<< Пред.           стр. 6 (из 13)           След. >>

Список литературы по разделу

  3. The main features and advantages of NGN networks
  What does the NGN suggest to the customer? First, reliability and security. The usual ring optic fiber network structures (for example SDH networks), which have protection 1+1, go on working during the fiber damage. The NGN networks have more vitality, because of their function MPLS Fast Reroute, which has on-the-fly reaction at any connection damage and reroutes the data streams at the working parts of the network.
  The second feature of the NGN is flexibility and ranging. The network administrator controls his own network, consisting from the fragments in different offices. He enters the new users and operates with the number capacity, selected for the client, using the simple WEB-interface at real time. After the user's request the change of the service parameters take place practically instantly. The regulation of the rate speed of access network to the NGN is also provided for each specific service, and the fixing of class of service (CoS) is provided for the specific type of the traffic.
  The third feature is the developed telephone service, and first of all the set of services IP-Centrex. These services are provided by the NGN network at the frames of producing the virtual IP-PBX. And at the same time the support of functionality of the modern systems of the corporative IP-telephony is provided. Also IP-Centrex means the organization of a full-scale Call-center.
  The fourth feature is in the fact that operators can use the abilities of the traffic classification for providing the services, which require the high priority, for example, the transmitting voice over IP (VoIP). This feature also can be used by the client, rapidly configuring the connection parameters via WEB-interface.
  The fifth feature is the providing high quality of service (QoS) and obeying the agreement about the service level (SLA). The NGN network can flexibly manage the traffic, taking the proper account of the reserving of the capacity and the bandwith, the current channel loading, the priority of traffic and others.
  The reducing of exploitation expenses (OpEX) can also be refered to the incontestable advantages of the NGN networks for the operator. It can be done due to decreasing the network equipment, the ability of deployment of the new service, created by the subsidiary providers, supporting of the different protocols and multi-connectional interaction (as against of the most common interaction at present "point-to-point"), the ability of using complex multi-leveled addressing, open standard interfaces and the convergence of the different types of networks. All mentioned above will provide the gradual conversion to the NGN networks.
  4. The questions of NGN deployment at the Russian elecommunicational networks
  Practically nowadays there exist networks with channel switching, which provide classical telephone services, instead of the united universal telecommunicational infrastructure. At the same time traditional networks, which are characterized with the multitude of the "usual" services have a range of advantages: they bring stable revenue and they are organized with the help of the systems approved by the time and the reliable interfaces. In the light of all mentioned above, the operator will have to work in the conditions of the parallel co-existence of the networks based on different technologies for a very long time.
  So the hybrid networks which will include channel switching systems and also packet switching systems will be existing for a very long time. Accordingly we have the necessity to provide the close interaction of these technologies not only at the physical level, but at the forming of service and providing of service levels. It is necessary to develop the telecommunicational network, which will provide the uninterruptible control under the forming and providing the services and the processing the client calls, according the same rules, which will guarantee the required level of the QoS, independently of the way of occurring the transportation of service, and type the equipment, from which the service is provided to client.
  To provide the smooth conversion to the next generation networks the systems class of the softswitch are used. These systems have a common program intellect of processing the calls for the different network types - traditional networks and packet networks, fixed networks and mobile networks - with the different packet format and the different physical transport.
  It is required to solve the range of the problems to determinate the basic concepts of the development of the network in order to converse to the new functional and physical architecture of the next generation network. These problems are the following: the determination of the multi-service network transmission protocol, as reviewed ATM and IP protocol at the present time; the development of constructing the signaling network principles, the interaction of signaling controller, establishing the connection with the gateway etc.; the determination of multi-service networks interface for adding the service nodes, the ways of interaction of the service nodes between themselves and between the service control points; the determination of the signaling systems interface for the connection with the access network equipment; the development of the system-network solutions for the separating the traffic of multi-service network from the traffic of existing telecommunicational networks, while using them as the means of access.
  Besides, it is necessary to solve another group of problems, connected with the organization of interactions of multi-service network with the existing networks, especially: the principles of interacting between the services, including the different formats of numbering/addressing, signaling, protocols and formats of data support; the parameters of QoS; the questions of the common using the multi-service network and the existing network resources, the stages of such using and the real ways of their integration.
  Also it is necessary to bear in mind the range of specific features of the telecommunicational network of Russia, connected with the huge territory, the presence of the old signaling systems, etc. These features will have essential influence upon the forming of the requirements to the national multi-service network. And these specific features of Russian telecommunicational network must have the reflection in the developing standards.
  5. Summarize
  The next generation network will become the universal telecommunicational infrastructure, able to provide all the needs of the communication. It will connect the Internet, usual telephone networks and wireless networks. More than that, the users will have the ability to configure and manage the communicational services, according to their necessities. NGN has the same level of redundancy, which PSTN has, and NGN provides the low cost of transmission, in calculation of the unit of the data volume, closed to the cost of the data transmission in the Internet. Any services will be available for the user of the new network, and these services will not be depend upon the location of the user, and the interfaces, taken by the user (Ethernet, xDSL, WiFi, etc.).
  Besides, the predictable conversion to the unite and universal infrastructure has the economical advantage. So, the construction of the unite transport network for the transmission of the voice traffic, including CCS7 signaling, and data traffic, at the base of the switch channel network will allow essentially to reduce the expenses for the organization the backbone channel of communication.
  That is why the NGN networks are successfully growing in Russia, and though at the present the rate of their growth, according to the market rules, is not so big, surely these networks will have a great future.
 
