© UNI Hannover, Institut für Allgemeine Nachrichtentechnik Institut für Kommunikationstechnik www.ikt.uni-hannover.de Verkehrstheorie Verlustsysteme Kapitel 4.1 Netze und Protokolle Dr.-Ing. J. Steuer
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Institut für Kommunikationstechnikwww.ikt.uni-hannover.de
VerkehrstheorieVerlustsysteme
Kapitel 4.1
Netze und ProtokolleDr.-Ing. J. Steuer
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(2)
Schlüsselfragen
Wie wird Fernmeldeverkehr quantifiziert?Welche QoS-Kriterien werden an das Verkehrsverhalten der Netze und Netzelemente gestellt?Welche Maßnahmen lassen sich aus dem „Bündelgewinn“ableiten?Welche Bedeutung hat die Cloß-Anordnung?
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(3)
Verlustsystemeein einfallender Belegungswunsch wird sofort bearbeitet, wenn nur die Ressourcen dafür zur Verfügung stehen. Sind alle Ressourcen belegt, wird der Belegungswunsch abgewiesen, er führt zu Verlust.
Wartesystemeein einfallender Bearbeitungswunsch wird in eine Warteschlange geschrieben und bearbeitet, sobald freie Ressourcen dafür zur Verfügung stehen. Ein Verlust tritt auf, wenn alle Warteplätze in der Warteschlange belegt sind und ein weiterer Bearbeitungswunsch eintrifft. Die Verweildauer in der Warteschlange wird als Wartezeit bezeichnet.
Klassifikation
Leitungsbündel
z.B. ISDN-VST
1
NKanäle
Rate des Ankunftsprozessesλ=1/ta mit ta :=Erwartungswert des Einfallabstandes
Warteschlange
Verarbeitungseinheitλ
μRate des Verarbeitungsprozessesμ=1/tm mit tm :=Erwartungswert der Verarbeitungsdauer
Verlustsysteme finden wir in den leitungsvermittelten Dialogkommunikationssystemen (z.B. für Sprachanwendungen). Die Leitungsbündel sind in diesen Netzen Verlustsysteme. Nachdem die Verkehrslenkung ein Bündel zum Durchschalten der Verbindung definiert hat, wird festgestellt, ob in diesem Bündel noch eine freie Leitung existiert. Ist das der Fall kann der Belegungswunsch von dem Bündel bearbeitet werden. Liegt keine freie Leitung mehr vor, muß die Verkehrslenkung ein weiteres Bündel in Richtung des Zieles definieren, das dann wiederum auf frei/besetzt geprüft werden kann. Erst wenn der letzte mögliche (definierte) Weg geprüft wurde und dieser auch nicht frei ist, wird die Belegung abgewiesen und geht zu Verlust. Die vergeblichen Belegungsversuche auf den geprüften Verbindungen werden für das jeweilige Bündel als Verlustereignis gezählt. Charakteristische Leistungsdaten für ein Verlustsystem sind die Verlustwahrscheinlichkeiten und dieMittelwerte und Varianzen des verarbeiteten Verkehrs.Wartesysteme finden wir in Datenkommunikationsanwendungen aller Art. Die Realisierungen können Paket-, Zell- oder Frame-orientierte Übermittlungsnetze sein. Eine Nachrichteneinheit (Zelle, Paket oder Frame) wird vor der Übertragung zum nächsten Knoten des Netzes in eine Warteschlange geschrieben und zum nächst möglichen Zeitpunkt übertragen. Ist die Warteschlange voll, hat sie also keine Wartepositionen mehr, so wird die Nachrichteneinheit abgewiesen.Andere Wartesysteme finden wir in Rechnersystemen, in denen Nachrichten oder Daten in Speicher geschrieben werden, um dann, wenn sie an der Reihe sind, in die Verarbeitungseinheit übernommen zu werden. Alle modernen Telekommunikationssysteme arbeiten mit dezentralen Rechnern, die sich gegenseitig über Wartesysteme Nachrichten senden. Charakteristische Leistungsdaten für ein Wartesystem sind die Wartezeiten, die Verlustwahrscheinlichkeiten und die Mittelwerte und Varianzen des verarbeiteten Verkehrs.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Verlust Erstweg
Verlust Zweitweg
Verlust n-t-weg
GesamtverlustBild 1
(4)
Problemstellung
Bearbeitungswünsche oder Belegungswünsche können deterministisch oder zufällig auftreten.
