42
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik Institut für Kommunikationstechnik www.ikt.uni-hannover.de Verkehrstheorie Verlustsysteme Kapitel 4.1 Netze und Protokolle Dr.-Ing. J. Steuer

[7] Nu P 04 1

Embed Size (px)

Citation preview

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Institut für Kommunikationstechnikwww.ikt.uni-hannover.de

VerkehrstheorieVerlustsysteme

Kapitel 4.1

Netze und ProtokolleDr.-Ing. J. Steuer

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(2)

Schlüsselfragen

Wie wird Fernmeldeverkehr quantifiziert?Welche QoS-Kriterien werden an das Verkehrsverhalten der Netze und Netzelemente gestellt?Welche Maßnahmen lassen sich aus dem „Bündelgewinn“ableiten?Welche Bedeutung hat die Cloß-Anordnung?

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(3)

Verlustsystemeein einfallender Belegungswunsch wird sofort bearbeitet, wenn nur die Ressourcen dafür zur Verfügung stehen. Sind alle Ressourcen belegt, wird der Belegungswunsch abgewiesen, er führt zu Verlust.

Wartesystemeein einfallender Bearbeitungswunsch wird in eine Warteschlange geschrieben und bearbeitet, sobald freie Ressourcen dafür zur Verfügung stehen. Ein Verlust tritt auf, wenn alle Warteplätze in der Warteschlange belegt sind und ein weiterer Bearbeitungswunsch eintrifft. Die Verweildauer in der Warteschlange wird als Wartezeit bezeichnet.

Klassifikation

Leitungsbündel

z.B. ISDN-VST

1

NKanäle

Rate des Ankunftsprozessesλ=1/ta mit ta :=Erwartungswert des Einfallabstandes

Warteschlange

Verarbeitungseinheitλ

μRate des Verarbeitungsprozessesμ=1/tm mit tm :=Erwartungswert der Verarbeitungsdauer

Verlustsysteme finden wir in den leitungsvermittelten Dialogkommunikationssystemen (z.B. für Sprachanwendungen). Die Leitungsbündel sind in diesen Netzen Verlustsysteme. Nachdem die Verkehrslenkung ein Bündel zum Durchschalten der Verbindung definiert hat, wird festgestellt, ob in diesem Bündel noch eine freie Leitung existiert. Ist das der Fall kann der Belegungswunsch von dem Bündel bearbeitet werden. Liegt keine freie Leitung mehr vor, muß die Verkehrslenkung ein weiteres Bündel in Richtung des Zieles definieren, das dann wiederum auf frei/besetzt geprüft werden kann. Erst wenn der letzte mögliche (definierte) Weg geprüft wurde und dieser auch nicht frei ist, wird die Belegung abgewiesen und geht zu Verlust. Die vergeblichen Belegungsversuche auf den geprüften Verbindungen werden für das jeweilige Bündel als Verlustereignis gezählt. Charakteristische Leistungsdaten für ein Verlustsystem sind die Verlustwahrscheinlichkeiten und dieMittelwerte und Varianzen des verarbeiteten Verkehrs.Wartesysteme finden wir in Datenkommunikationsanwendungen aller Art. Die Realisierungen können Paket-, Zell- oder Frame-orientierte Übermittlungsnetze sein. Eine Nachrichteneinheit (Zelle, Paket oder Frame) wird vor der Übertragung zum nächsten Knoten des Netzes in eine Warteschlange geschrieben und zum nächst möglichen Zeitpunkt übertragen. Ist die Warteschlange voll, hat sie also keine Wartepositionen mehr, so wird die Nachrichteneinheit abgewiesen.Andere Wartesysteme finden wir in Rechnersystemen, in denen Nachrichten oder Daten in Speicher geschrieben werden, um dann, wenn sie an der Reihe sind, in die Verarbeitungseinheit übernommen zu werden. Alle modernen Telekommunikationssysteme arbeiten mit dezentralen Rechnern, die sich gegenseitig über Wartesysteme Nachrichten senden. Charakteristische Leistungsdaten für ein Wartesystem sind die Wartezeiten, die Verlustwahrscheinlichkeiten und die Mittelwerte und Varianzen des verarbeiteten Verkehrs.

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Verlust Erstweg

Verlust Zweitweg

Verlust n-t-weg

GesamtverlustBild 1

(4)

Problemstellung

Bearbeitungswünsche oder Belegungswünsche können deterministisch oder zufällig auftreten.

