[7] Nu P 04 1
Upcoming SlideShare
Loading in...5
×
 

[7] Nu P 04 1

on

  • 801 views

 

Statistics

Views

Total Views
801
Views on SlideShare
801
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

[7] Nu P 04 1 [7] Nu P 04 1 Document Transcript

  • Verkehrstheorie Verlustsysteme Kapitel 4.1 Netze und Protokolle Dr.-Ing. J. Steuer Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Schlüsselfragen Wie wird Fernmeldeverkehr quantifiziert? Welche QoS-Kriterien werden an das Verkehrsverhalten der Netze und Netzelemente gestellt? Welche Maßnahmen lassen sich aus dem „Bündelgewinn“ ableiten? Welche Bedeutung hat die Cloß-Anordnung? (2) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Klassifikation Verlustsysteme ein einfallender Belegungswunsch wird sofort bearbeitet, wenn nur die Ressourcen dafür zur Verfügung stehen. Sind alle Ressourcen belegt, wird der Belegungswunsch abgewiesen, er führt zu Verlust. 1 z.B. ISDN-VST Kanäle N Leitungsbündel Wartesysteme ein einfallender Bearbeitungswunsch wird in eine Warteschlange geschrieben und bearbeitet, sobald freie Ressourcen dafür zur Verfügung stehen. Ein Verlust tritt auf, wenn alle Warteplätze in der Warteschlange belegt sind und ein weiterer Bearbeitungswunsch eintrifft. Die Verweildauer in der Warteschlange wird als Wartezeit bezeichnet. Verarbeitungseinheit λ Rate des Ankunftsprozesses Rate des Verarbeitungsprozesses μ λ=1/ta mit ta :=Erwartungswert μ=1/tm mit tm :=Erwartungswert des Einfallabstandes der Verarbeitungsdauer Warteschlange (3) Verlustsysteme finden wir in den leitungsvermittelten Dialogkommunikationssystemen (z.B. für Sprachanwendungen). Die Leitungsbündel sind in diesen Netzen Verlustsysteme. Nachdem die Verkehrslenkung ein Bündel zum Durchschalten der Verbindung definiert hat, wird festgestellt, ob in diesem Bündel noch eine freie Leitung existiert. Ist das der Fall kann der Belegungswunsch von dem Bündel bearbeitet werden. Liegt keine freie Leitung mehr vor, muß die Verkehrslenkung ein weiteres Bündel in Richtung des Zieles definieren, das dann wiederum auf frei/besetzt geprüft werden kann. Erst wenn der letzte mögliche (definierte) Weg geprüft wurde und dieser auch nicht frei ist, wird die Belegung abgewiesen und geht zu Verlust. Die vergeblichen Belegungsversuche auf den geprüften Verbindungen werden für das jeweilige Bündel als Verlustereignis gezählt. Charakteristische Leistungsdaten für ein Verlustsystem sind die Verlustwahrscheinlichkeiten und die Mittelwerte und Varianzen des verarbeiteten Verkehrs. Wartesysteme finden wir in Datenkommunikationsanwendungen aller Art. Die Realisierungen können Paket-, Zell- oder Frame-orientierte Übermittlungsnetze sein. Eine Nachrichteneinheit (Zelle, Paket oder Frame) wird vor der Übertragung zum nächsten Knoten des Netzes in eine Warteschlange geschrieben und zum nächst möglichen Zeitpunkt übertragen. Ist die Warteschlange voll, hat sie also keine Wartepositionen mehr, so wird die Nachrichteneinheit abgewiesen. Andere Wartesysteme finden wir in Rechnersystemen, in denen Nachrichten oder Daten in Speicher geschrieben werden, um dann, wenn sie an der Reihe sind, in die Verarbeitungseinheit übernommen zu werden. Alle modernen Telekommunikationssysteme arbeiten mit dezentralen Rechnern, die sich gegenseitig über Wartesysteme Nachrichten senden. Charakteristische Leistungsdaten für ein Wartesystem sind die Wartezeiten, die Verlustwahrscheinlichkeiten und die Mittelwerte und Varianzen des verarbeiteten Verkehrs. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Problemstellung Bearbeitungswünsche oder Belegungswünsche können deterministisch oder zufällig auftreten. Polling: deterministisch zufällig: Telefonbelegungen und -auslösungen Für die Verkehrstheorie sind die zufälligen Prozesse von besonderer Bedeutung. Ausgehend von den Zufallsverteilungen des einfallenden Verkehrs beschäftigt sich die Verkehrstheorie damit, die Zahl der notwendigen Ressourcen derart zu dimensionieren, dass der Verlust einen vorgegebenen Wert nicht überschreitet die mittlere Wartezeit einen vorgegebenen Wert nicht überschreitet (4) Die Annahme, daß der Verkehr - die Belegungsereignisse und die Auslöseereignisse - zufällig auftritt, ist eine Annahme, die in der Realität zu prüfen ist. Für diesen Fall werden die kommerziellen Systeme im allgemeinen Fall dimensioniert. Koordinierende Ereignisse können zweifellos dafür sorgen, daß diese Zufälligkeit nicht mehr gegeben ist. Beispiele dafür sind: - Verkehrsstaus auf den Straßen, die in Mobilfunksystemen erhöhten Verkehr produzieren (ungeplant) - Meinungsumfragen initialisiert durch Fernsehmoderatoren (TED) (geplant) - Werbespots mit Angabe von Telefonnummern im Fernsehen (geplant) - Katastrophenwarnungen im Rundfunk (ungeplant) Planbare koordinierende Ereignisse werden vorzugsweise in verkehrsschwache Stunden gelegt. Ungeplante Ereignisse führen zu Überlasten im Netz. In Fernsprechverkehrssystemen wird der Verlust Ende-zu-Ende zwischen 1Promille und 2% dimensioniert. Durch die Verkehrslenkung (z.B. über Erst- und Zweitweg) kann der Verlust auf dem einzelnen Bündel durchaus größer als der Verlust Ende-zu-Ende sein. Beispielsweise wird der Erstweg durchaus mit einem Verlust von 30% dimensioniert. Durch alternative Wege (1.-Weg, 2.-Weg, n.-Weg) ergibt sich für das System insgesamt der erforderliche kleine Gesamtverlust (s.Bild 1). Er soll möglichst für den Teilnehmer nicht spürbar sein. Kleinere Werte sind wirtschaftlich nicht erzielbar. Diese Dimensionierung geht von der Annahme aus, daß nicht alle Teilnehmer zur gleichen Zeit kommunizieren wollen. Für die Größe der Wartezeit läßt sich nicht einfach ein Wert bestimmen, da die vertretbare Wartezeit von der Anwendung abhängt. Erwartet ein Mensch eine Reaktion des Systems, sollte die Wartezeit eine Sekunde nicht überschreiten, eine Maschinensteuerung in der Fabrik muß häufig im 10ms-Bereich reagieren, ein Filetransfer in der Nacht kann Wartezeiten im Stundenbereich hinnehmen. Verlust Erstweg Verlust Zweitweg Verlust n-t-weg Gesamtverlust Bild 1 © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Beispiel: Netzdimensionierung 1 gegebenes 3 6 14 Netz: 9 4 7 2 13 10 8 12 5 11 Knoten 1 2 3 14 gegebene X 3,7 5,25 2,8 1 Angebotsmatrix 2,9 X 1,3 12,7 2 3,8 0,78 X 11 3 7,9 3,8 7,2 0,11 4 3,1 2,9 8,3 X 14 Knoten Knoten gesuchte A B Leitungszahlen N Leitungen wie groß ist N? (5) Dies und die folgenden Beispiele sollen Verständnis für den Einsatz der Verkehrstheorie wecken. Sie sollen aufzeigen, bei welchen Eingangskonfigurationen mit den zugehörigen Fragestellungen Lösungen möglich sind. Die notwendigen Berechnungen sind erst am Ende der Vorlesung durchführbar. Es ist immer zu beachten, daß die Dimensionierungen im allgemeinen den Zweck verfolgen, ein wirtschaftlich optimales Netz zu gestalten. Es wird bewußt in Kauf genommen, daß das Netz die vorgegebenen Güteparameter (z.B. Verlustwahrscheinlichkeit, Wartewahrscheinlichkeit) nur im statistischen Mittel erfüllt, nicht jedoch im Einzelfall. In diesem Beispiel wird davon ausgegangen, daß ein Verlustsystem vorliegt. Zwischen den einzelnen Knoten (von 1 bis 14 numeriert) sind Leitungsbündel geschaltet. Die Knoten sollen Vermittlungstellen darstellen. Die Knoten sind hierarchiefrei