Für die Verkehrstheorie sind die zufälligen Prozesse von besonderer Bedeutung. Ausgehend von den Zufallsverteilungen des einfallenden Verkehrs beschäftigt sich die Verkehrstheorie damit, die Zahl der notwendigen Ressourcen derart zu dimensionieren, dass
der Verlust einen vorgegebenen Wert nicht überschreitetdie mittlere Wartezeit einen vorgegebenen Wert nicht überschreitet
Polling:deterministisch
zufällig:Telefonbelegungen und -auslösungen
Die Annahme, daß der Verkehr - die Belegungsereignisse und die Auslöseereignisse - zufällig auftritt, ist eine Annahme, die in der Realität zu prüfen ist. Für diesen Fall werden die kommerziellen Systeme im allgemeinen Fall dimensioniert. Koordinierende Ereignisse können zweifellos dafür sorgen, daß diese Zufälligkeit nicht mehr gegeben ist. Beispiele dafür sind:
- Verkehrsstaus auf den Straßen, die in Mobilfunksystemen erhöhten Verkehr produzieren (ungeplant)- Meinungsumfragen initialisiert durch Fernsehmoderatoren (TED) (geplant)- Werbespots mit Angabe von Telefonnummern im Fernsehen (geplant)- Katastrophenwarnungen im Rundfunk (ungeplant)
Planbare koordinierende Ereignisse werden vorzugsweise in verkehrsschwache Stunden gelegt. Ungeplante Ereignisse führen zu Überlasten im Netz.
In Fernsprechverkehrssystemen wird der Verlust Ende-zu-Ende zwischen 1Promille und 2% dimensioniert. Durch die Verkehrslenkung (z.B. über Erst- und Zweitweg) kann der Verlust auf dem einzelnen Bündel durchaus größer als der Verlust Ende-zu-Ende sein. Beispielsweise wird der Erstweg durchaus mit einem Verlust von 30% dimensioniert. Durch alternative Wege (1.-Weg, 2.-Weg, n.-Weg) ergibt sich für das System insgesamt der erforderliche kleine Gesamtverlust (s.Bild 1). Er soll möglichst für den Teilnehmer nicht spürbar sein. Kleinere Werte sind wirtschaftlich nicht erzielbar. Diese Dimensionierung geht von der Annahme aus, daß nicht alle Teilnehmer zur gleichen Zeit kommunizieren wollen. Für die Größe der Wartezeit läßt sich nicht einfach ein Wert bestimmen, da die vertretbare Wartezeit von der Anwendung abhängt. Erwartet ein Mensch eine Reaktion des Systems, sollte die Wartezeit eine Sekunde nicht überschreiten, eine Maschinensteuerung in der Fabrik muß häufig im 10ms-Bereich reagieren, ein Filetransfer in der Nacht kann Wartezeiten im Stundenbereich hinnehmen.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Knoten3
Knoten6
Knoten1
Knoten4
Summation
Aus der Summation ergeben sich die Anforderungen für die Dimensionierung der N Leitungen des einzelnen Bündels. Eine weitere Stufe der Komplexität wird eingeführt, wenn alternative Verkehrs-lenkung zugelassen wird. Die Dimensionierung wird üblicherweise so vorgenommen, daß für eine Verbindung nicht mehr als ein Prozent der Belegungswünsche zu Verlust geht. Teilnehmerblockaden werden nicht berücksichtigt.
(5)
N Leitungen
KnotenA Knoten
B
gegebenes Netz:
2
1 3
4
5
6
7
8
9
10
11
12
14
13
Knoten 1 2 3 141 X 3,7 5,25 2,82 2,9 X 1,3 12,73 3,8 0,78 X 114 7,9 3,8 7,2 0,11
14 3,1 2,9 8,3 X
gegebeneAngebotsmatrix
gesuchteLeitungszahlen
wie groß ist N?
Beispiel: Netzdimensionierung
Dies und die folgenden Beispiele sollen Verständnis für den Einsatz der Verkehrstheorie wecken. Sie sollen aufzeigen, bei welchen Eingangskonfigurationen mit den zugehörigen Fragestellungen Lösungen möglich sind. Die notwendigen Berechnungen sind erst am Ende der Vorlesung durchführbar.
Es ist immer zu beachten, daß die Dimensionierungen im allgemeinen den Zweck verfolgen, ein wirtschaftlich optimales Netz zu gestalten. Es wird bewußt in Kauf genommen, daß das Netz die vorgegebenen Güteparameter (z.B. Verlustwahrscheinlichkeit, Wartewahrscheinlichkeit) nur im statistischen Mittel erfüllt, nicht jedoch im Einzelfall.