 
 
 УДК 621.391
 А.В. Росляков
 Поволжская государственная академия телекоммуникаций и информатики
 КЛАССИФИКАЦИЯ ПОТОКОВЫХ МОДЕЛЕЙ VPN
 
  На 40-ой сессии IETF в декабре 1997 году было введено понятие виртуальных частных звеньев (links), которое позже вошло в документ Internet Draft в 1998 году [1]. В некоторых работах используется термин "VPN точка-точка" (point-to-point VPN). В последнее время наиболее часто стали применять термин "hose" [2], который в отечественных источниках называют "потоком" [3]. Для сокращенного описания различных характеристик потоковых моделей введем условные обозначения, аналогичные обозначениям систем массового обслуживания, предложенные Кендаллом [4]. Тогда любая потоковая модель может быть описана символьной формулой, имеющей общий вид:
  А/В/С/D,
 где А - тип трафика конечных точек VPN, который может иметь следующие обозначения: Sym - симметричный трафик; ?Sym - суммарно-симметричный трафик; Asym - асимметричный трафик.
  В - вид маршрутирования трафика конечных точек VPN, который может иметь обозначения: Т - древовидное маршрутирование; G - маршрутирование общего вида.
  При необходимости общий вид маршрутирования может быть уточнен, тогда вместо символа G в обозначении могут использоваться следующие символы: NSplit - неразделяемое маршрутирование, когда трафик передается по любому, но одному маршруту между одной парой конечных точек VPN; Split - разделяемое маршрутирование, когда трафик передается по нескольким путям между одной парой конечных точек VPN; Dyn - динамическое маршрутирование, когда путь передачи трафика пары конечных точек VPN в сети изменяется со временем в зависимости от различных условий.
  С - доступная полоса пропускания на участках сети: ? - бесконечная (неограниченная); Fix - ограниченная.
  Примечание: параметр С в обозначении потоковой модели может быть опущен, тогда про умолчанию считается бесконечное значение полосы пропускания.
  D - способ занятия полосы пропускания на звеньях сети для потоков VPN: Stat - статический, когда занимаемая полоса пропускания на отдельных участках сети для VPN не изменяется со временем; Dyn - динамический, когда происходит периодическое регулирование занимаемой полосы пропускания на отдельных участках сети для VPN.
  Примечание: параметр D в обозначении потоковой модели может быть опущен, тогда про умолчанию считается статическое занятие полосы пропускания.
  Примеры описания моделей:
  Sym/T/?/Stat - симметричный трафик конечных точек VPN, древовидное маршрутирование трафика потоков VPN, неограниченная полоса пропускания отдельных участков сети, статическое занятие полосы пропускания в сети;
  ?Sym/NSplit - суммарно симметричный трафик конечных точек VPN, неразделяемое произвольное маршрутирование трафика потоков VPN, неограниченная полоса пропускания отдельных участков сети, статическое занятие полосы пропускания в сети;
  Asym/G/Fix/Dyn - асимметричный трафик конечных точек VPN, произвольное (общее) маршрутирование трафика потоков VPN, ограниченная полоса пропускания отдельных участков сети, динамическое занятие полосы пропускания в сети.
  Приведенная классификация потоковых моделей VPN позволит систематизировать процесс разработки методик и алгоритмов их анализа.
  Литература
 1. Duffield N., Goyal P., Greenberg A., Mishra P., Ramakrishnan K., van der Merwe J., Doraswamy N., Jagannath S. A performance oriented service interface for virtual private networks. Unpublished. [Электронный ресурс] // Режим доступа: http://www.ietf.org/proceedings/98dec/I-D/draft-duf_eld-vpn-qos-framework-00.txt.
 2. Kumar A., Rastogi R., Silberschatz A., Yener B. Algorithms for provisioning virtual private networks in the hose model // IEEE/ACM Transactions on Networking. - 2002. - V. - 10. - №4. - РР. 565 - 578.
 3. Росляков А.В. Построение виртуальных частных сетей на базе потоковой модели // 7 Международная конференция "Цифровая обработка сигналов и ее применение" (DSPA-2005): Тез. докл. - М., 2005, с. 136-139.
 4. Крылов В.В., Самохвалова С.С. Теория телетрафика и ее приложения/ Учебное пособие. - СПб, BHV, 2005 - 288 с.
 УДК 621.391
 П.В. Мякишев, А.И. Гулин
 Уфимский государственный авиационный технический университет
 ОБЩИЕ ПРОБЛЕМЫ МАРШРУТИЗАЦИИ И ПУТИ ИХ РЕШЕНИЯ
 
