SlideShare ist ein Scribd-Unternehmen logo
Verkehrstheorie
                                                   Verlustsysteme
                                                      Kapitel 4.1

                                                    Netze und Protokolle
                                                     Dr.-Ing. J. Steuer




                                                 Institut für Kommunikationstechnik
                                                             www.ikt.uni-hannover.de




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Schlüsselfragen

               Wie wird Fernmeldeverkehr quantifiziert?
               Welche QoS-Kriterien werden an das Verkehrsverhalten
               der Netze und Netzelemente gestellt?
               Welche Maßnahmen lassen sich aus dem „Bündelgewinn“
               ableiten?
               Welche Bedeutung hat die Cloß-Anordnung?




                                                             (2)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Klassifikation

               Verlustsysteme
                     ein einfallender Belegungswunsch wird sofort bearbeitet, wenn nur die
                     Ressourcen dafür zur Verfügung stehen. Sind alle Ressourcen belegt,
                     wird der Belegungswunsch abgewiesen, er führt zu Verlust.
                                                                                                     1
                                              z.B. ISDN-VST                                              Kanäle
                                                                                                     N
                                                                                Leitungsbündel
               Wartesysteme
                     ein einfallender Bearbeitungswunsch wird in eine Warteschlange
                     geschrieben und bearbeitet, sobald freie Ressourcen dafür zur
                     Verfügung stehen. Ein Verlust tritt auf, wenn alle Warteplätze in der
                     Warteschlange belegt sind und ein weiterer Bearbeitungswunsch
                     eintrifft. Die Verweildauer in der Warteschlange wird als Wartezeit
                     bezeichnet.                      Verarbeitungseinheit
                                                  λ
             Rate des Ankunftsprozesses                                                     Rate des Verarbeitungsprozesses
                                                                            μ
             λ=1/ta mit ta :=Erwartungswert                                                 μ=1/tm mit tm :=Erwartungswert
             des Einfallabstandes                                                           der Verarbeitungsdauer
                                                      Warteschlange


                                                                      (3)




   Verlustsysteme finden wir in den leitungsvermittelten Dialogkommunikationssystemen (z.B. für
   Sprachanwendungen). Die Leitungsbündel sind in diesen Netzen Verlustsysteme. Nachdem die
   Verkehrslenkung ein Bündel zum Durchschalten der Verbindung definiert hat, wird festgestellt, ob in
   diesem Bündel noch eine freie Leitung existiert. Ist das der Fall kann der Belegungswunsch von dem
   Bündel bearbeitet werden. Liegt keine freie Leitung mehr vor, muß die Verkehrslenkung ein weiteres
   Bündel in Richtung des Zieles definieren, das dann wiederum auf frei/besetzt geprüft werden kann. Erst
   wenn der letzte mögliche (definierte) Weg geprüft wurde und dieser auch nicht frei ist, wird die Belegung
   abgewiesen und geht zu Verlust. Die vergeblichen Belegungsversuche auf den geprüften Verbindungen
   werden für das jeweilige Bündel als Verlustereignis gezählt.
   Charakteristische Leistungsdaten für ein Verlustsystem sind die Verlustwahrscheinlichkeiten und die
   Mittelwerte und Varianzen des verarbeiteten Verkehrs.
   Wartesysteme finden wir in Datenkommunikationsanwendungen aller Art. Die Realisierungen können
   Paket-, Zell- oder Frame-orientierte Übermittlungsnetze sein. Eine Nachrichteneinheit (Zelle, Paket oder
   Frame) wird vor der Übertragung zum nächsten Knoten des Netzes in eine Warteschlange geschrieben
   und zum nächst möglichen Zeitpunkt übertragen. Ist die Warteschlange voll, hat sie also keine
   Wartepositionen mehr, so wird die Nachrichteneinheit abgewiesen.
   Andere Wartesysteme finden wir in Rechnersystemen, in denen Nachrichten oder Daten in Speicher
   geschrieben werden, um dann, wenn sie an der Reihe sind, in die Verarbeitungseinheit übernommen zu
   werden. Alle modernen Telekommunikationssysteme arbeiten mit dezentralen Rechnern, die sich
   gegenseitig über Wartesysteme Nachrichten senden.
   Charakteristische    Leistungsdaten     für    ein   Wartesystem      sind    die   Wartezeiten,                           die
   Verlustwahrscheinlichkeiten und die Mittelwerte und Varianzen des verarbeiteten Verkehrs.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Problemstellung

               Bearbeitungswünsche oder Belegungswünsche können
               deterministisch oder zufällig auftreten.
                                    Polling:
                                    deterministisch

                                                                                        zufällig:
                                                                                        Telefonbelegungen und -auslösungen

               Für die Verkehrstheorie sind die zufälligen Prozesse von
               besonderer Bedeutung. Ausgehend von den
               Zufallsverteilungen des einfallenden Verkehrs beschäftigt
               sich die Verkehrstheorie damit, die Zahl der notwendigen
               Ressourcen derart zu dimensionieren, dass
                     der Verlust einen vorgegebenen Wert nicht überschreitet
                     die mittlere Wartezeit einen vorgegebenen Wert nicht
                     überschreitet



                                                                       (4)




   Die Annahme, daß der Verkehr - die Belegungsereignisse und die Auslöseereignisse - zufällig auftritt, ist eine Annahme, die in der
   Realität zu prüfen ist. Für diesen Fall werden die kommerziellen Systeme im allgemeinen Fall dimensioniert.
   Koordinierende Ereignisse können zweifellos dafür sorgen, daß diese Zufälligkeit nicht mehr gegeben ist. Beispiele dafür sind:
            - Verkehrsstaus auf den Straßen, die in Mobilfunksystemen erhöhten Verkehr produzieren (ungeplant)
            - Meinungsumfragen initialisiert durch Fernsehmoderatoren (TED) (geplant)
            - Werbespots mit Angabe von Telefonnummern im Fernsehen (geplant)
            - Katastrophenwarnungen im Rundfunk (ungeplant)
   Planbare koordinierende Ereignisse werden vorzugsweise in verkehrsschwache Stunden gelegt. Ungeplante Ereignisse führen zu
   Überlasten im Netz.


   In Fernsprechverkehrssystemen wird der Verlust Ende-zu-Ende zwischen 1Promille und 2% dimensioniert. Durch die
   Verkehrslenkung (z.B. über Erst- und Zweitweg) kann der Verlust auf dem einzelnen Bündel durchaus größer als der Verlust
   Ende-zu-Ende sein. Beispielsweise wird der Erstweg durchaus mit einem Verlust von 30% dimensioniert. Durch alternative Wege
   (1.-Weg, 2.-Weg, n.-Weg) ergibt sich für das System insgesamt der erforderliche kleine Gesamtverlust (s.Bild 1). Er soll möglichst
   für den Teilnehmer nicht spürbar sein. Kleinere Werte sind wirtschaftlich nicht erzielbar. Diese Dimensionierung geht von der
   Annahme aus, daß nicht alle Teilnehmer zur gleichen Zeit kommunizieren wollen.
   Für die Größe der Wartezeit läßt sich nicht einfach ein Wert bestimmen, da die vertretbare Wartezeit von der Anwendung abhängt.
   Erwartet ein Mensch eine Reaktion des Systems, sollte die Wartezeit eine Sekunde nicht überschreiten, eine Maschinensteuerung
   in der Fabrik muß häufig im 10ms-Bereich reagieren, ein Filetransfer in der Nacht kann Wartezeiten im Stundenbereich
   hinnehmen.
                                               Verlust Erstweg

                                              Verlust Zweitweg

                                             Verlust n-t-weg
                                              Gesamtverlust
                  Bild 1




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel: Netzdimensionierung

                                       1
          gegebenes                                           3               6
                                                                                                        14
          Netz:
                                                                                       9
                                                    4                    7
                                       2                                                                13
                                                                                      10
                                                                  8                            12
                                                    5

                                                                         11
                                           Knoten        1          2          3                14
         gegebene                                       X          3,7        5,25              2,8
                                             1
         Angebotsmatrix                                 2,9        X          1,3               12,7
                                             2
                                                        3,8       0,78         X                 11
                                             3
                                                        7,9        3,8        7,2               0,11
                                             4


                                                        3,1       2,9           8,3                 X
                                             14


                                              Knoten
                                                                                           Knoten
         gesuchte                               A
                                                                                             B
         Leitungszahlen
                                                                  N Leitungen


                                                    wie groß ist N?
                                                                          (5)




     Dies und die folgenden Beispiele sollen Verständnis für den Einsatz der Verkehrstheorie wecken. Sie sollen aufzeigen, bei
   welchen Eingangskonfigurationen mit den zugehörigen Fragestellungen Lösungen möglich sind. Die notwendigen Berechnungen
   sind erst am Ende der Vorlesung durchführbar.
     Es ist immer zu beachten, daß die Dimensionierungen im allgemeinen den Zweck verfolgen, ein wirtschaftlich optimales Netz zu
   gestalten. Es wird bewußt in Kauf genommen, daß das Netz die vorgegebenen Güteparameter (z.B. Verlustwahrscheinlichkeit,
   Wartewahrscheinlichkeit) nur im statistischen Mittel erfüllt, nicht jedoch im Einzelfall.
     In diesem Beispiel wird davon ausgegangen, daß ein Verlustsystem vorliegt. Zwischen den einzelnen Knoten (von 1 bis 14
   numeriert) sind Leitungsbündel geschaltet. Die Knoten sollen Vermittlungstellen darstellen. Die Knoten sind hierarchiefrei
   verbunden. Es bestehen keine Verbindungen zu anderen Netzen. Es handelt sich also um ein privates Netz von z.B.TK-Anlagen,
   wie es für betriebsinterne Zwecke bei Behörden vorkommt.
     Die an die Knoten angeschlossenen Teilnehmer führen dem Netz eine mittlere Zahl von Belegungswünschen mit einer mittleren
   Belegungsdauer (Angebot) zu. Da der Teilnehmer seine Verbindung zu einem anderen Teilnehmer herstellen will, ist dies Angebot
   auf die Verbindung vom Start- zum Zielknoten bezogen. und nicht auf die die Knoten verbindenden Leitungsbündel. Auf den
   Leitungsbündeln summieren sich die Verkehrsflüsse:

                                                              Knoten
                          Knoten                                                              Knoten
                                                                3
                            1                                                                   6

                                                                              Summation
                                           Knoten
                                             4


   Aus der Summation ergeben sich die Anforderungen für die Dimensionierung der N Leitungen des einzelnen Bündels. Eine weitere
   Stufe der Komplexität wird eingeführt, wenn alternative Verkehrs-lenkung zugelassen wird. Die Dimensionierung wird üblicherweise
   so vorgenommen, daß für eine Verbindung nicht mehr als ein Prozent der Belegungswünsche zu Verlust geht. Teilnehmerblockaden
   werden nicht berücksichtigt.



© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel Zwischenleitungsdimensionierung




                                                                                 1




                                                             Mischung
                                                                                 N




                                                                        wie groß ist N?



                                                                           (6)




     Die Knoten eines vermittelten oder gepatchten Netzes verfügen über Koppelfelder. Diese Koppel-felder
   können eine Größe annehmen (öffentliche Vermittlungssysteme, große TK-Anlagen, CC-Systeme), die
   die Optimierung der Zahl der Koppelpunkte erfordert, um den Fertigungsaufwand zu minimieren. Als
   Mittel für diese Optimierung wird die Zwischenleitungsanordnung mit vollkommener (Clos) oder
   unvollkommener Erreichbarkeit eingesetzt (vgl: NVT1, Koppelfeldstrukturen).
    Koppelfeldanordnungen mit vollkommener Erreichbarkeit erzeugen keinen internen Verlust. Die Zahl der
   Zwischenleitungen errechnet sich direkt aus der Zahl der angeschlossenen Leitungen.
     Koppelfeldanordnungen mit unvollkommener Erreichbarkeit können intern Verluste erzeugen. In diesem
   Fall wird die Verkehrstheorie eingesetzt, um die Zwischenleitungen so zu dimensionieren, daß die
   Verlustwahrscheinlichkeit eine obere Grenze nicht überschreitet. Da die Koppelfelder lediglich einen
   vernachlässigbaren Verlust zugestanden bekommen, wird üblicherweise so dimensioniert, daß der Verlust
   weniger als ein Promille beträgt.
     Hilfsmittel zur Dimensionierung (Tabellen, Kurvenscharen) sind vom “Institut für Nachrichtenvermittlung
   und Datenverarbeitung” der Universität Stuttgart veröffentlicht.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel: Registerdimensionierung


                                            Satz



                                            Satz




                                           Register                Register


                                        Wie viele Register werden benötigt?


                                                             (7)




     Register sind zentralisierte Einheiten, die nicht während der gesamten Dauer einer Verbindung benötigt
   werden. Dies können z.B. Wahlaufnahmesätze sein, die nur für den Verbindungsaufbau benötigt werden.
   Während die mittlere Verbindungsdauer einer Fernsprechverbindung z.B. im Minutenbereich liegt, wird für
   die Wahl nur eine mittlere Dauer von Sekunden angesetzt. Die Zahl der Register kann also kleiner sein
   als die Zahl der Sätze.
     In Vermittlungssystemen der neuesten Generationen wird das Register nicht mehr immer in Hardware
   realisiert, sondern als Softwareprozeß bereitgestellt. In dem Fall muß die Zahl der benötigten
   Prozeßinkarnationen (Speicherblöcke) dimensioniert werden. Hierfür können die gleichen Verfahren
   angewandt werden wie für die Hardwarerealisierung.
     Die Registersysteme sind häufig als Wartesysteme ausgeführt. In dem Fall wird dem Teilnehmer über
   einen Registerton angezeigt, daß ein freies Register angeschaltet ist. Da dem Teilnehmer die Bedeutung
   der Registertöne kaum deutlich zu machen ist, muß die Wartezeit so dimensioniert werden, daß sie den
   Bedienungsablauf durch den Teilnehmer nicht stört. So kann z.B. der Speicher für die gewählte
   Rufnummer in den Satz verlegt werden, und lediglich die Auswertung der Rufnummer in eine
   zentralisierte Registerfunktion.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Begriffe, s. NTG-Empfehlung 0903

               Nachrichtenverkehr, Verkehr, traffic
                     Benutzung von Leitungen bzw. vermittlungstechnischen
                     Einrichtungen für die Übermittlung von Informationen
                     (Nachrichten): der Verkehr setzt mit dem Belegen der Leitung
                     bzw. der vermittlungstechnischen Einrichtung ein.
                     Nähere Bezeichnung durch einen entsprechenden Zusatz;
                           Beispiele: Datenverkehr, Fernsprechverkehr, ankommender
                           Verkehr, abgehender Verkehr.




                                                             (8)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Begriffe, s. NTG-Empfehlung 0903

               Verkehrsmenge, traffic volume, [ERLStd]
                     Summe der Belegungsdauern (Benutzungsdauern) eines
                     Kollektivs von Belegungen innerhalb eines
                     Beobachtungszeitraumes. Die Dimension ist die Zeit. Zur
                     Kennzeichnung, dass es sich um eine Verkehrsmenge handelt,
                     nennt man die Einheit “Erlangstunde” (Erlh).
               Verkehrswert, traffic intensity                                [ERL]
                     Quotient aus der während eines Beobachtungszeitraumes
                     auftretenden Verkehrsmenge und der Dauer dieses Zeitraumes.
                     Der Verkehrswert ist eine Größe der Dimension 1. Zur
                     Kennzeichnung, dass es sich um einen Verkehrswert handelt,
                     nennt man die Einheit des Verkehrs “Erlang” [ERL].
               Der Verkehrswert ist auch gleich der mittleren Anzahl der
               gleichzeitig bestehenden Belegungen

                                              T

                                     Y = ∫ n( t ) dt                   (9)


                                              0


   Die Verkehrsmenge errechnet sich als:                                           T
                                                                             Y = ∑ ni ⋅ Δti
                                                                                  i =0



   (bei kontinierlicher Wahrscheinlichkeitsdichtefunktion von n)

                                                                                       1
                                                                               A=        ⋅Y
   oder

                                                                                       TA

   (bei diskreter Wahrscheinlichkeitsdichtefunktion von n)



   Der Verkehrswert (hier beispilehaft: des Angebotes) ergibt daraus als:




   Die Verkehrsmenge wird auf den Beobachtungszeitraum bezogen, d. h. es liegt ein normierter Wert vor, der sich mit anderen
   ebenfalls normierten werten sinnvoll vergleichen läßt.


   n: Anzahl der beobachteten Belegungswünsche
   dt (Dt): (kurzer) Zeitraum, in dem die Anzahl der Belegungswünsche festgehalten wird
   T: Gesamtbetrachtungsdauer




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Tagesverkehrskurve

                                                Verkehrsverlauf eines ISDN-Netzes
           n(t)
                                                Verkehrsverlauf eines Mobilfunknetzes




                                                  10 Uhr             14 Uhr             20 Uhr         t
         Wo liegt die Hauptverkehrsstunde?
         Welche Stunde wird zur Dimensionierung des Netzes herangezogen?
         Wo finden Sie hier die Verkehrsmenge in ERLh und den Verkehrswert in ERL?

                                                              (10)




   Die Kurven sind nicht kontinuierlich, sondern bei genügend feiner Auflösung mit diskreten Sprüngen in der
   Amplitude versehen (s.u., halbe Leitungen können nicht belegt werden). Bei der Berechnung ist mit
   diskreten Werten zu arbeiten. Für das Verständnis der Hauptverkehrsstunde ist die Granularität nicht
   wichtig.

                                             n(t)


                                                                                         t
 Nach der Definition der Deutschen Telekom ist die Hauptverkehrsstunde die Folge von vier aufeinander
  folgenden Viertelstunden, in denen der Verkehr maximal ist. Diese Definition stammt aus der Zeit, in der die
  Verkehrsmessungen und -berechungen noch manuell oder teilweise manuell erfolgten. Heute, in
  rechnergesteuerten Systemen, wäre eine feinere Unterteilung der Zeit möglich.
 Nach dieser Definition würde die Hauptverkehrsstunde im obigen Beispiel für das ISDN gegen 20:00Uhr
  liegen. Tatsächlich wird diese Zeit nicht als Dimensionierungsgrundlage herangezogen, weil über die dort
  niedrigeren Tarife nicht das Maximum der Einnahmen liegt. Für den niedrigeren Tarif wird auch ein höherer
  Verlust zugelassen.
 Die Hauptverkehrsstunde wird also um 14:00Uhr herum definiert.
 Auffällig ist das Verkehrsverhalten von Mobilfunkteilnehmern. Messungen in den Netzen zeigen, daß sich
  keine charakteristische Hauptverkehrsstunde herausbildet. Die Last ist gleichmäßig über den ganzen
  Arbeitstag verteilt




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Definition der Hauptverkehrsstunde,
                                                                             NTG 0903
               Hauptverkehrsstunde (HVStd), busy hour
                     Tageszeitabschnitt von 60 aufeinander folgenden Minuten, in
                     welchem der Verkehrswert maximal ist. Für das Bemessen von
                     Vermittlungseinrichtungen wird der Verkehrswert der
                     Hauptverkehrsstunde oder der mittleren Hauptverkehrsstunde
                     verwendet.
               Mittlere Hauptverkehrsstunde, mean busy hour
                     Tageszeitabschnitt von 60 aufeinander folgenden Minuten, in
                     welchem der über mehrere Tage gemittelte Verkehrswert
                     maximal ist.
                     In der Praxis wird meistens ein Tageszeitabschnitt von vier
                     aufeinander folgenden Viertelstunden gewählt (s.CCITT)




                                                             (11)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Arten des Zufallsverkehrs
                                                                          pt
              Erlangverkehr, Poissonverkehr                                1
                     Ankunftsabstände negativ exponentiell verteilt
                                                                                      pt a = 1 − e − λt
                     Belegungsdauern negativ exponentiell verteilt
                                                                                      pte = 1 − e −t / tm
                     Zahl der Quellen unendlich, M
                     Zahl der Abnehmer endlich                                        Voraussetzung: λ, t m konstant

                                                                                                                 t
                                                                                ta

                Engsetverkehr                                                                                    t
                                                                                             te

                      Freidauern negativ exponentiell verteilt
                                                                          pt
                      Belegungsdauern negativ exponentiell
                      verteilt
                                                                                      pta = 1 − e − λt
                      Zahl der Quellen endlich, M
                                                                                      pte = 1 − e −t / t m
                      Zahl der Abnehmer endlich, N                                    Voraussetzung: λ, t m konstant

                      Anwendung, wenn M<10N                                                                       t
                                                                                 ta

                                                                                                                  t
                                                                                              te

                Überlaufverkehr


                                                             (12)




