55
1 Untersuchung der Zuverlässigkeit physikalischer LAN- und WLAN-Topologien Reliability Analysis of Physical LAN- and WLAN-Topologies Report Klaus Heidtmann Fachbereich Informatik, Universität Hamburg Zusammenfassung In diesem Bericht werden vergleichende Modellrechnungen für typische Topologien von Datennetzen durchgeführt, wie sie in lokalen Netzen (LAN, WLAN) von Unternehmen und anderen Institutionen zu fin- den sind. Dabei werden die Vor- und Nachteile sowie die Schwachstellen verschiedener Topologien aufge- zeigt, woraus sich Ergänzungen bzw. bessere Topologien für zuverlässigere Netze ergeben. Ein Ziel der Ver- gleichsrechnungen ist die Ermittlung von zuverlässigkeitsfördernden Aspekten, Maßnahmen und Struktu- ren in den Netzen sowie die Quantifizierung ihrer Vorteile. Bei regelmäßig- bzw. einfach-strukturierten To- pologien wie z.B. Bäumen und Ringen mit gleichen Ausfallwahrscheinlichkeiten für sämtliche Kanten bzw. Knoten lassen sich öfter bequem Formeln zur Zuverlässigkeitsberechnung angeben. Entsprechend werden für die Berechnungen in dieser Arbeit zunächst Formeln für die Netzzusammenhangswahrscheinlichkeit, die 2-terminale Zuverlässigkeit sowie die Resilienz hergeleitet. Dabei wird der Resilienzbegriff verallgemei- nert. Die Formeln werden dann jeweils mit Hilfe des Programms Gnuplot ausgewertet und die Ergebnisse in Form von Diagrammen dargestellt. Werden solche Formeln für unregelmäßigere Topologien oder bei unterschiedlichen Komponentenzuverlässigkeiten zu unübersichtlich, so werden die Berechnungen leichter mit dem Werkzeug ResiNeT (Reliability and Resilience of Network Topologies, Java-Applet) durchgeführt. Trivialerweise gelten die hier erzielten Ergebnisse nicht nur für physikalische LAN-Topologien, die recht an- schaulich sind, sondern auch für entsprechende logische Topologien auf den verschiedenen Netzschichten von Kommunikationssystemen. Abstract This report presents models and computational results to compare typical physical topologies of local data networks (LAN, WLAN) nowadays common in companies and other institutions. It indicates the weak points of some common topologies and hence derives alternative solutions to more reliable networks. The comparative analysis shows some methods and structures to improve network reliability and quantifies their benefit. For topologies with a regular or simple structure like trees and rings with identical failure probabilities for all edges resp. vertices one can easily derive formulas to compute network reliability ans resilience as shown, where we use a more general definition of resilience. These results are plotted using the tool Gnuplot. In situations, where topologies are irregular or component reliabilities are not identical, so that formulas may become too complex, the tool ResiNeT (Reliability and Resilience of Network Topo- logies) is used to compute network reliabilities. Of course the presented results can also be applied to any layer of the network architecture of communication systems.

Untersuchung der Zuverlässigkeit physikalischer LAN- und ... · and Resilience of Network Topologies) durchführen und die erzielten und in einer Datei abgespeicherten Ergebnisse

  • Upload
    dinhbao

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

1

Untersuchung der Zuverlässigkeit

physikalischer LAN- und WLAN-Topologien

Reliability Analysis of Physical LAN- and WLAN-Topologies

Report

Klaus Heidtmann

Fachbereich Informatik, Universität Hamburg

Zusammenfassung In diesem Bericht werden vergleichende Modellrechnungen für typische Topologien von Datennetzen durchgeführt, wie sie in lokalen Netzen (LAN, WLAN) von Unternehmen und anderen Institutionen zu fin-den sind. Dabei werden die Vor- und Nachteile sowie die Schwachstellen verschiedener Topologien aufge-zeigt, woraus sich Ergänzungen bzw. bessere Topologien für zuverlässigere Netze ergeben. Ein Ziel der Ver-gleichsrechnungen ist die Ermittlung von zuverlässigkeitsfördernden Aspekten, Maßnahmen und Struktu-ren in den Netzen sowie die Quantifizierung ihrer Vorteile. Bei regelmäßig- bzw. einfach-strukturierten To-pologien wie z.B. Bäumen und Ringen mit gleichen Ausfallwahrscheinlichkeiten für sämtliche Kanten bzw. Knoten lassen sich öfter bequem Formeln zur Zuverlässigkeitsberechnung angeben. Entsprechend werden für die Berechnungen in dieser Arbeit zunächst Formeln für die Netzzusammenhangswahrscheinlichkeit, die 2-terminale Zuverlässigkeit sowie die Resilienz hergeleitet. Dabei wird der Resilienzbegriff verallgemei-nert. Die Formeln werden dann jeweils mit Hilfe des Programms Gnuplot ausgewertet und die Ergebnisse in Form von Diagrammen dargestellt. Werden solche Formeln für unregelmäßigere Topologien oder bei unterschiedlichen Komponentenzuverlässigkeiten zu unübersichtlich, so werden die Berechnungen leichter mit dem Werkzeug ResiNeT (Reliability and Resilience of Network Topologies, Java-Applet) durchgeführt. Trivialerweise gelten die hier erzielten Ergebnisse nicht nur für physikalische LAN-Topologien, die recht an-schaulich sind, sondern auch für entsprechende logische Topologien auf den verschiedenen Netzschichten von Kommunikationssystemen. Abstract This report presents models and computational results to compare typical physical topologies of local data networks (LAN, WLAN) nowadays common in companies and other institutions. It indicates the weak points of some common topologies and hence derives alternative solutions to more reliable networks. The comparative analysis shows some methods and structures to improve network reliability and quantifies their benefit. For topologies with a regular or simple structure like trees and rings with identical failure probabilities for all edges resp. vertices one can easily derive formulas to compute network reliability ans resilience as shown, where we use a more general definition of resilience. These results are plotted using the tool Gnuplot. In situations, where topologies are irregular or component reliabilities are not identical, so that formulas may become too complex, the tool ResiNeT (Reliability and Resilience of Network Topo-logies) is used to compute network reliabilities. Of course the presented results can also be applied to any layer of the network architecture of communication systems.

2

Inhaltsverzeichnis

1. Einleitung .................................................................................................................................................... 3

2. Verwendete Begriffe und Bezeichnungen ................................................................................................ 5

2.1 Schlichte Graphen ................................................................................................................................... 5

2.2 Bäume ...................................................................................................................................................... 6

2.3 Verwendete Zuverlässigkeitskenngrößen ............................................................................................... 7

3. Zuverlässigkeit typischer LAN-Topologien .............................................................................................. 10

3.1 Festnetz-LAN mit Baumtopologie ......................................................................................................... 11

3.2 WLAN mit Festnetzkern......................................................................................................................... 17

3.3 WLAN mit kabellosem Verteilersystem (WDS) ..................................................................................... 20

4. Gesamtring ............................................................................................................................................... 23

5. Ringerweiterte Baumtopologien ............................................................................................................. 28

5.1 Ringerweiterung auf der oberen Stufe ................................................................................................. 29

5.2 Ringerweiterung auf der unteren Stufe ................................................................................................ 31

5.3 Ringerweiterung auf mehreren Stufen ................................................................................................. 32

5.4 Zuverlässigkeitsvergleich der ringerweiterten Baumtopologien .......................................................... 33

5.5 Erweiterungen durch modifizierte Ringe .............................................................................................. 36

6. Kombination der Infrastrukturen von WLAN und Festnetz-LAN ........................................................... 45

6.1 Verschiedene Anschlussmöglichkeiten ............................................................................................. 45

6.2 Eigene Infrastrukturen für Fest- und Funknetz ................................................................................. 46

7. Zusammenfassung und Ausblick ............................................................................................................. 50

Quellen- und Literaturverzeichnis .................................................................................................................. 51

Abbildungsverzeichnis .................................................................................................................................... 54

3

1. Einleitung

Datennetze sind ein wichtiger, wenn nicht mittlerweile sogar der wichtigste Bestandteil heutiger IT-Infra-

strukturen und damit auch der Infrastruktur der modernen Industriegesellschaft insgesamt. Denn inzwi-

schen werden u.a. auch lebenswichtige Systeme durch entsprechend vernetzte IT-Systeme kontrolliert und

gesteuert, so dass deren Ausfall katastrophale Folgen haben kann. Gleichzeitig vereint das Internet immer

mehr Dienste aus allen gesellschaftlichen Bereichen wie z.B. dem E-Commerce und den Sozialen Medien,

der E-Science und der Smart City, sodass der Zugang zu ihm mittels lokaler Netze immer bedeutender wird.

Also muss der Zuverlässigkeit und Sicherheit der Infrastruktur von Datennetzen besondere Aufmerksam-

keit gewidmet werden, zumal in diesem Bereich leicht eine trügerische Unbesorgtheit wächst genährt von

irreführender Desinformation. Denn wer gibt schon bereitwillig entsprechende Ausfälle seiner Infrastruktur

uneingeschränkt bzw. überhaupt bekannt nicht zuletzt wegen des damit verbundenen Verlusts von

Prestige und Vertrauen. Die Öffentlichkeit gewahrt also allenfalls die Spitze des Eisbergs und kann die ihr

aus diesem Bereich drohenden Gefahren und Risiken nicht im Geringsten ermessen.

Viele Ausfälle von Datennetzen könnten sicherlich durch ein starkes Netzfundament in Form einer zuver-

lässigen Netztopologie vermieden werden. Die physikalische Topologie, also die hardwareseitige Verma-

schung des Netzes, ist das Fundament eines jeden Datennetzes. Von dieser Grundlage erwartet man wie

bei Gebäuden auch, dass sie nicht nur den alltäglichen, sondern auch besonderen zusätzlichen Belastungen

standhält. Man spricht in diesem Zusammenhang von Sicherheitsreserven sowie Sicherheits- und Reserve-

faktoren. Viele Verfahren zur Gewährleistung von Zuverlässigkeit, z.B. die gleichzeitige Nutzung mehrerer

disjunkter Übertragungswegen für die Pakete einer Nachricht durch ihre geschickte Aufteilung oder voll-

ständige Duplizierung, lassen sich nur dann wirksam realisieren, wenn auch entsprechende redundante

Wege in der zugrundeliegenden Netztopologie vorhanden sind. Hierzu gehören Methoden zur Fehlerkor-

rektur und Fehlertoleranz in Netzen.

Eines der grundlegenden Protokolle für die Sicherungsschicht (OSI-Schicht 2) lokaler Netze ist das Spann-

baum-Protokoll (Spanning Tree Protocol, STP). Es identifiziert Mehrfachwege in einer physikalischen Netz-

topologie und überführt physikalische Topologien mit redundanten Wegen durch eine logische Blockierung

bestimmter Pfade in eine logische Baumtopologie. Diese besitzen keine Schleifen und damit jeweils nur

einen Weg zwischen zwei Stationen, um Datenpakete eindeutig weiterleiten zu können. Die inaktiven Swit-

ches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort

aktiviert werden und erzeugen auf diese Weise ggf. Fehlertoleranz. Die Neuberechnung des Baumes

konnte beim ursprünglichen Spannbaum-Protokoll-Protokoll im schlimmsten Fall von 30 bis zu 50 Sekun-

den dauern. Deshalb wurde es vom Rapid Spanning Tree Protocol (RSTP, IEEE 802.1D) und Multiple Span-

ning Tree Protocol (MSTP, IEEE 802.1Q) abgelöst. Das Shortest Path Bridging (IEEE 802.1aq, SPB) unter-

stützt Mehrfachwege und ermöglicht es damit, den Datenverkehr über mehrere Wege der physikalischen

Topologie eines vermaschten Netzes zu verteilen.

Probleme bei der Zuverlässigkeit von Datennetzen bereiten einzelne kritische Punkte (single point of

failure) oder generell zu wenig Redundanz, z.B. in Form alternativer, möglichst disjunkter und möglichst

diversitärer Wege. Tatsächlich sind für die Ausfallsicherheit einer Netztopologie neben der Güte der einzel-

4

nen Komponenten alternative Wege zwischen den Netzknoten essenziell, da nur so bei Ausfällen von Kom-

ponenten und Verbindungen oder gar von ganzen Subnetzen Umleitungen möglich sind und somit die

Funktionalität des Netzes auch bei unvermeidbaren Komponenten- oder gar Teilausfällen gewährleistet

werden kann. Außerdem kann schon der Ausfall einer einzelnen kritischen Komponente im Netz aufgrund

fehlender Redundanz in diesem Bereich zu Netzstörungen oder gar zum gesamten Netzzusammenbruch

führen (vgl. Heidtmann, 1997, 2013).

Im Folgenden werden vergleichende Modellrechnungen für typische Topologien von Datennetzen durch-

geführt, wie sie in lokalen Netzen (LAN) von Unternehmen und anderen Institutionen zu finden sind. Dabei

werden die Vor- und Nachteile sowie die Schwachstellen verschiedener Topologien aufzeigen, woraus sich

Ergänzungen bzw. bessere Topologien für zuverlässigere Netze ergeben. Ein Ziel der Vergleichsrechnungen

ist die Ermittlung von zuverlässigkeitsfördernden Aspekten, Maßnahmen und Strukturen in den Netzen so-

wie die Quantifizierung ihrer Vorteile.

Bei regelmäßig- bzw. einfach-strukturierten Topologien mit gleichen Ausfallwahrscheinlichkeiten für sämt-

liche Kanten bzw. Knoten lassen sich öfter bequem Formeln zur Zuverlässigkeitsberechnung angeben. Ent-

sprechend werden für die Berechnungen in dieser Arbeit zunächst Formeln hergeleitet. Diese werden dann

jeweils mit Hilfe des Programms Gnuplot ausgewertet und die Ergebnisse in Form von Diagrammen darge-

stellt (Gnuplot, 2015). Beispielweise wird mit dem folgenden Befehl in Gnuplot die blaue Kurve in

Abbildung 6 aus Abschnitt 3.1 als 2-terminale Zuverlässigkeit RW(q) der entsprechenden Baumtopologie

und Komponentenzuverlässigkeiten q berechnet und dargestellt:

plot [q=0.99:1] Baum24RW(q)=q**5, Baum24RW(q).

Zur Darstellung zweidimensionale Flächen wie in Abbildung 3 kann man den Befehl splot verwenden:

splot [r=0.95:1] [s=0.95:1] Baum24RZ(r,s)= s*(s*r)**20, Baum24RZ(r,s).

Die in einer Datei gespeicherten Werte lassen sich folgendermaßen mit Gnuplot darstellen (Sprotte, 2014):

plot “Dateiname.txt”.

Werden solche Formeln für unregelmäßigere Topologien oder bei unterschiedlichen Komponentenzuver-

lässigkeiten zu unübersichtlich, so lassen sich die Berechnungen leichter mit dem Tool ResiNeT (Reliability

and Resilience of Network Topologies) durchführen und die erzielten und in einer Datei abgespeicherten

Ergebnisse zur grafischen Darstelllung in ein entsprechendes Zeichenprogramm laden. Alle bisher mit Hilfe

von Formeln berechneten Ergebnisse, so auch die in dieser Arbeit, stimmen mit denen mit ResiNeT

erzielten überein (vgl. Sprotte 2012, 2014, Bukowski 2015). Anleitungen, Beschreibungen und Angaben zur

Benutzung und zum Zugang zu diesem Werkzeug findet man in ResiNeT, 2014, sowie u.a. in Bukowski,

2015, Sprotte, 2014, 2012, Heidtmann, 2006, Blechschmidt, 2005, Xiang, 2001.

5

2. Verwendete Begriffe und Bezeichnungen

Aus physikalischer Sicht bestehen Datennetze aus Geräten als Knoten, die durch Übertragungsmedien als

Kanten miteinander verbunden sind. In lokalen Netzen gibt es neben Endgeräten wie PCs, Notebooks, Tab-

lets, Smartphones u.ä. auch noch unterschiedliche Geräte, welche die Daten weiterleiten. Gemäß ihrer

Funktionsweise werden sie Hub, Bridge, Switch, Router oder Gateway genannt und im Folgenden mit dem

Sammelbegriff Verteiler bezeichnet. Die Übertragungsmedien stellen die physikalischen Verbindungen zwi-

schen diesen Geräten her mittels Leitungen als Festnetz- und mittels Funkverbindungen als Funknetzanteil.