  В настоящее время обозначилась тенденция к совмещению телекоммуникационных сервисов в одну сетевую инфраструктуру, например, передача мультимедиа по каналам традиционной компьютерной сети на базе стека протоколов TCP/IP.
  С одной стороны для корпоративных сетей это безусловный плюс, т.к. теряется необходимость в поддержании работоспособности нескольких сетей (LAN, телефонной сети, сетей сигнализации), а с другой - интеграция сервисов значительно увеличивает нагрузку на сеть. И как следствие с этим возникает множество проблем связанных с качеством обслуживания (QoS), ведь традиционная коммутация сетевого уровня не позволяет добиться приемлемого качества обслуживания для большого количества хостов сети.
  Одним из решений этой проблемы может стать увеличение пропускной способности сети, например переход на Gigabit Ethernet. Но этот путь требует модернизации или полной замены активного и пассивного сетевого оборудования.
  Частично, виртуалирование сетей (VLAN) позволяет сократить время коммутации. Но это в свою очередь увеличивает межсетевой трафик и как следствие возрастает время маршрутизации, ведь анализ пакетов, на этапе маршрутизации, по времени значительно дольше. Таким образом, пакеты, проходя через цепь маршрутизаторов, теряют на каждом из них некоторое время, требуемое на анализ нескольких полей пакета. Суммарное же время прохождения, как правило, становится внушительным и не позволяет данным реального времени (Real-time Data) быть доставленными с требуемым качеством.
  Совершенствование методов маршрутизации и приоритезации трафика являются, наиболее интересными с точки зрения науки, средствами повышения эффективности работы сети.
  Выделим основные цели, на которые необходимо обратить внимание, при разработке подобных алгоритмов:
 * сократить время анализа каждого пакета, это позволит значительно сократить задержки на этапе маршрутизации;
 * максимально эффективно распределить ресурсы сети, например, установление более высоких приоритетов тем данным, которые критичны к задержкам или же выбор оптимального маршрута путем взвешивания не только расстояний, но и пропускной способности сегментов сети;
 * обеспечить минимальный уровень потерь данных, т.к. такие потери приводят к повторным передачам;
 * обеспечить необходимый уровень безопасности сети, прежде всего это защита от подмены пакетов и т.д.
  На данный момент существует ряд перспективных технологий ускоренной маршрутизации.
  Первая из них, технология Tag Switching компании Cisco. Она заключается в том, что каждому маршруту сети присваивается определенная метка - тэг. Далее сеть маршрутизаторов, поддерживающих эту технологию, заносит соответствующие метки в свои таблицы маршрутизации, а пакеты идущие в каком-либо направлении маркируются этими метками. Это значительно упрощает поиск адресов в таблице маршрутизации и как следствие уменьшается время анализа на каждом из маршрутизаторов.
  Технология FastIP компании 3Com. Принципы работы технологии достаточно просты. Любая станция может взаимодействовать с другими станциями одной подсети посредством обычных коммутаторов. В этом случае технология FastIP не задействуется. При необходимости передачи данных в другую подсеть станция направляет специальный запрос маршрутизатору. Он в свою очередь - станции-адресату. В этом случае станция-адресат попытается установить чисто коммутируемое соединение с станцией-отправителем (инициатором соединения). Данная технология требует изменения драйверов сетевых адаптеров.
  Технология MPLS комитета IETF. MPLS (Multiprotocol Label Switching) - это технология быстрой коммутации пакетов в многопротокольных сетях, основанная на использовании меток. MPLS разрабатывается и позиционируется как способ построения высокоскоростных IP-магистралей, однако область ее применения не ограничивается протоколом IP, а распространяется на трафик любого маршрутизируемого сетевого протокола.
  За развитие архитектуры MPLS отвечает рабочая группа с одноименным названием, входящая в секцию по маршрутизации консорциума IETF. В деятельности группы принимают активное участие представители крупнейших поставщиков сетевых решений и оборудования. В архитектуре MPLS собраны наиболее удачные элементы всех упомянутых разработок, и вскоре она должна превратиться в стандарт Internet благодаря усилиям IETF и компаний, заинтересованных в скорейшем продвижении данной технологии на рынок.
  В основе MPLS лежит принцип обмена меток. Любой передаваемый пакет ассоциируется с тем или иным классом сетевого уровня FEC (Forwarding Equivalence Class), каждый из которых идентифицируется определенной меткой. Значение метки уникально лишь для участка пути между соседними узлами сети MPLS, которые называются также маршрутизаторами, коммутирующими по меткам - LSR (Label Switching Router). Метка передается в составе любого пакета, причем способ ее привязки к пакету зависит от используемой технологии канального уровня.
  Вся операция анализа требует лишь одноразовой идентификации значений полей в одной строке таблицы. Это занимает гораздо меньше времени, чем сравнение IP-адреса отправителя с наиболее длинным адресным префиксом в таблице маршрутизации, которое используется при традиционной маршрутизации.
  Преимущества технологии MPLS:
 * отделение маршрута от анализа IP-адреса (даёт
 возможность предоставлять широкий спектр дополнительных сервисов при сохранении масштабируемости сети);
 * ускоренная коммутация (сокращает время поиска в таблицах);
 * гибкая поддержка QoS, интегрированных сервисов и виртуальных частных сетей;
 * эффективное использование явного маршрута;
 * сохранение инвестиций в установленное ATM-оборудование;
 * разделение функциональности между ядром и областью сети.
  Технология, с применением механизма коммутации "на лету", предложенная компанией Toshiba, заключается в том, что весь трафик понимается как потоки данных с некоторым временем жизни. Относительно долгоживущие потоки - потокоориентированные, к ним относят потоки, как правило, инициированные абонентами и короткоживущие - служебные (запросы к службам DNS, протокол управления сетью SNMP и т.д.).
  Идентификация потока трафика выполняется по заданным критериям (тип приложения, количество пакетов и т.д.). После идентификации коммутатор устанавливает коммутируемый путь и его соседи через протокол извещения информируются о потоке - устанавливается виртуальный канал (по аналогии с ATM). Как результат, происходит значительное сокращение времени обработки маршрутизатором последующих пакетов этой сессии. По окончании сессии происходит разрыв виртуального канала. Следует отметить, что такая технология эффективна для потокоориентированного трафика. Весь остальной трафик будет обрабатываться с задержкой, присущей традиционной маршрутизации.
  Возможно, для создания еще более эффективных алгоритмов, потребуется осуществить переход на более высокие уровни семиуровневой модели OSI и как следствие увеличить время анализа пакетов. В этом и заключается парадокс, когда с одной стороны, требуется минимизировать время обработки пакета, а с другой - его увеличить, с целью более точной идентификации сервиса, например IP-телефония по протоколу HTTP, где соединение между удаленными хостами в сети Интернет рассматривается как Интернет трафик с соответствующим приоритетом.
  Таким образом, создание новых и совершенствование уже существующих алгоритмов маршрутизации, а также их моделирование с целью получения наилучших характеристик позволит более эффективно использовать ресурсы сети.
 УДК 621.395.5
 В.Н.Долгополов, В.Г.Карташевский, О.Л.Куляс
 Поволжская государственная академия телекоммуникаций и информатики
 АНАЛИЗ ТЕХНИЧЕСКИХ АСПЕКТОВ ПОСТРОЕНИЯ СИСТЕМ ПРОТИВОДЕЙСТВИЯ ТЕРРОРИЗМУ
 
