Más contenido relacionado
Similar a [7] Nu P 04 1 (8)
Más de Rafael Scudelari (20)
[7] Nu P 04 1
- 1. Verkehrstheorie
Verlustsysteme
Kapitel 4.1
Netze und Protokolle
Dr.-Ing. J. Steuer
Institut für Kommunikationstechnik
www.ikt.uni-hannover.de
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 2. Schlüsselfragen
Wie wird Fernmeldeverkehr quantifiziert?
Welche QoS-Kriterien werden an das Verkehrsverhalten
der Netze und Netzelemente gestellt?
Welche Maßnahmen lassen sich aus dem „Bündelgewinn“
ableiten?
Welche Bedeutung hat die Cloß-Anordnung?
(2)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 3. Klassifikation
Verlustsysteme
ein einfallender Belegungswunsch wird sofort bearbeitet, wenn nur die
Ressourcen dafür zur Verfügung stehen. Sind alle Ressourcen belegt,
wird der Belegungswunsch abgewiesen, er führt zu Verlust.
1
z.B. ISDN-VST Kanäle
N
Leitungsbündel
Wartesysteme
ein einfallender Bearbeitungswunsch wird in eine Warteschlange
geschrieben und bearbeitet, sobald freie Ressourcen dafür zur
Verfügung stehen. Ein Verlust tritt auf, wenn alle Warteplätze in der
Warteschlange belegt sind und ein weiterer Bearbeitungswunsch
eintrifft. Die Verweildauer in der Warteschlange wird als Wartezeit
bezeichnet. Verarbeitungseinheit
λ
Rate des Ankunftsprozesses Rate des Verarbeitungsprozesses
μ
λ=1/ta mit ta :=Erwartungswert μ=1/tm mit tm :=Erwartungswert
des Einfallabstandes der Verarbeitungsdauer
Warteschlange
(3)
Verlustsysteme finden wir in den leitungsvermittelten Dialogkommunikationssystemen (z.B. für
Sprachanwendungen). Die Leitungsbündel sind in diesen Netzen Verlustsysteme. Nachdem die
Verkehrslenkung ein Bündel zum Durchschalten der Verbindung definiert hat, wird festgestellt, ob in
diesem Bündel noch eine freie Leitung existiert. Ist das der Fall kann der Belegungswunsch von dem
Bündel bearbeitet werden. Liegt keine freie Leitung mehr vor, muß die Verkehrslenkung ein weiteres
Bündel in Richtung des Zieles definieren, das dann wiederum auf frei/besetzt geprüft werden kann. Erst
wenn der letzte mögliche (definierte) Weg geprüft wurde und dieser auch nicht frei ist, wird die Belegung
abgewiesen und geht zu Verlust. Die vergeblichen Belegungsversuche auf den geprüften Verbindungen
werden für das jeweilige Bündel als Verlustereignis gezählt.
Charakteristische Leistungsdaten für ein Verlustsystem sind die Verlustwahrscheinlichkeiten und die
Mittelwerte und Varianzen des verarbeiteten Verkehrs.
Wartesysteme finden wir in Datenkommunikationsanwendungen aller Art. Die Realisierungen können
Paket-, Zell- oder Frame-orientierte Übermittlungsnetze sein. Eine Nachrichteneinheit (Zelle, Paket oder
Frame) wird vor der Übertragung zum nächsten Knoten des Netzes in eine Warteschlange geschrieben
und zum nächst möglichen Zeitpunkt übertragen. Ist die Warteschlange voll, hat sie also keine
Wartepositionen mehr, so wird die Nachrichteneinheit abgewiesen.
Andere Wartesysteme finden wir in Rechnersystemen, in denen Nachrichten oder Daten in Speicher
geschrieben werden, um dann, wenn sie an der Reihe sind, in die Verarbeitungseinheit übernommen zu
werden. Alle modernen Telekommunikationssysteme arbeiten mit dezentralen Rechnern, die sich
gegenseitig über Wartesysteme Nachrichten senden.
Charakteristische Leistungsdaten für ein Wartesystem sind die Wartezeiten, die
Verlustwahrscheinlichkeiten und die Mittelwerte und Varianzen des verarbeiteten Verkehrs.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 4. Problemstellung
Bearbeitungswünsche oder Belegungswünsche können
deterministisch oder zufällig auftreten.
