17.03.2014 Aufrufe

Digitale Kommunikationstechnik - kaderali.de

Digitale Kommunikationstechnik - kaderali.de

Digitale Kommunikationstechnik - kaderali.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Prof. Dr.-Ing. Firoz Ka<strong>de</strong>rali<br />

<strong>Digitale</strong> <strong>Kommunikationstechnik</strong><br />

Netze, Dienste, Informationstheorie, Codierung, Übertragungstechnik,<br />

Vermittlungstechnik, Datenkommunikation, ISDN


Das Werk ist urheberrechtlich geschützt. Die dadurch begrün<strong>de</strong>ten Rechte, insbeson<strong>de</strong>re das Recht <strong>de</strong>r Vervielfältigung und Verbreitung sowie <strong>de</strong>r Übersetzung<br />

und <strong>de</strong>s Nachdrucks, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Kein Teil <strong>de</strong>s Werkes darf in irgen<strong>de</strong>iner Form (Druck, Fotokopie, Mikrofilm<br />

o<strong>de</strong>r ein an<strong>de</strong>res Verfahren) ohne schriftliche Genehmigung <strong>de</strong>s Autors reproduziert o<strong>de</strong>r unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt<br />

o<strong>de</strong>r verbreitet wer<strong>de</strong>n.


iii<br />

Vorwort<br />

Das Buch <strong>Digitale</strong> <strong>Kommunikationstechnik</strong> wen<strong>de</strong>t sich an Stu<strong>de</strong>nten nach <strong>de</strong>m<br />

Vordiplom und an berufstätige Ingenieure und Informatiker. Es wer<strong>de</strong>n insbeson<strong>de</strong>re<br />

mathematische Grundkenntnisse und Grundkenntnisse <strong>de</strong>r Nachrichtentechnik<br />

vorausgesetzt. Je<strong>de</strong>r Kapitel bil<strong>de</strong>t jedoch eine abgeschlossene Einheit, in <strong>de</strong>r alle<br />

verwen<strong>de</strong>ten mathematischen Ergebnisse entwe<strong>de</strong>r im Text abgeleitet o<strong>de</strong>r gegebenenfalls<br />

im Anhang aufgelistet wer<strong>de</strong>n. Theorie und Praxis stehen gleichermassen<br />

im Mittelpunkt. Die Theorie wird anhand <strong>de</strong>r praktischen Beispiele vermittelt, während<br />

die Grenzen <strong>de</strong>r praktischen Verfahren anhand <strong>de</strong>r Theorie aufgezeigt wer<strong>de</strong>n.<br />

Der in <strong>de</strong>n vorliegen<strong>de</strong>n Kapiteln behan<strong>de</strong>lte Stoff stammt aus drei verwandten<br />

und in <strong>de</strong>n letzten Jahren zusammengewachsenen Disziplinen: Übertragungstechnik,<br />

Vermittlungstechnik und Datenkommunikation. Ich habe <strong>de</strong>n Versuch unternommen,<br />

<strong>de</strong>n Stoff unter einheitlichen Gesichtspunkten darzustellen. Um <strong>de</strong>n Stoff<br />

einzugrenzen, habe ich mich bis auf wenige Ausnahmen auf die Digitaltechnik<br />

beschränkt. Des weiteren habe ich mich stets von <strong>de</strong>m Vorsatz leiten lassen, lieber<br />

Einschränkungen beim Stoff, dafür aber eine gründliche Behandlung <strong>de</strong>s Wesentlichen<br />

vorzunehmen.<br />

Für die Erstellung vieler Aufgaben und die Durchsicht <strong>de</strong>r Manuskripte danke ich<br />

beson<strong>de</strong>rs meinen Mitarbeitern Herrn Dipl.-Math. H. Hagemann, Herrn Dipl.-Ing.<br />

T. Hermann, Herrn Dipl.-Phys. B. Heyber, Herrn Dipl.-Ing. P. Roer, Herrn Dipl.-<br />

Ing. A. Essoh und Herrn Dipl.-Ing E. Güleç. Für zahlreiche Anmerkungen, Fragen<br />

und Diskussionen, die zur Erhöhung <strong>de</strong>r pädagogischen Qualität <strong>de</strong>r Abhandlungen<br />

beigetragen haben, danke ich meinen Stu<strong>de</strong>nten an <strong>de</strong>r Fernuniversität in Hagen und<br />

an <strong>de</strong>r Universität Siegen.<br />

Hagen im April 2007<br />

F. Ka<strong>de</strong>rali


iv<br />

Autorenvorstellung<br />

Autorenvorstellung<br />

Prof. Dr.-Ing. Firoz Ka<strong>de</strong>rali<br />

1963 - 69 Studium <strong>de</strong>r Theoretischen Elektrotechnik an <strong>de</strong>r Technischen<br />

Hochschule Darmstadt<br />

1969 - 74 Assistent/Dozent für Grundlagen <strong>de</strong>r Elektrotrechnik an <strong>de</strong>r<br />

Technischen Hochschule Darmstadt<br />

1974 Promotion auf <strong>de</strong>m Gebiet <strong>de</strong>r Netzwerktheorie an <strong>de</strong>r Technischen<br />

Hochschule Darmstadt<br />

1974 - 76 Dozent für Statistische Signaltheorie an <strong>de</strong>r Technischen Hochschule<br />

Darmstadt<br />

1976 - 81 Projektleiter (<strong>Digitale</strong>s Ortsnetz) im Forschungszentrum <strong>de</strong>r Firma<br />

SEL (ITT)/Stuttgart<br />

1981 - 86 Hauptabteilungsleiter (Systementwicklung Großsysteme) bei (Bosch)<br />

Telefonbau und Normalzeit/Frankfurt<br />

1986 - 2007 Professor für Kommunikationssysteme an <strong>de</strong>r FernUniversität Hagen<br />

Arbeitsgebiete: Kommunikationssysteme, -netze und -protokolle;<br />

Datenschutz und Datensicherheit in Kommunikationsnetzen; Einsatz<br />

von neuen Medien in <strong>de</strong>r Lehre<br />

1989 - 94 Leiter <strong>de</strong>r Projektträgerschaft TELETECH NRW<br />

1990 - 96 Mitglied <strong>de</strong>r ISDN Forschungskommission <strong>de</strong>s Lan<strong>de</strong>s NRW<br />

Seit 1992<br />

Direktor <strong>de</strong>s Forschungsinstituts für Telekommunikation<br />

(FTK)/Dortmund<br />

1995 - 2001 Mitglied <strong>de</strong>r Steuerungsgruppe <strong>de</strong>r Lan<strong>de</strong>sinitiative media NRW<br />

1999 - 2003 Sprecher <strong>de</strong>s Forschungsverbun<strong>de</strong>s Datensicherheit NRW<br />

2000 - 2002 Vorsitzen<strong>de</strong>r <strong>de</strong>s Beirates <strong>de</strong>r Gesellschaft für IT-Sicherheit in<br />

Bochum<br />

Seit 2002<br />

Vorsitzen<strong>de</strong>r <strong>de</strong>r Open Source Initiative CampusSource


Glie<strong>de</strong>rung<br />

v<br />

Glie<strong>de</strong>rung<br />

Vorwort .......................................................................<br />

Autorenvorstellung ..........................................................<br />

Prof. Dr.-Ing. Firoz Ka<strong>de</strong>rali .........................................<br />

1 Kommunikationsmo<strong>de</strong>lle .................................................. 1<br />

1.1 Einführung ............................................................ 1<br />

1.1.1 Ein Beispiel zur Abwicklung <strong>de</strong>r Kommunikation zwischen<br />

Systemen nach <strong>de</strong>m OSI-Mo<strong>de</strong>ll .................. 4<br />

1.2 Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls ..................................... 6<br />

1.3 Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls .......................................... 14<br />

1.3.1 Bitübertragungsschicht (Schicht 1) ....................... 14<br />

1.3.2 Sicherungsschicht (Schicht 2)............................. 15<br />

1.3.3 Vermittlungsschicht (Schicht 3)........................... 15<br />

1.3.4 Transportschicht (Schicht 4) .............................. 16<br />

1.3.5 Kommunikationssteuerungsschicht (Sitzungsschicht,<br />

Schicht 5) .................................................. 17<br />

1.3.6 Darstellungsschicht (Schicht 6) ........................... 17<br />

1.3.7 Anwendungsschicht (Schicht 7) .......................... 18<br />

1.4 TCP/IP-Protokollfamilie ............................................. 19<br />

1.4.1 TCP/IP-Mo<strong>de</strong>ll ............................................ 21<br />

2 Netze und Dienste............................................................ 23<br />

2.1 Einführung ............................................................ 23<br />

2.2 Netze .................................................................. 26<br />

2.2.1 Fernsprechnetz/ISDN ..................................... 28<br />

2.2.2 Funknetze .................................................. 37<br />

2.2.3 Datennetze ................................................. 47<br />

2.2.4 Rundfunk- und Fernsehnetze ............................. 54<br />

2.3 Dienste ................................................................ 56<br />

2.3.1 Datenübermittlungsdienste ................................ 58<br />

2.3.1.1 Datenübermittlung im Fernsprechnetz/ISDN 58<br />

2.3.1.2 Leitungsvermittelte Datenübermittlung .... 60<br />

2.3.1.3 Paketvermittelte Datenübermittlung nach<br />

X.25 .......................................... 62<br />

2.3.1.4 Datenübermittlung in Hochgeschwindigkeitsnetzen<br />

(Frame Relay, SMDS) .......... 64<br />

2.3.2 Teledienste ................................................. 65<br />

2.3.2.1 Teletex........................................ 66<br />

2.3.2.2 Vi<strong>de</strong>otext ..................................... 68<br />

2.3.2.3 Telefax ....................................... 70<br />

2.3.2.4 SMS/MMS ................................... 71<br />

2.3.2.5 X.400, Mailbox, SMTP, E-Mail............. 73<br />

iii<br />

iv<br />

iv


vi<br />

Glie<strong>de</strong>rung<br />

2.3.2.6 World Wi<strong>de</strong> Web............................. 76<br />

2.3.2.7 Newsgroups .................................. 79<br />

2.3.2.8 Sprachdienste ................................ 82<br />

2.3.2.9 Vi<strong>de</strong>ostreaming .............................. 83<br />

3 Wahrscheinlichkeitslehre .................................................. 87<br />

3.1 Zufallsexperiment und Wahrscheinlichkeiten ....................... 87<br />

3.2 Bedingte Wahrscheinlichkeiten ...................................... 91<br />

3.3 Zufallsvariable, Wahrscheinlichkeitsverteilung<br />

und Wahrscheinlichkeitsdichte ........................... 94<br />

3.4 Funktion einer Zufallsvariable und Erwartungswerte.............................................................<br />

98<br />

3.5 Zwei Zufallsvariablen ................................................ 103<br />

3.6 Tschebyscheff´sche und Bernouilli´sche Ungleichungen........... 107<br />

3.7 Zufallsprozesse ....................................................... 112<br />

4 Informationstheorie ......................................................... 124<br />

4.1 Nachrichtenquellen und -senken ..................................... 124<br />

4.2 Nachrichtenkanäle .................................................... 133<br />

4.3 Transinformation und Kanalkapazität ............................... 147<br />

5 Abtastung und Quantisierung.............................................. 157<br />

5.1 Die Zeit-Frequenz Unschärfebeziehung ............................. 157<br />

5.2 Das Abtasttheorem ................................................... 161<br />

5.3 Die Quantisierung .................................................... 167<br />

6 Quellencodierung ............................................................ 174<br />

6.1 Grundbegriffe <strong>de</strong>r Codierung ........................................ 175<br />

6.2 Die Kraft-McMillan-Ungleichung ................................... 181<br />

6.3 Der Huffman-Co<strong>de</strong> ................................................... 185<br />

6.4 Der Fundamentalsatz <strong>de</strong>r Quellencodierung ........................ 192<br />

6.5 Weitere Quellenco<strong>de</strong>s ................................................ 197<br />

7 Kanalcodierung .............................................................. 207<br />

7.1 Fehlererkennung und Fehlerkorrektur ............................... 208<br />

7.2 Lineare Co<strong>de</strong>s......................................................... 217<br />

7.3 Zyklische Co<strong>de</strong>s ...................................................... 233<br />

7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur .......... 241<br />

7.5 Der Kanalcodierungssatz ............................................. 256<br />

8 Leitungscodierung . .......................................................... 263<br />

8.1 Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s .................................... 264<br />

8.2 Binäre Leitungsco<strong>de</strong>s................................................. 270<br />

8.3 Ternäre Leitungsco<strong>de</strong>s................................................ 281<br />

8.4 Symbolinterferenz (Intersymbol Interference) ...................... 290<br />

9 Verkehrs- und Bedientheorie . .............................................. 300<br />

9.1 Einführung ............................................................ 300<br />

9.2 Ankunfts- und Bedienprozesse....................................... 305<br />

9.3 Das Warte- und Verlustsystem M/M/1 ............................ 315


Glie<strong>de</strong>rung<br />

vii<br />

9.4 Das Warte- und Verlustsystem M/M/m ........................... 328<br />

9.5 Das M/G/1-Wartesystem ........................................... 340<br />

9.6 Warteschlangenorganisation und Prioritätsbearbeitung............. 345<br />

10 Multiplexbildung und Richtungstrennung ............................... 351<br />

10.1 Verfahren zur Multiplexbildung ..................................... 351<br />

10.2 Zeitmultiplexverfahren ............................................... 358<br />

10.3 Die PCM-Multiplex-Hierarchien .................................... 361<br />

10.4 Richtungstrennungsverfahren ........................................ 372<br />

11 Durchschalte- und Speichervermittlung .................................. 379<br />

11.1 Einführung ............................................................ 379<br />

11.2 Durchschaltevermittlung ............................................. 387<br />

11.3 Speichervermittlung .................................................. 408<br />

11.4 Integrierte Vermittlungsverfahren.................................... 424<br />

12 Mehrfach-Zugriffsverfahren / Lokale Netze ............................. 433<br />

12.1 Polling (Sen<strong>de</strong>aufruf). ................................................ 433<br />

12.2 CSMA-Verfahren ..................................................... 439<br />

12.3 Token-Verfahren ...................................................... 455<br />

Anhang........................................................................ 461<br />

Anhang A: Verallgemeinerte Funktionen............................ 461<br />

Anhang B: Fouriertransformation ................................... 462<br />

Anhang C: Lineare Algebra .......................................... 470<br />

Anhang D: Die Stirling’sche Formel und eine binomiale<br />

Abschätzung .......................................................... 477<br />

Anhang E: Zusammenfassung <strong>de</strong>r Ergebnisse <strong>de</strong>r Verkehrs- und<br />

Bedientheorie ......................................................... 479<br />

Lösungshinweise zu Selbsttestaufgaben. .................................. 487<br />

Übungsaufgaben ............................................................. 513<br />

Lösungen zu Übungsaufgaben ............................................. 541<br />

Abkürzungsverzeichnis ..................................................... 606<br />

Literaturverzeichnis . ........................................................ 610


viii<br />

Glie<strong>de</strong>rung


1<br />

1 Kommunikationsmo<strong>de</strong>lle<br />

In diesem Kapitel wird die Mo<strong>de</strong>llierung von Kommunikationssystemen behan<strong>de</strong>lt.<br />

Es wer<strong>de</strong>n zunächst die Aufgaben <strong>de</strong>r technischen Kommunikation und <strong>de</strong>ren Klassifizierungsmöglichkeiten<br />

erörtert. Am Beispiel <strong>de</strong>r Briefübermittlung wird dann<br />

die prinzipielle Abwicklung entsprechend <strong>de</strong>m OSI-Mo<strong>de</strong>ll erläutert. Es folgen die<br />

Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls, wobei sowohl die verbindungslose als auch die<br />

verbindungsorientierte Datenübertragung behan<strong>de</strong>lt wer<strong>de</strong>n. Das Adressierungsverfahren<br />

und die Meldungsformate wer<strong>de</strong>n erläutert, die typischen Aufgaben <strong>de</strong>r einzelnen<br />

Schichten und die entsprechen<strong>de</strong>n Dienste und Funktionen aufgezählt und<br />

eine Einführung in die TCP/IP-Protokollfamilie gegeben.<br />

Die Mo<strong>de</strong>llierung von Kommunikationssystemen nach <strong>de</strong>m OSI-Mo<strong>de</strong>ll hat sich<br />

seit Anfang <strong>de</strong>r 80er Jahre zunehmend durchgesetzt. Heute wer<strong>de</strong>n fast alle neuen<br />

Systeme nach Mo<strong>de</strong>llen entworfen, die sich an das OSI-Mo<strong>de</strong>ll anlehnen. Deshalb<br />

ist dieses Kapitel für das Studium <strong>de</strong>r <strong>Kommunikationstechnik</strong> von beson<strong>de</strong>rer<br />

Be<strong>de</strong>utung.<br />

1.1 Einführung<br />

Kommunikation zwischen Menschen beinhaltet Nachrichtenaustausch zwischen<br />

Menschen mit einer Nachrichtenverarbeitung im Sinne von Verständigung. Formal<br />

<strong>de</strong>finieren wir jedoch Kommunikation lediglich als Austausch von Nachrichten.<br />

Im Folgen<strong>de</strong>n wer<strong>de</strong>n wir stets technische Kommunikation, also Kommunikation<br />

mit Hilfe <strong>de</strong>r Technik betrachten. Typische Beispiele von technischer Kommunikation<br />

sind: Sprachkommunikation über das Telefonnetz, Textübermittlung via GSM,<br />

Nachrichtenaustausch zwischen mehreren PCs in einer technischen Anwendung.<br />

Kommunikationssysteme sind Einrichtungen, die an <strong>de</strong>r technischen Kommunikation<br />

beteiligt sind. Wir unterschei<strong>de</strong>n zwischen Endsystemen (wie Endgeräte, PCs,<br />

Hostrechner), die Nachrichtenquellen o<strong>de</strong>r -senken enthalten und Subsystemen<br />

(wie Übertragungseinrichtungen, Vermittlungsenrichtungen, Protokollwandler), die<br />

nur Teilaufgaben <strong>de</strong>r Kommunikation übernehmen. Endsysteme und Subsysteme<br />

und die sie verbin<strong>de</strong>n<strong>de</strong>n Leitungen bil<strong>de</strong>n Kommunikationsnetze. Außer <strong>de</strong>n zwischen<br />

<strong>de</strong>n Endsystemen zu übermitteln<strong>de</strong>n Nachrichten (auch Nutzinformationen<br />

genannt) wer<strong>de</strong>n bei <strong>de</strong>r technischen Kommunikation Steuerinformationen im Netz<br />

erzeugt und ausgetauscht. Beim Telefonieren z. B. beinhaltet die Sprache die Nutzinformation,<br />

während die Rufnummer, <strong>de</strong>r Ruf und die Wähltöne die Steuerinformationen<br />

darstellen.<br />

Kommunikation<br />

Kommunikationssysteme<br />

Endsysteme<br />

Subsysteme<br />

Kommunikationssysteme übernehmen Aufgaben wie Eingabe, Ausgabe, Übertragung,<br />

Vermittlung und Speicherung <strong>de</strong>r Nutzinformationen. Hierbei wer<strong>de</strong>n stets<br />

Steuerinformationen verarbeitet und soweit erfor<strong>de</strong>rlich auch eingegeben, ausgegeben,<br />

gespeichert, übertragen und vermittelt. Eine weitere Detaillierung und<br />

Klassifizierung <strong>de</strong>r Aufgaben eines Kommunikationssystems unter verschie<strong>de</strong>nen


2 1 Kommunikationsmo<strong>de</strong>lle<br />

ISO-Mo<strong>de</strong>ll<br />

Gesichtspunkten führt zu Systemarchitekturen, die sich in <strong>de</strong>n Implementierungen<br />

<strong>de</strong>r Produkte einzelner Hersteller wi<strong>de</strong>rspiegeln. Ein wesentlicher Aspekt<br />

dabei ist das Bestreben <strong>de</strong>r Hersteller, gleichartige Kommunikationsaufgaben in<br />

einer Hardware- o<strong>de</strong>r Software-Implementierung (Modul) zusammenzufassen. Solche<br />

Module können dann in unterschiedlichsten Kommunikationssystemen eingesetzt<br />

wer<strong>de</strong>n. 1978 begann eine Expertengruppe (ISO TC 97 SC 16 - International<br />

Standardisation Organisation, Technical Committee 97 Subcommittee 16) ein<br />

Mo<strong>de</strong>ll für die Strukturierung von Kommunikationssystemen zu erstellen. Bereits<br />

1980 wur<strong>de</strong> ein Entwurf vorgestellt, <strong>de</strong>r 1983 als ISO-Norm verabschie<strong>de</strong>t wur<strong>de</strong>.<br />

Das ISO-Mo<strong>de</strong>ll ist unter <strong>de</strong>r Bezeichnung OSI (Open Systems Interconnection)<br />

bekannt. Heute existieren bereits mehrere dieses Mo<strong>de</strong>ll unterstützen<strong>de</strong> Normen<br />

(Tabelle 1.1-1), und es wird ständig an einer Detaillierung und Erweiterung <strong>de</strong>s<br />

Mo<strong>de</strong>lls gearbeitet.<br />

Tab. 1.1-1: ISO - Normen zur Systemmo<strong>de</strong>llierung<br />

ISO 7498<br />

ISO 8649/50<br />

ISO 8517<br />

ISO 8831/32<br />

ISO 9040/41<br />

ISO 8822/23<br />

ISO 8824/25<br />

ISO 8505/06<br />

ISO 8613<br />

ISO 646, 2022, 6937<br />

ISO 8326/27<br />

ISO 8072/73<br />

ISO 8602<br />

ISO 8348<br />

ISO 8473<br />

ISO 8878<br />

ISO 8808<br />

ISO 8880<br />

ISO 8886<br />

ISO 7776<br />

ISO 3309/ 4335/ 7809<br />

ISO 8802/ 2<br />

ISO 8802/ 3, 4, 5, 6, 7,<br />

ISO 9595<br />

ISO 13239<br />

ISO 8802/ 11<br />

OSI Reference Mo<strong>de</strong>l<br />

OSI Common Application<br />

OSI File Transfer<br />

OSI Job Transfer<br />

OSI Virtual Terminals<br />

OSI Presentation Service & Protocol<br />

OSI Transfer Syntax<br />

OSI Message Oriented Text<br />

Document Structure<br />

Character Repertoire<br />

OSI Session Service & Protocol<br />

OSI Transport Service & Protocol<br />

OSI Connectionless Transport Service<br />

OSI Network Service<br />

OSI Connectionless Network Services<br />

X.25 Network Services<br />

X.25 Network Protocol<br />

LAN Network Services<br />

OSI Data Link Services<br />

X.25 Link Layer<br />

High Level Data Link Control (HDLC)<br />

LAN Logical Link Control<br />

LAN Media Access & Physical Layer<br />

Common Management Information<br />

Service<br />

HDLC Procedures<br />

Wireless LAN Media Access Control &<br />

PHY


1.1 Einführung 3<br />

In Abb. 1.1-1 sind zwei herstellerspezifische Mo<strong>de</strong>lle und das OSI-Mo<strong>de</strong>ll für Kommunikationssysteme<br />

dargestellt. Allen diesen Mo<strong>de</strong>llen ist gemeinsam, dass die<br />

Kommunikationsaufgaben in Gruppen zusammengefasst und hierarchisch (aufeinan<strong>de</strong>r<br />

aufbauend) geglie<strong>de</strong>rt wer<strong>de</strong>n. Man nennt eine solche Gruppe von Kommunikationsaufgaben<br />

eine Schicht <strong>de</strong>s Kommunikationsmo<strong>de</strong>lls. Durch das Zurückführen<br />

auf ein einziges Schichtenmo<strong>de</strong>ll - das OSI-Mo<strong>de</strong>ll für Kommunikationssysteme<br />

- besteht die Aussicht, dass Produkte (sowohl Endsysteme als auch Subsysteme)<br />

verschie<strong>de</strong>ner Hersteller zueinan<strong>de</strong>r kompatibel wer<strong>de</strong>n, d. h. freizügig miteinan<strong>de</strong>r<br />

kommunizieren können; daher auch die Bezeichnung "Offene Systeme"<br />

(Open Systems) für Systeme, die nach <strong>de</strong>m OSI-Mo<strong>de</strong>ll strukturiert sind.<br />

Schicht<br />

Offene Systeme<br />

SNA<br />

OSI<br />

DEC NET<br />

End user<br />

7 Anwendungsschicht<br />

End User<br />

Network Management<br />

Presentation services<br />

6 Darstellungsschicht<br />

Network Application<br />

Data flow control<br />

5 Kommunikations-<br />

Steuerungs (sitzungs) schicht<br />

Session control<br />

Transmission control<br />

4 Transportschicht<br />

End-to-end communication<br />

Path control<br />

3 Vermittlungsschicht<br />

Routing<br />

Data link control<br />

2 Sicherungsschicht<br />

Data link control<br />

Physical<br />

1 Bitübertragungsschicht<br />

Physical<br />

Abb. 1.1-1:<br />

SNA (System Network Architecture) von IBM und DEC NET<br />

von Digital Equipment im Vergleich zum OSI-Referenzmo<strong>de</strong>ll<br />

Bei <strong>de</strong>r Zerlegung <strong>de</strong>r Aufgaben eines Kommunikationssystems in logisch aufeinan<strong>de</strong>r<br />

aufbauen<strong>de</strong> Schichten wer<strong>de</strong>n folgen<strong>de</strong> Aspekte berücksichtigt:<br />

• Gleiche Funktionen wer<strong>de</strong>n in einer Schicht zusammengefasst.<br />

• Je<strong>de</strong> Schicht hat nur direkte Interaktion mit <strong>de</strong>n bei<strong>de</strong>n benachbarten Schichten.<br />

• Zwischen <strong>de</strong>n einzelnen Schichten soll die Interaktion möglichst gering sein.<br />

• Die von einer Schicht für die nächst höhere Schicht zu erbringen<strong>de</strong>n Aufgaben<br />

wer<strong>de</strong>n in dieser Schicht gegebenenfalls unter Zuhilfenahme <strong>de</strong>r jeweils niedrigeren<br />

Schicht realisiert.


4 1 Kommunikationsmo<strong>de</strong>lle<br />

• Kommunikationsmo<strong>de</strong>lle sind logische Mo<strong>de</strong>lle. Sie legen keine Implementierungen<br />

fest, son<strong>de</strong>rn beschreiben lediglich die jeweiligen Funktionen und <strong>de</strong>ren<br />

logischen Zusammenhänge. Bei <strong>de</strong>r Festlegung <strong>de</strong>r einzelnen Schichten wird<br />

jedoch darauf geachtet, dass sie (hard- o<strong>de</strong>r softwaremäßig) jeweils einzeln<br />

implementiert wer<strong>de</strong>n können.<br />

Durch das beschriebene Vorgehen wird impliziert, dass eine (hard- o<strong>de</strong>r softwaremäßige)<br />

Än<strong>de</strong>rung in einer Schicht lediglich durch die Modifizierung dieser Schicht<br />

abgefangen wird - die an<strong>de</strong>ren Schichten müssen nicht geän<strong>de</strong>rt wer<strong>de</strong>n. Das Vorgehen<br />

bei <strong>de</strong>r Festlegung <strong>de</strong>r einzelnen Aufgaben <strong>de</strong>s Systems impliziert zu<strong>de</strong>m, dass<br />

jeweils höhere Schichten die logischen Funktionen <strong>de</strong>s Systems auf einer jeweils<br />

höheren Abstraktionsebene darstellen.<br />

1.1.1 Ein Beispiel zur Abwicklung <strong>de</strong>r Kommunikation<br />

zwischen Systemen nach <strong>de</strong>m OSI-Mo<strong>de</strong>ll<br />

Im Folgen<strong>de</strong>n wollen wir die Abwicklung <strong>de</strong>s Nachrichtenaustausches an einem<br />

Beispiel <strong>de</strong>r Briefübermittlung zwischen zwei Teilnehmern darstellen. Die hierbei<br />

anfallen<strong>de</strong>n Aufgaben wer<strong>de</strong>n anhand <strong>de</strong>s OSI-Schichtenmo<strong>de</strong>lls erläutert. Hierzu<br />

betrachten wir zwei Endsysteme A und B, bestehend aus zwei Teilnehmern an Bildschirmendgeräten.<br />

Teilnehmer A möchte eine Mitteilung in Form eines Briefes an<br />

<strong>de</strong>n Teilnehmer B übermitteln. Außer <strong>de</strong>n bei<strong>de</strong>n Endsystemen ist an <strong>de</strong>r Kommunikation<br />

ein weiteres Transitsystem (d. h. eine die Kommunikation zwischen zwei<br />

Systemen unterstützen<strong>de</strong> eigenständige Einrichtung) nämlich eine Vermittlungseinrichtung<br />

beteiligt. Die einzelnen Systeme sind über elektrische Leitungen miteinan<strong>de</strong>r<br />

verbun<strong>de</strong>n (Abb. 1.1-2).<br />

Quelle A<br />

Transitsystem<br />

Senke B<br />

Schicht 7<br />

Q 7<br />

S 7<br />

Anwendung<br />

Schicht 6<br />

Q 6<br />

S 6<br />

Darstellung<br />

Schicht 5<br />

Q 5<br />

S 5<br />

Kommunikationssteuerung<br />

Schicht 4<br />

Q 4<br />

S 4<br />

Transport<br />

Schicht 3<br />

Q 3<br />

TQ3<br />

TS3<br />

S 3<br />

Vermittlung<br />

Schicht 2<br />

Q 2<br />

TQ2<br />

TS2<br />

S 2<br />

Sicherung<br />

Schicht 1<br />

Q 1 TQ1<br />

TS1<br />

S 1<br />

Bitübertragung<br />

Elektrische Leitungen<br />

Abb. 1.1-2:<br />

Kommunikationsaufgaben bei <strong>de</strong>r Briefübermittlung von<br />

A nach B nach <strong>de</strong>m OSI-Mo<strong>de</strong>ll


1.1 Einführung 5<br />

Teilnehmer A, <strong>de</strong>r als Quelle angesehen wird, erstellt eine Mitteilung in Form<br />

eines Briefes an seinem Terminal für <strong>de</strong>n Teilnehmer B. Die Darstellungsschicht<br />

überprüft die lokalen begrifflichen und darstellungsmäßigen Vereinbarungen (z. B.<br />

Alphabet, Zeichenabstand, Zeilenabstand, Leerzeilen, Absatz u.s.w.) und aktiviert<br />

nach (interaktiver) Korrektur, die Kommunikationssteuerungsschicht. Diese stößt<br />

die Eröffnung einer Textübermittlungssitzung an, in<strong>de</strong>m sie die Transportschicht<br />

aktiviert. Die Transportschicht stößt die Vermittlungsschicht an, die ihrerseits die<br />

Sicherungsschicht aktiviert. Diese aktiviert daraufhin die Bitübertragungsschicht.<br />

Die zwischen <strong>de</strong>n benachbarten Schichten ausgetauschten Meldungen wollen wir<br />

Primärmeldungen ("primitives") nennen. Sie bestehen allgemein aus Nutz- und<br />

Steuerinformationen.<br />

Primärmeldungen<br />

Primärmeldungen stellen Ereignisse (Aktionen) bei <strong>de</strong>m Kommunikationsablauf<br />

dar. Die Schicht 1 <strong>de</strong>s Teilnehmers A treibt nun einen Bitstrom über die elektrische<br />

Leitung und aktiviert so die Schicht 1 <strong>de</strong>s Transitsystems. Die Bitübertragungsschichten<br />

<strong>de</strong>r Quelle und <strong>de</strong>s Transitsystems sorgen nun dafür, dass Bitströme<br />

in bei<strong>de</strong>n Richtungen (Quelle zum Transitsystem und umgekehrt) fließen. Über<br />

diese Bitströme können nun die Sicherungsschichten <strong>de</strong>r Quelle und <strong>de</strong>s Transitsystems<br />

Meldungen miteinan<strong>de</strong>r austauschen. Im Wesentlichen vereinbaren sie, welche<br />

Sicherungsmetho<strong>de</strong> zur Vermeidung von Verfälschungen <strong>de</strong>r übertragenen Bits<br />

anzuwen<strong>de</strong>n ist, und verfahren dann entsprechend, in<strong>de</strong>m sie z. B. Bitfehler durch<br />

Überprüfung gewisser redundanter Bits erkennen und gegebenenfalls korrigieren.<br />

Nun können die Vermittlungsschichten <strong>de</strong>r Quelle und <strong>de</strong>s Transitsystems die gesicherte<br />

Strecke verwen<strong>de</strong>n, um Meldungen miteinan<strong>de</strong>r auszutauschen. Insbeson<strong>de</strong>re<br />

teilt die Schicht 3 <strong>de</strong>r Quelle <strong>de</strong>r Schicht 3 <strong>de</strong>s Transitsystems nun mit, dass<br />

eine Schicht 3-Verbindung zu <strong>de</strong>r Senke B aufgebaut wer<strong>de</strong>n soll. Analog wird nun<br />

nacheinan<strong>de</strong>r die Bitübertragungsschicht, die Sicherungsschicht und die Vermittlungsschicht<br />

zwischen <strong>de</strong>m Transitsystem und <strong>de</strong>r Senke aufgebaut. Damit steht <strong>de</strong>n<br />

Transportschichten <strong>de</strong>r Quelle und <strong>de</strong>r Senke eine vermittelte Strecke, die gewöhnlich<br />

durch ein größeres Kommunikationsnetz führt, zum Meldungsaustausch zur<br />

Verfügung.<br />

Die Transportschichten <strong>de</strong>r Quelle und Senke nehmen eine En<strong>de</strong>-zu-En<strong>de</strong> Sicherung<br />

vor, in<strong>de</strong>m je<strong>de</strong> von <strong>de</strong>r Quelle zur Senke fehlerfrei übertragene Seite <strong>de</strong>s Briefes<br />

von <strong>de</strong>r Transportschicht <strong>de</strong>r Senke quittiert wird. Bei Übertragung mit Fehlern<br />

wird die Seite neu abgerufen. Den Kommunikationssteuerungsschichten <strong>de</strong>r Quelle<br />

und <strong>de</strong>r Senke steht somit eine En<strong>de</strong>-zu-En<strong>de</strong> gesicherte Verbindung, über die sie<br />

einzelne quittierte Seiten austauschen können, zur Verfügung. Aufgabe <strong>de</strong>r Kommunikationssteuerungsschicht<br />

ist es, nun die Briefübermittlungssitzung zu steuern.<br />

Es muss sichergestellt wer<strong>de</strong>n, dass wirklich die gewünschten Teilnehmer miteinan<strong>de</strong>r<br />

verbun<strong>de</strong>n sind und, dass die Endgeräte empfangsbereit sind (d. h. Seiten auch<br />

wirklich ankommen). Meist wird auch das Datum und die Uhrzeit <strong>de</strong>r Sitzungseröffnung<br />

mit <strong>de</strong>n Teilnehmerkennzahlen ausgetauscht. Wie wir bereits am Anfang<br />

gesehen haben, überprüft die Schicht 6 die lokalen, begrifflichen und darstellungsmäßigen<br />

Vereinbarungen. Es ist auch ihre Aufgabe, entsprechen<strong>de</strong> (mit <strong>de</strong>n lokalen<br />

Vereinbarungen verträgliche) Vereinbarungen zwischen <strong>de</strong>r Quelle und <strong>de</strong>r Senke


6 1 Kommunikationsmo<strong>de</strong>lle<br />

zu treffen. Auf diese Weise wird <strong>de</strong>r Brief von <strong>de</strong>r Schicht 7 <strong>de</strong>r Quelle (<strong>de</strong>m Teilnehmer<br />

A) zur Schicht 7 <strong>de</strong>r Senke (<strong>de</strong>m Teilnehmer B) übermittelt. Anschließend<br />

wird, beginnend mit <strong>de</strong>r Schicht 7, die jeweilige Verbindung zwischen <strong>de</strong>n Schichten<br />

wie<strong>de</strong>r abgebaut.<br />

An diesem vereinfachten und doch recht <strong>de</strong>taillierten Beispiel <strong>de</strong>r Briefübermittlung<br />

haben wir einige Eigenschaften <strong>de</strong>s Kommunikationsablaufes entsprechend<br />

<strong>de</strong>m OSI-Mo<strong>de</strong>ll beobachten können. Die bei<strong>de</strong>n wichtigsten sind:<br />

• Physikalisch wer<strong>de</strong>n die einzelnen Meldungen (senkrecht) zwischen <strong>de</strong>n<br />

Schichten <strong>de</strong>s jeweiligen Systems ausgetauscht. Lediglich über das Medium<br />

selbst wer<strong>de</strong>n physikalische Meldungen zwischen <strong>de</strong>n Systemen (waagerecht)<br />

ausgetauscht.<br />

• Logisch wer<strong>de</strong>n Meldungen (horizontal) zwischen <strong>de</strong>n gleichen Schichten <strong>de</strong>r<br />

an <strong>de</strong>r Kommunikation beteiligten Systemen ausgetauscht.<br />

Protokoll<br />

Die Regeln für <strong>de</strong>n logischen Meldungsaustausch (zeitliche Abwicklung einbezogen)<br />

zwischen zwei gleichen Schichten von Systemen, die an <strong>de</strong>r Kommunikation<br />

beteiligt sind, nennt man ein Protokoll.<br />

Selbsttestaufgabe 1.1-1:<br />

Bei <strong>de</strong>r Betrachtung von Kommunikationssystemen, die nach <strong>de</strong>m OSI-Mo<strong>de</strong>ll<br />

strukturiert sind, tauchen die Begriffe offene Systeme, Schicht, Protokoll und Primärmeldung<br />

auf. Erläutern Sie <strong>de</strong>ren Be<strong>de</strong>utung.<br />

1.2 Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls<br />

Bisher haben wir die Begriffe Schicht, Protokoll und Primärmeldungen (Abb. 1.2-<br />

1) kennengelernt. Es sei beson<strong>de</strong>rs darauf hingewiesen, dass <strong>de</strong>r Begriff Schicht<br />

einmal innerhalb eines Systems, zum zweiten aber auch über das gesamte Kommunikationsnetz<br />

hinweg verwen<strong>de</strong>t wird.


1.2 Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls 7<br />

System A<br />

System B<br />

(N+1)-Schicht<br />

(N+1)-Schicht<br />

Primärmeldungen<br />

Primärmeldungen<br />

N-Schicht<br />

Protokolle<br />

N-Schicht<br />

Primärmeldungen<br />

Primärmeldungen<br />

(N-1)-Schicht<br />

(N-1)-Schicht<br />

Abb. 1.2-1:<br />

Zu <strong>de</strong>n Begriffen Schicht, Primärmeldungen und Protokolle<br />

Eine Instanz einer Schicht ist eine aktive Einheit einer Schicht. Sie bietet <strong>de</strong>r nächst<br />

höheren Schicht Kommunikationsfunktionen (auch OSI-Dienste) 4 an und/o<strong>de</strong>r<br />

beteiligt sich an <strong>de</strong>r Kommunikation mit einer an<strong>de</strong>ren Instanz <strong>de</strong>r gleichen Schicht<br />

eines an<strong>de</strong>ren Systems über Protokolle. Eine Instanz kann auch lediglich eine Aufgabe<br />

innerhalb einer Schicht wahrnehmen, ohne einer höheren Schicht einen Dienst<br />

anzubieten (z. B. gewisse Fehler- o<strong>de</strong>r Verwaltungsaufgaben behan<strong>de</strong>ln<strong>de</strong> Instanzen).<br />

In Implementierungen wer<strong>de</strong>n Instanzen mit hard- o<strong>de</strong>r softwaremäßigen<br />

Modulen i<strong>de</strong>ntifiziert, obwohl dies nicht zwingend ist.<br />

Instanz<br />

OSI-Dienste<br />

Die Dienste, die eine Instanz <strong>de</strong>r Schicht N (wir bezeichnen die Instanz als eine<br />

N-Instanz) einer (N+1)-Instanz anbietet, können Funktionen beinhalten, die die N-<br />

Instanz selbst erbringt, mit Hilfe <strong>de</strong>r nächst niedrigeren Schicht erbringt o<strong>de</strong>r auch<br />

(über die Protokollabwicklung) mit Hilfe einer an<strong>de</strong>ren N-Instanz <strong>de</strong>r Schicht N<br />

erbringt.<br />

Je<strong>de</strong> N-Schicht-Instanz hat einen über das gesamte Netz ein<strong>de</strong>utigen (N-Schicht)<br />

Namen. Eine (N+1)-Instanz kann einen Dienst, <strong>de</strong>r von einer N-Instanz angeboten<br />

wird, über einen durch seine N-Adresse ein<strong>de</strong>utig gekennzeichneten<br />

Dienstzugangspunkt zwischen <strong>de</strong>n bei<strong>de</strong>n Schichten in Anspruch nehmen. Ein<br />

Dienstzugangspunkt kann jeweils nur von einer N-Instanz bedient wer<strong>de</strong>n. Eine<br />

N-Instanz kann mehrere N-Dienstzugangspunkte bedienen und eine (N+1)-Instanz<br />

mehrere N-Dienstzugangspunkte benutzen. Der Sachverhalt ist in Abb. 1.2-2<br />

dargestellt.<br />

Dienstzugangspunkt<br />

4 Nicht zu verwechseln mit Diensten in öffentlichen Netzen (s. Kapitel 2)


8 1 Kommunikationsmo<strong>de</strong>lle<br />

(N+1)-Name<br />

(N+1) I<br />

(N+1) I<br />

N-Adresse<br />

(N+1)-Schicht<br />

N-DZP N-DZP N-DZP N-DZP<br />

N-Schicht<br />

N-Name<br />

N I<br />

N I<br />

N-Protokoll<br />

N I<br />

N I<br />

(N-1)-Adresse<br />

(N-1)-DZP<br />

(N-1)-DZP<br />

(N-1)-DZP<br />

(N-1)-DZP<br />

(N-1)-DZP<br />

(N-1)-Schicht<br />

(N-1) I (N-1) I (N-1) I<br />

NI<br />

N-DZP<br />

eine N-Instanz<br />

ein N-Dienstzugangspunkt<br />

Abb. 1.2-2:<br />

Kennzeichnung <strong>de</strong>r N-Instanzen durch N-Name und <strong>de</strong>r<br />

N-Dienstzugangspunkte durch die N-Adresse<br />

verbindungslose<br />

Datenübermittlung<br />

Sollen Nachrichten zwischen verschie<strong>de</strong>nen Instanzen <strong>de</strong>r Schicht (N+1) ausgetauscht<br />

wer<strong>de</strong>n, so wer<strong>de</strong>n von <strong>de</strong>r Schicht N logische Verknüpfungen zwischen<br />

<strong>de</strong>n Dienstzugangspunkten (zur Schicht N), über die die Nachrichten ausgetauscht<br />

wer<strong>de</strong>n, erstellt. Besteht die Nachricht nur aus einzelnen Meldungen, die alle<br />

Adressierungs- und Sequenzierungsinformationen enthalten, so sind keine weiteren<br />

Kennzeichnungen als die Verknüpfung <strong>de</strong>r Dienstzugangspunkte erfor<strong>de</strong>rlich,<br />

und man spricht von verbindungsloser Datenübermittlung.


1.2 Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls 9<br />

(N+1) I<br />

(N+1) I<br />

(N+1)-Schicht<br />

In Beziehung stehen<strong>de</strong><br />

Verbindungsendpunkte<br />

N-DZP<br />

N-VEP<br />

N-Schicht<br />

N-Verbindungen<br />

(N+1) I<br />

N-DZP<br />

N-VEP<br />

Abb. 1.2-3:<br />

(N+1)-Instanz<br />

N-Dienstzugangspunkt<br />

N-Verbindungsendpunkt<br />

N-Verbindungen zwischen N-Dienstzugangspunkten wer<strong>de</strong>n<br />

durch Verknüpfung zwischen ein<strong>de</strong>utig bezeichneten<br />

N-Verbindungspunkten gekennzeichnet<br />

Im an<strong>de</strong>ren Falle wird eine (logische) Verbindung zwischen <strong>de</strong>n Dienstzugangspunkten<br />

aufgebaut. Sie wird durch eine Zuordnung zwischen <strong>de</strong>n Verbindungsendpunkten,<br />

die zu <strong>de</strong>n jeweiligen Dienstzugangspunkten führen, i<strong>de</strong>ntifiziert<br />

(Abb. 1.2-3). Verbindungen stellen somit eine logische Kommunikationsbeziehung<br />

zwischen <strong>de</strong>n Verbindungsendpunkten, <strong>de</strong>n Dienstzugangspunkten und letztlich,<br />

<strong>de</strong>n diese Dienstzugangspunkte verwen<strong>de</strong>n<strong>de</strong>n Instanzen dar. Gewöhnlich wer<strong>de</strong>n<br />

Punkt-zu-Punkt Verbindungen verwen<strong>de</strong>t, jedoch auch Mehrpunktverbindungen<br />

(z. B. für globale Mitteilungen) sind möglich. Zwischen zwei Dienstzugangspunkten<br />

können auch gleichzeitig mehrere Verbindungen bestehen.<br />

Die verbindungsorientierte Datenübermittlung verläuft in drei Phasen:<br />

1. Eine Verbindungsaufbauphase, in <strong>de</strong>r die Verbindung erstellt wird.<br />

Verbindungsendpunkte<br />

verbindungsorientierte<br />

Datenübermittlung<br />

2. Eine Verbindungsphase, in <strong>de</strong>r Nutzdaten übermittelt wer<strong>de</strong>n.<br />

3. Eine Verbindungsabbauphase, in <strong>de</strong>r die Verbindung wie<strong>de</strong>r abgebaut wird.<br />

Beispiele <strong>de</strong>r verbindungsorientierten Datenübermittlung sind: Durchschalteverbindungen<br />

(Leitungsvermittlung) und virtuelle Verbindungen bei <strong>de</strong>r Datenpaketübermittlung.<br />

In Abb. 1.2-4, Abb. 1.2-5 und Abb. 1.2-6 ist <strong>de</strong>r typische Ablauf einer solchen<br />

Verbindung für eine verbindungsorientierte Datenpaketübermittlung mit <strong>de</strong>n<br />

dabei verwen<strong>de</strong>ten Primärmeldungen dargestellt.


Connect Request<br />

Data Request<br />

Connect Indicate<br />

Data Indication<br />

10 1 Kommunikationsmo<strong>de</strong>lle<br />

System A<br />

System B<br />

N-Protokoll<br />

Schicht N<br />

Schicht N-1 Schicht N-1 Schicht N<br />

Connect Response<br />

Connect Confirm<br />

Connect Request<br />

Connect Indicate<br />

Connect Response<br />

Connect Confirm<br />

Verbindungswunsch<br />

Anzeige <strong>de</strong>s Verbindungswunsches<br />

Annahme <strong>de</strong>r Verbindung<br />

Bestätigung <strong>de</strong>s Verbindungsaufbaus<br />

Abb. 1.2-4:<br />

Verbindungsaufbau<br />

Data Response<br />

Data Confirm<br />

Der Datenaustausch wird mehrfach, ggf. auch verschachtelt durchgeführt<br />

Data Request<br />

Data Indication<br />

Data Response<br />

Data Confirm<br />

Wunsch, Datenpaket zu übermitteln<br />

Anzeige <strong>de</strong>s Datenpakets<br />

Annahme <strong>de</strong>s Datenpakets<br />

Bestätigung <strong>de</strong>r Übermittlung <strong>de</strong>s Datenpakets<br />

Abb. 1.2-5:<br />

Verbindungsphase


1.2 Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls 11<br />

System A<br />

System B<br />

Disconnect Request<br />

Disconnect Indication<br />

Disconnect Response<br />

Disconnect Confirm<br />

Disconnect Request<br />

Disconnect Indication<br />

Disconnect Response<br />

Disconnect Confirm<br />

Wunsch, Verbindung abzubauen<br />

Anzeige <strong>de</strong>s Abbauwunsches<br />

Annahme <strong>de</strong>s Abbauwunsches<br />

Bestätigung <strong>de</strong>s Verbindungsabbaus<br />

Abb. 1.2-6:<br />

Verbindungsabbau<br />

Typische Primärmeldung bei verbindungsorientrierter<br />

Schicht N Kommunikation<br />

Ein wesentlicher Punkt bei <strong>de</strong>r verbindungslosen Datenübermittlung ist, dass die<br />

Zeitbedingungen gegenüber <strong>de</strong>r verbindungsorientierten Datenübermittlung (insbeson<strong>de</strong>re<br />

gegenüber <strong>de</strong>r Durchschalteverbindung) gelockert wer<strong>de</strong>n. Die einzelnen<br />

Instanzen einer Schicht müssen nicht unmittelbar zur Verfügung stehen; lediglich<br />

eine Maximalzeit für <strong>de</strong>n Übermittlungsvorgang sollte nicht überschritten wer<strong>de</strong>n.<br />

Obwohl eine zeitlich begrenzte Verbindung im Falle <strong>de</strong>r verbindungslosen Datenübermittlung<br />

nicht existiert, wollen wir <strong>de</strong>n Begriff "Route" auch für verbindungslose<br />

Datenübermittlung verwen<strong>de</strong>n, um im Folgen<strong>de</strong>n einheitliche Formulierungen<br />

verwen<strong>de</strong>n zu können. Als Route bezeichnen wir <strong>de</strong>n Weg, <strong>de</strong>n eine Meldung zwischen<br />

zwei Endsystemen durch das Kommunikationsnetz benutzt.<br />

Route<br />

Für die Adressierung im OSI-Mo<strong>de</strong>ll gilt folgen<strong>de</strong>s: Instanzen, Dienstzugangspunkte<br />

und Verbindungsendpunkte wer<strong>de</strong>n jeweils ein<strong>de</strong>utig gekennzeichnet<br />

(adressiert). Über die Zuordnung von N-Instanzen und <strong>de</strong>n (N-1)-<br />

Dienstzugangspunkten, über die sie kommunizieren können, wird (in <strong>de</strong>r N-<br />

Schicht) ein Verzeichnis geführt. Die N-Verbindungen (d. h. die Verknüpfungen<br />

zwischen <strong>de</strong>n N-Verbindungsendpunkten) wer<strong>de</strong>n in <strong>de</strong>r N-Schicht verwaltet. Ihr<br />

sind jeweils auch die Dienstzugangspunkte, die eine N-Instanz bedient und die (N-<br />

1)-Dienstzugangspunkte, <strong>de</strong>ren Dienste sie hierfür in Anspruch nimmt, bekannt.<br />

Die jeweiligen Zuordnungen können einfach (eins zu eins o<strong>de</strong>r hierarchisch) o<strong>de</strong>r<br />

aber auch recht kompliziert sein. Wesentlich ist, dass die (N+1)-Schicht diese<br />

Zuordnungen nicht kennt und nicht zu verwalten braucht. Für die Schicht-(N+1)<br />

sind lediglich die Dienste, die ihr von <strong>de</strong>r Schicht-N angeboten wer<strong>de</strong>n, relevant.


12 1 Kommunikationsmo<strong>de</strong>lle<br />

Wie sie erbracht, d. h. auch implementiert wer<strong>de</strong>n, ist für sie irrelevant und bleibt<br />

ihr verborgen.<br />

Beispiel 1.2-1:<br />

Nachfolgend sind zwei ISO-Schichten (n, n −1) zweier miteinan<strong>de</strong>r kommunizieren<strong>de</strong>r<br />

Systeme A und B mit ihren Verarbeitungsinstanzen I, <strong>de</strong>n Dienstzugangspunkten<br />

DZP und <strong>de</strong>n Verbindungsendpunkten VEP dargestellt.<br />

System A<br />

System B<br />

Schicht n<br />

I n1<br />

I n2<br />

I n3<br />

DZP 1 DZP 2<br />

DZP 3 DZP 4 DZP 5<br />

VE 1<br />

VEP 1 VEP 2<br />

VEP 1 VEP 2<br />

VEP 3<br />

VEP 1 VEP 2<br />

VEP 1 VEP 2<br />

VEP 3<br />

VEP 1<br />

I n-1,1<br />

I n-1,2<br />

I n-1,3<br />

I n-1,4<br />

Schicht n-1<br />

Es wird eine Verbindung VE1 zwischen I n1 und I n2 aufgebaut. Folgen<strong>de</strong><br />

Aussagen geben die wichtigsten Eigenschaften <strong>de</strong>s OSI-Mo<strong>de</strong>lls wie<strong>de</strong>r.<br />

1. I n1 muss die Adresse von I n2 kennen.<br />

2. I n1 muss wissen, dass sie DZP1 o<strong>de</strong>r DZP2 in Anspruch nehmen muss.<br />

3. I n1 muss wissen, dass I n2 über DZP3 o<strong>de</strong>r DZP4 zu erreichen ist.<br />

4. I n−1,2 muss nicht wissen, über welchen DZP I n2 zu erreichen ist.<br />

5. I n−1,2 hätte statt<br />

auch<br />

V E1 = [V EP1(DZP2), V EP1(DZP3)]<br />

V E2 = [V EP2(DZP2), V EP2(DZP3)]<br />

nehmen können,<br />

6. I n−1,2 muss dabei I n1 nicht über die Wahl <strong>de</strong>s Weges informieren.<br />

Formate von<br />

Meldungen<br />

In Abb. 1.2-7 sind typische Formate von Meldungen, wie sie bei <strong>de</strong>r Kommunikation<br />

zwischen zwei Systemen verwen<strong>de</strong>t wer<strong>de</strong>n, dargestellt. Charakteristisch<br />

für einen solchen Meldungsaustausch ist, dass je<strong>de</strong> Schicht eine Meldung von <strong>de</strong>r


1.2 Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls 13<br />

jeweils höheren Schicht übernimmt, Steuerinformationen <strong>de</strong>r eigenen Schicht hinzufügt<br />

und die neue Meldung an die jeweils niedrigere Schicht weitergibt. Auf<br />

<strong>de</strong>r Empfangsseite wer<strong>de</strong>n dann jeweils die Steuerinformationen von <strong>de</strong>r Meldung<br />

abgenommen, verwertet und die Meldung an die jeweils höhere Schicht weitergegeben.<br />

Die Steuerinformationen einer Schicht wer<strong>de</strong>n somit nur in dieser Schicht<br />

verwen<strong>de</strong>t. Sie sind für die jeweils höhere und niedrigere Schicht irrelevant.<br />

System A<br />

System B<br />

Schicht (N+1)<br />

ST (N+1)<br />

INF<br />

ST (N+1)<br />

INF<br />

Meld. (N+1)<br />

(N+1)-Protokoll<br />

Meld. (N+1)<br />

N-Schicht<br />

ST N<br />

Meld. (N+1)<br />

St N<br />

Meld. (N+1)<br />

Meld. N<br />

N-Protokoll<br />

Meld. N<br />

(N-1)-Schicht<br />

ST (N-1) Meld. N St (N-1) Meld. N<br />

Meld. N<br />

(N-1)-Protokoll<br />

Meld. N<br />

INF<br />

St N<br />

Zwischen <strong>de</strong>r Schicht (N+1) <strong>de</strong>r Systeme A und B<br />

auszutauschen<strong>de</strong> Information<br />

Steuerinformation <strong>de</strong>r Schicht N<br />

Meld. N<br />

Meldung <strong>de</strong>r Schicht N<br />

Abb. 1.2-7:<br />

Formate <strong>de</strong>r Meldungen bei <strong>de</strong>r Kommunikation zwischen Systemen


14 1 Kommunikationsmo<strong>de</strong>lle<br />

1.3 Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls<br />

Im Folgen<strong>de</strong>n wollen wir die einzelnen Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls ansehen. Wir<br />

wollen dabei die Aufgabe <strong>de</strong>r jeweiligen Schicht, die Dienste, die diese Schicht <strong>de</strong>r<br />

nächst höheren Schicht anbietet und die Funktionen, die in <strong>de</strong>r jeweiligen Schicht<br />

ausgeführt wer<strong>de</strong>n, zusammenstellen. Wir haben die Formulierungen so gewählt,<br />

dass sowohl verbindungsorientierte als auch verbindungslose Datenübermittlung<br />

abge<strong>de</strong>ckt wer<strong>de</strong>n. Es sei hier darauf hingewiesen, dass in konkreten Fällen die Aufgaben,<br />

Dienste und Funktionen abhängig von <strong>de</strong>n jeweiligen Anwendungen sind<br />

und über die Zuordnung einiger Funktionen zu bestimmten Schichten verschie<strong>de</strong>ne<br />

Auffassungen herrschen.<br />

transportorientierte<br />

Schichten<br />

Die ersten vier Schichten bewältigen im Wesentlichen <strong>de</strong>n Transport von Nachrichten,<br />

sie wer<strong>de</strong>n <strong>de</strong>shalb auch transportorientierte Schichten, ihre Protokolle<br />

Transportprotokolle genannt. Sie sind streng hierarchisch geglie<strong>de</strong>rt. Die jeweiligen<br />

Funktionen sind sehr ähnlich aufgebaut und in konkreten Implementierungen oft<br />

austauschbar (so kann z. B. eine gute Fehlersicherung auf Teilstrecken eine En<strong>de</strong>zu-En<strong>de</strong><br />

Sicherung in <strong>de</strong>r Schicht 4 überflüssig machen). Wir haben uns jeweils<br />

auf wesentliche Funktionen und Dienste beschränkt. Die oberen drei Schichten<br />

orientieren sich an <strong>de</strong>n Anwendungen. Sie wer<strong>de</strong>n <strong>de</strong>shalb anwendungsorientierte<br />

Schichten, ihre Protokolle Anwendungsprotokolle genannt. Sie können hier-<br />

archisch dargestellt wer<strong>de</strong>n, dies ist jedoch keineswegs zwingend. Auch hier haben<br />

wir uns auf wesentliche Funktionen und Dienste begrenzt.<br />

anwendungsorientierte<br />

Schichten<br />

Bitübertragungsschicht<br />

1.3.1 Bitübertragungsschicht (Schicht 1)<br />

• Englisch: Physical Layer<br />

• Aufgabe: Bitübertragung zwischen benachbarten Systemen (unter Verwendung<br />

<strong>de</strong>s Übertragungsmediums)<br />

• Dienste:<br />

◦ Aufbau, Abbau und Unterhaltung von (ungesicherten) physikalischen Verbindungen<br />

zwischen benachbarten Systemen<br />

◦ Physikalische Bitübertragung<br />

◦ Fehlermeldungen<br />

• Funktionen:<br />

◦ Aktivieren und Deaktivieren <strong>de</strong>r physikalischen Strecken<br />

◦ Bitübertragung auf <strong>de</strong>r Strecke (Speisung, Leitungscodierung, Bitsynchronisierung)<br />

◦ Verwaltung von physikalischen Verbindungen (z. B. Zuordnung nach Güteparametern)<br />

◦ Fehlerbehandlung und -verwaltung (z. B. Resynchronisierung, Notspeisung)


1.3 Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls 15<br />

1.3.2 Sicherungsschicht (Schicht 2) Sicherungsschicht<br />

• Englisch: Data Link Layer<br />

• Aufgabe: Gesicherte Datenübertragung auf Teilstrecken zwischen benachbarten<br />

Systemen (unter Verwendung <strong>de</strong>r Dienste <strong>de</strong>r Schicht 1)<br />

• Dienste<br />

◦ Auf- und Abbau von gesicherten Verbindungen auf Teilstrecken<br />

◦ Gesicherte Datenübertragung auf Teilstrecken<br />

◦ Flusskontrolle<br />

◦ Fehlermeldung<br />

• Funktionen<br />

◦ Strukturierung <strong>de</strong>r Bitübertragungsschicht (Wort- und Rahmenbildung<br />

sowie Wort- und Rahmensynchronisierung)<br />

◦ Sequenzierung (Sicherung <strong>de</strong>r Reihenfolge von Bits, Wörtern und Meldungen)<br />

◦ Multiplexbildung (Splitten o<strong>de</strong>r Zusammenfassen <strong>de</strong>r Bitübertragungsstrecken)<br />

◦ Verwaltung von gesicherten Verbindungen (Aufbau, Abbau und Zuordnung<br />

von Verbindungen nach Prioritäten und Güteparametern. Meist wird auch<br />

<strong>de</strong>r Zugang zur Strecke, d. h. Verwaltung <strong>de</strong>s Mediums hier angesie<strong>de</strong>lt)<br />

◦ Sicherung <strong>de</strong>r Teilstrecken (durch Fehlererkennungs- und Fehlerbehebungsmaßnahmen)<br />

◦ Flussregelung zwischen <strong>de</strong>n benachbarten Systemen<br />

◦ Umsetzung <strong>de</strong>r zwischen <strong>de</strong>n Instanzen <strong>de</strong>r Schicht 3 auszutauschen<strong>de</strong>n<br />

Nachrichten auf die gesicherten Strecken<br />

◦ Fehlerbehandlung und -verwaltung (<strong>de</strong>r Schicht 2-Funktionen)<br />

1.3.3 Vermittlungsschicht (Schicht 3) Vermittlungsschicht<br />

• Englisch: Network Layer<br />

• Aufgabe: Erstellung und Unterhaltung von Netzverbindungen (für verbindungsorientierte<br />

Datenübertragung) und von Netzrouten (für verbindungslose Dateübertragung)<br />

zwischen Endsystemen im Kommunikationsnetz unter Verwendung<br />

von gesicherten Teilstrecken (d. h. unter Verwendung <strong>de</strong>r Schicht 2-<br />

Dienste)<br />

• Dienste<br />

◦ Auf- und Abbau von Verbindungen zwischen Endsystemen


16 1 Kommunikationsmo<strong>de</strong>lle<br />

◦ Datenübermittlung über Netzverbindungen und Netzrouten (mit Min<strong>de</strong>st-<br />

Güteparametern wie Kosten, Durchsatz, Verzögerungen u.s.w. sowie Prioritäten)<br />

◦ Fehlermeldung und -verwaltung<br />

• Funktionen:<br />

• Splitten o<strong>de</strong>r Zusammenfassen von gesicherten Teilstrecken (Multiplexbildung)<br />

• Sequenzierung und Sicherung auf zusammengefassten o<strong>de</strong>r gesplitteten<br />

Teilstrecken (um z. B. die erfor<strong>de</strong>rliche Güte <strong>de</strong>r Schicht 3-Dienste zu erhalten)<br />

• Wegesuche, Leitweglenkung, Routen- und Ersatzroutenbestimmung<br />

• Verwaltung von Netzverbindungen (Zuteilung nach Güteparametern und<br />

Prioritäten)<br />

• Betrieb von Netzverbindungen und Netzrouten zwischen Endsystemen<br />

• Flussregelung und Optimierungen im Kommunikationsnetz (z. B. Kostenminimierung,<br />

Verzögerungsminimierung, Überlastbehandlung, Blockierungsauflösung)<br />

• Fehlerbehandlung und -verwaltung (<strong>de</strong>r Schicht 3-Funktionen)<br />

Transportschicht<br />

1.3.4 Transportschicht (Schicht 4)<br />

• Englisch: Transport Layer<br />

• Aufgabe: Gesicherte transparente Datenübertragung auf Netzverbindungen o<strong>de</strong>r<br />

Netzrouten (d. h. unter Verwendung <strong>de</strong>r Schicht 3-Dienste) zwischen Endsystemen<br />

• Dienste<br />

◦ Auf- und Abbau von En<strong>de</strong>-zu-En<strong>de</strong> Transportverbindungen<br />

◦ Datenübertragung auf En<strong>de</strong>-zu-En<strong>de</strong> Transportverbindungen und Transportrouten<br />

◦ Fehlerbehandlung und -verwaltung<br />

• Funktionen<br />

• Splitten o<strong>de</strong>r Zusammenfassen von Netzverbindungen zu Transportverbindungen<br />

• Sequenzierung und Sicherung auf En<strong>de</strong>-zu-En<strong>de</strong> Transportverbindungen<br />

o<strong>de</strong>r Transportrouten<br />

• Flussregelung zwischen Endsystemen<br />

• Verschlüsselung von Meldungen zwischen Endsystemen<br />

• Betrieb von Transportverbindungen und -routen


1.3 Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls 17<br />

• Verwaltung von Transportverbindungen (Zuteilung nach Güteparametern<br />

und Prioritäten)<br />

• Fehlerbehandlung und -verwaltung (<strong>de</strong>r Schicht 4-Funktionen)<br />

1.3.5 Kommunikationssteuerungsschicht (Sitzungsschicht,<br />

Schicht 5)<br />

• Englisch: Session Layer<br />

Kommunikationssteuerungsschicht<br />

• Aufgabe: Betrieb und Verwaltung von Sitzungen zwischen Anwen<strong>de</strong>rinstanzen<br />

(unter Verwendung von Diensten <strong>de</strong>r Transportschicht)<br />

• Dienste<br />

◦ Auf- und Abbau von Sitzungen zwischen Anwen<strong>de</strong>rinstanzen<br />

◦ Durchführung von Sitzungen (Dialogverwaltung, Synchronisation, Datenübermittlung)<br />

◦ Fehlermeldung und -verwaltung<br />

• Funktionen<br />

◦ Umsetzung von Sitzungen auf Transportverbindungen o<strong>de</strong>r Transportrouten<br />

und entsprechen<strong>de</strong> Datenübermittlung<br />

◦ Dialogverwaltung (z. B. Verwaltung <strong>de</strong>s Sen<strong>de</strong>rechtes o<strong>de</strong>r Abgrenzung von<br />

Aktivitäten innerhalb eines Dialoges)<br />

◦ Synchronisation <strong>de</strong>s Dialoges (Setzen von Synchronisationspunkten, Rücksetzung<br />

<strong>de</strong>s Dialoges auf einen Synchronisationspunkt)<br />

◦ Verwaltung von Sitzungen (Zuordnung nach Güteparametern und Prioritäten)<br />

◦ Fehlerbehandlung und -verwaltung (<strong>de</strong>r Schicht 5-Funktionen)<br />

1.3.6 Darstellungsschicht (Schicht 6) Darstellungsschicht<br />

• Englisch: Presentation Layer<br />

• Aufgabe: Einheitliche Darstellung von Informationen <strong>de</strong>r Anwendungsinstanzen,<br />

um die Kommunikation zwischen verschie<strong>de</strong>nen Endsystemen während<br />

einer Sitzung zu ermöglichen<br />

• Dienste<br />

◦ Festlegung <strong>de</strong>r lokalen (systeminternen) Darstellung für eine Sitzung<br />

◦ Festlegung <strong>de</strong>r (globalen) neutralen Darstellung für eine Sitzung<br />

◦ Austausch von Informationen zwischen <strong>de</strong>n Anwendungsinstanzen (ggf. mit<br />

Darstellungsumsetzungen) während einer Sitzung<br />

◦ Fehlerbehandlung und -verwaltung<br />

• Funktionen


18 1 Kommunikationsmo<strong>de</strong>lle<br />

◦ Vereinbarungen über die lokalen (systeminternen) Darstellungen von Informationen<br />

für eine Sitzung (z. B. Zeichencodierung, Darstellung auf Bildschirm)<br />

◦ Vereinbarungen über die (globale) neutrale Informationsdarstellung für eine<br />

Sitzung (z. B. Codierung <strong>de</strong>r Anwen<strong>de</strong>rinformationen, Codierung <strong>de</strong>r Darstellungsinformationen)<br />

◦ Überprüfung <strong>de</strong>r Einhaltung lokaler Darstellungsvereinbarungen<br />

◦ Umsetzungen zwischen lokalen und neutralen Darstellungen während einer<br />

Sitzung<br />

◦ Fehlerbehandlung und -verwaltung (<strong>de</strong>r Schicht 6-Funktionen)<br />

Anwendungsschicht<br />

1.3.7 Anwendungsschicht (Schicht 7)<br />

• Englisch: Application Layer<br />

• Aufgabe: Wahrnehmung <strong>de</strong>r kommunikationsrelevanten Aspekte <strong>de</strong>s Anwendungsprozesses,<br />

Quelle und Senke für die Kommunikation<br />

• Funktionen: Die Funktionen können je nach Anwendung sehr verschie<strong>de</strong>n sein,<br />

so dass wir nur einige Beispiele aufzählen:<br />

◦ I<strong>de</strong>ntifikation <strong>de</strong>s Kommunikationspartners<br />

◦ Nachfrage, ob <strong>de</strong>r Partner verfügbar ist<br />

◦ Schutzmechanismen<br />

◦ Kostenregelung<br />

◦ Synchronisation <strong>de</strong>r Anwendungsprozesse<br />

◦ File Transfer<br />

◦ Remote Job Entry<br />

◦ Message Handling<br />

◦ Virtual Terminal Function<br />

Die Entwicklung eines Protokollstacks, <strong>de</strong>r genau <strong>de</strong>m ISO-OSI-Mo<strong>de</strong>ll entspricht<br />

ist insgesamt sehr aufwendig. Beispielsweise enthalten die Schichten einzelne<br />

Funktionen mehrfach, die neben <strong>de</strong>m Realisierungsaufwand auch zu kleinerem<br />

Durchsatz führen können. Außer<strong>de</strong>m kann abhängig von <strong>de</strong>r Technologie auch eine<br />

an<strong>de</strong>re Aufteilung <strong>de</strong>r Funktionen sinnvoll sein. Daher existieren viele Entwicklungen<br />

(siehe ATM), die sich nicht exakt auf das ISO-OSI-Mo<strong>de</strong>ll abbil<strong>de</strong>n lassen.<br />

Daneben gibt es aber auch eine Vielzahl von Architekturen bei <strong>de</strong>nen eine genau<br />

Zuordnung ohne weiteres möglich ist. Eine davon ist die TCP/IP-Implementierung,<br />

welche im Folgen<strong>de</strong>n näher betrachtet wird.


1.4 TCP/IP-Protokollfamilie 19<br />

Selbsttestaufgabe 1.3-1:<br />

Das OSI-Mo<strong>de</strong>ll für Kommunikationssysteme besteht aus 7 Schichten, die jeweils<br />

bestimmte Gruppen von Kommunikationsaufgaben übernehmen. Zeigen Sie an Beispielen<br />

jeweils eine dieser Aufgaben für je<strong>de</strong> einzelne Schicht auf.<br />

1.4 TCP/IP-Protokollfamilie<br />

In diesem Abschnitt wird eine Einführung in die TCP/IP-Protokollfamilie gegeben.<br />

Der Schwerpunkt liegt dabei weniger auf <strong>de</strong>r <strong>de</strong>taillierten Darstellung <strong>de</strong>r einzelnen<br />

Protokolle und Datenformate, vielmehr sollen die Grundlagen und Zusammenhänge<br />

aufgezeigt wer<strong>de</strong>n.<br />

Die Geschichte <strong>de</strong>s Internet ist sehr stark verbun<strong>de</strong>n mit <strong>de</strong>m Kommunikationsprotokoll<br />

TCP/IP – <strong>de</strong>m Transmission Control Protocol/Internet Protocol. Als<br />

<strong>de</strong>r Vorgänger <strong>de</strong>s Internet, das ARPANET, in <strong>de</strong>n siebziger Jahren immer größer<br />

wur<strong>de</strong>, stellte man fest, dass es immer schwieriger wur<strong>de</strong>, ein gemeinsames Protokoll<br />

zu fin<strong>de</strong>n, das von allen Rechnersystemen verstan<strong>de</strong>n wur<strong>de</strong> und auch in großen<br />

Netzen stabil lief. Hinzu kam, dass sich weitere Netze entwickelten, wie z. B. das<br />

USENET und FIDONET, die untereinan<strong>de</strong>r und mit <strong>de</strong>m ARPANET verbun<strong>de</strong>n<br />

wer<strong>de</strong>n sollten. In <strong>de</strong>m sich so entwickeln<strong>de</strong>n Verbundnetz kam überwiegend ein<br />

Protokoll zum Einsatz – das TCP/IP Protokoll. Das Netz, das sich zwischen <strong>de</strong>n verschie<strong>de</strong>nen<br />

Netzinseln entwickelte, kann praktisch als Netz zwischen <strong>de</strong>n Netzen,<br />

o<strong>de</strong>r auch „InterNetz“, bezeichnet wer<strong>de</strong>n, woraus sich im Englischen <strong>de</strong>r Name<br />

„Internet“ entwickelte.<br />

Internet-Protokoll<br />

Die grundlegen<strong>de</strong> I<strong>de</strong>e von TCP/IP wur<strong>de</strong> 1974 von Vinton Cerf und Robert E.<br />

Kahn in einem wissenschaftlichen Artikel veröffentlicht. Im Jahre 1980 wur<strong>de</strong> dann<br />

begonnen, alle Hostrechner <strong>de</strong>s ARPANET (ca. 300) auf TCP/IP umzustellen. Im<br />

Jahr 1983 war die Umstellung auf TCP/IP abgeschlossen, und das Internet war<br />

geboren.<br />

Die freie Verfügbarkeit von TCP/IP führte dazu, dass nach <strong>de</strong>m Militär in <strong>de</strong>n achtziger<br />

Jahren zuerst wissenschaftliche Einrichtungen und Hochschulen das Internet<br />

für <strong>de</strong>n Informationsaustausch nutzten, in <strong>de</strong>n neunziger Jahren wur<strong>de</strong> das Internet<br />

dann zunehmend auch für kommerzielle und private Anwendungen interessant.<br />

Das Prinzip <strong>de</strong>r TCP/IP-Übertragung liegt darin, dass es eine klare Aufgabenverteilung<br />

zwischen <strong>de</strong>n einzelnen Protokollen von TCP/IP gibt. Das Internet-Protokoll<br />

(IP) hat die Aufgabe, Datenpakete von einem Sen<strong>de</strong>r durch das Kommunikationsnetz<br />

an <strong>de</strong>n Empfänger zu leiten. Falls ein Paket verloren geht, wird dies <strong>de</strong>n Kommunikationspartnern<br />

nicht angezeigt. Diese Aufgabe übernimmt das oberhalb von<br />

IP operieren<strong>de</strong> TCP, das im Fehlerfalle eine erneute Übertragung von Datenpaketen<br />

anfor<strong>de</strong>rt.<br />

Übertragungsprinzip


20 1 Kommunikationsmo<strong>de</strong>lle<br />

TCP/IP Vorteile<br />

Router<br />

Ein großer Vorteil von TCP/IP ist, dass es in heterogenen Netzen eingesetzt wer<strong>de</strong>n<br />

kann, die aus unterschiedlichen physikalischen Netzen und Netztopologien bestehen.<br />

Um z. B. zwei kleine lokale Netze in unterschiedlichen Städten zu verbin<strong>de</strong>n,<br />

muss keine Direktverbindung zwischen <strong>de</strong>n LANs aufgebaut wer<strong>de</strong>n, son<strong>de</strong>rn je<strong>de</strong>s<br />

LAN braucht nur an das Internet-Backbone angeschlossen zu sein. Die Kommunikation<br />

zwischen <strong>de</strong>n bei<strong>de</strong>n LANs erfolgt dann über das Internet, unabhängig<br />

davon, welche Technologie unterhalb <strong>de</strong>r TCP/IP-Protokollschichten an <strong>de</strong>n bei<strong>de</strong>n<br />

Standorten eingesetzt wird.<br />

Ein weiterer Vorteil ist, dass die bei<strong>de</strong>n kommunizieren<strong>de</strong>n Hosts nicht wissen müssen,<br />

auf welchem Weg die Daten zu <strong>de</strong>m jeweiligen Kommunikationspartner gelangen.<br />

Die Datenpakete wer<strong>de</strong>n nur mit <strong>de</strong>r Zieladresse <strong>de</strong>s an<strong>de</strong>ren Hosts versehen<br />

und dann an das Netz übergeben. Innerhalb <strong>de</strong>s Netzes sorgen dann spezialisierte<br />

Rechner, die als Router bezeichnet wer<strong>de</strong>n, dafür, dass die Datenpakete durch das<br />

Internet an das gewünschte Ziel gelangen. Falls eine Verbindung innerhalb <strong>de</strong>s Netzes<br />

ausfällt, wird einfach über einen Umweg geroutet und die Daten erreichen trotz<strong>de</strong>m<br />

ihr Ziel. Router haben also die Aufgabe, die verschie<strong>de</strong>nen selbständigen Netze<br />

innerhalb <strong>de</strong>s „Internetzes“ miteinan<strong>de</strong>r zu verbin<strong>de</strong>n. Das be<strong>de</strong>utet, dass sie immer<br />

min<strong>de</strong>stens mit zwei verschie<strong>de</strong>nen Netzen verbun<strong>de</strong>n sind und somit auch min<strong>de</strong>stens<br />

zwei Internetadressen besitzen (hosts).<br />

Ein weiterer wichtiger Grund für die starke Verbreitung von TCP/IP ist, dass es<br />

von Anfang an für <strong>de</strong>n Einsatz in Client-Server-Anwendungen konzipiert wur<strong>de</strong>. In<br />

diesem Konzept kann je<strong>de</strong>r Host als Client o<strong>de</strong>r Server agieren, unabhängig davon<br />

ob es sich bei <strong>de</strong>m Computer um einen PC o<strong>de</strong>r eine Mainframe han<strong>de</strong>lt. Als Server<br />

wird hierbei ein Host bezeichnet, <strong>de</strong>r an<strong>de</strong>ren Rechnern über ein Netz einen Dienst<br />

zur Verfügung stellt. Ein Rechner, <strong>de</strong>r <strong>de</strong>n Dienst auf einem Server in Anspruch<br />

nimmt, wird als Client bezeichnet. Typische Client-Server-Anwendungen sind z. B.<br />

das World Wi<strong>de</strong> Web, das File Transfer Protocol o<strong>de</strong>r eine Datenbankabfrage.<br />

LAN A<br />

A<br />

Internet<br />

Host<br />

B<br />

LAN B<br />

Host<br />

Abb. 1.4-1:<br />

Hosts in verschie<strong>de</strong>nen LANs kommunizieren über das Internet


1.4 TCP/IP-Protokollfamilie 21<br />

1.4.1 TCP/IP-Mo<strong>de</strong>ll<br />

Zu <strong>de</strong>r TCP/IP-Protokollfamilie gehört neben TCP und IP ein ganzer Satz weiterer<br />

Protokolle, die sich über die verschie<strong>de</strong>nen Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls verteilen.<br />

Die TCP/IP-Protokolle sind entsprechend <strong>de</strong>m OSI-Mo<strong>de</strong>ll schichtweise angeordnet.<br />

Im Gegensatz zum OSI-Mo<strong>de</strong>ll besteht das TCP/IP-Mo<strong>de</strong>ll nicht aus sieben<br />

son<strong>de</strong>rn nur aus vier Schichten (siehe Abb. 1.4-2), wobei diese vier Schichten aber<br />

ein<strong>de</strong>utig <strong>de</strong>n OSI-Schichten zugeordnet wer<strong>de</strong>n können.<br />

TCP/IP<br />

Schichtenmo<strong>de</strong>ll<br />

OSI<br />

TCP/IP<br />

7 Anwendungsschicht<br />

6 Darstellungsschicht<br />

5 Kommunikations-<br />

Steuerungs (sitzungs) schicht<br />

4 Transportschicht<br />

3 Vermittlungsschicht<br />

2 Sicherungsschicht<br />

1 Bitübertragungsschicht<br />

Anwendung<br />

FTP, HTTP, SMTP, TELNET, ….<br />

Transport<br />

TCP, UDP<br />

Internet<br />

IP<br />

Netz-Interface<br />

HDLC, ATM, Ethernet, FDDI<br />

Abb. 1.4-2:<br />

Das TCP/IP-Schichtenmo<strong>de</strong>ll<br />

Die Verwendung eines solchen Schichtenmo<strong>de</strong>lls hat <strong>de</strong>n Vorteil, dass z. B. ein<br />

Anwendungsentwickler nicht wissen muss, welche Netztechnologie bei potentiellen<br />

Kun<strong>de</strong>n eingesetzt wird. Das Schichtenmo<strong>de</strong>ll verbirgt die Technologie unterhalb<br />

<strong>de</strong>r IP-Schicht und die Anwendung kann ohne Wissen über die eingesetzte<br />

Technologie entwickelt wer<strong>de</strong>n.<br />

Auf <strong>de</strong>r Anwendungsschicht laufen Programme, die auf Dienste in <strong>de</strong>m TCP/IP-<br />

Netz zugreifen. Die Anwendungen entschei<strong>de</strong>n, ob ein konstanter Datenstrom verarbeitet<br />

wer<strong>de</strong>n soll o<strong>de</strong>r ob einzelne Nachrichten über das Netz ausgetauscht wer<strong>de</strong>n.<br />

Im ersten Fall wird die Anwendung TCP verwen<strong>de</strong>n, im zweiten Fall UDP.<br />

Das Anwendungsprogramm überreicht seine Daten in <strong>de</strong>r gewünschten Form an<br />

die Transportschicht.<br />

Anwendungsschicht


22 1 Kommunikationsmo<strong>de</strong>lle<br />

Transportschicht<br />

Internetschicht<br />

Netz-Interface-Schicht<br />

Die Transportschicht ermöglicht die Kommunikation zwischen zwei Anwendungen<br />

über das TCP/IP-Netz (En<strong>de</strong>-zu-En<strong>de</strong>-Verbindung). TCP-Verbindungen bieten<br />

einen zuverlässigen Dienst, bei <strong>de</strong>m dafür gesorgt wird, dass keine Datenpakete<br />

verloren gehen und diese in <strong>de</strong>r richtigen Reihenfolge an die Anwendungen weitergeleitet<br />

wer<strong>de</strong>n. UDP hingegen garantiert nicht dafür, dass alle gesen<strong>de</strong>ten Pakete<br />

auch zum Empfänger gelangen. Dafür ist es gut geeignet, ohne großen Protokoll-<br />

Overhead Nachrichten an die Kommunikationspartner zu schicken. So wird für die<br />

E-Mail TCP und für Vi<strong>de</strong>ostreams UDP verwen<strong>de</strong>t. Dateneinheiten auf <strong>de</strong>r Transportschicht<br />

wer<strong>de</strong>n als Segmente (TCP) o<strong>de</strong>r Nachrichten (UDP) bezeichnet.<br />

Die Internet-Schicht übernimmt die Aufgabe, die Daten aus <strong>de</strong>n höheren Schichten<br />

in Pakete zu verpacken und durch das TCP/IP-Netz an das Ziel zu routen. Im<br />

Gegensatz zur Transportschicht erfolgt hier die Kommunikation nicht zwischen<br />

Programmen, son<strong>de</strong>rn zwischen Hosts. Die Datenpakete auf <strong>de</strong>r Internet-Schicht<br />

wer<strong>de</strong>n als Datagramme bezeichnet und transportieren die TCP-Segmente und<br />

UDP-Nachrichten <strong>de</strong>r Transportschicht als Nutzlast.<br />

Die Netz-Interface-Schicht bil<strong>de</strong>t die unterste Ebene in <strong>de</strong>m TCP/IP-Mo<strong>de</strong>ll und<br />

hat die Aufgabe, die Daten über die jeweilig vorhan<strong>de</strong>nen physikalischen Netze<br />

zu sen<strong>de</strong>n. Dateneinheiten auf <strong>de</strong>r untersten Schicht wer<strong>de</strong>n als Rahmen (Frame)<br />

bezeichnet. Das Rahmenformat ist abhängig von <strong>de</strong>r eingesetzten Netztechnologie<br />

und transportiert IP-Datagramme als Nutzlast.


23<br />

2 Netze und Dienste<br />

In diesem Kapitel wer<strong>de</strong>n Kommunikationsnetze und die in ihnen angebotenen<br />

Dienste behan<strong>de</strong>lt, dabei wird die Absicht verfolgt die Strukturen und Funktionen,<br />

die hinter <strong>de</strong>n Netzen und Diensten stehen, aufzuzeigen. Wegen <strong>de</strong>r vorhan<strong>de</strong>nen<br />

Vielfalt wur<strong>de</strong> auf Details <strong>de</strong>r einzelnen Netze und Dienste verzichtet - es sei auf die<br />

Literatur am En<strong>de</strong> <strong>de</strong>r jeweiligen Kurseinheit hingewiesen. Die übertragungs- und<br />

vermittlungstechnischen Verfahren und die Kommunikationsprotokolle, die diesen<br />

Netzen und Diensten zugrun<strong>de</strong> liegen, wer<strong>de</strong>n, soweit sie von allgemeiner Be<strong>de</strong>utung<br />

sind, an an<strong>de</strong>rer Stelle im Kurs ausführlicher behan<strong>de</strong>lt.<br />

Es ist für das Studium <strong>de</strong>r <strong>Kommunikationstechnik</strong> von beson<strong>de</strong>rer Be<strong>de</strong>utung, dass<br />

die theoretischen Kenntnisse durch <strong>de</strong>n praktischen Umgang ergänzt und untermauert<br />

wer<strong>de</strong>n. Es wird dringend empfohlen, dass <strong>de</strong>r Leser einige <strong>de</strong>r hier behan<strong>de</strong>lten<br />

Dienste selbst am Endgerät kennenlernt. Hierzu gibt es heute vielfältige Möglichkeiten.<br />

Erwähnt seien die Ausstellungen <strong>de</strong>r Netzbetreiber und Diensteanbieter<br />

und die diversen Messen und Ausstellungen. Die Zahlenbeispiele in diesem Kapitel<br />

sollen die Bandbreiten und die Datenübertragungsgeschwindigkeiten <strong>de</strong>r einzelnen<br />

Kommunikationsmöglichkeiten aufzeigen. Der Leser soll stets die bei einzelnen<br />

Kommunikationsvorgängen umgesetzten Datenmengen vor Augen haben und die<br />

<strong>de</strong>r Kommunikation zugrun<strong>de</strong> liegen<strong>de</strong>n Netzstrukturen und Abläufe kennenlernen.<br />

Das Studium dieses Kapitels vermittelt <strong>de</strong>m Leser Grundkenntnisse über Netze und<br />

Dienste heute und insbeson<strong>de</strong>re über die ihnen unterliegen<strong>de</strong>n Systemstrukturen.<br />

2.1 Einführung<br />

Kommunikationsnetze bestehen aus Übertragungswegen, Übertragungseinrichtungen<br />

und Vermittlungseinrichtungen. In <strong>de</strong>r Vergangenheit wur<strong>de</strong>n häufig auch Endgeräte<br />

zu <strong>de</strong>n Netzen gezählt. Kommunikationsnetze ermöglichen, Nutzinformationen<br />

zwischen Endgeräten bzw. Anwen<strong>de</strong>rn auszutauschen. Hierbei wer<strong>de</strong>n auch<br />

Steuerinformationen erzeugt und ausgetauscht. Zur Kennzeichnung von Netzen<br />

können verschie<strong>de</strong>ne Eigenschaften herangezogen wer<strong>de</strong>n, wie<br />

Kommunikationsnetze<br />

• Netztopologie (ggf. auch Hierarchie)<br />

◦ Stern- o<strong>de</strong>r Baumstruktur<br />

◦ Ring- o<strong>de</strong>r Maschenstruktur<br />

• Kommunikationsrichtung<br />

◦ Einwegkommunikation (Simplex, z. B. Rundfunk- und Fernsehnetze)<br />

◦ alternative Zweiwegkommunikation (Halbduplex, z. B. in Mel<strong>de</strong>netzen)<br />

◦ simultane Zweiwegkommunikation (Duplex, z. B. im Fernsprechnetz)<br />

• Übertragungstechnik<br />

◦ analoge Netze


24 2 Netze und Dienste<br />

◦ digitale Netze<br />

• Übertragungsbandbreite<br />

◦ Schmalbandnetze<br />

◦ Breitbandnetze<br />

• Übertragungsmedium<br />

◦ Kupferkabelnetze<br />

◦ Koaxkabelnetze<br />

◦ Funknetze<br />

◦ Glasfasernetze<br />

• Vermittlungstechnik<br />

◦ Festgeschaltete Leitungen (z. B. Direktrufnetze)<br />

◦ Leitungsvermittelte (Durchschalte-) Netze (z. B. Fernsprechnetze)<br />

◦ Paketvermittelte Netze (z. B. X.25-Netze)<br />

• Versorgungsgebiet<br />

◦ Lokale Netze<br />

– Inhouse Netze (z. B. Profibus)<br />

– LAN (Local Area Network), WLAN (Wireless Local Area Network)<br />

– Firmen TK- und Rechner-Netze<br />

◦ Regionale Netze<br />

– Citynetze<br />

– Kabelfernsehnetze<br />

◦ Nationale Netze<br />

– Fernprechnetze (ISDN - Integrated Services Digital Network)<br />

– Mobilfunknetze (GSM - Global System for Mobile Communication)<br />

– Fernsehnetze<br />

◦ Internationale Netze<br />

– Satellitennetze<br />

– Netze internationaler Firmen wie IBM (SNA - Systems Network<br />

Architecture).<br />

In <strong>de</strong>r Praxis fin<strong>de</strong>t man Netze, die eine Mischung <strong>de</strong>r hier aufgezählten Eigenschaften<br />

aufweisen und für verschie<strong>de</strong>ne Kommunikationsaufgaben verwen<strong>de</strong>t wer<strong>de</strong>n.<br />

Dienste<br />

Dienste sind Kommunikationsmöglichkeiten mit festgelegten Eigenschaften, die<br />

<strong>de</strong>n Anwen<strong>de</strong>rn von Kommunikationsnetzen angeboten wer<strong>de</strong>n. Zu einem Dienst<br />

gehören Ablaufprotokolle, eine Min<strong>de</strong>stdienstgüte, die vom Netz garantiert wird,<br />

Grundmerkmale, die stets angeboten wer<strong>de</strong>n, und Zusatzmerkmale, die wahlweise<br />

verfügbar sind.<br />

Früher waren Dienste unmittelbar mit <strong>de</strong>n Netzen gekoppelt, so z. B. <strong>de</strong>r Fernsprechdienst<br />

im Fernsprechnetz und <strong>de</strong>r Telexdienst im Fernschreibnetz. Es folgten<br />

die Hörfunk- und Fernsehdienste in <strong>de</strong>n Sen<strong>de</strong>rnetzen. Heute wer<strong>de</strong>n zahlreiche<br />

Dienste in <strong>de</strong>n verschie<strong>de</strong>nen Netzen angeboten, so wird z. B. <strong>de</strong>r Fernsprechdienst


2.1 Einführung 25<br />

im analogen Fernsprechnetz, im ISDN sowie in <strong>de</strong>n Mobilfunk-, Bün<strong>de</strong>lfunk- und<br />

Satellitenfunknetzen angeboten.<br />

Zur Kennzeichnung von Diensten können verschie<strong>de</strong>ne Eigenschaften herangezogen<br />

wer<strong>de</strong>n, wie:<br />

• Informationstyp<br />

◦ Sprache<br />

◦ Text<br />

◦ Daten<br />

◦ Stillbild<br />

◦ Bewegtbild<br />

• Kommunikationsart<br />

◦ Individualkommunikation<br />

◦ Verteilkommunikation<br />

• Kommunikationsrichtung<br />

◦ Monologdienste<br />

◦ Dialogdienste<br />

• erfor<strong>de</strong>rliche Bitrate<br />

◦ Sporadische Meldungen mit einigen bit/s z. B. Telemetriedienste<br />

◦ Schmalbanddienste mit Bitraten ≤ 64 kbit/s z. B. Sprach- und Datendienste,<br />

streaming vi<strong>de</strong>o.<br />

◦ Schmalbanddienste mit Bitraten = n·64 kbit/s,(n = 2...10), z. B. Stillbildübertragung<br />

o<strong>de</strong>r Sprachübertragung hoher Güte.<br />

◦ Breitbanddienste mit einigen Mbit/s wie Vi<strong>de</strong>oübertragung höherer Qualität,<br />

Filetransfer, HDTV (High Definition Television).<br />

Tab. 2.1-1: Typische Dienste heute.<br />

Dienst Informationstyp Typische Bitraten<br />

SMS (Short Message<br />

Service)<br />

Text<br />

9,6 kbit/s<br />

Vi<strong>de</strong>otext Text/Graphik 32 - 80 kbit/s<br />

Telemetrie Daten < 300 bit/s<br />

Telefax Gr. III Text/Graphik 2,4 - 14,4 kbit/s<br />

Telefax Gr. IV Text/Graphik 64 kbit/s<br />

Fernsprechen (Festnetz) Sprache 64 kbit/s<br />

Fernsprechen (Mobilfunk) Sprache 13 kbit/s<br />

E-Mail Text 64 kbit/s - 2 Mbit/s<br />

Filetransfer Daten 2 Mbit/s<br />

MMS (Multimedia<br />

Messaging System)<br />

Bild<br />

384 kbit/s<br />

Streaming vi<strong>de</strong>o Bewegtbild 64 kbit/s - 2 Mbit/s<br />

Rundfunk (Stereo) Sprache 768 kbit/s<br />

Vi<strong>de</strong>okonferenz Bewegtbild 64 kbit/s - 2 Mbit/s


26 2 Netze und Dienste<br />

Tabelle 2.1-1 zeigt typische heutige Dienste mit <strong>de</strong>m jeweils übermittelten Informationstyp<br />

und <strong>de</strong>r zur Übertragung <strong>de</strong>r Information üblichen Bitrate.<br />

Häufig wird auch zwischen Übermittlungsdiensten, bei <strong>de</strong>nen lediglich <strong>de</strong>r Datentransport<br />

angeboten wird (z. B. Dateldienste), und <strong>de</strong>n Standarddiensten, auch Teledienste<br />

genannt, bei <strong>de</strong>nen darüberhinaus auch anwen<strong>de</strong>rorientierte Merkmale festgelegt<br />

sind (z. B. Vi<strong>de</strong>otext), unterschie<strong>de</strong>n.<br />

Selbsttestaufgabe 2.1-1:<br />

Erläutern Sie das Wesentliche <strong>de</strong>r Begriffe Netze und Dienste und geben Sie entsprechen<strong>de</strong><br />

Beispiele.<br />

2.2 Netze<br />

Kommunikationsnetze bil<strong>de</strong>n die Telekommunikationsinfrastruktur eines Lan<strong>de</strong>s<br />

und zählen heute zu <strong>de</strong>ssen volkswirtschaftlich strategischen Ressourcen. Sie wur<strong>de</strong>n<br />

über Jahrzehnte hinweg überwiegend von jeweils einer vom Staat beauftragten<br />

Instanz aufgebaut und lan<strong>de</strong>sweit öffentlich (d. h. für je<strong>de</strong>rmanns Nutzung zu<br />

gleichen Bedingungen) im Monopol betrieben. Daneben gab es auch meist geographisch<br />

begrenzte unternehmensinterne private Netze und auch Son<strong>de</strong>rnetze (z. B.<br />

<strong>de</strong>r Bahn o<strong>de</strong>r <strong>de</strong>r Energieversorgungsunternehmen). Die Liberalisierung <strong>de</strong>s Fernmel<strong>de</strong>monopols<br />

begann vor gut 35 Jahren mit <strong>de</strong>r Einführung <strong>de</strong>s Wettbewerbs im<br />

Endgerätebereich (USA, Carterfone 1968); es folgte die Lizenzierung bestimmter<br />

Netze (Richtfunk, Mobilfunk, Betriebsfunk) zunächst in <strong>de</strong>n USA (MCI Richtfunk<br />

1969) und dann in England (Mercury 1981) und in Deutschland (D2 1992). Heute<br />

ist die vollständige Liberalisierung (mit gewissen infrastrukturellen Auflagen wie<br />

Versorgungsgrad und Pflichtleistungen) sowohl <strong>de</strong>r Dienste als auch <strong>de</strong>r Netze in<br />

<strong>de</strong>n meisten westlichen Län<strong>de</strong>rn üblich. In Deutschland können Gemeinschaftsnetze<br />

(Corporate Networks) für Sprache und Daten unter recht liberalen Bedingungen<br />

aufgebaut und auch für Dritte betrieben wer<strong>de</strong>n.<br />

Der Betrieb eines Kommunikationsnetzes ist eine recht komplexe Angelegenheit zu<br />

<strong>de</strong>r diverse Aufgaben zählen, wie z. B.<br />

• Planung<br />

• Bereitstellung und Optimierung von Netzressourcen<br />

• Leistungsoptimierung und Dienstgüteüberwachung<br />

• Gebührenerfassung und Abrechnung und<br />

• weitere Verwaltungsaufgaben wie Aktivierung von Leistungsmerkmalen, Überwachung<br />

von Berechtigungen usw.<br />

Prinzipiell sind drei Arten von Netzen, die im letzten Jahrhun<strong>de</strong>rt entstan<strong>de</strong>n sind,<br />

zu unterschei<strong>de</strong>n:


2.2 Netze 27<br />

• das Fernsprechnetz, bestehend aus <strong>de</strong>m Festnetz und <strong>de</strong>m Mobilfunknetz<br />

• die Datennetze, größtenteils bestehend aus paketvermittelten Netzen, und teilweise<br />

auch leitungsvermittelten Netzen und<br />

• die Rundfunk- und Fernsehnetze.<br />

Die ersten bei<strong>de</strong>n Netze dienen überwiegend <strong>de</strong>r Individualkommunikation, das<br />

letztgenannte Netz überwiegend <strong>de</strong>r Verteilkommunikation. In <strong>de</strong>n siebziger Jahren<br />

begann <strong>de</strong>r Aufbau von Satellitennetzen für Daten, Sprache und Fernsehen. Es folgten<br />

Koaxialkabel- und Glasfasernetze in <strong>de</strong>n achtziger Jahren. Heute gibt es auch<br />

zahlreiche festgeschaltete Leitungen (Mietleitungen, Direktrufnetze) und Zugangsnetze<br />

wie WLAN und DSL (Digital Subscriber Line).<br />

Im privaten Bereich fin<strong>de</strong>t man<br />

• Sprachnetze überwiegend aus Nebenstellenanlagen<br />

• Datennetze überwiegend auf Paketvermittlungsbasis und<br />

• LANs überwiegend aus Ethernet, Token Ring, Token Bus und WLANs.<br />

Die Digitalisierung <strong>de</strong>r Netze ist heute weit fortgeschritten. Dies führt dazu, dass<br />

die Netze auf verschie<strong>de</strong>nen Ebenen miteinan<strong>de</strong>r verknüpft wer<strong>de</strong>n können. Da sie<br />

alle digitale Signale übertragen, geht auch die Zuordnung zu <strong>de</strong>n einzelnen Diensten<br />

allmählich verloren.<br />

In Abb. 2.2-1 ist die Entwicklung <strong>de</strong>r Teilnehmerzahlen im Festnetz und im Mobilfunknetz<br />

aufgetragen. Inzwischen haben wir sowohl weltweit als auch in Deutschland<br />

mehr Mobilfunkteilnehmer als Festnetzanschlüsse. Die höchsten Wachstumsraten<br />

in <strong>de</strong>n letzten Jahren waren jedoch bei Breitbandanschlüssen (ADSL<br />

- Asymmetric Digital Subscriber Line, Breitbandkabelmo<strong>de</strong>m für bidirektionale<br />

Kommunikation und an<strong>de</strong>re Technologien z. B. Satellitenkanäle) zu verzeichnen.<br />

Diverse Schätzungen zufolge lag das Wachstum bei über 50%. Weltweit wer<strong>de</strong>n<br />

Mitte 2004 rund 136 Millionen Breitbandanschlüsse geschätzt, davon 43% im<br />

Asien/Pazifikraum, 30% in Nordamerika und 22% in Europa. In Deutschland waren<br />

Mitte 2004 5,2 Millionen Breitbandanschlüsse (überwiegend DSL) zu verzeichnen<br />

[RegTP].


28 2 Netze und Dienste<br />

Anschlüsse<br />

(Millionen )<br />

Weltweit<br />

1 500<br />

Mobilfunk<br />

1 250<br />

Festnetz<br />

1 000<br />

750<br />

500<br />

250<br />

1994<br />

1995 1996 1997 1998 1999 2000 2001 2002 2003 2004<br />

Anschlüsse<br />

(Millionen )<br />

90<br />

Deutschland<br />

85<br />

80<br />

75<br />

70<br />

Mobilfunk<br />

65<br />

60<br />

55<br />

50<br />

Festnetz<br />

45<br />

40<br />

35<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5<br />

1995 1996 1997 1998 1999 2000 2001 2002 2003 2004<br />

Abb. 2.2-1:<br />

Entwicklung <strong>de</strong>r Festnetz- und <strong>de</strong>r Mobilfunkanschlüsse in Deutschland [RegTP]<br />

und weltweit [ITU-T].<br />

2.2.1 Fernsprechnetz/ISDN<br />

Fernsprechnetz<br />

Mit <strong>de</strong>r Eröffnung <strong>de</strong>r ersten Fernsprechzentrale in Berlin 1881, also vor fast 125<br />

Jahren, begann <strong>de</strong>r Aufbau <strong>de</strong>s Fernsprechnetzes in Deutschland. 1993 versorgte<br />

das Fernsprechnetz <strong>de</strong>r Deutschen Bun<strong>de</strong>spost ca. 37 Millionen Fernsprechhauptanschlüsse<br />

und ca. 12 Millionen Nebenanschlüsse. Es wer<strong>de</strong>n im Jahr etwa 160


2.2 Netze 29<br />

Milliar<strong>de</strong>n Gespräche abgewickelt - seit 1970 bun<strong>de</strong>sweit im Selbstwähldienst.<br />

Ursprünglich wur<strong>de</strong> das Netz für analoge Sprachübertragung ausgelegt, bietet also<br />

für die Nutzsignalübertragung eine vermittelte Bandbreite von 300 bis 3.400 Hz<br />

und eine geringe Signalisierkapazität von einigen bit/s. Die mittlere Verbindungsaufbauzeit<br />

beträgt ca. 10 Sekun<strong>de</strong>n.<br />

Die Digitalisierung <strong>de</strong>s Fernsprechnetzes ist inzwischen soweit fortgeschritten, dass<br />

wir Mitte 2004 mehr digitale Sprachkanäle als analoge Sprachkanäle im Fernsprechnetz<br />

hatten (27,5 Millionen digitale Kanäle und 27,1 Millionen analoge<br />

Kanäle [RegTP]). Das analoge Sprachsignal wird mit 8 kHz abgetastet, logarithmisch<br />

quantisiert und mit 8 bit digital codiert. Somit erhält man eine Bitrate von<br />

64 kbit/s. Die mittlere Verbindungsaufbauzeit für einen digitalen 64 kbit/s Kanal<br />

beträgt weniger als eine Sekun<strong>de</strong>. Für die Signalisierung stehen 16 kbit/s am Teilnehmeranschluss<br />

zur Verfügung.<br />

Übertragungstechnisch gesehen besteht das Netz aus drei Teilnetzen:<br />

• <strong>de</strong>m Leitungsnetz,<br />

• <strong>de</strong>m Richtfunknetz und<br />

• <strong>de</strong>m Fernmel<strong>de</strong>satellitennetz.<br />

Es herrscht im Wesentlichen noch die analoge Nie<strong>de</strong>rfrequenz (NF)- und Trägerfrequenz<br />

(TF)- Technik, für <strong>de</strong>n Ausbau wird jedoch ausschließlich die digitale<br />

Zeitmultiplextechnik TDM (Time Division Multiplex) eingesetzt. Im Vermittlungsbereich<br />

wur<strong>de</strong>n die mechanischen Direktwählsysteme (Dreh-, Hebdreh- und<br />

E<strong>de</strong>lmetall-Motordrehwähler) zunächst durch analoge, speichergesteuerte, elektronische<br />

Wählsysteme abgelöst. Heute wer<strong>de</strong>n ausschließlich digitale, elektronische<br />

PCM (Pulse Co<strong>de</strong> Modulation)-Zeitmultiplex Wählsysteme eingesetzt. Das Fernsprechnetz<br />

ist hierarchisch aufgebaut und besteht aus <strong>de</strong>m Ortsnetz (bestehend aus<br />

Orts- und Endvermittlungsstellen), <strong>de</strong>m nationalen Fernnetz (Knoten-, Haupt- und<br />

Zentralvermittlungsstellen) und <strong>de</strong>m internationalen Fernnetz. Die acht Zentralvermittlungsstellen<br />

in <strong>de</strong>n alten Bun<strong>de</strong>slän<strong>de</strong>rn sind voll vermascht, während das restliche<br />

Netz eine Baumstruktur mit überlagerten Maschenzweigen (Querwegen) aufweist<br />

(Abb. 2.2-2). Die mittlere Anschlusslänge vom Teilnehmer (Endverzweiger)<br />

zur Ortsvermittlungsstelle beträgt 2,3 km. Heute wer<strong>de</strong>n im Fernsprechnetz außer<br />

<strong>de</strong>m Fernsprechdienst verschie<strong>de</strong>ne Text- und Datendienste (wie Internetdienste,<br />

Telefax, Datenübertragung über Mo<strong>de</strong>ms, usw. ) abgewickelt.


30 2 Netze und Dienste<br />

Internationales<br />

Fernnetz<br />

Nationales<br />

Fernnetz<br />

ZVSt<br />

4.Stufe<br />

HVSt<br />

3.Stufe<br />

KVSt<br />

2.Stufe<br />

Ortsnetzebene<br />

OVSt<br />

EVSt<br />

1.Stufe<br />

TIn<br />

Nebenstellenbereich<br />

(Privat)<br />

NStA<br />

TIn<br />

NStA<br />

TIn<br />

TIn<br />

EVSt<br />

HVSt<br />

KVSt<br />

NStA<br />

OVSt<br />

Tln<br />

ZVSt<br />

Endvermittlungsstelle<br />

Hauptvermittlungsstelle<br />

Knotenvermittlungsstelle<br />

Nebenstellenanlage<br />

Ortsvermittlungsstelle<br />

Teilnehmer<br />

Zentralvermittlungsstelle<br />

Abb. 2.2-2:<br />

4-stufige Hierarchie <strong>de</strong>s Fernprechnetzes in <strong>de</strong>n alten Bun<strong>de</strong>slän<strong>de</strong>rn.<br />

Unternehmensnetze<br />

Nebenstellenanlagen<br />

Nebenstellen<br />

Parallel zu <strong>de</strong>m öffentlichen Fernsprechnetz entstan<strong>de</strong>n im privaten Bereich<br />

Unternehmensnetze, um <strong>de</strong>n innerbetrieblichen Kommunikationsbedarf abzu<strong>de</strong>cken.<br />

Zunächst war es <strong>de</strong>r Bedarf an Sprachkommunikation. Private Unternehmen<br />

kauften o<strong>de</strong>r mieteten sich Vermittlungsanlagen und bauten ihr betriebseigenes<br />

Infranetz für das innerbetriebliche Fernsprechen auf. Natürlich bestand<br />

auch ein Bedarf an Sprachkommunikation mit externen - an öffentlichen Netzen<br />

angeschlossenen - Teilnehmern. Daher wur<strong>de</strong>n die privaten Vermittlungsanlagen<br />

über Amtsleitungen an öffentlichen Vermittlungsstellen angeschlossen. Heute kann<br />

man in vielen Län<strong>de</strong>rn die an privaten Netzen angeschlossenen Teilnehmer aus<br />

<strong>de</strong>m öffentlichen Netz direkt anwählen (d. h. durchrufen). Private Vermittlungsanlagen<br />

wer<strong>de</strong>n Nebenstellenanlagen, die daran angeschlossenen Telefonapparate<br />

Nebenstellen genannt. In <strong>de</strong>r Bun<strong>de</strong>srepublik wer<strong>de</strong>n Nebenstellenanlagen als<br />

Ausläufer <strong>de</strong>s öffentlichen Fernsprechnetzes angesehen. Deren technischer Betrieb<br />

ist durch diverse technische und verwaltungsmäßige Vorschriften <strong>de</strong>r (BNetzA -<br />

Bun<strong>de</strong>snetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen,<br />

früher RegTP - Regulierungsbehör<strong>de</strong> für Telekommunikation und Post) geregelt.<br />

So wer<strong>de</strong>n z. B. Anlagen und Endgeräte von einer Zulassungsstelle überprüft<br />

und genehmigt.<br />

Private Netze für Sprachkommunikation haben in <strong>de</strong>r Regel eine sternförmige<br />

Struktur. Die Nebenstellen wer<strong>de</strong>n über zwei Kupfera<strong>de</strong>rn mit gewöhnlich 0,6 mm


2.2 Netze 31<br />

A<strong>de</strong>rdurchmesser an die Nebenstellenanlagen angeschlossen. Die Nebenstellenanlage<br />

besteht aus <strong>de</strong>n Anschlusssätzen, an <strong>de</strong>nen diverse Peripherie (Nebenstellen,<br />

Amtsleitungen, Bedienplätze und Konsolen) angeschlossen wer<strong>de</strong>n, <strong>de</strong>m Koppelfeld,<br />

in <strong>de</strong>m die gewünschten Verbindungen zwischen <strong>de</strong>n Anschlüssen vorgenommen<br />

wer<strong>de</strong>n und <strong>de</strong>r Steuerung, die <strong>de</strong>n Verbindungsaufbau und -abbau steuert und<br />

in <strong>de</strong>r die Leistungsmerkmale realisiert wer<strong>de</strong>n (Abb. 2.2-3).<br />

Peripherie<br />

Koppelfeld<br />

Anschlusssätze<br />

Meldungstransport<br />

Steuerung<br />

Abb. 2.2-3:<br />

Struktur von zentralgesteuerten Nebenstellenanlagen.<br />

Grössere private Fernsprechnetze beinhalten mehrere Nebenstellenanlagen, die<br />

jeweils ihre sternförmigen Anschlussbereiche haben und auch untereinan<strong>de</strong>r verbun<strong>de</strong>n<br />

sind. Solche Nebenstellenanlagen sind entwe<strong>de</strong>r hierarchisch geordnet<br />

(Haupt-Unteranlagentechnik) o<strong>de</strong>r sie bil<strong>de</strong>n einen Verbund von gleichberechtigten<br />

Nebenstellenanlagen und bieten in <strong>de</strong>r Regel anlagenübergreifen<strong>de</strong> Leistungsmerkmale<br />

wie Kurzwahl, Rückruf, usw. Die größten solcher Netze in Europa bestehen<br />

aus mehreren 10.000 Nebenstellen.<br />

Die Digitalisierung <strong>de</strong>s Fernsprechnetzes geht auf A.H. Reeves zurück, <strong>de</strong>r<br />

bereits 1938 die PCM für Sprache festlegte und patentieren ließ. Erst durch <strong>de</strong>n<br />

Fortschritt auf <strong>de</strong>m Gebiet <strong>de</strong>r Halbleitertechnik konnten kostengünstige Schaltungen<br />

für die PCM-Codierung <strong>de</strong>r Sprache (zunächst als Mehrkanalco<strong>de</strong>cs und letztlich<br />

als Einzelkanalco<strong>de</strong>cs) erstellt wer<strong>de</strong>n. In <strong>de</strong>n frühen siebziger Jahren zeigte<br />

sich, dass im Fernbereich oft <strong>de</strong>r Einsatz von PCM-Strecken wirtschaftlicher war,<br />

als <strong>de</strong>r von NF- o<strong>de</strong>r TF-Strecken. Erst in <strong>de</strong>n späten siebziger Jahren zeigte sich<br />

weiter, dass auch PCM-Vermittlungen unter Verwendung von PCM-Strecken kostengünstiger<br />

wur<strong>de</strong>n als herkömmliche Vermittlungen. Dies lag unter an<strong>de</strong>rem in<br />

folgen<strong>de</strong>m begrün<strong>de</strong>t. Für die PCM-Übertragung wird die Abtastung, Quantisierung,<br />

Codierung und Speicherung vorgenommen. Die Hinzunahme <strong>de</strong>s wahlfreien<br />

Zugriffes beim Auslesen nach <strong>de</strong>r Speicherung ermöglicht bereits eine Vermittlung.<br />

Man spricht <strong>de</strong>shalb auch von <strong>de</strong>r Integration <strong>de</strong>r Übertragungs- und <strong>de</strong>r Vermittlungstechnik,<br />

o<strong>de</strong>r von <strong>de</strong>r Übermittlungstechnik. Heute wer<strong>de</strong>n neue Netze<br />

Digitalisierung <strong>de</strong>s<br />

Fernsprechnetzes


32 2 Netze und Dienste<br />

und Erweiterungen von bestehen<strong>de</strong>n Netzen in <strong>de</strong>r Regel in Digitaltechnik durchgeführt.<br />

Lediglich im Teilnehmeranschlussbereich (Teilnehmer bis zur OVSt o<strong>de</strong>r<br />

NStA) bietet die NF-Technik die kostengünstigere Lösung. Die Ten<strong>de</strong>nz zur Digitalisierung<br />

auch <strong>de</strong>r Teilnehmeranschlussleitung begrün<strong>de</strong>t sich in <strong>de</strong>n Vorteilen,<br />

die ein bis zum Teilnehmer volldigitales Netz (ohne analoge Zwischenstrecken)<br />

bietet. Diese wur<strong>de</strong>n beson<strong>de</strong>rs <strong>de</strong>utlich, als bei <strong>de</strong>n Feldversuchen 1979/80 in Berlin<br />

(unter <strong>de</strong>m Namen DIGON - DIGitales OrtsNetz)gezeigt wur<strong>de</strong>, dass durch<br />

<strong>de</strong>n Einsatz <strong>de</strong>r Digitaltechnik drei simultane unabhängige Duplex-Kanäle (2 Nutzkanäle<br />

und ein Signalisierungskanal) auf <strong>de</strong>r Teilnehmeranschlussleitung (d. h. auf<br />

zwei A<strong>de</strong>rn) betrieben wer<strong>de</strong>n können.<br />

Die Wirtschaftlichkeit vorausgesetzt, bietet ein volldigitales Netz folgen<strong>de</strong> weitere<br />

Vorteile:<br />

• Zwei Nutzkanäle zum Teilnehmer ermöglichen die gleichzeitige Nutzung von<br />

zwei Diensten.<br />

• Da die Digitaltechnik zwischen Sprache, Text, Bild und Daten nicht unterschei<strong>de</strong>t,<br />

son<strong>de</strong>rn nur Bitströme übermittelt, können die digitalen Kanäle und somit<br />

auch die übertragungs- und vermittlungstechnischen Einrichtungen für verschie<strong>de</strong>ne<br />

Dienste genutzt wer<strong>de</strong>n (Diensteintegration).<br />

• Der Signalisierungskanal bietet eine von Nutzkanälen unabhängige Möglichkeit<br />

<strong>de</strong>r Signalisierung; so können z. B. bei zwei bestehen<strong>de</strong>n Verbindungen weitere<br />

Verbindungswünsche über <strong>de</strong>n Signalisierungskanal angezeigt wer<strong>de</strong>n.<br />

• Hohe Übertragungskapazität, z. B. auf <strong>de</strong>r Anschlussleitung zwei Nutzkanäle<br />

(jeweils 64 kbit/s) und ein davon unabhängiger Signalisierungskanal (16 kbit/s),<br />

ermöglicht die Realisierung neuer Dienste und Leistungsmerkmale. Analoge<br />

Netze bieten <strong>de</strong>mgegenüber gewöhnlich 2,4 kbit/s bis 28,8 kbit/s vermittelte<br />

digitale Nutzkanäle (über Mo<strong>de</strong>ms) und etwa 10 Zeichen/Sekun<strong>de</strong> Signalisierkapazität<br />

(gewöhnlich im Sprachband).<br />

• Wegen <strong>de</strong>r Regenerierbarkeit <strong>de</strong>r PCM-Signale hat ein volldigitales Netz eine<br />

bessere Sprachqualität und geringere Bitfehlerraten.<br />

• <strong>Digitale</strong> Einrichtungen sind raum- und stromsparend.<br />

ISDN<br />

Die Fülle <strong>de</strong>r Vorteile, die ein volldigitales Netz bietet, führte zu einem Konzept<br />

für ein diensteintegrieren<strong>de</strong>s digitales Kommunikationsnetz ISDN, das auf einem<br />

Teilnehmeranschlusskonzept mit zwei Nutzkanälen (B-Kanälen) von 64 kbit/s und<br />

einem Signalisierungskanal (D-Kanal) von 16 kbit/s basiert. En<strong>de</strong> 1984 wur<strong>de</strong>n<br />

CCITT-Empfehlungen 5 (<strong>de</strong>r Serie I) für das ISDN erstmals verabschie<strong>de</strong>t und<br />

1988 erweitert. Weitergehen<strong>de</strong> Festlegungen wur<strong>de</strong>n in nationalen Richtlinien (1<br />

TR6 <strong>de</strong>r Telekom) und Europäischen Standards (Euro-ISDN von ETSI - European<br />

Telecommunications Standards Institute) getroffen.<br />

5 Comitée Consultatif International Télégraphique et Téléphonique. Internationales Normungsgremium,<br />

zuständig für öffentliche Netze. Seit 1993: ITU-T International Telecommunication<br />

Union -Telecommunication Standardisation Sector.


