когда m = 0. Кроме того,
данный подход может быть применен и для анализа других беспроводных систем с СМД, например персональных [155].
Для упрощения рассуждений выше был рассмотрен только общий опрос абонентов, тем не менее при функционировании группового опроса система передачи может быть рассмотрена как совокупность подсистем с общим опросом абонентов
223
в рамках каждой из них. Далее, подставляя параметры этих
подсистем поочередно в выражения (5.15) и (5.16) и вычисляя
значение (5.17), можно получить скорость алгоритма ДЭО для
каждой из подсистем.
Предложенный выше аналитический подход к расчету скорости алгоритма ДЭО в системе без потерь пакетов данных может быть несложно обобщен для расчета его скорости в системе
с потерями. Напомним, что скорость алгоритма ДЭО является
его важнейшей характеристикой в системе с потерями, т. е. при
наличии ограничения числа повторных передач соответствующего запроса. Снова введем в рассмотрение величину Q, равную
максимальному числу повторных передач одного запроса. Тогда максимальное количество передач запроса составит Q + 1.
Вероятность передачи запроса меченым
абонентом pt в системе с потерями пакетов данных вычисляется
как
Утверждение 5.3.
2(1 ? 2pc )q1
,
(5.18)
W0 (1 ? pc )(1 ? (2pc )Q+1 ) + K(1 ? 2pc )q1
если Q ? m и
2(1 ? 2pc )q1
,
=
m
(1 ? 2pc )(W0 (1 ? 2 pQ+1
) + Kq1 ) + pc W0 (1 ? (2pc )m )
c
если Q > m, где q1 = 1 ? pQ+1
.
c
pt =
pt
Отметим, что (5.18) является обобщением (5.16) на случай наличия потерь пакетов данных. Тогда выражения (5.15)
и (5.18) по-прежнему представляют собой нелинейную систему
уравнений с двумя неизвестными pc и pt , которая может быть
решена численно. Далее, по аналогии с (5.17), скорость вычисляется как
(5.19)
RBEB(Q+1) (K) = M pt (1 ? pt )M ?1 .
Перейдем теперь к анализу общей задержки передачи сообщения в системе связи как на этапе поступления запросов в сеть,
так и на этапе их обслуживания [156]. Поскольку ниже речь идет
о процессе передачи сообщений, можно снова говорить о наличии входного потока сообщений в систему. Рассмотрим систему
224
с конечным числом абонентов, пуассоновским входным потоком
сообщений и буфером на бесконечное число сообщений.
Обозначим длительность нисходящего (downlink, DL) и восходящего (uplink, UL) подкадра через TDL и TU L соответственно.
Тогда имеем
TU L = TRI + TU D ,
(5.20)
где TRI длительность интервала резервирования (reservation
interval, RI), а TU D наибольшая допустимая длительность восходящего подкадра, предназначенная для передачи пакетов данных (uplink data, UD).
Согласно допущению SYST.SYNC.FRAME (см. подраздел 5.2) модели централизованной системы интервал резервирования каждого кадра содержит K конкурентных слотов, что
дает TRI = K?, где ? длительность запроса. Тогда можно
переписать выражение TU D в виде
TU D = TU L ? K?.
(5.21)
C другой стороны, поскольку в каждом восходящем подкадре каждый абонент может получить возможность передачи пакета данных не более одного раза, запишем
TU D = M ?.
(5.22)
Объединяя (5.20), (5.21) и (5.22), получаем следующее выражение для длительности кадра:
Tf rame = TDL + K? + M ?.
(5.23)
Обозначим коэффициент загрузки абонента через ?. Учитывая тот факт, что каждый абонент передает не чаще одного
сообщения за кадр, получаем
? = ?Tf rame =
?Tf rame
.
M
(5.24)
Очевидно, что рассматриваемая система связи стабильна,
когда ? < 1 или ? < T M , т. е. сообщения в среднем постуf rame
пают не чаще, чем передаются.
225
Рассмотрим общую задержку передачи сообщения от абонента с номером i, обозначая ее через Di . Данная задержка возникает как вследствие ожидания сообщения в буфере абонента
в течение времени резервирования, так и вследствие ожидания
заявки в буфере БС в течение времени обслуживания и представляет собой непрерывную случайную величину. Определим
общую задержку передачи сообщения как интервал времени от
момента его поступления до момента окончания успешной передачи соответствующего ему пакета данных. Можно показать,
что общая задержка меченого сообщения состоит из следующих
слагаемых:
(5.25)
Di = Dir + ? + Dis + ?,
где компоненты Di определены следующим образом:
? Dir задержка резервирования, равная интервалу времени
от момента поступления меченого сообщения к абоненту с номером i до момента начала отправки этим абонентом соответствующего запроса в восходящем подкадре;
? ? время передачи запроса (длительность конкурентного
слота);
? Dis задержка обслуживания, равная интервалу времени
от момента окончания отправки абонентом с номером i запроса
на меченое сообщение до момента начала успешной передачи
соответствующего ему пакета данных в восходящем подкадре;
? ? длительность передачи пакета данных.
Рассмотрим систему исключительно в моменты начала интервала резервирования. Построим вложенную трехмерную
цепь Маркова, соответствующую рассматриваемой последовательности моментов времени, состояние которой опишем числом
пакетов данных, находящихся в эти моменты в соответствующих буферах. Представим, что имеется три буфера для хранения пакетов данных. Первый буфер связан с меченым абонентом, и пакет ожидает в нем в течение задержки резервирования.
Далее, в начале интервала резервирования пакет немедленно
поступает в некоторый виртуальный буфер, который учитывает тот факт, что пакет не может быть передан в текущем кадре,
226
т. е. испытывает задержку по меньшей мере в один кадр. По истечении этой дополнительной задержки пакет поступает в третий индивидуальный буфер на БС, соответствующий данному
абоненту, и ожидает там окончания задержки обслуживания.
После этого пакет передается.
Нас интересуют выражения для средних значений числа пакетов в рассматриваемых буферах в пределе. Далее, используя
формулу Литтла [157], установим верхнюю оценку для общей
задержки передачи сообщения в системе связи:
3 1 ? pr
?Tf rame (2 ? pr )
M +1
E[D] ?
Tf rame +
+
+ ?K + ?
.
2
pr
2pr (1 ? ?)
2
(5.26)
Отметим, что предложенная аналитическая модель легко видоизменяется на случай ѕнесимметричногої входного потока
или когда сообщению соответствует более одного пакета данных. Кроме того, она может быть несложным образом модифицирована для учета возможности единичного опроса абонентов.
Предложения по улучшению протокола
Для упрощения изложения следующего материала абстрагируемся от процесса передачи пакетов и сосредоточимся на
тех улучшениях, которые можно сделать для процесса передачи запросов. Напомним (см. подраздел 5.5.4), что протоколом
IEEE 802.16 предусмотрена возможность использования усеченного алгоритма ДЭО для разрешения возникающих конфликтов между передаваемыми запросами. C другой стороны, в работе [39] было показано, что алгоритм ДЭО нестабилен в классической модели с бесконечным числом абонентов, т. е. практически неработоспособен при увеличении числа абонентов рассматриваемой системы связи.
Для преодоления отмеченного недостатка, связанного с
нестабильностью алгоритма ДЭО, можно рассматривать отдельно конкурентные слоты и использовать применительно к
передаче запросов методы СМД, которые были исследованы в
предыдущих разделах в рамках классической системы СМД.
227
Более того, наличие нескольких конкурентных слотов в кадре для передачи запросов к базовой станции позволяет определенным образом упростить работу алгоритма разрешения конфликта. Будем предполагать, что число конкурентных слотов
опроса зафиксировано и в этих условиях требуется выбрать наиболее эффективный в некотором смысле способ доставки запросов на базовую станцию. Рассмотрим сначала ѕчисто случайныеї способы разрешения конфликтов.
Впервые идея повысить эффективность СМД в децентрализованной системе за счет использования окон, объединенных в
группы, была предложена Б.С.Цыбаковым и С.Н.Лихановым в
работе [158]. Почти через пятнадцать лет сходная идея была
предложена К. Блонди и применительно к системе с базовой
станцией в работе [123]. Однако в этой работе авторы ограничились только рассмотрением алгоритмов типа АЛОХА.
Применительно к модели централизованной системы с передачей запросов и пакетов, введенной в подразделе 5.4, в работах [159] и [146] был предложен класс алгоритмов передачи запросов с так называемой распределенной очередью. Этот класс
алгоритмов базируется на идеях, предложенных в работах [158]
и [123]. Упрощенно работу алгоритма из данного класса можно
описать следующим образом.
В произвольном кадре с номером t все K слотов конкурентного интервала разбиты на два непересекающихся подмножества, первое из которых содержит St слотов, а второе Nt = K ? St слотов. Слоты из первого подмножества назовем слотами доступа, а из второго слотами разрешения
конфликтов. Если к началу кадра t у абонента появляется новый запрос, то абонент случайным образом выбирает один из
St слотов доступа и передает запрос в этом слоте. Если при
этом возникает конфликт, то из всех абонентов, участвующих
в этом конфликте, формируется так называемое конфликтное
подмножество (КП). КП по определенному правилу помещается в некоторую виртуальную распределенную очередь.
Если к началу кадра t распределенная очередь непуста, то в
соответствии с некоторым правилом из очереди извлекается КП.
228
Все абоненты из КП разрешают конфликт в слотах разрешения
конфликтов.
Чтобы определить некоторый алгоритм СМД из описанного
класса для заданной величины K необходимо ука??ать следующее:
1. Правила расчета St , Nt для произвольного кадра t .
2. Правило поступления КП в распределенную очередь.
3. Правило выбора КП из распределенной очереди.
4. Конкретный алгоритм разрешения конфликтов (АРК).
В работе [146] показывается, как при заданном числе слотов
K в данном классе алгоритмов выбрать алгоритм, который обеспечивает передачу запросов с максимальной интенсивностью (т.
е. имеет максимальную скорость R1 , которая была введена в
подразделе 5.4). Этот результат справедлив как для пуассоновского, так и для пульсирующего входных потоков (см. подраздел 1.6). Хотя при этом не гарантируется, что не существует
других алгоритмов вне этого класса, которые имеют большую
скорость. Однако, на сегодняшний день не известны работы, в
которых описаны такие алгоритмы.
В работе [160] показывается, как можно обобщить класс алгоритмов с распределенной очередью на случай, когда на физическом уровне используется процедура компенсации конфликтных сигналов (см. подраздел 1.7).
Способы разрешения конфликта с использованием адресов
абонентов, которые были предложены и проанализированы в
разделе 4, могут быть реализованы и в системе с базовой станцией. При этом алгоритм управления доступом может быть распределенным между абонентами и базовой станцией. Такой распределенный алгоритм предложен в работах [111, 112]. Рассматривается модель системы, введенная в подразделе 5.2. Отличие
состоит в том, что вместо пуассоновского входного потока и
бесконечного числа абонентов рассматривается бернулиевский
входной поток и конечное число абонентов. Подробное обсуждение такого типа входного потока приводится в подразделе 4.2.
В распределенном алгоритме базовая станция для каждого
229
мас-
слота доступа в каждом кадре посылает так называемую
. Маска это вектор, длина которого равна Lb , где Lb число
бит в двоичном представлении адреса абонента. Каждая компонента вектора может принимать значения 0, 1 и ѕстираниеї.
Абонент по нестертым позициям сравнивает свой адрес с маской и при совпадении передает запрос в соответствующем слоте.
Базовая станция по результатам передач в текущем кадре формирует маски для следующего кадра. Следует отметить, что
в начале очередного сеанса в маске все позиции стерты. Это
означает, что в соответствующем слоте будут передавать все
абоненты, которые имеют готовый для передачи пакет. Если
таких слотов несколько, то абонент случайным образом выбирает один из них. Далее на протяжении всего сеанса абонент
будет анализировать только маски, которые относятся к данному слоту и, соответственно, повторные передачи абонент также
будет выполнять только в данном слоте. В работе [111] показывается, что при бернуллиевском входном потоке характеристики
распределенного алгоритма идентичны характеристикам алгоритма, рассматриваемого в разделе 4. Поэтому, для распределенного алгоритма могут быть использованы методы анализа,
предложенные в разделе 4.
В работе [111] также отмечается, что алгоритмы с использованием адресов абонентов являются ѕнесправедливымиї задержка зависит от номера абонента.
Пронумеруем числовой последовательностью все поступающие запросы к абоненту с номером i и выделим из этой последовательности запрос с номером j . Этот запрос мы назовем
. Обозначим через ?ji случайную задержку передачи
меченого запроса. Определим среднюю стационарную
с номером i равенством
ку
меченым
ку передачи запроса для абонента
Di = lim E[?ji ].
j??
задерж-
(5.27)
Анализируя работу алгоритма передачи запроса, можно доказать справедливость следующего утверждения [111].
230
Утверждение 5.4. Средняя задержка передачи запроса
абонента уменьшается с увеличением номера абонента:
D0 > D1 . . . DM ?2 > DM ?1 ,
(5.28)
а задержка передачи запроса в системе связана со средними задержками передачи запроса для абонентов следующим образом:
D=
M
?1
Di /M.
(5.29)
i=0
В работе [111] предлагается способ устранения зависимости
средней задержки от номера абонента. В начале каждого сеанса
базовая станция случайным образом формирует двоичный вектор, длина которого равна длине маски. В каждом кадре сеанса маска перед отправкой поразрядно складывается по модулю
два на нестертых позициях с этим вектором. В [111] модифицированный таким образом алгоритм называется алгоритмом с
чередованием бит маски. Как для основного алгоритма, так и
для алгоритма с чередованием бит маски введем в рассмотрение
среднюю задержку передачи запроса в системе и среднюю задержку передачи запроса для абонента с номером i . Для этих
средних задержек будем использовать обозначения DA и DAi ,
соответственно.
Утверждение 5.5. Для алгоритма с чередованием бит
средняя задержка передачи запроса для абонента не зависит
от номера абонента и совпадает со средней задержкой передачи
запроса в системе
M ?1
0
1
= DA
= . . . = DA
= DA ,
DA
(5.30)
а средняя задержка передачи запроса в системе для алгоритма
с чередованием бит равна средней задержке передачи запроса в
системе для основного алгоритма:
D = DA .
231
(5.31)
Справедливость утверждения 5.5 вытекает из способа формирования маски. Данный способ эквивалентен тому, что в системе с основным алгоритмом перед началом каждого сеанса
выполняется случайная перестановка номеров абонентов. Непосредственно из утверждения 5.5 следует, что для расчета средней задержки передачи запроса в системе с алгоритмом с чередованием бит может быть без каких либо изменений использован метод численного расчета, приведенный в разделе 4.
Следует отметить, что описанные выше предложения базируются на ряде допущений, которые несправедливы для существующих версий стандартов централизованных телекоммуникационных протоколов. Таким образом, эти предложения могут
быть использованы только в будущих версиях стандартов.
5.7. Выводы по разделу
В данном разделе рассматривались особенности организации
множественного доступа в централизованных сетях передачи
данных. Основные результаты, полученные в разделе 5, можно
разделить на две части. Первая часть это расширение классической модели СМД на случай централизованной системы, в
которой совместно рассматриваются процессы передачи запросов и передачи данных. Вторая часть это использование данной модели как для анализа существующих централизованных
систем передачи данных, так и для выработки предложений, направленных на повышение эффективности функционирования
данных систем.
К первой части результатов относятся:
1. Выполнено расширение классической модели на модель
централизованной системы. Эта модель задается длительностью интервала времени (слота), в котором передается запрос
(?), числом слотов (K ) и числом окон для передачи пакетов ( L).
2. Введено понятие алгоритма СМД для централизованной
системы и пропускной способности.
3. Построена верхняя оценка для пропускной способности
1
, где C пропускная способность в рамках классической
1+?/C
232
модели СМД.
4. Конструктивным способом построена нижняя граница для
R
пропускной способности ?+R
, где Rpt скорость алгоритма
дробления для классической модели. Показано, что нижняя граница достигается, когда KL = R1 .
Ко второй части результатов относятся:
1. Приведено общее описание централизованных телекоммуникационных протоколов на примере протокола региональной
(городской) сети IEEE 802.16.
2. Дан развернутый обзор работ, опубликованных автором, в
которых описывается анализ существующего протокола IEEE
802.16.
3. Применительно к модели централизованной системы с передачей запросов и пакетов предложен класс алгоритмов передачи запросов с так называемой распределенной очередью.
Показано, как при заданном числе слотов K в данном классе
алгоритмов выбрать алгоритм, который обеспечивает передачу
запросов с максимальной интенсивностью.
4. Способы разрешения конфликтов с использованием адресов абонентов, предложенные в разделе 4, обобщены на случай
модели с базовой станцией. Предложен алгоритм управления
доступом, распределенный между абонентами и базовой станцией. Показано, каким образом в распределенном алгоритме может быть устранена зависимость задержки от адреса абонента.
5. Введена модель системы передачи видеоинформации в нисходящем канале централизованной сети передачи данных, в которой методы СМД используются для передачи служебной информации по восходящему каналу. Показано, что такой вариант
использования СМД может улучшить качество передачи видеоинформации.
pt
pt
pt
233
А. Дискретные пачечные марковские
входные процессы
Рассмотрим временную ось, разделенную на равные промежутки времени, называемые окнами (рис. А.1). Окна нумеруются натуральными числами, и окну с номером t соответствует
интервал времени [t?1, t). Далее будем называть окно с номером
t просто окном t для краткости. Рассмотрим также некоторый
стохастический процесс с дискретным множеством состояний,
которое обозначим через S. Взаимооднозначно поставим в соответствие окну t состояние из рассмотренного множества: S t ? S.
С другой стороны, каждому окну t взаимооднозначно поставим
в соответствие некоторое целое неотрицательное число X t , которое имеет смысл количества вновь поступивших сообщений в
окне t. Отметим, что при такой дискретизации время поступления каждого из X t сообщений внутри окна t остается без внимания.
Обозначим вероятность события, связанного с поступлением
n сообщений в окне t и переходом рассматриваемого стохастического процесса из состояния с номером i в состояние с номером
j в конце окна t, следующим образом:
(А.1)
Каждому значению n можно поставить в соответствие матрицу Bn = {bij (n)}. В наиболее общем случае число n сообщений, поступивших в некотором окне, может быть неограничено. Тогда имеется бесконечное число матриц Bn . В литературе описанный таким образом процесс {X t , S t } принято называть дискретным пачечным марковским входным процессом
или DBMAP [48]. Он полностью описывается набором матриц
Bn для всех возможных значений n. Для этого процесса ниже
введем основные определения и обозначения.
Рассмотрим матрицу B, которая является суммой матриц
Bn , составленных из элементов (А.1), по всем n:
Pr{X t = n, S t+1 = j|S t = i} bij (n).
234
?
B
Bn .
(А.2)
n=0
Тогда элемент матрицы
перехода процесса
номером
j
{S }
t
B
будет иметь смысл вероятности
из состояния с номером
i
в состояние с
в конце окна t:
bij = Pr{S t+1 = j|S t = i}.
B
Предположим, что матрица
(А.3)
с элементами
bij
являет-
ся непериодической и неприводимой. Такие матрицы часто
именуют примитивными (primitive) [54]. Аналогично, процесс
DBMAP, соответствующий примитивной матрице
B, будем так-
же называть примитивным (primitive DBMAP). Далее сузимся
до рассмотрения только таких процессов.
Введем важные характеристики примитивных процессов
DBMAP. Рассмотрим среднее число сообщений, поступающих
в состоянии с номером
i
в течение одного окна:
?i n
bij (n).
n
Учитывая, что процесс
нарную вероятность
номером
pi
(А.4)
j
{S t }
эргодический, введем стацио-
нахождения процесса
{S t } в состоянии с
i при условии, что в начальном окне процесс находился
j для любого j :
в состоянии с номером
pi lim Pr{S t = i|S 1 = j}.
t??