In beiden Fällen können ungerichtete Kanten die bidirektionalen Verbindungen mit Halb- oder Vollduplex-

betrieb repräsentieren. Selbst bei Nutzdatenübertragung in nur eine Richtung wird häufig bidirektional

kommuniziert, z.B. über eine spezielle Ader, Faser oder Frequenz, weil Rückmeldungen für die Kommunika-

tionssteuerung benötigt werden, z.B. in Form von Quittungen. Leitungen werden in dieser Arbeit mit

durchgezogenen Strichen gezeichnet und Funkverbindungen mit gestrichelten Linien.

2.1 Schlichte Graphen

Physikalische Topologien lokaler Datennetze lassen sich also mit Hilfe der genannten Knoten und Kanten

als schlichte Graphen beschreiben, die u.a. dazu dienen solche vernetzten Systeme präzise (formal) zu be-

schreiben, zu spezifizieren, darzustellen, zu programmieren, zu analysieren und zu bewerten. Ein schlichter

Graph G besteht aus einer Menge von Knoten V (vertices) und aus einer Menge von Kanten E (edges),

G=(V,E). Jede Kante eE verbindet zwei unterschiedliche Knoten als Kantenendpunkte miteinander und ist

als zweielementige Menge aus diesen beiden Knoten uV und vV-{u} als Elementen definiert, e={u,v},

|e|=2, E{{u,v}| uV, vV-{u}}. Kanten, die einen Knoten mit sich selbst verbinden, werden als Schleifen

bezeichnet und sind somit bei diesem Graphenmodell ausgeschlossen. Wegen der Eindeutigkeit der Ele-

mente in der Kantenmenge gibt es in schlichten Graphen nur jeweils höchstens eine Kante zwischen zwei

Knoten. Die Menge E der Kanten ist eine Teilmenge der Potenzmenge von V, EP(V), und die Anzahl ihrer

Elemente wird im Folgenden mit m bezeichnet, m=|E|. Die Anzahl n der Knoten eines Graphen heißt seine

Ordnung, n=|V|.

Der Knotengrad ist eine wichtige Eigenschaft der Netzknoten. In einer Rechnernetztopologie kann bei-

spielsweise ein hoher Grad eines Knotens bedeuten, dass er für den Datenfluss innerhalb des Netzes von

zentraler Bedeutung, also enorm wichtig ist und sein Ausfall besonders gravierende Folgen hätte. Alle Kno-

ten, mit denen ein betrachteter Knoten vV jeweils über eine Kante eE direkt verbunden ist, sind seine

Nachbarn und ihre Menge N(v) bildet seine Nachbarschaft, N(v) = {u| uV-{v} und {u,v}E}. In schlichten

Graphen wird die Anzahl der Nachbarn eines Knotens vV als sein Knotengrad (degree) oder einfach Grad

g(v) bezeichnet, g(v)=|N(v)|. Besitzen sämtliche Knoten eines Graphen den gleichen Knotengrad, so wird er

regulär genannt. Ist dieser Grad gleich k, so heißt der Graph k-regulär. Bekannte Beispiele sind die Kreis-

graphen (Ringe) Cn als 2-reguläre Graphen aus n Knoten und ebenso vielen Kanten, z.B. C17 in Abbildung 15.

Bei LAN-Infrastrukturen können auch Netze miteinander kombiniert werden, z.B. ein Fest- und ein Funk-

netz. Dazu ist es hilfreich Mengenoperationen und –eigenschaften auf Graphen zu übertragen. Dabei sollen

die Mengenoperationen bei Graphen die entsprechende Operation auf beiden Mengen des Graphen be-

deuten, also sowohl auf den Kanten- als auch auf den Knotenmengen. Zwei Graphen G1=(V1,E1) und

6

G2=(V2,E2) sind disjunkt, wenn ihre Knotenmengen disjunkt sind, also V1∩V2={}. Damit gilt dann auch E1∩E2

={}. Speziell bedeutet, dass zwei Topologien von Datennetzen disjunkt sind, wenn sie keine gemeinsamen

Knoten (Verteiler, Geräte) besitzen. Deshalb können dann auch keine Leitungen bzw. Funkverbindungen

gemeinsam genutzt werden.

2.2 Bäume

Ein zusammenhängender, kreisfreier Graph wird als Baum bezeichnet. Zu Modellierungszwecken eigenen

sich speziell regelmäßige Strukturen, da sie sich meist leichter und kompakter mathematisch beschreiben

und untersuchen lassen. Deshalb sind insbesondere regelmäßige Bäume für die Modellierung interessant.

Gemäß der allgemeinen Definition regulärer Graphen ist ein Baum genau dann regulär, wenn jeder seiner

Knoten die gleiche Anzahl von Nachbarn bzw. den gleichen Knotengrad besitzt. Er ist genauer k-regulär,

wenn jeder seiner Knoten den Grad k besitzt. Dabei gibt es also keine ausgezeichneten Knoten, z.B. in Form

eines Ursprungs oder Randes, sondern nur identische. Trivialerweise sind alle k-regulären Bäume für k>1

unendlich. Bekannt ist speziell der 3-reguläre Baum als Bethe-Gitter oder Bethe-Baum (H.A. Bethe, 1967

Nobelpreisträger für Physik, vgl. Heidtmann, 2014, Abbildung 5).

Oft ist es jedoch hilfreich einen Knoten eines Baumes G=(V,E) als seine Wurzel wV auszuzeichnen, z.B.

den zentralen Verteiler in Abbildung. 1 bzw. den Geländeverteiler in Abbildung 2. Man spricht dann von

einem Wurzelbaum, ansonsten von freien Bäumen. Die Wahl einer Wurzel definiert eine Ordnungsrelation

auf der Knotenmenge V eines Baumes durch den Abstand der Knoten zur Wurzel. Die Höhe eines Knotens

ist die maximale Länge eines kürzesten Weges von ihm bis zur Wurzel. Die Knoten der Höhe d werden auch

als die d-te Schicht, Stufe, Ebene oder Schale des Baumes bezeichnet und die Höhe h eines Baumes ist die

bei seinen Knoten maximal auftretende Höhe. Der Baum in Abbildung 2 hat somit die Höhe 2. In einem k-

regulären Wurzelbaum besteht die d-te Schicht für d>0 aus k(k-1)d-1 Knoten. Eine häufige Modifikation

dieser Baumstruktur besteht darin, die Wurzel mit nur k-1 Nachbarn zu verbinden. Dadurch verzweigt sich

der Baum auf jeder Schicht zu k-1 weiteren Unterbäumen und wird deshalb auch als (k-1)-gleichverzweigt

bezeichnet. Dabei ergibt sich dann für die Knotenzahl in der d-ten Schicht für d>0 nur noch (k-1)d. Für den

4-gleichverzweigten Baum der Abbildung 2 ergeben sich somit für die erste Schicht (Geländeverteiler, d=1)

41=4 Knoten und für die 2-te (Etagenverteiler, d=2), in diesem Fall unterste Schicht 42=16 Knoten.

Um Bäume nicht beliebig in den Himmel wachsen zu lassen, setzt man ihren Zweigen jeweils ein Ende

durch einen Knoten vom Grad 1 und nennt diese in anschaulicher Weise Blätter, z.B. die Etagenverteiler in

Abbildung 2. Alle anderen werden als innere Knoten bezeichnet. Die grafische Darstellung erfolgt jedoch

meist wie in Abbildung 2 in unnatürlich umkehrter Weise, also mit der Wurzel nach oben und den Blättern

nach unten, weshalb manchmal die Höhe auch als Tiefe bezeichnet wird. Schneidet man so bei einem

Bethe-Baum unmittelbar nach der h-ten Schicht alle Zweige ab, so erhält man einen endlichen und k-

gleichverzweigten Baum der Höhe h, der gelegentlich auch als Cayley-Baum bezeichnet wird. Diese beiden

Parameter der Höhe h und der Verzeigung k dienen im Folgenden zur eindeutigen Charakterisierung, der in

den folgenden Modellrechnungen verwendeten k-gleichverzweigten Baumtopologien Bh,k der Höhe h, z.B.

B2,4 in Abbildung 2. Diese sind jedoch wegen des Grades 1 der Blätter für k>1 nicht mehr k-regulär und

damit auch kein Bethe-Baum mehr. Die hier ausgeführte Unterscheidung zwischen Bethe- und Cayley-

Bäumen ist nicht durchweg üblich. Oft wird mit beiden Bezeichnungen synonym die eine oder die andere

Baumart bezeichnet (Ostilli, 2012).

7

Speziell die Bäume der Höhe 1 aus n Knoten (einer Wurzel und n-1 Blättern) und n-1 Kanten (Verzweigun-

gen) werden als Sterngraphen Sn bezeichnet (Sn=B1,n-1) und sind innerhalb der Topologien von Datennetzen

häufig anzutreffen, z.B. als Client/Server-Architektur. Die Elternknoten eines Knotens außer der Wurzel

sind diejenigen Nachbarknoten, die eine geringere Höhe als der Knoten selbst besitzen. Die übrigen Nach-

barknoten heißen Kindknoten des betrachteten Knotens. Im Beispielbaum der Abbildung 2 besitzt jeder

innere Knoten 4 Kinder und es handelt sich somit um einen 4-gleichverzweigten Baum. In einem solchen

Baum der Höhe h beträgt die Anzahl der Blätter kh und die Gesamtzahl der Knoten ist

n = (kh+1 – 1)/(k-1).

Für den Beispielbaum B2,4 der Abbildung 2 ergibt das 42=16 Blätter und (43-1)/(4-1) = 21 Knoten insgesamt

(vgl. Heidtmann, 2014). Bei den bekannten B-Bäumen variiert der Verzweigungsgrad. Legt man ihn jedoch

z.B. auf k Kinder fest, so spricht man auch von maximalen B-Bäumen, die den hier benutzten k-gleichver-

zweigten Bäumen entsprechen. Die in der Graphentheorie untersuchten k-nären Bäume (engl. k-ary trees,

k-way trees) sind Wurzelbäume, deren Knoten höchstens k Kinder besitzen. Den k-gleichverzweigten Bäu-

men entsprechen die perfekten k-nären Bäume, bei denen sich alle Blätter auf der gleichen Stufe befinden

und alle inneren Knoten k Kinder besitzen (Black, 2011). Besonders bekannt sind hierbei für k=2 die

Binärbäume.

Um auch Bäume, die nicht auf allen Schichten die gleiche Anzahl von Verzweigungen beisitzen, einfach be-

schreiben zu können, wird die obige Bezeichnungsweise allgemeiner gefasst. Unter stufenweise gleichver-

zweigten Bäumen sollen solche Bäume verstanden werden, die von Stufe zu Stufe unterschiedlich häufig

verzweigen können, jedoch auf einer Stufe gleich häufig. Bezeichnet ki für i=1,..,h die Verzweigung eines

Baumes auf der Schicht i, so lassen sich die stufenweise gleichverzweigten Bäume durch die Höhe und die

Verzweigungen auf den einzelnen Schichten folgendermaßen charakterisieren: Bh,k1,..,kh

. Auch die stufen-

weise gleichverzweigten Bäume sind wie die k-gleichverzweigten vollständig, d.h. sie sind auf jeder Schicht

maximal gefüllt und alle Blätter befinden sich auf der untersten Schicht h. Genauer ist hier die Anzahl der

Knoten auf Schicht i gleich

.

2.3 Verwendete Zuverlässigkeitskenngrößen

Welche Zuverlässigkeitskenngröße für die Bewertung der Zuverlässigkeit einer physikalischen Topologie

verwendet wird, hängt von der Kommunikationssituation ab. Kann beispielsweise ein bestimmtes Endgerät

auf einen bestimmten Server innerhalb des betrachteten Netzes zugreifen? In diesem Fall kommt es darauf

an, dass die beiden betrachteten Knoten miteinander verbunden sind, also das besagte Endgerät mit dem

Server unabhängig davon, ob andere Knoten des Netzes miteinander kommunizieren können. Die Wahr-

scheinlichkeit für dieses Ereignis wird als zweiterminale Zuverlässigkeit bezeichnet (2-terminal reliability).

Allgemein geht man davon aus, dass die Knoten einer Teilmenge K aller Netzknoten V untereinander kom-

munizieren möchten. Man nennt diese Knoten auch Terminale (Konnektionsknoten, Kommunikationspart-

ner), stellt sie häufig mit schwarz ausgefüllten Kreisen dar und spricht von K- oder ungenauer von k-termi-

naler Zuverlässigkeit RK bzw. RK(G) als Wahrscheinlichkeit dafür, dass alle Knoten aus K innerhalb des Gra-

phen G miteinander verbunden sind. Möchte man nun keine fest vorgegebene Menge K bestimmter Termi-

nale betrachten, sondern lediglich ihre Anzahl k, so bildet man den entsprechenden Mittelwert der K-ter-

8

minalen Zuverlässigkeiten über alle Teilmengen K von V mit k Elementen (|K|=k) und nennt diesen Durch-

schnitt k-Resilienz, Resk(G) (Farley, 2009, Colbourn, 2009). Eine Maximalforderung ist sicherlich für K=V ge-

geben, dass nämlich alle Netzknoten miteinander verbunden sind. Man spricht in diesem Fall auch vom

Netzzusammenhang. Dabei sind Zuverlässigkeit und Resilienz identisch und werden als Zusammenhangs-

wahrscheinlichkeit Rz bezeichnet.

In dieser Arbeit wird eine Variante dieses Resilienzbegriffs verwendet. Dabei geht man davon aus, dass es

Knoten gibt die Ausgangspunkte oder Quellen bzw. Zielpunkte oder Senken von Nachrichten sind. Diese

sollen (Kommunikations-) Teilnehmer T heißen und die Teilmenge T aller Netzknoten V bilden, TV. Nun

betrachtet man bei der Mittelwertbildung für die Resilienz nur noch die K-terminalen Zuverlässigkeiten für

alle Teilmengen K von T und nicht mehr von V. Es sind also lediglich die Verbindungen bzw. die K-termina-

len Zuverlässigkeiten zwischen Kommunikationsteilnehmern T wichtig und nicht mehr zwischen allen mög-

lichen Knoten aus V, KT. In einem lokalen Netz ist es z.B. interessant mit welcher mittleren Wahrschein-

lichkeit alle Endgeräte T paarweise (2-terminal) miteinander kommunizieren können.

Dabei wird die Kommunikation zwischen den Verteilern innerhalb des Netzes nur indirekt über die Verbin-

dungswege zwischen den Endgeräten, nicht jedoch als an sich zu berücksichtigender Weg verstanden. Aus

der Menge aller Netzknoten V wird die Menge der Kommunikationsteilnehmer T ausgewählt und hieraus

werden die Mengen der jeweiligen Kommunikationspartner K zur Betrachtung einer bestimmten Verbin-

dung zwischen den Knoten aus K ausgewählt. K wird also aus T ausgewählt und T wiederum aus V, KTV.

Der herkömmliche Resilienzbegriff ergibt sich dann also hieraus als der Spezialfall für T=V.

Besonders interessant ist auch die niedrigste 2-terminale Zuverlässigkeit RB eines Netzes als Abschätzung

durch den schlimmsten Fall für sämtliche Paare von Kommunikationsteilnehmern KV mit |K|=2. Wenn al-

le Netzkomponenten die gleiche Zuverlässigkeit besitzen, ergibt sich diese Kenngröße RB beispielsweise in

einem Baum für zwei maximal voneinander entfernte Kommunikationspartner (Blätter). Hier ist also die

Menge der Kommunikationsteilnehmer T die Menge aller Blätter. Ein anderes interessantes Problem ist die

Erreichbarkeit zentraler Server oder Netzübergänge von den Endgeräten aus. Damit wird die besondere

Rolle eines bestimmten Netzknotens berücksichtigt und die weiteste Entfernung eines beliebigen anderen

Knotens zu ihm. In einem baumartig strukturierten Netz können beispielsweise die zentralen Server bzw.

andere Netze an der Wurzel angeschlossen sein und die Endgeräte an den Blättern. Somit sind dann die

Kommunikationspartner die Wurzel und ein Blatt, also K={Wurzel, Blatt}. Die entsprechende 2-terminale

9

Zuverlässigkeit wird mit RW bezeichnet. Bei der Resilienz würde man dann als Kommunikationsteilnehmer T

die Wurzel und alle Blätter berücksichtigen, T={Wurzel, Blätter}.

Ausfallfähige Komponenten eines Datennetzes können die Geräte und ihre Verbindungen in Form von Lei-

tungen oder Funkverbindungen sein. Mit Hilfe ihrer Ausfall- oder Defektwahrscheinlichkeiten wird jeweils

die Ausfallwahrscheinlichkeit für eine gesamte Verbindung bzw. für den Zusammenhang des gesamten

Netzes berechnet. Höhere Netzzuverlässigkeit kann durch bessere und redundante Komponenten sowie

eine stärker zusammenhängende bzw. fehlertolerantere Topologie erreicht werden.