Für die Verkehrstheorie sind die zufälligen Prozesse von besonderer Bedeutung. Ausgehend von den Zufallsverteilungen des einfallenden Verkehrs beschäftigt sich die Verkehrstheorie damit, die Zahl der notwendigen Ressourcen derart zu dimensionieren, dass

der Verlust einen vorgegebenen Wert nicht überschreitetdie mittlere Wartezeit einen vorgegebenen Wert nicht überschreitet

Polling:deterministisch

zufällig:Telefonbelegungen und -auslösungen

Die Annahme, daß der Verkehr - die Belegungsereignisse und die Auslöseereignisse - zufällig auftritt, ist eine Annahme, die in der Realität zu prüfen ist. Für diesen Fall werden die kommerziellen Systeme im allgemeinen Fall dimensioniert. Koordinierende Ereignisse können zweifellos dafür sorgen, daß diese Zufälligkeit nicht mehr gegeben ist. Beispiele dafür sind:

- Verkehrsstaus auf den Straßen, die in Mobilfunksystemen erhöhten Verkehr produzieren (ungeplant)- Meinungsumfragen initialisiert durch Fernsehmoderatoren (TED) (geplant)- Werbespots mit Angabe von Telefonnummern im Fernsehen (geplant)- Katastrophenwarnungen im Rundfunk (ungeplant)

Planbare koordinierende Ereignisse werden vorzugsweise in verkehrsschwache Stunden gelegt. Ungeplante Ereignisse führen zu Überlasten im Netz.

In Fernsprechverkehrssystemen wird der Verlust Ende-zu-Ende zwischen 1Promille und 2% dimensioniert. Durch die Verkehrslenkung (z.B. über Erst- und Zweitweg) kann der Verlust auf dem einzelnen Bündel durchaus größer als der Verlust Ende-zu-Ende sein. Beispielsweise wird der Erstweg durchaus mit einem Verlust von 30% dimensioniert. Durch alternative Wege (1.-Weg, 2.-Weg, n.-Weg) ergibt sich für das System insgesamt der erforderliche kleine Gesamtverlust (s.Bild 1). Er soll möglichst für den Teilnehmer nicht spürbar sein. Kleinere Werte sind wirtschaftlich nicht erzielbar. Diese Dimensionierung geht von der Annahme aus, daß nicht alle Teilnehmer zur gleichen Zeit kommunizieren wollen. Für die Größe der Wartezeit läßt sich nicht einfach ein Wert bestimmen, da die vertretbare Wartezeit von der Anwendung abhängt. Erwartet ein Mensch eine Reaktion des Systems, sollte die Wartezeit eine Sekunde nicht überschreiten, eine Maschinensteuerung in der Fabrik muß häufig im 10ms-Bereich reagieren, ein Filetransfer in der Nacht kann Wartezeiten im Stundenbereich hinnehmen.

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Knoten3

Knoten6

Knoten1

Knoten4

Summation

Aus der Summation ergeben sich die Anforderungen für die Dimensionierung der N Leitungen des einzelnen Bündels. Eine weitere Stufe der Komplexität wird eingeführt, wenn alternative Verkehrs-lenkung zugelassen wird. Die Dimensionierung wird üblicherweise so vorgenommen, daß für eine Verbindung nicht mehr als ein Prozent der Belegungswünsche zu Verlust geht. Teilnehmerblockaden werden nicht berücksichtigt.

(5)

N Leitungen

KnotenA Knoten

B

gegebenes Netz:

2

1 3

4

5

6

7

8

9

10

11

12

14

13

Knoten 1 2 3 141 X 3,7 5,25 2,82 2,9 X 1,3 12,73 3,8 0,78 X 114 7,9 3,8 7,2 0,11

14 3,1 2,9 8,3 X

gegebeneAngebotsmatrix

gesuchteLeitungszahlen

wie groß ist N?

Beispiel: Netzdimensionierung

Dies und die folgenden Beispiele sollen Verständnis für den Einsatz der Verkehrstheorie wecken. Sie sollen aufzeigen, bei welchen Eingangskonfigurationen mit den zugehörigen Fragestellungen Lösungen möglich sind. Die notwendigen Berechnungen sind erst am Ende der Vorlesung durchführbar.

Es ist immer zu beachten, daß die Dimensionierungen im allgemeinen den Zweck verfolgen, ein wirtschaftlich optimales Netz zu gestalten. Es wird bewußt in Kauf genommen, daß das Netz die vorgegebenen Güteparameter (z.B. Verlustwahrscheinlichkeit, Wartewahrscheinlichkeit) nur im statistischen Mittel erfüllt, nicht jedoch im Einzelfall.