In diesem Beispiel wird davon ausgegangen, daß ein Verlustsystem vorliegt. Zwischen den einzelnen Knoten (von 1 bis 14 numeriert) sind Leitungsbündel geschaltet. Die Knoten sollen Vermittlungstellen darstellen. Die Knoten sind hierarchiefrei verbunden. Es bestehen keine Verbindungen zu anderen Netzen. Es handelt sich also um ein privates Netz von z.B.TK-Anlagen, wie es für betriebsinterne Zwecke bei Behörden vorkommt.
Die an die Knoten angeschlossenen Teilnehmer führen dem Netz eine mittlere Zahl von Belegungswünschen mit einer mittleren Belegungsdauer (Angebot) zu. Da der Teilnehmer seine Verbindung zu einem anderen Teilnehmer herstellen will, ist dies Angebot auf die Verbindung vom Start- zum Zielknoten bezogen. und nicht auf die die Knoten verbindenden Leitungsbündel. Auf den Leitungsbündeln summieren sich die Verkehrsflüsse:
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(6)
Mis
chun
g
1
N
wie groß ist N?
Beispiel Zwischenleitungsdimensionierung
Die Knoten eines vermittelten oder gepatchten Netzes verfügen über Koppelfelder. Diese Koppel-felderkönnen eine Größe annehmen (öffentliche Vermittlungssysteme, große TK-Anlagen, CC-Systeme), die die Optimierung der Zahl der Koppelpunkte erfordert, um den Fertigungsaufwand zu minimieren. Als Mittel für diese Optimierung wird die Zwischenleitungsanordnung mit vollkommener (Clos) oder unvollkommener Erreichbarkeit eingesetzt (vgl: NVT1, Koppelfeldstrukturen).
Koppelfeldanordnungen mit vollkommener Erreichbarkeit erzeugen keinen internen Verlust. Die Zahl der Zwischenleitungen errechnet sich direkt aus der Zahl der angeschlossenen Leitungen.
Koppelfeldanordnungen mit unvollkommener Erreichbarkeit können intern Verluste erzeugen. In diesem Fall wird die Verkehrstheorie eingesetzt, um die Zwischenleitungen so zu dimensionieren, daß die Verlustwahrscheinlichkeit eine obere Grenze nicht überschreitet. Da die Koppelfelder lediglich einen vernachlässigbaren Verlust zugestanden bekommen, wird üblicherweise so dimensioniert, daß der Verlust weniger als ein Promille beträgt.
Hilfsmittel zur Dimensionierung (Tabellen, Kurvenscharen) sind vom “Institut für Nachrichtenvermittlung und Datenverarbeitung” der Universität Stuttgart veröffentlicht.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(7)
Satz
Satz
Register Register
Wie viele Register werden benötigt?
Beispiel: Registerdimensionierung
Register sind zentralisierte Einheiten, die nicht während der gesamten Dauer einer Verbindung benötigt werden. Dies können z.B. Wahlaufnahmesätze sein, die nur für den Verbindungsaufbau benötigt werden. Während die mittlere Verbindungsdauer einer Fernsprechverbindung z.B. im Minutenbereich liegt, wird für die Wahl nur eine mittlere Dauer von Sekunden angesetzt. Die Zahl der Register kann also kleiner sein als die Zahl der Sätze.
In Vermittlungssystemen der neuesten Generationen wird das Register nicht mehr immer in Hardware realisiert, sondern als Softwareprozeß bereitgestellt. In dem Fall muß die Zahl der benötigten Prozeßinkarnationen (Speicherblöcke) dimensioniert werden. Hierfür können die gleichen Verfahren angewandt werden wie für die Hardwarerealisierung.