10

3. Zuverlässigkeit typischer LAN-Topologien

Wie auch in anderen Bereichen der Informatik bildet die Baumstruktur eine natürliche und naheliegende

Art und Weise lokale Netze zu organisieren und zu strukturieren. Dabei mögen architektonische Voraus-

setzungen wie die Gliederung eines Unternehmensstandortes in mehrere Gebäude oder Stockwerke inner-

halb der Gebäude maßgeblich sein oder organisatorische Aspekte berücksichtigt werden wie die Untertei-

lung von Unternehmen und Institutionen in Abteilungen oder Arbeitsgruppen. Demgemäß verbindet man

die Endgeräte einer Gruppe jeweils mit einem Verteiler und diese Verteiler wiederum mit einem zentralen

Unternehmensverteiler wie in Abbildung 1. An den zentralen Verteiler können externe Netze und verschie-

dene Server angeschlossen sein.

Externe

NetzeRouter

Mail-Server

Web-Server

Zentraler

Verteiler

Abbildung 1: Einfaches Beispiel einer LAN-Topologie aus Kurose und Ross, 2014

Bei einem etwas umfangreicheren Beispiel gliedert sich der Unternehmensstandort in mehrere Gebäude

und Stockwerke innerhalb der Gebäude oder die organisatorische Unternehmens- oder Institutsstruktur in

Abteilungen, die wiederum aus mehreren Arbeitsgruppen bestehen. Demgemäß verbindet man die Endge-

räte einer Gruppe oder einer Etage jeweils mit einem Verteiler, diese Gruppen- bzw. Etagenverteiler wie-

derum mit einem Gebäude- oder Abteilungsverteiler und diese einzelnen Gebäude- bzw. Abteilungsvertei-

ler wiederum mit einem Gelände- oder zentralen Unternehmensverteiler. Als physikalische Topologie des

Verteilernetzes ergibt sich somit ein Baum mit dem Geländeverteiler als Wurzel, den Gebäudeverteilern als

Knoten der darunterliegenden Ebene und den Etagenverteilern als Knoten der untersten Ebene oder Blät-

ter (vgl. Abbildung 2, Sprotte, 2014).

11

Gelände- bzw. zentraler Unternehmensverteiler

Etagen- bzw. Arbeitsgruppenverteiler

Gebäude- bzw. Abteilungsverteiler

Abbildung 2: Typische physikalische Organisation eines lokalen Netzes als Baumtopologie, B2,4

Häufig ist die Anbindung der einzelnen Endgeräte an das Verteilernetz redundant, weil jeweils mehrere An-

schlüsse zur Verfügung stehen bzw. mehrere Basisstationen in der Reichweite eines Endgeräts liegen. Im

Fachbereich Informatik der Universität Hamburg verfügen beispielsweise viele Räume über mindestens

zwei Anschlussbuchsen, die geschaltet sind und alternativ benutzt werden können. In größeren Räumen

sind sogar noch mehr freie Anschlüsse vorhanden. Werden mehrere Kabel in einem Kabelkanal bzw. Kabel-

schacht verlegt, so können sie ggf. eher einer gemeinsamen Ausfallursache zum Opfer fallen. Dies könnte

zur stochastischen Abhängigkeit der Ausfälle einzelner Netzkomponenten führen und der bei den Berech-

nungen in dieser Arbeit gemachten Annahme stochastischer Unabhängigkeit zuwider laufen.

3.1 Festnetz-LAN mit Baumtopologie

Als Grundlage für eine Modellrechnung dient nun u.a. eine solche Baumtopologie der Höhe 2 wie sie bei-

spielsweise auch das Festnetz des Fachbereichs Informatik der Universität Hamburg auf dem Campus des

Informatikums besitzt. Dabei wird für die Vergleichsrechnungen der Einfachheit halber eine etwa gleich-

große, jedoch etwas regelmäßigere Struktur für vier Gebäude mit jeweils vier Etagen gewählt mit einem

Geländeverteiler, vier Gebäudeverteilern, je vier Etagenverteiler pro Etage, an denen dann die Endgeräte

angeschlossen sind. Da die Modellrechnungen hier in erster Linie das Verbindungsnetz bewerten sollen,

werden die Endgeräte, ihre jeweiligen Anschlüsse und Zugangsleitungen nicht mit einbezogen. Häufig sind

auch in den Räumen mehrere Anschlussbuchsen vorhanden und angeschlossen, so dass beim Ausfall einer

Zugangsleitung ggf. eine andere redundante Leitung problemlos genutzt werden kann. Das genannte Ver-

bindungsnetz wird im Folgenden auch als Kernnetz (Backbone) des LANs bezeichnet. Im Beispielnetz wird

seine unterste Stufe also von den 16 Etagenverteilern gebildet (s. Abbildung 2). Diese spezielle regelmässi-

ge Struktur stellt einen 4-gleichverzweigten Baum der Höhe 2 dar, die gemäß Abschnitt 2.2 mit B2,4 be-

zeichnet wird.

Baumtopologien haben den Vorteil, dass sie aufgrund ihrer Hierarchie sehr übersichtlich sind. Außerdem

sind die Wege in Bäumen relativ kurz, im ungünstigsten Fall zweimal die Baumhöhe. Ein wesentlicher

Nachteil dieser Topologie ist jedoch ihre Fehlerintoleranz: Jeder einzelne Ausfall eines inneren Knotens

oder einer einzelnen Kante zerstört bereits den Netzzusammenhang. Betrachtet man die Blätter als Zu-

gangskomponenten zum Netz, so macht auch ihr Ausfall die Nutzung des Netzes für die hier angeschlos-

senen Geräte unmöglich. Damit in diesem Sinne das LAN zusammenhängt, müssen also alle n-1 Kanten und

alle n Knoten der Baumtopologie intakt sein. Ordnet man den Kanten die Zuverlässigkeit oder Intaktwahr-

scheinlichkeit r zu und den Knoten die Zuverlässigkeit s, so erhält man für die Zusammenhangswahrschein-

lichkeit Rz des Gesamtnetzes bei vorausgesetzter stochastischer Unabhängigkeit der Komponentenausfälle:

Rz = rn-1sn

12

Entsprechende Berechnungen liefern die in Abbildung 3 veranschaulichten Ergebnisse für die Baumtopolo-

gie B2,4 mit n=21 Knoten. Dabei ergeben sich für r=1 bzw. s=1 jeweils die Kurven für den Fall, dass nur die

Knoten (Geräte) bzw. nur die Leitungen (Kanten) ausfallen können bzw. eine nennenswerte Ausfallwahr-

scheinlichkeit besitzen. Man erkennt die starke Symmetrie der Fläche bzgl. r und s sowie eine stärker als

linear abfallende Fläche bzw. Zusammenhangswahrscheinlichkeit bei abnehmenden Knoten- und Kanten-

zuverlässigkeiten s und r.

Kantenzuverlässigkeit r Knotenzuverlässigkeit s

Abbildung 3: Zusammenhangswahrscheinlichkeit Rz der Baumtopologie B2,4 bei Kanten- und Knotenausfällen mit Wahrscheinlichkeit r bzw. s

Nun wird die Zusammenhangswahrscheinlichkeit der Baumtopologie in Abhängigkeit von der Größe, d.h.

der Kanten- bzw. Knotenzahl des Graphen untersucht. Dabei sind die Knoten- und Kantenzuverlässigkeiten

s und r gleichgesetzt und mit q bezeichnet (q=r=s), um nicht bei zu vielen Parametern in der Darstellung die

Übersichtlichkeit zu verlieren. Abbildung 4 zeigt die Ergebnisse der Berechnungen für den bereits bekann-

ten Baum B2,4 mit 21 Knoten sowie die größeren Bäume B2,5 mit 31 Knoten, B2,6 mit 43 Knoten und B3,4 mit

85 Knoten. Man erkennt die beträchtliche Zuverlässigkeitsabnahme mit zunehmender Baumgröße.

Zusammenhangs- wahrscheinlichkeit Rz

13

Zusammenhangs- wahrscheinlichkeit Rz

Kanten- und Knotenzuverlässigkeit q

Abbildung 4: Zusammenhangswahrscheinlichkeiten Rz der unterschiedlich großen Baumtopologie B2,4 (rot) B2,5, (grün), B2,6 (blau) und B3,4 (violett)

In einem lokalen Netz gibt es u.a. die wichtige Verbindung eines Endgeräts zu zentralen Servern und wei-

terführenden Netzen, um zentrale Dienste nutzen zu können. Dies bedeutet im baumartigen Verteilernetz

einen Weg von einem Blatt (Etagen-, Arbeitsgruppenverteiler) zur Wurzel als zentralem Verteiler (Gelände,

Unternehmensverteiler), an dem u.U. zentrale Server angeschlossen sind und weiterführende Netze, z.B.

MAN, WAN bzw. das Internet (vgl. rote Kanten für die 2-terminale Verbindung und die beiden rot ausge-

füllte Knoten als Endknoten (Terminale) in Abbildung 5). In Bäumen der Höhe h müssen dazu h Kanten und

h+1 Knoten intakt sein. Damit erhält man für die entsprechende K-terminale Zuverlässigkeit RW für

K={Blatt, Wurzel} folgendes Produkt

RW = rhsh+1

2

Geländeverteiler

Etagenverteiler

Gebäudeverteiler

5 14

Abbildung 5: Wichtige 2-terminale Verbindungen in der Baumtopologie B2,4 , rot: Blatt-Wurzel-Verbindung

(RW), blau: längste Blatt-zu-Blatt-Verbindung (RB) (Bukowski, 2015)

In k-gleichverzweigten Bäumen ergeben sich als längste Wege diejenigen, die zwei Blätter miteinander ver-

binden und dabei zweimal die Baumhöhe sowie die Wurzel durchlaufen. In der Abbildung 5 ist eine solche

Verbindung in der Topologie der Abbildung 2 mit blauer Farbe dargestellt mit den beiden blau ausgefüllten

14

2-terminale Zuverlässigkeit

RW, RB

Kreisen als Kommunikationspartnern, z.B. K={Blatt5, Blatt14} bei von links nach rechts durchnummerierten

Blättern. Entlang dieser Verbindung müssen also die h Kanten von einem blauen Blatt (z.B. 5 in Abb. 5)

hoch zur Wurzel und wieder h Kanten hinunter zum anderen blauen Blatt (z.B. 14 in Abb. 5), also insgesamt

2h Kanten durchlaufen werden. Das ergibt bei vorausgesetzter stochastischer Unabhängigkeit für die ent-

sprechende Zuverlässigkeit bzgl. der Kanten r2h und bzgl. der zugehörigen Knoten s2h+1. Auch hier liefert die

Berücksichtigung von Knoten- und Kantenausfällen das entsprechende Produkt

RB = r2hs2h+1.

Anschauliche Ergebnisse für die beiden 2-terminalen Zuverlässigkeitsmaße RW, RB und für die Bäume B2,4

und B3,4 zeigt die folgende Abbildung 6.

Kanten- und Knotenzuverlässigkeit q

Abbildung 6: 2-terminale Zuverlässigkeiten RW(q), RB(q) für Bäume der Höhe 2 und 3 sowie K={Blatt, Wur-

zel} für RW(q) bzw. K={Blatt, Blatt} für RB(q)

Resilienzbetrachtungen mit dem allgemeinen Resilienzbegriff aus Farley, 2009, und Colbourn, 2009 für k<n

machen insofern zunächst wenig Sinn als die Verbundenheit der Verteiler untereinander an sich nicht so

sehr, sondern nur als Mittel zum Zweck der Endverbindungen interessant ist. Als sinnvolle Einschränkung

des Resilienzbegriffs könnte man gemäß Abschnitt 2.3 den Mittelwert der Zuverlässigkeiten aller mögli-

chen Paarverbindungen zwischen den Blättern oder zwischen jedem Blatt und der Wurzel betrachten. Man

geht dann von der Gesamtheit V aller Knoten zur Teilmenge T der Kommunikationsteilnehmer (Häufig

durch schwarz ausgefüllte Kreise dargestellt.) über und analysiert mit welcher mittleren Wahrscheinlichkeit

daraus alle Knotenpaare miteinander verbunden sind. Bei der hier betrachteten Baumtopologie könnte

diese Menge T wie in Abbildung 7 aus den Blättern bzw. der Wurzel und den Blättern bestehen.

15

Abbildung 7: Blätter und Wurzel des Baumes B2,4 als Kommunikationsteilnehmer T

Die so modifizierte, also auf die Blätter und die Wurzel bezogene 2-Resilienz gibt dann an, mit welcher

Wahrscheinlichkeit zwei beliebige Blätter REB oder ein beliebiges Blatt und die Wurzel REW miteinander

durch intakte Komponenten verbunden sind, T={Blätter, Wurzel}. Dies ist der Mittelwert über die 2-

terminalen Zuverlässigkeiten für alle Knotenpaare aus T. Da alle Blätter die gleiche Entfernung zur Wurzel

haben, gilt bei identischer Ausfallwahrscheinlichkeit für alle Komponenten die Gleichheit von Zuverlässig-

keit und Resilienz RW = REW.

Zwischen den Blättern gibt es jedoch unterschiedliche Entfernungen. So sind beispielsweise alle Blätter im

gleichen Unterbaum der Höhe 1 nur 2 Kanten voneinander entfernt und die Zuverlässigkeit ihrer Verbin-

dung ist r2s3. Man kann nun von einem beliebigen aber festvorgegebenem Blatt aus die Entfernungen zu al-

len anderen Blättern betrachten, deren Zuverlässigkeiten aufsummieren und durch die Gesamtzahl dieser

Verbindungen kh-1 dividieren.

Daraus erhält man speziell für h=2 und h=3

REB = ((k-1) r2s3 + (k2-1) r4s5)/(k2-1) (k-gleichverzweigt mit Höhe 2)

REB = ((k-1) r2s3 + (k2-k) r4s5 + (k3-k2) r6s7)/(k3 -1) (k-gleichverzweigt mit Höhe 3)

z.B. die in Abbildung 8 dargestellten Ergebnisse.

16

2-terminale Zuverlässigkeit RB, bzw. 2-Resilienz REB

Kanten- und Knotenzuverlässigkeit q=r=s

Abbildung 8: Zuverlässigkeit RB und Resilienz REB zwischen den Blättern der beiden Baumtopologien B2,4

und B3,4

17

3.2 WLAN mit Festnetzkern

Mittlerweile haben sich in weiten Bereichen lokale Funknetze in Form von WLANs als Ergänzung oder als

Alternative zu LAN-Festnetzen etabliert. Der Hauptvorteil von Funknetzen ist eine geringere bzw. gar keine

Verkabelung. Dies bedeutet eine einfachere vernetzte Nutzung der Geräte, indem keine u.U. aufwendigen

Netzanschlüsse (Kabel usw.) mehr notwendig sind, eine problemlose Erweiterbarkeit des Netzes um wei-

tere Endgeräte, die ebenfalls nicht speziell angeschlossen werden müssen, und die Mobilität der Endgeräte

im gesamten Bereich des lokalen Funknetzes.

Unter WLAN versteht man zunächst einen kabellosen Zugang zum Netz per Funk. Kabellose lokale Netze

können im Infrastruktur- oder im Ad-hoc-Modus (vgl. Abschnitt 3.3) betrieben werden. Im Infrastruktur-

modus bilden wie bei Mobilfunknetzen Basisstationen die Netzzugangspunkte (Wireless Access Points, AP).

Jedes Endgerät kommuniziert per Funk nur mit Basisstationen in seiner Reichweite, jedoch nicht direkt mit

anderen Endgeräten. Um die von den Endgeräten empfangenen Nachrichten weiterzuleiten zu können,

müssen die Basisstationen über Funk ein kabelloses Verteilersystem (Wireless Distribution System, WDS)

bilden (s. Abschnitt 3.3) oder jeweils an ein Festnetz als Kernnetz angeschlossen sein.

Mobilfunknetze werden häufig dargestellt als flächig angeordnetes Muster aus sechseckigen Waben für die

von den Basisstationen bzw. WLAN-Zugangspunkten erzeugten Funkzellen. Beim zugehörigen Infrastruk-

turnetz grenzen die einzelnen Zellen idealerweise flächendeckend aneinander und in ihrem Zentrum befin-

det sich jeweils eine Basisstation. Betrachtet man diese Basisstationen als gitterförmig angeordnete Kno-

ten, so gibt es verschiedene Möglichkeiten sie miteinander zu verbinden (Abbildung 9, Heidtmann, 2014).