In diesem Beispiel wird davon ausgegangen, daß ein Verlustsystem vorliegt. Zwischen den einzelnen Knoten (von 1 bis 14 numeriert) sind Leitungsbündel geschaltet. Die Knoten sollen Vermittlungstellen darstellen. Die Knoten sind hierarchiefrei verbunden. Es bestehen keine Verbindungen zu anderen Netzen. Es handelt sich also um ein privates Netz von z.B.TK-Anlagen, wie es für betriebsinterne Zwecke bei Behörden vorkommt.

Die an die Knoten angeschlossenen Teilnehmer führen dem Netz eine mittlere Zahl von Belegungswünschen mit einer mittleren Belegungsdauer (Angebot) zu. Da der Teilnehmer seine Verbindung zu einem anderen Teilnehmer herstellen will, ist dies Angebot auf die Verbindung vom Start- zum Zielknoten bezogen. und nicht auf die die Knoten verbindenden Leitungsbündel. Auf den Leitungsbündeln summieren sich die Verkehrsflüsse:

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(6)

Mis

chun

g

1

N

wie groß ist N?

Beispiel Zwischenleitungsdimensionierung

Die Knoten eines vermittelten oder gepatchten Netzes verfügen über Koppelfelder. Diese Koppel-felderkönnen eine Größe annehmen (öffentliche Vermittlungssysteme, große TK-Anlagen, CC-Systeme), die die Optimierung der Zahl der Koppelpunkte erfordert, um den Fertigungsaufwand zu minimieren. Als Mittel für diese Optimierung wird die Zwischenleitungsanordnung mit vollkommener (Clos) oder unvollkommener Erreichbarkeit eingesetzt (vgl: NVT1, Koppelfeldstrukturen).

Koppelfeldanordnungen mit vollkommener Erreichbarkeit erzeugen keinen internen Verlust. Die Zahl der Zwischenleitungen errechnet sich direkt aus der Zahl der angeschlossenen Leitungen.

Koppelfeldanordnungen mit unvollkommener Erreichbarkeit können intern Verluste erzeugen. In diesem Fall wird die Verkehrstheorie eingesetzt, um die Zwischenleitungen so zu dimensionieren, daß die Verlustwahrscheinlichkeit eine obere Grenze nicht überschreitet. Da die Koppelfelder lediglich einen vernachlässigbaren Verlust zugestanden bekommen, wird üblicherweise so dimensioniert, daß der Verlust weniger als ein Promille beträgt.

Hilfsmittel zur Dimensionierung (Tabellen, Kurvenscharen) sind vom “Institut für Nachrichtenvermittlung und Datenverarbeitung” der Universität Stuttgart veröffentlicht.

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(7)

Satz

Satz

Register Register

Wie viele Register werden benötigt?

Beispiel: Registerdimensionierung

Register sind zentralisierte Einheiten, die nicht während der gesamten Dauer einer Verbindung benötigt werden. Dies können z.B. Wahlaufnahmesätze sein, die nur für den Verbindungsaufbau benötigt werden. Während die mittlere Verbindungsdauer einer Fernsprechverbindung z.B. im Minutenbereich liegt, wird für die Wahl nur eine mittlere Dauer von Sekunden angesetzt. Die Zahl der Register kann also kleiner sein als die Zahl der Sätze.

In Vermittlungssystemen der neuesten Generationen wird das Register nicht mehr immer in Hardware realisiert, sondern als Softwareprozeß bereitgestellt. In dem Fall muß die Zahl der benötigten Prozeßinkarnationen (Speicherblöcke) dimensioniert werden. Hierfür können die gleichen Verfahren angewandt werden wie für die Hardwarerealisierung.

Die Registersysteme sind häufig als Wartesysteme ausgeführt. In dem Fall wird dem Teilnehmer über einen Registerton angezeigt, daß ein freies Register angeschaltet ist. Da dem Teilnehmer die Bedeutung der Registertöne kaum deutlich zu machen ist, muß die Wartezeit so dimensioniert werden, daß sie den Bedienungsablauf durch den Teilnehmer nicht stört. So kann z.B. der Speicher für die gewählte Rufnummer in den Satz verlegt werden, und lediglich die Auswertung der Rufnummer in eine zentralisierte Registerfunktion.