verbunden. Es bestehen keine Verbindungen zu anderen Netzen. Es handelt sich also um ein privates Netz von z.B.TK-Anlagen, wie es für betriebsinterne Zwecke bei Behörden vorkommt. Die an die Knoten angeschlossenen Teilnehmer führen dem Netz eine mittlere Zahl von Belegungswünschen mit einer mittleren Belegungsdauer (Angebot) zu. Da der Teilnehmer seine Verbindung zu einem anderen Teilnehmer herstellen will, ist dies Angebot auf die Verbindung vom Start- zum Zielknoten bezogen. und nicht auf die die Knoten verbindenden Leitungsbündel. Auf den Leitungsbündeln summieren sich die Verkehrsflüsse: Knoten Knoten Knoten 3 1 6 Summation Knoten 4 Aus der Summation ergeben sich die Anforderungen für die Dimensionierung der N Leitungen des einzelnen Bündels. Eine weitere Stufe der Komplexität wird eingeführt, wenn alternative Verkehrs-lenkung zugelassen wird. Die Dimensionierung wird üblicherweise so vorgenommen, daß für eine Verbindung nicht mehr als ein Prozent der Belegungswünsche zu Verlust geht. Teilnehmerblockaden werden nicht berücksichtigt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Beispiel Zwischenleitungsdimensionierung 1 Mischung N wie groß ist N? (6) Die Knoten eines vermittelten oder gepatchten Netzes verfügen über Koppelfelder. Diese Koppel-felder können eine Größe annehmen (öffentliche Vermittlungssysteme, große TK-Anlagen, CC-Systeme), die die Optimierung der Zahl der Koppelpunkte erfordert, um den Fertigungsaufwand zu minimieren. Als Mittel für diese Optimierung wird die Zwischenleitungsanordnung mit vollkommener (Clos) oder unvollkommener Erreichbarkeit eingesetzt (vgl: NVT1, Koppelfeldstrukturen). Koppelfeldanordnungen mit vollkommener Erreichbarkeit erzeugen keinen internen Verlust. Die Zahl der Zwischenleitungen errechnet sich direkt aus der Zahl der angeschlossenen Leitungen. Koppelfeldanordnungen mit unvollkommener Erreichbarkeit können intern Verluste erzeugen. In diesem Fall wird die Verkehrstheorie eingesetzt, um die Zwischenleitungen so zu dimensionieren, daß die Verlustwahrscheinlichkeit eine obere Grenze nicht überschreitet. Da die Koppelfelder lediglich einen vernachlässigbaren Verlust zugestanden bekommen, wird üblicherweise so dimensioniert, daß der Verlust weniger als ein Promille beträgt. Hilfsmittel zur Dimensionierung (Tabellen, Kurvenscharen) sind vom “Institut für Nachrichtenvermittlung und Datenverarbeitung” der Universität Stuttgart veröffentlicht. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Beispiel: Registerdimensionierung Satz Satz Register Register Wie viele Register werden benötigt? (7) Register sind zentralisierte Einheiten, die nicht während der gesamten Dauer einer Verbindung benötigt werden. Dies können z.B. Wahlaufnahmesätze sein, die nur für den Verbindungsaufbau benötigt werden. Während die mittlere Verbindungsdauer einer Fernsprechverbindung z.B. im Minutenbereich liegt, wird für die Wahl nur eine mittlere Dauer von Sekunden angesetzt. Die Zahl der Register kann also kleiner sein als die Zahl der Sätze. In Vermittlungssystemen der neuesten Generationen wird das Register nicht mehr immer in Hardware realisiert, sondern als Softwareprozeß bereitgestellt. In dem Fall muß die Zahl der benötigten Prozeßinkarnationen (Speicherblöcke) dimensioniert werden. Hierfür können die gleichen Verfahren angewandt werden wie für die Hardwarerealisierung. Die Registersysteme sind häufig als Wartesysteme ausgeführt. In dem Fall wird dem Teilnehmer über einen Registerton angezeigt, daß ein freies Register angeschaltet ist. Da dem Teilnehmer die Bedeutung der Registertöne kaum deutlich zu machen ist, muß die Wartezeit so dimensioniert werden, daß sie den Bedienungsablauf durch den Teilnehmer nicht stört. So kann z.B. der Speicher für die gewählte Rufnummer in den Satz verlegt werden, und lediglich die Auswertung der Rufnummer in eine zentralisierte Registerfunktion. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Begriffe, s. NTG-Empfehlung 0903 Nachrichtenverkehr, Verkehr, traffic Benutzung von Leitungen bzw. vermittlungstechnischen Einrichtungen für die Übermittlung von Informationen (Nachrichten): der Verkehr setzt mit dem Belegen der Leitung bzw. der vermittlungstechnischen Einrichtung ein. Nähere Bezeichnung durch einen entsprechenden Zusatz; Beispiele: Datenverkehr, Fernsprechverkehr, ankommender Verkehr, abgehender Verkehr. (8) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Begriffe, s. NTG-Empfehlung 0903 Verkehrsmenge, traffic volume, [ERLStd] Summe der Belegungsdauern (Benutzungsdauern) eines Kollektivs von Belegungen innerhalb eines Beobachtungszeitraumes. Die Dimension ist die Zeit. Zur Kennzeichnung, dass es sich um eine Verkehrsmenge handelt, nennt man die Einheit “Erlangstunde” (Erlh). Verkehrswert, traffic intensity [ERL] Quotient aus der während eines Beobachtungszeitraumes auftretenden Verkehrsmenge und der Dauer dieses Zeitraumes. Der Verkehrswert ist eine Größe der Dimension 1. Zur Kennzeichnung, dass es sich um einen Verkehrswert handelt, nennt man die Einheit des Verkehrs “Erlang” [ERL]. Der Verkehrswert ist auch gleich der mittleren Anzahl der gleichzeitig bestehenden Belegungen T Y = ∫ n( t ) dt (9) 0 Die Verkehrsmenge errechnet sich als: T Y = ∑ ni ⋅ Δti i =0 (bei kontinierlicher Wahrscheinlichkeitsdichtefunktion von n) 1 A= ⋅Y oder TA (bei diskreter Wahrscheinlichkeitsdichtefunktion von n) Der Verkehrswert (hier beispilehaft: des Angebotes) ergibt daraus als: Die Verkehrsmenge wird auf den Beobachtungszeitraum bezogen, d. h. es liegt ein normierter Wert vor, der sich mit anderen ebenfalls normierten werten sinnvoll vergleichen läßt. n: Anzahl der beobachteten Belegungswünsche dt (Dt): (kurzer) Zeitraum, in dem die Anzahl der Belegungswünsche festgehalten wird T: Gesamtbetrachtungsdauer © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Tagesverkehrskurve Verkehrsverlauf eines ISDN-Netzes n(t) Verkehrsverlauf eines Mobilfunknetzes 10 Uhr 14 Uhr 20 Uhr t Wo liegt die Hauptverkehrsstunde? Welche Stunde wird zur Dimensionierung des Netzes herangezogen? Wo finden Sie hier die Verkehrsmenge in ERLh und den Verkehrswert in ERL? (10) Die Kurven sind nicht kontinuierlich, sondern bei genügend feiner Auflösung mit diskreten Sprüngen in der Amplitude versehen (s.u., halbe Leitungen können nicht belegt werden). Bei der Berechnung ist mit diskreten Werten zu arbeiten. Für das Verständnis der Hauptverkehrsstunde ist die Granularität nicht wichtig. n(t) t Nach der Definition der Deutschen Telekom ist die Hauptverkehrsstunde die Folge von vier aufeinander folgenden Viertelstunden, in denen der Verkehr maximal ist. Diese Definition stammt aus der Zeit, in der die Verkehrsmessungen und -berechungen noch manuell oder teilweise manuell erfolgten. Heute, in rechnergesteuerten Systemen, wäre eine feinere Unterteilung der Zeit möglich. Nach dieser Definition würde die Hauptverkehrsstunde im obigen Beispiel für das ISDN gegen 20:00Uhr liegen. Tatsächlich wird diese Zeit nicht als Dimensionierungsgrundlage herangezogen, weil über die dort niedrigeren Tarife nicht das Maximum der Einnahmen liegt. Für den niedrigeren Tarif wird auch ein höherer Verlust zugelassen. Die Hauptverkehrsstunde wird also um 14:00Uhr herum definiert. Auffällig ist das Verkehrsverhalten