Polling:
deterministisch
zufällig:
Telefonbelegungen und -auslösungen
Für die Verkehrstheorie sind die zufälligen Prozesse von
besonderer Bedeutung. Ausgehend von den
Zufallsverteilungen des einfallenden Verkehrs beschäftigt
sich die Verkehrstheorie damit, die Zahl der notwendigen
Ressourcen derart zu dimensionieren, dass
der Verlust einen vorgegebenen Wert nicht überschreitet
die mittlere Wartezeit einen vorgegebenen Wert nicht
überschreitet
(4)
Die Annahme, daß der Verkehr - die Belegungsereignisse und die Auslöseereignisse - zufällig auftritt, ist eine Annahme, die in der
Realität zu prüfen ist. Für diesen Fall werden die kommerziellen Systeme im allgemeinen Fall dimensioniert.
Koordinierende Ereignisse können zweifellos dafür sorgen, daß diese Zufälligkeit nicht mehr gegeben ist. Beispiele dafür sind:
- Verkehrsstaus auf den Straßen, die in Mobilfunksystemen erhöhten Verkehr produzieren (ungeplant)
- Meinungsumfragen initialisiert durch Fernsehmoderatoren (TED) (geplant)
- Werbespots mit Angabe von Telefonnummern im Fernsehen (geplant)
- Katastrophenwarnungen im Rundfunk (ungeplant)
Planbare koordinierende Ereignisse werden vorzugsweise in verkehrsschwache Stunden gelegt. Ungeplante Ereignisse führen zu
Überlasten im Netz.
In Fernsprechverkehrssystemen wird der Verlust Ende-zu-Ende zwischen 1Promille und 2% dimensioniert. Durch die
Verkehrslenkung (z.B. über Erst- und Zweitweg) kann der Verlust auf dem einzelnen Bündel durchaus größer als der Verlust
Ende-zu-Ende sein. Beispielsweise wird der Erstweg durchaus mit einem Verlust von 30% dimensioniert. Durch alternative Wege
(1.-Weg, 2.-Weg, n.-Weg) ergibt sich für das System insgesamt der erforderliche kleine Gesamtverlust (s.Bild 1). Er soll möglichst
für den Teilnehmer nicht spürbar sein. Kleinere Werte sind wirtschaftlich nicht erzielbar. Diese Dimensionierung geht von der
Annahme aus, daß nicht alle Teilnehmer zur gleichen Zeit kommunizieren wollen.
Für die Größe der Wartezeit läßt sich nicht einfach ein Wert bestimmen, da die vertretbare Wartezeit von der Anwendung abhängt.
Erwartet ein Mensch eine Reaktion des Systems, sollte die Wartezeit eine Sekunde nicht überschreiten, eine Maschinensteuerung
in der Fabrik muß häufig im 10ms-Bereich reagieren, ein Filetransfer in der Nacht kann Wartezeiten im Stundenbereich
hinnehmen.
Verlust Erstweg
Verlust Zweitweg
Verlust n-t-weg
Gesamtverlust
Bild 1
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 5. Beispiel: Netzdimensionierung
1
gegebenes 3 6
14
Netz:
9
4 7
2 13
10
8 12
5
11
Knoten 1 2 3 14
gegebene X 3,7 5,25 2,8
1
Angebotsmatrix 2,9 X 1,3 12,7
2
3,8 0,78 X 11
3
7,9 3,8 7,2 0,11
4
3,1 2,9 8,3 X
14
Knoten
Knoten
gesuchte A
B
Leitungszahlen
N Leitungen
wie groß ist N?
(5)
Dies und die folgenden Beispiele sollen Verständnis für den Einsatz der Verkehrstheorie wecken. Sie sollen aufzeigen, bei
welchen Eingangskonfigurationen mit den zugehörigen Fragestellungen Lösungen möglich sind. Die notwendigen Berechnungen
sind erst am Ende der Vorlesung durchführbar.
Es ist immer zu beachten, daß die Dimensionierungen im allgemeinen den Zweck verfolgen, ein wirtschaftlich optimales Netz zu
gestalten. Es wird bewußt in Kauf genommen, daß das Netz die vorgegebenen Güteparameter (z.B. Verlustwahrscheinlichkeit,
Wartewahrscheinlichkeit) nur im statistischen Mittel erfüllt, nicht jedoch im Einzelfall.
In diesem Beispiel wird davon ausgegangen, daß ein Verlustsystem vorliegt. Zwischen den einzelnen Knoten (von 1 bis 14
numeriert) sind Leitungsbündel geschaltet. Die Knoten sollen Vermittlungstellen darstellen. Die Knoten sind hierarchiefrei
verbunden. Es bestehen keine Verbindungen zu anderen Netzen. Es handelt sich also um ein privates Netz von z.B.TK-Anlagen,
wie es für betriebsinterne Zwecke bei Behörden vorkommt.