2.2 Netze 33<br />

In Deutschland wur<strong>de</strong> ISDN 1988/89 eingeführt ([Pla93] s. 37).<br />

In Abb. 2.2-4 ist das Konzept <strong>de</strong>s Teilnehmeranschlusses im ISDN dargelegt. Über<br />

eine zwei adrige Teilnehmeranschlussleitung wer<strong>de</strong>n zwei Nutzkanäle je 64 kbit/s<br />

und ein Signalisierungskanal mit 16 kbit/s übertragen. Dem Teilnehmer wer<strong>de</strong>n<br />

diese Kanäle über einen vier adrigen Bus für <strong>de</strong>n Anschluss von maximal acht Endgeräten<br />

angeboten. Der Teilnehmer kann somit gleichzeitig zwei 64 kbit/s duplex<br />

Verbindungen aufbauen, also beispielsweise gleichzeitig telefonieren und im Internet<br />

surfen.<br />

Teilnehmer-<br />

Anschluss<br />

VSt<br />

64<br />

B 1<br />

M<br />

U<br />

X<br />

2 Dr.<br />

144 kbit/s<br />

M<br />

U<br />

X<br />

16<br />

64<br />

Sign.<br />

B 2<br />

4 Dr. (2 Doppela<strong>de</strong>rn)<br />

2 x 192 kbit/s<br />

PC/Internet<br />

ISDN Fax<br />

S 0 -Bus<br />

ISDN Tel.<br />

ISDN Tel.<br />

Abb. 2.2-4:<br />

Systemkonzept <strong>de</strong>s digitalen Teilnehmeranschlusses im ISDN.<br />

Anfang <strong>de</strong>r neunziger Jahre wur<strong>de</strong>n zahlreiche Ansätze erprobt, um Teilnehmeranschlüsse<br />

über kurze Entfernungen (einige Kilometer) mit hohen Geschwindigkeiten<br />

zu betreiben. Das erfolgsreichste Konzept ist das <strong>de</strong>s asynchronen digitalen Teilnehmeranschlusses<br />

ADSL. Mittels Frequenztrennung wer<strong>de</strong>n über eine Zweidraht-<br />

Anschlussleitung drei Frequenzkanäle betrieben: ein Duplexkanal für die analoge<br />

Sprachübertragung o<strong>de</strong>r <strong>de</strong>n ISDN-Anschluss, ein Aufwärtskanal (upstream, vom<br />

Teilnehmer zur Vermittlungsstelle) mit einigen hun<strong>de</strong>rt kbit/s um Daten hochzula<strong>de</strong>n<br />

und ein Abwärtskanal (downstream, von <strong>de</strong>r Vermittlungsanlage zum Teilnehmer)<br />

mit einigen Mbit/s um Daten herunterzula<strong>de</strong>n. In Abb. 2.2-5 ist das Konzept<br />

mit <strong>de</strong>n typischen Bitraten dargestellt.<br />

ADSL


34 2 Netze und Dienste<br />

2 Dr.<br />

S 0 -Bus<br />

TAE<br />

Frequenz-<br />

Weiche (Splitter)<br />

ISDN-<br />

Anschluss<br />

Mo<strong>de</strong>m<br />

1024 kbit/<br />

2048 kbit/s<br />

3072 kbit/s<br />

6144 kbit/s<br />

16 Mbit/s<br />

128 kbit/s<br />

192 kbit/s<br />

384 kbit/s<br />

512 kbit/s<br />

800 kbit/s<br />

PC<br />

Abb. 2.2-5:<br />

Das Konzept <strong>de</strong>r asynchronen digitalen Teilnehmeranschlusses ADSL.<br />

Heute ist die ADSL-Technologie mit weltweit rund 85 Mio. Anschlüssen (Mitte<br />

2004) die führen<strong>de</strong> Breitbandtechnologie. Europa führt hier mit rund 33 % <strong>de</strong>r<br />

Anschlüsse gefolgt von Asien/Pazifik 28% und Nordamerika 18%. In Deutschland<br />

waren im gleichen Zeitraum insgesamt rund 6 Mio. Anschlüsse geschaltet (Zahlen<br />

2005 aus [EITO] und [IDC]).<br />

Beispiel 2.2-1:<br />

Die Vergrößerung <strong>de</strong>r Übertragungsgeschwindigkeit im ADSL wollen wir am<br />

Beispiel <strong>de</strong>r Übertragung eines Bil<strong>de</strong>s im Umfang von 360 KByte ver<strong>de</strong>utlichen.<br />

Im herkömmlichen Telefonnetz mit Mo<strong>de</strong>m (2400 bit/s) wird das Bild<br />

in<br />

1 s<br />

360 · 1024 · 8 bit · = 1228, 8 s = 20, 5 min<br />

2400 bit<br />

übertragen. Das ISDN erbringt die gleiche Leistung in<br />

1 s<br />

360 · 1024 · 8 bit · = 46, 08 s<br />

64000 bit


2.2 Netze 35<br />

Ein ADSL-Anschluss mit 2048 kbit/s Abrufrate benötigt lediglich<br />

1 s<br />

360 · 1024 · 8 bit ·<br />

2048 kbit<br />

= 1, 44 s.<br />

Außer von <strong>de</strong>r Digitalisierung <strong>de</strong>r Nutz- und Signalisierungskanäle, die wir bisher<br />

betrachtet haben, spricht man gelegentlich auch von <strong>de</strong>r Digitalisierung <strong>de</strong>r<br />

Steuerung. Gemeint ist <strong>de</strong>r Einsatz <strong>de</strong>r digitalen Halbleitertechnologie in Steuerungen<br />

<strong>de</strong>r Fernmel<strong>de</strong>anlagen. Elektromechanische Steuerungen, wie sie in <strong>de</strong>n früheren<br />

Jahren <strong>de</strong>r Fernmel<strong>de</strong>technik eingesetzt wur<strong>de</strong>n, sind heute noch in Betrieb. In<br />

<strong>de</strong>n sechziger und siebziger Jahren wur<strong>de</strong>n zentrale (Großrechner-) Steuerungen für<br />

Vermittlungsanlagen wie EWSO (Elektronisches Wählsystem für Ortsverkehr) von<br />

Siemens eingesetzt. Ab <strong>de</strong>n siebziger Jahren wur<strong>de</strong>n zunehmend neben <strong>de</strong>m Großrechner<br />

für die zentrale Steuerung Mikrorechner zur Verrichtung einzelner Aufgaben<br />

hinzugenommen. In <strong>de</strong>n letzten Jahren wer<strong>de</strong>n vermehrt Systeme entworfen,<br />

<strong>de</strong>ren Steuerungen aus lose gekoppelten, <strong>de</strong>zentral angeordneten Mikrorechnern im<br />

Verbund bestehen (z. B. System 12 von SEL).<br />

Der Begriff Diensteintegration kennzeichnet in erster Linie die Tatsache, dass verschie<strong>de</strong>ne<br />

Dienste in einem Kommunikationsnetz angeboten wer<strong>de</strong>n. Er impliziert<br />

aber auch, dass die Dienste möglichst gleichartig (homogen) betrieben bzw. aneinan<strong>de</strong>r<br />

angeglichen wer<strong>de</strong>n. So erwartet man möglichst gleiche Benutzeroberflächen,<br />

Güte, Zeitverhalten, Dienstabwicklung und Leistungsmerkmale. Seit Mitte<br />

<strong>de</strong>r achtziger Jahre wer<strong>de</strong>n in verschie<strong>de</strong>nen Län<strong>de</strong>rn Breitband-Versuchsnetze (in<br />

<strong>de</strong>r BRD BIGFON (Breitband Integriertes Glasfaser Fernmel<strong>de</strong> Ortsnetz), BIG-<br />

FERN (Breitand Integriertes Glasfaser FERNnetz) und Berkom in Berlin) installiert.<br />

Soweit es sich um Kommunikationsnetze für Individualkommunikation han<strong>de</strong>lt,<br />

wer<strong>de</strong>n in diesen Netzen auch dieselben Dienste wie im ISDN angeboten.<br />

Zu <strong>de</strong>n ISDN-Diensten kommen typische Breitbanddienste wie Bildtelefonie und<br />

Bewegtbildübertragung hinzu.<br />

Ursprünglich wur<strong>de</strong>n Breitbandnetze auf <strong>de</strong>r Basis von Zeitmultiplexkanälen mit<br />

hohen Bitraten entworfen und aufgebaut. Das VBN (Vermitteltes Breitband Netz)<br />

das die Telekom anfang <strong>de</strong>r neunziger Jahre betrieb war nach diesem Prinzip aufgebaut.<br />

Für <strong>de</strong>n Vi<strong>de</strong>okonferenzdienst konzipiert, wur<strong>de</strong> es zunächst für 140 Mbit/s<br />

ausgelegt. Aus Kostengrün<strong>de</strong>n wur<strong>de</strong> es dann nur noch für 2 Mbit/s ausgebaut.<br />

In <strong>de</strong>n späten 80er Jahren ermöglichte <strong>de</strong>r technologische Fortschritt die Realisierung<br />

einer neuen schnellen Paketvermittlungstechnik unter Verwendung von kleinen<br />

Paketen fester Länge (Zellen genannt). Wesentlicher Vorteil dieser Technik ist<br />

die Unabhängigkeit von <strong>de</strong>r festen Bitrate. Sie ermöglicht die Ausnutzung <strong>de</strong>r Bitratenschwankungen<br />

(Burstiness) <strong>de</strong>r Nutzdaten und die Unterstützung verschie<strong>de</strong>ner<br />

Dienste mit unterschiedlichsten Bitraten. Bereits 1988 wur<strong>de</strong> von CCITT eine solche<br />

auf festen Zellen von 53 Bytes basieren<strong>de</strong> Technik, die ATM (Asynchronous<br />

Transfer Mo<strong>de</strong>) -Technik als die künftige Übermittlungstechnik für das Breitband-<br />

ISDN empfohlen.<br />

Digitalisierung <strong>de</strong>r<br />

Nutz- und<br />

Signalisierungskanäle<br />

Digitalisierung <strong>de</strong>r<br />

Steuerung<br />

Diensteintegration<br />

Breitbandnetze<br />

VBN<br />

Burstiness<br />

ATM<br />

B-ISDN


36 2 Netze und Dienste<br />

Heute wird die ATM-Technik sowohl im lokalen Bereich (LAN) als auch im Weitverkehrsbereich<br />

(WAN - Wi<strong>de</strong> Area Network) für die breitbandige vermittelte verbindungsorientierte<br />

Hochgeschwindigskeitskommunikation eingesetzt.<br />

Die angesprochenen Kriterien <strong>de</strong>r Digitalisierung und <strong>de</strong>r Diensteintegration bieten<br />

Klassifizierung von eine Möglichkeit für die Klassifizierung von Fernmel<strong>de</strong>anlagen in verschie<strong>de</strong>nen<br />

Fernmel<strong>de</strong>anlagen Generationen (Abb. 2.2-6).<br />

1. Gen. 2. Gen. 3. Gen. 4. Gen. 5. Gen.<br />

Schmalband<br />

Koppelfeld<br />

analog<br />

mechanisch<br />

elektronisch<br />

digital<br />

Steuerung<br />

HW Logik<br />

SPC<br />

(Speicherprogr.)<br />

Breitband<br />

zentral<br />

µP<br />

Programmierung<br />

Signalisierung<br />

Assembler<br />

inband<br />

verteilt<br />

Hochsprache<br />

outband<br />

Dienste u.<br />

Leistungsmerkmale<br />

einfache<br />

Leistungsmerkmale<br />

Fernsprechen<br />

komplexe<br />

Leistungsmerkmale<br />

Datendienste<br />

I S D N<br />

B-ISDN<br />

Abb. 2.2-6:<br />

Fernmel<strong>de</strong>anlagen <strong>de</strong>r verschie<strong>de</strong>nen Generationen.<br />

Die Anlagen <strong>de</strong>r ersten Generation hatten ein analoges, mechanisches Schmalband-<br />

Koppelfeld, eine verdrahtete Logik als Steuerung, die Signalisierung im Sprachband<br />

und wur<strong>de</strong>n für das Fernsprechen mit einfachen Leistungsmerkmalen (Intern-,


2.2 Netze 37<br />

Externverkehr) verwen<strong>de</strong>t. Charakteristisch für die zweite Generation war die speicherprogrammierte<br />

zentrale Steuerung, die in Assembler programmiert wur<strong>de</strong>; im<br />

Koppler wur<strong>de</strong>n die ersten elektronischen Koppelpunkte verwen<strong>de</strong>t. In <strong>de</strong>n Fernmel<strong>de</strong>anlagen<br />

<strong>de</strong>r dritten Generation fin<strong>de</strong>t man digitale (PCM) Raum- und Zeit-<br />

Koppelfel<strong>de</strong>r, Mikrorechner für Einzelaufgaben, komplexe Fernsprechleistungsmerkmale<br />

und einzelne Datenanwendungen. Die vierte Generation, die heute überwiegend<br />

eingesetzt wird, hat ausschließlich PCM Raum- und Zeitkoppelfel<strong>de</strong>r,<br />

eine mehr o<strong>de</strong>r weniger verteilte Mikrorechnersteuerung mit Anwen<strong>de</strong>rsoftware<br />

in einer Hochsprache (C o<strong>de</strong>r Chill) und bietet eine gewisse Diensteintegration<br />

(meist ISDN-Teilnehmeranschlüsse), so dass sie als eine digitale diensteintegrieren<strong>de</strong><br />

Kommunikationsanlage bezeichnet wird. Die fünfte Generation basiert auf<br />

Glasfaser, verwen<strong>de</strong>t eine zellenbasierte Technik wie ATM und unterstützt Breitbanddienste.<br />

2.2.2 Funknetze<br />

Zu <strong>de</strong>n Funknetzen für Individualkommunikation gehören <strong>de</strong>r Bün<strong>de</strong>lfunk, <strong>de</strong>r Personenfunkruf,<br />

<strong>de</strong>r Mobilfunk und <strong>de</strong>r Satellitenfunk.<br />

Der Betriebsfunk wird für die innerbetriebliche Kommunikation, überwiegend<br />

zwischen mobilen Teilnehmern und einer Einsatzzentrale verwen<strong>de</strong>t. Typische Beispiele<br />

sind Taxiunternehmen, Flottensteuerung und Einsatzsteuerung bei <strong>de</strong>r Feuerwehr.<br />

Die Knappheit an Funkfrequenzen für <strong>de</strong>n Betriebsfunk führte zur gemeinsamen<br />

Nutzung einer Frequenz durch mehrere Unternehmen und damit verbun<strong>de</strong>nen<br />

Problemen wie Wartezeiten, Mithören usw. Als Nachfolgesysteme <strong>de</strong>s Betriebsfunks<br />

wer<strong>de</strong>n in Deutschland seit Oktober 1990 Lizenzen zum Aufbau und Betrieb<br />

von Bün<strong>de</strong>lfunknetzen an private Betreiber vergeben. Im Gegensatz zum Betriebsfunk,<br />

bei <strong>de</strong>m die Nutzer auch Besitzer <strong>de</strong>r Infrastruktur waren, wer<strong>de</strong>n Bün<strong>de</strong>lfunknetze<br />

überwiegend als Dienstleistung für Dritte betrieben. Typisches Merkmal von<br />

Bün<strong>de</strong>lfunk ist, dass die Nutzung eines Bün<strong>de</strong>ls von Funkkanälen durch mehrere<br />

Gruppen von Nutzern möglich ist. Einem Teilnehmer wird erst dann ein freier Kanal<br />

aus einem Bün<strong>de</strong>l von Funkkanälen zugeteilt, wenn dieser einen Gesprächswunsch<br />

signalisiert. Dies verbessert einerseits die Kanalauslastung, sichert an<strong>de</strong>rerseits die<br />

Vertraulichkeit <strong>de</strong>s Gespräches. Die von <strong>de</strong>m Benutzer erzeugte Information wird<br />

zunächst über einen Frequenzkanal (uplink) zur Feststation übertragen, dort auf<br />

einen zweiten Frequenzkanal (downlink) umgesetzt und an die übrigen gewählten<br />

Teilnehmer <strong>de</strong>r Gruppe wie beim Rundfunk abgestrahlt. Bün<strong>de</strong>lfunknetze wer<strong>de</strong>n<br />

regional betrieben, wobei inzwischen auch eine überregionale Verknüpfung und <strong>de</strong>r<br />

Übergang zu an<strong>de</strong>ren Netzen möglich ist. Bün<strong>de</strong>lfunk wird von zahlreichen Netzbetreibern<br />

mit Bün<strong>de</strong>lfunklizenz angeboten. Für <strong>de</strong>n Bün<strong>de</strong>lfunk gibt es verschie<strong>de</strong>ne<br />

Standards, in Europa <strong>de</strong>r digitale Standard TETRA (Trans European Trunked<br />

Radio Access) von ETSI.<br />

Betriebsfunk<br />

Bün<strong>de</strong>lfunk<br />

Funkrufdienste wie Personenruf (Paging), Eurosignal, Cityruf, ERMES Funkrufdienste<br />

(European Radio Message System), Scall, usw. haben durch die Möglichkeit<br />

Kurznachrichten (SMS) über Mobilfunk und inzwischen auch über das Festnetz zu SMS


38 2 Netze und Dienste<br />

versen<strong>de</strong>n erheblich an Be<strong>de</strong>utung verloren.<br />

Beispiel 2.2-2:<br />

Die Adresse beim Cityruf besteht aus 21 Bit. Somit können 2 21 ≈ 2 Millionen<br />

Empfänger adressiert wer<strong>de</strong>n. Bei einer Übertragungsrate von 512 bit/s benötigt<br />

eine 40 Byte Nachricht eine Sen<strong>de</strong>zeit von 0,625 s; hinzu kommt die verkehrsabhängige<br />

Wartezeit und die im Vergleich dazu vernachlässigbaren Bearbeitungsund<br />

Ausbreitungszeiten.<br />

Beispiel 2.2-3:<br />

Für die Übermittlung von einer SMS aus 160 Zeichen im Signalisierkanal von<br />

9,6 kbit/s benötigt man<br />

1 s<br />

160 · 7 bit ·<br />

9, 6 kbit<br />

= 0, 12 s<br />

Mobilfunknetz<br />

A-Netz<br />

B-Netz<br />

C-Netz<br />

zellulare Netze<br />

Das erste für das Telefonieren konzipierte Mobilfunknetz in Deutschland, das A-<br />

Netz, wur<strong>de</strong> 1958 in Betrieb genommen. 1972 folgte das B-Netz. Bei<strong>de</strong> Systeme<br />

waren analog und verwen<strong>de</strong>ten die Frequenzmodulation. Während im A-Netz per<br />

Hand vermittelt wur<strong>de</strong>, ermöglichte das B-Netz die Selbstwahl. Das A-Netz ist seit<br />

1977, das B-Netz seit 1994 nicht mehr in Betrieb. Das C-Netz ging 1986 in Betrieb.<br />

Es han<strong>de</strong>lte sich dabei um ein analoges zellulares Netz, das bei 450 MHz betrieben<br />

wur<strong>de</strong>. Für Sprache wur<strong>de</strong> die Phasenmodulation, für Signalisierdaten die Frequenzumtastung<br />

(FSK - Frequency Shift Keying) verwen<strong>de</strong>t. Das Prinzip eines zellularen<br />

Netzes beruht darauf, dass das zu versorgen<strong>de</strong> Gebiet in viele kleine Zellen<br />

unterteilt und mit entsprechend zugeordneten Frequenzen versorgt wird. Durch eine<br />

niedrige Sen<strong>de</strong>leistung wer<strong>de</strong>n die Zellradien absichtlich begrenzt. Hierdurch können<br />

die in einer Zelle verwen<strong>de</strong>ten Frequenzen in einer an<strong>de</strong>ren Zelle wie<strong>de</strong>r verwen<strong>de</strong>t<br />

wer<strong>de</strong>n (Abb. 2.2-7). Zellulare Netze erlauben auf diese Weise eine starke<br />

Mehrfachnutzung von Frequenzen und dadurch eine höhere Teilnehmerzahl. Mitte<br />

1993 versorgte das C-Netz gut 800.000 Teilnehmer, die größte Teilnehmerzahl die<br />

erreicht wur<strong>de</strong>. Seit<strong>de</strong>m waren die Zahlen zu gunsten <strong>de</strong>s digitalen Mobilfunknetzes<br />

rückläufig. En<strong>de</strong> 2000 wur<strong>de</strong> das C-Netz abgeschaltet.


2.2 Netze 39<br />

3<br />

4<br />

2<br />

1<br />

4<br />

2<br />

1<br />

5<br />

2<br />

1<br />

5<br />

7<br />

6<br />

5<br />

7<br />

6<br />

3<br />

7<br />

6<br />

3<br />

4<br />

2<br />

4<br />

3<br />

2<br />

4<br />

1<br />

R<br />

2<br />

5<br />

1<br />

7<br />

1<br />

5<br />

7<br />

6<br />

5<br />

7<br />

6<br />

3<br />

4<br />

6<br />

3<br />

4<br />

2<br />

4<br />

2<br />

1<br />

5<br />

Abb. 2.2-7:<br />

Zellularer Mobilfunk: Frequenzzuteilung im Siebener-Zellen-Cluster.<br />

Die Standardisierung <strong>de</strong>s digitalen, zellularen Mobilfunks GSM geht auf eine 1982<br />

bei <strong>de</strong>r CEPT (Conference Européennes <strong>de</strong>s Administrations <strong>de</strong>s Postes et <strong>de</strong>s<br />

Telecommunications) gebil<strong>de</strong>te Gruppe GSM (Groupe Speciale Mobile) zurück.<br />

1984 beschloss sie, digitale Übertragungsverfahren mit Analogverfahren zu vergleichen<br />

und entschied sich 1986 aus Grün<strong>de</strong>n <strong>de</strong>r Spektrumeffizienz, <strong>de</strong>r leichten<br />

Verschlüsselbarkeit, <strong>de</strong>r Realisierbarkeit neuer Leistungsmerkmale und <strong>de</strong>r günstigen<br />

Kosten im Hinblick auf einen Massendienst, für das jetzt weltweit verwen<strong>de</strong>te<br />

digitale Verfahren.<br />

GSM<br />

Die Groupe Speciale Mobile wur<strong>de</strong> 1989 von ETSI übernommen. Im März 1990<br />

wur<strong>de</strong>n umfangreiche Empfehlungen festgelegt und in Empfehlungsserien eingeglie<strong>de</strong>rt,<br />

freigegeben. Heute wird <strong>de</strong>r GSM-Standard in 650 Netze in 210 Län<strong>de</strong>rn<br />

weltweit unterstützt GSM (siehe http://www.gsmworld.com/).<br />

In Deutschland wer<strong>de</strong>n seit Mitte 1992 zwei Netze (D-Netze) nach <strong>de</strong>m GSM 900<br />

Standard (900 MHz Funkfrequenz) betrieben und seit Mai 1994 ein weiteres Netz<br />

(E-Netz) nach <strong>de</strong>m GSM 1800 Standard (1800 MHz Funkfrequenz). Das D1-Netz<br />

wird von <strong>de</strong>r Telekom-Töchter T-Mobile, das D2-Netz von Vodafone und das E1-<br />

Netz vom E-Plus-Konsortium betrieben. Die Telekom erhielt die Lizenz seinerzeit<br />

direkt vom Bun<strong>de</strong>stpostministerium. Die D2- und E1-Lizenzen wur<strong>de</strong>n im Wettbewerb<br />

vergeben. Für die D2-Lizenz gaben 10 Bewerber jeweils ein Angebot ab. Mit<br />

<strong>de</strong>r technischen Bewertung <strong>de</strong>r Angebote waren die Professoren <strong>de</strong>r FernUniversität,<br />

Ka<strong>de</strong>rali, Kittel und Walke beauftragt. Den Zuschlag erhielt seinerzeit Mannesmann<br />

Mobilfunk (heute Vodafone). Für die E-1 Lizenz gingen zwei Angebote<br />

ein. Mit <strong>de</strong>r technischen Bewertung waren Professor Ka<strong>de</strong>rali von <strong>de</strong>r FernUniversität<br />

Hagen und Professor Vary von <strong>de</strong>r RWTH Aachen beauftragt. Den Zuschlag<br />

erhielt seinerzeit das E-Plus-Konsortium. Wie wir gesehen haben, haben heute die<br />

GSM-Netze mehr Teilnehmer in Deutschland als das Festnetz.


40 2 Netze und Dienste<br />

Aufenthaltsbereich<br />

BTS<br />

MS<br />

BTS<br />

MSC<br />

MSC<br />

Aufenthaltsbereich<br />

MS<br />

BTS<br />

BSC<br />

BSS<br />

BTS<br />

BSC<br />

BSS<br />

Funkvermittlungsbereich<br />

Funkvermittlungsbereich<br />

MS<br />

BTS<br />

BSS<br />

MSC<br />

BSC<br />

Mobilstation (Mobile Station)<br />

Sen<strong>de</strong>-/Empfangsstation (Base Transceiver Station)<br />

Funkfeststation (Base Station System)<br />

Mobil-Vermittlung (Mobile Switching Center)<br />

Funkfeststationssteuerung (Base Station Controller)<br />

Abb. 2.2-8:<br />

Versorgung <strong>de</strong>r Zellen durch Sen<strong>de</strong>-/Empfangsstationen und <strong>de</strong>r<br />

Funkvermittlungsbereiche durch Mobil-Vermittlungsstellen.<br />

PSTN<br />

ISDN<br />

PDN<br />

BSS<br />

MS<br />

BTS<br />

BTS<br />

BSC<br />

MSC<br />

U m A-bis A<br />

MS Mobilstation (Mobile Station)<br />

BTS Sen<strong>de</strong> -/Empfangsstation (Base Transceiver Station )<br />

BSS Funkfeststation (Base Station System)<br />

BSC Funkfeststationssteuerung (Base Station Controller )<br />

MSC Mobil-Vermittlung (Mobile Switching Center)<br />

PSTN Öffentliches Fernsprechnetz (Public Switched Telephone Network )<br />

PDN<br />

Öffentliches Datennetz (Public Data Network)<br />

Abb. 2.2-9:<br />

GSM Mobilfunk Systemkonzept.<br />

Wir wollen uns nun kurz die Struktur <strong>de</strong>s GSM-Netzes näher ansehen.


2.2 Netze 41<br />

Funktional besteht ein GSM-Netz aus <strong>de</strong>m Funknetz, <strong>de</strong>m Vermittlungsnetz und<br />

<strong>de</strong>m Betriebs- und Unterhaltungsnetz. Die organisatorisch-räumliche Struktur<br />

besteht aus (s. Abb. 2.2-8 und Abb. 2.2-9)<br />

• <strong>de</strong>r Funkzelle, die jeweils von einer Sen<strong>de</strong>-/Empfangsstation BTS (Base<br />

Transceiver Station) versorgt wird,<br />

• <strong>de</strong>r Funkfeststation BSS (Base Station System), die jeweils aus einer Funkstationssteuerung<br />

BSC (Base Station Controller) und <strong>de</strong>m zugehörigen BTS besteht<br />

und<br />

• <strong>de</strong>m Funkvermittlungsbereich, <strong>de</strong>r von einer Mobil-Vermittlungsstelle MSC<br />

(Mobile Switching Center) bedient wird.<br />

Einer Mobil-Vermittlungsstelle wer<strong>de</strong>n die folgen<strong>de</strong>n Einrichtungen zugeordnet:<br />

• eine Heimdatei HLR (Home Location Register)<br />

• eine Besucherdatei VLR (Visitor Location Register)<br />

• ein Geräte-I<strong>de</strong>ntifizierungsregister EIR (Equipment I<strong>de</strong>ntification Register) und<br />

• eine Authentifikationszentrale AC (Authentication Center).<br />

Für das GSM-Mobilfunknetz wer<strong>de</strong>n unterschiedliche Mobilstationen (Endgeräte)<br />

angeboten, so z. B. Autotelefone und Handys. Die Sen<strong>de</strong>leistung <strong>de</strong>r Mobilstation<br />

beträgt je nach Typ 1 bis 20 Watt, wobei die E-Netze eine maximale Leistung von<br />

1 Watt und D-Netze von 2 Watt für Handys haben. Die Regelung <strong>de</strong>r Sen<strong>de</strong>leistung<br />

erfolgt zwischen 2 und 0,003 Watt in D- und 1 Watt und 0,001 Watt in E-Netzen.<br />

Mobilstationen<br />

In <strong>de</strong>n GSM-Spezifikationen wer<strong>de</strong>n alle Schnittstellen (Abb. 2.2-10) zwischen <strong>de</strong>n<br />

funktionalen Einheiten festgelegt, um Kompatibilität zu gewährleisten. Am Endgerät<br />

stehen 13 kbit/s für <strong>de</strong>n Nutzkanal und eine variable Bitrate für die Signalisierung<br />

zur Verfügung. Der Nutzkanal kann noch halbiert wer<strong>de</strong>n, um <strong>de</strong>n Einsatz von<br />

Sprachco<strong>de</strong>cs mit halber Bitrate (Half rate Co<strong>de</strong>cs) zu ermöglichen. Abschließend<br />

wollen wir die bei<strong>de</strong>n wichtigsten Leistungsmerkmale in zellularen Mobilfunknetzen<br />

kennenlernen: Roaming und Handover.


42 2 Netze und Dienste<br />

(MSC)<br />

MS<br />

BTS<br />

BTS<br />

BSC<br />

MSC<br />

IWU<br />

PSTN<br />

ISDN<br />

PDN<br />

MS<br />

MS<br />

BTS<br />

BTS<br />

BSC HLR VLR AC<br />

U m A-bis A<br />

OMC<br />

EIR<br />

MS<br />

BTS<br />

BSC<br />

EIR<br />

AC<br />

Mobile Station<br />

Base Transceiver Station<br />

Base Station Controller<br />

Equipment I<strong>de</strong>ntification Register<br />

Authentication Center<br />

MSC<br />

HLR<br />

VLR<br />

OMC<br />

IWU<br />

Mobile Switching Center<br />

Home Location Register<br />

Visitor Location Register<br />

Operations and Maintance Center<br />

Interworking Unit<br />

Abb. 2.2-10: GSM Schnittstellen an <strong>de</strong>n Funktionalen Einheiten.<br />

Roaming<br />

Handover<br />

Als Roaming bezeichnet man in Mobilfunknetzen die Unterstützung <strong>de</strong>r Erreichbarkeit<br />

eines Teilnehmers an einem beliebigen Ort im Netz ohne Kenntnis <strong>de</strong>s<br />

Aufenthaltortes. Zunächst wird je<strong>de</strong>m Teilnehmer ein Heimatort zugeordnet und<br />

er wird in die Heimdatei (HLR) mit seiner ein<strong>de</strong>utigen Rufnummer und an<strong>de</strong>ren<br />

Daten wie Leistungsmerkmalen, Berechtigungen usw. eingetragen. Hält er sich nun<br />

an einem an<strong>de</strong>ren Ort auf, so stellt die Mobilstation (MS) dies durch Auswertung<br />

<strong>de</strong>r Kennung, die durch die Feststation (BSS) gesen<strong>de</strong>t wird, fest. Die Mobilstation<br />

(MS) erwirkt nun, dass <strong>de</strong>r Ortswechsel in die Heimatdatei (HLR) eingetragen wird.<br />

Gleichzeitig wird er am besuchten Ort in <strong>de</strong>r Besucherdatei (VLR) mit allen erfor<strong>de</strong>rlichen<br />

Daten geführt, so dass er ausgehen<strong>de</strong> Rufe erwirken kann. Kommt nun ein<br />

Ruf für ihn an, so erkundigt sich zunächst die Mobilvermittlungsstelle (MSC) <strong>de</strong>s<br />

Rufen<strong>de</strong>n (beim Ruf aus einem an<strong>de</strong>ren Netz übernimmt dies die Übergangsvermittlungsstelle<br />

- Gateway MSC) bei <strong>de</strong>r Heimdatei (HLR) nach <strong>de</strong>m Aufenthaltsort<br />

<strong>de</strong>s Teilnehmers, konsultiert die Besucherdatei (VLR) dort und schaltet dann<br />

<strong>de</strong>n Nutzkanal zum Aufenthaltsort durch, falls <strong>de</strong>r Teilnehmer erreichbar ist. Die<br />

Abläufe zeigen, dass dieses Leistungsmerkmal einen leistungsfähigen Signalisierkanal<br />

erfor<strong>de</strong>rt - bei <strong>de</strong>n GSM-Netzen ist das Signalisiersystem Nr. 7 hierfür vorgesehen.<br />

Als Handover bezeichnet man das automatische Nachführen bzw. Umschalten<br />

einer bestehen<strong>de</strong>n Verbindung bei Funkzonenwechsel. Ein Teilnehmer kann somit<br />

beispielsweise mehrere Funkzellen überqueren, ohne sein Telefongespräch zu<br />

unterbrechen. Das Leistungsmerkmal Handover wird in drei Phasen abgewickelt.


2.2 Netze 43<br />

Zunächst wird die Notwendigkeit eines Handovers durch die Messung <strong>de</strong>r Signalleistung<br />

festgestellt. Die Mobilvermittlungsstelle (MSC) vergleicht die Messergebnisse<br />

<strong>de</strong>r in Frage kommen<strong>de</strong>n Zellen und entschei<strong>de</strong>t aufgrund <strong>de</strong>r Ergebnisse<br />

und ggf. <strong>de</strong>r Anzahl freier Kanäle, ob ein Handover eingeleitet wird. Falls sie sich<br />

zur Einleitung <strong>de</strong>s Handovers entschei<strong>de</strong>t, vermittelt sie <strong>de</strong>n Ruf zur ausgewählten<br />

Basisstation (BS) und teilt ihr mit, auf welchen Kanal sie umzuschalten hat. Das<br />

Leistungsmerkmal erfor<strong>de</strong>rt eine schnelle Signalisierung. Kleine Zellen und hohe<br />

Geschwindigkeiten führen zu Problemen beim Handover. Deshalb wird häufig eine<br />

gemischte Zellenstruktur, bestehend aus Makro-, Mikro- und Pikozellen, mit <strong>de</strong>r<br />

Möglichkeit <strong>de</strong>r Über<strong>de</strong>ckung von Zellen (Bildung von Umbrella-Zellen) verwen<strong>de</strong>t.<br />

In dieser Struktur können <strong>de</strong>n sich langsam bewegen<strong>de</strong>n o<strong>de</strong>r stillstehen<strong>de</strong>n<br />

Teilnehmern kleine Zellen, schnellbewegen<strong>de</strong>n Teilnehmern größere Zellen zugeteilt<br />

wer<strong>de</strong>n, um somit die Problematik zu entschärfen.<br />

Der Beginn <strong>de</strong>r Systementwicklung <strong>de</strong>r GSM-Netze liegt nun gut zwanzig Jahre<br />

zurück. In <strong>de</strong>r Zwischenzeit wur<strong>de</strong>n zahlreiche Systeme <strong>de</strong>r dritten Generation 3GS<br />

(3rd Generation Systems) entwickelt. Diese sind gekennzeichnet durch höhere Frequenzen<br />

und ebenso höhere Bitraten als bei GSM-Systemen. Mitte 2000 wur<strong>de</strong>n in<br />

Deutschland Lizenzen für <strong>de</strong>n Aufbau <strong>de</strong>r Mobilfunknetze <strong>de</strong>r dritten Generation<br />

UMTS (Universal Mobile Telecommunication System) für insgesamt 100 Mrd. DM<br />

(aus heutiger Sicht viel zu teuer) an sechs Betreiberkonsortien versteigert. Zwei<br />

<strong>de</strong>r Betreiber haben bereits aufgegeben, so dass heute vier Betreiber (E-Plus, o2,<br />

T-Mobile und Vodafone) ihre Netze aufbauen. UMTS verwen<strong>de</strong>t die (WCDMA<br />

- Wi<strong>de</strong>band Co<strong>de</strong> Division Multiple Access)-Technologie im 1900 bis 2200 MHz<br />

Frequenzbereich (genauer downlink 1920-1980 MHz, uplink 2110-2170 MHz) und<br />

bietet eine variable Bitrate bis zu 2 Mbit/s. Die ersten Netze gingen Mitte 2004 in<br />

Deutschland in Betrieb und bieten zunächst eine maximale Bitrate von 384 kbit/s.<br />

Die Netzbetreiber haben sich zwar zunächst auf die Versorgung von größeren Städten<br />

konzentriert, sie haben aber alle die <strong>de</strong>r Versorgung betreffen<strong>de</strong>n Lizenzauflagen<br />

erfüllt. Nach Angaben von BITKOM (Bun<strong>de</strong>sverband Informationswirtschaft,<br />

Telekommunikation und neuen Medien) gab es En<strong>de</strong> 2004 rund 250.000 UMTS-<br />

Nutzer in Deutschland. Weltweit lag die Zahl <strong>de</strong>r UMTS-Nutzer En<strong>de</strong> 2004 bei 18<br />

Millionen, die Hälfte davon in Japan.<br />

Ein WLAN ist ein lokales Funknetz für breitbandige Computer-Verbindungen, in<br />

<strong>de</strong>r Regel nach einem Standard <strong>de</strong>r IEEE 802.11-Familie. In Abb. 2.2-11 ist eine<br />

typische Konfiguration eines WLANs in einem privaten Haushalt dargestellt. Es<br />

können mehrere Endgeräte (PCs, Notebooks, PDAs) über entsprechen<strong>de</strong> Adaptoren<br />

(Notebookkarten o<strong>de</strong>r USB - Universal Serial Bus-Adaptoren) drahtlos o<strong>de</strong>r aber<br />

auch drahtgebun<strong>de</strong>n an <strong>de</strong>n Router angeschlossen wer<strong>de</strong>n. Sie teilen alle gemeinsam<br />

<strong>de</strong>n breitbandigen Internetanschluss über ADSL.<br />

3GS<br />

UMTS<br />

WLAN


44 2 Netze und Dienste<br />

ADSL-Box<br />

2 Dr.<br />

TAE<br />

Frequenzweiche<br />

(Splitter)<br />

ISDN-<br />

Anschluss<br />

S 0 -Bus<br />

Mo<strong>de</strong>m<br />

Weitere<br />

drahtgebun<strong>de</strong>ne<br />

PC-Anschlüsse<br />

Router<br />

Notebook<br />

PDA<br />

PC<br />

Abb. 2.2-11: Typische WLAN-Konfiguration am privaten DSL-Anschluss<br />

Hotspots<br />

IEEE 802.11<br />

WIMAX<br />

WLANs wer<strong>de</strong>n auch eingesetzt um einen drahtlosen (häufig kostenpflichtigen)<br />

Internetzugang an öffentlichen Orten (<strong>de</strong>n sogenannten Hotspots) wie Hotels,<br />

Cafés, Tagungsstätte, Flughäfen, usw. anzubieten. En<strong>de</strong> 2004 waren weltweit<br />

gut 26500 Hotspots aktiv, davon etwa die Hälfte in Europa, dann wie<strong>de</strong>rum<br />

5600 in Deutschland und rund 10.000 in Nordamerika (siehe http://www.hotspotlocations.com/).<br />

Deutschland nimmt somit nach <strong>de</strong>n USA eine Spitzenstellung ein.<br />

WLANs <strong>de</strong>r Familie 802.11 arbeiten in verschie<strong>de</strong>nen lizenzfreien Frequenzbereichen,<br />

so z. B. bei 2,4 bzw. 5,1 GHz. Sie haben eine Reichweite von 30 bis 200<br />

Metern und Bitraten von 2 bis 54 Mbit/s bei einer Sen<strong>de</strong>leistung von 0,1 bis 1<br />

Watt. Herstellergebun<strong>de</strong>ne Geräte mit nicht standardisierten Verfahren erreichen<br />

sogar bis zu 125 Mbit/s. Bei <strong>de</strong>n Angaben han<strong>de</strong>lt es sich um Bruttobitraten. Nettobitraten<br />

liegen bei gut 50% <strong>de</strong>r angegebenen Werten. Die tatsächlich verfügbare<br />

Bandbreite wird zwischen <strong>de</strong>n angeschlossenen Geräten aufgeteilt. Dennoch sind<br />

die verfügbaren Bandbreiten erheblich höher als bei UMTS. WLANs wer<strong>de</strong>n trotz<strong>de</strong>m<br />

nicht als Konkurrenz, eher als Ergänzung zu UMTS gesehen, da sie eine sehr<br />

begrenzte Reichweite haben. Erst in Verbindung mit ADSL-Anschlüssen erreichen<br />

sie die erfor<strong>de</strong>rliche Reichweite.<br />

An<strong>de</strong>rs ist es bei <strong>de</strong>r Weiterentwicklung <strong>de</strong>r WLANs zu WIMAX (Wireless


2.2 Netze 45<br />

Microwave Access) nach <strong>de</strong>r IEEE .16-Familie. WIMAX Geräte arbeiten im 2 GHz<br />

bis 6 GHz bzw. 11 GHz Bereich und haben eine Reichweite von mehreren Kilometern<br />

bei Bitraten von 30 bis 70 Mbit/s. WIMAX-Geräte sind zurzeit in <strong>de</strong>r Erprobungsphase<br />

und dürften nächstes Jahr auf <strong>de</strong>n Markt kommen.<br />

RFID (Radio Frequency I<strong>de</strong>ntification) ist eine weitere Technologie <strong>de</strong>ren Einsatz<br />

in <strong>de</strong>n letzten Jahren massiv zugenommen hat. Im einfachen Fall han<strong>de</strong>lt es<br />

sich um einen Ersatz für herkömmliche Strichco<strong>de</strong>s und ermöglicht die Datenerfassung<br />

ohne Sicht- und Berührungskontakt. Die technische Infrastruktur eines RFID-<br />

Systems besteht aus einem Datenträger o<strong>de</strong>r Transpon<strong>de</strong>r (auch Funketikett o<strong>de</strong>r<br />

Tag genannt), einem Lese o<strong>de</strong>r Lese/Schreib-Gerät (Rea<strong>de</strong>r) und einer softwaremäßigen<br />

Anbindung an einen Rechner, ein Kassen- o<strong>de</strong>r Warenwirtschaftssystem.<br />

Daten (z.B für einen Artikel im Supermarkt) wer<strong>de</strong>n auf <strong>de</strong>m Transpon<strong>de</strong>r abgelegt<br />

und können per Radiowellen (übliche Frequenz in Europa 869 MHz und 0,5 Watt<br />

Sen<strong>de</strong>leistung) ausgelesen wer<strong>de</strong>n. Es gibt sehr unterschiedliche RFID-Systeme.<br />

So können die Transpon<strong>de</strong>r so klein sein, dass sie zur I<strong>de</strong>ntifikation von Banknoten<br />

o<strong>de</strong>r von Kleidungsstücken (in <strong>de</strong>r Kleidung eingelassen) eingesetzt wer<strong>de</strong>n können.<br />

Sie können auch wesentlich größer sein, wenn sie z. B. zur I<strong>de</strong>ntifikation von<br />

Lastwagen o<strong>de</strong>r Schiffskontainer eingesetzt wer<strong>de</strong>n. Die Speicherkapazität kann<br />

lediglich einige Bits bis mehrere Megabytes betragen. Transpon<strong>de</strong>r können passiv<br />

(keine eigene Stromversorgung) o<strong>de</strong>r aktiv, lediglich lesbar (d. h. nur einmal<br />

beschreibbar) o<strong>de</strong>r mehrfach beschreibbar sein. Die Reichweite kann von einigen<br />

Centimetern bis zu mehreren hun<strong>de</strong>rt Metern betragen. Der RFID-Technologie wer<strong>de</strong>n<br />

hohe Wachstumsraten verbun<strong>de</strong>n mit hoher wirtschaftlicher Be<strong>de</strong>utung zugesagt.<br />

Auf <strong>de</strong>r an<strong>de</strong>ren Seite sind zahlreiche datenschutzrechtliche Fragen offen, die<br />

es noch angemessen zu lösen gilt.<br />

Am 4. Oktober 1957, also vor fast fünfzig Jahren, wur<strong>de</strong> von <strong>de</strong>r UdSSR Sputnik<br />

I als erster Satellit in die Erdumlaufbahn gebracht. Seit<strong>de</strong>m wird die Funkübertragung,<br />

also <strong>de</strong>r Satellitenfunk, sowohl für die Satellitensteuerung als auch für die<br />

Kommunikation allgemein verwen<strong>de</strong>t. Am 23. Januar 1962 wur<strong>de</strong> die erste Fernsehsendung<br />

von wenigen Minuten von USA nach Europa über <strong>de</strong>m kommunikationssatellit<br />

Telestar I übertragen. Seit<strong>de</strong>m wer<strong>de</strong>n Satelliten sowohl für Rundfunkund<br />

Fernsehversorgung als auch für Individualkommunikation eingesetzt. Hierbei<br />

kann man prinzipiell zunächst zwischen GEO - Satelliten und LEO (Low Earth<br />

Orbit)-Satelliten unterschei<strong>de</strong>n.<br />

Geostationäre (GEO-) Satelliten wie beispielsweise Intelsat und Inmarsat drehen<br />

mit <strong>de</strong>r gleichen Winkelgeschwindigkeit wie die Er<strong>de</strong> (d.h synchron) rund 38.000<br />

km über <strong>de</strong>m Äquator. Für einen Beobachter auf <strong>de</strong>r Er<strong>de</strong> nehmen sie somit eine<br />

feste Position ein. Dies ermöglicht, dass sowohl feste Sen<strong>de</strong>stationen (um Daten<br />

zum Satelliten zu übertragen) als auch feste Empfangsstationen falls erfor<strong>de</strong>rlich<br />

(um Daten vom Satelliten zu empfangen) auf <strong>de</strong>r Er<strong>de</strong> aufgebaut wer<strong>de</strong>n können.<br />

Geostationäre Satelliten wer<strong>de</strong>n somit sowohl für Duplexübertragung (z. B. gebün<strong>de</strong>lte<br />

Fernsprechkanäle zwischen zwei Erdfunkstellen) als auch für Verteilübertragung<br />

(Fernsehübertragung vom Erdfunksen<strong>de</strong>r über Satellit zum Fernsehschlüssel<br />

beim Teilnehmer) eingesetzt. Die große Entfernung zur Er<strong>de</strong> bedingt, dass rela-<br />

RFID<br />

Satellitenfunk<br />

Geostationäre<br />

Satelliten


46 2 Netze und Dienste<br />

tiv große Antennen und hohe Sen<strong>de</strong>leistungen erfor<strong>de</strong>rlich wer<strong>de</strong>n und ein gewisser<br />

Verzug durch die Signallaufzeit auftritt. Durch eine Einschränkung <strong>de</strong>s Versorgungsgebietes<br />

(Bün<strong>de</strong>lung) kann die erfor<strong>de</strong>rliche Sen<strong>de</strong>leistung verringert wer<strong>de</strong>n.<br />

LEO-Satelliten<br />

MEO-Bahnen<br />

LEO-Satelliten (wie beispielsweise Iridium und Globalstar) haben typischerweise<br />

eine Umlaufbahn etwa 1000 km über <strong>de</strong>r Er<strong>de</strong> und umrun<strong>de</strong>n die Er<strong>de</strong> in weniger<br />

als zwei Stun<strong>de</strong>n. Dies be<strong>de</strong>utet, dass von <strong>de</strong>r Er<strong>de</strong> aus ein solcher Satellit nur ein<br />

paar Minuten in Sicht und damit im Funkkontakt bleibt. Insofern kann in dieser<br />

Zeit nur eine sporadische Kommunikation stattfin<strong>de</strong>n. Üblicherweise sind mehrere<br />

Satelliten eines Verbun<strong>de</strong>s zur gleichen Zeit an einem Ort in Sichtweite. Ferner, bil<strong>de</strong>n<br />

die Satelliten in einem Verbund (bei Iridium beispielsweise 66 Satelliten) ein<br />

Kommmunikationsnetz untereinan<strong>de</strong>r. Somit wird eine paketorientierte Kommunikation<br />

von einem Punkt auf <strong>de</strong>r Er<strong>de</strong> über mehrere (teilweise wechseln<strong>de</strong>) Satelliten<br />

zu einem an<strong>de</strong>ren Punkt auf <strong>de</strong>r Er<strong>de</strong> ermöglicht. Gegebenenfalls können auch terrestrische<br />

Strecken hinzugenommen wer<strong>de</strong>n. Während bei geostationären Satelliten<br />

häufig <strong>de</strong>r direkte Weg vom Satellit zum Teilnehmer durch Hochhäuser, Bäume,<br />

usw. versperrt sein kann, ist dies bei LEO-Satelliten kein Problem, da gleichzeitig<br />

mehrere Alternativwege über alle Satelliten in Sichtweite möglich sind. Der Steuerungsaufwand<br />

(für die Wegesuche und das Handover) ist dann zwar höher aber<br />

heute unerheblich. Wegen <strong>de</strong>r geringeren Entfernung (als bei GEO-Satelliten) ist<br />

die Langzeitverzögerung relativ niedrig. Es gibt zahlreiche Möglichkeiten für die<br />

Auswahl <strong>de</strong>r Satellitenumlaufbahnen, die zwischen <strong>de</strong>nen bei GEO und LEO liegen.<br />

So z. B. MEO(Medium Earth Orbit)-Bahnen bei rund 10.000 km. o<strong>de</strong>r auch<br />

elliptische Bahnen. Durch die Zusammensetzung verschie<strong>de</strong>ner Umlaufbahnen, die<br />

ein Verbund von Satelliten ab<strong>de</strong>ckt, ist es möglich eine gewünschte zeitliche und<br />

örtliche Ab<strong>de</strong>ckung, so wie die erfor<strong>de</strong>rliche Bandbreite zu erreichen.<br />

Der Satellitenkommunikation kommt in Län<strong>de</strong>rn in <strong>de</strong>nen terrestrische Netze nicht<br />

verfügbar sind auch für die Individualkommunikation (wie Telefonie und Internetdienste)<br />

eine beson<strong>de</strong>re Be<strong>de</strong>utung zu. In Industrielän<strong>de</strong>rn wird sie hauptsächlich<br />

für die Verteilung von Rundfunk- und Fernsehprogrammen und für interkontinentale<br />

Fernsprechverbindungen eingesetzt. In Deutschland waren beispielsweise<br />

Mitte 2004 lediglich 41.000 breitbandige Internetanschlüsse über Satellitennetze zu<br />

verzeichnen [RegTP]. Hiervon waren lediglich 1000 Anschlüsse im Duplexbetrieb<br />

über Satellit, d. h. <strong>de</strong>r überwiegen<strong>de</strong> Teil nutzte die Satellitenverbindung um Daten<br />

herunterzula<strong>de</strong>n, die Verbindung vom Teilnehmer zum Internet verlief in <strong>de</strong>r Regel<br />

über das Telefonnetz.<br />

Beispiel 2.2-4:<br />

Um die Signallaufzeit zwischen einer Erdfunkstation und einem Satellit genau<br />

zu berechnen muss sowohl <strong>de</strong>ren relative Position als auch <strong>de</strong>ren Umlaufbahnen<br />

berücksichtigt wer<strong>de</strong>n. Dies führt zu einem Satz von Gleichungen, die zur<br />

Durchführung <strong>de</strong>r Berechnung gleichzeitig erfüllt wer<strong>de</strong>n müssen. Eine grobe<br />

Abschätzung liefern die folgen<strong>de</strong>n Beispiele:


2.2 Netze 47<br />

Für einen GEO-Satelliten mit Abstand 2 ·45.000 km mit Wellenausbreitungsgeschwindigkeit<br />

von 299792, 458 km/s erhält man<br />

45.000 km<br />

2 ·<br />

s = 300 ms.<br />

299792, 458 km<br />

Für einen MEO-Satelliten mit Abstand 2 · 12.000 km erhält man<br />

12.000 km<br />

2 ·<br />

s = 80 ms.<br />

299792, 458 km<br />

Für einen LEO-Satelliten mit Abstand 2 · 1200 km erhält man 8 ms.<br />

2.2.3 Datennetze<br />

Vor gut fünfzig Jahren begann in Deutschland <strong>de</strong>r Aufbau <strong>de</strong>s Fernschreibnetzes,<br />

mit <strong>de</strong>m Probebetrieb 1933 zwischen Berlin und Hamburg, und anschließen<strong>de</strong>r<br />

planmäßiger Eröffnung <strong>de</strong>s öffentlichen Telexdienstes 1934. Das Netz wur<strong>de</strong> konzipiert,<br />

um schriftliche Mitteilungen unmittelbar, d. h. ohne <strong>de</strong>n Transport von Schriftstücken,<br />

schnell und sicher auszutauschen. Es arbeitet im Start-Stop-Betrieb (7.5<br />

Schritte / Zeichen) mit einer Schrittgeschwindigkeit von 50 Baud bzw. einer Zeichengeschwindigkeit<br />

von 6 2 Zeichen / s. Das zunächst zweistufig ausgelegte Netz<br />

3<br />

wur<strong>de</strong> 1956 in Anlehnung an das Fernsprechnetz dreistufig geordnet. Für die Übertragung<br />

<strong>de</strong>r Fernschreibsignale über große Entfernungen wur<strong>de</strong> überwiegend die<br />

Wechselstromtelegrafie mit Amplitu<strong>de</strong>n- und Frequenzmodulation für Mehrkanalübertragung<br />

im Fernsprechband eingesetzt und dann durch die digitale Zeitmultiplextechnik<br />

ersetzt. Das Netz wur<strong>de</strong> von Anfang an als Selbstwählnetz ausgelegt.<br />

Entsprechend <strong>de</strong>r Entwicklung im Fernsprechnetz wur<strong>de</strong>n mechanische Dreh- und<br />

Hebdrehwähler durch E<strong>de</strong>lmetall-Motor-Drehwähler (EMD) und später durch vollelektronische<br />

Wähler ersetzt.<br />

Die Entwicklung <strong>de</strong>r digitalen Übertragung- und Vermittlungstechnik und <strong>de</strong>r<br />

enorm steigen<strong>de</strong> Bedarf an schnellen Text- und Datenkommunikationen, <strong>de</strong>r durch<br />

<strong>de</strong>n technologischen Fortschritt auf <strong>de</strong>m EDV-Sektor bedingt war, führten Mitte <strong>de</strong>r<br />

60er Jahre zum Konzept eines neuen leitungsvermittelten Datennetzes (Datex-L)<br />

mit wählbaren Bitraten und integrierten Text- und Datendiensten. Nach Vorversuchen<br />

vollzog sich <strong>de</strong>r Aufbau dieses Netzes zwischen 1975 und 1980. Basis dieses<br />

Netzes bil<strong>de</strong>ten die vollelektronischen, digitalen, speichergesteuerten Vermittlungsstellen<br />

EDS <strong>de</strong>r Firma Siemens, die nach einem speziellen Zeitmultiplexverfahren<br />

(mit Codierung <strong>de</strong>s Polaritätswechsels) arbeiteten, und die durch digitale PCM 30<br />

D Übertragungsstrecken miteinan<strong>de</strong>r verbun<strong>de</strong>n waren. Das Netz war hierarchisch<br />

zweistufig ausgelegt und bestand aus einer Verdichtungsebene und einer Vermittlungsebene<br />

(Abb. 2.2-12).<br />

Fernschreibnetz<br />

Datex-L


48 2 Netze und Dienste<br />

Verdichtungsebene<br />

Vermittlungsebene<br />

VSt<br />

DU<br />

DEE<br />

VSt<br />

DU<br />

Teletex<br />

Telex<br />

VSt<br />

DU<br />

DEE<br />

Telex<br />

Du<br />

Du<br />

Du<br />

DEE<br />

Telex Telex Teletex Teletex<br />

DEE<br />

DEE = Datenen<strong>de</strong>inrichtung<br />

Du = Datenumsetzer<br />

VSt = Vermittlungsstelle<br />

Abb. 2.2-12: Struktur <strong>de</strong>s leitungsvermittelten Datennetzes.<br />

Es war im Vergleich zum Fernsprechnetz wesentlich kleiner. In <strong>de</strong>r Verdichtungsebene<br />

wur<strong>de</strong>n Datenumsetzer (Abb. 2.2-13) in <strong>de</strong>r Zeitmultiplextechnik zur Konzentration<br />

<strong>de</strong>s aufkommen<strong>de</strong>n Verkehrs eingesetzt. Die mittlere Teilnehmeranschlusslänge<br />

zum Datenumsetzer betrug 6 km, zur Datenvermittlungsstelle 60 km.<br />

Die mittlere Verbindungsaufbauzeit lag wesentlich unter 1 s. Das Netz bot Wählverbindungen<br />

mit <strong>de</strong>n Bitraten von 50-300 bit/s asynchron und Bitraten von 300,<br />

2.400, 4.800, 9.600 und 64.000 bit/s synchron. Die Bitfehlerrate betrug 10 −5 bis<br />

10 −6 . Im Netz wur<strong>de</strong>n verschie<strong>de</strong>ne Datendienste wie Telex, Teletex (seit 7/93<br />

eingestellt) und transparente leitungsvermittelte Datenübertragung, abgewickelt.<br />

Datex-L wur<strong>de</strong> durch Datex-P und ISDN immer mehr verdrängt und 1996 abgeschaltet.<br />

Heute wer<strong>de</strong>n leitungsgebun<strong>de</strong>ne Verbindungen über ISDN abgewickelt.


2.2 Netze 49<br />

Verdichtungsebene<br />

Vermittlungsebene<br />

FS<br />

50 Bd<br />

asynchron<br />

ZD<br />

C<br />

3<br />

kbit<br />

s<br />

ZD<br />

C<br />

DEE<br />

50..300 Bd<br />

asynchron<br />

ZD<br />

A<br />

64<br />

kbit<br />

s<br />

ZD<br />

A<br />

EDS<br />

DEE<br />

2,4; 4,8; 9,6; 64 kbit<br />

s<br />

synchron<br />

FS<br />

DEE<br />

ZD-A<br />

ZD-C<br />

Fernschreiber<br />

Datenen<strong>de</strong>inrichtung<br />

Zeitmultiplex-Datenübertragungseinrichtung für<br />

Zeitmultiplex-Datenübertragungseinrichtung für<br />

64 kbit<br />

s<br />

3 kbit<br />

s<br />

Abb. 2.2-13: Typische Netzanschlüsse über Datenumsetzer im leitungsvermittelten Datennetz.<br />

Der Bedarf an Rechnerkommunikation, bedingt insbeson<strong>de</strong>re durch Dezentralisierung<br />

<strong>de</strong>r Verarbeitung und die Verfügbarkeit <strong>de</strong>r Paketvermittlungstechnik, führte<br />

1981 nach einjähriger Probezeit zur Einführung <strong>de</strong>s Datenpaketvermittlungsdienstes<br />

im Integrierten Datennetz <strong>de</strong>r DBP-Telekom bestehend aus Telex, Teletex,<br />

Datex-L, Datex-P sowie <strong>de</strong>m Direktrufnetz. Basis dieses Netzes (Datex-P) war das<br />

Multiprozessor-Vermittlungssystem SL 10 <strong>de</strong>r Firma Northern Telcom. Seit Anfang<br />

<strong>de</strong>r 90er Jahre wird es durch die EWS-P Technik <strong>de</strong>r Firma Siemens kompatibel<br />

ausgebaut. Der Zugang zum Datex-P Netz erfolgt <strong>de</strong>zentral über Datex-P, Mo<strong>de</strong>m-,<br />

Mobilfunk- und ISDN-Anschlüsse. Es sind Übertragungsgeschwindigkeiten von<br />

300, 1.200, 2.400, 4.800, 9.600, 48.000, 64.000 bit/s und n · 64 kbit/s bis maximal<br />

1, 92Mbit/s möglich. Die Bitfehlerrate ist mit 10 −9 sehr gering. Die Verbindungsaufbauzeit<br />

im Netz beträgt etwa 400 ms, die Netzlaufzeit von Datenpaketen von<br />

128 Oktetts Benutzerdaten ca. 140 ms.<br />

Datex-P<br />

Beispiel 2.2-5:<br />

Zu einem asynchronen Anschluss mit einer Übertragungsrate von 300 Baud und<br />

einem Co<strong>de</strong> von 11 Schritten / Zeichen wer<strong>de</strong>n Daten, die über eine synchrone<br />

Leitung eintreffen, übertragen. Bei synchronen Übertragungsraten von 300 bit/s<br />

wird je<strong>de</strong>s Zeichen mit 8 bit codiert. Die eintreffen<strong>de</strong>n Daten wer<strong>de</strong>n also zwischengespeichert.<br />

Der Zwischenspeicher hat einen Umfang von 1 KByte. Dies


50 2 Netze und Dienste<br />

be<strong>de</strong>utet, dass bei <strong>de</strong>r Ausnutzung <strong>de</strong>r maximalen Übertragungsgeschwindigkeit<br />

nach einer Übertragungszeit von<br />

1024 Zeichen ×<br />

1<br />

300<br />

− 300<br />

8 11<br />

und <strong>de</strong>r gesen<strong>de</strong>ten Zahl von<br />

100, 12 s × 300 Zeichen<br />

8 s<br />

ein Datenverlust eintritt.<br />

s<br />

Zeichen<br />

= 100, 12 s<br />

= 3754 Zeichen<br />

Parallel zu <strong>de</strong>r Entwicklung im öffentlichen Bereich entstan<strong>de</strong>n im privaten Bereich<br />

unternehmensinterne Netze. Der Fortschritt auf <strong>de</strong>m Datenverarbeitungssektor<br />

brachte zunächst Kabelnetze, die Grossrechner mit ihrer Peripherie verban<strong>de</strong>n. Solche<br />

Verbindungen wur<strong>de</strong>n mit Mo<strong>de</strong>mübertragung o<strong>de</strong>r im Basisband auf Fernsprechleitungen<br />

o<strong>de</strong>r Koaxkabeln betrieben. Mit <strong>de</strong>m Aufkommen kleinerer leistungsstarker<br />

Rechner, PCs und Bürokommunikationssystemen erhöhte sich <strong>de</strong>r<br />

Bedarf an Rechner-Rechner Kommunikation, und LANs wie Ethernet kamen zum<br />

Einsatz. Über <strong>de</strong>n lokalen Bereich hinaus wur<strong>de</strong>n außer Mo<strong>de</strong>mübertragung überwiegend<br />

Paketvermittlungsverfahren nach X.25 verwen<strong>de</strong>t.<br />

Lokale Netze<br />

Datennetze vieler Unternehmen heute sind heterogen. Einerseits bestehen Host-<br />

Peripherie-Anbindungen mit Standard o<strong>de</strong>r Quasi-Standard-Protokollen (wie<br />

TCP/IP o<strong>de</strong>r SNA von IBM), an<strong>de</strong>rerseits entstehen <strong>de</strong>zentrale Strukturen durch<br />

<strong>de</strong>n vermehrten Einsatz von Workstations und PCs. Im lokalen Bereich wer<strong>de</strong>n<br />

überwiegend Ethernet bzw. CSMA/CD (Carrier Sense Multiple Access with<br />

Collision Detection) und WLAN universell, Token Ring im Bürobereich und Token<br />

Bus im Produktionsbereich eingesetzt. Charakteristisch für lokale Netze ist, dass<br />

sie alle En<strong>de</strong>inrichtungen mit einem Übertragungsmedium hoher Übertragungskapazität<br />

miteinan<strong>de</strong>r verbin<strong>de</strong>n. Typisch sind <strong>de</strong>rzeit Koax- und Glasfasersysteme<br />

mit Bitraten von 2 bis 16 Mbit/s. Hardwaremäßig wer<strong>de</strong>n die Endgeräte in einer<br />

Bus-, Ring- o<strong>de</strong>r Sternstruktur angeschlossen (Abb. 2.2-14).


2.2 Netze 51<br />

Bus<br />

Ring<br />

Stern<br />

Abb. 2.2-14: Geläufige hardwaremäßige Strukturen von lokalen Netzen.<br />

Die gesamte Übertragungskapazität wird jeweils kurzfristig einer En<strong>de</strong>inrichtung<br />

zur Verfügung gestellt. Verschie<strong>de</strong>ne Verfahren, nach <strong>de</strong>nen dieser Zugriff geregelt<br />

wird, wer<strong>de</strong>n in späteren Abschnitten näher behan<strong>de</strong>lt. Im Abb. 2.2-15 ist die Struktur<br />

eines Anschlusses für lokale Netze dargestellt. Der Anschlusssatz (auch Transceiver<br />

o<strong>de</strong>r MAU - Medium Access Unit) genannt) regelt <strong>de</strong>n Zugriff auf das Übertragungsmedium<br />

und übernimmt die physikalische Anpassung an das Medium. Die<br />

Steuerung (Controller) regelt <strong>de</strong>n Austausch von Nachrichten zwischen En<strong>de</strong>inrichtungen<br />

und <strong>de</strong>m Netz. Die En<strong>de</strong>inrichtung selbst kann ein Gerät o<strong>de</strong>r ein Zusammenschluss<br />

mehrerer Geräte sein ( cluster). Lokale Netze können über Anpassungseinheiten<br />

( Repeater, Gateway, Bridge) miteinan<strong>de</strong>r verbun<strong>de</strong>n wer<strong>de</strong>n, um globale<br />

Netze (WAN) zu bil<strong>de</strong>n (Abb. 2.2-16).<br />

Globale Netze<br />

WAN<br />

En<strong>de</strong>inrichtung<br />

Steuerung<br />

Anschlusssatz<br />

Medium<br />

Abb. 2.2-15: Struktur eines Anschlusses (MAU) für lokale Netze


52 2 Netze und Dienste<br />

Gateway to<br />

public network<br />

FDDI<br />

802.3<br />

FDDI<br />

High-Speed LAN<br />

802.3<br />

802.5<br />

FDDI<br />

802.3 802.3<br />

802.5<br />

802.5<br />

802.5<br />

Router<br />

802.5<br />

Bridge<br />

Repeater<br />

Abb. 2.2-16: Globales Netz (WAN).<br />

HSLANs<br />

FDDI<br />

MAN<br />

DQDB<br />

Der technologische Fortschritt, vor allem in <strong>de</strong>r Mikroelektronik und <strong>de</strong>r Glasfasertechnik,<br />

ermöglichte Anfang <strong>de</strong>r achtziger Jahre schnelle lokale Netze -<br />

HSLANs (High Speed LANs) mit Bitraten von 100 Mbit/s und darüber zu entwickeln.<br />

1982 wur<strong>de</strong> auf Basis <strong>de</strong>s Token-Verfahrens FDDI (Fiber Distributed<br />

Data Interface) in die ANSI-Standardisierung aufgenommen und 1987 als erster<br />

Teil <strong>de</strong>r FDDI-Spezifikation standardisiert (Abb. 2.2-17). Da FDDI Sprach- und<br />

Vi<strong>de</strong>odienste nur eingeschränkt unterstützt, wur<strong>de</strong> 1986 mit <strong>de</strong>r Diskussion eines<br />

Hybrid Ring Control-Verfahrens begonnen, das auf Basis von 6 Mbit/s Kanälen<br />

diese Dienste unterstützt. Beim FDDI-II, wie diese Weiterentwicklung bezeichnet<br />

wird, ist jedoch die Abwärtskompatibilität nicht gegeben. 1986 wur<strong>de</strong> ein weiteres<br />

Verfahren von QPSX (Queued Packet and Synchronous Exchange) Australien zur<br />

Standardisierung als MAN (Metropolitan Area Network) bei IEEE 802.6 aufgenommen.<br />

Das als DQDB (Distributed Queue Dual Bus) bezeichnete Verfahren hat<br />

physikalisch die Struktur eines Doppel-Busses (entsprechend <strong>de</strong>m Dual Ring beim<br />

FDDI), <strong>de</strong>r mit bis zu 155 Mbit/s betrieben wer<strong>de</strong>n und sich über einige 100 km<br />

erstrecken kann (Abb. 2.2-18). Das Verfahren hat die Eigenschaft, dass sen<strong>de</strong>willige<br />

Stationen eine verteilte Warteschlange bil<strong>de</strong>n, die <strong>de</strong>zentral verwaltet wird. Es wird<br />

Sprach- und Vi<strong>de</strong>oübertragung unterstützt, ohne jedoch feste Kanalstrukturen zu<br />

bil<strong>de</strong>n. Dies wird dadurch erreicht, dass kleine Pakete, Slots genannt, gebil<strong>de</strong>t wer<strong>de</strong>n.<br />

Diese entsprechen <strong>de</strong>n ATM-Zellen; damit ist eine Kompatibilität zum B-ISDN<br />

gegeben. Das DQDB-Verfahren hat auch <strong>de</strong>n Vorteil, dass es bei hoher Last beson<strong>de</strong>rs<br />

effizient arbeitet: Es erlaubt, praktisch die volle Buskapazität auszuschöpfen.


2.2 Netze 53<br />

FDDI<br />

Token Ring<br />

Router<br />

Ethernet<br />

Abb. 2.2-17: FDDI als Backbone - Netz.<br />

Rahmengenerator<br />

(Kopfstation<br />

Bus A)<br />

Bus A<br />

Station 1 Station 2<br />

. . .<br />

Station n<br />

Rahmengenerator<br />

(Kopfstation<br />

Bus B)<br />

Rahmengenerator<br />

Bus A<br />

Station 1 Station 2<br />

. . .<br />

Station n<br />

Bus B<br />

offener Doppelbus<br />

Bus B<br />

geschleifter Doppelbus<br />

Rahmengenerator<br />

(Kopfstation<br />

Bus A)<br />

Bus A<br />

Rahmengenerator<br />

(Kopfstation<br />

Bus B)<br />

Lesezugriff<br />

Bus B<br />

Punkt-zu-Punkt Bus<br />

Abb. 2.2-18: DQDB-Bus-Topologien.<br />

Bereits bei DQDB wird eine Reservierungsstrategie angewandt, um außer <strong>de</strong>m<br />

asynchronen (Paket-) Verkehr auch plesiochronen Verkehr zu bedienen. Es wur<strong>de</strong>n<br />

weitere Verfahren, die Reservierungsstrategien und Kreditstrategien bzw.


54 2 Netze und Dienste<br />

CRMA<br />

ATM-Ring<br />

Scheduling verwen<strong>de</strong>n, entwickelt. Hierzu gehören das CRMA (Cyclic Reservation<br />

Multiple Access) Verfahren und <strong>de</strong>r ATM-Ring. Heute erreichen MANs bereits<br />

Übertragungsraten in Gigabitbereich.<br />

2.2.4 Rundfunk- und Fernsehnetze<br />

PAL-Codierung<br />

Die ersten Tonrundfunkprogramme für je<strong>de</strong>rmann wur<strong>de</strong>n 1923 etwa gleichzeitig in<br />

allen Industriestaaten <strong>de</strong>r Welt im Mittelwellenbereich (526,5 - 1606,5 kHz) unter<br />

Verwendung <strong>de</strong>r Amplitu<strong>de</strong>n-Modulation (AM) und einer NF-Bandbreite von 4,5<br />

kHz ausgestrahlt. Im Verlauf <strong>de</strong>r nächsten zehn Jahre wur<strong>de</strong> <strong>de</strong>r Langwellenbereich<br />

(150 - 285 kHz) und <strong>de</strong>r Kurzwellenbereich (5,95 MHz - 26,1 MHz) erschlossen.<br />

1949 nahmen die ersten Sen<strong>de</strong>r in <strong>de</strong>r BRD Tonrundfunksendungen im UKW-<br />

Bereich (87,5 - 100 MHz) unter Verwendung <strong>de</strong>r Frequenzmodulation (FM) und<br />

einer NF-Bandbreite von ca. 15 kHz auf. Die erste offizielle Fernsehsendung in<br />

<strong>de</strong>r BRD wur<strong>de</strong> 1952 in <strong>de</strong>r 625-Zeilen-Norm ausgestrahlt. 1967 wur<strong>de</strong> das Farbfernsehen<br />

mit <strong>de</strong>r PAL (Phase Alternation Line)-Codierung mit einer Bandbreite<br />

von ca. 5 MHz eingeführt. Anfang <strong>de</strong>r achtziger Jahre wur<strong>de</strong>n die ersten Koax-<br />

Kabelverteilnetze aufgebaut und die ersten direktstrahlen<strong>de</strong>n Satelliten für Fernsehund<br />

Rundfunkprogramme errichtet.<br />

Das Rundfunk- und Fernsehnetz besteht somit aus:<br />

• <strong>de</strong>m (im Wesentlichen festgeschaltetem) Programmaustauschnetz zwischen <strong>de</strong>n<br />

Studios, Funkhäusern und Sen<strong>de</strong>rn,<br />

• <strong>de</strong>m Verteilnetz bestehend aus <strong>de</strong>n Tonrundfunksen<strong>de</strong>rn, <strong>de</strong>n Fernsehgrundsen<strong>de</strong>rn,<br />

<strong>de</strong>n Füllsen<strong>de</strong>rn (Umsetzern) und <strong>de</strong>n Rundfunksatelliten und<br />

• <strong>de</strong>m Teilnehmernetz bestehend aus<br />

◦ Einzelantennen<br />

◦ privaten Gemeinschaftsantennen<br />

• <strong>de</strong>n Breitbandkabelverteilnetzen (einschließlich Antennenanlagen).<br />

Die Vorteile <strong>de</strong>r Digitaltechnik, bei Rundfunk und Fernsehübertragung sind es vor<br />

allem die hohe Qualität (durch die Regenerierbarkeit digitaler Signale) und Frequenzökonomie<br />

(durch Anwendung digitaler Kompressionsverfahren), haben dazu<br />

geführt, dass analoge Rundfunk- und Fernsehtechniken allmählich durch digitale<br />

Verfahren abgelöst wer<strong>de</strong>n.<br />

Für die digitale Rundfunkübertragung wird weltweit in 40 Län<strong>de</strong>rn (außer in <strong>de</strong>n<br />

USA) <strong>de</strong>r in Europa entwickelte DAB-Standard (Digital Audio Broadcasting,<br />

ETSI 300401) eingesetzt. Die Audiodaten wer<strong>de</strong>n jeweils mit <strong>de</strong>m MP2-Verfahren<br />

(MPEG 1 Audio Layer 2 - Moving Picture Experts Group) in 160 kbit/s<br />

Datenströme codiert anschließend mehrere Datenströme in einem Ensemble<br />

zusammengefasst, und unter Verwendung eines CDM (Co<strong>de</strong> Division Mutiplex)-<br />

Modulationsverfahrens ausgestrahlt. In Deutschland und in zahlreichen an<strong>de</strong>ren<br />

europaischen Län<strong>de</strong>rn ist ein flächen<strong>de</strong>cken<strong>de</strong>r DAB Empfang inzwischen gegeben.


2.2 Netze 55<br />

Breitbandnetze haben eine hohe Bandbreite sind aber in <strong>de</strong>r Regel als Verteilnetze<br />

(d. h. Übertragung nur in eine Richtung) ausgelegt. In <strong>de</strong>n vergangenen Jahren wur<strong>de</strong>n<br />

unterschiedliche Verfahren entwickelt, um Individualkommunikation (Schmalbandkanal<br />

zum Netz hin, Breitbandkanal bis 4 Mbit/s zum Teilnehmer hin) zu<br />

ermöglichen. En<strong>de</strong> 2004 waren in Deutschland lediglich 145.000 solcher Kabelmo<strong>de</strong>ms<br />

im Einsatz [RegTP]. Verglichen mit ADSL-Anschlüssen (6,7 Mio. zur gleichen<br />

Zeit) ist dies im weltweiten Vergleich niedrig. In Deutschland kam beispielsweise<br />

auf 1000 Einwohner ein Anschluss während in <strong>de</strong>r Schweiz 1000 Einwohner<br />

auf 44 Anschlüsse kamen.<br />

Für die digitale Fernsehübertragung haben sich weltweit unterschiedliche Verfahren<br />

entwickelt - DVB (Digital Vi<strong>de</strong>o Broadcast) in Europa, ATSC (Advanced<br />

Television Systems Committee)-Format in <strong>de</strong>n USA und ISDB (Integrated Services<br />

Digital Broadcasting) in Japan. In Deutschland begann <strong>de</strong>r Start <strong>de</strong>s DVB-T (T<br />

steht für terrestrisch) am 1. November 2002. Nach <strong>de</strong>rzeitiger Planung in Deutschland<br />

(Beschluss <strong>de</strong>r Bun<strong>de</strong>sregierung vom 24. August 1998) sollen En<strong>de</strong> 2010 alle<br />

analoge Fernsehsen<strong>de</strong>r abgeschaltet und DVB-T flächen<strong>de</strong>ckend verfügbar sein.<br />

Bei DVB wer<strong>de</strong>n Vi<strong>de</strong>odaten zunächst mit MPEG 2 codiert, dann mit einem CDM<br />

- Verfahren moduliert, anschließend wie<strong>de</strong>r mit einem <strong>de</strong>r drei für DVB-T festgelegten<br />

Verfahren QPSK (Quadrature Phase Shift Keying), 16-QAM (Quadrature<br />

Amplitu<strong>de</strong> Modulation) o<strong>de</strong>r 64-QAM moduliert und ausgestrahlt. Je nach gewählten<br />

einzelnen Parametern liegt die Bandbreite pro übertragenem Kanal mit vier<br />

Fernsehprogrammen zwischen 12 und 14 Mbit/s, d. h. pro Programm bei 3 bis 3,5<br />

Mbit/s. Pro Analogkanal von ca. 7 MHz erhält man auf diese Weise 4 digitale Programme.<br />

Individualkommunikation<br />

über<br />

Kabelnetze<br />

Selbsttestaufgabe 2.2-1:<br />

Welche Arten von öffentlichen und privaten Netzen kann man unterschei<strong>de</strong>n? Geben<br />

Sie passen<strong>de</strong> Beispiele.<br />

Selbsttestaufgabe 2.2-2:<br />

Über eine Telex-Verbindung wer<strong>de</strong>n unter maximaler Ausnutzung <strong>de</strong>r Übertragungsgeschwindigkeit<br />

Nachrichten übertragen.<br />

a. Erläutern Sie das bei Telex verwen<strong>de</strong>te Übertragungsverfahren.<br />

b. Welche Schritt- und welche Zeichengeschwindigkeit wird genutzt?<br />

c. Erklären Sie <strong>de</strong>n Unterschied zwischen Schrittgeschwindigkeit und Bitübertragungsrate.<br />

d. Wieviele Nutzbits wer<strong>de</strong>n in einer Sekun<strong>de</strong> übertragen?


56 2 Netze und Dienste<br />

2.3 Dienste<br />

Wie wir bereits gesehen haben, waren in <strong>de</strong>r Vergangenheit Dienste stets mit Netzen<br />

verknüpft. So hatte man <strong>de</strong>n Fernsprechdienst im Fernsprechnetz, Telexdienste<br />

im Fernschreibnetz, leitungsorientierte Datenübermittlung im Datex-L-Netz und<br />

paketorientierte Datenübermittlung im Datex-P-Netz. Mit Einführung <strong>de</strong>s ISDN<br />

(Integrated Services Digital Network) war es möglich verschie<strong>de</strong>ne Dienste in<br />

einem Netz anzubieten. Mit fortschreiten<strong>de</strong>r Digitalisierung können unterschiedliche<br />

Netze auf verschie<strong>de</strong>nen Netzebenen miteinan<strong>de</strong>r verknüpft wer<strong>de</strong>n. Somit<br />

kann ein Dienst auch über mehrere Netze abgewickelt wer<strong>de</strong>n. Die Liberalisierung<br />

<strong>de</strong>r Telekommunikation erfor<strong>de</strong>rt auch, dass man zwischen Netzen und Diensten<br />

bzw. Netzbetreibern und Dienstanbietern unterschei<strong>de</strong>t. Denn es sollen einerseits<br />

gleiche Dienste unter Verwendung unterschiedlicher Netze im Wettbewerb realisiert<br />

wer<strong>de</strong>n können, an<strong>de</strong>rerseits soll eine Quersubventionierung zwischen Netzen<br />

und Diensten (zu Gunsten eines Netzbetreibers) unterbun<strong>de</strong>n wer<strong>de</strong>n.<br />

Nach ITU (International Telecommunication Union) unterschei<strong>de</strong>t man zwischen<br />

zwei Arten von Diensten:<br />

• Übermittlungsdienste (bearer services) und<br />

• Teledienste (teleservices).<br />

Übermittlungsdienste<br />

Übermittlungsdienste sind reine Transportdienste; sie ermöglichen beliebige<br />

Informationen transparent durch das Netz zu übermitteln (s. Abb. 2.3-1). Sie bieten<br />

lediglich übertragungs- und vermittlungstechnische Funktionen, die über entsprechen<strong>de</strong><br />

Netze (durchschaltevermittelt, paketvermittelt usw.) abgewickelt wer<strong>de</strong>n an.<br />

Teledienste<br />

Auf <strong>de</strong>r an<strong>de</strong>ren Seite sind Teledienste weitergehend standardisierte Dienste. Bei<br />

ihnen sind über <strong>de</strong>n Informationstransport hinausgehen<strong>de</strong> Funktionen, wie die<br />

Steuerung <strong>de</strong>s Informationsaustausches, die Darstellung <strong>de</strong>r Information, bis hin zur<br />

Schnittstelle zu <strong>de</strong>n Anwendungen, <strong>de</strong>finiert (s. Abb. 2.3-1). Typische Teledienste<br />

sind beispielsweise Fernsprechen, Telefax, SMS und Internetdienste.<br />

Zur Spezifikation von Diensten wer<strong>de</strong>n Attribute festgelegt. Diese sind:<br />

• Übermittlungsattribute, wie z. B.:<br />

• Struktur (8 kHz transparent, unstrukturiert, ...)<br />

• Transfermodus (durchschaltevermittelt, paketvermittelt)<br />

• Transferrate (64 kbit/s, 128 kbit/s, ...)<br />

• Transferleistung (Sprache, 7 kHz Audio, Vi<strong>de</strong>o, ...)<br />

• Verbindungsaufbau (nach Auffor<strong>de</strong>rung, semi-permanent, permanent, ...)<br />

• Symmetrie (simplex, duplex symmetrisch, ...)<br />

• Konfiguration (Punkt-zu-Punkt, Punkt-zu-Mehr-Punkt)


2.3 Dienste 57<br />

Endgerät<br />

Transportnetz<br />

Endgerät<br />

Übermittlungsdienste<br />

Endgerät<br />

Server mit Speicher -,<br />

Bearbeitungs - und<br />

Verarbeitungsfunktionen<br />

Transportnetz<br />

Endgerät<br />

Dialogdienste,<br />

Verteildienste<br />

Speicher -<br />

dienste,<br />

Abrufdienste<br />

Teledienste<br />

Abb. 2.3-1:<br />

Definitionsbereich <strong>de</strong>r Übermittlungsdienste und <strong>de</strong>r Teledienste<br />

• Zugangsattribute, wie z. B.:<br />

• Zugangskanal und Bitrate (z. B. D-Kanal mit 16 kbit/s o<strong>de</strong>r B-Kanal mit 64<br />

kbit/s, ... )<br />

• verwen<strong>de</strong>tes Protokoll (z. B. D-Kanal, SS Nr. 7 - Signalling System Nr. 7,<br />

X.25)<br />

• und allgemeine Attribute, wie:<br />

• Leistungsmerkmale<br />

• Dienstgüte<br />

• Vernetzungsmöglichkeiten<br />

• Betriebseigenschaften<br />

• Gebühren usw.<br />

• Bei Telediensten wer<strong>de</strong>n Attribute über die Transporteigenschaften hinaus festgelegt,<br />

wie beispielsweise:<br />

• Nutzinformationstyp (Text, Daten, Vi<strong>de</strong>o, ...)<br />

• Informationssteuerungsprotokoll (z. B. Sitzungsprotokolle)<br />

• Informationsdarstellung (z. B. Textformate, Graphikauflösung usw.)<br />

• En<strong>de</strong>-zu-En<strong>de</strong> Funktionen (z. B. Anzeigen).


58 2 Netze und Dienste<br />

In <strong>de</strong>n folgen<strong>de</strong>n Abschnitten lernen wir einige realisierte Dienste kennen, wobei<br />

auch häufig Hinweise zu <strong>de</strong>n Anwendungen gegeben wer<strong>de</strong>n. Im Vor<strong>de</strong>rgrund stehen<br />

Dienste in <strong>de</strong>n öffentlichen Netzen.<br />

2.3.1 Datenübermittlungsdienste<br />

Datenübermittlungsdienste<br />

Bei <strong>de</strong>n Datenübermittlungsdiensten han<strong>de</strong>lt es sich um Transportdienste nach <strong>de</strong>m<br />

OSI (Open System Interconnection) -Mo<strong>de</strong>ll. Sie wer<strong>de</strong>n sowohl in öffentlichen<br />

Netzen als auch in privaten Netzen in gleicher Weise angeboten. Sieht man von <strong>de</strong>r<br />

Datenübertragung über festgeschaltete Leitungen (Datendirektverbindungen und<br />

Festverbindungen) ab, so bestehen Datenübermittlungsdienste aus:<br />

• Datenübermittlung im Fernsprechnetz/ISDN<br />

• Leitungsvermittelter Datenübermittlung und<br />

• Paketvermittelter Datenübermittlung.<br />

2.3.1.1 Datenübermittlung im Fernsprechnetz/ISDN<br />

Datenübermittlung im<br />

analogen<br />

Fernsprechnetz<br />

Die ITU-T Empfehlungen <strong>de</strong>r Serie V bil<strong>de</strong>n die Grundlage für die Datenübermittlung<br />

im analogen Fernsprechnetz. Für die Datenübertragung wer<strong>de</strong>n Mo<strong>de</strong>ms<br />

(Modulatoren-Demodulatoren) verwen<strong>de</strong>t (s. Abb. 2.3-2 und Abb. 2.3-3), um die<br />

von <strong>de</strong>n Datenen<strong>de</strong>inrichtungen (DEE) abgegebenen binären Signale in bandbegrenzte<br />

Signale im Fernsprechband umzusetzen und umgekehrt. Übliche Geschwindigkeiten<br />

für Duplexverbindungen sind 1200, 2400, 4800, 9600, 14400 und 28800<br />

bits/s. In beson<strong>de</strong>ren Fällen können bis 56 kbits/s (nach V. 90) erreicht wer<strong>de</strong>n.<br />

Im Sprachband<br />

modulierte Daten<br />

DEE<br />

z.B. PC<br />

<strong>Digitale</strong><br />

Daten<br />

Mo<strong>de</strong>m<br />

Mo<strong>de</strong>m<br />

<strong>Digitale</strong><br />

Daten<br />

DEE<br />

z.B. PC<br />

Abb. 2.3-2:<br />

Datenübermittlung im Sprachband


2.3 Dienste 59<br />

DEE<br />

D<br />

S<br />

M<br />

T<br />

H<br />

E<br />

DÜE<br />

Mo<strong>de</strong>m<br />

Steuerung<br />

(Auto. Wähleinrichtung/<br />

Synchron./<br />

Takte)<br />

Fesp<br />

V-Schnittstelle<br />

Telefon<br />

D<br />

Datenleitungen<br />

DEE<br />

Datenen<strong>de</strong>inrichtung<br />

E<br />

H<br />

Erdleitungen<br />

Hilfsleitungen<br />

DÜE<br />

Fesp<br />

Datenübertragungseinrichtung<br />

Fernsprechnetz<br />

M<br />

Mel<strong>de</strong>leitungen<br />

S<br />

Steuerleitungen<br />

T<br />

Taktleitungen<br />

Abb. 2.3-3:<br />

V-Schnittstelle für Datenübertragung im Fernsprechnetz<br />

Im ISDN kann für die transparente Datenübertragung <strong>de</strong>r B-Kanal mit 64 kbit/s<br />

verwen<strong>de</strong>t wer<strong>de</strong>n. Rechnet man <strong>de</strong>n Anteil ab, <strong>de</strong>r für das Übertragungsprotokoll<br />

benötigt wird (Synchronisation, Formatierung, Fehlerkorrektur), so verbleiben bei<br />

<strong>de</strong>n ISDN-Adapterkarten, die zurzeit auf <strong>de</strong>m Markt sind, etwa 56 kbit/s für reine<br />

Nutzdaten. Der Einsatz von Kompressionsverfahren (Redundanzreduktion) liefert<br />

einen Faktor von bis 5 bei Texten, so dass maximal ca. 280 kbit/s erreicht wer<strong>de</strong>n<br />

können.<br />

ISDN-Adapterkarten<br />

ISDN-Adapterkarten unterstützen heute vielfältige Anwendungen, genannt seien<br />

Filetransferanwendungen, Telefonie-Unterstützung (z. B. Wahlunterstützung, Koppeln<br />

von Anrufen mit Kun<strong>de</strong>ndatenbanken), interaktive Kommunikation, Gruppenarbeit<br />

und Telearbeit. Für <strong>de</strong>n Einsatz von ISDN-Adapterkarten wer<strong>de</strong>n in<br />

Deutschland im Wesentlichen zwei Schnittstellen unterstützt: CAPI (Common CAPI<br />

ISDN Application Programmable Interface) und Appli/Com (Application Appli/Com<br />

Communication Interface). Deren hierarchische Einbettung ist in Abb. 2.3-4<br />

dargestellt.<br />

Die CAPI bietet eine einheitliche Schnittstelle zu <strong>de</strong>n ISDN-Adapterkarten und<br />

ist auf <strong>de</strong>r Transportebene angesie<strong>de</strong>lt. Sie ermöglicht, mehrere Applikationen auf<br />

einer Karte zu realisieren, als auch eine Applikation über mehrere Karten zu implementieren.<br />

Sie entlastet <strong>de</strong>n Applikationsprogrammierer von <strong>de</strong>r Realisierung <strong>de</strong>r<br />

unteren OSI-Schichten. Applikationen, die CAPI benutzen, sind von <strong>de</strong>n ISDN-<br />

Adapterkarten verschie<strong>de</strong>ner Hersteller unabhängig, d. h. portierbar und vor Än<strong>de</strong>rungen<br />

und Erweiterungen <strong>de</strong>r Adapterkarten geschützt.


60 2 Netze und Dienste<br />

Die Appli/Com-Schnittstelle bietet einen universellen Zugang zu <strong>de</strong>n Telediensten<br />

(wie Telefax, Filetransfer , X.400 usw.). Sie ist für Applikationsprogrammierer<br />

gedacht, die mit geringem Aufwand (d. h. ohne Detailkenntnis <strong>de</strong>r Teledienstprotokolle)<br />

ihre Applikationen kommunikationsfähig machen wollen. Appli/Com-<br />

Schnittstellen wer<strong>de</strong>n von ITU-T unterstützt (T.611).<br />

Benutzer<br />

Benutzerschnittstelle<br />

Anwendungsprogramme<br />

APPLI/COM-Schnittstelle<br />

Kommunikations -Software<br />

Common-ISDN-API<br />

ISDN-PC-Karte<br />

S - Schnittstelle<br />

0<br />

ISDN<br />

Abb. 2.3-4:<br />

Die Lage <strong>de</strong>r Schnittstellen CAPI und APPLI/COM<br />

2.3.1.2 Leitungsvermittelte Datenübermittlung<br />

Abb. 2.3-5 zeigt die prinzipielle Struktur <strong>de</strong>r Datenübermittlung in Datennetzen.<br />

Die ITU-T Empfehlungen <strong>de</strong>r Serie X bil<strong>de</strong>n die Grundlage für die Kommunikation<br />

in öffentlichen Datennetzen. In Abb. 2.3-6 sind die üblichen Benutzerklassen<br />

für asynchrone und synchrone (leitungsvermittelte) Durchschalteverbindungen<br />

angegeben, wie sie von <strong>de</strong>r ITU-T in <strong>de</strong>r Empfehlung X.1 festgelegt sind und wie<br />

sie heute angeboten wer<strong>de</strong>n. Die angegebenen Geschwindigkeiten <strong>de</strong>r Teilnehmerklassen<br />

sind die Geschwindigkeiten, die <strong>de</strong>r Datenen<strong>de</strong>inrichtung (DEE) angeboten<br />

wer<strong>de</strong>n. In <strong>de</strong>r Datenübertragungseinrichtung (DÜE) wer<strong>de</strong>n Bitgruppen von<br />

6 o<strong>de</strong>r 8 Informationsbits und zwei zusätzlichen Bits für Synchronisierung und<br />

Anzeige <strong>de</strong>s Zustan<strong>de</strong>s <strong>de</strong>r Datenverbindung gebil<strong>de</strong>t, so dass sich die Übertragungsgeschwindigkeit<br />

<strong>de</strong>r DÜE entsprechend erhöht (Tabelle 2.3-1).


2.3 Dienste 61<br />

Beispiel 2.3-1:<br />

Zwischen zwei DEE’s wird eine Datei von 20 KByte synchron übertragen. Es<br />

wird dabei die Benutzerklasse 5 verwen<strong>de</strong>t. Die DÜE überträgt mit einer Übertragungsrate<br />

von 6000 bit/s. Die gesamte Übertragung dauert somit:<br />

20 · 1024 · 10 bit ·<br />

1 s<br />

6000 bit<br />

= 34, 13 s<br />

und von <strong>de</strong>r DÜE wer<strong>de</strong>n 25 KByte (8 + 2) übertragen.<br />

Privat<br />

Netzbetreiber<br />

DEE<br />

D<br />

S<br />

M<br />

T<br />

E<br />

DÜE<br />

Co<strong>de</strong>c<br />

Steuerung<br />

Takte<br />

Datex - L<br />

X - Schnittstelle<br />

D<br />

Datenleitungen<br />

DEE<br />

Datenen<strong>de</strong>inrichtung<br />

E<br />

Erdleitungen<br />

DÜE<br />

Datenübertragungseinrichtung<br />

M<br />

Mel<strong>de</strong>leitungen<br />

S<br />

Steuerleitungen<br />

T<br />

Taktleitungen<br />

Abb. 2.3-5:<br />

Datenübermittlung in Datennetzen


62 2 Netze und Dienste<br />

Benutzerklasse<br />

Datenübertragungsrate und<br />

Co<strong>de</strong> für Nutzdaten in <strong>de</strong>r<br />

Verbindungsphase<br />

Übertragungsrate und Co<strong>de</strong> für<br />

Dienstsignale in <strong>de</strong>r<br />

Verbindungsaufbauphase<br />

Asynchron<br />

1<br />

bit<br />

300 , Start-Stop<br />

bit<br />

s 300 s , Start-Stop<br />

11 Schritte/Zeichen 11 Schritte/Zeichen IA Nr. 5<br />

Synchron<br />

4<br />

5<br />

6<br />

30<br />

2400<br />

bit<br />

s<br />

, transparent<br />

4800<br />

bit<br />

s<br />

, transparent<br />

9600 bit<br />

s<br />

, transparent<br />

64000<br />

bit<br />

s<br />

, transparent<br />

2400<br />

4800<br />

9600<br />

64000<br />

bit<br />

s<br />

bit<br />

s<br />

bit<br />

s<br />

bit<br />

s<br />

IA Nr. 5<br />

IA Nr. 5<br />

IA Nr. 5<br />

IA Nr. 5<br />

Abb. 2.3-6:<br />

Übliche Benutzerklassen für leitungsvermittelte Datendienste nach ITU-T<br />

Benutzerklasse<br />

Geschwindigkeit in<br />

<strong>de</strong>r<br />

Teilnehmerklasse<br />

(bit/s)<br />

Tab. 2.3-1: Geschwindigkeiten <strong>de</strong>r Teilnehmerklassen für synchrone Datenübertragung<br />

Übertragungsgeschwindigkeit<br />

bei<br />

Bitgruppen (6+2) (bit/s)<br />

3 600 800 750<br />

4 2400 3200 3000<br />

5 4800 6400 6000<br />

6 9600 12800 12000<br />

7 48000 64000 60000<br />

Übertragungsgeschwindigkeit<br />

bei<br />

Bitgruppen<br />

(8+2)(bit/s)<br />

2.3.1.3 Paketvermittelte Datenübermittlung nach X.25<br />

Die üblichen Benutzerklassen für paketvermittelte Datendienste in öffentlichen Netzen<br />

entsprechend <strong>de</strong>n ITU-T-Empfehlungen sind in Abb. 2.3-7 aufgeführt.


2.3 Dienste 63<br />

Benutzerklasse<br />

8<br />

9<br />

Datenübertragungsrate und<br />

Co<strong>de</strong> für Nutzdaten<br />

2 400 bit/ s, transparent<br />

4 800 bit/ s, transparent<br />

Synchron<br />

(ITU-T X.25)<br />

10<br />

11<br />

12<br />

9 600 bit/ s, transparent<br />

48 000 bit/ s, transparent<br />

1 200 bit/ s, transparent<br />

Asynchron<br />

(ITU-T X.28)<br />

30<br />

20<br />

21<br />

22<br />

23<br />

64 000 bit/ s, transparent<br />

50-300 bit/s, 10 o<strong>de</strong>r 11 Schritte/Zeichen<br />

75/1200 bit/s, 10 Schritte/Zeichen<br />

1200 bit/s, 10 Schritte/Zeichen<br />

2400 bit/s, 10 Schritte/Zeichen<br />

Abb. 2.3-7: Benutzerklassen für paketvermittelte Datendienste nach ITU-T X.1<br />

Das Angebot an Diensten in Paketvermittlungsnetzen unterteilt sich in <strong>de</strong>n Basisdienst,<br />

bei <strong>de</strong>m Daten über Hauptanschlüsse über die X.25-Schnittstelle ausgetauscht<br />

wer<strong>de</strong>n, und in die Zusatzdienste, bei <strong>de</strong>nen nicht paketorientierte Datenen<strong>de</strong>inrichtungen<br />

über PAD (Packet Assembler and Disassembler)-Einrichtungen<br />

am Paketdatenverkehr teilnehmen können (s. Abb. 2.3-8). Hierbei unterschei<strong>de</strong>t<br />

man wie<strong>de</strong>rum zwischen Hauptanschlüssen, Zugang über das Leitungsvermittlungsnetz,<br />

Zugang über das Fernsprechnetz/ISDN und speziellen Diensten, bei<br />

<strong>de</strong>nen IBM- und Siemens-kompatible Endgeräte beson<strong>de</strong>re Unterstützung erhalten<br />

(s. Abb. 2.3-9). Im Netz wer<strong>de</strong>n auf Wunsch weitere Leistungsmerkmale, wie z. B.<br />

Direktruf, Benutzerkennung, Mehrfachanschluss, feste o<strong>de</strong>r gewählte virtuelle Verbindungen,<br />

geschlossene Benutzergruppen o<strong>de</strong>r Gebührenübernahme angeboten.<br />

PAD<br />

nicht paketorientierte<br />

DEE<br />

paketorientierte<br />

DEE<br />

PAD - Anpassung<br />

Fesp<br />

Paketvermittlungsnetz<br />

Leitungsvermittlungsnetz<br />

DVA<br />

DEE Datenen<strong>de</strong>inrichtung<br />

Fesp Fernsprechnetz<br />

DVA Datenverarbeitungsanlage<br />

PAD Paket Assemblierer und Deassemblierer<br />

Abb. 2.3-8:<br />

Anschlüsse an ein Paketvermittlungsnetz


64 2 Netze und Dienste<br />

Datex P10H<br />

Dienstart<br />

Basis-Dienst<br />

2400<br />

4800<br />

9600<br />

48000<br />

64000<br />

Anschlussart<br />

Direktanschluss über X.25<br />

Hauptanschlüsse<br />

Benutzerklasse<br />

8<br />

9<br />

10<br />

11<br />

30<br />

Zusätzliche Dienste Anschluss über PAD nach X.28<br />

Hauptanschlüsse<br />

Datex P20H<br />

300<br />

1200<br />

1200 / 75<br />

(X.20bis)<br />

(V.23)<br />

(V.23)<br />

20<br />

22<br />

21<br />

2400<br />

(V.23)<br />

23<br />

Zugang zum öffentlichen Fesp -Netz<br />

über Mo<strong>de</strong>m<br />

300<br />

(V.21)<br />

1200<br />

(V.22)<br />

Datex P20F<br />

1200 / 75<br />

2400<br />

9600<br />

(V.23)<br />

(V.22 bis)<br />

(V.32)<br />

14400<br />

(V.32 bis)<br />

19200<br />

(PEP)<br />

23000<br />

(Turbo PEP)<br />

Datex P20I<br />

9600 später<br />

19200<br />

Zugang zum ISDN über Adapter -<br />

Karte o<strong>de</strong>r ISDN- /V.24 Adapter<br />

Datex P10F<br />

bis 14400<br />

Zugang für synchrone , paketorientierte<br />

Terminals vom<br />

öffentlichen Fesp -Netz (X.32)<br />

Abb. 2.3-9:<br />

Dienste im Datex-P Netz <strong>de</strong>r Telekom<br />

2.3.1.4 Datenübermittlung in Hochgeschwindigkeitsnetzen (Frame Relay,<br />

SMDS)<br />

Wie wir bereits in Abschnitt 2.2.1 und Abschnitt 2.2.3 gesehen haben, sind heute<br />

Hochgeschwindigkeitsnetze auf ATM (Asynchronous Transfer Mo<strong>de</strong>)-Basis und<br />

auf HSLAN (High Speed LAN)-Basis (insbeson<strong>de</strong>re DQDB - Distributed Queue<br />

Dual Bus) verfügbar. Über sie wer<strong>de</strong>n einerseits synchrone Übermittlungsdienste<br />

(z. B. für 2, 34, 140 Mbit/s), an<strong>de</strong>rerseits auch asynchrone Übermittlungsdienste<br />

mit verschie<strong>de</strong>nen Bitraten und unterschiedlichen Protokollen (z. B. nach X.25,<br />

IEEE 802. - Institute of Electrical and Electronics Engineers) angeboten. Frame


2.3 Dienste 65<br />

Relay Services und SMDS (Switched Multimegabit Data Services) sind zwei solcher<br />

Hochgeschwindigkeitsdatendienste.<br />

Frame Relay Services basieren auf einer Weiterentwicklung <strong>de</strong>r herkömmlichen<br />

Paketvermittlungstechnik (nach X.25). Ziel dieser Weiterentwicklung war, die<br />

Paketvermittlungstechnik schneller zu machen. Hierzu wur<strong>de</strong>n die unterschiedlichsten<br />

Maßnahmen eingeführt. Die bei<strong>de</strong>n wichtigsten waren:<br />

Frame Relay<br />

• Verschie<strong>de</strong>ne Flusskontroll- und Fehlerkorrekturmaßnahmen, die bei <strong>de</strong>r Paketvermittlung<br />

abschnittsweise durchgeführt wer<strong>de</strong>n, wur<strong>de</strong>n weggelassen. Dies<br />

wur<strong>de</strong> insbeson<strong>de</strong>re durch die niedrige Fehlerrate und die hohe Übertragungsrate<br />

von Glasfaserstrecken ermöglicht bzw. gefor<strong>de</strong>rt.<br />

• Es wur<strong>de</strong> die Verlagerung aller für die Vermittlung eines Rahmens erfor<strong>de</strong>rlichen<br />

Informationen in <strong>de</strong>n Rahmenkopf vorgenommen.<br />

Die zweite Maßnahme ermöglicht, die Rahmen, die eine variable Länge von bis<br />

zu 8192 Byte haben können, durch das Netz auf einem zuvor festgelegten Pfad<br />

zu übermitteln. Der Name Frame Relay d. h. Rahmenübermittlung <strong>de</strong>utet dies an.<br />

Frame Relay Services wur<strong>de</strong>n zunächst von ANSI (American National Standards<br />

Institute) standardisiert (T1.606, 617, 618) und wer<strong>de</strong>n seit 1988 von CCITT<br />

(Comitée Consultatif International Télégraphique et Téléphonique) (heute ITU-T)<br />

empfohlen (I.233, Q.922, Q.933). Zurzeit wird <strong>de</strong>r Dienst in verschie<strong>de</strong>nen Län<strong>de</strong>rn<br />

für Bitraten von beispielsweise 56 kbit/s, 64 kbit/s, 1,5 Mbit/s, 2 Mbit/s und sogar<br />

bis 45 Mbit/s angeboten.<br />

SMDS ist eine von Bellcore in <strong>de</strong>n USA entwickelte Dienstespezifikation für einen<br />

paketorientierten, verbindungslosen Hochgeschwindigkeitsdatendienst im Weitverkehrsbereich.<br />

Verbindungslos be<strong>de</strong>utet, dass (im Gegensatz zu Frame Relay) kein<br />

Pfad im Netz für die Übermittlung <strong>de</strong>r Datenpakete vorab festgelegt wird. Die<br />

Pakete können verschie<strong>de</strong>ne Wege durch das Netz nehmen und sich auch überholen.<br />

Sie müssen am Netzausgang reassembliert (d. h. wie<strong>de</strong>r in die richtige Reihenfolge<br />

gebracht) wer<strong>de</strong>n.<br />

SMDS<br />

Der Dienst basiert auf <strong>de</strong>r DQDB-Technologie, d. h. insbeson<strong>de</strong>re, dass die Pakete<br />

auch Zellen genannt, eine feste Länge von 53 Byte haben und kompatibel mit <strong>de</strong>m<br />

ATM-Zellenformat sind. Der Dienst wird in verschie<strong>de</strong>nen Län<strong>de</strong>rn für Bitraten von<br />

1,5 bis zu 34 Mbit/s angeboten.<br />

2.3.2 Teledienste<br />

Während Übermittlungsdienste durch die Spezifikation <strong>de</strong>r transportorientierten<br />

Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls charakterisiert wer<strong>de</strong>n, nutzen Teledienste unterschiedliche<br />

Netze und somit <strong>de</strong>ren transportorientierte Schichten um die gewünschten<br />

Anwendungen zu realisieren. Sie wer<strong>de</strong>n durch die Spezifikation <strong>de</strong>r anwendungsorientierten<br />

Schichten charakterisiert. Im Folgen<strong>de</strong>n lernen wir einige typische<br />

Teledienste aus <strong>de</strong>n Bereichen Text, Graphik, Daten, Bild, Sprache und Bewegtbild<br />

kennen.


66 2 Netze und Dienste<br />

2.3.2.1 Teletex<br />

Teletex<br />

Teletex (Bürofernschreiben) wur<strong>de</strong> erstmals auf <strong>de</strong>r Hannover-Messe 1980 vorgestellt<br />

und 1981 als Dienst <strong>de</strong>r DBP angeboten. 1982 wur<strong>de</strong> er von <strong>de</strong>r DBP auf<br />

die inzwischen verabschie<strong>de</strong>te internationale Norm (s. ITU-T Empfehlungen <strong>de</strong>r<br />

Serie T und F http://www.itu.int/home/in<strong>de</strong>x.html) umgestellt. Nach rund 19.000<br />

Teilnehmern En<strong>de</strong> 1988 waren En<strong>de</strong> 1993 nur noch etwa 6.000 Teilnehmer an <strong>de</strong>n<br />

Dienst angeschlossen. Die Teilnehmerzahl war stark rückläufig, so dass <strong>de</strong>r Dienst<br />

seit <strong>de</strong>m 1.7.1993 nicht mehr angeboten wird. Telefax und später E-Mail haben <strong>de</strong>n<br />

Teletex-Dienst, <strong>de</strong>r an <strong>de</strong>n Teletex-Zeichensatz gebun<strong>de</strong>n war und eine Übertragungsgeschwindigkeit<br />

von lediglich 2400 bit/s hatte, überflüssig gemacht. Er soll<br />

<strong>de</strong>nnoch als klassischen Textdienst etwas näher angesehen wer<strong>de</strong>n.<br />

Der Teletexdienst ermöglicht Textaustausch zwischen beliebigen Teilnehmern im<br />

nationalen und internationalen Verkehr ohne vorherige Absprache; entsprechend<br />

sind alle Kommunikationsebenen <strong>de</strong>s Grunddienstes festgelegt. Die Textübermittlung<br />

ist seitenorientiert und inhalts- und formgetreu. Bei einer Bitübertragungsrate<br />

von 2.400 bit/s dauert die Übertragung einer Seite (typisch für Büroanwendungen<br />

sind im Mittel ca. 1.660 Zeichen einschließlich ca. 400 Zeichen für Steuerung) etwa<br />

5,5 Sekun<strong>de</strong>n. Im Netz <strong>de</strong>r Telekom wur<strong>de</strong> <strong>de</strong>r Dienst im Datex-L Netz abgewickelt,<br />

in an<strong>de</strong>ren Län<strong>de</strong>rn auch im paketvermittelten Datennetz o<strong>de</strong>r im Fernsprechnetz<br />

über Mo<strong>de</strong>mübertragung (z. B. Österreich, Schweiz). Der Zeichenvorrat von Teletex<br />

(Abb. 2.3-10) entspricht etwa <strong>de</strong>m einer Büroschreibmaschine; er beinhaltet<br />

Groß- und Kleinbuchstaben, Ziffern und Son<strong>de</strong>rzeichen. Es ist möglich, Texte zu<br />

unterstreichen, zu tabellieren und in verschie<strong>de</strong>nen Zeilen- und Zeichenabstän<strong>de</strong>n<br />

(Grunddienst mit Zeichenabstand 1/10 Zoll) und Hoch- o<strong>de</strong>r Querformat darzustellen.


2.3 Dienste 67<br />

b 4 b 3 b 2 b 1<br />

0 0 0 0<br />

b8 0 0 0<br />

b 7<br />

b 6<br />

b 5<br />

0<br />

0<br />

0<br />

0<br />

0<br />

1<br />

1<br />

00<br />

0<br />

0 0<br />

0 1<br />

1 0<br />

1 0<br />

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15<br />

SP 0 @ P<br />

0 0<br />

1 1<br />

0 1<br />

1 0<br />

0<br />

1<br />

1<br />

1<br />

p<br />

1<br />

0<br />

0<br />

0<br />

1<br />

0<br />

0<br />

1<br />

1<br />

0<br />

1<br />

0<br />

1<br />

0<br />

1<br />

1<br />

°<br />

1<br />

1<br />

0<br />

0<br />

1<br />

1<br />

0<br />

1<br />

1<br />

1<br />

1<br />

0<br />

Ω<br />

1<br />

1<br />

1<br />

1<br />

Κ<br />

0 0 0 1<br />

1<br />

!<br />

1<br />

A<br />

Q<br />

a<br />

q<br />

¡ ± `<br />

Æ<br />

æ<br />

0 0 1 0<br />

2<br />

"<br />

2<br />

B<br />

R<br />

b<br />

r<br />

c<br />

²<br />

´<br />

Ð<br />

ñ<br />

0 0 1 1<br />

3<br />

(1)<br />

3<br />

C<br />

S<br />

c<br />

s<br />

£<br />

³<br />

^<br />

_ a<br />

ð<br />

0 1 0 0<br />

4<br />

(2)<br />

4<br />

D<br />

T<br />

d<br />

t<br />

$<br />

x<br />

~<br />

Ħ<br />

ħ<br />

0 1 0 1<br />

5<br />

%<br />

5<br />

E<br />

U<br />

e<br />

u<br />

Ұ<br />

µ<br />

¯<br />

1<br />

0 1 1 0<br />

6<br />

&<br />

6<br />

F<br />

V<br />

f<br />

v<br />

#<br />

<br />

˘<br />

IJ<br />

ij<br />

0<br />

1 1 1<br />

7<br />

’<br />

7<br />

G<br />

W<br />

g<br />

w<br />

§<br />

°<br />

°<br />

Ŀ<br />

ŀ<br />

1<br />

0 0 0<br />

8<br />

BS<br />

(<br />

8<br />

H<br />

X<br />

h<br />

x<br />

¤<br />

÷<br />

° °<br />

Ł<br />

ł<br />

1 0 0 1<br />

9<br />

)<br />

9<br />

I<br />

Y<br />

i<br />

y<br />

1 0 1 0<br />

10<br />

LF<br />

*<br />

:<br />

J<br />

Z<br />

j<br />

z<br />

°<br />

Œ<br />

œ<br />

1 0<br />

1 1<br />

11<br />

+<br />

; K<br />

[<br />

k<br />

PLD CSI<br />

«<br />

»<br />

¸<br />

_o<br />

ß<br />

1 1<br />

0 0<br />

12<br />

FF<br />

,<br />

<<br />

L<br />

l<br />

| PLU<br />

¼<br />

(3)<br />

Ρ<br />

Þ<br />

1 1 0 1<br />

13<br />

CR<br />

-<br />

=<br />

M<br />

]<br />

m<br />

½<br />

"<br />

Ŧ<br />

ŧ<br />

1 1 1<br />

0<br />

14<br />

.<br />

><br />

N<br />

n<br />

¾<br />

?<br />

Ŋ<br />

ŋ<br />

1 1 1 1<br />

15<br />

/ ?<br />

O<br />

_<br />

o<br />

¿<br />

˘<br />

'n<br />

(1) bei Empfang als # auszuwerten<br />

(2) bei Empfang als auszuwerten<br />

(3) Die „Unterstreichung ohne Schreibschrift“ kann mit je<strong>de</strong>m an<strong>de</strong>ren<br />

Schriftzeichen kombiniert wer<strong>de</strong>n<br />

Gerasterte Fel<strong>de</strong>r kennzeichnen Bit -Kombinationen, die einer<br />

künftigen Normung von Steuerfunktionen vorbehalten sind<br />

Freie Fel<strong>de</strong>r kennzeichnen Bit-Kombinationen, die einer künftigen<br />

Normung von Schriftzeichen vorbehalten sind<br />

Abb. 2.3-10: Teletex-Schriftzeichensatz<br />

Das Telexkonzept war so ausgelegt, dass das Endgerät funktional aus zwei Teilen<br />

bestand (Abb. 2.3-11). Ein lokaler Teil, bestehend aus Tastatur, Drucker, Steuerung,<br />

Speicher und wahlweise Bildschirm, ermöglichte die ungestörte Abwicklung lokaler<br />

Büroarbeiten wie Texterstellung, Textverarbeitung, Textspeicherung und Ein-


68 2 Netze und Dienste<br />

und Ausgabe <strong>de</strong>r zu übermitteln<strong>de</strong>n Dokumente nach Bedarf. Der Kommunikationsteil,<br />

bestehend aus Steuerung, Sen<strong>de</strong>- und Empfangsspeicher und Übertragungseinrichtungen,<br />

wickelte <strong>de</strong>n Dokumentenaustausch mit an<strong>de</strong>ren Teilnehmern ab,<br />

zeigte <strong>de</strong>n Empfang von Dokumenten optisch an und führte ein Sen<strong>de</strong>- und Empfangsjournal.<br />

Tastatur<br />

Lokaler<br />

Speicher<br />

Bildschirm<br />

Sen<strong>de</strong>speicher<br />

Empfangsspeicher<br />

Übertragungseinrichtung<br />

Netz<br />

Drucker<br />

Steuerung<br />

Steuerung<br />

LOKALTEIL<br />

KOMMUNIKATIONSTEIL<br />

Abb. 2.3-11: Konzept <strong>de</strong>r Teletex-En<strong>de</strong>inrichtung<br />

2.3.2.2 Vi<strong>de</strong>otext<br />

Vi<strong>de</strong>otext<br />

Vi<strong>de</strong>otext (auch Teletext genannt) ist ein Verteildienst, bei <strong>de</strong>m eine begrenzte<br />

Anzahl gespeicherter Bildschirmseiten zyklisch an die Teilnehmer gesen<strong>de</strong>t wer<strong>de</strong>n.<br />

Die Seiten bestehen aus 24 Zeilen je 40 Zeichen. Der Zeichenvorrat besteht<br />

aus ca. 300 alphanumerischen und Graphik-(Mosaik) Zeichen, sowie Steuerzeichen.<br />

Die Verteilung <strong>de</strong>r Informationsseiten wird in <strong>de</strong>r vertikalen Austastlücke <strong>de</strong>s normalen<br />

Fernsehsignals vorgenommen (Abb. 2.3-12).<br />

64µs<br />

12µs<br />

20ms<br />

sichtbares<br />

Bildfeld<br />

horizontaler<br />

Rücklauf<br />

1.612ms<br />

vertikaler<br />

Rücklauf<br />

Abb. 2.3-12: Flächenschema <strong>de</strong>s Fernsehrasters


2.3 Dienste 69<br />

In <strong>de</strong>r europäischen 625-50 Fernsehnorm (625 Zeilen pro Bild, 50 Halbbil<strong>de</strong>r pro<br />

Sekun<strong>de</strong>) besteht die vertikale Austastlücke aus 25 von Bildinformationen freigehaltenen<br />

Leerzeilen; hiervon wer<strong>de</strong>n bis zu 10 Zeilen für Vi<strong>de</strong>otext genutzt. Diese<br />

nutzbaren Leerzeilen treten 25 mal in <strong>de</strong>r Sekun<strong>de</strong> auf, so dass bei Verwendung<br />

von 4 Zeilen für Vi<strong>de</strong>otext und 24 Vi<strong>de</strong>otextzeilen pro Vi<strong>de</strong>otextseite ca. 4 Seiten<br />

pro Sekun<strong>de</strong> übertragen wer<strong>de</strong>n können. Bei einer Zyklusdauer von 24 Sekun<strong>de</strong>n<br />

wür<strong>de</strong> dann das gesamte Vi<strong>de</strong>otext-Informationsangebot aus ca. 100 Seiten bestehen.<br />

Oft abgerufene Seiten können dabei mehrmals pro Zyklus gesen<strong>de</strong>t wer<strong>de</strong>n,<br />

um die mittlere Wartezeit zu verkürzen. Das Vi<strong>de</strong>otextempfangsgerät (Abb. 2.3-<br />

13) besteht aus einem gewöhnlichen Fernsehbildschirm mit einem Vi<strong>de</strong>otextzusatz,<br />

bestehend aus einem Vi<strong>de</strong>otext<strong>de</strong>co<strong>de</strong>r, einem Seitenspeicher und einem Zeichengenerator.<br />

Der Deco<strong>de</strong>r wählt die über die Fernbedienung ausgewählte Seite aus <strong>de</strong>n<br />

empfangenen Informationen aus, <strong>de</strong>codiert sie und gibt sie zyklisch an <strong>de</strong>n Seitenspeicher<br />

weiter. Der Zeichengenerator erzeugt hieraus die gewählte Seite auf <strong>de</strong>m<br />

Bildschirm. Heute wer<strong>de</strong>n überwiegend Farbfernseher mit eingebautem Vi<strong>de</strong>otext<strong>de</strong>co<strong>de</strong>r<br />

angeboten. Vi<strong>de</strong>otext wur<strong>de</strong> erstmals 1971 in Großbritannien vorgestellt. In<br />

<strong>de</strong>r BRD wur<strong>de</strong> Vi<strong>de</strong>otext 1980 gemeinsam von ARD und ZDF eingeführt. Inzwischen<br />

strahlen die meisten Sen<strong>de</strong>r eigene Vi<strong>de</strong>otextdienste aus. Außer Nachrichten<br />

und diversen regionalen und überregionalen Informationen wer<strong>de</strong>n auch Untertitel<br />

für verschie<strong>de</strong>ne Fernsehsendungen übertragen.<br />

Vi<strong>de</strong>otexteingabe<br />

Empfänger<br />

Zeichengenerator<br />

Fernsehsen<strong>de</strong>r<br />

Fernsehprogramm<br />

+<br />

Deco<strong>de</strong>r<br />

Seitenspeicher<br />

TV – Fernbedienung<br />

+ Seitenwähler<br />

Abb. 2.3-13: Vi<strong>de</strong>otext Systemkonzept


70 2 Netze und Dienste<br />

2.3.2.3 Telefax<br />

Telefax<br />

Telefax, auch Faksimile o<strong>de</strong>r Fernkopieren genannt, geht zurück auf die Bildtelegraphie,<br />

die z. B. für die Übertragung von Pressebil<strong>de</strong>rn bereits in <strong>de</strong>n 30er<br />

Jahren verwen<strong>de</strong>t wur<strong>de</strong>. Eine zu übertragen<strong>de</strong> Vorlage (Brief, Zeichnung o<strong>de</strong>r<br />

Bild) wird abgetastet, (redundanzmin<strong>de</strong>rnd) codiert und mit Hilfe eines Mo<strong>de</strong>ms<br />

im Fernsprechnetz o<strong>de</strong>r im Basisbandverfahren im Datennetz übertragen und am<br />

Empfangsort wie<strong>de</strong>r in eine Bildvorlage (Hardcopy) umgewan<strong>de</strong>lt. Bisher wer<strong>de</strong>n<br />

Telefaxgeräte überwiegend für die Übertragung von schwarz-weiß Bil<strong>de</strong>rn (ggf. mit<br />

Grautönen) verwen<strong>de</strong>t. Der heutige Telefaxdienst basiert auf ITU-T-Empfehlungen<br />

(s. Tabelle 2.3-2), die zwischen vier Telefax Gerätegruppen unterschei<strong>de</strong>n:<br />

Gruppe I Geräte nach ITU-T-Empfehlung T.2 benötigen etwa 6 Minuten für die<br />

Übertragung einer DIN A4 Seite. Sie wer<strong>de</strong>n in <strong>de</strong>r BRD nicht mehr angeboten.<br />

Gruppe II Geräte nach ITU-T-Empfehlung T.3 benötigen etwa 3 Minuten für<br />

die Übertragung einer DIN A4 Seite. Die Vorlagen wer<strong>de</strong>n mit 3,85 Zeilen/mm<br />

Vertikal- und 6 Bildpunkte/mm Horizontalauflösung abgetastet. Für die Übertragung<br />

im Fernsprechnetz wird das Restseitenband-Amplitu<strong>de</strong>n-Phasenmodulations-<br />

(RSB-AM-PM) Verfahren verwen<strong>de</strong>t. Eine einfache Zeichengabe durch Signaltöne<br />

wird als Steuerprozedur verwen<strong>de</strong>t.<br />

Gruppe III Geräte nach ITU-T-Empfehlung T.4 benötigen etwa 1 Minute für die<br />

Übertragung einer DIN A4 Seite. Die Vorlagen wer<strong>de</strong>n mit 7,7 Zeilen/mm (alternativ<br />

3,85 Zeilen/mm) Vertikal- und 8 Bildpunkte/mm Horizontalauflösung abgetastet.<br />

Für die Bildpunktcodierung wird <strong>de</strong>r modifizierte Huffman Co<strong>de</strong> (Lauflängen-<br />

Codierung) verwen<strong>de</strong>t. Für die Übertragung im Fernsprechnetz wird 8/4-wertige<br />

Phasen-Differenz-Modulation mit <strong>de</strong>r Übertragungsgeschwindigkeit von 4,8/2,4<br />

kbit/s verwen<strong>de</strong>t. Die Geräte <strong>de</strong>r Gruppe III sind abwärtskompatibel zu <strong>de</strong>n Geräten<br />

<strong>de</strong>r Gruppe II. Geräte <strong>de</strong>r Gruppe III haben heute die größte Ausbreitung.<br />

Gruppe IV Geräte benötigen etwa 10 Sekun<strong>de</strong>n pro DIN A4 Seite bei einer<br />

Übertragung mit 64 kbit/s. Geräte <strong>de</strong>r Gruppe IV sind für <strong>de</strong>n Einsatz im ISDN<br />

mit einer Übertragungsgeschwindigkeit von 64 kbit/s konzipiert. Sie ermöglichen<br />

außer <strong>de</strong>r Übertragung abgetasteter schwarz-weiß Bil<strong>de</strong>r verschie<strong>de</strong>ner Auflösung<br />

(Horizontal- und Vertikalauflösung von 8 bis 16 Punkte/mm) auch die Übertragung<br />

von teletexcodierten Schriftzeichen, d. h. es ist eine Mischung von bild- und zeichencodierter<br />

Information innerhalb einer Vorlage möglich.