Die Registersysteme sind häufig als Wartesysteme ausgeführt. In dem Fall wird dem Teilnehmer über einen Registerton angezeigt, daß ein freies Register angeschaltet ist. Da dem Teilnehmer die Bedeutung der Registertöne kaum deutlich zu machen ist, muß die Wartezeit so dimensioniert werden, daß sie den Bedienungsablauf durch den Teilnehmer nicht stört. So kann z.B. der Speicher für die gewählte Rufnummer in den Satz verlegt werden, und lediglich die Auswertung der Rufnummer in eine zentralisierte Registerfunktion.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(8)
Begriffe, s. NTG-Empfehlung 0903
Nachrichtenverkehr, Verkehr, trafficBenutzung von Leitungen bzw. vermittlungstechnischen Einrichtungen für die Übermittlung von Informationen (Nachrichten): der Verkehr setzt mit dem Belegen der Leitung bzw. der vermittlungstechnischen Einrichtung ein.Nähere Bezeichnung durch einen entsprechenden Zusatz;
Beispiele: Datenverkehr, Fernsprechverkehr, ankommender Verkehr, abgehender Verkehr.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Die Verkehrsmenge errechnet sich als:
(bei kontinierlicher Wahrscheinlichkeitsdichtefunktion von n)
oder
(bei diskreter Wahrscheinlichkeitsdichtefunktion von n)
Der Verkehrswert (hier beispilehaft: des Angebotes) ergibt daraus als:
Die Verkehrsmenge wird auf den Beobachtungszeitraum bezogen, d. h. es liegt ein normierter Wert vor, der sich mit anderen ebenfalls normierten werten sinnvoll vergleichen läßt.
n: Anzahl der beobachteten Belegungswünschedt (Dt): (kurzer) Zeitraum, in dem die Anzahl der Belegungswünsche festgehalten wirdT: Gesamtbetrachtungsdauer
Y n t dtT
= ∫ ( )0
Y n ti ii
T
= ⋅=∑ Δ
0
AT
YA= ⋅1
(9)
Begriffe, s. NTG-Empfehlung 0903
Verkehrsmenge, traffic volume, [ERLStd]Summe der Belegungsdauern (Benutzungsdauern) eines Kollektivs von Belegungen innerhalb eines Beobachtungszeitraumes. Die Dimension ist die Zeit. Zur Kennzeichnung, dass es sich um eine Verkehrsmenge handelt, nennt man die Einheit “Erlangstunde” (Erlh).
Verkehrswert, traffic intensity [ERL] Quotient aus der während eines Beobachtungszeitraumes auftretenden Verkehrsmenge und der Dauer dieses Zeitraumes. Der Verkehrswert ist eine Größe der Dimension 1. Zur Kennzeichnung, dass es sich um einen Verkehrswert handelt, nennt man die Einheit des Verkehrs “Erlang” [ERL].
Der Verkehrswert ist auch gleich der mittleren Anzahl der gleichzeitig bestehenden Belegungen
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
n(t)
tNach der Definition der Deutschen Telekom ist die Hauptverkehrsstunde die Folge von vier aufeinander
folgenden Viertelstunden, in denen der Verkehr maximal ist. Diese Definition stammt aus der Zeit, in der die Verkehrsmessungen und -berechungen noch manuell oder teilweise manuell erfolgten. Heute, in rechnergesteuerten Systemen, wäre eine feinere Unterteilung der Zeit möglich.
Nach dieser Definition würde die Hauptverkehrsstunde im obigen Beispiel für das ISDN gegen 20:00Uhr liegen. Tatsächlich wird diese Zeit nicht als Dimensionierungsgrundlage herangezogen, weil über die dort niedrigeren Tarife nicht das Maximum der Einnahmen liegt. Für den niedrigeren Tarif wird auch ein höherer Verlust zugelassen.
Die Hauptverkehrsstunde wird also um 14:00Uhr herum definiert.Auffällig ist das Verkehrsverhalten von Mobilfunkteilnehmern. Messungen in den Netzen zeigen, daß sich
keine charakteristische Hauptverkehrsstunde herausbildet. Die Last ist gleichmäßig über den ganzen Arbeitstag verteilt
(10)
n(t)
t10 Uhr 14 Uhr 20 Uhr
Wo liegt die Hauptverkehrsstunde?Welche Stunde wird zur Dimensionierung des Netzes herangezogen?Wo finden Sie hier die Verkehrsmenge in ERLh und den Verkehrswert in ERL?
Verkehrsverlauf eines ISDN-NetzesVerkehrsverlauf eines Mobilfunknetzes
Tagesverkehrskurve
Die Kurven sind nicht kontinuierlich, sondern bei genügend feiner Auflösung mit diskreten Sprüngen in der Amplitude versehen (s.u., halbe Leitungen können nicht belegt werden). Bei der Berechnung ist mit diskreten Werten zu arbeiten. Für das Verständnis der Hauptverkehrsstunde ist die Granularität nicht wichtig.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(11)
Definition der Hauptverkehrsstunde, NTG 0903
Hauptverkehrsstunde (HVStd), busy hourTageszeitabschnitt von 60 aufeinander folgenden Minuten, in welchem der Verkehrswert maximal ist. Für das Bemessen von Vermittlungseinrichtungen wird der Verkehrswert der Hauptverkehrsstunde oder der mittleren Hauptverkehrsstunde verwendet.