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(8)

Begriffe, s. NTG-Empfehlung 0903

Nachrichtenverkehr, Verkehr, trafficBenutzung von Leitungen bzw. vermittlungstechnischen Einrichtungen für die Übermittlung von Informationen (Nachrichten): der Verkehr setzt mit dem Belegen der Leitung bzw. der vermittlungstechnischen Einrichtung ein.Nähere Bezeichnung durch einen entsprechenden Zusatz;

Beispiele: Datenverkehr, Fernsprechverkehr, ankommender Verkehr, abgehender Verkehr.

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Die Verkehrsmenge errechnet sich als:

(bei kontinierlicher Wahrscheinlichkeitsdichtefunktion von n)

oder

(bei diskreter Wahrscheinlichkeitsdichtefunktion von n)

Der Verkehrswert (hier beispilehaft: des Angebotes) ergibt daraus als:

Die Verkehrsmenge wird auf den Beobachtungszeitraum bezogen, d. h. es liegt ein normierter Wert vor, der sich mit anderen ebenfalls normierten werten sinnvoll vergleichen läßt.

n: Anzahl der beobachteten Belegungswünschedt (Dt): (kurzer) Zeitraum, in dem die Anzahl der Belegungswünsche festgehalten wirdT: Gesamtbetrachtungsdauer

Y n t dtT

= ∫ ( )0

Y n ti ii

T

= ⋅=∑ Δ

0

AT

YA= ⋅1

(9)

Begriffe, s. NTG-Empfehlung 0903

Verkehrsmenge, traffic volume, [ERLStd]Summe der Belegungsdauern (Benutzungsdauern) eines Kollektivs von Belegungen innerhalb eines Beobachtungszeitraumes. Die Dimension ist die Zeit. Zur Kennzeichnung, dass es sich um eine Verkehrsmenge handelt, nennt man die Einheit “Erlangstunde” (Erlh).

Verkehrswert, traffic intensity [ERL] Quotient aus der während eines Beobachtungszeitraumes auftretenden Verkehrsmenge und der Dauer dieses Zeitraumes. Der Verkehrswert ist eine Größe der Dimension 1. Zur Kennzeichnung, dass es sich um einen Verkehrswert handelt, nennt man die Einheit des Verkehrs “Erlang” [ERL].

Der Verkehrswert ist auch gleich der mittleren Anzahl der gleichzeitig bestehenden Belegungen

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

n(t)

tNach der Definition der Deutschen Telekom ist die Hauptverkehrsstunde die Folge von vier aufeinander

folgenden Viertelstunden, in denen der Verkehr maximal ist. Diese Definition stammt aus der Zeit, in der die Verkehrsmessungen und -berechungen noch manuell oder teilweise manuell erfolgten. Heute, in rechnergesteuerten Systemen, wäre eine feinere Unterteilung der Zeit möglich.

Nach dieser Definition würde die Hauptverkehrsstunde im obigen Beispiel für das ISDN gegen 20:00Uhr liegen. Tatsächlich wird diese Zeit nicht als Dimensionierungsgrundlage herangezogen, weil über die dort niedrigeren Tarife nicht das Maximum der Einnahmen liegt. Für den niedrigeren Tarif wird auch ein höherer Verlust zugelassen.

Die Hauptverkehrsstunde wird also um 14:00Uhr herum definiert.Auffällig ist das Verkehrsverhalten von Mobilfunkteilnehmern. Messungen in den Netzen zeigen, daß sich

keine charakteristische Hauptverkehrsstunde herausbildet. Die Last ist gleichmäßig über den ganzen Arbeitstag verteilt

(10)

n(t)

t10 Uhr 14 Uhr 20 Uhr

Wo liegt die Hauptverkehrsstunde?Welche Stunde wird zur Dimensionierung des Netzes herangezogen?Wo finden Sie hier die Verkehrsmenge in ERLh und den Verkehrswert in ERL?

Verkehrsverlauf eines ISDN-NetzesVerkehrsverlauf eines Mobilfunknetzes

Tagesverkehrskurve

Die Kurven sind nicht kontinuierlich, sondern bei genügend feiner Auflösung mit diskreten Sprüngen in der Amplitude versehen (s.u., halbe Leitungen können nicht belegt werden). Bei der Berechnung ist mit diskreten Werten zu arbeiten. Für das Verständnis der Hauptverkehrsstunde ist die Granularität nicht wichtig.