2.3 Dienste 71<br />

Tab. 2.3-2: CCITT-Empfehlungen für Telefax<br />

T.0 Klassifizierung von Fernkopierern<br />

T.2 Telefax Gruppe I<br />

T.3 Telefax Gruppe II<br />

T.4 Telefax Gruppe III<br />

T.6 Telefax Codierung für Gruppe IV<br />

T.10 Telefax Übertragung<br />

T.20-T.23 Standardisierte Testvorlagen für Telefax<br />

T.30 Prozeduren für Telefax-Übertragung<br />

T.62 Steuerprozeduren für Teletex u. Telefax Gruppe IV<br />

T.503 Dokumentenprofil Telefax Gruppe IV<br />

T.563 Eigenschaften von Telefax Gruppe IV Geräten<br />

T.611 Appli/Com für Telefax Gruppe III, Gruppe IV, Teletex und Telex<br />

T.160-F.190 Internationale Telefaxdienste<br />

Der Telefaxdienst in <strong>de</strong>r BRD wird im Fernsprechnetz bzw. ISDN abgewickelt. Als<br />

Basisdienst wird die jeweilige Auflösung <strong>de</strong>r Geräteklassen und die entsprechen<strong>de</strong><br />

Übertragungsgeschwindigkeit angeboten. Als Ergänzungsmerkmale wer<strong>de</strong>n unter<br />

an<strong>de</strong>rem Merkmale wie Kennungsaustausch beim Verbindungsaufbau, Sen<strong>de</strong>n von<br />

mehreren Vorlagen über eine hergestellte Verbindung, automatisches (bedienerloses)<br />

Sen<strong>de</strong>n (z. B. nach Zeit) und Empfangen usw. angeboten.<br />

2.3.2.4 SMS/MMS<br />

Das GSM-Protokoll sieht die Möglichkeit vor, im Signalisierungskanal paketorientierte<br />

Nutzdaten zu übermitteln. Nach <strong>de</strong>r Einführung <strong>de</strong>s GSM-Mobilfunkdienstes<br />

in Europa stellte sich heraus, dass diese Möglichkeit parallel zum Telefongespräch<br />

eine kurze textorientierte Nachricht zwischen Handys auszutauschen, von <strong>de</strong>n Teilnehmern<br />

sehr gut angenommen wur<strong>de</strong>. Dieser SMS (Short Message Service)<br />

genannte Dienst war zunächst kostenlos. Heute ist er die größte Einnahmequelle<br />

<strong>de</strong>r Mobilfunkbetreiber. Inzwischen wird <strong>de</strong>r Dienst auch im Festnetz angeboten<br />

und man kann von einem PC unter Verwendung <strong>de</strong>s Internetprotokolls SMS (z. B.<br />

Börsennachrichten, Verkehrsnachrichten usw.) versen<strong>de</strong>n. Laut [RegTP] wur<strong>de</strong>n im<br />

Jahre 2004 20,6 Mrd. SMS aus <strong>de</strong>m Mobilfunknetz zu einem Durchschnittspreis<br />

von 0,17¤pro SMS versandt.<br />

SMS<br />

Eine SMS besteht aus einem Kopf (Hea<strong>de</strong>r) und <strong>de</strong>m Inhalt (Body). Im Kopf wer<strong>de</strong>n<br />

grundlegen<strong>de</strong> Informationen über die Nachricht angegeben, so z. B. Absen<strong>de</strong>rnummer,<br />

Empfängernummer, verwen<strong>de</strong>te Codierung, verwen<strong>de</strong>ter Zeichensatz<br />

(bspw. Lateinisch o<strong>de</strong>r Arabisch), Gültigkeit <strong>de</strong>r Nachricht usw.<br />

Für die Codierung <strong>de</strong>s Inhalts gibt es drei Möglichkeiten. Für Texte mit lateinischen<br />

Buchstaben (und einigen Son<strong>de</strong>rzeichen) wird eine 7-Bit Codierung verwen<strong>de</strong>t. Die<br />

SMS darf maximal 160 Zeichen (d. h. 160 Zeichen x 7 Bit/Zeichen = 1120 Bit)<br />

enthalten. Daten (wie Bil<strong>de</strong>r, Klingeltöne usw.) wer<strong>de</strong>n mit 8 Bit codiert und dürfen


72 2 Netze und Dienste<br />

maximal 140 Zeichen (d. h. 140 Zeichen x 8 Bit/Zeichen = 1120 Bit) enthalten.<br />

Textmeldungen in an<strong>de</strong>ren Sprachen (Arabisch, Kyrillisch usw.) wer<strong>de</strong>n mit 16 Bit<br />

codiert und dürfen maximal 70 Zeichen enthalten (70 Zeichen x 16 Bit/Zeichen =<br />

1120 Bit).<br />

SMPP<br />

In Abb. 2.3-14 ist die Übermittlung einer SMS über ein GSM-Netz dargestellt. Eine<br />

SMS von einem Handy wird im Signalisierkanal bis zum SMS Gateway und von<br />

hieraus über ein Datennetz (im dargestellten Fall über ein Paketvermittlungsnetz<br />

nach X.25) zum SMS Service Center übertragen. Umgekehrt wird eine SMS vom<br />

Service Center über eine SMS Interworking Unit in <strong>de</strong>n GSM Signalisierkanal und<br />

zum Handy weitergeleitet. Bei <strong>de</strong>r Übermittlung han<strong>de</strong>lt es sich um ein einfaches<br />

Protokoll (SMPP - Short Message Peer-to-Peer Protocol) nach <strong>de</strong>m Speichervermittlungsprinzip,<br />

d. h. die Nachricht wird zwischengespeichert. Einige Anbieter<br />

bzw. Handys ermöglichen eine Unterteilung einer langen Nachricht in mehreren<br />

SMS, welche dann beim Empfänger wie<strong>de</strong>r als eine zusammenhängen<strong>de</strong> Nachricht<br />

angezeigt wer<strong>de</strong>n kann.<br />

MS<br />

BTS<br />

BTS<br />

BSC<br />

MSC<br />

SMS-G<br />

SMS- IWU<br />

SMS<br />

SC<br />

U m<br />

A - bis A SS Nr 7 X.25<br />

SMPP<br />

MS<br />

BTS<br />

BSS<br />

BSC<br />

MSC<br />

SMS G<br />

SMS IWU<br />

SMS SC<br />

SMPP<br />

Mobile Station<br />

Base Transceiver Station<br />

Base Station System<br />

Base Station Controller<br />

Mobile Switching Center<br />

SMS Gateway<br />

SMS Interworking Unit<br />

SMS Service Center<br />

Short Message Peer -to-Peer Protocol<br />

Abb. 2.3-14: Übermittlung einer SMS über ein GSM-Netz<br />

Mit Mobilfunknetzen <strong>de</strong>r dritten Generation (3GS 3rd - Generation Systems bzw.<br />

UMTS - Universal Mobile Telecommunication System) stehen größere Bandbreiten<br />

zur Verfügung als bei GSM-Netzen. Somit wird es möglich Nachrichten mit


2.3 Dienste 73<br />

multimedialen Inhalten an mobile Geräte zu sen<strong>de</strong>n bzw. zwischen ihnen auszutauschen.<br />

MMS (Multimedia Message Service) ist eine Weiterentwicklung <strong>de</strong>r SMS in<br />

diese Richtung. MMS verwen<strong>de</strong>t eine XML-basierte Sprache SMIL (Synchronized<br />

Multimedia Integration Language) um Sprache, Ton, Text, Graphiken, Bil<strong>de</strong>r und<br />

Vi<strong>de</strong>os zu integrieren. SMIL ermöglicht die Positionierung, Synchronisation und<br />

Präsentation von multimedialen Objekten. Bei <strong>de</strong>n Präsentationen können somit<br />

Sprache, Ton, Text, Graphiken, Bil<strong>de</strong>r und Vi<strong>de</strong>os in einer festgelegten zeitlichen<br />

Reihenfolge visualisiert wer<strong>de</strong>n. Es wird erwartet, dass dieser Dienst eine große<br />

Akzeptanz fin<strong>de</strong>t. Laut [RegTP] wur<strong>de</strong>n im Jahr 2004 91 Mio MMS in Deutschland<br />

zu einem Durchschnittspreis von 0,39¤je MMS verschickt.<br />

MMS<br />

SMIL<br />

Beispiel 2.3-2:<br />

Nach [RegTP] kostet 1 SMS in Deutschland im Durchschnitt 0,17¤. Gehen<br />

wir davon aus, dass eine SMS die maximale Länge von 160 Zeichen d. h.<br />

bit<br />

160 Zeichen · 7 · = 1120 bit hat. Für 1 kbit Datenvolumen zahlt man<br />

Zeichen<br />

somit 0,17 ¤ · 1 · SMS · 1000 bit = 0, 15¤<br />

SMS 1120 bit<br />

Beim Fernsprechen im ISDN haben wir 64 kbit/s d. h. 64 · 60 ·<br />

kbit<br />

min =<br />

3840 kbit/min. Bei <strong>de</strong>m für SMS berechneten Preis wür<strong>de</strong>n wir somit<br />

3840 · kbit · 0,15 ¤ = 576¤pro Minute bezahlen!<br />

min kbit<br />

Diese etwas pauschale Rechnung in <strong>de</strong>r die Kosten für die Vermittlung <strong>de</strong>r SMS<br />

durch das Netz nicht berücksichtigt wur<strong>de</strong>n, zeigt warum SMS zur größten Einnahmequelle<br />

<strong>de</strong>r Netzbetreiber wur<strong>de</strong>.<br />

2.3.2.5 X.400, Mailbox, SMTP, E-Mail<br />

Mailbox, X.400, E-Mail (Electronic-Mail), SMTP (Simple Mail Transport<br />

Protocol) und verwandte Bezeichnungen stehen für einen Dienst, <strong>de</strong>r es ermöglicht,<br />

Mitteilungen zwischen Teilnehmern auszutauschen. Wie bei SMS und MMS<br />

han<strong>de</strong>lt es sich hier um einen Speicherdienst, d. h. die Mitteilungen wer<strong>de</strong>n im<br />

Netz (auf einem Server) so lange gespeichert, bis <strong>de</strong>r Empfänger sich mel<strong>de</strong>t bzw.<br />

einloggt. Bereits Anfang <strong>de</strong>r siebziger Jahre wur<strong>de</strong>n Mailboxdienste in Großrechnerumgebungen<br />

angeboten. Die Anwendung von Textmailsystemen verbreitete<br />

sich jedoch erst mit <strong>de</strong>m Aufkommen von (über LANs) vernetzten PCs. Die<br />

ITU-T-Empfehlung X.400 für <strong>de</strong>n Mitteilungsdienst MHS (Message Handling<br />

System) wur<strong>de</strong> in <strong>de</strong>r ersten Fassung 1984 verabschie<strong>de</strong>t und seit<strong>de</strong>m mehrmals<br />

überarbeitet.<br />

In X.400 Netzen gibt es stets nur namentlich bekannte Serverbetreiber und nachvollziehbare<br />

Wege auf <strong>de</strong>nen die Nachrichten durch das Netz übermittelt wer<strong>de</strong>n.<br />

Somit hat man auch kein Problem mit unaufgefor<strong>de</strong>rt versandter Massenwerbung,<br />

<strong>de</strong>n sogenannten SPAMs (Spiced Pork And Meat).<br />

Mailbox<br />

X 400<br />

E-Mail<br />

SMTP<br />

SPAM<br />

Die DBP führte Mitte 1984 <strong>de</strong>n elektronischen Mitteilungsdienst Telebox probeweise<br />

ein. Seit Oktober 1984 wird er als regulärer Dienst angeboten und wur<strong>de</strong> 1991


74 2 Netze und Dienste<br />

an die ITU-T-Empfehlungen X.400 angepasst. Heute wird er unter <strong>de</strong>r Bezeichnung<br />

Mailbox X.400 vor allem für sensiblen Datenverkehr angeboten.<br />

Inzwischen wer<strong>de</strong>n E-Mails überwiegend unter Nutzung <strong>de</strong>s Internet Protokolls (in<br />

<strong>de</strong>r Regel IPv4) und Verwendung <strong>de</strong>s SMTP-Protokolls versandt. Obwohl diese<br />

Möglichkeit datensicherheitsmäßig <strong>de</strong>m X.400 Protokoll völlig unterlegen ist, verdrängt<br />

sie allmählich Mailboxen nach X.400. Sicherheitsbewussten Anwen<strong>de</strong>rn<br />

wird <strong>de</strong>shalb eine En<strong>de</strong>-zu-En<strong>de</strong> Verschlüsselung und Authentifikation dringend<br />

empfohlen. Die heute in Zusammenhang mit E-Mail verwen<strong>de</strong>ten kryptologischen<br />

Verfahren sind PGP (Pretty Good Privacy) und S/MIME (Secure/ Multipurpose<br />

Internet Mail Extensions). Laut einer Pressemeldung von heise online vom 3. Juli<br />

2004 sind weltweit über 60 %, in Deutschland mehr als 40 % <strong>de</strong>r E-Mails Spams.<br />

MUA<br />

POP3<br />

IMPS<br />

Bei <strong>de</strong>r E-Mail-Kommunikation han<strong>de</strong>lt es sich um eine Client/Server Konfiguration.<br />

Der Client (auch Mail User Agent - MUA genannt) ist ein Programm auf<br />

<strong>de</strong>m Rechner <strong>de</strong>s Anwen<strong>de</strong>rs mit <strong>de</strong>m E-Mails erstellt und bearbeitet wer<strong>de</strong>n können.<br />

Bekannte E-Mail Programme sind Outlook und Pegasus. Während <strong>de</strong>r Client<br />

nicht immer eingeschaltet ist, ist <strong>de</strong>r Mailserver (auch MTA - Mail Transfer<br />

Agent genannt) beim E-Mail Dienstanbieter (Service Provi<strong>de</strong>r) stets an. Eine für<br />

<strong>de</strong>n Anwen<strong>de</strong>r ankommen<strong>de</strong> E-Mail wird auf <strong>de</strong>m Server gespeichert bis <strong>de</strong>r Teilnehmer<br />

sich dort einloggt. Für die Kommunikation zwischen <strong>de</strong>m Client und <strong>de</strong>m<br />

Server wird in <strong>de</strong>r Regel das POP3 (Post Office Protocol Version 3) verwen<strong>de</strong>t.<br />

IMPS (Internet Message Access Protocol) ist ein weiteres Protokoll das zwischen<br />

Client und Server eingesetzt wird. Dieses Protokoll erlaubt, dass die ankommen<strong>de</strong>n<br />

E-Mails auf <strong>de</strong>m Server bleiben. Man kann also auch herkömmliche Internetbrowser<br />

als Client verwen<strong>de</strong>n. Um E-Mails zwischen Server (MTAs) auszutauschen<br />

wird in <strong>de</strong>r Regel SMTP o<strong>de</strong>r seine erweiterte Version ESMTP (E für Enhanced)<br />

eingesetzt. Es han<strong>de</strong>lt sich um ein Push-Protokoll, d. h. <strong>de</strong>r Sen<strong>de</strong>r wird aktiv. In<br />

Abb. 2.3-15 ist eine typische E-Mail Konfiguration mit mehreren MTAs und verwen<strong>de</strong>ten<br />

Protokollen dargestellt.<br />

Pegasus<br />

Mail<br />

ISDN<br />

MTA<br />

X.21<br />

POP3<br />

SMTP<br />

MTA<br />

X.21<br />

SMTP<br />

Tokenbus<br />

MTA<br />

Mozilla<br />

IMPS<br />

Abb. 2.3-15: Eine typische E-Mail Client/Server Konfiguration mit verwen<strong>de</strong>ten Netzen und<br />

Protokollen


2.3 Dienste 75<br />

Eine E-Mail besteht aus zwei Teilen, <strong>de</strong>m Kopf (Hea<strong>de</strong>r) und <strong>de</strong>m Inhalt (Body) zu<br />

<strong>de</strong>m auch etwaige Anhänge (sogenannte Attachments) gehören. Der Kopf enthält<br />

administrative Daten (s. Tabelle 2.3-3).<br />

Tab. 2.3-3: Einige typische E-Mail Kopffel<strong>de</strong>r<br />

E-Mail-Kopffeld<br />

From o<strong>de</strong>r Sen<strong>de</strong>r<br />

Return-Path<br />

Received<br />

Message-ID<br />

Date<br />

Subject<br />

To<br />

CC<br />

Be<strong>de</strong>utung<br />

E-Mail Adresse <strong>de</strong>s Absen<strong>de</strong>rs<br />

Adresse, an die unzustellbare Nachrichten bzw. Fehlermeldungen<br />

und Warnungen zu sen<strong>de</strong>n sind.<br />

Hier trägt je<strong>de</strong>r Rechner, <strong>de</strong>n die Nachricht auf ihrem Weg<br />

durchläuft, seine I<strong>de</strong>ntität und weitere Angaben ein; dies kann bei<br />

<strong>de</strong>r Fehlersuche hilfreich sein<br />

Diese Zahl wird vom absen<strong>de</strong>n<strong>de</strong>n Rechner einer E-Mail<br />

zugeordnet und von je<strong>de</strong>m unterwegs beteiligten Rechner in eine<br />

Logdatei eingetragen.<br />

Datum und Zeitpunkt <strong>de</strong>s Absen<strong>de</strong>ns <strong>de</strong>r Nachricht. Bei <strong>de</strong>r<br />

Konfigurierung <strong>de</strong>s Mailprogramms wer<strong>de</strong>n i. d. R. die Startwerte<br />

eingegeben.<br />

Betreff<br />

Empfänger <strong>de</strong>r Nachricht, dies kann auch eine Mailing-Liste o<strong>de</strong>r<br />

Alias-Name sein.<br />

Steht für Carbon Copy: hier wer<strong>de</strong>n die Empfänger angegeben,<br />

die eine Kopie <strong>de</strong>r Nachricht erhalten.<br />

Der Absen<strong>de</strong>r muss lediglich <strong>de</strong>n o<strong>de</strong>r die Empfänger angeben, wer gegebenenfalls<br />

eine Kopie erhält und <strong>de</strong>n Betreff ausfüllen. Die restichen Daten wer<strong>de</strong>n vom MUA<br />

automatisch ausgefüllt. Die E-Mail Adresse von Teilnehmern haben die folgen<strong>de</strong><br />

Form:<br />

local@domain<br />

"local" ist dabei <strong>de</strong>r ein<strong>de</strong>utige Name <strong>de</strong>r Person, <strong>de</strong>s Rechners o<strong>de</strong>r einer Gruppe.<br />

Dieser ist <strong>de</strong>m Mailserver o<strong>de</strong>r Server <strong>de</strong>s verwen<strong>de</strong>ten Dienstes bekannt. Typische<br />

"local"-Namen sind beispielsweise firoz.<strong>ka<strong>de</strong>rali</strong> (Vorname.Nachname) o<strong>de</strong>r<br />

Hl-Et (Hochschullehrer-Elektrotechnik). "domain" ist <strong>de</strong>r Name eines Bereichs. Im<br />

Internet wer<strong>de</strong>n die Domainnamen durch das DNS (Domain Name System) verwaltet.<br />

Domainnamen sind so aufgebaut, dass Menschen sie sich leicht merken können.<br />

Domain Name System ist eine verteilte Datenbank, die hauptsächlich verwen<strong>de</strong>t<br />

wird, um Domainnamen in Adressen umzuwan<strong>de</strong>ln. Dies ist vergleichbar mit<br />

einem Telefonbuch, das die Namen <strong>de</strong>r Teilnehmer in ihre Teilnehmernummer auflöst.<br />

Von DNS kann man auch die umgekehrte Auskunft (Auflösen <strong>de</strong>r numerischen<br />

Adresse in Namen) erhalten. Die Namen bzw. Adressen sind weltweit ein<strong>de</strong>utig.<br />

Sie wur<strong>de</strong>n hierarchisch aus Teilnamen o<strong>de</strong>r -adressen zusammengesetzt, die durch<br />

Punkte getrennt wer<strong>de</strong>n. Der rechts von einem Punkt stehen<strong>de</strong> Name ist übergeordnet.<br />

So steht beispielsweise "ks.fernuni-hagen.<strong>de</strong>" von rechts gelesen, Deutschland,<br />

FernUniversität Hagen, Kommunikationssysteme. Die komplette E-Mail-Adresse<br />

wäre dann firoz.<strong>ka<strong>de</strong>rali</strong>@ks.fernuni-hagen.<strong>de</strong>.<br />

DNS


76 2 Netze und Dienste<br />

2.3.2.6 World Wi<strong>de</strong> Web<br />

World Wi<strong>de</strong> Web<br />

Hypertext<br />

Browser<br />

Das World Wi<strong>de</strong> Web (WWW) ist eine <strong>de</strong>r sich am rasantesten entwickeln<strong>de</strong>n<br />

Anwendungen <strong>de</strong>s Internets <strong>de</strong>r letzten Jahre. Einerseits fin<strong>de</strong>t diese Entwicklung<br />

auf technischer Seite statt; an<strong>de</strong>rerseits wird das World Wi<strong>de</strong> Web von immer größeren<br />

Teilen <strong>de</strong>r Bevölkerung genuzt, beispielsweise von Privatpersonen, Unternehmen,<br />

Schulen und Behör<strong>de</strong>n.<br />

Die Entwicklung im WWW nahm ihren Ausgangspunkt im Laboratory for Particle<br />

Physics (CERN - Conseil Européen pour la Recherche Nucléaire ) in <strong>de</strong>r<br />

Schweiz. Zur Verbesserung <strong>de</strong>r internen Kommunikation formulierte Tim Berners-<br />

Lee einen ersten Vorschlag, wie Informationen in vernetzten Umgebungen mittels<br />

Verweisen verknüpft und einfach zugänglich gemacht wer<strong>de</strong>n können. 1990 wur<strong>de</strong><br />

unter seiner Führung eine Version von Programmen zur Erstellung und zum Abruf<br />

solcher Dokumente entwickelt. Da die Dokumente neben Text auch darüber hinausgehend,<br />

die Struktur beschreiben<strong>de</strong> Informationen enthalten, wer<strong>de</strong>n sie mit Hypertext<br />

bezeichnet. Damals prägte Tim Berners-Lee auch <strong>de</strong>n Begriff World Wi<strong>de</strong> Web.<br />

1992 waren erste Programme, sogenannte Browser (aus <strong>de</strong>m Englischen: lesen, stöbern)<br />

frei erhältlich, mit <strong>de</strong>nen man solche Informationsstrukturen - vorerst zeilenorientiert<br />

- abrufen konnte. 1993 folgte <strong>de</strong>r erste bildschirm-orientierte Browser<br />

"Mosaic", <strong>de</strong>r vom NCSA (National Center for Supercomputing Applications) <strong>de</strong>r<br />

Universität in Illinois entwickelt wur<strong>de</strong>, <strong>de</strong>r die Akzeptanz und Verbreitung weiter<br />

vorantrieb. Die Anzahl öffentlich zugänglicher WWW-Sites stieg von ca. 50 im<br />

Januar 1993 auf ca. 1.700 im Oktober 1994 und auf über 37.000 ein Jahr später. Das<br />

World Wi<strong>de</strong> Web hat die Entwicklung <strong>de</strong>s Internet stark geför<strong>de</strong>rt, da es durch die<br />

graphische Darstellung auch ohne Vorkenntnisse die Nutzung von Internetressourcen<br />

erlaubt.<br />

Der Web Client o<strong>de</strong>r Web Browser ist eine Sofware, die <strong>de</strong>n Zugriff auf World Wi<strong>de</strong><br />

Web-Angebote erlaubt. Inzwischen sind die gängigen Browser alle bildschirmorientiert<br />

und erlauben die unmittelbare Wie<strong>de</strong>rgabe einer Vielzahl von World Wi<strong>de</strong><br />

Web-Elementen. Heute sind <strong>de</strong>r Netscape Navigator, <strong>de</strong>r Microsoft Internet Explorer<br />

und <strong>de</strong>r Mozilla Firefox die am weitesten verbreiteten Web Browser. Alle sind<br />

frei erhältlich.<br />

Die Grundfunktionalität aller Browser umfasst die Darstellung <strong>de</strong>r angefor<strong>de</strong>rten<br />

Dokumente, Vor- und Zurück-Blättern zwischen Seiten, direkter Sprung zur eigenen<br />

Heimatseite, einfache Suche innerhalb eines Dokuments, Ausdrucken und Abspeichern<br />

eines Dokuments. Daneben gibt es die Möglichkeit, interessante Adressen<br />

in eine persönliche Präferenzliste einzutragen, um sie später schnell erreichen zu<br />

können.<br />

Adressenverwaltung<br />

Die URL (Uniform Resource Locator) dient dazu, weltweit alle Server ein<strong>de</strong>utig zu<br />

adressieren. Sie ist folgen<strong>de</strong>rmaßen aufgebaut:<br />

Protokoll://Serveradresse/Verzeichnisstruktur/Dateiname


2.3 Dienste 77<br />

So fin<strong>de</strong>t man beispielsweise die Veröffentlichungen <strong>de</strong>s Lehrgebietes Kommunikationssysteme<br />

unter http://ks.fernuni-hagen.<strong>de</strong>/forschung/veroeff/in<strong>de</strong>x_veroeff.html.<br />

Das World Wi<strong>de</strong> Web ist ein Internetdienst und arbeitet nach <strong>de</strong>m Client/Server<br />

Mo<strong>de</strong>l. Zur Kommunikation zwischen Client und Server wird das HTTP (Hypertext<br />

Transfer Protocol) verwen<strong>de</strong>t, das neben <strong>de</strong>n Dokumenteninhalten und seiner<br />

Struktur auch Informationen über <strong>de</strong>n Client, wie Typ und Version <strong>de</strong>s Browser<br />

und zusätzlich verfügbare Programme, austauscht. Zur Erstellung von Hypertext-<br />

Dokumenten wird die HTML (Hypertext Markup Language) verwen<strong>de</strong>t, eine<br />

abstrakte Beschreibungssprache, die neben <strong>de</strong>m Inhalt auch <strong>de</strong>n Aufbau <strong>de</strong>r World<br />

Wi<strong>de</strong> Web-Seiten beschreibt. Zur Adressierung von Server und Dokumenten wer<strong>de</strong>n<br />

sogenannte URLs verwen<strong>de</strong>t, die eine weltweite, ein<strong>de</strong>utige Referenzierung erlauben.<br />

HTTP<br />

Der World Wi<strong>de</strong> Web Server bietet Dokumente zum Abruf an, verwaltet diese und<br />

versen<strong>de</strong>t sie auf Anfrage (nach Prüfung <strong>de</strong>r Zulässigkeit). World Wi<strong>de</strong> Web Server<br />

haben einen weltweit ein<strong>de</strong>utigen Namen (die URL), über <strong>de</strong>n sie vom Client<br />

angesprochen wer<strong>de</strong>n. Die Kommunikation erfolgt über das HTTP-Protokoll. Für<br />

<strong>de</strong>n Betrieb <strong>de</strong>s World Wi<strong>de</strong> Web Server steht Software, die teilweise frei erhältlich<br />

ist, für alle gängigen Betriebssysteme zur Verfügung, die sich in Funktionalität und<br />

Leistungsfähigkeit jedoch <strong>de</strong>utlich unterschei<strong>de</strong>n.<br />

Aufgaben bei <strong>de</strong>r Verwaltung eines WWW-Serverumfassen Konfiguration <strong>de</strong>s Server,<br />

z. B. Anzahl möglicher Verbindungen, Statistiken, Aufbau <strong>de</strong>r Verzeichnisstruktur,<br />

Verwaltung, Aktualisierung und Freigabe <strong>de</strong>r Dokumente, Verwaltung <strong>de</strong>r<br />

Benutzergruppen, Bereitstellung von Angeboten. Des Weiteren müssen Schutzmechanismen,<br />

wie z. B. Passwortschutz, verschlüsselte Übertragung usw. eingerichtet<br />

wer<strong>de</strong>n, und die Integration erweiterter Funktionalitäten (Datenbanken, Formulare,<br />

CGI-Skripte) gehört auch zu <strong>de</strong>n Grundaufgaben.<br />

WWW-Server<br />

Dokumente wer<strong>de</strong>n über die Verzeichnisstruktur, in <strong>de</strong>r sie sich befin<strong>de</strong>n, und die<br />

Dateinamen spezifiziert und können vom Server abgerufen wer<strong>de</strong>n. Dazu ist jedoch<br />

eine Serveradresse notwendig. Die Adressierung <strong>de</strong>r Server wur<strong>de</strong> bereits bei E-<br />

Mail dargestellt.<br />

Die Grundlage für die im WWW veröffentlichten Dokumente stellt die HTML-<br />

Sprache dar, eine plattformunabhängige Dokumentenbeschreibungssprache. HTML<br />

HTML-Dokumente bestehen selbst aus reinem Text, enthalten aber neben <strong>de</strong>m<br />

Inhalt generelle Formatierungsanweisungen, wie Schriftgröße, Unterstreichungen,<br />

Listenform, Verweise, Befehle zum Einbin<strong>de</strong>n von Grafiken und Tondateien usw.<br />

Sie enthalten jedoch keine genauen Layoutvorgaben wie in Textverarbeitungsprogrammen.<br />

Der Browser interpretiert die Formatierungsanweisung und stellt sie<br />

abhängig von <strong>de</strong>n lokalen Einstellungen auf <strong>de</strong>m Monitor dar; <strong>de</strong>r Benutzer sieht<br />

also eine angepasste Version <strong>de</strong>s Dokuments, die z. B. vom Monitor und Betriebssystem<br />

abhängen. HTML stellt dadurch ein flexibles, plattformunabhängiges und<br />

einfach zu bedienen<strong>de</strong>s Medium für die Informationsdarstellung dar, das jedoch<br />

nur bedingt eine einheitliche Darstellung unterstützt.<br />

Das wichtigste Formatierungselement ist <strong>de</strong>r Verweis (Hyperlink) <strong>de</strong>r es ermöglicht,<br />

Hyperlink


78 2 Netze und Dienste<br />

Dokumente untereinan<strong>de</strong>r zu verbin<strong>de</strong>n. Beliebigem Text eines Dokuments wird<br />

eine URL zugeordnet; durch Anklicken <strong>de</strong>s Link mit <strong>de</strong>r Maus gelangt man direkt<br />

zu <strong>de</strong>m referenzierten Dokument. Über Links können auch an<strong>de</strong>re Internetdienste<br />

direkt aktiviert wer<strong>de</strong>n, wie z. B. E-Mail o<strong>de</strong>r Newsgroups.<br />

Datenformate<br />

Neben Text und Formatierungselementen können verschie<strong>de</strong>ne Datenformate wie<br />

Graphiken, Tondateien, Vi<strong>de</strong>os, Animationen und Programme in eine HTML-<br />

Datei integriert wer<strong>de</strong>n (s. Abb. 2.3-16). Diese können teilweise direkt in ein<br />

HTML-Dokument integriert, über einen Link aufgerufen o<strong>de</strong>r auf die eigene Festplatte<br />

gespeichert wer<strong>de</strong>n. Für manche Formate sind zusätzliche Programme, sogenannte<br />

Helferprogramme zur Wie<strong>de</strong>rgabe notwendig, wie zum Beispiel Audioplayer,<br />

Vi<strong>de</strong>oplayer o<strong>de</strong>r Programme zum Abspielen von Animationen. Das World<br />

Wi<strong>de</strong> Web unterstützt damit eine vielfältige Kombination unterschiedlicher digitaler<br />

Medien, so dass statt Hypertext auch oft <strong>de</strong>r Begriff Hypermedia verwen<strong>de</strong>t wird.<br />

Extensions<br />

Datenformate<br />

Bildformate<br />

Audioformate<br />

Vi<strong>de</strong>oformate<br />

Weitere<br />

Formate<br />

HTML-Format<br />

Reines Textformat<br />

Portale Document Format (Adobe Acrobat)<br />

Postscript Format<br />

Graphics Interchange Format (GIF)<br />

Joint Photographic Experts Group (JPEG)<br />

Exten<strong>de</strong>s Basic Mo<strong>de</strong> / Bitmap (XBM)<br />

Audioformate mit verschie<strong>de</strong>nen<br />

Codierungsverfahren<br />

Quick Time Format<br />

Moving Pictures Expert Group (MPEG)<br />

Format<br />

Autorentool HMCard<br />

Komrimierungsformate<br />

*.html / *.htm<br />

*.txt<br />

*.pdf<br />

*.ps<br />

*.gif<br />

*.jpeg / *.jpg<br />

*.xbm<br />

*.aiff, *.au, *.wav, *.voc<br />

*.mov<br />

*.mpeg / *.mpg<br />

*.hmc<br />

*.zip, *.Z, *.gz<br />

Abb. 2.3-16: Typische Datenformate<br />

Java Skript<br />

Neben diversen Formaten ist auch die Verwendung von erweiterten Skriptsprachen<br />

möglich, die es ermöglichen, weitere Funktionen über HTML-Seiten zu realisieren.<br />

Eine solche Erweiterungsmöglichkeit ist Java Skript,das direkt vom Browser <strong>de</strong>r<br />

dritten Generation interpretiert wer<strong>de</strong>n kann und mit Hilfe <strong>de</strong>ssen sich Aktionen,<br />

wie das Öffnen eines neuen Fensters o<strong>de</strong>r Aktionen beim La<strong>de</strong>n o<strong>de</strong>r Verlassen<br />

eines Dokumentes realisieren lassen. Alternativ können spezielle Programme mit


2.3 Dienste 79<br />

herkömmlichen Programmiersprachen erstellt wer<strong>de</strong>n, die dann von HTML-Seiten<br />

aus, zum Beispiel über das CGI (Common Gateway Interface) aufgerufen wer<strong>de</strong>n<br />

können. Diesen Programmen können über Textfel<strong>de</strong>r auch Daten vom Client<br />

eingespeist wer<strong>de</strong>n. Auf diesem Weg lassen sich Datenbanken, Programme o<strong>de</strong>r<br />

CD-ROMs ansprechen.<br />

CGI<br />

Bei diesen Anwendungen ist jedoch darauf zu achten, dass die Übertragung<br />

über HTTP unverschüsselt stattfin<strong>de</strong>t. Wer<strong>de</strong>n persönliche o<strong>de</strong>r vertrauliche Daten<br />

abgefragt, sollte auf diesen Tatbestand hingewiesen wer<strong>de</strong>n, gegebenenfalls muss<br />

mit Hilfe von Verschlüsselung für eine vertrauliche Verbindung gesorgt wer<strong>de</strong>n.<br />

Auch serverseitig müssen Schutzvorkehrungen getroffen wer<strong>de</strong>n, damit keine unerwünschten<br />

Aktionen durchgeführt wer<strong>de</strong>n, da durch <strong>de</strong>n Client initiierbare Aktionen<br />

generell ein Sicherheitsrisiko für <strong>de</strong>n Server darstellen. Die gesicherte Übermittlung<br />

wird durch die Adresse https:\\ angezeigt ("s" steht hierbei für secure).<br />

Bei <strong>de</strong>n Suchmechanismen, die auch Suchmaschinen (Search Engines) genannt<br />

wer<strong>de</strong>n, han<strong>de</strong>lt es sich um Programme, die sich durch das World Wi<strong>de</strong> Web bewegen<br />

und Dokumente und <strong>de</strong>ren Inhalt in eine Datenbank einspeisen, worauf die<br />

Benutzer dann zugreifen können. Der Inhalt wird dabei oft über Speichern aller<br />

Hauptwörter <strong>de</strong>s Textes (Volltextsuche) erfasst, wobei Titel, Überschriften und<br />

Schlagwörter teilweise stärker bewertet wer<strong>de</strong>n. Die bekannteste Suchmaschine ist<br />

google (www.google.<strong>de</strong>).<br />

Suchmaschinen<br />

Nachteile von Suchmaschinen sind, dass bei einfachen Anfragen und häufig verwen<strong>de</strong>ten<br />

Wörter, eine nicht zu bewältigen<strong>de</strong> Anzahl von Dokumenten geliefert<br />

wird, die u. U. nicht einmal zum gewünschten Themengebiet gehören. Gute Suchmaschinen<br />

bieten <strong>de</strong>shalb diverse Suchanfragemöglichkeiten an, wie die Kombination<br />

von Wörtern, Suche nach Teilwörtern, Einschränkung <strong>de</strong>r Domain und <strong>de</strong>r<br />

Sprache u. a. Darüber hinaus hängt die Qualität <strong>de</strong>r Ergebnisse von <strong>de</strong>r erfassten<br />

Datenmenge ab (wobei keine Suchmaschine das ganze Internet referenziert), sowie<br />

<strong>de</strong>r Aktualität <strong>de</strong>r Erfassung.<br />

2.3.2.7 Newsgroups<br />

Newsgroups gehören zu <strong>de</strong>n traditionellen Diensten vernetzer Computer und dienen<br />

als virtuelle Diskussionsforen. Sie ermöglichen <strong>de</strong>n weltweiten Austausch von thematisch<br />

organisierten Informationen mit einer Vielzahl von Teilnehmern. Da Newsgroups<br />

allgemein zugänglich sind, d. h. je<strong>de</strong>r mit entsprechen<strong>de</strong>r Software Newsarticles<br />

lesen und selbst dazu beisteuern kann, können sie in ihrer Funktionsweise<br />

mit elektronischen „Schwarzen Brettern“ verglichen wer<strong>de</strong>n – allerdings mit einer<br />

weitaus größeren Reichweite.<br />

Newsgroups<br />

Newsgroups waren von jeher ein wichtiges Element <strong>de</strong>s wissenschaftlichen Austausches<br />

in <strong>de</strong>r aka<strong>de</strong>mischen Welt. Maßgeblich dafür war einerseits die thematische<br />

Organisation <strong>de</strong>r Information, und an<strong>de</strong>rerseits <strong>de</strong>r asynchrone, text-basierte<br />

und plattformunabhängige Zugriff, <strong>de</strong>r eine weitgehen<strong>de</strong> Unabhängigkeit von Ort<br />

und Zeit erlaubt. Zu<strong>de</strong>m sind die Anfor<strong>de</strong>rungen an Hardware, Rechnerleistung und<br />

Übertragungskapazitäten sehr gering. Diese Eigenschaften haben dazu geführt, dass


80 2 Netze und Dienste<br />

Newsgroups auch außerhalb <strong>de</strong>r Universitäten eine wichtige Rolle spielen, was man<br />

an <strong>de</strong>r weiterhin wachsen<strong>de</strong>n Zahl von Newsgroups zu Themen aus <strong>de</strong>n unterschiedlichsten<br />

Bereichen sehen kann.<br />

Die Newsarticles haben eine große Ähnlichkeit mit E-Mails. Im Vergleich zu E-<br />

Mails können Newsgroups jedoch <strong>de</strong>n Austausch zwischen beliebig großen, sich<br />

ständig verän<strong>de</strong>rn<strong>de</strong>n Gruppen verwalten, ohne die Netzkapazitäten in einem mit<br />

E-Mail vergleichbaren Maße zu belasten. Durch die Realisierung über ein Client/Server<br />

Mo<strong>de</strong>l, fin<strong>de</strong>n viele Aktionen nur zwischen <strong>de</strong>n sogenannten Newsserver<br />

statt, wie zum Beispiel Austausch, Verwaltung und Speicherung <strong>de</strong>r Newsarticles.<br />

Für <strong>de</strong>n Teilnehmer, <strong>de</strong>r mit einem Newsclient o<strong>de</strong>r Newsrea<strong>de</strong>r arbeitet, besteht<br />

<strong>de</strong>r Vorteil darin, dass er Informationen nur bei Bedarf abruft. Eine Verwaltung <strong>de</strong>r<br />

Teilnehmer ist dadurch nicht nötig.<br />

Usenet<br />

Newsserver<br />

Weltweit gibt es zahlreiche Newssysteme. Das bekannteste ist hierbei das Usenet<br />

(Unix User network). Die Entwicklung <strong>de</strong>s Usenets begann 1979 an zwei Universitäten<br />

<strong>de</strong>s Staates North Carolina, USA. Aufbauend auf V7 Unix und UUCP (Unixto-Unix<br />

CoPy) wur<strong>de</strong>n Skripte entwickelt, die <strong>de</strong>n Austausch zwischen Computern<br />

bei<strong>de</strong>r Universitäten erlaubten. Mitte <strong>de</strong>r 80er Jahre wur<strong>de</strong> eine Version implementiert,<br />

die zur Übertragung <strong>de</strong>r Informationen das NNTP (Network News Transfer<br />

Protocol, spezifiziert in RFC 977 - Request For Comments) verwen<strong>de</strong>te, das seinerseits<br />

auf TCP/IP-Verbindungen aufbaut, anstelle <strong>de</strong>s früher verwen<strong>de</strong>ten UUCP. Ab<br />

diesem Zeitpunkt wur<strong>de</strong> das System auch als Client/Server Mo<strong>de</strong>l realisiert, so dass<br />

spezielle Usenet-Software nur noch für die als Newsserver fungieren<strong>de</strong>n Computer<br />

nötig ist, die sowohl <strong>de</strong>n Austausch <strong>de</strong>r Newsarticles und Newsgroups, als auch die<br />

Speicherung und die Verwaltung vornehmen. Zur Teilnahme an Newsgroups wird<br />

lediglich eine einfache Client Software, ein Newsrea<strong>de</strong>r, benötigt.<br />

Die heute über das Usenet verfügbaren Newsgroups wer<strong>de</strong>n über weltweit verteilte<br />

Newsserver verwaltet, die <strong>de</strong>n Usenet-Konventionen folgen. Das Weiterreichen <strong>de</strong>r<br />

Informationen geschieht über gegenseitige Vereinbarungen zwischen <strong>de</strong>n Administratoren<br />

von zwei Newsserver. Server, von <strong>de</strong>nen Informationen bezogen wer<strong>de</strong>n,<br />

wer<strong>de</strong>n Newsfeed genannt. Ein Newsserver kann dabei Informationen von verschie<strong>de</strong>nen<br />

Quellen beziehen. Der Administrator legt dabei fest, welche Gruppen bezogen<br />

wer<strong>de</strong>n und auf <strong>de</strong>m eigenen Newsserver abrufbar sind. Restriktionen bestehen<br />

im entstehen<strong>de</strong>n Kommunikationsaufwand und Speicherbedarf auf <strong>de</strong>m Rechner,<br />

auf <strong>de</strong>m <strong>de</strong>r Newsserver installiert ist. Zu<strong>de</strong>m kann es sinnvoll sein, thematisch<br />

uninteressante Gruppen auszuschliessen. Der Administrator eines Newsserver ist<br />

auch für die Einrichtung neuer Newsgroups zuständig.<br />

Die Newsgroups sind hierarchisch aufgebaut. Innerhalb <strong>de</strong>s Usenets wur<strong>de</strong>n dazu<br />

die folgen<strong>de</strong>n sieben Hauptgruppen <strong>de</strong>finiert (s. Tabelle 2.3-4).


2.3 Dienste 81<br />

Tab. 2.3-4: Hauptgruppen <strong>de</strong>s Usenets<br />

comp.*<br />

News.*<br />

Gruppen über computerbezogene Themen<br />

Gruppen über aktuelle Themen<br />

Rec.*<br />

Sci.*<br />

Soc.*<br />

Talk.*<br />

Misc.*<br />

Gruppen über Hobbies, Kunst, usw.<br />

Gruppen zu wissenschaftlichen Themen<br />

Gruppen zu gesellschaftsrelevanten Themen<br />

Gruppen mit Diskussionen zu kontroversen Themen<br />

Gruppen, die in keine <strong>de</strong>r obigen o<strong>de</strong>r mehrere Gruppen passen<br />

Die Teilnahme an Newsgroups fin<strong>de</strong>t mittels Programmen statt, die auf <strong>de</strong>m eigenen<br />

Rechner installiert sind, sogenannte Newsrea<strong>de</strong>r. Diese greifen als Client auf<br />

die Angebote eines o<strong>de</strong>r mehrerer Newsserver zu. Der eigene Zugang zum Internet<br />

entschei<strong>de</strong>t dabei auch über die Newsserver, auf die man zugreifen kann. Für alle<br />

Betriebssysteme stehen inzwischen eine Vielzahl von Newsrea<strong>de</strong>r zur Verfügung,<br />

die unterschiedliche Funktionen unterstützen und Informationen auf verschie<strong>de</strong>ne<br />

Art und Weise organisieren und darstellen.<br />

Newsrea<strong>de</strong>r<br />

Alle Programme umfassen jedoch einen Grundbefehlssatz, <strong>de</strong>r das Lesen von Artikeln,<br />

das Veröffentlichen von eigenen Artikeln, das persönliche Beantworten von<br />

Anfragen, sowie das Markieren und Speichern von Nachrichten unterstützen. Diese<br />

sind im Folgen<strong>de</strong>n tabellarisch zusammengefasst:<br />

Tab. 2.3-5: Grundfunktionen eines Newsrea<strong>de</strong>r<br />

read<br />

post<br />

reply<br />

save<br />

subscribe<br />

mark<br />

sort/select<br />

Lesen von Artikeln<br />

Veröffentlichen eigener Artikel, entwe<strong>de</strong>r als Anmerkung (follow up) zu<br />

einem bestehen<strong>de</strong>n Artikel o<strong>de</strong>r einer bestehen<strong>de</strong>n Artikelgruppe<br />

(thread) o<strong>de</strong>r als neuer Artikel einer Newsgroup<br />

Persönliche Antwort an <strong>de</strong>n Autor eines Artikels<br />

Abspeichern eines Artikels<br />

Abonnieren einer Newsgroup, d. h. beim Aufruf kann direkt darauf<br />

zugegriffen wer<strong>de</strong>n, ohne <strong>de</strong>n Namen eingeben zu müssen<br />

Kennzeichnen bereits gelesener Artikel<br />

Sortieren und Auswählen von Artikeln<br />

Newsgroups können in vielfältiger Weise zur Informationsgewinnung und zum<br />

Informationsaustausch genutzt wer<strong>de</strong>n. Über die weltweit zugänglichen Newsgroups<br />

zu annähernd allen <strong>de</strong>nkbaren Themen können Informationen gesucht sowie<br />

Hilfestellung erfragt wer<strong>de</strong>n. Zu<strong>de</strong>m stellen sie ein nützliches Medium dar, um über<br />

aktuelle Entwicklungen und Diskussionen im Bil<strong>de</strong> zu bleiben und Kontakte auf<br />

bestimmten Fachgebieten zu knüpfen.


82 2 Netze und Dienste<br />

2.3.2.8 Sprachdienste<br />

Fernprechdienst<br />

Da <strong>de</strong>r Leser <strong>de</strong>n Fernsprechdienst und darin angebotene Leistungsmerkmale aus<br />

eigener Erfahrung kennt, erübrigt sich eine <strong>de</strong>taillierte Beschreibung <strong>de</strong>s Dienstes.<br />

Wir wollen <strong>de</strong>shalb lediglich einige wichtige Leistungsmerkmale benennen. Dies<br />

wären z. B.:<br />

• Im Endgerät realisierte Leistungsmerkmale:<br />

• Anrufbeantworterfunktion<br />

• Berechtigungsprüfung<br />

• Elektronisches Telefonbuch<br />

• Freisprechen<br />

• Kurzwahl<br />

• Notizbuchfunktion<br />

• Wahlwie<strong>de</strong>rholung<br />

• Klingeltöne<br />

• Voicemail<br />

• Mit Hilfe <strong>de</strong>s Netzes realisierte Leistungsmerkmale:<br />

• Anklopfen bei besetzt<br />

• Anrufliste (Liste <strong>de</strong>r Anrufe bei Abwesenheit)<br />

• Anrufumleitung, Anrufweiterleitung<br />

• Anzeige <strong>de</strong>r Rufnummern<br />

• Einheitliche Rufnummern<br />

• Gebührenanzeige<br />

• Gebührenfreie Anrufe z. B. 0800 Nummern<br />

• Gebührenpflichtige Anrufe z. B. 0190 Nummern<br />

• Konferenzschaltung<br />

• Makeln<br />

• Rückruf<br />

• Sperren<br />

Weitere Funktionen, die ergänzend angeboten wer<strong>de</strong>n, sind einheitlicher Notruf<br />

(Polizei, Feuerwehr), Auskunftsdienste, Televotum, Weckdienst.<br />

Seit<strong>de</strong>m <strong>de</strong>r Wettbewerb im Mobilfunknetz (und später auch im Festnetz) zugelassen<br />

wur<strong>de</strong>, sind beson<strong>de</strong>rs viele Zusatzdienste erfun<strong>de</strong>n wor<strong>de</strong>n, so z. B.<br />

• Fluginformation<br />

• Hotelreservierung<br />

• Pannenhilfe<br />

• Reiseservice<br />

• Sprachmailbox


2.3 Dienste 83<br />

• Verkehrsinfo<br />

• 24-Stun<strong>de</strong>n-Service (Auskunft und Betreuung)<br />

• Börsennachrichten.<br />

VoIP (Voice over IP) o<strong>de</strong>r IP-Telefonie ist eine Bezeichnung für <strong>de</strong>n Telefondienst<br />

über das Internetprotokoll. Wie wir gesehen haben wird die abgetastete und codierte<br />

Sprache im digitalen Fernsprechnetz in PCM-Zeitschlitzen übermittelt. Es han<strong>de</strong>lt<br />

sich dabei um Leitungsvermittlung. Bei VoIP wird die abgetastete und codierte<br />

Sprache in Datagrammen verpackt. Diese können ganz unterschiedliche Wege im<br />

Netz durchlaufen und wer<strong>de</strong>n dann beim Empfänger wie<strong>de</strong>r in die richtige Reihenfolge<br />

gebracht. Es han<strong>de</strong>lt sich also um eine paketorientierte verbindungslose<br />

Sprachübermittlung. Um Verzögerungen zu vermei<strong>de</strong>n wird hierfür das UDP-(User<br />

Datagramm Protocol) verwen<strong>de</strong>t, da es ein minimales verbindungsloses Protokoll<br />

ist. Der eigentliche Transport erfolgt über das RTP (Real Time Transport Protocol)<br />

gesteuert durch das RTCP (Real Time Transport Control Protocol). Dennoch können<br />

bei VoIP Verbindungen Probleme <strong>de</strong>r Übertragungsqualität auftreten, wenn<br />

das Netz einen hohen Verkehr abwickeln muss. Laufzeitverzögerungen treten beim<br />

Transport von IP-Paketen stets auf. Die Obergrenze <strong>de</strong>r Verzögerung für eine akzeptable<br />

Sprachverbindung liegt bei etwa 150 Millisekun<strong>de</strong>n. Hinzu kommt <strong>de</strong>r Jitter,<br />

d. h. die zeitliche Schwankung zwischen <strong>de</strong>m Empfang von zwei Datenpaketen. Um<br />

diesen zu kompensieren muss man Pufferspeicher einbauen, allerdings nur so groß,<br />

dass die Laufzeit noch akzeptabel ist. Dann kommt noch <strong>de</strong>r Paketverlust hinzu.<br />

Paketverlust entsteht dann, wenn Pakete verloren gehen o<strong>de</strong>r nicht in <strong>de</strong>r richtigen<br />

Reihenfolge eingeordnet wer<strong>de</strong>n können. Bei VoIP wer<strong>de</strong>n außer<strong>de</strong>m Pakete, die<br />

zu spät kommen (d. h. die Echtzeitanfor<strong>de</strong>rung <strong>de</strong>r Sprache nicht einhalten) verworfen.<br />

Trotz dieser Probleme hat sich die IP-Telefonie in Firmennetzen (wo genügend<br />

Kapazitäten vorhan<strong>de</strong>n sind) durchgesetzt. Seit 2004 wird in Deutschland auch in<br />

öffentlichen Netzen für private Anwen<strong>de</strong>r IP-Telefonie über ADSL (Asymmetric<br />

Digital Subscriber Line) angeboten. Eine Priorisierung <strong>de</strong>r Sprachpakete im Internet<br />

wäre eine erhebliche Erleichterung zur Vermin<strong>de</strong>rung <strong>de</strong>r Verzögerung. Obwohl<br />

das Internet Protokoll (bereits IPV4) eine Priorisierung anbietet, wird sie in <strong>de</strong>r<br />

Regel von Routern im Netz lei<strong>de</strong>r nicht unterstützt. Die Verbindung zu herkömmlichen<br />

Telefonteilnehmern wird über Gateways zum Fernsprechnetz ermöglicht. Es<br />

ist davon auszugehen, dass IP-Telefonie drastisch zunehmen wird und dadurch das<br />

lange gehegte Bild von einem diensteintegrierten digitalen Netz in Erfüllung geht.<br />

VoIP<br />

2.3.2.9 Vi<strong>de</strong>ostreaming<br />

Wie bei <strong>de</strong>r Sprachübermittlung (s. Abschnitt 2.3.2.8), haben wir auch bei <strong>de</strong>r<br />

Vi<strong>de</strong>oübermittlung harte Echtzeitbedingungen, die eingehalten wer<strong>de</strong>n müssen.<br />

Sollen Vi<strong>de</strong>oinhalte im Internet verfügbar gemacht wer<strong>de</strong>n, so gibt es diverse Möglichkeiten<br />

dies zu bewerkstelligen. Wir wollen im Folgen<strong>de</strong>n drei Möglichkeiten<br />

kennenlernen (s. [Kur04a]).<br />

Im ersten Fall wer<strong>de</strong>n die Vi<strong>de</strong>o- bzw. Audiodaten auf <strong>de</strong>m Server wie ganz normale<br />

Daten hinterlegt. Der Zugriff auf die Daten erfolgt dann per WWW. Der Sachverhalt


84 2 Netze und Dienste<br />

ist in Abb. 2.3-17 dargestellt. Der Browser stellt eine GET-Anfrage an <strong>de</strong>n Web<br />

Server (1) und erhält die Vi<strong>de</strong>o- bzw. Audiodaten (2). Zur Abspielung <strong>de</strong>r Inhalte<br />

wird das in Frage kommen<strong>de</strong> Helferprogramm angestoßen (3).<br />

Nachteilig bei dieser Vorgehensweise ist jedoch die Tatsache, dass die Inhalte nicht<br />

während <strong>de</strong>r Übertragung angesehen wer<strong>de</strong>n können, sie müssen erst komplett heruntergela<strong>de</strong>n<br />

wer<strong>de</strong>n. Hierzu gibt es einen Link auf <strong>de</strong>r Webseite, <strong>de</strong>r auf die eigentliche<br />

Datei verweist.<br />

Client<br />

Web Server<br />

1<br />

Web Browser<br />

2<br />

3<br />

Media Player<br />

Abb. 2.3-17: Web Server<br />

Im zweiten Fall stellt <strong>de</strong>r Browser eine GET-Anfrage an <strong>de</strong>n Web Server (1). Als<br />

Ergebnis dieser Anfrage erhält <strong>de</strong>r Browser eine Liste (Metafile) mit <strong>de</strong>r Beschreibung<br />

<strong>de</strong>s codierten Datenstroms einschießlich URL (rstp-Adresse) <strong>de</strong>r Datei (2).<br />

Anhand dieses Metafile kann <strong>de</strong>r geeignete Media Player gestartet wer<strong>de</strong>n (3). Dieser<br />

baut dann eine Verbindung zum Web Server auf (4), woraufhin <strong>de</strong>r Web Server<br />

<strong>de</strong>n Verbindungsaufbau bestätigt (5) (s. Abb. 2.3-18). Eine direkte Kommunikation<br />

zwischen Media Player und Web Server kann dann stattfin<strong>de</strong>n. Eine Interaktion ist<br />

allerdings nicht gegeben.


2.3 Dienste 85<br />

Client<br />

Web Server<br />

1<br />

Web Browser<br />

2<br />

3<br />

4<br />

5<br />

Media Player<br />

Abb. 2.3-18: HTTP-Streaming<br />

Abb. 2.3-19 stellt <strong>de</strong>n Fall dar, in <strong>de</strong>m sowohl ein Web- als auch ein geeigneter Streaming<br />

Server vorhan<strong>de</strong>n sind. Zunächst stellt <strong>de</strong>r Browser eine GET-Anfrage an <strong>de</strong>n<br />

Web Server (1). Als Ergebnis erhält <strong>de</strong>r Browser eine Liste mit <strong>de</strong>r Beschreibung<br />

<strong>de</strong>s codierten Datenstroms, einschließlich URL <strong>de</strong>s Streaming Server (rstp-Adresse)<br />

(2). Anhand <strong>de</strong>s Metafile kann <strong>de</strong>r geeignete Media Player angetoßen wer<strong>de</strong>n (3).<br />

Dieser baut dann eine Verbindung zum Streaming Server auf (4), woraufhin dieser<br />

<strong>de</strong>n Verbindungsaufbau bestätigt (5). Eine direkte Kommunikation zwischen Media<br />

Player und Streaming Server kann dann stattfin<strong>de</strong>n. Der Anwen<strong>de</strong>r kann mit <strong>de</strong>m<br />

Streaming Server interagieren und <strong>de</strong>n Datenstrom steuern (vorwärts, rückwärts,<br />

pause, usw.).<br />

Client<br />

Server<br />

1<br />

Web Browser<br />

2<br />

Web Server<br />

3<br />

Media Player<br />

4<br />

5<br />

Streaming<br />

Server<br />

Abb. 2.3-19: Streaming Server und Web Server


86 2 Netze und Dienste<br />

Selbsttestaufgabe 2.3-1:<br />

Bei <strong>de</strong>r Datenübertragung im Datex-L Netz wer<strong>de</strong>n die Nutzdaten <strong>de</strong>r Teilnehmer<br />

je nach Klasse mit unterschiedlichen Geschwindigkeiten übertragen. Unterschei<strong>de</strong>t<br />

sich diese Geschwindigkeit von <strong>de</strong>r tatsächlichen Übertragungsgeschwindigkeit <strong>de</strong>r<br />

DÜE? Begrün<strong>de</strong>n Sie Ihre Aussage.<br />

Selbsttestaufgabe 2.3-2:<br />

Rufen sie die folgen<strong>de</strong> Adresse auf: http://cgibin.erols.com/ziring/cgibin/nsgate/gate.pl<br />

und ergänzen Sie Tabelle 2.3-6 in<strong>de</strong>m Sie für die in <strong>de</strong>r Tabelle<br />

aufgelisteten Domainnamen eine DNS-Adressauflösung durchführen.<br />

Tab. 2.3-6: DNS-Auflösung<br />

Domainnamen<br />

yahoo.<strong>de</strong><br />

lycos.<strong>de</strong><br />

web.<strong>de</strong><br />

gmx.<strong>de</strong><br />

IP<br />

Führen Sie die Inverse Auflösung durch (reverse lookup) und ergänzen Sie<br />

Tabelle 2.3-7.<br />

Tab. 2.3-7: Inverse Auflösung<br />

IP<br />

132.176.12.30<br />

213.165.64.215<br />

129.217.128.2<br />

132.176.12.10<br />

Domainnamen<br />

Selbsttestaufgabe 2.3-3:<br />

Kann man Sprache als ON/OFF-Quelle (auch als Burst-Silence-Mo<strong>de</strong>l bekannt)<br />

mo<strong>de</strong>llieren?<br />

Hinweis: Eine ON/OFF-Quelle kann als ein Prozess mit lediglich zwei Zustän<strong>de</strong>n<br />

(ON,OFF) betrachtet wer<strong>de</strong>n.


87<br />

3 Wahrscheinlichkeitslehre<br />

Die Wahrscheinlichkeitslehre bil<strong>de</strong>t die Grundlage <strong>de</strong>r mo<strong>de</strong>rnen Nachrichtentechnik.<br />

Sowohl in <strong>de</strong>r Übertragungstechnik als auch in <strong>de</strong>r Vermittlungstechnik kommt<br />

ihr heute eine beson<strong>de</strong>re Be<strong>de</strong>utung zu. Der Leser wird ihr in verschie<strong>de</strong>nen Grundund<br />

Pflichtkursen bereits begegnet sein. Ich habe mich hier um eine knappe Darstellung<br />

bemüht, die Ingenieuren zugänglich sein sollte und <strong>de</strong>nnoch durchweg<br />

mathematisch korrekt ist. Das Kapitel ist so aufgebaut, dass es für <strong>de</strong>n Leser mit<br />

Vorkenntnissen eine Zusammenfassung <strong>de</strong>r für die weiteren Kapitel erfor<strong>de</strong>rlichen<br />

mathematischen Grundlagen bietet. Er sollte sein Wissen anhand <strong>de</strong>r Beispiele testen,<br />

damit er sicher ist, dass er <strong>de</strong>n Stoff wirklich beherrscht. Für <strong>de</strong>n Leser ohne<br />

Vorkenntnisse bietet Kapitel 3 eine knappe Einführung in <strong>de</strong>n Stoff. Der Leser ohne<br />

Vorkenntnisse sollte sich unbedingt ausführlich mit <strong>de</strong>m Stoff befassen, <strong>de</strong>nn die<br />

hier behan<strong>de</strong>lten Grundlagen sind unerlässlich für das Verständnis <strong>de</strong>r folgen<strong>de</strong>n<br />

Kurseinheiten. Er sollte für die Durcharbeitung mit etwa <strong>de</strong>m doppelten Aufwand<br />

wie sonst rechnen.<br />

3.1 Zufallsexperiment und Wahrscheinlichkeiten<br />

Ein Zufallsexperiment wird durch das Tripel (H, E, P ) gekennzeichnet.<br />

H ist die Menge <strong>de</strong>r Ausgänge <strong>de</strong>s Experiments:<br />

η i ∈ H, i ∈ I, wobei I⊆ N eine In<strong>de</strong>xmenge in <strong>de</strong>r Menge N <strong>de</strong>r natürlichen<br />

Zahlen ist.<br />

Eine Durchführung <strong>de</strong>s Experiments liefert genau einen Ausgang (das Ergebnis)<br />

η i ∈ H, i ∈ N.<br />

Zufallsexperiment<br />

Menge <strong>de</strong>r Ausgänge<br />

eines Experiments<br />

Ergebnis<br />

Beispiel 3.1-1:<br />

In einem Körbchen befin<strong>de</strong>n sich n Wi<strong>de</strong>rstän<strong>de</strong> gleicher Bauart, die von eins bis<br />

n durchnumeriert sind. Das Experiment besteht darin, dass ein Wi<strong>de</strong>rstand <strong>de</strong>m<br />

Körbchen zufällig entnommen wird. Das Experiment kann beliebig wie<strong>de</strong>rholt<br />

wer<strong>de</strong>n, wenn <strong>de</strong>r entnommene Wi<strong>de</strong>rstand wie<strong>de</strong>r zurückgelegt wird. Dieses<br />

Experiment liegt <strong>de</strong>n folgen<strong>de</strong>n Beispielen zugrun<strong>de</strong>.<br />

Die Menge <strong>de</strong>r Ausgänge ist H = {R 1 , R 2 , . . ., R n }<br />

Bei einer Durchführung <strong>de</strong>s Zufallsexperiments wur<strong>de</strong> R 3 entnommen, R 3 ∈ H .<br />

E ist eine nichtleere Menge von Teilmengen aus H mit <strong>de</strong>n bei<strong>de</strong>n Eigenschaften:<br />

a. Mit A ist auch sein Komplement A ein Element von E, d. h.<br />

A ∈ E ⇒ A ∈ E 3.1-1


88 3 Wahrscheinlichkeitslehre<br />

b. Eine Vereinigung von (endlich o<strong>de</strong>r unendlich vielen) Elementen von E ist<br />

ein Element von E, d. h. für je<strong>de</strong> Familie {A i | i ∈ I} mit I ⊆ N gilt<br />

⋃<br />

{Ai | i ∈ I} ∈ E. 3.1-2<br />

Aus formel Gl. 3.1-1 und Gl. 3.1-2 folgt, dass auch<br />

⋂<br />

{Ai | i ∈ I} ∈ E . 3.1-3<br />

Ereignisfeld<br />

Ereignis<br />

unmögliches Ereignis<br />

sicheres Ereignis<br />

E wird ein Ereignisfeld, ein Element von E ein Ereignis genannt. Aus <strong>de</strong>r<br />

Definition folgt, dass die Leermenge ∅ und die Menge H Elemente von E<br />

sind. ∅ wird das unmögliche Ereignis, H das sichere Ereignis genannt.<br />

Beispiel 3.1-2:<br />

Ein Ereignis, z. B. A = {R 1 , R 2 , R 3 } tritt genau dann auf, wenn <strong>de</strong>r entnommene<br />

Wi<strong>de</strong>rstand entwe<strong>de</strong>r R 1 o<strong>de</strong>r R 2 o<strong>de</strong>r R 3 ist. Das Ereignis H ist ein sicheres<br />

Ereignis, weil je<strong>de</strong> Durchführung <strong>de</strong>s Experiments einen Ausgang R i ∈ H<br />

liefert.<br />

Das Ereignis ∅ ist ein unmögliches Ereignis. Das Ereignis bestün<strong>de</strong> z. B. daraus,<br />

dass eine Durchführung einen Ausgang "Kon<strong>de</strong>nsator" liefert.<br />

Die Potenzmenge von H liefert ein Ereignisfeld E, das 2 n Elemente enthält. Sei<br />

n = 4. Alle Elemente von E sind:<br />

{R 1 } , {R 2 } , {R 3 } , {R 4 } , {R 1 , R 2 } , {R 1 , R 3 } , {R 1 , R 4 }, {R 2 , R 3 } ,<br />

{R 2 , R 4 } , {R 3 , R 4 } , {R 1 , R 2 , R 3 } ,{R 1 , R 2 , R 4 } , {R 1 , R 3 , R 4 } ,{R 2 , R 3 , R 4 } ,<br />

{R 1 , R 2 , R 3 , R 4 }, ∅ .<br />

Diese Elemente wer<strong>de</strong>n mit A i , i = 1, 2, . . ., 16 bezeichnet, z. B. A 15 = H =<br />

{R 1 , R 2 , R 3 , R 4 }, A 16 = ∅. Man kann leicht bestätigen, dass die Gleichungen<br />

Gl. 3.1-1 bis Gl. 3.1-3 für E erfüllt wer<strong>de</strong>n.<br />

E ′ = {A 1 , A 2 , . . ., A 15 } ist kein Ereignisfeld, da A 15 = H = ∅ = A 16 nicht zu<br />

E ′ gehört.<br />

Wahrscheinlichkeit<br />

Axiome <strong>de</strong>r<br />

Wahrscheinlichkeit<br />

P ist eine Abbildung, die je<strong>de</strong>m Ereignis A ∈ E eine reelle Zahl P(A) ∈ R zuordnet<br />

und folgen<strong>de</strong> drei Eigenschaften besitzt. P(A) wird die Wahrscheinlichkeit von A<br />

genannt und die drei Eigenschaften die Axiome <strong>de</strong>r Wahrscheinlichkeit:<br />

a. Die Wahrscheinlichkeit eines Ereignisses ist stets nicht negativ, d. h.<br />

P(A) ≥ 0 , A ∈ E. 3.1-4<br />

b. Die Wahrscheinlichkeit <strong>de</strong>s sicheren Ereignisses ist gleich eins, d. h.<br />

P(H) = 1. 3.1-5


3.1 Zufallsexperiment und Wahrscheinlichkeiten 89<br />

c. Die Wahrscheinlichkeiten von paarweise disjunkten Ereignissen addieren<br />

sich, d. h. für je<strong>de</strong> (endliche o<strong>de</strong>r unendliche) Familie<br />

{A i |i ∈ I} gilt<br />

P( ⋃ {A i | i ∈ I}) = ∑ i∈I<br />

P(A i ) 3.1-6<br />

falls A j ∩ A k = ∅ für j ≠ k und j, k ∈ I<br />

Beispiel 3.1-3:<br />

Wir nehmen wie<strong>de</strong>r n = 4 an. Da alle Wi<strong>de</strong>rstän<strong>de</strong> gleich aufgebaut sind, können<br />

wir P({R i }) = 1 , für i = 1, 2, 3, 4 setzen. Man kann die Wahrscheinlichkeit<br />

4<br />

für ein Ereignis auch über seine relative Häufigkeit <strong>de</strong>finieren; für gleichwahrscheinliche<br />

Ausgänge setzt man:<br />

P(A) =<br />

Anzahl <strong>de</strong>r fürAgünstigen Ausgänge<br />

Anzahl aller Ausgänge<br />

Dann ist offensichtlich:<br />

P(A i ) ≥ 0, A i ∈ E.<br />

Wir können noch bestätigen:<br />

P(H) = 4 4 = 1.<br />

A 1 , A 2 , A 3 und A 4 sind paarweise disjunkte Ereignisse.<br />

4⋃<br />

P( A i ) = P({R 1 , R 2 , R 3 , R 4 }) = 1<br />

i=1<br />

und<br />

4∑<br />

P(A i ) = P(A 1 ) + P(A 2 ) + P(A 3 ) + P(A 4 ) = 1 4 + 1 4 + 1 4 + 1 4 = 1.<br />

i=1<br />

Aus <strong>de</strong>n Axiomen <strong>de</strong>r Wahrscheinlichkeit folgt für das komplementäre Ereignis A,<br />

P(A) = 1 − P(A) 3.1-7<br />

und somit für das unmögliche Ereignis<br />

P {∅} = 0. 3.1-8<br />

Für nicht disjunkte Ereignisse A und B folgt aus <strong>de</strong>n Axiomen außer<strong>de</strong>m<br />

P(A ∪ B) = P(A) + P(B) − P(A ∩ B). 3.1-9


90 3 Wahrscheinlichkeitslehre<br />

Für A ⊃ B mit A, B ∈ E folgt wegen P(A) = P(B) + P(A\B)<br />

P(A) ≥ P(B) . 3.1-10<br />

Beispiel 3.1-4:<br />

Es gilt:<br />

So ist<br />

A 1 = H − A 1 = {R 2 , R 3 , R 4 } = A 14 .<br />

P(A 1 ) = P({R 2 , R 3 , R 4 }) = 3 4 = 1 − 1 4 = 1 − P(A 1).<br />

Für das unmögliche Ereignis gilt ∅ = H. Daraus folgt:<br />

P(∅) = P(H) = 1 − P(H) = 1 − 1 = 0.<br />

Wir betrachten zwei Ereignisse A 5 = {R 1 , R 2 } und A 12 = {R 1 , R 2 , R 4 } mit<br />

A 5 ∩ A 12 ≠ ∅, dann gilt<br />

P(A 5 ∪ A 12 ) = P({R 1 , R 2 } ∪ {R 1 , R 2 , R 4 }) = P({R 1 , R 2 , R 4 }) = 3 4<br />

P(A 5 ) + P(A 12 ) − P(A 5 ∩ A 12 ) = 2 4 + 3 4 − 2 4 = 3 4<br />

P(A 12 ) = 3 4 > 2 4 = P(A 5), und A 12 ⊃ A 5 .<br />

Selbsttestaufgabe 3.1-1:<br />

a. Welche Eigenschaften weist ein Ereignisfeld E auf?<br />

b. Was ist ein Ereignis?<br />

c. Man erkläre die Begriffe<br />

• sicheres Ereignis<br />

• unmögliches Ereignis<br />

• Ereignis mit <strong>de</strong>r Wahrscheinlichkeit Null.


3.2 Bedingte Wahrscheinlichkeiten 91<br />

3.2 Bedingte Wahrscheinlichkeiten<br />

Die Wahrscheinlichkeit <strong>de</strong>s Ereignisses A unter <strong>de</strong>r Bedingung, dass das Ereignis B<br />

eingetreten ist, wird als die bedingte Wahrscheinlichkeit bezeichnet und ist <strong>de</strong>finiert<br />

als:<br />

P(A | B) =<br />

P(A ∩ B)<br />

P(B)<br />

für P(B) > 0. 3.2-1<br />

bedingte<br />

Wahrscheinlichkeit<br />

Beispiel 3.2-1:<br />

Wir berechnen die Wahrscheinlichkeit P(A|B) fürA = {R 3 } und<br />

B = {alle Wi<strong>de</strong>rstän<strong>de</strong> mit In<strong>de</strong>x kleiner als 4} = {R 1 , R 2 , R 3 }.<br />

P(A ∩ B) = P {R 3 } = 1 4<br />

und somit:<br />

P(B) = 3 4<br />

P(A | B) =<br />

P(A ∩ B)<br />

P(B)<br />

=<br />

1<br />

4<br />

3<br />

4<br />

= 1 3 .<br />

Zwei Ereignisse A und B mit <strong>de</strong>r Eigenschaft<br />

P(A ∩ B) = P(A) · P(B) 3.2-2<br />

nennt man statistisch unabhängig, <strong>de</strong>nn für sie folgt aus <strong>de</strong>r Definition und<br />

Gl. 3.2-1<br />

statistische<br />

Unabhängigkeit<br />

P(A|B) = P(A) undP(B|A) = P(B), 3.2-3<br />

d. h. die Ereignisse haben keinen Einfluss aufeinan<strong>de</strong>r.<br />

Beispiel 3.2-2:<br />

Wir betrachten die Ereignisse A 5 = {R 1 , R 2 }, A 6 = {R 1 , R 3 } und A 9 =<br />

{R 2 , R 4 }.<br />

Es gelten:<br />

P(A 5 ) = 1 2 , P(A 6) = 1 2 , P(A 9) = 1 2 .


92 3 Wahrscheinlichkeitslehre<br />

Wir berechnen nun die Wahrscheinlichkeiten P(A 5 ∩ A 6 ), P(A 6 | A 5 ) und<br />

P(A 6 | A 9 ):<br />

P(A 5 ∩ A 6 ) = P({R 1 }) = 1 4<br />

P(A 5 | A 6 ) = P(A 5 ∩ A 6 )<br />

P(A 6 )<br />

P(A 6 | A 9 ) = P(A 6 ∩ A 9 )<br />

P(A 9 )<br />

Daraus folgen:<br />

=<br />

1<br />

4<br />

1<br />

2<br />

P(A 6 | A 5 ) = P(A 5 ∩ A 6 )<br />

P(A 5 )<br />

P(A 5 ∩ A 6 ) = P(A 5 ) · P(A 6 )<br />

P(A 5 | A 6 ) = P(A 5 )<br />

P(A 6 ∩ A 9 ) ≠ P(A 6 ) · P(A 9 ).<br />

Die Ergebnisse zeigen:<br />

= P(∅)<br />

P(A 9 ) = 0 1<br />

2<br />

= 1 2<br />

= 1 2<br />

= 0.<br />

A 5 und A 6 sind statistisch unabhängig, obwohl A 5 ∩ A 6 ≠ ∅, während A 6 und<br />

A 9 nicht statistisch unabhängig sind, obwohl A 6 ∩ A 9 = ∅.<br />

Bil<strong>de</strong>n paarweise disjunkte Ereignisse {A 1 , . . .,A i , . . .,A n } mit A i ∈ E zusammen<br />

das sichere Ereignis, so folgt aus Gl. 3.1-5 und Gl. 3.1-6<br />

n∑<br />

P(A i ) = 1<br />

i=1<br />

Ist B ein beliebiges Ereignis, so folgt<br />

n⋃<br />

B = B ∩ H = B ∩ ( A i ) =<br />

i=1<br />

n⋃<br />

(B ∩ A i ).<br />

i=1<br />

Mit Gl. 3.1-6 folgt daraus<br />

P(B) =<br />

n∑<br />

i=1<br />

P (B ∩ A i )<br />

Satz über die absolute<br />

Wahrscheinlichkeit<br />

und mit Gl. 3.2-1 folgt hieraus <strong>de</strong>r Satz über die absolute Wahrscheinlichkeit<br />

n∑<br />

P(B) = P(B | A i ) · P(A i ). 3.2-4<br />

i=1<br />

⋃<br />

für A i paarweise disjunkt und n A i = H .<br />

i=1


3.2 Bedingte Wahrscheinlichkeiten 93<br />

Beispiel 3.2-3:<br />

Die Ereignisse A 1 = {R 1 }, A 2 = {R 2 }, A 3 = {R 3 } und A 4 = {R 4 } bil<strong>de</strong>n das<br />

sichere Ereignis H . A 14 = {R 2 , R 3 , R 4 } ist ein Ereignis von E. Wir bestätigen<br />

Gl. 3.2-4.<br />

P(A 14 ) = 3 4<br />

Wenn A 1 eingetreten ist, kann A 14 unmöglich eingetreten sein, d. h.<br />

P(A 14 | A 1 ) = 0. Wenn A 2 eingetreten ist, ist A 14 sicher eingetreten, d. h.<br />

P(A 14 | A 2 ) = 1.<br />

Analog gilt:<br />

P(A 14 | A 3 ) = 1 undP(A 14 | A 4 ) = 1.<br />

Mit P(A i ) = 1 4<br />

für i = 1, 2, 3, 4:<br />

4∑<br />

i=1<br />

P(A 14 | A i ) · P(A i ) = 0 · 1<br />

4 + 1 · 1<br />

4 + 1 · 1<br />

4 + 1 · 1<br />

4 = 3 4 = P(A 14).<br />

Aus Gl. 3.2-1 folgt wegen <strong>de</strong>r Symmetrie<br />

P(B | A i ) · P(A i ) = P(A i | B) · P(B).<br />

P(B) aus Gl. 3.2-4 eingesetzt ergibt<br />

n∑<br />

P(B | A i ) · P(A i ) = P(A i | B) · P(B | A i ) · P(A i )<br />

i=1<br />

o<strong>de</strong>r <strong>de</strong>n Bayes‘schen Satz<br />

P(A i | B) = P(B | A i) · P(A i )<br />

n∑<br />

P(B | A i ) · P(A i )<br />

i=1<br />

⋃<br />

für A i paarweise disjunkt und n A i = H .<br />

i=1<br />

. 3.2-5<br />

Bayes‘scher Satz<br />

Beispiel 3.2-4:<br />

Wir setzen Beispiel 3.2-3 fort und bestätigen die Gleichung Gl. 3.2-5:<br />

P(A 3 | A 14 ) = 1 3 ,<br />

P(A 14 | A 3 ) · P(A 3 ) = 1 · 1<br />

4 = 1 4<br />

und (siehe Beispiel 3.2-3)<br />

4∑<br />

P(A 14 | A i ) · P(A i ) = 3 4 ,<br />

i=1


94 3 Wahrscheinlichkeitslehre<br />

so dass<br />

P(A 14 | A 3 ) · P(A 3 )<br />

4∑<br />

P(A 14 | A i ) · P(A i )<br />

i=1<br />

=<br />

1<br />

4<br />

3<br />

4<br />

= 1 3 = P(A 3 | A 14 )<br />

gilt.<br />

Selbsttestaufgabe 3.2-1:<br />

a. Welche Bedingung müssen zwei Ereignisse erfüllen, damit sie statistisch unabhängig<br />

sind?<br />

b. Wie berechnet man die bedingte Wahrscheinlichkeit P(A | B)?<br />

c. Wie lautet <strong>de</strong>r Bayes’sche Satz?<br />

Zufallsvariable<br />

3.3 Zufallsvariable, Wahrscheinlichkeitsverteilung<br />

und Wahrscheinlichkeitsdichte<br />

Eine Zufallsvariable x ordnet je<strong>de</strong>m Ausgang η i <strong>de</strong>s Zufallsexperiments (H, E, P )<br />

eine reelle Zahl x(η i ) zu und erfüllt die Eigenschaften:<br />

a. Die Menge {η i | x (η i ) ≤ x} ist ein Ereignis für allex ∈ R<br />

b. P ({η i | x(η i ) = +∞}) = 0 undP ({η i | x(η i ) = −∞}) = 0.<br />

Die Eigenschaft (a) ermöglicht für je<strong>de</strong>s x ∈ R eine Wahrscheinlichkeit anzugeben,<br />

dass die Zufallsvariable x(η i ) kleiner o<strong>de</strong>r gleich x ist. Die Eigenschaft (b)<br />

bedingt, dass eine Zufallsvariable nur endliche Werte mit einer von Null verschie<strong>de</strong>nen<br />

Wahrscheinlichkeit annehmen darf.<br />

Beispiel 3.3-1:<br />

Es befin<strong>de</strong>n sich n Wi<strong>de</strong>rstän<strong>de</strong>, die von eins bis n durchnumeriert sind, in einem<br />

Körbchen. Von <strong>de</strong>n Wi<strong>de</strong>rstän<strong>de</strong>n wissen wir, dass 15% davon 47 Ohm, 5%<br />

davon 220 Ohm, 25% davon 680 Ohm, 40% davon 1000 Ohm und 15% davon<br />

2200 Ohm aufweisen. In <strong>de</strong>n folgen<strong>de</strong>n Beispielen wer<strong>de</strong>n alle Wi<strong>de</strong>rstän<strong>de</strong><br />

in Ohm angegeben. Wir <strong>de</strong>finieren eine Zufallsvariable x, die je<strong>de</strong>m Ausgang<br />

R i <strong>de</strong>ssen Wi<strong>de</strong>rstandswert zuordnet. Bei einer Durchführung <strong>de</strong>s Experiments<br />

wird <strong>de</strong>r Wi<strong>de</strong>rstand R k entnommen, <strong>de</strong>ssen Wert z. B. 1000 (Ohm) beträgt,<br />

d. h. x(R k ) = 1000.<br />

Die Menge {R i | x(R i ) ≤ 300} stellt das Ereignis dar, in <strong>de</strong>m <strong>de</strong>r Wert eines<br />

entnommenen Wi<strong>de</strong>rstands kleiner o<strong>de</strong>r gleich 300 Ohm ist.<br />

Wahrscheinlichkeitsverteilung<br />

Die Wahrscheinlichkeitsverteilung F x (x) einer Zufallsvariable x ist <strong>de</strong>finiert als


3.3 Zufallsvariable, Wahrscheinlichkeitsverteilung<br />

und Wahrscheinlichkeitsdichte 95<br />

F x (x) = P ({η i | x (η i ) ≤ x}) , x ∈ IR. 3.3-1<br />

Aus <strong>de</strong>r Definition folgt, dass F x (x) eine Funktion von x ∈ IR ist; aus Gl. 3.1-10<br />

weiter, dass F x (a) ≥ F x (b) für a ≥ b , a, b ∈ IR ist.<br />

Ferner gilt F x (−∞) = 0, F x (x) ≤ 1 , F x (∞) = 1.<br />

Beispiel 3.3-2:<br />

Wir bleiben beim Beispiel 3.3-1. Gegeben sind b = 500, a = 1000. Es sind die<br />

Wahrscheinlichkeiten F x (a) und F x (b) gesucht.<br />

Die Menge {R i | x(R i ) ≤ 500} ist die Menge <strong>de</strong>r Wi<strong>de</strong>rstän<strong>de</strong>, <strong>de</strong>ren Wi<strong>de</strong>rstandswerte<br />

kleiner o<strong>de</strong>r gleich 500 (Ohm) sind. Diese Menge enthält insgesamt<br />

1<br />

(15 · · n + 5 · 1 · n) = 20 · 1 · n Wi<strong>de</strong>rstän<strong>de</strong>.<br />

100 100 100<br />

Analog gilt<br />

F x (b) = P ({R i | x(R i ) ≤ 500}) = 0, 2 .<br />

F x (a) = P ({R i |x(R i ) ≤ 1000})<br />

= 1 n · (15 · 1<br />

100 · n + 5 · 1<br />

100 · n + 25 · 1<br />

100 · n + 40 · 1<br />

100 · n)<br />

1<br />

= 85 · = 0, 85.<br />

100<br />

Es bestätigt sich, dass für a ≥ b gilt:<br />

F x (a) ≥ F x (b).<br />

Die Wahrscheinlichkeitsdichte f x (x) einer Zufallsvariable x ist <strong>de</strong>finiert als<br />

Da<br />

f x (x) = dF x(x)<br />

dx<br />

F x (x) =<br />

∫ x<br />

−∞<br />

3.3-2<br />

f x (ξ) dξ ≤ 1 3.3-3<br />

für alle x ∈ IR gilt, kann man f x als eine verallgemeinerte Funktion (Distribution)<br />

auffassen (s. Anhang A). An Stellen x k an <strong>de</strong>nen F x (x) Sprünge aufweist,<br />

wird f x (x) durch die δ-Funktion, gewichtet mit <strong>de</strong>r Höhe <strong>de</strong>s Sprunges h k , dargestellt,<br />

d. h.<br />

Wahrscheinlichkeitsdichte<br />

Verallgemeinerte<br />

Funktion<br />

Distribution<br />

f x (x) = ∑ k<br />

h k · δ(x − x k ). 3.3-4<br />

δ(x) ist dabei durch die Eigenschaft<br />

∫+∞<br />

−∞<br />

f(x) · δ(x − x k ) · dx = f(x k ) 3.3-5


96 3 Wahrscheinlichkeitslehre<br />

<strong>de</strong>finiert, wobei f(x) eine beliebige Grundfunktion ist (s. Anhang A).<br />

Beispiel 3.3-3:<br />

Wir setzen Beispiel 3.3-1 fort und bestimmen die Wahrscheinlichkeitsdichte<br />

f x (x). Die Wahrscheinlichkeitsdichte f x (x) ist hier diskret, da die Wi<strong>de</strong>rstandswerte<br />

diskret sind.<br />

f x (x) = ∑ k<br />

h k δ(x − x k ).<br />

Es sind<br />

x 1 = 47, x 2 = 220, x 3 = 680, x 4 = 1000, x 5 = 2200<br />

und damit<br />

h 1 = 0, 15, h 2 = 0, 05, h 3 = 0, 25, h 4 = 0, 4, h 5 = 0, 15.<br />

Die Wahrscheinlichkeitsdichte lautet nun<br />

f x (x) = 0, 15 · δ(x − 47) + 0, 05 · δ(x − 220) + 0, 25 · δ(x − 680)<br />

+ 0, 4 · δ(x − 1000) + 0, 15 · δ(x − 2200).<br />

F x (∞) =<br />

∫+∞<br />

f x (x) dx<br />

−∞<br />

∫+∞<br />

= 0, 15 · δ(x − 47) dx +<br />

∫+∞<br />

0, 05 · δ(x − 220) dx<br />

−∞<br />

∫<br />

+<br />

+∞<br />

−∞<br />

∫<br />

+<br />

+∞<br />

−∞<br />

−∞<br />

∫<br />

0, 25 · δ(x − 680) dx +<br />

0, 15 · δ(x − 2200) dx.<br />

+∞<br />

−∞<br />

0, 4 · δ(x − 1000) dx<br />

= 0, 15 + 0, 05 + 0, 25 + 0, 4 + 0, 15 = 1<br />

Die folgen<strong>de</strong> Skizze stellt die Wahrscheinlichkeitsdichte qualitativ dar.


3.3 Zufallsvariable, Wahrscheinlichkeitsverteilung<br />

und Wahrscheinlichkeitsdichte 97<br />

f (x) x<br />

47 220 680 1000 2200<br />

x<br />

Entsprechend <strong>de</strong>r bedingten Wahrscheinlichkeit Gl. 3.2-1 <strong>de</strong>finieren wir die<br />

bedingte Wahrscheinlichkeitsverteilung<br />

F x (x | A) =<br />

P((x ≤ x) ∩ A)<br />

P(A)<br />

und die bedingte Wahrscheinlichkeitsdichte<br />

für P(A) > 0 3.3-6<br />

f x (x | A) = d F x(x | A)<br />

. 3.3-7<br />

dx<br />

bedingte Wahrscheinlichkeitsverteilung<br />

bedingte Wahrscheinlichkeitsdichte<br />

Beispiel 3.3-4:<br />

Über die im Beispiel 3.3-1 gemachten Angaben hinaus nehmen wir noch an,<br />

dass je<strong>de</strong> Wi<strong>de</strong>rstandssorte bezüglich <strong>de</strong>r Genauigkeit aus 4 Klassen besteht.<br />

Davon sind, unabhängig vom Wi<strong>de</strong>rstandswert, 4% von <strong>de</strong>r Klasse 0, 05%, 16%<br />

von <strong>de</strong>r Klasse 0, 1%, 30% von <strong>de</strong>r Klasse 0, 5% und 50% von <strong>de</strong>r Klasse 1%.<br />

Wir bestimmen die bedingte Wahrscheinlichkeit F x (1000 | A) wobei A die<br />

Bedingung darstellt, dass ein entnommener Wi<strong>de</strong>rstand von <strong>de</strong>r Klasse 0, 1%<br />

ist, A = {R i | R i von Klasse0, 1%}. Gemäß Gleichung Gl. 3.3-6<br />

F x (1000 | A) =<br />

P({(x ≤ 1000) ∩ A})<br />

P(A)<br />

=<br />

0, 85 · 0, 16<br />

0, 16<br />

= 0, 85<br />

Selbsttestaufgabe 3.3-1:<br />

a. Was be<strong>de</strong>utet das Ereignis A = {η i | x(η i ) ≤ x 0 }?<br />

b. Welcher Zusammenhang besteht zwischen <strong>de</strong>r Wahrscheinlichkeitsverteilung<br />

F x und <strong>de</strong>r Wahrscheinlichkeit P ?<br />

c. Wie wird die Wahrscheinlichkeitsdichte f x <strong>de</strong>finiert?


¡<br />

¢<br />

98 3 Wahrscheinlichkeitslehre<br />

3.4 Funktion einer Zufallsvariable und Erwartungswerte<br />

Funktion einer<br />

Zufallsvariablen<br />

Wir betrachten eine Funktion g(x) einer Zufallsvariablen x, die wir bil<strong>de</strong>n, in<strong>de</strong>m<br />

wir für je<strong>de</strong>n Ausgang <strong>de</strong>s Experiments η i <strong>de</strong>r reellen Zahl x(η i ) eine neue reelle<br />

Zahl y zuordnen. Erfüllt y(η i ) auch die Eigenschaften (a) und (b) <strong>de</strong>s Abschnitt 3.3,<br />

so kann<br />

y = g(x) 3.4-1<br />

als eine neue Zufallsvariable aufgefasst wer<strong>de</strong>n; wir bezeichnen y als Funktion <strong>de</strong>r<br />

Zufallsvariablen x. Für einen Ausgang η i gilt dann<br />

y(η i ) = g(x(η i )). 3.4-2<br />

Beispiel 3.4-1:<br />

Wir betrachten folgen<strong>de</strong>s Experiment:<br />

In einem Korb befin<strong>de</strong>t sich eine große Anzahl von Wi<strong>de</strong>rstän<strong>de</strong>n, die von gleichem<br />

Wi<strong>de</strong>rstandswert und von gleicher Genauigkeitsklasse sind. Ein Wi<strong>de</strong>rstand<br />

wird zufällig entnommen und an eine Konstantstromquelle angeschlossen.<br />

Es wird angenommen, dass die tatsächlichen Wi<strong>de</strong>rstandswerte normalverteilt<br />

sind, d. h.<br />

)<br />

1 (r − a)2<br />

f r (r) = √ · exp<br />

(− .<br />

2π · b 2 · b 2<br />

Dieses Experiment liegt <strong>de</strong>n folgen<strong>de</strong>n Beispielen zugrun<strong>de</strong>.


3.4 Funktion einer Zufallsvariable und Erwartungswerte<br />

99<br />

Die Normalverteilung (auch Gaußverteilung genannt) ist eine in <strong>de</strong>r Praxis häufig<br />

vorkommen<strong>de</strong> Verteilung. In <strong>de</strong>r Darstellung f r (r) sind a und b Konstanten,<br />

<strong>de</strong>ren Be<strong>de</strong>utung wir im nächsten Beispiel kennenlernen wer<strong>de</strong>n.<br />

Der Wi<strong>de</strong>rstand stellt eine Zufallsvariable dar. Die Spannung U an ihm ist eine<br />

Funktion von r,<br />

U = g(r).<br />

Die zugehörige Abbildung lautet<br />

U = i · r.<br />

Der Erwartungswert <strong>de</strong>r Funktion g(x) einer Zufallsvariablen x mit <strong>de</strong>r Wahrscheinlichkeitsdichte<br />

f x ist <strong>de</strong>finiert als 6<br />

E{g(x)} =<br />

∫+∞<br />

g(x) f x (x) dx, 3.4-3<br />

Erwartungswert<br />

−∞<br />

soweit das Integral existiert.<br />

Beispiel 3.4-2:<br />

Der Erwartungswert von U liegt bei<br />

E{U} = E{g(r)} =<br />

∫+∞<br />

g(r) · f r (r) dr = i ·<br />

∫+∞<br />

r · f r (r) dr = i · E{r} ,<br />

−∞<br />

−∞<br />

wobei E{r} <strong>de</strong>r Erwartungswert von r ist.<br />

Wir betrachten nun einige Son<strong>de</strong>rfälle von g(x). Der lineare Mittelwert (auch erstes<br />

Moment genannt) einer Zufallsvariablen x ist <strong>de</strong>finiert als E{x}, d. h.<br />

m x = E{x} =<br />

∫+∞<br />

−∞<br />

x f x (x) dx . 3.4-4<br />

Der quadratische Mittelwert (auch zweites Moment genannt) einer Zufallsvariablen<br />

x ist <strong>de</strong>finiert als E{x 2 }, d. h.<br />

m (2)<br />

x = E{x2 } =<br />

∫+∞<br />

−∞<br />

x 2 f x (x) dx . 3.4-5<br />

Entsprechend können höhere Momente <strong>de</strong>finiert wer<strong>de</strong>n.<br />

Die Varianz (auch zweites zentrales Moment genannt) einer Zufallsvariablen x ist<br />

linearer Mittelwert<br />

quadratischer<br />

Mittelwert<br />

Varianz<br />

6 Wir wer<strong>de</strong>n <strong>de</strong>n Erwartungswert stets mit E {} angeben, damit keine Verwechslung mit <strong>de</strong>m<br />

Ereignisfeld E auftritt (s. Abschnitt 3.1).


100 3 Wahrscheinlichkeitslehre<br />

<strong>de</strong>finiert als E{(x − m x ) 2 }, d.h<br />

σ 2 x = E{(x − m x ) 2 } =<br />

=<br />

∫+∞<br />

−∞<br />

∫+∞<br />

−∞<br />

(x 2 + m 2 x − 2 m x · x) · f x (x) dx<br />

(x − m x ) 2 · f x (x) dx 3.4-6<br />

σ 2 x = m (2)<br />

x − m 2 x .<br />

Standardabweichung<br />

Streuung<br />

Die positive Wurzel <strong>de</strong>r Varianz nennt man die Standardabweichung σ x o<strong>de</strong>r<br />

Streuung <strong>de</strong>r Zufallsvariablen x<br />

Beispiel 3.4-3:<br />

Einige wichtige statistische Mittelwerte von r wer<strong>de</strong>n nun ermittelt. Das sind<br />

<strong>de</strong>r lineare Mittelwert m r , <strong>de</strong>r quadratische Mittelwert m (2)<br />

r und die Varianz σr 2.<br />

Wir setzen dabei als bekannt voraus, dass für das folgen<strong>de</strong> Integral gilt:<br />

∫+∞<br />

−∞<br />

e −a·η2 dη =<br />

√ π<br />

a .<br />

1. Der lineare Mittelwert bzw. das erste Moment:<br />

m r = E{r} =<br />

∫+∞<br />

−∞<br />

durch die Substitution<br />

ergibt sich<br />

η = r − a √<br />

2 · b<br />

m r = 1 √ π ·<br />

∫<br />

+∞<br />

r·f r (r) dr =<br />

∫+∞<br />

−∞<br />

1<br />

r· √ ·exp<br />

2π · b<br />

( √ 2 · b · η + a) · e −η2 dη<br />

)<br />

(r − a)2<br />

(− ·dr,<br />

2 · b 2<br />

=<br />

−∞<br />

√<br />

2 · b<br />

√ π ·<br />

∫<br />

+∞<br />

η · e −η2 dη + a √ π ·<br />

∫+∞<br />

e −η2 dη<br />

−∞<br />

= 0 + a √ π · √π = a<br />

−∞


3.4 Funktion einer Zufallsvariable und Erwartungswerte<br />

101<br />

(das erste Integral ist gleich Null, weil f(η) = η · e −η2 eine ungera<strong>de</strong><br />

Funktion ist). Die Konstante a ist somit <strong>de</strong>r Mittelwert <strong>de</strong>r normalverteilten<br />

Zufallsvariablen r.<br />

2. Der quadratische Mittelwert bzw. das zweite Moment:<br />

m (2)<br />

r = E{r 2 } =<br />

∫+∞<br />

−∞<br />

r 2 ·<br />

= 1 √ π ·<br />

∫<br />

)<br />

1 (r − a)2<br />

√ · exp<br />

(− dr<br />

2π · b 2 · b 2<br />

+∞<br />

−∞<br />

= √ 1 ∫<br />

· ( π<br />

+∞<br />

( √ 2 · b · η + a) 2 · e −η2 dη<br />

2 · b 2 · η 2 · e −η2 dη<br />

+<br />

∫<br />

+∞<br />

−∞<br />

2 · √2<br />

· a · b · η · e −η2 dη<br />

−∞<br />

∫<br />

+<br />

+∞<br />

−∞<br />

= 1 √ π · (b 2 ·<br />

= b 2 + a 2 ,<br />

a 2 · e −η2 dη)<br />

∫+∞<br />

−∞<br />

wobei wir berücksichtigt haben, dass:<br />

∫+∞<br />

2 · η 2 · e −η2 dη =<br />

∫+∞<br />

2 · η 2 · e −η2 dη + 0 + a 2 · √π)<br />

2 · η · η · e −η2 dη<br />

−∞<br />

−∞<br />

∫<br />

= −<br />

+∞<br />

η · d(e −η2 )<br />

−∞<br />

= [−η · e −η2 ] +∞<br />

∫<br />

−∞ + +∞<br />

= 0 + √ π = √ π.<br />

−∞<br />

e −η2 dη


102 3 Wahrscheinlichkeitslehre<br />

3. Die Varianz bzw. das zweite zentrale Moment:<br />

σ 2 r = E{(r − a)2 } =<br />

= 1 √ π ·<br />

= b2<br />

√ π ·<br />

∫<br />

+∞<br />

−∞<br />

∫<br />

+∞<br />

∫<br />

+∞<br />

−∞<br />

(r − a) 2 ·<br />

( √ 2 · b · η) 2 · e −η2 · dη<br />

2 · η 2 · e −η2 dη<br />

( )<br />

1 (r − a)<br />

2<br />

√ · exp dr<br />

2π · b 2 · b 2<br />

= b 2 .<br />

−∞<br />

Die Konstante b ist somit die Standardabweichung <strong>de</strong>r Zufallsvariablen r.<br />

Mit <strong>de</strong>n ermittelten Werten kann man die Wahrscheinlichkeitsdichte einer<br />

Normalverteilung so darstellen:<br />

1<br />

f r (r) = √ · exp<br />

(− (r − m )<br />

r) 2<br />

.<br />

2π · σr 2 · σr<br />

2<br />

charakteristische<br />

Funktion<br />

Die charakteristische Funktion einer Zufallsvariablen x ist <strong>de</strong>finiert als<br />

∫+∞<br />

Φ x (ω) = E{e jωx } = f x (x) e jωx dx. 3.4-7<br />

−∞<br />

Ein Vergleich mit Gleichung (3) in Anhang B zeigt, dass die charakteristische Funktion<br />

die konjugiert komplexe Fouriertransformierte <strong>de</strong>r Wahrscheinlichkeitsdichte<br />

ist. Bei Berechnungen kann anstatt mit <strong>de</strong>r Dichte einer Zufallsvariablen mit <strong>de</strong>r<br />

charakteristischen Funktion gearbeitet wer<strong>de</strong>n - man hat dieselben Vorteile wie bei<br />

<strong>de</strong>n Berechnungen mit <strong>de</strong>r Fouriertransformierten. Aus <strong>de</strong>r charakteristischen Funktion<br />

kann die Dichte durch die Rücktransformation<br />

f x (x) = 1<br />

2π<br />

bestimmt wer<strong>de</strong>n.<br />

∫<br />

+∞<br />

−∞<br />

Φ x (ω) e −jωx dω 3.4-8<br />

Beispiel 3.4-4:<br />

Wir bestimmen nun mit Hilfe <strong>de</strong>r charakteristischen Funktion die Wahrscheinlichkeitsdichte<br />

f U (U) im Beispiel 3.4-1. U ist eine Funktion <strong>de</strong>r Zufallsvariablen<br />

r:<br />

U = g(r)<br />

mit <strong>de</strong>r reellen Abbildung<br />

U = i · r.


3.5 Zwei Zufallsvariablen 103<br />

Die charakteristische Funktion von U lautet<br />

∫+∞<br />

Φ U (ω) = e jωU U(U) · dU . (∗1)<br />

−∞<br />

Entsprechend Gl. 3.4-3 können wir auch schreiben<br />

Φ U (ω) = E{e jωU } =<br />

∫<br />

+∞<br />

−∞<br />

e jωg(r) · f r (r) · dr .<br />

(∗2)<br />

Wir führen eine Substitution durch r = U i<br />

und formen (∗2) um:<br />

Φ U (ω) =<br />

Daraus folgt<br />

=<br />

Φ U (ω) =<br />

∫<br />

+∞<br />

−∞<br />

∫<br />

+∞<br />

−∞<br />

∫<br />

+∞<br />

−∞<br />

e jωU ·<br />

e jωU ·<br />

e jωU exp(−<br />

1 (r − a)2<br />

√ · exp(− ) · dr<br />

2π · b 2b 2<br />

1 (U/i − a)2<br />

√ · exp(− ) · 1<br />

2π · b 2b 2 i · dU.<br />

(U − ia)2<br />

2(ib) 2 ) · dU . (∗3)<br />

Durch Vergleich <strong>de</strong>r bei<strong>de</strong>n Gleichungen (∗1) und (∗3) erhalten wir<br />

f U (U) =<br />

1 (U − ia)2<br />

√ · exp(− ),<br />

2π · ib 2(ib) 2<br />

<strong>de</strong>nn Φ U (ω) und f U (U) bil<strong>de</strong>n ein Fouriertransformationspaar.<br />

Selbsttestaufgabe 3.4-1:<br />

a. Wie wird eine Funktion y einer Zufallsvariablen x <strong>de</strong>finiert?<br />

b. Wie berechnet man <strong>de</strong>n Erwartungswert von y, wenn f x bekannt ist ?<br />

3.5 Zwei Zufallsvariablen<br />

Für zwei Zufallsvariablen x und y sind die Mengen {η i | x(η i ) ≤ x} und {η i |<br />

y(η i ) ≤ y} Ereignisse. Das Produkt {η i | x(η i ) ≤ x}{η i | y(η i ) ≤ y} wird als<br />

{η i | x(η i ) ≤ x ∧ y(η i ) ≤ y} <strong>de</strong>finiert und ist auch ein Ereignis. Die gemeinsame<br />

Wahrscheinlichkeitsverteilung für die bei<strong>de</strong>n Zufallsvariablen x und y ist <strong>de</strong>finiert<br />

gemeinsame<br />

Wahrscheinlichkeitsverteilung


104 3 Wahrscheinlichkeitslehre<br />

als<br />

F xy (x, y) = P({η i | x(η i ) ≤ x} ∩ {η i | y(η i ) ≤ y}) 3.5-1<br />

gemeinsame Wahrscheinlichkeitsdichte<br />

und ferner die gemeinsame Wahrscheinlichkeitsdichte als<br />

f xy (x, y) = ∂2 F xy (x, y)<br />

∂x ∂y<br />

3.5-2<br />

wobei die partiellen Ableitungen entsprechend Abschnitt 3.3 gegebenenfalls als verallgemeinerte<br />

Funktionen aufgefasst wer<strong>de</strong>n. Entsprechend Gl. 3.3-3 gilt dann<br />

F xy (x, y) =<br />

∫ x<br />

∫ y<br />

f xy (ξ, η) dη dξ . 3.5-3<br />

−∞ −∞<br />

Ferner gelten zwischen <strong>de</strong>n einzelnen und <strong>de</strong>n gemeinsamen Wahrscheinlichkeitsdichten<br />

die Zusammenhänge<br />

f x (x) =<br />

∫+∞<br />

f xy (x, η) dη 3.5-4<br />

−∞<br />

und<br />

f y (y) =<br />

∫+∞<br />

f xy (ξ, y) dξ. 3.5-5<br />

−∞<br />

statistische<br />

Unabhängigkeit<br />

Entsprechend Gl. 3.2-2 nennt man zwei Zufallsvariablen statistisch unabhängig<br />

wenn gilt<br />

f xy (x, y) = f x (x) · f y (y). 3.5-6<br />

Lineare<br />

Unabhängigkeit<br />

Man nennt zwei Zufallsvariablen linear unabhängig o<strong>de</strong>r auch unkorreliert, wenn<br />

gilt<br />

E{xy} = E{x} · E{y}.<br />

Die statistische Unabhängigkeit ist die stärkere Bedingung, d. h. aus <strong>de</strong>r statistischen<br />

Unabhängigkeit folgt die lineare Unabhängigkeit.


3.5 Zwei Zufallsvariablen 105<br />

Beispiel 3.5-1:<br />

Wir berücksichtigen nun eine Rauschquelle in <strong>de</strong>m Stromkreis in Beispiel 3.4-1.<br />

Die Ersatzschaltung sieht wie folgt aus:<br />

i<br />

U R<br />

U<br />

r<br />

U R stellt die Rauschspannung dar und E{U R } = 0 wird als bekannt vorausgesetzt.<br />

Der Wi<strong>de</strong>rstandswert r und die Rauschspannung U R können als zwei statistisch<br />

voneinan<strong>de</strong>r unabhängige Zufallsvariablen aufgefasst wer<strong>de</strong>n.<br />

Die Spannung U ist somit eine Funktion <strong>de</strong>r bei<strong>de</strong>n Zufallsvariablen<br />

U R undr :<br />

U = U R + i · r.<br />

Die gemeinsame Wahrscheinlichkeitsdichte ist gegeben durch<br />

f UR r(U R , r) = f UR (U R ) · f r (r).<br />

Wir integrieren f UR r(U R , r) über r von −∞ bis +∞ und erhalten<br />

∫+∞<br />

f UR r(U R , r) dr =<br />

∫+∞<br />

f UR (U R ) · f r (r) dr<br />

−∞<br />

−∞<br />

= f UR (U R ) ·<br />

∫+∞<br />

f r (r) dr<br />

= f UR (U R ).<br />

−∞<br />

Analog erhalten wir<br />

∫+∞<br />

−∞<br />

f UR r(U R , r) dU R = f r (r).


106 3 Wahrscheinlichkeitslehre<br />

Korrelationskoeffizient<br />

Als Maß <strong>de</strong>r Korreliertheit zweier Zufallsvariablen dient <strong>de</strong>r Korrelationskoeffizient<br />

<strong>de</strong>r <strong>de</strong>finiert ist als<br />

ρ xy = E{(x − m x)(y − m y )}<br />

σ x · σ y<br />

3.5-7<br />

Orthogonalität<br />

Zwei Zufallsvariablen nennt man orthogonal, wenn gilt :<br />

E{xy} = 0.<br />

Beispiel 3.5-2:<br />

Wir setzen Beispiel 3.5-1 fort und untersuchen die Korrelationseigenschaft <strong>de</strong>r<br />

bei<strong>de</strong>n Zufallsvariablen U R und r.<br />

E{U R r} =<br />

=<br />

∫+∞<br />

∫+∞<br />

−∞ −∞<br />

∫<br />

∫<br />

+∞ +∞<br />

−∞ −∞<br />

∫<br />

= (<br />

+∞<br />

U R · r f UR r(U R ,r) dU R dr<br />

U R · r f UR (U R ) · f r (r) dU R dr<br />

∫<br />

U R f UR (U R ) dU R ) · (<br />

+∞<br />

r f r (r) dr)<br />

−∞<br />

= E{U R } · E{r}<br />

−∞<br />

U R und r sind also unkorreliert, was auch zu erwarten war, <strong>de</strong>nn zwei statistisch<br />

unabhängige Zufallsvariablen sind stets unkorreliert.<br />

Man kann leicht bestätigen<br />

E{(r − m r )(U R − m UR )} = E{(r − m r )} · E{(U R − m UR )} = 0.<br />

Somit ist <strong>de</strong>r Korrelationskoeffizient<br />

ρ = E{(r − m r)(U R − m UR )}<br />

σ r · σ UR<br />

= 0.<br />

Wegen E{U R } = 0, ist auch E{rU R } = 0, d. h. sind r und U R orthogonal.<br />

Zwei statistisch unabhängige Zufallsvariablen sind stets orthogonal, wenn min<strong>de</strong>stens<br />

ein Mittelwert Null ist.<br />

Selbsttestaufgabe 3.5-1:<br />

a. Was versteht man unter <strong>de</strong>m Ausdruck F xy (x, y)?<br />

b. Was versteht man unter linear unabhängigen Zufallsvariablen?


mx +£<br />

3.6 Tschebyscheff´sche und Bernouilli´sche Ungleichungen 107<br />

c. Was sagt <strong>de</strong>r Korrelationskoeffizient aus?<br />

3.6 Tschebyscheff´sche und Bernouilli´sche<br />

Ungleichungen<br />

Ist die Varianz σx 2 einer Zufallsvariablen x endlich, so gilt für ein beliebiges festes<br />

k > 0,<br />

∫+∞<br />

σx 2 = (x − m x ) 2 · f x (x) dx<br />

≥<br />

−∞<br />

∫<br />

(x − m x ) 2 · f x (x) dx<br />

|x−m x| >kσ x<br />

∫<br />

≥ k 2 σ 2 x<br />

|x−m x| >kσ x<br />

f x (x) dx = k 2 σ 2 x · P {| x − m x | ≥ kσ x }<br />

o<strong>de</strong>r<br />

P {| x − m x | ≥ kσ x } ≤ 1 k 2 3.6-1<br />

f x (x)<br />

mx<br />

mx<br />

x<br />

Abb. 3.6-1:<br />

Zur Tschebyscheff´schen Ungleichung<br />

o<strong>de</strong>r mit k σ x = ε<br />

-£<br />

P {| x − m x | ≥ ε} ≤ σ2 x<br />

ε 2 .


108 3 Wahrscheinlichkeitslehre<br />

Wir können dies auch für das komplementäre Ereignis schreiben<br />

Tschebyscheff’sche<br />

Ungleichung<br />

P {| x − m x | < ε} ≥ 1 − σ2 x<br />

ε 2 . 3.6-2<br />

Dieses Ergebnis ist als Tschebyscheff’sche Ungleichung bekannt und besagt, dass<br />

unabhängig vom tatsächlichen Verlauf <strong>de</strong>r Funktion f x (x), die Wahrscheinlichkeit,<br />

dass x innerhalb <strong>de</strong>s Streifens ±ε um <strong>de</strong>n Mittelwert m x liegt, nahe bei Eins liegt,<br />

sofern ε >> σ x gewählt wird.<br />

Beispiel 3.6-1:<br />

Wir betrachten die Zufallsvariable r (vgl. Beispiel 3.4-3). Die zugehörige Wahrscheinlichkeitsverteilung<br />

F r (r) hat die Form<br />

F r (r) =<br />

∫ r<br />

−∞<br />

f r (η) · dη = 1 2 + erf(r − m r<br />

),<br />

σ<br />

wobei erf() als Fehlerfunktion wie folgt <strong>de</strong>finiert ist,<br />

erf(x) = √ 1 ∫ x<br />

· 2π<br />

Für die Fehlerfunktion gelten<br />

0<br />

e −η2 /2 · dη.<br />

erf(−x) = −erf(x) und erf(∞) = 1 2 .<br />

Wir berechnen nun die Wahrscheinlichkeit<br />

P {| r − m r |< ε}<br />

für ein beliebiges ε > 0 und prüfen die Tschebyscheff’sche Ungleichung.<br />

P {|r − m r | < ε} = P {m r − ε < r < m r + ε}<br />

m∫<br />

r+ε<br />

= f r (r) · dr<br />

m r−ε<br />

m∫<br />

r+ε<br />

= f r (r) · dr +<br />

∫−∞<br />

f r (r) · dr<br />

−∞<br />

m r−ε<br />

= F r (m r + ε) − F r (m r − ε)<br />

= erf( ε σ ) − erf(−ε σ )<br />

= 2 · erf( ε σ )<br />

Wir nehmen die folgen<strong>de</strong>n Zahlenwerte an:<br />

ε = 0, 015 und σ = 0, 01 ;


3.6 Tschebyscheff´sche und Bernouilli´sche Ungleichungen 109<br />

Somit beträgt<br />

P {| r − m r |< ε} = 2 · erf(<br />

0, 015<br />

) = 0, 86638.<br />

0, 01<br />

Anmerkung: Der Wert <strong>de</strong>r Fehlerfunktion wur<strong>de</strong> aus <strong>de</strong>r zugehörigen Wertetabelle<br />

entnommen.