Die einfachste ist vielleicht ein 2 dimensionales Gitter (Gn,m) (grid, mesh, lattice) mit dem Grad 4 für die in-

neren Knoten. Verbindet man jeweils die Basisstationen aller angrenzenden Waben durch eine Kante mit-

einander, so erhält man ebenfalls einen regulären Graphen als Gitter mit Querverbindungen, dessen Kno-

ten jeweils den Grad 6 besitzen.

Abbildung 9: Wabenförmige Zellen von Mobilfunknetzen mit zentralen Basisstationen/Zugangspunkten, die als Gitter mit dem Grad 4 (links) bzw. 6 (zweiter von links), als Baum (zweiter von rechts) oder Ring (rechts) mit dem Etagenverteiler verbunden sind

Häufig nutzen WLANs als Kernnetz bzw. Verbindungsnetz eine Festnetzinfrastruktur, d.h. die Basisstatio-

nen bzw. WLAN-Zugangspunkte sind über Leitungen an entsprechende Verteiler angeschlossen und Vertei-

ler sind untereinander ebenfalls verkabelt. Ein WLAN-Kernfestnetz für das oben beschriebene Gelände mit

vier Gebäuden und jeweils vier Etagen entspricht dann dem Graphen der Abbildung 2 ergänzt als

Abbildung 10 um eine weitere als dritte Schicht unterhalb der Etagenverteiler mit den Basisstationen bzw.

18

WLAN-Zugangspunkten als Blättern. Dabei können beispielsweise jeweils vier Basisstationen über entspre-

chende Leitungen an einen Etagenverteiler angeschlossen sein. So erhält man für die Topologie des Ver-

teiler- bzw. Kernnetzes einen 4-gleichverzweigten Baum der Höhe 3 mit 64 Blättern auf der untersten Stufe

(B3,4) und 85 Knoten insgesamt (vgl. Abbildung 10). Das WLAN des Fachbereichs Informatik der Universität

Hamburg besitzt in etwa diese Struktur und verfügt über 53 Basisstationen als Netzzugang auf dem Gelän-

de des Fachbereichs Informatik, allein 18 im Gebäude F (Netzgruppe, 2015). Sämtliche Basisstationen sind

gemeinsam mit den einzelnen Arbeitsplatzrechnern an den jeweiligen Etagenverteilern des Festnetzes an-

geschlossen.

Geländeverteiler

Kabelloses Endgerät Basisstationen

Etagenverteiler

Gebäudeverteiler

Abbildung 10: WLAN-Zugang eines Endgerätes (schwarzes Quadrat) zum Verteilerfestnetz B3,4 über eine als Blatt dazugehörige erreichbare Basisstation bzw. WLAN-Zugangspunkt (blauer Kreis)

Die Zusammenhangswahrscheinlichkeit RZ des 4-gleichverzweigten Baums B3,4 der Höhe 3 aus Abbildung

10 für ein WLAN mit 64 Blättern auf der untersten Stufe und 85 Knoten insgesamt (Baum34) zeigt

Abbildung 11 (grün) für voneinander verschiedene Knoten- und Kantenzuverlässigkeiten. Darüber hinaus

wird dort zum Vergleich die Zusammenhangswahrscheinlichkeit zu dem kleineren Baum B2,4 (Baum24) für

gleiche Knoten- und Kantenzuverlässigkeiten gezeigt (rot). Dabei fällt die starke Abnahme der Zusammen-

hangswahrscheinlichkeit beim Übergang vom reinen Festnetz (Baum24, rot) zum entsprechenden um den

WLAN-Zugang ergänzten Verteilernetzes (Baum34, grün) auf.

19

Zusammenhangs- wahrscheinlichkeit Rz

Kantenzuverlässigkeit r Knotenzuverlässigkeit s

Abbildung 11: Zusammenhangswahrscheinlichkeiten RZ der Baumtopologien des reinen Festnetzes (grün) und seines um den WLAN-Zugang erweiterten Netzes (rot)

20

3.3 WLAN mit kabellosem Verteilersystem (WDS)

Die als Netzzugang dienenden Basisstationen können auch weiter über Funk miteinander verbunden sein

und somit ein reines Funknetz bilden. In diesem Fall spricht man auch von einem kabellosen Verteiler-

system (engl. Wireless Distribution System, WDS) oder kabellosem Kernnetz (engl. Wireless Backbone)

(Chwan-Hwa et al., 2013). So kann man eine größere Netzabdeckung erreichen als mit einem einzelnen Zu-

griffspunkt, ohne eine Verkabelung aller Basisstationen. Dabei unterscheidet man einfache Basisstationen

(Single-Radio-WDS) mit nur einem Sender sowohl zur Versorgung der Endgeräte als auch zur Anbindung

an benachbarte Basistationen. Dabei wird die Datenübertragungsrate der Station halbiert, weil die Pakete

doppelt übertragen werden müssen vom Endgerät zur Basisstation und von dort zur nächsten. Deshalb

lässt sich das Funkverteilernetz besser mit doppelten Basistationen realisieren (Dual-Radio-WDS). Hierbei

werden in einer Basisstation zwei Sender verwendet einer zur Anbindung an die nächste Basisstation und

ein zweiter zur Versorgung der Endgeräte. Generell können Sender mit unterschiedlichen Standards zum

Einsatz kommen, z. B. 802.11a, 802.11b/802.11g und 802.11n.

Darüber hinaus unterscheidet man zwischen der Brücken- und der Wiederholungsbetriebsart. Im Brücken-

modus (Bridging-Mode) kommunizieren ausschließlich zwei als WLAN-Brücken konfigurierte Basistationen

miteinander, ohne dass zusätzliche Endgeräte bedient werden. Während im Wiederholungsmodus (Re-

peating-Mode) mehrere Basistationen untereinander über das kabellose Verteilersystem verbunden sind

und zusätzlich WLAN-Endgeräte versorgen.

Abbildung 12: Beispiel eines kabellosen Verteilersystems (WDS-Topologie) (Escobar, 2008)

Um in den Abbildungen Funkverbindungen von Leitungen unterscheiden zu können, werden erstere mit

gestrichelten Linien dargestellt (vgl. z.B. Abbildung 12 und Abbildung 10). Betrachtet man nun die rot ge-

strichelten Verbindungen in der Abbildung 12 und wählt die mittlere Basisstation b1 als Wurzel, so bildet

diese WLAN-Topologie des kabellosen Verteilersystems den in Abbildung 13 dargestellten stufenweise

21

gleichverzweigten Baum der Höhe 2 mit 2 Knoten auf der ersten Schicht, bei denen jeweils 5-fach ver-

zweigt wird zu den 10 Knoten auf der zweiten Schicht (B2,2,5), also insgesamt 13 Knoten. Zu beachten ist

hierbei, dass die Basisstationen b1, b2 und b3 unmittelbar mobile Endgeräte bedienen und gleichzeitig als

Router fungieren.

b5 b6b4 b7 b8 b9 b11b10 b13

b1

b2 b3

b12

Abbildung 13: Baum-Topologie des kabellosen Verteilersystems aus Abbildung 12 (Bukowski, 2015)

Natürlich lassen sich Fest- und Funknetzanteil auch in anderer Form miteinander kombinieren. So könnten

die Basisstationen zunächst über Leitungen mit den Etagenverteilern und diese wiederum über Kabel mit

den Gebäudeverteilern verbunden sein, während zwischen den Gebäudeverteilern und dem zentralen Ge-

ländeverteiler Funkverbindungen (z.B. im Brückenmodus) genutzt werden. Dies wäre beispielsweise beson-

ders dann interessant, wenn eine Kabelverlegung zwischen den Gebäuden, z.B. wegen der Besitzverhältnis-

se an den betreffenden Grundstücken, Naturschutzvorschriften u.ä. nicht möglich oder einfach zu teuer

oder zu langwierig wäre.

Hieraus ergeben sich drei Möglichkeiten die Infrastruktur eines WLANs mit derjenigen eines LAN-Fest-

netzes (FLAN) zu kombinieren, dabei bedeutet FLAN∩WLAN={} gemäß Abschnitt 2.1, dass VF∩Vw={} und

EF∩Ew={} gilt, dass also beide Netze weder gemeinsame Knoten (Verteiler, Geräte) noch gemeinsame

Kanten (Leitungs- bzw. Funkverbindungen) besitzen:

1. Beide benutzen dieselbe Festnetzinfrastruktur, WLAN = FLAN U ({b1,b2…}, {{b1,e1},…}), bi für Basis-

station i und ei für Etagenverteiler i.

2. Das WLAN besteht aus einem reinen Funknetz, z.B. WDS, und parallel dazu gibt es ein entspre-

chend verkabeltes lokales Festnetz, FLAN ∩ WLAN = {}.

3. Beide besitzen eigene, voneinander getrennte Festnetz-Infrastrukturen (FLAN ∩ WLAN = {}).

Die entsprechenden Vor- und Nachteile liegen auf der Hand. Beispielsweise verfügen die entsprechenden

Gesamtnetze der Variante 2 und 3 über Redundanz. Deshalb erscheinen sie bzgl. der Zuverlässigkeit gegen-

über der wohl am häufigsten (so auch im LAN des Fachbereichs Informatik der Universität Hamburg) ver-

wendeten Variante 1 von Vorteil zu sein. Dies wird im Folgenden noch genauer untersucht.

Auch für WLANs ohne Infrastruktur im Ad-hoc-Modus (MANET) sind Baumstrukturen wichtig. Generell las-

sen sich zelluläre Funknetze mit Rundfunk als geometrische Graphen modellieren, wobei Kreise mit der

Reichweite als Radius die Funkzellen um die einzelnen Endgeräte und diese Scheiben wiederum als geome-

trische Objekte geometrische Graphen beschreiben (vgl. Heidtmann, 2014). Darin werden dann häufig zur

effizienten Wegewahl (engl. Routing) Bäume betrachtet (vgl. u.a. Lakhtaria, 2012).

Im Ad-hoc-Modus kommunizieren die Endgeräte ohne Basisstationen direkt untereinander und leiten

Nachrichten anderer Endgeräte weiter. So entsteht spontan oder aus dem Stehgreif ein Netz, z.B. ein Re-

servenetz beim Ausfall des ursprünglichen Netzes. Ad-hoc-Netze lassen sich also schnell und ohne großen

22

Aufwand installieren. Für die spontane Vernetzung weniger Endgeräte sind allerdings eher andere Tech-

niken wie Bluetooth u.ä. gebräuchlich.

Mobile Ad-hoc-Netze (Abk. MANet) sind Funknetze ohne Infrastruktur, die zwei oder mehr mobile Endge-

räte als Knoten zu einem vermaschten Netz verbinden und sich selbständig aufbauen und konfigurieren.

Ein betrachteter Knoten kann direkt mit einem anderen kommunizieren, wenn letzterer sich in der durch

einen Kreis dargestellten Reichweite des betrachteten Knotens aufhält. Die Reichweite eines Knotens wird

durch Kreise bzw. Scheiben veranschaulicht mit diesem Knoten als Mittelpunkt. Kanten verbinden dann je-

weils Knoten in einem Kreis mit diesem Radius direkt miteinander. Weiter voneinander entfernte Knoten

können ggf. über dazwischen liegende Knoten kommunizieren, d.h. Daten werden in diesem schlichten

Graphen von Netzknoten zu Netzknoten weitergereicht, bis sie ihren Empfänger erreicht haben. Die Kann-

ten des Graphen werden also durch die Scheiben als geometrische Objekte bestimmt. Man spricht in sol-

chen Fällen auch von geometrischen Graphen, z.B. Abbildung 14.

Abbildung 14: Baum in einem geometrischen Graphen der Topologie eines Ad-hoc-Netzes

Konkrete Ad-hoc-Netze lassen sich als geometrische Zufallsgraphen modellieren. Ein geometrischer Zufalls-

graph G(n,d) besteht aus n Knoten, die zufällig beispielsweise auf einer Fläche verteilt sind. Zur Model-

lierung der Knotenverteilung auf der Fläche benutzt man oft Poissonsche Punktprozesse. Zwei Knoten sind

genau dann durch eine Kante verbunden, wenn ihr Abstand in diesem (z.B. euklidischen) Raum kleiner als d

ist (s. Heidtmann, 2014)

23

4. Gesamtring

Im Zusammenhang mit den Topologien von Datennetzen wählt man meist die Bezeichnung Ring für Gebil-

de, die in der Graphentheorie als Kreise bezeichnet werden. Der Kreisgraph Cn ist ein ungerichteter Graph

(V,E) bestehend aus den n Knoten V={v1,…,vn} und den n Kanten E={{ v1,v2 },{ v2,v3 },…,{ vn-1,vn },{ vn,v1 }}}.

Gegenüber einem Ausfall einer Baumtopologie müssen bei einem Ring (vgl. Abbildung 15) zwei Kanten aus-

fallen, um den Netzzusammenhang zu zerstören. Umgekehrt werden n-1 der n Kanten benötigt um jeden

Knoten von jedem aus zu erreichen. Man spricht deshalb in der Zuverlässigkeitstheorie auch von (n-1)-

von-n Systemen oder allgemeiner von Auswahlsystemen (voting systems) (vgl. u.a. Asmus, 2003).

Geländeverteiler Geländeverteiler

Etagenverteiler Etagenverteiler

Abbildung 15: Das zu Abbildung 2 (rechts) analoge Festnetz-LAN als Ringtopologie (links) aus 17 Knoten und Kanten

Ein Ring zerfällt also, sobald mindestens ein Knoten oder mindestens zwei Kanten ausfallen. Umgekehrt

bleiben Ringe intakt, solange alle Knoten intakt sind und höchstens eine Kante defekt ist. Man erhält also

für die Zusammenhangswahrscheinlichkeit Rz des Gesamtrings mit n Knoten und Kanten bei vorausgesetz-

ter stochastischer Unabhängigkeit der Komponentenausfälle:

RZ(Cn) = sn (rn + n(1-r)rn-1)

Entsprechende Berechnungen liefern die in Abbildung 16 veranschaulichten Ergebnisse für die Baumtopo-

logie B2,4 mit n=21 Knoten und den entsprechenden Gesamtring mit 17 Knoten und Kanten. Dabei ergeben

sich für r=1 bzw. s=1 jeweils die Kurven für den Fall, dass nur die Knoten bzw. nur die Kanten ausfallen bzw.

eine nennenswerte Ausfallwahrscheinlichkeit besitzen. Erwartungsgemäß liegt die Fläche für die Zuverläs-

sigkeit des Gesamtringes unterhalb derjenigen für den Baum, so dass letztere durchgängig unzuverlässiger

ist. Insbesondere in der oberen Graphik der Abbildung 16 erkennt man ferner eine unsymmetrischen Diffe-

renz der beiden Flächen bzgl. r und s sowie eine stärker als linear abfallende Fläche bzw. Zusammenhangs-

wahrscheinlichkeit bei abnehmenden Kanten- und Knotenzuverlässigkeiten r und s. Wie aufgrund der For-

meln zu erwarten und insbesondere Abbildung 16 oben zu sehen ist, wirkt sich die Veränderung der Kann-

tenzuverlässigkeit stärker auf den Unterschied der Zusammenhangswahrscheinlichkeiten aus als diejenige

der Knotenzuverlässigkeit.

24

Knotenzuverlässigkeit s Kantenzuverlässigkeit r

Abbildung 16: Vergleich der Zusammenhangswahrscheinlichkeit von Baum- (rot) (B2,4) und Ringtopologie (grün) (C17)

Beim Übergang vom Baum zum Ring entfallen die inneren Knoten des Baums, da sie ja nur die unterschied-

lichen Baumebenen miteinander verbinden. Der alternative Ring besteht also jeweils nur aus den Knoten

der untersten Ebene und demjenigen der Wurzel (z.B. Geländeverteiler), z.B. als Anschluss zu zentralen

Servern und anderen Netzen. Dann ergibt sich bei der Ersetzung des Beispielbaums B2,4 der Höhe 2 mit 20

Kanten und 21 Knoten (vgl. Abbildung 2) durch einen entsprechenden Ring (vgl. Abbildung 15) eine Redu-

zierung der Knoten- und Kantenzahl auf 17. Der Baum B3,4 mit 85 Knoten, z.B. wie im vorangegangenen

Abschnitt 3.3 als Verteilernetz eines WLANs, reduziert sich als Ringtopologie auf die 64 Blätter (Basissta-

tionen) und die Wurzel (Geländeverteiler) entsprechend auf 65 Knoten. Damit fällt der Zuverlässigkeitsver-

gleich noch stärker zu Gunsten des Ringes aus (Abbildung 17).