Die an die Knoten angeschlossenen Teilnehmer führen dem Netz eine mittlere Zahl von Belegungswünschen mit einer mittleren
Belegungsdauer (Angebot) zu. Da der Teilnehmer seine Verbindung zu einem anderen Teilnehmer herstellen will, ist dies Angebot
auf die Verbindung vom Start- zum Zielknoten bezogen. und nicht auf die die Knoten verbindenden Leitungsbündel. Auf den
Leitungsbündeln summieren sich die Verkehrsflüsse:
Knoten
Knoten Knoten
3
1 6
Summation
Knoten
4
Aus der Summation ergeben sich die Anforderungen für die Dimensionierung der N Leitungen des einzelnen Bündels. Eine weitere
Stufe der Komplexität wird eingeführt, wenn alternative Verkehrs-lenkung zugelassen wird. Die Dimensionierung wird üblicherweise
so vorgenommen, daß für eine Verbindung nicht mehr als ein Prozent der Belegungswünsche zu Verlust geht. Teilnehmerblockaden
werden nicht berücksichtigt.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 6. Beispiel Zwischenleitungsdimensionierung
1
Mischung
N
wie groß ist N?
(6)
Die Knoten eines vermittelten oder gepatchten Netzes verfügen über Koppelfelder. Diese Koppel-felder
können eine Größe annehmen (öffentliche Vermittlungssysteme, große TK-Anlagen, CC-Systeme), die
die Optimierung der Zahl der Koppelpunkte erfordert, um den Fertigungsaufwand zu minimieren. Als
Mittel für diese Optimierung wird die Zwischenleitungsanordnung mit vollkommener (Clos) oder
unvollkommener Erreichbarkeit eingesetzt (vgl: NVT1, Koppelfeldstrukturen).
Koppelfeldanordnungen mit vollkommener Erreichbarkeit erzeugen keinen internen Verlust. Die Zahl der
Zwischenleitungen errechnet sich direkt aus der Zahl der angeschlossenen Leitungen.
Koppelfeldanordnungen mit unvollkommener Erreichbarkeit können intern Verluste erzeugen. In diesem
Fall wird die Verkehrstheorie eingesetzt, um die Zwischenleitungen so zu dimensionieren, daß die
Verlustwahrscheinlichkeit eine obere Grenze nicht überschreitet. Da die Koppelfelder lediglich einen
vernachlässigbaren Verlust zugestanden bekommen, wird üblicherweise so dimensioniert, daß der Verlust
weniger als ein Promille beträgt.
Hilfsmittel zur Dimensionierung (Tabellen, Kurvenscharen) sind vom “Institut für Nachrichtenvermittlung
und Datenverarbeitung” der Universität Stuttgart veröffentlicht.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 7. Beispiel: Registerdimensionierung
Satz
Satz
Register Register
Wie viele Register werden benötigt?
(7)
Register sind zentralisierte Einheiten, die nicht während der gesamten Dauer einer Verbindung benötigt
werden. Dies können z.B. Wahlaufnahmesätze sein, die nur für den Verbindungsaufbau benötigt werden.
Während die mittlere Verbindungsdauer einer Fernsprechverbindung z.B. im Minutenbereich liegt, wird für
die Wahl nur eine mittlere Dauer von Sekunden angesetzt. Die Zahl der Register kann also kleiner sein
als die Zahl der Sätze.
In Vermittlungssystemen der neuesten Generationen wird das Register nicht mehr immer in Hardware
realisiert, sondern als Softwareprozeß bereitgestellt. In dem Fall muß die Zahl der benötigten
Prozeßinkarnationen (Speicherblöcke) dimensioniert werden. Hierfür können die gleichen Verfahren
angewandt werden wie für die Hardwarerealisierung.
Die Registersysteme sind häufig als Wartesysteme ausgeführt. In dem Fall wird dem Teilnehmer über
einen Registerton angezeigt, daß ein freies Register angeschaltet ist. Da dem Teilnehmer die Bedeutung
der Registertöne kaum deutlich zu machen ist, muß die Wartezeit so dimensioniert werden, daß sie den
Bedienungsablauf durch den Teilnehmer nicht stört. So kann z.B. der Speicher für die gewählte
Rufnummer in den Satz verlegt werden, und lediglich die Auswertung der Rufnummer in eine
zentralisierte Registerfunktion.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 8. Begriffe, s. NTG-Empfehlung 0903
Nachrichtenverkehr, Verkehr, traffic
Benutzung von Leitungen bzw. vermittlungstechnischen
Einrichtungen für die Übermittlung von Informationen
(Nachrichten): der Verkehr setzt mit dem Belegen der Leitung
bzw. der vermittlungstechnischen Einrichtung ein.