110 3 Wahrscheinlichkeitslehre<br />

x er f (x) x er f (x) x er f (x)<br />

0,05<br />

0,01994<br />

1,05<br />

0,35314<br />

2,05<br />

0,47982<br />

0,10<br />

0,03983<br />

1,10<br />

0,36433<br />

2,10<br />

0,48214<br />

0,15<br />

0,05962<br />

1,15<br />

0,37493<br />

2,15<br />

0,48422<br />

0,20<br />

0,07926<br />

1,20<br />

0,38493<br />

2,20<br />

0,48610<br />

0,25<br />

0,08971<br />

1,25<br />

0,39435<br />

2,25<br />

0,48778<br />

0,30<br />

0,11791<br />

1,30<br />

0,40320<br />

2,30<br />

0,48928<br />

0,35<br />

0,13683<br />

1,35<br />

0,41149<br />

2,35<br />

0,49061<br />

0,40<br />

0,15542<br />

1,40<br />

0,41924<br />

2,40<br />

0,49180<br />

0,45<br />

0,17364<br />

1,45<br />

0,42647<br />

2,45<br />

0,49286<br />

0,50<br />

0,19146<br />

1,50<br />

0,43319<br />

2,50<br />

0,49379<br />

0,55<br />

0,20884<br />

1,55<br />

0,43943<br />

2,55<br />

0,49461<br />

0,60<br />

0,22575<br />

1,60<br />

0,44520<br />

2,60<br />

0,49534<br />

0,65<br />

0,24215<br />

1,65<br />

0,45053<br />

2,65<br />

0,49597<br />

0,70<br />

0,25804<br />

1,70<br />

0,45543<br />

2,70<br />

0,49653<br />

0,75<br />

0,27337<br />

1,75<br />

0,45994<br />

2,75<br />

0,49702<br />

0,80<br />

0,28814<br />

1,80<br />

0,46407<br />

2,80<br />

0,49744<br />

0,85<br />

0,30234<br />

1,85<br />

0,46784<br />

2,85<br />

0,49781<br />

0,90<br />

0,31594<br />

1,90<br />

0,47128<br />

2,90<br />

0,49813<br />

0,95<br />

0,32894<br />

1,95<br />

0,47441<br />

2,95<br />

0,49841<br />

1,00<br />

0,34134<br />

2,00 0,47726 3,00<br />

0,49865<br />

erf(x) = 1 √<br />

2π ·<br />

∫ x<br />

0<br />

e −η2 /2 · dη .<br />

Die rechte Seite <strong>de</strong>r Tschebyscheff’schen Ungleichung hat <strong>de</strong>n Wert<br />

1 − σ2<br />

= 0, 5556.<br />

ε2


3.6 Tschebyscheff´sche und Bernouilli´sche Ungleichungen 111<br />

Die Zahlenwerte zeigen<br />

P {| r − m r |< ε} > 1 − σ2<br />

ε 2 .<br />

Wir betrachten nun die n-fache Wie<strong>de</strong>rholung eines Experiments und insbeson<strong>de</strong>re<br />

ein Ereignis, A ∈ E, das mit <strong>de</strong>r Wahrscheinlichkeit P a auftritt. Die Zufallsvariable<br />

x i =<br />

{ 1 falls A im i-ten Versuch auftritt<br />

0 sonst<br />

hat die Erwartungswerte<br />

E{x i } = 1 · P a + 0 · (1 − P a ) = P a<br />

E{x 2 i } = 12 · P a + 0 2 (1 − P a ) = P a<br />

und die Varianz<br />

σ 2 x i<br />

= P a − P 2 a = P a(1 − P a ).<br />

Für die Varianz gilt ferner σ 2 x i<br />

≤ 1/4, <strong>de</strong>nn das Maximum liegt bei P a = 1/2. Wir<br />

bil<strong>de</strong>n nun eine neue Zufallsvariable<br />

x n = x 1 + x 2 . . . + x n<br />

n<br />

= k n ,<br />

wobei k die Anzahl <strong>de</strong>r Versuche ist, bei <strong>de</strong>nen das Ereignis A bei n Wie<strong>de</strong>rholungen<br />

eintritt. Für die Zufallsvariable x n erhalten wir nach einer kurzen Umrechnung<br />

σ 2 x n<br />

= 1 n · σ2 x i<br />

.<br />

Die Tschebyscheff’sche Ungleichung für x n ergibt somit<br />

o<strong>de</strong>r<br />

P {| x n − P a | < ε} ≥ 1 − P a (1 − P a )<br />

nε 2 ≥ 1 − 1<br />

4 nε 2 3.6-3<br />

lim P {| k<br />

n→∞ n − P a | < ε} = 1. 3.6-4<br />

Dieses Ergebnis wird das schwache Gesetz <strong>de</strong>r großen Zahlen (auch Bernoulli’sche<br />

Ungleichung) genannt und besagt, dass für große n sich die relative Häufigkeit k n<br />

<strong>de</strong>r Wahrscheinlichkeit P a annähert.<br />

Bernoulli’sche<br />

Ungleichung<br />

Beispiel 3.6-2:<br />

Wir wollen die Wahrscheinlichkeit P a eines Ereignisses A durch seine relative<br />

Häufigkeit k abschätzen. Wir führen hierzu das zugrun<strong>de</strong>liegen<strong>de</strong> Zufallsexperiment<br />

n-mal durch. Möchten wir, dass unsere Abschätzung mit einer Wahr-<br />

n<br />

scheinlichkeit von 98% unter einer Fehlerschranke von 1% liegt, so for<strong>de</strong>rn wir<br />

P {| x n − P a |< ε} ≥ 0, 98 und ε = 0, 01 und erhalten entsprechend Gl. 3.6-3<br />

1 − 1 ≥ 0, 98<br />

4nε2


112 3 Wahrscheinlichkeitslehre<br />

o<strong>de</strong>r<br />

n ≥<br />

1<br />

0, 08 ε 2 = 125000.<br />

Dies be<strong>de</strong>utet, dass wir unsere Anfor<strong>de</strong>rung an die Abschätzung erfüllen, wenn<br />

wir für ihre Gewinnung das Experiment 125000-mal durchführen.<br />

3.7 Zufallsprozesse<br />

Zufallsprozess<br />

stochastischer Prozess<br />

Wir gehen von einem Zufallsexperiment (H,E, P ) aus und ordnen je<strong>de</strong>m Ausgang<br />

η i ∈ H <strong>de</strong>s Experiments eine ein<strong>de</strong>utige Zeitfunktion x(η i , t) zu. Ist x(η, t) für alle<br />

t aus <strong>de</strong>m betrachteten Zeitintervall T x eine Zufallsvariable, so nennen wir x(η, t)<br />

einen Zufallsprozess, o<strong>de</strong>r einen stochastischen Prozess.<br />

Ein Zufallsprozess kann aus verschie<strong>de</strong>nen Sichten interpretiert wer<strong>de</strong>n:<br />

1. Man kann ihn als eine Familie von Funktionen x(η, t) ansehen, wobei η und<br />

t Variablen sind.<br />

Musterfunktion<br />

2. Man kann ihn als eineMusterfunktion einfache reelle Funktion <strong>de</strong>r Zeit für<br />

einen festen Ausgang η i <strong>de</strong>s Experiments ansehen. In diesem Fall ist t eine<br />

Variable und η fest. Die einzelnen Zeitfunktionen nennt man Musterfunktionen.<br />

3. Man kann ihn als eine Zufallsvariable ansehen. In diesem Fall ist <strong>de</strong>r Zeitpunkt<br />

t fest und η eine Variable, x somit eine Zufallsvariable.<br />

4. Man kann ihn als eine einzige reelle Zahl ansehen, wenn t und η bei<strong>de</strong> fest<br />

vorgegeben sind.<br />

Sprechen wir von zwei o<strong>de</strong>r mehr Zufallsprozessen, so setzen wir stets voraus, dass<br />

sie über <strong>de</strong>mselben Ergebnisraum <strong>de</strong>finiert sind und über <strong>de</strong>m gleichen Zeitintervall<br />

betrachtet wer<strong>de</strong>n.<br />

Da ein Zufallsprozess als eine Zufallsvariable für je<strong>de</strong>n festen Zeitpunkt aufgefasst<br />

wird, können wir für einen festen Zeitpunkt jeweils die statistischen Eigenschaften<br />

betrachten. Entsprechend Abschnitt 3.3 und Abschnitt 3.4 erhalten wir<br />

Wahrscheinlichkeitsverteilung<br />

Wahrscheinlichkeitsdichte<br />

linearer Mittelwert<br />

die Wahrscheinlichkeitsverteilung<br />

F x (x, t) = P {η i | x(η i , t) ≤ x}, 3.7-1<br />

die Wahrscheinlichkeitsdichte<br />

f x (x, t) = ∂F x(x, t)<br />

, 3.7-2<br />

∂x<br />

<strong>de</strong>n linearen Mittelwert<br />

m x (t) = E{x(η, t)} =<br />

∫+∞<br />

xf x (x, t) dx, 3.7-3<br />

−∞


3.7 Zufallsprozesse 113<br />

<strong>de</strong>n quadratischen Mittelwert<br />

m (2)<br />

x (t) = E{[x(η, t)]2 } =<br />

und die Varianz<br />

∫+∞<br />

−∞<br />

x 2 f x (x, t) dx 3.7-4<br />

quadratischer<br />

Mittelwert<br />

Varianz<br />

σ 2 x(t) = E{(x − m x ) 2 } =<br />

∫+∞<br />

(x − m x ) 2 f x (x, t) dx. 3.7-5<br />

−∞<br />

Beispiel 3.7-1:<br />

Es wer<strong>de</strong>n n Wi<strong>de</strong>rstän<strong>de</strong> nacheinan<strong>de</strong>r entnommen und n Schaltungen wie im<br />

Beispiel 3.5-1 aufgebaut. Es wird angenommen, dass die Wi<strong>de</strong>rstandswerte normalverteilt<br />

sind, wie im Beispiel 3.4-1.<br />

Es entsteht eine Familie von Funktionen U(r j , t), für j = 1, 2, . . ., n. Sie stellt<br />

einen Zufallsprozess dar. Je<strong>de</strong> U(r j , t) ist eine Musterfunktion <strong>de</strong>s Zufallsprozesses.<br />

Für einen festen Zeitpunkt t ist U eine Zufallsvariable, die abhängig von<br />

<strong>de</strong>m gewählten Wi<strong>de</strong>rstand r j ist.<br />

Wir betrachten die Rauschspannung U R näher, bevor wir uns mit U(r, t)<br />

beschäftigen.<br />

Es gelte für U R als schmalbandiges Rauschen<br />

mit<br />

und<br />

U R = U S · sin ω 0 t + U C · cosω 0 t,<br />

E{U S } = E{U C } = 0,<br />

E{U 2 S} = E{U 2 C} = σ 2<br />

E{U S U C } = 0.<br />

1.<br />

E{U R } = E{U C · cosω 0 t + U S · sin ω 0 t}<br />

= E{U C } · cosω 0 t + E{U S } · sin ω 0 t<br />

= 0 + 0 = 0,


114 3 Wahrscheinlichkeitslehre<br />

2.<br />

E{U 2 R} = E{(U C · cos ω 0 t + U S · sin ω 0 t) 2 }<br />

= E{U 2 C } · cos2 ω 0 t + 2 · E{U C U S } · cosω 0 t sin ω 0 t<br />

+ E{U 2 S } · sin2 ω 0 t<br />

= σ 2 cos 2 ω 0 t + 0 + σ 2 sin 2 ω 0 t<br />

= σ 2 .<br />

Wir bestimmen nun für einen festen Zeitpunkt t die Erwartungswerte m U , m (2)<br />

U<br />

und σU 2 . Die diversen Erwartungswerte <strong>de</strong>r Zufallsvariablen r wer<strong>de</strong>n <strong>de</strong>m Beispiel<br />

3.4-3 entnommen.<br />

1. Der lineare Mittelwert:<br />

m U (t) = E{U(r, t)}<br />

= E{U R + i · r}<br />

∫+∞<br />

∫+∞<br />

= (U R + i · r) f UR ,r(U R , r) dU R dr<br />

=<br />

−∞ −∞<br />

∫<br />

+∞<br />

U R · f UR (U R ) dU R +<br />

∫+∞<br />

i · r · f r (r) dr<br />

−∞<br />

= E{U R } + i · E{r}<br />

= i · a<br />

−∞<br />

2. Der quadratische Mittelwert:<br />

m (2)<br />

U (t) = E{[U(r, t)]2 }<br />

∫+∞<br />

∫+∞<br />

= (U R + i · r) 2 f UR ,r(U R , r) dU R dr<br />

−∞ −∞<br />

∫+∞<br />

∫+∞<br />

= (UR 2 + 2 · i · U R · r + i 2 · r 2 ) f UR (U R )<br />

−∞ −∞<br />

· f r (r) dU R dr<br />

= E{U 2 R} + 2 · i · E{U R } E{r} + i 2 · E{r 2 }<br />

= σ 2 + 0 + i 2 · (a 2 + b 2 )<br />

= σ 2 + i 2 · (a 2 + b 2 )


3.7 Zufallsprozesse 115<br />

3. Die Varianz:<br />

σU(t) 2 = E{(U(r, t) − i · a) 2 }<br />

∫+∞<br />

∫+∞<br />

= (U R + i · (r − a)) 2 f UR ,r(U R , r) dU R dr<br />

−∞ −∞<br />

= E{U 2 R} + 2 · i · E{U R } E{(r − a)} + i 2 · E{(r − a) 2 }<br />

= σ 2 + i 2 · b 2 .<br />

Da für verschie<strong>de</strong>ne feste Zeitpunkte t 1 , t 2 , . . .,t n <strong>de</strong>r Zufallsprozess x(η, t i )<br />

jeweils als eine Zufallsvariable aufgefasst wird, können wir für verschie<strong>de</strong>ne feste<br />

Zeitpunkte die gemeinsame Statistik betrachten. Entsprechend Abschnitt 3.5 <strong>de</strong>finieren<br />

wir für zwei (gleiche o<strong>de</strong>r verschie<strong>de</strong>ne) Zufallsprozesse x und y die gemeinsame<br />

Wahrscheinlichkeitsverteilung<br />

F xy (x, y, t 1 , t 2 ) = P({η i | x(η i , t 1 ) ≤ x} ∩ {η i | y(η i , t 2 ) ≤ y}) 3.7-6<br />

und die gemeinsame Wahrscheinlichkeitsdichte<br />

f xy (x, y, t 1 , t 2 ) = ∂2 F xy (x, y, t 1 , t 2 )<br />

, 3.7-7<br />

∂x ∂y<br />

gemeinsame<br />

Wahrscheinlichkeitsverteilung<br />

und können somit diverse Erwartungswerte bil<strong>de</strong>n.<br />

Die Autokorrelationsfunktion eines Zufallsprozesses x(η, t) ist <strong>de</strong>finiert als<br />

R xx (t 1 , t 2 ) = E{x(η, t 1 )x(η, t 2 )}<br />

+∞ ∫ +∞ ∫<br />

3.7-8<br />

= x 1 x 2 f xx (x 1 , x 2 , t 1 , t 2 ) dx 1 · dx 2 .<br />

−∞ −∞<br />

gemeinsame Wahrscheinlichkeitsdichte<br />

Autokorrelationsfunktion<br />

Die Kreuzkorrelationsfunktion zweier Zufallsprozesse x(η, t) und y(η, t) ist entsprechend<br />

<strong>de</strong>finiert als<br />

Der ihr verwandte Autokorrelationskoeffizient ρ xx entsprechend Gl. 3.5-7 ist ein<br />

Maß für die (lineare) Abhängigkeit <strong>de</strong>s Zufallsprozesses für zwei verschie<strong>de</strong>ne Zeitpunkte.<br />

Kreuzkorrelationsfunktion<br />

R xy (t 1 , t 2 ) = E{x(η, t 1 )y(η, t 2 )}<br />

+∞ ∫ +∞ ∫<br />

= xy f xy (x, y, t 1 , t 2 ) dx · dy .<br />

−∞ −∞<br />

3.7-9<br />

Der ihr verwandte Kreuzkorrelationskoeffizient ρ xy entsprechend Gl. 3.6-4 ist ein<br />

Maß für die (lineare) Abhängigkeit zwischen <strong>de</strong>n bei<strong>de</strong>n Prozessen für zwei verschie<strong>de</strong>ne<br />

Zeitpunkte.


116 3 Wahrscheinlichkeitslehre<br />

Beispiel 3.7-2:<br />

Wir setzen Beispiel 3.7-1 fort und berechnen die Autokorrelationsfunktion von<br />

U:<br />

R UU (t 1 , t 2 ) = E{U(r, t 1 )U(r, t 2 )}<br />

∫+∞<br />

∫+∞<br />

= (U R (t 1 ) + i · r) · (U R (t 2 ) + i · r)<br />

−∞ −∞<br />

· f UR ,r(U R , r) dU R dr<br />

∫+∞<br />

∫+∞<br />

= (U R (t 1 ) · U R (t 2 ) + i · r · (U R (t 1 )<br />

−∞ −∞<br />

+ U R (t 2 )) + i 2 · r 2 )<br />

· f UR ,r(U R , r) dU R · dr<br />

∫+∞<br />

= (U R (t 1 ) · U R (t 2 )) · f UR (U R ) dU R<br />

−∞<br />

∫<br />

+<br />

=<br />

+∞<br />

∫+∞<br />

−∞ −∞<br />

i · r · (U R (t 1 ) + U R (t 2 )) · f UR (U R )<br />

· f r (r) dU R · dr +<br />

∫+∞<br />

−∞<br />

Für <strong>de</strong>n ersten Term gilt<br />

∫+∞<br />

−∞<br />

=<br />

∫+∞<br />

−∞<br />

i 2 · r 2 · f r (r) dr<br />

U R (t 1 ) · U R (t 2 ) · f UR (U R ) dU R + 0<br />

+ i 2 · (a 2 + b 2 ).<br />

U R (t 1 ) · U R (t 2 ) · f UR (u R ) dU R<br />

∫+∞<br />

∫<br />

+∞<br />

−∞ −∞<br />

(U C · cosω 0 t 1 + U S · sin ω 0 t 1 ) · (U C · cosω 0 t 2 + U S · sin ω 0 t 2 )·<br />

· f UC ,U S<br />

(U C , U S ) dU C · dU S<br />

∫+∞<br />

= (UC 2 · cos ω 0t 1 · cos ω 0 t 2 )f UC (U C ) dU C<br />

−∞<br />

∫<br />

+<br />

∫<br />

+∞ +∞<br />

−∞ −∞<br />

∫<br />

+<br />

∫<br />

+∞ +∞<br />

(U C · cosω 0 t 1 · U S · sin ω 0 t 2 ) · f UC (U C ) · f US (U S ) dU C dU S<br />

(U S · sin ω 0 t 1 · U C · cosω 0 t 2 ) · f UC (U C ) · f US (U S ) dU C dU S<br />

−∞<br />

−∞


3.7 Zufallsprozesse 117<br />

+<br />

∫<br />

+∞<br />

(U 2 S · sin ω 0t 1 · sin ω 0 t 2 )f US (U S ) dU S<br />

−∞<br />

= σ 2 · (cosω 0 t 1 · cosω 0 t 2 + sin ω 0 t 1 · sin ω 0 t 2 )<br />

= σ 2 · cosω 0 (t 1 − t 2 )<br />

= σ 2 · cosω 0 (t 2 − t 1 ) .<br />

Insgesamt gilt somit fürR U U (t 1 , t 2 ):<br />

R U U (t 1 , t 2 ) = σ 2 · cosω 0 (t 2 − t 1 ) + i 2 · (a 2 + b 2 ) .<br />

Gilt für zwei beliebige Zeitpunkte t 1 , t 2<br />

E{x(η, t 1 )y(η, t 2 )} = E{x(η, t 1 )} · E{y(η, t 2 )}, 3.7-10<br />

so nennt man x(η, t) und y(η, t) unkorrelierte (linear unabhängige) Zufallsprozesse.<br />

unkorrelierte<br />

Zufallsprozesse<br />

Gilt für zwei beliebige Zeitpunkte t 1 , t 2<br />

E{x(η, t 1 ) · y(η, t 2 )} = 0, 3.7-11<br />

so nennt man x(η, t) und y(η, t) orthogonale Zufallsprozesse .<br />

Zwei Prozesse x(η, t) und y(η, t) nennt man statistisch unabhängig, wenn für<br />

beliebige Zeitpunkte t 1 , t 2 die Zufallsvariable x(η, t 1 ) und y(η, t 2 ) voneinan<strong>de</strong>r statistisch<br />

unabhängig sind, d. h. wenn Gl. 3.5-6 entsprechend gilt.<br />

Im allgemeinen sind die Statistiken von Zufallsprozessen, die wir betrachtet haben,<br />

zeitabhängig. Man kann also außer Erwartungswerten (Scharmittelwerten) auch<br />

über die einzelnen Zeitfunktionen (Musterfunktionen) mitteln. Diese Zeitmittelwerte<br />

können wie<strong>de</strong>rum als Zufallsvariablen aufgefasst wer<strong>de</strong>n, da sie im allgemeinen<br />

von <strong>de</strong>n betrachteten Musterfunktionen abhängen. Wir <strong>de</strong>finieren entsprechen<strong>de</strong><br />

Zeitmittelwerte, soweit die jeweiligen Integrale existieren:<br />

Linearer Zeitmittelwert<br />

1<br />

˜m x (η) = lim<br />

T →∞ 2T<br />

∫+T<br />

−T<br />

Quadratischer Zeitmittelwert<br />

˜m (2) 1<br />

x (η) = lim<br />

T →∞ 2T<br />

∫+T<br />

−T<br />

x(η, t) dt 3.7-12<br />

x 2 (η, t) dt 3.7-13<br />

orthogonale<br />

Zufallsprozesse<br />

statistische<br />

Unabhängigkeit<br />

Scharmittelwerte<br />

Zeitmittelwerte<br />

Linearer<br />

Zeitmittelwert<br />

Quadratischer<br />

Zeitmittelwert


118 3 Wahrscheinlichkeitslehre<br />

Beispiel 3.7-3:<br />

Die Mittelwerte, die in <strong>de</strong>n vorigen Beispielen ermittelt wur<strong>de</strong>n, sind Scharmittelwerte.<br />

Neben <strong>de</strong>n Scharmittelwerten wer<strong>de</strong>n diverse Zeitmittelwerte für<br />

Zufallsprozesse <strong>de</strong>finiert.<br />

Wir nehmen U(r 6 , t) als Musterfunktion. Es gelten für die Rauschspannung<br />

bekanntlich folgen<strong>de</strong> Gleichungen:<br />

lim<br />

T →∞<br />

lim<br />

T →∞<br />

lim<br />

T →∞<br />

lim<br />

T →∞<br />

1<br />

2T<br />

1<br />

2T<br />

1<br />

2T<br />

1<br />

2T<br />

∫ T<br />

−T<br />

∫ T<br />

−T<br />

∫ T<br />

−T<br />

∫ T<br />

−T<br />

U S · sin ω 0 t dt = 0,<br />

U C · cos ω 0 t dt = 0,<br />

U S · U C · cos ω 0 t · sin ω 0 t dt = 0,<br />

UC 2 · cos2 ω 0 t dt = 1 2 · σ2 ,<br />

und<br />

lim<br />

T →∞<br />

1<br />

2T<br />

∫ T<br />

−T<br />

U 2 S · sin2 ω 0 t dt = 1 2 · σ2 . 3.7-14<br />

Wir ermitteln die Zeitmittelwerte ˜m U (r 6 ) und ˜m (2)<br />

U (r 6).<br />

1. Der lineare Zeitmittelwert:<br />

˜m U (r 6 ) = lim<br />

T →∞<br />

= lim<br />

T →∞<br />

1<br />

2T<br />

1<br />

2T<br />

∫ T<br />

−T<br />

∫ T<br />

−T<br />

1<br />

= lim T →∞<br />

2T<br />

U(r 6 , t) dt<br />

(U R (t) + i · r 6 ) dt<br />

∫ T<br />

−T<br />

= 0 + i · r 6 = i · r 6<br />

(U C · cosω 0 t + U S · sin ω 0 t + i · r 6 ) dt


3.7 Zufallsprozesse 119<br />

2. Der quadratische Mittelwert:<br />

˜m (2)<br />

U (r 6) = lim<br />

T →∞<br />

= lim<br />

T →∞<br />

1<br />

2T<br />

1<br />

2T<br />

∫ T<br />

−T<br />

∫ T<br />

−T<br />

−T<br />

U 2 (r 6 , t) dt<br />

(U C · cosω 0 t + U S · sin ω 0 t + i · r 6 ) 2 dt<br />

∫T<br />

1<br />

= lim<br />

T →∞ 2T [ (UC 2 · cos2 ω 0 t + US 2 · sin2 ω 0 t) dt<br />

+<br />

∫ T<br />

2 · U S · U C · sin ω 0 t · cosω 0 t dt<br />

+<br />

+<br />

−T<br />

∫ T<br />

−T<br />

∫ T<br />

2 · i · r 6 · (U C · cos ω 0 t + U S · sin ω 0 t) dt<br />

i 2 · r 2 6 dt]<br />

−T<br />

= 1 2 · σ2 + 1 2 · σ2 + 0 + 0 + i 2 · r 2 6<br />

= σ 2 + i 2 · r 2 6 .<br />

Sind die Statistiken eines Zufallsprozesses invariant gegenüber einer Zeitverschiebung,<br />

so nennt man <strong>de</strong>n Zufallsprozess streng stationär. Dies be<strong>de</strong>utet, dass die<br />

Prozesse x(η, t) und x(η, t + τ) für beliebige τ die gleichen Statistiken haben.<br />

Ein Prozess x(η, t) wird schwach stationär genannt, wenn <strong>de</strong>r lineare Mittelwert<br />

konstant ist, und die Autokorrelationsfunktion lediglich von <strong>de</strong>r Zeitverschiebung<br />

τ =| t 1 − t 2 | abhängt, d. h. wenn gelten<br />

und<br />

E{x(η, t)} = E{x(η, t + τ)} = m x 3.7-15<br />

R xx (t 1 , t 2 ) = E{x(η, t 1 )x(η, t 2 )} = R xx (τ). 3.7-16<br />

Für <strong>de</strong>n quadratischen Mittelwert gilt dann<br />

E{x 2 (η, t)} = R xx (o) = m (2)<br />

x . 3.7-17<br />

Der Begriff <strong>de</strong>r Stationarität kann auch für mehrere Prozesse erweitert wer<strong>de</strong>n. Man<br />

spricht dann von gemeinsamer Stationarität. So gilt entsprechend Gl. 3.7-16 für<br />

zwei Prozesse x(η, t) und y(η, t) die gemeinsam schwach stationär sind, dass ihre<br />

Kreuzkorrelationsfunktion lediglich von <strong>de</strong>r Zeitspanne τ abhängt, d. h. es gilt<br />

R xy (t 1 , t 2 ) = E{x(η, t 1 )y(η, t 1 + τ)} = R xy (τ) 3.7-18<br />

strenge Stationarität<br />

schwache Stationarität<br />

gemeinsame<br />

Stationarität


120 3 Wahrscheinlichkeitslehre<br />

Beispiel 3.7-4:<br />

Wir überprüfen die Stationarität <strong>de</strong>s Zufallsprozesses. Man sieht im Beispiel<br />

3.7-1, dass die Ergebnisse von m U (t) und m (2)<br />

U<br />

(t) für beliebiges t konstant<br />

sind, d. h. es gelten auch für (t + τ) mit <strong>de</strong>r Zeitverschiebung τ die folgen<strong>de</strong>n<br />

Gleichungen:<br />

und<br />

E{U(t + τ)} = i · a<br />

E{U 2 (t + τ)} = σ 2 + i 2 · (a 2 + b 2 ).<br />

Die Autokorrelationsfunktion von U wur<strong>de</strong> im Beispiel 3.7-2 ausgerechnet. Das<br />

Ergebnis lautete<br />

R UU (t 1 , t 2 ) = σ 2 · cosω 0 (t 1 − t 2 ) + i 2 · (a 2 + b 2 )<br />

wobei τ = |t 1 − t 2 | ist.<br />

= σ 2 · cosω 0 (t 2 − t 1 ) + i 2 · (a 2 + b 2 )<br />

= σ 2 · cosω 0 τ + i 2 · (a 2 + b 2 )<br />

= R UU (τ),<br />

Die Autokorrelationsfunktion hängt also nur von <strong>de</strong>r Zeitspanne τ zwischen t 1<br />

und t 2 aber nicht unmittelbar von t 1 und t 2 ab. Dieses Ergebnis zeigt, dass <strong>de</strong>r<br />

Prozess schwach stationär ist.<br />

Für stationäre Prozesse ist die Autokorrelationsfunktion eine Funktion eines Parameters<br />

τ. Es bietet sich daher die Möglichkeit, die Fouriertransformierte von R xx (τ<br />

Leistungsdichtespektrum<br />

net, d.<br />

zu bil<strong>de</strong>n. Diese wird das Leistungsdichtespektrum genannt und mit S xx bezeichh.<br />

S xx (ω) =<br />

∫<br />

+∞<br />

R xx (τ) e − jωτ dτ. 3.7-19<br />

−∞<br />

Die Rücktransformation ergibt dann<br />

R xx (τ) = 1<br />

2π<br />

∫+∞<br />

−∞<br />

S xx (ω) e jωτ dω. 3.7-20<br />

Kreuzleistungsdichtespektrum<br />

Wie allgemein bei <strong>de</strong>n Fouriertransformationspaaren (s. Anhang B), sind die Autokorrelationsfunktion<br />

und das Leistungsdichtespektrum gleichwertig, insbeson<strong>de</strong>re<br />

hinsichtlich ihrer Aussage über die statistischen Eigenschaften eines Zufallsprozesses.<br />

Für zwei gemeinsame stationäre Prozesse x(η, t) und y(η, t) wird entsprechend<br />

Gl. 3.7-19 das Kreuzleistungsdichtespektrum <strong>de</strong>finiert, mit


3.7 Zufallsprozesse 121<br />

S xy (ω) =<br />

∫+∞<br />

R xy (τ) e −jωτ dτ 3.7-21<br />

−∞<br />

und <strong>de</strong>r Rücktransformation<br />

R xy (τ) = 1 ∫<br />

2π<br />

+∞<br />

−∞<br />

S xy (ω) e jωτ dω. 3.7-22<br />

Beispiel 3.7-5:<br />

Im Beispiel Beispiel 3.7-4 haben wir die Autokorrelationsfunktion R UU (τ)<br />

ermittelt,<br />

R UU (τ) = σ 2 · cosω 0 τ + i 2 · (a 2 + b 2 ) .<br />

1. Aus | cosω 0 τ| ≤ cos 0 = 1 folgt<br />

|R UU (τ)| ≤ R UU (0)<br />

2. Da cos eine gera<strong>de</strong> Funktion ist, haben wir<br />

R UU (τ) = R UU (−τ).<br />

Das Leistungsdichtespektrum erhalten wir durch die Fouriertransformation (s.<br />

Anhang B) <strong>de</strong>r Autokorrelationsfunktion R UU (τ):<br />

S UU (ω) = π · (δ(ω − ω 0 ) + δ(ω + ω 0 )) · σ 2 + 2π · δ(ω) · i 2 · (a 2 + b 2 ) .<br />

1. Es gilt<br />

S UU (ω) = S UU (−ω),<br />

weil δ(ω) = δ(−ω) ist.<br />

2. S UU (ω) ist reell.<br />

3. Weil die Gewichtungen <strong>de</strong>r einzelnen δ-Funktionen nicht kleiner als Null<br />

sind, ergibt sich stets S UU (ω) ≥ 0.<br />

Wie wir gesehen haben, sind für stationäre Zufallsprozesse die Erwartungswerte<br />

konstant o<strong>de</strong>r Funktionen von Zeitdifferenzen. Die Zeitmittelwerte sind jedoch


122 3 Wahrscheinlichkeitslehre<br />

Ergodizität<br />

Zufallsvariablen, die wie<strong>de</strong>rum zeitunabhängig o<strong>de</strong>r Funktionen von Zeitdifferenzen<br />

sein können. Gilt für die Zeitmittelwerte, dass sie mit <strong>de</strong>r Wahrscheinlichkeit<br />

Eins mit <strong>de</strong>n entsprechen<strong>de</strong>n Erwartungswerten (Scharmittelwerten) übereinstimmen,<br />

so nennt man <strong>de</strong>n Zufallsprozess ergodisch. Wie bei <strong>de</strong>r Stationarität kann<br />

man auch hier strenge und schwache Ergodizität <strong>de</strong>finieren.<br />

Für einen schwach ergodischen Zufallsprozess gilt also z. B.<br />

E{x(η, t)} = m x<br />

. = lim<br />

T →∞<br />

E{x 2 (η, t)} = m (2)<br />

x<br />

.<br />

= lim<br />

T →∞<br />

1<br />

2T<br />

∫+T<br />

−T<br />

1<br />

2T<br />

E{x(η, t 1 )x(η, t 2 )} = R xx (τ) . = lim<br />

T →∞<br />

∫+T<br />

−T<br />

x(η, t) dt,<br />

1<br />

2T<br />

x 2 (η, t) dt,<br />

∫+T<br />

−T<br />

x(η, t) · x(η, t + τ) dt, 3.7-23<br />

wobei das Zeichen . = als Gleichheit mit <strong>de</strong>r Wahrscheinlichkeit Eins zu lesen ist,<br />

d. h. die Zufallsvariable auf <strong>de</strong>r einen Seite <strong>de</strong>r Gleichung mit <strong>de</strong>r Wahrscheinlichkeit<br />

Eins <strong>de</strong>n Wert auf <strong>de</strong>r an<strong>de</strong>ren Seite <strong>de</strong>r Gleichung annimmt.<br />

Beispiel 3.7-6:<br />

Wir listen hier einige Ergebnisse aus <strong>de</strong>n Beispielen Beispiel 3.7-1, Beispiel 3.7-<br />

2 und Beispiel 3.7-3 auf.<br />

1. Die Scharmittelwerte:<br />

m U (t) = E{U(r, t)} = i · a<br />

m (2)<br />

U (t) = E{U2 (r, t)} = σ 2 + i 2 · (a 2 + b 2 )<br />

R UU (τ) = σ 2 · cosω 0 τ + i 2 · (a 2 + b 2 )<br />

2. Die Zeitmittelwerte:<br />

˜m U (r 6 ) = i · r 6<br />

˜m (2)<br />

U (r 6) = σ 2 + i 2 · r 2 6<br />

Man kann die folgen<strong>de</strong> Gleichung leicht bestätigen:<br />

lim<br />

T →∞<br />

1<br />

2T<br />

∫+T<br />

−T<br />

U(r 6 , t) · U(r 6 , t + τ) dt = σ 2 cosω 0 τ + i 2 · r 2 6 .<br />

Die obigen Ergebnisse besagen, dass <strong>de</strong>r Zufallsprozess schwach stationär<br />

aber nicht ergodisch ist, weil die Scharmittelwerte mit <strong>de</strong>n entsprechen<strong>de</strong>n<br />

Zeitmittelwerten nicht mit <strong>de</strong>r Wahrscheinlichkeit Eins übereinstimmen.


3.7 Zufallsprozesse 123<br />

Selbsttestaufgabe 3.7-1:<br />

a. Man erkläre <strong>de</strong>n Begriff "Musterfunktion".<br />

b. Wofür steht <strong>de</strong>r Ausdruck R xx (t 1 , t 2 )? Wie wird R xx (t 1 , t 2 ) <strong>de</strong>finiert?<br />

c. Man erkläre <strong>de</strong>n Unterschied zwischen einem schwach stationären Prozess<br />

und einem streng stationären Prozess.


124 4 Informationstheorie<br />

4 Informationstheorie<br />

4.1 Nachrichtenquellen und -senken<br />

Information<br />

Alphabet<br />

Semantik<br />

Syntax<br />

Quelle<br />

Informationsgehalt<br />

Information im herkömmlichen Sinne ist eine Aussage über einen Zustand o<strong>de</strong>r<br />

eine Zustandsän<strong>de</strong>rung. Als Mo<strong>de</strong>ll für <strong>de</strong>n Kommunikationsprozess betrachten<br />

wir zwei Kommunikationspartner, die Symbole o<strong>de</strong>r Symbolfolgen als Nachrichten<br />

austauschen. Informationen sind in <strong>de</strong>n Symbolen bzw. Symbolfolgen eingebettet.<br />

Die Menge <strong>de</strong>r verwen<strong>de</strong>ten Symbole nennen wir das Alphabet. Die Be<strong>de</strong>utung <strong>de</strong>r<br />

Symbole o<strong>de</strong>r Symbolfolgen wird die Semantik genannt. Regeln, die unabhängig<br />

von <strong>de</strong>r Semantik für die Zusammensetzung von Symbolen zu Symbolfolgen gelten,<br />

wer<strong>de</strong>n die Syntax (o<strong>de</strong>r Grammatik) genannt. Unsere Alltagserfahrung lehrt,<br />

dass verschie<strong>de</strong>ne Menschen einer Symbolkette (z. B. einem Satz) oft verschie<strong>de</strong>ne<br />

Be<strong>de</strong>utungen zuordnen. Um jedoch eine quantitative Auswertung zu ermöglichen,<br />

gehen wir davon aus, dass die Abbildung von Informationen auf die Symbolfolgen<br />

ein<strong>de</strong>utig ist. Wir können somit anstatt Kommunikation als Informationsaustausch<br />

Kommunikation als Symbolaustausch betrachten. Wir betrachten im Folgen<strong>de</strong>n<br />

jeweils nur eine Richtung <strong>de</strong>s Informationsaustausches und sprechen von einem<br />

Kommunikationspartner als die Quelle und <strong>de</strong>m an<strong>de</strong>ren als die Senke.<br />

Wir betrachten nun eine (diskrete) Quelle, die alle T Sekun<strong>de</strong>n ein Symbol erzeugt.<br />

Wir können <strong>de</strong>n Vorgang als ein wie<strong>de</strong>rholtes Zufallsexperiment auffassen und das<br />

jeweilige Symbol als einen Ausgang <strong>de</strong>s Experimentes ansehen. x i sei ein solcher<br />

Ausgang <strong>de</strong>s Experimentes zu einem festen Zeitpunkt nT. Ist P(x i ) die Wahrscheinlichkeit,<br />

dass das Element x i als Ausgang auftritt, so <strong>de</strong>finieren wir <strong>de</strong>n Informationsgehalt<br />

<strong>de</strong>s Symbols x i als<br />

I(x i ) = − ld P(x i ) , 4.1-1<br />

wobei ld <strong>de</strong>n Logarithmus mit <strong>de</strong>r dualen Basis darstellt.<br />

Für eine Symbolkette (x 1 x 2 x 3 . . .x n ) gilt entsprechend<br />

I(x 1 x 2 x 3 . . .x n ) = − ld P(x 1 x 2 x 3 . . .x n ). 4.1-2<br />

Diese Definition <strong>de</strong>s Informationsgehaltes hat folgen<strong>de</strong> Eigenschaften:<br />

• Der Informationsgehalt eines Symbols, das mit <strong>de</strong>r Wahrscheinlichkeit 1 2 auftritt,<br />

ist gleich Eins. Diese Pseudoeinheit <strong>de</strong>r Information wird ein Bit genannt.<br />

• Der Informationsgehalt ist stets nicht negativ, d. h.<br />

I(x i ) ≥ 0 , da 0 ≤ P(x i ) ≤ 1. 4.1-3<br />

• Ein seltenes Symbol enthält mehr Information als ein häufiges Symbol, d. h.<br />

I(x 1 ) ≥ I(x 2 ) , falls P(x 1 ) ≤ P(x 2 ) . 4.1-4


4.1 Nachrichtenquellen und -senken 125<br />

• Der Informationsgehalt eines Symbols, das mit <strong>de</strong>r Wahrscheinlichkeit Eins auftritt,<br />

ist gleich Null, d. h.<br />

I(x i ) = 0 , falls P(x i ) = 1. 4.1-5<br />

• Der Informationsgehalt eines Symbols, das mit <strong>de</strong>r Wahrscheinlichkeit Null auftritt,<br />

ist gleich unendlich, d. h.<br />

I(x i ) = ∞ , falls P(x i ) = 0. 4.1-6<br />

• I ist eine stetige Funktion von P.<br />

• Sind zwei Symbole <strong>de</strong>r Symbolketten statistisch unabhängig, so addiert sich <strong>de</strong>r<br />

Informationsgehalt, d. h. aus<br />

folgt<br />

P(x 1 x 2 ) = P(x 1 ) · P(x 2 )<br />

I(x 1 x 2 ) = I(x 1 ) + I(x 2 ) . 4.1-7<br />

Betrachten wir eine Quelle mit einem Alphabet aus n Symbolen X =<br />

{x 1 , x 2 , . . .,x n }, so ist je<strong>de</strong>m Ausgang x i ein Informationsgehalt I(x i ), also<br />

eine reelle Zahl zugeordnet. Man kann I(x) entsprechend Abschnitt 3.3 als eine<br />

Zufallsvariable auffassen. Der Erwartungswert E{ I(x)} ist <strong>de</strong>r mittlere Informationsgehalt<br />

<strong>de</strong>r Quelle pro Symbol und errechnet sich als<br />

n∑<br />

H = E{ I(x)} = − P(x i ) ld P(x i ) . 4.1-8<br />

i=1<br />

H ist also <strong>de</strong>r Informationsgehalt, <strong>de</strong>n ein Symbol <strong>de</strong>r Quelle im Mittel enthält.<br />

Man nennt H die Symbolentropie <strong>de</strong>r Quelle, oft auch Entropie, und gibt sie in<br />

<strong>de</strong>r Einheit Bit pro Symbol an. Sie ist stets positiv, da 0 ≤ P ≤ 1 gilt.<br />

Symbolentropie<br />

Entropie<br />

Wir zeigen nun, dass H <strong>de</strong>n maximalen Wert annimmt, wenn die Symbole gleichverteilt<br />

sind, wir benutzen dabei die Ungleichung für <strong>de</strong>n natürlichen Logarithmus<br />

ln ω ≤ ω − 1 für je<strong>de</strong> positive reelle Zahl ω ≠ 0.<br />

Wir erhalten für<br />

n∑<br />

P i · ld 1 = 1 n∑<br />

n P<br />

i=1<br />

i ln 2 · P i · ln 1<br />

n P<br />

i=1<br />

i<br />

≤ 1 n∑<br />

( ) 1<br />

ln 2 · P i · − 1<br />

n P<br />

i=1<br />

i<br />

( n∑<br />

)<br />

= 1<br />

ln 2 · 1<br />

n∑<br />

n − P i<br />

i=1 i=1<br />

= 1 · (1 − 1) = 0,<br />

ln 2


126 4 Informationstheorie<br />

wobei das Gleichheitszeichen in <strong>de</strong>r Ungleichung oben genau dann gilt, wenn für<br />

alle i gilt<br />

1<br />

n P i<br />

= 1 o<strong>de</strong>rP i = 1 n .<br />

Der Ausdruck<br />

n∑<br />

P i · ld 1 =<br />

n P i<br />

i=1<br />

n∑<br />

P i · ld 1 − ld n<br />

P i<br />

i=1<br />

wird jedoch genau dann maximal, wenn<br />

n∑<br />

P i ld 1 = H<br />

P i<br />

i=1<br />

maximale Entropie<br />

maximal wird. Wir haben somit gezeigt, dass H <strong>de</strong>n maximalen Wert annimmt,<br />

wenn die Symbole gleichverteilt sind und<br />

H max = −<br />

n∑<br />

i=1<br />

1<br />

n · ld 1 n<br />

= ld n. 4.1-9<br />

Man erhält eine anschauliche Interpretation <strong>de</strong>r maximalen Entropie H max , wenn<br />

man eine Quelle mit n verschie<strong>de</strong>nen Symbolen betrachtet, für die ld n eine ganze<br />

Zahl ist. Dann ist ld n gera<strong>de</strong> die Anzahl <strong>de</strong>r Binärstellen, die erfor<strong>de</strong>rlich sind,<br />

die Symbole unabhängig von <strong>de</strong>ren Auftrittswahrscheinlichkeiten zu kennzeichnen<br />

bzw. zu codieren. Manchmal wird die Differenz<br />

H max − H = R 4.1-10<br />

Redundanz einer<br />

Quelle<br />

als die Redundanz einer Quelle bezeichnet. Sie ist ein Maß, um das die Entropie<br />

einer Quelle lediglich durch die Verän<strong>de</strong>rung <strong>de</strong>r Auftrittswahrscheinlichkeiten <strong>de</strong>r<br />

Symbole erhöht wer<strong>de</strong>n kann. Warum H max − H Redundanz genannt wird, wird<br />

<strong>de</strong>utlich, wenn man folgen<strong>de</strong>s betrachtet. Wenn eine Quelle die Redundanz Null hat,<br />

sind alle Symbole gleichwahrscheinlich. Ist die Redundanz ungleich Null, so treten<br />

gewisse Symbole mit größerer Wahrscheinlichkeit auf als an<strong>de</strong>re: sie wer<strong>de</strong>n also<br />

häufiger wie<strong>de</strong>rholt. Betrachtet man Symbolketten, so treten nun gewisse Ketten<br />

häufiger auf als an<strong>de</strong>re.<br />

Beispiel 4.1-1:<br />

Wir betrachten eine Quelle mit <strong>de</strong>m Quellenalphabet A = {a, b, c, d, e, f, g, h}.<br />

Die einzelnen Wahrscheinlichkeiten <strong>de</strong>r Symbole sind durch<br />

P(a) = P(b) = 1 4 ,<br />

P(c) = P(d) = 1 8<br />

und<br />

P(e) = P(f) = P(g) = P(h) = 1<br />

16


4.1 Nachrichtenquellen und -senken 127<br />

gegeben.<br />

Wir berechnen die Informationsgehalte <strong>de</strong>r einzelnen Symbole, die max. Entropie<br />

und die Redundanz <strong>de</strong>r Quelle.<br />

Die einzelnen Informationsgehalte ergeben sich zu:<br />

I(a) = I(b) = −ldP(a) = −ldP(b) = −ld 1 4 = 2 Bit,<br />

I(c) = I(d) = −ldP(c) = −ldP(d) = −ld 1 8 = 3 Bit,<br />

I(e) = I(f) = I(g) = I(h) = −ld 1<br />

16 = 4 Bit.<br />

Die max. Entropie ergibt sich dann, wenn alle Symbole <strong>de</strong>s Alphabetes gleich<br />

wahrscheinlich sind, d. h.<br />

Somit ist<br />

P(a) = P(b) = P(c) = P(d) = P(e) = P(f) = P(g) = P(h) = 1 8 .<br />

H max = −8 · 1<br />

8 · ld1 8 = 3 Bit/Symbol.<br />

Die Symbolentropie <strong>de</strong>r Quelle liegt bei<br />

H = −<br />

8∑<br />

P(x i ) ld P(x i ) = 2, 75 Bit/Symbol.<br />

i=1<br />

Daraus folgt für die Redundanz<br />

R = H max − H = 0, 25 Bit/Symbol.<br />

Im Allgemeinen sind die Symbolwahrscheinlichkeiten P(x i ) invariant gegenüber<br />

einer Zeitverschiebung, man spricht dann von einer stationären Quelle. Die Wahrscheinlichkeit,<br />

dass in einer Symbolkette ein bestimmtes Symbol auftritt, ist im<br />

Allgemeinen jedoch nicht unabhängig von <strong>de</strong>n vorangegangenen Symbolen. Reicht<br />

diese Abhängigkeit k Symbole zurück, so spricht man von einer Markoff-Quelle<br />

k-ter Ordnung. Wird die Auswahl <strong>de</strong>s nächsten Symbols nur noch vom momentanen<br />

Wert beeinflusst, so spricht man von einer Markoff-Quelle (genauer einer<br />

Markoff-Quelle erster Ordnung). Für eine Markoff-Quelle gilt <strong>de</strong>mnach<br />

stationäre Quelle<br />

Markoff-Quelle k-ter<br />

Ordnung<br />

Markoff-Quelle<br />

P(x (n+1)T | x T , . . .x (n−1)T , x nT ) = P(x (n+1)T | x nT ) , 4.1-11<br />

wobei wir mit x nT das Auftreten eines Symboles x zum Zeitpunkt nT bezeichnet<br />

haben. 7<br />

7 Genauer muss es hier heißen x i,(n+1)T , x j,nT usw. Um die Schreibweise zu vereinfachen,<br />

haben wir <strong>de</strong>n ersten In<strong>de</strong>x, <strong>de</strong>r das betrachtete Symbol kennzeichnet, unterdrückt.


128 4 Informationstheorie<br />

Betrachten wir nun <strong>de</strong>n Vorgang <strong>de</strong>r Kommunikation, so ist nicht je<strong>de</strong> von <strong>de</strong>r<br />

Quelle erzeugte Information für die Senke von Interesse. Die für die Senke interessante<br />

Information nennt man relevante Information; die uninteressante irrele-<br />

vante Information. So sind beim Fernsprechen Sprachsignale über 3400 Hz irrele-<br />

vant, beim Rundfunk Tonsignale über ca. 15 kHz. Die Relevanz einer Informationsquelle<br />

hängt entschei<strong>de</strong>nd von <strong>de</strong>n Anfor<strong>de</strong>rungen <strong>de</strong>r Senke ab, und beim Prozess<br />

<strong>de</strong>r Kommunikation ist es sinnvoll, nach dieser Relevanz zu fragen, um gegebenenfalls<br />

die irrelevante Information vor <strong>de</strong>r Übermittlung zu eliminieren, um somit<br />

kostensparen<strong>de</strong> Systeme zu erhalten. Ein weiteres Beispiel ist die Bewegtbildübertragung.<br />

Hier ist die menschliche Aufnahmefähigkeit so geartet, dass bereits eine<br />

Folge von ca. 25 Bil<strong>de</strong>rn pro Sekun<strong>de</strong> für die Bewegtbildübertragung genügt. Die<br />

in einer schnelleren Bildfolge enthaltene Information ist für <strong>de</strong>n Menschen also<br />

irrelevant, wenn man diese Qualität als ausreichend ansieht.<br />

relevante Information<br />

irrelevante<br />

Information<br />

Außer irrelevanter Information erzeugt eine Quelle auch redundante Information.<br />

Während die Irrelevanz von <strong>de</strong>r Senke abhängig ist, ist die Redundanz eine Eigenschaft<br />

<strong>de</strong>r Quelle. Eine vollständige Elimination <strong>de</strong>r Redundanz einer Quelle ist<br />

jedoch nicht sinnvoll, <strong>de</strong>nn die Aufnahmefähigkeit <strong>de</strong>r Senke Mensch ist unvollständig;<br />

die Redundanz wird dann benutzt, um die nicht explizit aufgenommene<br />

Information aus <strong>de</strong>n empfangenen Nachrichten zu rekonstruieren. Auch die Syntax<br />

benötigt eine gewisse Redundanz und trägt entsprechend zur Verständlichkeit bei.<br />

Wir betrachten nun eine Markoff-Quelle 1. Ordnung, die alle T Sekun<strong>de</strong>n ein Symbol<br />

erzeugt. Unter <strong>de</strong>r Annahme <strong>de</strong>r Stationarität ist die Symbolentropie unabhängig<br />

von <strong>de</strong>m betrachteten Zeitpunkt nT , und es gilt<br />

H(X) = − ∑ i<br />

P(x i ) · ld P(x i ) .<br />

Für die Wahrscheinlichkeit, dass zwei Symbole x i , y j hintereinan<strong>de</strong>r auftreten gilt<br />

P(x i y j ) = P(y j | x i ) · P(x i ) 4.1-12<br />

Entropie von zwei<br />

Symbolen<br />

und somit für die Entropie von zwei Symbolen<br />

H(XY ) = − ∑ P(x i y j ) · ldP(x i y j )<br />

i,j<br />

= − ∑ i,j<br />

= − ∑ i,j<br />

− ∑ i,j<br />

P(y j | x i ) · P(x i ) · ld[P(y j | x i ) · P(x i )]<br />

P(y j | x i ) · P(x i ) · ld P(y j | x i )<br />

P(y j | x i ) · P(x i ) · ld P(x i ) .<br />

4.1-13<br />

Wegen ∑ j<br />

P(y j | x i ) = 1 gilt dann<br />

H(XY ) = − ∑ i<br />

P(x i ) ∑ j<br />

P(y j | x i ) · ld P(y j | x i ) − ∑ i<br />

P(x i ) · ld P(x i ) ,<br />

o<strong>de</strong>r mit<br />

H(Y | X) = − ∑ i<br />

P(x i ) ∑ j<br />

P(y j | x i ) · ld P(y j | x i )


4.1 Nachrichtenquellen und -senken 129<br />

haben wir<br />

H(XY ) = H(Y | X) + H(X). 4.1-14<br />

Für statistisch unabhängige Symbole gilt<br />

P(x i y j ) = P(x i ) · P(y j )<br />

und somit<br />

H(XY ) = H(X) + H(Y ) , 4.1-15<br />

während für vollständig statistisch abhängige Symbole gilt<br />

P(y | x) = 1 d.h. P(xy) = P(y | x) · P(x) = P(x)<br />

und somit<br />

H(XY ) = H(X) . 4.1-16<br />

Die Synentropie einer Quelle bzw. zwei aufeinan<strong>de</strong>r folgen<strong>de</strong>r Symbole ist <strong>de</strong>finiert<br />

als<br />

H(X; Y ) = − ∑ i,j<br />

P(x i y j ) · ld P(x i) · P(y j )<br />

. 4.1-17<br />

P(x i y j )<br />

Synentropie<br />

Mit P(x i y j ) = P(y j | x i ) · P(x i ) erhält man<br />

H(X; Y ) = − ∑ i,j<br />

= − ∑ i,j<br />

P(x i y j ) · ld P(y j)<br />

P(y j | x i )<br />

P(x i y j ) · ldP(y j )<br />

+ ∑ i,j<br />

P(x i y j ) · ld P(y j | x i ),<br />

H(X; Y ) = H(Y ) − H(Y | X). 4.1-18<br />

Die Synentropie ist also die Entropie <strong>de</strong>s zweiten Symbols, verringert um die<br />

bedingte Entropie dieses Symbols unter <strong>de</strong>r Bedingung, dass das erste Symbol<br />

bekannt ist. Die Synentropie ist somit ein Maß für die statistische Abhängigkeit<br />

zweier Symbole im Mittel und wird auch als die Redundanz zweier Symbole einer<br />

Quelle bezeichnet. Mit (Gl. 4.1-14) erhält man<br />

Redundanz zweier<br />

Symbole<br />

H(XY ) = H(Y ) + H(X) − H(X; Y ). 4.1-19<br />

Dies besagt, dass die gemeinsame Entropie zweier Symbole die Summe <strong>de</strong>r Einzelentropien<br />

verringert um die Redundanz ist.


130 4 Informationstheorie<br />

Beispiel 4.1-2:<br />

Wir betrachten eine Markoff-Quelle 1.Ordnung mit 3 Symbolen, die alle T<br />

Sekun<strong>de</strong>n ein Symbol erzeugt. Die Quelle hat somit 3 Zustän<strong>de</strong>, die jeweils<br />

durch das zuletzt erzeugte Symbol (x 1 , x 2 o<strong>de</strong>r x 3 ) gekennzeichnet wer<strong>de</strong>n.<br />

Diese Zustän<strong>de</strong> mit <strong>de</strong>n einzelnen Übergangswahrscheinlichkeiten im stationären<br />

Fall sind in <strong>de</strong>m nachstehen<strong>de</strong>n Zustandsgraphen angegeben.<br />

0,1<br />

x 1 0,4<br />

x 2<br />

0,5<br />

0,3<br />

0,4<br />

0,2<br />

0,4<br />

x 3<br />

0,3<br />

0,4<br />

Gesucht sind die jeweiligen Wahrscheinlichkeiten <strong>de</strong>r Symbole P(x i ), die einzelnen<br />

Informationsgehalte und die Entropien H(X), H(XY ) und H(Y | X).<br />

Es gelten im stationären Fall:<br />

P(x 1 ) = P(x 1 | x 1 )P(x 1 ) + P(x 1 | x 2 )P(x 2 ) + P(x 1 | x 3 )P(x 3 ),<br />

P(x 2 ) = P(x 2 | x 1 )P(x 1 ) + P(x 2 | x 2 )P(x 2 ) + P(x 2 | x 3 )P(x 3 ),<br />

P(x 1 ) + P(x 2 ) + P(x 3 ) = 1,<br />

wobei z. B. P(x 1 | x 2 ) die Übergangswahrscheinlichkeit vom Zustand x 2 in <strong>de</strong>n<br />

Zustand x 1 be<strong>de</strong>utet.<br />

Nach Einsetzen <strong>de</strong>r Zahlenwerte ergeben sich<br />

P(x 1 ) = 0, 1 · P(x 1 ) + 0, 4 · P(x 2 ) + 0, 3 · P(x 3 ),<br />

P(x 2 ) = 0, 5 · P(x 1 ) + 0, 2 · P(x 2 ) + 0, 3 · P(x 3 ),<br />

P(x 1 ) + P(x 2 ) + P(x 3 ) = 1.<br />

Die Lösung <strong>de</strong>s Gleichungssystems lautet<br />

⎧<br />

⎨<br />

⎩<br />

P(x 1 ) = 18<br />

65<br />

P(x 2 ) = 21<br />

65<br />

P(x 3 ) = 26<br />

65 .


4.1 Nachrichtenquellen und -senken 131<br />

Somit sind die einzelnen Informationsgehalte:<br />

I(x 1 ) = 1, 8524 Bit ,<br />

I(x 2 ) = 1, 6301 Bit<br />

und<br />

I(x 3 ) = 1, 3219 Bit.<br />

Die Entropie <strong>de</strong>r Quelle beträgt<br />

3∑<br />

H = − P(x i ) ld P(x i ) = 1, 5684 Bit/Symbol<br />

i=1<br />

und die bedingte Entropie<br />

H(Y | X) = − ∑ i<br />

P(x i ) ∑ j<br />

P(y j | x i ) · ld P(y j | x i )<br />

= 1, 497 Bit/Symbolpaar.<br />

Daraus folgt die Verbun<strong>de</strong>ntropie<br />

H(XY ) = H(Y | X) + H(X) = 3, 0654 Bit/Symbolpaar.<br />

Beispiel 4.1-3:<br />

Wir wollen nun die Entropie <strong>de</strong>r <strong>de</strong>utschen Schrift abschätzen. Das Alphabet<br />

setzt sich aus 26 Buchstaben zusammen. Vereinfachend wer<strong>de</strong>n Son<strong>de</strong>rzeichen<br />

vernachlässigt und zunächst eine Quelle ohne Gedächtnis angenommen. In<br />

Abb. 4.1-1 sind die Häufigkeiten <strong>de</strong>r einzelnen Buchstaben angegeben.


132 4 Informationstheorie<br />

Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit<br />

E 0,1669 U 0,0370 W 0,0140<br />

N 0,0992 G 0,0365 V 0,0107<br />

I 0,0782 M 0,0301 Z 0,0100<br />

S 0,0678 C 0,0284 P 0,0094<br />

T 0,0674 L 0,0283 J 0,0019<br />

R 0,0654 B 0,0257 Q 0,0007<br />

A 0,0651 O 0,0229 Y 0,0003<br />

D 0,0541 F 0,0204 X 0,0002<br />

H 0,0406 K 0,0188<br />

Abb. 4.1-1:<br />

Häufigkeiten <strong>de</strong>r einzelnen Buchstaben in <strong>de</strong>r <strong>de</strong>utschen Sprache<br />

Aus <strong>de</strong>r Tabelle errechnet sich die Entropie:<br />

H = 4, 097 Bit/Symbol.<br />

Die maximale Entropie ergibt sich, wenn alle Symbole gleichwahrscheinlich<br />

sind:<br />

H max = −26 ·<br />

Somit liegt die Redundanz bei<br />

1<br />

26 · ld 1 = 4, 7 Bit/Symbol.<br />

26<br />

R = H max − H = 0, 6 Bit/Symbol.<br />

In Wirklichkeit ist das Auftreten eines Symbols von k direkt vorher erzeugten<br />

Symbolen abhängig. Für k = 1 ist z. B. P(u | q) = 1, für k = 2 z. B.<br />

P(h | sc) = 0, 98 usw. Wenn <strong>de</strong>rartige Abhängigkeiten und noch die Abhängigkeiten<br />

zwischen <strong>de</strong>n Silben bzw. Wörtern berücksichtigt wer<strong>de</strong>n, wobei das<br />

Mo<strong>de</strong>ll <strong>de</strong>r Quelle entsprechend modifiziert wird (d. h. mehrere Buchstaben zu<br />

einem neuen Symbol zusammengefasst wer<strong>de</strong>n), liegt die Entropie <strong>de</strong>utscher<br />

Texte ungefähr bei<br />

H = 1, 6 Bit/Symbol.<br />

Die Redundanz ist in diesem Fall<br />

R = H max − H = 3, 1 Bit/Symbol.


4.2 Nachrichtenkanäle 133<br />

Selbsttestaufgabe 4.1-1:<br />

Wir betrachten eine stationäre Quelle mit einem Alphabet X aus n Symbolen<br />

{x 1 , x 2 , . . .,x n }, die alle T Sekun<strong>de</strong>n ein Symbol erzeugt. Dieser Vorgang kann<br />

als ein wie<strong>de</strong>rholtes Zufallsexperiment aufgefasst wer<strong>de</strong>n. Mit P(x i ) bezeichnen<br />

wir die Wahrscheinlichkeit, dass das Symbol x i als Ausgang auftritt.<br />

a. Geben Sie <strong>de</strong>n Informationsgehalt <strong>de</strong>s Symbols x i an.<br />

b. Wie wird die Symbolentropie H <strong>de</strong>r Quelle <strong>de</strong>finiert? Wie kann man die Symbolentropie<br />

H interpretieren? Wann nimmt H <strong>de</strong>n maximalen Wert an?<br />

c. Wie wird die Redundanz R <strong>de</strong>r Quelle <strong>de</strong>finiert?<br />

4.2 Nachrichtenkanäle<br />

Bei <strong>de</strong>r technischen Kommunikation sind die Kommunikationspartner gewöhnlich<br />

räumlich getrennt. Übertragungs- und vermittlungstechnische Einrichtungen wer<strong>de</strong>n<br />

verwen<strong>de</strong>t, um diese Entfernungen zu überbrücken. Aus informationstheoretischer<br />

Sicht können die Einrichtungen durch Nachrichtenkanäle mo<strong>de</strong>lliert wer<strong>de</strong>n.<br />

Hierbei wird bei einer spezifischen Aufgabe festgelegt, welche Einrichtungen tatsächlich<br />

durch <strong>de</strong>n Kanal mo<strong>de</strong>lliert wer<strong>de</strong>n und welche außerhalb <strong>de</strong>r Mo<strong>de</strong>llierung<br />

bleiben - dies ist oft bei Codierungseinrichtungen <strong>de</strong>r Fall.<br />

Ein (diskreter) Nachrichtenkanal besteht aus einem Eingang, an <strong>de</strong>m alle T Sekun<strong>de</strong>n<br />

ein Symbol x i ∈ X angelegt wird, und aus einem Ausgang, an <strong>de</strong>m alle T<br />

Sekun<strong>de</strong>n ein Symbol y i ∈ Y herausgegeben wird. Man nennt X das Eingangsalphabet<br />

und Y das Ausgangsalphabet - oft sind bei<strong>de</strong> Alphabete i<strong>de</strong>ntisch. Im Allgemeinen<br />

sind die statistischen Verknüpfungen zwischen <strong>de</strong>n Ein- und Ausgängen<br />

<strong>de</strong>s Kanals invariant gegenüber einer Zeitverschiebung - <strong>de</strong>r Kanal also stationär.<br />

Wir setzen dies stets voraus.<br />

In vielen Fällen hängt die Statistik <strong>de</strong>s Ausgangssymbols außer vom momentanen<br />

Eingangssymbol auch von <strong>de</strong>r Vergangenheit <strong>de</strong>s Kanals (d. h. von vorangegangenen<br />

Ein- und Ausgangswerten am Kanal) ab. Lässt sich die bedingte<br />

Wahrscheinlichkeitsmatrix P(Y |X) in Abhängigkeit von k vorangegangenen Ein-<br />

/Ausgangswerten angeben, so spricht man von einem (diskreten) Kanal mit einem<br />

Gedächtnis k-ter Ordnung. Für die Mo<strong>de</strong>llierung eines solchen Kanals sind k<br />

Zustandsvariablen und die jeweils zu je<strong>de</strong>m Zustand gehörigen bedingten Übergangswahrscheinlichkeiten<br />

P(Y |X) erfor<strong>de</strong>rlich.<br />

Im einfachsten Fall ist <strong>de</strong>r Kanal gedächtnislos - d. h. er besitzt nur einen Zustand.<br />

Bei einem solchen gedächtnislosen Kanal sind die Ausgangswahrscheinlichkeiten<br />

durch die bedingte Wahrscheinlichkeitsmatrix P(Y |X) festgelegt. Nimmt man an,<br />

dass die Quelle am Eingang eines solchen Kanals stationär ist, so ist, wenn man<br />

die Eingangsquelle mit <strong>de</strong>m Kanal wie<strong>de</strong>rum als eine neue Quelle betrachtet, diese<br />

auch stationär.<br />

Nachrichtenkanal<br />

Kanal mit einem<br />

Gedächtnis k-ter<br />

Ordnung<br />

gedächtnisloser Kanal


¤¥¦<br />

<br />

134 4 Informationstheorie<br />

Beispiel 4.2-1:<br />

Das Eingangsalphabet X und das Ausgangsalphabet Y sind durch<br />

und<br />

X = {x 1 , x 2 , . . .x m }, m ∈ N<br />

Y = {y 1 , y 2 , . . .y n },<br />

n ∈ N<br />

angegeben.<br />

P(y j | x i ) ist die Wahrscheinlichkeit dafür, dass das Symbol y j am Kanalausgang<br />

empfangen wird, wenn das Symbol x i am Kanaleingang gesen<strong>de</strong>t wird.<br />

Die Kanalmatrix sieht wie folgt aus:<br />

⎡<br />

P(Y | X) = ⎢<br />

⎣<br />

P(y 1 | x 1 ) P(y 2 | x 1 ) . . . P(y n | x 1 )<br />

P(y 1 | x 2 ) P(y 2 | x 2 ) . . . P(y n | x 2 )<br />

.<br />

. . . . .<br />

P(y 1 | x m ) P(y 2 | x m ) . . . P(y n | x m )<br />

⎤<br />

⎥<br />

⎦ .<br />

Ein wichtiges Merkmal einer beliebigen Kanalmatrix ist, dass die Zeilensumme<br />

gleich eins ist, z. B. für die erste Zeile gilt:<br />

n∑<br />

P(y i | x 1 ) = P(Y | x 1 ) = 1 ,<br />

i=1<br />

weil {Y | x 1 } ein sicheres Ereignis ist, d. h. dass irgen<strong>de</strong>in y i ∈ Y sicher empfangen<br />

wird, wenn das Symbol x 1 gesen<strong>de</strong>t wird.<br />

Wir nehmen m = 2 und n = 3 und die folgen<strong>de</strong>n Übergangswahrscheinlichkeiten<br />

an:<br />

¤¥¦<br />

¤¥¨ ¤¥© ¤¥ <br />

Somit sieht die Kanalmatrix wie folgt aus:<br />

¤¥§<br />

P(Y | X) =<br />

[ 0, 2 0, 5 0, 3<br />

0, 1 0, 7 0, 2<br />

]<br />

.


4.2 Nachrichtenkanäle 135<br />

Die einzelnen Wahrscheinlichkeiten <strong>de</strong>r Eingangssymbole sind wie folgt gegeben:<br />

und<br />

P(x 1 ) = 0, 5<br />

P(x 2 ) = 0, 5.<br />

Wir rechnen nun die Wahrscheinlichkeiten P(y i ) für i = 1, 2, 3 aus.<br />

P(y 1 ) =<br />

2∑<br />

P(y 1 | x i ) · P(x i ) = 0, 15,<br />

i=1<br />

P(y 2 ) = 0, 6<br />

und<br />

P(y 3 ) = 0, 25.<br />

Gilt bei einem gedächtnislosen Kanal mit jeweils q Ein- und Ausgängen für die<br />

bedingte Wahrscheinlichkeitsmatrix P(Y |X), die <strong>de</strong>n Kanal charakterisiert,<br />

{<br />

1 − p für i = j<br />

P(y j | x i ) =<br />

4.2-1<br />

für i ≠ j<br />

p<br />

q−1<br />

wobei 0 ≤ p ≤ 1, so spricht man von einem symmetrischen Kanal mit <strong>de</strong>r<br />

Fehlerwahrscheinlichkeit p.<br />

symmetrischer Kanal<br />

Beispiel 4.2-2:<br />

Die Kanalmatrix P eines symmetrischen Kanals mit jeweils 3 Ein- und Ausgangssymbolen<br />

und P = 0, 05 ist gegeben durch<br />

⎡<br />

P(Y |X) = ⎣<br />

0, 95 0, 025 0, 025<br />

0, 025 0, 95 0, 025<br />

0, 025 0, 025 0, 95<br />

Am Eingang <strong>de</strong>s Kanals sei eine Quelle mit <strong>de</strong>n Symbolwahrscheinlichkeiten<br />

P(x 1 ) = 1 2 , P(x 2) = P(x 3 ) = 1 4 angeschlossen.<br />

Wir bestimmen die (Fehler-)Wahrscheinlichkeit dafür, dass y i nicht empfangen<br />

wird, wenn x i gesen<strong>de</strong>t wird.<br />

⎤<br />

⎦.<br />

Für i = 1 ist diese Wahrscheinlichkeit gegeben durch<br />

P({y 2 , y 3 } | x 1 ) = 1 − P(y 1 | x 1 ) = 0, 05. 4.2-2


136 4 Informationstheorie<br />

Analog für i = 2, 3 sind die Fehlerwahrscheinlichkeiten gegeben durch<br />

und<br />

P({y 1 , y 3 } | x 2 ) = 0, 05<br />

P({y 1 , y 2 } | x 3 ) = 0, 05 .<br />

Die Fehlerwahrscheinlichkeit P f <strong>de</strong>s Kanals errechnet sich zu<br />

P f = 0, 05 · 1 1 1<br />

+ 0, 05 · + 0, 05 · = 0, 05.<br />

2 4 4<br />

Die Fehlerwahrscheinlichkeit <strong>de</strong>s symmetrischen Kanals liegt also bei 5 Prozent.<br />

Sie ist unabhängig von <strong>de</strong>n Symbolwahrscheinlichkeiten <strong>de</strong>r Quelle.<br />

Oft besteht bei <strong>de</strong>r Datenübertragung die Aufgabe, aus einem empfangenen Symbol<br />

darauf zu schließen, welches Symbol gesen<strong>de</strong>t wur<strong>de</strong>. Will man die Fehlerwahrscheinlichkeit<br />

bei <strong>de</strong>r Auswahl minimieren, so sucht man beim Empfang eines<br />

Symbols y j aus allen möglichen Sen<strong>de</strong>signalen x i das Signal x ∗ aus, für welches<br />

gilt<br />

P(x ∗ | y j ) ≥ P(x i | y j ). 4.2-3<br />

Wegen P(x | y) · P(y) = P(y | x) · P(x) (s. Gl. 3.2-1) erhalten wir<br />

P(y j | x ∗ ) · P(x ∗ )<br />

P(y j )<br />

≥ P(y j | x i ) · P(x i )<br />

P(y j )<br />

o<strong>de</strong>r<br />

P(y j | x ∗ ) · P(x ∗ ) ≥ P(y j | x i )P(x i ). 4.2-4<br />

Gl. 4.2-4 zeigt , dass die Auswahl abhängig von <strong>de</strong>r a priori Wahrscheinlichkeit<br />

P(x i ) ist. Nimmt man an, dass die Eingangssymbole gleichwahrscheinlich sind, so<br />

erhält man als Kriterium<br />

P(y j | x ∗ ) ≥ P(y j | x i ). 4.2-5<br />

Minimierung <strong>de</strong>r Fehlerwahrscheinlichkeit<br />

Maximum-Likehood-<br />

Verfahren<br />

Dieses Entscheidungsverfahren wird als Maximum-Likelihood-Verfahren<br />

bezeichnet.<br />

Beispiel 4.2-3:<br />

Wir betrachten einen Kanal mit <strong>de</strong>r Kanalmatrix<br />

⎡<br />

⎤<br />

0, 6 0, 2 0, 2<br />

P(Y | X) = ⎣ 0, 2 0, 2 0, 6 ⎦ .<br />

0, 3 0, 2 0, 5<br />

Ausgehend von <strong>de</strong>r Kanalmatrix P(Y |X) können wir gemäß <strong>de</strong>s Maximum-<br />

Likelihood-Verfahrens wie folgt schliessen:


4.2 Nachrichtenkanäle 137<br />

1. Wenn das Symbol y 1 empfangen wird, wur<strong>de</strong> das Symbol x 1 gesen<strong>de</strong>t.<br />

2. Wenn das Symbol y 2 empfangen wird, wur<strong>de</strong> das Symbol x 1 o<strong>de</strong>r x 2 o<strong>de</strong>r<br />

x 3 gesen<strong>de</strong>t, d. h. die Auswahl ist nicht ein<strong>de</strong>utig. Wir entschei<strong>de</strong>n uns für<br />

x 3 .<br />

3. Wenn das Symbol y 3 empfangen wird, wur<strong>de</strong> das Symbol x 2 gesen<strong>de</strong>t.<br />

P(R) sei nun die Wahrscheinlichkeit, dass richtig entschie<strong>de</strong>n wird. Die Fehlerwahrscheinlichkeit<br />

P f ist dann<br />

P f = 1 − P(R).<br />

Da x 1 , x 2 , x 3 paarweise disjunkt sind und gemeinsam das sichere Ergebnis bil<strong>de</strong>n,<br />

gilt entsprechend Gl. 3.2-4<br />

P(R) = P(R|x 1 ) · P(x 1 ) + P(R|x 2 ) · P(x 2 ) + P(R|x 3 ) · P(x 3 ).<br />

Wur<strong>de</strong> nun x 1 gesen<strong>de</strong>t, so tritt y 1 mit <strong>de</strong>r Wahrscheinlichkeit P(y 1 |x 1 ) auf und<br />

die gefällte Entscheidung ist richtig, d. h. P(R|x 1 ) = P(y 1 |x 1 ). Entsprechend<br />

gilt P(R|x 2 ) = P(y 3 |x 2 ) und P(R|x 3 ) = P(y 2 |x 3 ). Somit haben wir<br />

P(R) = P(y 1 |x 1 ) · P(x 1 ) + P(y 3 |x 2 ) · P(x 2 ) + P(y 2 |x 3 ) · P(x 3 ).<br />

Sind die Symbole x 1 , x 2 , x 3 gleichwahrscheinlich, so erhalten wir mit P(x 1 ) =<br />

P(x 2 ) = P(x 3 ) = 1 3<br />

P(R) = 0, 6 · 1<br />

3 + 0, 6 · 1<br />

3 + 0, 2 · 1<br />

3 = 0, 47 und P f = 0, 53.<br />

Sind jedoch die Wahrscheinlichkeiten <strong>de</strong>r Eingangssymbole P(x 1 ) = 0, 4,<br />

P(x 2 ) = 0, 3 und P(x 3 ) = 0, 3 so erhalten wir<br />

P f = 1 − [0, 6 · 0, 4 + 0, 6 · 0, 3 + 0, 2 · 0, 3] = 0, 52.<br />

Um die Fehlerwahrscheinlichkeit zu minimieren, sollte man in diesem Fall beim<br />

Auftreten <strong>de</strong>s Symbols y 2 auf das Symbol x 1 schliessen. Man erhält dann<br />

P(R) = [P(y 1 |x 1 ) + P(y 2 |x 1 )] · P(x 1 ) + P(y 3 |x 2 ) · P(x 2 )<br />

und<br />

P f = 1 − [(0, 6 + 0, 2) · 0, 4 + 0, 6 · 0, 3] = 0, 50.<br />

Nach Gl. 4.1-8 ist die Entropie <strong>de</strong>r Eingangsquelle an einem Kanal<br />

H(X) = − ∑ i<br />

P(x i ) · ld P(x i ). 4.2-6


138 4 Informationstheorie<br />

Die Eingangsquelle und <strong>de</strong>r Kanal können zusammen wie<strong>de</strong>rum als eine Quelle<br />

betrachtet wer<strong>de</strong>n, für <strong>de</strong>ren Entropie gilt<br />

H(Y ) = − ∑ i<br />

P(y i ) · ld P(y i ). 4.2-7<br />

Wie bei <strong>de</strong>n Markoff-Quellen können wir für einen Nachrichtenkanal auch<br />

Verbund- und bedingte Entropien <strong>de</strong>finieren.<br />

Verbun<strong>de</strong>ntropie<br />

Die Verbun<strong>de</strong>ntropie <strong>de</strong>s Kanals ist <strong>de</strong>finiert als 8<br />

H(X, Y ) = − ∑ i,j<br />

P(x i , y j ) · ld P(x i , y j ). 4.2-8<br />

Sie ist ein Maß für die in einem Ein/Ausgangssymbolpaar im Mittel enthaltene<br />

Information.<br />

Äquivokation<br />

Rückschlussentropie<br />

Die Äquivokation o<strong>de</strong>r Rückschlussentropie ist <strong>de</strong>finiert als<br />

H(X | Y ) = − ∑ i,j<br />

P(x i , y j ) · ld P(x i | y j ). 4.2-9<br />

Sie ist ein Maß für die im Mittel in einem Eingangssymbol für einen Beobachter,<br />

<strong>de</strong>r <strong>de</strong>n Ausgang kennt, enthaltene zusätzliche Information.<br />

Streuentropie<br />

Irrelevanz<br />

Die Streuentropie o<strong>de</strong>r Irrelevanz ist <strong>de</strong>finiert als<br />

H(Y | X) = − ∑ i,j<br />

P(x i , y j ) · ld P(y j | x i ). 4.2-10<br />

Sie ist ein Maß für die im Mittel in einem Ausgangssymbol für einen Beobachter,<br />

<strong>de</strong>r <strong>de</strong>n Eingang kennt, enthaltene zusätzliche Information.<br />

Transformation<br />

Die Transinformation ist entsprechend <strong>de</strong>r Synentropie Gl. 4.1-17 <strong>de</strong>finiert als<br />

H(X; Y ) = − ∑ i,j<br />

P(x i , y j ) · ld P(x i) · P(y j )<br />

. 4.2-11<br />

P(x i , y j )<br />

Aus <strong>de</strong>r Definition sieht man, dass die Transinformation in X und Y symmetrisch<br />

ist, und wie in Gl. 4.1-18 erhält man<br />

und<br />

H(X; Y ) = H(Y ) − H(Y | X) 4.2-12<br />

H(X; Y ) = H(X) − H(X | Y ). 4.2-13<br />

Die Transinformation ist entsprechend Gl. 4.2-12 ein Maß für die im Mittel in einem<br />

Ausgangssymbol enthaltene Information verringert um die Streuentropie. Wie bei<br />

<strong>de</strong>n Markoff-Quellen (Gl. 4.1-14 ), (Gl. 4.1-19) gelten auch hier die Beziehungen<br />

H(X, Y ) = H(Y | X) + H(X)<br />

= H(X | Y ) + H(Y )<br />

4.2-14<br />

8 Wir haben ein Komma zwischen <strong>de</strong>n Symbolen gesetzt, um zu ver<strong>de</strong>utlichen, dass die Symbole<br />

nicht wie bei Symbolfolgen zeitlich nacheinan<strong>de</strong>r auftreten, son<strong>de</strong>rn als Paare am Kanaleingang<br />

und Kanalausgang. P(x, y) ist lediglich die Wahrscheinlichkeit, dass x und y gemeinsam<br />

auftreten. Deshalb ist P(x, y) = P(y, x).


4.2 Nachrichtenkanäle 139<br />

und<br />

H(X , Y ) = H(X) + H(Y ) − H(X ; Y ). 4.2-15<br />

Gl. 4.2-15 lässt sich wie folgt interpretieren. Die Verbun<strong>de</strong>ntropie <strong>de</strong>r Ein- und Ausgangssymbole<br />

eines Kanals ist die Summe <strong>de</strong>r Einzelentropien verringert um die<br />

Transinformation.<br />

Wir zeigen nun, dass wie zu erwarten, die Transinformation stets grösser o<strong>de</strong>r gleich<br />

0 ist. Hierzu verwen<strong>de</strong>n wir wie<strong>de</strong>r die Ungleichung für <strong>de</strong>n natürlichen Logarithmus<br />

ln w ≤ w − 1 für w > 0, 4.2-16<br />

wobei das Gleichheitszeichen genau dann gegeben ist, wenn w = 1 ist.<br />

Aus <strong>de</strong>r Definition <strong>de</strong>r Transinformation folgt<br />

−H(X; Y ) = ∑ i,j<br />

P(x i , y j ) · ld P(x i) · P(y j )<br />

,<br />

P(x i , y j )<br />

mit ld z = (ln 2) −1 · ln z erhalten wir<br />

−H(X; Y ) = ∑ i,j<br />

(ln 2) −1 · P(x i , y j ) · ln P(x i) · P(y j )<br />

P(x i , y j )<br />

.<br />

Die Ungleichung Gl. 4.2-16 ergibt daraus<br />

−H(X; Y ) ≤ (ln 2) −1 · ∑ P(x i , y j ) · [ P(x i)·P(y j )<br />

P(x i ,y j<br />

− 1]<br />

)<br />

Somit gilt<br />

i,j<br />

= (ln 2) −1 [ ∑ P(x i ) P(y j ) − ∑ P(x i , y j )] = 0.<br />

i,j<br />

i,j<br />

H(X; Y ) ≥ 0, 4.2-17<br />

wobei das Gleichheitszeichen genau dann gilt, wenn<br />

P(x i , y j ) = P(x i ) · P(y j ) für alle i und j , 4.2-18<br />

d. h. X und Y statistisch unabhängig sind.<br />

Mit Gl. 4.2-17 folgt aus <strong>de</strong>r Definition <strong>de</strong>r Transinformation (Gl. 4.2-12) und<br />

(Gl. 4.2-13) ferner, dass<br />

H(Y ) ≥ H(Y | X) und H(X) ≥ H(X | Y ) 4.2-19<br />

sind, was ja auch zu erwarten war.<br />

Wegen Gl. 4.2-15<br />

H(X , Y ) + H(X ; Y ) = H(X) + H(Y )<br />

folgt nun, da alle Terme ≥ 0 sind,<br />

H(X , Y ) ≤ H(X) + H(Y ), 4.2-20<br />

wobei das Gleichheitszeichen wie<strong>de</strong>rum gilt, wenn X und Y statistisch unabhängig<br />

sind.


!" !#$" !%$" <br />

$#!" $" !&$" <br />

<br />

!" '()** $" '()**<br />

Abb. 4.2-1: Die Entropien an einem Kanal<br />

!&$"6-() <br />

140 4 Informationstheorie<br />

Der gesamte Sachverhalt ist in Abb. 4.2-1 dargestellt. H(X) ist die Eingangsentropie<br />

am Kanal. Sie besteht aus <strong>de</strong>r Rückschlussentropie H(X | Y ), die im Kanal<br />

verloren geht, und <strong>de</strong>r Transinformation H(X; Y ), die zum Kanalausgang gelangt.<br />

Der Kanal fügt die Irrelevanz H(Y |X) <strong>de</strong>m Ausgang zu, so dass am Kanalausgang<br />

die Ausgangsentropie als die Summe <strong>de</strong>r Transinformation und <strong>de</strong>r Irrelevanz<br />

vorliegt. Die Verbun<strong>de</strong>ntropie <strong>de</strong>s Kanals besteht aus <strong>de</strong>r Rückschlussentropie, <strong>de</strong>r<br />

Transinformation und <strong>de</strong>r Irrelevanz.<br />

rauschfreier Kanal<br />

$#!"3()(-405<br />

Man nennt einen Kanal rauschfreier Kanal, wenn es für je<strong>de</strong>s Eingangssymbol<br />

<br />

<strong>de</strong>s Kanals x i ∈ X mit P(x i ) ≠ 0 genau ein Ausgangssymbol y j ∈ Y mit<br />

P(y j |x i ) = 1 gibt.<br />

!#$"+,()(-./0(,( !%$"12((


87<br />

7<br />

;7<br />

4.2 Nachrichtenkanäle 141<br />

Beispiel 4.2-4:<br />

Ein rauschfreier Kanal ist z. B. beschrieben durch die folgen<strong>de</strong> Kanalmatrix.<br />

⎡<br />

P(Y | X) = ⎣<br />

1 0 0<br />

0 1 0<br />

0 0 1<br />

⎤<br />

⎦.<br />

89 8: ;9 ;:<br />

Die Wahrscheinlichkeiten <strong>de</strong>r Eingangssymbole seien:<br />

77<br />

P(x 1 ) = 1 4 ,<br />

P(x 2 ) = 1 4<br />

und<br />

P(x 3 ) = 1 2 .<br />

Daraus folgt für die Wahrscheinlichkeiten <strong>de</strong>r Ausgangssymbole:<br />

P(y 1 ) = 1 4 ,<br />

P(y 2 ) = 1 4<br />

und<br />

P(y 3 ) = 1 2 .<br />

Mit diesen Angaben wur<strong>de</strong>n die folgen<strong>de</strong>n Entropien berechnet.<br />

1. Entropie am Kanaleingang:<br />

H(X) = 1, 5 Bit/Symbol.<br />

2. Entropie am Kanalausgang:<br />

H(Y ) = 1, 5 Bit/Symbol.


142 4 Informationstheorie<br />

3. Streuentropie:<br />

H(Y | X) = 0 Bit/Symbolpaar.<br />

4. Rückschlussentropie :<br />

H(X | Y ) = 0 Bit/Symbolpaar.<br />

5. Verbun<strong>de</strong>ntropie:<br />

H(X, Y ) = 1, 5 Bit/Symbolpaar.<br />

6. Transinformation:<br />

H(X; Y ) = 1, 5 Bit/Symbolpaar.<br />

Diese Ergebnisse besagen, dass die Eingangsinformation über <strong>de</strong>n betrachteten<br />

rauschfreien Kanal vollständig zum Kanalausgang gelangt und <strong>de</strong>r Kanal <strong>de</strong>m<br />

Ausgang keine irrelevante Information hinzufügt, weil<br />

H(X) = H(X; Y ) = H(Y ) und H(X | Y ) = H(Y | X) = 0<br />

sind.<br />

verlustfreier Kanal Man nennt einen Kanal verlustfreier Kanal (auch ungestörter Kanal), wenn für<br />

ungestörter Kanal alle Eingangssymbole x i ∈ X mit P(x i ) ≠ 0 es eine Untermenge Y xi ⊂ Y <strong>de</strong>rart<br />

gibt, dass gilt<br />

Y xi ∩ Y xk = ∅ für x i ≠ x k ; x i , x k ∈ X<br />

und<br />

∑<br />

y k ∈Y xi<br />

P(y k |x i ) = 1.<br />

Dies be<strong>de</strong>utet, dass bei einem ungestörten Kanal aus einem Ausgangssymbol mit<br />

Sicherheit (d. h. mit Wahrscheinlichkeit 1) Rückschlüsse auf das Eingangssymbol<br />

gezogen wer<strong>de</strong>n können.


? @<


FE<br />

FH FG<br />

BCD<br />

BCD JCD JCD E<br />

IE<br />

IH IG<br />

144 4 Informationstheorie<br />

3. Streuentropie:<br />

H(Y | X) = 0, 5 Bit/Symbolpaar.<br />

4. Rückschlussentropie:<br />

H(X | Y ) = 0 Bit/Symbolpaar.<br />

5. Verbun<strong>de</strong>ntropie:<br />

H(X, Y ) = 1, 5 Bit/Symbolpaar.<br />

6. Transinformation:<br />

H(X; Y ) = 1 Bit/Symbolpaar.<br />

Die Eingangsinformation gelangt über <strong>de</strong>n verlustfreien, rauschbehafteten<br />

Kanal vollständig (H(X | Y ) = 0) zum Kanalausgang. Es gelangt noch irrelevante<br />

Information aus <strong>de</strong>m Kanal zum Ausgang, weil<br />

ist.<br />

H(Y | X) = 0, 5 Bit/Symbolpaar<br />

Beispiel 4.2-6:<br />

Ein verlust- und rauschbehafteter Kanal ist z. B. durch die folgen<strong>de</strong> Kanalmatrix<br />

beschrieben:<br />

⎡ ⎤<br />

2<br />

3<br />

1<br />

3<br />

1<br />

0<br />

3<br />

2<br />

0<br />

3<br />

P(Y | X) = ⎣ ⎦.<br />

0 0 1


4.2 Nachrichtenkanäle 145<br />

Die Wahrscheinlichkeiten <strong>de</strong>r Eingangssymbole seien:<br />

P(x 1 ) = 1 3 ,<br />

P(x 2 ) = 1 3<br />

und<br />

P(x 3 ) = 1 3 .<br />

Daraus folgt für die Wahrscheinlichkeiten <strong>de</strong>r Ausgangssymbole:<br />

P(y 1 ) = 1 3 ,<br />

P(y 2 ) = 1 3<br />

und<br />

P(y 3 ) = 1 3 .<br />

Die einzelnen Entropien sind:<br />

1. Entropie am Kanaleingang:<br />

H(X) = 1, 585 Bit/Symbol.<br />

2. Entropie am Kanalausgang:<br />

H(Y ) = 1, 585 Bit/Symbol.<br />

3. Streuentropie:<br />

H(Y | X) = 0, 6122 Bit/Symbolpaar.<br />

4. Rückschlussentropie :<br />

H(X | Y ) = 0, 6122 Bit/Symbolpaar.<br />

5. Verbun<strong>de</strong>ntropie:<br />

H(X, Y ) = 2, 1972 Bit/Symbolpaar.


146 4 Informationstheorie<br />

6. Transinformation:<br />

H(X; Y ) = 0, 9728 Bit/Symbolpaar.<br />

Ein Teil <strong>de</strong>r Eingangsinformation gelangt über <strong>de</strong>n verlust- und rauschbehafteten<br />

Kanal nicht zum Kanalausgang, da H(X | Y ) ≠ 0 ist, d. h. dieser Teil geht<br />

verloren. Weil H(Y | X) ≠ 0 ist, fügt <strong>de</strong>r Kanal <strong>de</strong>m Ausgang noch irrelevante<br />

Information hinzu.<br />

total gestörter Kanal<br />

Für einen total gestörten Kanal und beliebige x ∈ X, y ∈ Y gilt<br />

p(x | y) = p(x) und somit p(x,y) = p(x) · p(y). Die Ein- und Ausgangssymbole<br />

<strong>de</strong>s Kanals sind also statistisch unabhängig. Ferner gilt H(X | Y ) = H(X),<br />

H(X , Y ) = H(X) + H(Y ), H(Y | X) = H(Y ) und insbeson<strong>de</strong>re H(X ; Y ) =<br />

0, d. h. es wird keine Information im Mittel vom Eingang zum Ausgang übertragen.<br />

Selbsttestaufgabe 4.2-1:<br />

Ein stationärer, gedächtnisloser Kanal hat das Eingangsalphabet X und das Ausgangsalphabet<br />

Y . Die Wahrscheinlichkeiten P(x i ) sind grösser Null.<br />

a. Wodurch sind die Ausgangswahrscheinlichkeiten P(y j ) <strong>de</strong>s Kanals festgelegt?<br />

b. Geben Sie die jeweilige Definition <strong>de</strong>r im Folgen<strong>de</strong>n aufgeführten Begriffe:<br />

i. Die Verbun<strong>de</strong>ntropie<br />

ii. Die Äquivokation o<strong>de</strong>r Rückschlussentropie<br />

iii. Die Streuentropie o<strong>de</strong>r Irrelevanz<br />

iv. Die Transinformation<br />

c. Ein Kanal wird durch die folgen<strong>de</strong> Kanalmatrix beschrieben:<br />

P(Y | X) =<br />

⎡<br />

⎣<br />

2 1<br />

3 6<br />

1 1<br />

3 3<br />

0 1 3<br />

1<br />

6<br />

1<br />

3<br />

2<br />

3<br />

⎤<br />

⎦<br />

Ist das ein verlustfreier, rauschbehafteter Kanal o<strong>de</strong>r ein verlust- und rauschbehafteter<br />

Kanal? Begrün<strong>de</strong>n Sie Ihre Aussage.


4.3 Transinformation und Kanalkapazität 147<br />

4.3 Transinformation und Kanalkapazität<br />

Wir betrachten nun eine Kaskadierung von zwei Kanälen, wobei das Ausgangsalphabet<br />

<strong>de</strong>s ersten Kanals gleich <strong>de</strong>m Eingangsalphabet <strong>de</strong>s zweiten Kanals ist. Wir<br />

nehmen ferner an, dass <strong>de</strong>r Ausgang Z statistisch mit <strong>de</strong>m Eingang X lediglich über<br />

Y gekoppelt ist (Abb. 4.3-1). Dies be<strong>de</strong>utet, dass<br />

und<br />

für alle<br />

.<br />

P(x | (y und z)) = P(x | y) 4.3-1<br />

P(z | (x und y)) = P(z | y) 4.3-2<br />

x ∈ X, y ∈ Y, z ∈ Z 4.3-3<br />

Abb. 4.3-1:<br />

Kaskadierung zweier Kanäle<br />

Wir können nun die bedingte Transinformation H(X; Y | Z) analog zu Gl. 4.2-11<br />

<strong>de</strong>finieren<br />

L M NO NP K<br />

H(X; Y | Z) = − ∑ i,j,k<br />

P(x i , y j , z k ) · ld P(x i | z k ) · P(y j | z k )<br />

P((x i , y j ) | z k )<br />

,<br />

und erhalten gemäß (Gl. 4.2-13) dann<br />

H(X; Y | Z) = H(X | Z) − H(X | Y Z) , 4.3-4<br />

wobei wie bei ( Gl. 4.2-17) gilt<br />

H(X; Y | Z) ≥ 0 . 4.3-5<br />

Aus Gl. 4.3-4 erhält man wegen Gl. 4.3-1<br />

H(X; Y | Z) = H(X | Z) − H(X | Y )<br />

o<strong>de</strong>r<br />

H(X; Y | Z) + H(X) − H(X | Z) = H(X) − H(X | Y )<br />

und mit Gl. 4.2-13<br />

H(X; Y | Z) + H(X; Z) = H(X; Y ). 4.3-6


148 4 Informationstheorie<br />

In Gl. 4.3-6 sind alle Terme ≥ 0, und wir erhalten <strong>de</strong>shalb insbeson<strong>de</strong>re<br />

H(X; Z) ≤ H(X; Y ). 4.3-7<br />

Hauptsatz <strong>de</strong>r<br />

Datenverarbeitung<br />

Kaskadierung von<br />

zwei Kanälen<br />

Kanalkapazität<br />

Gl. 4.3-7 ist als <strong>de</strong>r Hauptsatz <strong>de</strong>r Datenverarbeitung bekannt und besagt, dass<br />

im ersten Kanal als Äquivokation verlorene Information durch die Verarbeitung im<br />

zweiten Kanal nicht wie<strong>de</strong>rgewonnen wer<strong>de</strong>n kann. Im übrigen erhält man durch<br />

Definieren von H(Y ; Z | X), entsprechend ( Gl. 4.3-4),<br />

H(Y ; Z | X) = H(Z | X) − H(Z | XY ) 4.3-8<br />

und daraus analog zu (Gl. 4.3-7)<br />

H(X; Z) ≤ H(Y ; Z). 4.3-9<br />

Dies be<strong>de</strong>utet, dass die Transinformation über eine Kaskadierung von zwei Kanälen<br />

immer höchstens gleich <strong>de</strong>r Transinformation über einem <strong>de</strong>r bei<strong>de</strong>n Kanäle ist.<br />

Die Transinformation ist im Allgemeinen eine Funktion sowohl <strong>de</strong>r bedingten<br />

Wahrscheinlichkeiten P(y j | x i ), die <strong>de</strong>n Kanal charakterisieren, als auch <strong>de</strong>r Wahrscheinlichkeitsverteilung<br />

<strong>de</strong>r Kanaleingangssymbole P(x i ). Bil<strong>de</strong>t man das Maximum<br />

<strong>de</strong>r Transinformation über alle möglichen (zulässigen) Eingangswahrscheinlichkeitsverteilungen,<br />

so erhält man eine von <strong>de</strong>r Quelle am Eingang unabhängige<br />

Größe. Sie ist ein Maß für <strong>de</strong>n Informationsgehalt, <strong>de</strong>n ein Kanal maximal übertragen<br />

kann und wird <strong>de</strong>shalb die Kapazität <strong>de</strong>s Kanals genannt. Die Kanalkapazität<br />

ist <strong>de</strong>finiert als<br />

C = max H(X; Y ), 4.3-10<br />

P(X)<br />

wobei das Maximum über alle zulässigen Eingangswahrscheinlichkeitsverteilungen<br />

zu bil<strong>de</strong>n ist.<br />

Ein solches Maximum existiert stets, <strong>de</strong>nn die Transinformation ist eine stetige<br />

Funktion <strong>de</strong>r n-Variablen P(x i ), und ihr Definitionsbereich ist beschränkt und abgeschlossen<br />

(wegen P(x i ) ≥ 0 und ∑ P(x i ) = 1).<br />

i<br />

Beispiel 4.3-1:<br />

Für einen total gestörten Kanal gilt<br />

Wegen<br />

P(x i | y j ) = P(x i ) für alle x i , y j .<br />

H(X; Y ) = H(X) − H(X | Y ) = H(X) − H(X) = 0<br />

ist die Transinformation H(X; Y ) stets gleich Null. Daraus folgt<br />

C = max H(X; Y ) = 0.<br />

P(X)


SQ<br />

QR<br />

UQ<br />

4.3 Transinformation und Kanalkapazität 149<br />

Beispiel 4.3-2:<br />

Ein ungestörter Kanal ist z. B. durch die nachstehen<strong>de</strong> Kanalmatrix beschrieben.<br />

[ 1 0 0<br />

P(Y | X) =<br />

0 1 2<br />

1<br />

2<br />

]<br />

.<br />

UT R<br />

Die Wahrscheinlichkeiten <strong>de</strong>r Eingangssymbole sind wie folgt gegeben:<br />

ST<br />

und<br />

P(x 1 ) = p<br />

P(x 2 ) = 1 − p.<br />

Die Wahrscheinlichkeiten <strong>de</strong>r Ausgangssymbole liegen somit bei<br />

und<br />

P(y 1 ) = p,<br />

P(y 2 ) = 1 · (1 − p)<br />

2<br />

P(y 3 ) = 1 · (1 − p).<br />

2<br />

Für die Kanalkapazität gilt<br />

wobei<br />

C = max(H(Y ) − H(Y | X)),<br />

P(X)<br />

∑<br />

H(Y ) − H(Y | X) = − 3 P(y i ) · ld P(y i )<br />

i=1<br />

∑<br />

+ 2 P(x i ) ·<br />

i=1<br />

UV<br />

3∑<br />

P(y j | x i ) · ld P(y j | x i )<br />

j=1<br />

= −p · ldp − (1 − p) · ld(1 − p).


150 4 Informationstheorie<br />

Mit<br />

d<br />

(H(Y ) − H(Y | X)) = 0<br />

dp<br />

ergibt sich<br />

o<strong>de</strong>r<br />

− ln p<br />

ln 2<br />

ln 1 − p<br />

p<br />

+<br />

ln(1 − p)<br />

ln 2<br />

= 0.<br />

= 0<br />

Die Lösung <strong>de</strong>r letzten Gleichung lautet<br />

Es gilt<br />

p = 1 2 .<br />

d 2<br />

1<br />

dp2(H(Y ) − H(Y | X)) = −<br />

ln 2 · 1<br />

p(1 − p) < 0,<br />

für 0 < p < 1 .<br />

Mit p = 1 ergibt sich also das Maximum von (H(Y ) − H(Y | X)), damit liegt<br />

2<br />

die Kanalkapazität bei<br />

C = 1 Bit/Symbol.<br />

Beispiel 4.3-3:<br />

Ein symmetrischer Kanal mit jeweils q Ein- und Ausgangssymbolen wird<br />

beschrieben durch<br />

⎡<br />

1 − p<br />

P(Y | X) =<br />

⎢<br />

⎣ .<br />

p<br />

q−1<br />

. . .<br />

p<br />

q−1<br />

1 − p . . .<br />

p<br />

q−1<br />

p<br />

q−1<br />

p<br />

q−1<br />

. . . . .<br />

. . . 1 − p<br />

p<br />

q−1<br />

⎤<br />

⎥<br />

⎦ .<br />

Wir betrachten zunächst die Streuentropie H(Y | X)<br />

H(Y | X) = −<br />

q∑<br />

P(x i ) · [<br />

i=1<br />

q∑<br />

P(y j | x i ) · ld P(y j | x i )].<br />

j=1


4.3 Transinformation und Kanalkapazität 151<br />

Die Summe <strong>de</strong>r eckigen Klammern ist für je<strong>de</strong>s i gleich groß, weil die Elemente<br />

in je<strong>de</strong>r Zeile bis auf eine Permutation gleich sind. Somit ist<br />

∑<br />

H(Y | X) = − q ∑<br />

P(x i ) · [ q P(y j | x i ) · ld P(y j | x i )]<br />

von P(x i ) unabhängig.<br />

i=1<br />

j=1<br />

= −1 · [(1 − p) ld(1 − p) + (q − 1) ·<br />

p<br />

q−1 · ld p<br />

q−1 ]<br />

Der Ausdruck H(Y ) − H(Y | X) wird maximal, wenn H(Y ) maximal wird.<br />

Das ist nur <strong>de</strong>r Fall, wenn alle Symbole <strong>de</strong>s Alphabetes Y gleichwahrscheinlich<br />

sind,<br />

H(Y ) max = ldq.<br />

Die Kanalkapazität errechnet sich zu:<br />

C = max H(Y ) − H(Y | X)<br />

= ldq + [(1 − p) ld(1 − p) + p · ld p<br />

q − 1 ].<br />

Wir betrachten nun einen gedächtnislosen Kanal, <strong>de</strong>r n Symbole (x 1 , x 2 , . . ., x n )<br />

hintereinan<strong>de</strong>r überträgt und die Ausgangswerte (y 1 , y 2 , . . .,y n ) erzeugt. Man kann<br />

dies als eine einzige Übertragung an einem neuen Kanal betrachten, <strong>de</strong>ssen Eingangsalphabet<br />

U aus allen Kombinationen <strong>de</strong>r Länge n <strong>de</strong>r X-Symbole und <strong>de</strong>ssen<br />

Ausgangsalphabet V aus allen Kombinationen <strong>de</strong>r Länge n <strong>de</strong>r Y-Symbole<br />

besteht. War <strong>de</strong>r ursprüngliche Kanal durch die bedingten Wahrscheinlichkeiten<br />

P(y j | x i ) <strong>de</strong>finiert, so gilt für <strong>de</strong>n neuen Kanal mit u = (x 1 , x 2 , . . .,x n ) und<br />

v = (y 1 , y 2 , . . .,y n )<br />

P(v | u) = P(y 1 | x 1 ) · P(y 2 | x 2 ) · · · · · P(y n | x n ). 4.3-11<br />

Die Bedingung Gl. 4.3-11 besagt, dass die einzelnen Übertragungen (y k | x k ) statistisch<br />

unabhängig sind, d. h. dass auch die Störungen bei Folgeübertragungen voneinan<strong>de</strong>r<br />

unabhängig sind. Einen solchen Kanal, <strong>de</strong>r n Symbole gemeinsam überträgt,<br />

nennt man die n-te Erweiterung eines Kanals (Abb. 4.3-2).<br />

n-te Erweiterung eines<br />

Kanals


152 4 Informationstheorie<br />

(x 1 , x 2 , x 3 ,..x n ) (y 1 , y 2 , y 3 ,..y n )<br />

C<br />

Takt n T<br />

y 1<br />

x 1<br />

C<br />

x n<br />

x 2<br />

x 3<br />

C<br />

C<br />

y 2<br />

y 3<br />

C<br />

y n<br />

Takt 1 T<br />

x 1<br />

x 2<br />

nC<br />

y 1<br />

y 2<br />

Takt 1 T<br />

x n<br />

y n<br />

Abb. 4.3-2:<br />

n-te Erweiterung eines Kanals<br />

Die Transinformation <strong>de</strong>r n-ten Erweiterung ist entsprechend (Gl. 4.2-12)<br />

dabei ist<br />

H(U; V ) = H(V ) − H(V | U) , 4.3-12<br />

H(V ) = H(Y 1 , Y 2 , . . ., Y n ). 4.3-13<br />

H(Y 1 , Y 2 . . .Y n ) ist in Erweiterung <strong>de</strong>r Gleichung (Gl. 4.2-8 ) als Verbun<strong>de</strong>ntropie<br />

erklärt.<br />

Wir haben gezeigt (Gl. 4.2-20), dass für zwei Variablen gilt<br />

H(X , Y ) ≤ H(X) + H(Y ),<br />

wobei das Gleichheitszeichen gilt, wenn X und Y statistisch unabhängig sind. Entsprechend<br />

gilt für n Variablen<br />

H(Y 1 , Y 2 , . . .,Y n ) ≤<br />

n∑<br />

H(Y i ), 4.3-14<br />

i=1


4.3 Transinformation und Kanalkapazität 153<br />

wobei das Gleichheitszeichen genau dann gilt, wenn die Ausgangssymbole y k statistisch<br />

unabhängig sind. Da die einzelnen Übertragungen statistisch unabhängig<br />

vorausgesetzt wer<strong>de</strong>n, ist dies insbeson<strong>de</strong>re dann <strong>de</strong>r Fall, wenn die Eingangssymbole<br />

x k statistisch unabhängig sind.<br />

Für H(V | U) gilt somit<br />

H(V | U) = H(Y 1 , Y 2 , . . ., Y n | X 1 , X 2 , . . .,X n )<br />

= − ∑ x 1<br />

. . . ∑ x n<br />

∑<br />

y 1<br />

. . . ∑ y n<br />

·P(x 1 , . . .,x n , y 1 , . . .,y n )·<br />

ldP(y 1 , . . ., y n | x 1 , . . ., x n )<br />

4.3-15<br />

Wegen (Gl. 4.3-11) gilt<br />

ldP(y 1 , . . ., y n | x 1 , . . ., x n ) =<br />

n∑<br />

ldP(y i | x i ). 4.3-16<br />

i=1<br />

Setzt man (Gl. 4.3-16 ) in (Gl. 4.3-15) ein und berücksichtigt man, dass man<br />

aus P(x 1 , . . ., x n , y 1 , . . .,y n ) die Verbundwahrscheinlichkeit P(x k , y k ) genau dann<br />

erhält, wenn man über alle x und y außer x k , y k summiert, so erhält man<br />

H(V | U) =<br />

n∑<br />

H(Y i | X i ). 4.3-17<br />

i=1<br />

(Gl. 4.3-14) und (Gl. 4.3-17) eingesetzt in (Gl. 4.3-12) ergeben schließlich<br />

H(U; V ) ≤<br />

n ∑<br />

i=1<br />

∑<br />

H(Y i ) − n H(Y i | X i )<br />

∑<br />

= n H(X i ; Y i )<br />

i=1<br />

i=1<br />

4.3-18<br />

wobei das Gleichheitszeichen für statistisch unabhängige y i gilt, was insbeson<strong>de</strong>re<br />

für statistisch unabhängige x i gegeben ist.<br />

Bil<strong>de</strong>t man nunmehr das Maximum, so erhält man für die Kanalkapazität <strong>de</strong>r n-ten<br />

Erweiterung <strong>de</strong>s Kanals<br />

max H(U; V ) =<br />

P(U)<br />

n∑<br />

C = n · C, 4.3-19<br />

i=1<br />

d. h. die n-te Kanalerweiterung hat die n-fache Kapazität.<br />

Beispiel 4.3-4:<br />

Wir betrachten die 2–te Erweiterung eines symmetrischen gedächtnislosen<br />

Kanals mit je 2 Ein– und Ausgangssymbolen.<br />

Das Eingangsalphabet U und das Ausgangsalphabet V <strong>de</strong>s "neuen" Kanals sind<br />

angegeben durch<br />

U = {(x 1 , x 1 ), (x 1 , x 2 ), (x 2 , x 1 ), (x 2 , x 2 )} = {u 1 , u 2 , u 3 , u 4 } (∗1)


154 4 Informationstheorie<br />

und<br />

V = {(y 1 , y 1 ), (y 1 , y 2 ), (y 2 , y 1 ), (y 2 , y 2 )} = {v 1 , v 2 , v 3 , v 4 } . (∗2)<br />

Es gelten für die 2-te Erweiterung <strong>de</strong>s symmetrischen Kanals mit<br />

u i = (x i1 , x i2 ) und v j = (y j1 , y j2 ) , i 1 , i 2 , j 1 , j 2 ∈ {1, 2} ,<br />

die folgen<strong>de</strong>n Gleichungen:<br />

P(u i ) = P(x i1 ) · P(x i2 ) ,<br />

(∗3)<br />

und<br />

P(v j | u i ) = P(y j1 | x i1 ) · P(y j2 | x i2 ).<br />

(∗4)<br />

Daraus folgt für ein festes v j = (y j1 , y j2 )<br />

P(v j ) =<br />

Somit erhalten wir<br />

4 ∑<br />

i=1<br />

P(v j |u i ) · P(u i )<br />

∑<br />

= 4 P(y j1 |x i1 ) · P(y j2 |x i2 ) · P(x i1 ) · P(x i2 )<br />

i=1<br />

∑<br />

= 4 P(y j1 |x i1 ) · P(x i1 ) · P(y j2 |x i2 ) · P(x i2 )<br />

i=1 [ 2<br />

] [<br />

∑<br />

2<br />

]<br />

∑<br />

= P(y j1 |x k ) · P(x k ) · P(y j2 |x l ) · P(x l ) .<br />

k=1<br />

l=1<br />

P(y j1 , y j2 ) = P(y j1 ) · P(y j2 ) .<br />

(∗5)<br />

Die Kapazität <strong>de</strong>s "neuen" Kanals mit <strong>de</strong>n Alphabeten U und V ist <strong>de</strong>finiert als<br />

C 2 = max<br />

P(U)<br />

H(U; V ) = max(H(V ) − H(V | U)).<br />

P(U)


4.3 Transinformation und Kanalkapazität 155<br />

Wir betrachten zunächst H(V ).<br />

−H(V ) =<br />

Für H(V | U) gilt:<br />

4∑<br />

P(v i ) · ldP(v i )<br />

i=1<br />

= P(y 1 , y 1 ) · ldP(y 1 , y 1 ) + P(y 1 , y 2 ) · ldP(y 1 , y 2 )<br />

+ P(y 2 , y 1 ) · ldP(y 2 , y 1 ) + P(y 2 , y 2 ) · ldP(y 2 , y 2 )<br />

= 2 · P(y 1 ) · P(y 1 ) · ldP(y 1 ) + 2 · P(y 1 ) · P(y 2 ) · ldP(y 1 )<br />

+ 2 · P(y 2 ) · P(y 1 ) · ldP(y 2 ) + 2 · P(y 2 ) · P(y 2 ) · ldP(y 2 )<br />

= 2 · P(y 1 ) · ldP(y 1 ) · (P(y 1 ) + P(y 2 ))<br />

+ 2 · P(y 2 ) · ldP(y 2 ) · (P(y 1 ) + P(y 2 ))<br />

2∑<br />

= 2 · P(y i ) · ldP(y i )<br />

i=1<br />

= −2 · H(Y )<br />

− H(V | U) =<br />

4∑<br />

P(u i )<br />

i=1<br />

4∑<br />

P(v j | u i ) · ldP(v j | u i )<br />

j=1<br />

= P(u 1 ) · [P(v 1 | u 1 ) · ldP(v 1 | u 1 ) + P(v 2 | u 1 ) · ldP(v 2 | u 1 )<br />

+ P(v 3 | u 1 ) · ldP(v 3 | u 1 ) + P(v 4 | u 1 ) · ldP(v 4 | u 1 )]<br />

+ P(u 2 ) · [P(v 1 | u 2 ) · ldP(v 1 | u 2 ) + P(v 2 | u 2 ) · ldP(v 2 | u 2 )<br />

+ P(v 3 | u 2 ) · ldP(v 3 | u 2 ) + P(v 4 | u 2 ) · ldP(v 4 | u 2 )]<br />

+ P(u 3 ) · [P(v 1 | u 3 ) · ldP(v 1 | u 3 ) + P(v 2 | u 3 ) · ldP(v 2 | u 3 )<br />

+ P(v 3 | u 3 ) · ldP(v 3 | u 3 ) + P(v 4 | u 3 ) · ldP(v 4 | u 3 )]<br />

+ P(u 4 ) · [P(v 1 | u 4 ) · ldP(v 1 | u 4 ) + P(v 2 | u 4 ) · ldP(v 2 | u 4 )<br />

+ P(v 3 | u 4 ) · ldP(v 3 | u 4 ) + P(v 4 | u 4 ) · ldP(v 4 | u 4 )].<br />

Durch ähnliche Umformung wie bei H(V ) unter Verwendung von (∗1) bis (∗5)<br />

erhält man die folgen<strong>de</strong> Gleichung:<br />

H(V | U) = −2 ·<br />

2∑ ∑<br />

P(x i ) 2 P(y j | x i ) · ldP(y j | x i )<br />

i=1<br />

= 2 · H(Y | X) .<br />

j=1<br />

Die Kapazität C 2 errechnet sich somit zu:<br />

C 2<br />

= max<br />

P(U) H(U; V )<br />

= max<br />

P(U)<br />

= 2 · max<br />

P(X)<br />

= 2 · C .<br />

(H(V ) − H(V | U))<br />

(H(Y ) − H(Y | X))<br />

wobei C die Kapazität <strong>de</strong>s symmetrischen Kanals ist (siehe Beispiel 4.3-3).


156 4 Informationstheorie<br />

Selbsttestaufgabe 4.3-1:<br />

a. Eine Kaskadierung von zwei Kanälen sei wie in Abb. 4.3-1 vorgegeben. Man<br />

erkläre die Gleichung (vgl. Abb. 4.3-1 )<br />

H(X; Z) ≤ H(X; Y )<br />

b. Was versteht man unter Kanalkapazität?<br />

c. Wie groß ist die Kanalkapazität eines symmetrischen Kanals mit <strong>de</strong>r Fehlerwahrscheinlichkeit<br />

p = 0, 02 und q = 6 (Eingangs-/Ausgangssymbolen).