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(11)

Definition der Hauptverkehrsstunde, NTG 0903

Hauptverkehrsstunde (HVStd), busy hourTageszeitabschnitt von 60 aufeinander folgenden Minuten, in welchem der Verkehrswert maximal ist. Für das Bemessen von Vermittlungseinrichtungen wird der Verkehrswert der Hauptverkehrsstunde oder der mittleren Hauptverkehrsstunde verwendet.

Mittlere Hauptverkehrsstunde, mean busy hourTageszeitabschnitt von 60 aufeinander folgenden Minuten, in welchem der über mehrere Tage gemittelte Verkehrswert maximal ist.In der Praxis wird meistens ein Tageszeitabschnitt von vier aufeinander folgenden Viertelstunden gewählt (s.CCITT)

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(12)

Arten des Zufallsverkehrs

Erlangverkehr, PoissonverkehrAnkunftsabstände negativ exponentiell verteiltBelegungsdauern negativ exponentiell verteiltZahl der Quellen unendlich, MZahl der Abnehmer endlich konstant m tλ, :ungVoraussetz

/1

1m

e

a

ttt

tt

ep

ep−

−=

−= λ

t

pt

t

ta

te

EngsetverkehrFreidauern negativ exponentiell verteiltBelegungsdauern negativ exponentiell verteiltZahl der Quellen endlich, MZahl der Abnehmer endlich, NAnwendung, wenn M<10N

Überlaufverkehr

1

t

pt

t

ta

te

konstant m tλ, :ungVoraussetz

/1

1m

e

a

ttt

tt

ep

ep−

−=

−= λ

Beim Poissonverkehr ist die Varianz des Verkehrs gleich dem Mittelwert und wird daher nicht in die Berechnungen einbezogen.

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(13)

tegszeitpunkBeobachtun Anzahl - t ZeitpunktzumLeitungen belegter Anzahl - )(

)(1)(10

00

0

Ntn

titnN

titnttN

AN

i

N

iΔ⋅+∑⋅=Δ⋅+∑ ⋅Δ⋅

Δ⋅=

==

Verkehrswert des Angebotes [Erl]

Angebot A ist der Erwartungswert der Anzahl belegter Leitungen b:

∑ ⋅=∑ =⋅=∞

=

= 00}{

nn

npnnbPnA b – Anzahl belegter Leitungen

pn – Wahrscheinlichkeit, dass n Leitungen belegt sind

Bei stationärem stochastischem Prozess kann A auch als zeitlicher Mittelwert berechnet werden. Modell:

Beobachten des Systems nach gleichen zeitlichen Perioden mit Abstand ΔtAufsummieren der Anzahl belegter Leitungen zu allen Beobachtungszeiten

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(14)

Angebot ABelastung Y

Rest R

1

N

A

Y

Y= A - R [Erl]

B = R/A = (A-Y)/A [%]

Verlustsysteme

Abweisung von Belegungsversuchen, wenn alle Ressourcen belegt sindGüteparameter: Verlustwahrscheinlichkeit B

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(15)

Definition des Verlustsystems

Ankünfte

N Bedieneinheiten(abgehende Leitungen)

AbgehendesLeitungsbündel

:

Verlust

λμ

μ

μ

λ - Ankunftsrate (1/ λ - Durchschn. Zeit zwischen zwei Anrufwünschen)μ - Bedienrate (1/μ - Durchschn. Dauer eines Telefongesprächs)

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(16)

12

N

AR

Y

Zustandsvektor: {(0),(1),(2),(3), (N)}

(0) (1) (2) (N)

λt λt λt λt

μt 2μt 3μt Nμt

p(0)λt = p(1) μtp(1)(λ t+μ t) = p(2)2 μt +p(0) λtp(2)(λ t+2μ t) = p(3)3 μt +p(1) λt

p(N-1)(λ t+(N-1)μ t) = p(N)N μt +p(N-2) λtp(N) N μ t = p(N-1) λt

N Gleichungen mit N Unbekannten:

für das Angebot A ist N unendlichfür den Verkehr Y ist N endlich

Beispiel zur Anwendung der Markov-Kette

Die Wahrscheinlichkeit, daß ein Zustand verlassen wird muß gleich der Wahrscheinlichkeit sein, daß der Zustand eingenommen wird, da sonst der Zustand gemieden oder bevorzugt eintreten würde.