Nähere Bezeichnung durch einen entsprechenden Zusatz;
Beispiele: Datenverkehr, Fernsprechverkehr, ankommender
Verkehr, abgehender Verkehr.
(8)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 9. Begriffe, s. NTG-Empfehlung 0903
Verkehrsmenge, traffic volume, [ERLStd]
Summe der Belegungsdauern (Benutzungsdauern) eines
Kollektivs von Belegungen innerhalb eines
Beobachtungszeitraumes. Die Dimension ist die Zeit. Zur
Kennzeichnung, dass es sich um eine Verkehrsmenge handelt,
nennt man die Einheit “Erlangstunde” (Erlh).
Verkehrswert, traffic intensity [ERL]
Quotient aus der während eines Beobachtungszeitraumes
auftretenden Verkehrsmenge und der Dauer dieses Zeitraumes.
Der Verkehrswert ist eine Größe der Dimension 1. Zur
Kennzeichnung, dass es sich um einen Verkehrswert handelt,
nennt man die Einheit des Verkehrs “Erlang” [ERL].
Der Verkehrswert ist auch gleich der mittleren Anzahl der
gleichzeitig bestehenden Belegungen
T
Y = ∫ n( t ) dt (9)
0
Die Verkehrsmenge errechnet sich als: T
Y = ∑ ni ⋅ Δti
i =0
(bei kontinierlicher Wahrscheinlichkeitsdichtefunktion von n)
1
A= ⋅Y
oder
TA
(bei diskreter Wahrscheinlichkeitsdichtefunktion von n)
Der Verkehrswert (hier beispilehaft: des Angebotes) ergibt daraus als:
Die Verkehrsmenge wird auf den Beobachtungszeitraum bezogen, d. h. es liegt ein normierter Wert vor, der sich mit anderen
ebenfalls normierten werten sinnvoll vergleichen läßt.
n: Anzahl der beobachteten Belegungswünsche
dt (Dt): (kurzer) Zeitraum, in dem die Anzahl der Belegungswünsche festgehalten wird
T: Gesamtbetrachtungsdauer
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 10. Tagesverkehrskurve
Verkehrsverlauf eines ISDN-Netzes
n(t)
Verkehrsverlauf eines Mobilfunknetzes
10 Uhr 14 Uhr 20 Uhr t
Wo liegt die Hauptverkehrsstunde?
Welche Stunde wird zur Dimensionierung des Netzes herangezogen?
Wo finden Sie hier die Verkehrsmenge in ERLh und den Verkehrswert in ERL?
(10)
Die Kurven sind nicht kontinuierlich, sondern bei genügend feiner Auflösung mit diskreten Sprüngen in der
Amplitude versehen (s.u., halbe Leitungen können nicht belegt werden). Bei der Berechnung ist mit
diskreten Werten zu arbeiten. Für das Verständnis der Hauptverkehrsstunde ist die Granularität nicht
wichtig.
n(t)
t
Nach der Definition der Deutschen Telekom ist die Hauptverkehrsstunde die Folge von vier aufeinander
folgenden Viertelstunden, in denen der Verkehr maximal ist. Diese Definition stammt aus der Zeit, in der die
Verkehrsmessungen und -berechungen noch manuell oder teilweise manuell erfolgten. Heute, in
rechnergesteuerten Systemen, wäre eine feinere Unterteilung der Zeit möglich.
Nach dieser Definition würde die Hauptverkehrsstunde im obigen Beispiel für das ISDN gegen 20:00Uhr
liegen. Tatsächlich wird diese Zeit nicht als Dimensionierungsgrundlage herangezogen, weil über die dort
niedrigeren Tarife nicht das Maximum der Einnahmen liegt. Für den niedrigeren Tarif wird auch ein höherer
Verlust zugelassen.
Die Hauptverkehrsstunde wird also um 14:00Uhr herum definiert.
Auffällig ist das Verkehrsverhalten von Mobilfunkteilnehmern. Messungen in den Netzen zeigen, daß sich
keine charakteristische Hauptverkehrsstunde herausbildet. Die Last ist gleichmäßig über den ganzen
Arbeitstag verteilt
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 11. Definition der Hauptverkehrsstunde,
NTG 0903
Hauptverkehrsstunde (HVStd), busy hour
Tageszeitabschnitt von 60 aufeinander folgenden Minuten, in
welchem der Verkehrswert maximal ist. Für das Bemessen von
Vermittlungseinrichtungen wird der Verkehrswert der
Hauptverkehrsstunde oder der mittleren Hauptverkehrsstunde
verwendet.