(А.5)
Тогда можно рассмотреть среднее число сообщений, поступающих в течение одного окна, которое будем называть средней
интенсивностью входного потока сообщений:
?
i
235
?i p i .
(А.6)
??????????? ???? ? ????
T (1 )
X (1)
T (2)
X (2 )
X (3 )
...
...
Рис. А.1. Эквивалентное описание непрерывного процесса поступлений
Практически среднюю интенсивность входного потока сообщений можно вычислить как отношение количества вновь поступивших сообщений на некотором достаточно длительном интервале T к длительности этого интервала, т. е.:
T
?1
lim
T ??
Xt
t=0
T
236
= ?.
(А.7)
Б. Использование преобразования
Пуассона при анализе древовидных
алгоритмов
Б.1. Определения и обозначения
Рассмотрим единичный закрытый интервал [0, 1], на котором
расположим K точек (K ? 0), выполняя следующую процедуру:
1.
i = 1.
2. Генерация xi экспоненциально распределенной случайной величины с параметром s.
3. Если y =
i
j=1
x j ? 1,
то
4.
Точка y откладывается на единичном интервале.
5.
i = i + 1.
6.
Переход к шагу 2.
В результате выполнения вышеприведенного алгоритма на
рассматриваемом интервале будут расположены K = i?1 точек
K
с координатами x1 , x1 + x2 , . . . , xj . K представляет собой
j=1
дискретную случайную величину.
Утверждение Б.1. Случайная величина K распределена
по закону Пуассона. Тогда Pr{K = k} = sk! e?s , где s имеет
смысл средней интенсивности.
Краткое доказательство данного утверждения изложено в
книге [167].
Разобьем единичный интервал [0, 1] дополнительно на два
интервала [0, 12 ) и [ 12 , 1]. Заметим, что значение 12 может принадлежать как левому, так и правому интервалу. Для определенности будем считать, что оно принадлежит правому интервалу.
k
237
Вероятность события, связанного с тем, что на левый интервал придется k1 точек, а на правый k2 точек пуассоновского
входного потока интенсивности s, обозначим через P (k1 , k2 , s).
Утверждение Б.2. Вероятность P (k1, k2, s) можно вычислить как
s k
s k
(Б.1)
P (k1 , k2 , s) = 2 e? · 2 e? .
k!
k!
1
2
s
2
s
2
1
2
Данное утверждение можно доказать, учитывая утверждение Б.1 и применяя его к левому и правому интервалу независимо в силу свойства отсутствия памяти [1] экспоненциального
распределения.
Замечание Б.1. Из утверждения Б.2 немедленно следует,
что
k
sk
P (k1 , k ? k1 , s) = e?s
(Б.2)
k!
k1 =0
и
k
sk ?s
e .
k!
P (k2 , k ? k2 , s) =
k2 =0
Замечание Б.2. Вероятность P (k , k , s) может быть аль1
тернативно вычислена как
P (k1 , k2 , s) =
k1 + k2
k1
· 2?(k1 +k2 ) ·
2
sk1 +k2 ?s
e .
(k1 + k2 )!
(Б.3)
Легко показать, что (Б.3)
к (Б.1), раскрывая биноk +kсводится
миальный коэффициент k по определению:
1
2
1
k1 + k2
k1
·2
?(k1 +k2 )
sk1 +k2 ?s
e
·
=
(k1 + k2 )!
=
238
s k1 +k2
2
k1 !k2 !
s k1
2
k1 !
e
e?s =
? 2s
·
s k2
2
k2 !
(Б.4)
s
e? 2 .
Определение Б.1. Рассмотрим случайную величину ? ,
равную времени разрешения конфликта, выраженному в слотах. Также введем в рассмотрение случайную величину ? |k, равную времени разрешения конфликта при условии, что возник
конфликт кратности k (k абонентов вступили в конфликт в первом слоте ПРК). Обозначим через Tk среднее время разрешения
конфликта кратности k, т. е.
(Б.5)
Tk E[? |k].
Определение Б.2. Рассмотрим случайную величину
? |k1 , k2 , т. е. ? при условии, что возник конфликт кратности
k1 + k2 и k1 абонентов выбрали для повторной передачи
правое поддерево ДРК, а k2 левое поддерево. Отметим,
что рассматриваемая случайная величина определена только
при k1 + k2 ? 2. Обозначим через Tk ,k время разрешения
конфликта в данном случае, т. е.
E[? |k1 , k2 ], если k1 + k2 ? 2;
(Б.6)
Tk ,k 1, если 0 ? k1 + k2 < 2.
Отметим, что при k1 + k2 < 0 вычисление Tk ,k не имеет
смысла.
Утверждение Б.3. Непосредственно из введенных выше
обозначений и свойств ДРК следует, что
1 + Tk + Tk , если k1 + k2 ? 2;
(Б.7)
Tk ,k =
1, если 0 ? k1 + k2 < 2.
Утверждение Б.4. Учитывая все возможные разбиения
ДРК на поддеревья, легко показать, что
1
1
2
2
1
1
1
2
2
2
Tk =
k k
k1 =0
k1
· 2?k · Tk1 ,k2 .
(Б.8)
Б.2. Вычисление преобразования Пуассона
Учитывая введенные выше обозначения и следуя подходу из
работы [86], рассмотрим функцию T (s).
239
Определение Б.3. Обозначим через T (s)
T (s) Tk ·
k?0
sk ?s
e ,s ? R
k!
(Б.9)
и будем называть T (s) преобразованием Пуассона [85] от последовательности величин T0, T1, . . . , Ti, . . ..
Величина T (s) имеет смысл среднего времени разрешения
конфликта для сообщений, которые возникли на интервале длины s при пуассоновском входном потоке новых сообщений (абонентов) с интенсивностью ? = 1. Точки на временной оси соответствуют моментам поступления в систему новых сообщений.
Укажем далее способ рекуррентного вычисления величины
T (s).
Теорема Б.1. Преобразование Пуассона можно записать
как
Tk ,k · P (k1 , k2 , s).
(Б.10)
T (s) =
1
2
k1 +k2 ?0
Доказательство. Воспользовавшись (Б.9), запишем Tk в виде (Б.8) и учтем (Б.3):
T (s) =
(Б.11)
k sk
sk ?s k
=
Tk · e =
· 2?k · Tk1 ,k2 · e?s =
k1
k!
k!
k?0
k?0 k1 =0
k1 + k2
sk1 +k2 ?s
=
· 2?(k1 +k2 ) · Tk1 ,k2 ·
e =
k
(k
1
1 + k2 )!
k1 +k2 ?0
=
Tk1 ,k2 · P (k1 , k2 , s).
k1 +k2 ?0
Теорема Б.2. Преобразование Пуассона можно вычислить
рекуррентно как
T (s) = 1 + 2T
s
2
240
? 2e?s (s + 1).
(Б.12)
Доказательство
.
Преобразовывая (Б.10) с учетом утвер-
ждения Б.3, получаем:
T (s) =
=
(Б.13)
Tk1 ,k2 · P (k1 , k2 , s) =
k1 +k2 ?0
=
1 · P (k1 , k2 , s) +
0?k1 +k2 <2
+
(1 + Tk1 + Tk2 ) · P (k1 , k2 , s) =
k1 +k2 ?2
=
1 · P (k1 , k2 , s) +
k1 +k2 ?0
=1+
(Tk1 + Tk2 ) · P (k1 , k2 , s) =
k1 +k2 ?2
Tk1 · P (k1 , k2 , s) +
k1 +k2 ?2
Tk2 · P (k1 , k2 , s).
k1 +k2 ?2
Вычислим правую часть выражения (Б.13). Для этого рассмотрим отдельно
k1 +k2 ?2
Tk1 · P (k1 , k2 , s):
Tk1 · P (k1 , k2 , s) =
k1 +k2 ?2
=
(Б.14)
Tk1 · P (k1 , k2 , s) ?
k1 +k2 ?0
=T
s
2
0?k1 +k2 ?2
?s
? e (s + 1).
241
Tk1 · P (k1 , k2 , s) =
Последний переход в (Б.14) справедлив в силу того, что
=
T k1 ·
k1 +k2 ?0
=
(
s k1
2
k1 !
s k2
e
1 · T k1 ·
·
s
k2 !
s k1
k1 ?0
? 2s
s k2
2
2
k1 !
e
? 2s
s
e? 2 =
k2 !
s k1
e ? 2 ) · T k1 ·
2
k1 ?0 k2 ?0
=
(Б.15)
Tk1 · P (k1 , k2 , s) =
k1 +k2 ?0
=T
2
k1 !
s
2
s
e? 2 =
.
Подставляя результат (Б.14) в выражение (Б.13) и учитывая
симметричность Tk · P (k1, k2, s) и Tk · P (k1, k2, s),
k +k ?2
k +k ?2
в итоге имеем (Б.12). Данная теорема была впервые сформулирована в работе [86].
1
1
2
2
1
2
Б.3. Нормированное преобразование Пуассона
Определение
Следуя подходу из работы [82], введем в рассмотрение функцию F (s), равную отношению T (s) к s и будем в дальнейшем
называть ее нормированным преобразованием Пуассона, т. е.
T (s)
.
s
(Б.16)
Учитывая равенство (Б.16) и рекуррентное выражение для
вычисления преобразования Пуассона (Б.12), легко получить
F (s) F (s) =
T
s
2
s
2
+
s 1 ? 2e?s (s + 1)
1 ? 2e?s (s + 1)
+
=F
.
s
2
s
(Б.17)
242
Заметим, что второе слагаемое в (Б.17) быстро убывает с
ростом длины интервала s. Это означает, что при удвоении своего аргумента функция F (s) практически не изменяет своего
значения для достаточно больших s, то есть F (s) ? F 2s . Такой ѕпериодическийї характер нормированного преобразования
Пуассона был впервые замечен в статье [84]. Используя данное
свойство, приведем ниже способ вычисления значения F (s) с
заданной точностью.
Вычисление G? (r)
Будем вычислять нормированное преобразование Пуассона
для достаточно больших значений аргумента 2n r, где n ? Z и
r ? R. Формально подставим 2n r в (Б.17):
1 ? 2e?2 r (2n r + 1)
.
(Б.18)
2n r
При достаточно больших значениях n изменение аргумента
функции F (2n r) от 2n до 2n+1 соответствует одному ѕпериодуї
функции F (2n r). Следовательно, при 1 ? r ? 2 и некотором n
n
F (2n r) = F (2n?1 r) +
получаем наибольшее и наименьшее значения функции для всех
последующих значений ее аргумента. Рассмотрим более подробно равенство (Б.18) и выполним рекуррентный переход n?1 раз:
F (2n r) = F (r) +
i
n
1 ? 2e?2 r (2i r + 1)
i=1
2i r
= F (r) + Gn (r). (Б.19)
Можно заметить, что члены ряда Gn (r) в правой части выражения (Б.19) бесконечно убывают с ростом n, а сам ряд быстро
сходится к своему предельному значению G? (r). Как отмечалось выше, значения G? (r) следует вычислять при 1 ? r ? 2.
Зададимся точностью вычисления значений ?n,r . Рассмотрим
следующую простую оценку сверху для ?n,r :
243
G? (r) ? Gn (r) =
(Б.20)
i
i
?
n
1 ? 2e?2 r (2i r + 1) 1 ? 2e?2 r (2i r + 1)
?
=
=
2i r
2i r
i=1
i=1
i
?
?
1
1 ? 2e?2 r (2i r + 1)
1
=
= ?n,r <
= n .
i
i
2r
2r
2 r
i=n+1
i=n+1
1
Поскольку полученная выше гиперболическая функция 2n r
убывает с ростом r , достаточно оценить точность только для левой границы интервала по r . Для выбранного интервала
2
очевидно, что
?n ? 2
?n
. Таким образом, для получения, на-
пример, точности вычисления не ниже
не менее 30 членов ряда
1?r?
G? (r)
10?9
следует вычислять
[82], т. е.
F (2n r) = F (r) + G? (r) + ?n ,
где
|?n | < 10?9
при
n ? 30
Вычисленные значения
1 ? r ? 2.
G? (r) показаны
и
0,58
2,44
0,56
2,42
2,38
F (r)
2 ,4
0,52
G ?(r)
0,54
0,5
2,34
0,46
2,32
?)
1
1,2
1,4
r
1,6
1,8
2
Рис. Б.1. Пример функций
G
на рис. Б.1,а.
2,36
0,48
0,44
(Б.21)
?)
1
и
F:
1,2
a 1,4
r
G? (r);
1,6
б 1,8
2
F (r)
Вычисление F (r)
Значения
F (r) при небольшом r
легко вычислять, используя
определение преобразования Пуассона (Б.9), т. е.
244
1 rk ?r
F (r) =
Tk e .
r k=0 k!
?
(Б.22)
Отметим, что в работе [82] предложен другой способ вычисления
F (r),
основанный на использовании рекуррентного соот-
ношения (Б.17). Несмотря на меньшую вычислительную сложность, такой способ вычисления является менее универсальным
в том смысле, что позволяет вычислять нормированное преобразование Пуассона исключительно для СДА.
Известно [7], что значения
Tk
при
1 + 21?k
Tk =
1?
k?2
k?1
i=0
21?k
k
i
вычисляются как
Ti
.
(Б.23)
В работе [44] были предложены простые линейные границы
Tk . В частности, при k ? 5 Tk оценивалось сверху величиной
2, 8867k ? 1. Обозначая 2,8867 через c и обобщая рассматриваемую границу для малых k увеличением константы на 2, имеем
для
Tk ? ck + 1,
где
k?0
и
(Б.24)
c = 2, 8867.
Заменим вычисление суммы бесконечного ряда
лением суммы первых его
несложно
получить
n
членов
следующую
Fn (r):
245
Fn (r).
оценку
F (r)
вычис-
Используя (Б.24),
сверху
для
точности
F (r) ? Fn (r) =
?
n
1 rk ?r 1 rk ?r
Tk e ?
Tk e =
=
r k=0 k!
r k=0 k!
(Б.25)
?
?
rk
1 rk ?r 1 Tk e ?
(ck + 1) e?r =
=
r k=n+1 k!
r k=n+1
k!
c rk ?r 1 rk ?r 1 rk
e ?
k e +
(ck + 1) e?r =
r k=0 k!
r k=0 k!
r k=0
k!
?
=
?
n
n
1
rk
= c + (1 ?
(ck + 1) e?r ).
r
k!
k=0
Легко проверить, что полученная верхняя оценка для точности
Fn (r)
возрастает с ростом
r.
Следовательно, достаточно
оценить точность только для правой границы интервала по
Для выбранного интервала
c + 12 (1 ?
не ниже
n
1 ? r ? 2
r.
точность не превышает
(ck + 1) 2k! e?2 ). Как и ранее, ограничимся точностью
k=0
?9
10
k
. Тогда следует вычислять не менее 19 членов по-
следовательности
F (r).
Вычисленные значения
F (r)
показаны на рисунке Б.1,б.
Теперь, используя (Б.21), исследуем поведение исходной
функции
F (2n r)
на одном ѕпериодеї, когда
ния будем вычислять в целых точках
k,
т. е.
n ? 30. Ее значеF (2n r) = F (k). С
точностью 8 десятичных разрядов, вызванной понижением исходной точности на один разряд из-за сложения в (Б.21), имеем:
max
230 ?k?231
F (k) = lim sup F (k) < 2, 8853932 + 10?7
k??
и
min
230 ?k?231
F (k) = lim inf F (k) > 2, 8853869 ? 10?7 .
k??
246
(Б.26)
На рисунке Б.2 в логарифмическом масштабе показаны значения функции F (k) на одном ѕпериодеї при достаточно больших k. Заметим, что наибольший размах колебания функции F (k) не превышает 0,0000065 со средним значением ln22 =
2, 8853901.
2,8853932
F (k)
2
ln 2
2,8853869
2n
k
2n +1
Рис. Б.2. ѕПериодическийї характер нормированного преобразования Пуассона
Б.4. Вычисление оценок скорости для базового
алгоритма
В работе [84] (см. теорему 1) показано, что |Tk ? T (k)| ?
b cos(2? log2 k + ?) при b = 1, 29 · 10?4 и ? = 0, 698. Напомним,
что в соответствии с определением Б.1 Tk представляет собой
среднее время разрешения конфликта кратности k. Из данного
результата немедленно следует, что
(Б.27)
Разделим обе части выражения (Б.27) на k и заметим, что в
правой части k??
lim kb = 0. Таким образом, при больших k
|Tk ? T (k)| ? b.
Tk T (k) Tk
= ? F (k) = 0.
?
k
k
k
247
(Б.28)
Следовательно, границы для функции F (k) (Б.26) справедливы также для отношения Tk , а именно
k
lim sup
k??
и
lim inf
k??
Tk
< 2, 8853932 + 10?7
k
(Б.29)
Tk
> 2, 8853869 ? 10?7 .
k
С учетом свойств верхнего и нижнего предела lim sup Tk =
k??
T
1
1
и
lim
inf
=
,
можно
переписать
полученные
lim inf
lim sup
k?? k
k
границы для T в виде
k
k
k
k?? Tk
k??
k
Tk
k
lim sup
и
k??
lim inf
k??
k
< 0, 34657398
Tk
k
> 0, 34657320.
Tk
(Б.30)
Рассмотрим теперь случайную величину Xn, представляющую собой кратность начального конфликта в ПРК с номером n при работе СДА. Согласно статье [7] последовательность
{Xn } является однородной неприводимой апериодической цепью Маркова. Приведем также вспомогательную теорему из
статьи [7].
Теорема Б.3 ([7]). Рассмотрим марковскую цепь {Xn}.
1. Если
k
(Б.31)
? < lim inf ,
k?? Tk
то {Xn } эргодическая цепь.
2. Если
k
(Б.32)
? ? lim inf ,
k?? Tk
то {Xn } возвратная цепь.
248
3. Если
? > lim sup
k??
k
,
Tk
(Б.33)
то {Xn } невозвратная цепь.
Теорема Б.3 позволяет сформулировать следующее следствие для критериев стабильности СДА.
Замечание Б.3. Предположим, что СДА с шлюзовым доступом используется для передачи сообщений, прибывающих
согласно пуассоновскому входному потоку с интенсивностью ?
сообщений на слот. Если ? < 0, 34657320, тогда последовательность {Xn } кратностей начальных конфликтов стабильная
цепь Маркова. Напротив, если ? > 0, 34657398, тогда последовательность {Xn } нестабильная цепь Маркова.
Заметим, что, поскольку lim Tkk не существует, неизбежно
k??
возникает интервал, на котором невозможно сделать никакого
вывода относительно стабильности СДА. Длина данного интервала не превышает 0,00000078, т. е. равна разности между обратными к lim sup Tkk и lim inf Tkk .
k??
k??
Б.5. Вычисление среднего числа конфликтов заданной
кратности
Рассмотрим задачу нахождения среднего числа конфликтов
заданной кратности в ДРК СДА. Следующие рассуждения
проведем на примере нахождения среднего числа конфликтов
кратности два. Обозначим через Nk среднее число конфликтов
кратности два в ДРК начальной кратности k . Необходимо оценить отношение Nkk при неограниченно больших значениях k .
Очевидно, что N0 = N1 = 0, поскольку в данных ДРК не может быть ѕконфликтныхї вершин. Рассмотрим подробнее величину N2 . Два абонента, вступившие в конфликт в корневой
вершине ДРК, выберут для передачи одну и ту же вершину
на следующем ярусе ДРК с вероятностью 0,5, порождая новый
конфликт кратности два. Таким образом, справедлива запись
249
N2 = 1 + 12 N2 .
Решая линейное уравнение, получаем
N2 = 2.
В
общем случае, с учетом свойств ДРК имеем
Nk =
k k
i=0
где
k > 2.