Bei gleicher Kanten- und Knotenzuverlässigkeit q (q=r=s) vereinfacht sich die obige Formel für die Zusam-

menhangswahrscheinlichkeit von Ringen Cn:

RZ(Cn) = q2n-1 (q + n(1-q)),

Zusammenhangs- wahrscheinlichkeit Rz

25

RZ(C17) = q33 (q + 17(1-q)), RZ(C65) = q129 (q + 65(1-q)).

Damit lässt sich die Zusammenhangswahrscheinlichkeit der Ringe C17 und C65 berechnen, welche bei den

Baumtopologien B2,4 und B3,4 jeweils die Etagenverteiler als Blätter und den Geländeverteiler als Wurzel

verbinden. Diese Topologien werden in der folgenden Abbildung 17 bzgl. ihrer Zusammenhangswahr-

scheinlichkeit miteinander verglichen und man sieht deutlich den Vorteil der Ringtopologien verursacht

durch ihre Fehlertoleranz.

Zuverlässigkeit q der Kanten und Knoten (q=s=r)

Abbildung 17: Vergleich der Zusammenhangswahrscheinlichkeit zweier Bäume B2,4 und B3,4 sowie der entsprechenden Ringtopologien C17 und C65, q=r=s

In der Ringtopologie aus den Etagenverteilern und dem Geländeverteiler, hat Letzterer keine Sonderstel-

lung mehr wie noch als Wurzel in einem Baum. Dies gilt auch für die Abstände zwischen den Knoten. Der

Geländeverteiler hat im Ring den gleichen Abstand zu den anderen Knoten wie jeder beliebige andere Kno-

ten. Damit gilt für die in Abschnitt 2.3 eingeführten 2-terminalen Zuverlässigkeitskenngrößen: RW=RB.

Zusammenhangs- wahrscheinlichkeit Rz

26

Zuverlässigkeit q der Kanten und Knoten (q=s=r)

Abbildung 18: Vergleich K-terminale Zuverlässigkeiten RW von Baum- und entsprechenden Ringtopologien für K={Wurzel, Blatt} bei gleicher Knoten- und Kantenzuverlässigkeit q=r=s.

Im Gegensatz zur Baumtopologie besitzt der Gesamtring keine Zwischenknoten (z.B. Gebäudeverteiler). So-

mit entspricht hier die Menge aller möglichen Paarverbindung genau den Verbindungen, die in 3.1 der Re-

silienzbetrachtung der Baumtopologie zugrunde gelegt wurden (T={Endknoten,Geländeverteiler}). Der dort

betrachteten 2-Resilienz entspricht hier also der Mittelwert über die 2-terminalen Zuverlässigkeiten für alle

Knotenpaare des Rings (T=V). Die Entfernungen zwischen den Knoten eines Knotenpaares können jedoch

dort im Baum und hier im Ring unterschiedlich sein. So hat beispielsweise die ehemalige Wurzel (Gelände-

verteiler) von den Etagenverteilern im Baum B2,4 konstant den Abstand 2 und im Ring C17 den Abstand 1 bis

8, je nach Lage des Etagenverteilers. Damit ändert sich je nach Entfernung auch die jeweilige 2-terminale

Zuverlässigkeit selbst bei gleicher Ausfallwahrscheinlichkeit aller Komponenten. Die zu der in 3.1 betrach-

teten Resilienz bei der Baumtopologie entsprechende 2-Resilienz mit den Endgeräten und dem Gelände-

verteiler als Kommunikationsteilnehmern (T={Wurzel,Blätter}) gibt dann an, mit welcher Wahrscheinlich-

keit zwei beliebige Knoten des Rings miteinander durch intakte Komponenten verbunden sind.

Bei den Vergleichsrechnungen der 2-Resilienz von Baum und Ring wurden jeweils nur Knotenausfälle be-

rücksichtigt (s=1). Während die Berechnung der Resilienz des Baumes B2,4 mit Hilfe der Formel für REB aus

Abschnitt 3,1 erfolgte, wurde diejenige des Rings C17 mit dem Werkzeug ResiNeT durchgeführt. Dabei ist

T=V. Beide Ergebnisse sind in der folgenden Abbildung 19 dargestellt. Man erkennt auch hier die enorme

Überlegenheit der Ringtopologie.

2-terminale Zuverlässigkeit RW

27

2-Resilienz

Kantenzuverlässigkeit r

Abbildung 19: Vergleich der Resilienz des Baums B2,4 mit derjenigen des Rings C17

plot "Ring17.txt" with lines, "Baum24.txt" with lines

Es werden bereits entsprechende lokale Netze angeboten und auch entsprechende LAN-Protokolle für

Ringe verwendet (vgl. z.B. EPSRing, Ethernet Protection Ring, 2013), Rapid Ring Protection Protocol (RRPP,

H3C), Resilient Packet Ring (RPR, IEEE 802.17), Ethernet Ring Protection Switching (ERPS, ITU-T G.8032,

G.8032v1, G.8032v2), Ethernet Automatic Protection Switching (EAPS), Media Redundancy Protocol (MRP,

IEC 62439-2)).

28

5. Ringerweiterte Baumtopologien

Beim Gesamtring geht die gliedernde und Übersichtlichkeit schaffende Struktur der Baumtopologie verlo-

ren. Alle Knoten reihen sich reihum aneinander. Eine Möglichkeit die Hierarchie zu erhalten und dennoch

die Zuverlässigkeit von LAN-Topologien zu erhöhen besteht darin, auf den einzelnen Stufen der Hierarchie

fehlertolerante Topologien wie Ringe zu verwenden.

Allgemeiner besitzen die erweiterte Baumtopologien dieses Abschnitts von der Baumtopologie die überge-

ordnete stufenweise oder k-gleichverzweigte Hierarchie, was ausgedrückt wird durch Hh,k1,..,kh

bzw. Hh,k

wird (H für Hierarchie und h für die Höhe). Unter einer solchen Hierarchie wird die Anordnung der Knoten

zunächst ohne die Verbindung durch Kanten verstanden (vgl. Abbildung 20 für H2,4). In dieses Knotengerüst

lassen sich nun z.B. auf den verschiedenen Schichten verschiedene Topologien zur Verbindung der jeweili-

gen Knoten verwenden.

Abbildung 20: Hierarchie der Höhe 2 mit 4-Gleichverzweigung auf beiden Schichten, H2,4.

Nun lassen sich die Knoten aufeinanderfolgender Schichten und ggf. innerhalb der Schichten mittels unter-

schiedlicher Topologien miteinander verbinden. Die Bezeichnung für die verwendeten Topologien schreibt

man hinter die Hierarchiebezeichnung in Klammern in der Reihenfolge der Schichten:

Den Baum B2,4 erhält man indem man den Knoten einer Schicht mit genau 4 noch nicht verbundenen Kno-

ten der darunterliegenden Schicht verbindet. Man verbindet also die Wurzel mit den vier darunterliegen-

den Knoten der ersten Schicht und diese jeweils wiederum mit 4 Knoten der darunterliegenden zweiten

Schicht (vgl. Abbildung 2), B2,4= H2,4 (B1,4,B1,4). Den Gesamtring erhält man aus H1,16, indem man alle 17

Knoten mittels als Rings miteinander verbindet, C17 = H1,16 (C17).

29

5.1 Ringerweiterung auf der oberen Stufe

Die auf der ersten Stufe ringerweiterte Baumtopologien Hh,k (Ck+1,Bh-1,k) bestehen auf der obersten Stufe

aus dem Ring Ck+1 aus der Wurzel und den k Knoten der ersten Stufe (Geländering) sowie auf den weiteren

Stufen durch die vorher schon vorhandene k-gleichverteilten Unterbäume Bh-1,k mit einer gegenüber dem

originalen Baum um eins verringerten Höhe. Speziell für h=2 und k=4 ergibt sich folgende Topologie (vgl.

Abbildung 21).

Abbildung 21: Auf der ersten Stufe durch einen Ring (Geländering) erweiterte Baumtopologie aus Abbildung 2, H2,4 (C5B1,4)

Dabei verbindet man beispielsweise in der Hierarchie H2,4 der Abbildung 20 der ursprünglichen Baumtopo-

logie B2,4 der Abbildung 2 mit einem zusätzlichen Ring alle Gebäudeverteiler miteinander und mit dem Ge-

ländeverteiler. Dabei ergibt sich die in Abbildung 21 dargestellte Topologie H2,4 (C5,B1,4). Diese kann man als

durch einen Ring auf der ersten Stufe erweiterte Baumtopologie charakterisieren.

Untersucht und verglichen werden nun die Zusammenhangswahrscheinlichkeiten der ringerweiterten

Baumtopologien. Zunächst wird die Formel für Zusammenhangswahrscheinlichkeit der auf der oberen Stu-

fe durch einen Ring erweiterten Baumtopologie hergeleitet (vgl. Abbildung 21).

Für den Ring auf der oberen Stufe gilt wegen

RZ(Cn) = sn (rn + n(1-r)rn-1)

und speziell für den grünen Ring in Abbildung 22

RZ(C5) = s5 (r5 + 5(1-r)r4).

Hier gilt für jeden der 4 Unterbäume B1,n auf der unteren Stufe wegen

Rz (B1,n)= rn-1sn

speziell

Rz (B1,4)= r4s5

Nun muss man den bereits weiter im Ring oben bereits berücksichtigten Knoten nicht mehr mit einbezie-

hen. So erhält man für als Teil des Unterbaumes B1,4 ohne Wurzel (vgl. die in Abbildung 22 blau markierten

Teile):

Rz (B‘1,4) = r4s4

Und damit insgesamt für die Baumtopologie mit Ringerweiterung auf der ersten Stufe:

RZ (H2,4 (C5B1,4)) = RZ(C5) Rz (B‘1,4)4 = (s5 (r5 + 5(1-r)r4))(r4s4)4 = s21 r20 (r + 5(1-r))

30

C5 (grün)

B‘1,4 (blau) B‘1,4 (blau) B‘1,4 (blau) B‘1,4 (blau)

Abbildung 22: Aufteilung der ringerweiterten Baumtopologie aus Abbildung 21 zwecks Berechnung des Netzzusammenhangs

31

5.2 Ringerweiterung auf der unteren Stufe

Die auf der ersten Stufe ringerweiterte Baumtopologien Hh,k (Bh-1,k,Ck+1) bestehen auf den oberen Stufen

aus dem vorher schon vorhandene k-gleichverteilten Baume Bh-1,k mit einer gegenüber dem originalen

Baum um eins verringerten Höhe sowie aus k Ringen Ck+1 aus jeweils k Blättern (Gebäuderinge) des

ursprünglichen Baumes und dem dazugehörigen Knoten der vorletzten Stufe. Speziell für h=2 und k=4

ergibt sich folgende Topologie.

Den auf der zweiten Schicht ringerweiterten Baum, z.B. H2,4 (B1,4C5) (vgl. Abbildung 23). Dabei verbindet

man beispielsweise in der Hierarchie H2,4 der Abbildung 20 der ursprünglichen Baumtopologie B2,4 der

Abbildung 2 mit jeweils einem zusätzlichen Ring einen Gebäudeverteiler mit den Etagenverteilern dieses

Gebäudes. Dabei ergibt sich die in Abbildung 23 dargestellte Topologie H2,4 (B1,4C5). Diese kann man als

durch einen Ring auf der unteren Stufe erweiterte Baumtopologie charakterisieren.

Abbildung 23: Auf der unteren Stufe durch Ringe (Gebäuderinge) erweiterte Baumtopologie aus Abbildung 2, H2,4 (B1,4C5)

Nun wird diese auf der unteren Stufe durch Ringe erweiterte Baumtopologie betrachtet. Zur Bestimmung

der Zusammenhangswahrscheinlichkeit werden die vier Ring C5 (grün) und die wieder um die Blätter

verminderte Teil B’‘1,4 (blau) des oberen Baums B1,4 berücksichtigt (vgl. Abbildung 24).

RZ (H2,4 (B1,4C5)) = Rz (B‘‘1,4) RZ(C5) 4 = (sr4) (s5 (r5 + 5(1-r)r4))4 = s21 r4(r5 + 5(1-r) r4)4

B‘‘1,4 (blau)

C5 (grün) C5 (grün) C5 (grün) C5 (grün)

Abbildung 24: Aufteilung der ringerweiterten Baumtopologie aus Abbildung 23 zwecks Berechnung des Netzzusammenhangs

32

5.3 Ringerweiterung auf mehreren Stufen

Kombiniert man beide Erweiterungen so erhält man die in Abbildung 25 dargestellte Topologie mit Ringen

auf beiden bzw. mehreren Stufen, H2,4(C5C5). Diese wird im Folgenden als Baumtopologie mit Mehrfachring

oder hierarchische Ringtopologie bezeichnet (vgl. Heidtmann, 1987)

Abbildung 25: Um Ringe auf beiden Stufen (Mehrfachring) erweiterte Baumtopologie, H2,4(C5C5).

Bei der Berechnung der Wahrscheinlichkeit für den Netzzusammenhang dieser Baumtopologie mit Ringer-

weiterungen auf der beiden Stufen (Mehrfachring) kann man wie in C5 (hellgrün) C5 (hellgrün)

C5 (hellgrün) C5 (hellgrün)

Abbildung 26 gezeigt vorgehen: Die vier unteren Ringe C5 (hellgrün) werden vollständig verwendet und im

oberen Ring werden die schon berücksichtigten Knoten hier unberücksichtigt gelassen. Dies wird mit C’5 als

Konstrukt mit 5 Kanten, aber nur einen Knoten ausgedrückt (dunkelgrün).

RZ (H2,4 (C5 C5)) = Rz (C’5) RZ(C5)4 = s(r5 + 5(1-r)r4) (s5 (r5 + 5(1-r)r4))4 = s21((r5 + 5(1-r)r4)5

C’5 (dunkelgrün)

C5 (hellgrün) C5 (hellgrün) C5 (hellgrün) C5 (hellgrün)

Abbildung 26: Aufteilung der ringerweiterten Baumtopologie (Mehrfachring) aus Abbildung 25 zwecks Be-rechnung des Netzzusammenhangs

33

5.4 Zuverlässigkeitsvergleich der ringerweiterten Baumtopologien

Nun werden mit Hilfe entsprechender Formeln Zuverlässigkeitskenngrößen der verschiedenen ringerwei-

terten Baumtopologien berechnet und miteinander verglichen. Dabei werden nur ausfallfähige Kanten mit

Zuverlässigkeit r betrachtet und dabei also s=1 vorausgesetzt. Zunächst werden die Zusammenhangswahr-

scheinlichkeiten der ringerweiterten Baumtopologien der Abbildungen 19, 21 und 23 berechnet und die

Resultate in Abbildung 27 dargestellt. Die gleichen Ergebnisse wurde auch mit ResiNeT erzielt (vgl. Sprotte,

2014, Bukowski, 2015). Fazit: Je mehr Ringe desto höher die Zusammenhangswahrscheinlichkeit.

Zusammenhangs- wahrscheinlichkeit RZ

Kantenzuverlässigkeit r

Abbildung 27: Vergleich der Netzzusammenhangswahrscheinlichkeiten der erweiterten Baumtopologien

Auch bei der 2-terminalen Zuverlässigkeit zwischen Wurzel und Blatt bieten Baumtopologien wegen der

fehlenden Redundanz nur wenig Zuverlässigkeit. Diese lässt sich jedoch durch einen Gesamt-, Gelände-

oder Gebäudering verbessern (vgl. Abbildung 27). Die beste Zuverlässigkeit bietet die Mehrfachringstruk-

tur, welche durch eine Mehrzahl an Ringen die größte Redundanz bietet (vgl. Abbildung 28). Die hier dar-

gestellten Wert wurden mit dem Werkzeug ResiNeT berechnet, so dass ausschließlich ausfallfähige Kanten

berücksichtigt sind (vgl. ResiNeT, 2014 und Bukowski, 2015).

34

Abbildung 28: Vergleich der 2-terminalen Zuverlässigkeit verschiedener LAN-Topologien (Bukowski, 2015)

Die 2-terminale Zuverlässigkeit der Topologien mit Geländering bzw. mit Gebäuderingen nehmen diesel-

ben Werte an. Denn beide bieten einen gleichwertigen alternativen (redundanten) Weg (rot) zwischen den

schwarz ausgefüllten Knoten über den jeweiligen Ring (s. Abbildung 29). Dieser kann genutzt werden, falls

die entsprechende blaue Kante ausfällt.