  Современный подход к разработке технических систем противо-действия терроризму заставляет рассматривать их как комплексные системы обеспечения безопасности представляющие собой многоуров-невые иерархические информационно-измерительные системы. Строятся такие системы, как правило, на основе распределенных компьютерных сетей. Компьютеры верхнего уровня, объединенные высокоскоростными каналами связи, образуют две группы. Первая - серверы подсистем безопасности, к которым подключаются центральные устройства охранной сигнализации (приемно-контрольные приборы), устройства и системы теленаблюдения (видеомультиплексоры, матричные коммутаторы и др.), системы контроля и управления доступом (центральные контроллеры, преобразователи интерфейсов собственной шины подсистемы доступа и т.д.) и другие подсистемы. Эти же компьютеры могут использоваться для мониторинга состояния всей системы (а не только подключенных к данному серверу устройств), протоколированию событий в ней, управления доступными оператору функциями.
  Другую группу компьютеров образуют "клиентские" рабочие места, с помощью которых также реализуются функции мониторинга, протоколирования и управления, однако аппаратные средств безопасности к таким компьютерам не подключены.
  В построенных таким образом системах вся информация о состоянии объекта распределена и может быть дублирована на нескольких компьютерах сети, что обеспечивает устойчивость ее хранения. Вся информация доступна с любого компьютера в соответствии с полномочиями, назначаемыми системой паролей. Развитие или перестройка системы сводится, в основном, к развитию или реконструкции соответствующего участка сети. Система подобного вида получается интегрированной, поскольку соответствующее программное обеспечение обеспечивает взаимодействие подсистем между собой (например, автоматическое отображение на мониторах изображений зон, в которых сработала охранная или тревожная сигнализация, автоматическое разблокирование пожарных выходов при обнаружении пожара и т.д.). В некоторых системах для обеспечения надежности функции интеграции полностью или частично дублируются на аппаратном уровне.
  Недостатком построения таких систем является достаточно высокая вероятность преднамеренного сбоя их работы или вывода из строя путем различных дистанционных воздействий, что вполне по силам нарушителям-профессионалам или террористическим группам. В силу этого требуется новый подход к разработке концепции комплексных систем обеспечения безопасности, с учетом специфики охраняемых объектов и оптимизация их структуры, где основным критерием должна быть высочайшая надежность работы.
  Немаловажным вопросом построения комплексных систем обеспечения безопасности является их защита от несанкционированного доступа, которая должна быть предусмотрена на аппаратном и программном уровнях.
  Аппаратно-программный комплекс (АПК) предназначен для интеграции в единую систему безопасности объекта подсистем охранной сигнализации, видеонаблюдения и видеорегистрации, контроля и управления доступом, систем оповещения и др. АПК обеспечивает создание сетевых рабочих мест различного назначения (дежурный оператор, сотрудник охраны, начальник службы, руководитель и др.). Это необходимо для объединенного мониторинга и управления подсистемами и обеспечивает автоматическую взаимосвязь подсистем, в частности, автоматические реакции всех подсистем на тревожные ситуации, выявленные одной из них.
  Программная часть АПК должна содержать несколько программных модулей:
 - центральную часть, обеспечивающую взаимодействие подсистем безопасности между собой; Она включает в себя несколько баз данных (конфигурация и взаимосвязь подсистем, список событий и др.)
 - драйверы устройств, с помощью которых в систему включаются центральные приборы подсистем безопасности;
 - сервисные программные модули, реализующие дополнительные функции системы.
  Аппаратная часть АПК включает контроллеры, которые обеспечивают подключение центральных приборов подсистем безопасности к компьютерной сети.
  С учетом того, что потоки информации, передаваемые по сети, сильно зависят от числа приборов, а при передаче видеоинформации достигают сотен Мбит/с, протоколы обмена требуется оптимизировать. Перспективным в этом плане является разработка новых алгоритмов сжатия изображений и их реализация на аппаратном и программном уровне.
  Одним из основных способов предупреждения терроризма следует считать телевизионные системы различного назначения, которые могут быть установлены скрытно и работать в различных диапазонах длин волн. Это и сверхвысокочувствительные системы ночного видения, и рентгенотелевизионные системы, и системы, работающие в видимой части спектра. Эффективными являются и различные системы телевизионной автоматики, которые формируют сигнал тревоги при несанкционированном движении в охраняемой зоне. Функции телевизионной автоматики целесообразно реализовывать программно, в виде отдельного модуля обработки изображений, входящего в состав АПК.
 УДК 621.391
 А.Х.Султанов, И.В.Кузнецов, А.М. Комиссаров
 Уфимский Государственный Авиационный Технический Университет
 МОДИФИКАЦИЯ АЛГОРИТМА АДАПТИВНОЙ МАРШРУТИЗАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ ПЕРЕДАЧИ ДАННЫХ
 
 ВВЕДЕНИЕ
  Практически во всех конфигурациях компьютерных сетей, объединенных маршрутизаторами, используется некая разновидность адаптивной маршрутизации, при которой маршруты передачи дейтаграмм меняются в зависимости от состояния сети. При изменении состояния линий: изменение пропускной способности, задержек, и т.д. меняется таблица маршрутизации. Это позволяет: повысить производительность для пользователя сети, и помогает в борьбе с перегрузками.
  Однако существующие алгоритмы адаптивной маршрутизация имеют определенные недостатки:
  - необходимость постоянной смены информации протокола маршрутизации увеличивает нагрузку на сети;
  - увеличивается время обработки маршрутной информации;
  - реакция маршрутизации может оказаться слишком быстрой, что может привести к зацикливанию (пакеты переданные маршрутизатором возвращаются обратно) и флаттеру (быстрая циклическая смена маршрута при попытке разделить нагрузку между несколькими маршрутами) вызывающим перегрузку, или слишком медленной, то есть не поспевающей за изменениями[1].
  В корпоративных сетях передачи данных информационные потоки, несмотря на существующую нестационарность, обладают периодичностью и некоторой закономерностью. Также известно, что если потоки носят пуассоновский характер, то при расщеплении и объединении они сохраняют его. Теорема Джексона утверждает, что каждый узел в сети ведет себя так, как если бы он был независимой СМО типа M/M/n (описывается Марковскими процессами) с входящим пуассоновским потоком [4]. На основании этого в статье предлагается, модифицировать алгоритм адаптивной маршрутизации, который строится на основе изменения метрик маршрутов чьи вероятностные характеристики описываются Марковскими цепями. Такой подход позволит снизить нагрузку на сеть, за счет уменьшения передаваемой маршрутной информации, а также предотвратить зацикливания и флаттер.
 