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(17)

Beispiel zur Anwendung der Markov-Kette

p N p Nt

N t p NAN( ) ( ) ( )= − = −1 1

λμ

p N

pN

N t pN

t

t N teingesetzt in

p NAN

p N N p NN

p N N AN

p N N p N um stellen nach p N

p N p NA

N N

p N p N NA N

N Np A N

N

( )( ) ( )

( ), _ _ ( ):

( )( ) ( )

( )

( )[ ( ) ] [ ( ) ( ) ], _ _ ( ):

( ) ( ) ( )

( ) ( ( )) ( ) ( ) (

− =+

−+ −

=+

−+ −

+ − = + −

= − −

= − −

• • • • −=

• • •

12

11

21

1 2

22

1

11

2 3 4 1 11

2 3 4

μ λ

λ μμ λ

λ μ

λ μ μ λ

=

1

0

)

( ) ( ) !

N

p N p A N

N

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(18)

Beispiel zur Anwendung der Markov-Kette

durch Umstellung aller Gleichungen nach p(0), p(1), p(2), .. p(N)

und

erhält man die Erlang‘sche Verlustformel:

pp N

AN

N

ppN

AN

N

( )( )

!

( )

!!

0

1 1

1

=

=−

••

pkk

N

==∑

01

p N

AN

NAk

kk

N( )!

!

=

=∑

0

Erklärung nach Schubert: Wahrscheinlichkeit des Eintreffens von Ereignissen ist in allen Zuständen gleich - P (N) =0,3 ist die Wahrscheinlichkeit, das alle Leitungen belegt sind => Der Verlust ist auch 0,3 Literatur zur Verkehrstheorie:

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(19)

Verlustwahrscheinlichkeit

Die Verlustwahrscheinlichkeit B ist gegeben, wenn alle NAusgangsleitungen belegt sind, d.h. durch pN:

Das ist die Verlustformel, wobei der Verkehrswert des Angebots A=λ/μ. Die Formel wird auch Erlang-B Formel oder Erlang‘sche Verlustformel genannt.

( )

( )B

n

NpN

n

n

N

N =

=

=0 !/!

/

μλ

μλ

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(20)

∑=

=

N

kkA

NA

k

N

B

0!

!A

B

B=konstant

A

NBündelgewinn

A1

2A1

1

Erlangsche Verlustformel

N=konstant

N: Anzahl der Leitungen des Bündels (oder Ressoucen im System)Gilt nur für die Varianz = Mittelwert des Ankunftsprozesses (und beliebige Verteilung der Dauer der Telefongespräche)

Der Bündelgewinn beschreibt die Tatsache, dass bei konstantem Verlust B der getragene Verkehr mit der Anzahl Leitungen überproportional ansteigt, bzw. dass die Anzahl benötigter Ausgangsleitungen bei gleichbleibendem Verlust weniger als proportional steigt.

Beispiel (aus Tabelle abgelesen):Bei 2 Ausgangsleitungen, d.h. N=2, und B=1% beträgt das maximal mögliche Angebot A=0,153, d.h 7% der verfügbaren Kapazität der Ausgangsleitungen. Bei 10 Ausgangsleitungen, d.h. N=10, und B=1% beträgt das maximal mögliche Angebot A=4,46, d.h ca. 45% der verfügbaren Kapazität der Ausgangsleitungen.

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(21)

Bündel 1

Bündel 2

1 2

Angebot ABelastung Y1

Rest R1

A2 Y2

R2

Verlustsysteme mit Überlaufverkehr

Der Verkehr wird zuerst Bündel 1 angeboten, anschließend Bündel 2 (Anwendung: alternative Verkehrslenkung)Achtung, der Verkehr des Angebotes A2 ist nicht poissonverteilt!

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(22)

Überlaufverkehr

Beim Poisson-Verkehr ist die Varianz des Angebotes gleich dem MittelwertBeim Überlaufverkehr ist die Varianz des Verkehrsrestes ungleich dem Mittelwert

Bei der Addition von Verkehrsströmen ist der Mittelwert der Verkehrswerte und die Varianz der Verkehrswerte zu addieren. Aus beiden Werten gemeinsam wird der Verlust bestimmt

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(23)

A B C

ma

ma

na

na

mb

mb nb

nb

na

na

nc

nc

na nbmb

Bedingung für Blockierungsfreiheit:

2 ma -1 für mb = nb und ma = ncna >=

ma + nc -1 für mb = nb

Cloß-Anordnung

gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(24)

Cloß-Anordnung

gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet

Der kritischste Fall liegt vor, wenn an jedem A-KV noch genau eine Eingangsleitung frei ist und an der C-Stufe nur noch eine Leitung. Diese eine freie Leitung am Ausgang soll von jeder freien Leitung am Eingang erreicht werden können.