Выражая
Nk
i
Nk ,
зований получаем
после элементарных преобра-
k?1
k
i
i=1
2k?1
Nk =
k > 2.
(Б.34)
из правой части (Б.34) и решая линей-
ное уравнение относительно
где
2?k (Ni + Nk?i ),
Ni
?1
,
(Б.35)
Рекуррентное выражение (Б.35) легко вычисляется
для любого конечного числа
k.
В соответствии с определением Б.2 можно ввести в рассмотрение
величину
Nk1 ,k2 .
Данная
величина
представляет
собой
среднее число конфликтов кратности два, при условии, что возник начальный конфликт кратности
k1 + k2
и
k1
абонентов вы-
брали для повторной передачи правое поддерево ДРК, а
левое поддерево. Отметим также, что при
ление
Nk1 ,k2
k1 + k2 < 0
k2
вычис-
не имеет смысла. Тогда утверждение Б.3 можно
переписать следующим образом.
Утверждение Б.5.
Непосредственно из введенных выше
обозначений и свойств ДРК следует, что
Nk1 ,k2
?
? 1 + Nk1 + Nk2 ,
Nk1 + Nk2 ,
=
?
0,
если
если
если
k1 + k2 = 2;
k1 + k2 > 2;
0 ? k1 + k2 < 2.
(Б.36)
По аналогии с определением Б.3 рассмотрим преобразование
Пуассона [85] от последовательности величин
N0 , N1 , . . . , Ni , . . .,
которое обозначим через
N (s) Nk ·
k?0
250
sk ?s
e , s ? R.
k!
(Б.37)
В соответствии с теоремой Б.1 можно показать, что
вычисляется как
N (s) =
N (s)
(Б.38)
Nk1 ,k2 · P (k1 , k2 , s),
k1 +k2 ?0
где вероятность P (k1 , k2 , s) имеет тот же смысл, что и в подразделе Б.1, и вычисляется в соответствии с (Б.1).
Теперь можно переписать (Б.38) с учетом (Б.36):
N (s) =
=
0 · P (k1 , k2 , s) +
0?k1 +k2 <2
=
(Б.39)
Nk1 ,k2 · P (k1 , k2 , s) =
k1 +k2 ?2
(1 + Nk1 + Nk2 ) · P (k1 , k2 , s) +
k1 +k2 =2
+
(Nk1 + Nk2 ) · P (k1 , k2 , s) =
k1 +k2 >2
+
Nk2 · P (k1 , k2 , s) +
k1 +k2 ?2
Nk1 · P (k1 , k2 , s)
k1 +k2 ?2
P (k1 , k2 , s).
k1 +k2 =2
Рассмотрим подробнее правую часть выражения (Б.39). Первые два слагаемых вычисляются схожим образом, следуя рассуждениям, аналогичным (Б.14):
=
Nk1 · P (k1 , k2 , s) ?
k1 +k2 ?0
?
(Б.40)
Nk1 · P (k1 , k2 , s) =
k1 +k2 ?2
Nk1 · P (k1 , k2 , s) = N
0?k1 +k2 ?2
s
2
.
Последнее слагаемое в правой части (Б.39) легко вычисляется с учетом (Б.3) и составляет s2 e?s . В итоге получаем рекуррентное выражение для нахождения N (s), сходное по смыслу с
(Б.12):
251
2
s
N (s) = 2N
Введем
в
2
рассмотрение
+
s2 ?s
e .
2
(Б.41)
нормированное
преобразование
Пуассона по аналогии с (Б.16), которое будем обозначать через
M (s) N (s)
.
s
(Б.42)
Используя (Б.41), можно записать (Б.42) в виде
M (s) = M
Функция
M (s),
s
s
+ e?s .
2
2
(Б.43)
как и аналогичная ей функция
F (s),
ѕпери-
одичнаї при больших значениях своего аргумента, что можно
использовать для ее вычисления. Проведем ниже рассуждения,
сходные с рассуждениями в подразделе Б.3. Будем вычислять
нормированное преобразование Пуассона для достаточно больших значений аргумента
подставим
2 r
n
2n r ,
где
n ? Z
и
r ? R.
Формально
в (Б.43):
2n r ?2n r
e
.
2
значениях n изменение
M (2n r) = M (2n?1 r) +
При достаточно больших
функции
функции
(Б.44)
аргумента
соответствует одному ѕпериодуї
M (2 r) от 2 до 2
M (2n r). Следовательно, при 1 ? r ? 2 и некотором n
n
n
n+1
получаем наибольшее и наименьшее значения функции для всех
последующих значений ее аргумента. Рассмотрим более подробно равенство (Б.44) и выполним рекуррентный переход
M (2 r) = M (r) +
n
n
2i r
i=1
2
n?1 раз:
e?2 r = M (r) + Hn (r).
(Б.45)
Hn (r)
с заданной
i
Для вычисления быстро сходящегося ряда
точностью заметим, что
252
H? (r) ? Hn (r) =
?
n
2i r ?2i r 2i r ?2i r
e
e
=
?
=
2
2
i=1
i=1
=
=
(Б.46)
?
?
1 i ?2i r 1 ?i
2 re
<
e =
2 i=n+1
2 i=n+1
1
2en (e
? 1)
.
Из (Б.46) следует, что для получения, например, точности
вычисления не ниже
H? (r).
нов ряда
10?9
следует вычислять не менее 20 чле-
Вычисленные значения
H? (r)
показаны на
рис. Б.3,а.
0,72
0,18
0,7
0,16
0,68
0,14
0,66
M (r)
H ?(r)
0,12
0,64
0,1
0,62
0,08
0,6
0,06
0,58
0,04
0,56
0,02
?)
1
1 ,2
1,4
r
1,6
1,8
Рис. Б.3. Пример функций
Значения
0,54
1
2
1,2
?)
H
и
M:
а 1,4
r
H? (r);
1,6
б 1,8
2
M (r)
M (r) при небольшом r легко вычислять, используя
(Б.37), т. е.
1 rk ?r
M (r) =
Nk e .
r k=0
k!
?
(Б.47)
Заменим вычисление суммы бесконечного ряда
лением суммы первых его
n
членов
Mn (r).
M (r) вычис-
Отметим, что по-
скольку множество вершин ДРК, содержащих конфликт кратности два, является подмножеством множества всех вершин
253
ДРК, Nk < Tk . Легко показать, что оценка сверху для точности
Fn (r) из (Б.25) будет также справедлива для Mn (r):
M (r) ? Mn (r) =
?
n
1 rk ?r 1 rk ?r
Nk e ?
Nk e =
=
r k=0
k!
r k=0
k!
(Б.48)
?
?
rk ?r 1 rk
1 Nk e <
Tk e?r ?
=
r k=n+1
k!
r k=n+1 k!
n
1
rk
(ck + 1) e?r ),
? c + (1 ?
r
k!
k=0
где c = 2, 8867. Как и ранее, ограничимся точностью не ниже 10?9. Тогда следует вычислять не менее 19 членов последовательности M (r). Вычисленные значения M (r) показаны на
рис. Б.3,б.
Теперь, используя (Б.45), исследуем исходную функцию
M (2n r) на одном ѕпериодеї при n ? 20. Ее значения будем
вычислять в целых точках k, т. е. M (2nr) = M (k). С точностью 8 десятичных разрядов, вызванной понижением исходной
точности на один разряд из-за сложения в (Б.45), имеем
max
220 ?k?221
M (k) = lim sup M (k) < 0, 72135464 + 10?8
k??
и
min
220 ?k?221
(Б.49)
M (k) = lim inf M (k) > 0, 72134039 ? 10?8 .
k??
Следуя подходу из работы [84] (теорема 1), можно показать,
что границы для функции M (k) (Б.49) справедливы также для
отношения Nk , а именно
k
lim sup
k??
Nk
< 0, 72135464 + 10?8
k
254
(Б.50)
и
lim inf
k??
Nk
> 0, 72134039 ? 10?8 .
k
Заметим, что, поскольку lim Nkk не существует, неизбежно
k??
возникает интервал, на котором невозможно сделать никакого
вывода относительно поведения величины Nkk . Длина данного
интервала не превышает 0,00001425, т. е. равна разности между
lim sup Nkk и lim inf Nkk .
k??
k??
255
В. Доказательство теорем, используемых
при асимптотическом анализе алгоритма
случайного множественного доступа при
обратной связи
S
не
S
В.1. Доказательство части (а) теоремы 3.1
Во всем последующем тексте данного приложения, как и в
разделе 3, в целях упрощения записи математического ожидания случайной величины X вместо E[X] будем использовать
сокращенную запись EX , а для записи вероятности события A
вместо P r{A} будем использовать PA.
Рассмотрим вложенные моменты начала тех сеансов kn , в
которых Qk = 0, и назовем промежуток времени между двумя
такими последовательными моментами циклом. Случайные величины {kn ? kn?1 } являются независимыми одинаково распределенными, имеющими то же распределение, что и случайная
величина ? , введенная в п.3.6.
n = Wk .
Обозначим W
n является полоПокажем сначала, что цепь Маркова W
жительно возвратной. Для этого воспользуемся первой частью
критерия Фостера (см. теорему В.1 в приложении). В этой части доказательства можно без ограничения общности положить
k0 = 0. При этом ? = k1 ? k0 .
Обозначим
n
n
1 | W
0 = x) ? x
?x = E(W
и покажем, что
?x ограничено сверху одной и той же константой при всех x
и
lim supx?? ?x < 0.
Тогда применим критерий Фостера.
Действительно, суммарная
длина просмотренных интервалов на этом цикле равна L ?i=1 Ni , где, напомним, L = a + b и
количество просмотренных интервалов за i-й сеанс, причем
Ni
E ?i=1 Ni = E? в силу (3.12).
256
Так как суммарный прирост координаты W за время t есть
то ее прирост за время с момента начала первого
? цикла до
момента начала второго цикла не меньше, чем ? i=1 Ti, и не
больше, чем
?t,
?
?
Ti + (L + 1)
i=1
?
I(Wix < L),
i=1
где Ti есть длительность i-го сеанса, и верхний индекс x озна0 = x.
чает, что первый сеанс в цикле начинается с W0 = W
x
Поэтому Wi ? x ? 2iL при всех x и i и, значит,
0?
?
I(Wix
< L) ?
i=1
?
I(x ? iL < L) ? ? I(x < 2L? + L),
i=1
где верхняя оценка ? I(x < 2L? + L) стремится монотонно к
нулю с ростом x почти наверное и в среднем (по теореме Лебега
о монотонной сходимости). Поэтому с ростом x
?x ? ?E? ET ? LE? EN = E? ET (? ? L/ET ) < 0.
Здесь N количество просмотренных интервалов за один сеанс
в стационарном режиме, имеющая распределение (3.12). И так
как
?x ? E ?
?
i=1
Ti + L
?
I(WIx
< L)
? ?E? ET + LE? < ?
i=1
n } положительно возвратна.
при всех x, то цепь Маркова {W
Докажем теперь положительную возвратность цепи Маркова (Wn, Qn). Для этого воспользуемся первой частью обобщенного критерия Фостера (см. теорему В.2 в приложении).
Пусть W0 = W ? 0 и Q0 = m ? {0, 1, 2, . . .}. Тогда с использованием обозначений из пункта 3.5.4 ? (m) конечно п.н. и, более
того, имеет конечное среднее. В этой части доказательства мы
0 = W?
должны положить k0 = ? (m). Далее, W
и
(m)
0 ? W + E? (m) C = W + mC,
EW
257
где C = L + K0 ,
b , ER?1 (Y (1) + X
b ),
K0 = 2 + max(ER?0 (X
b )) < ?
ER?2 (Y (1) + Y (2) + X
= C/(2p? ? p1 ). В качестве g возьмем функцию g(w, m) =
и C
w + m.
n ? g0 }. Тогда, в силу доказанПоложим ?
= min{n ? 0 : W
ного ранее,
0 + 1)
0 ) ? K(W
E(
?|W
при некоторой абсолютной постоянной K . Следовательно, если
обозначить
? = min{n : Wn + Qn ? g0 },
то
E(? | W0 = W, Q0 = m) ? E? (m) + E
?
zi
,
1
где zi длительность соответствующего цикла (эти циклы являются независимыми и одинаково распределенными с конечным
средним). Поэтому найдется еще одна абсолютная постоянная
, такая что
K
+ m + 1).
E(? | W0 = W, Q0 = m) ? K(W
Следовательно, применима теорема В.2, и ЦМ {Wn , Qn } является положительно возвратной.
В.2. Доказательство части (б) теоремы 3.1
n
Если E?n = p1 ? 2p? > 0, то
1 ?i ? ? п.н., все Qn положительны, начиная с некоторого номера и, по усиленному закону
больших чисел,
Qn
? E?1 > 0 п.н. при n ? ?.
n
258
Пусть теперь p1 < 2p? и ? > L/ET . При этом циклы имеют
по-прежнему конечное среднее E? и средняя суммарная длительность сеансов за один цикл равняется E? ET . Так как суммарный прирост первой координатыцепи
Маркова за типичный
?
цикл по-прежнему не меньше чем ? 1 Ti, то, опять-таки по усиленному закону больших чисел,
n
W
? E? ET (? ? L/ET ) > 0 п.н.
n
Wn /n ? ? п.н. Для этого воспользуемся
lim inf
Покажем, что и
стандартными рассуждениями из теории восстановления. Обозначим через ?i длительность i-го цикла. Здесь случайные величины {?i} независимы в совокупности при i ? 1 и одинаково распределены
(с конечным средним) при i ? 2. Положим
m
Sm = 1 ?i . Пусть при n ? 1
?n = min{m : Sm ? n} и ?n = S? ? n.
При этом, как хорошо известно, ?n/n ? 0 п.н. Так как WS =
m , то
W
n
m
?n ? ??n
?n ?n
W
W
?n
Wn
·
?
=
??
??
n
n
?n
n
n
п.н.
Действительно, так как ?n ? ? и ?n/n ? 1/E? > 0 при n ?
n /n п.н. следует, что и
?, то из стремления к бесконечности W
? /?n ? ? п.н., и Wn /n ? ? п.н.
W
n
В.3. Доказательство части (а) теоремы 3.2
Мы всегда можем найти рациональные значения ?, a, b, c и
набор вероятностей ?, при которых 2p? > p1 и ? < L/ET . При
таких параметрах цепь Маркова (Wn, Qn) принимает значения
на счетной решетке. Так как P(T = 1) > 0 и P(T = 1, ? = 1) > 0,
то цепь Маркова оказывается апериодичной и все ее состояния
сообщающимися. Поэтому применима вторая часть обобщенного критерия Фостера, и имеет место сходимость к стационарному распределению цепи Маркова (Wn, Qn) в метрике полной
259
вариации. Из тех же соображений вытекает, что случайная последовательность (W (t), Q(t)) является регенерирующей, причем длина цикла регенерации может принимать значение 1 с
положительной вероятностью. Поэтому применима теорема В.3,
из чего следует утверждение (а).
В.4. Доказательство части (б) теоремы 3.2
Соотношение Wn + Qn ? ? п.н. вытекает из соответствующего утверждения (б) теоремы 3.2.
В.5. Вспомогательные утверждения, используемые при
доказательстве теорем
Напомним ряд хорошо известных утверждений (первые два
можно найти, например, в обзоре [168]). Первое утверждение называется ѕкритерием Мустафы-Фостера-Твидиї (часто говорят
просто о ѕкритерии Фостераї).
Пусть {Zn } однородная по времени цепь
Маркова со значениями в измеримом пространстве (Z, BZ ), и
g : Z [0, ?) некоторая измеримая функция. Если при некоторых положительных числах C , g0 и ? справедливы неравенства:
(1) E(g(Z1 ) | Z0 = z) ? C п.н. при всех z , таких что g(z) ? g0 ;
(2) E(g(Z1 ) | Z0 = z) ? ?? п.н. при всех z , таких что g(z) ? g0 ;
то множество {z : g(z) ? g0 } является положительно возвратным и, более того, при любом z случайная величина
Теорема В.1.
?z = min{n ? 1 : g(Zn ) ? g0 | Z0 = z}
имеет конечное среднее, причем
E?z ? g(z)/?.
Если к тому же множество {z : g(z) ? g0 } конечно и цепь Маркова неразложима и апериодична, то цепь Маркова эргодична,
т.е. существует единственное стационарное распределение этой
цепи, и при любом начальном значении имеет место сходимость
260
к этому стационарному распределению в метрике полной вариации.
Следующее утверждение естественно называть ѕобобщенным критерием Фостераї (см. также [168]) оно применимо в
более общих условиях, в частности, к приращениям цепи Маркова на интервалах случайной длины.
Теорема В.2. Пусть {Zn} однородная по времени цепь
Маркова со значениями в измеримом пространстве (Z, BZ ), и
g : Z [0, ?) некоторая измеримая функция. Пусть также ?z
последовательность случайных моментов остановки, т.е. при
каждом z ? Z рассматривается цепь Маркова Z0 , Z1 , . . ., стартующая из начального состояния Z0 = x, и для нее вводится
случайная величина ?z , обладающая свойством:
при каждом n = 0, 1, . . . событие {?z ? n} принадлежит
сигма-алгебре, порожденной случайными величинами {Z0 =
z, Z1 , . . . , Zn }.
Если при некоторых положительных числах C , c1 , c2 , g0 и ?
справедливы неравенства:
(1) E(g(Z?z ) | Z0 = z) ? C п.н. при всех z , таких что g(z) ? g0 ;
(2) E(g(Z?z ) | Z0 = z) ? ?? п.н. при всех z , таких что g(z) ? g0 ;
(3) E?z ? c1 + c2 g(z) при всех z ? Z ;
то множество {z : g(z) ? g0 } является положительно возвратным и, более того, при любом z случайная величина
?z = min{n ? 1 : g(Zn ) ? g0 | Z0 = z}
имеет конечное среднее, причем
E?z ? g(z)/?.
Если к тому же множество {z : g(z) ? g0 } конечно и цепь Маркова неразложима и апериодична, то цепь Маркова эргодична,
т.е. существует единственное стационарное распределение этой
цепи, и при любом начальном значении имеет место сходимость
к этому стационарному распределению в метрике полной вариации.
261
Сформулируем теперь теорему о сходимости регенерирующих процессов в дискретном времени. Последовательность {Zn }
называется регенерирующей, если можно указать такие целочисленные случайные моменты S0 = 0 ? S1 < S2 < . . ., что
случайные элементы Vk = (Sk ? Sk?1, ZS , ZS +1, . . . , ZS ?1)
независимы в совокупности при k ? 1 и одинаково распределены при k ? 2.
Следующую теорему можно найти во многих книгах, где рассматриваются процессы восстановления (см., напр., [169]).
Теорема В.3. Если последовательность является регенерирующей, и если к тому же
(а) E(S2 ? S1) < ? и
(б) наибольший общий делитель тех j , при которых P(S2 ? S1 =
j) > 0, равен единице, то распределения Zn сходятся в метрике
полной вероятности при n ? ? к предельному распределению
?, имеющему вид
k?1
?(B) =
E
S2 ?1
n=S1
I(Zn ? B)
E(S2 ? S1 )
262
k?1
.
k
Г.
Доказательства теорем 4.2 и 4.3
Доказательство теоремы 4.2
. Доказательство выполним
конструктивным способом, т.е. предложим способ построения
дерева
GA
и дерева
GX
и покажем, что для деревьев, получен-
ных в результате такого построения, справедлива теорема 4.2.
Построение деревьев будем выполнять в несколько этапов.
Первый этап
содержащего
полного двоичного дерева
это построение
l+1 ярус и 2
l+1
,
?1 вершин, где l число двоичных
разрядов в адресе абонента.
Шаг 1. Пронумеруем ярусы числами от
0
до
l
в направлении
от концевых вершин к корню дерева.