Mittlere Hauptverkehrsstunde, mean busy hourTageszeitabschnitt von 60 aufeinander folgenden Minuten, in welchem der über mehrere Tage gemittelte Verkehrswert maximal ist.In der Praxis wird meistens ein Tageszeitabschnitt von vier aufeinander folgenden Viertelstunden gewählt (s.CCITT)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(12)
Arten des Zufallsverkehrs
Erlangverkehr, PoissonverkehrAnkunftsabstände negativ exponentiell verteiltBelegungsdauern negativ exponentiell verteiltZahl der Quellen unendlich, MZahl der Abnehmer endlich konstant m tλ, :ungVoraussetz
/1
1m
e
a
ttt
tt
ep
ep−
−
−=
−= λ
t
pt
t
ta
te
EngsetverkehrFreidauern negativ exponentiell verteiltBelegungsdauern negativ exponentiell verteiltZahl der Quellen endlich, MZahl der Abnehmer endlich, NAnwendung, wenn M<10N
Überlaufverkehr
1
t
pt
t
ta
te
konstant m tλ, :ungVoraussetz
/1
1m
e
a
ttt
tt
ep
ep−
−
−=
−= λ
Beim Poissonverkehr ist die Varianz des Verkehrs gleich dem Mittelwert und wird daher nicht in die Berechnungen einbezogen.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(13)
tegszeitpunkBeobachtun Anzahl - t ZeitpunktzumLeitungen belegter Anzahl - )(
)(1)(10
00
0
Ntn
titnN
titnttN
AN
i
N
iΔ⋅+∑⋅=Δ⋅+∑ ⋅Δ⋅
Δ⋅=
==
Verkehrswert des Angebotes [Erl]
Angebot A ist der Erwartungswert der Anzahl belegter Leitungen b:
∑ ⋅=∑ =⋅=∞
=
∞
= 00}{
nn
npnnbPnA b – Anzahl belegter Leitungen
pn – Wahrscheinlichkeit, dass n Leitungen belegt sind
Bei stationärem stochastischem Prozess kann A auch als zeitlicher Mittelwert berechnet werden. Modell:
Beobachten des Systems nach gleichen zeitlichen Perioden mit Abstand ΔtAufsummieren der Anzahl belegter Leitungen zu allen Beobachtungszeiten
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(14)
Angebot ABelastung Y
Rest R
1
N
A
Y
Y= A - R [Erl]
B = R/A = (A-Y)/A [%]
Verlustsysteme
Abweisung von Belegungsversuchen, wenn alle Ressourcen belegt sindGüteparameter: Verlustwahrscheinlichkeit B
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(15)
Definition des Verlustsystems
Ankünfte
N Bedieneinheiten(abgehende Leitungen)
AbgehendesLeitungsbündel
:
Verlust
λμ
μ
μ
λ - Ankunftsrate (1/ λ - Durchschn. Zeit zwischen zwei Anrufwünschen)μ - Bedienrate (1/μ - Durchschn. Dauer eines Telefongesprächs)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(16)
12
N
AR
Y
Zustandsvektor: {(0),(1),(2),(3), (N)}
(0) (1) (2) (N)
λt λt λt λt
μt 2μt 3μt Nμt
p(0)λt = p(1) μtp(1)(λ t+μ t) = p(2)2 μt +p(0) λtp(2)(λ t+2μ t) = p(3)3 μt +p(1) λt
p(N-1)(λ t+(N-1)μ t) = p(N)N μt +p(N-2) λtp(N) N μ t = p(N-1) λt
N Gleichungen mit N Unbekannten:
für das Angebot A ist N unendlichfür den Verkehr Y ist N endlich
Beispiel zur Anwendung der Markov-Kette
Die Wahrscheinlichkeit, daß ein Zustand verlassen wird muß gleich der Wahrscheinlichkeit sein, daß der Zustand eingenommen wird, da sonst der Zustand gemieden oder bevorzugt eintreten würde.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(17)
Beispiel zur Anwendung der Markov-Kette
p N p Nt
N t p NAN( ) ( ) ( )= − = −1 1
λμ
p N
pN
N t pN
t
t N teingesetzt in
p NAN
p N N p NN
p N N AN
p N N p N um stellen nach p N
p N p NA
N N
p N p N NA N
N Np A N
N
( )( ) ( )
( ), _ _ ( ):
( )( ) ( )
( )
( )[ ( ) ] [ ( ) ( ) ], _ _ ( ):
( ) ( ) ( )
( ) ( ( )) ( ) ( ) (
− =+
−+ −
=+
−+ −
+ − = + −
= − −
= − −
−
• • • • −=
−
• • •
12
11
21
1 2
22
1
11
2 3 4 1 11
2 3 4
μ λ
λ μμ λ
λ μ
λ μ μ λ
−
=
1
0
)
( ) ( ) !