157<br />

5 Abtastung und Quantisierung<br />

Die meisten in <strong>de</strong>r Praxis vorliegen<strong>de</strong>n Quellen sind analog. In diesem Kapitel wer<strong>de</strong>n<br />

zwei Eigenschaften ihrer Signale - die Unschärfebeziehung und die Möglichkeit<br />

<strong>de</strong>r exakten Rekonstruktion bandbegrenzter Signale durch ihre Abtastwerte - abgeleitet.<br />

Es wird kurz auf die Auswirkung <strong>de</strong>r Bandbegrenzung auf die Sprachverständlichkeit<br />

hingewiesen und die gleichmäßige und logarithmische Quantisierung<br />

vorgestellt. Die analoge Quelle wird auf diese Weise auf eine digitale Quelle, die<br />

noch Redundanz enthält, zurückgeführt.<br />

5.1 Die Zeit-Frequenz Unschärfebeziehung<br />

Bisher haben wir für <strong>de</strong>n Kommunikationsvorgang zeitdiskrete Quellen, die Symbole<br />

aus einem wertdiskreten Alphabet auswählen, betrachtet. Kontinuierliche Vorgänge<br />

können durch dieses Mo<strong>de</strong>ll durch beliebig kleine Zeitspannen bzw. genügend<br />

großes Alphabet angenähert wer<strong>de</strong>n. Bei vielen technischen Anwendungen<br />

liegen kontinuierliche Quellen vor (z. B. Sprache). Die Ausgänge von Quellen verbin<strong>de</strong>t<br />

man stets mit einer physikalischen Größe wie Strom o<strong>de</strong>r Spannung und<br />

bezeichnet sie allgemein als Signale. Signale können zeit- und wertkontinuierlich,<br />

zeitdiskret und wertkontinuierlich, wertdiskret und zeitkontinuierlich o<strong>de</strong>r wertund<br />

zeitdiskret sein. Technisch wer<strong>de</strong>n häufig zeitkontinuierliche Signale abgetastet,<br />

um zeitdiskrete Signale zu ergeben, und wertkontinuierliche Signale quantisiert,<br />

um wertdiskrete Signale zu ergeben - bei<strong>de</strong>s zusammen liefert zeit- und wertdiskrete<br />

Signale wie bisher betrachtet.<br />

Signale<br />

Wir wollen im Folgen<strong>de</strong>n zwei Eigenschaften von Signalen betreffend ihrer Aus<strong>de</strong>hnung<br />

und ihrer Abtastung kennenlernen. Bei <strong>de</strong>n Ableitungen wer<strong>de</strong>n Grundkenntnisse<br />

<strong>de</strong>r Fouriertransformation von Funktionen und Distributionen (s. KE 4<br />

Anhang B) vorausgesetzt.<br />

Wir betrachten ein Signal f(t) <strong>de</strong>ssen Fouriertransformierte F(ω) existiert, d. h. es<br />

gilt<br />

und<br />

F(ω) =<br />

∫+∞<br />

−∞<br />

f(t) = 1<br />

2π<br />

f(t) e −jωt dt 5.1-1<br />

∫+∞<br />

−∞<br />

F(ω) e jωt dω. 5.1-2<br />

In <strong>de</strong>r Praxis können we<strong>de</strong>r beliebig genaue noch unendlich lange Messungen von<br />

Signalen o<strong>de</strong>r <strong>de</strong>ren Spektren durchgeführt wer<strong>de</strong>n. Die Signale wer<strong>de</strong>n sowohl<br />

in ihrer zeitlichen Dauer als auch in ihrer frequenzmäßigen Aus<strong>de</strong>hnung begrenzt.<br />

Wird die zeitliche Dauer eines Signals bzw. die Bandbreite seines Spektrums genau


158 5 Abtastung und Quantisierung<br />

Unschärfebeziehung<br />

<strong>de</strong>finiert, so können daraus einige mathematische Aussagen abgeleitet wer<strong>de</strong>n. Für<br />

die Aus<strong>de</strong>hnung von Signalen und <strong>de</strong>ren Spektren wer<strong>de</strong>n je nach Anwendung verschie<strong>de</strong>ne<br />

Maße <strong>de</strong>finiert, z. B. <strong>de</strong>r Mittelwert o<strong>de</strong>r die Streuung <strong>de</strong>r Signalwerte.<br />

Ist entsprechend einer solchen Definition D t die Zeitaus<strong>de</strong>hnung und D ω die Frequenzaus<strong>de</strong>hnung<br />

eines Signals, so gilt die Unschärfebeziehung<br />

D t · D ω ≥ k. 5.1-3<br />

Sie besagt, dass das Produkt <strong>de</strong>r Zeitaus<strong>de</strong>hnung und Frequenzaus<strong>de</strong>hnung, auch<br />

Zeit-Bandbreiten Produkt genannt, nie einen bestimmten Min<strong>de</strong>stwert (<strong>de</strong>r von <strong>de</strong>r<br />

Definition <strong>de</strong>r Aus<strong>de</strong>hnung abhängt) unterschreiten kann.<br />

Es sei f(t) ein Signal, das reell und symmetrisch um <strong>de</strong>n Nullpunkt ist. Das Integral<br />

∫<br />

+∞<br />

−∞<br />

|f(t)| 2 dt<br />

entspricht <strong>de</strong>r Signalenergie,<br />

∫<br />

+∞<br />

−∞<br />

t 2 |f(t)| 2 dt<br />

<strong>de</strong>r Streuung <strong>de</strong>r Signalenergie um <strong>de</strong>n Mittelwert<br />

∫<br />

+∞<br />

−∞<br />

t|f(t)| 2 dt,<br />

<strong>de</strong>r gleich Null ist. Wir <strong>de</strong>finieren die Aus<strong>de</strong>hnungsmaße im Zeit- und Frequenzbereich<br />

symmetrisch als die normierte Streuung, d. h.<br />

+∞ ∫<br />

Dt 2 := −∞<br />

∫<br />

+∞<br />

−∞<br />

t 2 | f(t) | 2 dt<br />

| f(t) | 2 dt<br />

+∞ ∫<br />

und Dω 2 := −∞<br />

∫<br />

+∞<br />

−∞<br />

ω 2 | F(ω) | 2 dω<br />

| F(ω) | 2 dω<br />

5.1-4<br />

und leiten für diese Maße die Unschärfebeziehung ab. Dabei verwen<strong>de</strong>n wir die<br />

Parsevalsche Gleichung (s. KE 4 Anhang B.2, Gl. 14 b) für reelle f(t)<br />

∫+∞<br />

−∞<br />

| f(t) | 2 dt = 1<br />

2π<br />

∫+∞<br />

−∞<br />

| F(ω) | 2 dω, 5.1-5<br />

die besagt, dass die Signalenergie im Zeitbereich gleich <strong>de</strong>r Signalenergie im Frequenzbereich<br />

ist, und die aus <strong>de</strong>r Mathematik bekannte Schwarzsche Ungleichung<br />

für Integrale<br />

∫+∞<br />

g 1 · g 2 dt<br />

2<br />

≤<br />

∫<br />

+∞<br />

| g 1 | 2 dt ·<br />

∫<br />

+∞<br />

| g 2 | 2 dt, 5.1-6<br />

−∞<br />

−∞<br />

−∞<br />

bei <strong>de</strong>r das Gleichheitszeichen für g 1 = kg 2 gilt.


5.1 Die Zeit-Frequenz Unschärfebeziehung 159<br />

Setzen wir g 1 (t) = t·f(t) und g 2 (t) = d f(t) in Gl. 5.1-6 ein und führen die partielle<br />

dt<br />

Integration durch, so erhalten wir für die linke Seite<br />

L.S. =<br />

∫+∞<br />

−∞<br />

= [ t · f2 (t)<br />

2<br />

t · f(t) · d f(t)<br />

dt<br />

+∞<br />

−∞<br />

−<br />

dt<br />

∫+∞<br />

−∞<br />

2<br />

f 2 (t)<br />

2<br />

dt ]<br />

2<br />

.<br />

Der erste Summand verschwin<strong>de</strong>t, wenn f(t) für große t schneller als 1/ √ t gegen<br />

Null geht, was für reale Signale angenommen wird. Wir erhalten somit<br />

L.S. = 1 4<br />

∫+∞<br />

−∞<br />

f 2 (t) dt<br />

2<br />

.<br />

Für die rechte Seite gilt<br />

∫+∞<br />

R.S. = | t · f(t) | 2 dt ·<br />

−∞<br />

1<br />

2π<br />

∫<br />

+∞<br />

−∞<br />

| jω F(ω) | 2 dω.<br />

Hierbei haben wir für das zweite Integral die Parsevalsche Gleichung verwen<strong>de</strong>t<br />

und beachtet, dass die Differentiation im Zeitbereich <strong>de</strong>r Multiplikation mit (jω)<br />

im Frequenzbereich gleichkommt.<br />

Somit erhalten wir insgesamt<br />

1<br />

4<br />

∫+∞<br />

−∞<br />

f 2 (t) dt<br />

2<br />

≤<br />

∫+∞<br />

−∞<br />

t 2 | f(t) | 2 dt ·<br />

1<br />

2π<br />

∫+∞<br />

−∞<br />

ω 2 | F(ω) | 2 dω.<br />

Durch dividieren mit <strong>de</strong>m linken Integral ergibt unter Berücksichtigung, dass für<br />

reelle Funktionen f(t) gilt: f 2 (t) =| f(t) | 2<br />

+∞ ∫<br />

t 2 | f(t) | 2 dt<br />

1<br />

4 ≤ −∞<br />

+∞ ∫<br />

| f 2 (t) | dt<br />

−∞<br />

·<br />

1<br />

2π<br />

+∞ ∫<br />

−∞<br />

+∞<br />

1<br />

2π<br />

∫<br />

−∞<br />

ω 2 | F(ω) | 2 dw<br />

| F(ω) | 2 dω<br />

o<strong>de</strong>r<br />

1<br />

4 ≤ D2 t · D 2 ω<br />

D t · D ω ≥ 1 2 . 5.1-7


160 5 Abtastung und Quantisierung<br />

Beispiel 5.1-1:<br />

Wir wollen nachfolgend die Unschärfebeziehung D t·D ω ≥ k für die Gaußfunktion<br />

y(t) = e − t2 2 berechnen, wobei das Transformationspaar<br />

y(t) = e − t2 2<br />

−−◦ F(ω) = √ 2π e − ω2<br />

2<br />

als bekannt vorausgesetzt wird.<br />

Aus Gl. 5.1-4 folgt<br />

+∞ ∫<br />

∣<br />

t 2 ∣ ∣∣ · ∣e −t2 dt<br />

Dt 2 = −∞<br />

.<br />

+∞ ∫<br />

|e −t2 | dt<br />

−∞<br />

Weil e −t2 > 0 gilt<br />

D 2 t =<br />

+∞ ∫<br />

−∞<br />

+∞<br />

∫<br />

−∞<br />

t 2 · e −t2 dt<br />

e −t2 dt<br />

.<br />

Mit<br />

+∞ ∫<br />

−∞<br />

e −a·η2 dη = √ π<br />

ergibt sich<br />

a<br />

D 2 t = 1 √ π ·<br />

∫+∞<br />

−∞<br />

1<br />

2 t · 2t · e−t2 dt.<br />

Da 2t · e −t2 = − d(e−t2 )<br />

dt<br />

folgt<br />

D 2 t = 1 √ π ·<br />

∫<br />

+∞<br />

− 1 2 t · d(e−t2 )<br />

−∞<br />

= 1<br />

2 · √π ·<br />

⎛<br />

⎝ [ −t · e −t2] +∞<br />

= 1<br />

2 · √π · √π = 1 2 .<br />

−∞<br />

+<br />

∫<br />

+∞<br />

−∞<br />

⎞<br />

e −t2 dt⎠<br />

Aus Gl. 5.1-4 wird ferner<br />

+∞ ∫ ∣ ∣ ∣∣2π<br />

ω 2 · e<br />

−ω 2 ∣∣ dω<br />

Dω 2 = −∞<br />

+∞ ∫<br />

|2π · e −ω2 | dω<br />

−∞<br />

= 1 2 . (siehe Berechnung D2 t )


5.2 Das Abtasttheorem 161<br />

Damit erhalten wir als Unschärfebeziehung<br />

D 2 t · D 2 ω = 1 4<br />

bzw.D t · D ω = 1 2 .<br />

5.2 Das Abtasttheorem Das Abtastheorem<br />

Als nächstes betrachten wir ein bandbegrenztes reelles Signal f(t), d. h. ein Signal,<br />

das außerhalb einer Bandbreite 2B keine Spektralanteile aufweist. B wird im Allgemeinen<br />

obere Grenzkreisfrequenz <strong>de</strong>s Signals genannt und es gilt F(ω) = 0 für<br />

|ω| ≥ B (Abb. 5.2-1 a).<br />

Es gilt dann<br />

f(t) = 1<br />

2π<br />

∫+B<br />

−B<br />

F(ω) e jωt dω 5.2-1<br />

und<br />

⎧<br />

⎨<br />

F(ω) =<br />

⎩<br />

+∞ ∫<br />

−∞<br />

f(t) e −jωt dt für | ω |≤ B<br />

0 sonst.<br />

5.2-2<br />

Wir tasten nun f(t) periodisch mit <strong>de</strong>r Perio<strong>de</strong> T ab und erhalten die abgetastete<br />

Funktion f ∗ (t). Wir können sie durch die Multiplikation von f(t) mit <strong>de</strong>r AbtastfunktionS<br />

T (t) = +∞ ∑<br />

δ (t − n T) entstan<strong>de</strong>n <strong>de</strong>nken (Abb. 5.2-1 b). Es gilt entsprechend<br />

f ∗ (t) =<br />

+∞∑<br />

n=−∞<br />

n=−∞<br />

f(t) δ (t − n T) =<br />

+∞∑<br />

n=−∞<br />

f(nT). 5.2-3<br />

Die Fouriertransformierte F ∗ (ω) <strong>de</strong>r abgetasteten Funktion ergibt sich aus <strong>de</strong>m Faltungsintegral<br />

von F(ω) und S ω ′(ω), <strong>de</strong>nn die Multiplikation im Zeitbereich entspricht<br />

einer Faltung im Frequenzbereich (KE 4 Anhang B.3). S ω ′(ω) ist hierbei die<br />

Fouriertransformierte von S T (t), d. h.<br />

S ω ′(ω) = ω ′<br />

+∞<br />

∑<br />

n=−∞<br />

δ (ω − n ω ′ ) mit ω ′ = 2π<br />

T .


162 5 Abtastung und Quantisierung<br />

ω ′ ist die zu T gehörige Abtastkreisfrequenz. Wir führen die Faltung durch und<br />

erhalten<br />

F ∗ (ω) = F(ω) ∗ S ω ′(ω) = 1<br />

2π<br />

= 1 T<br />

= 1 T<br />

∫+∞<br />

−∞<br />

+∞∑<br />

n=−∞<br />

F(ω − ˜ω)<br />

+∞∑<br />

∫+∞<br />

−∞<br />

n=−∞<br />

F(ω − n ω ′ ).<br />

F(ω − ˜ω) S ω ′(˜ω) d˜ω 5.2-4<br />

δ (˜ω − n ω ′ ) d˜ω<br />

Diese Gleichung besagt, dass wir F ∗ (ω) dadurch erhalten, dass wir jeweils F(ω) um<br />

n ω ′ verschieben, für verschie<strong>de</strong>ne n aufaddieren und mit <strong>de</strong>m Faktor 1 gewichten.<br />

T<br />

F ∗ (ω) ist in Abb. 5.2-1 c für die drei Fälle ω ′ < 2 B , ω ′ = 2 B und ω ′ > 2 B<br />

dargestellt. Wie man sieht, ergibt sich für <strong>de</strong>n Fall ω ′ ≥ 2 B eine periodische<br />

Wie<strong>de</strong>rholung <strong>de</strong>s mit 1 gewichteten Originalspektrums.<br />

T<br />

In diesem Fall gibt eine Bandbegrenzung von F ∗ (ω) auf −B bis +B F(ω) bis auf<br />

<strong>de</strong>n Faktor T wie<strong>de</strong>r; <strong>de</strong>nn die höheren Terme (n ≠ 0) liefern keinen Beitrag zu<br />

F ∗ (ω) in Gl. 5.2-4. Eine solche Bandbegrenzung und Multiplikation mit <strong>de</strong>m Faktor<br />

T kann durch einen i<strong>de</strong>alen Tiefpass mit <strong>de</strong>r Grenzkreisfrequenz ω 0 und <strong>de</strong>r<br />

Übertragungsfunktion<br />

{ T für | ω |≤ ω0 mitB ≤| ω 0 |< ω ′ − B<br />

H(ω) =<br />

0 sonst.<br />

bzw. <strong>de</strong>r Impulsantwort<br />

h(t) = T · ω0<br />

π · sin (ω 0t)<br />

ω 0 t<br />

vorgenommen wer<strong>de</strong>n (Abb. 5.2-1 d).<br />

Man erhält für ω ′ ≥ 2 B in diesem Fall<br />

F(ω) = F ∗ (ω) · H(ω),<br />

woraus ersichtlich wird, dass das ursprüngliche Signal durch eine geschickte Filterung<br />

<strong>de</strong>s abgetasteten Signals wie<strong>de</strong>rgewonnen wer<strong>de</strong>n kann (Abb. 5.2-1 e). Das<br />

obige Produkt im Frequenzbereich korrespondiert zur Faltung <strong>de</strong>s abgetasteten<br />

Signals mit <strong>de</strong>r Impulsantwort <strong>de</strong>s Filters. Wir führen diese Faltung durch und erhalten<br />

f(t) = f ∗ (t) ∗ h(t) 5.2-5<br />

=<br />

∫+∞<br />

−∞<br />

+∞∑<br />

n=−∞<br />

= T · ω0<br />

π ·<br />

f(τ) δ (τ − n T) h (t − τ) dτ<br />

+∞∑<br />

n=−∞<br />

f(nT) sin ω 0 (t − nT)<br />

.<br />

ω 0 (t − nT)


5.2 Das Abtasttheorem 163<br />

a)<br />

f t<br />

<br />

F<br />

<br />

1<br />

t<br />

B<br />

B<br />

<br />

b)<br />

1<br />

S T<br />

t<br />

<br />

T<br />

3T<br />

t<br />

3<br />

<br />

2 <br />

T<br />

S <br />

<br />

<br />

<br />

3<br />

<br />

c)<br />

f * t<br />

<br />

3B<br />

B<br />

1<br />

T<br />

1<br />

T<br />

<br />

<br />

*<br />

F (Summan<strong>de</strong>n)<br />

B <br />

*<br />

F <br />

<br />

2B<br />

3B<br />

<br />

2B<br />

T<br />

t<br />

a)<br />

3B<br />

B 0 B 3B<br />

1<br />

T<br />

*<br />

F <br />

<br />

<br />

2B<br />

3B<br />

B 0 B 2B<br />

3B<br />

<br />

d)<br />

T 0<br />

<br />

ht<br />

<br />

H<br />

<br />

T<br />

B <br />

<br />

B<br />

0<br />

<br />

2<br />

<br />

<br />

0<br />

<br />

<br />

0<br />

<br />

0<br />

2<br />

<br />

0<br />

t<br />

0<br />

0<br />

e)<br />

f t<br />

<br />

F<br />

*<br />

<br />

<br />

H<br />

<br />

F <br />

<br />

1<br />

t<br />

B<br />

B<br />

<br />

Abb. 5.2-1:<br />

Abtastung von bandbegrenzten Signalen mit Abtastperio<strong>de</strong>ndauer T<br />

( Abtastkreisfrequenz: ω ′ = 2 π<br />

T ).<br />

a) Bandbegrenztes Signal<br />

b) Abtastfunktion<br />

c) Abgetastete Funktion<br />

d) Tiefpass als Rekonstruktionsfilter<br />

e) Ursprüngliche Funktion aus <strong>de</strong>r gefilterten, abgetasteten Funktion<br />

Gleichung (Gl. 5.2-5) gestattet somit, für ω ′ ≥ 2 B das ursprüngliche Signal f(t)<br />

aus <strong>de</strong>n Abtastwerten f(nT) für alle t exakt wie<strong>de</strong>r herzustellen. Dieser Sachverhalt<br />

ist als das Abtasttheorem in <strong>de</strong>r Nachrichtentechnik bekannt. Wir wollen seine<br />

Aussage zusammenfassen:<br />

Abtasttheorem<br />

Theorem 5.2-1: Ein reelles Signal f(t) mit oberer Grenzkreisfrequenz B kann<br />

durch seine Abtastwerte f(nT) exakt nach Gl. 5.2-5 für alle t rekonstruiert


164 5 Abtastung und Quantisierung<br />

wer<strong>de</strong>n, wenn die Abtastkreisfrequenz ω ′ = 2π gleich o<strong>de</strong>r größer als die<br />

T<br />

doppelte obere Grenzkreisfrequenz 2B <strong>de</strong>s Signals ist.<br />

Technisch braucht man die abgetastete Funktion f ∗ (t) lediglich durch einen Tiefpass<br />

mit einer entsprechen<strong>de</strong>n Grenzfrequenz zu schicken, um die ursprüngliche<br />

Funktion f(t) zu erhalten.<br />

Aus <strong>de</strong>r bisherigen Abhandlung wur<strong>de</strong> auch <strong>de</strong>utlich, dass die Rekonstruktion <strong>de</strong>s<br />

abgetasteten Signals nicht nur durch einen i<strong>de</strong>alen Tiefpass möglich ist, son<strong>de</strong>rn<br />

man eine Freiheit bei <strong>de</strong>r Wahl <strong>de</strong>r Funktion H(ω) in <strong>de</strong>n Bereichen ]−ω ′ +B, −B[<br />

und ]B, ω ′ − B[ hat. Man sucht die Funktion so aus, dass die <strong>de</strong>r Gl. 5.2-5 entsprechen<strong>de</strong><br />

Summe möglichst schnell konvergiert. In <strong>de</strong>r Praxis wird oft eine Flanke<br />

("roll off") entsprechend cos- o<strong>de</strong>r cos 2 -Funktion angewandt.<br />

Wir haben uns bei <strong>de</strong>r Ableitung <strong>de</strong>s Abtasttheorems auf das periodische Abtasten<br />

beschränkt, da dies von praktischer Be<strong>de</strong>utung ist. Eine Verallgemeinerung auf<br />

das aperiodische Abtasten ist jedoch auch möglich. Analog zum Abtasttheorem<br />

für bandbegrenzte Funktionen im Zeitbereich, das wir hier betrachtet haben, kann<br />

auch für zeitbegrenzte Funktionen das Abtasttheorem im Frequenzbereich formuliert<br />

wer<strong>de</strong>n.<br />

Beispiel 5.2-1:<br />

Im vorangegangenen Abschnitt wur<strong>de</strong> zur Rekonstruktion <strong>de</strong>s empfangenen<br />

Signals ein i<strong>de</strong>aler Tiefpass verwen<strong>de</strong>t (siehe Abb. 5.2-1). Filter mit einem solchen<br />

i<strong>de</strong>alen Funktionsverlauf sind technisch nicht realisierbar. Es wird <strong>de</strong>shalb<br />

oft die folgen<strong>de</strong> Funktion benutzt:<br />

H(ω) =<br />

⎧<br />

⎨<br />

⎩<br />

T<br />

2<br />

mit <strong>de</strong>r Impulsantwort<br />

h(t) = sin ω∗ t<br />

ω ∗ t<br />

T für | ω |< ω ∗ (1 − r) = B<br />

[<br />

1 − sin<br />

T<br />

(| ω | 2r −ω∗ ) ] für ω ∗ (1 − r) ≤| ω |≤ ω ∗ (1 + r)<br />

0 für | ω |> ω ∗ (1 + r),<br />

cosω ∗ rt<br />

· .<br />

1 − 4r 2 t 2<br />

T 2<br />

Dabei ist ω ∗ = 1 2 ω′ = π und r wird hierbei als Roll-Off-Faktor bezeichnet, da er<br />

T<br />

die Abflachung <strong>de</strong>r Flanke im Spektralbereich bestimmt. Man beachte <strong>de</strong>n per<br />

Konstruktion festen Zusammenhang zwischen Abtastkreisfrequenz ω ′ , oberer<br />

Grenzkreisfrequenz B <strong>de</strong>s Signals und Roll-Off-Faktor r: ω ′ (1 − r) = 2B.<br />

Nachfolgend sind die Funktionsverläufe für verschie<strong>de</strong>ne Roll-Off-Faktoren<br />

dargestellt.


5.2 Das Abtasttheorem 165<br />

ht<br />

<br />

1<br />

<br />

<br />

0<br />

r 0.5<br />

<br />

r 1<br />

r 0<br />

0<br />

t<br />

H<br />

<br />

<br />

r<br />

<br />

0<br />

r 0.5<br />

r 1<br />

0<br />

2 0<br />

<br />

Wie zu ersehen ist, führt die Abflachung zu einer Verbreiterung (bei r = 1 um<br />

100 %) <strong>de</strong>r Funktion im Spektralbereich.<br />

Um Verfälschungen <strong>de</strong>s abgetasteten, bandbegrenzten Signals bei <strong>de</strong>r Rekonstruktion<br />

<strong>de</strong>r ursprünglichen Funktion zu vermei<strong>de</strong>n, muss also im Falle einer<br />

Filterfunktion mit abgeflachter Flanke eine größere Abtastkreisfrequenz als das<br />

doppelte <strong>de</strong>r oberen Grenzkreisfrequenz 2B <strong>de</strong>s Signals zur Verfügung stehen.<br />

Für das Beispiel mit r = 1 2 muss ω′ = 4B wer<strong>de</strong>n.<br />

Wird ein Signal mit einer zu niedrigen Frequenz abgetastet, so führt es zu Beiträgen<br />

durch benachbarte Spektren entsprechend Gl. 5.2-4 bzw. Abb. 5.2-1 c oben.<br />

Diese wer<strong>de</strong>n als Übertragungsfehler ("aliasing") bezeichnet. In <strong>de</strong>r Praxis lassen<br />

sich die notwendigen Abtastfrequenzen mit Hilfe <strong>de</strong>s Abtasttheorems aus <strong>de</strong>n vorgegebenen<br />

Grenzfrequenzen <strong>de</strong>r Signale bestimmen. So wird bei <strong>de</strong>r Sprachübertragung<br />

beim Fernsprechen eine Bandbegrenzung von etwa 3, 1 kHz, im Rundfunk<br />

15 kHz (UKW), bei TV-Bildübertragung 5 MHz vorgenommen. In Abb. 5.2-2 und<br />

Abb. 5.2-3 sind die Auswirkungen <strong>de</strong>r Bandbegrenzung auf die Silben- bzw. Satzverständlichkeit<br />

aufgetragen.


166 5 Abtastung und Quantisierung<br />

100<br />

SIV<br />

%<br />

80<br />

60<br />

40<br />

20<br />

0<br />

1000<br />

2000<br />

3000<br />

4000<br />

5000<br />

6000<br />

f(Hz)<br />

FeSp<br />

Abb. 5.2-2:<br />

Silbenverständlichkeit (SIV) in Abhängigkeit von <strong>de</strong>r oberen Grenzfrequenz (nach<br />

NTZ 1962 Heft 7 Seite 349)<br />

SAV<br />

100<br />

%<br />

80<br />

60<br />

40<br />

20<br />

Abb. 5.2-3:<br />

0<br />

20<br />

40<br />

60<br />

80<br />

100<br />

SIV %<br />

Satzverständlichkeit (SAV) in Abhängigkeit von <strong>de</strong>r Silbenverständlichekeit (SIV)<br />

(nach NTZ 1962 Heft 7 Seite 349)<br />

Selbsttestaufgabe 5.2-1:<br />

Ein analoges bandbegrenztes Signal f(t) soll aus seiner abgetasteten Funktion<br />

f ∗ (t) =<br />

∞ ∑<br />

n=−∞<br />

f(t)δ(t − nT) rekonstruiert wer<strong>de</strong>n. Die Rekonstruktion führt nicht<br />

zu <strong>de</strong>m gewünschten Signal f(t), son<strong>de</strong>rn es tritt eine Verfälschung auf. Geben Sie<br />

zwei mögliche Ursachen für diese Verfälschung, und skizzieren Sie <strong>de</strong>n Sachverhalt.


5.3 Die Quantisierung 167<br />

5.3 Die Quantisierung<br />

Wir betrachten ein kontinuierliches Signal f(t) mit <strong>de</strong>m Wertebereich A, das mit<br />

<strong>de</strong>r Perio<strong>de</strong> T abgetastet wird (Abb. 5.3-1 a). Im Allgemeinen Fall <strong>de</strong>r Quantisierung<br />

wird <strong>de</strong>r Wertebereich A in N Quantisierungsintervalle ∆A n , nǫN unterteilt,<br />

und alle im Intervall ∆A n liegen<strong>de</strong>n Werte wer<strong>de</strong>n auf einen Quantisierungswert<br />

A n abgebil<strong>de</strong>t. Im einfachsten Fall <strong>de</strong>r gleichmäßigen Quantisierung sind alle Intervallängen<br />

gleich A/N (Abb. 5.3-1 b). Die Differenz ε(t) = f q (t)−f(t), wobei f q (t)<br />

die quantisierte Funktion darstellt, wird als <strong>de</strong>r Quantisierungsfehler bezeichnet.<br />

Quantisierung<br />

Quantisierungsfehler<br />

Nimmt man an, dass die Wahrscheinlichkeitsdichte <strong>de</strong>r Signalamplitu<strong>de</strong> über <strong>de</strong>n<br />

Wertebereich A konstant = 1 ist, so erhält man für <strong>de</strong>n Erwartungswert <strong>de</strong>s Fehlers<br />

A<br />

E{ε} = 0, während man für <strong>de</strong>n mittleren quadratischen Fehler erhält:<br />

E{ε 2 } = N<br />

A n+<br />

∫<br />

∆A<br />

2<br />

A n− ∆A<br />

2<br />

(f − A n ) 2<br />

A<br />

= ∆A2<br />

12 = 1<br />

12 · A2<br />

N 2 ∼ 1 N 2 .<br />

df = 1<br />

∆A · (f − A n) 3<br />

3<br />

A n+ ∆A<br />

2<br />

A n− ∆A<br />

2<br />

5.3-1<br />

Dies be<strong>de</strong>utet, dass bei vorgegebenem Wertebereich A und gleichverteilter Signalamplitu<strong>de</strong><br />

<strong>de</strong>r mittlere quadratische Fehler bei Erhöhung <strong>de</strong>r Anzahl <strong>de</strong>r Quantisierungsstufen<br />

N quadratisch proportional abnimmt.<br />

Die bisherige Betrachtung ver<strong>de</strong>utlicht, dass <strong>de</strong>r Quantisierungsfehler abhängig von<br />

<strong>de</strong>r Wahrscheinlichkeitsverteilung <strong>de</strong>r Signalamplitu<strong>de</strong> ist. Es ist daher allgemein<br />

möglich, eine Quantisierungskennlinie so zu wählen, dass <strong>de</strong>r auftreten<strong>de</strong> Fehler<br />

minimiert wird; wobei verschie<strong>de</strong>ne Fehlermaße <strong>de</strong>finiert wer<strong>de</strong>n können. Typische<br />

Fehlermaße sind Silben- o<strong>de</strong>r Satzverständlichkeit bei Sprache o<strong>de</strong>r <strong>de</strong>r mittlere<br />

quadratische Fehler bei Daten. Eine solche Fehlerminimierung liefert meist<br />

eine nichtgleichmäßige Quantisierung. Neben A/D-Wandlern, die eine solche nichtgleichmäßige<br />

Quantisierung direkt vornehmen, wer<strong>de</strong>n häufig A/D-Wandler mit<br />

einer gleichmäßigen Quantisierung eingesetzt. Bei diesen Wandlern wird das Signal<br />

so vorgeformt, dass die anschließen<strong>de</strong> gleichmäßige Quantisierung das gleiche<br />

Ergebnis liefert wie bei <strong>de</strong>r ungleichmäßigen Quantisierung. Eine solche ein<strong>de</strong>utige<br />

Abbildung (Vorverformung) nennt man Kompression, die Umkehrabbildung<br />

die Expansion (Abb. 5.3-2).<br />

Kompression<br />

Expansion


168 5 Abtastung und Quantisierung<br />

a )<br />

b)<br />

f ( t )<br />

fq<br />

A8<br />

A7<br />

A6<br />

A5<br />

A4<br />

A3<br />

A2<br />

A1<br />

A<br />

A i<br />

<br />

2<br />

A i<br />

A<br />

A i<br />

<br />

2<br />

A<br />

T<br />

t<br />

A<br />

A<br />

f<br />

c)<br />

f<br />

q<br />

( t )<br />

d)<br />

<br />

f <br />

f<br />

t<br />

e)<br />

<br />

( t )<br />

f ) ( t )<br />

<br />

2<br />

t<br />

t<br />

Abb. 5.3-1:<br />

a) Signal f(t)<br />

b) Quantisierungskennlinie<br />

c) Quantisiertes Signal<br />

d) Quantisierungsfehler in Abhängigkeit von f<br />

e) Fehler ε<br />

f) Fehlerquadrat ε 2 (Quantisierungsrauschen)


5.3 Die Quantisierung 169<br />

a)<br />

*<br />

f<br />

A i<br />

f<br />

A i<br />

*<br />

f<br />

A i<br />

f<br />

b)<br />

f<br />

f k<br />

f k<br />

f q<br />

f q<br />

*<br />

f<br />

*<br />

f<br />

f<br />

<br />

f k<br />

f q<br />

A i<br />

Kompression<br />

gleichmäßi ge Quantisierung<br />

Expansion<br />

c)<br />

A<br />

i<br />

<br />

A<br />

2<br />

i<br />

A i<br />

<br />

A<br />

i<br />

<br />

A<br />

2<br />

i<br />

A i<br />

Abb. 5.3-2:<br />

a) ungleichmäßige Quantisierung<br />

b) äquivalente gleichmäßige Quantisierung mit Kompression und Expansion<br />

c) Quantisierungsintervall ∆A i<br />

Beispiel 5.3-1:<br />

Wir wollen eine Quantisierungskennlinie für ein Signal bestimmen, <strong>de</strong>ssen<br />

Amplitu<strong>de</strong> <strong>de</strong>n folgen<strong>de</strong>n Verlauf <strong>de</strong>r Wahrscheinlichkeitsdichte aufweist:<br />

f A<br />

( A)<br />

1<br />

A<br />

− A<br />

A


170 5 Abtastung und Quantisierung<br />

Es soll eine 8-Stufen-Quantisierung durchgeführt wer<strong>de</strong>n. Die Werte x i dieser<br />

Quantisierung sollen gleichwahrscheinlich sein. Es muss also eine ungleichmäßige<br />

Quantisierung durchgeführt wer<strong>de</strong>n. Auf Grund <strong>de</strong>r 8 Quantisierungsstufen<br />

soll also je<strong>de</strong>r Quantisierungswert mit <strong>de</strong>r Wahrscheinlichkeit P(x i ) = 1 8 auftreten.<br />

Die Intervallbreiten ∆x i wer<strong>de</strong>n so bestimmt, dass die Wahrscheinlichkeitsdichte<br />

für <strong>de</strong>n Wertebereich von −A bis +A durch die Intervalle in 8 gleichgroße<br />

Flächen aufgeteilt wird.<br />

f A<br />

( A)<br />

1<br />

A<br />

− A<br />

=ˆ<br />

∆x i<br />

A<br />

Wir erhalten damit die nachfolgend dargestellte Quantisierungskennlinie mit <strong>de</strong>r<br />

entsprechen<strong>de</strong>n Wahrscheinlichkeitsdichte <strong>de</strong>r Quantisierungswerte.<br />

X 7<br />

X 6<br />

X 5<br />

1<br />

8<br />

P(x ) i<br />

X 4<br />

X 3<br />

X 2<br />

x0 x1 x2 x3 x4 x5 x6 x7<br />

X 1<br />

Wir betrachten nun eine nichtgleichmäßige Quantisierungskennlinie mit N<br />

Abschnitten ∆A i und <strong>de</strong>n Quantisierungswerten A i . Der maximale Fehler im<br />

Intervall ∆A i (Abb. 5.3-2 c) beträgt<br />

ǫ i max = ∆A i<br />

2 ,<br />

mit <strong>de</strong>m Fehlerquadrat (∼ max. Rauschleistung N i )<br />

N i ∼ ǫ 2 i max = ∆A2 i<br />

4<br />

.<br />

Entsprechend gilt für die Signalleistung nach <strong>de</strong>r Quantisierung S i ,<br />

S i ∼ A 2 i .


5.3 Die Quantisierung 171<br />

Gewöhnlich erzielt man optimale Ergebnisse (wie z. B. optimale Verständlichkeit<br />

bei Sprache), wenn das Verhältnis N i /S i für alle Quantisierungsintervalle konstant<br />

gehalten wird, d. h. wenn gilt<br />

∆A i<br />

A i<br />

= K. 5.3-2<br />

Für die äquivalente gleichmäßige Quantisierung mit <strong>de</strong>m Quantisierungsintervall ∆<br />

nehmen wir an, dass die Kompression und die Expansion reziprok sind (Abb. 5.3-<br />

2). Ein festes Intervall ∆A i <strong>de</strong>r ungleichmäßigen Quantisierung wird auf das i-te<br />

Intervall ∆ <strong>de</strong>r gleichmäßigen Quantisierung abgebil<strong>de</strong>t. Liegt f in diesem Intervall,<br />

d. h. ∆f = ∆A i , so liegt f k im i-ten Intervall ∆, d. h. ∆f k = ∆. Wir erhalten<br />

somit<br />

∆f k<br />

∆f = ∆<br />

∆A i<br />

.<br />

Wegen (Gl. 5.3-2) wird hieraus<br />

∆f k<br />

∆f =<br />

∆<br />

K · A i<br />

= C A i<br />

, 5.3-3<br />

wobei wir eine neue Konstante C = ∆ eingeführt haben. Wer<strong>de</strong>n alle Intervalle ∆<br />

K<br />

sehr klein, und somit i sehr groß, so erhalten wir aus (Gl. 5.3-3)<br />

o<strong>de</strong>r<br />

∆f k<br />

lim<br />

∆→0 ∆f = lim<br />

∆→0<br />

df k<br />

df = C f ,<br />

C<br />

A i<br />

was zu einer logarithmischen Kompandierungskennlinie<br />

führt.<br />

f k = A + C log f 5.3-4<br />

Aus Gl. 5.3-2 ist ersichtlich, dass die For<strong>de</strong>rung N i /S i für alle Quantisierungsintervalle<br />

konstant zu halten dazu führt, dass für kleinere Signalwerte A i immer<br />

kleinere Intervalle ∆A i erfor<strong>de</strong>rlich wer<strong>de</strong>n. In <strong>de</strong>r Praxis approximiert man die<br />

logarithmische Kennlinie (Gl. 5.3-4) abschnittweise durch Gera<strong>de</strong>n. Entsprechend<br />

<strong>de</strong>r ITU-T Empfehlung G.711 wird bei <strong>de</strong>r Puls Co<strong>de</strong> Modulation (PCM) in USA<br />

die 15-Segment-Approximation <strong>de</strong>r µ-Kennlinie und in Europa die 13-Segment-<br />

Approximation <strong>de</strong>r A-Kennlinie verwen<strong>de</strong>t (Abb. 5.3-3 und Abb. 5.3-4).<br />

µ− Kennlinie<br />

A-Kennlinie


172 5 Abtastung und Quantisierung<br />

Intervalle<br />

128<br />

112<br />

96<br />

80<br />

64<br />

48<br />

32<br />

16<br />

1/8 1/4 1/2 1<br />

1/16<br />

1/32<br />

Eingangssignal<br />

normiert<br />

1/64<br />

1/128<br />

Abb. 5.3-3: 15-Segment-Approximation <strong>de</strong>r µ-Kennlinie entsprechend ITU-T Empfehlung G.711<br />

Intervalle<br />

128<br />

112<br />

96<br />

80<br />

64<br />

48<br />

32<br />

1/8 1/4 1/2 1<br />

1/16<br />

1/32<br />

Eingangssignal<br />

normiert<br />

1/64<br />

Abb. 5.3-4:<br />

13-Segment-Approximation <strong>de</strong>r A-Kennlinie entsprechend ITU-T Empfehlung<br />

G.711


5.3 Die Quantisierung 173<br />

Selbsttestaufgabe 5.3-1:<br />

Der Quantisierungsfehler eines Signals soll durch das Quantisierungsverfahren<br />

minimiert wer<strong>de</strong>n.<br />

a. Welches Quantisierungsverfahren wird hierbei in <strong>de</strong>r Regel angewen<strong>de</strong>t?<br />

b. Beschreiben Sie zwei Möglichkeiten zur Realisierung dieses Verfahrens.


174 6 Quellencodierung<br />

6 Quellencodierung<br />

In diesem Kapitel wer<strong>de</strong>n zunächst die Grundbegriffe <strong>de</strong>r Codierung als Abbildung<br />

eingeführt und im weiteren die Quellencodierung - also Codierung zur Reduktion<br />

von Redundanz - behan<strong>de</strong>lt. Der Begriff <strong>de</strong>r Decodierbarkeit führt zur notwendigen<br />

Bedingung von Kraft-McMillan, welche wie<strong>de</strong>rum die Existenz von gleichwertigen<br />

Präfix-Co<strong>de</strong>s nach sich zieht. Der Huffman-Algorithmus für optimale Präfix-Co<strong>de</strong>s,<br />

<strong>de</strong>r nun eingeführt wird, liefert damit auch einen optimalen <strong>de</strong>codierbaren Co<strong>de</strong>.<br />

Der Fundamentalsatz <strong>de</strong>r Quellencodierung, <strong>de</strong>r als nächstes bewiesen wird, zeigt<br />

die Existenz eines optimalen Co<strong>de</strong>s auf, <strong>de</strong>ssen Co<strong>de</strong>wortlänge im Mittel beliebig<br />

nahe <strong>de</strong>r Quellenentropie gebracht wer<strong>de</strong>n kann.<br />

Im letzten Abschnitt wer<strong>de</strong>n Quellenco<strong>de</strong>s, die insbeson<strong>de</strong>re zustandsabhängige<br />

Codierungen vornehmen und sich bei Anwendungen bewährt haben, vorgestellt.<br />

Bei <strong>de</strong>r ganzen Abhandlung habe ich versucht, die Möglichkeiten und Grenzen <strong>de</strong>r<br />

Quellencodierung anzusprechen und dabei anwendungsnah zu bleiben. Die Kommunikationsstrecke,<br />

wie sie hier behan<strong>de</strong>lt wird, hat nunmehr folgen<strong>de</strong> Gestalt:<br />

Quelle<br />

A/D<br />

Wandler<br />

Quellen -<br />

codierung<br />

Analog<br />

Abtastung<br />

Redundanz<br />

Quantisierung<br />

Reduktion<br />

Kanal<br />

statistisches<br />

Mo<strong>de</strong>ll<br />

Senke<br />

D/A<br />

Wandler<br />

Decodierung<br />

+<br />

Entschei<strong>de</strong>r<br />

Analog<br />

Filterung<br />

max .<br />

Likelihood


6.1 Grundbegriffe <strong>de</strong>r Codierung 175<br />

6.1 Grundbegriffe <strong>de</strong>r Codierung<br />

Wir betrachten im Folgen<strong>de</strong>n eine stationäre, gedächtnislose Quelle mit <strong>de</strong>m Alphabet<br />

A = {x 1 , . . ., x q } und <strong>de</strong>n Symbolwahrscheinlichkeiten P(x i ). Für die Entropie<br />

<strong>de</strong>r Quelle gilt somit<br />

H(X) = − ∑ i<br />

P(x i ) · ldP(x i ).<br />

B = {y 1 , y 2 , . . .y r } sei ein weiteres Alphabet, w ein Wort dieses Alphabets, d. h.<br />

w ∈ B × B × . . . = B i . c sei eine injektive Abbildung von A in<br />

B m =<br />

m⋃<br />

B i ,<br />

i=1<br />

wobei m die maximale Wortlänge ist. Für eine injektive Abbildung gilt: Für alle<br />

x ∈ A existiert ein w ∈ B m mit c(x) = w und aus c(x 1 ) = c(x 2 ) folgt x 1 = x 2 . Die<br />

Menge aller Wörter, die Bild von x ∈ A sind, nennt man Co<strong>de</strong>wörter, abkürzend<br />

auch Co<strong>de</strong> (Abb. 6.1-1).<br />

Co<strong>de</strong>wörter<br />

Co<strong>de</strong><br />

A<br />

B m<br />

X<br />

i<br />

Xj<br />

ω i<br />

ω j<br />

Co<strong>de</strong>wörter<br />

Abb. 6.1-1:<br />

Codierung als injektive Abbildung von A in B m<br />

Eine Einrichtung, die die beschriebene Abbildung vornimmt, nennt man einen<br />

Codierer. Fasst man die Quelle samt <strong>de</strong>m Codierer als eine neue Quelle auf, so<br />

ist im Allgemeinen zu erwarten, dass sowohl <strong>de</strong>r Informationsgehalt pro Symbol<br />

als auch die Anzahl <strong>de</strong>r Symbole pro Zeiteinheit an<strong>de</strong>rs als bei <strong>de</strong>r ursprünglichen<br />

Quelle ausfallen. Codierer wer<strong>de</strong>n insbeson<strong>de</strong>re eingesetzt, um solche Anpassungen<br />

zwischen Quellen und Kanälen o<strong>de</strong>r Speichermedien vorzunehmen. Setzt man<br />

einen Codierer ein, um die Symbolentropie zu erhöhen (d. h. Redundanz zu reduzieren),<br />

so spricht man von <strong>de</strong>r Quellencodierung; setzt man ihn ein, um die Kanaleigenschaften<br />

besser zu nutzen (z. B. durch geschickte Erhöhung <strong>de</strong>r Redundanz, um<br />

Störungen <strong>de</strong>s Kanals bzw. Verfälschungen im Speicher auszugleichen), so spricht<br />

man von <strong>de</strong>r Kanalcodierung. Oft wer<strong>de</strong>n bei<strong>de</strong> Ziele mit einem Codiervorgang<br />

angestrebt, und man kann lediglich schwerpunktmäßig von Quellen- o<strong>de</strong>r Kanalcodierung<br />

sprechen. Im Allgemeinen wer<strong>de</strong>n, wie wir noch sehen wer<strong>de</strong>n, weitere<br />

Bedingungen an einen Codierer gestellt.<br />

Codierer<br />

Quellencodierung<br />

Kanalcodierung


176 6 Quellencodierung<br />

ASCII-Co<strong>de</strong><br />

Einer <strong>de</strong>r bekanntesten Co<strong>de</strong>s dürfte <strong>de</strong>r Morse-Co<strong>de</strong> sein, <strong>de</strong>r das lateinische<br />

Alphabet (und ein paar Steuerzeichen wie "neues Zeichen", "neues Wort" usw.) in<br />

Punkte ("di"), Striche ("da") und Pausen (z. B. 1 Pause zwischen "di" und "da", 3x<br />

Pausen zwischen Zeichen, 6x Pausen zwischen Wörtern usw.) umsetzt. Ein weiteres<br />

Beispiel ist <strong>de</strong>r 7-Bit ASCII-Co<strong>de</strong> (Abb. 6.1-2), <strong>de</strong>r in vielen Computeranwendungen<br />

vorkommt und oft um 1 Bit zur Fehlererkennung ("Parity Bit") o<strong>de</strong>r für an<strong>de</strong>re<br />

Zwecke erweitert wird. Die Teletexcodierung, die wir im Kapitel 2 (Abb. 2.3-10)<br />

kennenlernten, basiert z. B. auf <strong>de</strong>m ASCII-Co<strong>de</strong>. Auch Beispiele wie <strong>de</strong>r optisch<br />

lesbare Strichco<strong>de</strong> für Artikelnumerierung, <strong>de</strong>m man häufig in Kaufhäusern begegnet,<br />

o<strong>de</strong>r <strong>de</strong>r ISBN-Co<strong>de</strong> für Bücher, fallen unter unsere Definition <strong>de</strong>r Codierung<br />

und können unter <strong>de</strong>nselben Gesichtspunkten, wie wir sie hier behan<strong>de</strong>ln, betrachtet<br />

wer<strong>de</strong>n.<br />

b 4 b3 b2 b 1<br />

0<br />

0 0 0<br />

0 0 0<br />

1<br />

0 0 1 0<br />

0 0 1 1<br />

0 1 0 0<br />

0 1 0 1<br />

0 1 1 0<br />

0 1 1 1<br />

1 0 0 0<br />

1 0 0 1<br />

1 0 1 0<br />

1 0 1 1<br />

1 1 0 0<br />

1 1 0 1<br />

1 1 1 0<br />

1 1 1 1<br />

b 7<br />

b 6<br />

b 5<br />

0<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

11<br />

12<br />

13<br />

14<br />

15<br />

0 0 0 0 1 1 1 1<br />

0 0 1 1 0 0 1 1<br />

0 1 0 1 0 1 0 1<br />

0<br />

NUL<br />

1 2 3 4 5 6 7<br />

DLE<br />

SP<br />

0 @ P ` p<br />

SOH DC1 ! 1 A Q a q<br />

STX DC 2<br />

ETX DC 3<br />

EOT DC 4<br />

ENQ NAK<br />

ACK SYN<br />

BEL ETB<br />

BS CAN<br />

HT EM<br />

LF SUB<br />

VT ESC<br />

FF IS 4<br />

CR IS3<br />

SO IS 2<br />

SI IS 1<br />

„<br />

2 B R b r<br />

# 3 C S c s<br />

4 D T d t<br />

% 5 E U e u<br />

& 6 F V f v<br />

7 G W g w<br />

( 8 H X h x<br />

) 9 I Y i y<br />

* : J Z j z<br />

+ ; K [ k {<br />

, < L \ l l<br />

- = M ] m }<br />

_<br />

. > N ^ n<br />

/ ? O _ o DEL<br />

C0 set<br />

G0 set<br />

Abb. 6.1-2: Der ASCII-Co<strong>de</strong> nach ITU-T T.50


6.1 Grundbegriffe <strong>de</strong>r Codierung 177<br />

Eine weitere wichtige Bedingung, die an einen Co<strong>de</strong> gestellt wird, ist die Decodierbarkeit.<br />

Beliebiges Aneinan<strong>de</strong>rreihen <strong>de</strong>r Quellensymbole führt zu einer Kette von<br />

Co<strong>de</strong>symbolen. Diese muss ein<strong>de</strong>utig wie<strong>de</strong>r in Co<strong>de</strong>wörter zerlegt wer<strong>de</strong>n können,<br />

so dass die Folge <strong>de</strong>r Quellensymbole wie<strong>de</strong>rgewonnen wer<strong>de</strong>n kann.<br />

Für die mittlere Wortlänge am Ausgang eines Codierers gilt<br />

Decodierbarkeit<br />

mittlere Wortlänge<br />

l m = E{l(w)} = ∑ i<br />

P(w i ) · l(w i ), 6.1-1<br />

wobei l(w i ) die Länge <strong>de</strong>s Co<strong>de</strong>wortes w i be<strong>de</strong>utet.<br />

Als Effizienz eines Co<strong>de</strong>s bezüglich einer Quelle wird das Verhältnis<br />

Effizienz<br />

E = H(X) 1<br />

·<br />

l m ld(r)<br />

6.1-2<br />

<strong>de</strong>finiert. H(X)<br />

l m<br />

entspricht <strong>de</strong>m Bruchteil <strong>de</strong>r Quellenentropie pro Ausgangssymbol.<br />

r ist die Anzahl <strong>de</strong>r Symbole im Co<strong>de</strong>alphabet. ld(r) ist die maximale Entropie<br />

einer Quelle mit r Symbolen (Gl. 4.1-9). Da bei <strong>de</strong>codierbaren Co<strong>de</strong>s die gesamte<br />

Quelleninformation erhalten bleibt, ist stets<br />

o<strong>de</strong>r<br />

H(X)<br />

l m<br />

≤ ld(r) bzw. E ≤ 1 6.1-3<br />

H(X)<br />

ld(r) ≤ l m. 6.1-4<br />

Einen <strong>de</strong>codierbaren Co<strong>de</strong> mit E = 1 nennt man i<strong>de</strong>alen Co<strong>de</strong>. Für ihn gilt<br />

H(X)<br />

ldr<br />

= l m . 6.1-5<br />

Gilt für einen Co<strong>de</strong>, dass er optimal ist in <strong>de</strong>m Sinne, dass es keinen an<strong>de</strong>ren <strong>de</strong>codierbaren<br />

Co<strong>de</strong> mit <strong>de</strong>m selben Co<strong>de</strong>alphabet für die gegebene Quelle gibt, <strong>de</strong>r eine<br />

kleinere mittlere Länge l m hat, so nennt man ihn optimal o<strong>de</strong>r kompakt. I<strong>de</strong>ale<br />

Co<strong>de</strong>s sind trivialerweise kompakt.<br />

i<strong>de</strong>aler Co<strong>de</strong><br />

optimaler Co<strong>de</strong><br />

kompakter Co<strong>de</strong><br />

Beispiel 6.1-1:<br />

Mit <strong>de</strong>m 2-aus-5-Co<strong>de</strong> wer<strong>de</strong>n die Dezimalzahlen 0 − 9 wie folgt binär codiert:<br />

1 → 11000 6 → 00110<br />

2 → 10100 7 → 10001<br />

3 → 01100 8 → 01001<br />

4 → 10010 9 → 00101<br />

5 → 01010 0 → 00011.<br />

Das Eingangsalphabet hat 10 Symbole, die wir als gleichwahrscheinlich voraussetzen.<br />

Das Ausgangsalphabet hat die bei<strong>de</strong>n Symbole 0 und 1, und <strong>de</strong>r Co<strong>de</strong><br />

besteht aus <strong>de</strong>n angegebenen 10 Co<strong>de</strong>wörtern (aus <strong>de</strong>n insgesamt möglichen<br />

2 5 = 32 Wörtern <strong>de</strong>r Länge 5). Er ist ein<strong>de</strong>utig <strong>de</strong>codierbar, <strong>de</strong>nn ausgehend


178 6 Quellencodierung<br />

von <strong>de</strong>m ersten Symbol kann man fünf Symbole abzählen, die genau ein Wort<br />

ergeben; die Abbildung ist außer<strong>de</strong>m injektiv.<br />

Für die Quellenentropie erhalten wir<br />

H(X) = 10 · [−0, 1 ld 0, 1] = 3, 322 Bit/Symbol,<br />

während für die maximale Entropie am Ausgang gilt<br />

H max (Y ) = ld 2 = 1 Bit/Symbol.<br />

Die Co<strong>de</strong>wörter haben die gleiche Länge l m = 5. Der Co<strong>de</strong> ist so geartet, dass<br />

genau zwei Einsen pro Co<strong>de</strong>wort vorkommen, so dass ein einfacher Fehler (Fehler<br />

in einem Symbol) erkannt wer<strong>de</strong>n kann.<br />

Beispiel 6.1-2:<br />

Wir betrachten eine stationäre Quelle ohne Gedächtnis mit <strong>de</strong>m Alphabet<br />

A = {x 1 , x 2 , x 3 } und <strong>de</strong>n Symbolwahrscheinlichkeiten<br />

P(x 1 ) = 0, 5, P(x 2 ) = 0, 25 und P(x 3 ) = 0, 25, die alle T Sekun<strong>de</strong>n ein<br />

Symbol erzeugt. Ein Codierer mit <strong>de</strong>m Alphabet B = {0, 1} bil<strong>de</strong>t die Quellensymbole<br />

wie folgt ab:<br />

x 1 → 1<br />

x 2 → 01<br />

x 3 → 00.<br />

Die Symbolentropie <strong>de</strong>r Quelle errechnet sich zu<br />

H(X) = −0, 5·ld 0, 5−0, 25·ld 0, 25−0, 25·ld 0, 25 = 1, 5 Bit/Symbol.<br />

Für die Entropie pro Zeiteinheit gilt somit<br />

H t (X) = 1, 5 Bit/Symbol × 1 T<br />

Für die mittlere Wortlänge am Ausgang gilt<br />

l m = 1 · 0, 5 + 2 · 0, 25 + 2 · 0, 25 = 1, 5<br />

Symbole/s =<br />

1, 5<br />

T Bit/s<br />

Ausgangssymbole pro Wort bzw. pro Eingangssymbol.<br />

Für die Effizienz gilt somit<br />

E = 1.


6.1 Grundbegriffe <strong>de</strong>r Codierung 179<br />

Der betrachtete Codierer hat die Eigenschaft, dass an seinem Ausgang die bei<strong>de</strong>n<br />

Symbole 0 und 1 jeweils mit <strong>de</strong>r Wahrscheinlichkeit 0, 5 auftreten. Für die<br />

Symbolentropie am Ausgang gilt somit<br />

H(Y ) = −0, 5 · ld 0, 5 − 0, 5 · ld 0, 5 = 1 Bit/Symbol.<br />

Da nunmehr im Mittel alle T Sekun<strong>de</strong>n 1, 5 Symbole vorliegen, gilt für die<br />

Entropie pro Zeiteinheit<br />

H t (Y ) = 1, 5<br />

T Bit/s = H t(X),<br />

wie zu erwarten war.<br />

Da das Eingangsalphabet aus 3 Symbolen bestand, wäre die maximale Entropie<br />

H max (X) = −3 · 1<br />

3 · ld1 = 1, 5850 Bit/Symbol<br />

3<br />

möglich. Am Eingang ist also eine Redundanz<br />

R = H max (X) − H(X) = 0, 0850 Bit/Symbol<br />

vorhan<strong>de</strong>n. Am Ausgang ist H max (Y ) = ld 2 = H(Y ), und somit ist hier keine<br />

Redundanz mehr vorhan<strong>de</strong>n. Somit ist <strong>de</strong>r Co<strong>de</strong> optimal bzw. i<strong>de</strong>al.<br />

Das Beispiel zeigt, wie durch die Verwendung eines Quellencodierers die<br />

Anzahl <strong>de</strong>r verwen<strong>de</strong>ten Symbole von 3 auf 2 heruntergesetzt und die Redundanz<br />

<strong>de</strong>r Quelle eliminiert wur<strong>de</strong>, dabei wur<strong>de</strong> die Zeichengeschwindigkeit<br />

(Symbole pro Zeiteinheit) erhöht, wobei die Quellenentropie pro Zeiteinheit<br />

konstant blieb.<br />

Co<strong>de</strong>bäume sind ein Hilfsmittel zur optischen Ver<strong>de</strong>utlichung einiger Co<strong>de</strong>eigenschaften.<br />

Die Kanten eines Co<strong>de</strong>baumes sind mit einem Symbol <strong>de</strong>s Co<strong>de</strong>alphabets<br />

gewichtet. Die Gewichtung <strong>de</strong>s Weges vom Ursprungsknoten <strong>de</strong>s Co<strong>de</strong>baumes zu<br />

einem Knoten wird als das Produkt (Hintereinan<strong>de</strong>rreihung) <strong>de</strong>r Gewichtung <strong>de</strong>r<br />

Kanten <strong>de</strong>s ein<strong>de</strong>utigen Weges dorthin <strong>de</strong>finiert. Sie wird auch als die Gewichtung<br />

<strong>de</strong>s Knotens bezeichnet. Die Knoten eines Co<strong>de</strong>baumes sind mit einem Kreis markiert,<br />

falls die Gewichtung <strong>de</strong>s Knotens ein Co<strong>de</strong>wort ist, und mit einem Punkt, falls<br />

sie kein Co<strong>de</strong>wort ist, aber <strong>de</strong>n Anfang eines Co<strong>de</strong>wortes bil<strong>de</strong>t. Der Co<strong>de</strong>baum enthält<br />

nur Knoten, die mit einem Punkt o<strong>de</strong>r einem Kreis markiert sind. Beginnend<br />

mit einem Ursprungsknoten, <strong>de</strong>n man mit einem Punkt markiert, konstruiert man<br />

einen Co<strong>de</strong>baum für einen vorgegebenen Co<strong>de</strong>, in<strong>de</strong>m man für je<strong>de</strong>n Knoten <strong>de</strong>s<br />

Co<strong>de</strong>baumes sukzessiv folgen<strong>de</strong> Schritte durchführt.<br />

Co<strong>de</strong>bäume<br />

Man betrachtet für <strong>de</strong>n Knoten das Gewicht, das entsteht, wenn <strong>de</strong>r (bis dahin konstruierte)<br />

Baum durch einen an <strong>de</strong>m betrachteten Knoten angeführten Zweig mit<br />

<strong>de</strong>m Gewicht eines Symbols <strong>de</strong>s Co<strong>de</strong>alphabets erweitert wür<strong>de</strong>. Führt <strong>de</strong>r neue<br />

Zweig zu einem Knoten mit <strong>de</strong>m Gewicht, das ein Co<strong>de</strong>wort ist o<strong>de</strong>r <strong>de</strong>n Anfang<br />

eines Co<strong>de</strong>wortes bil<strong>de</strong>t, so nimmt man <strong>de</strong>n Zweig in <strong>de</strong>n Baum auf und kennzeich-


180 6 Quellencodierung<br />

net ihn entsprechend mit einem Kreis o<strong>de</strong>r einem Punkt. Man verfährt entsprechend<br />

mit <strong>de</strong>m nächsten Symbol. Auf diese Weise erhält man an <strong>de</strong>m Knoten maximal<br />

soviele Zweige, wie Symbole im Co<strong>de</strong>alphabet. Man betrachtet nun <strong>de</strong>n nächsten<br />

Knoten. Der Algorithmus bricht nach einer endlichen Anzahl von Schritten ab, <strong>de</strong>nn<br />

die betrachteten Co<strong>de</strong>s sollen eine endliche Länge und das Co<strong>de</strong>alphabet eine endliche<br />

Anzahl von Symbolen haben.<br />

Beispiel 6.1-3:<br />

Wir betrachten folgen<strong>de</strong> vier Co<strong>de</strong>s und die zugehörigen Co<strong>de</strong>bäume:<br />

C 1 C 2 C 3 C 4<br />

x 1 → 0 00 0 0<br />

x 2 → 01 01 10 01<br />

x 3 → 011 10 110 011<br />

x 4 → 100 11 111 111<br />

1<br />

1 1<br />

x 1 x 2 x 3<br />

0<br />

0<br />

1<br />

1<br />

x 4<br />

0<br />

0<br />

C<br />

1<br />

0 x 1<br />

0<br />

0<br />

x 2<br />

1<br />

1<br />

0<br />

x 3<br />

1<br />

x 4<br />

C<br />

3<br />

0<br />

1<br />

0<br />

1<br />

C<br />

2<br />

x 1<br />

x 2<br />

x 3<br />

x 4<br />

1 1<br />

x 1 x 2 x 3<br />

1<br />

1<br />

C<br />

4<br />

x 4<br />

Der Co<strong>de</strong> C 1 ist nicht <strong>de</strong>codierbar, <strong>de</strong>nn die Folge 01100 könnte 01100 = x 2 x 4<br />

aber auch 01100 = x 3 x 1 x 1 sein. Der Co<strong>de</strong> C 2 hat Wörter gleicher Länge. Man<br />

nennt solche Co<strong>de</strong>s Blockco<strong>de</strong>s. C 2 ist <strong>de</strong>codierbar, wenn bekannt ist, welche


6.2 Die Kraft-McMillan-Ungleichung 181<br />

zwei Symbole zusammen gehören. Diese Synchronisationsinformation kann aus<br />

<strong>de</strong>m Beginn <strong>de</strong>r Symbolkette abgeleitet wer<strong>de</strong>n. Der Co<strong>de</strong> C 3 ist <strong>de</strong>codierbar,<br />

<strong>de</strong>nn kein Co<strong>de</strong>wort bil<strong>de</strong>t <strong>de</strong>n Anfang eines an<strong>de</strong>ren Co<strong>de</strong>wortes. Immer wenn<br />

(vom Anfang <strong>de</strong>r Folge her gesehen) ein gültiges Co<strong>de</strong>wort vorliegt, kann er<br />

vom Rest <strong>de</strong>r Folge abgespaltet wer<strong>de</strong>n. Diese Eigenschaft nennt man die Präfix-<br />

Eigenschaft; <strong>de</strong>n Co<strong>de</strong> einen Präfixco<strong>de</strong>. Bei C 3 en<strong>de</strong>n darüberhinaus die Co<strong>de</strong>wörter<br />

(bis auf das längste Wort) immer, wenn eine Null auftritt. Die Null wirkt<br />

als Trennzeichen (Komma). Ein neues Wort beginnt nach einer Null o<strong>de</strong>r nach<br />

<strong>de</strong>m längsten Wort. Der Co<strong>de</strong> C 4 ist nur für je<strong>de</strong> endliche Folge <strong>de</strong>codierbar;<br />

<strong>de</strong>r Decodiervorgang muss lediglich von hinten (d. h. vom En<strong>de</strong> <strong>de</strong>r Folge aus)<br />

aufgerollt wer<strong>de</strong>n. Man spaltet von hinten jeweils ein Co<strong>de</strong>wort ab, wenn eine<br />

Null auftritt o<strong>de</strong>r drei Einsen vorkommen. Für praktische Anwendung ist <strong>de</strong>r<br />

Co<strong>de</strong> C 4 nicht geeignet, <strong>de</strong>nn eine Folge von Symbolen muss jeweils solange<br />

gespeichert wer<strong>de</strong>n, bis entwe<strong>de</strong>r eine Null o<strong>de</strong>r drei Einsen auftreten, bevor<br />

sie <strong>de</strong>codiert wer<strong>de</strong>n kann. Bei ungünstigen Fällen benötigt man also einen sehr<br />

großen Speicher. Welche <strong>de</strong>r <strong>de</strong>codierbaren Co<strong>de</strong>s im Sinne <strong>de</strong>r Effizienz am<br />

besten geeignet sind, hängt außer vom Co<strong>de</strong> selbst auch von <strong>de</strong>r Wahrscheinlichkeitsverteilung<br />

<strong>de</strong>r Co<strong>de</strong>wörter, d. h. <strong>de</strong>r Quellensymbole, ab. Bei Gleichverteilung<br />

<strong>de</strong>r Symbolwahrscheinlichkeiten ist C 2 mit l m = 2 i<strong>de</strong>al, während<br />

für die Verteilung P(x 1 ) = 1 2 , P(x 2) = 1 4 , P(x 3) = 1 8 , P(x 4) = 1 8 <strong>de</strong>r Co<strong>de</strong> C 3<br />

mit l m = 1, 75 i<strong>de</strong>al ist.<br />

Wir wollen nun einige Definitionen, die wir in <strong>de</strong>n Beispielen kennengelernt haben,<br />

zusammenstellen.<br />

Co<strong>de</strong>s mit Co<strong>de</strong>wörtern gleicher Länge nennt man Blockco<strong>de</strong>s. Co<strong>de</strong>s mit <strong>de</strong>r<br />

Eigenschaft, dass kein Co<strong>de</strong>wort <strong>de</strong>n Anfang eines an<strong>de</strong>ren Co<strong>de</strong>wortes bil<strong>de</strong>t,<br />

nennt man Präfixco<strong>de</strong>s. Symbolketten, die aus Co<strong>de</strong>wörtern eines Präfixco<strong>de</strong>s<br />

bestehen, sind stets Wort für Wort vom Anfang <strong>de</strong>r Symbolkette aus <strong>de</strong>codierbar.<br />

Im Co<strong>de</strong>baum äußert sich die Präfixeigenschaft darin, dass alle Co<strong>de</strong>wörter genau<br />

am En<strong>de</strong> <strong>de</strong>s Co<strong>de</strong>baumes, d. h. an <strong>de</strong>n "Blättern" (Endknoten) liegen. Co<strong>de</strong>s, bei<br />

<strong>de</strong>nen ein Symbol genau am En<strong>de</strong> eines je<strong>de</strong>n Wortes (mit <strong>de</strong>r eventuellen Ausnahme<br />

<strong>de</strong>s längsten Wortes) auftritt und somit als Trennzeichen dient, nennt man<br />

Kommaco<strong>de</strong>s. Sie ermöglichen stets die Wort-für-Wort Decodierung <strong>de</strong>r laufen<strong>de</strong>n<br />

Symbolkette.<br />

Blockco<strong>de</strong>s<br />

Präfixco<strong>de</strong>s<br />

Kommaco<strong>de</strong>s<br />

6.2 Die Kraft-McMillan-Ungleichung<br />

Für je<strong>de</strong>n (ein<strong>de</strong>utig) <strong>de</strong>codierbaren Co<strong>de</strong> gilt die Ungleichung von Kraft-<br />

McMillan<br />

q∑<br />

i=1<br />

1<br />

r l i<br />

≤ 1, 6.2-1<br />

Ungleichung von<br />

Kraft-McMillan<br />

wobei r die Anzahl <strong>de</strong>r Symbole im Co<strong>de</strong>alphabet, q die Anzahl <strong>de</strong>r Co<strong>de</strong>wörter<br />

und l i die Länge <strong>de</strong>s Wortes w i ist.


182 6 Quellencodierung<br />

Beispiel 6.2-1:<br />

Für alle im Beispiel ( 6.1-3 aufgeführten Co<strong>de</strong>s errechnet sich für die "Kraftsumme"<br />

K = , K ≤ 1. Es wird <strong>de</strong>utlich, dass auch für einen<br />

q<br />

)<br />

∑<br />

nicht<br />

i=1<br />

1<br />

r l i<br />

<strong>de</strong>codierbaren Co<strong>de</strong> wie C 1 die Kraftungleichung gelten kann. Die Kraftungleichung<br />

ist also eine notwendige Bedingung für die Decodierbarkeit. Ferner spielen<br />

die Co<strong>de</strong>wörter selbst keine Rolle, nur ihre Länge wird berücksichtigt.<br />

Um <strong>de</strong>n Satz von Kraft-McMillan zu beweisen, betrachten wir einen Co<strong>de</strong> mit r<br />

Symbolen im Co<strong>de</strong>alphabet und q Co<strong>de</strong>wörtern w i mit <strong>de</strong>n Längen l(w i ) = l i ,<br />

wobei wir ohne Einschränkung <strong>de</strong>r Allgemeinheit l i als geordnet betrachten, d. h.<br />

l 1 ≤ l 2 ≤ . . . ≤ l q .<br />

Wir betrachten nun für ein beliebiges m, die m − te Potenz <strong>de</strong>r Kraftsumme K<br />

[ q∑<br />

] m<br />

K m 1<br />

=<br />

.<br />

r li i=1<br />

Wenn wir die Summe in <strong>de</strong>n Klammern ausmultiplizieren, erhalten wir eine Summe<br />

mit verschie<strong>de</strong>nen Exponenten von r, beginnend mit ml 1 , <strong>de</strong>m kleinstmöglichen,<br />

bis ml q , <strong>de</strong>m größtmöglichen; wir können <strong>de</strong>n Ausdruck entsprechend wie folgt<br />

schreiben<br />

K m =<br />

ml<br />

∑ q<br />

k=ml 1<br />

N k<br />

r k ,<br />

wobei N k die Anzahl <strong>de</strong>r Möglichkeiten ist, aus m Co<strong>de</strong>wörtern, durch Aneinan<strong>de</strong>rfügen,<br />

eine Kette von k Symbolen zu erhalten; dabei ist auch N k = 0 möglich.<br />

Da <strong>de</strong>r Co<strong>de</strong> <strong>de</strong>codierbar ist, ist N k stets ≤ r k , <strong>de</strong>r Anzahl <strong>de</strong>r ein<strong>de</strong>utigen Folgen<br />

<strong>de</strong>r Länge k.<br />

Somit haben wir<br />

K m =<br />

und daraus<br />

ml<br />

∑ q<br />

k=ml 1<br />

N k<br />

K ≤ m 1 m · l<br />

1<br />

m<br />

q<br />

o<strong>de</strong>r, da m beliebig ist,<br />

ml<br />

r ≤ ∑ q<br />

k<br />

k=ml 1<br />

r k<br />

K ≤ lim m 1 1<br />

m · l<br />

m<br />

q = 1,<br />

m→∞<br />

r k = ml q − ml 1 + 1 ≤ m · l q<br />

womit wir <strong>de</strong>n Satz von Kraft-McMillan bewiesen haben.<br />

Wir wollen nun zeigen, dass, wenn wir ein Co<strong>de</strong>alphabet B mit r Symbolen und<br />

q natürlichen Zahlen l i haben, und die Kraftungleichung dafür erfüllt ist, ein Präfixco<strong>de</strong>,<br />

<strong>de</strong>ssen Wörter w i die Länge l(w i ) = l i haben, existiert. Wir führen <strong>de</strong>n<br />

Beweis konstruktiv.


6.2 Die Kraft-McMillan-Ungleichung 183<br />

Wir setzen wie<strong>de</strong>r ohne Einschränkung <strong>de</strong>r Allgemeinheit voraus, dass die Längen<br />

und somit die Wörter geordnet sind, d. h. l 1 ≤ l 2 ≤ . . . ≤ l q . Wir wählen nun<br />

<strong>de</strong>r Reihenfolge nach für i = 1, 2, . . .q jeweils ein Wort w i ∈ B l i<br />

, das we<strong>de</strong>r mit<br />

einem <strong>de</strong>r vorhergewählten Wörter w 1 , w 2 , . . .w i−1 übereinstimmt, noch eines dieser<br />

Wörter als Präfix besitzt. Die Ungleichung von Kraft-McMillan garantiert die<br />

Möglichkeit dieser Wahl; unter <strong>de</strong>n r l i<br />

Wörtern aus B l i<br />

stimmen genau<br />

∑<br />

i−1<br />

r l i−l k<br />

k=1<br />

Wörter mit einem <strong>de</strong>r Wörter w 1 ,...w i−1 überein o<strong>de</strong>r haben ein solches als Präfix;<br />

wegen<br />

∑i−1<br />

q∑<br />

r l i−l k<br />

1<br />

< r li · ≤ r l i<br />

k=1<br />

r l k<br />

k=1<br />

besteht damit stets die Möglichkeit <strong>de</strong>r Wahlen von w i ∈ B l i<br />

.<br />

Der eben bewiesene Sachverhalt eröffnet nunmehr folgen<strong>de</strong> Möglichkeit. Hat man<br />

einen <strong>de</strong>codierbaren Co<strong>de</strong>, so ist die Kraft-McMillan-Ungleichung erfüllt. Mit <strong>de</strong>m<br />

Alphabet dieses Co<strong>de</strong>s und <strong>de</strong>n entsprechen<strong>de</strong>n Längen können wir nun stets einen<br />

Präfixco<strong>de</strong> angeben, <strong>de</strong>r die Kraft-McMillan-Ungleichung erfüllt. Die bei<strong>de</strong>n Co<strong>de</strong>s<br />

sind äquivalent, in<strong>de</strong>m sie dasselbe Alphabet und dieselbe Anzahl von Co<strong>de</strong>wörtern<br />

und Co<strong>de</strong>wortlängen aufweisen.<br />

Beispiel 6.2-2:<br />

Ein binäres Alphabet sei gegeben. Gesucht ist ein <strong>de</strong>codierbarer Co<strong>de</strong> mit 1<br />

Wort <strong>de</strong>r Länge 2, 3 Wörtern <strong>de</strong>r Länge 3 und 6 Wörtern <strong>de</strong>r Länge 4.<br />

Die Kraftsumme ist<br />

K = 1 2 2 + 3 2 3 + 6 2 4 = 1.<br />

Es existiert also ein <strong>de</strong>codierbarer, sogar ein Präfixco<strong>de</strong>. Zwei Präfixco<strong>de</strong>s sind:<br />

C 1 C 2<br />

a 00 01<br />

b 010 001<br />

c 011 101<br />

d 100 111<br />

e 1010 0000<br />

f 1011 0001<br />

g 1100 1000<br />

h 1101 1001<br />

i 1110 1100<br />

j 1111 1101


184 6 Quellencodierung<br />

a<br />

0<br />

C C<br />

1 2<br />

0<br />

0<br />

1<br />

1 0<br />

b<br />

1<br />

0<br />

1<br />

c<br />

0<br />

a<br />

0<br />

d<br />

0<br />

1<br />

1<br />

0 1 0<br />

1<br />

e<br />

f<br />

0 1<br />

0 g<br />

1 0<br />

1 h<br />

1 0<br />

1 0<br />

1<br />

i<br />

j<br />

1<br />

b<br />

d<br />

c<br />

0<br />

1<br />

0<br />

1<br />

0<br />

1<br />

e<br />

f<br />

g<br />

h<br />

i<br />

j<br />

Selbsttestaufgabe 6.2-1:<br />

Wir betrachten eine stationäre, gedächtnislose Quelle mit <strong>de</strong>m Alphabet<br />

A = {x 1 , x 2 , . . .,x q }. Die einzelnen Symbolwahrscheinlichkeiten<br />

P(x i ), i = 1, . . .,q sind bekannt. Das Alphabet B = {y 1 , y 2 , . . .,y r } ist ein Co<strong>de</strong>alphabet.<br />

A wird injektiv in B m abgebil<strong>de</strong>t. Diese Abbildung wird Codierung genannt.<br />

a. Erklären Sie die folgen<strong>de</strong>n Begriffe:<br />

• <strong>de</strong>codierbarer Co<strong>de</strong>. Wie lautet eine notwendige Bedingung für einen<br />

<strong>de</strong>codierbaren Co<strong>de</strong>?<br />

• i<strong>de</strong>aler Co<strong>de</strong><br />

• optimaler Co<strong>de</strong>.<br />

b. Ist <strong>de</strong>r im Beispiel 6.1-1 vorgestellte 2-aus-5 Co<strong>de</strong> ein i<strong>de</strong>aler Co<strong>de</strong>? Begrün<strong>de</strong>n<br />

Sie Ihre Aussage.


6.3 Der Huffman-Co<strong>de</strong> 185<br />

6.3 Der Huffman-Co<strong>de</strong> Huffman-Co<strong>de</strong><br />

Wir wen<strong>de</strong>n uns nun <strong>de</strong>r Aufgabe zu, einen optimalen Co<strong>de</strong>, d. h. Co<strong>de</strong> minimaler<br />

mittlerer Länge zu konstruieren. Wie wir im vorhergegangenen Abschnitt gesehen<br />

haben, gibt es zu je<strong>de</strong>m <strong>de</strong>codierbaren Co<strong>de</strong> einen äquivalenten Präfixco<strong>de</strong>, so dass<br />

wir uns nunmehr auf Präfixco<strong>de</strong>s beschränken können. Zunächst wollen wir folgen<strong>de</strong><br />

drei Eigenschaften von optimalen Präfixco<strong>de</strong>s beweisen:<br />

Seien p 1 ≥ p 2 ≥ p 3 . . . ≥ p q die Symbolwahrscheinlichkeiten <strong>de</strong>r betrachteten<br />

Quelle, wobei wir ohne Einschränkung <strong>de</strong>r Allgemeinheit die Symbole nach fallen<strong>de</strong>n<br />

Wahrscheinlichkeiten geordnet haben. w 1 , w 2 , . . .w q seien die entsprechen<strong>de</strong>n<br />

Co<strong>de</strong>wörter und l 1 , l 2 , . . .,l q die entsprechen<strong>de</strong>n Co<strong>de</strong>wortlängen eines optimalen<br />

Präfixco<strong>de</strong>s.<br />

1. Für zwei Wörter w i und w j mit p i > p j folgt<br />

l i ≤ l j .<br />

Wir führen <strong>de</strong>n Beweis, in<strong>de</strong>m wir das Gegenteil annehmen und zum Wi<strong>de</strong>rspruch<br />

führen. Es sei p i > p j und l i > l j . Dann ist (p i − p j )(l i − l j ) > 0 und<br />

damit p i l i + p j l j > p i l j + p j l i . Da die mittlere Wortlänge<br />

l m = ∑ k<br />

p k · l k<br />

ist, heißt dies, dass wir durch Vertauschen <strong>de</strong>r Wörter w i und w j l m verkleinern<br />

können. Damit ist <strong>de</strong>r vorgegebene Co<strong>de</strong> nicht optimal; was <strong>de</strong>r<br />

Annahme wi<strong>de</strong>rspricht<br />

2. Min<strong>de</strong>stens zwei Co<strong>de</strong>wörter haben die maximale Länge.<br />

Auch hier führen wir <strong>de</strong>n Beweis, in<strong>de</strong>m wir das Gegenteil behaupten und<br />

zum Wi<strong>de</strong>rspruch führen. w q sei das einzige Co<strong>de</strong>wort mit <strong>de</strong>r maximalen<br />

Länge l q . a sei das letzte Symbol von w q , d. h. w q = w ′ a. Da C Präfixco<strong>de</strong><br />

ist, ist w ′ kein Co<strong>de</strong>wort, und kein an<strong>de</strong>res Co<strong>de</strong>wort ist Präfix von w ′ . w ′<br />

ist auch nicht Präfix eines an<strong>de</strong>ren Co<strong>de</strong>wortes, da w q das einzige Co<strong>de</strong>wort<br />

maximaler Länge war. Wir können somit w q durch w ′ ersetzen und damit l m<br />

verringern, ohne die Präfixeigenschaft zu verletzen, was <strong>de</strong>r Annahme wi<strong>de</strong>rspricht.<br />

3. Von <strong>de</strong>n Co<strong>de</strong>wörtern maximaler Länge l q stimmen min<strong>de</strong>stens zwei in <strong>de</strong>n<br />

ersten (l q − 1) Symbolen überein.<br />

Wür<strong>de</strong>n sich alle Co<strong>de</strong>wörter maximaler Länge l q schon in <strong>de</strong>n ersten (l q −1)<br />

Symbolen unterschei<strong>de</strong>n, könnte ja das letzte Symbol weggelassen wer<strong>de</strong>n,<br />

was wie<strong>de</strong>rum <strong>de</strong>r Annahme wi<strong>de</strong>rspricht.<br />

Wir wollen nun die Codiervorschrift für binäre Huffman-Codierung zunächst<br />

angeben:<br />

Codiervorschrift für<br />

binäre<br />

Huffman-Codierung


186 6 Quellencodierung<br />

Schritt 1:<br />

Die Symbole <strong>de</strong>r vorgegebenen Quelle wer<strong>de</strong>n in einer Tabelle nach fallen<strong>de</strong>n<br />

Wahrscheinlichkeiten aufgelistet und die Wahrscheinlichkeiten in die Tabelle eingetragen.<br />

Schritt 2:<br />

Die bei<strong>de</strong>n kleinstwahrscheinlichen Symbole x, y wer<strong>de</strong>n zur Unterscheidung mit<br />

0 und 1 codiert und in <strong>de</strong>r Tabelle entsprechend gekennzeichnet.<br />

Schritt 3:<br />

Die bei<strong>de</strong>n Symbole x und y wer<strong>de</strong>n nun als ein neues Symbol xy zusammengefasst.<br />

Dem neuen Symbol wird die Summe <strong>de</strong>r Wahrscheinlichkeiten <strong>de</strong>r bei<strong>de</strong>n<br />

ursprünglichen Symbole zugeordnet. Die so entstan<strong>de</strong>ne Quelle hat nun ein Symbol<br />

weniger. Falls die neue Quelle nur noch ein Symbol enthält, fährt man mit Schritt 4<br />

weiter, sonst wie<strong>de</strong>rholt man <strong>de</strong>n Algorithmus ab Schritt 1 mit <strong>de</strong>r neuen Quelle<br />

Schritt 4:<br />

Man beginnt mit <strong>de</strong>r letzten Tabelle, arbeitet sich bis zur ersten Tabelle vor und<br />

stellt <strong>de</strong>n Co<strong>de</strong>baum auf. Pro Tabelle erhält man eine Codierentscheidung, d. h. zwei<br />

Zweige <strong>de</strong>s Co<strong>de</strong>baumes. Die Endknoten liefern die gewünschte Codierung.<br />

Beispiel 6.3-1:<br />

Gegeben sind die Symbole x 1 bis x 10 mit <strong>de</strong>n Wahrscheinlichkeiten<br />

p 1 = 0, 25, p 2 = 0, 15, p 3 = 0, 2, p 4 = 0, 2, p 5 = 0, 05, p 6 = 0, 07, p 7 =<br />

0, 025, p 8 = 0, 02, p 9 = 0, 025, p 10 = 0, 01. Wir erhalten die folgen<strong>de</strong>n Tabellen<br />

durch wie<strong>de</strong>rholtes Anwen<strong>de</strong>n <strong>de</strong>r Schritte 1 bis 3:<br />

Q 1 Q 2 Q 3<br />

x 1 0,25 x 1 0,25 x 1 0,25<br />

x 3 0,2 x 3 0,2 x 3 0,2<br />

x 4 0,2 x 4 0,2 x 4 0,2<br />

x 2 0,15 x 2 0,15 x 2 0,15<br />

x 6 0,07 x 6 0,07 x 6 0,07<br />

x 5 0,05 x 5 0,05 x 5 0,05<br />

x 7 0,025 x 8 x 10 0,03 x 7 x 9 0,05 } 0<br />

x 9 0,025 x 7 0,025 } 0 x 8 x 10 0,03 } 1<br />

x 8 0,02 } 0 x 9 0,025 } 1<br />

x 10 0,01 } 1


6.3 Der Huffman-Co<strong>de</strong> 187<br />

Q 4 Q 5 Q 6<br />

x 1 0,25 x 1 0,25 x 1 0,25<br />

x 3 0,2 x 3 0,2 x 3 0,2<br />

x 4 0,2 x 4 0,2 x 4 0,2<br />

x 2 0,15 x 2 0,15 x 6 x 5 x 7 x 9 x 8 x 10 0,2 } 0<br />

x 7 x 9 x 8 x 10 0,08 x 6 x 5 0,12 } 0 x 2 0,15 } 1<br />

x 6 0,07 } 0 x 7 x 9 x 8 x 10 0,08 } 1<br />

x 5 0,05 } 1<br />

Q 7 Q 8<br />

x 6 x 5 x 7 x 9 x 8 x 10 x 2 0,35 x 3 x 4 0,4<br />

x 1 0,25 x 6 x 5 x 7 x 9 x 8 x 10 x 2 0,35 } 0<br />

x 3 0,2 } 0 x 1 0,25 } 1<br />

x 4 0,2 } 1<br />

Q 9<br />

x 6 x 5 x 7 x 9 x 8 x 10 x 2 x 1 0,6 } 0<br />

x 3 x 4 0,4 } 1<br />

Der Schritt 4 liefert sukzessiv folgen<strong>de</strong>n Co<strong>de</strong>baum. Um die Zwischenschritte<br />

im Algorithmus zu ver<strong>de</strong>utlichen, haben wir im Co<strong>de</strong>baum an Stelle eines Punktes<br />

einen Kreis und an Stelle eines Kreises einen Doppelkreis gezeichnet. In <strong>de</strong>n<br />

Kreisen haben wir die Symbole <strong>de</strong>r Quellen in <strong>de</strong>n Zwischenschritten eingetragen;<br />

in <strong>de</strong>n Doppelkreisen die Symbole <strong>de</strong>r vorgegebenen Quelle.


188 6 Quellencodierung<br />

x 6<br />

x 4<br />

x 5<br />

x 7<br />

0<br />

1<br />

x 6 x 5<br />

0<br />

x x 6 5 x 7<br />

x x 9 8 x 10<br />

1<br />

1<br />

0<br />

x x 7 9<br />

x7 x 9<br />

x 8 x 10 1<br />

0<br />

x 8 x 10<br />

x 8<br />

1 x 3 x 4<br />

0 x 3<br />

0<br />

1<br />

x10<br />

x6 x 5 x 7 x 9<br />

1<br />

x8 x10 2<br />

x 2<br />

0<br />

x6 x 5 x 7 x 9<br />

x8 x10 2 x 1<br />

1 x 1<br />

0<br />

0<br />

1<br />

x 9<br />

Die Präfixeigenschaft ist im Co<strong>de</strong>baum ersichtlich, und die Codiervorschrift lautet:<br />

x 1 → 01<br />

x 3 → 10<br />

x 4 → 11<br />

x 2 → 001<br />

x 6 → 00000<br />

x 5 → 00001<br />

x 7 → 000100<br />

x 9 → 000101<br />

x 8 → 000110<br />

x 10 → 000111<br />

Wir wollen nun für die binäre Codierung beweisen, dass kein Präfixco<strong>de</strong> eine kleinere<br />

mittlere Länge als <strong>de</strong>r angegebene Huffman-Co<strong>de</strong> aufweist. Wir führen <strong>de</strong>n<br />

Beweis durch vollständige Induktion nach <strong>de</strong>m In<strong>de</strong>x <strong>de</strong>r Quellenfolge <strong>de</strong>s Algorithmus<br />

Q 1 , Q 2 , . . .Q q−1 ,<br />

dabei wird sich herausstellen, dass <strong>de</strong>r Algorithmus jeweils eine optimale Codierung<br />

<strong>de</strong>r Quelle Q i ergibt. Die Quelle Q q−1 hat genau zwei Symbole, d. h. die Codierung<br />

liefert die mittlere Länge l m(q−1) = 1, sie ist somit minimal. Dies bil<strong>de</strong>t <strong>de</strong>n


6.3 Der Huffman-Co<strong>de</strong> 189<br />

Induktionsanfang. Wir haben mit l mi die mittlere Länge <strong>de</strong>r Huffman-Codierung<br />

<strong>de</strong>r Quelle i bezeichnet.<br />

0<br />

0<br />

1<br />

0<br />

p i<br />

0<br />

p′<br />

i<br />

1<br />

1<br />

0<br />

1<br />

p ′<br />

i<br />

1<br />

q −1<br />

i<br />

i −1<br />

Abb. 6.3-1:<br />

Schritte <strong>de</strong>s Huffman-Algorithmus<br />

Sei <strong>de</strong>r Huffman-Co<strong>de</strong> <strong>de</strong>r Quelle Q i für ein i ≤ q − 1 optimal. Die einzelnen<br />

Schritte <strong>de</strong>s Algorithmus sind in Abb. 6.3-1 ange<strong>de</strong>utet.<br />

Für die mittleren Längen <strong>de</strong>s Huffman-Co<strong>de</strong>s für die Quellen Q i und Q i−1 gilt<br />

l m(i−1) = l mi + p i<br />

mit p i = p ′ i + p′′ i , wobei p′ i undp′′ i die minimalen Symbolwahrscheinlichkeiten <strong>de</strong>r<br />

Quelle Q i−1 sind. Wir nehmen an, es gäbe einen Präfixco<strong>de</strong> C ′ mit l<br />

m(i−1) ′ für die<br />

Quelle Q i−1 mit l<br />

m(i−1) ′ < l m(i−1) ; dieser sei optimal. Wir bringen zunächst C ′ in<br />

eine Form, auf die wir die Huffman-Codierung anwen<strong>de</strong>n können, um eine Codierung<br />

<strong>de</strong>r Quelle Q i zu erhalten. Die bei<strong>de</strong>n Co<strong>de</strong>wörter mit <strong>de</strong>n niedrigsten Wahrscheinlichkeiten<br />

in Q i−1 haben auch die maximale Länge l q . Außer<strong>de</strong>m gibt es in C ′<br />

zwei Co<strong>de</strong>wörter maximaler Länge l q , die in <strong>de</strong>n ersten (l q − 1) Symbolen übereinstimmen.<br />

Sind diese nicht die Co<strong>de</strong>wörter mit <strong>de</strong>n Wahrscheinlichkeiten p ′ und p ′′ ,<br />

so können wir sie mit ihnen tauschen, ohne die mittlere Co<strong>de</strong>wortlänge l<br />

m(i−1) ′ zu<br />

verän<strong>de</strong>rn. Ein Schritt <strong>de</strong>s Huffman-Algorithmus auf <strong>de</strong>n so erhaltenen Co<strong>de</strong>baum<br />

ergibt eine Codierung <strong>de</strong>r Quelle Q i mit <strong>de</strong>r mittleren Co<strong>de</strong>wortlänge<br />

l ′ mi = l ′ m(i−1) − p i,<br />

da die bei<strong>de</strong>n Co<strong>de</strong>wörter um ein Symbol gekürzt wer<strong>de</strong>n und dies mit <strong>de</strong>r Wahrscheinlichkeit<br />

p i = p ′ i + p ′′<br />

i geschieht. Damit wird<br />

l ′ mi = l ′ m(i−1) − p i < l m(i−1) − p i = l mi .<br />

Dies wi<strong>de</strong>rspricht <strong>de</strong>r Annahme, dass l mi minimal war; somit ist l m(i−1) minimal,<br />

was zu beweisen war.


190 6 Quellencodierung<br />

Es dürfte <strong>de</strong>m aufmerksamen Leser nicht entgangen sein, dass gewisse Freiheitsgra<strong>de</strong><br />

bei <strong>de</strong>r Codierungsvorschrift enthalten sind bzw. vom Beweis her nicht<br />

verwen<strong>de</strong>t wer<strong>de</strong>n. So können die Symbole 0 und 1 bei je<strong>de</strong>r Verzweigung vertauscht<br />

wer<strong>de</strong>n, und bei mehreren gleichwahrscheinlichen Symbolen geringster<br />

Wahrscheinlichkeit können beliebig zwei Symbole zusammengefasst wer<strong>de</strong>n. Alle<br />

so erhaltenen Co<strong>de</strong>s sind optimal.<br />

Der Huffman-Algorithmus kann für ein Co<strong>de</strong>alphabet mit r Symbolen erweitert<br />

wer<strong>de</strong>n. Als erster Schritt wer<strong>de</strong>n soviele Symbole mit <strong>de</strong>r Wahrscheinlichkeit Null<br />

zu <strong>de</strong>n Quellensymbolen hinzugenommen, dass <strong>de</strong>r Codieralgorithmus genau aufgeht.<br />

Hierbei ist zu berücksichtigen, dass jeweils die neue Quelle (r − 1) Symbole<br />

weniger als die vorherige Quelle hat, während die letzte Quelle genau r Symbole<br />

hat, da pro Entscheidungsschritt r Symbole <strong>de</strong>r niedrigsten Wahrscheinlichkeiten<br />

jeweils zu einer Quelle zusammengefasst wer<strong>de</strong>n. Der Beweis <strong>de</strong>s Algorithmus läuft<br />

<strong>de</strong>m Beweis oben analog, nach<strong>de</strong>m die Symbole mit <strong>de</strong>r Wahrscheinlichkeit Null<br />

hinzugefügt wur<strong>de</strong>n.<br />

Beispiel 6.3-2:<br />

Es sei eine Quelle mit 10 Symbolen und <strong>de</strong>n Symbolwahrscheinlichkeiten<br />

p 1 = 0, 2, p 2 = 0, 2, p 3 = 0, 15, p 4 = 0, 1, p 5 = 0, 1, p 6 = 0, 15, p 7 =<br />

0, 05, p 8 = 0, 02, p 9 = 0, 01, p 10 = 0, 02 gegeben. Gesucht ist eine optimale<br />

ternäre Präfixcodierung. Wir wen<strong>de</strong>n <strong>de</strong>n Huffman-Algorithmus an.<br />

Da pro neue Quelle 2 Symbole abgebaut wer<strong>de</strong>n, hat man nach 4 Entscheidungsschritten<br />

noch 2 Symbole übrig. Im letzten Schritt wer<strong>de</strong>n jedoch 3 Symbole<br />

codiert, so dass ein Symbol x 11 mit <strong>de</strong>r Symbolwahrscheinlichkeit Null hinzugefügt<br />

wer<strong>de</strong>n muss. Die einzelnen Quellen sind:<br />

Q 1 Q 2 Q 3<br />

x 1 0,2 x 1 0,2 x 1 0,2<br />

x 2 0,2 x 2 0,2 x 2 0,2<br />

x 3 0,15 x 3 0,15 x 3 0,15<br />

x 6 0,15 x 6 0,15 x 6 0,15<br />

x 4 0,1 x 4 0,1 x 7 x 10 x 9 x 11 x 8 0,1 } 0<br />

x 5 0,1 x 5 0,1 x 4 0,1 } 1<br />

x 7 0,05 x 7 0,05 } 0 x 5 0,1 } 2<br />

x 8 0,02 x 10 x 9 x 11 0,03 } 1<br />

x 10 0,02 } 0 x 8 0,02 } 2<br />

x 9 0,01 } 1<br />

x 11 0 } 2


6.3 Der Huffman-Co<strong>de</strong> 191<br />

Q 4 Q 5<br />

x 7 x 10 x 9 x 11 x 8 x 4 x 5 0,3 x 2 x 3 x 6 0,5 } 0<br />

x 1 0,2 x 7 x 10 x 9 x 11 x 8 x 4 x 5 0,3 } 1<br />

x 2 0,2 } 0 x 1 0,2 } 2<br />

x 3 0,15 } 1<br />

x 6 0,15 } 2<br />

Als Co<strong>de</strong>baum erhält man:<br />

x 2<br />

x 4<br />

0<br />

1<br />

x 3<br />

0<br />

x 6<br />

x 7<br />

x 2x<br />

3 x 6<br />

2<br />

x10<br />

1<br />

0<br />

x7 x10 x 9<br />

2 2<br />

x 11 x 8 x 4 x 5 1<br />

x x 8 11<br />

0<br />

0<br />

x7 x10 9 1 x 10 x 9 x 1<br />

x x 11<br />

11 8<br />

x 9<br />

x 1<br />

x 5<br />

2<br />

2<br />

Die Codierung lautet:<br />

Symbol x 1 x 2 x 3 x 6 x 4 x 5 x 7 x 8 x 10 x 9<br />

Co<strong>de</strong>wort 2 00 01 02 11 12 100 102 1010 1011


192 6 Quellencodierung<br />

Fundamentalsatz <strong>de</strong>r<br />

Quellencodierung<br />

6.4 Der Fundamentalsatz <strong>de</strong>r Quellencodierung<br />

Wir zeigen zunächst, dass für die betrachtete Quelle Q mit <strong>de</strong>r Quellenentropie<br />

H(X) und <strong>de</strong>m Co<strong>de</strong>alphabet B mit r Symbolen ein Präfix-Co<strong>de</strong> mit<br />

H(X)<br />

ldr<br />

≤ l m < H(X)<br />

ldr<br />

+ 1 6.4-1<br />

existiert, wobei l m die mittlere Co<strong>de</strong>wortlänge entsprechend Gl. 6.1-1 ist.<br />

Wir betrachten die Wahrscheinlichkeit p i <strong>de</strong>s Quellensymbols x i (1 ≤ i ≤ q) bzw.<br />

<strong>de</strong>s Co<strong>de</strong>wortes w i . Für je<strong>de</strong>s p i können wir ein l i angeben, mit<br />

−ldp i<br />

ldr<br />

≤ l i < −ldp i<br />

ldr<br />

Die linke Gl. 6.4-2 liefert<br />

o<strong>de</strong>r<br />

p i ≥ 1<br />

r li<br />

1 ≥<br />

q∑<br />

i=1<br />

1<br />

r li.<br />

+ 1. 6.4-2<br />

Somit ist die Kraft-McMillan-Ungleichung erfüllt, und es existiert ein Präfixco<strong>de</strong><br />

mit <strong>de</strong>n Längen l i . Wir multiplizieren nun Gl. 6.4-2 mit p i , summieren über i und<br />

erhalten:<br />

o<strong>de</strong>r<br />

q∑<br />

i=1<br />

H(X)<br />

ldr<br />

−p i · ldp i<br />

ldr<br />

was zu zeigen war.<br />

≤<br />

q∑<br />

∑ q<br />

i=1<br />

p i l i <<br />

−p i · ldp i<br />

+<br />

ldr<br />

i=1<br />

≤ l m < H(X)<br />

ldr<br />

+ 1,<br />

Wir können nun leicht <strong>de</strong>n Fundamentalsatz <strong>de</strong>r Quellencodierung, auch Shannons<br />

1. Satz genannt, ableiten. Hierzu verwen<strong>de</strong>n wir die n-te Erweiterung <strong>de</strong>r Quelle,<br />

die analog zur n-ten Erweiterung <strong>de</strong>s Kanals ist (Abschnitt 4.3). Wir fassen jeweils<br />

n Quellensymbole zu einem neuen Symbol zusammen und erhalten die neue Quelle<br />

Q n . Die Wahrscheinlichkeit dieses Symbols ist das Produkt <strong>de</strong>r Einzelwahrscheinlichkeiten,<br />

da wir es mit unabhängigen (stationären, gedächtnislosen) Quellen zu<br />

tun haben. Für die Entropie <strong>de</strong>r Quelle Q n erhalten wir<br />

H(X n ) =<br />

q∑<br />

i 1 ,...,i n=1<br />

−p i1 . . .p in ld(p i1 . . .p in ).<br />

q∑<br />

i=1<br />

p i


6.4 Der Fundamentalsatz <strong>de</strong>r Quellencodierung 193<br />

Wegen<br />

q∑<br />

p ir = 1 mit H(X) =<br />

i r=1<br />

q∑<br />

−p ir · ld p ir (1 ≤ r ≤ n)<br />

i r=1<br />

erhalten wir (vgl. Gl. 4.3-2 bis Gl. 4.3-6)<br />

H(X n ) =<br />

q∑<br />

i 1 ,...i n=1<br />

−p i1 . . .p in (ld p i1 + . . . + ld p in ) 6.4-3<br />

= H(X) + H(X) + . . . + H(X)<br />

= n · H(X).<br />

Nun gilt für die erweiterte Quelle auch, dass ein Präfixco<strong>de</strong> existiert, <strong>de</strong>r Gl. 6.4-1<br />

erfüllt, d. h. wir haben<br />

n · H(X)<br />

ldr<br />

≤ l (n)<br />

m<br />

< n · H(X)<br />

ldr<br />

+ 1,<br />

wobei l m<br />

(n) die mittlere Co<strong>de</strong>wortlänge <strong>de</strong>s Co<strong>de</strong>s <strong>de</strong>r erweiterten Quelle darstellt.<br />

Somit haben wir<br />

o<strong>de</strong>r<br />

H(X)<br />

ldr<br />

lim<br />

n→∞<br />

≤ l(n) m<br />

n < H(X) + 1 ldr n<br />

6.4-4<br />

l (n)<br />

m<br />

n = H(X)<br />

ldr . 6.4-5<br />

l (n)<br />

m<br />

ist die mittlere Co<strong>de</strong>wortlänge <strong>de</strong>r n-fach erweiterten Quelle. Ein Symbol <strong>de</strong>r<br />

n-fach erweiterten Quelle besteht aus n Symbolen <strong>de</strong>r einfachen Quelle. l(n) m<br />

n<br />

ist<br />

somit <strong>de</strong>r Anteil <strong>de</strong>r mittleren Co<strong>de</strong>wortlänge <strong>de</strong>r n-fach erweiterten Quelle pro<br />

Symbol <strong>de</strong>r einfachen Quelle - sie entspräche also <strong>de</strong>r mittleren Co<strong>de</strong>wortlänge <strong>de</strong>r<br />

einfachen Quelle.<br />

Der Quellencodierungssatz besagt somit, dass es für eine stationäre, gedächtnislose<br />

Quelle und ein Co<strong>de</strong>alphabet aus r Symbolen Präfixcodierungen <strong>de</strong>r n-fach<br />

erweiterten Quelle gibt, so dass im Mittel die Co<strong>de</strong>wortlänge (genauer, <strong>de</strong>r ihr entsprechen<strong>de</strong><br />

Ausdruck l(n) m<br />

n<br />

) beliebig nahe <strong>de</strong>m Optimum H(X) gebracht wer<strong>de</strong>n kann.<br />

ldr<br />

Beispiel 6.4-1:<br />

Wir betrachten eine Quelle mit drei Symbolen und <strong>de</strong>n Symbolwahrscheinlichkeiten<br />

p 1 = 1 2 , p 2 = 1 3 , p 3 = 1 6 .<br />

Für die Quellenentropie gilt<br />

H(X) = 0, 5 + 0, 528 + 0, 431 = 1, 459 Bit/Symbol.<br />

Der Huffman-Algorithmus liefert


194 6 Quellencodierung<br />

Q 1 Q 2<br />

1<br />

1<br />

x 1 2<br />

x 1 2 }0<br />

1<br />

x 2 3 }0 x 1<br />

2x 3 2 }1<br />

1<br />

x 3 6 }1<br />

0<br />

x 1<br />

1<br />

1<br />

0<br />

x 3<br />

x 2<br />

mit <strong>de</strong>r Codierung<br />

x 1 = 0, x 2 = 10, x 3 = 11<br />

und <strong>de</strong>r mittleren Co<strong>de</strong>wortlänge<br />

l m = 1, 5 > H(X)<br />

ld2<br />

= 1, 459.<br />

Fassen wir jeweils zwei Symbole zusammen, so haben wir für die erweiterte<br />

Quelle Q 2 die Symbole<br />

S 1 = x 1 x 1 mit p 1 = 1 4<br />

S 2 = x 1 x 2 p 2 = 1 6<br />

S 3 = x 1 x 3 p 3 = 1 12<br />

S 4 = x 2 x 1 p 4 = 1 6<br />

S 5 = x 2 x 2 p 5 = 1 9<br />

S 6 = x 2 x 3 p 6 = 1 18<br />

S 7 = x 3 x 1 p 7 = 1 12<br />

S 8 = x 3 x 2 p 8 = 1 18<br />

S 9 = x 3 x 3 p 9 = 1 36<br />

Der Huffman-Algorithmus liefert nun:


6.4 Der Fundamentalsatz <strong>de</strong>r Quellencodierung 195<br />

Q 2 1 Q 2 2<br />

1<br />

1<br />

S 1 4<br />

S 1 4<br />

1<br />

1<br />

S 2 6<br />

S 2 6<br />

1<br />

1<br />

S 4 6<br />

S 4 6<br />

1<br />

1<br />

S 5 9<br />

S 5 9<br />

1<br />

1<br />

S 3 12<br />

S 8 S 9 12<br />

1<br />

1<br />

S 7 12<br />

S 3 12<br />

1<br />

1<br />

S 6 18<br />

S 7 12 }0<br />

1<br />

S 8 18 }0 S 1<br />

6 18 }1<br />

1<br />

S 9 36 }1<br />

Q 2 3 Q 2 4<br />

1<br />

1<br />

S 1 4<br />

S 1 4<br />

1<br />

1<br />

S 2 6<br />

S 8 S 9 S 3 6<br />

1<br />

1<br />

S 4 6<br />

S 2 6<br />

5<br />

1<br />

S 7 S 6 36<br />

S 4 6<br />

1<br />

5<br />

S 5 9<br />

S 7 S 6 36 }0<br />

1<br />

S 8 S 9 12 }0 S 1<br />

5 9 }1<br />

1<br />

S 3 12 }1<br />

Q 2 5 Q 2 6<br />

1<br />

1<br />

S 7 S 6 S 5 4<br />

S 2 S 4 3<br />

1<br />

1<br />

S 1 4<br />

S 7 S 6 S 5 4<br />

1<br />

1<br />

S 8 S 9 S 3 6<br />

S 1 4 }0<br />

1<br />

S 2 6 }0 S 1<br />

8S 9 S 3 6 }1<br />

1<br />

S 4 6 }1<br />

Q 2 7 Q 2 8<br />

5<br />

7<br />

S 1 S 8 S 9 S 3 12<br />

S 2 S 4 S 7 S 6 S 5 12 }0<br />

1<br />

S 2 S 4 3 }0 S 5<br />

1S 8 S 9 S 3 12 }1<br />

1<br />

S 7 S 6 S 5 4 }1<br />

Hieraus ergibt sich folgen<strong>de</strong>r Co<strong>de</strong>baum:


196 6 Quellencodierung<br />

0<br />

s 2<br />

1 / 6<br />

0<br />

1<br />

S 7 S 6<br />

S 5<br />

s 6<br />

1<br />

S 7<br />

S 6<br />

S 2<br />

S 4<br />

1 s 4<br />

1 /6<br />

0<br />

0<br />

s 7<br />

S 2 S 4<br />

0<br />

1<br />

S 1<br />

S 8<br />

0 s 1 1 / 4<br />

S 7 S 6 S 5<br />

1 s 5<br />

1 / 9<br />

s<br />

0 8<br />

S S 8 9 S 3<br />

1 s 3<br />

1 / 12<br />

S 9<br />

S 3<br />

S 8 S 9<br />

0<br />

1 s 9<br />

1<br />

1 / 12<br />

1 / 18<br />

1 /18<br />

1 /36<br />

Für die mittlere Länge erhalten wir<br />

und<br />

l (2)<br />

m = ∑ l i p i = 2, 9722<br />

d. h.<br />

L m = l(2) m<br />

2<br />

= 1, 4861 Bit/Symbol,<br />

l m = 1, 5 > L m = 1, 486 > H(X)<br />

ld2<br />

= 1, 459.<br />

Selbsttestaufgabe 6.4-1:<br />

Gegeben sind die Symbole x 1 bis x 5 und die Wahrscheinlichkeiten<br />

P(x 1 ) = 0, 1, P(x 2 ) = 0, 25, P(x 3 ) = 0, 4,<br />

P(x 4 ) = 0, 05 und P(x 5 ) = 0, 2.<br />

a. Konstruieren Sie nach <strong>de</strong>m Huffman-Algorithmus einen binären Co<strong>de</strong>.<br />

b. Geben Sie einen äquivalenten Kommaco<strong>de</strong> an.<br />

c. Erfüllt <strong>de</strong>r Huffman-Co<strong>de</strong> die folgen<strong>de</strong> Ungleichung<br />

H(X)<br />

ld2<br />

≤ l m < H(X)<br />

ld2 + 1?<br />

Überprüfen Sie dieses zahlenmäßig.


6.5 Weitere Quellenco<strong>de</strong>s 197<br />

6.5 Weitere Quellenco<strong>de</strong>s<br />

Wir betrachten nun eine Markoff-Quelle 1. Ordnung, für die sowohl Übergangswahrscheinlichkeiten<br />

im stationären Fall als auch die jeweiligen Symbolwahrscheinlichkeiten<br />

bekannt sind. Wir haben nunmehr die Möglichkeit, entwe<strong>de</strong>r <strong>de</strong>n<br />

Huffman Co<strong>de</strong> entsprechend <strong>de</strong>n Symbolwahrscheinlichkeiten o<strong>de</strong>r <strong>de</strong>r jeweils<br />

bedingten Wahrscheinlichkeiten aufzustellen. Die Verbesserung, die man hierdurch<br />

bewirkt, erfor<strong>de</strong>rt einen Mehraufwand für die Codierung und Decodierung, <strong>de</strong>nn<br />

nun wird pro Zustand jeweils eine Codierung angewandt. Wegen <strong>de</strong>r erreichbaren<br />

Verkürzung <strong>de</strong>r mittleren Co<strong>de</strong>wortlänge, wer<strong>de</strong>n solche Co<strong>de</strong>s durchaus in <strong>de</strong>r Praxis<br />

angewandt.<br />

Beispiel 6.5-1:<br />

Wir betrachten die Markoff-Quelle <strong>de</strong>s Beispiel 4.1-2 mit <strong>de</strong>n Symbolwahrscheinlichkeiten<br />

P(x 1 ) = 18<br />

65 , P(x 2) = 21<br />

65 , P(x 3) = 26<br />

65<br />

und <strong>de</strong>m folgen<strong>de</strong>n Zustandsgraphen:<br />

0,1<br />

X 1<br />

X 2<br />

0,5<br />

0,4<br />

0, 3<br />

0,4<br />

0,4<br />

0,2<br />

X 3<br />

0,3<br />

0,4<br />

Die Huffman-Codierung ergibt:<br />

x 1 → 01<br />

x 2 → 00<br />

x 3 → 1<br />

mit <strong>de</strong>r mittleren Co<strong>de</strong>wortlänge<br />

l m = 2 · 18<br />

65 + 2 · 21<br />

65 + 1 · 26<br />

65<br />

= 1, 6.<br />

Codiert man jeweils nach <strong>de</strong>m momentanen Zustand, erhält man:


198 6 Quellencodierung<br />

1. Für <strong>de</strong>n Zustand x 1<br />

P(x 1 | x 1 ) = 0, 1 die Codierung x 1 → 11<br />

P(x 2 | x 1 ) = 0, 5 x 2 → 0<br />

P(x 3 | x 1 ) = 0, 4 x 3 → 10<br />

mit <strong>de</strong>r mittleren Länge<br />

l 1 = 2 · 0, 1 + 1 · 0, 5 + 2 · 0, 4 = 1, 5.<br />

2. Für <strong>de</strong>n Zustand x 2<br />

P(x 1 | x 2 ) = 0, 4 die Codierung x 1 → 1<br />

P(x 2 | x 2 ) = 0, 2 x 2 → 01<br />

P(x 3 | x 2 ) = 0, 4 x 3 → 00<br />

mit <strong>de</strong>r mittleren Länge<br />

l 2 = 1 · 0, 4 + 2 · 0, 2 + 2 · 0, 4 = 1, 6.<br />

3. Für <strong>de</strong>n Zustand x 3<br />

P(x 1 | x 3 ) = 0, 3 die Codierung x 1 → 00<br />

P(x 2 | x 3 ) = 0, 3 x 2 → 01<br />

P(x 3 | x 3 ) = 0, 4 x 3 → 1<br />

mit <strong>de</strong>r mittleren Länge<br />

l 3 = 2 · 0, 3 + 2 · 0, 3 + 1 · 0, 4 = 1, 6.<br />

Betrachtet man die mittlere Co<strong>de</strong>wortlänge l m über alle Zustän<strong>de</strong> hinweg, so<br />

erhält man unter Berücksichtigung <strong>de</strong>r einzelnen Zustandswahrscheinlichkeiten<br />

für die Zustandscodierung<br />

l m = 1, 5 · 18 21 26<br />

+ 1, 6 · + 1, 6 · = 1, 572.<br />

65 65 65<br />

Zustandsabhängige<br />

Codierung<br />

Co<strong>de</strong>umschaltung<br />

Telegraphenalphabet<br />

Zustandsabhängige Codierung wird in <strong>de</strong>r Praxis oft angewandt. Je nach <strong>de</strong>m<br />

augenblicklichen Zustand <strong>de</strong>r Quelle wird eine an<strong>de</strong>re Co<strong>de</strong>tabelle angewandt, <strong>de</strong>shalb<br />

spricht man auch von Co<strong>de</strong>umschaltung. In <strong>de</strong>r einfachsten Form liegt ein<br />

solches Codierungsverfahren beim internationalen Telegraphenalphabet (IA NR.


W<br />

6.5 Weitere Quellenco<strong>de</strong>s 199<br />

2 CCITT 9 F.1) vor. Es sind Großbuchstaben und einige Satzzeichen, Son<strong>de</strong>rzeichen<br />

und Ziffern zu codieren. Für die Codierung <strong>de</strong>r 26 Buchstaben sind min<strong>de</strong>stens 5 Bit<br />

(ˆ= 32 Zeichen) erfor<strong>de</strong>rlich. Für die Ziffern, Satz- und Son<strong>de</strong>rzeichen wäre min<strong>de</strong>stens<br />

ein weiteres Bit erfor<strong>de</strong>rlich. Das IA Nr. 2 kommt durch die Co<strong>de</strong>umschaltung<br />

zwischen Buchstabenco<strong>de</strong> und Ziffernco<strong>de</strong> jedoch mit 5 Bit aus. Die Co<strong>de</strong>wörter<br />

Nr. 29 und 30 (siehe Abb. 6.5-1) wer<strong>de</strong>n verwen<strong>de</strong>t, um die Umschaltung zu erwirken.<br />

Im Mittel kommen 30 Buchstaben auf ein Satzzeichen o<strong>de</strong>r eine Zahl, so dass<br />

mit <strong>de</strong>r Wahrscheinlichkeit 2 umgeschaltet wer<strong>de</strong>n muss.<br />

31<br />

Sowohl die ASCII-Codierung (Abb. 6.1-2) als auch die Teletex-Codierung<br />

(Abb. 2.3-10) sehen verschie<strong>de</strong>ne Co<strong>de</strong>umschaltemöglichkeiten vor (z. B. ESC<br />

(Escape), SI (Shift-In) , SO (Shift-Out) , LS1, LS2 (Locking Shift) usw.).<br />

1<br />

2<br />

3<br />

4<br />

5<br />

•<br />

•<br />

•<br />

•<br />

•<br />

•<br />

•<br />

• •<br />

• • •<br />

• •<br />

•<br />

•<br />

•<br />

•<br />

• • • •<br />

• • • •<br />

• •<br />

• •<br />

•<br />

• • •<br />

• • • • •<br />

• • • •<br />

• • • • • •<br />

•<br />

•<br />

•<br />

•<br />

•<br />

•<br />

•<br />

•<br />

• •<br />

• • • •<br />

• •<br />

• •<br />

•<br />

• • •<br />

• • • •<br />

•<br />

•<br />

•<br />

•<br />

•<br />

1<br />

2<br />

3<br />

4<br />

5<br />

No.<br />

1… ...<br />

A…...<br />

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32<br />

– ? : 3 8 ( ) . , 9 0 1 4 ' 5 7 = 2 / 6 +<br />

≡ ↓ ↑<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

•<br />

1…<br />

A…<br />

or<br />

Represents a perforation in the paper tape (Z condition or stop polarity )<br />

W<br />

Figure case<br />

Letter case<br />

Who are you? In the international telex and gentex services . The combinations Nos . 6, 7 and 8<br />

in the figure case are available for national usage .<br />

Audible sign (bell)<br />

Carriage return<br />

≡<br />

↓<br />

Line feed<br />

Letter -shift<br />

↑<br />

Figure -shift<br />

or →<br />

Space<br />

Space only or blank (not normally used )<br />

Abb. 6.5-1: Das internationale Telegraphenalphabet IA Nr. 2.<br />

Beim Fernkopieren (Faksimile) wird die Lauflängencodierung angewandt. Da<br />

beim Schwarz/Weiß-Kopieren bei einer feinen Auflösung die Farbe von Punkt zu<br />

Punkt (z. B. in einer Zeile) selten wechselt, codiert man Punktfolgen anstatt einzelner<br />

Punkte. Je<strong>de</strong> Punktfolge bestimmter Farbe und Länge wird als ein Wort codiert.<br />

Hierzu wird eine modifizierte Huffman-Codierung angewandt (CCITT T4 für<br />

Group 3 Faksimile), die einerseits Auftrittswahrscheinlichkeiten <strong>de</strong>r Punktfolgen<br />

berücksichtigt, an<strong>de</strong>rerseits Co<strong>de</strong>umschaltungen vornimmt.<br />

Lauflängencodierung<br />

modifizierte<br />

Huffman-Codierung<br />

9 Comitée Consultatif International Télégraphique et Téléphonique. Internationales Normungsgremium,<br />

zuständig für öffentliche Netze. Seit 1993: ITU-T International Telecommunication<br />

Union -Telecommunication Standardisation Sector.


200 6 Quellencodierung<br />

Bei <strong>de</strong>r Abtastung einer Fax-Vorlage wer<strong>de</strong>n in einer Zeile 1728 Punkte erfasst, die<br />

nur schwarz (s) o<strong>de</strong>r weiß (w) sein können. Bei einer einfachen Codierung mit „0“<br />

für schwarz und „1“ für weiß, müssten pro Zeile 1728 Bit aufgewen<strong>de</strong>t wer<strong>de</strong>n. Bei<br />

<strong>de</strong>r modifizierten Huffman-Codierung wird eine Reduktion um 80 bis 95% gegenüber<br />

einer Punkt-zu-Punkt Codierung erreicht.<br />

Benachbarte Punkte gleicher Farbe wer<strong>de</strong>n in einem ersten Schritt zusammengefasst.<br />

w130, s2, w192, s1, w1400 wür<strong>de</strong> in dieser Phase be<strong>de</strong>uten, dass erst 130<br />

weiße Punkte, anschließend 2 schwarze, danach wie<strong>de</strong>r 192 weiße Punkte vorkommen<br />

usw. Anschließend wird diese Darstellung mit einem Huffman-Co<strong>de</strong> in eine<br />

binäre Folge umgesetzt. Hierbei wer<strong>de</strong>n wie<strong>de</strong>r häufig auftreten<strong>de</strong> Symbole mit<br />

kurzen Co<strong>de</strong>wörtern dargestellt und seltenere mit entsprechend längeren Co<strong>de</strong>wörtern.<br />

Die Häufigkeiten hierfür sind anhand typischer Fax-Vorlagen, wie Geschäftsbriefen,<br />

ermittelt wor<strong>de</strong>n. Da die Häufigkeiten für weiße und schwarze Punktfolgen<br />

unterschiedlich sind, gibt es auch unterschiedliche Co<strong>de</strong>wörter. Zusätzlich besteht<br />

das Problem, dass 1728 Co<strong>de</strong>wörter für je<strong>de</strong> Farbe eine große Tabelle erfor<strong>de</strong>rlich<br />

machen wür<strong>de</strong>. Daher wer<strong>de</strong>n die Zahlen mit N = 64 · m + n mit m = 0, · · ·27<br />

und n = 0, · · ·27 in zwei Werte aufgeteilt, für die dann jeweils eine Codierung festgelegt<br />

ist. Das Co<strong>de</strong>wort für 64 ·m wird mit Make-up Co<strong>de</strong>wort bezeichnet und das<br />

für n mit Terminating Co<strong>de</strong>wort.<br />

In Abb. 6.5-2 sind einige Co<strong>de</strong>wörter getrennt für schwarz und weiß aufgeführt.<br />

Lauflänge weiß (w) schwarz (s)<br />

Terminating Co<strong>de</strong>wort (n)<br />

0<br />

1<br />

2<br />

3<br />

4<br />

...<br />

59<br />

60<br />

61<br />

62<br />

63<br />

00110101<br />

000111<br />

0111<br />

1000<br />

1011<br />

...<br />

01001010<br />

01001011<br />

00110010<br />

00110011<br />

00110100<br />

0000110111<br />

010<br />

11<br />

10<br />

011<br />

...<br />

000000101011<br />

000000101100<br />

000001011010<br />

000001100110<br />

000001100111<br />

Make-up Co<strong>de</strong>wort (64 m)<br />

64<br />

128<br />

192<br />

...<br />

1600<br />

1664<br />

1728<br />

EOL<br />

11011<br />

10010<br />

010111<br />

...<br />

010011010<br />

011000<br />

010011011<br />

000000000001<br />

0000001111<br />

000011001000<br />

000011001001<br />

...<br />

0000001011011<br />

0000001100100<br />

0000001100101<br />

00000000001<br />

Abb. 6.5-2:<br />

Co<strong>de</strong>tabelle für <strong>de</strong>n modifizierten Huffman-Co<strong>de</strong>.