 1. ПОСТАНОВКА ЗАДАЧИ
  Пусть корпоративная сеть передачи данных объединенная маршрутизаторами описана нагруженным графом D (V,X,R), где V- вершины графа, маршрутизаторы; X - ребра графа, соединительные линии; R - весовая функция ребра соответствует загруженности канала, пропускной способности, т.е. меняется в зависимости от состояния сети. R - дискретная величина соответствующая значению метрик в протоколе маршрутизации. Используя некоторую периодичность перемены информационных потоков в корпоративных сетях передачи данных, предложим, что R изменяется по закону однородной цепи Маркова, а значения R соответствуют состояниям Si цепи Маркова. Таким образом, значение весовой функции R, для каждого ребра, на каждом шаге k цепи Маркова имеет свою вероятность pi(k), которая определяется матрицей переходов ¦pij¦ и начальным распределением вероятностей pi(0). Матрицы переходов считаются заданными и определяются для каждой сети индивидуально. В начальный момент времени полагаем, что значения метрик всех ребер соответствуют состоянию S1
 (рис.1).
  В графе D описывающим сеть нужно найти маршрут di(s) из одной, заданной вершины v1 в другие {vi}. При этом в качестве критерия качества будет выступать функционал J, который необходимо минимизировать:
  (1)
 где s - число ребер содержащихся в маршруте. Еще раз подчеркнем. что в отличии от известной задачи поиска минимальных маршрутов где R носит стационарный характер, в модифицированном алгоритме, R зависит от времени и описывается Марковской моделью. Для каждого шага цепи Маркова получиться свой минимальный путь. Число шагов k должно быть не менее, наибольшего из s (числа ребер) в альтернативных путях, т.е. по максимальному варианту (h-1), где h - количество вершин. В качестве весовой функции ребра будем брать не наиболее вероятностное значение, а усредненное, представляющее собой сумму произведений вероятности на значение состояния.
 
 
 2. РЕШЕНИЕ ЗАДАЧИ
  В основе адаптивной маршрутизации лежат алгоритмы нахождения минимального пути в графе. Один из алгоритмов, алгоритм Форда - Беллмана нахождения кратчайшего пути от заданной вершины при условии, что эти пути состоят из одного ребра, затем из двух и т.д. Сначала для каждого ребра заданного графа ведется расчет цепи Маркова, т.е. для (h-1) шагов, где h - количество вершин графа, находятся распределение вероятностей состояний. Для этого используется матрица переходов ¦pij¦, и начальное распределение вероятностей pi(0).
  , (2)
 где pij - вероятность перехода из состояние i в состояния j; n число состояний[3]. После находим средне взвешенную функцию, как сумму произведений вероятностей состояний на значения метрик.
 
  , (3)
 где Si - значение метрики в i-ом состоянии; pi - вероятность Si на k-ом шаге;
  Таким образом для каждого ребра имеется весовая функций R=mk на каждый шаг цепи Маркова, т.е. на каждом шаге дискретного времени. Теперь используя алгоритм Форда - Беллмана определяем минимальный путь для каждого шага. В результате, на определенном промежутке времени вместо частой смены маршрута, в следствии изменения весовых функций ребер, получается меньше вариантов маршрутов либо один маршрут.
 ПРИМЕР
  Пусть задан граф D описывающий сеть содержащую маршрутизаторы, имеются 4 вершины (номера вершин в кружках), 5 ребер, каждое ребро характеризуется весовыми функциями, которые являются метриками соединительных линий в протоколе маршрутизации. Минимальный путь нужно найти из вершины 1 в вершину 3. Весовые функции меняются и изменяется маршрут, вычисленный по алгоритму Форда - Беллмана (рис. 2). Представим весовые функции каждого ребра состояниями сети Маркова, которые меняются в соответствии с переходными вероятностями, составляющими матрицу переходов.
  Матрица переходов и значения состояний ребра 1 - 2 представлена на рис. 2. Для ребра 1 - 4 S1 =1; S2=2 матрица переходов (3). Ребро 2-4 S1 =2; S2=1 матрица переходов (4). Ребро 2-3 S1 =1; S2=2 матрица переходов (5). Ребро 3-4 S1 =3; S2=2 матрица переходов (6).Матрицы переходов сформированы случайным образом. В начальный момент времени цепи всех ребер находятся в состоянии S1.
 
  (3) (4) (5) (6)
 
  По формулам (1) и (2), для трех шагов k=3 находим вероятности pj(k) выпадения весовых функций R, и средне взвешенные функции mk. Результаты вычислений сведены в таблицу 1. По результатам вычислений получили новые весовые функции ребер для трех шагов времени, затем рассчитываем минимальные пути для каждого шага. Для k=1 путь 1 - 4 - 3, для k=2 путь 1 - 4 - 3, для k=3 путь 1 - 4 - 3. В результате на определенном промежутке времени вместо трех минимальных маршрутов получили один, который на двух отрезках времени не на много отличается от минимальных (рис. 2), т.е. нашли усредненный путь, при этом избавились от быстрой смены маршрута.
 
  Таблица 1. Результаты вычислений по формулам (1), (2).
  1 -2 1 -4 2 - 4 2 - 3 3 - 4 k=1 p1=0.2
 p2=0.6 m=3
 p3=0.2 0.6
 0.4 m= 1.4 0.5
 0.5 m=1.5 0.3
 0.7 m=1.7 0.2
 0.8 m=2.2 k=2 0.38
 0.22 m=3.02
 0.4 0.68
 0.32 m=1.32 0.6
 0.4 m=1.6 0.51
 0.49 m=1.49 0.52
 0.48 m=2.52 k=3 0.36
 0.33 m=2.94
 0.3 0.66
 0.34 m=1.33 0.58
 0.42 m=1.58 0.44
 0.55 m=1.55 0.39
 0.61 m=2.39
 
 ЗАКЛЮЧЕНИЕ
  В статье был предложен вероятностный подход к поиску кратчайших путей в графе описывающим корпоративную сеть передачи данных. Изменение весовых функций ребер происходит по закону цепей Маркова. Данный подход позволяет сократить нагрузку маршрутной информации на сеть, сократить зацикливания. Однако необходимы дополнительные вычисления и учет статистических данных о сети с целью заполнения матриц переходных вероятностей.
 Список литературы
  1. Столингс В. Современные компьютерные сети: СПб.: Питер, 2003. - 783 с.
  2. Нефедов В. Н., Осипова В. А. Курс дискретной математики: Учеб. пособие., М.: МАИ, 1992. - 264с.
  3. Вентцель Е. С., Овчаров Л. А. Тероия случайных процессов и ее инженерные приложения: Учеб. пособие для ВТУЗОВ., М.: Высш. шк., 2000. - 383 с.
  4. Крылов В.В., Самохвалова С.С. Теория телетрафика и ее приложения. - СПб.: БХВ - Петербург, 2005.- 288с.
 