0,98

0,985

0,99

0,995

1

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-terminale Zuverlässigkeit

Baum Geländering, Gebäudering Mehrfachring Gesamtring

Kantenzuverlässigkeit r

35

Abbildung 29: Wege zur Berechnung der 2-terminalen Zuverlässigkeit (Bukowski, 2015)

Interessant ist, dass die Zuverlässigkeit des Gelände- und Gebäuderinges beim Netzzusammenhang (s.

Abbildung 27) nicht dieselben Werte annehmen. Durch die vier Gebäuderinge (Abbildung 29 unten) schafft

man einen größeren fehlertoleranten Teilgraphen als mit dem einen Geländering (Abbildung 29 oben). Die

Einfehlertoleranz (Ring) gilt in dem einen Fall der Gebäuderinge für ein Teilnetz aus 4 Ringen und 20 Kno-

ten und in dem anderen Fall des Geländerings lediglich für ein Teilnetz aus nur einem Ring mit 5 Knoten. Im

Fall der Gebäuderinge unten bleibt also ein nichtredundantes (d.h. nicht fehlertolerantes) Teilnetz (oberer

Baum) aus 5 Knoten und im Fall des Geländerings oben ein nichtredundantes Teilnetz (4 untere Bäume)

aus 4 Bäumen mit insgesamt 20 Knoten. Damit ergibt sich im Fall der Gebäuderinge für den Zusammen-

hang des entsprechenden Gesamtnetzes eine wesentlich höhere Wahrscheinlichkeit als für die Topologie

mit einem Geländering (vgl. Abbildung 27).

36

5.5 Erweiterungen durch modifizierte Ringe

Man kann Ringtopologien zuverlässiger machen, indem man die relativ großen Distanzen reduziert und

außerdem weitere alternative Wege schafft, die bei Komponentenausfällen genutzt werden können. Eine

Möglichkeit dazu besteht darin, dem Ring Sehnen hinzuzufügen. Eine Sehne (engl. chord) ist eine zusätz-

liche Kante eines Rings zwischen zwei bisher nicht benachbarten Knoten. Sie verbindet also als zusätzliche

Kante zwei im Ring weiter voneinander entfernte Knoten direkt miteinander. Dadurch werden Abstände

mehrerer Knoten untereinander verkürzt und weitere redundante Wege geschaffen. Beispiele für ring-

artige Topologien von Datennetzen mit Sehnen sind das Arpanet, das NSFNet, Abilene (Internet2) und das

Wissenschaftsnetz WiN des Deutschen Forschungsnetzes (vgl. Heidtmann, 2014). Wenn man alle mögli-

chen Sehnen hinzufügt, also jeden Knoten mit jedem anderen über eine Kante verbindet, erhält man einen

vollständig vermaschten Graphen.

Zunächst wird der Ring C17 aus der Abbildung 15 um eine Sehne zum Graphen C’17 in Abbildung 30 er-

weitert.

Abbildung 30: Erweiterung des Rings C17 um eine zusätzliche diagonale (senkrechte) Sehne zum Sehnen-ring C’17

Im Fall einer zusätzlichen Sehne lässt sich unter den üblichen Voraussetzungen die Wahrscheinlichkeit des

Netzzusammenhangs auf diejenige einfacher Ringe zurückführen. Dazu betrachtet man die Graphen, die

sich ergeben, wenn man die Sehne als intakt bzw. defekt voraussetzt. Setzt die Sehne als defekt voraus, so

fällt diese Kante einfach weg und man erhält den normalen Ring C17. Dessen Zusammenhangswahrschein-

lichkeit wird dann mit der Defektwahrscheinlichkeit der zusätzlichen Sehne multipliziert. Dazu kommt der

Anteil, der sich ergibt, wenn man die zusätzliche Kante als intakt voraussetzt. In diesem Fall fällt die ent-

sprechende Kante ebenfalls weg und ihre beiden Endknoten fallen zu einem Knoten zusammen. Dadurch

ergeben sich zwei kleinere Ringe, die über den Knoten aus den beiden ehemaligen Endknoten miteinander

verbunden sind, wie in der Abbildung 31 zu sehen ist.

Abbildung 31: Ringaufteilung von C17 in zwei kleinere Ringe C9 und C8

Man erkennt unmittelbar, dass im Sehnenring im Gegensatz zum einfachen Ring auch einige Kombinatio-

nen von zwei Knotenausfällen oder zwei Kantenausfällen toleriert werden können, ohne dass der Sehnen-

ring zerfällt. Im Folgenden wird nun dieser Vorteil des Sehnenrings genauer untersucht und quantifiziert.

Im Fall einer zusätzlichen Sehne C‘n lässt sich unter den üblichen Voraussetzungen die Zusammenhangs-

wahrscheinlichkeit des obigen Sehnenrings C’n auf diejenige einfacher Ringe zurückführen. Dazu betrachtet

37

man die Graphen, die sich ergeben, wenn man die Sehne als intakt bzw. defekt voraussetzt. Setzt man die

Sehne als defekt voraus, so fällt diese Sehne als Kante einfach weg und man erhält den normalen Ring Cn.

Dessen Zusammenhangswahrscheinlichkeit wird dann mit der Defektwahrscheinlichkeit (1-r) der zusätzli-

chen Sehne multipliziert. Im Falle identischer Kanten- bzw. identischer Knotenwahrscheinlichkeiten r und s

erhält man dafür also

(1-r) RZ(Cn) = (1-r) sn rn-1(r + n(1-r))

Hinzu kommt der Anteil, der sich ergibt, wenn man die zusätzliche Sehne als intakt voraussetzt. In diesem

Fall fällt die entsprechende Kante ebenfalls weg und ihre beiden Endknoten fallen zu einem Knoten zusam-

men. Dadurch ergeben sich zwei kleinere Ringe Ca und Cb mit a+b=n, die über den Knoten aus den beiden

ehemaligen Endknoten der Sehne miteinander verbunden sind. Diesen darf man bei der Zuverlässigkeits-

betrachtung der beiden kleineren Ringe jedoch nicht in beiden, also doppelt berücksichtigen. Wenn dieser

gemeinsame Knoten ausfällt, sind beide kleineren Ringe und damit das Gesamtsystem defekt. Damit

schlägt dieser Fall bei der Berechnung der Zuverlässigkeit nicht zu Buche, sondern lediglich der Fall mit in-

taktem gemeinsamem Knoten, so dass dessen Zuverlässigkeit bei Unabhängigkeit als Faktor vor den Zuver-

lässigkeiten der beiden kleineren Ringe C*a und C*b ohne den gemeinsamen Knoten berücksichtigt werden

kann. Dabei ist nun Im Falle identischer Kanten- bzw. identischer Knotenwahrscheinlichkeiten r und s für

diese Ringe mit n Kanten

RZ(C*n) = (sr)n-1 (r + n(1-r))

Insgesamt ergibt sich somit als zweiter Term für die Zuverlässigkeit des Sehnenrings

r RZ(C*a) RZ(C*b) = r (sr)a-1 (r + a(1-r)) (sr)b-1 (r + b(1-r)) = r (sr)n-2 (r + a(1-r)) (r + b(1-r))

und insgesamt

RZ(C‘n) = (1-r) RZ(Cn) + r RZ(C*a) RZ(C*b) = r (sr)n-2 ((1-r)s2(r + n(1-r)) + (r + a(1-r))(r + b(1-r)))

Für den spezielle Sehnenring C’17 erhält man daraus für n=17

RZ(C‘17) = (1-r) RZ(C17) + r RZ(C*8) RZ(C*9) = r (sr)15 ((1-r)s2(r + n(1-r)) + (r + 8(1-r))(r + 9(1-r)))

Diese Formal wird nun genutzt für einen Vergleich der Zusammenhangswahrscheinlichkeiten dieses Seh-

nenrings C’17 mit dem Ring C17 ohne zusätzliche Sehnen. Die Ergebnisse zeigt Abbildung 32. Darüber hinaus

bietet sich unmittelbar der weitere Vergleich mit der Baumtopologie B2,4 an (vgl. Abbildung 16 unten) für

den Vergleich mit der Baumtopologie. Dabei ist festzustellen, dass die Zuverlässigkeitsverbesserung durch

den Übergang vom Ring zum Sehnenring offensichtlich nicht so enorm ausfällt wie diejenige vom Baum

zum Ring.

38

Zusammenhangs- wahrscheinlichkeit RZ

Kantenzuverlässigkeit s Knotenzuverlässigkeit r

Abbildung 32: Vergleich der Zusammenhangswahrscheinlichkeit des Rings C17 ohne und mit einer zusätzlichen Sehne C'17

Für die Zusammenhangswahrscheinlichkeit eines Ringes mit einer zusätzlichen Sehne C’n mit

Intaktwahrscheinlichkeit r erhält man somit, wenn nur die Kanten ausfallen können (s=1):

RZ(C‘n) = (1-r) RZ(Cn) + r RZ(Ca) RZ(Cb)

mit den sich ergebenden kleineren Ringen Ca und Cb.

Im Falle des in Abbildung 30 dargestellten Sehnenrings C’17 bestehen die neuen und kleineren Ringe

aus 9 bzw. 8 Knoten und ebenso vielen Kanten (linker Ring C9 und rechter Ring C8). Damit erhält man in

diesem Fall speziell

RZ(C‘17) = (1-r) RZ(C17) + r RZ(C9) RZ(C8).

Bei identischen Kantenzuverlässigkeiten r ergibt das

RZ(C‘17) = (1-r) (r17 + 17(1-r)r16) + r (r8 + 8(1-r)r7) (r9 + 9(1-r)r8).

Ergebnisse vergleichender Modellrechnungen mit Hilfe dieser Formal sind in den folgenden Abbildungen

zu sehen. Zunächst wird in Abbildung 33 die Zusammenhangswahrscheinlichkeit des Rings C17 aus 17 Kno-

ten und ohne Sehne mit derjenigen des Sehnenrings C’17 aus 17 Knoten und einer zusätzlichen Sehne, wie

in Abbildung 30 dargestellt, verglichen. Dabei zeigt sich das quantifizierte Ausmaß der Zuverlässigkeitsver-

besserung durch die zusätzliche Sehne.

39

Zusammenhangs- wahrscheinlichkeit RZ

Kantenzuverlässigkeit r

Abbildung 33: Vergleich der Zusammenhangswahrscheinlichkeit des Sehnenrings C'17 mit dem ent-sprechenden Ring C17 ohne zusätzliche Sehnen.

In wird der Bezug zur Zusammenhangswahrscheinlichkeit zwischen C‘17 und C17 sowie der entsprechenden

Baumtopologie B2,4 hergestellt. Dabei fällt die Zuverlässigkeitsverbesserung zwischen dem Ring und dem

Sehnenring nicht mehr so immens aus wie zwischen den beiden Ringen und dem Baum.

40

Zusammenhangs- wahrscheinlichkeit RZ

Kantenzuverlässigkeit r

Abbildung 34: Vergleich der Zusammenhangswahrscheinlichkeit von Baum B2,4, Ring C17 und Sehnenring C'17

Zusätzliche Sehnen lassen sich in Ringen auf unterschiedliche Art und Weise einfügen. Im obigen Beispiel

C’17 wurde die eine zusätzliche Sehne diagonal eingefügt. Dabei entspricht die sogenannte Sprungdistanz

dem halben Umfang. Unter der Sprungdistanz versteht man die Anzahl von Knoten des ursprünglichen Rin-

ges, die durch die Sehne übersprungen werden, also zu neuen Nachbarn werden. Neben der Anzahl zusätz-

licher Sehnen wirkt sich auch ihre jeweilige Sprungdistanz auf die Netzzuverlässigkeit aus. Während die An-

zahl der Sehnen über die Anzahl redundanter Wege die Netzzuverlässigkeit bestimmt, beeinflusst die

Sprungdistanz diese über die Länge der Wege.

Unter einer Sehne (engl. chord) eines Rings bzw. Kreisgraphen G=(V,E) versteht man eine Kante, die selbst

nicht in der Kantenmenge E des Graphen enthalten ist, deren Endpunkte aber sehr wohl in seiner Knoten-

menge enthalten sind. Also eine Kante e={v,u} mit v,uV und u≠v ist genau dann eine Sehne von G=(V,E),

wenn e∉E ist. Meist werden regelmäßige Anordnungen von Sehnen innerhalb von Ringen bzw. Kreisgra-

phen betrachtet. Diese Regelmäßigkeit bezieht sich einerseits auf die Anzahl der Sehnen, die von jedem

Knoten ausgehen. Dies wird durch den Knotengrad quantifiziert. Andererseits kann die Sprungdistanz aller

Sehnen z.B. gleich sein. Somit kann man Sehnenringe folgendermaßen bezeichnen: CRg(n,d) ist der chorda-

le Ring aus n Knoten mit Knotengrad g und der Sprungdistanz d für die Sehnen.

41

Abbildung 35: Chordale Ringe CR3(8,2), CR4(8,2), CR3(12,3), CR3(12,6), CR4(16,4)

So definierte chordale Ringe gehören also als schlichte Graphen und mit ihrer charakteristischen Regel-

mäßigkeit zur Klasse der regulären Graphen. Bei regulären Graphen weisen sämtlichen Knoten denselben

Knotengrad auf, besitzen also gleich viele Nachbarn. Beispiele sind einfache Ringe, die in der Graphen-

theorie als Kreise bezeichnet und mit Cn (circle) abgekürzt werden. Sie besitzen den Knotengrad 2. Der

Kreis aus n Knoten lässt sich formal folgendermaßen beschreiben: Cn=(V,E) mit V={vi| viV für i=1,…,n} und

E={{ vi, vi+1}| vi, vi+1V für i=1,…,n-1} U {{vn,v1}}. Ohne die letzte Kante entsteht ein Kettengraphen (chain)

mit den Endknoten v1 und vn.

Da die Berechnung von Zusammenhangswahrscheinlichkeiten oder 2-terminaler Zuverlässigkeiten für chor-

dale Ring schon recht aufwändig werden können, vergleicht man hier öfter als deterministisches Zuverläs-

sigkeitsmaß die Distanzen der Knoten innerhalb der Graphen miteinander (Arden, Lee, 1981, Heidtmann,

1887, Beivide et al., 2003). In Sprotte, 2015, werden mit Hilfe von ResiNeT exemplarisch die 2-terminale

Zuverlässigkeiten der chordaler Ringe CR3(12,3) und CR3(12,6) berechnet und mit dem entsprechenden ein-

fachen Ring verglichen (s. Abbildung 36). Dabei liegen sich die Terminale auf dem äußeren Ring jeweils ge-

genüber, K={oberster Knoten, unterster Knoten}.

Abbildung 36: Vergleich der 2-terminalen Zuverlässigkeit chordaler Ringe (Sprotte, 2014)

0,950

0,955

0,960

0,965

0,970

0,975

0,980

0,985

0,990

0,995

1,000

0,80 0,82 0,84 0,86 0,88 0,90 0,92 0,94 0,96 0,98 1,00

Kantenzuverlässigkeit r

2-terminale Zuverlässigkeit

C12

CR3(12,3)

CR3(12,6)

42

Generell lässt sich die Zuverlässigkeit von Ringen u.U. durch ihre Aufteilung in mehrere kleinere Ringe ver-

bessern. Hierbei hat man zahlreiche Möglichkeiten. Auch eine zusätzliche Sehne kann man als Kante auf-

fassen, mit der zweier kleinere Ring über diese Kante samt ihrer beiden Endknoten gekoppelt bzw. verbun-

den werden (vgl. Abbildung 30 und Abbildung 37).

Abbildung 37: Kopplung von Ringen über eine gemeinsame Kante zwischen den grauen Knoten

Eine weitere Möglichkeit besteht darin einen Ring in mehrere kleinere Ringe aufzuteilen und diese über

einen gemeinsamen Knoten miteinander zu koppeln bzw. zu verbinden (vgl. Abbildung 38).

Abbildung 38: Kopplung von Ringen über einen gemeinsamen Knoten (grau)

In der folgenden Abbildung sind Unterteilungen des Rings C12 veranschaulicht. Dabei bedeutet Ck,i die

Unterteilung des Ringes Ck in i Teilringe, so dass die Summe der Knoten der Teilringe die Knotenzahl des

ursprünglichen Ringes ergibt. Dabei werden die gemeinsamen Knoten entsprechend mehrfach gezählt.