6.5 Weitere Quellenco<strong>de</strong>s 201<br />

Das Co<strong>de</strong>wort w130 wird wegen 130 = 2 · 64 + 2 mit <strong>de</strong>m Make-up Co<strong>de</strong>wort für<br />

128 und <strong>de</strong>m Terminating Co<strong>de</strong>wort 2 gebil<strong>de</strong>t. Je<strong>de</strong> Zeile beginnt mit <strong>de</strong>r Codierung<br />

für weiße Pixel. Falls zuerst schwarze Pixel vorliegen, wird w0 verwen<strong>de</strong>t. Der<br />

Abschluss einer Zeile wird mit <strong>de</strong>m Co<strong>de</strong>wort EOL (End of Line) angegeben.<br />

Diese Regeln können von <strong>de</strong>m Empfangsgerät überprüft und für eine Fehlerminimierung<br />

ausgewertet wer<strong>de</strong>n, wenn auf <strong>de</strong>m Übertragungsweg Fehler aufgetreten<br />

sind. Fehler wer<strong>de</strong>n z. B. erkannt, wenn<br />

• das Co<strong>de</strong>wort EOL auftritt, bevor 1728 Pixel einer Zeile <strong>de</strong>codiert wor<strong>de</strong>n sind,<br />

• mehr als 1728 Pixel in einer Zeile <strong>de</strong>codiert wor<strong>de</strong>n sind,<br />

• kein gültiges Co<strong>de</strong>wort in <strong>de</strong>r Tabelle gefun<strong>de</strong>n wer<strong>de</strong>n kann,<br />

• o<strong>de</strong>r die alternieren<strong>de</strong> Reihenfolge zwischen schwarzen und weißen Pixeln verletzt<br />

wird.<br />

Aufbauend auf diese Fehlererkennung sind verschie<strong>de</strong>ne Möglichkeiten <strong>de</strong>nkbar,<br />

eine fehlerhafte Zeile in einem Fax-Dokument auszugeben:<br />

• Die fehlerhafte Zeile wird einfach unterdrückt.<br />

• Anstelle <strong>de</strong>r fehlerhaften Zeile wird eine durchgängig weiße Zeile ausgegeben.<br />

• Anstelle <strong>de</strong>r fehlerhaften Zeile wird die darüberliegen<strong>de</strong> Zeile ausgegeben.<br />

Auch verschie<strong>de</strong>ne Mischformen dieser Möglichkeiten können durchgeführt wer<strong>de</strong>n,<br />

in<strong>de</strong>m eine Zeile bis zu <strong>de</strong>m ent<strong>de</strong>ckten Fehler ausgegeben wird und <strong>de</strong>r Rest<br />

<strong>de</strong>r Zeile <strong>de</strong>r darüberliegen<strong>de</strong>n entspricht [MBS92].<br />

Die zuvor beschriebene modifizierte Huffman-Codierung ist eine eindimensionale<br />

Codierung, da sie zeilenorientiert arbeitet. Typische schwarz-weiß-Vorlagen weisen<br />

jedoch zusätzlich eine hohe Korrelation in vertikaler Richtung auf, d. h. benachbarte<br />

Zeilen sind oft gleich o<strong>de</strong>r ähnlich. Die modifizierte Read-Codierung (MR) nutzt<br />

auch diese Redundanz aus und erzielt dadurch noch höhere Kompressionsraten als<br />

die modifizierte Huffman-Codierung. Eine Zeile wird hierbei relativ zu <strong>de</strong>r vorhergehen<strong>de</strong>n<br />

codiert, die mit RL (Reference Line) bezeichnet wird. Die nächste zu<br />

codieren<strong>de</strong> Zeile wird CL (Coding Line) genannt. In Abb. 6.5-3 ist ein Beispiel für<br />

die modifizierte Read-Codierung dargestellt.<br />

modifizierte<br />

Read-Codierung<br />

RL<br />

CL<br />

RL<br />

CL<br />

Modus<br />

W W W B<br />

W W B<br />

B<br />

X<br />

B B B W W W W W W B B B B W W W W W W B<br />

B B B W W W W W W W W W W W W W W W W B<br />

V V PX X X<br />

V V HX XX X<br />

X<br />

B W W W W W W W W W W W W B B B<br />

B W W W W B B B W W W W W B B B<br />

XV<br />

X<br />

Abb. 6.5-3: Prinzip <strong>de</strong>r modifizierten Read-Codierung (W: white, B: black, V: Vertical Mo<strong>de</strong>, P:<br />

Pass Mo<strong>de</strong>, H: Horinzontal Mo<strong>de</strong>).<br />

Die ersten bei<strong>de</strong>n Zeilen stellen die RL und CL mit weißen und schwarzen Pixeln<br />

dar. In <strong>de</strong>r dritten und vierten Zeile sind die Farbwechsel in diesen Zeilen mit einem<br />

Punkt gekennzeichnet. In <strong>de</strong>r letzten Zeile ist angegeben, in welchem Modus codiert<br />

wird. Insgesamt wer<strong>de</strong>n drei Modi unterschie<strong>de</strong>n. Wenn Farbwechsel in <strong>de</strong>n bei<strong>de</strong>n<br />

Farbwechsel


202 6 Quellencodierung<br />

Zeilen RL und CL innerhalb von ±3 Pixeln liegen, wird <strong>de</strong>r Vertical Mo<strong>de</strong> gewählt.<br />

Die möglichen Codierungen im Vertical Mo<strong>de</strong> sind in Abb. 6.5-4 zusammengestellt.<br />

Links<br />

Rechts<br />

Position <strong>de</strong>s zu<br />

codieren<strong>de</strong>n<br />

Pixels<br />

-3<br />

-2<br />

-1<br />

0<br />

1<br />

2<br />

3<br />

Codierung<br />

0000010<br />

000010<br />

010<br />

1<br />

001<br />

000011<br />

0000011<br />

Abb. 6.5-4:<br />

Vertical Mo<strong>de</strong> <strong>de</strong>r modifizierten Read-Codierung.<br />

Wenn ein Farbwechsel nicht innerhalb <strong>de</strong>r ±3 Pixel-Begrenzung liegt, wird einer<br />

<strong>de</strong>r bei<strong>de</strong>n an<strong>de</strong>ren Modi eingesetzt. Der Pass Mo<strong>de</strong> mit <strong>de</strong>r Codierung (0001) wird<br />

verwen<strong>de</strong>t, um zwei Farbwechsel <strong>de</strong>r RL zu überspringen, wenn die CL bis unterhalb<br />

<strong>de</strong>s zweiten Farbwechsels <strong>de</strong>r RL o<strong>de</strong>r weiter rechts mit <strong>de</strong>r gleichen Farbe<br />

fortgesetzt wird. Der Horizontal Mo<strong>de</strong> wird verwen<strong>de</strong>t, wenn die nächsten bei<strong>de</strong>n<br />

Farbwechsel nur in <strong>de</strong>r CL vorkommen. Die Codierung erfolgt mit (001) und angehängter<br />

modifizierter Huffman-Codierung <strong>de</strong>r Abstän<strong>de</strong> bis zu <strong>de</strong>n bei<strong>de</strong>n Farbwechseln.<br />

Problematisch ist diese Art <strong>de</strong>r Codierung, wenn bei <strong>de</strong>r Übertragung Fehler auftreten,<br />

da sich diese immer weiter fortpflanzen. Aus diesem Grund wird bei <strong>de</strong>r modifizierten<br />

Read-Codierung in regelmäßigen Abstän<strong>de</strong>n eine Zeile mit <strong>de</strong>r modifizierten<br />

Huffman-Codierung durchgeführt. In <strong>de</strong>r ITU-T Empfehlung T.4 für Faxgeräte <strong>de</strong>r<br />

Gruppe 3 wird für die normale Zeilenauflösung alle zwei Zeilen eine modifizierte<br />

Huffman-Codierung durchgeführt. Bei <strong>de</strong>r feineren Auflösung alle vier Zeilen.<br />

Die modifizierte modifizierte Read-Codierung (MMR) ist im Wesentlichen i<strong>de</strong>n-<br />

tisch mit <strong>de</strong>r modifizierten Read-Codierung, allerdings wird gar keine Zeile mehr<br />

mit <strong>de</strong>r modifizierten Huffman-Codierung verwen<strong>de</strong>t. In <strong>de</strong>r ITU-T Empfehlung<br />

T.6 wird die modifizierte modifizierte Read-Codierung für Faxgeräte <strong>de</strong>r Gruppe 4<br />

empfohlen.<br />

modifizierte<br />

modifizierte<br />

Read-Codierung<br />

Lempel-Ziv 77<br />

Wörterbuch basierte<br />

Verfahren<br />

Das Kompressionsverfahren von A. Lempel und J. Ziv basiert auf einer Veröffentlichung<br />

<strong>de</strong>r bei<strong>de</strong>n Autoren von 1977 und wird oft als LZ77 bezeichnet [ZL77]. Es<br />

gehört zu <strong>de</strong>r Klasse <strong>de</strong>r Kompressionsverfahren, die mit einem Wörterbuch arbeiten.<br />

Eine Folge von Symbolen wird dann über einen Verweis auf das Wörterbuch<br />

codiert, das sowohl <strong>de</strong>m Sen<strong>de</strong>r als auch <strong>de</strong>m Empfänger vorliegen muss. Da sich<br />

für unterschiedliche Quellen auch unterschiedliche Wörterbücher empfehlen, ist ein<br />

weiterer Schritt, dieses Wörterbuch adaptiv aufzubauen. Bei LZ77 ist das Wörterbuch<br />

einfach ein Teil <strong>de</strong>r bereits codierten Sequenz. Bei <strong>de</strong>r Codierung wird ein<br />

Fenster über <strong>de</strong>r Symbolfolge betrachtet, das aus zwei Bereichen besteht. Der linke<br />

Bereich enthält bereits codierte Symbole und wird als Search Buffer bezeichnet. Der<br />

rechte Teil heißt Look-Ahead Buffer und enthält die zunächst zu codieren<strong>de</strong>n Symbole.<br />

Hierzu sucht <strong>de</strong>r Codierer in <strong>de</strong>m Search Buffer eine möglichst lange Symbolfolge,<br />

die mit <strong>de</strong>r Folge in <strong>de</strong>m Look-Ahead Buffer übereinstimmt. Anschließend


6.5 Weitere Quellenco<strong>de</strong>s 203<br />

wird diese Folge durch ein Tripel < d, l, c(Z) > codiert, in <strong>de</strong>m die Distanz d zu<br />

<strong>de</strong>r gefun<strong>de</strong>nen Folge (d. h. die Anzahl <strong>de</strong>r Zeichen zwischen <strong>de</strong>n bei<strong>de</strong>n Folgen),<br />

<strong>de</strong>ren Länge l und das nächste zu codieren<strong>de</strong> Zeichen c(Z) enthalten sind.<br />

Im folgen<strong>de</strong>m Beispiel ist <strong>de</strong>r Search Buffer 7 und <strong>de</strong>r Look-Ahead Buffer 6 Symbole<br />

lang (s. Abb. 6.5-5).<br />

a.<br />

b.<br />

c.<br />

3 1 2 5 1 3 1<br />

Search Buffer<br />

3 1 2 5 1 3 1 4<br />

Search Buffer<br />

4 1 2 5 1 5 5 1 5 5 1 4<br />

Look-Ahead Buffer<br />

1 2 5 1 5 5 1 5 5 1 4<br />

Look-Ahead Buffer<br />

3 1 2 5 1 3 1 4 1 2 5 1 5<br />

5 1 5 5 1 4<br />

Search Buffer Look-Ahead Buffer<br />

Abb. 6.5-5:<br />

Der LZ77 Algorithmus.<br />

In <strong>de</strong>m Fall a) ist das erste Symbol eine "4", die in <strong>de</strong>m Search Buffer nicht vorkommt<br />

und die Codierung lautet < 0, 0, c(4) >. In <strong>de</strong>m Fall b) hat die längste<br />

übereinstimmen<strong>de</strong> Folge die Länge vier und das erste nicht mehr übereinstimmen<strong>de</strong><br />

Symbol ist eine 5. Die Codierung ist < 7, 4, c(5) >. Der Fall c) zeigt abschließend,<br />

dass eine gefun<strong>de</strong>ne Folge durchaus auch in <strong>de</strong>n Look-Ahead Buffer hineinlaufen<br />

darf. Die Codierung lautet < 3, 5, c(4) >. Die Decodierung für diesen Algorithmus<br />

erfolgt einfach durch Auswertung <strong>de</strong>s Tripels. Das Verfahren benötigt keine Vorabinformationen<br />

über die statistischen Eigenschaften <strong>de</strong>r Quelle und das Wörterbuch<br />

wird automatisch aufgebaut.<br />

Eine Verbesserungen <strong>de</strong>s Verfahrens kann erreicht wer<strong>de</strong>n, wenn das Tripel nicht<br />

mit fester Länge codiert wird, son<strong>de</strong>rn mit einer variablen Länge. Dabei wer<strong>de</strong>n<br />

wie<strong>de</strong>r häufig auftreten<strong>de</strong> Tripel möglichst kurz codiert. Einige bekannte Kompressionsverfahren<br />

wie PKZip, Zip, LHarc und ARJ (Archive Robert Jung) basieren<br />

auf <strong>de</strong>m LZ77 Algorithmus. An<strong>de</strong>re Optimierungsstrategien beziehen sich auf die<br />

Größe von Search- und Look-Ahead Buffer. Allerdings müssen bei großen Suchbereichen<br />

auch geeignete Suchalgorithmen gefun<strong>de</strong>n wer<strong>de</strong>n. Eine einfache Verbesserungsmöglichkeit<br />

ist, ein Bit zu reservieren, mit <strong>de</strong>m angezeigt wird, ob ein<br />

einzelnes Symbol folgt, das nicht in <strong>de</strong>m Search Buffer vorhan<strong>de</strong>n ist (entsprechend<br />

Fall Abb. 6.5-5 a). Dann ist es auch nicht mehr notwendig, die dritte Komponente<br />

<strong>de</strong>s Tripels anzugeben. Die Distanz zu <strong>de</strong>r gefun<strong>de</strong>nen Folge und die Länge <strong>de</strong>r<br />

Folge sind ausreichend.<br />

Varianten von<br />

Lempel-Ziv 77


204 6 Quellencodierung<br />

Lempel-Ziv 78<br />

Bei <strong>de</strong>m Algorithmus LZ78 wird kein gleiten<strong>de</strong>s Fenster als Wörterbuch verwen<strong>de</strong>t,<br />

son<strong>de</strong>rn alle verarbeiteten Symbole und Symbolfolgen wer<strong>de</strong>n zum Aufbau <strong>de</strong>s<br />

Wörterbuchs benutzt [ZL78]. Damit können auch lange zurückliegen<strong>de</strong> Symbolfolgen<br />

effizient codiert wer<strong>de</strong>n. Die Symbolfolgen wer<strong>de</strong>n mit zwei Komponenten<br />

< i, c(Z) > codiert, wobei i <strong>de</strong>r In<strong>de</strong>x im Wörterbuch ist, <strong>de</strong>r auf die längste übereinstimmen<strong>de</strong><br />

Folge verweist und i = 0 be<strong>de</strong>utet, dass keine übereinstimmen<strong>de</strong><br />

Folge gefun<strong>de</strong>n wer<strong>de</strong>n konnte. c(Z) ist dann <strong>de</strong>r Co<strong>de</strong> für das erste nachfolgen<strong>de</strong><br />

Symbol. Anschließend wird das Wörterbuch um diese neue Folge ergänzt. Ein Beispiel<br />

für die Codierung <strong>de</strong>r Symbolfolge<br />

"5|1|2|21|0|51|22|10|512|210|5122|105|3|30|53|305|33|"<br />

ist in Tabelle 6.5-1 dargestellt. Die senkrechten Striche "|" gehören nicht zu <strong>de</strong>r<br />

Symbolfolge, son<strong>de</strong>rn <strong>de</strong>uten die Codierung <strong>de</strong>r Teilfolgen an. Dem Vorteil von<br />

LZ78, auch lange zurückliegen<strong>de</strong> Folgen zu berücksichtigen, steht natürlich gegenüber,<br />

dass das Wörterbuch immer größer wird und daher Vorkehrungen für eine<br />

Begrenzung notwendig sind.<br />

Tab. 6.5-1: Der LZ78-Algorithmus.<br />

Wörterbuch<br />

Codierte Folge In<strong>de</strong>x Eintrag<br />

< 0, c(5) > 1 5<br />

< 0, c(1) > 2 1<br />

< 0, c(2) > 3 2<br />

< 3, c(1) > 4 21<br />

< 0, c(0) > 5 0<br />

< 1, c(1) > 6 51<br />

< 3, c(2) > 7 22<br />

< 2, c(0) > 8 10<br />

< 6, c(2) > 9 512<br />

< 4, c(0) > 10 210<br />

< 9, c(2) > 11 5122<br />

< 8, c(5) > 12 105<br />

< 0, c(3) > 13 3<br />

< 13, c(0) > 14 30<br />

< 1, c(3) > 15 53<br />

< 14, c(5) > 16 305<br />

< 13, c(3) > 17 33<br />

Lempel-Ziv-Welch<br />

Eine Erweiterung <strong>de</strong>s LZ78-Algorithmus ist von T. Welch entwickelt wor<strong>de</strong>n und<br />

wird oft als LZW bezeichnet [Wel84]. Der Hauptunterschied zu LZ78 ist, dass<br />

anstelle <strong>de</strong>r zwei Komponenten < i, c(Z) > nur noch <strong>de</strong>r In<strong>de</strong>x i benötigt wird.<br />

Hierfür wird das Wörterbuch zunächst mit allen Einzelsymbolen <strong>de</strong>r Quelle vorbelegt.<br />

Bei <strong>de</strong>r Codierung wird die zu komprimieren<strong>de</strong> Folge mit übereinstimmen<strong>de</strong>n


6.5 Weitere Quellenco<strong>de</strong>s 205<br />

Symbolfolgen in <strong>de</strong>m Wörterbuch verglichen. Die längste Symbolfolge wird einfach<br />

mit < i > codiert. Im Wörterbuch wird allerdings diese Symbolfolge zusammen<br />

mit <strong>de</strong>m ersten nicht übereinstimmen<strong>de</strong>n Symbol eingetragen. Dieses Symbol<br />

ist dann das erste <strong>de</strong>r nächsten zu codieren<strong>de</strong>n Symbolfolge. Abb. 6.5-6 zeigt die<br />

codierte Folge und <strong>de</strong>n Aufbau <strong>de</strong>s Wörterbuches wie<strong>de</strong>r anhand <strong>de</strong>r Folge<br />

"5|1|2|21|0|51|22|10|512|210|5122|105|3|30|53|305|33|"<br />

Wörterbuch<br />

Codierte Folge In<strong>de</strong>x Eintrag<br />

Vorbelegung <strong>de</strong>s<br />

Wörterbuches<br />

< 5 ><br />

< 2 ><br />

< 3 ><br />

< 3 ><br />

< 2 ><br />

< 1 ><br />

< 6 ><br />

< 8 ><br />

< 10 ><br />

< 12 ><br />

< 9 ><br />

< 11 ><br />

< 7 ><br />

< 16 ><br />

< 5 ><br />

< 4 ><br />

< 4 ><br />

< 11 ><br />

< 21 ><br />

< 23 ><br />

< 4 ><br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

11<br />

12<br />

13<br />

14<br />

15<br />

16<br />

17<br />

18<br />

19<br />

20<br />

21<br />

22<br />

23<br />

24<br />

25<br />

...<br />

0<br />

1<br />

2<br />

3<br />

5<br />

51<br />

12<br />

22<br />

21<br />

10<br />

05<br />

512<br />

221<br />

105<br />

5122<br />

210<br />

051<br />

122<br />

2105<br />

53<br />

33<br />

30<br />

053<br />

330<br />

0533<br />

...<br />

Abb. 6.5-6:<br />

Der LZW-Algorithmus.<br />

Zur Decodierung benötigt <strong>de</strong>r Empfänger die exakte Vorbelegung <strong>de</strong>s Wörterbuches,<br />

die auch zur Codierung verwen<strong>de</strong>t wor<strong>de</strong>n ist. Daran anschließend kann die<br />

ursprüngliche Folge wie<strong>de</strong>r aus <strong>de</strong>r codierten Folge zurückgewonnen wer<strong>de</strong>n. Sukzessive<br />

muss dabei auch das Wörterbuch berechnet wer<strong>de</strong>n, das abschließend i<strong>de</strong>ntisch<br />

mit <strong>de</strong>m Wörterbuch auf <strong>de</strong>r Seite <strong>de</strong>s Codierers ist.


206 6 Quellencodierung<br />

Die Varianten <strong>de</strong>s LZ78-Algorithmus und beson<strong>de</strong>rs <strong>de</strong>r LZW-Algorithmus gehören<br />

zu <strong>de</strong>n bekanntesten Kompressionsverfahren. Im weiteren wird kurz auf die<br />

Anwendungen UNIX compress und GIF eingegangen.<br />

UNIX compress<br />

Graphics Interchange<br />

Format (GIF)<br />

UNIX compress wird zur Kompression von Dateien eingesetzt und basiert auf <strong>de</strong>m<br />

LZW-Algorithmus. Die Größe <strong>de</strong>s Wörterbuches ist dabei variabel. Ausgehend von<br />

zunächst 512 Einträgen können die Indizes mit 9 Bit codiert wer<strong>de</strong>n. Wenn alle<br />

Einträge belegt sind, wird die Größe um <strong>de</strong>n Faktor 2 erhöht. Für die Codierung<br />

<strong>de</strong>r Indizes wer<strong>de</strong>n dann 10 Bit benötigt usw. Die Obergrenze kann zwischen 9 Bit<br />

und 16 Bit eingestellt wer<strong>de</strong>n, so dass maximal 2 16 = 65.536 Einträge möglich<br />

sind. Anschließend wird das Wörterbuch als statisches Wörterbuch verwen<strong>de</strong>t, d. h.<br />

es kommen keine weiteren Einträge hinzu. Allerdings wird <strong>de</strong>r Kompressionsgrad<br />

ermittelt und bei unterschreiten eines Schwellwertes wird das Wörterbuch geleert.<br />

Dadurch wird eine Anpassung an die Quelle erreicht.<br />

Das GIF (Graphics Interchange Format) ist eine Implementierung <strong>de</strong>s LZW-<br />

Algorithmus zur Kompression von Bilddateien in einem einheitlichen Format.<br />

Eine GIF-Datei beginnt mit <strong>de</strong>r GIF SIGNATURE, z. B. GIF87a, die Informationen<br />

über die Versionsnummer enthält. Der folgen<strong>de</strong> SCREEN DESCRIPTOR<br />

beschreibt allgemeingültige Parameter aller in <strong>de</strong>r Datei enthaltenen GIF-Bil<strong>de</strong>r.<br />

Die Informationen <strong>de</strong>r (optionalen) GLOBAL COLOR MAP dienen <strong>de</strong>r Farbanpassung<br />

für unterschiedliche Displays. Die weiteren Elemente wer<strong>de</strong>n für je<strong>de</strong>s Bild<br />

innerhalb <strong>de</strong>r Datei verwen<strong>de</strong>t. Der IMAGE DESCRIPTOR enthält u. a. Angaben<br />

über die genaue Position <strong>de</strong>s Bil<strong>de</strong>s und darüber in welcher (Zeilen)-Reihenfolge<br />

ein Bild aufgebaut wer<strong>de</strong>n soll. Der LOCAL COLOR MAP ist optional und für<br />

zukünftige Anwendungen vorgesehen. RASTER DATA enthält dann die eigentlichen<br />

Bildinformationen, die mit einer LZW-Variante komprimiert sind. GIF89a ist<br />

eine Erweiterung <strong>de</strong>r Spezifikation GIF87a.


207<br />

7 Kanalcodierung<br />

In <strong>de</strong>m vorliegen<strong>de</strong>n Kapitel wird die Kanalcodierung – d. h. die Codierung zur<br />

Erkennung und Korrektur von Fehlern – behan<strong>de</strong>lt. Im ersten Abschnitt wird anhand<br />

einfacher, in <strong>de</strong>r Praxis üblicher Verfahren aufgezeigt, wie die einfache Wie<strong>de</strong>rholung<br />

und die Paritätsprüfung zur Fehlererkennung angewandt wer<strong>de</strong>n. Der Begriff<br />

<strong>de</strong>r Hamming-Distanz wird eingeführt und die Möglichkeit, Bün<strong>de</strong>lfehler zu korrigieren,<br />

erörtert. Im nächsten Abschnitt wer<strong>de</strong>n lineare Co<strong>de</strong>s behan<strong>de</strong>lt. Es wer<strong>de</strong>n<br />

die Erzeugung und die Prüfung von linearen Co<strong>de</strong>s anhand von Matrizen dargestellt,<br />

die Eigenschaften <strong>de</strong>r Matrizen diskutiert und <strong>de</strong>r Hamming-Co<strong>de</strong> sowie <strong>de</strong>r erweiterte<br />

Hamming-Co<strong>de</strong> behan<strong>de</strong>lt. Für das Verständnis dieses Abschnittes ist erfor<strong>de</strong>rlich,<br />

dass <strong>de</strong>r Stu<strong>de</strong>nt genügend Umgang mit <strong>de</strong>r linearen Algebra hatte - insbeson<strong>de</strong>re,<br />

dass er mit Begriffen wie Vektorraum, Basis, Dimension, lineare Unabhängigkeit<br />

vertraut ist. Die verwen<strong>de</strong>ten Begriffe und Sätze sind im Anhang C.2<br />

zusammengestellt.<br />

Der Anhang C.1 enthält die axiomatischen Grundlagen von Körpern, Ringen und<br />

Gruppen. Im Anhang C.3 sind die Eigenschaften von Polynomringen zusammengestellt,<br />

die erst in <strong>de</strong>r nächsten Kurseinheit bei <strong>de</strong>r Betrachtung zyklischer Co<strong>de</strong>s<br />

relevant wer<strong>de</strong>n.<br />

Um die Übersichtlichkeit zu gewähren, wer<strong>de</strong>n im Kurs einige Variablen weitgehend<br />

einheitlich verwen<strong>de</strong>t. Diese sind:<br />

Variable Be<strong>de</strong>utung<br />

n Anzahl <strong>de</strong>r Informationssymbole (Rang <strong>de</strong>r Generatormatrix G)<br />

k<br />

Anzahl <strong>de</strong>r Prüfsymbole (Rang <strong>de</strong>r Prüfmatrix)<br />

r<br />

Anzahl <strong>de</strong>r Symbole im Co<strong>de</strong>alphabet<br />

q = r n<br />

Anzahl <strong>de</strong>r Co<strong>de</strong>wörter (Anzahl <strong>de</strong>r Nachrichten)<br />

m = n + k Blocklänge.<br />

Die Kommunikationsstrecke, wie sie hier behan<strong>de</strong>lt wird, hat nunmehr folgen<strong>de</strong><br />

Gestalt:


208 7 Kanalcodierung<br />

Quelle<br />

A/D<br />

Wandler<br />

Quellencodierung<br />

Kanalcodierung<br />

Analog<br />

Abtastung<br />

Quantisierung<br />

Redundanz<br />

Reduktion<br />

Redundanz -<br />

zuführung<br />

Quelle für Kanalcodierung<br />

Statistisches<br />

Mo<strong>de</strong>ll<br />

Kanal<br />

Senke<br />

D/A<br />

Wandler<br />

Quellen -<br />

<strong>de</strong>codierung<br />

Kanal-<br />

Decodierung<br />

+<br />

Entschei<strong>de</strong>r<br />

Analog<br />

Filterung<br />

Max. Likelihood<br />

Senke für Kanalcodierung<br />

7.1 Fehlererkennung und Fehlerkorrektur<br />

Bei <strong>de</strong>r Kanalcodierung wer<strong>de</strong>n wir unsere Betrachtungen auf Blockco<strong>de</strong>s, also auf<br />

Co<strong>de</strong>s mit Co<strong>de</strong>wörtern gleicher Länge, beschränken. Dies liegt einerseits daran,<br />

dass Blockco<strong>de</strong>s technisch gut handhabbar sind und sich in vielen Anwendungen<br />

durchgesetzt haben, zum an<strong>de</strong>ren aber auch daran, dass diese Einschränkung nicht<br />

gravierend ist. Wir wer<strong>de</strong>n im Abschnitt 7.5 sehen, dass stets Blockco<strong>de</strong>s existieren,<br />

die eine Informationsübertragungsrate ermöglichen, die beliebig nahe bei <strong>de</strong>r<br />

Kanalkapazität liegt (also in diesem Sinne optimal ist) und es dabei gestattet, die<br />

Fehlerwahrscheinlichkeit unter einer gewünschten Schranke zu halten. Allerdings<br />

kann dabei die Blocklänge ungünstig lang ausfallen. Wir wollen zunächst an einigen<br />

Beispielen einfache Möglichkeiten für die Fehlererkennung und die Fehlerkorrektur,<br />

die sich durch geschicktes Hinzufügen von Redundanz ergeben, kennenlernen.<br />

Wie<strong>de</strong>rholung zur<br />

Herabsetzung <strong>de</strong>r Fehlerwahrscheinlichkeit<br />

Wir betrachten eine aus k Symbolen bestehen<strong>de</strong> Nachricht, die über einen gedächtnislosen<br />

Kanal mit <strong>de</strong>r (Symbol-) Fehlerwahrscheinlichkeit p übertragen wird. Die<br />

Wahrscheinlichkeit, dass ein Symbol richtig übertragen wird, ist (1 − p), dass<br />

die ganze Nachricht richtig übertragen wird, (1 − p) k , dass sie fehlerhaft ist also<br />

1 − (1 − p) k . Will man nun die Wahrscheinlichkeit, dass die Nachricht verfälscht<br />

wird, herunterdrücken, so wie<strong>de</strong>rholt man sie einmal und vergleicht die empfangenen<br />

Nachrichten (Abb. 7.1-1 a). Sind die empfangenen Nachrichten i<strong>de</strong>ntisch,<br />

so nimmt man an, dass die Übertragung fehlerfrei war. Sind die Nachrichten verschie<strong>de</strong>n,<br />

so verwirft man sie und veranlasst eine direkte Wie<strong>de</strong>rholung (negative<br />

Quittierung) o<strong>de</strong>r eine indirekte Wie<strong>de</strong>rholung (fehlen<strong>de</strong> Quittierung). Alle Fehler<br />

bis auf i<strong>de</strong>ntische Fehler in bei<strong>de</strong>n Nachrichten wer<strong>de</strong>n bei diesem Verfahren<br />

ent<strong>de</strong>ckt. Technisch günstig ist eine symbolweise Wie<strong>de</strong>rholung und Vergleich <strong>de</strong>r<br />

Nachricht, so dass im Fehlerfall unmittelbar eine Wie<strong>de</strong>rholung veranlasst wer<strong>de</strong>n<br />

kann (Abb. 7.1-1 b).


7.1 Fehlererkennung und Fehlerkorrektur 209<br />

a)<br />

0 1 0 1<br />

0 1 0 1<br />

0 0 0 1<br />

0 1 0 1<br />

+<br />

=<br />

Sen<strong>de</strong>wert<br />

Binär 5<br />

Verfälschung auf<br />

<strong>de</strong>r Leitung<br />

0 1 0 1<br />

=<br />

0 1 0 0<br />

Addition Modulo 2<br />

zeigt Fehlerstelle auf<br />

b)<br />

0 0 1 1<br />

0 0 1 1<br />

0<br />

0 1 0 1<br />

+<br />

=<br />

1<br />

=<br />

1<br />

Abb. 7.1-1:<br />

Sen<strong>de</strong>n mit einmaliger Wie<strong>de</strong>rholung<br />

a. Wortweise Übertragung<br />

b. Symbolweise Übertragung.<br />

Die Wahrscheinlichkeit, dass bei<strong>de</strong> Nachrichten in j bestimmten Stellen (d. h. j<br />

bestimmten Symbolen) verfälscht wer<strong>de</strong>n, ist p 2j (1 − p) 2(k−j) , dass sie in j beliebigen,<br />

jedoch i<strong>de</strong>ntischen Stellen verfälscht wer<strong>de</strong>n gleich<br />

( k<br />

j<br />

)<br />

p 2j (1 − p) 2(k−j) . 7.1-1<br />

Die Wahrscheinlichkeit, dass unent<strong>de</strong>ckte Fehler auftreten, ist somit<br />

k∑<br />

( k<br />

j<br />

j=1<br />

)<br />

p 2j (1 − p) 2(k−j) . 7.1-2<br />

Im Allgemeinen ist p klein, (1 −p) also nahe bei 1, so dass nur die ersten Werte zur<br />

Summe wesentlich beitragen. Der Preis, <strong>de</strong>n man für die Erniedrigung <strong>de</strong>r Wahrscheinlichkeit<br />

für unbemerkte Fehler bezahlt, besteht aus:<br />

– Verdoppelung <strong>de</strong>r Nachrichtenlänge (und damit verbun<strong>de</strong>nem längerem Verzug)<br />

– schlechter Kanalausnutzung (d. h. niedrigere Informationsrate) und<br />

– technischem Aufwand (für <strong>de</strong>n Vergleich <strong>de</strong>r Nachrichten und die Anfor<strong>de</strong>rung<br />

zur Wie<strong>de</strong>rholung).<br />

Eine dreifache Wie<strong>de</strong>rholung ermöglicht es, die Fehlerwahrscheinlichkeit unbemerkter<br />

Fehler noch weiter herunterzudrücken. Die Entscheidungsregel lautet nun:


210 7 Kanalcodierung<br />

Sind min<strong>de</strong>stens zwei <strong>de</strong>r drei Nachrichten i<strong>de</strong>ntisch, so wer<strong>de</strong>n diese als richtig<br />

bewertet, sonst verworfen. Im zweiten Fall wird eine Wie<strong>de</strong>rholung veranlasst.<br />

Beispiel 7.1-1:<br />

Wir betrachten die Übertragung einer Nachricht mit 10 Symbolen über einen<br />

gedächtnislosen Kanal mit <strong>de</strong>r Fehlerwahrscheinlichkeit p = 10 −3 .<br />

Die Wahrscheinlichkeit, dass eine Nachricht mit k = 10 Symbolen unverfälscht<br />

ankommt, ist gleich p 0 (1 − p) k ≈ 1 − kp = 1 − 10 · 10 −3 = 0, 99. Die Wahrscheinlichkeit,<br />

dass sie falsch ankommt, ist also 10 −2 .<br />

Überträgt man nun mit einer Wie<strong>de</strong>rholung, so ist die Wahrscheinlichkeit, dass<br />

bei<strong>de</strong> Nachrichten unverfälscht ankommen, geringer, nämlich p 0 (1 − p) 2k ≈<br />

1 − 2kp = 1 − 20 · 10 −3 = 0, 98.<br />

Die Wahrscheinlichkeit, dass ein unent<strong>de</strong>ckter Fehler vorliegt, ist<br />

∑ k<br />

j=1<br />

( k<br />

j<br />

)<br />

p 2j (1 − p) 2(k−j) .<br />

Mit p = 10 −3 und k = 10 erhalten wir im einzelnen:<br />

j<br />

( k<br />

j<br />

)<br />

p 2j (1 − p) 2(k−j)<br />

1 ≈ 9, 82 · 10 −6<br />

2 ≈ 4, 43 · 10 −11<br />

3 ≈ 1, 18 · 10 −16<br />

4 ≈ 2, 07 · 10 −22<br />

5 ≈ 2, 49 · 10 −28<br />

6 ≈ 2, 08 · 10 −34<br />

7 ≈ 1, 19 · 10 −40<br />

8 ≈ 4, 48 · 10 −47<br />

9 ≈ 9, 98 · 10 −54<br />

10 ≈ 1, 00 · 10 −60<br />

und somit<br />

∑<br />

≈ 9, 82 · 10 −6 .<br />

Die Wahrscheinlichkeit, dass unbemerkte Fehler vorliegen, konnte also um mehrere<br />

Zehnerpotenzen erniedrigt wer<strong>de</strong>n.<br />

Paritätsprüfung<br />

Das bei <strong>de</strong>r Datenübertragung am häufigsten angewandte Verfahren ist die Paritätsprüfung.<br />

Zu einer vorgegebenen Anzahl von binären Co<strong>de</strong>zeichen (z. B. einem<br />

Wort) wird ein Binärzeichen hinzugefügt, um ein Co<strong>de</strong>wort mit gera<strong>de</strong>r o<strong>de</strong>r ungera<strong>de</strong>r<br />

Parität (Quersumme Modulo 2) zu ergeben. Treten nun eine ungera<strong>de</strong> Anzahl


7.1 Fehlererkennung und Fehlerkorrektur 211<br />

von Verfälschungen im Co<strong>de</strong>wort auf, so wird die Parität verletzt und <strong>de</strong>r Fehler<br />

erkannt (Abb. 7.1-2).<br />

Paritätsbit<br />

0 0 1 0 1<br />

0 0 0 0 1<br />

0<br />

0 1 0 1<br />

Sen<strong>de</strong>wert<br />

Binär 5<br />

Verfälschung auf<br />

<strong>de</strong>r Leitung<br />

0<br />

Modulo 2 Addition<br />

zeigt Fehler auf<br />

Abb. 7.1-2:<br />

Sen<strong>de</strong>n mit gera<strong>de</strong>r Parität<br />

Beispiel 7.1-2:<br />

Der folgen<strong>de</strong> 2-aus-5 Co<strong>de</strong> (siehe auch Beispiel 6.1-1)<br />

1 → 11000 6 → 00110<br />

2 → 10100 7 → 10001<br />

3 → 01100 8 → 01001<br />

4 → 10010 9 → 00101<br />

5 → 01010 10 → 00011<br />

hat eine gera<strong>de</strong> Parität, <strong>de</strong>nn je<strong>de</strong>s Co<strong>de</strong>wort hat genau zwei Einsen. Tritt ein<br />

einfacher Fehler auf, z. B. an <strong>de</strong>r zweiten Stelle <strong>de</strong>r codierten Ziffer 5, so wird<br />

aus 5ˆ=01010 ein unzulässiges Co<strong>de</strong>wort 00010 mit ungera<strong>de</strong>r Parität. Tritt<br />

jedoch ein weiterer Fehler z. B. an <strong>de</strong>r dritten Stelle auf, so wird nun hieraus<br />

00110 ˆ=3. Der Fehler ist nun nicht mehr erkennbar, <strong>de</strong>nn es entsteht wie<strong>de</strong>r<br />

ein zulässiges Co<strong>de</strong>wort.<br />

Das Paritätsprüfungsverfahren unterteilt alle möglichen Symbolkombinationen auf<br />

einfache Weise in zwei Klassen: unzulässige Symbolkombination mit ungera<strong>de</strong>r<br />

Parität und (zulässige) Co<strong>de</strong>wörter mit gera<strong>de</strong>r Parität. Stets, wenn Fehler zu einer<br />

neuen Symbolfolge führen, die unzulässig ist, wird <strong>de</strong>r Fehler erkannt. Führen sie<br />

zu einem (zulässigen) Co<strong>de</strong>wort, ist eine Fehlererkennung nicht möglich.


212 7 Kanalcodierung<br />

Abstand zwischen<br />

zwei Co<strong>de</strong>wörtern<br />

Der Abstand zwischen zwei Co<strong>de</strong>wörtern ist <strong>de</strong>finiert als die Anzahl <strong>de</strong>r Stellen,<br />

in <strong>de</strong>nen sich die Co<strong>de</strong>wörter unterschei<strong>de</strong>n. Wir betrachten nun einen Co<strong>de</strong><br />

mit nur zwei Co<strong>de</strong>wörtern, die sich in a Stellen unterschei<strong>de</strong>n. Genau a Fehler an<br />

<strong>de</strong>n entsprechen<strong>de</strong>n Stellen führen das eine Co<strong>de</strong>wort in das an<strong>de</strong>re Co<strong>de</strong>wort über.<br />

(a − 1) Fehler können also stets erkannt wer<strong>de</strong>n, <strong>de</strong>nn sie führen zu unzulässigen<br />

Kombinationen. Treten f Fehler auf, wobei<br />

f ≤ a − 1<br />

2<br />

ist, so ist es möglich, ein<strong>de</strong>utig auf das gesen<strong>de</strong>te Wort zu schließen, <strong>de</strong>nn <strong>de</strong>r<br />

Abstand zwischen <strong>de</strong>m an<strong>de</strong>ren Co<strong>de</strong>wort und <strong>de</strong>r entstan<strong>de</strong>nen Symbolkombination<br />

muss (wegen 2f ≤ a − 1) größer als f sein (Abb. 7.1-3).<br />

a<br />

f<br />

1<br />

f<br />

Abb. 7.1-3:<br />

Sphären mit Radius f um Co<strong>de</strong>wörter A und B im Abstand a = 2f + 1. f Fehler<br />

sind noch korrigierbar.<br />

Die Überlegungen sind auf mehrere Co<strong>de</strong>wörter übertragbar, wobei an Stelle <strong>de</strong>s<br />

Abstan<strong>de</strong>s a nunmehr <strong>de</strong>r Abstand d = min a über alle Paare von Co<strong>de</strong>wörtern<br />

gebil<strong>de</strong>t wird.<br />

Hamming-Distanz<br />

Die Hamming-Distanz eines Co<strong>de</strong>s ist <strong>de</strong>finiert als <strong>de</strong>r Min<strong>de</strong>stabstand zwischen<br />

zwei Co<strong>de</strong>wörtern - sie ist gleich <strong>de</strong>r Min<strong>de</strong>stanzahl <strong>de</strong>r unterschiedlichen Symbole<br />

zweier Co<strong>de</strong>wörter eines Co<strong>de</strong>s. Bei einem Co<strong>de</strong> mit <strong>de</strong>r Hamming-Distanz d<br />

können d − 1 Fehler erkannt o<strong>de</strong>r<br />

t ≤ d − 1<br />

2<br />

Fehler korrigiert wer<strong>de</strong>n.


7.1 Fehlererkennung und Fehlerkorrektur 213<br />

Beispiel 7.1-3:<br />

Wir betrachten <strong>de</strong>n folgen<strong>de</strong>n 4-aus-7 Co<strong>de</strong>, mit 8 Co<strong>de</strong>wörtern und <strong>de</strong>r Blocklänge<br />

7.<br />

A → 0000000 E → 1001110<br />

B → 1110100 F → 0100111<br />

C → 0111010 G → 1010011<br />

D → 0011101 H → 1101001<br />

Die Hamming-Distanz ist gleich 4. Es können 3 Fehler stets erkannt o<strong>de</strong>r 1<br />

Fehler stets korrigiert wer<strong>de</strong>n. Dies schließt nicht aus, dass im Einzelfall auch<br />

mehr Fehler erkannt bzw. korrigiert wer<strong>de</strong>n können. Tritt z. B. bei je<strong>de</strong>m Symbol<br />

<strong>de</strong>s Co<strong>de</strong>wortes D ein Fehler auf, so resultiert das Komplementärwort<br />

¯D ≡ 1100010, also eine unzulässige Kombination - obwohl 7 Verfälschungen<br />

vorlagen, wird <strong>de</strong>r Fehler erkannt. Wer<strong>de</strong>n lediglich das erste, dritte, sechste<br />

und siebte Symbol verfälscht, so erhalten wir statt D das (zulässige) Co<strong>de</strong>wort<br />

E ≡ 1001110, vier Fehler wer<strong>de</strong>n also nicht erkannt. Tritt ein Fehler z. B. an<br />

<strong>de</strong>r zweiten Stelle auf, so erhält man die unzulässige Kombination 0111101.<br />

Diese hat <strong>de</strong>n Abstand ≥ 3 von je<strong>de</strong>m Co<strong>de</strong>wort ≠ D und <strong>de</strong>n Abstand 1 von<br />

D, so dass bei maximal einem Fehler sicher auf D zurückgeschlossen wer<strong>de</strong>n<br />

kann. Das Maximum-Likelihood-Verfahren verwen<strong>de</strong>t das Kriterium "geringste<br />

Fehlerwahrscheinlichkeit bei gleichverteilten Symbolen"; dies liefert dieselben<br />

Ergebnisse wie das Kriterium "minimaler Abstand", <strong>de</strong>nn bei<strong>de</strong> sind einan<strong>de</strong>r<br />

proportional - je größer <strong>de</strong>r Abstand, <strong>de</strong>n ein unzulässiges Wort von einem<br />

Co<strong>de</strong>wort hat, <strong>de</strong>sto geringer die Wahrscheinlichkeit, dass das unzulässige Wort<br />

aus <strong>de</strong>m Co<strong>de</strong>wort hervorging.<br />

Die bisherigen Überlegungen zeigen: je weiter Co<strong>de</strong>wörter auseinan<strong>de</strong>rliegen, bzw.<br />

je mehr unzulässige Kombinationen zwischen zwei Co<strong>de</strong>wörtern liegen, <strong>de</strong>sto besser<br />

kann die Redundanz für die Fehlererkennung bzw. -korrektur ausgenutzt wer<strong>de</strong>n.<br />

Bei einem Blockco<strong>de</strong> <strong>de</strong>r Länge m hat man insgesamt r m Symbolkombinationen.<br />

Hat man q Co<strong>de</strong>wörter, so sind (r m −q) redundante Kombinationen vorhan<strong>de</strong>n.<br />

Es gilt, die q Co<strong>de</strong>wörter so zu wählen, dass <strong>de</strong>r Abstand zwischen zwei beliebigen<br />

Co<strong>de</strong>wörtern möglichst groß wird. Eine triviale Folgerung dieser Aussage für die<br />

Benennung von Dateien o<strong>de</strong>r Variablen bei <strong>de</strong>r Programmierung ist z. B., dass die<br />

Bezeichnungen so gewählt wer<strong>de</strong>n, dass sie sich in möglichst vielen Stellen unterschei<strong>de</strong>n.<br />

Eine weitere Folgerung für die Codierung von Daten ist z. B., dass sie nicht geordnet,<br />

son<strong>de</strong>rn besser zufällig codiert wer<strong>de</strong>n. Hat man z. B. 100 gleichwahrscheinliche<br />

Nachrichten und 8 binäre Symbole (d. h. 256 Wörter insgesamt) für ihre Codierung,<br />

so sollten sie nicht von binär 1 (00000001) bis binär 100 (01100100)<br />

durchcodiert, son<strong>de</strong>rn möglichst gleich verteilt wer<strong>de</strong>n. Eine Zufallscodierung<br />

gewährleistet dies annähernd.


214 7 Kanalcodierung<br />

Beispiel 7.1-4:<br />

Es wer<strong>de</strong>n 4096 gleichwahrscheinliche Nachrichten in Co<strong>de</strong>wörter <strong>de</strong>r Länge 16<br />

binär codiert. Die geordnete Codierung liefert Co<strong>de</strong>wörter von binär 0 bis binär<br />

0000111111111111. Tritt nun ein Fehler auf, so ist die Wahrscheinlichkeit,<br />

dass dies unerkannt bleibt, gleich<br />

12<br />

= 0, 75.<br />

16<br />

Tritt bei <strong>de</strong>r zufälligen Codierung ein Fehler auf, so ist die Wahrscheinlichkeit ,<br />

dass die Kombination ein Co<strong>de</strong>wort ist und damit als unerkannter Fehler bleibt,<br />

ungefähr gleich 2 12 /2 16 = 0, 0625.<br />

For<strong>de</strong>rn wir bei einem Blockco<strong>de</strong> <strong>de</strong>r Länge m mit r-närem Alphabet und r n vielen<br />

Co<strong>de</strong>wörtern, dass t Fehler pro Wort korrigiert wer<strong>de</strong>n können, so können wir die<br />

erfor<strong>de</strong>rliche Redundanz leicht abschätzen. Im Abstand i von einem r-nären Wort<br />

<strong>de</strong>r Länge m liegen<br />

( ) m<br />

(r − 1) i<br />

i<br />

Bedingung für die<br />

Korrekturfähigkeit<br />

von t Fehlern<br />

Wörter. In <strong>de</strong>r Kugel (vom Abstand t) liegen also<br />

t∑<br />

( m<br />

i<br />

i=0<br />

)<br />

(r − 1) i<br />

Wörter. Für die Korrekturfähigkeit müssen alle Kugeln um die Co<strong>de</strong>wörter disjunkt<br />

sein, m also so groß gewählt wer<strong>de</strong>n, dass min<strong>de</strong>stens die Anzahl aller Kombinationen<br />

größer o<strong>de</strong>r gleich ist als die Anzahl aller Wörter in <strong>de</strong>n disjunkten Kugeln,<br />

d. h.<br />

t∑<br />

( ) m<br />

r m ≥ (r − 1) i · r n ,<br />

i<br />

o<strong>de</strong>r<br />

r m−n ≥<br />

i=0<br />

t∑<br />

( m<br />

i<br />

i=0<br />

)<br />

(r − 1) i . 7.1-3<br />

Gl. 7.1-3 stellt eine notwendige Bedingung dar um die Korrekturfähigkeit von t<br />

Fehlern zu gewährleisten.<br />

Beispiel 7.1-5:<br />

Ein Quellenalphabet mit 2 3 Symbolen wird binär codiert. Es wird die Korrekturfähigkeit<br />

von t = 3 Fehlern pro Wort gefor<strong>de</strong>rt. Mit einem binären Blockco<strong>de</strong><br />

mit m = 10 Symbolen pro Co<strong>de</strong>wort ist wegen<br />

2 7 = 128 ≥/<br />

3∑<br />

i=0<br />

( 10<br />

i<br />

)<br />

= 1 + 10 + 10 · 9<br />

1 · 2 + 10 · 9 · 8<br />

1 · 2 · 3 = 176


7.1 Fehlererkennung und Fehlerkorrektur 215<br />

diese For<strong>de</strong>rung nicht erfüllbar. Mit m = 11 Symbolen ist sie wegen<br />

2 8 = 256 ≥<br />

3∑<br />

i=0<br />

( 11<br />

i<br />

möglicherweise erfüllbar.<br />

)<br />

= 1 + 11 +<br />

11 · 10<br />

1 · 2<br />

+<br />

11 · 10 · 9<br />

1 · 2 · 3 = 232<br />

Bisher haben wir unsere Betrachtungen oft unter die Prämisse geringer Fehlerwahrscheinlichkeit<br />

bzw. von Einfach- o<strong>de</strong>r wenigen Fehlern pro Co<strong>de</strong>wort gestellt. In <strong>de</strong>r<br />

Praxis ist es oft so, dass im Allgemeinen die Fehlerwahrscheinlichkeit zwar gering<br />

ist, Fehler jedoch meist in Form von Bün<strong>de</strong>lfehlern ("Bursts") auftreten. Pro Co<strong>de</strong>wort<br />

treten dann Mehrfachfehler auf, und die einfache, wortweise Paritätsprüfung<br />

versagt. Eine einfache Abhilfe besteht darin, mehrere Wörter durch Untereinan<strong>de</strong>rschreiben<br />

zu einem Block zusammenzufassen und diesen statt zeilenweise (bzw.<br />

wortweise) spaltenweise zu sichern, um damit eine Verteilung <strong>de</strong>r Fehler auf die<br />

Paritätsbits zu erreichen. Verwen<strong>de</strong>t man sowohl zeilen- als auch spaltenweise Paritätssicherung,<br />

so wird es möglich, bei Einfachfehlern (d. h. ein Fehler pro Zeile bzw.<br />

Spalte) die genaue Fehlerstelle anzugeben und damit zu korrigieren.<br />

Beispiel 7.1-6:<br />

Eine Nachricht besteht aus folgen<strong>de</strong>n fünf Sen<strong>de</strong>wörtern, SW1 bis SW5, wobei<br />

die Zeilen- und Spaltenparitätsbits eingetragen sind:<br />

Sen<strong>de</strong>wort<br />

Zeilenparität<br />

SW1 01101 1<br />

SW2 11010 1<br />

SW3 00110 0<br />

SW4 11011 0<br />

SW5 01001 0<br />

Spaltenparität 00011<br />

Bei <strong>de</strong>r Übertragung tritt ein Bün<strong>de</strong>lfehler <strong>de</strong>r Länge 4 Bit ab <strong>de</strong>m 7. Symbol<br />

auf.<br />

Wird eine wortweise (Zeilen-) Parität verwen<strong>de</strong>t, so lautet die Sen<strong>de</strong>folge (S)<br />

und die empfangene Folge (E):<br />

S:<br />

0 1 1 0 1 1 1 1 0 1 0 1 0 0 1 1 0 0 1 1 0 1 1 0 0 1 0 0 1 0<br />

Z 1<br />

Z 2<br />

Z 3<br />

Z 4<br />

Z 5<br />

E:<br />

0 1 1 0 1 1 0 0 1 0 0 1 0 0 1 1 0 0 1 1 0 1 1 0 0 1 0 0 1 0


216 7 Kanalcodierung<br />

Der Fehler wird nicht erkannt, da die Paritäten alle stimmen, im Sen<strong>de</strong>wort SW2<br />

liegt jedoch eine vierfache Verfälschung vor!<br />

Wird eine spaltenweise Parität verwen<strong>de</strong>t, so lautet die Sen<strong>de</strong>folge (S) und die<br />

empfangene Folge(E):<br />

S: 0 1 1 0 1 1 1 0 1 0 0 0 1 1 0 1 1 0 1 1 0 1 0 0 1 0 0 0 1 1<br />

S<br />

1<br />

S<br />

2<br />

S<br />

3<br />

S<br />

4<br />

S<br />

5<br />

E: 0 1 1 0 1 1 0 1 0 1 0 0 1 1 0 1 1 0 1 1 0 1 0 0 1 0 1 1 0 0<br />

Der Fehler wird nun erkannt, die Parität wird 4mal, nämlich bei S 2 S 3 S 4 S 5 verletzt,<br />

so dass erkannt wird, dass vier Fehler vorliegen.<br />

Hätte anstatt eines Bün<strong>de</strong>lfehlers lediglich ein Einfachfehler am 7. Symbol vorgelegen,<br />

und wären sowohl Zeilen- als auch Spaltenparität geprüft wor<strong>de</strong>n, so<br />

wäre die Parität in <strong>de</strong>r 2. Zeile und 2. Spalte verletzt, <strong>de</strong>r Fehler hierdurch lokalisierbar<br />

und somit korrigierbar gewesen.<br />

Anstatt nun die Parität über alle Symbole eines Wortes zu bil<strong>de</strong>n, können wir<br />

auch differenzierter vorgehen und über ausgewählte Symbole die Parität bil<strong>de</strong>n. Als<br />

Hilfsmittel zur Kennzeichnung <strong>de</strong>r Stellen, die in <strong>de</strong>r Paritätsprüfung einbezogen<br />

wer<strong>de</strong>n, verwen<strong>de</strong>n wir ein Prüfwort, das aus 0 und 1 besteht: durch 1 an einer<br />

Stelle wird angegeben, dass diese Stelle in die Prüfung einbezogen wird, durch 0,<br />

dass sie in die Prüfung nicht einbezogen wird. Liegt ein Wort vor, so bil<strong>de</strong>t man<br />

die Parität über die Symbole, an <strong>de</strong>ren Stelle im Prüfwort eine Eins steht - ist die<br />

Parität erfüllt, han<strong>de</strong>lt es sich möglicherweise um ein Co<strong>de</strong>wort, sonst sicher um<br />

eine unzulässige Kombination.<br />

Beispiel 7.1-7:<br />

Wir möchten die Paritätsprüfung über jeweils gera<strong>de</strong> und ungera<strong>de</strong> Symbole<br />

eines Wortes mit 8 Symbolen bil<strong>de</strong>n. Die bei<strong>de</strong>n Prüfwörter lauten:<br />

10101010 = P 1 für die gera<strong>de</strong>n und<br />

01010101 = P 2 für die ungera<strong>de</strong>n Symbole.<br />

Das empfangene Wort w = 00101011 bil<strong>de</strong>t mit P 1 multipliziert die (Modulo<br />

2) Quersumme<br />

0 + 0 + 1 + 0 + 1 + 0 + 1 + 0 = 1,<br />

verletzt also die Parität. Mit P 2 bil<strong>de</strong>t es die Summe<br />

0 + 0 + 0 + 0 + 0 + 0 + 0 + 1 = 1,


7.2 Lineare Co<strong>de</strong>s 217<br />

verletzt wie<strong>de</strong>rum die Parität.<br />

Wir schließen daraus, dass sowohl in <strong>de</strong>n gera<strong>de</strong>n Stellen als auch in <strong>de</strong>n ungera<strong>de</strong>n<br />

Stellen Fehler vorliegen.<br />

Wir haben für die Quersummenbildung die Modulo 2 Addition, bei <strong>de</strong>r differenzierten<br />

Auswahl <strong>de</strong>r Stellen, die in eine Prüfung einbezogen wer<strong>de</strong>n, die Modulo 2<br />

Multiplikation mit anschließen<strong>de</strong>r Modulo 2 Addition für Paritätsbildung verwen<strong>de</strong>t.<br />

Es wird hier ersichtlich, dass einige Co<strong>de</strong>s auf algebraischen Strukturen basieren<br />

- diese wer<strong>de</strong>n algebraische Co<strong>de</strong>s genannt. Wir wer<strong>de</strong>n Co<strong>de</strong>s, die auf linearen<br />

Räumen basieren, im nächsten Abschnitt behan<strong>de</strong>ln - sie wer<strong>de</strong>n lineare Co<strong>de</strong>s<br />

genannt. Hierzu wer<strong>de</strong>n wir einige mathematische Begriffe <strong>de</strong>r linearen Algebra<br />

heranziehen. Diese sind im Anhang C.1 und Anhang C.2 zusammengestellt.<br />

Selbsttestaufgabe 7.1-1:<br />

a. Was versteht man unter <strong>de</strong>m ”Abstand zwischen zwei Co<strong>de</strong>wörtern”, und welcher<br />

Zusammenhang ergibt sich mit <strong>de</strong>m Begriff ”Hamming-Distanz” eines<br />

Co<strong>de</strong>s?<br />

b. Bestimmen Sie für die nachfolgend aufgeführten Co<strong>de</strong>wörter die Hamming -<br />

Distanz und machen Sie eine Aussage, wie viele Fehler stets erkannt wer<strong>de</strong>n<br />

können.<br />

A 00000<br />

B 11010<br />

C 01101<br />

D 10110<br />

7.2 Lineare Co<strong>de</strong>s<br />

Wir nehmen an, dass <strong>de</strong>m zu betrachten<strong>de</strong>n Co<strong>de</strong> gewisse algebraische Strukturen<br />

zugrun<strong>de</strong> liegen. Wir gehen von <strong>de</strong>r Definition eines Co<strong>de</strong>s im Abschnitt 6.1 aus.<br />

Da wir Blockco<strong>de</strong>s betrachten, sind die Wörter w nun Elemente aus B m . Wir setzen<br />

zusätzlich voraus, dass die Menge B = {x 1 , . . .x r }, die wir als Alphabet <strong>de</strong>s<br />

Co<strong>de</strong>s bezeichnet haben, einen endlichen Körper bil<strong>de</strong>t. Dies be<strong>de</strong>utet, dass für die<br />

Elemente <strong>de</strong>r Menge eine Addition (+) und eine Multiplikation (·) so <strong>de</strong>finiert sind,<br />

dass die Axiome <strong>de</strong>r Addition A1 − A3, <strong>de</strong>r Multiplikation M1 − M3 und die Distributivgesetze<br />

D (siehe Anhang C 1.1) gelten. Wir fassen ferner B m (die Menge<br />

aller m-Tupel über B) als einen Vektorraum über <strong>de</strong>m Körper (B, +, ·) auf; dies<br />

setzt voraus, dass die Addition von Vektoren und <strong>de</strong>ren Multiplikation mit Elementen<br />

<strong>de</strong>s Körpers so <strong>de</strong>finiert sind, dass die Axiome V 1 − V 4 (siehe Anhang C 2.1 )<br />

gelten.


218 7 Kanalcodierung<br />

Ein linearer Co<strong>de</strong> C (genauer die Co<strong>de</strong>wörter <strong>de</strong>s Co<strong>de</strong>s C) wird nun als Unter-<br />

vektorraum <strong>de</strong>r Dimension n <strong>de</strong>s Vektorraumes B m <strong>de</strong>finiert. Da wir ein Alphabet<br />

mit r Elementen für die Codierung angenommen haben, hat <strong>de</strong>r Co<strong>de</strong> q = r n Co<strong>de</strong>wörter.<br />

Man spricht auch von einem (m, n)-Co<strong>de</strong>, wobei m die Blocklänge und<br />

n die Ordnung <strong>de</strong>s Untervektorraumes ist, die später als die Anzahl <strong>de</strong>r (r-nären)<br />

Informationssymbole interpretiert wird.<br />

linearer Co<strong>de</strong><br />

Eine Basis <strong>de</strong>s Untervektorraumes <strong>de</strong>r Dimension n hat n Elemente, und wir können<br />

alle Co<strong>de</strong>wörter aus Linearkombinationen <strong>de</strong>r Basisvektoren erzeugen (Anhang<br />

C 2.7). Hierin liegt ein erheblicher Vorteil von linearen Co<strong>de</strong>s: bei <strong>de</strong>r Überprüfung,<br />

ob eine beliebige Kombination <strong>de</strong>r Symbole ein zulässiges Co<strong>de</strong>wort ist,<br />

braucht man nicht alle Co<strong>de</strong>wörter gespeichert vorliegen zu haben, um einen Vergleich<br />

durchführen zu können; eine überprüfung, ob sie als Linearkombination <strong>de</strong>r<br />

Basisvektoren zusammengestellt wer<strong>de</strong>n kann, genügt. Wir wollen dies weiter formalisieren<br />

und führen eine Matrizen-Darstellung von Co<strong>de</strong>s ein.<br />

C sei ein (m, n)-Co<strong>de</strong>, {g 1 , g 2 , . . .g n } eine Basis von C. Dann heißt<br />

G =<br />

⎤<br />

g 1<br />

g 2<br />

g 3<br />

⎥<br />

. ⎦<br />

g n<br />

7.2-1<br />

Basismatrix<br />

Generatormatrix<br />

eine Basismatrix o<strong>de</strong>r eine Generatormatrix <strong>de</strong>s linearen Co<strong>de</strong>s C. G ist eine<br />

(n, m)-Matrix vom Rang n. Je<strong>de</strong>s Co<strong>de</strong>wort (Vektor aus C) ist ein<strong>de</strong>utig darstellbar<br />

als Linearkombination aus <strong>de</strong>n Basisvektoren g 1 , . . .g n :<br />

w =<br />

n∑<br />

α i g i , α i ∈ B. 7.2-2<br />

i=1<br />

Die Vektoren g i wer<strong>de</strong>n wir auch in <strong>de</strong>r Schreibweise<br />

g i = (g i1 g i2 . . .g im )<br />

darstellen, so dass G als Matrix geschrieben wird:<br />

⎡ ⎤<br />

g 11 . . . g 1m<br />

G =<br />

g 21 .<br />

⎢ ⎥<br />

⎣ . ⎦ .<br />

. . . g nm<br />

g n1<br />

Beispiel 7.2-1:<br />

Das binäre Alphabet B = {0, 1} mit <strong>de</strong>r Addition (+) und <strong>de</strong>r Multiplikation (·)<br />

entsprechend <strong>de</strong>n Tabellen


7.2 Lineare Co<strong>de</strong>s 219<br />

+ 0 1<br />

· 0 1<br />

0<br />

0<br />

1<br />

0<br />

0<br />

0<br />

1<br />

1<br />

0<br />

1<br />

0<br />

1<br />

bil<strong>de</strong>t <strong>de</strong>n Körper F 2 = (B, +, ·).<br />

Die 2 m m-Tupel v i = (a i1 a i2 . . .a im ) (a ij ∈ B) bil<strong>de</strong>n <strong>de</strong>n Vektorraum B m .<br />

Für m = 7 bil<strong>de</strong>t die Basis<br />

⎡<br />

⎤<br />

1 1 1 0 1 0 0<br />

G = ⎣ 0 1 1 1 0 1 0 ⎦<br />

0 0 1 1 1 0 1<br />

einen Untervektorraum <strong>de</strong>r Dimension 3. Er besteht aus <strong>de</strong>n 2 3 = 8 Co<strong>de</strong>wörtern<br />

<strong>de</strong>s Beispiel 7.1-3. Die Basis besteht aus <strong>de</strong>n Co<strong>de</strong>wörtern B, C und D.<br />

Je<strong>de</strong>s <strong>de</strong>r an<strong>de</strong>ren Co<strong>de</strong>wörter kann als eine Linearkombination <strong>de</strong>r Basis dargestellt<br />

wer<strong>de</strong>n. So ist z. B. H = 1·B+0·C+1·D = B+D. Die Koeffizienten<br />

<strong>de</strong>r Basisvektoren (101) legen H ein<strong>de</strong>utig fest. Die Co<strong>de</strong>wörter B, C, H bil<strong>de</strong>n<br />

auch eine Basis G ′ von C:<br />

⎡<br />

G ′ = ⎣<br />

1 1 1 0 1 0 0<br />

0 1 1 1 0 1 0<br />

1 1 0 1 0 0 1<br />

Die Koeffizienten (001) <strong>de</strong>r Basis G ′ legen nun H ein<strong>de</strong>utig fest.<br />

⎤<br />

⎦.<br />

Da je<strong>de</strong>s Co<strong>de</strong>wort eine Nachricht darstellt, können wir mit <strong>de</strong>m Co<strong>de</strong> genau r n<br />

Nachrichten übertragen. Wir können dabei die Nachrichten jeweils durch ein n-<br />

Tupel a = (a 1 a 2 . . .a n ) mit a i ∈ B festlegen. Wir gehen stets davon aus, dass die<br />

Zuordnung von Co<strong>de</strong>wörtern zu <strong>de</strong>n Informations-n-Tupeln (d. h. Nachrichten)<br />

durch eine lineare Abbildung ϕ : B n → B m mit<br />

ϕ(a) = a · G =<br />

n∑<br />

a i g i 7.2-3<br />

i=1<br />

Zuordnung von<br />

Nachrichten zu<br />

Co<strong>de</strong>wörtern<br />

beschrieben wird.


220 7 Kanalcodierung<br />

Beispiel 7.2-2:<br />

Der lineare Co<strong>de</strong> mit <strong>de</strong>r Generatormatrix G ′ aus Beispiel 7.2-1 ermöglicht 2 3 =<br />

8 Nachrichten zu codieren bzw. zu übertragen. Seien diese Nachrichten binär<br />

durchgezählt:<br />

N 1 0 0 0<br />

N 2 0 0 1<br />

N 3 0 1 0<br />

N 4 0 1 1<br />

N 5 1 0 0<br />

N 6 1 0 1<br />

N 7 1 1 0<br />

N 8 1 1 1.<br />

Legt man die Abbildung ϕ(a) = a · G ′ für die Zuordnung <strong>de</strong>r Nachrichten zu<br />

<strong>de</strong>n Co<strong>de</strong>wörtern fest, so erhält man für die Nachricht N 4 das Co<strong>de</strong>wort<br />

⎡<br />

ϕ = [011] ⎣<br />

1 1 1 0 1 0 0<br />

0 1 1 1 0 1 0<br />

1 1 0 1 0 0 1<br />

⎤<br />

⎦ = [1010011]<br />

Definieren wir das Skalarprodukt von Vektoren in <strong>de</strong>r üblichen Weise, so können<br />

wir <strong>de</strong>n zu C orthogonalen Vektorraum C d <strong>de</strong>finieren:<br />

C d = {v ∈ B m |v · w = 0 für alle w ∈ C}. 7.2-4<br />

dualer Co<strong>de</strong><br />

C d ist wie<strong>de</strong>r Untervektorraum von B m und wird <strong>de</strong>shalb <strong>de</strong>r zu C duale Co<strong>de</strong><br />

genannt. Für die Dimension von C d gilt (Anhang C 2.12)<br />

dim C + dim C d = m. 7.2-5<br />

Es kann gezeigt wer<strong>de</strong>n, dass ( C d) d<br />

= C ist, und somit ist C auch <strong>de</strong>r duale Co<strong>de</strong><br />

von C d .<br />

Sei H eine Basismatrix von C d :<br />

⎤<br />

h 1<br />

⎥<br />

H = . ⎦ 7.2-6<br />

h m−n<br />

Kontrollmatrix<br />

H wird eine Kontrollmatrix (o<strong>de</strong>r Paritätsmatrix) von C genannt. Wegen Gleichung<br />

Gl. 7.2-5 hat sie <strong>de</strong>n Rang (m − n).<br />

Da durch die Basismatrix ein Vektorraum ein<strong>de</strong>utig bestimmt ist, ist durch die Generatormatrix<br />

<strong>de</strong>r Co<strong>de</strong> C, durch die Kontrollmatrix <strong>de</strong>r Co<strong>de</strong> C d ein<strong>de</strong>utig bestimmt.<br />

Umgekehrt ist durch <strong>de</strong>n Co<strong>de</strong>raum die Generator- o<strong>de</strong>r Kontrollmatrix nicht ein<strong>de</strong>utig<br />

bestimmt.


7.2 Lineare Co<strong>de</strong>s 221<br />

Wegen Gl. 7.2-4 gilt die Beziehung<br />

GH T = 0 bzw. HG T = 0. 7.2-7<br />

Ist v ∈ B m und H eine Kontrollmatrix <strong>de</strong>s linearen Co<strong>de</strong>s C, so gilt die folgen<strong>de</strong>,<br />

für die Paritätsprüfung wichtige Äquivalenz:<br />

(v ∈ C) ⇔ (vH T = 0) ⇔ (Hv T = 0). 7.2-8<br />

Wir wollen diese beweisen.<br />

Beweis: Es sei v ∈ C. Da C d orthogonal zu C ist, gilt v · v ′ = 0 für je<strong>de</strong>n<br />

Basisvektor v ′ je<strong>de</strong>r Basis von C d . Es ist <strong>de</strong>shalb vH T = 0. Umgekehrt sei<br />

vH T = 0, dann gilt vv ′ = 0 für je<strong>de</strong>n Vektor v ′ einer Basis von C d . v ist<br />

also orthogonal zu je<strong>de</strong>m Vektor aus C d , v gehört zum Dualco<strong>de</strong> von C d ,<br />

also v ∈ C. Somit haben wir die erste Äquivalenz. Die zweite Äquivalenz<br />

gilt wegen vH T = 0 ⇔ (vH T ) T = 0 ⇔ Hv T = 0.<br />

Gl. 7.2-8 liefert uns nun die Möglichkeit zu überprüfen, ob eine Kombination aus<br />

B m ein Co<strong>de</strong>wort ist. Dies ist genau dann <strong>de</strong>r Fall, wenn das Produkt mit einer Kontrollmatrix<br />

Hv T = 0 liefert. Hierin ist auch <strong>de</strong>r Name Kontrollmatrix begrün<strong>de</strong>t.<br />

Tritt bei <strong>de</strong>r Übertragung eines Co<strong>de</strong>wortes v ∈ C ein Fehler auf, so erhält man<br />

beim Empfang eine Kombination k ∈ B m . Der Fehler kann als Vektor e = (k−v) ∈<br />

B m dargestellt wer<strong>de</strong>n. Ist e ∉ C, so kann <strong>de</strong>r Fehler erkannt wer<strong>de</strong>n, <strong>de</strong>nn es ist<br />

s = kH T = (v + e)H T = vH T + eH T ≠ 0. 7.2-9<br />

s nennt man das Syndrom <strong>de</strong>s Vektors k bzw. e bezüglich <strong>de</strong>r Kontrollmatrix H.<br />

Wir wer<strong>de</strong>n sehen, dass bei einer geschickten Wahl <strong>de</strong>r Kontrollmatrix oft aus <strong>de</strong>m<br />

Syndrom noch weitere Hinweise abgeleitet wer<strong>de</strong>n können, z. B. über die Stelle,<br />

wo <strong>de</strong>r Fehler im Co<strong>de</strong>wort aufgetreten ist; somit erhält man die Möglichkeit, <strong>de</strong>n<br />

Fehler zu korrigieren.<br />

Syndrom<br />

Beispiel 7.2-3:<br />

Die Kontrollmatrix<br />

⎡<br />

1 0 0 0 . 1 0 1<br />

0 1 0 0 . 1 1 1<br />

H =<br />

⎢<br />

⎣ 0 0 1 0 . 1 1 0<br />

1 1 0 1 . 0 0 1<br />

⎤<br />

=<br />

⎥<br />

⎦<br />

⎤<br />

h 1<br />

h 2<br />

⎥<br />

h 3 ⎦<br />

h 4<br />

hat die Dimension 4 und bil<strong>de</strong>t eine Basis <strong>de</strong>s zu C von Beispiel 7.2-1 dualen<br />

Co<strong>de</strong>s C d . C d hat 2 4 = 16 Co<strong>de</strong>wörter. Wie man sieht, können Basisvektoren<br />

<strong>de</strong>r Kontrollmatrix Co<strong>de</strong>wörter von C sein (wie h 2 = F ) o<strong>de</strong>r auch nicht (wie<br />

h 1 ). Um zu entschei<strong>de</strong>n, ob ein m-Tupel v = (0010110) ∈ B 7 ein Co<strong>de</strong>wort<br />

von C bil<strong>de</strong>t, braucht man es nicht mit allen 8 Co<strong>de</strong>wörtern von C zu vergleichen.<br />

Es genügt die Probe, ob H · v T = 0 ist. Da bereits h 1 v ≠ 0 ist, ist v kein<br />

Co<strong>de</strong>wort von C.


222 7 Kanalcodierung<br />

Hamming-Gewicht<br />

Das Hamming-Gewicht eines Vektors v = (v 1 . . .v m ) aus B m ist <strong>de</strong>finiert als<br />

W(v) =<br />

m∑<br />

ρ(v i ), 7.2-10<br />

i=1<br />

wobei<br />

{ 0 falls vi das Nullelement von B ist<br />

ρ(v i ) =<br />

1 sonst.<br />

W(v) ist damit genau die Anzahl <strong>de</strong>r von Null verschie<strong>de</strong>nen Komponenten von v.<br />

Abstand zwischen zwei<br />

Vektoren<br />

Mit Hilfe von W können wir <strong>de</strong>n Abstand zwischen zwei Vektoren v, w ∈ B m als<br />

d(v, w) = W(v − w) 7.2-11<br />

<strong>de</strong>finieren. Der Abstand d(v, w) ist damit genau die Anzahl <strong>de</strong>r Komponenten, in<br />

<strong>de</strong>nen sich v und w unterschei<strong>de</strong>n, wie wir es in Abschnitt 7.1 bereits <strong>de</strong>finierten.<br />

Der Abstand d() ist eine Metrik auf <strong>de</strong>m Vektorraum, <strong>de</strong>nn es gilt<br />

d(w, w) = 0<br />

d(w, v) = d(v, w)<br />

für alle w ∈ B m<br />

d(v, w) > 0 für v ≠ w.<br />

für alle w, v ∈ B m und<br />

Wegen W(x) + W(y) ≥ W(x + y) gilt<br />

d(u, v) + d(v, w) = W(u − v) + W(v − w) ≥ W(u − w) = d(u, w). 7.2-12<br />

Hamming-Distanz<br />

Wir können nun die Hamming-Distanz, die wir als <strong>de</strong>n Min<strong>de</strong>stabstand zwischen<br />

zwei Co<strong>de</strong>wörtern eines Co<strong>de</strong>s <strong>de</strong>finierten, für einen linearen Co<strong>de</strong> einfacher angeben.<br />

Sie ist genau gleich <strong>de</strong>m minimalen Hamming-Gewicht, d. h.<br />

min {d(v, w)} = min{W(u)}. 7.2-13<br />

v,w∈C<br />

v≠w<br />

u∈C<br />

u≠0<br />

Denn ist für ein Paar v, w d(v, w) = Min, so existiert ein Co<strong>de</strong>wort u = (v − w) ∈<br />

C mit W(u) = W min . Umgekehrt: ist für ein Co<strong>de</strong>wort u W(u) = W min , so ergibt<br />

sich mit <strong>de</strong>m Nullwort das Paar mit d(u, 0) = Min.


7.2 Lineare Co<strong>de</strong>s 223<br />

Beispiel 7.2-4:<br />

Wir betrachten <strong>de</strong>n (6, 4) Co<strong>de</strong>, <strong>de</strong>r durch die Generatormatrix<br />

⎡<br />

⎤ ⎤<br />

1 0 0 0 1 0 g 1<br />

1 1 0 0 1 1<br />

G = ⎢<br />

⎥<br />

⎣ 1 1 1 0 0 1 ⎦ = g 2<br />

⎥<br />

g 3 ⎦<br />

1 1 1 1 0 0 g 4<br />

erzeugt wird. Er hat 2 4 = 16 Co<strong>de</strong>wörter, die man durch Linearkombinationen<br />

von g 1 , . . .g 4 erhält.<br />

C =<br />

{0 0 0 0 0 0<br />

1 0 0 0 1 0<br />

1 1 0 0 1 1<br />

0 1 0 0 0 1<br />

1 1 1 0 0 1<br />

0 1 1 0 1 1<br />

0 0 1 0 1 0<br />

1 0 1 0 0 0<br />

1 1 1 1 0 0<br />

0 1 1 1 1 0<br />

0 0 1 1 1 1<br />

1 0 1 1 0 1<br />

0 0 0 1 0 1<br />

1 0 0 1 1 1<br />

1 1 0 1 1 0<br />

0 1 0 1 0 0}<br />

Die Hamming-Distanz ist gleich d = 2.<br />

Da für<br />

H =<br />

⎡<br />

⎣ 1 0 1 0 . 1 0<br />

0 1 0 1 . 0 1<br />

=<br />

⎤<br />

⎦<br />

⎤<br />

0<br />

g 1<br />

g 2<br />

g 1 + g 2<br />

g 3<br />

g 3 + g 1<br />

g 3 + g 2<br />

g 3 + g 2 + g 1<br />

g 4<br />

g 4 + g 1<br />

g 4 + g 2<br />

g 4 + g 2 + g 1<br />

g 4 + g 3<br />

g 4 + g 3 + g 1<br />

⎥<br />

g 4 + g 3 + g 2<br />

⎦<br />

g 4 + g 3 + g 2 + g 1<br />

gilt<br />

⎡<br />

GH T = ⎢<br />

⎣<br />

1 0 0 0 1 0<br />

1 1 0 0 1 1<br />

1 1 1 0 0 1<br />

1 1 1 1 0 0<br />

⎡<br />

⎤<br />

⎥<br />

⎦<br />

⎢<br />

⎣<br />

1 0<br />

0 1<br />

1 0<br />

0 1<br />

1 0<br />

0 1<br />

⎤<br />

⎡<br />

= ⎢<br />

⎣<br />

⎥<br />

⎦<br />

0 0<br />

0 0<br />

0 0<br />

0 0<br />

⎤<br />

⎥<br />

⎦<br />

und Rang H = 2, ist H eine Prüfmatrix.


224 7 Kanalcodierung<br />

H hat <strong>de</strong>n Rang 2, <strong>de</strong>r duale Co<strong>de</strong> C d hat somit 4 Co<strong>de</strong>wörter:<br />

C d =<br />

{0 0 0 0 0 0<br />

1 0 1 0 1 0<br />

0 1 0 1 0 1<br />

1 1 1 1 1 1}<br />

C d hat die Hamming-Distanz d d = 3.<br />

Spalten einer<br />

Kontrollmatrix<br />

Wir wollen nun <strong>de</strong>n Zusammenhang zwischen <strong>de</strong>m Hamming-Gewicht und <strong>de</strong>n<br />

Spalten einer Kontrollmatrix näher untersuchen.<br />

Hat ein Co<strong>de</strong>wort eines linearen Co<strong>de</strong>s das Hamming-Gewicht W , so gibt es ein<br />

Co<strong>de</strong>wort v mit W Elementen ≠ 0. Wir können symbolisch das Co<strong>de</strong>wort wie folgt<br />

schreiben<br />

c = (00C 1 0 . . .0C 2 00 . . .C w 0),<br />

wobei wir die (beliebig verteilten) W Symbole ≠ 0 durch C 1 , C 2 , . . .C w gekennzeichnet<br />

haben. Wegen Hv T = 0, ausführlich<br />

⎤<br />

0<br />

0<br />

C 1<br />

⎤<br />

⎡<br />

⎤<br />

h 11 . . . h 1m<br />

0<br />

0<br />

⎢<br />

⎥<br />

0<br />

⎣ .<br />

. ⎦ .<br />

= ⎥<br />

h m−n,1 . . . h m−n;m<br />

C 2<br />

. ⎦<br />

0<br />

.<br />

⎥<br />

C w ⎦<br />

0<br />

be<strong>de</strong>utet dies, dass W Spalten (nämlich die zu <strong>de</strong>n Koeffizienten C i gehören<strong>de</strong>n<br />

Spalten) linear abhängig sind. Umgekehrt: ergibt die Summe von k Spalten mit <strong>de</strong>n<br />

Koeffizienten C i ≠ 0 Null, so kann man ein Co<strong>de</strong>wort mit <strong>de</strong>m Hamming-Gewicht<br />

k angeben. Wir stellen somit fest, dass ein linearer Co<strong>de</strong> nur dann die Hamming-<br />

Distanz W bzw. das Minimal-Gewicht W haben kann, wenn je<strong>de</strong> Kombination von<br />

W − 1 o<strong>de</strong>r weniger Spalten von H linear unabhängig ist. Dies eröffnet uns eine<br />

Möglichkeit, Co<strong>de</strong>s mit einer gewünschten Hamming-Distanz zu konstruieren.<br />

Beispiel 7.2-5:<br />

Wir betrachten <strong>de</strong>n Co<strong>de</strong> <strong>de</strong>s Beispiel 7.2-4. Das Co<strong>de</strong>wort g 3 +g 2 = (001010)<br />

hat das Hamming-Gewicht 2. Die Spalten 3 und 5 von H sind linear abhängig,<br />

<strong>de</strong>nn es gilt<br />

[ ] [ ] [ 1 1 0<br />

1 · + 1 · =<br />

0 0 0<br />

]<br />

.<br />

Umgekehrt sind die Spalten 2 und 4 abhängig. Deswegen können wir ein Co<strong>de</strong>wort<br />

C = (010100) mit <strong>de</strong>m Gewicht 2 angeben.


7.2 Lineare Co<strong>de</strong>s 225<br />

Wir wollen uns nun linearen Co<strong>de</strong>s widmen, die eine Generatormatrix mit einer<br />

sehr einfachen Form haben:<br />

G = [E n .P]. 7.2-14<br />

E n ist dabei eine (n × n) Einheitsmatrix (d. h. Diagonalmatrix mit Eins aus <strong>de</strong>m<br />

Körper B als Diagonalelemente) und P eine beliebige n × (m − n) Matrix ohne<br />

Nullspalte. Man nennt einen Co<strong>de</strong> mit einer solchen kanonischen Generatormatrix<br />

einen systematischen Co<strong>de</strong>.<br />

systematischer Co<strong>de</strong><br />

Ist eine Basis eines Vektorraumes gegeben, so erhält man durch Elementaroperationen<br />

(Anhang C 2.11) an <strong>de</strong>n Basisvektoren wie<strong>de</strong>r eine neue Basis <strong>de</strong>sselben<br />

Raumes. Für die Generatormatrix be<strong>de</strong>utet dies, dass Elementaroperationen<br />

an <strong>de</strong>n Zeilen <strong>de</strong>r Generatormatrix wie<strong>de</strong>r eine Generatormatrix <strong>de</strong>sselben Co<strong>de</strong>s<br />

liefern. Eine Vertauschung <strong>de</strong>r Spalten einer Generatormatrix entspricht <strong>de</strong>r Vertauschung<br />

von Symbolen bei <strong>de</strong>r Codierung <strong>de</strong>r Nachrichten. Diese spielt bei<br />

<strong>de</strong>r Fehlererkennung bzw. Fehlerkorrektur und <strong>de</strong>r Nachrichtenübermittlung o<strong>de</strong>r<br />

-speicherung keine Rolle, wenn Symbolstörungen voneinan<strong>de</strong>r unabhängig sind.<br />

Co<strong>de</strong>s, die Generatormatrizen haben, die durch elementare Zeilenoperationen und<br />

Spaltenvertauschungen ineinan<strong>de</strong>r überführt wer<strong>de</strong>n können, nennt man (kombinatorisch)<br />

äquivalent. Es kann nun gezeigt wer<strong>de</strong>n, dass je<strong>de</strong>r lineare Co<strong>de</strong> einen<br />

äquivalenten systematischen Co<strong>de</strong> besitzt. In diesem Sinne ist die Betrachtung von<br />

systematischen Co<strong>de</strong>s keine Einschränkung. Wir wollen <strong>de</strong>n Beweis jedoch nicht<br />

weiter ausführen.<br />

Es sei G = [E n .P] eine Generatormatrix eines systematischen Co<strong>de</strong>s. Dann ist<br />

H = [−P T .E m−n ] 7.2-15<br />

eine Prüfmatrix 10 , <strong>de</strong>nn es gilt<br />

⎡<br />

GH T = [E n .P] ⎣<br />

⎤<br />

−P<br />

. . . ⎦ = −E n P + PE m−n = 0.<br />

E m−n<br />

Gl. 7.2-15 nennt man die kanonische Form <strong>de</strong>r Prüfmatrix.<br />

In <strong>de</strong>r kanonischen Form <strong>de</strong>r Matrizen nennt man die ersten n Stellen <strong>de</strong>r Co<strong>de</strong>wörter<br />

die Informationsstellen, die restlichen (m − n) Stellen die Prüf- o<strong>de</strong>r Kontrollstellen.<br />

Sind die Informationsstellen einer Nachricht vorgegeben, so können wegen<br />

<strong>de</strong>r einfachen Form <strong>de</strong>r Generatormatrix die Prüfstellen unmittelbar als Linearkombination<br />

<strong>de</strong>r Zeilen von P (entsprechend Gleichung Gl. 7.2-3) angegeben wer<strong>de</strong>n.<br />

kanonische Form <strong>de</strong>r<br />

Prüfmatrix<br />

10 − be<strong>de</strong>utet hierbei die Bildung <strong>de</strong>s Inversen bezüglich <strong>de</strong>r Addition; T bezeichnet die transponierte<br />

Matrix (d. h. die Matrix, in <strong>de</strong>r die Zeilen und Spalten vertauscht wur<strong>de</strong>n).


226 7 Kanalcodierung<br />

Beispiel 7.2-6:<br />

Wir greifen wie<strong>de</strong>r das Beispiel 7.2-4 auf. Die Generatormatrix in <strong>de</strong>r kanonischen<br />

Form lautet:<br />

⎡<br />

⎤<br />

1 0 0 0 . 1 0<br />

0 1 0 0 . 0 1<br />

G =<br />

,<br />

⎢<br />

⎣ 0 0 1 0 . 1 0 ⎥<br />

⎦<br />

0 0 0 1 . 0 1<br />

somit ist<br />

⎡<br />

P = ⎢<br />

⎣<br />

1 0<br />

0 1<br />

1 0<br />

0 1<br />

⎤ ⎤<br />

p 1<br />

⎥<br />

⎦ = p 2<br />

⎥<br />

p 3 ⎦ .<br />

p 4<br />

Da bei <strong>de</strong>r Modulo 2 Addition −1 = +1, haben wir<br />

⎡<br />

⎤<br />

]<br />

H =<br />

[−P T .E 2 = ⎣ 1 0 1 0 . 1 0 ⎦,<br />

0 1 0 1 . 0 1<br />

und es gilt<br />

⎡<br />

⎡<br />

⎤<br />

1 0 0 0 . 1 0<br />

GH T 0 1 0 0 . 0 1<br />

=<br />

·<br />

⎢<br />

⎣ 0 0 1 0 . 1 0 ⎥<br />

⎦<br />

⎢<br />

0 0 0 1 . 0 1 ⎣<br />

⎡<br />

= ⎢<br />

⎣<br />

⎡<br />

= ⎢<br />

⎣<br />

1 0 0 0<br />

0 1 0 0<br />

0 0 1 0<br />

0 0 0 1<br />

1 0<br />

0 1<br />

1 0<br />

0 1<br />

⎤ ⎡<br />

⎥<br />

⎦ + ⎢<br />

⎣<br />

⎤<br />

⎡<br />

⎥<br />

⎦ ·<br />

⎢<br />

⎣<br />

1 0<br />

0 1<br />

1 0<br />

0 1<br />

1 0<br />

0 1<br />

1 0<br />

0 1<br />

⎤ ⎡<br />

⎥<br />

⎦ = ⎢<br />

⎣<br />

⎤ ⎡<br />

⎥<br />

⎦ + ⎢<br />

⎣<br />

1 0<br />

0 1<br />

1 0<br />

0 1<br />

. . . . . .<br />

1 0<br />

0 1<br />

0 0<br />

0 0<br />

0 0<br />

0 0<br />

1 0<br />

0 1<br />

1 0<br />

0 1<br />

⎤<br />

⎥<br />

⎦ .<br />

⎤<br />

⎥<br />

⎦<br />

⎤<br />

⎥<br />

⎦<br />

[ 1 0<br />

0 1<br />

Sind die Informationsstellen einer Nachricht v vorgegeben, v = (1001xy), so<br />

errechnen sich die Prüfbits zu<br />

(xy) = (p 1 ) + (p 4 ) = (10) + (01) = (11).<br />

]


7.2 Lineare Co<strong>de</strong>s 227<br />

Wir haben bereits gesehen, dass wir, um einen linearen Co<strong>de</strong> mit <strong>de</strong>r Hamming-<br />

Distanz W zu erhalten, lediglich dafür zu sorgen brauchen, dass die Kontrollmatrix<br />

H so gewählt wird, dass je<strong>de</strong> Kombination von (W − 1) o<strong>de</strong>r weniger Spalten von<br />

H linear unabhängig ist. Dies ist im Allgemeinen nicht einfach. Für einen linearen<br />

binären Co<strong>de</strong>, <strong>de</strong>ssen Kontrollmatrix k Zeilen haben soll, ist es jedoch beson<strong>de</strong>rs<br />

einfach, die Spalten von H so zu bestimmen, dass sie alle verschie<strong>de</strong>n und somit<br />

paarweise unabhängig wer<strong>de</strong>n. Man braucht lediglich alle möglichen 2 k − 1 von<br />

Null verschie<strong>de</strong>nen Kombinationen mit k Elementen aus {0, 1} zu bil<strong>de</strong>n und sie<br />

als Spalten zu nehmen. Durch eine geeignete Reihenfolge <strong>de</strong>r Spalten kann man die<br />

Matrix in die kanonische Form bringen. Den so gewonnenen Co<strong>de</strong> C k nennt man<br />

<strong>de</strong>n binären Hamming-Co<strong>de</strong>. Er hat die Hamming-Distanz d = 3, <strong>de</strong>nn 2 Spalten<br />

von H sind stets linear unabhängig, während es 3 Spalten gibt, die linear abhängig<br />

sind.<br />

binärer<br />

Hamming-Co<strong>de</strong><br />

Beispiel 7.2-7:<br />

Wir erhalten C 4 , <strong>de</strong>n Hamming-Co<strong>de</strong> mit 4 Kontrollzeilen, in<strong>de</strong>m wir alle 2 4 −<br />

1 = 15 von Null verschie<strong>de</strong>nen Kombinationen mit 4 Elementen aus {0, 1}<br />

bil<strong>de</strong>n und die so gewonnenen Spalten in die kanonische Form bringen:<br />

⎡<br />

⎤<br />

0 0 0 0 1 1 1 1 1 1 1 . 1 0 0 0<br />

0 1 1 1 0 0 0 1 1 1 1 . 0 1 0 0<br />

H 4 =<br />

.<br />

⎢<br />

⎣ 1 0 1 1 0 1 1 0 0 1 1 . 0 0 1 0 ⎥<br />

⎦<br />

1 1 0 1 1 0 1 0 1 0 1 . 0 0 0 1<br />

Somit ist<br />

⎡<br />

G 4 =<br />

⎢<br />

⎣<br />

1 0 0 0 0 0 0 0 0 0 0 . 0 0 1 1<br />

0 1 0 0 0 0 0 0 0 0 0 . 0 1 0 1<br />

0 0 1 0 0 0 0 0 0 0 0 . 0 1 1 0<br />

0 0 0 1 0 0 0 0 0 0 0 . 0 1 1 1<br />

0 0 0 0 1 0 0 0 0 0 0 . 1 0 0 1<br />

0 0 0 0 0 1 0 0 0 0 0 . 1 0 1 0<br />

0 0 0 0 0 0 1 0 0 0 0 . 1 0 1 1<br />

0 0 0 0 0 0 0 1 0 0 0 . 1 1 0 0<br />

0 0 0 0 0 0 0 0 1 0 0 . 1 1 0 1<br />

0 0 0 0 0 0 0 0 0 1 0 . 1 1 1 0<br />

0 0 0 0 0 0 0 0 0 0 1 . 1 1 1 1<br />

⎤<br />

,<br />

⎥<br />

⎦<br />

und <strong>de</strong>r Co<strong>de</strong> hat 2 11 Co<strong>de</strong>wörter.<br />

Es sei an dieser Stelle davor gewarnt, für ein r-näres Alphabet <strong>de</strong>n Hamming-<br />

Co<strong>de</strong> durch alle r k − 1 Kombinationen <strong>de</strong>r Elemente angeben zu wollen. Für je<strong>de</strong>n<br />

Spaltenvektor erhält man nämlich durch die Multiplikation mit <strong>de</strong>n (r −1) von Null<br />

r−närer<br />

Hamming-Co<strong>de</strong>


228 7 Kanalcodierung<br />

verschie<strong>de</strong>nen Elementen <strong>de</strong>s Alphabetes (r − 1) verschie<strong>de</strong>ne, jedoch abhängige<br />

Elemente, so dass insgesamt<br />

r k − 1<br />

r − 1<br />

linear unabhängige Spalten übrig bleiben. Der Hamming-Co<strong>de</strong> hat dann die Länge<br />

m = rk − 1<br />

r − 1 . 7.2-16<br />

Beispiel 7.2-8:<br />

Wir wollen eine Prüfmatrix <strong>de</strong>s Hamming-Co<strong>de</strong>s mit <strong>de</strong>m Alphabet aus 3 Elementen<br />

{0, 1, 2}, <strong>de</strong>r Modulo 3 Addition und Multiplikation, und 3 Prüfstellen<br />

aufstellen. Wir bil<strong>de</strong>n alle Kombinationen mit drei Elementen aus {0, 1, 2} und<br />

streichen die von <strong>de</strong>n vorhergehen<strong>de</strong>n linear abhängigen Kombinationen und<br />

erhalten im Einzelnen:<br />

000 100 200<br />

001 101 201<br />

002 102 202<br />

010 110 210<br />

011 111 211<br />

012 112 212<br />

020 120 220<br />

021 121 221<br />

022 122 222.<br />

Der Co<strong>de</strong> besteht somit aus Co<strong>de</strong>wörtern <strong>de</strong>r Länge<br />

m = 33 − 1<br />

3 − 1 = 13,<br />

und die Prüfmatrix in <strong>de</strong>r kanonischen Form lautet:<br />

⎡<br />

⎤<br />

0 0 1 1 1 1 1 1 1 1 . 1 0 0<br />

H = ⎢<br />

⎣ 1 1 0 0 1 1 1 2 2 2 . 0 1 0<br />

⎥<br />

⎦ .<br />

1 2 1 2 0 1 2 0 1 2 . 0 0 1<br />

Der Hamming-Co<strong>de</strong> hat die Hamming-Distanz d = 3, 3 Paritätsstellen und 10<br />

Informationssymbole.<br />

Effizienz <strong>de</strong>r<br />

Kanalcodierung<br />

Den Begriff <strong>de</strong>r Effizienz, <strong>de</strong>n wir für die Quellencodierung eingeführt haben<br />

(Gl. 6.1-2), können wir auch für die Kanalcodierung anwen<strong>de</strong>n. Für die Effizienz<br />

<strong>de</strong>s binären Hamming-Co<strong>de</strong>s mit k Prüfstellen und <strong>de</strong>r Blocklänge m = 2 k − 1<br />

erhalten wir für eine Quelle mit 2 n gleichverteilten Nachrichten (Quelle mit maximaler<br />

Entropie H(X) = H max (X) = n)<br />

E = H(X) 1<br />

·<br />

l m ld(r) = n m = m − k<br />

m = 1 − k<br />

2 k − 1 . 7.2-17


7.2 Lineare Co<strong>de</strong>s 229<br />

Die Effizienz steigt somit für große k auf 1.<br />

Für <strong>de</strong>n r-nären Hamming-Co<strong>de</strong> mit k Prüfstellen und <strong>de</strong>r Blocklänge m gilt entsprechend<br />

(siehe Gl. 7.2-16)<br />

E = 1 −<br />

k(r − 1)<br />

r k − 1 . 7.2-18<br />

Wir hatten bereits in Abschnitt 7.1 gesehen, dass, um t Fehler pro Wort korrigieren<br />

zu können, die Ungleichung Gl. 7.1-3<br />

t∑<br />

( ) m<br />

r m−n ≥ (r − 1) i<br />

i<br />

i=0<br />

gelten muss. Für Hamming-Co<strong>de</strong>s gilt diese Ungleichung mit Gleichheitszeichen,<br />

<strong>de</strong>nn für t = 1 erhalten wir daraus<br />

o<strong>de</strong>r<br />

bzw.<br />

r m−n ≥ 1 + m(r − 1)<br />

r k ≥ 1 + m(r − 1)<br />

r k − 1<br />

r − 1 ≥ m.<br />

Wie wir gesehen haben, gilt Gl. 7.2-16<br />

r k − 1<br />

r − 1 = m.<br />

Da wir einzelne Spalten <strong>de</strong>r Kontrollmatrix weglassen können, ohne die Hamming-<br />

Distanz zu verringern, können wir bei <strong>de</strong>r Suche nach einem Co<strong>de</strong> mit d ≥ 3 (bzw.<br />

t ≥ 1) für die Codierung von n Informationssymbolen wie folgt verfahren:<br />

Zunächst bestimmen wir k = m − n bei vorgegebenem n, so dass die Ungleichung<br />

Gl. 7.1-3 mit t = d−1 = 1 erfüllt wird. Dann bestimmen wir <strong>de</strong>n Hamming-Co<strong>de</strong><br />

2<br />

C k . Anschließend streichen wir so viele Spalten <strong>de</strong>r Kontrollmatrix H k , bis n Informationssymbole<br />

verbleiben. Der so erhaltene Co<strong>de</strong> wird als verkürzter Hamming-<br />

Co<strong>de</strong> bezeichnet.<br />

Beispiel 7.2-9:<br />

Es ist eine binäre Codierung für 10-Informationsbits (d. h. 2 10 Nachrichten) mit<br />

<strong>de</strong>r Hamming-Distanz d ≥ 3 gesucht. Für verschie<strong>de</strong>ne k und m = k + n sowie<br />

d = 3 erhalten wir:<br />

verkürzter<br />

Hamming-Co<strong>de</strong><br />

k m 2 k m + 1<br />

1 11 2 12<br />

2 12 4 13<br />

3 13 8 14<br />

4 14 16 15


230 7 Kanalcodierung<br />

Es genügen also 4 Paritätsbits, um die Ungleichung Gl. 7.1-3 mit t = 1 zu<br />

erfüllen, d. h. für 2 k ≥ 1 + m. Wir nehmen <strong>de</strong>n Hamming-Co<strong>de</strong> C 4 (s. Beispiel<br />

7.2-6) als Ausgangsco<strong>de</strong> und streichen eine Spalte (z. B. die erste), um die<br />

Kontrollmatrix<br />

⎡<br />

⎤<br />

0 0 0 1 1 1 1 1 1 1 . 1 0 0 0<br />

1 1 1 0 0 0 1 1 1 1 . 0 1 0 0<br />

K =<br />

⎢<br />

⎣ 0 1 1 0 1 1 0 0 1 1 . 0 0 1 0 ⎥<br />

⎦<br />

1 0 1 1 0 1 0 1 0 1 . 0 0 0 1<br />

zu erhalten. K erfüllt unsere Anfor<strong>de</strong>rung d ≥ 3.<br />

Syndrom eines binären<br />

Hamming-Co<strong>de</strong>s<br />

Wir sehen uns nun das Syndrom eines binären Hamming-Co<strong>de</strong>s etwas genauer<br />

an, und zwar bei einer fehlerhaften Übertragung. w ∈ C sei das gesen<strong>de</strong>te Co<strong>de</strong>wort,<br />

es liege ein einfacher Fehler an einer beliebigen Stelle vor. Der empfangene<br />

Co<strong>de</strong> ist w + e, wobei e aus m Komponenten besteht, von <strong>de</strong>nen alle bis auf eine<br />

Null sind. Wir haben<br />

s = (w + e) · H T = wH T + eH T = eH T ≠ 0.<br />

Symbolisch haben wir eine Gleichung <strong>de</strong>r Form<br />

m<br />

n<br />

eH T =<br />

0 0 0 1 0 0 0 0 0 0<br />

i<br />

i<br />

0 X 0 0 X 0 0 0 X 0 m = 0X00X000X0 = s<br />

n<br />

Wir haben angenommen, dass <strong>de</strong>r Fehler im i-ten Symbol auftritt, d. h. an <strong>de</strong>r i-ten<br />

Stelle in e haben wir eine 1 gesetzt. Alle Elemente in <strong>de</strong>r i-ten Spalte von H (i-te<br />

Zeile von H T ), die nicht gleich 0 sind, haben wir mit × bezeichnet. Das Syndrom<br />

weist genau an diesen Stellen von Null verschie<strong>de</strong>ne Elemente auf. Da alle Spalten<br />

von H verschie<strong>de</strong>n sind, ist damit die Stelle i genau lokalisierbar. Es ist die Spalte,<br />

die mit s i<strong>de</strong>ntisch ist. Auf diese Weise können wir die Fehlerstelle lokalisieren und<br />

korrigieren. Falls wir H nicht in <strong>de</strong>r kanonischen Form, son<strong>de</strong>rn (binär) geordnet<br />

aufstellen, gibt das Syndrom die (binäre) Adresse <strong>de</strong>r Fehlerstelle an.


7.2 Lineare Co<strong>de</strong>s 231<br />

Beispiel 7.2-10:<br />

Wir konstruieren <strong>de</strong>n Hamming-Co<strong>de</strong> mit drei Kontrollstellen C 3 und ordnen<br />

die Spalten <strong>de</strong>r Kontrollmatrix H 3 nach <strong>de</strong>ren binärer Wertigkeit.<br />

⎡<br />

H 3 = ⎣<br />

0 0 0 1 1 1 1<br />

0 1 1 0 0 1 1<br />

1 0 1 0 1 0 1<br />

w = (1011010) ist ein Co<strong>de</strong>wort, <strong>de</strong>nn es gilt<br />

w · H3 T =( 1 0 1 1 0 1 0 )<br />

⎢<br />

⎣<br />

⎤<br />

⎦<br />

⎡<br />

0 0 1<br />

0 1 0<br />

0 1 1<br />

1 0 0<br />

1 0 1<br />

1 1 0<br />

1 1 1<br />

⎤<br />

=( 0 0 0 ).<br />

⎥<br />

⎦<br />

Liegt ein Fehler an <strong>de</strong>r 4-ten Stelle vor, d. h. e = (0001000), bzw. v = w+e =<br />

(1010010), so erhalten wir<br />

s = v · H T =( 1 0 1 0 0 1 0 )<br />

⎢<br />

⎣<br />

⎡<br />

0 0 1<br />

0 1 0<br />

0 1 1<br />

1 0 0<br />

1 0 1<br />

1 1 0<br />

1 1 1<br />

Es wird also die Fehlerstelle binär 100 ≡ 4 angezeigt.<br />

⎤<br />

= ( 1 0 0 ).<br />

⎥<br />

⎦<br />

Lägen zwei Fehler z. B. in <strong>de</strong>r 4. und 5. Stelle vor, so erhielte man als Syndrom<br />

(001). Der Fehler wür<strong>de</strong> also erkannt. Falls man nicht weiß, dass ein Doppelfehler<br />

vorliegt, wür<strong>de</strong> man schließen, dass ein Einfachfehler an <strong>de</strong>r Stelle<br />

001 = 1 vorläge. Das zeigt <strong>de</strong>utlich, dass man bei Hamming-Co<strong>de</strong>s nicht<br />

gleichzeitig einen Fehler korrigieren und zwei Fehler erkennen kann, son<strong>de</strong>rn<br />

man kann nur alternativ entwe<strong>de</strong>r zwei Fehler erkennen o<strong>de</strong>r einen Fehler korrigieren<br />

- wobei im zweiten Fall schon vorher festliegen muss, dass mehr als ein<br />

Fehler nicht auftreten darf.<br />

Ist ein binärer Hamming-Co<strong>de</strong> mit d ≥ 3 bekannt, so ist es einfach, einen erweiterten<br />

Co<strong>de</strong>, <strong>de</strong>n erweiterten binären Hamming-Co<strong>de</strong> C H ′ mit d ≥ 4 anzugeben.<br />

Man erweitere <strong>de</strong>n Hamming-Co<strong>de</strong> um eine Paritätsstelle und bil<strong>de</strong> H ′ , in<strong>de</strong>m man<br />

erweiterter<br />

Hamming-Co<strong>de</strong>


232 7 Kanalcodierung<br />

H eine Spalte mit Nullen und eine weitere Zeile mit Einsen hinzufügt. Der Co<strong>de</strong><br />

C H ′ mit <strong>de</strong>r Kontrollmatrix<br />

⎡<br />

⎤<br />

. 0<br />

. 0<br />

H ′ =<br />

H . 0<br />

⎢<br />

. 0<br />

⎥<br />

⎣ . . . . . . . . . . . . . . . . . . ⎦<br />

1 1 1 1 1<br />

hat wegen <strong>de</strong>r Kontruktionsvorschrift stets d ≥ 4. Denn wie bisher sind zwei Spalten<br />

von H ′ stets unabhängig. Wegen <strong>de</strong>r Einsen an <strong>de</strong>r letzten Stelle bei allen Spalten<br />

sind auch 3 Spalten stets unabhängig.<br />

Beispiel 7.2-11:<br />

Wir betrachten H 3 und erweitern es zu H ′ 3.<br />

H 3 =<br />

⎡<br />

⎢<br />

⎣<br />

0 1 1 1 . 1 0 0<br />

1 0 1 1 . 0 1 0<br />

⎤<br />

⎥<br />

⎦<br />

1 1 0 1 . 0 0 1<br />

⎡<br />

⎤<br />

0 1 1 1 . 1 0 0 0<br />

H 3 ′ 1 0 1 1 . 0 1 0 0<br />

=<br />

.<br />

⎢<br />

⎣ 1 1 0 1 . 0 0 1 0 ⎥<br />

⎦<br />

1 1 1 1 . 1 1 1 1<br />

Wir können nun auch die Kontrollmatrix in <strong>de</strong>r kanonischen Form angeben<br />

⎡<br />

⎤<br />

0 1 1 1 . 1 0 0 0<br />

1 0 1 1 . 0 1 0 0<br />

˜H 3 =<br />

⎢<br />

⎣ 1 1 0 1 . 0 0 1 0 ⎥<br />

⎦<br />

1 1 1 0 . 0 0 0 1<br />

und erhalten als Generatormatrix<br />

⎡<br />

1 0 0 0 . 0 1 1 1<br />

0 1 0 0 . 1 0 1 1<br />

˜G 3 =<br />

⎢<br />

⎣ 0 0 1 0 . 1 1 0 1<br />

0 0 0 1 . 1 1 1 0<br />

⎤<br />

.<br />

⎥<br />


7.3 Zyklische Co<strong>de</strong>s 233<br />

Selbsttestaufgabe 7.2-1:<br />

a. Geben Sie die Generatormatrix G und die Prüfmatrix H eines systematischen<br />

Co<strong>de</strong>s in <strong>de</strong>r kanonischen Form an, und zeigen Sie <strong>de</strong>n Zusammenhang zwischen<br />

ihnen auf.<br />

b. Stellen Sie an einem Beispiel dar, wie sich ein Co<strong>de</strong>wort aus einem gegebenen<br />

Informationswort und <strong>de</strong>r Generatormatrix <strong>de</strong>s Co<strong>de</strong>s ergibt.<br />

7.3 Zyklische Co<strong>de</strong>s<br />

C sei ein linearer Co<strong>de</strong>. C heißt genau dann ein zyklischer Co<strong>de</strong>, wenn aus<br />

a = (a m−1 a m−2 . . .a 1 a 0 ) ∈ C folgt a ′ = (a m−2 a m−3 . . .a 0 a m−1 ) ∈ C 11 . Die<br />

Abbildung Z : B m → B m mit a ′ = Z(a) nennt man zyklische Verschiebung.<br />

zyklischer Co<strong>de</strong><br />

zyklische Verschiebung<br />

Wir fassen nun ein m-Tupel <strong>de</strong>s Vektorraumes B m als die Folge <strong>de</strong>r Koeffizienten<br />

eines Polynoms vom Grad (m − 1) über <strong>de</strong>m Körper B mit q Elementen auf. Dem<br />

m-Tupel a = (a m−1 . . .a 1 a 0 ) entspricht also ein<strong>de</strong>utig ein Polynom<br />

a(x) = a m−1 x m−1 + . . . + a 1 x 1 + a 0<br />

in einem unbestimmten x.<br />

Die Menge B(x) <strong>de</strong>r Polynome vom Grad ≤ (m−1) ist ein Vektorraum und gleichzeitig<br />

ein Ring mit <strong>de</strong>r gewöhnlichen Definition von Addition und Multiplikation<br />

von Polynomen Modulo (x m − 1). Dies be<strong>de</strong>utet, dass die Rechenregeln <strong>de</strong>s Körpers<br />

für die Körperelemente gelten, während für die Potenzen von x gilt x m = 1.<br />

Die Vektorräume B m und B(x) sind isomorph, d. h. sie können ein<strong>de</strong>utig aufeinan<strong>de</strong>r<br />

abgebil<strong>de</strong>t wer<strong>de</strong>n. Einige Eigenschaften von Polynomringen über endlichen<br />

Körpern sind im Anhang C.3 zusammengestellt.<br />

Gegenüber linearen Co<strong>de</strong>s haben wir eine weitere algebraische Struktur, nämlich<br />

dass das zyklische Vertauschen von Symbolen eines Co<strong>de</strong>wortes wie<strong>de</strong>r ein Co<strong>de</strong>wort<br />

ergibt, eingeführt. Wie wir sehen wer<strong>de</strong>n, ermöglicht dies eine weitere erhebliche<br />

Vereinfachung <strong>de</strong>r Codierung und <strong>de</strong>r Decodierung.<br />

11 Wir haben die Indizierung <strong>de</strong>r n-Tupel umgedreht und zählen ab 0, um später n-Tupel und<br />

Polynome einheitlich indizieren zu können.


234 7 Kanalcodierung<br />

Beispiel 7.3-1:<br />

Wir betrachten ein Co<strong>de</strong>wort aus binärem Alphabet und mit sieben Symbolen<br />

w 0 = (0001011). Das entsprechen<strong>de</strong> Polynom lautet w 0 (x) = x 3 + x + 1. Die<br />

zyklische Vertauschung ergibt nacheinan<strong>de</strong>r die Co<strong>de</strong>wörter:<br />

w 0 =(0001011) w 0 (x) = x 3 + x + 1<br />

w 1 =(0010110) w 1 (x) = x · w 0 (x) = x 4 + x 2 + x<br />

w 2 =(0101100) w 2 (x) = x · w 1 (x) = x 5 + x 3 + x 2<br />

w 3 =(1011000) w 3 (x) = x · w 2 (x) = x 6 + x 4 + x 3<br />

w 4 =(0110001) w 4 (x) = x · w 3 (x) = x 7 + x 5 + x 4 . = x 5 + x 4 + 1<br />

w 5 =(1100010) w 5 (x) = x · w 4 (x) = x 6 + x 5 + x<br />

w 6 =(1000101) w 6 (x) = x · w 5 (x) = x 7 + x 6 + x 2 . = x 6 + x 2 + 1<br />

w 7 =w 0 w 7 (x) = x · w 6 (x) = x 7 + x 3 + x . = x 3 + x + 1<br />

Stellen, an <strong>de</strong>nen sich die Modulo (x 7 − 1)-Rechnung beson<strong>de</strong>rs auswirkt, sind<br />

mit . = gekennzeichnet.<br />

Es sei g(x) ein normiertes Polynom vom Grad k, d. h.<br />

g(x) = x k + g k−1 x k−1 + . . . + g 1 x + g 0 . 7.3-1<br />

Es sei g(x)|(x m − 1), d. h. (x m − 1) sei teilbar durch g(x), und es sei Grad<br />

g(x) = k < m. G sei die (n, m)-Matrix (mit n = m − k)<br />

⎡<br />

G = ⎢<br />

⎣<br />

⎤<br />

1 g k−1 · · · g 1 g 0 0 0 0 0<br />

0 1 g k−1 · · · g 1 g 0 0 0 0<br />

⎥<br />

.<br />

1 g k−1 · · · g 1 g 0<br />

⎦ . 7.3-2<br />

Sie entspricht <strong>de</strong>n Spaltenvektoren <strong>de</strong>r untereinan<strong>de</strong>rgeschriebenen Polynome<br />

G(x) =<br />

x n−1 · g(x).<br />

x · g(x)<br />

g(x)<br />

⎤<br />

⎥<br />

⎦ . 7.3-3<br />

Generatorpolynom<br />

Co<strong>de</strong>polynom<br />

Aus <strong>de</strong>m Aufbau <strong>de</strong>r Matrix G ist ersichtlich, dass die n Zeilen von G linear unabhängig<br />

sind. G ist <strong>de</strong>shalb eine Generatormatrix eines (m, n)-Linearco<strong>de</strong>s. Das<br />

Polynom g(x) wird <strong>de</strong>shalb Generatorpolynom und das einem Co<strong>de</strong>wort w ∈ C<br />

entsprechen<strong>de</strong> Polynom w(x) ein Co<strong>de</strong>polynom genannt.<br />

Wir zeigen nun, dass für alle Polynome v(x) ∈ B(x) bzw. Vektoren v ∈ B m die<br />

Äquivalenz gilt<br />

v ∈ C ⇐⇒ g(x)|v(x). 7.3-4


7.3 Zyklische Co<strong>de</strong>s 235<br />

Ist v ∈ C, so ist v eine Linearkombination <strong>de</strong>r Zeilen von G. Wir können v(x) also<br />

wie folgt schreiben<br />

also gilt<br />

v(x) = a n−1 x n−1 g(x) + . . . + a 1 x · g(x) + a 0 g(x) 7.3-5<br />

g(x)|v(x).<br />

= f(x) · g(x),<br />

Umgekehrt, ist g(x)|v(x), so folgt aus <strong>de</strong>r Definition <strong>de</strong>r Teilbarkeit (siehe<br />

Anhang C.3), dass es ein f(x) gibt mit<br />

und<br />

d. h.<br />

v(x) = f(x) · g(x)<br />

Grad f(x) + Grad g(x) = Grad v(x) < m,<br />

Grad f(x) < m − k = n.<br />

Wir können also schreiben<br />

v(x) = a n−1 x n−1 g(x) + . . .a 1 xg(x) + a 0 g(x).<br />

Somit ist v eine Linearkombination <strong>de</strong>r Zeilen von G.<br />

Nun ist es unter Verwendung <strong>de</strong>r Modulo (x m − 1)-Rechnung einfach zu zeigen,<br />

dass <strong>de</strong>r durch das Generatorpolynom beschriebene Co<strong>de</strong> ein zyklischer Co<strong>de</strong> ist,<br />

<strong>de</strong>nn ist w ∈ C, so gilt für das zyklisch verschobene w ′ , dass w ′ (x) Modulo (x m −1)<br />

gleich xw(x) ist, d. h.<br />

w ′ (x) = xw(x) + u(x) · (x m − 1). 7.3-6<br />

Wie oben gezeigt, ist g(x)|w(x), außer<strong>de</strong>m g(x)|(x m − 1). Somit ist auch<br />

g(x)|w ′ (x), nach Gl. 7.3-4 also w ′ ∈ C.<br />

Wir haben somit gezeigt, wie wir durch die Wahl eines Generatorpolynoms zyklische<br />

Co<strong>de</strong>s konstruieren können.