von Mobilfunkteilnehmern. Messungen in den Netzen zeigen, daß sich keine charakteristische Hauptverkehrsstunde herausbildet. Die Last ist gleichmäßig über den ganzen Arbeitstag verteilt © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Definition der Hauptverkehrsstunde, NTG 0903 Hauptverkehrsstunde (HVStd), busy hour Tageszeitabschnitt von 60 aufeinander folgenden Minuten, in welchem der Verkehrswert maximal ist. Für das Bemessen von Vermittlungseinrichtungen wird der Verkehrswert der Hauptverkehrsstunde oder der mittleren Hauptverkehrsstunde verwendet. Mittlere Hauptverkehrsstunde, mean busy hour Tageszeitabschnitt von 60 aufeinander folgenden Minuten, in welchem der über mehrere Tage gemittelte Verkehrswert maximal ist. In der Praxis wird meistens ein Tageszeitabschnitt von vier aufeinander folgenden Viertelstunden gewählt (s.CCITT) (11) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Arten des Zufallsverkehrs pt Erlangverkehr, Poissonverkehr 1 Ankunftsabstände negativ exponentiell verteilt pt a = 1 − e − λt Belegungsdauern negativ exponentiell verteilt pte = 1 − e −t / tm Zahl der Quellen unendlich, M Zahl der Abnehmer endlich Voraussetzung: λ, t m konstant t ta Engsetverkehr t te Freidauern negativ exponentiell verteilt pt Belegungsdauern negativ exponentiell verteilt pta = 1 − e − λt Zahl der Quellen endlich, M pte = 1 − e −t / t m Zahl der Abnehmer endlich, N Voraussetzung: λ, t m konstant Anwendung, wenn M<10N t ta t te Überlaufverkehr (12) Beim Poissonverkehr ist die Varianz des Verkehrs gleich dem Mittelwert und wird daher nicht in die Berechnungen einbezogen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Verkehrswert des Angebotes [Erl] Angebot A ist der Erwartungswert der Anzahl belegter Leitungen b: ∞ ∞ A = ∑ n ⋅ P{b = n} = ∑ n ⋅ pn b – Anzahl belegter Leitungen pn – Wahrscheinlichkeit, dass n Leitungen belegt sind n =0 n =0 Bei stationärem stochastischem Prozess kann A auch als zeitlicher Mittelwert berechnet werden. Modell: Beobachten des Systems nach gleichen zeitlichen Perioden mit Abstand Δt Aufsummieren der Anzahl belegter Leitungen zu allen Beobachtungszeiten 1 1N N A= ⋅ ∑ Δ t ⋅ n (t 0 + i ⋅ Δ t ) = ⋅ ∑ n ( t 0 + i ⋅ Δ t ) N ⋅ Δt i = 0 N i =0 n (t ) - Anzahl belegter Leitungen zum Zeitpunkt t - Anzahl Beobachtun gszeitpunk te N (13) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Verlustsysteme Abweisung von Belegungsversuchen, wenn alle Ressourcen belegt sind Güteparameter: Verlustwahrscheinlichkeit B A Y= A - R [Erl] 1 Belastung Y Angebot A B = R/A = (A-Y)/A [%] Rest R N Y (14) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Definition des Verlustsystems N Bedieneinheiten (abgehende Leitungen) μ Abgehendes Ankünfte Leitungsbündel λ μ : μ Verlust λ - Ankunftsrate (1/ λ - Durchschn. Zeit zwischen zwei Anrufwünschen) μ - Bedienrate (1/μ - Durchschn. Dauer eines Telefongesprächs) (15) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Beispiel zur Anwendung der Markov-Kette A Zustandsvektor: {(0),(1),(2),(3), (N)} R 1 2 λt λt λt λt N (0) (1) (N) (2) Y μt 2μt 3μt Nμt = p(1) μt p(0)λt N Gleichungen mit N Unbekannten: = p(2)2 μt +p(0) λt p(1)(λ t+μ t) = p(3)3 μt +p(1) λt p(2)(λ t+2μ t) für das Angebot A ist N unendlich für den Verkehr Y ist N endlich p(N-1)(λ t+(N-1)μ t) = p(N)N μt +p(N-2) λt p(N) N μ t = p(N-1) λt (16) Die Wahrscheinlichkeit, daß ein Zustand verlassen wird muß gleich der Wahrscheinlichkeit sein, daß der Zustand eingenommen wird, da sonst der Zustand gemieden oder bevorzugt eintreten würde. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Beispiel zur Anwendung der Markov-Kette λt = p A =p p ( N − 1) N μ t ( N − 1) N (N ) N μt + p λt p (N − 2 ) (N ) = p , eingesetzt _ in _ (1): (N − 1) λ t + (N − 1)μ t Nμ + p λ p (N − 2 ) A (N ) = p (N ) N λ + (N − 1)μ A [ λ + (N − 1)μ ] = [p N μ + p λ ], um stellen _ nach _ p p : (N − 2 ) (N ) N (N ) (N ) A2 =p p (N − 2 ) (N − 1)N (N ) AN−1 AN−1 =p =p p (N − (N − 1)) 2 • 3 • 4 • •(N − 1)N (N ) (1) 2 • 3 • 4 • (N − 1)N AN =p p (N ) ( 0 ) N! (17) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Beispiel zur Anwendung der Markov-Kette durch Umstellung aller Gleichungen nach p(0), p(1), p(2), .. p p(N) (N) p= (0) AN N p =1 N! ∑ und p k=0 k N p= AN− 1 (1) N! 1! • • AN N! p= erhält man die Erlang‘sche Verlustformel: (N) N Ak ∑ k = 0 k! (18) Erklärung nach Schubert: Wahrscheinlichkeit des Eintreffens von Ereignissen ist in allen Zuständen gleich - P (N) =0,3 ist die Wahrscheinlichkeit, das alle Leitungen belegt sind => Der Verlust ist auch 0,3 Literatur zur Verkehrstheorie: © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Verlustwahrscheinlichkeit Die Verlustwahrscheinlichkeit B ist gegeben, wenn alle N Ausgangsleitungen belegt sind, d.h. durch pN: (λ / μ )N N! pN = =B N (λ / μ )n ∑ n! n =0 Das ist die Verlustformel, wobei der Verkehrswert des Angebots A=λ/μ. Die Formel wird auch Erlang-B Formel oder Erlang‘sche Verlustformel genannt. (19) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Erlangsche Verlustformel B 1 AN N=konstant N! B= A Nk ∑ A! A k k =0 2A1 A1 B=konstant N Bündelgewinn (20) N: Anzahl der Leitungen des Bündels (oder Ressoucen im System) Gilt nur für die Varianz = Mittelwert des Ankunftsprozesses (und beliebige Verteilung der Dauer der Telefongespräche) Der Bündelgewinn beschreibt die Tatsache, dass bei konstantem Verlust B der getragene Verkehr mit der Anzahl Leitungen überproportional ansteigt, bzw. dass die Anzahl benötigter Ausgangsleitungen bei gleichbleibendem Verlust weniger als proportional steigt. Beispiel (aus Tabelle abgelesen): Bei 2 Ausgangsleitungen, d.h. N=2, und B=1% beträgt das maximal mögliche Angebot A=0,153, d.h 7% der verfügbaren Kapazität der Ausgangsleitungen. Bei 10 Ausgangsleitungen, d.h. N=10, und B=1% beträgt das maximal mögliche Angebot A=4,46, d.h ca. 45% der verfügbaren Kapazität der Ausgangsleitungen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Verlustsysteme mit Überlaufverkehr Belastung Y1 Bündel 1 Angebot A Rest R1 1 2 Y2 A2 Bündel 2 R2 Der Verkehr wird zuerst Bündel 1 angeboten, anschließend Bündel 2 (Anwendung: alternative Verkehrslenkung) Achtung, der Verkehr des Angebotes A2 ist nicht poissonverteilt! (21) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Überlaufverkehr Beim Poisson-Verkehr ist die Varianz des Angebotes gleich dem Mittelwert Beim Überlaufverkehr ist die Varianz des Verkehrsrestes ungleich dem Mittelwert Bei der Addition von Verkehrsströmen ist der Mittelwert der Verkehrswerte und die Varianz der Verkehrswerte zu addieren. Aus beiden Werten gemeinsam wird der Verlust bestimmt (22) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Cloß-Anordnung gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet A B C na nc ma nb mb na na nc mb ma nb na mb nb na Bedingung für Blockierungsfreiheit: 2 ma -1 für mb = nb und ma = nc na >= ma + nc -1 für mb = nb (23) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Cloß-Anordnung gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet A B C na nc ma nb mb na na nc mb ma nb na mb nb na Der kritischste Fall liegt vor, wenn an jedem A-KV noch genau eine Eingangsleitung frei ist und an der C-Stufe nur noch eine Leitung. Diese eine freie Leitung am Ausgang soll von jeder freien Leitung