A B C

ma

ma

na

na

mb

mb nb

nb

na

na

nc

nc

na nbmb

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(25)

belegte Ausgangsleitungen an C:nb* nc-1

Cloß-Anordnung

gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet

A B C

ma

ma

na

na

mb

mb nb

nb

na

na

nc

nc

na nbmb

Zahl der ZL zwischen B und C: na* nb= na* mb

freie ZL zwischen B und C:na* mb - (nb* nc-1)

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(26)

Jedes KV der A-Stufe hat ma-1 durch belegte Leitungen unerreichbare KV der B-Stufe. Das tritt genau mb mal auf.Also sind von den freien ZL am Ausgang der B-Stufe na* mb - (nb* nc-1) - mb (ma-1) erreichbar !

Cloß-Anordnung

Zahl der ZL zwischen B und C: na* nb= na* mb

belegte Ausgangsleitungen an C:nb* nc-1

freie ZL zwischen B und C:na* mb - (nb* nc-1)

gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet

A B C

ma

ma

na

na

mb

mb nb

nb

na

na

nc

nc

na nbmb

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(27)

a b

A B C

ma

ma

na

na

mb

mb nb

nb

na

na

nc

nc

na nbmb

Betrachtung am Eingang:Am roten Koppelfeld a: ma-1 Z-Ltgen belegt, damit auch ma-1 Koppelfelder belegt

maa

na

ncb

Cloß (original)

Betrachtung am Ausgang:Am roten Koppelfeld b: nc-1 Z-Ltgen rückwärts belegt, damit auch nc-1 Koppelfelder belegt (Im

schlimmsten Fall geht keine Ltg. durchgängig von Koppelfeld a nach Koppelfeld b). Daher wird mindestens ein weiteres Koppelfeld benötigt

na≥ (ma-1 )+ nc-1 +1= ma+ nc-1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(28)

Annahmen: ma-1Leitungen an jedem EingangsKV belegtnb*nc-1 Leitungen an den AusgangsKV´s belegt

es gibt na*nb = na*mb Zl zwischen KS B und C,von denen sind nb*nc-1=mb*nc-1 belegt,also sind na*mb -(mb*nc-1) freie Zl zwischen B und C.

An jedem A KV sind ma-1 Leitungen belegt, also zwischen A und B (ma-1)mb.

Durch diese belegten Leitungen zwischen A und B schränkt sich die Zahl der freien Leitungen zwischen B und C zu den erreich-baren freien zwischen B und C ein, auf

na*mb -(mb*nc-1) -(ma-1)mbEs muß mindestens eine Leitung erreichbar sein, daraus:na*mb -(mb*nc-1) -(ma-1)mb >=1, also na>=ma+nc-1

Nachweis der Cloß - Bedingung

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(29)

123

4

k=3 N=4

unvollkommenes Bündel mit

begrenzter Erreichbarkeit

unvollkommenes Bündel mit

variabler Erreichbarkeit

N

NN

Bündel mit unvollkommener Erreichbarkeit

Erreichbarkeit (Quelle: NTG Empfehlung 0903):Anzahl der Leitungen eines Abnehmerbündels, die von einer Zubringerleitung aus auf ihren Belegtzustand(frei oder besetzt) geprüft werden können.

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(30)

unvollkommene Erreichbarkeit

Blockierung auch wenn das Abnehmerbündel nicht voll belegt ist, sondern nur nicht mehr erreichbarje kleiner die Erreichbarkeit, um so größer die Blockierungswahrscheinlichkeitfür variable Erreichbarkeit muss mit einer Äquivalenten Erreichbarkeit gerechnet werden:diejenige Erreichbarkeit, die bei einstufiger Koppelanordnung bei gleichem Angebot und gleicher Zahl der Abnehmer den gleichen Verlust bewirkt

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(31)

Ver

lust

B

Angebot A (Erl)

Mischung II

Mischung I10

5

2

1

20

%

0,56 7 8 9 10 11 1412 13

1 2 3 4 5 6

1 2 3

4 5 6

7 8 9

10 11 12

13 14

15 16

Mischung 1

7 8 9

2 41 3 5 6

1 2 3 4 5 6

14 15

10 11

12 13

Mischung 2

Blockierungswahrscheinlichkeit ist nicht nur davon abhängig, wieviele, sondernauch welche Leitungen verbunden sind. Die Suchreihenfolge spielt eine Rolle.