Mittlere Hauptverkehrsstunde, mean busy hour
Tageszeitabschnitt von 60 aufeinander folgenden Minuten, in
welchem der über mehrere Tage gemittelte Verkehrswert
maximal ist.
In der Praxis wird meistens ein Tageszeitabschnitt von vier
aufeinander folgenden Viertelstunden gewählt (s.CCITT)
(11)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 12. Arten des Zufallsverkehrs
pt
Erlangverkehr, Poissonverkehr 1
Ankunftsabstände negativ exponentiell verteilt
pt a = 1 − e − λt
Belegungsdauern negativ exponentiell verteilt
pte = 1 − e −t / tm
Zahl der Quellen unendlich, M
Zahl der Abnehmer endlich Voraussetzung: λ, t m konstant
t
ta
Engsetverkehr t
te
Freidauern negativ exponentiell verteilt
pt
Belegungsdauern negativ exponentiell
verteilt
pta = 1 − e − λt
Zahl der Quellen endlich, M
pte = 1 − e −t / t m
Zahl der Abnehmer endlich, N Voraussetzung: λ, t m konstant
Anwendung, wenn M<10N t
ta
t
te
Überlaufverkehr
(12)
Beim Poissonverkehr ist die Varianz des Verkehrs gleich dem Mittelwert und wird daher nicht in die
Berechnungen einbezogen.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 13. Verkehrswert des Angebotes [Erl]
Angebot A ist der Erwartungswert der Anzahl belegter Leitungen b:
∞ ∞
A = ∑ n ⋅ P{b = n} = ∑ n ⋅ pn b – Anzahl belegter Leitungen
pn – Wahrscheinlichkeit, dass n Leitungen belegt sind
n =0 n =0
Bei stationärem stochastischem Prozess kann A auch als zeitlicher Mittelwert berechnet
werden. Modell:
Beobachten des Systems nach gleichen zeitlichen Perioden mit Abstand Δt
Aufsummieren der Anzahl belegter Leitungen zu allen Beobachtungszeiten
1 1N
N
A= ⋅ ∑ Δ t ⋅ n (t 0 + i ⋅ Δ t ) = ⋅ ∑ n ( t 0 + i ⋅ Δ t )
N ⋅ Δt i = 0 N i =0
n (t ) - Anzahl belegter Leitungen zum Zeitpunkt t
- Anzahl Beobachtun gszeitpunk te
N
(13)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 14. Verlustsysteme
Abweisung von Belegungsversuchen, wenn alle
Ressourcen belegt sind
Güteparameter: Verlustwahrscheinlichkeit B
A
Y= A - R [Erl]
1
Belastung Y
Angebot A
B = R/A = (A-Y)/A [%]
Rest R
N
Y
(14)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 15. Definition des Verlustsystems
N Bedieneinheiten
(abgehende Leitungen)
μ Abgehendes
Ankünfte Leitungsbündel
λ
μ
:
μ
Verlust
λ - Ankunftsrate (1/ λ - Durchschn. Zeit zwischen zwei Anrufwünschen)
μ - Bedienrate (1/μ - Durchschn. Dauer eines Telefongesprächs)
(15)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 16. Beispiel zur Anwendung der Markov-Kette
A
Zustandsvektor: {(0),(1),(2),(3), (N)}
R
1
2
λt λt λt λt
N
(0) (1) (N)
(2)
Y
μt 2μt 3μt Nμt
= p(1) μt
p(0)λt
N Gleichungen mit N Unbekannten: = p(2)2 μt +p(0) λt
p(1)(λ t+μ t)
= p(3)3 μt +p(1) λt
p(2)(λ t+2μ t)
für das Angebot A ist N unendlich
für den Verkehr Y ist N endlich
p(N-1)(λ t+(N-1)μ t) = p(N)N μt +p(N-2) λt
p(N) N μ t = p(N-1) λt
(16)
Die Wahrscheinlichkeit, daß ein Zustand verlassen wird muß gleich der Wahrscheinlichkeit sein, daß der
Zustand eingenommen wird, da sonst der Zustand gemieden oder bevorzugt eintreten würde.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 17. Beispiel zur Anwendung der Markov-Kette
λt = p A
=p
p
( N − 1) N μ t ( N − 1) N
(N )
N μt + p λt
p
(N − 2 )
(N )
=
p , eingesetzt _ in _ (1):
(N − 1) λ t + (N − 1)μ t
Nμ + p λ
p
(N − 2 )
A (N )
=
p
(N ) N λ + (N − 1)μ
A
[ λ + (N − 1)μ ] = [p N μ + p λ ], um stellen _ nach _ p
p :
(N − 2 )
(N ) N (N ) (N )
A2
=p
p
(N − 2 ) (N − 1)N
(N )
AN−1 AN−1
=p =p
p
(N − (N − 1)) 2 • 3 • 4 • •(N − 1)N
(N ) (1) 2 • 3 • 4 • (N − 1)N
AN
=p
p
(N ) ( 0 ) N!