am Eingang erreicht werden können. (24) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Cloß-Anordnung gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet A B C na nc ma nb mb na belegte Ausgangsleitungen an C: nb* nc-1 na nc mb ma nb na mb nb na Zahl der ZL zwischen B und C: na* nb= na* mb freie ZL zwischen B und C: na* mb - (nb* nc-1) (25) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Cloß-Anordnung gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet A B C na nc ma nb mb na belegte Ausgangsleitungen an C: nb* nc-1 na nc mb ma nb na mb nb na Zahl der ZL zwischen B und C: Jedes KV der A-Stufe hat ma-1 na* nb= na* mb durch belegte Leitungen unerreichbare KV der B-Stufe. Das tritt genau mb mal auf. Also sind von den freien ZL am Ausgang der freie ZL zwischen B und C: B-Stufe na* mb - (nb* nc-1) - mb (ma-1) erreichbar ! na* mb - (nb* nc-1) (26) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Cloß (original) na A B C maa na nc ma nb mb na ncb na bn mb ma nb an c a mb nb na Betrachtung am Eingang: Am roten Koppelfeld a: ma-1 Z-Ltgen belegt, damit auch ma-1 Koppelfelder belegt Betrachtung am Ausgang: Am roten Koppelfeld b: nc-1 Z-Ltgen rückwärts belegt, damit auch nc-1 Koppelfelder belegt (Im schlimmsten Fall geht keine Ltg. durchgängig von Koppelfeld a nach Koppelfeld b). Daher wird mindestens ein weiteres Koppelfeld benötigt na≥ (ma-1 )+ nc-1 +1= ma+ nc-1 (27) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Nachweis der Cloß - Bedingung Annahmen: ma-1Leitungen an jedem EingangsKV belegt nb*nc-1 Leitungen an den AusgangsKV´s belegt es gibt na*nb = na*mb Zl zwischen KS B und C, von denen sind nb*nc-1=mb*nc-1 belegt, also sind na*mb -(mb*nc-1) freie Zl zwischen B und C. An jedem A KV sind ma-1 Leitungen belegt, also zwischen A und B (ma-1)mb. Durch diese belegten Leitungen zwischen A und B schränkt sich die Zahl der freien Leitungen zwischen B und C zu den erreich- baren freien zwischen B und C ein, auf na*mb -(mb*nc-1) -(ma-1)mb Es muß mindestens eine Leitung erreichbar sein, daraus: na*mb -(mb*nc-1) -(ma-1)mb >=1, also na>=ma+nc-1 (28) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Bündel mit unvollkommener Erreichbarkeit 1 2 N 3 N N 4 k=3 N=4 unvollkommenes unvollkommenes Bündel mit Bündel mit variabler Erreichbarkeit begrenzter Erreichbarkeit (29) Erreichbarkeit (Quelle: NTG Empfehlung 0903): Anzahl der Leitungen eines Abnehmerbündels, die von einer Zubringerleitung aus auf ihren Belegtzustand (frei oder besetzt) geprüft werden können. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • unvollkommene Erreichbarkeit Blockierung auch wenn das Abnehmerbündel nicht voll belegt ist, sondern nur nicht mehr erreichbar je kleiner die Erreichbarkeit, um so größer die Blockierungswahrscheinlichkeit für variable Erreichbarkeit muss mit einer Äquivalenten Erreichbarkeit gerechnet werden: diejenige Erreichbarkeit, die bei einstufiger Koppelanordnung bei gleichem Angebot und gleicher Zahl der Abnehmer den gleichen Verlust bewirkt (30) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Qualität der Mischung % Mischung 1 Mischung 2 20 123456 123456 10 Mischung I Verlust B 5 123456 1 2 3 4 7 5 6 8 9 Mischung II 2 10 11 7 8 9 12 13 10 11 12 1 13 14 14 15 15 16 16 0,5 6 7 8 9 10 11 12 13 14 Angebot A (Erl) Blockierungswahrscheinlichkeit ist nicht nur davon abhängig, wieviele, sondern auch welche Leitungen verbunden sind. Die Suchreihenfolge spielt eine Rolle. (31) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Modifizierte Palm Jacobaeus Formel (MPJ) EN (A0) B= EN−k (A0) B:= Verlust N:= Leitungszahl k:= Erreichbarkeit A0:= äquivalentes