一种卫星通信处理算法的探讨
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一种卫星通信处理算法的探讨
一、卫星调度算法假设
由于中继卫星任务调度问题是伴随着军事斗争发展而产生的一类非常复杂的新问题,在现阶段的研究工作不可能考虑全部的细节和实际约束,需要做一些基本假设和简化:
1) 任何任务的执行时间都必须在中继卫星与航天器间的可见时间窗口内进行;
2) 不考虑卫星的故障和任务的切换时间;
3) 每个任务的执行时间必须满足任务的时限性要求,且持续时间必须满足任务的最小持续时间;
4) 中继卫星提供的最大链路数量不变;
5) 在通信任务的执行期间,只有特定任务的优先级的大小,才可以中断未完成的通信任务;
二、通信任务模型
卫星调度实际上是对卫星通信任务进行调度的过程。
卫星通信任务模型是根据卫星用户的数据需求,结合实际用户卫星和中继卫星可见情况来建立的,且每个通信任务具有时间灵活度,可用下面框架模型对其进行描述::第颗低轨卫星;
:第个可视窗口中的通信任务;
:任务的最少执行时间,即为分配的执行时间不小于,才表示该任务被成功调度,由用户提出;
、:任务的需求执行时间区间,为上限,即任务可以开始执行的时间(但不一定是任务开始执行的时间);为下限,即任务的绝对截止期,任务必须在此时限之前完成,否则任务调度失败
:任务的价值。
三、任务动态优先级的确定
本文中任务的优先级确定,主要考虑任务的价值和任务的时间约束这个两个方面对优先级的影响。
任务的价值,决定因素主要是通信任务传输数据内容的重要程度,即任务越重要,任务的价值就越大,可根据实际情况,来确定任务价值分级范围。
任务的时间约束也对优先级产生重要的影响,是本文优先级动态变化的原因。
设为当前时间,如果完成任务所需的执行时间与任务可用空余时间的比称为任务的执行强度;
通信任务模型示意图
如图所示:当时,,。
那么,任务的执行强度将直观地反映了任务为保证截止期而需要及时执行的紧急程度。
定义:任务执行紧迫性
为了保证截止期,任务需尽快执行的紧迫程度称为任务执行的紧迫性(Urgency),记为,令其中( )为调节任务执行强度对任务执行紧迫性影响大小的参数。
显然,任务执行强度的取值区间为,因此任务执行紧迫性的取值区间为。
.特别地,当时,表示任务执行的紧迫性为常数。
当时,,此时任务的空闲时间最大,即最小,任务的执行强度最小;
当(即当前时间处于任务的需求执行区间内)时,如果随着时间的增加,任务一直未得到执行,空闲时间会减少,便会增加,如果,任务执行的紧迫性就会随等待时间的增加而增高。
当时,任务的执行紧迫性最大为( ),之后,如果任务仍未得执行,将会被放弃。
因此,取值范围通常为,进而得到任务的动态优先级为
在卫星调度算法中,其中的取值选择可以主要考虑两个方面的因素:
1、卫星自身的优先级;
2、卫星通信任务的类型。
四、卫星调度算法
卫星调度算法主要有两个部分:一是用户卫星在自身结点进行动态优先级的计算机并申请;二是中继卫星根据优先级大小分配通信资源使用权限。
算法的整个步骤为:
Step1:判断当前卫星是否有可视:有转Step2,否则结束;
Step2:判断当前卫星是否有任务要执行:有转Step3,否则转Step1;
Step3:根据当前时间和任务的绝对截止期,求出可执行任务时间窗口;
Step4:判断时间窗口是否大于任务最小执行时间:是转Setp6,否则转Step5;
Step5:放弃当前任务,转Step1;
Step6:判断是否有权限执行任务,是转Step7,否则转Step8;
Step7:执行并完成当前任务,转Step1;
Step8:求出此刻任务的优先级;
Step9:发送请求并等待2个单位时间;
Step10:判断是否收到回复,是转Step11,否则转Step3;
Step11:判断是否获得权限,是转Step7,否则转Step3;
其流程图如下:
五、总结
本文研究了一种基于卫星通信的多对一冲突动态优先级算法(DPA),DPA 使用任务执行紧迫性来综合表达任务截止期与空余时间这两方面的时间约束,并在任务优先级中予以体现,同时,根据卫星网络的特点,通过调整参数来控制紧迫性对任务优先级的影响成度。
参考文献:
[1] 陈辉. 实时任务优先级动态分配策略[J].小型微型计算机系统,2010,31(7):1385-1388
[2] 闻新,刘恒军.小卫星和通信卫星星座技术特征分析[J].上海航天, 2001,(6):9-14.
[3] 陈理江,武小悦,李云峰.基于时间灵活度的中继卫星调度算法[J].航空计算技术, 2006, 36(4): 48-51。