 
 
 УДК 621.394
 С.В. Ваняшин
 Поволжская государственная академия телекоммуникаций и информатики
 ВЛИЯНИЕ ЧЕЛОВЕЧЕСКОГО ФАКТОРА НА ХАРАКТЕРИСТИКИ ЦЕНТРА ОБСЛУЖИВАНИЯ ВЫЗОВОВ
 
  Отечественные предприятия активно осваивают применение центров обслуживания вызовов (ЦОВ). В результате практически во всех секторах рынка для продавцов действительно стал важен каждый покупатель, и они принимают специальные меры, чтобы привлекать новых клиентов и удерживать старых. Ну а поскольку возможности улучшения предлагаемых продуктов и услуг, равно как и снижения цен, не безграничны, фирмы обращаются к технологиям, направленным на совершенствование сервиса и снижение времени ожидания пользователей в очереди. Избежать ожидания вызовов можно двумя путями - либо установить количество линий, равных количеству операторов, либо увеличить количество операторов до такого числа, чтобы каждый новый вызов находил в ЦОВ свободного оператора.
  Однако, в большинстве сегодняшних ЦОВ пользователям зачастую приходится ждать в очереди для того, чтобы быть обслуженными. Часть пользователей покидает центр сразу же после попадания в очередь, другая часть - в процессе ожидания. И лишь самые терпеливые дожидаются ответа оператора. Определение терпеливости пользователей с математической точки зрения представляется весьма трудной задачей. Однако некоторые численные эксперименты подтверждают интуитивные предположения: покидание пользователями очереди (или просто отказы) как понижает производительность ЦОВ, так и уменьшает время ожидания других пользователей. Проведем сравнение модели с отказами Эрланг-А и традиционно используемой модели с ожиданием Эрланг-С.
  На рис.1 показана доля задержанных вызовов и среднее время ожидания, рассчитанное по модели Эрланг-С и Эрланг-А. Видно, что в отличие от модели Эрланг-А, модель Эрланг-С стабильна лишь при количестве операторов больше 49.
  Таблица 1
  Сравнение моделей Эрланг-А и Эрланг-С
 Характеристика Эрланг-С Эрланг-А Процент отказов - 3,1% Среднее время ожидания 20,8 с. 3,7 с. Средняя длина очереди 17 3 Эффективность операторов 96% 93%
 Рисунок 1 - Сравнение моделей Эрланг-А и Эрланг-С (Интенсивность поступления вызовов в минуту - 48, среднее время обслуживания - 1 мин., среднее время ожидания нетерпеливых пользователей для модели Эрланг-А - 2 мин.)
 
  Из табл.1 интересно заметить, что время ожидания и длина очереди значительно меньше в модели Эрланг-А. И это при том, что доля отказов составляет лишь 3,1%. Уменьшение интенсивности поступающих вызовов в модели Эрланг-С на 3,1% не приведет к такому же эффекту (среднее время ожидания снизиться лишь до 8,8 с.). Это объясняется "избирательностью" отказов - они происходят в часы высокой загруженности ЦОВ. Наконец, важно отметить, что эффективность системы в приведенном примере сильно зависит от количества операторов. При добавлении четырех операторов для модели Эрланг-С (с 50 до 54) мы увидим, что рассматриваемые две модели сравняются по эффективности. Однако, при этом нельзя забывать и о том, что затраты на операторов составляют около 60-75% от всех эксплутационных затрат центра. Поэтому для большого ЦОВ, где задействовано более 500 операторов, увеличение штата на 6-8% должно быть прежде всего экономически целесообразно.
 УДК 621.391
 А.В. Нуштаев
 Поволжская Государственная Академия Телекоммуникаций и Информатики
 ФОРМАЛЬНАЯ ПОСТАНОВКА ЗАДАЧИ РЕЗЕРВИРОВАНИЯ РЕСУРСОВ В VPN
 
  Реализация виртуальной частной сети (как в канальной, так и в потоковой модели) предполагает организацию связей между точками подключения к VPN (сайтами VPN) тем или иным способом на базе ресурсов публичной сети. Одной из основных задач технологии VPN является обеспечение для пользовательского трафика гарантий качества обслуживания. Для этого могут использоваться разные способы, в самом общем случае, основанные на резервировании ресурсов публичной сети для пользовательских потоков данных. Под ресурсами публичной сети понимаются каналы и маршрутизаторы/коммутаторы, составляющие эту сеть. [1]
  Несложно представить, что выход из строя узла сети или сетевого канала легко может разрушить стройную структуру VPN сети, т.е. нарушить связность (по крайней мере частично) конечных точек VPN между собой. Исходя из этого, возникает еще одна задача, связанная с гарантиями качества обслуживания, а именно, задача резервирования ресурсов VPN с целью обеспечения ее отказоустойчивости. Решается данная задача, опять таки, путем выделения дополнительных ресурсов публичной сети для VPN сети. Иными словами, в VPN сеть привносится избыточность в виде дополнительной пропускной способности.
  Для упрощения задачи будем рассматривать отказ только одного типа сетевого ресурса - звеньев сети. Кроме того, неисправность узла сети, в любом случае, можно представить как отказ звеньев, примыкающих к этому узлу.
  Способы обеспечения отказоустойчивости в виртуальных частных сетях могут различаться в зависимости от способов организации связности точек подключения VPN между собой. В общем случае выделяется две схемы: резервирование звена (локальное резервирование) и резервирование пути (резервирование из конца в конец). [2]
  Задача резервирования ресурсов может быть сформулирована следующим образом.
  Пусть имеется публичная сеть, заданная в виде графа . Множество вершин графа соответствует узлам сети, а множество ребер графа соответствует звеньям сети. Предположим, что на ресурсах этой сети организована VPN произвольной структуры, заданная графом , для которого справедливо , . На каждом ребре графа выделена необходимая пропускная способность .Считается, что ребра исходного графа имеют бесконечную полосу пропускания. Структура сети VPN не специфицируется, поскольку для общей постановки задачи важным является лишь то, что точки подключения VPN связаны между собой.
  Пусть множество отказавших ребер. Для обеспечения отказоустойчивости необходимо выбрать набор резервных ребер , которые восстановят связность точек подключения VPN, и зарезервировать на них дополнительную пропускную способность . При этом суммарная дополнительная полоса пропускания должна быть минимальной.
 