Angebot, welches bei einem vollkommenen Bündel die gleiche Belastung erzeugen würde EN(A0):= Erlangsche Verlustformel für N Leitungen beim Angebot A0 EN-k(A0):= Erlangsche Verlustformel für N-k Leitungen beim Angebot A0 (32) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • angepaßte Modifizierte Palm Jacobaeus Formel (MPJ) A zul = A MPJ + ΔA (k - 2)(1-B) ΔA = F ((n/k)-1)2 ------------------------ (60 + 4k)(1 + k B2) F:= Anpassungsfaktor (F= -3 für vereinfachte Normmischung) (33) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • angepasste Modifizierte Palm Jacobaeus Formel (MPJ) A B = 1% k (34) N © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • angepaßte Modifizierte Palm Jacobaeus Formel (MPJ) B = 20% B = 1% (35) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Simulationen Anwendung: Berechnungen zu komplex Netz zu groß zum berechnen, Entwicklung analytischer Formeln unwirtschaftlich Kontrolle für analytische Berechnungsverfahren (36) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Simulation Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Ereignisgenerator Realisierung durch einen Zufallszahlengenerator mit Zufallszahlen zwischen 0 und 1 Ereigniszahlen in A-Intervallen entsprechen Belegungswünschen Dimensionierung der n A-Intervalle: ZAn = An / (ΣA + Σ N) A:= Angebot, N:= Leitungen Dimensionierung der gleich großen Auslöseintervalle: ZN = 1/ (Σ A + Σ N) (38) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Ereignisgenerator E re ignis ge ne ra tor 1|0 Auslösungen Z3=0,10 A3 ZA1=0,775 A2 Z1=0,725 A1 Z2=0,35 (39) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Simulationsmodell Ereignis- Ereignis- Ereignis- Ereignis- generator exekution zähler interpreter -Belegung prüfen -Belegung und ggfs durchführen -Auslösung -Auslösung durchführen -bedeutungslos -bedeutungslos überspringen (40) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Beschreibung von Zufallsvariablen Fx ( x ) = P ( xi ≤ x ) Verteilungsfunktion: i m x = ∑ P ( xi ) ⋅xi Erwartungswert: i =1 (zentrales Moment erster Ordnung) m E [( xi − E ( xi )) 2 ] = σ 2 = ∑ P ( xi ) ⋅( xi − E ( xi )) 2 Varianz: i =1 (zentrales Moment zweiter Ordnung) m E [( xi − E ( xi )) ] = ∑ P ( xi ) ⋅( xi − E ( xi )) n n zentrales Moment n-ter i =1 Ordnung: (41) Zentrales Moment bedeutet, das Moment der Zufallsvariablen bezogen auf den Erwartungswert. m E [ x n ] = ∑ x i n ⋅ P ( xi ) Es kann auch das n-te Moment der Zufallsvariablen angegeben werden: i =1 Die Varianz ist der mittlere quadratischen Fehler bei Approximation der Zufallsvariablen durch ihren Erwartungswert. 0≤ F ≤1 Diese Angaben gelten für diskrete Zufallsvariablen Die Verteilungsfunktion F gibt an, mit welcher Wahrscheinlichkeit der Wert der Zufallsvariablen xi kleiner oder gleich einer vorgegebenen Zahl x ist. Sie ist aufgrund der Eigenschaften von P eine auf das Intervall beschränkte, nicht abnehmende Funktion. Im Fall der diskreten Zufallsvariablen ist sie eine Treppenkurve. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • Schlüsselfragen Wie wird Fernmeldeverkehr quantifiziert? Welche QoS-Kriterien werden an das Verkehrsverhalten der Netze und Netzelemente gestellt? Welche Maßnahmen lassen sich aus dem „Bündelgewinn“ ableiten? Welche Bedeutung hat die Cloß-Anordnung? (42) Quantifizierung: Momentanwerte, Mittelwerte, Varianzen der Verkehrsmenge und der Wartezeiten, errechnet werden diese Werte aus den Wahrscheinlichkeitsverteilungen und Wahrscheinlichkeitsdichten der auftretenden Ereignisse Kriterien: Verlust und Wartezeit mit Mittelwert und Varianz © UNI Hannover, Institut für Allgemeine Nachrichtentechnik