16

Qualität der Mischung

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(32)

)()(0

0

AEAEB

kN

N

=

B:= VerlustN:= Leitungszahlk:= ErreichbarkeitA0:= äquivalentes Angebot, welches bei einem vollkommenen Bündel

die gleiche Belastung erzeugen würdeEN(A0):= Erlangsche Verlustformel für N Leitungen beim Angebot A0EN-k(A0):= Erlangsche Verlustformel für N-k Leitungen beim Angebot A0

Modifizierte Palm Jacobaeus Formel (MPJ)

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(33)

A zul = A MPJ + ΔA

(k - 2)(1-B)ΔA = F ((n/k)-1)2 ------------------------

(60 + 4k)(1 + k B2)

F:= Anpassungsfaktor (F= -3 für vereinfachte Normmischung)

angepaßte Modifizierte Palm JacobaeusFormel (MPJ)

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(34)

B = 1%

k

A

N

angepasste Modifizierte Palm JacobaeusFormel (MPJ)

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

B = 20%

B = 1%

(35)

angepaßte Modifizierte Palm JacobaeusFormel (MPJ)

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(36)

Simulationen

Anwendung:Berechnungen zu komplexNetz zu groß zum berechnen, Entwicklung analytischer Formeln unwirtschaftlichKontrolle für analytische Berechnungsverfahren

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Institut für Kommunikationstechnikwww.ikt.uni-hannover.de

Simulation

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(38)

Ereignisgenerator

Realisierung durch einen Zufallszahlengenerator mit Zufallszahlen zwischen 0 und 1Ereigniszahlen in A-Intervallen entsprechen BelegungswünschenDimensionierung der n A-Intervalle:

ZAn = An / (ΣA + Σ N)A:= Angebot, N:= Leitungen

Dimensionierung der gleich großen Auslöseintervalle:ZN = 1/ (Σ A + Σ N)

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(39)

Ere ignisgenera tor

A1

A2

A3

Auslösungen1|0

Z3=0,10

Z2=0,35

Z1=0,725

ZA1=0,775

Ereignisgenerator

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(40)

Ereignis-generator

Ereignis-interpreter

Ereignis-exekution

Ereignis-zähler

-Belegung-Auslösung-bedeutungslos

-Belegung prüfenund ggfs durchführen-Auslösung durchführen-bedeutungslos überspringen

Simulationsmodell

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Zentrales Moment bedeutet, das Moment der Zufallsvariablen bezogen auf den Erwartungswert.

Es kann auch das n-te Moment der Zufallsvariablen angegeben werden:

Die Varianz ist der mittlere quadratischen Fehler bei Approximation der Zufallsvariablen durch ihren Erwartungswert.

Diese Angaben gelten für diskrete Zufallsvariablen

Die Verteilungsfunktion F gibt an, mit welcher Wahrscheinlichkeit der Wert der Zufallsvariablen xi kleiner oder gleich einer vorgegebenen Zahl x ist. Sie ist aufgrund der Eigenschaften von P eine auf das Intervall

beschränkte, nicht abnehmende Funktion. Im Fall der diskreten Zufallsvariablen ist sie eine Treppenkurve.

E x x P xnin

ii

m

[ ] ( )= ⋅=∑

1

0 1≤ ≤F

(41)

x P x xii

m

i= ⋅=∑ ( )

1Erwartungswert:(zentrales Moment erster Ordnung)

E x E x P x x E xi i ii

m

i i[( ( )) ] ( ) ( ( ))− = = ⋅ −=∑2 2

1

2σVarianz:(zentrales Moment zweiter Ordnung)

zentrales Moment n-terOrdnung:

E x E x P x x E xi in

ii

m

i in[( ( )) ] ( ) ( ( ))− = ⋅ −

=∑

1

Verteilungsfunktion: F x P x xx ii( ) ( )= ≤

Beschreibung von Zufallsvariablen

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(42)

Schlüsselfragen

Wie wird Fernmeldeverkehr quantifiziert?Welche QoS-Kriterien werden an das Verkehrsverhalten der Netze und Netzelemente gestellt?Welche Maßnahmen lassen sich aus dem „Bündelgewinn“ableiten?Welche Bedeutung hat die Cloß-Anordnung?

Quantifizierung: Momentanwerte, Mittelwerte, Varianzen der Verkehrsmenge und der Wartezeiten, errechnet werden diese Werte aus den Wahrscheinlichkeitsverteilungen und Wahrscheinlichkeitsdichten der auftretenden Ereignisse

Kriterien: Verlust und Wartezeit mit Mittelwert und Varianz