  Данная постановка задачи является общей для всех возможных разновидностей как канальной модели, так и потоковая модель. Конкретные модели VPN (в особенности для потоковой модели) требуют уточнения постановки задачи, так как накладывают дополнительные ограничения [3].
 
  ЛИТЕРАТУРА
 1. Росляков А.В. Исследование потоковой модели реализации виртуальных частных сетей // Труды 5 международной конференции "Проблемы техники и технологий телекоммуникаций", Самара, ПГАТИ, 2004.
 2. Нуштаев А.В., Росляков А.В. Алгоритмы построения отказоустойчивых виртуальных частных сетей // Труды 60-й научной сессии, посвященной Дню Радио, Москва, 2005.
 3. Chandra Chekuri, Anupam Gupta, Amit Kumar, Joseph Naor Building Edge-Failure Resilient Networks // Proceedings of the 9th International IPCO Conference on Integer Programming and Combinatorial Optimization, Pages: 439 - 456, 2002
 
 
 СИСТЕМЫ РАДИОСВЯЗИ
 
 
 
 УДК 621.39
 А.В. Таранец
 ЗАО "Корпорация ЮНИ"
 СЕТИ WIMAX С ТОЧКИ ЗРЕНИЯ КОНКУРЕНТОСПОСОБНОСТИ СЕТЯМ СОТОВОЙ СВЯЗИ
 
  На протяжении последних нескольких лет в ряде средств массовой информации предсказывались очередные грядущие перемены в сфере телекоммуникаций и информационных технологий. Особенно ярко описывались преимущества и достоинства двух технологий, практическая реализация которых ожидается в ближайшее время - это очередное поколение сетей GSM и новая "сверх" технология WiMax.
  Какое место займут новые системы в мире телекоммуникаций, какие задачи будут решать, а также какое влияние будут оказывать эти, вроде бы, независимые технологии как на конечного пользователя и корпоративного клиента, так и друг на друга?
  Для ответа на эти вопросы в докладе:
 * проведен анализ наиболее важных технических параметров, характеризующих данные системы,
 * проводится краткое сравнение этапов развития систем,
 * оценены возможные области применения технологий и решаемые ими задачи,
 * приведен возможный вариант реализаций данных технологий в России.
  Этапы развития
  Любая технология обычно переживает несколько характерных периодов своего развития. На примере сотовых сетей различных поколений в докладе рассмотрены варианты возможного внедрения технологии WiMax в мире и России с учетом отличий российского законодательства от мирового. На основе обзора поколений сетей сотовой связи сделаны предположения о возможных вариантах развития сетей WiMax и оценены сроки прохождения следующих наиболее важных этапов реализации рассматриваемых технологий:
 * разработка концептуального решения;
 * проведение тестовых испытаний;
 * опытная эксплуатация;
 * модернизация существующего оборудования.
  Также рассмотрена возможность организации WiMax-сетей, соизмеримых с крупномасштабными сотовыми сетями.
  Использование частотного спектра
  В силу законодательных и физических ограничений для организации беспроводных систем связи возможно использование лишь узких полос частот в нескольких диапазонах. Для оценки возможной производительности оборудования и этапов практической реализации систем WiMax в докладе рассмотрены варианты использования полос частот разных частотных диапазонов. Кроме этого проводится сравнительный анализ производительности технологий сотовых сетей связи.
  Особенности излучения радиосигнала в условиях частичной или полной потери прямой видимости
  Планирование создания крупной беспроводной системы в городе всегда связано с оценкой возможной зоны покрытия, в том числе расчета возможных зон "тени". Особенно это касается систем WiMax и систем сотовой связи.
  Одним из факторов, влияющих на проектирование беспроводной сети, следует считать возможность работы систем в условиях полной или частичной потери прямой видимости с абонентскими терминалами. На примере типовой базовой станции сотовой сети, а также типового оборудования preWiMax и WiMax:
 * проводится расчет возможных энергетических потерь сигнала;
 * сравнивается пропускная способность теоретически возможного канала связи и канала, работающего в условиях переотражения.
  "Замирание" сигнала
  Ввиду высокой насыщенности городской среды различными системами беспроводной связи, а также стремительным изменением климатических условий в различных районах зоны обслуживания базовыми станциями, часто происходит искажение сигнала. Это выражается в замирании сигнала, что, естественно, ухудшает прием сигнала базовой станцией и, как следствие, требует от производителя оборудования использования технологических решений, позволяющих избежать повышения количества ошибок в каналах связи. При этом реализация подобных решений возможна путем адаптивного снижении скоростных показателей. В докладе оценивается эффективность таких методов, применяемых в рассматриваемых типах систем.
  Архитектура построения сети
  В данном разделе доклада рассмотрены варианты построения сети WiMax и сотовых сетей в пределах города и ближайших окрестностей. Особое внимание уделено вопросам возможной привязки базовых станций к центрам коммутации трафика, а также применению ретрансляции для некоторых участков сети. Проведена оценка необходимого количества секторов базовых станций для различных условий.
  В качестве примеров рассматриваются города с разными ландшафтами.
  "Традиционные" возможности систем
  Исходя из технических характеристик систем, оценивается возможная производительность базовых станций и всей сети в пределах заданной зоны покрытия. Отметим, что в расчетах использованы технические характеристики как теоретически возможных, так и реальных систем сотовой связи различных поколений, а также систем preWiMax и WiMax.
  Роуминг
  Зона покрытия, выходящая за пределы действия одной базовой станции любого типа, зачастую должна охватывать не только один район города, пригорода, либо узкую область территории, но и обеспечить покрытие всего населенного пункта или максимально возможной территории. Решение подобной задачи влечет за собой:
 * разработку механизмов взаимодействия нескольких базовых станций между собой;
 * реализацию роуминга абонентов в случае поддержки мобильности абонентов;
 * обеспечение возможности работы БС без использования дополнительных линий привязки.
  В докладе отражены возможные варианты решений данной задачи.
  Абонентская база
  "..спрос опережает предложение" - мы часто сталкиваемся с подобными фразами в разных областях маркетинга, однако такая постановка вопроса является наиболее схожей с ситуацией, происходящей в области технологии WiMax на сегодняшний день. Особенно это касается клиентского терминального оборудования.
  Что можно ожидать от абонентских терминалов, на какую производительность рассчитывать и какова будет их стоимость? В докладе сделан вывод о возможной ценовой политике производителей оборудования, применимой к абонентским терминалам стандарта WiMax.
  Области применения
  Качественное сравнение двух систем в части предоставления услуг позволяет оценить возможные рынки сбыта и ориентировочные объемы продаж.
  Используя опыт построения сетей preWiMax и GSM систем, предложены варианты применения сетей WiMax для решения разных задач.
  Ожидаемые результаты в ближайшем будущем
  На основе проведенного в докладе сравнительного анализа двух, казалось бы, несовместимых технологий беспроводной связи сделан вывод о перспективах построения и дальнейшего развития систем WiMаx и GSM в России на ближайшие 2-3 года.
  Практическое применение систем WiMax будет осуществляться планомерно, без мгновенного захвата рынка передачи информации в беспроводной среде. В начале абонентское оборудование систем WiMax будет проигрывать терминалам сетей GSM в стоимости и, соответственно, в массовости применения. Однако, WiMax-сети по передаче данных в ближайшие три-четыре года займут лидирующее положение по сравнению с сотовыми сетями связи. Это произойдет за счет более высокой производительности базовых станций WiMax-сетей и постепенного снижения стоимости оборудования, а также за счет большей полосы пропускания между базовой станцией и центром коммутации.
 