N
p N p A N
N
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(18)
Beispiel zur Anwendung der Markov-Kette
durch Umstellung aller Gleichungen nach p(0), p(1), p(2), .. p(N)
und
erhält man die Erlang‘sche Verlustformel:
pp N
AN
N
ppN
AN
N
( )( )
!
( )
!!
0
1 1
1
=
=−
••
pkk
N
==∑
01
p N
AN
NAk
kk
N( )!
!
=
=∑
0
Erklärung nach Schubert: Wahrscheinlichkeit des Eintreffens von Ereignissen ist in allen Zuständen gleich - P (N) =0,3 ist die Wahrscheinlichkeit, das alle Leitungen belegt sind => Der Verlust ist auch 0,3 Literatur zur Verkehrstheorie:
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(19)
Verlustwahrscheinlichkeit
Die Verlustwahrscheinlichkeit B ist gegeben, wenn alle NAusgangsleitungen belegt sind, d.h. durch pN:
Das ist die Verlustformel, wobei der Verkehrswert des Angebots A=λ/μ. Die Formel wird auch Erlang-B Formel oder Erlang‘sche Verlustformel genannt.
( )
( )B
n
NpN
n
n
N
N =
∑
=
=0 !/!
/
μλ
μλ
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(20)
∑=
=
N
kkA
NA
k
N
B
0!
!A
B
B=konstant
A
NBündelgewinn
A1
2A1
1
Erlangsche Verlustformel
N=konstant
N: Anzahl der Leitungen des Bündels (oder Ressoucen im System)Gilt nur für die Varianz = Mittelwert des Ankunftsprozesses (und beliebige Verteilung der Dauer der Telefongespräche)
Der Bündelgewinn beschreibt die Tatsache, dass bei konstantem Verlust B der getragene Verkehr mit der Anzahl Leitungen überproportional ansteigt, bzw. dass die Anzahl benötigter Ausgangsleitungen bei gleichbleibendem Verlust weniger als proportional steigt.
Beispiel (aus Tabelle abgelesen):Bei 2 Ausgangsleitungen, d.h. N=2, und B=1% beträgt das maximal mögliche Angebot A=0,153, d.h 7% der verfügbaren Kapazität der Ausgangsleitungen. Bei 10 Ausgangsleitungen, d.h. N=10, und B=1% beträgt das maximal mögliche Angebot A=4,46, d.h ca. 45% der verfügbaren Kapazität der Ausgangsleitungen.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(21)
Bündel 1
Bündel 2
1 2
Angebot ABelastung Y1
Rest R1
A2 Y2
R2
Verlustsysteme mit Überlaufverkehr
Der Verkehr wird zuerst Bündel 1 angeboten, anschließend Bündel 2 (Anwendung: alternative Verkehrslenkung)Achtung, der Verkehr des Angebotes A2 ist nicht poissonverteilt!
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(22)
Überlaufverkehr
Beim Poisson-Verkehr ist die Varianz des Angebotes gleich dem MittelwertBeim Überlaufverkehr ist die Varianz des Verkehrsrestes ungleich dem Mittelwert
Bei der Addition von Verkehrsströmen ist der Mittelwert der Verkehrswerte und die Varianz der Verkehrswerte zu addieren. Aus beiden Werten gemeinsam wird der Verlust bestimmt
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(23)
A B C
ma
ma
na
na
mb
mb nb
nb
na
na
nc
nc
na nbmb
Bedingung für Blockierungsfreiheit:
2 ma -1 für mb = nb und ma = ncna >=
ma + nc -1 für mb = nb
Cloß-Anordnung
gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(24)
Cloß-Anordnung
gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet
Der kritischste Fall liegt vor, wenn an jedem A-KV noch genau eine Eingangsleitung frei ist und an der C-Stufe nur noch eine Leitung. Diese eine freie Leitung am Ausgang soll von jeder freien Leitung am Eingang erreicht werden können.