(17)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 18. Beispiel zur Anwendung der Markov-Kette
durch Umstellung aller Gleichungen nach p(0), p(1), p(2), ..
p
p(N) (N)
p=
(0)
AN
N
p =1
N! ∑
und
p k=0 k
N
p=
AN− 1
(1)
N!
1!
•
• AN
N!
p=
erhält man die Erlang‘sche Verlustformel: (N) N Ak
∑
k = 0 k!
(18)
Erklärung nach Schubert: Wahrscheinlichkeit des Eintreffens von Ereignissen ist in allen Zuständen gleich
- P (N) =0,3 ist die Wahrscheinlichkeit, das alle Leitungen belegt sind => Der Verlust ist auch 0,3
Literatur zur Verkehrstheorie:
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 19. Verlustwahrscheinlichkeit
Die Verlustwahrscheinlichkeit B ist gegeben, wenn alle N
Ausgangsleitungen belegt sind, d.h. durch pN:
(λ / μ )N
N!
pN = =B
N (λ / μ )n
∑
n!
n =0
Das ist die Verlustformel, wobei der Verkehrswert des
Angebots A=λ/μ. Die Formel wird auch Erlang-B Formel
oder Erlang‘sche Verlustformel genannt.
(19)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 20. Erlangsche Verlustformel
B
1
AN N=konstant
N!
B= A
Nk
∑ A! A
k
k =0 2A1
A1 B=konstant
N
Bündelgewinn
(20)
N: Anzahl der Leitungen des Bündels (oder Ressoucen im System)
Gilt nur für die Varianz = Mittelwert des Ankunftsprozesses (und beliebige Verteilung der Dauer der
Telefongespräche)
Der Bündelgewinn beschreibt die Tatsache, dass bei konstantem Verlust B der getragene Verkehr mit der
Anzahl Leitungen überproportional ansteigt, bzw. dass die Anzahl benötigter Ausgangsleitungen bei
gleichbleibendem Verlust weniger als proportional steigt.
Beispiel (aus Tabelle abgelesen):
Bei 2 Ausgangsleitungen, d.h. N=2, und B=1% beträgt das maximal mögliche Angebot A=0,153, d.h 7%
der verfügbaren Kapazität der Ausgangsleitungen.
Bei 10 Ausgangsleitungen, d.h. N=10, und B=1% beträgt das maximal mögliche Angebot A=4,46, d.h ca.
45% der verfügbaren Kapazität der Ausgangsleitungen.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 21. Verlustsysteme mit Überlaufverkehr
Belastung Y1
Bündel 1
Angebot A
Rest R1
1 2
Y2
A2
Bündel 2
R2
Der Verkehr wird zuerst Bündel 1 angeboten,
anschließend Bündel 2 (Anwendung: alternative
Verkehrslenkung)
Achtung, der Verkehr des Angebotes A2 ist nicht
poissonverteilt!
(21)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 22. Überlaufverkehr
Beim Poisson-Verkehr ist die Varianz des Angebotes
gleich dem Mittelwert
Beim Überlaufverkehr ist die Varianz des Verkehrsrestes
ungleich dem Mittelwert
Bei der Addition von Verkehrsströmen ist der Mittelwert
der Verkehrswerte und die Varianz der Verkehrswerte zu
addieren. Aus beiden Werten gemeinsam wird der Verlust
bestimmt
(22)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 23. Cloß-Anordnung
gesucht ist die 3-stufige Koppelanordnung, die bei
minimalem Aufwand ohne innere Blockierungen arbeitet
A B C
na nc
ma nb
mb
na
na nc
mb
ma nb
na
mb nb
na
Bedingung für Blockierungsfreiheit:
2 ma -1 für mb = nb und ma = nc
na >=
ma + nc -1 für mb = nb
(23)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 24. Cloß-Anordnung
gesucht ist die 3-stufige Koppelanordnung, die bei
minimalem Aufwand ohne innere Blockierungen arbeitet
A B C
na nc
ma nb
mb
na
na nc
mb
ma nb
na
mb nb
na
Der kritischste Fall liegt vor, wenn an jedem A-KV noch genau
eine Eingangsleitung frei ist und an der C-Stufe nur noch eine
Leitung. Diese eine freie Leitung am Ausgang soll von jeder
freien Leitung am Eingang erreicht werden können.