236 7 Kanalcodierung<br />

Beispiel 7.3-2:<br />

Das Generatorpolynom g(x) = x 3 + x + 1 mit m = 7 führt zum Co<strong>de</strong> von<br />

Beispiel 7.3-1. Die Generatormatrix lautet<br />

⎡<br />

G = ⎢<br />

⎣<br />

1 0 1 1 0 0 0<br />

0 1 0 1 1 0 0<br />

0 0 1 0 1 1 0<br />

0 0 0 1 0 1 1<br />

⎤ ⎤<br />

g 4<br />

⎥<br />

⎦ = g 3<br />

⎥<br />

g 2 ⎦<br />

g 1<br />

und entspricht<br />

G(x) =<br />

x 3 g(x)<br />

x 2 g(x)<br />

xg(x)<br />

g(x)<br />

⎤<br />

x 6 + x 4 + x 3<br />

⎥<br />

⎦ = x 5 + x 3 + x 2<br />

x 4 + x 2 + x<br />

x 3 + x + 1<br />

⎤<br />

⎥<br />

⎦ .<br />

Das Co<strong>de</strong>wort w 5 = [1100010] entspricht <strong>de</strong>m Co<strong>de</strong>polynom w 5 (x) = x 6 +<br />

x 5 + x. Es lässt sich als Linearkombination <strong>de</strong>r Basisvektoren darstellen,<br />

w 5 = g 4 + g 3 + g 2<br />

und somit<br />

w 5 (x) = x 3 · g(x) + x 2 · g(x) + x · g(x)<br />

o<strong>de</strong>r<br />

w 5 (x) = (x 3 + x 2 + x) · g(x).<br />

Es ist also g(x)|w 5 (x).<br />

Kontrollpolynom<br />

Ein zyklischer Co<strong>de</strong> C sei durch sein Generatorpolynom g(x) ∈ B(x) und die<br />

Blocklänge m gegeben. Da g(x)|(x m − 1) ist, gilt<br />

h(x) = xm − 1<br />

g(x)<br />

7.3-7<br />

ist auch ein Generatorpolynom eines zyklischen Co<strong>de</strong>s. h(x) wird<br />

Kontrollpolynom <strong>de</strong>s zyklischen Co<strong>de</strong>s C mit <strong>de</strong>m Generatorpolynom g(x)<br />

genannt, <strong>de</strong>nn es gilt<br />

v ∈ C ⇐⇒ v(x) · h(x) = 0 Modulo (x m − 1). 7.3-8<br />

Wir wollen dies kurz zeigen.<br />

Beweis: Sei v ∈ C, dann gilt v(x) = f(x) · g(x) und<br />

v(x) ·h(x) = f(x) ·g(x) ·h(x) = f(x) ·(x m −1) = 0 Modulo (x m −1).<br />

Umgekehrt, ist v(x) ·h(x) = 0 Modulo (x m −1), so gibt es ein f(x) ∈ B(x)<br />

mit<br />

v(x) · h(x) = f(x) · (x m − 1)


7.3 Zyklische Co<strong>de</strong>s 237<br />

bzw.<br />

v(x) = f(x) · g(x).<br />

Es ist somit g(x)|v(x), also v ∈ C.<br />

Beispiel 7.3-3:<br />

Mit g(x) = x 3 + x + 1 und m = 7 erhalten wir das Kontrollpolynom<br />

h(x) = x7 − 1<br />

x 3 + x + 1 = x4 + x 2 + x + 1.<br />

Mit w 5 (x) = x 6 + x 5 + x und h(x) = x 4 + x 2 + x + 1 erhalten wir<br />

<strong>de</strong>nn<br />

und<br />

g(x)|w 5 (x),<br />

w 5 (x) = (x 3 + x 2 + x) · g(x)<br />

w 5 (x) · h(x) = (x 6 + x 5 + x)(x 4 + x 2 + x + 1)<br />

= x 10 + x 8 + x 7 + x 6 + x 9 + x 7<br />

+ x 6 + x 5 + x 5 + x 3 + x 2 + x<br />

= x 3 + x + 1 + x 6 + x 2 + 1 + x 6 + x 5<br />

+ x 5 + x 3 + x 2 + x = 0.<br />

Wir wollen uns kurz <strong>de</strong>r Frage zuwen<strong>de</strong>n, wie aus <strong>de</strong>m Polynom g(x) die kanonische<br />

Form <strong>de</strong>r Basismatrix Gl. 7.2-14 abgeleitet wer<strong>de</strong>n kann. Mit g(x) stellt man<br />

G(x) entsprechend Gl. 7.3-3 auf und erhält somit G entsprechend Gl. 7.3-2. Die<br />

Struktur von G legt es nahe, dass man durch entsprechen<strong>de</strong> lineare Kombinationen<br />

die kanonische Form ableitet. Wir wollen dies an einem Beispiel aufzeigen.<br />

Kanonische Form <strong>de</strong>r<br />

Basismatrix für<br />

zyklische Co<strong>de</strong>s


238 7 Kanalcodierung<br />

Beispiel 7.3-4:<br />

Mit <strong>de</strong>m Polynom g(x) = x 3 + x + 1, das Teiler von x 7 − 1 ist, erhalten wir G<br />

wie im Beispiel 7.3-2 zu<br />

⎡<br />

G = ⎢<br />

⎣<br />

1 0 1 1 0 0 0<br />

0 1 0 1 1 0 0<br />

0 0 1 0 1 1 0<br />

0 0 0 1 0 1 1<br />

⎤ ⎤<br />

g 4<br />

⎥<br />

⎦ = g 3<br />

⎥<br />

g 2 ⎦ .<br />

g 1<br />

In <strong>de</strong>r kanonischen Form lautet die Generatormatrix<br />

⎡<br />

⎤<br />

1 0 0 0 . 1 0 1<br />

g 4 + g 2 + g 1<br />

G ′ 0 1 0 0 . 1 1 1<br />

g 3 + g 1<br />

=<br />

=<br />

⎢<br />

⎣ 0 0 1 0 . 1 1 0 ⎥ g<br />

⎦ 2<br />

g 1<br />

0 0 0 1 . 0 1 1<br />

⎤<br />

⎥<br />

⎦ .<br />

Die entsprechen<strong>de</strong> Kontrollmatrix lautet<br />

H ′ =<br />

⎡<br />

⎢<br />

⎣<br />

1 1 1 0 . 1 0 0<br />

0 1 1 1 . 0 1 0<br />

1 1 0 1 . 0 0 1<br />

⎤<br />

⎥<br />

⎦ .<br />

Codierung und<br />

Decodierung<br />

zyklischer Co<strong>de</strong>s<br />

Insgesamt haben wir für zyklische Co<strong>de</strong>s folgen<strong>de</strong> Vorschrift für die Codierung<br />

bzw. für die Decodierung. Entsprechend Gl. 7.2-2 können wir für eine zu codieren<strong>de</strong><br />

Nachricht, die durch ein n-Tupel a = (a n−1 . . .a 0 )(a i ∈ B) vorgegeben<br />

ist, das Co<strong>de</strong>wort wie folgt ermitteln. Aus a bil<strong>de</strong>n wir das entsprechen<strong>de</strong> Polynom<br />

a(x) = a n−1 x n−1 +. . .a 1 x+a 0 . Das zugeordnete Co<strong>de</strong>wort ergibt sich aus Gl. 7.2-3<br />

als<br />

v(x) = a(x) · g(x), 7.3-9<br />

wobei g(x) das Generatorpolynom ist. Anstatt <strong>de</strong>r Multiplikation mit g(x) kann die<br />

Codiervorschrift auch auf eine Division mit h(x) zurückgeführt wer<strong>de</strong>n, <strong>de</strong>nn es<br />

gilt<br />

g(x) = xm − 1<br />

h(x) . 7.3-10<br />

Man dividiert x m · a(x) durch h(x) und addiert (was <strong>de</strong>r binären Substraktion äquivalent<br />

ist) <strong>de</strong>n Rest hinzu:<br />

v(x) = xm · a(x)<br />

h(x)<br />

+ a(x)<br />

h(x) . 7.3-11<br />

Auf <strong>de</strong>r Empfangsseite sei w(x) das zur empfangenen Nachricht gehören<strong>de</strong> Polynom.<br />

Die Prüfvorschrift lautet dann Gl. 7.3-8<br />

w(x) · h(x) = 0 Modulo (x m − 1), 7.3-12


7.3 Zyklische Co<strong>de</strong>s 239<br />

wobei h(x) das Prüfpolynom ist. Ist Gl. 7.3-12 erfüllt, so schließt man, dass w<br />

gesen<strong>de</strong>t wur<strong>de</strong>, an<strong>de</strong>rnfalls liegt ein Übertragungsfehler vor.<br />

Der Vorteil <strong>de</strong>r zyklischen Co<strong>de</strong>s liegt darin, dass die Codier- und die Prüfvorschrift<br />

auf Polynom-Multiplikationen bzw. -Division beruhen und diese sich technisch<br />

leicht realisieren lassen. Das Rechnen mit <strong>de</strong>m Polynom g(x) und h(x) entspricht<br />

genau <strong>de</strong>m Rechnen mit <strong>de</strong>n zugehörigen Matrizen G und H und ist in <strong>de</strong>r<br />

Darstellung übersichtlicher.<br />

Beispiel 7.3-5:<br />

Die mit <strong>de</strong>m Co<strong>de</strong> <strong>de</strong>s Beispiel 7.3-4 zu übertragen<strong>de</strong> Nachricht sei durch das<br />

n-Tupel a = (1010) dargestellt. Das entsprechen<strong>de</strong> Polynom a(x) lautet<br />

a(x) = x 3 + x.<br />

Das Co<strong>de</strong>polynom lautet<br />

v(x) = (x 3 + x) · (x 3 + x + 1)<br />

= x 6 + x 4 + x 3 + x 4 + x 2 + x<br />

= x 6 + x 3 + x 2 + x.<br />

Das gesen<strong>de</strong>te Co<strong>de</strong>wort lautet (1001110).<br />

Die Division entsprechend Gl. 7.3-11 liefert<br />

v(x) = x 6 + x 3 + x 2 + x + x3 + x<br />

h(x) + x3 + x<br />

h(x)<br />

= x 6 + x 3 + x 2 + x,<br />

so dass wir wie<strong>de</strong>r als Co<strong>de</strong>wort (1001110) erhalten.<br />

Empfängt man (1001110), so liefert die Prüfvorschrift<br />

(x 6 + x 3 + x 2 + x) · h(x) =(x 6 + x 3 + x 2 + x)(x 4 + x 2 + x + 1)<br />

Hätte man (1001111) empfangen, so wäre<br />

=x 10 + x 7 + x 6 + x 5 + x 8 + x 5 + x 4 + x 3 +<br />

x 7 + x 4 + x 3 + x 2 + x 6 + x 3 + x 2 + x<br />

.<br />

=x 10 + x 8 + x 3 + x = x 3 + x + x 3 + x = 0.<br />

(x 6 + x 3 + x 2 + x + 1)h(x) = x 4 + x 2 + x + 1 ≠ 0<br />

und somit die empfangene Kombination kein gültiges Co<strong>de</strong>wort.<br />

Es sei e = (00 . . .0a0 . . .0) ein Einfachfehler, a ∈ B, a ≠ 0. In <strong>de</strong>r Polynomdarstellung<br />

erhalten wir e(x) = x i · a, wobei i die Fehlerstelle m − 1 ≥ i ≥ 0 anzeigt.<br />

Für Fehlerbün<strong>de</strong>l <strong>de</strong>r Länge l ≤ m schreiben wir entsprechend<br />

e l (x) = x i (a l−1 x l−1 + . . . + a 0 ) = x i · b(x) , a l−1 ≠ 0 ≠ a 0 , 7.3-13<br />

Fehlerbün<strong>de</strong>l bei<br />

zyklischen Co<strong>de</strong>s


240 7 Kanalcodierung<br />

wenn <strong>de</strong>r Fehler sich von i + l − 1 bis i erstreckt. b(x) ist also ein Polynom vom<br />

Grad l − 1.<br />

Wir wollen nun zeigen, dass für einen zyklischen (m, n)-Co<strong>de</strong> gilt, dass je<strong>de</strong>s Fehlerbün<strong>de</strong>l<br />

einer Länge l ≤ m − n erkannt wird.<br />

Sei g(x) das Generatorpolynom. Sei w das empfangene Wort, mit w = v + e l , v ∈<br />

C, dann gilt<br />

w(x) · h(x) = v(x) · h(x) + e l (x) · h(x)<br />

= e l (x) · h(x) = x i b(x) · h(x).<br />

Wäre <strong>de</strong>r Fehler nicht erkennbar, d. h. w(x) · h(x) = 0, also w ∈ C, so wäre<br />

auch x i b(x) · h(x) = 0, d. h. x i · b(x) entspräche einem Co<strong>de</strong>wort, und da wir einen<br />

zyklischen Co<strong>de</strong> haben, wäre auch b(x) ein Co<strong>de</strong>polynom entsprechend (Gl. 7.3-6),<br />

d. h.<br />

o<strong>de</strong>r<br />

g(x)|b(x)<br />

Grad g(x) ≤ Grad b(x),<br />

m − n ≤ l − 1,<br />

was zum Wi<strong>de</strong>rspruch führt. Somit wird <strong>de</strong>r Fehler erkannt.<br />

Beispiel 7.3-6:<br />

w = (1001110) ist ein Co<strong>de</strong>wort <strong>de</strong>s Co<strong>de</strong>s vom Beispiel 7.3-2 mit <strong>de</strong>m Generatorpolynom<br />

g(x) = x 3 + x + 1.<br />

Ein Bün<strong>de</strong>lfehler <strong>de</strong>r Länge 3, e = (0001010) ergibt<br />

e(x) · h(x) = (x 2 + 1) · (x 4 + x 2 + x + 1)<br />

= x 6 + x 4 + x 3 + x 2<br />

+ x 4 + x 2 + x + 1<br />

= x 6 + x 3 + x + 1 ≠ 0 mod x 7 − 1.<br />

Selbsttestaufgabe 7.3-1:<br />

Ein zyklischer Co<strong>de</strong> C ist durch sein Generatorpolynom g(x) und die Blocklänge<br />

m festgelegt. Es sei<br />

vorgegeben.<br />

g(x) = x 4 + x + 1 und m = 15<br />

a. Stellen Sie die Generatormatrix G auf.


7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 241<br />

b. Wie lang ist ein Co<strong>de</strong>wort aus <strong>de</strong>m Co<strong>de</strong> C?<br />

c. Wie viele Informationsstellen und wie viele Prüfstellen hat ein Co<strong>de</strong>wort?<br />

d. Codieren Sie die folgen<strong>de</strong> Nachricht a,<br />

a = (10010111000).<br />

7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und<br />

Fehlerkorrektur<br />

Im Folgen<strong>de</strong>n wollen wir zunächst einige zyklische binäre Co<strong>de</strong>s durch <strong>de</strong>ren Generatorpolynome<br />

angeben und einige ihrer Eigenschaften ohne Beweis aufzählen. Für<br />

weitere Details sei auf die angegebene Literatur hingewiesen.<br />

Wählt man als Generatorpolynom g(x) <strong>de</strong>s zyklischen Co<strong>de</strong>s ein primitives Polynom<br />

(siehe Anhang C 3.10 und C 3.12) vom Grad k, so ist <strong>de</strong>r erzeugte Co<strong>de</strong> <strong>de</strong>r<br />

Blocklänge m = 2 k −1 ein zyklischer Hamming-Co<strong>de</strong>, d. h. er hat die Hamming-<br />

Distanz d = 3.<br />

zyklischer<br />

Hamming-Co<strong>de</strong><br />

Beispiel 7.4-1:<br />

Das primitive Polynom<br />

g(x) = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8<br />

+ x 7 + x 5 + x 4 + x 2 + x + 1<br />

liefert einen Hamming-Co<strong>de</strong> mit <strong>de</strong>r Blocklänge<br />

m = 2 32 − 1 = 4 294 967 295.<br />

Es können also gut 4 Milliar<strong>de</strong>n Informationsstellen durch 32 Kontrollstellen<br />

so geschützt wer<strong>de</strong>n, dass ein Fehler korrigiert o<strong>de</strong>r zwei Fehler erkannt<br />

wer<strong>de</strong>n können. Wichtiger ist jedoch, dass entsprechend <strong>de</strong>n Ausführungen in<br />

Abschnitt 7.3 ein Fehlerbün<strong>de</strong>l <strong>de</strong>r Länge l ≤ 32 erkannt wird. Der Co<strong>de</strong><br />

wird <strong>de</strong>shalb häufig bei Datenübertragungsverfahren mit 32-Bit Sicherung (z. B.<br />

Lokalen Netzen wie Ethernet) angewandt. Bei Co<strong>de</strong>s mit großer Blocklänge<br />

wird <strong>de</strong>r Vorteil von zyklischen Co<strong>de</strong>s beson<strong>de</strong>rs <strong>de</strong>utlich. Die Prüfmatrix <strong>de</strong>s<br />

linearen Co<strong>de</strong>s hat k ×m ≈ 137 Milliar<strong>de</strong>n Elemente, die für eine Decodierung<br />

gespeichert wer<strong>de</strong>n müssten. Die Codierung und Decodierung mit <strong>de</strong>m Generatorpolynom<br />

entsprechend Gl. 7.3-9 lässt sich wesentlich einfacher gestalten.<br />

Liegt eine Nachricht zur Codierung vor, so betrachtet man das entsprechen<strong>de</strong><br />

Polynom und bil<strong>de</strong>t <strong>de</strong>n Rest Modulo 2 bezüglich g(x) und fügt ihn <strong>de</strong>r Nachricht<br />

als 32 Kontrollbits hinzu. Falls die Nachrichtenlänge geringer als n ist, füllt<br />

man die restlichen Informationsstellen nicht mehr mit Nullen auf, d. h. man ver-


242 7 Kanalcodierung<br />

wen<strong>de</strong>t <strong>de</strong>n gekürzten Hamming-Co<strong>de</strong>. Beim Decodieren dividiert man mit g(x)<br />

durch; geht die Division nicht auf, so verwirft man die Nachricht. Die Restbildung<br />

bzw. Division mit g(x) lässt sich hardwaremäßig einfach implementieren.<br />

Wählt man als Generatorpolynom<br />

g(x) = g 1 (x) · (x + 1), 7.4-1<br />

Abramson-Co<strong>de</strong><br />

wobei g 1 (x) ein primitives Polynom vom Grad k 1 ist, so erhält man mit <strong>de</strong>r Blocklänge<br />

m = 2 k 1<br />

− 1 <strong>de</strong>n Abramson-Co<strong>de</strong> mit <strong>de</strong>r Hamming-Distanz d = 4. Wir<br />

haben <strong>de</strong>m Generatorpolynom g 1 (x) <strong>de</strong>s Hamming-Co<strong>de</strong>s <strong>de</strong>n Faktor (x + 1) hinzugefügt,<br />

dadurch <strong>de</strong>n Grad <strong>de</strong>s Generatorpolynoms um Eins erhöht (k = k 1 + 1)<br />

und gleichzeitig auch die Hamming-Distanz um Eins auf d = 4 erhöht.<br />

Beispiel 7.4-2:<br />

Bei <strong>de</strong>r Datenübertragung mit 16 Bit-Sicherung (z. B. X.25, ISDN D-Kanal)<br />

wer<strong>de</strong>n die bei<strong>de</strong>n Abramson-Co<strong>de</strong>s häufig verwen<strong>de</strong>t:<br />

und<br />

CRC-16 mit g(x) = (x 15 + x + 1)(x + 1)<br />

= x 16 + x 15 + x 2 + 1<br />

CCITT-16 mit g(x) = (x 15 + x 14 + x 13 + x 12 + x 4 + x 3 + x 2<br />

+ x + 1)(x + 1)<br />

= x 16 + x 12 + x 5 + 1.<br />

BCH-Co<strong>de</strong>s<br />

Man erhält einen Co<strong>de</strong> aus <strong>de</strong>r großen Klasse <strong>de</strong>r BCH-Co<strong>de</strong>s 12 , in<strong>de</strong>m man als<br />

Generatorpolynom<br />

g(x) = g 1 (x) · g 2 (x) . . .g t (x) 7.4-2<br />

wählt. g 1 (x) ist ein primitives Polynom vom Grad k 1 . Die Blocklänge m <strong>de</strong>s BCH-<br />

Co<strong>de</strong>s ist nach wie vor m = 2 k 1<br />

−1. t ist die Min<strong>de</strong>stanzahl <strong>de</strong>r Fehler, die durch <strong>de</strong>n<br />

Co<strong>de</strong> korrigiert wer<strong>de</strong>n sollen (man beachte als grobe Schranke bei <strong>de</strong>r Wahl von<br />

t, dass bei einem Co<strong>de</strong> <strong>de</strong>r Länge m, d maximal gleich m, d. h. t maximal gleich<br />

m−1<br />

2<br />

sein kann!). g 1 (x) hat k 1 Wurzeln, die in GF(2 k 1<br />

) liegen (siehe Anhang C<br />

3.8). α sei eine beliebige Wurzel von g 1 (x). Die Polynome g 2 (x), g 3 (x), . . . g t (x)<br />

12 Bose-Chaudhuri-Hocquenghem-Co<strong>de</strong>s


7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 243<br />

wer<strong>de</strong>n nun so gewählt, dass die Elemente α 3 , α 5 , . . .α 2t−1 von GF(2 k 1<br />

) jeweils<br />

ihre Wurzel sind, d. h. es gilt<br />

g 1 (α) = 0,<br />

g 2 (α 3 ) = 0,<br />

g 3 (α 5 ) = 0,<br />

g t (α 2t−1 ) = 0.<br />

.<br />

Um <strong>de</strong>n Grad <strong>de</strong>s Generatorpolynoms möglichst niedrig zu halten, wählt man<br />

für g 2 (x), g 3 (x), . . .g t (x) jeweils die Minimalpolynome (Polynome vom kleinsten<br />

Grad) <strong>de</strong>r Elemente α 3 , α 5 , . . .α 2t−1 . Der Grad <strong>de</strong>r einzelnen Minimalpolynome<br />

ist k 1 o<strong>de</strong>r geringer und somit Grad (g(x)) = k ≤ tk 1 . BCH-Co<strong>de</strong>s bieten eine<br />

Möglichkeit, zyklische Co<strong>de</strong>s mit min<strong>de</strong>stens <strong>de</strong>r vorgegebenen Korrekturfähigkeit<br />

t anzugeben. Die Vorschrift zur Bestimmung von BCH-Co<strong>de</strong>s ist kompliziert, die<br />

tatsächliche Bestimmung <strong>de</strong>s Generatorpolynoms und die praktische Handhabe sind<br />

jedoch einfach.<br />

Beispiel 7.4-3:<br />

Wir betrachten das primitive Polynom<br />

g 1 (x) = x 4 + x + 1.<br />

Setzen wir g(x) = g 1 (x) = x 4 +x+1, und m = 2 4 −1 = 15, so haben wir einen<br />

Hamming-Co<strong>de</strong> mit d = 3 bzw. die Fähigkeit, einen Fehler zu korrigieren.<br />

Um die Korrekturfähigkeit auf min<strong>de</strong>stens zwei Fehler heraufzusetzen, verwen<strong>de</strong>n<br />

wir das Generatorpolynom<br />

g(x) = g 1 (x) · g 2 (x).<br />

g 1 (x) hat <strong>de</strong>n Grad 4, und somit 4 Nullstellen. Das Element α ∈ GF(2 4 ) sei<br />

eine Nullstelle von g 1 (x), d. h. es gilt<br />

g 1 (α) = α 4 + α + 1 = 0.<br />

Wir bestimmen nun g 2 (x) mit g 2 (α 3 ) = 0. Mit <strong>de</strong>m Ansatz<br />

und<br />

g 2 (x) = ax 4 + bx 3 + cx 2 + dx + e<br />

g 2 (α 3 ) = 0<br />

erhalten wir<br />

g 2 (α 3 ) = aα 12 + bα 9 + cα 6 + dα 3 + e = 0.


244 7 Kanalcodierung<br />

Wegen<br />

α 6 = α 4 · α 2 = (α + 1) · α 2 = α 3 + α 2<br />

α 9 = α 6 · α 3 = (α 3 + α 2 ) · α 3 = α 6 + α 5 = (α 3 + α 2 ) + α · (α + 1)<br />

= α 3 + α<br />

α 12 = (α 3 + α) · α 3 = α 6 + α 4 = α 3 + α 2 + α + 1<br />

erhalten wir<br />

g 2 (α 3 ) = a(α 3 + α 2 + α + 1) + b(α 3 + α) + c(α 3 + α 2 ) + dα 3 + e = 0<br />

o<strong>de</strong>r<br />

⎧<br />

⎪⎨<br />

⎪⎩<br />

a + b + c + d = 0<br />

a + c = 0<br />

a + b = 0<br />

a + e = 0<br />

d. h., die nichttriviale Lösung a = b = c = d = e = 1 bzw. das Minimalpolynom<br />

g 2 (x) = x 4 + x 3 + x 2 + x + 1.<br />

Somit haben wir das Generatorpolynom<br />

g(x) = (x 4 + x + 1) · (x 4 + x 3 + x 2 + x + 1).<br />

Der entsprechen<strong>de</strong> Co<strong>de</strong> garantiert eine Min<strong>de</strong>stkorrekturfähigkeit von t = 2<br />

bzw. d ≥ 5.<br />

Um die Korrekturfähigkeit auf min<strong>de</strong>stens drei Fehler heraufzusetzen, wählen<br />

wir<br />

g(x) = g 1 (x) · g 2 (x) · g 3 (x).<br />

Wir suchen also g 3 (x) mit g 3 (α 5 ) = 0. Mit <strong>de</strong>m Ansatz<br />

und<br />

g 3 (x) = ax 2 + bx + c<br />

g 3 (α 5 ) = 0<br />

erhalten wir<br />

g 3 (α 5 ) = a · α 10 + bα 5 + c<br />

= a(α + 1) 2 · α 2 + b · (α + 1)α + c<br />

= a(α 2 + α + α + 1)α 2 + b(α 2 + α) + c<br />

= a(α 4 + α 2 ) + b(α 2 + α) + c = 0


7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 245<br />

o<strong>de</strong>r<br />

a = 1, b = 1, c = 1<br />

und somit das Minimalpolynom<br />

g 3 (x) = x 2 + x + 1.<br />

Als Generatorpolynom haben wir somit<br />

g(x) = (x 4 + x + 1)(x 4 + x 3 + x 2 + x + 1)(x 2 + x + 1)<br />

und die Hamming-Distanz d ≥ 7.<br />

In <strong>de</strong>r Praxis kommen häufig Co<strong>de</strong>verkettungen (Concatenated Co<strong>de</strong>s), d. h.<br />

eine Hintereinan<strong>de</strong>rschaltung von Codierungen und Decodierungen entsprechend<br />

Abb. 7.4-1, vor. Oft liegt es daran, dass diese Co<strong>de</strong>s jeweils für verschie<strong>de</strong>ne Zwecke<br />

konzipiert wur<strong>de</strong>n. Ein solches Beispiel haben wir bereits bei <strong>de</strong>r Quellen- und<br />

<strong>de</strong>r Kanalcodierung kennengelernt. Ein weiteres, häufig vorkommen<strong>de</strong>s Beispiel<br />

liefert die In-House Kommunikation, wenn gleichzeitig die wortweise Paritätssicherung<br />

gegen zufällige Einzelfehler und blockweise Sicherung mit zyklischen Co<strong>de</strong>s<br />

(CRC-Prüfung) gegen Bün<strong>de</strong>lfehler vorgenommen wird. Co<strong>de</strong>verkettungen kommen<br />

auch vor, wenn mehrere Dienste unterschiedlicher Sicherheitsanfor<strong>de</strong>rungen<br />

auf gemeinsamen Strecken bzw. Netzen mit einer Basissicherung angeboten wer<strong>de</strong>n.<br />

Nachrichten <strong>de</strong>r Dienste höherer Anfor<strong>de</strong>rung wer<strong>de</strong>n dann zusätzlich (meist<br />

En<strong>de</strong>-zu-En<strong>de</strong>) gesichert. Eine Hintereinan<strong>de</strong>rschaltung von Co<strong>de</strong>s wird manchmal<br />

auch verwen<strong>de</strong>t, um beson<strong>de</strong>rs lange Blockco<strong>de</strong>s zu erhalten.<br />

Co<strong>de</strong>verkettungen<br />

Quelle<br />

Außen-<br />

Codierung<br />

Innen-<br />

Codierung<br />

Kanal<br />

Innen-<br />

Decodierung<br />

Außen-<br />

Decodierung<br />

Senke<br />

Kanal für die Außencodierung<br />

Abb. 7.4-1:<br />

Co<strong>de</strong>verkettung<br />

Im Allgemeinen ist die theoretische Bewertung von verketteten Co<strong>de</strong>s schwierig,<br />

und man verlässt sich auf praktische Erfahrungen. Bei linearen Co<strong>de</strong>s, bei <strong>de</strong>nen<br />

die Blocklänge <strong>de</strong>s äußeren Co<strong>de</strong>s gleich <strong>de</strong>r Anzahl <strong>de</strong>r Informationssymbole <strong>de</strong>s<br />

inneren Co<strong>de</strong>s ist und jeweils dasselbe Co<strong>de</strong>alphabet verwen<strong>de</strong>t wird, entspricht<br />

die Hintereinan<strong>de</strong>rschaltung lediglich <strong>de</strong>r Multiplikation <strong>de</strong>r Generatormatrizen <strong>de</strong>r<br />

bei<strong>de</strong>n Co<strong>de</strong>s.


246 7 Kanalcodierung<br />

Co<strong>de</strong>-Einbettung<br />

Ein weiterer gelegentlich angewandter Fall ergibt sich, wenn die Blocklänge und<br />

Alphabete <strong>de</strong>r bei<strong>de</strong>n Co<strong>de</strong>s aufeinan<strong>de</strong>r abgestimmt sind, so dass die Synchronisation<br />

bei<strong>de</strong>r Co<strong>de</strong>s einfach wird. Der Co<strong>de</strong> mit <strong>de</strong>r kleineren Blocklänge m, <strong>de</strong>m<br />

q-nären Alphabet und mit k Prüfsymbolen wird als innerer Co<strong>de</strong> verwen<strong>de</strong>t; während<br />

<strong>de</strong>r äußere Co<strong>de</strong> die Blocklänge M, ein q n -näres Alphabet und K Prüfbits hat.<br />

Der Kanal mit <strong>de</strong>m inneren Co<strong>de</strong> ergibt nun einen q n -nären Kanal für <strong>de</strong>n äußeren<br />

Co<strong>de</strong>. Man spricht in diesem Fall von Co<strong>de</strong>-Einbettung (Nesting). Man versteht<br />

<strong>de</strong>n Co<strong>de</strong>vorgang am einfachsten, wenn man einen Block von n × N zu codieren<strong>de</strong>n<br />

q-nären Informationen ansieht (Abb. 7.4-2). Er wird jeweils in N Zeilen von<br />

nq-nären Symbolen (als Spalten gesehen) aufgeteilt. Je<strong>de</strong> Spalte ist dann ein q n -<br />

näres Symbol, die N Zeilen ein Informationswort, <strong>de</strong>m bei <strong>de</strong>r äußeren Codierung<br />

K Prüfsymbole hinzugefügt wer<strong>de</strong>n. Der innere Co<strong>de</strong> fügt dann je<strong>de</strong>r Zeile kq-näre<br />

Prüfsymbole hinzu.<br />

n x N Informationssymbole<br />

n<br />

k<br />

1 q- näres Symbol<br />

1 q n - näres Symbol<br />

= n q- näre Symbole<br />

N<br />

k q- näre Symbole,<br />

die vom inneren Co<strong>de</strong><br />

hinzugefügt wer<strong>de</strong>n.<br />

K<br />

K q n - näre Prüfsymbole, die vom äußeren Co<strong>de</strong> pro<br />

N q n - näre Informationssymbole hinzugefügt wer<strong>de</strong>n.<br />

Abb. 7.4-2:<br />

Schema <strong>de</strong>r Co<strong>de</strong>einbettung<br />

Reed-Solomon-Co<strong>de</strong><br />

Bei <strong>de</strong>r Co<strong>de</strong>einbettung wird häufig als innerer Co<strong>de</strong> ein binärer Co<strong>de</strong> (z. B. ein<br />

Hamming-Co<strong>de</strong>), <strong>de</strong>r sich gut gegen Einzelfehler eignet, und als äußerer Co<strong>de</strong> ein<br />

q(= 2 n )-närer Reed-Solomon-Co<strong>de</strong> verwen<strong>de</strong>t. Ein Reed-Solomon-Co<strong>de</strong> ist ein


7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 247<br />

q-närer BCH-Co<strong>de</strong>, <strong>de</strong>ssen Generatorpolynom durch<br />

g(x) = (x − α)(x − α 2 )(x − α 3 ) . . .(x − α 2t ) 7.4-3<br />

gegeben ist, wobei α ein primitives Element von GF(q) ist. Der Co<strong>de</strong> hat die Blocklänge<br />

m = q − 1 und ermöglicht die Korrektur von t Fehlern. Da Grad (g(x)) = 2t<br />

ist, hat er k = 2t Prüfsymbole. Der Reed-Solomon-Co<strong>de</strong> eignet sich beson<strong>de</strong>rs<br />

gegen Bün<strong>de</strong>lfehler. In Tabelle 7.4-1 sind alle Elemente <strong>de</strong>s GF(2 4 ) in verschie<strong>de</strong>nen<br />

Darstellungen zusammengestellt, man kann daraus entsprechend Gl. 7.4-3 2 4 -<br />

näre Reed-Solomon-Co<strong>de</strong>s aufstellen.<br />

Beispiel 7.4-4:<br />

Wir berechnen das Generatorpolynom <strong>de</strong>s 2 4 -nären Reed-Solomon-Co<strong>de</strong>s, <strong>de</strong>r<br />

2 Fehler korrigieren kann. Es ist dann t = 2, d. h. d = 5 und k = 4, wobei<br />

die Blocklänge m = 16 − 1 = 15 bzw. n = 11. Wir haben also einen linearen<br />

(15, 11)-Co<strong>de</strong> gewählt. Aus Tabelle 7.4-1 ergibt sich mit α 1 als primitives<br />

Element<br />

g(x) = (x − α)(x − α 2 )(x − α 3 )(x − α 4 )<br />

= x 4 + (α + α 2 + α 3 + α 4 )x 3 + (α 3 + α 4 + α 6 + α 7 )x 2 +<br />

(α 6 + α 7 + α 8 + α 9 )x + α 10<br />

= x 4 + α 13 x 3 + α 6 x 2 + α 3 x + α 10<br />

Die letzte Zeile erhalten wir, in<strong>de</strong>m wir die (binäre) Addition mit Hilfe <strong>de</strong>r<br />

Tabelle 7.4-1 auswerten.


248 7 Kanalcodierung<br />

Tab. 7.4-1: Das Galois Feld GF(2 4 )<br />

Exponentielle<br />

Darstellung<br />

Polynomiale<br />

Darstellung<br />

Binäre<br />

Darstellung<br />

Dezimale<br />

Darstellung<br />

0 0 0000 0<br />

α 0 1 0001 1<br />

α 1 x 0010 2<br />

α 2 x 2 0100 4<br />

α 3 x 3 1000 8<br />

α 4 x + 1 0011 3<br />

α 5 x 2 + x 0110 6<br />

α 6 x 3 + x 2 1100 12<br />

α 7 x 3 + x + 1 1011 11<br />

α 8 x 2 + 1 0101 5<br />

α 9 x 3 + x 1010 10<br />

α 10 x 2 + x + 1 0111 7<br />

α 11 x 3 + x 2 + x 1110 14<br />

α 12 x 3 + x 2 + x + 1 1111 15<br />

α 13 x 3 + x 2 + 1 1101 13<br />

α 14 x 3 + 1 1001 9<br />

Die 16 Elemente <strong>de</strong>s GF(16) sind in verschie<strong>de</strong>nen Darstellungen zusammengestellt.<br />

Die einzelnen Elemente können mit <strong>de</strong>m primitiven Polynom g(x) =<br />

x 4 + x + 1 erzeugt wer<strong>de</strong>n.<br />

Faltungs-Co<strong>de</strong>s<br />

Wir wen<strong>de</strong>n uns nun einer an<strong>de</strong>ren Art von Co<strong>de</strong>s, <strong>de</strong>n Faltungs-Co<strong>de</strong>s (Convolutional<br />

Co<strong>de</strong>s) zu. Hierzu betrachten wir zunächst eine Codierschaltung, die aus<br />

einem Schieberegister, Multiplizierer mit <strong>de</strong>n Koeffizienten gj i und Addierer besteht<br />

(Abb. 7.4-3).


7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 249<br />

a<br />

S 1 S 2<br />

g 1 0<br />

g 1 1<br />

g 1 2<br />

+ + +<br />

V 1<br />

g 2 0<br />

g 2 1<br />

g 2 2<br />

V<br />

+ + +<br />

V 2<br />

Abb. 7.4-3: Ein Faltungscodierer mit K = 3 und R = 2<br />

Eine binäre Informationsfolge a = (a 0 a 1 a 2 a j . . .a m ) wird durch ein Schieberegister,<br />

Modulo-2-Multiplizierer mit <strong>de</strong>n Koeffizienten aus {0, 1} und Modulo-2-<br />

Addierer codiert. Im Allgemeinen haben wir (K − 1) Speicher und R Ausgänge.<br />

Als Anfangswert hat das Schieberegister in <strong>de</strong>n Speichern (S 1 , S 2 , . . .) die Werte<br />

Null gespeichert. Alle T Sekun<strong>de</strong>n wer<strong>de</strong>n die gespeicherten Werte in <strong>de</strong>r Speicherstelle<br />

um eine Stelle nach rechts verschoben, wobei <strong>de</strong>r Wert im letzten Speicher<br />

herausfällt und in <strong>de</strong>n ersten Speicher jeweils <strong>de</strong>r nächste Eingangswert eingelesen<br />

wird. Am Ausgang wer<strong>de</strong>n bei je<strong>de</strong>m Takt die Werte vi 1, v2 i (im allgemeinen Fall<br />

bis vi R ) gebil<strong>de</strong>t. Die Ausgangsfolge wird durch die Verschachtelung <strong>de</strong>r Folgen<br />

v 1 , v 2 (allgemein bis v R ) gebil<strong>de</strong>t. Pro Taktperio<strong>de</strong> haben wir somit 2 (allgemein<br />

R) Ausgangswerte. Zu einem bestimmten Zeitpunkt, wenn a j am Eingang vorliegt,<br />

liegen in <strong>de</strong>n Speichern S 1 , S 2 , . . ., S K−1 jeweils die Werte a j−1 , a j−2 , . . .,a j−K+1<br />

vor. Die Folge v i = [v0, i v1 i . . . vj i . . .vm] i ist durch<br />

K−1<br />

vj i = ∑<br />

k=0<br />

a j−k g i k 7.4-4<br />

angegeben, was einer Faltungssumme entspricht, weshalb auch die Bezeichnung<br />

Faltungs-Co<strong>de</strong>s verwen<strong>de</strong>t wird. Wir wollen die Matrix g<br />

⎡<br />

⎤<br />

g0 1 g1 1 g2 1 . . . gK<br />

1 g 2 0<br />

g = ⎢<br />

⎥<br />

⎣ .<br />

⎦<br />

g0 R . . . gK<br />

R<br />

als Koeffizientenmatrix <strong>de</strong>s Faltungs-Co<strong>de</strong>s bezeichnen. Je<strong>de</strong>s Element <strong>de</strong>r Eingangsfolge<br />

beeinflusst maximal K Elemente je<strong>de</strong>r Ausgangsfolge v i , bei R solchen<br />

Folgen also insgesamt R · K Elemente von v. Wir bezeichnen diese als Einflusstiefe<br />

(Constraint length) <strong>de</strong>s Co<strong>de</strong>s. Die Koeffizientenmatrix gibt die Codiervorschrift<br />

bis auf die Anfangswerte in <strong>de</strong>n Speichern vollständig an. Diese beeinflussen<br />

lediglich die ersten RK Werte von v, sind also nach dieser Einschwingphase ohne<br />

Be<strong>de</strong>utung.<br />

Koeffizientenmatrix<br />

<strong>de</strong>s Faltungs-Co<strong>de</strong>s<br />

Einflusstiefe


250 7 Kanalcodierung<br />

Beispiel 7.4-5:<br />

Wir betrachten <strong>de</strong>n Faltungs-Co<strong>de</strong> mit <strong>de</strong>r folgen<strong>de</strong>n Codierschaltung:<br />

a<br />

S 1 S 2<br />

+<br />

V 1<br />

+<br />

V 2<br />

V<br />

Abb. 7.4-4:<br />

Codierschaltung<br />

Die Koeffizientenmatrix lautet<br />

[ ] ]<br />

1 1 1<br />

g = = g1<br />

1 0 1 g 2 .<br />

Für die Eingangsfolge mit 8 Werten a = (10111000) haben wir jeweils folgen<strong>de</strong><br />

Werte:<br />

Tab. 7.4-2: Werte <strong>de</strong>r Codierschaltung<br />

Takt Eingang Speicher Speicher Ausgang Ausgang<br />

T a S 1 S 2 v 1 v 2<br />

0 1 0 0 1 1<br />

1 0 1 0 1 0<br />

2 1 0 1 0 0<br />

3 1 1 0 0 1<br />

4 1 1 1 1 0<br />

5 0 1 1 0 1<br />

6 0 0 1 1 1<br />

7 0 0 0 0 0<br />

Wir haben <strong>de</strong>n Zugang zu <strong>de</strong>n Faltungs-Co<strong>de</strong>s über die Codierschaltung und die<br />

Koeffizientenmatrix gewählt, weil diese anschaulich ist. Wir haben verschie<strong>de</strong>ne<br />

Möglichkeiten, an<strong>de</strong>re Darstellungen zu fin<strong>de</strong>n. So können wir z. B. in Anlehnung<br />

an die Blockco<strong>de</strong>s Eingangsfolgen a <strong>de</strong>r Blocklänge m betrachten. Wir setzen dabei<br />

die letzten K Stellen gleich Null (haben also n = m − K Informationsstellen),


7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 251<br />

damit die Speicher nach <strong>de</strong>r Übertragung <strong>de</strong>r Folge a wie<strong>de</strong>r alle Null sind und <strong>de</strong>r<br />

nächste Block <strong>de</strong>r Länge m eingegeben wer<strong>de</strong>n kann. Am Ausgang erhalten wir die<br />

Folge v. Wir können nun aus <strong>de</strong>r Koeffizientenmatrix die entsprechen<strong>de</strong> Generatormatrix,<br />

wie bei linearen Blockco<strong>de</strong>s, ermitteln. Wir wollen diese Darstellung nicht<br />

weiter verfolgen, wer<strong>de</strong>n sie jedoch bei <strong>de</strong>r Decodierungsbetrachtung wie<strong>de</strong>r kurz<br />

aufgreifen.<br />

Wir wen<strong>de</strong>n uns nun <strong>de</strong>n algorithmischen Aspekten <strong>de</strong>r Faltungs-Co<strong>de</strong>s zu und wollen<br />

zunächst drei Darstellungen <strong>de</strong>s Codierverfahrens eines Faltungs-Co<strong>de</strong>s ansehen.<br />

In Anlehnung an Co<strong>de</strong>bäume für lineare Co<strong>de</strong>s stellen wir ein Co<strong>de</strong>diagramm<br />

für einen Faltungs-Co<strong>de</strong> auf, in<strong>de</strong>m wir von einem Ursprungsknoten ausgehend, am<br />

betrachteten Knoten jeweils für je<strong>de</strong>s Symbol <strong>de</strong>r Eingangsfolge (0 und 1) einen<br />

Zweig hinzunehmen. An <strong>de</strong>m Knoten tragen wir jeweils <strong>de</strong>n Zustand <strong>de</strong>r Speicher<br />

ein, während wir <strong>de</strong>n Zweig mit <strong>de</strong>n Ausgangssymbolen kennzeichnen.<br />

Co<strong>de</strong>diagramm<br />

Beispiel 7.4-6:<br />

Wir betrachten <strong>de</strong>n Co<strong>de</strong> <strong>de</strong>s Beispiel 7.4-5. Wir haben zwei Speicher, so dass<br />

die Schaltung insgesamt vier Zustän<strong>de</strong> a = 00, b = 10, c = 01, d = 11 haben<br />

kann (<strong>de</strong>r Zustand c = 01 be<strong>de</strong>utet 0 im ersten Speicher und 1 im zweiten Speicher).<br />

Beginnend mit <strong>de</strong>m Zustand a = 00 stellen wir folgen<strong>de</strong>s Co<strong>de</strong>diagramm<br />

auf. Die einzelnen Werte, z. B. Eingangssymbol 1 im Zustand (10) ergibt als<br />

Ausgang (01), entnehmen wir Tabelle 7.4-2.<br />

0<br />

a<br />

00<br />

a<br />

00<br />

11<br />

a<br />

b<br />

00<br />

11<br />

10<br />

01<br />

a 00<br />

b<br />

c<br />

d<br />

11<br />

10<br />

01<br />

11<br />

00<br />

01<br />

10<br />

a<br />

b<br />

c<br />

d<br />

a<br />

b<br />

c<br />

d<br />

1<br />

11<br />

b<br />

10<br />

01<br />

c<br />

d<br />

11<br />

00<br />

01<br />

10<br />

a<br />

b<br />

c<br />

d<br />

00<br />

11<br />

10<br />

01<br />

11<br />

00<br />

01<br />

10<br />

a<br />

b<br />

c<br />

d<br />

a<br />

b<br />

c<br />

d<br />

1. Schritt 2. Schritt 3. Schritt


252 7 Kanalcodierung<br />

Trellis-Diagramm<br />

In Beispiel 7.4-6 wie<strong>de</strong>rholt sich die Struktur <strong>de</strong>s Co<strong>de</strong>diagramms nach 3 Schritten;<br />

im Allgemeinen wie<strong>de</strong>rholt sie sich nach K Schritten. Außer<strong>de</strong>m wird <strong>de</strong>utlich,<br />

dass wir zwei Knoten, die im selben Abstand vom Ursprungsknoten liegen<br />

und gleiche Zustän<strong>de</strong> aufweisen, zusammenlegen können, <strong>de</strong>nn ab dann ist <strong>de</strong>ren<br />

Codiervorschrift i<strong>de</strong>ntisch bzw. <strong>de</strong>r weitere Verlauf <strong>de</strong>s Co<strong>de</strong>diagramms für die<br />

nachfolgen<strong>de</strong>n Symbole ist i<strong>de</strong>ntisch. Die Modifikation führt zu einer kompakteren<br />

Darstellung - das entstan<strong>de</strong>ne Diagramm wird als Trellis-Diagramm bezeichnet.<br />

Beispiel 7.4-7:<br />

Wir leiten aus <strong>de</strong>m Co<strong>de</strong>diagramm für Beispiel 7.4-6 das Trellis-Diagramm ab<br />

und erhalten:<br />

a<br />

00<br />

a<br />

00<br />

11<br />

a<br />

b<br />

00<br />

b<br />

11 10<br />

c<br />

a<br />

11<br />

01<br />

c 00<br />

d<br />

0<br />

00<br />

11<br />

b<br />

10<br />

01<br />

d<br />

01<br />

10<br />

a<br />

11<br />

00<br />

1<br />

c<br />

11<br />

b<br />

10<br />

01<br />

10<br />

01<br />

d<br />

Wir zeichnen das Trellis-Diagramm etwas um und stellen noch fest, dass die<br />

gesamte Codierinformation in <strong>de</strong>m letzten Abschnitt enthalten ist; dies und die<br />

Aussage, dass <strong>de</strong>r Ausgangszustand a war, genügt, um die Codierfolge vollständig<br />

anzugeben.


7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 253<br />

a = 00<br />

00 00 00 00<br />

11<br />

11<br />

11<br />

11<br />

11<br />

11<br />

b = 10<br />

01<br />

10<br />

01<br />

10<br />

00<br />

01<br />

10<br />

00<br />

c = 01<br />

d = 11<br />

01<br />

01<br />

10 10<br />

Eine weitere komprimierte Darstellung von Faltungs-Co<strong>de</strong>s ergibt sich, wenn man<br />

lediglich <strong>de</strong>n letzten Abschnitt <strong>de</strong>r Trellis-Codierung berücksichtigt.<br />

Die Zustän<strong>de</strong> wer<strong>de</strong>n als Knoten dargestellt, gerichtete Zweige zeigen die Zustandsän<strong>de</strong>rungen<br />

an, wobei diese nun für das Eingangssymbol 1 durchgezogen und für<br />

das Eingangssymbol 0 gestrichelt gezeichnet wer<strong>de</strong>n. Die Zweige wer<strong>de</strong>n außer<strong>de</strong>m<br />

mit <strong>de</strong>n Ausgangsfolgen (wie bei Trellis-Diagrammen) markiert. Diese Darstellung<br />

bezeichnen wir als Zustandsdarstellung von Faltungs-Co<strong>de</strong>s.<br />

Zustandsdarstellung<br />

Beispiel 7.4-8:<br />

Wir geben die Zustandsdarstellung <strong>de</strong>s Co<strong>de</strong>s im Beispiel 7.4-7 an:<br />

11<br />

00<br />

00<br />

10<br />

11<br />

10<br />

01<br />

00<br />

01<br />

01<br />

11<br />

10<br />

Zur Decodierung <strong>de</strong>r Faltung-Co<strong>de</strong>s können wir uns, wie bereits skizziert, auf<br />

die Betrachtung als Blockco<strong>de</strong>s zurückziehen. Wir können dann das Maximum-<br />

Likelihood-Verfahren anwen<strong>de</strong>n. Das Konzept <strong>de</strong>s Hamming-Abstan<strong>de</strong>s ist wie bei<br />

Blockco<strong>de</strong>s anwendbar.<br />

Wie wir bei <strong>de</strong>r Codierung feststellten, können wir die Eigenschaften <strong>de</strong>s Co<strong>de</strong>diagramms,<br />

dass sich die Struktur wie<strong>de</strong>rholt, ausnutzen, um das Codierschema zu<br />

vereinfachen. Dies gilt auch für das Decodieren. So können wir bei <strong>de</strong>r Maximum-<br />

Likelihood-Entscheidung anstatt <strong>de</strong>s Co<strong>de</strong>diagramms das Trellis-Diagramm verwen<strong>de</strong>n.<br />

Dabei ergibt sich, dass immer, wenn zwei Pfa<strong>de</strong> zusammenfallen, wir uns<br />

für <strong>de</strong>n Pfad (d. h. Teilwort) entschei<strong>de</strong>n, <strong>de</strong>r <strong>de</strong>n geringeren Hamming-Abstand


254 7 Kanalcodierung<br />

Viterbi-Algorithmus<br />

vom empfangenen Teilwort ergibt. Wir markieren jeweils die Knoten im Trellis-<br />

Diagramm mit <strong>de</strong>m Hamming-Abstand und entschei<strong>de</strong>n zum Schluss, welche<br />

Trellis-Folge die günstigere im Sinne <strong>de</strong>s Maximum-Likelihood-Kriteriums ist. Bei<br />

<strong>de</strong>r Decodierung <strong>de</strong>r letzten Symbole kann die bekannte Tatsache, dass die letzten<br />

K Symbole, die gesen<strong>de</strong>t wer<strong>de</strong>n, Null sind, verwen<strong>de</strong>t wer<strong>de</strong>n o<strong>de</strong>r auch nicht. Im<br />

zweiten Fall ist bei langen Folgen <strong>de</strong>r Fehler vernachlässigbar. Das beschriebene<br />

Verfahren bil<strong>de</strong>t <strong>de</strong>n Kern <strong>de</strong>s Viterbi-Algorithmus für Faltungs-Co<strong>de</strong>s.<br />

Beispiel 7.4-9:<br />

Wir wollen nun die Decodierung für <strong>de</strong>n Faltungs-Co<strong>de</strong> <strong>de</strong>s Beispiel 7.4-7<br />

ansehen. Wir nehmen an, dass die aus 12 Symbolen bestehen<strong>de</strong> Folge v =<br />

(101100100101) empfangen wur<strong>de</strong>. Gesucht ist die Sen<strong>de</strong>folge. Es wird das<br />

Maximum-Likelihood-Verfahren angewandt, wobei <strong>de</strong>r Viterbi-Algorithmus<br />

verwen<strong>de</strong>t wird.<br />

Das Trellis-Diagramm unter <strong>de</strong>r Annahme, dass vom Zustand (00) begonnen<br />

wur<strong>de</strong> und die letzten 2 gesen<strong>de</strong>ten Symbole Null waren, sieht wie folgt aus:<br />

00<br />

11<br />

11<br />

10<br />

00<br />

01<br />

01<br />

10<br />

X<br />

10<br />

X<br />

11<br />

X<br />

00<br />

X<br />

10<br />

0<br />

01<br />

0<br />

01<br />

Sen<strong>de</strong>folge<br />

Empfangene Folge<br />

Nach drei Schritten sieht das Trellis-Diagramm wie folgt aus:<br />

1 3<br />

3 o<strong>de</strong>r 4<br />

1<br />

1<br />

5 o<strong>de</strong>r 2<br />

2<br />

2 o<strong>de</strong>r 3<br />

2<br />

2 o<strong>de</strong>r 3<br />

X<br />

10<br />

X<br />

11<br />

X<br />

00<br />

Sen<strong>de</strong>folge<br />

Empfangene Folge<br />

An <strong>de</strong>n jeweiligen Knoten sind die Abstän<strong>de</strong> zwischen <strong>de</strong>r Trellis-Folge<br />

(gezeichneter Teilpfad) und <strong>de</strong>r Empfangsfolge eingetragen. In <strong>de</strong>r letzten<br />

Spalte entspricht die erste Zahl <strong>de</strong>m durchgezogenen, die zweite Zahl <strong>de</strong>m


7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 255<br />

gestrichelten Pfad. Wir wählen jeweils die Folge mit <strong>de</strong>m kleinsten Abstand,<br />

bei Gleichheit willkürlich <strong>de</strong>n durchgezogenen Pfad.<br />

Nach vier Schritten haben wir:<br />

3<br />

4 o<strong>de</strong>r 3<br />

2<br />

4 o<strong>de</strong>r 3<br />

2<br />

2<br />

2 o<strong>de</strong>r 4<br />

4 o<strong>de</strong>r 2<br />

X<br />

10<br />

X<br />

11<br />

X<br />

00<br />

X<br />

10<br />

Sen<strong>de</strong>folge<br />

Empfangene Folge<br />

Nach fünf Schritten erhalten wir:<br />

3<br />

4 o<strong>de</strong>r 3<br />

3<br />

2<br />

5 o<strong>de</strong>r 2<br />

2<br />

X<br />

10<br />

X<br />

11<br />

X<br />

00<br />

X<br />

10<br />

0<br />

01<br />

Sen<strong>de</strong>folge<br />

Empfangene Folge<br />

Nach sechs Schritten erhalten wir:<br />

3<br />

4 o<strong>de</strong>r 3<br />

2<br />

X<br />

10<br />

X<br />

11<br />

X<br />

00<br />

X<br />

10<br />

0<br />

01<br />

0<br />

01<br />

Sen<strong>de</strong>folge<br />

Empfangene Folge<br />

Nach <strong>de</strong>m letzten Schritt haben wir:


256 7 Kanalcodierung<br />

3<br />

2<br />

X<br />

X<br />

X<br />

X<br />

0<br />

0<br />

Sen<strong>de</strong>folge<br />

10<br />

11<br />

00<br />

00 01<br />

11 10 01 11<br />

1 1 2 2 2 3<br />

0 1 1 1 0 0<br />

10<br />

01<br />

01<br />

Empfangene Folge<br />

Decodierte<br />

Empfangsfolge<br />

Abstand <strong>de</strong>r<br />

Teilfolge<br />

Decodierte<br />

Sen<strong>de</strong>folge<br />

Faltungs-Co<strong>de</strong>s sind beson<strong>de</strong>rs günstig für die Codierung von langen Nachrichtenfolgen;<br />

sie wer<strong>de</strong>n häufig bei <strong>de</strong>r Satellitenübertragung angewandt. Für die Decodierung<br />

wird nicht die ganze Nachricht abgewartet, son<strong>de</strong>rn bereits nach wenigen<br />

Symbolen begonnen. Man verwen<strong>de</strong>t dabei das Maximum-Likelihood-Verfahren<br />

jedoch mit einer sequentiellen Decodierungsstrategie, bei <strong>de</strong>r man, falls man sich<br />

für eine falsche Folge entschei<strong>de</strong>t und die Fehler sich häufen, einige Stellen wie<strong>de</strong>r<br />

zurückgeht, um eine an<strong>de</strong>re Folge zu nehmen. Der Fortschritt <strong>de</strong>r Mikroelektronik<br />

hat wesentlich dazu beigetragen, dass solche Algorithmen implementiert wer<strong>de</strong>n<br />

können, und trägt somit wesentlich zu ihrer Verbreitung bei.<br />

7.5 Der Kanalcodierungssatz<br />

Kanalcodierungssatz<br />

Wir wen<strong>de</strong>n uns nun <strong>de</strong>m Kanalcodierungssatz zu. Er wird oft <strong>de</strong>r Fundamentalsatz<br />

<strong>de</strong>r Kanalcodierung genannt o<strong>de</strong>r als Shannons 2. Satz bezeichnet. Wir betrachten<br />

folgen<strong>de</strong> Anordnung.<br />

Quelle<br />

Entschei<strong>de</strong>r<br />

Codierer<br />

Kanal<br />

+<br />

Decodierer<br />

X Y Z X’<br />

Senke<br />

Blocklänge m<br />

binär<br />

Kapazität C<br />

binär<br />

Das Quellenalphabet besteht aus gleichwahrscheinlichen Symbolen. Der Codierer<br />

codiert die Quellenausgänge in q binäre Co<strong>de</strong>wörter <strong>de</strong>r Länge m. Diese wer<strong>de</strong>n<br />

Symbol für Symbol über einen (binären) gedächtnislosen Kanal mit <strong>de</strong>r Kanalkapazität<br />

C übertragen. Da wir annehmen, dass die einzelnen Übertragungen statistisch<br />

unabhängig sind, können wir auch anstatt symbolweiser Übertragung über<br />

<strong>de</strong>n Kanal die co<strong>de</strong>wortweise Übertragung über die m-te Erweiterung <strong>de</strong>s Kanals<br />

betrachten (siehe Abb. 4.3-2). Betrachten wir <strong>de</strong>n Codierer und <strong>de</strong>n Kanal als einen


7.5 Der Kanalcodierungssatz 257<br />

neuen Kanal, so haben wir am Kanaleingang die Entropie H(X) = ldq. Am Kanalausgang<br />

haben wir 2 m -näre Symbole Z. Die Entropie am Kanalausgang sei H(Z),<br />

die Transinformation H(X; Z). Wir bezeichnen <strong>de</strong>n Ausdruck<br />

R = H(X)<br />

m<br />

= ldq<br />

m<br />

7.5-1<br />

als Informationsübertragungsrate (vgl. auch mit Effizienz Gl. 6.1-2). Bei vernachlässigbarer<br />

Fehlerwahrscheinlichkeit, d. h. H(X|Z) = 0 ist wegen Gl. 4.2-13<br />

Informationsübertragungsrate<br />

und somit<br />

H(X; Z) = H(X) − H(X|Z) = H(X)<br />

R =<br />

H(X; Z)<br />

m ,<br />

d. h. R kann in diesem Falle als Transinformation pro Symbol <strong>de</strong>s Co<strong>de</strong>wortes angesehen<br />

wer<strong>de</strong>n. Wir können die Informationsrate unserer Anordnung erhöhen, in<strong>de</strong>m<br />

wir q und somit ldq bzw. H(X) heraufsetzen o<strong>de</strong>r m herabsetzen.<br />

Wir verlangen nun vom Codierer/Decodierer und Entschei<strong>de</strong>r, dass X und X ′ möglichst<br />

übereinstimmen, die Fehlerwahrscheinlichkeit P f über die gesamte Strecke<br />

also unter einer beliebig vorgegebenen Schranke δ bleibt. Wir fragen: Gibt es eine<br />

Codier/Decodier-Einrichtung (und Entschei<strong>de</strong>r), die unsere For<strong>de</strong>rung erfüllt? Der<br />

Kanalcodierungssatz gibt uns die Antwort auf unsere Frage. Es existiert stets eine<br />

Codierung, die eine beliebig niedrige Fehlerwahrscheinlichkeit und eine Informationsübertragungsrate<br />

beliebig nahe unter <strong>de</strong>r Kanalkapazität <strong>de</strong>s fehlerbehafteten<br />

Kanals ermöglicht.<br />

Kanalcodierungssatz<br />

Wir wer<strong>de</strong>n im Folgen<strong>de</strong>n <strong>de</strong>n Satz für <strong>de</strong>n binären symmetrischen Kanal genauer<br />

ansehen und beweisen. Für <strong>de</strong>n Beweis wer<strong>de</strong>n wir eine binomiale Abschätzung<br />

verwen<strong>de</strong>n, die mit Hilfe <strong>de</strong>r Stirling’sche Approximation für n! abgeleitet wird.<br />

Diese ist im Anhang D wie<strong>de</strong>rgegeben. Einführend betrachten wir die für <strong>de</strong>n<br />

Beweis relevanten Aspekte <strong>de</strong>r Zufallscodierung und <strong>de</strong>s binären symmetrischen<br />

Kanals.<br />

Für die Codierung von q gleichwahrscheinlichen Nachrichten betrachten wir die<br />

Zufallscodierung, d. h. wir bestimmen unseren Co<strong>de</strong> bzw. die Co<strong>de</strong>wörter zufällig.<br />

Insgesamt gibt es 2 m binäre Wörter <strong>de</strong>r Länge m. Wir greifen zufällig eines dieser<br />

Wörter heraus und bestimmen es zum Co<strong>de</strong>wort. Wir wie<strong>de</strong>rholen dies q-fach,<br />

wobei wir je<strong>de</strong>smal alle 2 m Wörter in Betracht ziehen, d. h. Wie<strong>de</strong>rholungen zulassen.<br />

Auf diese Weise erhalten wir q Co<strong>de</strong>wörter bzw. unseren Co<strong>de</strong>. Ist m groß<br />

gegenüber q, so ist die Wahrscheinlichkeit, dass wir für die Codierung von zwei<br />

Nachrichten dasselbe Co<strong>de</strong>wort erhalten, gering. Passiert dies jedoch, so erhalten<br />

wir eine höhere Fehlerwahrscheinlichkeit P f . Wir lassen dieses zu, weil es unsere<br />

späteren Abschätzungen wesentlich vereinfacht. Da wir q unabhängige Wahlen zur<br />

Bestimmung unserer Codierung haben, sind insgesamt (2 m ) q = 2 mq Codierungen<br />

möglich. Die Wahrscheinlichkeit, dass wir eine bestimmte Codierung auswählen ist<br />

1<br />

somit .<br />

2 mq<br />

Zufallscodierung


258 7 Kanalcodierung<br />

Wir betrachten nun <strong>de</strong>n binären symmetrischen Kanal (siehe Gl. 4.2-1). Seine<br />

Kanalkapazität C (siehe Beispiel 4.3-3) errechnet sich zu<br />

C = 1 + [(1 − p)ld(1 − p) + p · ldp] 7.5-2<br />

C = 1 − H(p). 7.5-3<br />

Wir haben die Klammer mit −H(p) bezeichnet, weil H(p) die Entropie einer Quelle<br />

mit zwei Symbolen, die mit <strong>de</strong>r Wahrscheinlichkeit p und (1−p) auftreten, darstellt.<br />

y 0 sei ein gesen<strong>de</strong>tes Co<strong>de</strong>wort. Es ist eines <strong>de</strong>r q Co<strong>de</strong>wörter. z 0 sei das empfangene<br />

Wort. Es ist eines <strong>de</strong>r 2 m möglichen Wörter. Die Wahrscheinlichkeit, dass ein<br />

Zeichen verfälscht wird, ist p. Im Mittel wer<strong>de</strong>n bei <strong>de</strong>r Übertragung eines Co<strong>de</strong>wortes<br />

(d. h. von m Zeichen) mp Zeichen verfälscht, d. h. <strong>de</strong>r Erwartungswert <strong>de</strong>s<br />

Abstan<strong>de</strong>s zwischen y 0 und z 0 liegt bei mp.<br />

Zur Entscheidung, welches Co<strong>de</strong>wort gesen<strong>de</strong>t wur<strong>de</strong>, verwen<strong>de</strong>n wir eine einfache<br />

Regel. Wir betrachten dazu eine Kugel K(r) vom Radius r um z 0 in <strong>de</strong>m Vektorraum<br />

B m , wobei B aus zwei Elementen z. B. {0, 1} besteht. Den Radius <strong>de</strong>r Kugel<br />

legen wir etwas größer aus als <strong>de</strong>r Erwartungswert <strong>de</strong>s Abstan<strong>de</strong>s zwischen y 0 und<br />

z 0 , genauer, wir setzen<br />

r = m(p + ε 1 ). 7.5-4<br />

Wir entschei<strong>de</strong>n nun, dass y ′ 0 gesen<strong>de</strong>t wur<strong>de</strong>, wenn genau ein y′ 0<br />

Kugel K(r) liegt.<br />

innerhalb <strong>de</strong>r<br />

Wir betrachten nun die Fehlerwahrscheinlichkeit P f , die bei <strong>de</strong>r zufälligen Codierung<br />

und <strong>de</strong>r beschriebenen Entscheidungsstrategie auftritt. Wir merken dazu an,<br />

dass ein Fehler genau dann auftritt, wenn<br />

1. y 0 nicht innerhalb von K(r) liegt o<strong>de</strong>r<br />

2. y 0 innerhalb K(r) liegt und min<strong>de</strong>stens ein an<strong>de</strong>res y i ≠ y 0 innerhalb von<br />

K(r) liegt.<br />

Die Fehlerwahrscheinlichkeit P f ergibt sich zu<br />

P f =P({y 0 ∉K(r)}) + P({y 0 ∈ K(r)})·<br />

P({Es gibt min<strong>de</strong>stens ein y i ≠ y 0 , mit y i ∈ K(r)}).<br />

Wir haben hierbei jeweils in geschweiften Klammern die Ereignisse, die zu P f<br />

beitragen, angegeben und mit P davor die Wahrscheinlichkeiten dieser Ereignisse<br />

bezeichnet. Beim zweiten Term können wir statt <strong>de</strong>r Wahrscheinlichkeit <strong>de</strong>s gleichzeitigen<br />

Auftretens <strong>de</strong>r bei<strong>de</strong>n Ereignisse das Produkt schreiben, weil sie statistisch<br />

unabhängig sind. Da P({y 0 ∈ K(r)}) ≤ 1 ist, haben wir ferner die Abschätzung<br />

Wegen<br />

P f ≤ P({y 0 ∉K(r)}) + P({es gibt ein y i ≠ y 0 , mit y i ∈ K(r)}).<br />

P(A ∪ B) ≤ P(A) + P(B)


7.5 Der Kanalcodierungssatz 259<br />

(siehe Gl. 3.1-9) folgt nun<br />

≤ P({y 0 ∉K(r)}) + ∑ i<br />

y i ≠y 0<br />

P({y i ∈ K(r)}). 7.5-5<br />

Das Ereignis {y 0 ∉ K(r)} ist i<strong>de</strong>ntisch mit <strong>de</strong>m Ereignis, dass <strong>de</strong>r Abstand zwischen<br />

y 0 und z 0 größer als m(p + ε 1 ) ist, <strong>de</strong>r Mittelwert mp also um mehr als mε 1<br />

überschritten wird. Wir wollen nun zeigen, dass durch die Wahl von m für ein vorgegebenes<br />

ε 1 die Wahrscheinlichkeit dieses Ereignisses kleiner als ein vorgegebenes<br />

δ 1 gemacht wer<strong>de</strong>n kann, d. h. P({y 0 ∉K(r)}) ≤ δ 1 .<br />

Wir verwen<strong>de</strong>n hierzu die Bernoullische Ungleichung (schwaches Gesetz <strong>de</strong>r<br />

großen Zahlen Gl. 3.6-4), die wir in <strong>de</strong>r komplementären Form wie folgt schreiben:<br />

P({|¯x n − P a | > ε}) ≤ 1<br />

4nε 2<br />

Wir verwen<strong>de</strong>n diese auf unser Experiment: das Sen<strong>de</strong>n eines Zeichens, das mit <strong>de</strong>r<br />

Wahrscheinlichkeit p verfälscht wird. Wir wie<strong>de</strong>rholen das Experiment m mal. Wir<br />

beziehen uns nun auf die Symbole, die wir in <strong>de</strong>r Abhandlung von Gl. 3.6-4 verwen<strong>de</strong>ten<br />

und zeigen die Korrespon<strong>de</strong>nzen mit unserem Experiment auf. A entspricht<br />

<strong>de</strong>m Ereignis, dass das Zeichen verfälscht wird. k entspricht <strong>de</strong>r Zufallsvariablen,<br />

die angibt, wie viele Fehler bei m-facher Wie<strong>de</strong>rholung auftreten, d. h. wie viele<br />

Fehler ein Co<strong>de</strong>wort enthält. P({|¯x − P a | > ε}) bzw. P({| k m − p| > ε 1}) =<br />

P({|k − mp| > mε 1 }) gibt an, wie oft die Anzahl <strong>de</strong>r Fehler in einem Co<strong>de</strong>wort<br />

um mehr als mε 1 vom Mittelwert abweicht, d. h. das Co<strong>de</strong>wort in einer Entfernung<br />

größer als mε 1 von <strong>de</strong>r Oberfläche <strong>de</strong>r Kugel K(mp) liegt. P({|k − mp| > mε 1 })<br />

ist also größer als P({y 0 ∉K(r)}). Die Bernoullische Ungleichung liefert uns nun<br />

P({|k − mp| > mε 1 }) ≤ 1<br />

4mε 2 1<br />

= δ 1 .<br />

Für die FehlerwahrscheinlichkeitP f haben wir somit die Abschätzung<br />

P f ≤ δ 1 + ∑ i<br />

y i ≠y 0<br />

P({y i ∈ K(r)}). 7.5-6<br />

Wir merken noch an, dass δ 1 unabhängig vom tatsächlich gewählten Co<strong>de</strong> ist.<br />

Demgegenüber sind die einzelnen Wahrscheinlichkeiten unter <strong>de</strong>m Summenzeichen<br />

abhängig vom gewählten Co<strong>de</strong>, <strong>de</strong>nn die Wahrscheinlichkeit, dass ein y i ≠ y 0 innerhalb<br />

<strong>de</strong>r Kugel K(r) um z 0 liegt, ist wohl abhängig von <strong>de</strong>r Wahl <strong>de</strong>r Co<strong>de</strong>wörter.<br />

P f kann <strong>de</strong>shalb als eine Zufallsvariable aufgefasst wer<strong>de</strong>n, die abhängig von <strong>de</strong>r<br />

Wahl <strong>de</strong>s Co<strong>de</strong>s ist. Wir können <strong>de</strong>shalb <strong>de</strong>n Erwartungswert von P f bil<strong>de</strong>n und<br />

erhalten<br />

E{P f } ≤ δ 1 + E{ ∑ i<br />

y i ≠y 0<br />

P({y i ∈ K(r)})} 7.5-7<br />

= δ 1 + (q − 1)E{P({y i ∈ K(r)})}<br />

≤ δ 1 + q · E{P(y i ∈ K(r))} .


260 7 Kanalcodierung<br />

Wir betrachten nun über alle Codierungen hinweg das Ereignis {y i ∈ K(r)}. Wir<br />

haben bei <strong>de</strong>r Wahl je<strong>de</strong>r Codierung 2 m Möglichkeiten für die Wahl je<strong>de</strong>s Co<strong>de</strong>wortes.<br />

Die mittlere Wahrscheinlichkeit (bzw. <strong>de</strong>r Erwartungswert <strong>de</strong>r Wahrscheinlichkeit),<br />

dass wir ein y i wählen, das in <strong>de</strong>r Kugel liegt, ist <strong>de</strong>shalb gleich <strong>de</strong>m<br />

Verhältnis <strong>de</strong>r Anzahl <strong>de</strong>r Wörter, die in <strong>de</strong>r Kugel liegen, zu <strong>de</strong>r Gesamtanzahl 2 m<br />

aller Wörter. Bezeichnen wir die Anzahl <strong>de</strong>r Wörter, die in <strong>de</strong>r Kugel liegen, mit<br />

N(m), so haben wir<br />

E{P({y i ∈ K(r)})} = N(m)<br />

2 m . 7.5-8<br />

Die Anzahl <strong>de</strong>r Wörter, die in <strong>de</strong>r Kugel liegen, ist gleich <strong>de</strong>r Anzahl <strong>de</strong>r Wörter, die<br />

in einem Abstand ≤ r = m(p + ε 1 ) = mp ε vom Mittelpunkt z 0 liegen. Betrachten<br />

wir z 0 , so gibt es genau ( m k ) Wörter im Abstand k von z 0 (dies ist genau die Anzahl<br />

<strong>de</strong>r Möglichkeiten, k Zeichen aus m auszuwählen), d. h.<br />

( ) ( m m<br />

N(m) = +<br />

0 1<br />

[mp<br />

∑ ε] ( ) m<br />

= ,<br />

i<br />

i=0<br />

)<br />

+ . . . +<br />

( m<br />

[mp ε ]<br />

wobei [mp ε ] die größte ganze Zahl kleiner o<strong>de</strong>r gleich mp ε ist.<br />

Wir wollen nun diesen Ausdruck abschätzen und verwen<strong>de</strong>n hierzu die im<br />

Anhang D abgeleitete binäre Schranke<br />

wobei<br />

[mp<br />

∑ ε]<br />

i=0<br />

( m<br />

i<br />

)<br />

7.5-9<br />

)<br />

≤ 2 mH(pε) für p ε < 1 2 , 7.5-10<br />

H(p ε ) = −p ε ldp ε − (1 − p ε )ld(1 − p ε ) 7.5-11<br />

und m > einem Min<strong>de</strong>stwert m 0 ist. Die Voraussetzung m > m 0 ist erfor<strong>de</strong>rlich,<br />

damit Gl. 7.5-6 erfüllt wird. Wir nehmen im Folgen<strong>de</strong>n an, es sei m > m 0 . Insgesamt<br />

haben wir somit für <strong>de</strong>n Erwartungswert <strong>de</strong>r Fehlerwahrscheinlichkeit<br />

Nun gilt<br />

E{P f } ≤ δ 1 + q · 2mH(pε)<br />

2 m<br />

E{P f } ≤ δ 1 + q · 2 −m(1−H(pε)) . 7.5-12<br />

1 − H(p ε ) = 1 − H(p + ε 1 ) < 1 − H(p) = C, 7.5-13<br />

da H(p) eine konvexe Funktion ist und wir ohne Einschränkung annehmen, dass<br />

p ≤ 1 2 ist. Wählen wir ε 1 klein genug, so können wir H(p + ε 1 ) beliebig nahe an<br />

H(p) bringen.


7.5 Der Kanalcodierungssatz 261<br />

Wir setzen nun voraus, dass<br />

R = ldq<br />

m < 1 − H(p ε)<br />

ist, d. h.<br />

R = ldq<br />

m < 1 − H(p + ε 1) < 1 − H(p) = C. 7.5-14<br />

Wegen Gl. 7.5-14 können wir <strong>de</strong>n zweiten Term in Gl.7.5-12<br />

2 mR · 2 −m(1−H(pε))<br />

durch geeignete Wahl von ε 1 , und m groß genug stets, kleiner als eine vorgegebene<br />

Schranke δ 2 halten. Wir haben somit gezeigt, dass <strong>de</strong>r Erwartungswert von<br />

P f bei R < C, durch eine geeignete Wahl von ε 1 und m, unter einer vorgegebenen<br />

Schranke gehalten wer<strong>de</strong>n kann. Da diese Aussage für <strong>de</strong>n Erwartungswert<br />

von P f über alle zufälligen Codierungen hinweg gilt, muss es min<strong>de</strong>stens einen<br />

Co<strong>de</strong> geben, für <strong>de</strong>n sie gilt. Somit haben wir die Existenz eines Co<strong>de</strong>s, <strong>de</strong>r unsere<br />

For<strong>de</strong>rung erfüllt, nachgewiesen.<br />

Wir wollen unseren Beweisgang noch einmal zusammenfassen. Wir haben mit<br />

einer Betrachtung <strong>de</strong>r Zufallscodierung begonnen und festgelegt, wie diese jeweils<br />

durchgeführt wird. Wir haben dann eine einfache Decodierungsstrategie angegeben.<br />

Für einen zufällig gewählten Co<strong>de</strong> haben wir dann die Fehlerwahrscheinlichkeit<br />

P f in Abhängigkeit <strong>de</strong>r Wahrscheinlichkeiten bestimmter Ereignisse aufgestellt.<br />

Diese bestand aus zwei Termen. Den ersten Term konnten wir nach oben abschätzen.<br />

Wir bil<strong>de</strong>ten dann <strong>de</strong>n Erwartungswert <strong>de</strong>r Fehlerwahrscheinlichkeit P f über<br />

alle Codierungen hinweg und zeigten, dass es min<strong>de</strong>stens eine zufällige Codierung<br />

geben muss, für die diese Abschätzung gilt. Somit zeigten wir, dass wenn die Informationsrate<br />

kleiner als die Kanalkapazität gewählt wird, es einen Co<strong>de</strong> gibt, <strong>de</strong>r die<br />

Fehlerwahrscheinlichkeit unter einer gewünschten Schranke hält. Je geringer wir<br />

die Fehlerwahrscheinlichkeit haben wollen, <strong>de</strong>sto höher müssen wir die Länge <strong>de</strong>s<br />

Blockco<strong>de</strong>s wählen, wobei wir die Kugel für unsere Entscheidungsstrategie entsprechend<br />

wählen.<br />

Der Kanalcodierungssatz gibt nicht <strong>de</strong>n gewünschten Co<strong>de</strong> explizit an, son<strong>de</strong>rn<br />

besagt nur, dass dieser existiert. Seine Aussage ist jedoch überraschend und zugleich<br />

be<strong>de</strong>utend, <strong>de</strong>nn sie zeigt die Möglichkeiten und Grenzen <strong>de</strong>r Kanalcodierung.<br />

Beispiel 7.5-1:<br />

Wir betrachten <strong>de</strong>n binären symmetrischen Kanal mit <strong>de</strong>r Fehlerwahrscheinlichkeit<br />

p = 0, 99. Aus Beispiel 4.3-3 haben wir<br />

C = 1 + (1 − p)ld(1 − p) + pldp<br />

= 1 − H(p) = 0, 9192.<br />

Wir wählen R = 0, 91 und erhalten<br />

C − R = 0, 0092.


262 7 Kanalcodierung<br />

Wir wollen δ 2 = 0, 001 haben, d. h.<br />

0, 001 ≥ q · 2 −mCε<br />

0, 001 ≥ 2 mR · 2 −mCε = 2 −m(Cε−R)<br />

ld 0, 001 ≥ −m(C ε − R)<br />

9, 9658<br />

m ≤ C ε − R = C ε − 0, 091.<br />

Wir können nun C ε maximal gegen C gehen lassen, d. h. die rechte Seite maximal<br />

gleich 0, 0092 machen. Dies be<strong>de</strong>utet, dass wir m min<strong>de</strong>stens gleich 1083<br />

wählen müssen, um unsere For<strong>de</strong>rung zu erfüllen.


263<br />

8 Leitungscodierung<br />

Die Umwandlung <strong>de</strong>r Quellensymbole einer diskreten Nachrichtenquelle in<br />

Signale, die über <strong>de</strong>n physikalischen Kanal übertragen wer<strong>de</strong>n, führt in das<br />

Gebiet <strong>de</strong>r analogen Übertragungstechnik. Wir wen<strong>de</strong>n uns <strong>de</strong>shalb lediglich <strong>de</strong>m<br />

Umwan<strong>de</strong>ln <strong>de</strong>r Quellensymbole in zwei o<strong>de</strong>r mehrstufige Impulse für die Übertragung<br />

auf <strong>de</strong>r Leitung, <strong>de</strong>r sogenannten "Leitungs-codierung", zu. Wir wollen<br />

somit insbeson<strong>de</strong>re die Modulation mit einem sinusförmigen Träger nicht näher<br />

betrachten.<br />

Die Kommunikationsstrecke, die wir nunmehr betrachten, hat somit folgen<strong>de</strong><br />

Gestalt:<br />

Quelle<br />

A/D<br />

Wandler<br />

Quellen -<br />

und Kanal -<br />

codierung<br />

Leitungs -<br />

codierung<br />

Analog<br />

Kanal<br />

Senke<br />

D/A<br />

Wandler<br />

Quellen -<br />

und Kanal -<br />

<strong>de</strong>codierung<br />

Leitungs<strong>de</strong>codierung<br />

Analog


264 8 Leitungscodierung<br />

8.1 Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s<br />

Modulation<br />

Basisbandübertragung<br />

Signalregeneratoren<br />

Bisher haben wir <strong>de</strong>n Kanal lediglich über seine statistischen Eigenschaften mo<strong>de</strong>lliert.<br />

Tatsächlich wer<strong>de</strong>n die Symbole <strong>de</strong>s Co<strong>de</strong>alphabets in Form von physikalischen<br />

Größen als Signale auf <strong>de</strong>m Kanal übertragen. Diese wer<strong>de</strong>n an die physikalischen<br />

Eigenschaften <strong>de</strong>s Kanals (wie Bandbreite, Frequenzverlauf usw.) angepasst.<br />

Eine solche Anpassung wird allgemein als Modulation bezeichnet. Häufig verwen<strong>de</strong>t<br />

man sinusförmige o<strong>de</strong>r pulsförmige Signale, <strong>de</strong>ren charakteristische Parameter<br />

(wie z. B. Amplitu<strong>de</strong>, Frequenz, Dauer usw.) entsprechend <strong>de</strong>m jeweils vorliegen<strong>de</strong>n<br />

Symbol <strong>de</strong>s Co<strong>de</strong>alphabets variiert wer<strong>de</strong>n; man spricht dann von Modulation<br />

mit einem Träger. Typische Beispiele solcher Modulationsverfahren, die <strong>de</strong>m<br />

Leser aus <strong>de</strong>n Grundvorlesungen her bekannt sein dürften, sind Pulsamplitu<strong>de</strong>nmodulation,<br />

Frequenzmodulation, Pulsdauermodulation usw. Sind die physikalischen<br />

Eigenschaften eines Kanals bekannt, so kann <strong>de</strong>r Kanal, wie in <strong>de</strong>r klassischen<br />

Nachrichtentechnik durch <strong>de</strong>terministische, systemtheoretische Mo<strong>de</strong>lle nachgebil<strong>de</strong>t<br />

wer<strong>de</strong>n. Je nach<strong>de</strong>m, welche Eigenschaften <strong>de</strong>r Kanal besitzt, bzw. welche<br />

Eigenschaften <strong>de</strong>s Kanals bekannt sind (wie z. B. Verzerrungen, Einkopplung von<br />

Störungen o<strong>de</strong>r Echos usw.), können entsprechen<strong>de</strong> Maßnahmen (wie z. B. Entzerrung,<br />

Signalanpassung, Echokompensation usw.) zur optimalen Übertragung <strong>de</strong>s<br />

Signals über <strong>de</strong>n Kanal getroffen wer<strong>de</strong>n. Solche Betrachtungen führen unmittelbar<br />

in die analoge Signaltheorie. Wir wollen lediglich einen Aspekt, die Leitungscodierung,<br />

näher betrachten. Es han<strong>de</strong>lt sich dabei um die Umformung <strong>de</strong>r vorliegen<strong>de</strong>n<br />

Symbole <strong>de</strong>s Co<strong>de</strong>alphabets in (zwei- o<strong>de</strong>r dreistufige) Impulsfolgen. Dies<br />

wird häufig als Basisbandübertragung (genauer binäre o<strong>de</strong>r ternäre Pulsamplitu<strong>de</strong>nmodulation)<br />

bezeichnet, weil keine ausgesprochene Frequenzumsetzung vorgenommen<br />

wird.<br />

Bei dieser Art <strong>de</strong>r Leitungscodierung ist es möglich, solange die Störungen<br />

eine gewisse Schwelle nicht überschreiten, die Signale vollständig zu regenerieren.<br />

Dieses bil<strong>de</strong>t auch einen <strong>de</strong>r wesentlichen Vorteile <strong>de</strong>r digitalen Übertragungstechnik<br />

überhaupt. Auf langen Übermittlungsstrecken wer<strong>de</strong>n, sobald das<br />

Signal-zu-Rausch-Verhältnis einen gewissen Wert unterschreitet, die Signale regeneriert.<br />

Einrichtungen, die dies vornehmen, wer<strong>de</strong>n Signalregeneratoren (repeater)<br />

genannt. Sie bestehen im Wesentlichen aus einem Verstärker, einem Entzerrer,<br />

einer Taktrückgewinnungsschaltung und einem Entschei<strong>de</strong>r. Im Folgen<strong>de</strong>n wollen<br />

wir zunächst die Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s zusammenstellen, einige binäre<br />

und ternäre Leitungsco<strong>de</strong>s näher ansehen und anschließend die gegenseitige Störung,<br />

die Impulse verursachen (Symbolinterferenz), betrachten.<br />

Beispiel 8.1-1:<br />

Die Ausgänge einer binären gleichverteilten Quelle ohne Gedächnis wer<strong>de</strong>n mit<br />

einem binären Leitungsco<strong>de</strong> mit <strong>de</strong>r Amplitu<strong>de</strong> ±A codiert. Für die angegebene<br />

Symbolfolge erhält man die folgen<strong>de</strong> Impulsfolge:


8.1 Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s 265<br />

Impulsfolge<br />

Symbolfolge<br />

1 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 0 1<br />

x<br />

A<br />

-A<br />

t<br />

Für die Erwartungswerte <strong>de</strong>r Signalamplitu<strong>de</strong> x gilt:<br />

E{x(t)} = A · 1<br />

2 − A · 1<br />

2 = 0<br />

E{x 2 (t)} = A 2 · 1<br />

2 + A2 · 1<br />

2 = A2 .<br />

Für die Berechnung <strong>de</strong>r Autokorrelationsfunktion R(τ) = E{x(t) · x(t + τ)}<br />

beschränken wir uns auf positive τ (<strong>de</strong>nn es gilt R(τ) = R(−τ)).<br />

Ist τ = 0, so ist R(0) = E{x 2 (t)} = A 2 . Ist τ > T , so sind x(t) und x(t + τ)<br />

statistisch unabhängig, so dass<br />

R(τ) = E{x(t) · x(t + τ)}<br />

= E{x(t)} · E{x(t + τ)} = 0.<br />

Für 0 ≤ τ ≤ T haben wir die vier Fälle aus <strong>de</strong>r Kombination von<br />

x(t) = ±A und x(t + τ) = ±A zu betrachten, wobei gilt:<br />

P {x(t) = A,x(t+τ) = A} = P {x(t) = A} ·P {x(t+τ) = A|x(t) = A}<br />

= 1 2 · (1 − τ<br />

2T )<br />

P {x(t) = A,x(t+τ) = −A} = P {x(t) = A}·P {x(t+τ) = −A|x(t) = A}<br />

= 1 2 ·<br />

τ<br />

2T<br />

P {x(t) = −A,x(t + τ) = −A} = 1 2 (1 − τ<br />

2T )<br />

P {x(t) = −A,x(t + τ) = +A} = 1 2 ·<br />

Somit haben wir<br />

τ<br />

2T<br />

R(τ) = E{x(t) · x(t + τ)} = A2<br />

2 (1 − τ<br />

2T ) − A2<br />

2<br />

τ<br />

2T<br />

+ A2<br />

2 (1 − τ<br />

2T ) − A2<br />

2<br />

= A 2 (1 − τ T ).<br />

Insgesamt ist damit<br />

{<br />

R(τ) =<br />

A 2 (1 − |τ| ) für |τ| ≤ T<br />

T<br />

0 sonst.<br />

τ<br />

2T


266 8 Leitungscodierung<br />

Entsprechend (Gl. 3.7-19) erhalten wir das Leistungsdichtespektrum, in<strong>de</strong>m wir<br />

die Fouriertransformierte bil<strong>de</strong>n (Anhang B.3):<br />

S(ω) = A 2 · 4 sin2 ω T 2<br />

ω 2 T .<br />

R( )<br />

2<br />

A<br />

S ()<br />

2<br />

A T<br />

T<br />

T<br />

<br />

2<br />

<br />

T<br />

2<br />

T<br />

<br />

Anfor<strong>de</strong>rungen an<br />

Leitungsco<strong>de</strong>s<br />

Gleichstromfreier<br />

Leitungsco<strong>de</strong><br />

Häufig wer<strong>de</strong>n folgen<strong>de</strong> Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s gestellt:<br />

• geringer Implementierungsaufwand<br />

• Gleichstromfreiheit<br />

• hoher Taktgehalt<br />

• Transparenz<br />

• hohe Effizienz<br />

• geringe Störempfindlichkeit.<br />

Gera<strong>de</strong> im privaten Bereich (lokale Netze, Nebenstellenanlagen) ist es erfor<strong>de</strong>rlich<br />

und wegen <strong>de</strong>r geringeren Reichweite auch möglich, <strong>de</strong>n Implementierungsaufwand<br />

möglichst niedrig zu halten. Bereits die Tatsache, dass häufig eine Basisbandübertragung<br />

gewählt wird und ein einfacher binärer o<strong>de</strong>r ternärer Co<strong>de</strong> verwen<strong>de</strong>t<br />

wird, trägt <strong>de</strong>r For<strong>de</strong>rung nach geringem Implementierungsaufwand Rechnung.<br />

Sollen Endgeräte o<strong>de</strong>r Signalregeneratoren über dieselben Übertragungsmedien,<br />

über die Datensignale übertragen wer<strong>de</strong>n, ferngespeist wer<strong>de</strong>n, so muss eine Entkopplung<br />

zwischen <strong>de</strong>m Speisestrom und <strong>de</strong>m Datensignal vorgenommen wer<strong>de</strong>n.<br />

Bei <strong>de</strong>r gleichstrommäßigen Fernspeisung ist dann erfor<strong>de</strong>rlich, dass <strong>de</strong>r Leitungsco<strong>de</strong><br />

gleichstromfrei ist, d. h. keinen Gleichstromanteil aufweist bzw. im unteren<br />

Frequenzbereich keine Information überträgt. Dies ist z. B. im herkömmlichen<br />

Fernsprechnetz, aber auch im ISDN stets erfor<strong>de</strong>rlich. Gewöhnlich wer<strong>de</strong>n niedrige<br />

Frequenzen wegen nichtlinearer Charakteristiken <strong>de</strong>r Übertragungsmedien in diesem<br />

Bereich vermie<strong>de</strong>n. So haben z. B. magnetische Speichermedien und Systeme<br />

mit Übertragerkopplungen eine geringe Empfindlichkeit für niedrige Frequenzen.<br />

Auch hohe Frequenzen wer<strong>de</strong>n wegen erhöhtem Nah- und Fernnebensprechen und


8.1 Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s 267<br />

erhöhter Störung an<strong>de</strong>rer Systeme (elektromagnetische Verträglichkeit) gewöhnlich<br />

vermie<strong>de</strong>n.<br />

Bei einigen Leitungsco<strong>de</strong>s ist die laufen<strong>de</strong> digitale Summe (running digital<br />

sum), d. h. die Summe <strong>de</strong>r auftreten<strong>de</strong>n binären (+1, −1 codierten) bzw. ternären<br />

(+1, 0, −1 codierten) Signalwerte begrenzt. Dies be<strong>de</strong>utet, dass bei beliebigen Symbolfolgen<br />

<strong>de</strong>r maximale Gleichstromanteil <strong>de</strong>n entsprechen<strong>de</strong>n begrenzten Wert<br />

nicht überschreitet.<br />

Die Bitsynchronisation (bzw. Symbolsynchronisation) gibt <strong>de</strong>n Zeitpunkt an, zu<br />

<strong>de</strong>m ein Bit (bzw. Symbol) en<strong>de</strong>t und ein neues beginnt. Sie wird sowohl auf <strong>de</strong>r<br />

Sen<strong>de</strong>seite als auch auf <strong>de</strong>r Empfangsseite für die Signalverarbeitung, insbeson<strong>de</strong>re<br />

für die Codierung, Decodierung und A/D- bzw. D/A-Wandlung benötigt. Auf<br />

<strong>de</strong>r Sen<strong>de</strong>seite wird meist ein konstanter Bittakt über einen sehr genauen Oszillator<br />

erzeugt, o<strong>de</strong>r von extern eingegeben und verteilt. Man kann ihn von <strong>de</strong>r Sen<strong>de</strong>seite<br />

über einen getrennten Kanal zur Empfangsseite übertragen o<strong>de</strong>r aber auch auf <strong>de</strong>r<br />

Empfangsseite aus <strong>de</strong>m Datenstrom ableiten. Im zweiten Fall wird erfor<strong>de</strong>rlich,<br />

dass das empfangene Signal möglichst häufig zwischen <strong>de</strong>n diskreten Signalwerten<br />

wechselt, das Signal also einen hohen Taktgehalt aufweist. Spezielle Schaltungen<br />

PLL (Phase Locked Loops) leiten dann <strong>de</strong>n Takt vom einlaufen<strong>de</strong>n Datensignal ab.<br />

Leitungsco<strong>de</strong>s, die es bei beliebigen Symbolfolgen (insbeson<strong>de</strong>re auch bei Folgen,<br />

die lange Symbolwie<strong>de</strong>rholungen beinhalten) gestatten, <strong>de</strong>n Bittakt zurückzugewinnen,<br />

nennt man selbsttaktend.<br />

Häufig wer<strong>de</strong>n zusätzliche Maßnahmen zur Erhöhung <strong>de</strong>s Taktgehaltes ergriffen.<br />

Zwei solche Maßnahmen sind Co<strong>de</strong>verletzung und Verwürfelung. Bei <strong>de</strong>r<br />

Co<strong>de</strong>verletzung wird beim Überschreiten einer gewissen Anzahl von Symbolwie<strong>de</strong>rholungen,<br />

wenn kein Taktgehalt vorhan<strong>de</strong>n ist, die Regel zur Bildung <strong>de</strong>s Leitungsco<strong>de</strong>s<br />

bewusst verletzt, Sprünge erzeugt und damit <strong>de</strong>r Taktgehalt erhöht. Auf<br />

<strong>de</strong>r Empfangsseite wird die Co<strong>de</strong>verletzung wie<strong>de</strong>r rückgängig gemacht. Bei <strong>de</strong>r<br />

Verwürfelung (scrambling) wird die zu übertragen<strong>de</strong> Symbolfolge bzw. das zugehörige<br />

Polynom durch ein Generatorpolynom modulo 2 dividiert, um eine Pseudozufallsfolge<br />

mit einem hohen Taktgehalt zu erzeugen. Auf <strong>de</strong>r Empfangsseite<br />

wird die Verwürfelung durch die modulo 2 Multiplikation mit <strong>de</strong>m Generatorpolynom<br />

rückgängig gemacht. Häufig verwen<strong>de</strong>te und von ITU-T empfohlene Polynome<br />

sind:<br />

laufen<strong>de</strong> digitale<br />

Summe (running<br />

digital sum)<br />

Bitsynchronisation<br />

Phase Locked Loops<br />

Co<strong>de</strong>verletzung<br />

Verwürfelung<br />

x −7 + x −6 + 1<br />

x −17 + x −14 + 1<br />

x −23 + x −5 + 1 und<br />

x −23 + x −18 + 1.<br />

In Abb. 8.1-1 ist eine Schieberegisteranordnung für die Codierung und Decodierung<br />

mit <strong>de</strong>m Polynom x −7 + x −6 + 1 angegeben. Die Schaltung ist selbstsynchronisierend,<br />

d. h. es sind keine beson<strong>de</strong>ren Maßnahmen zur Synchronisierung erfor<strong>de</strong>rlich,<br />

<strong>de</strong>nn nach <strong>de</strong>m Durchgang <strong>de</strong>r ersten sieben Bits haben bei<strong>de</strong> Schieberegister <strong>de</strong>nselben<br />

Inhalt.


268 8 Leitungscodierung<br />

X i X a X a<br />

X i<br />

+<br />

+<br />

T<br />

Strecke<br />

T<br />

T<br />

T<br />

T<br />

T<br />

T<br />

T<br />

T<br />

T<br />

T<br />

T<br />

+ +<br />

T<br />

T<br />

Verwürfler<br />

Entwürfler<br />

Abb. 8.1-1:<br />

Verwürfler und Entwürfler für das vom ITU-T empfohlene (V.27/V.29) Polynom<br />

X −7 + X −6 + 1.<br />

Bei beson<strong>de</strong>rs ungünstigen Eingangsfolgen können jedoch auch die verwürfelten<br />

Daten unerwünschte Binärfolgen (z. B. Eins-Folgen) aufweisen. Um dies zu verhin<strong>de</strong>rn,<br />

enthalten Verwürfler und Entwürfler Überwachungseinrichtungen, die gegebenenfalls<br />

zusätzliche Umpolungen vornehmen.<br />

Beispiel 8.1-2:<br />

Die Eingangsfolge 11011000, d. h. × i = 1 + x −1 + x −3 + x −4 wird mit <strong>de</strong>m<br />

ITU-T Polynom g(x) = 1+x −6 +x −7 verwürfelt. Wir bil<strong>de</strong>n × i /(1+x −6 +x −7 )<br />

um die Ausgangsfolge zu erhalten:


8.1 Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s 269<br />

1+<br />

x<br />

-1<br />

+ x<br />

−3<br />

+ x<br />

−4<br />

1+<br />

1+<br />

x<br />

x<br />

x<br />

|1+<br />

x<br />

x<br />

−6<br />

−1<br />

−1<br />

−1<br />

−6<br />

+ x<br />

+ x<br />

+ x<br />

+ x<br />

x<br />

x<br />

−3<br />

−7<br />

−3<br />

−7<br />

−3<br />

−3<br />

+ x<br />

1+<br />

x<br />

−7<br />

+ x<br />

+ x<br />

+ x<br />

+ x<br />

+ x<br />

x<br />

x<br />

−4<br />

−4<br />

−8<br />

−4<br />

−9<br />

−4<br />

−4<br />

−1<br />

+ x<br />

+ x<br />

+ x<br />

+ x<br />

+ x<br />

x<br />

x<br />

x<br />

x<br />

x<br />

−6<br />

−10<br />

−6<br />

−6<br />

−8<br />

−8<br />

−9<br />

+ x<br />

−6<br />

−6<br />

−10<br />

+ x<br />

+ x<br />

+ x<br />

+ x<br />

+ x<br />

−3<br />

+ x<br />

+ x<br />

+ x<br />

−7<br />

−8<br />

−12<br />

−9<br />

−8<br />

−8<br />

+ x<br />

−14<br />

−11<br />

+ x<br />

−11<br />

+ x<br />

+ x<br />

−4<br />

+ x<br />

+ x<br />

−9<br />

+ x<br />

+ x<br />

−9<br />

−13<br />

−11<br />

+ x<br />

−15<br />

−12<br />

+ x<br />

−6<br />

+ x<br />

+ x<br />

−10<br />

−11<br />

+ x<br />

+ x<br />

−12<br />

−13<br />

−8<br />

+ x<br />

+ x<br />

........<br />

−13<br />

−14<br />

+ x<br />

−15<br />

Die Ausgangsfolge lautet somit<br />

× a = 1 + x −1 + x −3 + x −4 + x −6 + x −8 ,<br />

d. h. 110110101 . . .<br />

Unter <strong>de</strong>r Transparenz eines Co<strong>de</strong>s versteht man, dass <strong>de</strong>r Co<strong>de</strong> es erlaubt, je<strong>de</strong><br />

beliebige Kombination <strong>de</strong>r Co<strong>de</strong>symbole (für die Nutzinformation) zu verwen<strong>de</strong>n.<br />

Dies be<strong>de</strong>utet insbeson<strong>de</strong>re, dass <strong>de</strong>r Anwen<strong>de</strong>r alle Symbolkombinationen anwen<strong>de</strong>n<br />

darf - auch solche, die lange Symbolwie<strong>de</strong>rholungen enthalten o<strong>de</strong>r die für die<br />

Signalisierung o<strong>de</strong>r (Wort- o<strong>de</strong>r Rahmen-) Synchronisation verwen<strong>de</strong>t wer<strong>de</strong>n. Wir<br />

wer<strong>de</strong>n in einem späteren Abschnitt sehen, wie dies gewährleistet wer<strong>de</strong>n kann.<br />

Transparenz eines<br />

Co<strong>de</strong>s<br />

Die For<strong>de</strong>rung nach hoher Effizienz und geringer Störempfindlichkeit wollen wir<br />

nicht quantitativ angeben, <strong>de</strong>nn dafür ist es erfor<strong>de</strong>rlich, <strong>de</strong>n analogen Kanal<br />

genauer zu mo<strong>de</strong>llieren. Wir könnten dann for<strong>de</strong>rn, dass <strong>de</strong>r Leitungsco<strong>de</strong> so<br />

gewählt wird, dass er die zur Verfügung stehen<strong>de</strong> Bandbreite nutzt, um bei Einhaltung<br />

<strong>de</strong>r gefor<strong>de</strong>rten Fehlerrate die maximale Informationsübertragungsrate zu<br />

gewährleisten; meist wird dabei als Randbedingung die maximal zulässige Signalamplitu<strong>de</strong><br />

o<strong>de</strong>r Signalleistung begrenzt. Mehrstufige Co<strong>de</strong>s erlauben bei einer solchen<br />

Fragestellung eine Bandbreitenanpassung bzw. ermöglichen <strong>de</strong>n Austausch<br />

von Bandbreite gegen Signalleistung. Wir erkennen dies, wenn wir einen binären<br />

Impuls mit einer Dauer, die <strong>de</strong>m Schrittakt entspricht betrachten. Da ein mehrstu-


270 8 Leitungscodierung<br />

figer Co<strong>de</strong> mehr Information pro Symbol enthält (bei r-stufigem Co<strong>de</strong> ldr), können<br />

wir <strong>de</strong>n Schrittakt entsprechend erhöhen; dies führt zur Reduktion <strong>de</strong>r benötigten<br />

Bandbreite (vgl. Anhang B.3 Transformationspaar 1). Um bei <strong>de</strong>m Entschei<strong>de</strong>r<br />

die Fehlerrate konstant zu halten, müssen wir allerdings die maximal verwen<strong>de</strong>te<br />

Signalamplitu<strong>de</strong> erhöhen, d. h. mehr Leistung aufwen<strong>de</strong>n. Wie wir bei <strong>de</strong>r<br />

Betrachtung <strong>de</strong>r einzelnen Co<strong>de</strong>s sehen wer<strong>de</strong>n, bieten verschie<strong>de</strong>ne Leitungsco<strong>de</strong>s<br />

eine einfache Fehlererkennungsmöglichkeit o<strong>de</strong>r sind gegen einen Polaritätswechsel<br />

unempfindlich. Insofern sind sie störunempfindlicher.<br />

Selbsttestaufgabe 8.1-1:<br />

Bei <strong>de</strong>r Beurteilung, welcher Leitungsco<strong>de</strong> für ein bestimmtes Übertragungssystem<br />

verwen<strong>de</strong>t wer<strong>de</strong>n soll, wird das Leistungsdichtespektrum als ein Auswahlkriterium<br />

herangezogen. Beschreiben Sie eine mögliche Auswirkung, wenn ein großer Teil <strong>de</strong>r<br />

spektralen Leistungsdichte <strong>de</strong>s Co<strong>de</strong>s bei hohen Frequenzen auftritt.<br />

8.2 Binäre Leitungsco<strong>de</strong>s<br />

Binäre NRZ-Co<strong>de</strong>s<br />

NRZ-L<br />

binärer Co<strong>de</strong><br />

Binäre NRZ-Co<strong>de</strong>s<br />

Als NRZ-Co<strong>de</strong>s (Non Return to Zero) bezeichnet man Co<strong>de</strong>s, die bei Wie<strong>de</strong>rholung<br />

eines Symbols ihren Signalwert beibehalten, d. h. nicht zur Null zurückkehren. Der<br />

NRZ-L (L steht für Level, d. h. Signalamplitu<strong>de</strong>) wird auch einfach als binärer<br />

Co<strong>de</strong> bezeichnet und hat die Codierungsvorschrift (Abb. 8.2-1):<br />

+A<br />

0<br />

0<br />

T<br />

1<br />

0<br />

-A<br />

Er fin<strong>de</strong>t verbreiteten Einsatz in digitalen Logikschaltungen und Datenverarbeitungsgeräten.<br />

Wie aus Abb. 8.2-2 zu ersehen ist, hat er einen hohen Gleichstromanteil.<br />

Sein Taktgehalt (Abb. 8.2-1) ist niedrig (Null Übergänge bei Symbolwie<strong>de</strong>rholung,<br />

maximal 1 Übergang pro Bit bei einer 01 Folge). Wegen <strong>de</strong>s geringen<br />

Taktgehalts ist er ohne Verwürfelung, getrennte Taktzuführung o<strong>de</strong>r an<strong>de</strong>ren entsprechen<strong>de</strong>n<br />

Maßnahmen für digitale Übertragung nicht geeignet. Auch sein hoher<br />

Gleichstromanteil unterbin<strong>de</strong>t eine Fernspeisung.


8.2 Binäre Leitungsco<strong>de</strong>s 271<br />

Als Alternative kann <strong>de</strong>r NRZ-L als<br />

0<br />

0<br />

T<br />

+2A<br />

1<br />

0<br />

codiert wer<strong>de</strong>n. Er erhält somit einen zusätzlichen Gleichstromanteil.<br />

In dieser Form kann er in Glasfasersystemen angewandt wer<strong>de</strong>n, da er nun keine<br />

negativen Amplitu<strong>de</strong>nwerte enthält. In dieser Form wird er auch für Datenübertragung<br />

im Start-Stop-Betrieb verwen<strong>de</strong>t.<br />

Es gibt zwei differentielle Versionen <strong>de</strong>s binären NRZ-Co<strong>de</strong>s. Den NRZ-M (M<br />

steht für Mark, d. h. eine Eins) erhält man, wenn man stets eine Eins mit einem<br />

Sprung am Anfang <strong>de</strong>s entsprechen<strong>de</strong>n Intervalles und eine Null ohne Sprung<br />

codiert (Abb. 8.2-1). Den NRZ-S (S steht für Space, d. h. eine Null) erhält man,<br />

wenn man stets eine Null mit einem Sprung am Anfang <strong>de</strong>s entsprechen<strong>de</strong>n Intervalles<br />

und eine Eins ohne Sprung codiert (Abb. 8.2-1). Die differentiellen Versionen<br />

haben <strong>de</strong>n Vorteil, dass ein Polaritätswechsel bei Störung oft besser i<strong>de</strong>ntifizierbar<br />

ist als die Amplitu<strong>de</strong>. Sie haben <strong>de</strong>n weiteren Vorteil, dass eine Vertauschung <strong>de</strong>r<br />

Polarität keine Rolle spielt, d. h. keinen Fehler verursacht.<br />

Binärer RZ-Co<strong>de</strong><br />

NRZ-M<br />

NRZ-S<br />

Binärer RZ-Co<strong>de</strong><br />

Die Codiervorschrift <strong>de</strong>s RZ-Co<strong>de</strong>s (Return to Zero) lautet (Abb. 8.2-1):<br />

0<br />

0<br />

T<br />

+A<br />

1<br />

0<br />

Er ist, wie <strong>de</strong>r NRZ-Co<strong>de</strong>, einfach zu implementieren, hat jedoch <strong>de</strong>n doppelten<br />

Takt, was allerdings bei Nullfolgen für die Taktgewinnung keinen Vorteil bietet. Er<br />

wird <strong>de</strong>shalb selten verwen<strong>de</strong>t.


272 8 Leitungscodierung<br />

1 0 0 1 0 0 0 1 1 1 1 0 1 Extremwerte<br />

<strong>de</strong>r rds<br />

NRZ - L<br />

±∞<br />

NRZ - M<br />

±∞<br />

NRZ - S<br />

±∞<br />

RZ<br />

±∞<br />

Biphase-L<br />

±1<br />

Biphase-M<br />

±1<br />

Biphase-S<br />

±1<br />

Differential<br />

Manchester<br />

±1<br />

CMI<br />

±1<br />

Miller<br />

±∞<br />

Miller + CMI<br />

±2<br />

Top Hat<br />

±1<br />

Abb. 8.2-1:<br />

Beispiele für binäre Leitungsco<strong>de</strong>s.<br />

rds ∧ = running digital sum


8.2 Binäre Leitungsco<strong>de</strong>s 273<br />

s(ù)<br />

2,5<br />

2,0<br />

Miller<br />

1,5<br />

Miller + CMI<br />

Leistungsdichte<br />

1,0<br />

Binär NRZ<br />

0,5<br />

CMI<br />

Biphase<br />

Top Hat<br />

Abb. 8.2-2:<br />

0 0,5 1,0 1,5 f T<br />

Leitungsdichtespektren einiger binärer Leitungsco<strong>de</strong>s.<br />

Die Amplitu<strong>de</strong> <strong>de</strong>s binären Signals in Abb. 8.2-2 ist auf A = 1 √<br />

T<br />

mit T als Schrittdauer<br />

genormt.<br />

Biphase-Co<strong>de</strong><br />

Biphase-Co<strong>de</strong><br />

Es gibt mehrere Varianten <strong>de</strong>s Biphase-Co<strong>de</strong>s, wobei sie in <strong>de</strong>r Literatur oft unterschiedlich<br />

bezeichnet und häufig verwechselt wer<strong>de</strong>n. Die Bezeichnung Biphase<br />

(zwei Phasen) bezieht sich darauf, dass die Information als Phasensprünge codiert<br />

wird. Wir wollen zunächst drei Grundformen <strong>de</strong>s Biphase-Co<strong>de</strong>s kennenlernen.<br />

Die Codiervorschrift <strong>de</strong>s Biphase-L (L steht für Level - sowohl die Null als auch<br />

die Eins wird jeweils durch einen Phasensprung markiert) lautet (Abb. 8.2-1):<br />

Biphase-L


274 8 Leitungscodierung<br />

+A<br />

0<br />

0<br />

-A<br />

T<br />

+A<br />

1<br />

0<br />

-A<br />

Manchester Co<strong>de</strong><br />

Biphase-M<br />

Biphase-L wird verschie<strong>de</strong>ntlich auch als Biphase, Diphase, Dipulse, Split-Phase<br />

o<strong>de</strong>r Wal 1 (Walsh 1) bezeichnet. Die geläufigste Bezeichnung ist jedoch Manchester<br />

Co<strong>de</strong>, unter <strong>de</strong>r er auch Anwendung bei Ethernet (LAN) fin<strong>de</strong>t. Die Codiervorschrift<br />

<strong>de</strong>s Biphase-M (M steht für Mark - die Eins wird durch einen Phasenübergang<br />

markiert) lautet (Abb. 8.2-1):<br />

+A<br />

0<br />

alternativ<br />

-A<br />

0<br />

0<br />

T<br />

+A<br />

0<br />

1<br />

alternativ<br />

-A<br />

+A<br />

0<br />

-A<br />

Biphase-S<br />

Die Wahl bei <strong>de</strong>r Alternative wird so getroffen, dass stets ein Sprung am Bitanfang<br />

entsteht. Die Codiervorschrift <strong>de</strong>s Biphase-S (S steht für Space - die Null wird<br />

durch einen Phasenübergang markiert) lautet entsprechend (Abb. 8.2-1):


8.2 Binäre Leitungsco<strong>de</strong>s 275<br />

+A<br />

0<br />

0<br />

alternativ<br />

-A<br />

+A<br />

0<br />

-A<br />

T<br />

+A<br />

1<br />

alternativ<br />

0<br />

0<br />

-A<br />

Auch hier wird bei <strong>de</strong>r Alternative die Wahl so getroffen, dass stets ein Sprung am<br />

Bitanfang entsteht.<br />

Biphase-M und Biphase-S wer<strong>de</strong>n auch als Diphase, conditioned Diphase (d. h.<br />

Diphase mit einer Nebenbedingung) o<strong>de</strong>r auch als co<strong>de</strong>d Diphase bezeichnet. Sie<br />

wer<strong>de</strong>n auch gelegentlich als differentielle Co<strong>de</strong>s bezeichnet, da jeweils eine Eins<br />

o<strong>de</strong>r eine Null durch einen Sprung gekennzeichnet wird - eine versehentliche Polaritätsvertauschung<br />

führt daher zu keinem Fehler (was beim Biphase-L nicht <strong>de</strong>r Fall<br />

ist).<br />

Die Sprünge in <strong>de</strong>r Bitmitte durch die Markierung bzw. durch die Nebenbedingung<br />

am Bitanfang führt dazu, dass min<strong>de</strong>stens ein Übergang pro Bit garantiert wird -<br />

das Leistungsdichtespektrum ist entsprechend zu höheren Frequenzen verschoben<br />

(Abb. 8.2-2) - es ist gleichstromfrei bzw. hat eine geringe Leistungsdichte bei niedrigen<br />

Frequenzen. Biphase-Co<strong>de</strong>s bieten auch eine einfache Fehlererkennungsmöglichkeit,<br />

nämlich wenn die garantierten Sprünge (in <strong>de</strong>r Mitte <strong>de</strong>s Bits bei Biphase-<br />

L, am Anfang bei Biphase-M und S) fehlen. Sie sind einfach zu implementieren<br />

und fin<strong>de</strong>n zunehmend Anwendung bei lokalen Netzen und bei magnetischer Speicherung.<br />

Zwei weitere Formen <strong>de</strong>r differentiellen Biphase-Codierung ergeben sich, wenn die<br />

Randbedingung "Übergang stets am Anfang <strong>de</strong>s Bits" durch die Randbedingung<br />

"Übergang stets in <strong>de</strong>r Mitte <strong>de</strong>s Bits" ersetzt wird und die Markierung (Mark bzw.<br />

Space) am Anfang <strong>de</strong>s Bits gesetzt wird. Die so entstan<strong>de</strong>ne Markversion mit <strong>de</strong>r<br />

Codiervorschrift:


276 8 Leitungscodierung<br />

+A<br />

0<br />

-A<br />

0<br />

o<strong>de</strong>r 1 alternativ<br />

T<br />

+A<br />

0<br />

-A<br />

0 Sprung am Bitanfang<br />

1<br />

Kein Sprung am Bitanfang<br />

Differential<br />

Manchester Co<strong>de</strong><br />

Co<strong>de</strong>d Mark Inversion<br />

wird als Differential Manchester Co<strong>de</strong> bezeichnet und im Token-Ring (LAN) verwen<strong>de</strong>t.<br />

Co<strong>de</strong>d Mark Inversion (CMI)<br />

Der CMI-Co<strong>de</strong> ist <strong>de</strong>n differentiellen Biphase-Co<strong>de</strong>s ähnlich, seine Codiervorschrift<br />

jedoch einfacher. Sie lautet (Abb. 8.2-1):<br />

+A<br />

0<br />

0<br />

-A<br />

T<br />

+A<br />

0<br />

1<br />

alternierend<br />

0<br />

-A<br />

Die Eins wird ohne irgen<strong>de</strong>ine Nebenbedingung, d. h. beginnend mit +A, fest alternierend<br />

codiert. Nach <strong>de</strong>r Codiervorschrift wird also die Null durch einen Sprung in<br />

<strong>de</strong>r Bitmitte markiert, die Eins nicht. Es han<strong>de</strong>lt sich also um einen differentiellen<br />

Co<strong>de</strong>. Eine versehentliche Polaritätsvertauschung führt daher zu keinem Fehler. Er<br />

ist außer<strong>de</strong>m gleichstromfrei, hat jedoch ein etwas niedrigeres Spektrum und benötigt<br />

eine größere Bandbreite als die Biphase-Co<strong>de</strong>s. Er wird häufig für 140 Mbit/s<br />

PCM-Systeme verwen<strong>de</strong>t. Außer<strong>de</strong>m fin<strong>de</strong>t er bei Glasfasersystemen mit hohen<br />

Bitraten Verwendung, hierbei wird er um die Amplitu<strong>de</strong> A angehoben, um negative<br />

Amplitu<strong>de</strong>n zu vermei<strong>de</strong>n.