   Beim Poissonverkehr ist die Varianz des Verkehrs gleich dem Mittelwert und wird daher nicht in die
   Berechnungen einbezogen.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Verkehrswert des Angebotes [Erl]
                 Angebot A ist der Erwartungswert der Anzahl belegter Leitungen b:




                 ∞                      ∞
          A = ∑ n ⋅ P{b = n} = ∑ n ⋅ pn                  b – Anzahl belegter Leitungen
                                                         pn – Wahrscheinlichkeit, dass n Leitungen belegt sind
                n =0                   n =0

         Bei stationärem stochastischem Prozess kann A auch als zeitlicher Mittelwert berechnet
         werden. Modell:

           Beobachten des Systems nach gleichen zeitlichen Perioden mit Abstand Δt
           Aufsummieren der Anzahl belegter Leitungen zu allen Beobachtungszeiten



                                    1                                 1N
                                           N
                            A=          ⋅ ∑ Δ t ⋅ n (t 0 + i ⋅ Δ t ) = ⋅ ∑ n ( t 0 + i ⋅ Δ t )
                                  N ⋅ Δt i = 0                        N i =0
                           n (t ) - Anzahl belegter Leitungen zum Zeitpunkt t
                                   - Anzahl Beobachtun gszeitpunk te
                            N


                                                                  (13)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Verlustsysteme

               Abweisung von Belegungsversuchen, wenn alle
               Ressourcen belegt sind
               Güteparameter: Verlustwahrscheinlichkeit B


                                                                    A
                                                                             Y= A - R [Erl]
                                                             1
                                      Belastung Y
          Angebot A
                                                                             B = R/A = (A-Y)/A [%]
                          Rest R
                                                             N
                                                                        Y




                                                             (14)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Definition des Verlustsystems


                                         N Bedieneinheiten
                                         (abgehende Leitungen)
                                                                           μ     Abgehendes
              Ankünfte                                                           Leitungsbündel
                                 λ
                                                                           μ
                                                                       :
                                                                           μ
                                                Verlust




              λ - Ankunftsrate (1/ λ - Durchschn. Zeit zwischen zwei Anrufwünschen)
              μ - Bedienrate (1/μ - Durchschn. Dauer eines Telefongesprächs)



                                                                (15)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel zur Anwendung der Markov-Kette


                       A
                                                  Zustandsvektor: {(0),(1),(2),(3), (N)}
                                   R
               1
               2
                                                             λt            λt          λt      λt

               N

                                                    (0)           (1)                                (N)
                                                                                 (2)
                       Y
                                                             μt            2μt          3μt    Nμt

                                                                                 = p(1) μt
                                                      p(0)λt
          N Gleichungen mit N Unbekannten:                                       = p(2)2 μt +p(0) λt
                                                      p(1)(λ t+μ t)
                                                                                 = p(3)3 μt +p(1) λt
                                                      p(2)(λ t+2μ t)
          für das Angebot A ist N unendlich
          für den Verkehr Y ist N endlich
                                                      p(N-1)(λ t+(N-1)μ t) = p(N)N μt +p(N-2) λt
                                                      p(N) N μ t           = p(N-1) λt



                                                                    (16)




   Die Wahrscheinlichkeit, daß ein Zustand verlassen wird muß gleich der Wahrscheinlichkeit sein, daß der
   Zustand eingenommen wird, da sonst der Zustand gemieden oder bevorzugt eintreten würde.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel zur Anwendung der Markov-Kette

                                                  λt = p          A
                                   =p
                        p
                                        ( N − 1) N μ t   ( N − 1) N
                            (N )

                                             N μt + p           λt
                                            p
                                                      (N − 2 )
                                        (N )
                                        =
                        p                                          , eingesetzt _ in _ (1):
                          (N − 1)           λ t + (N − 1)μ t
                                           Nμ + p             λ
                                      p
                                                     (N − 2 )
                                   A (N )
                                =
                        p
                          (N ) N           λ + (N − 1)μ
                                                   A
                               [ λ + (N − 1)μ ] = [p N μ + p                  λ ], um stellen _ nach _ p
                        p                                                                                     :
                                                                     (N − 2 )
                          (N )                     N (N )                                                (N )
                                                A2
                                =p
                        p
                                    (N − 2 ) (N − 1)N
                          (N )


                                                             AN−1                        AN−1
                                   =p                                       =p
                        p
                                        (N − (N − 1)) 2 • 3 • 4 • •(N − 1)N
                            (N )                                               (1) 2 • 3 • 4 • (N − 1)N
                                            AN
                                   =p
                        p
                            (N )        ( 0 ) N!


                                                                      (17)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel zur Anwendung der Markov-Kette

               durch Umstellung aller Gleichungen nach p(0), p(1), p(2), ..
                           p
               p(N)          (N)
                              p=
                              (0)
                                  AN
                                                                          N
                                                                             p =1
                                   N!                                      ∑
                                                                    und
                                   p                                      k=0 k
                                     N
                              p=
                                  AN− 1
                              (1)
                                           N!
                                           1!
                              •
                              •                                                     AN
                                                                                    N!
                                                                               p=
               erhält man die Erlang‘sche Verlustformel:                       (N) N Ak
                                                                                          ∑
                                                                                       k = 0 k!



                                                             (18)




   Erklärung nach Schubert: Wahrscheinlichkeit des Eintreffens von Ereignissen ist in allen Zuständen gleich
   - P (N) =0,3 ist die Wahrscheinlichkeit, das alle Leitungen belegt sind => Der Verlust ist auch 0,3
   Literatur zur Verkehrstheorie:




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Verlustwahrscheinlichkeit

               Die Verlustwahrscheinlichkeit B ist gegeben, wenn alle N
               Ausgangsleitungen belegt sind, d.h. durch pN:


                                                              (λ / μ )N
                                                                  N!
                                                   pN =                   =B
                                                              N (λ / μ )n
                                                              ∑
                                                                   n!
                                                             n =0


               Das ist die Verlustformel, wobei der Verkehrswert des
               Angebots A=λ/μ. Die Formel wird auch Erlang-B Formel
               oder Erlang‘sche Verlustformel genannt.




                                                                  (19)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Erlangsche Verlustformel

                                                              B
                                                              1



                                AN                                              N=konstant
                                N!
                  B=                                                                             A
                              Nk
                              ∑ A!                           A
                                  k
                             k =0                            2A1


                                                             A1                          B=konstant


                                                                                             N
                                                                          Bündelgewinn



                                                                   (20)




   N: Anzahl der Leitungen des Bündels (oder Ressoucen im System)
   Gilt nur für die Varianz = Mittelwert des Ankunftsprozesses (und beliebige Verteilung der Dauer der
   Telefongespräche)


   Der Bündelgewinn beschreibt die Tatsache, dass bei konstantem Verlust B der getragene Verkehr mit der
   Anzahl Leitungen überproportional ansteigt, bzw. dass die Anzahl benötigter Ausgangsleitungen bei
   gleichbleibendem Verlust weniger als proportional steigt.


   Beispiel (aus Tabelle abgelesen):
   Bei 2 Ausgangsleitungen, d.h. N=2, und B=1% beträgt das maximal mögliche Angebot A=0,153, d.h 7%
   der verfügbaren Kapazität der Ausgangsleitungen.
   Bei 10 Ausgangsleitungen, d.h. N=10, und B=1% beträgt das maximal mögliche Angebot A=4,46, d.h ca.
   45% der verfügbaren Kapazität der Ausgangsleitungen.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Verlustsysteme mit Überlaufverkehr



                                                                              Belastung Y1
                             Bündel 1
                                                             Angebot A
                                                                         Rest R1
               1                                         2
                                                                                             Y2
                                                                               A2

                              Bündel 2
                                                                                    R2



               Der Verkehr wird zuerst Bündel 1 angeboten,
               anschließend Bündel 2 (Anwendung: alternative
               Verkehrslenkung)
               Achtung, der Verkehr des Angebotes A2 ist nicht
               poissonverteilt!



                                                              (21)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Überlaufverkehr

               Beim Poisson-Verkehr ist die Varianz des Angebotes
               gleich dem Mittelwert
               Beim Überlaufverkehr ist die Varianz des Verkehrsrestes
               ungleich dem Mittelwert

               Bei der Addition von Verkehrsströmen ist der Mittelwert
               der Verkehrswerte und die Varianz der Verkehrswerte zu
               addieren. Aus beiden Werten gemeinsam wird der Verlust
               bestimmt




                                                             (22)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Cloß-Anordnung

               gesucht ist die 3-stufige Koppelanordnung, die bei
               minimalem Aufwand ohne innere Blockierungen arbeitet
                                              A                   B                   C

                                                                                 na        nc
                                       ma                              nb
                                                             mb
                                                  na




                                                                                 na        nc
                                                             mb
                                       ma                              nb
                                                  na
                                             mb                                       nb
                                                                  na


                                       Bedingung für Blockierungsfreiheit:

                                                  2 ma -1              für mb = nb und ma = nc
                                       na >=
                                                  ma + nc -1           für mb = nb



                                                                        (23)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Cloß-Anordnung

               gesucht ist die 3-stufige Koppelanordnung, die bei
               minimalem Aufwand ohne innere Blockierungen arbeitet

                                              A                   B                 C

                                                                               na        nc
                                       ma                              nb
                                                             mb
                                                  na




                                                                               na        nc
                                                             mb
                                       ma                              nb
                                                  na
                                             mb                                     nb
                                                                  na


                     Der kritischste Fall liegt vor, wenn an jedem A-KV noch genau
                     eine Eingangsleitung frei ist und an der C-Stufe nur noch eine
                     Leitung. Diese eine freie Leitung am Ausgang soll von jeder
                     freien Leitung am Eingang erreicht werden können.