Abbildung 39: Aufteilung des Rings C12 in zwei kleinere Ringe C5 und C6, die über einen Knoten miteinander verbunden sind

Abbildung 40: Unterteilung des Rings C12 in 3 bzw. 4 Teilringe

In Sprotte, 2014, wurden verschiedene Ringunterteilungen untersucht, z.B. Ringe mit zusätzlichen Sehnen

und unterteilte bzw. über gemeinsame Knoten gekoppelte Teilringe. Anschaulich kann man auch von ein-

geschnürten Ringen sprechen. Dabei wurde das Werkzeug ResiNeT benutzt und somit ausschließlich aus-

fallfähige Kanten berücksichtigt (s=1). Einen Vergleich der in der obigen Abbildung 39 und Abbildung 40

dargestellten Topologien C12,2, C12,3, C12,4 und C12 selbst zeigt die folgende Abbildung 41 aus Sprotte, 2014.

Ring 1 Ring 2

Ring 1 Ring 2

C12,2

C12,3

C12,4

43

Zusammenhangs- wahrscheinlichkeit RZ

Kantenzuverlässigkeit r

Abbildung 41: Vergleich der Zusammenhangswahrscheinlichkeiten verschieden unterteilter Ringe (Sprotte, 2014)

Als mit großen lokalen Netzen durchaus vergleichbare, ringbezogene Topologie soll nun diejenige des

Deutsche Wissenschaftsnetzes X-WiN dienen, das vom Verein zur Förderung eines Deutschen Forschungs-

netzes (DFN-Verein) geplant und aufgebaut wurde. Es dient als technische Plattform des Deutschen For-

schungsnetzes und verbindet Hochschulen und Forschungseinrichtungen als Weitverkehrsnetz sowohl na-

tional untereinander als auch international mit anderen Wissenschaftsnetzen (Patloch, 2014). Seine in

Abbildung 42 links dargestellte Topologie besteht aus vier Teilringen die sich teilweise überlappen und eine

Sehne durch Bayreuth (BAY). Sprotte, 2014, vergleicht diese Topologie mit zwei ähnlichen Topologien. Der

einen davon fehlt die Sehne (Abbildung 42 Mitte) und die andere besitzt lediglich Verbindungen der Teil-

ringe über je einen Knoten (Abbildung 42 rechts).

0,6

0,65

0,7

0,75

0,8

0,85

0,9

0,95

1

0,9 0,91 0,92 0,93 0,94 0,95 0,96 0,97 0,98 0,99 1

C12,4

44

Abbildung 42: WiN-Topologie (links) und zwei ähnlichen ringbezogene Topologien ohne Sehne (Mitte) so-wie mit jeweils einfacher Teilringkopplung über einen Knoten (rechts)

Als Zuverlässigkeitsmaß wird in Sprotte, 2014, zum Vergleich der drei genannten ring- und WiN-bezogenen

Topologien die 2-terminale Zuverlässigkeit zwischen den Standorten Hamburg (HAM) und Stuttgart (STU)

benutzt und das Ergebnis in der folgenden Abbildung 43 darstellt. Sie zeigt den quantifizierten Gewinn der

verwendeten WiN-Topologie durch die Sehne und die Kopplung über mehrere Kanten deutlich.

Abbildung 43: Vergleich dreier ring- und WiN-bezogener Topologien bzgl. ihrer 2-terminalen Zuverlässigkeit

(Sprotte, 2014)

0,55

0,60

0,65

0,70

0,75

0,80

0,85

0,90

0,95

1,00

0,90 0,91 0,92 0,93 0,94 0,95 0,96 0,97 0,98 0,99 1,00

Kantenzuverlässigkeit r

2-terminale Zuverlässigkeit

X-WiN

Einfach angebundene Teilringe

Ohne Sehne

45

6. Kombination der Infrastrukturen von WLAN und Festnetz-LAN

Da viele Endgeräte über zwei Komponenten verfügen, die sowohl eine Festnetz- als auch einen Funknetz-

anschluss (WLAN) ermöglichen, liegt es nahe beide Netze zur Verbesserung der Zuverlässigkeit zu nutzen.

Falls ein Teil der Netzinfrastruktur ausfällt sollte man einen entsprechenden Teil der alternativen Infra-

struktur nutzen können. Verfügt also ein Endgerät sowohl über einen Anschluss an das Festnetz als auch

über einen an das Funknetz, so kann es beim Ausfall eines der beiden Anschlüsse mit Hilfe das anderen

dennoch eine Netzzugang gewährleiten.

6.1 Verschiedene Anschlussmöglichkeiten

Meist sind die Zugangspunkte des WLAN-Funknetzes an dem Verteiler der Etage angeschlossen, in der sie

angebracht sind. Dies gilt jedoch auch für die Festnetzanschlüsse dieser Etage, so dass an dieser Stelle be-

reits beide Netze zusammenlaufen und somit wenig Redundanz geschaffen wird. Da jedoch jeder WLAN-

Zugangspunkt sein Signal auch über mehrere Etagen verbreitet, kann eine redundante Funkverbindung

über einen Zugangspunkt einer anderen Etage realisiert werden. Somit entsteht durch diese Art des WLAN-

Zugangs ein redundanter Netzzugang über den Etagenverteiler hinaus. Die folgende Abbildung 44 zeigt die

Szenarien bzw. Topologien, die bei einer Funkverbindung über denselben Etagenverteiler, den auch der

entsprechende Festnetzanschluss nutzt, oder über einen anderen Etagenverteiler entstehen. Die Kom-

munikation findet zwischen dem Endgerät und dem Gebäude- bzw. Geländeverteiler statt. Das Endgerät ist

drahtgebunden direkt mit dem Etagenverteiler und drahtlos mit einem WLAN-Zugangspunkt verbunden.

Zeigt folgende drei Möglichkeiten:

1. Der WLAN-Zugangspunkt ist mit demselben Etagenverteiler wie der Festnetzanschluss des Endgeräts

verbunden (Abbildung 44 links, z.B. alles auf derselben Etage),

2. Das Endgerät ist mit dem WLAN-Zugangspunkt einer anderen Etage (Abbildung 44 Mitte) verbunden.

3. Alternativ kann man auch den WLAN-Zugangspunkt einer Etage an den Etagenverteiler einer anderen

Etage anschließen (Abbildung 44 rechts).

Geländeverteiler

Endgerät

WLAN-Zugangspunkte

Gebäudeverteiler

EtagenverteilerETAGE

Abbildung 44: Drei Szenarien für einen kombinierten Festnetz- und WLAN-Anschluss

46

Bukowski, 2015, verglich zwei der obigen Szenarien und die Topologie mit WLAN-Anschluss miteinander

bzgl. ihrer 2-terminalen Zuverlässigkeit unter Verwendung von ResiNeT, also ohne Knotenausfallmöglich-

keit (s=1) (vgl. Abbildung 45). Dabei zeigt sich erwartungsgemäß der Vorteil eines WLAN-Anschlusses

generell und insbesondere derjenige der über den Anschluss des WLAN-Zugangspunktes an den Verteiler

einer anderen Etage mehr Redundanz schafft. Am höchsten ist die Zuverlässigkeit in diesen drei Szenarien,

wenn die redundante Funkverbindung über einen WLAN-Zugangspunkt einer anderen Etage realisiert wird.

Kantenzuverlässigkeit r

Abbildung 45: Vergleich der 2-terminalen Zuverlässigkeiten verschiedener Anschlussmöglichkeiten

6.2 Eigene Infrastrukturen für Fest- und Funknetz

Möglich und unter dem Zuverlässigkeitsaspekt ggf. auch vorteilhaft ist der Aufbau zweier weitgehend sepa-

rater Infrastrukturen bzw. Kernnetze für das LAN-Festnetz und das WLAN-Funknetz. Die folgende

Abbildung 46 zeigt die übliche Infrastruktur für das LAN-Festnetz ergänzt um eine davon weitgehend

getrennte, eigene Infrastruktur für das WLAN. Dabei hätte der Benutzer ggf. den Vorteil zweier Möglichkei-

ten:

- über den Festnetzanschluss das übliche Festnetz-LAN zu nutzen.

- über den (rechnerinternen) WLAN-Adapter und die vorhandenen WLAN-Zugangspunkte die dahinter-

liegende eigene WLAN-Infrastruktur zu nutzen, z.B. in Form eines eigenen Festnetzes oder eines Funk-

verteilernetzes (WDS).

0,97

0,975

0,98

0,985

0,99

0,995

1

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-terminale Zuverlässigkeit

ohne WLAN

WLAN selbe Etage

WLAN andere Etage

47

Geländeverteiler

Gebäudeverteiler

Endgerät mit Fest- und Funknetzadapter

Etagenverteiler

Festnetzinfrastruktur Drahtgebundene Funknetzinfrastruktur

WLAN-Zugangspunkte

Abbildung 46: Weitgehend redundantes LAN mit eines separaten Infrastruktur für das Festnetz (schwarz) und einer für das WLAN (blau) (Bukowski, 2015)

Hierbei erhält man mit den Zuverlässigkeiten R1 die eine und R2 für die andere Infrastruktur bei stochasti-

scher Unabhängigkeit grob den Wert für die Gesamtzuverlässigkeit Rg (vgl. Abbildung 47):

Rg = R1 + R2 –R1R2

Gesamtzuverlässigkeit Rg

Zuverlässigkeit R1 der Infrastruktur 1 Zuverlässigkeit R2 der Infrastruktur 2

Abbildung 47: Netzgesamtzuverlässigkeit bei zwei unabhängigen Infrastrukturen

Bei der Berechnung der 2-terminalen Zuverlässigkeit zählen zumindest in Bäumen nur die Komponenten

entlang des direkten Weges (bzw. der direkten Wege) alle anderen kann man unberücksichtigt lassen (vgl.

Abbildung 48). Also erhält man bei Kantenzuverlässigkeit r und ohne Berücksichtigung von Knoten (s=1) für

die 2-terminale Festnetzverbindung (schwarz) vom Endgerät zum Geländeswitch r3. Wenn man beispiels-

weise der Funkverbindung (gestrichelte Funkkante) eine andere Ausfallwahrscheinlichkeit r‘ geben möch-

te, so erhält man für die Verbindung vom Endgerät über den Access Point zum Geländeverteiler r‘r2. Zu-

sammen ergibt das für die 2-terminale redundante Verbindung die Zuverlässigkeit: r3+ (1- r3)r‘r2.

48

Geländeverteiler

Gebäudeverteiler

Endgerät mit LAN- und WLAN-Adapter

Etagenverteiler WLAN-Zugangspunkte

Abbildung 48: 2-terminale zuverlässigkeitsrelevante Wege (rot und lila) bei doppelter Baum-Infrastruktur (Bukowski, 2015)

Analog zum obigen Doppelbaum könnte man auch alternativ Doppelringe betrachten, z.B. einen Gesamt-

ring für das separate LAN-Festnetz und einen separaten Gesamtring für die separate WLAN-Infrastruktur

(vgl. Abbildung 49).

WLAN-Zugangspunkte

Funkverbindung

LAN-Festnetz

Geländeverteiler

Endgerät mit Lan-

WLAN-Funknetz

Gebäudeverteiler

EtagenverteilerWLAN-Zugangspunkte

Funkverbindung

LAN-Festnetz

Geländeverteiler

WLAN-Funknetz

Doppelbaum Doppelring

und WLAN-Anschluss und WLAN-AnschlussEndgerät mit Lan-

Etagenverteiler

Abbildung 49: Redundante LAN-Infrastrukturen mit Doppelbaum- bzw. Doppelring-Topologie (Bukowski, 2015)

Bukowski, 2015, vergleicht die beiden Topologien des Doppelbaums und des Doppelrings mit Hilfe des

Werkzeugs ResiNeT. Dabei werden ausschließlich Kantenausfälle berücksichtigt (s=1). Die Ergebnisse ver-

anschaulicht die folgende Abbildung 50. Dabei zeigt kommt auch in diesem Szenarium der immense Vorteil

von Ringtopologien zum Tragen.

49

Kantenzuverlässigkeit r Abbildung 50: Vergleich der 2-terminalen Zuverlässigkeiten von Doppelbaum und Doppelring (Bukowski, 2015)

0,998

0,9985

0,999

0,9995

1

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-terminale Zuverlässigkeit

Doppelbaum

Doppelring

50

7. Zusammenfassung und Ausblick

Es wurden typische Topologien von Datennetzen untersucht, wie sie in lokalen Netzen von Unternehmen

und anderen Institutionen anzutreffen sind. Dabei wurden ihre Vor- und Nachteile sowie ihre Schwachstel-

len aufgezeigt. Darüber hinaus wurden Methoden und Strukturen für zuverlässigere Topologien entwickelt

und ihre Vorteile quantifiziert. Als Maße dienten dabei die Zusammenhangswahrscheinlichkeit, die 2-termi-

nale Zuverlässigkeit und die k-Resilienz als Mittelwert der K-terminalen Zuverlässigkeiten über eine

vorgegebene (Kommunikations-) Teilnehmermenge. Letztere wurde als konsequente Verallgemeinerung

aus dem bisherigen Resilienzbegriffs abgeleitet. Bei regelmäßig- bzw. einfach-strukturierten Topologien

wie z.B. Bäumen und Ringen mit gleichen Ausfallwahrscheinlichkeiten für sämtliche Kanten bzw. Knoten

wurden Formeln zur Zuverlässigkeitsberechnung hergeleitet und zur Berechnung verwendet. Sie wurden

durchweg mit Hilfe des Programms Gnuplot ausgewertet und die Ergebnisse in Form von Diagrammen dar-

gestellt. Bei komplexeren Problemen wurden die Berechnungen mit dem Werkzeug ResiNeT (Reliability

and Resilience of Network Topologies, Java-Applet) durchgeführt.

Im Einzelnen zeigten sich bei den unterschiedlichen Kenngrößen durchweg bessere Zuverlässigkeitswerte

für Ring- als für Baumtopologien. Dies gilt auch für Ringvarianten sowie für aus Bäumen bzw. Ringen zu-

sammengesetzte Topologien. Interessant ist auch die redundante Nutzung eines Festnetzes und eines

WLAN-Funknetzes. Hier könnten sicherlich noch weitere Möglichkeiten untersucht werden. Über diese bei-

den Netze hinaus könnte man auch noch die ad-hoc-Möglichkeit von WLANs nutzen, um diese beispiels-

weise in Form eines Backup-Netzes bzw. als kalte Reserve vorzusehen und ggf. beim Ausfall eines oder bei-

der bisher betrachteten Netze mit möglichst geringer Verzögerung einzusetzen. Hinreichend viele Rechner

mit WLAN-Anschluss, die man als Knoten eines ad-hoc-Netzes nutzen könnte, sind heutzutage wohl in

vielen Institutionen vorhanden. Es fehlt lediglich die vorsorgliche Organisation eines solchen Reserve-

netzes. Denn es erfüllt z.B. nur dann seine Aufgabe, wenn genügend viele Rechner eingeschaltet die Wie-

terleitungsaufgaben als aktive Netzknoten (Router) übernehmen.

Als unmittelbare Weiterführung der vorliegenden Arbeit könnten auch andere Netztypen bzw. Netzszena-

rien untersucht werden. Als Ergänzung zu der hier weitergeführten und auf den Vorarbeiten von Sprotte,

2014, und Bukowski, 2015, aufbauenden Untersuchung von LAN-Topologien könnten auch bereits erste

Ansätze aus Sprotte, 2014, zur Zuverlässigkeitsuntersuchung von MAN- und ferner WAN-Topologien wei-

tergeführt werden.

Nützlich wäre sicherlich auch eine Weiterentwicklung des Werkzeugs ResiNeT, so dass auch Knotenausfälle

berücksichtigt werden können sowie Kommunikationsteilnehmer bei der Resilienzberechnung. Zur Be-

schleunigung wären sicherlich auch parallele bzw. verteilte Berechnungen wünschenswert. Die einfachste

Möglichkeit wäre wohl die Berechnung für mehrere Komponentenwahrscheinlichkeiten auf mehrere Kerne

einer Multicore-Prozessorarchitektur, wie sie in heutigen Rechnern üblich ist, aufzuteilen. Weiterreichend

lässt sich auch der verwendete Algorithmus zur Zuverlässigkeitsberechnung unschwer selbst parallelisie-

ren.