Шаг 2. На каждом ярусе с номером
Пронумеруем эти вершины
i расположим 2l?i
вершин.
l ? i разрядными двоичными числа-
ми. Для каждого яруса вершины будем нумеровать последова-
l ? i нулей и заканчивая
l ? i единиц. Корневая вершина на l-м ярусе не нуме-
тельно снизу вверх, начиная с числа из
числом из
руется.
Шаг 3. Обе вершины на ярусе
l?1
соединим с корневой вер-
шиной.
Шаг 4. Каждую вершину яруса
с вершиной яруса
i + 1,
i (при i < l ?1) соединим дугой
l ? i ? 1 бит номера этих
если первые
вершин совпадают.
Пример такого дерева с пронумерованными вершинами приведен на рис. Г.1 для случая
Второй этап
l = 3.
пометка вершин полного дерева. Метка вер-
шины указывает, что вершина соответствует окну, которое используется при разрешении конфликта, для абонентов с адресами из множества
Метка вида
C
A.
Метки могут быть трех видов
C, E
и
S.
означает, что вершина соответствует окну, в ко-
тором произошел конфликт. Метки вида
S
и
E
означают, что
вершины соответствуют окнам, в которых были ситуации
S
и
E
соответственно.
Пометка вершин
осуществляется следующим образом.
Шаг 1. Единственная вершина на ярусе
263
l
помечается всегда.
Если множество A пустое, то ставится метка E , если множество
A состоит из одного элемента, то ставится метка S , в противном
случае ставится метка C .
Шаг 2. Далее, на каждом ярусе с номером i < l, последовательно просматриваются все 2l?i вершин. Текущая вершина по-
мечается только в том случае, если она соединена с вершиной,
имеющей метку C . Для определения типа метки текущей вершины подсчитывается число адресов абонентов из множества
A, у которых первые l ? i бит совпадут с номером вершины.
Если таких адресов в множестве A нет, то ставится метка E .
Если совпадение имеет место только для адреса одного абонента, то ставится метка S . Если совпадение имеет место для двух
и более адресов абонентов, то ставится метка C .
Процесс пометки завершается, если на некотором ярусе все
помеченные вершины имеют метку E или S . Номер последнего
помеченного яруса зависит от множества A.
На рис. Г.2 приведен пример пометки полного дерева для
случая A = {000, 001, 110, 111}. Для помеченных вершин значение метки приведено рядом с номером вершины.
11
1
111
110
10
01
0
101
100
011
010
00
001
000
Рис. Г.1. Полное двоичное дерево
Третий этап построение дерева GA для случая, когда в
конфликте участвуют все абоненты с адресами из множества A.
264
11C
1C
C
111S
110S
10E
01E
0C
101
100
011
010
00C
001S
000S
Рис. Г.2. Пример пометки полного дерева
Возьмем полное дерево, с помеченными на втором этапе вершинами и, двигаясь от яруса с номером 0 к ярусу с номером l,
выполним следующие действия:
? удалим дуги, которые связывают непомеченные вершины
текущего яруса с вершинами из предыдущего яруса;
? удалим непомеченные вершины.
В результате этих действий получим граф G, который будет
обладать следующими свойствами:
? граф G будет деревом;
? G будет подграфом полного дерева и соответственно его
поддеревом;
? все вершины дерева G будут иметь метки, причем концевые
вершины будут иметь метки E или S .
Удалим метки вершин и оставим только номера. Полученное
в результате таких операций дерево, будет деревом GA , описывающим процесс разрешения конфликта для всех абонентов с
адресами из множества A.
На рис. Г.3 приведен пример, полученного таким образом
дерева для множества A = {000, 001, 110, 111}.
Замечание. После удаления пометок вершин одно и то
же дерево может соответствовать разным множествам адресов абонентов. Например, данное дерево также соответству265
ет множествам адресов абонентов {000, 001, 101, 011, 110, 111},
{000, 001, 100, 011, 110, 111} и т.п. Но при этом одному множеству адресов абонентов соответствует одно дерево.
пометка вершин дерева GX . Метка вершины указывает, что вершина соответствует окну, которое используется при разрешении конфликта для абонентов с адресами из множества X ? A.
Пометка выполняется аналогично тому, как это проводилось
, только вместо множества A используется множество X .
На рис. Г.4 приведен пример пометки вершин дерева при
A = {000, 001, 110, 111}, для случая, когда X = {000, 001, 111},
Четвертый этап
на втором этапе
11
1
111
110
10
01
0
00
001
000
Рис. Г.3. Дерево GA
Пятый этап
построение дерева GX , описывающее случай, когда в конфликте участвуют все абоненты с адресами из
множества X ? A.
Возьмем дерево GA , с помеченными на третьем этапе вершинами и, двигаясь от нулевого яруса (в общем случае этот ярус
может иметь номер и больше чем 0) к ярусу с номером l, выполним следующие действия:
? удалим дуги, которые связывают непомеченные вершины с
помеченными;
266
11
1S
C
111
110
10
01E
0C
00C
001S
000S
Рис. Г.4. Пометка вершин дерева GX
? удалим
непомеченные вершины.
В результате этих действий получим граф G, который будет
обладать следующими свойствами:
? граф G будет деревом;
? G будет подграфом дерева GA и соответственно его поддеревом;
? все вершины дерева G будут иметь метки, причем концевые
вершины будут иметь метки E или S .
Удалим метки вершин и оставим только номера. Полученное
в результате таких операций дерево, будет деревом GX , описывающим процесс разрешения конфликта для всех абонентов с
адресами из множества X ? A. Таким образом, доказательство
теоремы 4.2 завершено.
На рис. Г.5 приведен пример дерева GX для случая, когда
X = {000, 001, 111}.
Доказательство теоремы 4.3. Доказательство выполним
конструктивным способом, т. е. укажем способ построения некоторого дерева G(i)
X ? ?X и покажем, что для любого дерева, полученного в результате такого построения, справедлива теорема 4.3. Построение деревьев будем выполнять в несколько этапов.
Первый этап это построение полного двоичного дерева
267
1
01
0
00
001
000
Рис. Г.5. Дерево GX
(аналогично первому этапу из доказательства теоремы 4.2) и
пометка в этом дереве вершин, являющихся концевыми для дерева GA . Эти вершины имеют метку T .
На рис. Г.6 приведен пример полного дерева с метками концевых вершин ДРК для абонентов с адресами из множества
A = {000, 001, 110, 111}.
Второй этап пометка вершин в полном дереве для абонентов с адресами из множества X в канале с шумом. Метка
вершины указывает, что вершина соответствует окну, которое
используется при разрешении конфликта для абонентов с адресами из множества X в канале с ложными конфликтами.
Метки могут быть трех видов C , E и S :
? метка вида C означает, что вершина соответствует окну, в
котором произошел конфликт;
? метки вида S и E означают, что вершины соответствуют
окнам, в которых были ситуации S или E соответственно.
К меткам вида S и E может добавляться метка вида F , которая означает, что в канале имеет место ложный конфликт.
Пометка вершин осуществляется следующим образом.
Шаг 1. Единственная вершина на l-м ярусе помечается всегда.
Если множество X пустое или содержит единственный элемент,
то ставится метка E или S соответственно, в противном случае
ставится метка C . К меткам E и S может добавиться метка F .
Шаг 2. Далее на каждом ярусе с номером i < l последовательно
268
11
1
110T
10T
01T
C
111T
0
101
100
011
010
00
001T
000T
Рис. Г.6. Полное дерево с метками концевых вершин
просматриваются все 2l?i вершин.
Текущая вершина помечается только в том случае, если эта
вершина соединена с вершиной с меткой C или F и не помечается, если соединена с вершиной с меткой T . Для определения
типа метки текущей вершины подсчитывается число адресов
абонентов из множества X , у которых первые l ? i бит адреса совпадут с номером вершины. Если таких адресов в множестве X нет, то ставится метка E . Если совпадение имеет место
только для адреса одного абонента, то ставится метка S . Если
совпадение имеет место для адресов двух и более абонентов, то
ставится метка C . К меткам S и E может добавиться метка F .
Процесс пометки завершается на ярусе с номером i, если на
ярусе с номером i ? 1 нельзя пометить ни одной вершины. При
этом на ярусе с номером i все помеченные вершины имеют метку
E или S без метки F , либо имеют метку T .
На рис. Г.7 приведен пример пометок вершин полного дерева
при разрешении конфликта для абонентов с адресами из множества X ? A, где X = {000, 001, 111} и A = {000, 001, 110, 111}.
Третий этап построение дерева G(i)
X.
Возьмем полное дерево, с помеченными на втором этапе вершинами и, двигаясь от последнего яруса с номером 0 к ярусу с
номером l, выполним следующие действия:
? удалим дуги, которые связывают непомеченные вершины и
269
11S
111T
110T
1FS
10ET
01FET
C
0C
101
100
011
010
00C
001ST
000ST
Рис. Г.7. Пример пометок вершин полного дерева
вершины с одиночной меткой T текущего яруса с вершинами из
предыдущего яруса;
? удалим непомеченные вершины и вершины с одиночной
меткой T текущего яруса.
В результате этих действий получим граф G, который будет
обладать следующими свойствами:
? граф G будет деревом;
? G будет подграфом дерева GA (так как на втором этапе пометка вершин прекращалась при достижении концевых вершин
дерева GA ) и соответственно его поддеревом;
? все вершины дерева G будут иметь метки, причем концевые
вершины будут иметь метки E , S , ET , ST , F ET , F ST .
Полученное таким образом дерево и будет деревом G(i)
X , описывающим процесс разрешения конфликта между абонентами
с адресами из множества X в канале с шумом. Дерево задается как множеством адресов абонентов X , так и множеством
вершин с ложными конфликтами. На рис. Г.8 приведен пример ДРК для абонентов с адресами из множества X ? A, где
X = {000, 001, 111} и A = {000, 001, 110, 111}. При этом ложный
конфликт возникает в вершинах, пронумерованных ѕ1ї и ѕ01ї.
Четвертый этап покажем,
что дерево GX является под(i)
деревом для любого дерева GX . Для этого возьмем дерево G(i)
X,
построенное на третьем этапе и, двигаясь от яруса с номером 0
270
11S
1FS
10ET
01FET
C
0C
00C
001ST
000ST
Рис. Г.8. Дерево, описывающее процесс разрешения конфликта
между абонентами с адресами из множества X в канале с шумом
к ярусу с номером l, выполним следующие действия:
- удалим дуги, которые связывают любые вершины текущего яруса с вершинами из предыдущего яруса с меткам F E и
F S;
- удалим вершины текущего яруса, которые не имеют связей
с другими вершинами;
- удалим метку F c вершин текущего яруса.
В результате этих действий получим граф G, который будет
обладать следующими свойствами:
? граф G будет деревом;
(i)
? G будет подграфом дерева GX и соответственно его поддеревом;
? все вершины дерева G будут иметь метки, причем концевые вершины будут иметь метки E , S , ET , ST , а не концевые
вершины метку C .
Построенное таким образом дерево будет деревом, описывающим процесс разрешения конфликта для всех абонентов из
множества X ? A в бесшумном канале. Для иллюстрации четвертого этапа применим эти действия к дереву, представленному на рис. Г.8, и получим дерево, представленное на рис. Г.5.
Доказательство теоремы 4.3 завершено.
271
Д. Вспомогательные результаты для
классической модели
Докажем несколько необходимых нам в дальнейшем
вспомогательных утверждений для системы СМД со
специальным видом задержки обратной связи (допущение FEED.TIME.DELAY). Сходная проблема рассматривалась
Гайеком в [69], где предполагалось что информация обратной
связи ?t сообщается всем абонентам к моменту времени t + ? ,
где ? задержка обратной связи. Статья [69] является продолжением более ранней работы [63]. В классической модели
событие, произошедшее в окне t, становится известным к
началу окна t + 1 (т.е. для классической модели ? = 1). В этом
подразделе будем предполагать, что все окна сгруппированы в
равные последовательные отрезки длины K . Пусть значения
функции A не зависят от значений ?t, относящихся к текущему
отрезку. Для заданного значения K любой алгоритм СМД,
удовлетворяющий этому условию, и множество таких алгоритмов будем обозначать A(K, x, ?(t), ? (x)(t)) и ADF (K) (delayed
feedback, DF) соответственно. Заметим, что по определению
ADF (1) = A.
Теорема Д.1. Для любого значения K пропускная способность базовой системы СМД на классе ADF (K) удовлетворяет
неравенству CDF = sup RA ? C .
A?A
(K)
Доказательство. Из определения класса ADF (K) следует,
что для любого значения K : ADF (K) ? A откуда следует справедливость теоремы.
Теорема Д.2. Для любого алгоритма A ? A, имеющего
скорость RA, и для любого значения K существует алгоритм
A ? ADF (K), также имеющий скорость RA .
Доказательство. Покажем, как можно построить искомый
алгоритм. Любой алгоритм A ? A можно модифицировать, чтобы он попадал во множество ADF (K), следующим образом. В
момент возникновения пакета абонент один раз равномерно выDF
272
бирает число m из множества {1, 2, . . . , K} и затем ѕприменяетї алгоритм A только к окнам, имеющим номер m в каждом
отрезке из K окон. Это означает, что абонент использует обратную связь только из одного окна (имеющего номер m) каждого
отрезка и может осуществлять передачу только в этих окнах.
Таким образом, мы ѕразбиваемї рассматриваемую систему на
K независимых базовых систем; каждый абонент случайным
образом выбирает одну из них и затем работает согласно алгоритму СМД со скоростью RA /K независимо от тех абонентов,
которые выбрали другие системы. Общая достигаемая при этом
скорость равна RA .
Заметим, что указанный подход необязательно гарантирует, что построенный алгоритм будет ѕхорошимї с точки зрения
средней задержки передачи пакета. Более того, несложно привести примеры, когда применение подхода с ѕразбиениемї на независимые базовые системы приводит к возникновению неоправданно высоких значений задержек [69].
Теорема Д.3. Для любого значения K пропускная способность CDF , достигаемая на классе ADF (K), равна пропускной
способности C базовой системы (достигаемой на классе A ).
Доказательство. С одной стороны, из утверждения Д.1.
следует, что CDF ? C . С другой стороны, из утверждения Д.2
следует, что любой алгоритм из A для любого значения K
может быть модифицирован таким образом, чтобы входить в
класс ADF (K), без уменьшения его скорости. Таким образом,
CDF = C .
273
Список литературы
1.
Бертсекас Д., Галлагер Р.
2.
Rom R., Sidi M. Multiple Access Protocols: Performance and
3.
Kurose J., Schwartz M., Yemini Y.
4.
Sachs S.
5.
Abramson N.
Мир, 1989. 544 c.
Сети передачи данных. М.:
Analysis. New York: Springer-Verlag, 1990. 172 p.
Controlling window
protocols for time-constrained communication in multiple
access networks // IEEE Transactions on Communications. 1988. Vol. 36, ќ 1. P. 4149.
Alternative local area network access protocols //
IEEE Communications Magazine. 1988. Vol. 26, ќ 3. P. 2545.
The Aloha system another alternative for
computer communications // Proc. of the Fall Joint Computer
Conference. 1970. P. 281285.
6. Вероятность и математическая статистика: Энциклопедия / Гл. ред. Ю. В. Прохоров. М.: Большая Российская
Энциклопедия, 1999. 910 с.
7.
Цыбаков Б. С., Михайлов В. А. Свободный синхронный до-
8.
Capetanakis J.
9.
Massey J.
ступ пакетов в широковещательный канал с обратной связью // Проблемы передачи информации. 1978. Т. 14,
ќ 4. С. 3259.
Tree algorithms for packet broadcast
channels // IEEE Transactions on Information Theory. 1979. Vol. 25, ќ 5. P. 505515.
Guest editorial, special issue on random-access
communications // IEEE Transactions on Information
Theory. 1985. Vol. 31, ќ 2. P. 117118.
274
10.
Dimic G., Sidiropoulos N., Zhang R.
11.
Chlebus B.
Medium access control
physical cross-layer design // IEEE Signal Processing
Magazine. 2004. Vol. 21, ќ 5. P. 4050.
Handbook of Randomized Computing / Ed. by
P. Pardalos, S. Rajasekaran, J. Reif, and J. Rolim. Kluwer
Academic Publishers, 2001. P. 401456.
12. IEEE Std 802.16-2004 (Revision of IEEE Std 802.162001),
New York, USA, October, 2004.
13.
Вишневский В. М., Ляхов А. И., Портной С. Л., Шахнович И. В. Широкополосные беспроводные сети передачи
информации. М.: Техносфера, 2005. 592 с.
14. 3GPP TS 36.300 Evolved Universal Terrestrial Radio Access
(E-UTRA) and Evolved Universal Terrestrial Radio Access
Network (E-UTRAN); Overall description.
15.
Евсеев Г. С., Тюрликов А. М.
16.
Tsybakov B.
17.
Paterakis M., Georgiadis L., Papantoni-Kazakos P.
On the
relation between the nite and the innite population
models for a class of RAA's // IEEE Transactions on
Communications. 1987. Vol. 35, ќ 11. P. 12391240.
18.
Гнеденко Б. В.
19.
Abramson N.
Взаимосвязь характеристик блокированных стек-алгоритмов случайного множественного доступа // Проблемы передачи информации. 2007. Т. 43, ќ 4. С. 8392.
Survey of USSR contributions to random
multiple-access communications // IEEE Transactions on
Information Theory. 1985. Vol. 31, ќ 2. P. 143165.
1988. 451 с.
Курс теории вероятностей. М.: Наука,
The throughput of packet broadcasting
channels // IEEE Transactions on Communications. 1977. Vol. 25, ќ 1. P. 117128.
275
20.
Kleinrock L., Lam S.
21.
Kleinrock L., Lam S.
22.
Цыбаков Б. С., Михайлов В. А. Эргодичность синхронной
23.
Цыбаков Б. С.
24.
Введенская Н. Д., Цыбаков Б. С.
25.
Foss S.
Packet switching in a multiaccess broadcast channel: Performance evaluation // IEEE
Transactions on Communications. 1975. Vol. 23, ќ 4. P. 410423.
Packet switching in a multi-access
broadcast channel: Dynamic control procedures // IEEE
Transactions on Communications. 1975. Vol. 23, ќ 9. P. 891904.
системы АЛОХА // Проблемы передачи информации. 1979. Т. 15, ќ 4. С. 7387.
Случайный множественный доступ. М.:
Препринт, Академия наук СССР, 1984. 64 c.
Задержка пакетов при
стек-алгоритме множественного доступа // Проблемы передачи информации. 1984. Т. 20, ќ 2. С. 7797.
Some open problems related to stability // Erlang
Centennial Conference. 2009.
26. A bound on the capacity of backo and acknowledgmentbased protocols / L. Goldberg, M. Jerrum, S. Kannan,
M. Paterson // SIAM Journal on Computing. 2004. Vol. 33, ќ 2. P. 313331.
27.
28.
Ephremides A., Hajek B. Information theory and
communication networks: An unconsummated union //
IEEE Transactions on Information Theory. 1998. Vol. 44,
ќ 6. P. 24162434.
Цыбаков Б. С., Лиханов Н. Б. Верхняя граница для пропускной способности системы СМД // Проблемы передачи
информации. 1987. Т. 23, ќ 3. С. 6478.
276
29.
Цыбаков Б. С., Лиханов Н. Б. Нижняя граница для задержки в системе случайного множественного доступа //
Проблемы передачи информации. 1991. Т. 27, ќ 3. С. 7388.
30.
Цыбаков Б. С., Михайлов В. А.
31.
Михайлов В. А. Адаптивный случай доступа в широкове-
32.
Михайлов В. А. Геометрический анализ устойчивости це-
33.
Цыбаков Б. С.
34.
Metcalfe R., Boggs D. Ethernet: Distributed packet switching
35.
Введенская Н. Д., Пинскер М. С.
36.