(24)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 25. Cloß-Anordnung
gesucht ist die 3-stufige Koppelanordnung, die bei
minimalem Aufwand ohne innere Blockierungen arbeitet
A B C
na nc
ma nb
mb
na
belegte Ausgangsleitungen an C:
nb* nc-1
na nc
mb
ma nb
na
mb nb
na
Zahl der ZL zwischen B und C:
na* nb= na* mb
freie ZL zwischen B und C:
na* mb - (nb* nc-1)
(25)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 26. Cloß-Anordnung
gesucht ist die 3-stufige Koppelanordnung, die bei
minimalem Aufwand ohne innere Blockierungen arbeitet
A B C
na nc
ma nb
mb
na
belegte Ausgangsleitungen an C:
nb* nc-1
na nc
mb
ma nb
na
mb nb
na
Zahl der ZL zwischen B und C:
Jedes KV der A-Stufe hat ma-1
na* nb= na* mb
durch belegte Leitungen unerreichbare
KV der B-Stufe. Das tritt genau mb mal auf.
Also sind von den freien ZL am Ausgang der
freie ZL zwischen B und C:
B-Stufe na* mb - (nb* nc-1) - mb (ma-1) erreichbar ! na* mb - (nb* nc-1)
(26)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 27. Cloß (original)
na
A B C
maa
na nc
ma nb
mb
na
ncb
na bn
mb
ma nb
an c
a
mb nb
na
Betrachtung am Eingang:
Am roten Koppelfeld a: ma-1 Z-Ltgen belegt, damit auch ma-1 Koppelfelder belegt
Betrachtung am Ausgang:
Am roten Koppelfeld b: nc-1 Z-Ltgen rückwärts belegt, damit auch nc-1 Koppelfelder belegt (Im
schlimmsten Fall geht keine Ltg. durchgängig von Koppelfeld a nach
Koppelfeld b). Daher wird mindestens ein weiteres Koppelfeld benötigt
na≥ (ma-1 )+ nc-1 +1= ma+ nc-1
(27)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 28. Nachweis der Cloß - Bedingung
Annahmen: ma-1Leitungen an jedem EingangsKV belegt
nb*nc-1 Leitungen an den AusgangsKV´s belegt
es gibt na*nb = na*mb Zl zwischen KS B und C,
von denen sind nb*nc-1=mb*nc-1 belegt,
also sind na*mb -(mb*nc-1) freie Zl zwischen B und C.
An jedem A KV sind ma-1 Leitungen belegt, also
zwischen A und B (ma-1)mb.
Durch diese belegten Leitungen zwischen A und B schränkt sich
die Zahl der freien Leitungen zwischen B und C zu den erreich-
baren freien zwischen B und C ein, auf
na*mb -(mb*nc-1) -(ma-1)mb
Es muß mindestens eine Leitung erreichbar sein, daraus:
na*mb -(mb*nc-1) -(ma-1)mb >=1, also na>=ma+nc-1
(28)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 29. Bündel mit unvollkommener Erreichbarkeit
1
2
N
3
N N
4
k=3 N=4
unvollkommenes
unvollkommenes
Bündel mit
Bündel mit
variabler Erreichbarkeit
begrenzter Erreichbarkeit
(29)
Erreichbarkeit (Quelle: NTG Empfehlung 0903):
Anzahl der Leitungen eines Abnehmerbündels, die von einer Zubringerleitung aus auf ihren Belegtzustand
(frei oder besetzt) geprüft werden können.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 30. unvollkommene Erreichbarkeit
Blockierung auch wenn das Abnehmerbündel nicht voll
belegt ist, sondern nur nicht mehr erreichbar
je kleiner die Erreichbarkeit, um so größer die
Blockierungswahrscheinlichkeit
für variable Erreichbarkeit muss mit einer Äquivalenten
Erreichbarkeit gerechnet werden:
diejenige Erreichbarkeit, die bei einstufiger
Koppelanordnung bei gleichem Angebot und gleicher Zahl
der Abnehmer den gleichen Verlust bewirkt
(30)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 31. Qualität der Mischung
%
Mischung 1 Mischung 2
20
123456 123456
10
Mischung I
Verlust B
5
123456
1 2 3
4 7
5 6 8 9
Mischung II
2
10 11
7 8 9
12 13
10 11 12
1
13 14 14 15
15 16 16 0,5
6 7 8 9 10 11 12 13 14
Angebot A (Erl)
Blockierungswahrscheinlichkeit ist nicht nur davon abhängig, wieviele, sondern
auch welche Leitungen verbunden sind. Die Suchreihenfolge spielt eine Rolle.