A B C
ma
ma
na
na
mb
mb nb
nb
na
na
nc
nc
na nbmb
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(25)
belegte Ausgangsleitungen an C:nb* nc-1
Cloß-Anordnung
gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet
A B C
ma
ma
na
na
mb
mb nb
nb
na
na
nc
nc
na nbmb
Zahl der ZL zwischen B und C: na* nb= na* mb
freie ZL zwischen B und C:na* mb - (nb* nc-1)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(26)
Jedes KV der A-Stufe hat ma-1 durch belegte Leitungen unerreichbare KV der B-Stufe. Das tritt genau mb mal auf.Also sind von den freien ZL am Ausgang der B-Stufe na* mb - (nb* nc-1) - mb (ma-1) erreichbar !
Cloß-Anordnung
Zahl der ZL zwischen B und C: na* nb= na* mb
belegte Ausgangsleitungen an C:nb* nc-1
freie ZL zwischen B und C:na* mb - (nb* nc-1)
gesucht ist die 3-stufige Koppelanordnung, die bei minimalem Aufwand ohne innere Blockierungen arbeitet
A B C
ma
ma
na
na
mb
mb nb
nb
na
na
nc
nc
na nbmb
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(27)
a b
A B C
ma
ma
na
na
mb
mb nb
nb
na
na
nc
nc
na nbmb
Betrachtung am Eingang:Am roten Koppelfeld a: ma-1 Z-Ltgen belegt, damit auch ma-1 Koppelfelder belegt
maa
na
ncb
Cloß (original)
Betrachtung am Ausgang:Am roten Koppelfeld b: nc-1 Z-Ltgen rückwärts belegt, damit auch nc-1 Koppelfelder belegt (Im
schlimmsten Fall geht keine Ltg. durchgängig von Koppelfeld a nach Koppelfeld b). Daher wird mindestens ein weiteres Koppelfeld benötigt
na≥ (ma-1 )+ nc-1 +1= ma+ nc-1
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(28)
Annahmen: ma-1Leitungen an jedem EingangsKV belegtnb*nc-1 Leitungen an den AusgangsKV´s belegt
es gibt na*nb = na*mb Zl zwischen KS B und C,von denen sind nb*nc-1=mb*nc-1 belegt,also sind na*mb -(mb*nc-1) freie Zl zwischen B und C.
An jedem A KV sind ma-1 Leitungen belegt, also zwischen A und B (ma-1)mb.
Durch diese belegten Leitungen zwischen A und B schränkt sich die Zahl der freien Leitungen zwischen B und C zu den erreich-baren freien zwischen B und C ein, auf
na*mb -(mb*nc-1) -(ma-1)mbEs muß mindestens eine Leitung erreichbar sein, daraus:na*mb -(mb*nc-1) -(ma-1)mb >=1, also na>=ma+nc-1
Nachweis der Cloß - Bedingung
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(29)
123
4
k=3 N=4
unvollkommenes Bündel mit
begrenzter Erreichbarkeit
unvollkommenes Bündel mit
variabler Erreichbarkeit
N
NN
Bündel mit unvollkommener Erreichbarkeit
Erreichbarkeit (Quelle: NTG Empfehlung 0903):Anzahl der Leitungen eines Abnehmerbündels, die von einer Zubringerleitung aus auf ihren Belegtzustand(frei oder besetzt) geprüft werden können.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(30)
unvollkommene Erreichbarkeit
Blockierung auch wenn das Abnehmerbündel nicht voll belegt ist, sondern nur nicht mehr erreichbarje kleiner die Erreichbarkeit, um so größer die Blockierungswahrscheinlichkeitfür variable Erreichbarkeit muss mit einer Äquivalenten Erreichbarkeit gerechnet werden:diejenige Erreichbarkeit, die bei einstufiger Koppelanordnung bei gleichem Angebot und gleicher Zahl der Abnehmer den gleichen Verlust bewirkt
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(31)
Ver
lust
B
Angebot A (Erl)
Mischung II
Mischung I10
5
2
1
20
%
0,56 7 8 9 10 11 1412 13
1 2 3 4 5 6
1 2 3
4 5 6
7 8 9
10 11 12
13 14
15 16
Mischung 1
7 8 9
2 41 3 5 6
1 2 3 4 5 6
14 15
10 11
12 13
Mischung 2
Blockierungswahrscheinlichkeit ist nicht nur davon abhängig, wieviele, sondernauch welche Leitungen verbunden sind. Die Suchreihenfolge spielt eine Rolle.