                                                                        (24)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Cloß-Anordnung

               gesucht ist die 3-stufige Koppelanordnung, die bei
               minimalem Aufwand ohne innere Blockierungen arbeitet
                                              A                   B                   C

                                                                                 na        nc
                                       ma                              nb
                                                             mb
                                                  na

                                                                                                belegte Ausgangsleitungen an C:
                                                                                                            nb* nc-1

                                                                                na         nc
                                                             mb
                                       ma                              nb
                                                  na
                                             mb                                       nb
                                                                  na

                                                                               Zahl der ZL zwischen B und C:
                                                                                       na* nb= na* mb


                                                                                freie ZL zwischen B und C:
                                                                                      na* mb - (nb* nc-1)



                                                                        (25)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Cloß-Anordnung

               gesucht ist die 3-stufige Koppelanordnung, die bei
               minimalem Aufwand ohne innere Blockierungen arbeitet
                                              A                   B                   C

                                                                                 na        nc
                                       ma                              nb
                                                             mb
                                                  na

                                                                                                belegte Ausgangsleitungen an C:
                                                                                                            nb* nc-1

                                                                                na         nc
                                                             mb
                                       ma                              nb
                                                  na
                                             mb                                       nb
                                                                  na

                                                                               Zahl der ZL zwischen B und C:
          Jedes KV der A-Stufe hat ma-1
                                                                                       na* nb= na* mb
          durch belegte Leitungen unerreichbare
          KV der B-Stufe. Das tritt genau mb mal auf.
          Also sind von den freien ZL am Ausgang der
                                                                                freie ZL zwischen B und C:
          B-Stufe na* mb - (nb* nc-1) - mb (ma-1) erreichbar !                        na* mb - (nb* nc-1)



                                                                        (26)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Cloß (original)

                                                                                             na
                        A                  B                      C

                                                                                   maa
                                                             na        nc
                  ma                            nb
                                      mb
                            na
                                                                                                          ncb




                                                             na   bn
                                      mb
                 ma                             nb
                        an                                              c
                             a

                       mb                                         nb
                                           na


          Betrachtung am Eingang:
          Am roten Koppelfeld a: ma-1 Z-Ltgen belegt, damit auch ma-1 Koppelfelder belegt

          Betrachtung am Ausgang:
          Am roten Koppelfeld b: nc-1 Z-Ltgen rückwärts belegt, damit auch nc-1 Koppelfelder belegt (Im
                                 schlimmsten Fall geht keine Ltg. durchgängig von Koppelfeld a nach
                                 Koppelfeld b). Daher wird mindestens ein weiteres Koppelfeld benötigt


          na≥ (ma-1 )+ nc-1 +1= ma+ nc-1

                                                                            (27)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Nachweis der Cloß - Bedingung

              Annahmen:                 ma-1Leitungen an jedem EingangsKV belegt
                                        nb*nc-1 Leitungen an den AusgangsKV´s belegt

              es gibt                na*nb = na*mb     Zl zwischen KS B und C,
              von denen sind nb*nc-1=mb*nc-1 belegt,
              also sind              na*mb -(mb*nc-1) freie Zl zwischen B und C.

              An jedem A KV sind                  ma-1                  Leitungen belegt, also
              zwischen A und B                    (ma-1)mb.
              Durch diese belegten Leitungen zwischen A und B schränkt sich
              die Zahl der freien Leitungen zwischen B und C zu den erreich-
              baren freien zwischen B und C ein, auf
                                na*mb -(mb*nc-1) -(ma-1)mb
              Es muß mindestens eine Leitung erreichbar sein, daraus:
              na*mb -(mb*nc-1) -(ma-1)mb >=1, also na>=ma+nc-1


                                                                 (28)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Bündel mit unvollkommener Erreichbarkeit


                                                     1
                                                     2
                                                                                               N
                                                     3




                                                                    N               N
                                                      4



                                  k=3          N=4


                                                                       unvollkommenes
                       unvollkommenes
                                                                          Bündel mit
                          Bündel mit
                                                                    variabler Erreichbarkeit
                    begrenzter Erreichbarkeit



                                                             (29)




   Erreichbarkeit (Quelle: NTG Empfehlung 0903):
   Anzahl der Leitungen eines Abnehmerbündels, die von einer Zubringerleitung aus auf ihren Belegtzustand
   (frei oder besetzt) geprüft werden können.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
unvollkommene Erreichbarkeit

               Blockierung auch wenn das Abnehmerbündel nicht voll
               belegt ist, sondern nur nicht mehr erreichbar
               je kleiner die Erreichbarkeit, um so größer die
               Blockierungswahrscheinlichkeit
               für variable Erreichbarkeit muss mit einer Äquivalenten
               Erreichbarkeit gerechnet werden:
               diejenige Erreichbarkeit, die bei einstufiger
               Koppelanordnung bei gleichem Angebot und gleicher Zahl
               der Abnehmer den gleichen Verlust bewirkt




                                                                 (30)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Qualität der Mischung



                                                                         %
               Mischung 1         Mischung 2
                                                                         20
               123456            123456
                                                                         10
                                                                                   Mischung I




                                                             Verlust B
                                                                         5
                                  123456
                1     2     3

                4                     7
                      5     6                  8    9
                                                                                               Mischung II
                                                                         2
                                 10                     11
                7     8     9

                                 12                     13
                10    11    12
                                                                         1
                 13        14             14       15
                 15        16                       16                   0,5
                                                                               6   7       8    9   10   11     12   13   14

                                                                                                             Angebot A (Erl)

             Blockierungswahrscheinlichkeit ist nicht nur davon abhängig, wieviele, sondern
             auch welche Leitungen verbunden sind. Die Suchreihenfolge spielt eine Rolle.




                                                                                    (31)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Modifizierte Palm Jacobaeus Formel (MPJ)


                        EN (A0)
                    B=
                       EN−k (A0)
                   B:= Verlust
                   N:= Leitungszahl
                   k:= Erreichbarkeit
                   A0:= äquivalentes Angebot, welches bei einem vollkommenen Bündel
                        die gleiche Belastung erzeugen würde
                   EN(A0):= Erlangsche Verlustformel für N Leitungen beim Angebot A0
                   EN-k(A0):= Erlangsche Verlustformel für N-k Leitungen beim Angebot A0




                                                             (32)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
angepaßte Modifizierte Palm Jacobaeus
                                                                     Formel (MPJ)



                      A zul = A MPJ + ΔA


                                           (k - 2)(1-B)
                      ΔA = F ((n/k)-1)2 ------------------------
                                         (60 + 4k)(1 + k B2)


                      F:= Anpassungsfaktor (F= -3 für vereinfachte Normmischung)




                                                             (33)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
angepasste Modifizierte Palm Jacobaeus
                                                                    Formel (MPJ)

         A




                                                                        B = 1%




                                                                    k

                                                             (34)
                                                                        N




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
angepaßte Modifizierte Palm Jacobaeus
                                                                     Formel (MPJ)

                                                                    B = 20%

                                                                    B = 1%




                                                             (35)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Simulationen

               Anwendung:
                     Berechnungen zu komplex
                     Netz zu groß zum berechnen,
                     Entwicklung analytischer Formeln unwirtschaftlich
                     Kontrolle für analytische Berechnungsverfahren




                                                             (36)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Simulation



                                                 Institut für Kommunikationstechnik
                                                             www.ikt.uni-hannover.de




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Ereignisgenerator

               Realisierung durch einen Zufallszahlengenerator mit
               Zufallszahlen zwischen 0 und 1
               Ereigniszahlen in A-Intervallen entsprechen
               Belegungswünschen
               Dimensionierung der n A-Intervalle:
                     ZAn = An / (ΣA + Σ N)
                     A:= Angebot, N:= Leitungen
               Dimensionierung der gleich großen Auslöseintervalle:
                     ZN = 1/ (Σ A + Σ N)




                                                             (38)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Ereignisgenerator


                                          E re ignis ge ne ra tor
                                                                  1|0
                           Auslösungen
                                                                             Z3=0,10
                                                                        A3


                              ZA1=0,775
                                                                             A2
                               Z1=0,725

                                                             A1
                                                                                  Z2=0,35




                                                                    (39)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Simulationsmodell




            Ereignis-                                                 Ereignis-           Ereignis-
                                               Ereignis-
            generator                                                 exekution            zähler
                                              interpreter




                                                                     -Belegung prüfen
                                             -Belegung
                                                                     und ggfs durchführen
                                             -Auslösung
                                                                     -Auslösung durchführen
                                             -bedeutungslos
                                                                     -bedeutungslos überspringen




                                                              (40)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beschreibung von Zufallsvariablen


                                                              Fx ( x ) = P ( xi ≤ x )
         Verteilungsfunktion:                                   i




                                                                    m
                                                              x = ∑ P ( xi ) ⋅xi
         Erwartungswert:
                                                                    i =1
         (zentrales Moment erster
         Ordnung)
                                                                                                 m
                                                             E [( xi − E ( xi )) 2 ] = σ 2 = ∑ P ( xi ) ⋅( xi − E ( xi )) 2
         Varianz:
                                                                                                 i =1
         (zentrales Moment zweiter
         Ordnung)
                                                                                        m
                                                             E [( xi − E ( xi )) ] = ∑ P ( xi ) ⋅( xi − E ( xi )) n
                                                                                  n
         zentrales Moment n-ter
                                                                                        i =1
         Ordnung:




                                                                           (41)




   Zentrales Moment bedeutet, das Moment der Zufallsvariablen bezogen auf den Erwartungswert.
                                                                                                                     m
                                                                                                        E [ x n ] = ∑ x i n ⋅ P ( xi )
   Es kann auch das n-te Moment der Zufallsvariablen angegeben werden:
                                                                                                                    i =1


   Die Varianz ist der mittlere quadratischen Fehler bei Approximation der Zufallsvariablen durch ihren
   Erwartungswert.

                                                                                               0≤ F ≤1
   Diese Angaben gelten für diskrete Zufallsvariablen


   Die Verteilungsfunktion F gibt an, mit welcher Wahrscheinlichkeit der Wert der Zufallsvariablen xi kleiner
   oder gleich einer vorgegebenen Zahl x ist. Sie ist aufgrund der Eigenschaften von P eine auf das Intervall
               beschränkte, nicht abnehmende Funktion. Im Fall der diskreten Zufallsvariablen ist sie eine
   Treppenkurve.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Schlüsselfragen

               Wie wird Fernmeldeverkehr quantifiziert?
               Welche QoS-Kriterien werden an das Verkehrsverhalten
               der Netze und Netzelemente gestellt?
               Welche Maßnahmen lassen sich aus dem „Bündelgewinn“
               ableiten?
               Welche Bedeutung hat die Cloß-Anordnung?