Фалин Г. И.
Случайный множественный доступ пакетов. Алгоритм дробления // Проблемы передачи информации. 1980. Т. 16, ќ 4. С. 6579.
щательный канал. М.: Наука, 1980. С. 8094.
n
и его приложение к вычислению пропей Маркова в r+
пускной способности адаптивного алгоритма случайного
множественного доступа // Проблемы передачи информации. 1988. Т. 24, ќ 1. С. 6173.
Новые алгоритмы случайного многостанционного доступа. Вопросы кибернетики. Надежность информационного обмена в вычислительных сетях // М.: АН
СССР Научный совет по комплексной проблеме ѕКибернетикаї. 1980. Т. 1. С. 122140.
for local computer networks // Communications of the
ACM. 1976. Vol. 19, ќ 7. P. 395404.
Оценка пропускной
способности алгоритмов множественного доступа класса
FCFS // Проблемы передачи информации. 1990. Т. 26,
ќ 1. С. 5867.
Оценка эффективности одного класса алгоритмов случайного множественного доступа в радиоканал // Проблемы передачи информации. 1982. Т. 18,
ќ 3. С. 8590.
277
37.
Mathys P., Flajolet P. Q-ary collision resolution algorithms in
38.
Kelly F.
39.
Aldous D. Ultimate instability of exponential back-o protocol
40.
Lam S.
random-access systems with free or blocked channel access //
IEEE Transactions on Information Theory. 1985. Vol. 31,
ќ 2. P. 217243.
Stochastic models of computer communication
systems // Journal of the Royal Statistical Society. 1985. Vol. 47. P. 379395.
for acknowledgment based transmission control of random
access communication channels // IEEE Transactions on
Information Theory. 1987. Vol. 33, ќ 2. P. 219223.
Packet Switching in a Multi-Access Broadcast
Channel with Application to Satellite Communication in a
Computer Network: Ph.D. thesis / University of California,
Los Angeles. 1974.
41. IEEE Std 802.11-2007, New York, USA, June, 2007.
42. IEEE Std 802.16e-2005, New York, USA, February 2006.
43.
Hajek B., van Loon T.
44.
Massey J.
45.
Евсеев Г. С., Ермолаев Н. Г. Оценки характеристик разре-
46.
Цыбаков Б. С. Рандомизированные и нерандомизирован-
Decentralized dynamic control of
a multiaccess broadcast channel // IEEE Transactions on
Automatic Control. 1982. Vol. 27. P. 559 569.
Multiuser Communication Systems / Ed. by
G. Longo. Springer-Verlag, New York, 1981. Vol. CISM
Courses and Lectures. P. 73137.
шения конфликтов в канале со свободным доступом и шумом // Проблемы передачи информации. 1982. Т. 18,
ќ 2. С. 101105.
ные алгоритмы случайного множественного доступа //
278
47.
48.
49.
50.
51.
52.
53.
54.
55.
Проблемы передачи информации. 1989. Т. 25, ќ 1. С. 8899.
Малков А. Ю., Тюрликов А. М. Один подход к описанию
древовидных алгоритмов множественного доступа // I Всесоюзная конференция по информационным системам множественного доступа. 1989. С. 166169.
Blondia C. A discrete-time batch Markovian arrival process
as B-ISDN trac model // Belgian Journal of Operations
Research, Statistics and Computer Science. 1993. Vol. 32. P. 323.
Коваленко И. Н. Итоги науки. Сер. Теор. вероятн. Мат.
стат. Теор. кибернет. М.: ВИНИТИ, 1971. C. 5109.
Cox D. The analysis of non-markovian stochastic processes //
Proceedings of the Cambridge Philosophical Society. 1955. Vol. 51, ќ 3. P. 433441.
Хименко В.И. Характеристики типа ѕпревышений уровнейї для случайных точечных процессов // Радиотехника
и электроника. 2000. Т. 45, ќ 4. С. 436443.
Хименко В. И., Тигин Д. В. Статистическая акустооптика и обработка сигналов. СПб.: Изд-во СПбГУ, 1996. 291 с.
Blondia C., Casals O. Statistical multiplexing of VBR sources:
A matrix-analytic approach // Performance Evaluation. 1992. Vol. 16. P. 520.
Houdt B., Blondia C. Robustness of Q-ary collision resolution
algorithms in random access systems // Performance
Evaluation. 2004. Vol. 57, ќ 3. P. 357377.
Houdt B., Blondia C. Stability and performance of stack
algorithms for random access communication modeled as a
279
tree structured QBD Markov chain // Stochastic Models. 2001. Vol. 17, ќ 3. P. 247270.
56.
Houdt B., Blondia C.
algorithms
for
Throughput
contention
resolution
of
in
Q-ary
splitting
communication
network // Communications in Information and Systems. 2005. Vol. 4, ќ 2. P. 135164.
57.
Введенская Н. Д., Цыбаков Б. С. Случайный множественный доступ пакетов в канал с ошибками // Проблемы передачи информации. 1983. Т. 19, ќ 2. С. 5268.
58.
Ермолаев Н. Г. Алгоритм случайного доступа адаптивная
АЛОХА в канале с шумом // VIII симпозиум по пробле-
ме избыточности в информационых системах. Т. 2. 1983. С. 1821.
59.
Евсеев Г. С., Тюрликов А. М. Алгоритм свободного множественного доступа, устойчивый к воздействию шумов // IX
Всесоюзная школа-семинар по вычислительным сетям. Т. 3. 1984. С. 150153.
60.
Евсеев Г. С., Тюрликов А. М. Анализ пропускной способности одного алгоритма свободного множественного доступа,
устойчивого к воздействию шумов // Проблемы передачи
информации. 1986. Т. 22, ќ 2. С. 104109.
61.
Цыбаков Б. С., Лиханов Н. Б. Верхняя граница для пропускной способности системы случайного множественного
доступа пакетов в канал с ошибками // Проблемы передачи информации. 1989. Т. 25, ќ 4. С. 5062.
62.
Малков А. Ю., Тюрликов А. М. Алгоритм случайного множественного доступа в канале с асинхронным шумом // XI
Всес. семинар по вычисл. сетям. М.-Рига: 1986. Т. 1. С. 166169.
280
63.
Цыбаков Б. С., Михайлов В. А., Федорцов С. П. Учет вре-
64.
Евсеев Г. С., Тюрликов А. М. Оценка эффективности од-
65.
Тюрликов А. М. Анализ вариантов использования парал-
66.
Евсеев Г. С., Тюрликов А. М. Алгоритмы случайного до-
67.
Евсеев Г. С., Тюрликов А. М. Стек-алгоритм в системе с
68.
Евсеев Г. С., Тюрликов А. М. Уменьшение задержки при
69.
Hajek B., Likhanov N., Tsybakov B.
70.
Тасака С.
мени распространения пакетов при случайном множественном доступе // Проблемы передачи информации. 1981. Т. 17, ќ 2. С. 7578.
ного класса алгоритмов случайного доступа к системе из
двух каналов // VIII симпозиум по проблеме избыточности
в информационных системах. ќ 2. 1983. С. 1517.
лельных каналов в системе со свободным доступом // IX
Всесоюзная школа-семинар по вычислительным сетям. ќ 3.1. 1984. С. 198201.
ступа к системе параллельных каналов с зависимым шумом // X Всесоюзная школа-семинар по вычислительным
сетям. ќ 2. 1985. С. 1823.
узкополосными каналами // IX симпозиум по проблеме избыточности в информационных системах. Т. 4. 1986. С. 159162.
передаче копий пакета в канале СМД // IX симпозиум
по проблеме избыточности в информационных системах. Т. 4. 1986. С. 163166.
On the delay in a
multiple-access system with large propagation delay // IEEE
Transactions on Information Theory. 1994. Vol. 40, ќ 4. P. 11581166.
Протоколы многостанционного доступа для
спутниковых систем пакетной связи: сравнение характеристик // ТИИЭР. 1984. Т. 72, ќ 11. С. 157168.
281
71. Practical
implementation
of
successive
interference
cancellation in DS/CDMA systems / K. Pedersen, T. Kolding,
I. Seskar, J. Holtzman // Proc. of the 5th IEEE International
Conference on Universal Personal Communications. Vol. 1. 1996. P. 321325.
72.
Andrews J., Hasan A.
Analysis of cancellation error
for successive interference cancellation with imperfect
channel estimation: Tech. rep.: EE-381K: Multiuser Wireless
Communications, 2002.
73. Iterative power control for imperfect successive interference
cancellation / A. Agrawal, J. Andrews, J. Cio, T. Meng //
IEEE Transactions on Wireless Communications. 2005. Vol. 4, ќ 3. P. 878884.
74. Transmission capacity of wireless ad hoc networks with
successive interference cancellation / S. Weber, J. Andrews,
X. Yang, G. Veciana // IEEE Transactions on Information
Theory. 2007. Vol. 53, ќ 8. P. 27992814.
75.
Yu Y., Giannakis G.
76.
Yu Y., Giannakis G.
77.
Peeters G., Houdt B., Blondia C. A multiaccess tree algorithm
78.
Wang X., Yu Y., Giannakis G.
High-throughput random access using
successive interference cancellation in a tree algorithm //
IEEE Transactions on Information Theory. 2007. Vol. 53,
ќ 12. P. 46284639.
SICTA: A 0.693 contention tree
algorithm using successive interference cancellation // Proc. of
the 23rd Biennial Symposium on Communications. Vol. 3. 2005. P. 19081916.
with free access, interference cancellation and single signal
memory requirements // Performance Evaluation. 2007. Vol. 64, ќ 9-12. P. 10411052.
A robust high-throughput
tree algorithm using successive interference cancellation //
282
Proc. of the IEEE Global Telecommunications Conference
(GLOBECOM). 2005. Vol. 6, ќ 28. P. 510.
79. Andreev S., Pustovalov E., Turlikov A. SICTA modications
with single memory location and resistant to cancellation
errors // Proc. of the 8th International Conference on
Next Generation Teletrac and Wired/Wireless Advanced
Networking. 2008. P. 1324.
80. Андреев С. Д., Пустовалов Е. В., Тюрликов А. М. Древовидный алгоритм разрешения конфликта, устойчивый к
неполному погашению интерференции // Автоматика и телемеханика. 2009. Т. 3. С. 7896.
81. Houdt B., Peeters G. FCFS tree algorithms with interference
cancellation and single signal memory requirements // Proc. of
the 15th International Conference on Telecommunications. 2008. P. 16.
82. Gyor L., Gyori S., Massey J. Multiple Access Channels:
Theory and Practice / Ed. by E. Biglieri, L. Gyor. IOS
Press, Amsterdam, 2007. Vol. 10. P. 214249.
83. Janssen A., de Jong M. Analysis of contention treealgorithms // IEEE Transactions on Information Theory. 2000. Vol. 46, ќ 6. P. 21632172.
84. Gyor L., Gyori S. Analysis of tree algorithm for collision
resolution // Proc. of the International Conference on Analysis
of Algorithms. 2005. P. 357364.
85. Szpankowski W. Average Case Analysis of Algorithms on
Sequences. New York: John Wiley, 2001. 576 p.
86. Михайлов В. А. Об одном рекуррентном уравнении в теории случайного множественного доступа // Тр. IX симпозиума по проблеме избыточности в информационных системах. 1986. Т. 2. С. 148150.
283
87.
Введенская Н. Д.
88.
Тюрликов А. М.
89.
Evseev G., Turlikov A. The multiple-random-access algorithms
90.
Цыбаков Б. С., Введенская Н. Д. Стек-алгоритм случайно-
91.
Flajolet P., Jacquet. P.
92.
Mehravari N.
93.
Цыбаков Б. С., Белояров А. Н. Случайный множественный
Задержка при стек-алгоритме СМД //
Десятая Всесоюзная школа-семинар по вычислительным
сетям. Т. 2. М.-Тбилиси: 1985. С. 232235.
Численные оценки для вероятностновременных характеристик стек-алгоритма множественного
доступа // X Всесоюзная школа-семинар по вычислительным сетям. ќ 1. 1985. С. 188191.
analysis based on tree properties // 5th Joint Soviet-Swedish
International Workshop on Information Theory. 1991.
го множественного доступа // Проблемы передачи информации. 1980. Т. 16, ќ 3. С. 8094.
Analytic models for tree
communication protocols // Flow control of congested
networks. 1987.
Random-access communication with multiple
reception // IEEE Transactions on Information Theory. 1990. Vol. 36, ќ 3. P. 614622.
доступ в канале с двоичной обратной связью вида ѕуспех
- не успехї // Проблемы передачи информации. 1990. Т. 26, ќ 3. С. 6782.
94.
Цыбаков Б. С., Белояров А. Н. Случайный множественный
95.
Mehravari N., Berger T.
доступ в канале с двоичной обратной связью // Проблемы
передачи информации. 1990. Т. 26, ќ 4. С. 8397.
Poisson multiple-access contention
with binary feedback // IEEE Transactions on Information
Theory. 1984. Vol. 30, ќ 5. P. 745751.
284
96.
Merakos L., Kazakos D.
97.
Paris B., Aazhang B.
98.
Malkov A., Turlikov A.
99.
100.
101.
On retransmission control policies
in multiple-access communication networks // IEEE
Transactions on Automatic Control. 1985. Vol. 30,
ќ 2. P. 109117.
Near-optimum control of multipleaccess collision channels // IEEE Transactions on
Communications. 1992. Vol. 40, ќ 8. P. 12981309.
Random multiple access protocols
for communication systems with ѕsuccess-failureї feedback //
Proc. of the IEEE International Workshop on Information
Theory. 1995. P. 39.
Цыбаков Б. С., Введенская Н. Д.
Случайный множественный доступ нетерпеливых пакетов в широковещательный
канал // Проблемы передачи информации. 1983. Т. 19,
ќ 4. С. 7283.
Цыбаков Б. С., Лиханов Н. Б. Система СМД с нетерпеливыми пакетами // Проблемы передачи информации. 1984. Т. 20, ќ 4. С. 6485.
Малков А. Ю., Тюрликов А. М.
Варианты организации передачи ѕнетерпеливыхї пакетов в системе с СМД // X симпозиум по проблеме избыточности в информационных системах. 1989. C. 193195.
102.
Malkov A. Y., Turlikov A. M. Random-access communication
103.
Боровков А. А. Теория вероятностей. Эдиториал: УРСС,
104.
Тюрликов А. М., Фосс С. Г. Об эргодических алгоритмах
with success-failure feedback // Proc. of the 6th Joint SwedishRussian International Workshop on Information Theory. 1993. P. 107111.
1999. 432 с.
в системах случайного множественного доступа с обратной
285
связью ѕуспех-неуспехї // Проблемы передачи информации. 2010. Т. 46, ќ 2. С. 91109.
105.
Черняк Л. Сети промышленных контроллеров // Открытые системы. 2001. Т. 1, ќ 5-6. С. 1016.
106. 15.3c MAC attributes for enhanced uses, Document 15-070558-00-003c, January 2007.
107.
Цыбаков Б. С., Файнгольд В. Б.
108.
Цыбаков Б. С., Федорцов С. П., Рылеева Н. А.
109.
Тюрликов А. М., Марковский С. Г. Использование адресов
Блокированный стекалгоритм СМД в сети с конечным числом станций // Проблемы передачи информации. 1992. Т. 28, ќ 1. С. 89
96.
Множественный доступ с разрешением конфликтов с помощью
номеров станций // Проблемы передачи информации. 1992. Т. 28, ќ 3. С. 2739.
абонентов для организации доступа к высокоскоростному
каналу связи // Информационно-управляющие системы. 2003. Т. 1. С. 3238.
110.
Марковский С. Г., Тюрликов А. М.
111.
Марковский С. Г., Тюрликов А. М.
112.
Марковский С. Г., Тюрликов А. М.
Использование адресов абонентов для разрешения конфликтов в канале с шумом // Информационно-управляющие системы. 2006. Т. 2. С. 2737.
Использование идентификаторов абонентов для резервирования канала множественного доступа // Информационно-управляющие системы. 2008. Т. 2. С. 2835.
Использование адресов абонентов для разрешения конфликтов при передаче запросов к базовой станции // Вопросы радиоэлектроники. Серия: Системы и средства отображения информа286
ции и управления специальной техникой. 2008. Т. 1. С. 119126.
113.
Turlikov A., Markovsky S.
114.
Цыбаков Б. С., Федорцов С. П.
115.
Sidi M., Segall A.
116.
Szpankowski W.
117.
Capetanakis J. Generalized TDMA. The multi-accessing tree
118.
Tsybakov B., Fayngold V.
119.
Цыбаков Б. С., Коган А. Я., Тафт В. В.
120.
Rubin I.
Improved blocked algorithm in
the channel of multiple access with false conicts // Proc.
of the International Symposium on Problems of Modular
Information Systems and Networks (ISC-NET'97). StPetersburg: 1997. P. 3132.
Один алгоритм доступа
станций в канал связи // Проблемы передачи информации. 1992. Т. 28, ќ 1. С. 97111.
Two interfering queues in packetradio networks // IEEE Transactions on Communications. 1983. Vol. 31, ќ 1. P. 123129.
Bounds for queue lengths in a contention
packet broadcast system // IEEE Transactions on
Communications. 1986. Vol. 34, ќ 11. P. 1132
1140.
protocol // IEEE Transactions on Communications. 1979. Vol. 27, ќ 10. P. 14761484.
Blocked RMA stack algorithm
in networks with nite number of users // Proc. of the
Fourth Joint Swedish-Soviet Workshop Information Theory. Gotland, Sweden: 1989. August. P. 185188.
Сети ЭВМ с
использованием наземных радио и спутниковых каналов
связи // Зарубежная радиоэлектроника. 1978. Т. 4. С. 5268.
Access-control disciplines for multi-access
communication channels: Reservation and TDMA schemes //
287
IEEE Transactions on Information Theory. 1979. Vol. 25,
ќ 5. P. 516536.
121.
Цыбаков Б. С., Берковский М. А. Множественный доступ
с резервированием // Проблемы передачи информации. 1980. Т. 16, ќ 1. С. 5076.
122.
Borst S.
Polling
systems
//
Amsterdam:
Stichting
Mathematisch Centrum. 1996.
123. FIFO by sets ALOHA (FS-ALOHA): A collision resolution
algorithm
for
the
contention
channel
in
wireless
ATM
systems / D. Vazquez, J. Garcia, C. Blondia, B. Houdt //
Performance Evaluation. 1999. Vol. 36-37. P. 401427.
124.
Redana S., Lott M. Performance analysis of IEEE 802.16a in
mesh operation mode // Proc. of the 13th IST SUMMIT. Lyon, France: 2004. June.
125.
Klein A., Pries R., Staehle D.
Performance study of the
WiMAX FDD mode // Proc. of the OPNETWORK 2006. Washington D.C.: 2006. August.
126.
Doha A., Hassanein H., Takahara G. Performance evaluation
of
reservation
medium
access
control
in
IEEE
802.16
networks // IEEE International Conference on Computer
Systems and Applications. 2006. March. P. 369374.
127.
Turlikov A., Vinel A.
Capacity estimation of centralized
reservation-based random multiple-access system // Proc. of
the XI International Symposium on Problems of Redundancy
in Information and Control Systems. 2007. P. 154160.
128.
Baccelli F., Foss S. On the saturation rule for the stability of
queues // Journal of Applied Probability. 1995. Vol. 32,
ќ 2. P. 494507.
129. Comparative
for
analysis
contemporary
of
sleep
metropolitan
288
mode
area
control
wireless
algorithms
networks
/
130.
131.
132.
133.
134.
135.
136.
137.
A. Anisimov, S. Andreev, O. Galinina, A. Turlikov // Proc. of
the 10th International NEW2AN Conference. 2010.
IEEE Std 802.16-2009 (Revision of IEEE Std 802.16-2004),
New York, USA, May, 2009.