(31)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 32. Modifizierte Palm Jacobaeus Formel (MPJ)
EN (A0)
B=
EN−k (A0)
B:= Verlust
N:= Leitungszahl
k:= Erreichbarkeit
A0:= äquivalentes Angebot, welches bei einem vollkommenen Bündel
die gleiche Belastung erzeugen würde
EN(A0):= Erlangsche Verlustformel für N Leitungen beim Angebot A0
EN-k(A0):= Erlangsche Verlustformel für N-k Leitungen beim Angebot A0
(32)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 33. angepaßte Modifizierte Palm Jacobaeus
Formel (MPJ)
A zul = A MPJ + ΔA
(k - 2)(1-B)
ΔA = F ((n/k)-1)2 ------------------------
(60 + 4k)(1 + k B2)
F:= Anpassungsfaktor (F= -3 für vereinfachte Normmischung)
(33)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 36. Simulationen
Anwendung:
Berechnungen zu komplex
Netz zu groß zum berechnen,
Entwicklung analytischer Formeln unwirtschaftlich
Kontrolle für analytische Berechnungsverfahren
(36)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 37. Simulation
Institut für Kommunikationstechnik
www.ikt.uni-hannover.de
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 38. Ereignisgenerator
Realisierung durch einen Zufallszahlengenerator mit
Zufallszahlen zwischen 0 und 1
Ereigniszahlen in A-Intervallen entsprechen
Belegungswünschen
Dimensionierung der n A-Intervalle:
ZAn = An / (ΣA + Σ N)
A:= Angebot, N:= Leitungen
Dimensionierung der gleich großen Auslöseintervalle:
ZN = 1/ (Σ A + Σ N)
(38)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 39. Ereignisgenerator
E re ignis ge ne ra tor
1|0
Auslösungen
Z3=0,10
A3
ZA1=0,775
A2
Z1=0,725
A1
Z2=0,35
(39)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 40. Simulationsmodell
Ereignis- Ereignis- Ereignis-
Ereignis-
generator exekution zähler
interpreter
-Belegung prüfen
-Belegung
und ggfs durchführen
-Auslösung
-Auslösung durchführen
-bedeutungslos
-bedeutungslos überspringen
(40)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 41. Beschreibung von Zufallsvariablen
Fx ( x ) = P ( xi ≤ x )
Verteilungsfunktion: i
m
x = ∑ P ( xi ) ⋅xi
Erwartungswert:
i =1
(zentrales Moment erster
Ordnung)
m
E [( xi − E ( xi )) 2 ] = σ 2 = ∑ P ( xi ) ⋅( xi − E ( xi )) 2
Varianz:
i =1
(zentrales Moment zweiter
Ordnung)
m
E [( xi − E ( xi )) ] = ∑ P ( xi ) ⋅( xi − E ( xi )) n
n
zentrales Moment n-ter
i =1
Ordnung:
(41)
Zentrales Moment bedeutet, das Moment der Zufallsvariablen bezogen auf den Erwartungswert.
m
E [ x n ] = ∑ x i n ⋅ P ( xi )
Es kann auch das n-te Moment der Zufallsvariablen angegeben werden:
i =1
Die Varianz ist der mittlere quadratischen Fehler bei Approximation der Zufallsvariablen durch ihren
Erwartungswert.
0≤ F ≤1
Diese Angaben gelten für diskrete Zufallsvariablen
Die Verteilungsfunktion F gibt an, mit welcher Wahrscheinlichkeit der Wert der Zufallsvariablen xi kleiner
oder gleich einer vorgegebenen Zahl x ist. Sie ist aufgrund der Eigenschaften von P eine auf das Intervall
beschränkte, nicht abnehmende Funktion. Im Fall der diskreten Zufallsvariablen ist sie eine
Treppenkurve.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 42. Schlüsselfragen
Wie wird Fernmeldeverkehr quantifiziert?
Welche QoS-Kriterien werden an das Verkehrsverhalten
der Netze und Netzelemente gestellt?
Welche Maßnahmen lassen sich aus dem „Bündelgewinn“
ableiten?
Welche Bedeutung hat die Cloß-Anordnung?
(42)
Quantifizierung: Momentanwerte, Mittelwerte, Varianzen der Verkehrsmenge und der Wartezeiten,
errechnet werden diese Werte aus den Wahrscheinlichkeitsverteilungen und Wahrscheinlichkeitsdichten
der auftretenden Ereignisse
Kriterien: Verlust und Wartezeit mit Mittelwert und Varianz
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik