Modelowanie mechanizmów zarządzania ruchem w wielousługowych sieciach komórkowych
Wraz z rozwojem sieci komórkowych i wzrostem ich zaawansowania technologicznego pojawiła się potrzeba opracowania metod umożliwiających efektywne szacowanie pojemności ruchowej sieci. Wprowadzenie zaawansowanych mechanizmów zarzadzania ruchem oznacza konieczność opracowania nowych lub modyfikacji istniejących metod modelowania interfejsów sieci komórkowej. Monografia została poświęcona konstrukcji analitycznych modeli wielousługowych systemów komórkowych uwzględniających zarówno mechanizmy zarzadzania ruchem stosowane w interfejsach sieci dostępowej, jak i możliwość obsługi mieszaniny ruchów o różnych właściwościach i różnych wymaganiach jakościowych. Do najważniejszych rezultatów badan przedstawionych w monografii można zaliczyć opracowanie modeli analitycznych systemów wielousługowych, w których zastosowano następujące mechanizmy zarzadzania ruchem: mechanizm priorytetyzacji wszystkich lub wybranych klas ruchu, mechanizm kompresji bezprogowej, mechanizm jednokierunkowej kompresji progowej, mechanizm dwukierunkowej kompresji progowej oraz mechanizm wielokrotnej histerezy zgłoszeń .W pracy zaproponowano również metody wyznaczania prawdopodobieństwa blokady w wielousługowych sieciach komórkowych z połączeniami rozgałęzionymi. Efektywność zaproponowanych metod modelowania systemów wielousługowych z mechanizmami zarzadzania ruchem została zweryfikowana symulacyjnie. Przeprowadzone eksperymenty symulacyjne potwierdziły dokładność wyników obliczeń uzyskanych na podstawie przedstawionych metod analitycznych.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-7775-342-2
- ISBN druku: 978-83-7775-342-2
- Liczba stron: 144
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Streszczenie 5 1. Wstep 7 1.1. Wprowadzenie 7 1.2. Cel i zakres pracy 9 2. Zarzadzanie ruchem w interfejsach sieci komórkowych 10 2.1. Koncepcja funkcji decydujacej o przyjeciu do obsługi nowych zgłoszen 10 2.2. Mechanizm rezerwacji zasobów 11 2.3. Mechanizm kompresji przepływnosci 12 2.4. Mechanizm priorytetyzacji 14 2.5. Mechanizm zarzadzania połaczeniami rozgałeznymi 15 2.6. Komentarz 15 3. Podstawy modelowania systemów wielousługowych 17 3.1. Dyskretyzacja zasobów sieci komórkowych 17 3.1.1. Zasoby czesci przewodowej sieci komórkowej 18 3.1.2. Zasoby czesci radiowej sieci komórkowej 19 3.2. Modelowanie systemów wielousługowych 22 3.2.1. Metody modelowania interfejsów 22 3.2.2. Systemy zalezne i niezalezne od stanu 23 3.2.3. Podstawowe modele analityczne systemów wielousługowych 24 4. Systemy z priorytetami 30 4.1. Systemy z priorytetami dla wszystkich klas ruchu 30 4.1.1. System obsługi dwóch klas zgłoszen z priorytetami 31 4.1.2. System z wieloma priorytetami 33 4.2. Systemy z priorytetami dla wybranych klas ruchu 34 4.2.1. System obsługi dwóch zbiorów zgłoszen z priorytetami 35 4.2.2. Wypieranie równomierne 37 4.2.3. Wypieranie kolejnosciowe 38 4.3. Uogólniony model systemu z priorytetami 41 4.4. Przykład zastosowania modeli z priorytetami 43 4.4.1. Schemat modelowania 44 4.4.2. Wyniki badan analitycznych i symulacyjnych 45 4.5. Komentarz 49 5. Systemy z kompresja bezprogowa 50 5.1. Model z kompresja równomierna 50 5.2. Model z kompresja nierównomierna 54 5.3. Przykład zastosowania modeli z kompresja bezprogowa 59 5.3.1. Schemat modelowania 59 5.3.2. Wyniki badan analitycznych i symulacyjnych 59 5.4. Komentarz 62 6. Systemy z jednokierunkowa kompresja progowa 64 6.1. Systemy pełnodostepne z pojedynczym progiem 64 6.1.1. Koncepcja 64 6.1.2. System progowy zdefiniowany wzgledem strumienia zgłoszen 65 6.1.3. System progowy zdefiniowany ze wzgledu na strumien obsługi 67 6.1.4. Systemy z rezerwacja 68 6.2. Systemy pełnodostepne z wieloma progami 69 6.2.1. Koncepcja 70 6.2.2. System progowy zdefiniowany ze wzgledu na strumien zgłoszen 70 6.2.3. System progowy zdefiniowany ze wzgledu na strumien obsługi 72 6.3. Przykład zastosowania modeli z kompresja progowa 73 6.3.1. Schemat modelowania 73 6.3.2. Wyniki badan analitycznych i symulacyjnych 73 7. Systemy z dwukierunkowa kompresja progowa 78 7.1. Systemy z pojedyncza histereza 78 7.1.1. Koncepcja 78 7.1.2. Proces Markowa w systemie z pojedyncza histereza 80 7.2. Systemy z wielokrotna histereza 84 7.2.1. Koncepcja 84 7.2.2. System z podwójna histereza 86 7.2.3. Wpływ połozenia histerez na charakterystyki systemu 90 7.2.4. Uogólniony model systemu z podwójna histereza 99 7.3. Uogólniony model systemu progowego z histereza 101 7.4. Przykład zastosowania modeli progowych z histereza 101 7.4.1. Schemat modelowania 101 7.4.2. Wyniki badan analitycznych i symulacyjnych 102 7.5. Komentarz 108 8. Modelowanie połaczen rozgałeznych 109 8.1. Koncepcja 110 8.2. Wielousługowa siec komórkowa z połaczeniami rozgałeznymi 111 8.3. Siec komórkowa z róznymi mechanizmami zarzadzania ruchem i połaczeniami rozgałeznymi 115 8.4. Przykład zastosowania modeli połaczen rozgałeznych 120 8.4.1. Schemat modelowania 120 8.4.2. Wyniki badan analitycznych i symulacyjnych 120 8.5. Komentarz 123 9. Podsumowanie 125 Spis rysunków 127 Spis algorytmów 129 Bibliografia 130 Summary 142 Streszczenie