Andreev S., Turlikov A., Vinel A. Contention-based polling
eciency in broadband wireless networks // Proc. of the
15th International Conference on Analytical and Stochastic
Modeling Techniques and Applications. 2008. P. 295309.
Saer Zs., Andreev S. Delay analysis of IEEE 802.16 wireless
metropolitan area network // Proc. of the 15th International
Conference on Telecommunications. 2008.
Андреев С. Д. Оптимизация механизма единичного опроса
в беспроводных региональных сетях // Тр. научной сессии
ГУАП. 2007. Т. 1. С. 7882.
Multi-radio coexistence: Challenges and opportunities /
J. Zhu, A. Waltho, X. Yang, X. Guo // Proc. of the 16th
International Conference on Computer Communications and
Networks. 2007. P. 358364.
Andreev S., Dubkov K., Turlikov A. IEEE 802.11 and 802.16
cooperation within multi-radio stations // Proc. of the 11th
International Symposium on Wireless Personal Multimedia
Communications. 2008.
Andreev S., Dubkov K., Turlikov A. IEEE 802.11 and 802.16
cooperation within multi-radio stations // Wireless Personal
Communications Journal (WIRE). 2010. Published online.
Андреев С. Д., Винель А. В. Программа имитационного моделирования стандарта беспроводных сетей передачи
данных IEEE 802.11: ВНТИЦ, 2007.
289
138. Анализ алгоритмов распространения тревожного сообщения c глобальным знанием в беспроводных сетях передачи
данных с линейной топологией / А. В. Винель, А. Н. Дудин, С. Д. Андреев, А. М. Тюрликов // Информационноуправляющие системы. 2010. Т. 3. С. 5660.
139.
Андреев С. Д., Семенов С. А., Тюрликов А. М.
Методики оценки параметров радиоканала // Информационноуправляющие системы. 2007. Т. 29, ќ 4. С. 3743.
140. Stability of binary exponential backo / J. Goodman,
A. Greenberg, N. Madras, P. March // Journal of the ACM. 1988. Vol. 35, ќ 3. P. 579602.
141.
Bianchi G.
142.
Song N., Kwak B., Miller L. On the stability of exponential
143.
Lin L., Jia W., Lu W. Performance analysis of IEEE 802.16
144.
Andreev S., Turlikov A., Vinel A. Symmetric user grouping for
multicast and broadcast polling in IEEE 802.16 networks //
Selected Lectures on Multiple Access and Queuing Systems /
Ed. by V. Vishnevsky, A. Vinel, Y. Koucheryavy, D. Staehle. SUAI, Saint-Petersburg, 2008. P. 5262.
145.
Alanen O. Multicast polling and ecient VoIP connections in
Performance analysis of the IEEE 802.11
distributed coordination function // IEEE Journal on Selected
Areas In Communications. 2000. Vol. 18, ќ 3. P. 535
547.
backo // Journal of Research of the NIST. 2003. Vol. 108, ќ 4. P. 289297.
multicast and broadcast polling based bandwidth request //
Proc. of the IEEE Wireless Communications and Networking
Conference. 2007. P. 18541859.
IEEE 802.16 networks // Proc. of the 10th ACM Symposium
on Modeling, Analysis, and Simulation of Wireless and Mobile
Systems. 2007. P. 289295.
290
146.
Винель А. В., Кобляков В. А., Тюрликов А. М.
Класс алгоритмов случайного множественного доступа с очередью
для централизованных сетей передачи данных // Информационные технологии. 2007. Т. 5. С. 3241.
147. Performance analysis of the IEEE 802.16 wireless metropolitan
area network / D. Cho, J. Song, M. Kim, K. Han // Proc. of
the 1st International Conference on Distributed Frameworks
for Multimedia Applications. 2005. P. 130136.
148.
Moraes L., Maciel P.
149.
Iyengar R., Iyer P., Sikdar B. Delay analysis of 802.16 based
Analysis and evaluation of a new
MAC protocol for broadband wireless access // Proc.
of the International Conference on Wireless Networks,
Communications and Mobile Computing. Vol. 1. 2005. P. 107112.
last mile wireless networks // Proc. of the 48th IEEE Global
Telecommunications Conference (GLOBECOM). Vol. 5. 2005. P. 31233127.
150. Performance analysis of the random access in IEEE 802.16 /
A. Vinel, Y. Zhang, M. Lott, A. Tiurlikov // Proc. of the
16th IEEE International Symposium on Personal, Indoor and
Mobile Radio Communications. Vol. 3. 2005. P. 1596
1600.
151. Capacity analysis of reservation-based random access for
broadband wireless access networks / A. Vinel, Q. Ni,
D. Staehle, A. Turlikov // IEEE Journal on Selected Areas
in Communications. 2009. Vol. 27, ќ 2. P. 172181.
152.
Андреев С. Д., Нилова А. В., Тюрликов А. М.
Использование конкурентного опроса в широкополосных беспроводных сетях // Информационно-управляющие системы. 2008. Т. 37, ќ 6. С. 4453.
291
153. Overall delay in IEEE 802.16 with contention-based random
access / S. Andreev, Zs. Saer, A. Turlikov, A. Vinel //
Proc. of the Conference on Analytical and Stochastic Modeling
Techniques and Applications. 2009. P. 89102.
154. Investigation of bandwidth request mechanisms under pointto-multipoint mode of WiMAX networks / Q. Ni, A. Vinel,
Y. Xiao, A. Turlikov, T. Jiang // IEEE Communications
Magazine. 2007. Vol. 45, ќ 5. P. 132138.
155.
Andreev S., Turlikov A., Vinel A.
Performance analysis of
a high-speed ultra-wideband WPAN MAC // Proc. of the
14th International Conference on Analytical and Stochastic
Modeling Techniques and Applications. 2007. P. 4449.
156. Upper bound on overall delay in wireless broadband networks
with non real-time trac / S. Andreev, Zs. Saer, A. Turlikov,
A. Vinel // Proc. of the 17th Conference on Analytical and
Stochastic Modeling Techniques and Applications. 2010. P. 262276.
157.
Клейнрок Л.
158.
Цыбаков Б. С., Лиханов Н. Б. Некоторые новые алгоритмы
159.
Kobliakov A., Turlikov A., Vinel A. Distributed queue random
160.
Винель А. В., Тюрликов А. М., Федоров К. А. Использова-
Теория массового обслуживания. М.: Машиностроение, 1979. 600 с.
случайного множественного доступа // Проблемы передачи информации. 1985. Т. 21, ќ 2. С. 6989.
multiple access algorithm for centralized data networks //
Proc. of the 10th IEEE International Symposium on Consumer
Electronics (ISCE'06). St.-Petersburg, Russia: 2006. P. 290295.
ние последовательного погашения интерференции при организации случайного множественного доступа в централизованных сетях // Информационно-управляющие системы. 2009. Т. 2. С. 4655.
292
161.
Гольдштейн Б. С., Соколов Н. А., Яновский Г. Г.
связи. БХВ-Петербург, 2010. 400 с.
Сети
162. Low complexity resource allocation with opportunistic
feedback over downlink OFDMA networks / R. Agarwal,
V. Majjigi, Z. Han et al. // IEEE Journal on Selected
Areas in Communications (JSAC) Special Issue on Limited
Feedback. 2008. Vol. 26. P. 1462 1472.
163.
Galkin A., Simonina O., Yanovsky G.
164.
Jain R., Chiu D., Hawe W. A quantitative measure of fairness
Routes building
approach for multicast applications in metro Ethernet
networks // Springer Verlag. Lecture Notes on Computer
Science. 2007. Vol. 4712. P. 187193.
and discrimination for resource allocation in shared systems:
DEC Research Report TR-301, 1984.
165. Adaptive power saving on the receiver side in digital video
broadcasting systems based on progressive video codecs /
E. Belyaev, T. Koski, J. Paavola et al. // Proc. of the 11th
International Symposium on Wireless Personal Multimedia
Communications. 2008.
166.
Беляев Е. А., Тюрликов А. М. Управление битовой скоростью группы источников видеоинформации на основе стандарта H.264/SVC // 12 международная конференция и выставка ѕЦифровая обработка сигналов и ее применениеї. 2010.
167.
Кнут Д.
168.
Foss S., Konstantopoulos T.
Искусство программирования для ЭВМ, Получисленные алгоритмы. СПб.: Вильямс, 2000. Т. 2. 832 с.
An overview of some stochastic
stability methods // Journal of Operation Research Society
Japan. 2004. Vol. 47, ќ 4. P. 275303.
293
169.
170.
Gut A.
Stopped Random Walks. Limit Theorems and
Applications. Springer, Series in Operations Research and
Financial Engineering, 2009. 199 p.
Беляев Е. А., Тюрликов А. М. Управление скоростью и
ошибкой кодирования в системе сжатия и передачи видеоинформации с ограничениями на память передающего и принимающего устройств // Компьютерная оптика. 2007. Т. 31, ќ 2. С. 6976.
171.
Беляев Е. А., Тюрликов А. М. Алгоритмы оценки движе-
172.
Belyaev E., Turlikov A., Ukhanova A.
173.
Беляев Е. А., Тюрликов А. М., Уханова А. С.
174.
Беляев Е. А., Тюрликов А. М. Оценка вероятности появ-
175.
Shannon C. A mathematical theory of communication // Bell
176.
Zhai F., Katsaggelos A.
ния в задачах сжатия видеоинформации на низких битовых скоростях // Компьютерная оптика. 2008. Т. 32,
ќ 3. С. 403413.
Low-latency video
transmission over high-speed WPANs based on low-power
compression // Proc. of the IEEE Wireless Communications
and Networking Conference. 2010. P. 16.
Адаптивное арифметическое кодирование в стандарте JPEG2000 //
Информационно-управляющие системы. 2007. Т. 31. С. 2833.
ления символа при адаптивном двоичном арифметическом
кодировании в задачах сжатия видеоинформации // Цифровая обработка сигналов. 2007. Т. 3. С. 2024.
System Technical Journal. 1948. Vol. 27. P. 379423,
623656.
Joint Source-Channel Video
Transmission, Synthesis Lectures on Image, Video, and
Multimedia Processing. Morgan and Claypool Publishers,
2006. 120 p.
294
177.
178.
Gallant M., Kossentini F. Rate-distortion optimized layered
coding with unequal error protection for robust internet
video // IEEE Transactions on Circuits and Systems for Video
Technology. 2001. Vol. 11, ќ 3. P. 357 372.
Azami Z., Duhamel P., Rioul O. Joint source-channel coding:
Panorama of methods // Proc. of the CNES Workshop on
Data Compression. 1996.
295
Оглавление
Введение
3
1 Модели систем со случайным множественным доступом абонентов в общий канал связи
9
1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8
Вводные замечания и классификация систем множественного доступа . . . . . . . . . . . . . . . .
Развитие методов СМД и актуальные задачи теории и практики применения методов СМД . . . .
Классическая модель СМД . . . . . . . . . . . . .
Понятие и характеристики алгоритма СМД, пропускная способность системы СМД . . . . . . . .
Описание алгоритмов для классической модели .
Разнообразие моделей систем со случайным множественным доступом в канал . . . . . . . . . . .
Базовый и модифицированный алгоритмы с компенсацией конфликтных сигналов . . . . . . . . .
Выводы по разделу . . . . . . . . . . . . . . . . .
.
9
. 14
. 19
. 29
. 32
. 41
. 58
. 65
2 Методы анализа характеристик древовидных алгоритмов разрешения конфликтов
67
2.1
2.2
2.3
2.4
2.5
Роль древовидных алгоритмов разрешения конфликта в развитии теории случайного множественного доступа . . . . . . . . . . . . . . . . . .
Вычисление оценок скорости для базового алгоритма разрешения конфликта . . . . . . . . . . .
Использование свойств базового алгоритма разрешения конфликта для анализа характеристик
блокированных алгоритмов и основное свойство
дерева разрешения конфликтов . . . . . . . . . .
Вычисление скорости алгоритма для канала с шумом . . . . . . . . . . . . . . . . . . . . . . . . . .
Вычисление скорости для алгоритмов с компенсацией конфликтных сигналов . . . . . . . . . . . .
296
. 67
. 70
. 75
. 80
. 87
2.6
2.7
Неблокированные древовидные алгоритмы и анализ их характеристик . . . . . . . . . . . . . . . . . 98
Выводы по разделу . . . . . . . . . . . . . . . . . . 106
3 Случайный множественный доступ при двоичной
обратной связи ѕуспех неуспехї
108
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
Обеспечение устойчивой работы системы при двоичной обратной связи ѕуспех неуспехї одна
из открытых проблем теории случайного множественного доступа . . . . . . . . . . . . . . . . . .
Модель системы . . . . . . . . . . . . . . . . . . .
Неблокированный стек-алгоритм в системе с обратной связью типа ѕуспех неуспехї . . . . . .
Алгоритмы СМД с отложенными интервалами .
Пропускная способность алгоритма . . . . . . . .
Вычисление значения пропускной способности алгоритма и обобщение результатов на весь класс
алгоритмов с отложенными интервалами . . . . .
Расширение класса алгоритмов . . . . . . . . . .
Выводы по разделу . . . . . . . . . . . . . . . . .
. 108
. 111
. 113
. 119
. 125
. 137
. 141
. 144
4 Использование адресов абонентов при разрешении конфликтов
146
4.1
4.2
4.3
4.4
4.5
Использование адресов абонентов при разрешении конфликтов как альтернатива чисто случайным механизмам разрешения конфликтов . . . .
Модель системы и уточнение понятия скорости .
Методы анализа систем СМД при использовании
адресов абонентов для разрешения конфликтов .
Алгоритмы, использующие адреса абонентов для
разрешения конфликтов в канале с шумом . . . .
Выводы по разделу . . . . . . . . . . . . . . . . .
. 146
. 148
. 156
. 171
. 192
5 Организация случайного доступа в централизованных сетях передачи данных
194
297
5.1
5.2
5.3
5.4
5.5
5.6
5.7
Особенности организации множественного доступа в централизованных сетях передачи данных .
Расширение классической модели на случай централизованной системы . . . . . . . . . . . . . . .
Обобщение понятия и характеристик алгоритма
СМД, пропускная способность централизованной
системы СМД с резервированием . . . . . . . . .
Оценка пропускной способности централизованной сети . . . . . . . . . . . . . . . . . . . . . . . .
Общее описание централизованных телекоммуникационных протоколов . . . . . . . . . . . . . . .
Анализ и предложения по улучшению централизованных телекоммуникационных протоколов . .
Выводы по разделу . . . . . . . . . . . . . . . . .
. 194
. 198
. 200
. 203
. 209
. 219
. 232
А Дискретные пачечные марковские входные процессы
234
Б Использование преобразования Пуассона при анализе древовидных алгоритмов
237
Б.1
Б.2
Б.3
Б.4
Определения и обозначения . . . . . . . . . . . .
Вычисление преобразования Пуассона . . . . . .
Нормированное преобразование Пуассона . . . .
Вычисление оценок скорости для базового алгоритма . . . . . . . . . . . . . . . . . . . . . . . . .
Б.5 Вычисление среднего числа конфликтов заданной
кратности . . . . . . . . . . . . . . . . . . . . . . .
. 237
. 239
. 242
. 247
. 249
В Доказательство теорем, используемых при асимптотическом анализе алгоритма случайного множественного доступа при обратной связи S не S 256
В.1
В.2
В.3
В.4
Доказательство
Доказательство
Доказательство
Доказательство
части
части
части
части
(а)
(б)
(а)
(б)
298
теоремы
теоремы
теоремы
теоремы
3.1 .
3.1
3.2
3.2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
256
258
259
260
В.5 Вспомогательные утверждения, используемые
при доказательстве теорем . . . . . . . . . . . . . . 260
Г Доказательства теорем 4.2 и 4.3
263
Д Вспомогательные результаты для классической
модели
272
Список литературы
274
''
Научное издание
Тюрликов Андрей Михайлович
МЕТОДЫ СЛУЧАЙНОГО
МНОЖЕСТВЕННОГО ДОСТУПА
Монография
Публикуется в авторской редакции.
Отпечатано с оригинал-макета автора
Подписано к печати 11.12.2014. Формат бумаги 60x84 1/16.
Бумага офсетная. Усл. печ. л. 20. Тираж 100 экз. Заказ ќ 651
Редакционно-издательский центр ГУАП
190000, Санкт-Петербург, Б. Морская ул., 67
ерева GX
? удалим
непомеченные вершины.
В результате этих действий получим граф G, который будет
обладать следующими свойствами:
? граф G будет деревом;
? G будет подграфом дерева GA и соответственно его поддеревом;
? все вершины дерева G будут иметь метки, причем концевые
вершины будут иметь метки E или S .
Удалим метки вершин и оставим только номера. Полученное
в результате таких операций дерево, будет деревом GX , описывающим процесс разрешения конфликта для всех абонентов с
адресами из множества X ? A. Таким образом, доказательство
теоремы 4.2 завершено.
На рис. Г.5 приведен пример дерева GX для случая, когда
X = {000, 001, 111}.
Доказательство теоремы 4.3. Доказательство выполним
конструктивным способом, т. е. укажем способ построения некоторого дерева G(i)
X ? ?X и покажем, что для любого дерева, полученного в результате такого построения, справедлива теорема 4.3. Построение деревьев будем выполнять в несколько этапов.
Первый этап это построение полного двоичного дерева
267
1
01
0
00
001
000
Рис. Г.5. Дерево GX
(аналогично первому этапу из доказательства теоремы 4.2) и
пометка в этом дереве вершин, являющихся концевыми для дерева GA . Эти вершины имеют метку T .
На рис. Г.6 приведен пример полного дерева с метками концевых вершин ДРК для абонентов с адресами из множества
A = {000, 001, 110, 111}.
Второй этап пометка вершин в полном дереве для абонентов с адресами из множества X в канале с шумом. Метка
вершины указывает, что вершина соответствует окну, которое
используется при разрешении конфликта для абонентов с адресами из множества X в канале с ложными конфликтами.
Метки могут быть трех видов C , E и S :
? метка вида C означает, что вершина соответствует окну, в
котором произошел конфликт;
? метки вида S и E означают, что вершины соответствуют
окнам, в которых были ситуации S или E соответственно.
К меткам вида S и E может добавляться метка вида F , которая означает, что в канале имеет место ложный конфликт.
Пометка вершин осуществляется следующим образом.
Шаг 1. Единственная вершина на l-м ярусе помечается всегда.
Если множество X пустое или содержит единственный элемент,
то ставится метка E или S соответственно, в противном случае
ставится метка C . К меткам E и S может добавиться метка F .
Шаг 2. Далее на каждом ярусе с номером i < l последовательно
268
11
1
110T
10T
01T
C
111T
0
101
100
011
010
00
001T
000T
Рис. Г.6. Полное дерево с метками концевых вершин
просматриваются все 2l?i вершин.
Текущая вершина помечается только в том случае, если эта
вершина соединена с вершиной с меткой C или F и не помечается, если соединена с вершиной с меткой T . Для определения
типа метки текущей вершины подсчитывается число адресов
абонентов из множества X , у которых первые l ? i бит адреса совпадут с номером вершины. Если таких адресов в множестве X нет, то ставится метка E . Если совпадение имеет место
только для адреса одного абонента, то ставится метка S . Если
совпадение имеет место для адресов двух и более абонентов, то
ставится метка C . К меткам S и E может добавиться метка F .
Процесс пометки завершается на ярусе с номером i, если на
ярусе с номером i ? 1 нельзя пометить ни одной вершины. При
этом на ярусе с номером i все помеченные вершины имеют метку
E или S без метки F , либо имеют метку T .
На рис. Г.7 приведен пример пометок вершин полного дерева
при разрешении конфликта для абонентов с адресами из множества X ? A, где X = {000, 001, 111} и A = {000, 001, 110, 111}.
Третий этап построение дерева G(i)
X.
Возьмем полное дерево, с помеченными на втором этапе вершинами и, двигаясь от последнего яруса с номером 0 к ярусу с
номером l, выполним следующие действия:
? удалим дуги, которые связывают непомеченные вершины и
269
11S
111T
110T
1FS
10ET
01FET
C
0C
101
100
011
010
00C
001ST
000ST
Рис. Г.7. Пример пометок вершин полного дерева
вершины с одиночной меткой T текущего яруса с вершинами из
предыдущего яруса;
? удалим непомеченные вершины и вершины с одиночной
меткой T текущего яруса.
В результате этих действий получим граф G, который будет
обладать следующими свойствами:
? граф G будет деревом;
? G будет подграфом дерева GA (так как на втором этапе пометка вершин прекращалась при достижении концевых вершин
дерева GA ) и соответственно его поддеревом;
? все вершины дерева G будут иметь метки, причем концевые
вершины будут иметь метки E , S , ET , ST , F ET , F ST .
Полученное таким образом дерево и будет деревом G(i)
X , описывающим процесс разрешения конфликта между абонентами
с адресами из множества X в канале с шумом. Дерево задается как множеством адресов абонентов X , так и множеством
вершин с ложными конфликтами. На рис. Г.8 приведен пример ДРК для абонентов с адресами из множества X ? A, где
X = {000, 001, 111} и A = {000, 001, 110, 111}. При этом ложный
конфликт возникает в вершинах, пронумерованных ѕ1ї и ѕ01ї.
Четвертый этап покажем,
что дерево GX является под(i)
деревом для любого дерева GX . Для этого возьмем дерево G(i)
X,
построенное на третьем этапе и, двигаясь от яруса с номером 0
270
11S
1FS
10ET
01FET
C
0C
00C
001ST
000ST
Рис. Г.8. Дерево, описывающее процесс разрешения конфликта
между абонентами с адресами из множества X в канале с шумом
к ярусу с номером l, выполним следующие действия:
- удалим дуги, которые связывают любые вершины текущего яруса с вершинами из предыдущего яруса с меткам F E и
F S;
- удалим вершины текущего яруса, которые не имеют связей
с другими вершинами;
- удалим метку F c вершин текущего яруса.
В результате этих действий получим граф G, который будет
обладать следующими свойствами:
? граф G будет деревом;
(i)
? G будет подграфом дерева GX и соответственно его поддеревом;
? все вершины дерева G будут иметь метки, причем концевые вершины будут иметь метки E , S , ET , ST , а не концевые
вершины метку C .
Построенное таким образом дерево будет деревом, описывающим процесс разрешения конфликта для всех абонентов из
множества X ? A в бесшумном канале. Для иллюстрации четвертого этапа применим эти действия к дереву, представленному на рис. Г.8, и получим дерево, представленное на рис. Г.5.
Доказательство теоремы 4.3 завершено.
271
Д. Вспомогательные результаты для
классической модели
Докажем несколько необходимых нам в дальнейшем
вспомогательных утверждений для системы СМД со
специальным видом задержки обратной связи (допущение FEED.TIME.DELAY). Сходная проблема рассматривалась
Гайеком в [69], где предполагалось что информация обратной
связи ?t сообщается всем абонентам к моменту времени t + ? ,
где ? задержка обратной связи. Статья [69] является продолжением более ранней работы [63]. В классической модели
событие, произошедшее в окне t, становится известным к
началу окна t + 1 (т.е. для классической модели ? = 1). В этом
подразделе будем предполагать, что все окна сгруппированы в
равные последовательные отрезки длины K . Пусть значения
функции A не зависят от значений ?t, относящихся к текущему
отрезку. Для заданного значения K любой алгоритм СМД,
удовлетворяющий этому условию, и множество таких алгоритмов будем обозначать A(K, x, ?(t), ? (x)(t)) и ADF (K) (delayed
feedback, DF) соответственно. Заметим, что по определению
ADF (1) = A.
Теорема Д.1. Для любого значения K пропускная способность базовой системы СМД на классе ADF (K) удовлетворяет
неравенству CDF = sup RA ? C .
A?A
(K)
Доказательство. Из определения класса ADF (K) следует,
что для любого значения K : ADF (K) ? A откуда следует справедливость теоремы.
Теорема Д.2. Для любого алгоритма A ? A, имеющего
скорость RA, и для любого значения K существует алгоритм
A ? ADF (K), также имеющий скорость RA .
Доказательство. Покажем, как можно построить искомый
алгоритм. Любой алгоритм A ? A можно модифицировать, чтобы он попадал во множество ADF (K), следующим образом. В
момент возникновения пакета абонент один раз равномерно выDF
272
бирает число m из множества {1, 2, . . . , K} и затем ѕприменяетї алгоритм A только к окнам, имеющим номер m в каждом
отрезке из K окон. Это означает, что абонент использует обратную связь только из одного окна (имеющего номер m) каждого
отрезка и может осуществлять передачу только в этих окнах.
Таким образом, мы ѕразбиваемї рассматриваемую систему на
K независимых базовых систем; каждый абонент случайным
образом выбирает одну из них и затем работает согласно алгоритму СМД со скоростью RA /K независимо от тех абонентов,
которые выбрали другие системы. Общая достигаемая при этом
скорость равна RA .
Заметим, что указанный подход необязательно гарантирует, что построенный алгоритм будет ѕхорошимї с точки зрения
средней задержки передачи пакета. Более того, несложно привести примеры, когда применение подхода с ѕразбиениемї на независимые базовые системы приводит к возникновению неоправданно высоких значений задержек [69].
Теорема Д.3. Для любого значения K пропускная способность CDF , достигаемая на классе ADF (K), равна пропускной
способности C базовой системы (достигаемой на классе A ).
Доказательство. С одной стороны, из утверждения Д.1.
следует, что CDF ? C . С другой стороны, из утверждения Д.2
следует, что любой алгоритм из A для любого значения K
может быть модифицирован таким образом, чтобы входить в
класс ADF (K), без уменьшения его скорости. Таким образом,
CDF = C .
273
Список литературы
1.
Бертсекас Д., Галлагер Р.
2.
Rom R., Sidi M. Multiple Access Protocols: Performance and
3.
Kurose J., Schwartz M., Yemini Y.
4.
Sachs S.
5.
Abramson N.
Мир, 1989. 544 c.
Сети передачи данных. М.:
Analysis. New York: Springer-Verlag, 1990. 172 p.
Controlling window
protocols for time-constrained communication in multiple
access networks // IEEE Transactions on Communications. 1988. Vol. 36, ќ 1. P. 4149.
Alternative local area network access protocols //
IEEE Communications Magazine. 1988. Vol. 26, ќ 3. P. 2545.
The Aloha system another alternative for
computer communications // Proc. of the Fall Joint Computer
Conference. 1970. P. 281285.
6. Вероятность и математическая статистика: Энциклопедия / Гл. ред. Ю. В. Прохоров. М.: Большая Российская
Энциклопедия, 1999. 910 с.
7.
Цыбаков Б. С., Михайлов В. А. Свободный синхронный до-
8.
Capetanakis J.
9.
Massey J.
ступ пакетов в широковещательный канал с обратной связью // Проблемы передачи информации. 1978. Т. 14,
ќ 4. С. 3259.
Tree algorithms for packet broadcast
channels // IEEE Transactions on Information Theory. 1979. Vol. 25, ќ 5. P. 505515.
Guest editorial, special issue on random-access
communications // IEEE Transactions on Information
Theory. 1985. Vol. 31, ќ 2. P. 117118.
274
10.
Dimic G., Sidiropoulos N., Zhang R.
11.
Chlebus B.
Medium access control
physical cross-layer design // IEEE Signal Processing
Magazine. 2004. Vol. 21, ќ 5. P. 4050.
Handbook of Randomized Computing / Ed. by
P. Pardalos, S. Rajasekaran, J. Reif, and J. Rolim. Kluwer
Academic Publishers, 2001. P. 401456.
12. IEEE Std 802.16-2004 (Revision of IEEE Std 802.162001),
New York, USA, October, 2004.
13.
Вишневский В. М., Ляхов А. И., Портной С. Л., Шахнович И. В. Широкополосные беспроводные сети передачи
информации. М.: Техносфера, 2005. 592 с.
14. 3GPP TS 36.300 Evolved Universal Terrestrial Radio Access
(E-UTRA) and Evolved Universal Terrestrial Radio Access
Network (E-UTRAN); Overall description.
15.
Евсеев Г. С., Тюрликов А. М.
16.
Tsybakov B.
17.
Paterakis M., Georgiadis L., Papantoni-Kazakos P.
On the
relation between the nite and the innite population
models for a class of RAA's // IEEE Transactions on
Communications. 1987. Vol. 35, ќ 11. P. 12391240.
18.
Гнеденко Б. В.
19.
Abramson N.
Взаимосвязь характеристик блокированных стек-алгоритмов случайного множественного доступа // Проблемы передачи информации. 2007. Т. 43, ќ 4. С. 8392.
Survey of USSR contributions to random
multiple-access communications // IEEE Transactions on
Information Theory. 1985. Vol. 31, ќ 2. P. 143165.
1988. 451 с.
Курс теории вероятностей. М.: Наука,
The throughput of packet broadcasting
channels // IEEE Transactions on Communications. 1977. Vol. 25, ќ 1. P. 117128.
275
20.
Kleinrock L., Lam S.
21.
Kleinrock L., Lam S.
22.
Цыбаков Б. С., Михайлов В. А. Эргодичность синхронной
23.
Цыбаков Б. С.
24.
Введенская Н. Д., Цыбаков Б. С.
25.
Foss S.
Packet switching in a multiaccess broadcast channel: Performance evaluation // IEEE
Transactions on Communications. 1975. Vol. 23, ќ 4. P. 410423.
Packet switching in a multi-access
broadcast channel: Dynamic control procedures // IEEE
Transactions on Communications. 1975. Vol. 23, ќ 9. P. 891904.
системы АЛОХА // Проблемы передачи информации. 1979. Т. 15, ќ 4. С. 7387.
Случайный множественный доступ. М.:
Препринт, Академия наук СССР, 1984. 64 c.
Задержка пакетов при
стек-алгоритме множественного доступа // Проблемы передачи информации. 1984. Т. 20, ќ 2. С. 7797.
Some open problems related to stability // Erlang
Centennial Conference. 2009.
26. A bound on the capacity of backo and acknowledgmentbased protocols / L. Goldberg, M. Jerrum, S. Kannan,
M. Paterson // SIAM Journal on Computing. 2004. Vol. 33, ќ 2. P. 313331.
27.
28.
Ephremides A., Hajek B. Information theory and
communication networks: An unconsummated union //
IEEE Transactions on Information Theory. 1998. Vol. 44,
ќ 6. P. 24162434.
Цыбаков Б. С., Лиханов Н. Б. Верхняя граница для пропускной способности системы СМД // Проблемы передачи
информации. 1987. Т. 23, ќ 3. С. 6478.
276
29.
Цыбаков Б. С., Лиханов Н. Б. Нижняя граница для задержки в системе случайного множественного доступа //
Проблемы передачи информации. 1991. Т. 27, ќ 3. С. 7388.
30.
Цыбаков Б. С., Михайлов В. А.
31.
Михайлов В. А. Адаптивный случай доступа в широкове-
32.
Михайлов В. А. Геометрический анализ устойчивости це-
33.
Цыбаков Б. С.
34.
Metcalfe R., Boggs D. Ethernet: Distributed packet switching
35.
Введенская Н. Д., Пинскер М. С.
36.
Фалин Г. И.
Случайный множественный доступ пакетов. Алгоритм дробления // Проблемы передачи информации. 1980. Т. 16, ќ 4. С. 6579.
щательный канал. М.: Наука, 1980. С. 8094.
n
и его приложение к вычислению пропей Маркова в r+
пускной способности адаптивного алгоритма случайного
множественного доступа // Проблемы передачи информации. 1988. Т. 24, ќ 1. С. 6173.
Новые алгоритмы случайного многостанционного доступа. Вопросы кибернетики. Надежность информационного обмена в вычислительных сетях // М.: АН
СССР Научный совет по комплексной проблеме ѕКибернетикаї. 1980. Т. 1. С. 122140.
for local computer networks // Communications of the
ACM. 1976. Vol. 19, ќ 7. P. 395404.
Оценка пропускной
способности алгоритмов множественного доступа класса
FCFS // Проблемы передачи информации. 1990. Т. 26,
ќ 1. С. 5867.
Оценка эффективности одного класса алгоритмов случайного множественного доступа в радиоканал // Проблемы передачи информации. 1982. Т. 18,
ќ 3. С. 8590.
277
37.
Mathys P., Flajolet P. Q-ary collision resolution algorithms in
38.
Kelly F.
39.
Aldous D. Ultimate instability of exponential back-o protocol
40.
Lam S.
random-access systems with free or blocked channel access //
IEEE Transactions on Information Theory. 1985. Vol. 31,
ќ 2. P. 217243.
Stochastic models of computer communication
systems // Journal of the Royal Statistical Society. 1985. Vol. 47. P. 379395.
for acknowledgment based transmission control of random
access communication channels // IEEE Transactions on
Information Theory. 1987. Vol. 33, ќ 2. P. 219223.
Packet Switching in a Multi-Access Broadcast
Channel with Application to Satellite Communication in a
Computer Network: Ph.D. thesis / University of California,
Los Angeles. 1974.
41. IEEE Std 802.11-2007, New York, USA, June, 2007.
42. IEEE Std 802.16e-2005, New York, USA, February 2006.
43.
Hajek B., van Loon T.
44.
Massey J.
45.
Евсеев Г. С., Ермолаев Н. Г. Оценки характеристик разре-
46.
Цыбаков Б. С. Рандомизированные и нерандомизирован-
Decentralized dynamic control of
a multiaccess broadcast channel // IEEE Transactions on
Automatic Control. 1982. Vol. 27. P. 559 569.
Multiuser Communication Systems / Ed. by
G. Longo. Springer-Verlag, New York, 1981. Vol. CISM
Courses and Lectures. P. 73137.
шения конфликтов в канале со свободным доступом и шумом // Проблемы передачи информации. 1982. Т. 18,
ќ 2. С. 101105.
ные алгоритмы случайного множественного доступа //
278
47.
48.
49.
50.
51.
52.
53.
54.
55.
Проблемы передачи информации. 1989. Т. 25, ќ 1. С. 8899.
Малков А. Ю., Тюрликов А. М. Один подход к описанию
древовидных алгоритмов множественного доступа // I Всесоюзная конференция по информационным системам множественного доступа. 1989. С. 166169.
Blondia C. A discrete-time batch Markovian arrival process
as B-ISDN trac model // Belgian Journal of Operations
Research, Statistics and Computer Science. 1993. Vol. 32. P. 323.
Коваленко И. Н. Итоги науки. Сер. Теор. вероятн. Мат.
стат. Теор. кибернет. М.: ВИНИТИ, 1971. C. 5109.
Cox D. The analysis of non-markovian stochastic processes //
Proceedings of the Cambridge Philosophical Society. 1955. Vol. 51, ќ 3. P. 433441.
Хименко В.И. Характеристики типа ѕпревышений уровнейї для случайных точечных процессов // Радиотехника
и электроника. 2000. Т. 45, ќ 4. С. 436443.
Хименко В. И., Тигин Д. В. Статистическая акустооптика и обработка сигналов. СПб.: Изд-во СПбГУ, 1996. 291 с.
Blondia C., Casals O. Statistical multiplexing of VBR sources:
A matrix-analytic approach // Performance Evaluation. 1992. Vol. 16. P. 520.
Houdt B., Blondia C. Robustness of Q-ary collision resolution
algorithms in random access systems // Performance
Evaluation. 2004. Vol. 57, ќ 3. P. 357377.
Houdt B., Blondia C. Stability and performance of stack
algorithms for random access communication modeled as a
279
tree structured QBD Markov chain // Stochastic Models. 2001. Vol. 17, ќ 3. P. 247270.
56.
Houdt B., Blondia C.
algorithms
for
Throughput
contention
resolution
of
in
Q-ary
splitting
communication
network // Communications in Information and Systems. 2005. Vol. 4, ќ 2. P. 135164.
57.
Введенская Н. Д., Цыбаков Б. С. Случайный множественный доступ пакетов в канал с ошибками // Проблемы передачи информации. 1983. Т. 19, ќ 2. С. 5268.
58.
Ермолаев Н. Г. Алгоритм случайного доступа адаптивная
АЛОХА в канале с шумом // VIII симпозиум по пробле-
ме избыточности в информационых системах. Т. 2. 1983. С. 1821.
59.
Евсеев Г. С., Тюрликов А. М. Алгоритм свободного множественного доступа, устойчивый к воздействию шумов // IX
Всесоюзная школа-семинар по вычислительным сетям. Т. 3. 1984. С. 150153.
60.
Евсеев Г. С., Тюрликов А. М. Анализ пропускной способности одного алгоритма свободного множественного доступа,
устойчивого к воздействию шумов // Проблемы передачи
информации. 1986. Т. 22, ќ 2. С. 104109.
61.
Цыбаков Б. С., Лиханов Н. Б. Верхняя граница для пропускной способности системы случайного множественного
доступа пакетов в канал с ошибками // Проблемы передачи информации. 1989. Т. 25, ќ 4. С. 5062.
62.
Малков А. Ю., Тюрликов А. М. Алгоритм случайного множественного доступа в канале с асинхронным шумом // XI
Всес. семинар по вычисл. сетям. М.-Рига: 1986. Т. 1. С. 166169.
280
63.
Цыбаков Б. С., Михайлов В. А., Федорцов С. П. Учет вре-
64.
Евсеев Г. С., Тюрликов А. М. Оценка эффективности од-
65.
Тюрликов А. М. Анализ вариантов использования парал-
66.
Евсеев Г. С., Тюрликов А. М. Алгоритмы случайного до-
67.
Евсеев Г. С., Тюрликов А. М. Стек-алгоритм в системе с
68.
Евсеев Г. С., Тюрликов А. М. Уменьшение задержки при
69.
Hajek B., Likhanov N., Tsybakov B.
70.
Тасака С.
мени распространения пакетов при случайном множественном доступе // Проблемы передачи информации. 1981. Т. 17, ќ 2. С. 7578.
ного класса алгоритмов случайного доступа к системе из
двух каналов // VIII симпозиум по проблеме избыточности
в информационных системах. ќ 2. 1983. С. 1517.
лельных каналов в системе со свободным доступом // IX
Всесоюзная школа-семинар по вычислительным сетям. ќ 3.1. 1984. С. 198201.
ступа к системе параллельных каналов с зависимым шумом // X Всесоюзная школа-семинар по вычислительным
сетям. ќ 2. 1985. С. 1823.
узкополосными каналами // IX симпозиум по проблеме избыточности в информационных системах. Т. 4. 1986. С. 159162.
передаче копий пакета в канале СМД // IX симпозиум
по проблеме избыточности в информационных системах. Т. 4. 1986. С. 163166.
On the delay in a
multiple-access system with large propagation delay // IEEE
Transactions on Information Theory. 1994. Vol. 40, ќ 4. P. 11581166.
Протоколы многостанционного доступа для
спутниковых систем пакетной связи: сравнение характеристик // ТИИЭР. 1984. Т. 72, ќ 11. С. 157168.
281
71. Practical
implementation
of
successive
interference
cancellation in DS/CDMA systems / K. Pedersen, T. Kolding,
I. Seskar, J. Holtzman // Proc. of the 5th IEEE International
Conference on Universal Personal Communications. Vol. 1. 1996. P. 321325.
72.
Andrews J., Hasan A.
Analysis of cancellation error
for successive interference cancellation with imperfect
channel estimation: Tech. rep.: EE-381K: Multiuser Wireless
Communications, 2002.