16
Qualität der Mischung
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(32)
)()(0
0
AEAEB
kN
N
−
=
B:= VerlustN:= Leitungszahlk:= ErreichbarkeitA0:= äquivalentes Angebot, welches bei einem vollkommenen Bündel
die gleiche Belastung erzeugen würdeEN(A0):= Erlangsche Verlustformel für N Leitungen beim Angebot A0EN-k(A0):= Erlangsche Verlustformel für N-k Leitungen beim Angebot A0
Modifizierte Palm Jacobaeus Formel (MPJ)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(33)
A zul = A MPJ + ΔA
(k - 2)(1-B)ΔA = F ((n/k)-1)2 ------------------------
(60 + 4k)(1 + k B2)
F:= Anpassungsfaktor (F= -3 für vereinfachte Normmischung)
angepaßte Modifizierte Palm JacobaeusFormel (MPJ)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(34)
B = 1%
k
A
N
angepasste Modifizierte Palm JacobaeusFormel (MPJ)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
B = 20%
B = 1%
(35)
angepaßte Modifizierte Palm JacobaeusFormel (MPJ)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(36)
Simulationen
Anwendung:Berechnungen zu komplexNetz zu groß zum berechnen, Entwicklung analytischer Formeln unwirtschaftlichKontrolle für analytische Berechnungsverfahren
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Institut für Kommunikationstechnikwww.ikt.uni-hannover.de
Simulation
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(38)
Ereignisgenerator
Realisierung durch einen Zufallszahlengenerator mit Zufallszahlen zwischen 0 und 1Ereigniszahlen in A-Intervallen entsprechen BelegungswünschenDimensionierung der n A-Intervalle:
ZAn = An / (ΣA + Σ N)A:= Angebot, N:= Leitungen
Dimensionierung der gleich großen Auslöseintervalle:ZN = 1/ (Σ A + Σ N)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(39)
Ere ignisgenera tor
A1
A2
A3
Auslösungen1|0
Z3=0,10
Z2=0,35
Z1=0,725
ZA1=0,775
Ereignisgenerator
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(40)
Ereignis-generator
Ereignis-interpreter
Ereignis-exekution
Ereignis-zähler
-Belegung-Auslösung-bedeutungslos
-Belegung prüfenund ggfs durchführen-Auslösung durchführen-bedeutungslos überspringen
Simulationsmodell
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Zentrales Moment bedeutet, das Moment der Zufallsvariablen bezogen auf den Erwartungswert.
Es kann auch das n-te Moment der Zufallsvariablen angegeben werden:
Die Varianz ist der mittlere quadratischen Fehler bei Approximation der Zufallsvariablen durch ihren Erwartungswert.
Diese Angaben gelten für diskrete Zufallsvariablen
Die Verteilungsfunktion F gibt an, mit welcher Wahrscheinlichkeit der Wert der Zufallsvariablen xi kleiner oder gleich einer vorgegebenen Zahl x ist. Sie ist aufgrund der Eigenschaften von P eine auf das Intervall
beschränkte, nicht abnehmende Funktion. Im Fall der diskreten Zufallsvariablen ist sie eine Treppenkurve.
E x x P xnin
ii
m
[ ] ( )= ⋅=∑
1
0 1≤ ≤F
(41)
x P x xii
m
i= ⋅=∑ ( )
1Erwartungswert:(zentrales Moment erster Ordnung)
E x E x P x x E xi i ii
m
i i[( ( )) ] ( ) ( ( ))− = = ⋅ −=∑2 2
1
2σVarianz:(zentrales Moment zweiter Ordnung)
zentrales Moment n-terOrdnung:
E x E x P x x E xi in
ii
m
i in[( ( )) ] ( ) ( ( ))− = ⋅ −
=∑
1
Verteilungsfunktion: F x P x xx ii( ) ( )= ≤
Beschreibung von Zufallsvariablen
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
(42)
Schlüsselfragen
Wie wird Fernmeldeverkehr quantifiziert?Welche QoS-Kriterien werden an das Verkehrsverhalten der Netze und Netzelemente gestellt?Welche Maßnahmen lassen sich aus dem „Bündelgewinn“ableiten?Welche Bedeutung hat die Cloß-Anordnung?
Quantifizierung: Momentanwerte, Mittelwerte, Varianzen der Verkehrsmenge und der Wartezeiten, errechnet werden diese Werte aus den Wahrscheinlichkeitsverteilungen und Wahrscheinlichkeitsdichten der auftretenden Ereignisse
Kriterien: Verlust und Wartezeit mit Mittelwert und Varianz