                                                             (42)




   Quantifizierung: Momentanwerte, Mittelwerte, Varianzen der Verkehrsmenge und der Wartezeiten,
   errechnet werden diese Werte aus den Wahrscheinlichkeitsverteilungen und Wahrscheinlichkeitsdichten
   der auftretenden Ereignisse


   Kriterien: Verlust und Wartezeit mit Mittelwert und Varianz




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Weitere ähnliche Inhalte

Andere mochten auch

Facebook für Touristiker - Vorschau
Facebook für Touristiker - VorschauFacebook für Touristiker - Vorschau
Facebook für Touristiker - Vorschau
Michael Faber
 
Claus Hesseling: Twitter als Recherchetool
Claus Hesseling: Twitter als RecherchetoolClaus Hesseling: Twitter als Recherchetool
Claus Hesseling: Twitter als Recherchetool
Lokalrundfunktage
 
Social Web & Women
Social Web & WomenSocial Web & Women
Social Web & Women
julia.holzer
 
Lokalrundfunktage 2015 wohlfühlreg
Lokalrundfunktage 2015  wohlfühlreg Lokalrundfunktage 2015  wohlfühlreg
Lokalrundfunktage 2015 wohlfühlreg
Lokalrundfunktage
 
Presentation learn wildau
Presentation learn wildauPresentation learn wildau
Presentation learn wildau
cniemczik
 
Persoenlicher Sinn und historisch Politisches Lernen
Persoenlicher Sinn und historisch Politisches LernenPersoenlicher Sinn und historisch Politisches Lernen
Persoenlicher Sinn und historisch Politisches Lernen
Lisa Rosa
 
Kurt Simon Harlinghausen, AKOM360 Präsentation
Kurt Simon Harlinghausen, AKOM360 PräsentationKurt Simon Harlinghausen, AKOM360 Präsentation
Kurt Simon Harlinghausen, AKOM360 Präsentation
Lokalrundfunktage
 

Andere mochten auch (18)

Facebook für Touristiker - Vorschau
Facebook für Touristiker - VorschauFacebook für Touristiker - Vorschau
Facebook für Touristiker - Vorschau
 
Massageöl Verwöhnende Momente"
 Massageöl Verwöhnende Momente"  Massageöl Verwöhnende Momente"
Massageöl Verwöhnende Momente"
 
Claus Hesseling: Twitter als Recherchetool
Claus Hesseling: Twitter als RecherchetoolClaus Hesseling: Twitter als Recherchetool
Claus Hesseling: Twitter als Recherchetool
 
Magento auf der Kommandozeile: n98-magerun, ein netz98 Tool
Magento auf der Kommandozeile: n98-magerun, ein netz98 ToolMagento auf der Kommandozeile: n98-magerun, ein netz98 Tool
Magento auf der Kommandozeile: n98-magerun, ein netz98 Tool
 
Social Web & Women
Social Web & WomenSocial Web & Women
Social Web & Women
 
Pecha kucha affligem
Pecha kucha affligemPecha kucha affligem
Pecha kucha affligem
 
Bkk advita - Das Natürliche leben / Imagebroschüre
Bkk advita - Das Natürliche leben / ImagebroschüreBkk advita - Das Natürliche leben / Imagebroschüre
Bkk advita - Das Natürliche leben / Imagebroschüre
 
ECUADOR
ECUADORECUADOR
ECUADOR
 
SNA – theories put into practice: Data Mining in Sozialen Netzwerken
SNA – theories put into practice: Data Mining in Sozialen NetzwerkenSNA – theories put into practice: Data Mining in Sozialen Netzwerken
SNA – theories put into practice: Data Mining in Sozialen Netzwerken
 
Astrid Staats
Astrid StaatsAstrid Staats
Astrid Staats
 
Lokalrundfunktage 2015 wohlfühlreg
Lokalrundfunktage 2015  wohlfühlreg Lokalrundfunktage 2015  wohlfühlreg
Lokalrundfunktage 2015 wohlfühlreg
 
9. Twittwoch zu Berlin 2010
9. Twittwoch zu Berlin 20109. Twittwoch zu Berlin 2010
9. Twittwoch zu Berlin 2010
 
Safer Internet Übungen - nicht nur für Informatik
Safer Internet Übungen - nicht nur für InformatikSafer Internet Übungen - nicht nur für Informatik
Safer Internet Übungen - nicht nur für Informatik
 
Presentation learn wildau
Presentation learn wildauPresentation learn wildau
Presentation learn wildau
 
Persoenlicher Sinn und historisch Politisches Lernen
Persoenlicher Sinn und historisch Politisches LernenPersoenlicher Sinn und historisch Politisches Lernen
Persoenlicher Sinn und historisch Politisches Lernen
 
Social Media bringt die Bank zurück zum Menschen
Social Media bringt die Bank zurück zum MenschenSocial Media bringt die Bank zurück zum Menschen
Social Media bringt die Bank zurück zum Menschen
 
Kurt Simon Harlinghausen, AKOM360 Präsentation
Kurt Simon Harlinghausen, AKOM360 PräsentationKurt Simon Harlinghausen, AKOM360 Präsentation
Kurt Simon Harlinghausen, AKOM360 Präsentation
 
SPOONFED
SPOONFEDSPOONFED
SPOONFED
 

Ähnlich wie [7] Nu P 04 1 (8)

[15] Nu P 08 1
[15] Nu P 08 1[15] Nu P 08 1
[15] Nu P 08 1
 
[10] Nup 07 4
[10] Nup 07 4[10] Nup 07 4
[10] Nup 07 4
 
[13] Nu P 08 2
[13] Nu P 08 2[13] Nu P 08 2
[13] Nu P 08 2
 
[8] Nu P 06 2
[8] Nu P 06 2[8] Nu P 06 2
[8] Nu P 06 2
 
[5] Nu P 02 1
[5] Nu P 02 1[5] Nu P 02 1
[5] Nu P 02 1
 
[4] Nu P 02 1
[4] Nu P 02 1[4] Nu P 02 1
[4] Nu P 02 1
 
VIT 3-2014
VIT 3-2014VIT 3-2014
VIT 3-2014
 
CAD_Plus
CAD_PlusCAD_Plus
CAD_Plus
 

Mehr von Rafael Scudelari (20)

[18] Nu P 13 1
[18] Nu P 13 1[18] Nu P 13 1
[18] Nu P 13 1
 
[17] Nu P 11 1
[17] Nu P 11 1[17] Nu P 11 1
[17] Nu P 11 1
 
[16] Nu P 09 1
[16] Nu P 09 1[16] Nu P 09 1
[16] Nu P 09 1
 
[14] Nu P 09 2
[14] Nu P 09 2[14] Nu P 09 2
[14] Nu P 09 2
 
[14] Nu P 09 2
[14] Nu P 09 2[14] Nu P 09 2
[14] Nu P 09 2
 
[13] Nup 07 5
[13] Nup 07 5[13] Nup 07 5
[13] Nup 07 5
 
[12] Nup 07 6
[12] Nup 07 6[12] Nup 07 6
[12] Nup 07 6
 
[12] Nup 07 3
[12] Nup 07 3[12] Nup 07 3
[12] Nup 07 3
 
[11] Nu P 07 1
[11] Nu P 07 1[11] Nu P 07 1
[11] Nu P 07 1
 
[11] Nu P 02 2
[11] Nu P 02 2[11] Nu P 02 2
[11] Nu P 02 2
 
[10] Nu P 06 1
[10] Nu P 06 1[10] Nu P 06 1
[10] Nu P 06 1
 
[9] Nup 07 2
[9] Nup 07 2[9] Nup 07 2
[9] Nup 07 2
 
[9] Nu P 05 1
[9] Nu P 05 1[9] Nu P 05 1
[9] Nu P 05 1
 
[7] Nu P 05 2
[7] Nu P 05 2[7] Nu P 05 2
[7] Nu P 05 2
 
[6] Nu P 04 4
[6] Nu P 04 4[6] Nu P 04 4
[6] Nu P 04 4
 
[6] Nu P 04 4
[6] Nu P 04 4[6] Nu P 04 4
[6] Nu P 04 4
 
[6] Nu P 03 1
[6] Nu P 03 1[6] Nu P 03 1
[6] Nu P 03 1
 
[5] Nu P 04 2
[5] Nu P 04 2[5] Nu P 04 2
[5] Nu P 04 2
 
[4] Erlang Tabelle
[4] Erlang Tabelle[4] Erlang Tabelle
[4] Erlang Tabelle
 
[3] Nu P 03 2
[3] Nu P 03 2[3] Nu P 03 2
[3] Nu P 03 2
 

[7] Nu P 04 1

  • 1. Verkehrstheorie Verlustsysteme Kapitel 4.1 Netze und Protokolle Dr.-Ing. J. Steuer Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 2. Schlüsselfragen Wie wird Fernmeldeverkehr quantifiziert? Welche QoS-Kriterien werden an das Verkehrsverhalten der Netze und Netzelemente gestellt? Welche Maßnahmen lassen sich aus dem „Bündelgewinn“ ableiten? Welche Bedeutung hat die Cloß-Anordnung? (2) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 3. Klassifikation Verlustsysteme ein einfallender Belegungswunsch wird sofort bearbeitet, wenn nur die Ressourcen dafür zur Verfügung stehen. Sind alle Ressourcen belegt, wird der Belegungswunsch abgewiesen, er führt zu Verlust. 1 z.B. ISDN-VST Kanäle N Leitungsbündel Wartesysteme ein einfallender Bearbeitungswunsch wird in eine Warteschlange geschrieben und bearbeitet, sobald freie Ressourcen dafür zur Verfügung stehen. Ein Verlust tritt auf, wenn alle Warteplätze in der Warteschlange belegt sind und ein weiterer Bearbeitungswunsch eintrifft. Die Verweildauer in der Warteschlange wird als Wartezeit bezeichnet. Verarbeitungseinheit λ Rate des Ankunftsprozesses Rate des Verarbeitungsprozesses μ λ=1/ta mit ta :=Erwartungswert μ=1/tm mit tm :=Erwartungswert des Einfallabstandes der Verarbeitungsdauer Warteschlange (3) Verlustsysteme finden wir in den leitungsvermittelten Dialogkommunikationssystemen (z.B. für Sprachanwendungen). Die Leitungsbündel sind in diesen Netzen Verlustsysteme. Nachdem die Verkehrslenkung ein Bündel zum Durchschalten der Verbindung definiert hat, wird festgestellt, ob in diesem Bündel noch eine freie Leitung existiert. Ist das der Fall kann der Belegungswunsch von dem Bündel bearbeitet werden. Liegt keine freie Leitung mehr vor, muß die Verkehrslenkung ein weiteres Bündel in Richtung des Zieles definieren, das dann wiederum auf frei/besetzt geprüft werden kann. Erst wenn der letzte mögliche (definierte) Weg geprüft wurde und dieser auch nicht frei ist, wird die Belegung abgewiesen und geht zu Verlust. Die vergeblichen Belegungsversuche auf den geprüften Verbindungen werden für das jeweilige Bündel als Verlustereignis gezählt. Charakteristische Leistungsdaten für ein Verlustsystem sind die Verlustwahrscheinlichkeiten und die Mittelwerte und Varianzen des verarbeiteten Verkehrs. Wartesysteme finden wir in Datenkommunikationsanwendungen aller Art. Die Realisierungen können Paket-, Zell- oder Frame-orientierte Übermittlungsnetze sein. Eine Nachrichteneinheit (Zelle, Paket oder Frame) wird vor der Übertragung zum nächsten Knoten des Netzes in eine Warteschlange geschrieben und zum nächst möglichen Zeitpunkt übertragen. Ist die Warteschlange voll, hat sie also keine Wartepositionen mehr, so wird die Nachrichteneinheit abgewiesen. Andere Wartesysteme finden wir in Rechnersystemen, in denen Nachrichten oder Daten in Speicher geschrieben werden, um dann, wenn sie an der Reihe sind, in die Verarbeitungseinheit übernommen zu werden. Alle modernen Telekommunikationssysteme arbeiten mit dezentralen Rechnern, die sich gegenseitig über Wartesysteme Nachrichten senden. Charakteristische Leistungsdaten für ein Wartesystem sind die Wartezeiten, die Verlustwahrscheinlichkeiten und die Mittelwerte und Varianzen des verarbeiteten Verkehrs. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 4. Problemstellung Bearbeitungswünsche oder Belegungswünsche können deterministisch oder zufällig auftreten. Polling: deterministisch zufällig: Telefonbelegungen und -auslösungen Für die Verkehrstheorie sind die zufälligen Prozesse von besonderer Bedeutung. Ausgehend von den Zufallsverteilungen des einfallenden Verkehrs beschäftigt sich die Verkehrstheorie damit, die Zahl der notwendigen Ressourcen derart zu dimensionieren, dass der Verlust einen vorgegebenen Wert nicht überschreitet die mittlere Wartezeit einen vorgegebenen Wert nicht überschreitet (4) Die Annahme, daß der Verkehr - die Belegungsereignisse und die Auslöseereignisse - zufällig auftritt, ist eine Annahme, die in der Realität zu prüfen ist. Für diesen Fall werden die kommerziellen Systeme im allgemeinen Fall dimensioniert. Koordinierende Ereignisse können zweifellos dafür sorgen, daß diese Zufälligkeit nicht mehr gegeben ist. Beispiele dafür sind: - Verkehrsstaus auf den Straßen, die in Mobilfunksystemen erhöhten Verkehr produzieren (ungeplant) - Meinungsumfragen initialisiert durch Fernsehmoderatoren (TED) (geplant) - Werbespots mit Angabe von Telefonnummern im Fernsehen (geplant) - Katastrophenwarnungen im Rundfunk (ungeplant) Planbare koordinierende Ereignisse werden vorzugsweise in verkehrsschwache Stunden gelegt. Ungeplante Ereignisse führen zu Überlasten im Netz. In Fernsprechverkehrssystemen wird der Verlust Ende-zu-Ende zwischen 1Promille und 2% dimensioniert. Durch die Verkehrslenkung (z.B. über Erst- und Zweitweg) kann der Verlust auf dem einzelnen Bündel durchaus größer als der Verlust Ende-zu-Ende sein. Beispielsweise wird der Erstweg durchaus mit einem Verlust von 30% dimensioniert. Durch alternative Wege (1.-Weg, 2.-Weg, n.-Weg) ergibt sich für das System insgesamt der erforderliche kleine Gesamtverlust (s.Bild 1). Er soll möglichst für den Teilnehmer nicht spürbar sein. Kleinere Werte sind wirtschaftlich nicht erzielbar. Diese Dimensionierung geht von der Annahme aus, daß nicht alle Teilnehmer zur gleichen Zeit kommunizieren wollen. Für die Größe der Wartezeit läßt sich nicht einfach ein Wert bestimmen, da die vertretbare Wartezeit von der Anwendung abhängt. Erwartet ein Mensch eine Reaktion des Systems, sollte die Wartezeit eine Sekunde nicht überschreiten, eine Maschinensteuerung in der Fabrik muß häufig im 10ms-Bereich reagieren, ein Filetransfer in der Nacht kann Wartezeiten im Stundenbereich hinnehmen. Verlust Erstweg Verlust Zweitweg Verlust n-t-weg Gesamtverlust Bild 1 © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 5. Beispiel: Netzdimensionierung 1 gegebenes 3 6 14 Netz: 9 4 7 2 13 10 8 12 5 11 Knoten 1 2 3 14 gegebene X 3,7 5,25 2,8 1 Angebotsmatrix 2,9 X 1,3 12,7 2 3,8 0,78 X 11 3 7,9 3,8 7,2 0,11 4 3,1 2,9 8,3 X 14 Knoten Knoten gesuchte A B Leitungszahlen N Leitungen wie groß ist N? (5) Dies und die folgenden Beispiele sollen Verständnis für den Einsatz der Verkehrstheorie wecken. Sie sollen aufzeigen, bei welchen Eingangskonfigurationen mit den zugehörigen Fragestellungen Lösungen möglich sind. Die notwendigen Berechnungen sind erst am Ende der Vorlesung durchführbar. Es ist immer zu beachten, daß die Dimensionierungen im allgemeinen den Zweck verfolgen, ein wirtschaftlich optimales Netz zu gestalten. Es wird bewußt in Kauf genommen, daß das Netz die vorgegebenen Güteparameter (z.B. Verlustwahrscheinlichkeit, Wartewahrscheinlichkeit) nur im statistischen Mittel erfüllt, nicht jedoch im Einzelfall. In diesem Beispiel wird davon ausgegangen, daß ein Verlustsystem vorliegt. Zwischen den einzelnen Knoten (von 1 bis 14 numeriert) sind Leitungsbündel geschaltet. Die Knoten sollen Vermittlungstellen darstellen. Die Knoten sind hierarchiefrei verbunden. Es bestehen keine Verbindungen zu anderen Netzen. Es handelt sich also um ein privates Netz von z.B.TK-Anlagen, wie es für betriebsinterne Zwecke bei Behörden vorkommt. Die an die Knoten angeschlossenen Teilnehmer führen dem Netz eine mittlere Zahl von Belegungswünschen mit einer mittleren Belegungsdauer (Angebot) zu. Da der Teilnehmer seine Verbindung zu einem anderen Teilnehmer herstellen will, ist dies Angebot auf die Verbindung vom Start- zum Zielknoten bezogen. und nicht auf die die Knoten verbindenden Leitungsbündel. Auf den Leitungsbündeln summieren sich die Verkehrsflüsse: Knoten Knoten Knoten 3 1 6 Summation Knoten 4 Aus der Summation ergeben sich die Anforderungen für die Dimensionierung der N Leitungen des einzelnen Bündels. Eine weitere Stufe der Komplexität wird eingeführt, wenn alternative Verkehrs-lenkung zugelassen wird. Die Dimensionierung wird üblicherweise so vorgenommen, daß für eine Verbindung nicht mehr als ein Prozent der Belegungswünsche zu Verlust geht. Teilnehmerblockaden werden nicht berücksichtigt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 6. Beispiel Zwischenleitungsdimensionierung 1 Mischung N wie groß ist N? (6) Die Knoten eines vermittelten oder gepatchten Netzes verfügen über Koppelfelder. Diese Koppel-felder können eine Größe annehmen (öffentliche Vermittlungssysteme, große TK-Anlagen, CC-Systeme), die die Optimierung der Zahl der Koppelpunkte erfordert, um den Fertigungsaufwand zu minimieren. Als Mittel für diese Optimierung wird die Zwischenleitungsanordnung mit vollkommener (Clos) oder unvollkommener Erreichbarkeit eingesetzt (vgl: NVT1, Koppelfeldstrukturen). Koppelfeldanordnungen mit vollkommener Erreichbarkeit erzeugen keinen internen Verlust. Die Zahl der Zwischenleitungen errechnet sich direkt aus der Zahl der angeschlossenen Leitungen. Koppelfeldanordnungen mit unvollkommener Erreichbarkeit können intern Verluste erzeugen. In diesem Fall wird die Verkehrstheorie eingesetzt, um die Zwischenleitungen so zu dimensionieren, daß die Verlustwahrscheinlichkeit eine obere Grenze nicht überschreitet. Da die Koppelfelder lediglich einen vernachlässigbaren Verlust zugestanden bekommen, wird üblicherweise so dimensioniert, daß der Verlust weniger als ein Promille beträgt. Hilfsmittel zur Dimensionierung (Tabellen, Kurvenscharen) sind vom “Institut für Nachrichtenvermittlung und Datenverarbeitung” der Universität Stuttgart veröffentlicht. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 7. Beispiel: Registerdimensionierung Satz Satz Register Register Wie viele Register werden benötigt? (7) Register sind zentralisierte Einheiten, die nicht während der gesamten Dauer einer Verbindung benötigt werden. Dies können z.B. Wahlaufnahmesätze sein, die nur für den Verbindungsaufbau benötigt werden. Während die mittlere Verbindungsdauer einer Fernsprechverbindung z.B. im Minutenbereich liegt, wird für die Wahl nur eine mittlere Dauer von Sekunden angesetzt. Die Zahl der Register kann also kleiner sein als die Zahl der Sätze. In Vermittlungssystemen der neuesten Generationen wird das Register nicht mehr immer in Hardware realisiert, sondern als Softwareprozeß bereitgestellt. In dem Fall muß die Zahl der benötigten Prozeßinkarnationen (Speicherblöcke) dimensioniert werden. Hierfür können die gleichen Verfahren angewandt werden wie für die Hardwarerealisierung. Die Registersysteme sind häufig als Wartesysteme ausgeführt. In dem Fall wird dem Teilnehmer über einen Registerton angezeigt, daß ein freies Register angeschaltet ist. Da dem Teilnehmer die Bedeutung der Registertöne kaum deutlich zu machen ist, muß die Wartezeit so dimensioniert werden, daß sie den Bedienungsablauf durch den Teilnehmer nicht stört. So kann z.B. der Speicher für die gewählte Rufnummer in den Satz verlegt werden, und lediglich die Auswertung der Rufnummer in eine zentralisierte Registerfunktion. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 8. Begriffe, s. NTG-Empfehlung 0903 Nachrichtenverkehr, Verkehr, traffic Benutzung von Leitungen bzw. vermittlungstechnischen Einrichtungen für die Übermittlung von Informationen (Nachrichten): der Verkehr setzt mit dem Belegen der Leitung bzw. der vermittlungstechnischen Einrichtung ein. Nähere Bezeichnung durch einen entsprechenden Zusatz; Beispiele: Datenverkehr, Fernsprechverkehr, ankommender Verkehr, abgehender Verkehr. (8) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 9. Begriffe, s. NTG-Empfehlung 0903 Verkehrsmenge, traffic volume, [ERLStd] Summe der Belegungsdauern (Benutzungsdauern) eines Kollektivs von Belegungen innerhalb eines Beobachtungszeitraumes. Die Dimension ist die Zeit. Zur Kennzeichnung, dass es sich um eine Verkehrsmenge handelt, nennt man die Einheit “Erlangstunde” (Erlh). Verkehrswert, traffic intensity [ERL] Quotient aus der während eines Beobachtungszeitraumes auftretenden Verkehrsmenge und der Dauer dieses Zeitraumes. Der Verkehrswert ist eine Größe der Dimension 1. Zur Kennzeichnung, dass es sich um einen Verkehrswert handelt, nennt man die Einheit des Verkehrs “Erlang” [ERL]. Der Verkehrswert ist auch gleich der mittleren Anzahl der gleichzeitig bestehenden Belegungen T Y = ∫ n( t ) dt (9) 0 Die Verkehrsmenge errechnet sich als: T Y = ∑ ni ⋅ Δti i =0 (bei kontinierlicher Wahrscheinlichkeitsdichtefunktion von n) 1 A= ⋅Y oder TA (bei diskreter Wahrscheinlichkeitsdichtefunktion von n) Der Verkehrswert (hier beispilehaft: des Angebotes) ergibt daraus als: Die Verkehrsmenge wird auf den Beobachtungszeitraum bezogen, d. h. es liegt ein normierter Wert vor, der sich mit anderen ebenfalls normierten werten sinnvoll vergleichen läßt. n: Anzahl der beobachteten Belegungswünsche dt (Dt): (kurzer) Zeitraum, in dem die Anzahl der Belegungswünsche festgehalten wird T: Gesamtbetrachtungsdauer © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 10. Tagesverkehrskurve Verkehrsverlauf eines ISDN-Netzes n(t) Verkehrsverlauf eines Mobilfunknetzes 10 Uhr 14 Uhr 20 Uhr t Wo liegt die Hauptverkehrsstunde? Welche Stunde wird zur Dimensionierung des Netzes herangezogen? Wo finden Sie hier die Verkehrsmenge in ERLh und den Verkehrswert in ERL? (10) Die Kurven sind nicht kontinuierlich, sondern bei genügend feiner Auflösung mit diskreten Sprüngen in der Amplitude versehen (s.u., halbe Leitungen können nicht belegt werden). Bei der Berechnung ist mit diskreten Werten zu arbeiten. Für das Verständnis der Hauptverkehrsstunde ist die Granularität nicht wichtig. n(t) t Nach der Definition der Deutschen Telekom ist die Hauptverkehrsstunde die Folge von vier aufeinander folgenden Viertelstunden, in denen der Verkehr maximal ist. Diese Definition stammt aus der Zeit, in der die Verkehrsmessungen und -berechungen noch manuell oder teilweise manuell erfolgten. Heute, in rechnergesteuerten Systemen, wäre eine feinere Unterteilung der Zeit möglich. Nach dieser Definition würde die Hauptverkehrsstunde im obigen Beispiel für das ISDN gegen 20:00Uhr liegen. Tatsächlich wird diese Zeit nicht als Dimensionierungsgrundlage herangezogen, weil über die dort niedrigeren Tarife nicht das Maximum der Einnahmen liegt. Für den niedrigeren Tarif wird auch ein höherer Verlust zugelassen. Die Hauptverkehrsstunde wird also um 14:00Uhr herum definiert. Auffällig ist das Verkehrsverhalten von Mobilfunkteilnehmern. Messungen in den Netzen zeigen, daß sich keine charakteristische Hauptverkehrsstunde herausbildet. Die Last ist gleichmäßig über den ganzen Arbeitstag verteilt © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 11. Definition der Hauptverkehrsstunde, NTG 0903 Hauptverkehrsstunde (HVStd), busy hour Tageszeitabschnitt von 60 aufeinander folgenden Minuten, in welchem der Verkehrswert maximal ist. Für das Bemessen von Vermittlungseinrichtungen wird der Verkehrswert der Hauptverkehrsstunde oder der mittleren Hauptverkehrsstunde verwendet. Mittlere Hauptverkehrsstunde, mean busy hour Tageszeitabschnitt von 60 aufeinander folgenden Minuten, in welchem der über mehrere Tage gemittelte Verkehrswert maximal ist. In der Praxis wird meistens ein Tageszeitabschnitt von vier aufeinander folgenden Viertelstunden gewählt (s.CCITT) (11) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 12. Arten des Zufallsverkehrs pt Erlangverkehr, Poissonverkehr 1 Ankunftsabstände negativ exponentiell verteilt pt a = 1 − e − λt Belegungsdauern negativ exponentiell verteilt pte = 1 − e −t / tm Zahl der Quellen unendlich, M Zahl der Abnehmer endlich Voraussetzung: λ, t m konstant t ta Engsetverkehr t te Freidauern negativ exponentiell verteilt pt Belegungsdauern negativ exponentiell verteilt pta = 1 − e − λt Zahl der Quellen endlich, M pte = 1 − e −t / t m Zahl der Abnehmer endlich, N Voraussetzung: λ, t m konstant Anwendung, wenn M<10N t ta t te Überlaufverkehr (12) Beim Poissonverkehr ist die Varianz des Verkehrs gleich dem Mittelwert und wird daher nicht in die Berechnungen einbezogen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 13. Verkehrswert des Angebotes [Erl] Angebot A ist der Erwartungswert der Anzahl belegter Leitungen b: ∞ ∞ A = ∑ n ⋅ P{b = n} = ∑ n ⋅ pn b – Anzahl belegter Leitungen pn – Wahrscheinlichkeit, dass n Leitungen belegt sind n =0 n =0 Bei stationärem stochastischem Prozess kann A auch als zeitlicher Mittelwert berechnet werden. Modell: Beobachten des Systems nach gleichen zeitlichen Perioden mit Abstand Δt Aufsummieren der Anzahl belegter Leitungen zu allen Beobachtungszeiten 1 1N N A= ⋅ ∑ Δ t ⋅ n (t 0 + i ⋅ Δ t ) = ⋅ ∑ n ( t 0 + i ⋅ Δ t ) N ⋅ Δt i = 0 N i =0 n (t ) - Anzahl belegter Leitungen zum Zeitpunkt t - Anzahl Beobachtun gszeitpunk te N (13) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 14. Verlustsysteme Abweisung von Belegungsversuchen, wenn alle Ressourcen belegt sind Güteparameter: Verlustwahrscheinlichkeit B A Y= A - R [Erl] 1 Belastung Y Angebot A B = R/A = (A-Y)/A [%] Rest R N Y (14) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 15. Definition des Verlustsystems N Bedieneinheiten (abgehende Leitungen) μ Abgehendes Ankünfte Leitungsbündel λ μ : μ Verlust λ - Ankunftsrate (1/ λ - Durchschn. Zeit zwischen zwei Anrufwünschen) μ - Bedienrate (1/μ - Durchschn. Dauer eines Telefongesprächs) (15) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 16. Beispiel zur Anwendung der Markov-Kette A Zustandsvektor: {(0),(1),(2),(3), (N)} R 1 2 λt λt λt λt N (0) (1) (N) (2) Y μt 2μt 3μt Nμt = p(1) μt p(0)λt N Gleichungen mit N Unbekannten: = p(2)2 μt +p(0) λt p(1)(λ t+μ t) = p(3)3 μt +p(1) λt p(2)(λ t+2μ t) für das Angebot A ist N unendlich für den Verkehr Y ist N endlich p(N-1)(λ t+(N-1)μ t) = p(N)N μt +p(N-2) λt p(N) N μ t = p(N-1) λt (16) Die Wahrscheinlichkeit, daß ein Zustand verlassen wird muß gleich der Wahrscheinlichkeit sein, daß der Zustand eingenommen wird, da sonst der Zustand gemieden oder bevorzugt eintreten würde. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 17. Beispiel zur Anwendung der Markov-Kette λt = p A =p p ( N − 1) N μ t ( N − 1) N (N ) N μt + p λt p (N − 2 ) (N ) = p , eingesetzt _ in _ (1): (N − 1) λ t + (N − 1)μ t Nμ + p λ p (N − 2 ) A (N ) = p (N ) N λ + (N − 1)μ A [ λ + (N − 1)μ ] = [p N μ + p λ ], um stellen _ nach _ p p : (N − 2 ) (N ) N (N ) (N ) A2 =p p (N − 2 ) (N − 1)N (N ) AN−1 AN−1 =p =p p (N − (N − 1)) 2 • 3 • 4 • •(N − 1)N (N ) (1) 2 • 3 • 4 • (N − 1)N AN =p p (N ) ( 0 ) N! (17) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 18. Beispiel zur Anwendung der Markov-Kette durch Umstellung aller Gleichungen nach p(0), p(1), p(2), .. p p(N) (N) p= (0) AN N p =1 N! ∑ und p k=0 k N p= AN− 1 (1) N! 1! • • AN N! p= erhält man die Erlang‘sche Verlustformel: (N) N Ak ∑ k = 0 k! (18) Erklärung nach Schubert: Wahrscheinlichkeit des Eintreffens von Ereignissen ist in allen Zuständen gleich - P (N) =0,3 ist die Wahrscheinlichkeit, das alle Leitungen belegt sind => Der Verlust ist auch 0,3 Literatur zur Verkehrstheorie: © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 19. Verlustwahrscheinlichkeit Die Verlustwahrscheinlichkeit B ist gegeben, wenn alle N Ausgangsleitungen belegt sind, d.h. durch pN: (λ / μ )N N! pN = =B N (λ / μ )n ∑ n! n =0 Das ist die Verlustformel, wobei der Verkehrswert des Angebots A=λ/μ. Die Formel wird auch Erlang-B Formel oder Erlang‘sche Verlustformel genannt. (19) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 20. Erlangsche Verlustformel B 1 AN N=konstant N! B= A Nk ∑ A! A k k =0 2A1 A1 B=konstant N Bündelgewinn (20) N: Anzahl der Leitungen des Bündels (oder Ressoucen im System) Gilt nur für die Varianz = Mittelwert des Ankunftsprozesses (und beliebige Verteilung der Dauer der Telefongespräche) Der Bündelgewinn beschreibt die Tatsache, dass bei konstantem Verlust B der getragene Verkehr mit der Anzahl Leitungen überproportional ansteigt, bzw. dass die Anzahl benötigter Ausgangsleitungen bei gleichbleibendem Verlust weniger als proportional steigt. Beispiel (aus Tabelle abgelesen): Bei 2 Ausgangsleitungen, d.h. N=2, und B=1% beträgt das maximal mögliche Angebot A=0,153, d.h 7% der verfügbaren Kapazität der Ausgangsleitungen. Bei 10 Ausgangsleitungen, d.h. N=10, und B=1% beträgt das maximal mögliche Angebot A=4,46, d.h ca. 45% der verfügbaren Kapazität der Ausgangsleitungen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 21. Verlustsysteme mit Überlaufverkehr Belastung Y1 Bündel 1 Angebot A Rest R1 1 2 Y2 A2 Bündel 2 R2 Der Verkehr wird zuerst Bündel 1 angeboten, anschließend Bündel 2 (Anwendung: alternative Verkehrslenkung) Achtung, der Verkehr des Angebotes A2 ist nicht poissonverteilt! (21) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 22. Überlaufverkehr Beim Poisson-Verkehr ist die Varianz des Angebotes gleich dem Mittelwert Beim Überlaufverkehr ist die Varianz des Verkehrsrestes ungleich dem Mittelwert Bei der Addition von Verkehrsströmen ist der Mittelwert der Verkehrswerte und die Varianz der Verkehrswerte zu addieren. Aus beiden Werten gemeinsam wird der Verlust bestimmt (22) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 23. Cloß-Anordnung gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet A B C na nc ma nb mb na na nc mb ma nb na mb nb na Bedingung für Blockierungsfreiheit: 2 ma -1 für mb = nb und ma = nc na >= ma + nc -1 für mb = nb (23) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 24. Cloß-Anordnung gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet A B C na nc ma nb mb na na nc mb ma nb na mb nb na Der kritischste Fall liegt vor, wenn an jedem A-KV noch genau eine Eingangsleitung frei ist und an der C-Stufe nur noch eine Leitung. Diese eine freie Leitung am Ausgang soll von jeder freien Leitung am Eingang erreicht werden können. (24) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 25. Cloß-Anordnung gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet A B C na nc ma nb mb na belegte Ausgangsleitungen an C: nb* nc-1 na nc mb ma nb na mb nb na Zahl der ZL zwischen B und C: na* nb= na* mb freie ZL zwischen B und C: na* mb - (nb* nc-1) (25) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 26. Cloß-Anordnung gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet A B C na nc ma nb mb na belegte Ausgangsleitungen an C: nb* nc-1 na nc mb ma nb na mb nb na Zahl der ZL zwischen B und C: Jedes KV der A-Stufe hat ma-1 na* nb= na* mb durch belegte Leitungen unerreichbare KV der B-Stufe. Das tritt genau mb mal auf. Also sind von den freien ZL am Ausgang der freie ZL zwischen B und C: B-Stufe na* mb - (nb* nc-1) - mb (ma-1) erreichbar ! na* mb - (nb* nc-1) (26) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 27. Cloß (original) na A B C maa na nc ma nb mb na ncb na bn mb ma nb an c a mb nb na Betrachtung am Eingang: Am roten Koppelfeld a: ma-1 Z-Ltgen belegt, damit auch ma-1 Koppelfelder belegt Betrachtung am Ausgang: Am roten Koppelfeld b: nc-1 Z-Ltgen rückwärts belegt, damit auch nc-1 Koppelfelder belegt (Im schlimmsten Fall geht keine Ltg. durchgängig von Koppelfeld a nach Koppelfeld b). Daher wird mindestens ein weiteres Koppelfeld benötigt na≥ (ma-1 )+ nc-1 +1= ma+ nc-1 (27) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 28. Nachweis der Cloß - Bedingung Annahmen: ma-1Leitungen an jedem EingangsKV belegt nb*nc-1 Leitungen an den AusgangsKV´s belegt es gibt na*nb = na*mb Zl zwischen KS B und C, von denen sind nb*nc-1=mb*nc-1 belegt, also sind na*mb -(mb*nc-1) freie Zl zwischen B und C. An jedem A KV sind ma-1 Leitungen belegt, also zwischen A und B (ma-1)mb. Durch diese belegten Leitungen zwischen A und B schränkt sich die Zahl der freien Leitungen zwischen B und C zu den erreich- baren freien zwischen B und C ein, auf na*mb -(mb*nc-1) -(ma-1)mb Es muß mindestens eine Leitung erreichbar sein, daraus: na*mb -(mb*nc-1) -(ma-1)mb >=1, also na>=ma+nc-1 (28) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 29. Bündel mit unvollkommener Erreichbarkeit 1 2 N 3 N N 4 k=3 N=4 unvollkommenes unvollkommenes Bündel mit Bündel mit variabler Erreichbarkeit begrenzter Erreichbarkeit (29) Erreichbarkeit (Quelle: NTG Empfehlung 0903): Anzahl der Leitungen eines Abnehmerbündels, die von einer Zubringerleitung aus auf ihren Belegtzustand (frei oder besetzt) geprüft werden können. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 30. unvollkommene Erreichbarkeit Blockierung auch wenn das Abnehmerbündel nicht voll belegt ist, sondern nur nicht mehr erreichbar je kleiner die Erreichbarkeit, um so größer die Blockierungswahrscheinlichkeit für variable Erreichbarkeit muss mit einer Äquivalenten Erreichbarkeit gerechnet werden: diejenige Erreichbarkeit, die bei einstufiger Koppelanordnung bei gleichem Angebot und gleicher Zahl der Abnehmer den gleichen Verlust bewirkt (30) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 31. Qualität der Mischung % Mischung 1 Mischung 2 20 123456 123456 10 Mischung I Verlust B 5 123456 1 2 3 4 7 5 6 8 9 Mischung II 2 10 11 7 8 9 12 13 10 11 12 1 13 14 14 15 15 16 16 0,5 6 7 8 9 10 11 12 13 14 Angebot A (Erl) Blockierungswahrscheinlichkeit ist nicht nur davon abhängig, wieviele, sondern auch welche Leitungen verbunden sind. Die Suchreihenfolge spielt eine Rolle. (31) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 32. Modifizierte Palm Jacobaeus Formel (MPJ) EN (A0) B= EN−k (A0) B:= Verlust N:= Leitungszahl k:= Erreichbarkeit A0:= äquivalentes Angebot, welches bei einem vollkommenen Bündel die gleiche Belastung erzeugen würde EN(A0):= Erlangsche Verlustformel für N Leitungen beim Angebot A0 EN-k(A0):= Erlangsche Verlustformel für N-k Leitungen beim Angebot A0 (32) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 33. angepaßte Modifizierte Palm Jacobaeus Formel (MPJ) A zul = A MPJ + ΔA (k - 2)(1-B) ΔA = F ((n/k)-1)2 ------------------------ (60 + 4k)(1 + k B2) F:= Anpassungsfaktor (F= -3 für vereinfachte Normmischung) (33) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 34. angepasste Modifizierte Palm Jacobaeus Formel (MPJ) A B = 1% k (34) N © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 35. angepaßte Modifizierte Palm Jacobaeus Formel (MPJ) B = 20% B = 1% (35) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 36. Simulationen Anwendung: Berechnungen zu komplex Netz zu groß zum berechnen, Entwicklung analytischer Formeln unwirtschaftlich Kontrolle für analytische Berechnungsverfahren (36) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 37. Simulation Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 38. Ereignisgenerator Realisierung durch einen Zufallszahlengenerator mit Zufallszahlen zwischen 0 und 1 Ereigniszahlen in A-Intervallen entsprechen Belegungswünschen Dimensionierung der n A-Intervalle: ZAn = An / (ΣA + Σ N) A:= Angebot, N:= Leitungen Dimensionierung der gleich großen Auslöseintervalle: ZN = 1/ (Σ A + Σ N) (38) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 39. Ereignisgenerator E re ignis ge ne ra tor 1|0 Auslösungen Z3=0,10 A3 ZA1=0,775 A2 Z1=0,725 A1 Z2=0,35 (39) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 40. Simulationsmodell Ereignis- Ereignis- Ereignis- Ereignis- generator exekution zähler interpreter -Belegung prüfen -Belegung und ggfs durchführen -Auslösung -Auslösung durchführen -bedeutungslos -bedeutungslos überspringen (40) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 41. Beschreibung von Zufallsvariablen Fx ( x ) = P ( xi ≤ x ) Verteilungsfunktion: i m x = ∑ P ( xi ) ⋅xi Erwartungswert: i =1 (zentrales Moment erster Ordnung) m E [( xi − E ( xi )) 2 ] = σ 2 = ∑ P ( xi ) ⋅( xi − E ( xi )) 2 Varianz: i =1 (zentrales Moment zweiter Ordnung) m E [( xi − E ( xi )) ] = ∑ P ( xi ) ⋅( xi − E ( xi )) n n zentrales Moment n-ter i =1 Ordnung: (41) Zentrales Moment bedeutet, das Moment der Zufallsvariablen bezogen auf den Erwartungswert. m E [ x n ] = ∑ x i n ⋅ P ( xi ) Es kann auch das n-te Moment der Zufallsvariablen angegeben werden: i =1 Die Varianz ist der mittlere quadratischen Fehler bei Approximation der Zufallsvariablen durch ihren Erwartungswert. 0≤ F ≤1 Diese Angaben gelten für diskrete Zufallsvariablen Die Verteilungsfunktion F gibt an, mit welcher Wahrscheinlichkeit der Wert der Zufallsvariablen xi kleiner oder gleich einer vorgegebenen Zahl x ist. Sie ist aufgrund der Eigenschaften von P eine auf das Intervall beschränkte, nicht abnehmende Funktion. Im Fall der diskreten Zufallsvariablen ist sie eine Treppenkurve. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 42. Schlüsselfragen Wie wird Fernmeldeverkehr quantifiziert? Welche QoS-Kriterien werden an das Verkehrsverhalten der Netze und Netzelemente gestellt? Welche Maßnahmen lassen sich aus dem „Bündelgewinn“ ableiten? Welche Bedeutung hat die Cloß-Anordnung? (42) Quantifizierung: Momentanwerte, Mittelwerte, Varianzen der Verkehrsmenge und der Wartezeiten, errechnet werden diese Werte aus den Wahrscheinlichkeitsverteilungen und Wahrscheinlichkeitsdichten der auftretenden Ereignisse Kriterien: Verlust und Wartezeit mit Mittelwert und Varianz © UNI Hannover, Institut für Allgemeine Nachrichtentechnik