73. Iterative power control for imperfect successive interference
cancellation / A. Agrawal, J. Andrews, J. Cio, T. Meng //
IEEE Transactions on Wireless Communications. 2005. Vol. 4, ќ 3. P. 878884.
74. Transmission capacity of wireless ad hoc networks with
successive interference cancellation / S. Weber, J. Andrews,
X. Yang, G. Veciana // IEEE Transactions on Information
Theory. 2007. Vol. 53, ќ 8. P. 27992814.
75.
Yu Y., Giannakis G.
76.
Yu Y., Giannakis G.
77.
Peeters G., Houdt B., Blondia C. A multiaccess tree algorithm
78.
Wang X., Yu Y., Giannakis G.
High-throughput random access using
successive interference cancellation in a tree algorithm //
IEEE Transactions on Information Theory. 2007. Vol. 53,
ќ 12. P. 46284639.
SICTA: A 0.693 contention tree
algorithm using successive interference cancellation // Proc. of
the 23rd Biennial Symposium on Communications. Vol. 3. 2005. P. 19081916.
with free access, interference cancellation and single signal
memory requirements // Performance Evaluation. 2007. Vol. 64, ќ 9-12. P. 10411052.
A robust high-throughput
tree algorithm using successive interference cancellation //
282
Proc. of the IEEE Global Telecommunications Conference
(GLOBECOM). 2005. Vol. 6, ќ 28. P. 510.
79. Andreev S., Pustovalov E., Turlikov A. SICTA modications
with single memory location and resistant to cancellation
errors // Proc. of the 8th International Conference on
Next Generation Teletrac and Wired/Wireless Advanced
Networking. 2008. P. 1324.
80. Андреев С. Д., Пустовалов Е. В., Тюрликов А. М. Древовидный алгоритм разрешения конфликта, устойчивый к
неполному погашению интерференции // Автоматика и телемеханика. 2009. Т. 3. С. 7896.
81. Houdt B., Peeters G. FCFS tree algorithms with interference
cancellation and single signal memory requirements // Proc. of
the 15th International Conference on Telecommunications. 2008. P. 16.
82. Gyor L., Gyori S., Massey J. Multiple Access Channels:
Theory and Practice / Ed. by E. Biglieri, L. Gyor. IOS
Press, Amsterdam, 2007. Vol. 10. P. 214249.
83. Janssen A., de Jong M. Analysis of contention treealgorithms // IEEE Transactions on Information Theory. 2000. Vol. 46, ќ 6. P. 21632172.
84. Gyor L., Gyori S. Analysis of tree algorithm for collision
resolution // Proc. of the International Conference on Analysis
of Algorithms. 2005. P. 357364.
85. Szpankowski W. Average Case Analysis of Algorithms on
Sequences. New York: John Wiley, 2001. 576 p.
86. Михайлов В. А. Об одном рекуррентном уравнении в теории случайного множественного доступа // Тр. IX симпозиума по проблеме избыточности в информационных системах. 1986. Т. 2. С. 148150.
283
87.
Введенская Н. Д.
88.
Тюрликов А. М.
89.
Evseev G., Turlikov A. The multiple-random-access algorithms
90.
Цыбаков Б. С., Введенская Н. Д. Стек-алгоритм случайно-
91.
Flajolet P., Jacquet. P.
92.
Mehravari N.
93.
Цыбаков Б. С., Белояров А. Н. Случайный множественный
Задержка при стек-алгоритме СМД //
Десятая Всесоюзная школа-семинар по вычислительным
сетям. Т. 2. М.-Тбилиси: 1985. С. 232235.
Численные оценки для вероятностновременных характеристик стек-алгоритма множественного
доступа // X Всесоюзная школа-семинар по вычислительным сетям. ќ 1. 1985. С. 188191.
analysis based on tree properties // 5th Joint Soviet-Swedish
International Workshop on Information Theory. 1991.
го множественного доступа // Проблемы передачи информации. 1980. Т. 16, ќ 3. С. 8094.
Analytic models for tree
communication protocols // Flow control of congested
networks. 1987.
Random-access communication with multiple
reception // IEEE Transactions on Information Theory. 1990. Vol. 36, ќ 3. P. 614622.
доступ в канале с двоичной обратной связью вида ѕуспех
- не успехї // Проблемы передачи информации. 1990. Т. 26, ќ 3. С. 6782.
94.
Цыбаков Б. С., Белояров А. Н. Случайный множественный
95.
Mehravari N., Berger T.
доступ в канале с двоичной обратной связью // Проблемы
передачи информации. 1990. Т. 26, ќ 4. С. 8397.
Poisson multiple-access contention
with binary feedback // IEEE Transactions on Information
Theory. 1984. Vol. 30, ќ 5. P. 745751.
284
96.
Merakos L., Kazakos D.
97.
Paris B., Aazhang B.
98.
Malkov A., Turlikov A.
99.
100.
101.
On retransmission control policies
in multiple-access communication networks // IEEE
Transactions on Automatic Control. 1985. Vol. 30,
ќ 2. P. 109117.
Near-optimum control of multipleaccess collision channels // IEEE Transactions on
Communications. 1992. Vol. 40, ќ 8. P. 12981309.
Random multiple access protocols
for communication systems with ѕsuccess-failureї feedback //
Proc. of the IEEE International Workshop on Information
Theory. 1995. P. 39.
Цыбаков Б. С., Введенская Н. Д.
Случайный множественный доступ нетерпеливых пакетов в широковещательный
канал // Проблемы передачи информации. 1983. Т. 19,
ќ 4. С. 7283.
Цыбаков Б. С., Лиханов Н. Б. Система СМД с нетерпеливыми пакетами // Проблемы передачи информации. 1984. Т. 20, ќ 4. С. 6485.
Малков А. Ю., Тюрликов А. М.
Варианты организации передачи ѕнетерпеливыхї пакетов в системе с СМД // X симпозиум по проблеме избыточности в информационных системах. 1989. C. 193195.
102.
Malkov A. Y., Turlikov A. M. Random-access communication
103.
Боровков А. А. Теория вероятностей. Эдиториал: УРСС,
104.
Тюрликов А. М., Фосс С. Г. Об эргодических алгоритмах
with success-failure feedback // Proc. of the 6th Joint SwedishRussian International Workshop on Information Theory. 1993. P. 107111.
1999. 432 с.
в системах случайного множественного доступа с обратной
285
связью ѕуспех-неуспехї // Проблемы передачи информации. 2010. Т. 46, ќ 2. С. 91109.
105.
Черняк Л. Сети промышленных контроллеров // Открытые системы. 2001. Т. 1, ќ 5-6. С. 1016.
106. 15.3c MAC attributes for enhanced uses, Document 15-070558-00-003c, January 2007.
107.
Цыбаков Б. С., Файнгольд В. Б.
108.
Цыбаков Б. С., Федорцов С. П., Рылеева Н. А.
109.
Тюрликов А. М., Марковский С. Г. Использование адресов
Блокированный стекалгоритм СМД в сети с конечным числом станций // Проблемы передачи информации. 1992. Т. 28, ќ 1. С. 89
96.
Множественный доступ с разрешением конфликтов с помощью
номеров станций // Проблемы передачи информации. 1992. Т. 28, ќ 3. С. 2739.
абонентов для организации доступа к высокоскоростному
каналу связи // Информационно-управляющие системы. 2003. Т. 1. С. 3238.
110.
Марковский С. Г., Тюрликов А. М.
111.
Марковский С. Г., Тюрликов А. М.
112.
Марковский С. Г., Тюрликов А. М.
Использование адресов абонентов для разрешения конфликтов в канале с шумом // Информационно-управляющие системы. 2006. Т. 2. С. 2737.
Использование идентификаторов абонентов для резервирования канала множественного доступа // Информационно-управляющие системы. 2008. Т. 2. С. 2835.
Использование адресов абонентов для разрешения конфликтов при передаче запросов к базовой станции // Вопросы радиоэлектроники. Серия: Системы и средства отображения информа286
ции и управления специальной техникой. 2008. Т. 1. С. 119126.
113.
Turlikov A., Markovsky S.
114.
Цыбаков Б. С., Федорцов С. П.
115.
Sidi M., Segall A.
116.
Szpankowski W.
117.
Capetanakis J. Generalized TDMA. The multi-accessing tree
118.
Tsybakov B., Fayngold V.
119.
Цыбаков Б. С., Коган А. Я., Тафт В. В.
120.
Rubin I.
Improved blocked algorithm in
the channel of multiple access with false conicts // Proc.
of the International Symposium on Problems of Modular
Information Systems and Networks (ISC-NET'97). StPetersburg: 1997. P. 3132.
Один алгоритм доступа
станций в канал связи // Проблемы передачи информации. 1992. Т. 28, ќ 1. С. 97111.
Two interfering queues in packetradio networks // IEEE Transactions on Communications. 1983. Vol. 31, ќ 1. P. 123129.
Bounds for queue lengths in a contention
packet broadcast system // IEEE Transactions on
Communications. 1986. Vol. 34, ќ 11. P. 1132
1140.
protocol // IEEE Transactions on Communications. 1979. Vol. 27, ќ 10. P. 14761484.
Blocked RMA stack algorithm
in networks with nite number of users // Proc. of the
Fourth Joint Swedish-Soviet Workshop Information Theory. Gotland, Sweden: 1989. August. P. 185188.
Сети ЭВМ с
использованием наземных радио и спутниковых каналов
связи // Зарубежная радиоэлектроника. 1978. Т. 4. С. 5268.
Access-control disciplines for multi-access
communication channels: Reservation and TDMA schemes //
287
IEEE Transactions on Information Theory. 1979. Vol. 25,
ќ 5. P. 516536.
121.
Цыбаков Б. С., Берковский М. А. Множественный доступ
с резервированием // Проблемы передачи информации. 1980. Т. 16, ќ 1. С. 5076.
122.
Borst S.
Polling
systems
//
Amsterdam:
Stichting
Mathematisch Centrum. 1996.
123. FIFO by sets ALOHA (FS-ALOHA): A collision resolution
algorithm
for
the
contention
channel
in
wireless
ATM
systems / D. Vazquez, J. Garcia, C. Blondia, B. Houdt //
Performance Evaluation. 1999. Vol. 36-37. P. 401427.
124.
Redana S., Lott M. Performance analysis of IEEE 802.16a in
mesh operation mode // Proc. of the 13th IST SUMMIT. Lyon, France: 2004. June.
125.
Klein A., Pries R., Staehle D.
Performance study of the
WiMAX FDD mode // Proc. of the OPNETWORK 2006. Washington D.C.: 2006. August.
126.
Doha A., Hassanein H., Takahara G. Performance evaluation
of
reservation
medium
access
control
in
IEEE
802.16
networks // IEEE International Conference on Computer
Systems and Applications. 2006. March. P. 369374.
127.
Turlikov A., Vinel A.
Capacity estimation of centralized
reservation-based random multiple-access system // Proc. of
the XI International Symposium on Problems of Redundancy
in Information and Control Systems. 2007. P. 154160.
128.
Baccelli F., Foss S. On the saturation rule for the stability of
queues // Journal of Applied Probability. 1995. Vol. 32,
ќ 2. P. 494507.
129. Comparative
for
analysis
contemporary
of
sleep
metropolitan
288
mode
area
control
wireless
algorithms
networks
/
130.
131.
132.
133.
134.
135.
136.
137.
A. Anisimov, S. Andreev, O. Galinina, A. Turlikov // Proc. of
the 10th International NEW2AN Conference. 2010.
IEEE Std 802.16-2009 (Revision of IEEE Std 802.16-2004),
New York, USA, May, 2009.
Andreev S., Turlikov A., Vinel A. Contention-based polling
eciency in broadband wireless networks // Proc. of the
15th International Conference on Analytical and Stochastic
Modeling Techniques and Applications. 2008. P. 295309.
Saer Zs., Andreev S. Delay analysis of IEEE 802.16 wireless
metropolitan area network // Proc. of the 15th International
Conference on Telecommunications. 2008.
Андреев С. Д. Оптимизация механизма единичного опроса
в беспроводных региональных сетях // Тр. научной сессии
ГУАП. 2007. Т. 1. С. 7882.
Multi-radio coexistence: Challenges and opportunities /
J. Zhu, A. Waltho, X. Yang, X. Guo // Proc. of the 16th
International Conference on Computer Communications and
Networks. 2007. P. 358364.
Andreev S., Dubkov K., Turlikov A. IEEE 802.11 and 802.16
cooperation within multi-radio stations // Proc. of the 11th
International Symposium on Wireless Personal Multimedia
Communications. 2008.
Andreev S., Dubkov K., Turlikov A. IEEE 802.11 and 802.16
cooperation within multi-radio stations // Wireless Personal
Communications Journal (WIRE). 2010. Published online.
Андреев С. Д., Винель А. В. Программа имитационного моделирования стандарта беспроводных сетей передачи
данных IEEE 802.11: ВНТИЦ, 2007.
289
138. Анализ алгоритмов распространения тревожного сообщения c глобальным знанием в беспроводных сетях передачи
данных с линейной топологией / А. В. Винель, А. Н. Дудин, С. Д. Андреев, А. М. Тюрликов // Информационноуправляющие системы. 2010. Т. 3. С. 5660.
139.
Андреев С. Д., Семенов С. А., Тюрликов А. М.
Методики оценки параметров радиоканала // Информационноуправляющие системы. 2007. Т. 29, ќ 4. С. 3743.
140. Stability of binary exponential backo / J. Goodman,
A. Greenberg, N. Madras, P. March // Journal of the ACM. 1988. Vol. 35, ќ 3. P. 579602.
141.
Bianchi G.
142.
Song N., Kwak B., Miller L. On the stability of exponential
143.
Lin L., Jia W., Lu W. Performance analysis of IEEE 802.16
144.
Andreev S., Turlikov A., Vinel A. Symmetric user grouping for
multicast and broadcast polling in IEEE 802.16 networks //
Selected Lectures on Multiple Access and Queuing Systems /
Ed. by V. Vishnevsky, A. Vinel, Y. Koucheryavy, D. Staehle. SUAI, Saint-Petersburg, 2008. P. 5262.
145.
Alanen O. Multicast polling and ecient VoIP connections in
Performance analysis of the IEEE 802.11
distributed coordination function // IEEE Journal on Selected
Areas In Communications. 2000. Vol. 18, ќ 3. P. 535
547.
backo // Journal of Research of the NIST. 2003. Vol. 108, ќ 4. P. 289297.
multicast and broadcast polling based bandwidth request //
Proc. of the IEEE Wireless Communications and Networking
Conference. 2007. P. 18541859.
IEEE 802.16 networks // Proc. of the 10th ACM Symposium
on Modeling, Analysis, and Simulation of Wireless and Mobile
Systems. 2007. P. 289295.
290
146.
Винель А. В., Кобляков В. А., Тюрликов А. М.
Класс алгоритмов случайного множественного доступа с очередью
для централизованных сетей передачи данных // Информационные технологии. 2007. Т. 5. С. 3241.
147. Performance analysis of the IEEE 802.16 wireless metropolitan
area network / D. Cho, J. Song, M. Kim, K. Han // Proc. of
the 1st International Conference on Distributed Frameworks
for Multimedia Applications. 2005. P. 130136.
148.
Moraes L., Maciel P.
149.
Iyengar R., Iyer P., Sikdar B. Delay analysis of 802.16 based
Analysis and evaluation of a new
MAC protocol for broadband wireless access // Proc.
of the International Conference on Wireless Networks,
Communications and Mobile Computing. Vol. 1. 2005. P. 107112.
last mile wireless networks // Proc. of the 48th IEEE Global
Telecommunications Conference (GLOBECOM). Vol. 5. 2005. P. 31233127.
150. Performance analysis of the random access in IEEE 802.16 /
A. Vinel, Y. Zhang, M. Lott, A. Tiurlikov // Proc. of the
16th IEEE International Symposium on Personal, Indoor and
Mobile Radio Communications. Vol. 3. 2005. P. 1596
1600.
151. Capacity analysis of reservation-based random access for
broadband wireless access networks / A. Vinel, Q. Ni,
D. Staehle, A. Turlikov // IEEE Journal on Selected Areas
in Communications. 2009. Vol. 27, ќ 2. P. 172181.
152.
Андреев С. Д., Нилова А. В., Тюрликов А. М.
Использование конкурентного опроса в широкополосных беспроводных сетях // Информационно-управляющие системы. 2008. Т. 37, ќ 6. С. 4453.
291
153. Overall delay in IEEE 802.16 with contention-based random
access / S. Andreev, Zs. Saer, A. Turlikov, A. Vinel //
Proc. of the Conference on Analytical and Stochastic Modeling
Techniques and Applications. 2009. P. 89102.
154. Investigation of bandwidth request mechanisms under pointto-multipoint mode of WiMAX networks / Q. Ni, A. Vinel,
Y. Xiao, A. Turlikov, T. Jiang // IEEE Communications
Magazine. 2007. Vol. 45, ќ 5. P. 132138.
155.
Andreev S., Turlikov A., Vinel A.
Performance analysis of
a high-speed ultra-wideband WPAN MAC // Proc. of the
14th International Conference on Analytical and Stochastic
Modeling Techniques and Applications. 2007. P. 4449.
156. Upper bound on overall delay in wireless broadband networks
with non real-time trac / S. Andreev, Zs. Saer, A. Turlikov,
A. Vinel // Proc. of the 17th Conference on Analytical and
Stochastic Modeling Techniques and Applications. 2010. P. 262276.
157.
Клейнрок Л.
158.
Цыбаков Б. С., Лиханов Н. Б. Некоторые новые алгоритмы
159.
Kobliakov A., Turlikov A., Vinel A. Distributed queue random
160.
Винель А. В., Тюрликов А. М., Федоров К. А. Использова-
Теория массового обслуживания. М.: Машиностроение, 1979. 600 с.
случайного множественного доступа // Проблемы передачи информации. 1985. Т. 21, ќ 2. С. 6989.
multiple access algorithm for centralized data networks //
Proc. of the 10th IEEE International Symposium on Consumer
Electronics (ISCE'06). St.-Petersburg, Russia: 2006. P. 290295.
ние последовательного погашения интерференции при организации случайного множественного доступа в централизованных сетях // Информационно-управляющие системы. 2009. Т. 2. С. 4655.
292
161.
Гольдштейн Б. С., Соколов Н. А., Яновский Г. Г.
связи. БХВ-Петербург, 2010. 400 с.
Сети
162. Low complexity resource allocation with opportunistic
feedback over downlink OFDMA networks / R. Agarwal,
V. Majjigi, Z. Han et al. // IEEE Journal on Selected
Areas in Communications (JSAC) Special Issue on Limited
Feedback. 2008. Vol. 26. P. 1462 1472.
163.
Galkin A., Simonina O., Yanovsky G.
164.
Jain R., Chiu D., Hawe W. A quantitative measure of fairness
Routes building
approach for multicast applications in metro Ethernet
networks // Springer Verlag. Lecture Notes on Computer
Science. 2007. Vol. 4712. P. 187193.
and discrimination for resource allocation in shared systems:
DEC Research Report TR-301, 1984.
165. Adaptive power saving on the receiver side in digital video
broadcasting systems based on progressive video codecs /
E. Belyaev, T. Koski, J. Paavola et al. // Proc. of the 11th
International Symposium on Wireless Personal Multimedia
Communications. 2008.
166.
Беляев Е. А., Тюрликов А. М. Управление битовой скоростью группы источников видеоинформации на основе стандарта H.264/SVC // 12 международная конференция и выставка ѕЦифровая обработка сигналов и ее применениеї. 2010.
167.
Кнут Д.
168.
Foss S., Konstantopoulos T.
Искусство программирования
Документ
Категория
Без категории
Просмотров
11
Размер файла
8 665 Кб
Теги
turlikov, 0d5103c1e9
1/--страниц
Пожаловаться на содержимое документа