 
 
 УДК 621.391
 С.Н. Жарков, В.В. Ливенцев
 Федеральное государственное унитарное предприятие
 "Воронежский научно-исследовательский институт связи"
 
 ОПРЕДЕЛЕНИЕ ГРАНИЦЫ ЧЕБЫШЕВА ДЛЯ РАСПРЕДЕЛЕНИЯ СОБСТВЕННЫХ ЗНАЧЕНИЙ КАНАЛЬНОЙ МАТРИЦЫ ПРИ ИССЛЕДОВАНИИ СИСТЕМ СВЯЗИ С ПОЛЯРИЗАЦИОННЫМ РАЗНЕСЕНИЕМ
 
  Одним из способов повышения эффективного использования радиочастотного спектра является применение сигналов с ортогональной линейной поляризацией и . Для случая одной передающей всенаправленной антенны и одной всенаправленной приемной антенны (SISO-система) согласно модели канала связи 3GPP/3GPP2 [1] принимаемые сигналы , могут быть представлены в виде:
 
 ,
 ,
 
 где nH, nV - независимые белые гауссовские шумы с нулевыми средними значениями и единичными дисперсиями; r1, r2 - известные коэффициенты кросс-поляризации; hHH, hHV, hVV, hVH - известные канальные коэффициенты, определяющие замирания в канале связи. С использованием матричного представления выражения для , могут быть преобразованы следующим образом:
 
 ,
 
 где матрица называется канальной матрицей.
  При проектировании беспроводных систем связи, функционирующих на основе алгоритма разложения матрицы [2] в виде
  ,
 необходимо знать зависимость распределения модулей собственных значений ?1, ?2 матрицы канала от коэффициентов r1, r2, где - диагональная матрица собственных значений ,
 ,
 а - матрица, столбцы которой являются собственными векторами , матрицы , т.е.
 .
 
  Согласно [4] матрица может с учетом рассеяния второго порядка может быть представлена в виде
 
 ,
 
 где , , , , , , , , , , , - независимые гауссовские случайные величины с нулевым математическим ожиданием и единичной дисперсией; , - коэффициенты кросс-поляризации; , , , - коэффициенты, характеризующие влияние на принимаемый сигнал рассеяния второго порядка.
  В литературе [1], [2], [4] при исследовании распределения собственных значений канальной матрицы рассеяние второго порядка и поляризационное разнесение совместно не рассматривалось. В данной работе представлено решение этой актуальной задачи, а именно с помощью компьютерного моделирования определена граница Чернова [3] для распределения модулей собственных значений канальной матрицы в зависимости от коэффициентов кросс-поляризации , и коэффициентов рассеяния второго порядка , , и .
  На рис. показаны графики зависимости границы Чебышева для распределения модулей собственных значений канальной матрицы .
 
 Рис. Граница Чебышева для распределения собственных значений канальной при различных значениях , , , , и
 
  Из графиков видно, что на границу Чебышева основное влияние оказывают коэффициенты , , , , и со значениями близкими к единице. Также из результатов моделирования можно сделать вывод, что при влияние коэффициентов , , , , и на значение границы Чебышева отсутствует. Сделанные выводы будут в дальнейшем использоваться при исследовании помехоустойчивости систем связи с поляризационным разнесением.
  Предложения, вопросы и замечания присылайте, пожалуйста, по адресу SZharkov@mail.ru.
 Литература
 1. 3GPP TR 25.996 v6.1.0 (2003-09) Technical Report http://www.3gpp.org
 2. Jari Salo, Jussi Salmi, and Pertti Vainikainen, "Distribution of Amplitude of Sum of Singly and Doubly Scattered Fading Radio Signal," IEEE 61th Vehicular Technology Conference, Stockholm, Sweden, 30 May-1 June, 2005
 3. Прокис Дж. Цифровая связь. М.: Радио и связь, 2000, 800 с.
 4. Tetsuki Taniguchi, Shen Sha, and Yoshio Karasawa, "Statistical Distribution of Eigenvalues of Correlation Matrices in i.i.d. MIMO Channels under Rayleigh Fading," 16th Annual IEEE International Symposium on Personal Indoor and Mobile Radio Communications, Berlin, Germany, September, 11-14 2005
 
 
 
 

<< Пред.           стр. 6 (из 13)           След. >>

Список литературы по разделу