51

Quellen- und Literaturverzeichnis

Arden B.W., Lee H., Analysis of Chordal Ring Network, IEEE Trans. Computers, Vol. 30, No. 4, 1981 http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=1675777

Asmus B., Berechnung der Zuverlässigkeit von Auswahlsystemen über das Internet, unveröffentlichtes Manuskript und Werkzeug ReVoS (Reliability of Voting Systems), Fachbereich Informatik, Univ. Hamburg, 2003 http://www.informatik.uni-hamburg.de/TKRN/world/tools/ Batagelj V., Mrvar A., Pajek and Pajek-XXL – Programs for Analysis and Visualization of Very Large Networks, Reference Manual, Ljubljana, 2014 http://mrvar.fdv.uni-lj.si/pajek/pajekman.pdf

Beivide R., Martínez C., Izu C., et al., Chordal Topologies for Interconnection Networks, 5th Intern. Symp. ISHPC 2003, Tokyo-Odaiba, Japan, 2003, in: Springer, LNCS 2858, 2003 http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.103.1820&rep=rep1&type=pdf

Black P., Perfect k-ary tree, U.S. National Institute of Standards and Technology, 2011 http://en.wikipedia.org/wiki/K-ary_tree Blechschmidt C., Statistischer Vergleich von Faktorisierungs- und Zerlegungsverfahren zur Zuverlässigkeits-analyse von Netztopologien, Diplomarbeit, Universität Hamburg, FB Informatik, 2005. Bukowski M., Untersuchung der Zuverlässigkeit von Rechnernetztopologien, Bachelorarbeit, Universität Hamburg, Fachbereich Informatik, 2015 http://www.informatik.uni-hamburg.de/TKRN/world/tools/BachelorarbeitBukowski.pdf Chwan-Hwa J., Wu J., Irwin D., Introduction to Computer Networks and Cybersecurity, CRC Press, 2013

Colbourn C.J., Shier D.R., Computational issues in network reliability, Encyclopedia of Statistics for Quality and Reliability, F. Ruggeri, R.S. Kennet, F.W. Faltin (editors), Wiley, 2008 Colbourn C. J., Farley T. R., Multiterminal Measures for Network Reliability and Resilience. Intern. Work-shop on the Design of Reliable Communication Networks, DRCN 2009, Alexandria USA, 2009 Dhillon S., Computer System Reliability, CRC Press, 2013 Diestel R., Graphentheorie, Springer, 4. Aufl., 2010 Escobar W.L., Calubris Basic Customer Presentation, Folie Nr. 60, 2008,

http://de.slideshare.net/daten/colubris-basic-customer-presentation

EPSRing, Ethernet Protection Switching Ring, Allied Telesis, Products, 2015

http://www.alliedtelesis.com/software/epsring Farley T.R., Multiterminal Reliability and Resilience, PhD thesis, Arizona State University, 2009 Gertsbakh I., Shpungin Y., Network Reliability and Resilience, Springer 2011 Gnuplot, Homepage, 2015 http://www.gnuplot.info

52

Heidtmann K., Hierarchische Ringnetzarchitekturen, Kommunikation in verteilten Systemen, KiVS, Aachen, 1987, in: Informatik-Fachberichte, Band 130, Springer, 1987, http://link.springer.com/chapter/10.1007%2F978-3-642-71655-3_29 Heidtmann K., Smaller sums of disjoint products by subproduct inversion, IEEE Transactions on Reliability, Vol. 38, No. 3, 1989, DOI: 10.1109/24.44172 Heidtmann, K.: Reliability and Performance of Multi-Level Loop Computer Networks, 11th Joint Conf. of the IEEE Computer and Communications Societies, 1992 http://www.informatik.uni-hamburg.de/TKRN/world/staff/kdh/ReliabilityPerformanceMultiLevelLoop.pdf Heidtmann K., Zuverlässigkeitsbewertung technischer Systeme - Modelle für Zuverlässigkeitsstrukturen und ihre analytische Auswertung, Teubner, 1997, jetzt Springer Fachmedien, auch als eBook, http://www.springer.com/engineering/book/978-3-8154-2306-6 Heidtmann K., Methoden zur Zuverlässigkeitsanalyse von Rechnernetztopologien, Informatik Spektrum, Band 17, Heft 4, 1994 Heidtmann K., Statistical Comparison of Two Sum-of-Disjoint-Product Algorithms for Reliability and Safety Evaluation, Intern. Conf. on Computer Safety, Reliability and Security, SAFECOMP 2002, Catania, 2002 http://link.springer.com/chapter/10.1007%2F3-540-45732-1_9 Heidtmann K., Reliability Computation by Java-Applets for k-out-of-n Systems and K-terminal Networks, unpublished Report, University of Ham burg, Department of Computer Science, 2006 http://www.informatik.uni-hamburg.de/TKRN/world/tools/ Heidtmann K., Internet-Graphen, Informatik Spektrum, Band 36, Heft 5, Springer, 2013, http://link.springer.com/article/10.1007/s00287-012-0654-z Heidtmann K., Sammlung realer Ausfälle von Kommunikationsnetzen (Collection of Failures of Communication Networks), 2013a http://www.informatik.uni-hamburg.de/TKRN/world/tools/netzausfaelle/netzausfaelle.html Heidtmann K., Verschiedenartige Graphen als Netzmodelle technischer und sozialer Medien, unveröffentlichtes Manuskript, 2014, DOI: 10.13140/2.1.4311.3285, http://www.informatik.uni-hamburg.de/TKRN/world/staff/kdh/Netzmodelle.pdf Hogg S., Ethernet on a Ring, Methods of using Ethernet in a ring topology, Network World, Juni 2009 http://www.networkworld.com/article/2236283/cisco-subnet/cisco-subnet-ethernet-on-a-ring.html ITU-T: Ethernet ring protection switching. Recommendation G.8032/Y.1344, Telecommunication Standardization Sector of ITU, 2012 http://www.itu.int/rec/T-REC-G.8032-201202-I/en Kurose J.F., Ross, K.W., Computer Netzwerke: Der Top-Down-Ansatz, Pearson, 6. Aufl., 2014 http://www.pdfiles.com/pdf/files/English/Networking/Computer_Networking_A_Top-Down_Approach.pdf Lakhtaria K.I., Technological Advances and Applications in Mobile Ad-Hoc Networks, Information Science Reference, 2012

53

Netzgruppe, Standorte der WLAN-Basisstationen der Universität Hamburg, 2015 https://www.rrz.uni-hamburg.de/services/netz/wlan/wlan-standorte.html Ostilli M., Cayley Trees and Bethe Lattices: A concise analysis for mathematicians and physicists, Physica A 321, 2012, http://arxiv.org/pdf/1109.6725v2.pdf Pattloch, J.: Das Wissenschaftsnetz X-WiN. DFN-Verein, 2014. https://www.dfn.de/xwin/ Rebaiaia, M., Ait-Kadi, D.: Network Reliability Evaluation and Optimization: Methods, Algorithms and Soft-ware Tools. Interuniversity Research Centre on Enterprise Networks, Logistics and Transportation (CIRRELT), University Laval, Québec, 2013. https://www.cirrelt.ca/DocumentsTravail/CIRRELT-2013-79.pdf ResiNeT, Reliability and Resilience of Network Topologies, 2014 http://www.informatik.uni-hamburg.de/TKRN/world/tools/ Sprotte M., Entwicklung und Anwendung eines Werkzeugs zur Berechnung der Resilienz von Rechnernetz-topologien, Bachelorarbeit, Universität Hamburg, Fachbereich Informatik, 2012 http://www.informatik.uni-hamburg.de/TKRN/world/tools/BachelorarbeitSprotte.pdf Sprotte M., Vergleichende Untersuchung der Zuverlässigkeit und Resilienz verschiedener Netztopologien, Masterarbeit, Universität Hamburg, Fachbereich Informatik, 2014 http://www.informatik.uni-hamburg.de/TKRN/world/tools/MasterarbeitSprotte.pdf Wählisch M., Modeling the Network Topology, S. 471-486, in: Wehrle K. et al. (Hrsg.), Modeling and Tools for Network Simulation, Springer, 2010 Xiang Y., Statistischer Vergleich von Verfahren zur Zuverlässigkeitsanalyse von Netztopologien, Diplomarbeit, Universität Hamburg, Fachbereich Informatik, 2001

54

Abbildungsverzeichnis Abbildung 1: Einfaches Beispiel einer LAN-Topologie aus Kurose und Ross, 2014 ......................................... 10

Abbildung 2: Typische physikalische Organisation eines lokalen Netzes als Baumtopologie, B2,4 ................. 11

Abbildung 3: Zusammenhangswahrscheinlichkeit Rz der Baumtopologie B2,4 bei Kanten- und

Knotenausfällen mit Wahrscheinlichkeit r bzw. s ....................................................................... 12

Abbildung 4: Zusammenhangswahrscheinlichkeiten Rz der unterschiedlich großen Baumtopologie B2,4 (rot)

B2,5, (grün), B2,6 (blau) und B3,4 (violett) ...................................................................................... 13

Abbildung 5: Wichtige 2-terminale Verbindungen in der Baumtopologie B2,4 , rot: Blatt-Wurzel-Verbindung

(RW), blau: längste Blatt-zu-Blatt-Verbindung (RB) (Bukowski, 2015) ......................................... 13

Abbildung 6: 2-terminale Zuverlässigkeiten RW(q), RB(q) für Bäume der Höhe 2 und 3 sowie K={Blatt,

Wurzel} für RW(q) bzw. K={Blatt, Blatt} für RB(q) ........................................................................ 14

Abbildung 7: Blätter und Wurzel des Baumes B2,4 als Terminale .................................................................... 15

Abbildung 8: Zuverlässigkeit RB und Resilienz REB zwischen den Blättern der beiden Baumtopologien B2,4

und B3,4 ........................................................................................................................................ 16

Abbildung 9: Wabenförmige Zellen von Mobilfunknetzen mit zentralen Basisstationen, die als Gitter mit

dem Grad 4 (links) bzw. 6 (zweiter von links), als Baum (zweiter von rechts) oder Ring (rechts)

verbunden sind ........................................................................................................................... 17

Abbildung 10: WLAN-Zugang eines Endgerätes (schwarzes Quadrat) zum Verteilerfestnetz B3,4 über eine als

Blatt dazugehörige erreichbare Basisstation (blauer Kreis) ....................................................... 18

Abbildung 11: Zusammenhangswahrscheinlichkeiten RZ der Baumtopologien des reinen Festnetzes (grün)

und seines um den WLAN-Zugang erweiterten Netzes (rot) ...................................................... 19

Abbildung 12: Beispiel eines kabellosen Verteilersystems (WDS-Topologie) (Escobar, 2008) ....................... 20

Abbildung 13: Baum-Topologie des kabellosen Verteilersystems aus Abbildung 12 (Bukowski, 2015) ......... 21

Abbildung 14: Baum in einem geometrischen Graphen der Topologie eines Ad-hoc-Netzes ........................ 22

Abbildung 15: Das zu Abbildung 2 (rechts) analogen Festnetz-LAN als Ringtopologie (links) aus 17 Knoten

und Kanten .................................................................................................................................. 23

Abbildung 16: Vergleich der Zusammenhangswahrscheinlichkeit von Baum- (rot) (B2,4) und Ringtopologie

(grün) (C17) ................................................................................................................................... 24

Abbildung 17: Vergleich der Zusammenhangswahrscheinlichkeit zweier Bäume B2,4 und B3,4 sowie der

entsprechenden Ringtopologien C17 und C65, q=r=s ................................................................... 25

Abbildung 18: Vergleich K-terminale Zuverlässigkeiten RW von Baum- und entsprechenden Ringtopologien

für K={Wurzel, Blatt} bei gleicher Knoten- und Kantenzuverlässigkeit q=r=s............................. 26

Abbildung 19: Vergleich der Resilienz des Baums B2,4 mit derjenigen des Rings C17 ...................................... 27

Abbildung 20: Hierarchie der Höhe 2 mit 4-Gleichverzweigung auf beiden Schichten, H2,4. ......................... 28

Abbildung 21: Auf der ersten Stufe durch einen Ring (Geländering) erweiterte Baumtopologie aus

Abbildung 2, H2,4 (C5B1,4) ............................................................................................................. 29

Abbildung 22: Aufteilung der ringerweiterten Baumtopologie aus Abbildung 19 zwecks Berechnung des

Netzzusammenhangs .................................................................................................................. 30

Abbildung 23: Auf der unteren Stufe durch Ringe (Gebäuderinge) erweiterte Baumtopologie aus Abbildung

2, H2,4 (B1,4C5) ............................................................................................................................... 31

Abbildung 24: Aufteilung der ringerweiterten Baumtopologie aus Abbildung 21 zwecks Berechnung des

Netzzusammenhangs .................................................................................................................. 31

Abbildung 25: Um Ringe auf beiden Stufen (Mehrfachring) erweiterte Baumtopologie, H2,4(C5C5). ............. 32

55

Abbildung 26: Aufteilung der ringerweiterten Baumtopologie (Mehrfachring) aus Abbildung 23 zwecks

Berechnung des Netzzusammenhangs ....................................................................................... 32

Abbildung 27: Vergleich der Netzzusammenhangswahrscheinlichkeiten der erweiterten Baumtopologien 33

Abbildung 28: Vergleich der 2-terminalen Zuverlässigkeit verschiedener LAN-Topologien (Bukowski, 2015)

..................................................................................................................................................... 34

Abbildung 29: Wege zur Berechnung der 2-terminalen Zuverlässigkeit (Bukowski, 2015) ............................ 35

Abbildung 30: Erweiterung des Rings C17 um eine zusätzliche diagonale (senkrechte) Sehne zum

Sehnenring C’17 ............................................................................................................................ 36

Abbildung 31: Ringaufteilung von C17 in zwei kleinere Ringe C9 und C8 .......................................................... 36

Abbildung 32: Vergleich der Zusammenhangswahrscheinlichkeit des Rings C17 ohne und mit einer

zusätzlichen Sehne C'17 ............................................................................................................... 38

Abbildung 33: Vergleich der Zusammenhangswahrscheinlichkeit des Sehnenrings C'17 mit dem

entsprechenden Ring C17 ohne zusätzliche Sehnen. ................................................................... 39

Abbildung 34: Vergleich der Zusammenhangswahrscheinlichkeit von Baum B2,4, Ring C17 und Sehnenring

C'17 ............................................................................................................................................... 40

Abbildung 35: Chordale Ringe CR3(8,2), CR4(8,2), CR3(12,3), CR3(12,6), CR4(16,4) ......................................... 41

Abbildung 36: Vergleich der 2-terminalen Zuverlässigkeit chordaler Ringe (Sprotte, 2014) .......................... 41

Abbildung 37: Kopplung von Ringen über eine gemeinsame Kante zwischen den grauen Knoten ................ 42

Abbildung 38: Kopplung von Ringen über einen gemeinsamen Knoten (grau) .............................................. 42

Abbildung 39: Aufteilung des Rings C12 in zwei kleinere Ringe C5 und C6, die über einen Knoten miteinander

verbunden sind ........................................................................................................................... 42

Abbildung 40: Unterteilung des Rings C12 in 3 bzw. 4 Teilringe ...................................................................... 42

Abbildung 41: Vergleich der Zusammenhangswahrscheinlichkeiten verschieden unterteilter Ringe ........... 43

Abbildung 42: WiN-Topologie (links) und zwei ähnlichen ringbezogene Topologien ohne Sehne (Mitte) und

mit jeweils einfacher Teilringkopplung über einen Knoten ....................................................... 44

Abbildung 43: Vergleich dreier ring- und WiN-bezogener Topologien bzgl. ihrer 2-terminalen Zuverlässigkeit

..................................................................................................................................................... 44

Abbildung 44: Drei Szenarien für einen kombinierten Festnetz- und WLAN-Anschluss ................................. 45

Abbildung 45: Vergleich der 2-terminalen Zuverlässigkeiten verschiedener Anschlussmöglichkeiten .......... 46

Abbildung 46: Weitgehend redundantes LAN mit eines separaten Infrastruktur für das Festnetz (schwarz)

und einer für das WLAN (blau) (Bukowski, 2015) ...................................................................... 47

Abbildung 47: Netzgesamtzuverlässigkeit bei zwei unabhängigen Infrastrukturen ....................................... 47

Abbildung 48: 2-terminale zuverlässigkeitsrelevante Wege (rot und lila) bei doppelter Baum-Infrastruktur

(Bukowski, 2015) ......................................................................................................................... 48

Abbildung 49: Redundante LAN-Infrastrukturen mit Doppelbaum- bzw. Doppelring-Topologie (Bukowski,

2015) ........................................................................................................................................... 48

Abbildung 50: Vergleich der 2-terminalen Zuverlässigkeiten von Doppelbaum und Doppelring ................... 49