8.2 Binäre Leitungsco<strong>de</strong>s 277<br />

Miller-Co<strong>de</strong><br />

Miller-Co<strong>de</strong><br />

Auch <strong>de</strong>r Miller-Co<strong>de</strong>, <strong>de</strong>r gelegentlich als Delay Modulation bezeichnet wird, ist<br />

<strong>de</strong>n differentiellen Biphase-Co<strong>de</strong>s ähnlich. Seine Codiervorschrift lautet (Abb. 8.2-<br />

1):<br />

+A<br />

0<br />

0<br />

alternativ<br />

0<br />

-A<br />

T<br />

+A<br />

0<br />

-A<br />

1<br />

alternativ<br />

+A<br />

0<br />

-A<br />

Die Wahl bei <strong>de</strong>n Alternativen wird so getroffen, dass ein Sprung am Bitanfang<br />

genau dann entsteht, wenn das zu codieren<strong>de</strong> Bit und sein Vorgänger bei<strong>de</strong> Null<br />

sind.<br />

Der Miller-Co<strong>de</strong> hat ein schmales Spektrum (Abb. 8.2-2), d. h. er benötigt eine<br />

geringere Bandbreite als z. B. die Biphase-Co<strong>de</strong>s. Er hat einen ausreichen<strong>de</strong>n Taktgehalt;<br />

er hat nämlich nie mehr als einen Sprung pro Symbol, aber min<strong>de</strong>stens einen<br />

Sprung pro zwei Symbolen. Lei<strong>de</strong>r ist er nicht gleichstromfrei, was sich z. B. bei<br />

einer wie<strong>de</strong>rholten Signalfolge von 101 zeigt.<br />

Man kann <strong>de</strong>n Miller-Co<strong>de</strong> modifizieren, um die Gleichstromfreiheit zu erreichen.<br />

Eine solche Modifizierung besteht in <strong>de</strong>r Kombination <strong>de</strong>s Miller und <strong>de</strong>s CMI<br />

Co<strong>de</strong>s. Die Codiervorschrift <strong>de</strong>s Miller + CMI Co<strong>de</strong>s lautet (Abb. 8.2-1):<br />

Miller + CMI Co<strong>de</strong>s


278 8 Leitungscodierung<br />

+A<br />

-A<br />

0<br />

0<br />

alternativ<br />

+A<br />

0<br />

-A<br />

T<br />

+A<br />

1<br />

alternativ<br />

0<br />

0<br />

-A<br />

Dabei wird die Wahl bei <strong>de</strong>n Alternativen stets so getroffen, dass die Eins (beginnend<br />

mit +A) fest alterniert, während die 0 stets so gewählt wird, dass kein Sprung<br />

am Anfang auftritt. Das Leistungsdichtespektrum <strong>de</strong>s Miller + CMI kombinierten<br />

Co<strong>de</strong>s ist wie<strong>de</strong>rum schmal und nun auch gleichstromfrei.<br />

modifizierter<br />

Miller-Co<strong>de</strong><br />

Eine weitere Form <strong>de</strong>s modifizierten Miller-Co<strong>de</strong>s, die gleichstromfrei ist, ergibt<br />

sich, wenn man eine Co<strong>de</strong>verletzung einführt, die garantiert, dass die laufen<strong>de</strong> Digitalsumme<br />

(rds) auf ±3 begrenzt wird. Die Codiervorschrift ist etwas kompliziert<br />

und lautet:<br />

Man kennzeichne die Nullen abwechselnd mit 0 A und 0 B . Zwischen 0 A und 0 B<br />

codiere man entsprechend <strong>de</strong>m Miller-Co<strong>de</strong>. Zwischen 0 B und 0 A auftreten<strong>de</strong> Einsen<br />

wer<strong>de</strong>n zu Paaren zusammengefasst und als<br />

+A<br />

1 alternativ<br />

T<br />

-A<br />

codiert. Die Wahl bei <strong>de</strong>n Alternativen wird so getroffen, dass falls die letzte 0 B als<br />

−A codiert wur<strong>de</strong>, mit ⊓⊓ begonnen wird, falls sie als +A codiert wur<strong>de</strong>, mit ⊔⊔<br />

begonnen wird und die Wahl dann fest alterniert. Bei einer ungera<strong>de</strong>n Anzahl von<br />

Einsen zwischen O B und 0 A wird die letzte Eins wie<strong>de</strong>r entsprechend <strong>de</strong>m Miller-<br />

Co<strong>de</strong> codiert.


8.2 Binäre Leitungsco<strong>de</strong>s 279<br />

Beispiel 8.2-1:<br />

Wir betrachten im Folgen<strong>de</strong>n vier Beispiele für <strong>de</strong>n Miller-Co<strong>de</strong> und <strong>de</strong>n nach<br />

<strong>de</strong>r Regel <strong>de</strong>r Co<strong>de</strong>verletzung modifizierten Miller-Co<strong>de</strong>. Wir kennzeichnen die<br />

in <strong>de</strong>n vorgegebenen Symbolfolgen auftreten<strong>de</strong>n Nullen abwechselnd als 0 A und<br />

0 B . Wir betrachten jeweils die laufen<strong>de</strong> digitale Summe (rds) von 0 A bis einschließlich<br />

0 B und das Vorzeichen <strong>de</strong>r 0 A . Für <strong>de</strong>n modifizierten Miller-Co<strong>de</strong><br />

ist die jeweilige Decodierfolge angegeben, wobei die Co<strong>de</strong>verletzungen durch<br />

↑ v gekennzeichnet sind. Die Vorzeichenän<strong>de</strong>rungen und rds än<strong>de</strong>rn sich in <strong>de</strong>n<br />

Beispielen nicht, wenn anstatt zweier Einsen sich eine gera<strong>de</strong> Anzahl von Einsen<br />

zwischen 0 A und 0 B befin<strong>de</strong>n. Es kann gezeigt wer<strong>de</strong>n, dass beim modifizierten<br />

Miller-Co<strong>de</strong> Vorzeichenwechsel + → − zur rds +2 und − → + zur rds −2<br />

beitragen.<br />

0 A 1 1 0 B 0 A<br />

rds<br />

(von bis )<br />

Vorzeichen<br />

auf<br />

0 A<br />

0 A<br />

0 A 0 A<br />

+ -<br />

2<br />

+ -<br />

Miller = Mod. Miller<br />

0 A 1 1 0 B 1 0 A<br />

2<br />

Miller = Mod. Miller<br />

0 A<br />

1<br />

1<br />

0 B<br />

1<br />

1<br />

0 A<br />

2<br />

+ +<br />

Miller<br />

0 A 1 1 0 B 1 1<br />

0 A<br />

0<br />

+ +<br />

1 1 0 0 0 0<br />

1 1<br />

v<br />

Mod. Miller Co<strong>de</strong>verletzung<br />

0 A<br />

0 A<br />

0 A 0 B<br />

0 A<br />

1<br />

1<br />

1<br />

1<br />

1<br />

2<br />

+ -<br />

Miller<br />

0 A 1 1 0 B 1 1 1<br />

0<br />

+ +<br />

0 1 1 0 0 0 1 0<br />

1 1<br />

v<br />

Mod. Miller Co<strong>de</strong>verletzung


280 8 Leitungscodierung<br />

Top-Hat-Co<strong>de</strong><br />

Top-Hat-Co<strong>de</strong><br />

Der Top-Hat-Co<strong>de</strong>, auch Wal 2 (Walsh 2) genannt, ist <strong>de</strong>m Biphase-L ähnlich. Seine<br />

Codiervorschrift lautet (Abb. 8.2-1):<br />

+A<br />

0<br />

0<br />

-A<br />

T<br />

+A<br />

1<br />

0<br />

-A<br />

Man kann ihn auch genau umgekehrt codieren. Er hat die Eigenschaft, dass je<strong>de</strong>s<br />

Symbol für sich gleichstromfrei codiert wird. Da je<strong>de</strong>s Bit zwei Sprünge aufweist,<br />

hat er einen hohen Taktgehalt (Abb. 8.2-1) und weist fast keine nie<strong>de</strong>rfrequente<br />

Komponente unter fT = 0, 2 (Abb. 8.2-2) auf, so dass man ihn gut für Anwendungen,<br />

bei <strong>de</strong>nen Daten über <strong>de</strong>m Sprachband (Data over Voice) übertragen wer<strong>de</strong>n,<br />

o<strong>de</strong>r bei <strong>de</strong>nen die Co<strong>de</strong>multiplextechnik angewandt wird (z. B. gemeinsam mit<br />

CMI), einsetzen kann.<br />

Selbsttestaufgabe 8.2-1:<br />

Es gibt verschie<strong>de</strong>ne Arten von binären Leitungsco<strong>de</strong>s.<br />

Erläutern Sie, welcher Art diejenigen Co<strong>de</strong>s sind, die wie folgt bezeichnet wer<strong>de</strong>n:<br />

a. NRZ-Co<strong>de</strong><br />

b. RZ-Co<strong>de</strong><br />

c. Biphase-Co<strong>de</strong>


8.3 Ternäre Leitungsco<strong>de</strong>s 281<br />

8.3 Ternäre Leitungsco<strong>de</strong>s<br />

AMI-Co<strong>de</strong><br />

AMI-Co<strong>de</strong><br />

Der AMI-Co<strong>de</strong> (Alternate Mark Inversion), auch AMI-NRZ genannt, hat die<br />

Codiervorschrift (Abb. 8.3-1):<br />

0<br />

0<br />

T<br />

+A<br />

0<br />

1 alternierend<br />

0<br />

-A<br />

Er gehört zu <strong>de</strong>r Klasse <strong>de</strong>r pseudoternären Co<strong>de</strong>s, d. h. Co<strong>de</strong>s, die dreistufige (ternäre)<br />

Signale verwen<strong>de</strong>n, um binäre Signale zu codieren. Sie weisen <strong>de</strong>shalb stets<br />

Redundanz auf, <strong>de</strong>nn ein ternärer Co<strong>de</strong> bietet die Möglichkeit, ld3 Bit pro Zeichen<br />

zu codieren, während z. B. beim AMI-Co<strong>de</strong> lediglich 1 Bit pro Zeichen codiert wird.<br />

Seine Effizienz (wir übernehmen <strong>de</strong>n Begriff entsprechend Gl. 6.1-2, wobei eine<br />

optimale Binärquelle vorausgesetzt wird) ist lediglich<br />

1<br />

× 100 = 63%.<br />

ld3<br />

Die Redundanz kann häufig verwen<strong>de</strong>t wer<strong>de</strong>n, um auftreten<strong>de</strong> Fehler zu erkennen.<br />

Beim AMI-Co<strong>de</strong> wird die Eins alternierend als +A und −A codiert, es treten also<br />

nie +A, +A o<strong>de</strong>r −A, −A (gegebenenfalls mit Nullen dazwischen) auf. Ein Fehler,<br />

<strong>de</strong>r +A in −A o<strong>de</strong>r umgekehrt verwan<strong>de</strong>lt, kann <strong>de</strong>shalb stets erkannt wer<strong>de</strong>n. Der<br />

AMI-Co<strong>de</strong> hat keine Gleichstromkomponente und hat im Allgemeinen einen ausreichen<strong>de</strong>n<br />

Taktgehalt, wenn Nullfolgen vermie<strong>de</strong>n wer<strong>de</strong>n. Er wird <strong>de</strong>shalb häufig<br />

mit einem Verwürfler (scrambler) verwen<strong>de</strong>t. Er wird gelegentlich auch als RZ-<br />

Signal codiert - d. h. die Codiervorschrift lautet (Abb. 8.3-1):


282 8 Leitungscodierung<br />

0<br />

0<br />

T<br />

+A<br />

0<br />

1 alternierend<br />

0<br />

-A<br />

AMI-RZ<br />

Er wird dann als AMI-RZ o<strong>de</strong>r half bau<strong>de</strong>d AMI bezeichnet. Sein Leistungsspektrum<br />

wird durch die RZ-Codierung nach höheren Frequenzen hin verschoben.<br />

Der AMI-Co<strong>de</strong> wird bei PCM-Systemen, insbeson<strong>de</strong>re PCM 24 und PCM 30, häufig<br />

angewandt. Auch im ISDN wird er auf <strong>de</strong>r S-Schnittstelle (mit umgekehrter<br />

Polarität, damit bei logischer Null, z. B. Sprachpausen, stets ±A gesen<strong>de</strong>t wird)<br />

und als AMI-RZ mit Verwürfler auf <strong>de</strong>r U P0 -Schnittstelle (Ping-Pong-Verfahren<br />

<strong>de</strong>s ZVEI) eingesetzt.


8.3 Ternäre Leitungsco<strong>de</strong>s 283<br />

1 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 0 1 1 0<br />

AMI-<br />

NRZ<br />

AMI-<br />

RZ<br />

±1<br />

±1<br />

HDB3<br />

B6ZS<br />

v<br />

±1<br />

±2<br />

PST<br />

±2<br />

W orttakt<br />

Moduswechsel<br />

4B3T<br />

±4<br />

W orttakt<br />

Moduswechsel<br />

±4<br />

MMS43<br />

W orttakt<br />

Moduswechsel<br />

Abb. 8.3-1:<br />

Beispiele für ternäre Leitungsco<strong>de</strong>s.<br />

rds ∧ =running digital sum


284 8 Leitungscodierung<br />

S(<br />

1,5<br />

P.S.T.<br />

1,0<br />

HDB3<br />

AMI-NRZ<br />

MMS-43<br />

4B3T<br />

0,5<br />

B6ZS<br />

0 0,5 1,0<br />

f * T<br />

Abb. 8.3-2:<br />

Leitungsdichtespektren einiger ternärer Leitungsco<strong>de</strong>s.<br />

Die Amplitu<strong>de</strong> <strong>de</strong>s ternären Signals in Abb. 8.3-2 ist auf A = 1 √<br />

T<br />

mit T als Schrittdauer<br />

genormt.<br />

HDB n -Co<strong>de</strong>s<br />

HDB n -Co<strong>de</strong>s<br />

High Density Bipolar n-Co<strong>de</strong>s (HDB n ) entstehen aus <strong>de</strong>m AMI-Co<strong>de</strong> durch Co<strong>de</strong>regelverletzung.<br />

Wenn eine Folge von (n + 1) Nullen auftritt, wird diese durch<br />

eine Co<strong>de</strong>verletzung (<strong>de</strong>r Regel, dass ±1 abwechselnd auftreten) an <strong>de</strong>r Stelle <strong>de</strong>r<br />

(n + 1)-ten Null in <strong>de</strong>r Nullfolge angezeigt. Nun kann es jedoch vorkommen, dass<br />

die Co<strong>de</strong>verletzung die Gleichstromfreiheit <strong>de</strong>s AMI-Co<strong>de</strong>s vernichtet. Die Stelle,<br />

an <strong>de</strong>r die erste Null (<strong>de</strong>r Nullfolge) auftrat, wird <strong>de</strong>shalb als Ausgleichsbit verwen<strong>de</strong>t<br />

(ohne an dieser Stelle die Co<strong>de</strong>regel zu verletzen). Die Codiervorschrift lautet<br />

dann (Abb. 8.3-1):<br />

Zunächst wie beim AMI-Co<strong>de</strong> codieren. Beim Auftreten von (n + 1) Nullen in <strong>de</strong>r<br />

Nullfolge die erste Null durch<br />

⎛<br />

⎝<br />

+1<br />

−1<br />

0<br />

⎞<br />

⎠ ersetzen, falls die laufen<strong>de</strong> digitale Summe gleich<br />

⎛<br />

⎝<br />

−1<br />

+1<br />

0<br />

⎞<br />

⎠<br />

ist. Anschließend die (n + 1)-te Null so codieren, dass die Co<strong>de</strong>regel (± alternierend)<br />

hier verletzt wird.<br />

Wegen <strong>de</strong>r Co<strong>de</strong>vorschrift zur Substitution von Nullfolgen im AMI-Co<strong>de</strong> wer<strong>de</strong>n<br />

HDB n -Co<strong>de</strong>s auch als Substitutionsco<strong>de</strong>s (zero substitution co<strong>de</strong>s) bezeichnet.<br />

Für die Decodierung ist es erfor<strong>de</strong>rlich, (n+1) Stellen zu speichern bzw. vorzumerken,<br />

mit welcher Polarität und an welcher Stelle die letzte Eins auftrat. Das Ausgleichsbit<br />

wird mitkorrigiert, falls zwischen <strong>de</strong>n co<strong>de</strong>regelverletzen<strong>de</strong>n Bits (n −1)<br />

Nullen liegen.<br />

Der HDB 3 -Co<strong>de</strong> hat ein Leistungsdichtespektrum, das <strong>de</strong>m AMI-Co<strong>de</strong> ähnlich ist<br />

(Abb. 8.3-2). Die Codier- bzw. Decodiervorschrift ist etwas aufwendiger, ein Ver-


8.3 Ternäre Leitungsco<strong>de</strong>s 285<br />

würfler und Entwürfler wird dafür eingespart. Der HDB 3 -Co<strong>de</strong> fin<strong>de</strong>t <strong>de</strong>shalb alternativ<br />

zum AMI-Co<strong>de</strong> bei vielen PCM-Systemen Anwendung.<br />

Beispiel 8.3-1:<br />

Wir codieren die Folge 1010000110000001 nach <strong>de</strong>n AMI, HDB 2 und HDB 3 -<br />

Co<strong>de</strong>s.<br />

AMI - Co<strong>de</strong><br />

1 0 1 0 0 0 0 1 1 0 0 0 0 0 0 1<br />

HDB - Co<strong>de</strong><br />

2<br />

1 0 1 0 0 0 0 1 1 0 0 0 0 0 0 1<br />

A V A V A V<br />

Decodierung<br />

+1 0 -1 0 0 -1 0 +1 -1 +1 0 +1 -1 0 -1 +1<br />

1 0 1 0 0 0 0 1 1 0 0 0 0 0 0 1<br />

HDB - Co<strong>de</strong><br />

3<br />

1 0 1 0 0 0 0 1 1 0 0 0 0 0 0 1<br />

A V A<br />

V<br />

+1 0 -1 0 0 0 -1 +1 -1 +1 0 0 +1 0 0<br />

-1<br />

Decodierung<br />

1 0 1 0 0 0 0 1 1 0 0 0 0 0 0 1<br />

B6ZS-Co<strong>de</strong><br />

B6ZS-Co<strong>de</strong><br />

Ein weiterer Substitutionsco<strong>de</strong> ist <strong>de</strong>r Bipolar 6 Zero Substitution (B6ZS)-Co<strong>de</strong>. Er<br />

entsteht aus <strong>de</strong>m AMI-Co<strong>de</strong> durch die Substitution von sechs Nullen (Abb. 8.3-1)<br />

durch<br />

− 0 − + 0 + falls die letzte Eins eine + 1 war<br />

+ 0 + − 0 − falls die letzte Eins eine − 1 war.


286 8 Leitungscodierung<br />

(Wir haben dabei wegen <strong>de</strong>r Übersichtlichkeit +1 durch + und −1 durch − gekennzeichnet.)<br />

Auch er hat ein <strong>de</strong>m AMI-Co<strong>de</strong> ähnliches Leistungsdichtespektrum<br />

(Abb. 8.3-2), ist gleichstromfrei und wird bei 6 Mbit/s PCM-Systemen eingesetzt.<br />

PST-Co<strong>de</strong><br />

PST-Co<strong>de</strong><br />

Der Pair Selected Ternary-Co<strong>de</strong> (PST) gehört zu <strong>de</strong>n Blockco<strong>de</strong>s, <strong>de</strong>nn bei ihm<br />

wer<strong>de</strong>n paarweise binäre Zeichen in ternäre Zeichen umgesetzt. Ein Paar binäre<br />

Zeichen hat <strong>de</strong>n Informationsgehalt von 2 Bit. Dieser wird in zwei ternäre Zeichen<br />

umgesetzt; die Effizienz ist also wie beim AMI-Co<strong>de</strong> 63%. Für die Codierung wird<br />

zwischen zwei Modi (Co<strong>de</strong>tabellen) umgeschaltet; die Umschaltung fin<strong>de</strong>t nach<br />

je<strong>de</strong>r Kombination 10 o<strong>de</strong>r 01 statt. Die Codiervorschrift lautet (Abb. 8.3-1):<br />

00 → −+<br />

01 → 0 + /0−<br />

10 → +0/ − 0<br />

11 → +−<br />

} Moduswechsel nach je<strong>de</strong>r<br />

10 o<strong>de</strong>r 01<br />

Gegenüber <strong>de</strong>m AMI o<strong>de</strong>r HDB 3 -Co<strong>de</strong> hat er eine etwas größere spektrale Leistungsdichte<br />

bei niedrigen Frequenzen. Sein Hauptnachteil jedoch ist, dass ein Worttakt<br />

(I<strong>de</strong>ntifizierung <strong>de</strong>r Paare) erfor<strong>de</strong>rlich wird. In Abb. 8.3-3 ist die Zustandsdarstellung<br />

<strong>de</strong>s PST-Co<strong>de</strong>s angegeben.<br />

4B3T<br />

4B3T<br />

Der ”4 Bipolar 3 Ternary”-Co<strong>de</strong> (4B3T) ist auch ein Blockco<strong>de</strong>, bei <strong>de</strong>m 4 Binärzeichen<br />

in 3 Ternärzeichen umgesetzt wer<strong>de</strong>n. Auch hier wird zwischen zwei Co<strong>de</strong>tabellen<br />

umgeschaltet, wenn die laufen<strong>de</strong> digitale Summe (rds) positiv bzw. negativ<br />

wird. In einer Variante lautet die Co<strong>de</strong>tabelle:<br />

Binär Mo<strong>de</strong> A Mo<strong>de</strong> B<br />

rds<br />

0000<br />

0001<br />

0010<br />

0011<br />

0100<br />

0101<br />

0110<br />

0111<br />

1000<br />

1001<br />

1010<br />

1011<br />

1100<br />

1101<br />

1110<br />

1111<br />

+<br />

−<br />

0<br />

+<br />

+<br />

0<br />

+<br />

+<br />

+<br />

−<br />

+<br />

+<br />

0<br />

0<br />

0<br />

−<br />

0<br />

+<br />

−<br />

−<br />

+<br />

+<br />

0<br />

+<br />

+<br />

+<br />

−<br />

0<br />

+<br />

0<br />

+<br />

0<br />

−<br />

0<br />

+<br />

0<br />

0<br />

+<br />

+<br />

+<br />

−<br />

+<br />

+<br />

0<br />

0<br />

+<br />

−<br />

+<br />

+<br />

−<br />

0<br />

+<br />

−<br />

0<br />

−<br />

−<br />

−<br />

+<br />

−<br />

−<br />

0<br />

0<br />

0<br />

−<br />

0<br />

+<br />

−<br />

−<br />

−<br />

−<br />

0<br />

−<br />

−<br />

−<br />

+<br />

0<br />

−<br />

0<br />

+<br />

0<br />

−<br />

0<br />

+<br />

0<br />

0<br />

−<br />

−<br />

−<br />

+<br />

−<br />

−<br />

0<br />

0<br />

−<br />

−<br />

+<br />

0<br />

0<br />

0<br />

0<br />

±2<br />

±2<br />

±2<br />

±3<br />

±1<br />

±1<br />

±1<br />

±1<br />

±1<br />

±1<br />

0<br />

0


8.3 Ternäre Leitungsco<strong>de</strong>s 287<br />

+1<br />

0<br />

A<br />

B<br />

0<br />

-1<br />

Abb. 8.3-3:<br />

Zustandsdarstellung <strong>de</strong>s PST - Co<strong>de</strong>s. Die Übergänge sind mit <strong>de</strong>r Än<strong>de</strong>rung <strong>de</strong>r<br />

laufen<strong>de</strong>n digitalen Summe (rds) markiert.<br />

Das Leistungsdichtespektrum <strong>de</strong>s 4B3T ist annähernd gleichmäßig aufgeteilt. Da 4<br />

Bit auf 3 ternäre Symbole codiert wer<strong>de</strong>n, ist seine Effizienz (Gl. 6.1-2)<br />

4<br />

× 100 = 84%.<br />

3ld3<br />

Er wird gelegentlich bei PCM-Systemen (z. B. bei 6 Mbit/s) eingesetzt.<br />

MMS43<br />

MMS43<br />

Der MMS43 (Modified Monitored Sum 43) ist auch ein 4B3T Blockco<strong>de</strong>, bei <strong>de</strong>m<br />

zwischen vier Co<strong>de</strong>tabellen (S 1 − S 4 ) umgeschaltet wird (Abb. 8.3-1). In einer<br />

Variante lauten die Co<strong>de</strong>tabellen:<br />

S 1 S 2 S 3 S 4<br />

t → S S S S<br />

0001 0 - + 1 0 - + 2 0 - + 3 0 - + 4<br />

0111 - 0 + 1 - 0 + 2 - 0 + 3 - 0 + 4<br />

0100 - + 0 1 - + 0 2 - + 0 3 - + 0 4<br />

0010 + - 0 1 + - 0 2 + - 0 3 + - 0 4<br />

1011 + 0 - 1 + 0 - 2 + 0 - 3 + 0 - 4<br />

1110 0 + - 1 0 + - 2 0 + - 3 0 + - 4<br />

1001 + - + 2 + - + 3 + - + 4 - - - 1<br />

0011 0 0 + 2 0 0 + 3 0 0 + 4 - - 0 2<br />

1101 0 + 0 2 0 + 0 3 0 + 0 4 - 0 - 2<br />

1000 + 0 0 2 + 0 0 3 + 0 0 4 0 - - 2<br />

0110 - + + 2 - + + 3 - - + 2 - - + 3<br />

1010 + + - 2 + + - 3 + - - 2 + - - 3<br />

1111 + + 0 3 0 0 - 1 0 0 - 2 0 0 - 3<br />

0000 + 0 + 3 0 - 0 1 0 - 0 2 0 - 0 3<br />

0101 0 + + 3 - 0 0 1 - 0 0 2 - 0 0 3<br />

1100 + + + 4 - + - 1 - + - 2 - + - 3<br />

Nach <strong>de</strong>m jeweiligen Co<strong>de</strong>wort ist die Co<strong>de</strong>tabelle(S) angegeben, die als nächste<br />

verwen<strong>de</strong>t wird. Da alle Co<strong>de</strong>wörter unterschiedlich sind, ist es bei <strong>de</strong>r Decodierung<br />

nicht erfor<strong>de</strong>rlich zu wissen, in welchem Zustand <strong>de</strong>r Co<strong>de</strong> sich befin<strong>de</strong>t (d. h.<br />

welche Co<strong>de</strong>tabelle verwen<strong>de</strong>t wird). Auch das Nullwort 000 wird nicht verwen<strong>de</strong>t,<br />

damit <strong>de</strong>r Taktgehalt erhalten bleibt. In Abb. 8.3-4 ist <strong>de</strong>r MMS43 in seiner<br />

Zustandsdarstellung angegeben. Wir haben dabei die Zustän<strong>de</strong> durch die verwen<strong>de</strong>te<br />

Co<strong>de</strong>tabelle und die Übergänge durch die Än<strong>de</strong>rung <strong>de</strong>r laufen<strong>de</strong>n digitalen


288 8 Leitungscodierung<br />

Summe (rds) gekennzeichnet. Man sieht, dass beginnend mit rds = 0 und <strong>de</strong>r<br />

Co<strong>de</strong>tabelle S 1 die rds (stets nach jeweils einem Co<strong>de</strong>wort betrachtet) maximal<br />

3 wer<strong>de</strong>n kann, und sie bleibt stets positiv. Der MMS43-Co<strong>de</strong> ist gleichstromfrei<br />

(Abb. 8.3-2), hat einen guten Taktgehalt und eine spektrale Leistungsdichte, die<br />

annähernd gleichmäßig aufgeteilt ist. Seine Effizienz liegt (wie bei 4B3T-Co<strong>de</strong>s)<br />

bei 83%. Er wird häufiger eingesetzt, seit<strong>de</strong>m digitale Schaltungen für die Codierung<br />

verfügbar wer<strong>de</strong>n. Er fin<strong>de</strong>t unter an<strong>de</strong>rem Anwendung auf <strong>de</strong>r ISDN U K0 -<br />

Schnittstelle (Kompensationsverfahren).<br />

0<br />

+1<br />

0<br />

S1<br />

S2<br />

-1<br />

+3<br />

-3<br />

-2<br />

+2<br />

-1<br />

+1<br />

+1<br />

S4<br />

S3<br />

0<br />

-1<br />

0<br />

Abb. 8.3-4:<br />

Zustandsdarstellung <strong>de</strong>s MMS43 - Co<strong>de</strong>s. Die Übergänge sind mit <strong>de</strong>r Än<strong>de</strong>rung <strong>de</strong>r<br />

laufen<strong>de</strong>n digitalen Summe (rds) markiert.<br />

Beispiel 8.3-2:<br />

Wir betrachten die Zustandswahrscheinlichkeiten <strong>de</strong>s MMS43-Co<strong>de</strong> unter <strong>de</strong>r<br />

Annahme, dass die zu codieren<strong>de</strong>n Symbole alle gleichwahrscheinlich sind. Aus<br />

<strong>de</strong>r Co<strong>de</strong>tabelle zählen wir die jeweils möglichen Übergänge und ermitteln daraus<br />

folgen<strong>de</strong> Matrix <strong>de</strong>r (bedingten) Übergangswahrscheinlichkeiten.<br />

P(y|x) =<br />

⎡<br />

x 1<br />

x 2<br />

⎢<br />

x 3 ⎣<br />

x 4<br />

6<br />

16<br />

4<br />

16<br />

0<br />

1<br />

16<br />

6<br />

16<br />

6<br />

16<br />

6<br />

16<br />

3<br />

16<br />

3 1<br />

16 16<br />

6<br />

0<br />

16<br />

6 4<br />

16<br />

6<br />

16<br />

6<br />

16 16<br />

Wir vergewissern uns, dass die Zeilen <strong>de</strong>r Matrix sich zu Eins aufaddieren, um<br />

das sichere Ereignis zu ergeben. Das entsprechen<strong>de</strong> Zustandsdiagramm mit <strong>de</strong>n<br />

(auf 16 normierten) Übergangswahrscheinlichkeiten sieht wie folgt aus:<br />

⎤<br />

⎥<br />


8.3 Ternäre Leitungsco<strong>de</strong>s 289<br />

6<br />

6<br />

6<br />

S1<br />

S2<br />

4<br />

3<br />

1<br />

1<br />

6<br />

6<br />

3<br />

4<br />

S4<br />

S3<br />

6<br />

6<br />

6<br />

Es seien P 1 , P 2 , P 3 , P 4 die Wahrscheinlichkeiten <strong>de</strong>r Zustän<strong>de</strong> S 1 , S 2 , S 3 , S 4 im<br />

stationären Fall. Wir haben dann:<br />

P 1 = 6 16 P 1 + 4 16 P 2 + 0 · P 3 + 1 16 · P 4<br />

P 2 = 6 16 P 1 + 6 16 P 2 + 6 16 P 3 + 3<br />

16 · P 4<br />

P 3 = 3 16 P 1 + 6 16 P 2 + 6 16 P 3 + 6<br />

16 · P 4 und<br />

1 = P 1 + P 2 + P 3 + P 4 .<br />

o<strong>de</strong>r<br />

⎡<br />

⎢<br />

⎣<br />

− 10<br />

16<br />

6<br />

− 10<br />

16 16<br />

3<br />

16<br />

4 1<br />

0<br />

16 16<br />

3<br />

6<br />

16<br />

6<br />

− 10<br />

16 16<br />

16<br />

6<br />

16<br />

1 1 1 1<br />

⎤<br />

⎥<br />

⎦<br />

⎤<br />

P 1<br />

P 2<br />

⎥<br />

P 3<br />

P 4<br />

0<br />

⎦ = 0<br />

0<br />

1<br />

⎤<br />

⎥<br />

⎦<br />

Die Lösung <strong>de</strong>s Gleichungssystems lautet<br />

P 1 = 4 26 , P 2 = 9<br />

26 , P 3 = 9 26 , P 4 = 4 26 .<br />

Selbsttestaufgabe 8.3-1:<br />

Über eine ISDN-U K0 -Schnittstelle (MMS43) soll die Binärfolge 101001100101<br />

übertragen wer<strong>de</strong>n. Bestimmen Sie für die gegebene Folge die entsprechen<strong>de</strong>n ternären<br />

Co<strong>de</strong>wörter, und berechnen Sie die laufen<strong>de</strong> digitale Summe (rds). Die ersten<br />

4 Bit sollen hierbei mit <strong>de</strong>m Alphabet S1 codiert wer<strong>de</strong>n.


290 8 Leitungscodierung<br />

8.4 Symbolinterferenz (Intersymbol Interference)<br />

Wir betrachten jetzt eine Impulsfolge, die über einen Kanal gesen<strong>de</strong>t wird (Abb. 8.4-<br />

1). Der Einzelimpuls wird, wie in Abb. 8.4-1a gezeigt, verzerrt. Sen<strong>de</strong>t man nun<br />

eine Impulsfolge, wie in Abb. 8.4-1b, so stören die einzelnen Impulsantworten sich<br />

gegenseitig. Insbeson<strong>de</strong>re erhält man zu <strong>de</strong>n Abtastzeitpunkten iT Beiträge von<br />

vorangegangenen Symbolen. Sind x i die einzelnen zu übertragen<strong>de</strong>n Co<strong>de</strong>symbole,<br />

so lautet das entsprechen<strong>de</strong> zu übertragen<strong>de</strong> Signal<br />

x(t) = ∑ i<br />

x i · h(t − iT) 8.4-1<br />

mit<br />

h(t) =<br />

{ 1 für |t| ≤<br />

T<br />

2<br />

0 sonst.<br />

8.4-2<br />

Wir können dies auch als<br />

[ ]<br />

∑<br />

x(t) = x i δ(t − iT) ∗ h(t) 8.4-3<br />

i<br />

darstellen. Die Fouriertransformierte von h(t) lautet:<br />

H(ω) = sin(ωT ) 2<br />

ω<br />

. 8.4-4<br />

2<br />

In Abb. 8.4-2 ist ein Basisbandübertragungssystem dargestellt. Am Eingang <strong>de</strong>s<br />

Sen<strong>de</strong>filters haben wir eine Folge entsprechend (Gl. 8.4-1) bzw. (Gl. 8.4-3). Am<br />

Eingang <strong>de</strong>s Entschei<strong>de</strong>rs haben wir eine Folge y(t) mit<br />

[ ]<br />

∑<br />

y(t) = x i δ(t − iT) ∗ h st (t), 8.4-5<br />

i<br />

wobei<br />

h st = h(t) ∗ h s (t) ∗ h k (t) ∗ h e (t)<br />

o<strong>de</strong>r<br />

H st (ω) = H(ω) · H s (ω) · H k (ω) · H e (ω). 8.4-6


8.4 Symbolinterferenz (Intersymbol Interference) 291<br />

a)<br />

X (t)<br />

Y (t)<br />

1 0 0 0<br />

A<br />

b)<br />

T<br />

t<br />

T t<br />

Symbolinterferenz<br />

X (t)<br />

Y (t)<br />

1 0 1 1<br />

T 2T<br />

3T<br />

t<br />

T 2T<br />

3T<br />

4T<br />

t<br />

Y (t)<br />

T<br />

2T<br />

3T<br />

t<br />

Abb. 8.4-1:<br />

Symbolinterferenz (Intersymbol Interference) bei binärer Übertragung.<br />

Links gesen<strong>de</strong>tes Signal<br />

Rechts jeweils empfangenes Signal<br />

a) Einzelimpuls<br />

b) Impulsfolge erzeugt Symbolinterferenz<br />

Ist <strong>de</strong>r Kanal und <strong>de</strong>r Sen<strong>de</strong>filter vorgegeben, so besteht die Aufgabe, das Empfangsfilter<br />

so zu konstruieren, dass die Symbolinterferenz (die über <strong>de</strong>r gesamten<br />

Strecke für y(t) auftritt) minimiert wird. Das symbolinterferenzminimieren<strong>de</strong> Filter,<br />

ein Entzerrer, wird auch Equalizer genannt.<br />

Entzerrer<br />

Equalizer<br />

H () H S ( ) H K ()<br />

H E ()<br />

x(i)<br />

Sen<strong>de</strong>-<br />

Empfangs- Entschei-<br />

Kanal<br />

filter<br />

filter dung<br />

x (t)<br />

w (t)<br />

y(t)<br />

H ST ()<br />

Abb. 8.4-2:<br />

Basisbandübertragungssystem.<br />

Wir schreiben Gl. 8.4-5 um und erhalten für y(t),<br />

y(t) = ∑ i<br />

x i h st (t − iT). 8.4-7<br />

Eine hinreichen<strong>de</strong> Bedingung (die erste Nyquist-Bedingung), dass keine Sym-<br />

1. Nyquist-Bedingung


292 8 Leitungscodierung<br />

bolinterferenz vorhan<strong>de</strong>n ist, lautet (für τ = 0 in Abb. 8.4-1a)<br />

{ C für k = 0<br />

h st (kT) =<br />

0 sonst<br />

(Vergleich Abb. 8.4-1b).<br />

Wie wir im Abschnitt 5.2 gesehen haben, erfüllt die Funktion<br />

h st (t) = C sinω 0t<br />

ω 0 t<br />

diese Bedingung (Abb. 5.2-1d), wobei<br />

ω 0 = π T<br />

ist. Somit for<strong>de</strong>rn wir, dass H st (ω) ein i<strong>de</strong>aler Tiefpass mit <strong>de</strong>r Grenzfrequenz ω 0<br />

ist.<br />

Nun ist einerseits <strong>de</strong>r i<strong>de</strong>ale Tiefpass nicht kausal, an<strong>de</strong>rerseits müssen wir das empfangene<br />

Signal y(t) genau zu <strong>de</strong>n Zeitpunkten kT abtasten, <strong>de</strong>nn die Überschwinger<br />

<strong>de</strong>r sin ω 0t<br />

ω 0<br />

Funktion sind bei einem Versatz ∆t nicht klein genug, um vernachlässigt<br />

t<br />

zu wer<strong>de</strong>n.<br />

Die Funktion (Abb. 8.4-3)<br />

h st (t) = C sinω 0t<br />

ω 0 t<br />

cosω 0 t<br />

·<br />

8.4-8<br />

1 − 4r 2 t 2<br />

T 2<br />

hat ebenfalls die gewünschten Nullstellen bei kT , k ≠ 0 (wobei T = π ω 0<br />

ist),<br />

die von <strong>de</strong>m sinω 0t<br />

ω 0<br />

Term stammen. Der zweite Term drückt <strong>de</strong>n Fehler bei nicht<br />

t<br />

genauer Abtastung weiter herunter und drückt dann auch die Interferenz durch weiter<br />

zurückliegen<strong>de</strong> Impulse erheblich herunter (konvergiert mit 1 gegen Null). Der<br />

t 2<br />

Faktor r wird <strong>de</strong>r Roll-Off Faktor genannt und bestimmt die Flanke <strong>de</strong>s Filters<br />

(Abb. 8.4-3). Dieser Tiefpass erfüllt also auch die erste Nyquist-Bedingung und hat<br />

eine geringere Symbolinterferenz (für r > 0) als <strong>de</strong>r i<strong>de</strong>ale Tiefpass. Allerdings<br />

benötigt er auch eine größere Bandbreite.


8.4 Symbolinterferenz (Intersymbol Interference) 293<br />

1<br />

(t) h st<br />

<br />

<br />

0<br />

r 0.5<br />

<br />

r 1<br />

r 0<br />

0<br />

t<br />

() H st<br />

r<br />

<br />

0<br />

r 0.5<br />

r 1<br />

0<br />

2 0<br />

<br />

Abb. 8.4-3:<br />

Tiefpass mit verschie<strong>de</strong>nen Roll - off Faktoren erfüllt auch die 1. Nyquist-Bedingung.<br />

Beispiel 8.4-1:<br />

Wir wollen zeigen, dass es eine weite Klasse von Funktionen gibt, zu <strong>de</strong>r auch<br />

<strong>de</strong>r Tiefpass mit Roll-Off gehört, die die 1. Nyquist-Bedingung erfüllen. Sie<br />

wer<strong>de</strong>n Nyquist Filter genannt und sind charakterisiert durch eine Fouriertransformierte<br />

<strong>de</strong>r Form (s. Abb. 8.4-3):<br />

{<br />

pω0 (ω) + G(ω)<br />

H st (ω) =<br />

0 sonst, (∗)<br />

wobei p ω0 als Rechteckfunktion <strong>de</strong>finiert ist (Anhang B.3):<br />

{ 1 für ω ≤ ω0<br />

p ω0 (ω) =<br />

0 sonst.<br />

G(ω) ist dabei eine reelle gera<strong>de</strong> Funktion (d. h. symmetrisch um ω = 0) und<br />

antisymmetrisch um ω 0 (d. h. G(−ω + ω 0 ) = −G(ω + ω 0 ) für |ω| < ω 0 ).<br />

Außer<strong>de</strong>m ist sie Null für ω > 2ω 0 .


294 8 Leitungscodierung<br />

Wir wollen somit zeigen, dass h st (t) für H st (ω) entsprechend Gl. 8.4-8 Nullstellen<br />

bei kT aufweist, k ≠ 0, wobei T = π ω 0<br />

ist. Wir bil<strong>de</strong>n die Fouriertransformierte<br />

von H st (ω) und erhalten<br />

∫−ω 0<br />

∫+ω 0<br />

h st (t) = 1 G(ω)e +jωt dω + 1 [1 + G(ω)]e jωt dω<br />

2π<br />

2π<br />

−2ω 0 −ω 0<br />

∫2ω 0<br />

+ 1 G(ω)e jωt dω.<br />

2π<br />

+ω 0<br />

= 1 ∫+ω 0<br />

e jωt dω + 1<br />

2π 2π<br />

−ω 0<br />

∫ 0<br />

−2ω 0<br />

G(ω)e jωt dω + 1<br />

2π<br />

∫<br />

2ω 0<br />

0<br />

G(ω)e jωt dω.<br />

Wir rechnen das erste Integral aus, setzen ω ′ = ω + ω 0 in das zweite Integral<br />

und ω ′ = ω − ω 0 in das dritte Integral ein und erhalten:<br />

h st (t) = sinω ot<br />

πt<br />

+ 1<br />

2π e+jω 0t<br />

+ 1<br />

2π e−jω 0t<br />

∫+ω 0<br />

∫+ω 0<br />

−ω 0<br />

G(ω ′ − ω 0 )e jω′t dω ′<br />

−ω o<br />

G(ω + ω 0 )e jω′t dω ′<br />

Wegen G(ω ′ − ω 0 ) = −G(ω ′ + ω 0 ) erhalten wir<br />

h st (t) = ω 0<br />

π · sinω 0t<br />

+ 1<br />

ω 0 t<br />

+ 1<br />

2π e+jω 0t ·<br />

h st (t) = ω 0<br />

π · sinω 0t<br />

ω 0 t<br />

∫+ω 0<br />

2π e−jω 0t<br />

∫+ω 0<br />

−ω 0<br />

G(ω + ω 0 )e jωt dω<br />

+ j π sinω 0t<br />

−ω 0<br />

−G(ω + ω 0 )e jω′t dω<br />

∫+ω 0<br />

−ω 0<br />

G(ω + ω 0 )e jωt dω<br />

(∗∗)<br />

Da H st (ω) eine reelle gera<strong>de</strong> Funktion ist (d. h. H st (ω) = Hst ∗ (ω), wobei ∗ die<br />

konjugiertkomplexe Funktion darstellt), ist auch h st (t) eine reelle Funktion.<br />

Außer<strong>de</strong>m folgt aus (∗∗), dass h st (t) die gewünschten Nullstellen besitzt bzw.<br />

die erste Nyquist-Bedingung erfüllt.<br />

Auch ein Filter mit <strong>de</strong>r Charakteristik (∗) ist nicht kausal. Durch Hinzufügen<br />

einer linearen Phase kann es annähernd kausal gemacht wer<strong>de</strong>n.


8.4 Symbolinterferenz (Intersymbol Interference) 295<br />

G<br />

<br />

2 0<br />

2<br />

0<br />

<br />

P <br />

0<br />

<br />

<br />

2 0<br />

0<br />

0<br />

2<br />

0<br />

<br />

H st<br />

0<br />

<br />

<br />

P G<br />

<br />

<br />

2 0<br />

0<br />

0<br />

2<br />

0<br />

<br />

Transversalfilter (Abb. 8.4-4) bieten eine einfache Möglichkeit, symbolinterferenzminimieren<strong>de</strong><br />

Empfangsfilter H E (ω) zu realisieren. Die Koeffizienten <strong>de</strong>s Filters<br />

wer<strong>de</strong>n so eingestellt, dass die erste Nyquist-Bedingung für die gesamte Strecke<br />

erfüllt ist. Insbeson<strong>de</strong>re bei <strong>de</strong>r Datenübertragung über vermittelte Verbindungen<br />

wer<strong>de</strong>n bei Verwendung eines Transversalfilters die Koeffizienten unmittelbar<br />

nach <strong>de</strong>r Verbindungsaufbauphase neu eingestellt. Hierzu wird eine Trainingsfolge,<br />

d. h. eine Probefolge zur Einstellung <strong>de</strong>r Koeffizienten gesen<strong>de</strong>t. Filter, die in <strong>de</strong>r<br />

Lage sind, laufend während <strong>de</strong>r Datenübertragungsphase die Koeffizienten nachzustellen,<br />

wer<strong>de</strong>n als adaptive Entzerrer (adaptive Equalizer) bezeichnet. In <strong>de</strong>r<br />

Praxis wer<strong>de</strong>n häufig solche adaptive Entzerrer eingesetzt, die anstatt die Symbolinterferenz<br />

nach <strong>de</strong>r ersten Nyquist-Bedingung <strong>de</strong>n mittleren quadratischen Fehler<br />

minimieren. Für ein weiteres Studium <strong>de</strong>r adaptiven Entzerrer sei auf die Literatur<br />

verwiesen.<br />

Eine hinreichen<strong>de</strong> Bedingung (die zweite Nyquist -Bedingung), dass Symbolinter-<br />

Transversalfilter<br />

adaptive Entzerrer<br />

adaptive Equalizer<br />

die zweite<br />

Nyquist-Bedingung


296 8 Leitungscodierung<br />

ferenz genau zwischen zwei benachbarten Impulsen vorhan<strong>de</strong>n ist und bei Bekanntsein<br />

<strong>de</strong>s vorangegangenen Impulses abgezogen wer<strong>de</strong>n kann, lautet:<br />

⎧<br />

⎨ C für k = 0<br />

h st (kT + τ) = C für k = 1<br />

⎩<br />

0 sonst.<br />

8.4-9<br />

W(t)<br />

T<br />

T<br />

T<br />

T<br />

b -n b -n+1 b o<br />

b 1 b n<br />

+<br />

Y(t)<br />

Abb. 8.4-4:<br />

Transversalfilter als Entzerrer (Equalizer).<br />

Beispiel 8.4-2:<br />

Der Tiefpass mit <strong>de</strong>m Roll-off Faktor r = 1 erfüllt die zweite Nyquist-<br />

Bedingung, wenn die Verzögerung τ = T 2 = π<br />

2ω 0<br />

beträgt, <strong>de</strong>nn es gilt dann<br />

h st (0) = C für k = 0<br />

h st (kT) = C für k = 1<br />

und<br />

h st (kT) = 0<br />

für an<strong>de</strong>re k-Werte.


8.4 Symbolinterferenz (Intersymbol Interference) 297<br />

y(t)<br />

2C<br />

<br />

C<br />

T<br />

2T<br />

3T<br />

t<br />

Man beachte, dass nun nicht beim maximalen Wert von h(t) abgetastet wird,<br />

son<strong>de</strong>rn beim halben Wert.<br />

Für die möglichen Kombinationen <strong>de</strong>r gesen<strong>de</strong>ten Folge erhält man die Abtastwerte<br />

als:<br />

Gesen<strong>de</strong>ter<br />

Wert<br />

Vorangegangener<br />

Wert<br />

Empfangener<br />

Wert<br />

0 0 0<br />

1 0 C<br />

0 1 C<br />

1 1 2C<br />

Ist <strong>de</strong>r jeweils vorangegangene Wert bekannt, so kann man aus <strong>de</strong>m empfangenen<br />

Wert auf das gesen<strong>de</strong>te Signal zurückschließen. Es wird auch aus <strong>de</strong>r<br />

Wertetabelle <strong>de</strong>utlich, dass es sich um ein pseudoternäres Empfangssignal mit<br />

<strong>de</strong>n Amplitu<strong>de</strong>n 0, C, 2C han<strong>de</strong>lt.<br />

Verfahren, bei <strong>de</strong>nen die Symbolinterferenz kontrolliert zugelassen wird, nennt man<br />

Korrelations-Codierung o<strong>de</strong>r partial response Coding. Es gibt eine Vielfalt solcher<br />

Verfahren, die Symbolinterferenz zwischen mehreren hintereinan<strong>de</strong>r gesen<strong>de</strong>ten<br />

Impulsen zulassen. Wir wollen lediglich zwei solche Verfahren angeben.<br />

Korrelations-<br />

Codierung<br />

partial response<br />

Coding


298 8 Leitungscodierung<br />

Duobinäre Codierung<br />

Bei <strong>de</strong>r Duobinären Codierung wird <strong>de</strong>r Impuls<br />

1<br />

h st (t) = π · cos(ω 0 t) ·<br />

( π 8.4-10<br />

2 )2 − (ω 0 t) 2<br />

mit <strong>de</strong>r Fouriertransformierten<br />

{<br />

1<br />

H st (ω) =<br />

ω 0<br />

cos( πω<br />

2ω 0<br />

) für |ω| ≤ ω 0<br />

0 sonst<br />

8.4-11<br />

verwen<strong>de</strong>t (Abb. 8.4-5). Der Impuls <strong>de</strong>r duobinären Codierung erfüllt (mit T = π ω 0<br />

)<br />

die zweite Nyquist-Bedingung.<br />

modifizierte duobinäre<br />

Codierung<br />

Bei <strong>de</strong>r modifizierten duobinären Codierung wird <strong>de</strong>r Impuls<br />

h st (t) = 1 π · sin(ω 0t)<br />

ω 0 · t<br />

·<br />

2T<br />

2T − t<br />

mit <strong>de</strong>r Fouriertransformierten<br />

{<br />

(2je −jωT ) · 1<br />

H st (ω) =<br />

ω 0<br />

sin ( πω<br />

ω 0<br />

) für |ω| ≤ ω 0<br />

0 sonst<br />

8.4-12<br />

8.4-13<br />

verwen<strong>de</strong>t (Abb. 8.4-6). Der modifizierte duobinäre Co<strong>de</strong> hat keine Gleichstromkomponente.<br />

Ein Impuls wird durch seinen Vorgänger nicht beeinflusst, dafür aber<br />

durch seinen Vorvorgänger, wie aus Abb. 8.4-6 zu entnehmen ist.<br />

() H st<br />

0<br />

0<br />

<br />

(t) h st<br />

4<br />

<br />

1<br />

5<br />

4<br />

0<br />

1<br />

<br />

0<br />

3<br />

4<br />

0<br />

1<br />

2<br />

0<br />

1<br />

4<br />

0<br />

T<br />

1<br />

4<br />

1<br />

2<br />

3<br />

4<br />

1<br />

<br />

5<br />

4<br />

0 0<br />

0 0<br />

0<br />

t<br />

Abb. 8.4-5:<br />

Duobinäre Partial Response Signale.


8.4 Symbolinterferenz (Intersymbol Interference) 299<br />

() H st<br />

2<br />

<br />

0<br />

0<br />

0<br />

<br />

0<br />

0<br />

<br />

2<br />

<br />

2<br />

<br />

(t) h st<br />

2<br />

T<br />

T 3T<br />

5T<br />

t<br />

2<br />

Abb. 8.4-6:<br />

Modifizierte Duobinäre Partial Response Signale.<br />

Selbsttestaufgabe 8.4-1:<br />

In einem Übertragungssystem treten beim Empfang einer Impulsfolge aufgrund <strong>de</strong>r<br />

Impulsantworten Störungen durch Beeinflussungen <strong>de</strong>r Symbole untereinan<strong>de</strong>r auf.<br />

Zur Minimierung dieser Störungen wer<strong>de</strong>n Empfangsfilter eingesetzt.<br />

a. Wie wer<strong>de</strong>n diese Beeinflussungen bezeichnet?<br />

b. Nennen Sie ein Beispiel für ein Empfangsfilter, und nennen Sie eine Bedingung,<br />

die es erfüllen soll.<br />

c. Geben Sie darüberhinaus ein Verfahren an, bei <strong>de</strong>m eine gegenseitige Beeinflussung<br />

aufeinan<strong>de</strong>rfolgen<strong>de</strong>r Symbole kontrolliert zugelassen wird.


300 9 Verkehrs- und Bedientheorie<br />

9 Verkehrs- und Bedientheorie<br />

9.1 Einführung<br />

Verkehrsaufkommen<br />

Hauptverkehrsstun<strong>de</strong><br />

Ankunftsprozess<br />

Anrufprozess<br />

Ankunftsabstand<br />

Anrufabstand<br />

Ankunftsrate<br />

Anrufrate<br />

Im Folgen<strong>de</strong>n behan<strong>de</strong>ln wir das Aufkommen von Anfor<strong>de</strong>rungen an ein System<br />

(d. h. das Verkehrsaufkommen) und wie gut das System diesen Anfor<strong>de</strong>rungen<br />

gerecht wird, d. h. wie viele dieser Anfor<strong>de</strong>rungen und mit welchem Zeitverzug es<br />

diese erfüllen kann o<strong>de</strong>r zurückweist (Abb. 9.1-1). Als typisches Beispiel betrachten<br />

wir die Verbindungswünsche, die an eine Vermittlungsanlage gestellt wer<strong>de</strong>n<br />

und wie diese erfüllt wer<strong>de</strong>n. In Abb. 9.1-2 sind typische Verkehrsaufkommen an<br />

einer Ortsvermittlungsanlage für einen Tag, eine Woche und ein Jahr dargestellt.<br />

Die einzelnen Werte sind erheblichen Schwankungen unterlegen. Für die Strukturierung<br />

und die Dimensionierung eines Systems kommt es jedoch meist nur auf<br />

die Spitzenbelastung an, so dass für diesen Zweck häufig nur die Hauptverkehrsstun<strong>de</strong><br />

(HVStd.), d. h. die zusammenhängen<strong>de</strong> Stun<strong>de</strong> mit <strong>de</strong>m höchsten Verkehrsaufkommen<br />

am Tage, betrachtet wird. Auch unter dieser Einschränkung ist es kaum<br />

möglich, zu struktur- o<strong>de</strong>r dimensionierungsbestimmen<strong>de</strong>n Aussagen zu kommen.<br />

Hierzu müssen noch weitere vereinfachen<strong>de</strong> Annahmen sowohl über das Verkehrsaufkommen<br />

als auch über das Systemverhalten gemacht wer<strong>de</strong>n. Die Stationarität<br />

<strong>de</strong>r interessieren<strong>de</strong>n statistischen Eigenschaften ist häufig eine solche Annahme.<br />

Die ankommen<strong>de</strong>n, abgewiesenen und erfüllten Anfor<strong>de</strong>rungen können jeweils als<br />

stochastische Prozesse aufgefasst wer<strong>de</strong>n, <strong>de</strong>ren interessieren<strong>de</strong> charakteristische<br />

Größen jeweils betrachtet wer<strong>de</strong>n. Der Prozess, <strong>de</strong>r die ankommen<strong>de</strong>n Anfor<strong>de</strong>rungen<br />

darstellt, wird als <strong>de</strong>r Ankunftsprozess, in unserem Beispiel auch als <strong>de</strong>r<br />

Anrufprozess, bezeichnet. Es wird davon ausgegangen, dass seine statistischen<br />

Eigenschaften durch Messungen ermittelt wur<strong>de</strong>n und daher bekannt sind. Die Zeitspanne<br />

zwischen zwei Ankünften in einer Musterfunktion eines Ankunftsprozesses<br />

bezeichnet man als <strong>de</strong>n Ankunftsabstand o<strong>de</strong>r auch Anrufabstand T A . Der Erwartungswert<br />

<strong>de</strong>r Anzahl <strong>de</strong>r Ankünfte pro Zeiteinheit wird als die Ankunftsrate o<strong>de</strong>r<br />

auch Anrufrate bezeichnet. Es gilt<br />

λ = E{<br />

Anzahl <strong>de</strong>r Anrufe<br />

} =<br />

Zeiteinheit<br />

1<br />

E{T A } . 9.1-1<br />

Häufig wird <strong>de</strong>r Ankunftsprozess durch die Verteilungsfunktion o<strong>de</strong>r die Verteilungsdichte<br />

<strong>de</strong>r Anfor<strong>de</strong>rungsankünfte o<strong>de</strong>r <strong>de</strong>r Ankunftsabstän<strong>de</strong> mo<strong>de</strong>lliert.


9.1 Einführung 301<br />

Anfor<strong>de</strong>rungen an<br />

das System<br />

System<br />

angenommene<br />

Anfor<strong>de</strong>rungen<br />

Erfüllte<br />

Anfor<strong>de</strong>rungen<br />

Abgewiesene<br />

Anfor<strong>de</strong>rungen<br />

Ankunftsrate λ<br />

V<br />

A<br />

System<br />

Verlustwahrscheinlichkeit<br />

PV<br />

P = 1−<br />

P<br />

Erfolgswahrscheinlichkeit<br />

P A<br />

En<strong>de</strong>rate µ<br />

Ankunftsabstand TA<br />

System<br />

Wartezeit T<br />

Bedienzeit T<br />

W B<br />

En<strong>de</strong>abstand TE<br />

Verweilzeit im System T V<br />

T = T + T<br />

V W B<br />

Abb. 9.1-1:<br />

Behandlung von Anfor<strong>de</strong>rungen durch ein System


302 9 Verkehrs- und Bedientheorie<br />

1 0 0 0 0<br />

HVStd<br />

8 0 0 0<br />

Anzahl <strong>de</strong>r<br />

Rufe<br />

6 0 0 0<br />

4 0 0 0<br />

2 0 0 0<br />

0 0<br />

7<br />

0 0<br />

9<br />

0 0<br />

1 1<br />

0 0<br />

1 3<br />

0 0<br />

1 5<br />

0 0<br />

1 7<br />

0 0<br />

1 9<br />

0 0<br />

2 1<br />

0 0<br />

2 3<br />

Tageszeit (Werktag )<br />

1 0 0 0 0<br />

Werktag<br />

8 0 0 0<br />

Samstag<br />

Anzahl <strong>de</strong>r<br />

Rufe<br />

6 0 0 0<br />

Sonntag<br />

4 0 0 0<br />

2 0 0 0<br />

0 0<br />

7<br />

0 0<br />

9<br />

0 0<br />

1 1<br />

0 0<br />

1 3<br />

0 0<br />

1 5<br />

0 0<br />

1 7<br />

0 0<br />

1 9<br />

0 0<br />

2 1<br />

0 0<br />

2 3<br />

Tageszeit<br />

6<br />

2 1 0<br />

Anzahl <strong>de</strong>r Rufe<br />

in <strong>de</strong>r HVStd<br />

6<br />

1 1 0<br />

J<br />

F M A M J J A S O N D<br />

Abb. 9.1-2:<br />

Verkehrsaufkommen in einer Ortsvermittlungsstelle<br />

Je besser die statistischen Eigenschaften <strong>de</strong>s stochastischen Mo<strong>de</strong>lls <strong>de</strong>n relevanten<br />

gemessenen Daten entsprechen, <strong>de</strong>sto besser wer<strong>de</strong>n die Ergebnisse, die unter Verwendung<br />

<strong>de</strong>s Mo<strong>de</strong>lls abgeleitet wer<strong>de</strong>n, die tatsächlichen Verläufe wie<strong>de</strong>rgeben.<br />

Meist führt jedoch eine genaue Mo<strong>de</strong>llierung auf komplexe Prozesse, die z. B. auch<br />

Abhängigkeiten zwischen <strong>de</strong>n Ankünften <strong>de</strong>r einzelnen Anfor<strong>de</strong>rungen berücksichtigen.<br />

Diese sind dann wie<strong>de</strong>rum schwer zu handhaben. Eine wesentliche Aufgabe<br />

ist es <strong>de</strong>shalb, einfache, aber <strong>de</strong>r gestellten Aufgabe gerecht wer<strong>de</strong>n<strong>de</strong> Mo<strong>de</strong>lle<br />

zu fin<strong>de</strong>n. Im nächsten Abschnitt wer<strong>de</strong>n wir einige solche Mo<strong>de</strong>lle kennenlernen.<br />

Zunächst wollen wir unsere allgemeinen Betrachtungen fortsetzen.


9.1 Einführung 303<br />

Ist P V die Verlustwahrscheinlichkeit, d. h. die Wahrscheinlichkeit, dass eine Verlustwahrscheinlichkeit<br />

ankommen<strong>de</strong> Anfor<strong>de</strong>rung abgelehnt wird, so gilt für die Erfolgswahrscheinlichkeit<br />

P E , d. h. für die Wahrscheinlichkeit, dass die Anfor<strong>de</strong>rung angenommen wird, Erfolgswahrscheinlichkeit<br />

P E = 1 − P V . 9.1-2<br />

Einfache (einstufige) Systeme bestehen aus Bedieneinheiten, die die Anfor<strong>de</strong>rungen<br />

abarbeiten und Warteschlangen mit Warteplätzen (Speicher), in <strong>de</strong>nen die<br />

Anfor<strong>de</strong>rungen warten, bis die Bearbeitung beginnen kann. In Abb. 9.1-3 sind<br />

einige einfache Systeme dargestellt. Man unterschei<strong>de</strong>t zwischen Systemen ohne<br />

Wartemöglichkeit, <strong>de</strong>n Verlustsystemen, und Systemen mit Wartemöglichkeiten,<br />

<strong>de</strong>n Wartesystemen.<br />

Bei Verlustsystemen wird eine Anfor<strong>de</strong>rung sofort abgewiesen, wenn keine<br />

Bedieneinheit frei ist; bei Wartesystemen wird die Anfor<strong>de</strong>rung gespeichert, bis<br />

sie abgearbeitet wer<strong>de</strong>n kann. Bei <strong>de</strong>n Wartesystemen unterschei<strong>de</strong>t man wie<strong>de</strong>rum<br />

zwischen Wartesystemen mit einer endlichen Anzahl von Warteplätzen (Warte -<br />

Verlustsysteme) und Wartesystemen mit unendlich vielen Warteplätzen (reine Wartesysteme).<br />

In <strong>de</strong>r Praxis hat man stets mit Wartesystemen mit endlich vielen Warteplätzen<br />

zu tun; häufig sind jedoch Systeme mit unendlich vielen Warteplätzen einfacher<br />

zu behan<strong>de</strong>ln - sie können dann für Grenzwertbetrachtungen herangezogen<br />

wer<strong>de</strong>n. Im Allgemeinen besteht die Verweilzeit T V einer Anfor<strong>de</strong>rung im System<br />

aus <strong>de</strong>r Wartezeit T W und <strong>de</strong>r Bedienzeit T B , d. h.<br />

T V = T W + T B . 9.1-3<br />

Bedieneinheiten<br />

Warteschlangen<br />

Warteplätze<br />

Verlustsysteme<br />

Wartesysteme<br />

Verweilzeit<br />

Wartezeit<br />

Bedienzeit


304 9 Verkehrs- und Bedientheorie<br />

a)<br />

L Warten<strong>de</strong><br />

Anfor<strong>de</strong>rungen<br />

w Warteplätze<br />

Bedieneinheit<br />

T Wartezeit<br />

T Bedienzeit<br />

B<br />

W<br />

b)<br />

1<br />

.<br />

.<br />

m<br />

c)<br />

Prio1<br />

Prio 2<br />

Prio 3<br />

Abb. 9.1-3:<br />

Einige einfache (einstufige) Systeme<br />

a) System mit einer Warteschlange und einer Bedieneinheit<br />

b) System mit einer Warteschlange und m Bedieneinheiten<br />

c) System mit drei Warteschlangen und einer Bedieneinheit (Prioritätssystem)<br />

Komplexe Systeme bestehen aus einer Zusammenschaltung von mehreren einfachen<br />

Systemen. In Abb. 9.1-4 ist ein zweistufiges gekoppeltes System dargestellt.<br />

Das Verhalten komplexer Systeme ist u. a. von <strong>de</strong>r Systemstruktur abhängig. Auch<br />

die Betriebsorganisation von Systemen, d. h. die Betriebsmittelzuteilungs- und Verwaltungsstrategien<br />

und Prioritätszuteilungen spielen dabei eine Rolle.


9.2 Ankunfts- und Bedienprozesse 305<br />

Tln 1<br />

.<br />

.<br />

T<br />

W<br />

CPU<br />

T<br />

B<br />

T<br />

D<br />

Tln n<br />

Abb. 9.1-4:<br />

Ein gekoppeltes System<br />

Die typischen interessieren<strong>de</strong>n Größen eines Systems sind sowohl die mittleren<br />

Warte-, Bedien- und Verweilzeiten, als auch die Anzahl <strong>de</strong>r im System befindlichen<br />

(warten<strong>de</strong>n bzw. in Bedienung befindlichen) Anfor<strong>de</strong>rungen. Es ist auch häufig<br />

interessant zu wissen, wie die einzelnen Bedieneinheiten ausgelastet sind bzw.<br />

wie viele Bedieneinheiten im Mittel belegt sind. Häufig wird das Verhalten einer<br />

Bedieneinheit durch einen Bedienprozess, <strong>de</strong>r auf <strong>de</strong>r Wahrscheinlichkeitsverteilung<br />

bzw. Wahrscheinlichkeitsdichte <strong>de</strong>r Bedienzeit T B basiert, mo<strong>de</strong>lliert. Systeme<br />

mit mehreren Bedienplätzen o<strong>de</strong>r mehreren Warteplätzen wer<strong>de</strong>n meist durch<br />

Zustandsprozesse mo<strong>de</strong>lliert. Schließlich wer<strong>de</strong>n die erfüllten Anfor<strong>de</strong>rungen ähnlich<br />

wie die Anfor<strong>de</strong>rungsankünfte als ein stochastischer Prozess, <strong>de</strong>r Ausgangsprozess<br />

o<strong>de</strong>r <strong>de</strong>r En<strong>de</strong>prozess, dargestellt. Die interessieren<strong>de</strong>n Größen sind dabei<br />

nun <strong>de</strong>r Abstand zwischen zwei erfüllten Anfor<strong>de</strong>rungen T E (<strong>de</strong>r En<strong>de</strong>abstand)<br />

und die En<strong>de</strong>rate µ, d. h. <strong>de</strong>r Erwartungswert <strong>de</strong>r Anzahl <strong>de</strong>r abgefertigten Anfor<strong>de</strong>rungen<br />

pro Zeiteinheit. Die bisher angesprochenen statistischen Größen und auch<br />

die Prozesse sind teilweise voneinan<strong>de</strong>r abhängig. In <strong>de</strong>n folgen<strong>de</strong>n Abschnitten<br />

wer<strong>de</strong>n wir diese Abhängigkeiten für typische Systeme untersuchen.<br />

Bedienprozess<br />

Zustandsprozess<br />

Ausgangsprozess<br />

En<strong>de</strong>prozess<br />

En<strong>de</strong>abstand<br />

En<strong>de</strong>rate µ<br />

9.2 Ankunfts- und Bedienprozesse<br />

Der am häufigsten angewandte Ankunftsprozess wird durch die negativexponentielle<br />

Wahrscheinlichkeitsverteilung <strong>de</strong>r Ankunftsabstän<strong>de</strong> beschrieben:<br />

F TA (t) = 1 − e −ct , 9.2-1<br />

wobei c eine positive Konstante und t ≥ 0 ist.<br />

Laut Definition <strong>de</strong>r Wahrscheinlichkeitsverteilung Gl. 3.3-1 gilt<br />

F TA (t) = P({η i |T A (η i ) ≤ t}),<br />

das wir im Folgen<strong>de</strong>n abkürzend als<br />

F TA (t) = P({T A ≤ t})


306 9 Verkehrs- und Bedientheorie<br />

schreiben wer<strong>de</strong>n. F TA (t) ist nach Definition also die Wahrscheinlichkeit, dass in<br />

einem Zeitintervall <strong>de</strong>r Länge t eine Anfor<strong>de</strong>rung auftritt. Für t = 0 ist F TA (t) = 0.<br />

Mit Größerwer<strong>de</strong>n <strong>de</strong>s Intervalls nimmt die Wahrscheinlichkeit, dass eine Anfor<strong>de</strong>rung<br />

in <strong>de</strong>m betrachteten Intervall liegt, exponentiell zu.<br />

Durch Differenzieren <strong>de</strong>r Gl. 9.2-1 erhalten wir für die Wahrscheinlichkeitsdichte<br />

(s. Gl. 3.3-2)<br />

f TA (t) = ce −ct . 9.2-2<br />

Der Erwartungswert von T A errechnet sich somit zu<br />

E{T A } =<br />

∫ ∞<br />

0<br />

t · ce −ct dt.<br />

Die partielle Integration liefert<br />

E{T A } = c[− t c e−ct ∣ ∣ ∞ 0<br />

+<br />

= − 1 c e−ct ∣ ∣ ∞ 0<br />

= 1 c .<br />

Ein Vergleich mit Gl. 9.1-1 ergibt<br />

∫ ∞<br />

0<br />

1<br />

c e−ct dt]<br />

c = λ, 9.2-3<br />

d. h. die Konstante c ist gleich <strong>de</strong>r Ankunftsrate λ.<br />

Für die negativ-exponentielle Wahrscheinlichkeitsverteilung F TA (t) und Wahrscheinlichkeitsdichte<br />

f TA (t) erhalten wir somit (Abb. 9.2-1)<br />

und<br />

F TA (t) = 1 − e −λt 9.2-4<br />

f TA (t) = λe −λt . 9.2-5<br />

Für <strong>de</strong>n quadratischen Mittelwert gilt<br />

E{T A 2 } =<br />

∫ ∞<br />

0<br />

t 2 · λe −λt dt 9.2-6<br />

= −t 2 e −λt ∣ ∣ ∞ 0<br />

+<br />

∫ ∞<br />

= 2t<br />

−λ e−λt ∣ ∣ ∞ 0<br />

+ 2 ·<br />

= 2e−λt<br />

−λ 2 ∣ ∣<br />

∞<br />

0<br />

= 2 λ 2.<br />

0<br />

e −λt · 2t dt<br />

∫ ∞<br />

0<br />

e −λt<br />

λ dt


9.2 Ankunfts- und Bedienprozesse 307<br />

a)<br />

F<br />

T A<br />

( t)<br />

1<br />

t<br />

b)<br />

F<br />

T A<br />

( t)<br />

<br />

t<br />

Abb. 9.2-1:<br />

Der negativ-exponentielle Ankunftsprozess<br />

a) Wahrscheinlichkeitsverteilung <strong>de</strong>r Ankunftsabstän<strong>de</strong> T A<br />

b) Wahrscheinlichkeitsdichte <strong>de</strong>r Ankunftsabstän<strong>de</strong> T A<br />

Für die Varianz (s. Gl. 3.4-6) erhalten wir<br />

σ 2 T A<br />

= E{T A 2 } − (E{T A }) 2<br />

Wir haben somit<br />

= 2 λ 2 − 1 λ 2 = 1 λ 2.<br />

E{T A } = 1 λ und σ2 T A<br />

= 1 λ2. 9.2-7<br />

Wir wollen nun überprüfen, ob <strong>de</strong>r durch die negativ-exponentielle Wahrscheinlichkeitsverteilung<br />

beschriebene Prozess gedächtnislos, d. h. ein Markoff-Prozess ist.<br />

Hierzu betrachten wir einen Ankunftsprozess, bei <strong>de</strong>m bei t = 0 eine Anfor<strong>de</strong>rung<br />

antraf und seit<strong>de</strong>m bis t = t 1 keine weitere Anfor<strong>de</strong>rung kam (Abb. 9.2-2). Wir<br />

betrachten nun die bedingte Wahrscheinlichkeit, dass für t > t 1 eine Anfor<strong>de</strong>rung<br />

antrifft und erhalten mit Gl. 3.2-1


308 9 Verkehrs- und Bedientheorie<br />

a)<br />

Beobachtung ab t = 0<br />

T A<br />

P({ ≤ t}) = 1−<br />

e<br />

−λt<br />

t = 0<br />

t<br />

b)<br />

V on t = 0 bis t = t trat keine Anfor<strong>de</strong>rung ein.<br />

W ie geht es w eiter ab t ?<br />

1<br />

1<br />

P({ T ≤ t + t | T > t }) = ?<br />

A<br />

1 A 1<br />

t = 0<br />

t1<br />

t + t1<br />

Abb. 9.2-2:<br />

Zur Veranschaulichung <strong>de</strong>r Fragestellung, wie sich die Vergangenheit eines<br />

Prozesses auf seine Zukunft auswirkt.<br />

P({T A ≤ t 1 + t|T A > t 1 }) = P({T A ≤ t 1 + t} ∩ {T A > t 1 })<br />

P({T A > t 1 })<br />

Mit Gl. 9.2-4 erhalten wir hieraus<br />

= P({t 1 < T A ≤ t + t 1 })<br />

P({T A > t 1 })<br />

P({T A ≤ t 1 + t|T A > t 1 }) = (1 − e−λ(t 1+t) ) − (1 − e −λt 1<br />

)<br />

1 − (1 − e −λt 1 )<br />

Markoff-Prozess<br />

= e−λt 1<br />

(1 − e −λt )<br />

e −λt 1<br />

= 1 − e −λt<br />

= P({T A ≤ t}). 9.2-8<br />

Dies be<strong>de</strong>utet, dass die Vergangenheit <strong>de</strong>s Prozesses auf seine Zukunft keinen Einfluss<br />

nimmt. Es han<strong>de</strong>lt sich also um einen Markoff-Prozess.<br />

Wir wollen nun weitere Eigenschaften <strong>de</strong>s negativ-exponentiellen Ankunftsprozesses<br />

untersuchen. Wir betrachten hierzu ein kleines Intervall ∆t. Die Wahrscheinlichkeit,<br />

dass eine Anfor<strong>de</strong>rung in diesem Intervall auftritt, ist<br />

p 1 = P({T A ≤ ∆t}) = 1 − e −λ∆t . 9.2-9<br />

Mit <strong>de</strong>r Reihenentwicklung für die Exponentialfunktion<br />

e x = 1 + x1<br />

1! + x2<br />

2! + x3<br />

3! . . .


9.2 Ankunfts- und Bedienprozesse 309<br />

erhält man<br />

p 1 = 1 − [1 − λ∆t + (λ∆t)2<br />

2!<br />

− (λ∆t)3<br />

3!<br />

+ . . .]<br />

d. h.<br />

p 1 = λ∆t + o(∆t), 9.2-10<br />

wobei wir mit o(∆t) alle Terme, die schneller gegen Null gehen als ∆t, bezeichnet<br />

haben, d. h. es gilt<br />

o(∆t)<br />

lim<br />

∆t→o ∆t<br />

= 0. 9.2-11<br />

Entsprechend ist die Wahrscheinlichkeit, dass keine Anfor<strong>de</strong>rung im Intervall ∆t<br />

auftritt, gleich<br />

p 0 = 1 − λ∆t − o(∆t), 9.2-12<br />

während die Wahrscheinlichkeit, dass n > 1 Anfor<strong>de</strong>rungen im Intervall ∆t auftreten,<br />

gleich<br />

ist.<br />

p n = o(∆t) 9.2-13<br />

Wir wollen nun die Wahrscheinlichkeit, dass k Anfor<strong>de</strong>rungen in einem größeren<br />

Intervall T auftreten, betrachten. Wir teilen es in m kleine Intervalle ∆t, d. h.<br />

T = m · ∆t. 9.2-14<br />

Die Wahrscheinlichkeit, dass k Anfor<strong>de</strong>rungen im Intervall T = m∆t auftreten, ist<br />

somit gleich<br />

( m<br />

p(k) =<br />

k<br />

=<br />

p(k) = λk · T k<br />

k!<br />

)<br />

p k 1 · p m−k<br />

0 + o(∆t) 9.2-15<br />

m!<br />

(m − k)!k! (λ · ∆t)k · (1 − λ · ∆t) m−k + o(∆t)<br />

m!<br />

m k (m − k)! · (1 − λ∆t)m−k + o(∆t).<br />

Wir lassen nun ∆t → 0, d. h. m → ∞ gehen, wobei m · ∆t = T fest bleibt. Für<br />

m ≫ k können wir<br />

m!<br />

(m − k)!<br />

= m(m − 1) . . .(m − k + 1) ≈ mk<br />

setzen. Ferner gilt für ∆t → 0 bzw. m → ∞<br />

(1 − λ∆t) m−k ≈ (1 − λ∆t) m = (1 − λ∆t) T ∆t


310 9 Verkehrs- und Bedientheorie<br />

und laut Definition <strong>de</strong>r Exponentialfunktion<br />

ist<br />

lim(1 + at) k t = e<br />

ak<br />

t→0<br />

(1 − λ∆t) m−k ≈ e −λT .<br />

Poisson-Verteilung<br />

Insgesamt ergibt <strong>de</strong>r Grenzübergang somit<br />

p(k) = λk T k<br />

e −λT , 9.2-16<br />

k!<br />

wobei p(k) die Wahrscheinlichkeit ist, dass k Anfor<strong>de</strong>rungen in einem Zeitintervall<br />

T ankommen. Die Verteilung nach Gl. 9.2-16 ist als Poisson-Verteilung bekannt.<br />

Der Ansatz, <strong>de</strong>r zur Poisson-Verteilung führte (Gl. 9.2-14 - Gl. 9.2-15) impliziert,<br />

dass die einzelnen Ankünfte voneinan<strong>de</strong>r unabhängig sind.<br />

Beispiel 9.2-1:<br />

Das Verkehrsaufkommen eines PCM-30-Konzentrators mit 120 Teilnehmern<br />

lässt sich mit einem Poisson Prozess gut mo<strong>de</strong>llieren, <strong>de</strong>nn die einzelnen Anrufe<br />

können unabhängig voneinan<strong>de</strong>r vorausgesetzt wer<strong>de</strong>n. Treffen im Mittel 6<br />

Gespräche pro Minute ein, so ist λ = 6 Anrufe pro Minute o<strong>de</strong>r λ = 0, 1 Anrufe<br />

pro Sekun<strong>de</strong>. Somit ist <strong>de</strong>r Erwartungswert <strong>de</strong>r Anrufabstän<strong>de</strong><br />

E{T A } = 1 λ<br />

= 10 Sekun<strong>de</strong>n.<br />

Die Wahrscheinlichkeit, dass <strong>de</strong>r Anrufabstand größer als 30 Sekun<strong>de</strong>n wird, ist<br />

P({T > 30}) = 1 − P({T ≤ 30}) = 1 − (1 − e −λt ) = e −30 10 = 0, 0498.<br />

Die Wahrscheinlichkeit, dass innerhalb von 2 Minuten 30 Anrufe ankommen,<br />

liegt bei<br />

d. h.<br />

P(k) = λk T k<br />

e −λT mit T = 120 sec., k = 30<br />

k!<br />

P(30) = ( 120 1<br />

10 )30 30! · e−120 10<br />

= 1230<br />

30! e−12 = 5, 498 · 10 −6 .<br />

Die exponentiellen und Poisson-Verteilungen bzw. Markoff-Prozesse wer<strong>de</strong>n<br />

sowohl für Ankunftsprozesse als auch für Bedienprozesse häufig angewandt, da<br />

sie einerseits die tatsächlichen Vorgänge gut wie<strong>de</strong>rgeben, an<strong>de</strong>rerseits aber auch<br />

analytisch und simulationsmäßig recht einfach handhabbar sind. Als Bedienprozess<br />

formuliert lautet Gl. 9.2-1<br />

F TB (t) = 1 − e −µt 9.2-17


9.2 Ankunfts- und Bedienprozesse 311<br />

und Gl. 9.2-7 wird zu<br />

E{T B } = 1 µ . 9.2-18<br />

% <strong>de</strong>r Dauer t<br />

20<br />

15<br />

10<br />

5<br />

5<br />

10<br />

15<br />

Dauer t in min<br />

Ortsgespräche<br />

Abb. 9.2-3:<br />

Typische Gesprächsdauer von Telefonverbindungen<br />

In Abb. 9.2-3 sind typische Gesprächsdauern von Telefonverbindungen, wie sie<br />

in einer Ortsvermittlungsstelle gemessen wur<strong>de</strong>n, wie<strong>de</strong>rgegeben. Sie lassen sich<br />

gut durch eine exponentielle Wahrscheinlichkeitsdichte approximieren. Obwohl die<br />

Gesprächsdauer von <strong>de</strong>n Teilnehmern bestimmt wird, kann sie als die Bediendauer<br />

<strong>de</strong>s Systems aufgefasst wer<strong>de</strong>n. Dies zeigt, dass die Mo<strong>de</strong>llbildung nicht immer<br />

einen physikalischen Bezug zum System haben muss, obwohl dies häufig <strong>de</strong>r Fall<br />

ist. Die Tatsache, dass das Mo<strong>de</strong>ll das Teilnehmerverhalten gut wie<strong>de</strong>rgibt, ist u. a.<br />

darauf zurückzuführen, dass die einzelnen Gesprächsdauern als voneinan<strong>de</strong>r statistisch<br />

unabhängig angenommen wer<strong>de</strong>n können.<br />

Wir wollen nun weitere Wahrscheinlichkeitsverteilungen, die in verkehrstheoretischen<br />

Betrachtungen oft auftreten, kennenlernen. Wir haben sie im Folgen<strong>de</strong>n als<br />

Bedienprozesse formuliert.<br />

Die konstante Wahrscheinlichkeitsverteilung beschreibt<br />

{ 0 für t < b<br />

F TB (t) = P({T B ≤ t}) =<br />

1 für t ≥ b<br />

9.2-19<br />

konstante Wahrscheinlichkeitsverteilung<br />

Vorgänge mit konstanter Bedienzeit, wie z. B. das Abarbeiten gleichlanger Datenpakete.<br />

Für <strong>de</strong>n Erwartungswert <strong>de</strong>r Bedienzeit und seine Varianz erhält man<br />

E{T B } = b und σ TB<br />

2 = 0. 9.2-20


312 9 Verkehrs- und Bedientheorie<br />

hyperexponentielle<br />

Wahrscheinlichkeitsverteilung<br />

Die hyperexponentielle Wahrscheinlichkeitsverteilung k-ter Ordnung<br />

(Abb. 9.2-4)<br />

k∑<br />

F TB (t) = P({T B ≤ t}) = 1 − P i · e −µ it<br />

i=1<br />

9.2-21<br />

für t ≥ 0 und<br />

k∑<br />

P i = 1, k ∈ {1, 2, . . .}<br />

i=1<br />

beschreibt einen Bedienprozess, <strong>de</strong>ssen Anfor<strong>de</strong>rungen in k Klassen eingeteilt wer<strong>de</strong>n<br />

können. Die einzelnen Klassen haben eine exponentiell verteilte Bediendauer.<br />

Innerhalb einer Bedienphase hat man somit die Markoff-Eigenschaft, insgesamt ist<br />

<strong>de</strong>r Prozess allerdings von <strong>de</strong>r Vorgeschichte (Anfor<strong>de</strong>rung, aus welcher Klasse<br />

bedient wird) abhängig. Der Erwartungswert <strong>de</strong>r Bediendauer T B und die Varianz<br />

errechnen sich zu<br />

E{T B } =<br />

k∑<br />

i=1<br />

P i<br />

µ i<br />

, σ 2 T B<br />

= 2<br />

k∑<br />

k∑<br />

P i /µ 2 i − ( P i /µ i ) 2 . 9.2-22<br />

i=1<br />

i=1<br />

Erlang-k Verteilung<br />

Die Erlang-k Verteilung (Abb. 9.2-5)<br />

∑k−1<br />

F TB (t) = P({T B ≤ t}) = 1 − e −µt<br />

i=0<br />

(µt) i<br />

i!<br />

9.2-23<br />

für t ≥ 0, k ∈ {1, 2, . . .}<br />

beschreibt Vorgänge, bei <strong>de</strong>nen die Bedienphase aus k hintereinan<strong>de</strong>r ausgeführten<br />

Bedienphasen besteht, wobei alle Bedienphasen eine exponentielle Bediendauer<br />

mit <strong>de</strong>m gleichen Mittelwert 1/µ haben. Der Mittelwert und die Varianz <strong>de</strong>r Bediendauer<br />

insgesamt errechnen sich zu<br />

E{T B } = k µ , σ2 T B<br />

= k µ 2.<br />

9.2-24


9.2 Ankunfts- und Bedienprozesse 313<br />

a)<br />

M<br />

P 1<br />

1<br />

. . .<br />

. . .<br />

.<br />

P k<br />

2<br />

b)<br />

F(t)<br />

M<br />

1<br />

0.9<br />

0.8<br />

0.7<br />

0.6<br />

i<br />

P i 2<br />

<br />

k ( k 1)<br />

1<br />

1 1<br />

i <br />

P i s<br />

i <br />

k<br />

0.5<br />

k 1, 2, 4,10<br />

0.4<br />

0.3<br />

0.2<br />

0.1<br />

Abb. 9.2-4:<br />

0<br />

1 2 3 4 5<br />

Bediensysteme mit hyperexponentiell verteilten Bedienzeiten<br />

a) Systemmo<strong>de</strong>ll, das zur hyperexponentiellen Wahrscheinlichkeitsverteilung <strong>de</strong>r<br />

Bedienzeiten führt.<br />

(Alternativwahl von Bedieneinheiten)<br />

b) Die hyperexponentielle Wahrscheinlichkeitsverteilung<br />

t / s


314 9 Verkehrs- und Bedientheorie<br />

a)<br />

M1<br />

M<br />

2<br />

. .<br />

M<br />

k<br />

<br />

b)<br />

F(t)<br />

1<br />

0.8<br />

k 1, 2, 4, 10<br />

0.6<br />

0.4<br />

k<br />

0.2<br />

0 0.5<br />

1 1.5<br />

2 2. 5 3 3.<br />

5 4 4.<br />

5 5<br />

t<br />

E{ T }<br />

B<br />

Abb. 9.2-5:<br />

Bediensysteme mit Erlang-k verteilten Bedienzeiten<br />

a) Systemmo<strong>de</strong>ll, das zur Erlang-k Wahrscheinlichkeitsverteilung <strong>de</strong>r Bedienzeiten<br />

führt.<br />

b) Die Erlang-k Wahrscheinlichkeitsverteilung<br />

Cox-Verteilung<br />

Die Cox-Verteilung (Abb. 9.2-6) ist eine Verallgemeinerung <strong>de</strong>r Erlang-k Verteilung.<br />

Bei ihr wird mit <strong>de</strong>r Wahrscheinlichkeit (1 − d i ) nach Beendigung <strong>de</strong>r i-<br />

ten Bedienphase die Bedienung been<strong>de</strong>t, mit <strong>de</strong>r Wahrscheinlichkeit d i die nächste<br />

Bedienphase eingeleitet. Die einzelnen Bedienungsdauern haben eine exponentielle<br />

Verteilung mit möglicherweise unterschiedlichen mittleren Bediendauern. Mit <strong>de</strong>r<br />

Cox-Verteilung können beliebige Verteilungen approximiert wer<strong>de</strong>n.


9.3 Das Warte- und Verlustsystem M/M/1 315<br />

Ankünfte<br />

d1<br />

d 2<br />

d k− 1<br />

µ µ<br />

k<br />

µ<br />

1<br />

2<br />

.<br />

.<br />

Abgänge<br />

Abb. 9.2-6:<br />

Zur Cox-Verteilung<br />

Die einzelnen exponentiellen Bedienphasen in Abb. 9.2-6 können die unterschiedliche<br />

mittlere Bediendauer 1 µ i<br />

haben. Die jeweiligen Verzweigungswahrscheinlichkeiten<br />

sind d i und (1 − d i ).<br />

In <strong>de</strong>n folgen<strong>de</strong>n Abschnitten wer<strong>de</strong>n wir Mo<strong>de</strong>lle, die aus einem Ankunfts- und<br />

einem Bedienprozess bestehen, untersuchen. Für die Bezeichnung solcher Systeme<br />

hat sich die Kendall’sche Notation durchgesetzt. Sie setzt sich wie folgt zusammen<br />

Kendall’sche Notation<br />

AP/BP/BE − OPT.<br />

Dabei bezeichnet<br />

AP<br />

BP<br />

BE<br />

<strong>de</strong>n Ankunftsprozess<br />

<strong>de</strong>n Bedienprozess<br />

die Anzahl <strong>de</strong>r<br />

Bedieneinheiten<br />

OPT die Optionen, z. B.<br />

Anzahl <strong>de</strong>r<br />

Warteplätze<br />

So be<strong>de</strong>utet z. B. M/G/m−w: Markoff-Ankunftsprozess, beliebiger Bedienprozess<br />

(General) mit m Bedieneinheiten und einem Warteraum mit w Warteplätzen<br />

Selbsttestaufgabe 9.2-1:<br />

Welches System beschreibt die Kendall’sche Bezeichnung H 2 /G/1? Skizzieren Sie<br />

das zugehörige Warteschlangenmo<strong>de</strong>ll.<br />

9.3 Das Warte- und Verlustsystem M/M/1<br />

Wir betrachten zunächst das M/M/1-Wartesystem, d. h. ein System mit Markoff’schen<br />

Ankünften mit <strong>de</strong>r Ankunftsrate λ, einer Markoff’schen Bedieneinheit<br />

mit <strong>de</strong>r Bedienrate µ und einem Warteraum mit unendlich vielen Warteplätzen<br />

(Abb. 9.3-1). Mit <strong>de</strong>r Zufallsvariablen k bezeichnen wir die Anzahl <strong>de</strong>r im System<br />

(einschließlich in <strong>de</strong>r Bedieneinheit) befindlichen Anfor<strong>de</strong>rungen zu einem Zeitpunkt<br />

t. k kann also auch als eine Zustandsvariable, d. h. eine Variable, die <strong>de</strong>n<br />

Zustand <strong>de</strong>s Systems zu einem Zeitpunkt t wie<strong>de</strong>rgibt, verstan<strong>de</strong>n wer<strong>de</strong>n. Es sei<br />

M/M/1-Wartesystem


316 9 Verkehrs- und Bedientheorie<br />

p k (t) die Wahrscheinlichkeit, dass sich zum Zeitpunkt t das System im Zustand k<br />

befin<strong>de</strong>t. Es gilt dann<br />

∞∑<br />

p k (t) = 1, 9.3-1<br />

k=0<br />

wenn wir annehmen, dass sich das System zu je<strong>de</strong>m Zeitpunkt in einem <strong>de</strong>finierten<br />

Zustand befin<strong>de</strong>t.<br />

w = ∞<br />

L<br />

λ<br />

w<br />

Anzahl <strong>de</strong>r Warteplätze = ∞<br />

µ<br />

1<br />

Bedieneinheit<br />

λ Ankunftsrate<br />

µ Bedienrate<br />

L +1<br />

Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System<br />

Abb. 9.3-1:<br />

Das M/M/1-Wartesystem<br />

Wir betrachten nun das System zu einem Zeitpunkt (t+∆t). Wir nehmen an, dass es<br />

sich zu diesem Zeitpunkt im Zustand k befin<strong>de</strong>t (k ≠ 0). Sowohl für <strong>de</strong>n Ankunftsprozess<br />

als auch für <strong>de</strong>n Bedienprozess gelten die Gl. 9.2-9 bis Gl. 9.2-13. Dies<br />

be<strong>de</strong>utet insbeson<strong>de</strong>re, dass die Wahrscheinlichkeit p j (t), j ≠ k, k + 1 o<strong>de</strong>r k − 1<br />

von <strong>de</strong>r Ordnung o(∆t) ist, d. h. zum Zeitpunkt t können nur die Zustän<strong>de</strong> k, k + 1<br />

o<strong>de</strong>r k − 1 eine Wahrscheinlichkeit größer als o(∆t) haben. Wir können nun mit<br />

<strong>de</strong>n Gleichungen Gl. 9.2-9 bis Gl. 9.2-13 die Wahrscheinlichkeit, dass <strong>de</strong>r Zustand<br />

k zum Zeitpunkt (t + ∆t) erreicht wird, zusammenstellen:<br />

p k (t + ∆t) = p k (t) · [(1 − λ · ∆t)(1 − µ · ∆t) + µ · ∆t · λ · ∆t + o(∆t)]<br />

9.3-2<br />

+ p k−1 (t)[λ · ∆t(1 − µ · ∆t) + o(∆t)]<br />

+ p k+1 (t)[µ · ∆t(1 − λ · ∆t) + o(∆t)]<br />

+ o(∆t).<br />

Wir haben bei <strong>de</strong>r Zusammenstellung von Gl. 9.3-2 z. B. berücksichtigt, dass <strong>de</strong>r<br />

Zustand k erhalten bleibt, wenn entwe<strong>de</strong>r im Intervall ∆t we<strong>de</strong>r eine Anfor<strong>de</strong>rung<br />

ankommt noch eine Bedienung zu En<strong>de</strong> geht (erster Term in <strong>de</strong>r ersten Klammer)<br />

o<strong>de</strong>r eine Anfor<strong>de</strong>rung ankommt und eine Bedienung zu En<strong>de</strong> geht (zweiter Term in


9.3 Das Warte- und Verlustsystem M/M/1 317<br />

<strong>de</strong>r ersten Klammer) usw. Wir vereinfachen Gl. 9.3-2, in<strong>de</strong>m wir alle Terme höherer<br />

Ordnung in ∆t in o(∆t) zusammenfassen und erhalten für k ≠ 0<br />

p k (t+∆t) = [1−(λ+µ)·∆t]·p k (t)+λ·∆t·p k−1 (t)+µ·∆t·p k+1 (t)+o(∆t). 9.3-3<br />

Entsprechend erhalten wir für k = 0<br />

p 0 (t + ∆t) = [1 − λ · ∆t] · p 0 (t) + µ · ∆t · p 1 (t) + o(∆t). 9.3-4<br />

Die Gleichungen Gl. 9.3-3 - Gl. 9.3-4 unter Einbeziehung von Gl. 9.3-1 ermöglichen<br />

es, alle Zustandswahrscheinlichkeiten aus einem Anfangszustand iterativ zu<br />

berechnen. Alternativ haben wir aus Gl. 9.3-3<br />

p k (t + ∆t) − p k (t)<br />

∆t<br />

= −(λ + µ) · p k (t) + λ · p k−1 (t)<br />

+ µ · p k+1 (t) + o(∆t)<br />

∆t<br />

für k ≠ 0.<br />

Wir machen <strong>de</strong>n Grenzübergang ∆t → 0 und erhalten hieraus für k ≠ 0<br />

dp k (t)<br />

dt<br />

= −(λ + µ) · p k (t) + λ · p k−1 (t) + µ · p k+1 (t) 9.3-5<br />

und entsprechend aus Gl. 9.3-4<br />

dp o (t)<br />

dt<br />

= −λ · p 0 (t) + µ · p 1 (t). 9.3-6<br />

Gesucht ist nun die Lösung <strong>de</strong>r Differentialgleichungen Gl. 9.3-5 - Gl. 9.3-6 unter<br />

Einbeziehung von Gl. 9.3-1, um <strong>de</strong>n zeitlichen Ablauf von p k (t) aus vorgegebenen<br />

Anfangswerten zu erhalten.<br />

Unter <strong>de</strong>r Annahme, dass <strong>de</strong>r betrachtete Prozess einen stationären Zustand erreicht,<br />

ist die zeitliche Verän<strong>de</strong>rung von p k (t) gleich Null. Mit<br />

lim<br />

t→∞ p k(t) = p k<br />

erhalten wir aus Gl. 9.3-5 - Gl. 9.3-6 wegen<br />

und<br />

dp k (t)<br />

dt<br />

= 0<br />

(λ + µ)p k = λ · p k−1 + µ · p k+1 für k ≠ 0 9.3-7<br />

λ · p 0 = µ · p 1 für k = 0. 9.3-8<br />

Rekursives Auflösen <strong>de</strong>r Gleichungen Gl. 9.3-7 - Gl. 9.3-8 ergibt<br />

p 1 = λ µ · p 0<br />

p 2 = λ µ · p 1


318 9 Verkehrs- und Bedientheorie<br />

p 3 = λ µ · p 2<br />

p k = λ µ · p k−1 9.3-9<br />

o<strong>de</strong>r<br />

p k = ( λ µ )k · p 0 . 9.3-10<br />

Für die Summe<br />

S n = p 0 + p 1 + p 2 + . . . + p k + . . . + p n<br />

erhalten wir<br />

S n = p 0 + λ µ p 0 + . . . + ( λ µ )n · p 0<br />

= p 0 (1 + λ µ + (λ µ )2 + . . . + ( λ µ )n ).<br />

Die Summe <strong>de</strong>r geometrischen Reihe ist<br />

1 − ( λ µ<br />

S n = p )n+1<br />

0 . 9.3-11<br />

1 − λ µ<br />

Die unendliche Reihe konvergiert nur für λ < 1, d. h. wenn die Ankunftsrate<br />

µ<br />

geringer als die Bedienrate ist. In diesem Fall ergibt sich aus Gl. 9.3-11 wegen<br />

( λ µ )n+1 → 0 und lim S n = 1 für n → ∞<br />

p o = (1 − λ µ )<br />

und aus Gl. 9.3-10<br />

p k = ( λ µ )k · (1 − λ ). 9.3-12<br />

µ<br />

p k<br />

0,3<br />

0,2<br />

0,1<br />

0<br />

1 2 3 4 5 6 7<br />

k<br />

Abb. 9.3-2:<br />

Zustandswahrscheinlichkeiten <strong>de</strong>s M/M/1-Wartesystems für die Auslastung<br />

̺ = λ µ = 0.7


9.3 Das Warte- und Verlustsystem M/M/1 319<br />

In Abb. 9.3-2 ist p k für λ = 0, 70 aufgezeichnet. Für λ > 1, d. h. Ankunftsrate<br />

µ µ<br />

größer als Bedienrate, baut sich die Warteschlange stets weiter auf, erreicht also nie<br />

einen eingeschwungenen Zustand.<br />

Für λ µ = 1 erhält man aus Gl. 9.3-10 einerseits p 0 = 0 = p 1 = p 2 = . . . = p n<br />

an<strong>de</strong>rerseits aus Gl. 9.3-1 p 1 + p 2 + . . . + p n = 1, also einen Wi<strong>de</strong>rspruch. Auch in<br />

diesem Fall wird ein eingeschwungener Zustand nicht erreicht.<br />

2<br />

3<br />

<br />

1 <br />

P0<br />

P1<br />

2<br />

P<br />

P k 1<br />

P P<br />

k<br />

k 1<br />

<br />

Abb. 9.3-3:<br />

Das Zustandsdiagramm <strong>de</strong>s M/M/1-Wartesystems<br />

Wir betrachten nun das Zustandsdiagramm (Abb. 9.3-3) <strong>de</strong>s Markoff-Prozesses.<br />

Wir haben darin die einzelnen Zustän<strong>de</strong> mit ihren Zustandswahrscheinlichkeiten<br />

(im eingeschwungenen Zustand) gekennzeichnet. Die Zustandsübergänge haben<br />

wir anstatt wie bisher mit Übergangswahrscheinlichkeiten nun mit <strong>de</strong>n entsprechen<strong>de</strong>n<br />

Ankunfts- bzw. Bedienraten gewichtet. Wir erinnern uns daran, dass z. B. [die<br />

Ankunftsrate ·∆t] die entsprechen<strong>de</strong> Übergangswahrscheinlichkeit wie<strong>de</strong>rgibt.<br />

Wegen <strong>de</strong>r Übersichtlichkeit haben wir die Übergänge aus einem Zustand in<br />

<strong>de</strong>nselben Zustand im Zustandsdiagramm nicht dargestellt.<br />

Wir stellen nun fest, dass wir alle Gleichungen (Gl. 9.3-7-Gl. 9.3-9)<br />

aus <strong>de</strong>m Zustandsdiagramm direkt hinschreiben können. Hierzu behan<strong>de</strong>ln<br />

wir [λ· Wahrscheinlichkeit <strong>de</strong>s Knotens aus <strong>de</strong>m <strong>de</strong>r<br />

entsprechen<strong>de</strong> Pfeil stammt] und [µ· Wahrscheinlichkeit <strong>de</strong>s<br />

Knotens, aus <strong>de</strong>m <strong>de</strong>r entsprechen<strong>de</strong> Pfeil stammt] jeweils als<br />

einen Fluss. Die einzelnen Gleichungen ergeben sich, wenn wir <strong>de</strong>n an einem<br />

Knoten (o<strong>de</strong>r Schnittmenge) ankommen<strong>de</strong>n Fluss gleich <strong>de</strong>m abgehen<strong>de</strong>n Fluss<br />

setzen. So erhält man Gl. 9.3-7 bei <strong>de</strong>r Flussbetrachtung an <strong>de</strong>r in Abb. 9.3-3 als<br />

(1) gekennzeichneten Fläche. Gl. 9.3-8 ergibt sich an <strong>de</strong>r Fläche (2) und Gl. 9.3-9<br />

an <strong>de</strong>r Fläche (3).<br />

Im Folgen<strong>de</strong>n wer<strong>de</strong>n wir häufig von dieser Art Flussbetrachtung im Zustandsdiagramm<br />

Gebrauch machen und somit die mühsamen Ableitungen <strong>de</strong>r Gleichungen<br />

ensprechend (Gl. 9.3-7 - Gl. 9.3-9) umgehen. Zur Lösung müssen wir dann noch<br />

die Gl. 9.3-1 heranziehen. Die Lösung haben wir mit Gl. 9.3-12 angegeben. Hiermit<br />

können wir nun die interessieren<strong>de</strong>n Größen für das M/M/1-Wartesystem ableiten.


320 9 Verkehrs- und Bedientheorie<br />

Bezeichnen wir mit ρ die Auslastung <strong>de</strong>r Bedieneinheit, so haben wir<br />

ρ = Wahrscheinlichkeit, dass die Bedieneinheit besetzt ist,<br />

ρ = 1 − p 0 = 1 − (1 − λ µ ) = λ µ· 9.3-13<br />

Für <strong>de</strong>n Erwartungswert <strong>de</strong>r Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System haben wir<br />

E{k} =<br />

∞∑<br />

k · p k =<br />

k=0<br />

= (1 − ρ) ·<br />

E{k} = (1 − ρ) ·<br />

∞∑<br />

k · ρ k · (1 − ρ) 9.3-14<br />

k=0<br />

∞∑<br />

k · ρ k<br />

k=0<br />

ρ<br />

(1 − ρ) 2 = ρ<br />

1 − ρ .<br />

Der Verlauf von E{k} ist in Abb. 9.3-4 dargestellt.<br />

Entsprechend haben wir für die Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen in <strong>de</strong>r Warteschlange<br />

E{Anfor<strong>de</strong>rungen in <strong>de</strong>r Warteschlange} = E{L}<br />

= 0 · p 0 + 0 · p 1 + 1 · p 2 + . . . + (k − 1) · p k + · · · + (n − 1) · p n<br />

= ρ 2 (1 − ρ) + . . . + (k − 1) · ρ k · (1 − ρ) + . . . + (n − 1) · ρ n · (1 − ρ)<br />

= (1 − ρ) · ρ · [ρ + . . . + (k − 1) · ρ k−1 + . . . + (n − 1) · ρ n−1 ]<br />

E{L} = (1 − ρ) · ρ ·<br />

Der Verlauf von E{L} ist in Abb. 9.3-5 dargestellt.<br />

ρ<br />

(1 − ρ) 2 = ρ2<br />

1 − ρ . 9.3-15<br />

E{ k}<br />

12<br />

10<br />

8<br />

6<br />

4<br />

2<br />

0<br />

0.1<br />

0.<br />

2 0.<br />

3 0.<br />

4 0.<br />

5 0.<br />

6 0.<br />

7 0.<br />

8 0.<br />

9 1. 0<br />

ñ<br />

Abb. 9.3-4:<br />

Erwartungswert <strong>de</strong>r Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System in Abhängigkeit <strong>de</strong>r<br />

Auslastung ρ


9.3 Das Warte- und Verlustsystem M/M/1 321<br />

E{ L}<br />

12<br />

10<br />

8<br />

6<br />

4<br />

2<br />

0<br />

0.1<br />

0.<br />

2 0.<br />

3 0.<br />

4 0.<br />

5 0.<br />

6 0.<br />

7 0.<br />

8 0.<br />

9 1. 0<br />

ñ<br />

Abb. 9.3-5:<br />

Erwartungswert <strong>de</strong>r Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen in <strong>de</strong>r Warteschleife in Abhängigkeit<br />

<strong>de</strong>r Auslastung ρ


322 9 Verkehrs- und Bedientheorie<br />

a)<br />

9<br />

8<br />

7<br />

6<br />

5<br />

4<br />

3<br />

2<br />

1<br />

A ( t )<br />

t t t t t t t t t<br />

1 2 3 4 5 6 7 8 9<br />

t' 1<br />

t'<br />

t'<br />

t'<br />

t'<br />

t'<br />

t'<br />

'<br />

2<br />

3 4 5 6<br />

7 8<br />

F<br />

D(t)<br />

t <br />

t<br />

A(t)<br />

D(t)<br />

Ankünfte <strong>de</strong>r<br />

Anfor<strong>de</strong>rungen<br />

Abgänge <strong>de</strong>r<br />

abgefertigten<br />

Anfor<strong>de</strong>rungen<br />

b)<br />

9<br />

8<br />

7<br />

6<br />

5<br />

4<br />

3<br />

2<br />

1<br />

T<br />

V1<br />

T<br />

V 2<br />

T<br />

V 4<br />

T<br />

V 3<br />

T<br />

V 5<br />

T<br />

V 6<br />

T<br />

V 7<br />

T<br />

V 9<br />

T<br />

V8<br />

<br />

t<br />

TV<br />

1<br />

, TV<br />

2,<br />

... TV<br />

9<br />

Verweilzeiten <strong>de</strong>r<br />

einzelnen Anfor<strong>de</strong>r <br />

ungen bis t <br />

c)<br />

9<br />

8<br />

7<br />

6<br />

5<br />

4<br />

3<br />

2<br />

L(t')<br />

L(t')<br />

Anzahl <strong>de</strong>r Anfor <br />

<strong>de</strong>rungen im System<br />

zum Zeitpunk t'<br />

1<br />

t'<br />

<br />

t<br />

Abb. 9.3-6:<br />

Zur Ableitung <strong>de</strong>s Gesetzes von Little<br />

Gesetz von Little<br />

Wir wen<strong>de</strong>n uns nun <strong>de</strong>r Berechnung <strong>de</strong>r mittleren Verweildauer E{T V } im System<br />

zu. Hierzu leiten wir ein recht allgemeines Gesetz für Wartesysteme ab, das 1961<br />

von Little bewiesen wur<strong>de</strong> und als das Gesetz von Little bekannt ist [Lit61]. Für die<br />

Ableitung betrachten wir zunächst Zeitmittelwerte und wer<strong>de</strong>n dann die Ergodizität<br />

(Abschnitt 3.7) voraussetzen, um das Gesetz für Scharmittelwerte zu beweisen.


9.3 Das Warte- und Verlustsystem M/M/1 323<br />

Wir betrachten ein Wartesystem, <strong>de</strong>ssen Anfor<strong>de</strong>rungsankünfte als A(t) (Arrivals)<br />

und <strong>de</strong>ren Abgänge, d. h. abgefertigte Anfor<strong>de</strong>rungen als D(t) (Departures) in<br />

Abb. 9.3-6a gezeichnet sind. Die schraffierte Fläche zwischen <strong>de</strong>n bei<strong>de</strong>n Kurven<br />

wird mit F bezeichnet. Das Gesetz von Little kann aus Abb. 9.3-6 abgeleitet wer<strong>de</strong>n,<br />

in <strong>de</strong>m wir die mittlere Verweildauer ˜T V und die mittlere Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen<br />

im System ˜k bis zum Zeitpunkt τ zusammenstellen. Es gilt<br />

˜T V (τ) =<br />

A(τ)<br />

∑<br />

T Vi<br />

i=0<br />

A(τ)<br />

= F<br />

A(τ)<br />

9.3-16<br />

und<br />

˜k(τ) =<br />

τ∫<br />

L(t)dt<br />

0<br />

= F τ τ . 9.3-17<br />

Aus <strong>de</strong>n bei<strong>de</strong>n Gleichungen erhalten wir<br />

o<strong>de</strong>r<br />

˜T V (τ) · A(τ) = F = ˜k(τ) · τ<br />

˜T V (τ) · A(τ)<br />

τ<br />

= ˜k(τ). 9.3-18<br />

Wir nehmen nun an, dass für τ → ∞ <strong>de</strong>r stationäre Zustand erreicht wird und setzen<br />

hierfür<br />

und<br />

lim ˜T V (τ) = ˜T V ,<br />

τ→∞<br />

A(τ)<br />

lim<br />

τ→∞ τ<br />

Aus Gl. 9.3-18 erhalten wir somit<br />

lim<br />

τ→∞<br />

˜k(τ) = ˜k<br />

= ˜λ. 9.3-19<br />

˜T V · ˜λ = ˜k. 9.3-20<br />

Aus <strong>de</strong>r Ergodizitätsannahme erhalten wir mit<br />

wobei<br />

Little<br />

˜T V = ˜m TV<br />

. = E{TV }<br />

˜λ = ˜m λ<br />

. = E{Anzahl <strong>de</strong>r Anrufe pro Zeiteinheit } = λ<br />

˜k = ˜m k<br />

. = E{k}<br />

.<br />

= die Gleichheit mit <strong>de</strong>r Wahrscheinlichkeit 1 be<strong>de</strong>utet, das Gesetz von<br />

E{T V } · λ = E{k}. 9.3-21<br />

Es besagt, dass <strong>de</strong>r Erwartungswert <strong>de</strong>r Verweilzeit mal die Ankunftsrate gleich <strong>de</strong>r<br />

mittleren Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System ist.


324 9 Verkehrs- und Bedientheorie<br />

Es sei hier betont, dass wir für die Ableitung <strong>de</strong>s Gesetzes von Little keine Voraussetzungen<br />

für <strong>de</strong>n Ankunfts- o<strong>de</strong>r <strong>de</strong>n Bedienprozess gemacht haben. Lediglich<br />

das Erreichen <strong>de</strong>s stationären Zustan<strong>de</strong>s und die Ergodizität wur<strong>de</strong>n verwen<strong>de</strong>t. Die<br />

Voraussetzung, dass von <strong>de</strong>r Bedieneinheit die Abarbeitung in <strong>de</strong>r Reihenfolge <strong>de</strong>r<br />

Ankünfte vorgenommen wur<strong>de</strong>, diente lediglich, um <strong>de</strong>n Sachverhalt etwas zu vereinfachen.<br />

Wegen<br />

∑<br />

T Vi = ∑ (t i − t ′ i ) = ∑ t i − ∑ t ′ i<br />

i i<br />

i i<br />

gilt Gl. 9.3-16 auch für beliebige Abarbeitungsstrategien.<br />

Das Gesetz von Little ist recht allgemein. So lässt es sich ohne wesentliche Än<strong>de</strong>rungen<br />

z. B. anstatt für das System auch für die Warteschlange beweisen. Es heißt<br />

dann: [Mittlere Wartezeit in <strong>de</strong>r Warteschlange × Ankünfte<br />

in die Warteschlange = mittlere Warteschlangenlänge], d. h.<br />

E{T W } · λ = E{L}. 9.3-22<br />

Das Gesetz gilt auch für Verlustsysteme mit <strong>de</strong>r Modifizierung, dass anstatt <strong>de</strong>r<br />

Ankunftsrate nun die Rate <strong>de</strong>r angenommenen Anfor<strong>de</strong>rungen verwen<strong>de</strong>t wird.<br />

Mit <strong>de</strong>m Gesetz vom Little Gl. 9.3-21 und Gl. 9.3-14 erhalten wir für das M/M/1-<br />

Wartesystem<br />

E{T V } = 1 λ ·<br />

ρ<br />

1 − ρ = 1<br />

µ − λ . 9.3-23<br />

Aus Gl. 9.3-23 erhalten wir für die mit λ genormte Verweildauer<br />

λ · E{T V } =<br />

ρ<br />

1 − ρ ,<br />

ihr Verlauf ist i<strong>de</strong>ntisch mit <strong>de</strong>m Verlauf von E{k} (s. Abb. 9.3-4).<br />

Mit <strong>de</strong>m Gesetz von Little für die Warteschlange Gl. 9.3-22 und Gl. 9.3-15 erhalten<br />

wir<br />

E{T W } = 1 λ ·<br />

ρ 2<br />

1 − ρ . 9.3-24<br />

Die mit λ genormte Wartezeit λ · E{T W } verläuft wie E{L} (s. Abb. 9.3-5).


9.3 Das Warte- und Verlustsystem M/M/1 325<br />

3<br />

4<br />

2<br />

<br />

1 <br />

P0<br />

P1<br />

2<br />

P<br />

P k 1<br />

P P<br />

k<br />

k 1<br />

Ps<br />

1<br />

Ps<br />

<br />

Abb. 9.3-7:<br />

Zustandsdiagramm <strong>de</strong>s M/M/1 − w-Verlustsystems mit w = s − 1 Warteplätzen<br />

Aus <strong>de</strong>n für das M/M/1-Wartesystem vorliegen<strong>de</strong>n Ergebnissen können wir unmittelbar<br />

die charakteristischen Größen für das M/M/1-Verlustsystem, d. h. ein System<br />

mit begrenzten Warteplätzen ableiten. Das M/M/1-w-Verlustsystem hat insgesamt<br />

s = w+1 Plätze (w Warteplätze und 1 Platz in <strong>de</strong>r Bedieneinheit). Das System<br />

kann somit einen <strong>de</strong>r k = 0, . . .s Zustän<strong>de</strong> annehmen. Die Gleichungen (Gl. 9.3-7<br />

bis Gl. 9.3-9) modifizieren sich geringfügig, in<strong>de</strong>m nun nur s + 1 Zustän<strong>de</strong> berücksichtigt<br />

wer<strong>de</strong>n. Aus <strong>de</strong>m Zustandsdiagramm (Abb. 9.3-7) erhalten wir wie<strong>de</strong>r<br />

M/M/1-<br />

Verlustsystem<br />

p k = ( λ µ ) · p k−1 für k ≠ 0 9.3-25<br />

und<br />

p k = ( λ µ )k · p 0 . 9.3-26<br />

Mit <strong>de</strong>r modifizierten Form <strong>de</strong>r Gl. 9.3-1<br />

s∑<br />

p k = 1<br />

k=0<br />

erhalten wir entsprechend Gl. 9.3-11<br />

p 0 = 1 − λ µ<br />

1 − ( λ µ )s+1 = 1 − ρ<br />

1 − ρ s+1<br />

und mit Gl. 9.3-26<br />

wobei<br />

p k = ρ k 1 − ρ<br />

1 − ρs+1, k ≤ s, 9.3-27<br />

ρ = λ µ .<br />

Insbeson<strong>de</strong>re erhalten wir für k = s<br />

p s = ρ s ·<br />

1 − ρ<br />

1 − ρs+1. 9.3-28


326 9 Verkehrs- und Bedientheorie<br />

p s ist die Wahrscheinlichkeit, dass alle s Plätze im System (einschließlich <strong>de</strong>r Bedienplatz)<br />

besetzt sind; sie ist also die Wahrscheinlichkeit P B , dass das System blockiert<br />

ist. Zwischen ihr und <strong>de</strong>r Verlustwahrscheinlichkeit P V , dass eine ankommen<strong>de</strong><br />

Anfor<strong>de</strong>rung abgewiesen wird, besteht ein einfacher Zusammenhang. Wir<br />

betrachten zunächst die Wahrscheinlichkeit, dass das System blockiert ist und eine<br />

Anfor<strong>de</strong>rung ankommt, P({ Blockiert und Ankunft}). Diese kann in zwei äquivalente<br />

Ausdrucke umgewan<strong>de</strong>lt wer<strong>de</strong>n, nämlich<br />

Verlustwahrscheinlichkeit<br />

P(Blockiert und Ankunft) = P(Blockiert | Ankunft) · P(Ankunft)<br />

und<br />

P(Blockiert und Ankunft) = P(Ankunft | Blockiert) · P(Blockiert).<br />

Da P V = P(Blockiert |Ankunft) ist, haben wir<br />

P V · P(Ankunft) = P(Ankunft | Blockiert) · P B<br />

o<strong>de</strong>r<br />

P V =<br />

P(Ankunft | Blockiert)<br />

P(Ankunft)<br />

· P B . 9.3-29<br />

Ist die Ankunftswahrscheinlichkeit unabhängig vom Systemzustand, so erhalten wir<br />

P(Ankunft | Blockiert) = P(Ankunft) und die Verlustwahrscheinlichkeit und die<br />

Blockierungswahrscheinlichkeit sind gleich. Dies ist beim betrachteten M/M/1-<br />

System gegeben, so dass gilt<br />

P V = P B = p s = ρ s 1 − ρ<br />

1 − ρs+1. 9.3-30<br />

In Abb. 9.3-8 ist die Verlustwahrscheinlichkeit in Abhängigkeit von s und ρ dargestellt.<br />

Die Wahrscheinlichkeit, dass eine ankommen<strong>de</strong> Anfor<strong>de</strong>rung angenommen wird,<br />

ist (1 − P V ). Da die Anfor<strong>de</strong>rungen mit <strong>de</strong>r Ankunftsrate λ ankommen, ist unter<br />

<strong>de</strong>r Annahme, dass allmählich alle ankommen<strong>de</strong>n Anfor<strong>de</strong>rungen auch abgearbeitet<br />

wer<strong>de</strong>n, <strong>de</strong>r Durchsatz<br />

D = λ(1 − P V ) = λ ·<br />

1 − ρ s<br />

1 − ρs+1. 9.3-31<br />

Der auf λ normierte Durchsatz D ist in Abb. 9.3-9 für verschie<strong>de</strong>ne ρ und s dargestellt.<br />

Man sieht, dass bei konstant gehaltener Ankunftsrate mit wachsen<strong>de</strong>m ρ, d. h.<br />

λ<br />

abnehmen<strong>de</strong>r Bedienrate <strong>de</strong>r Durchsatz geringer wird.


9.3 Das Warte- und Verlustsystem M/M/1 327<br />

() P V<br />

Abb. 9.3-8:<br />

0.9<br />

0.8<br />

0.7<br />

0.6<br />

0.5<br />

0.4<br />

0.3<br />

0.2<br />

0.1<br />

s 1, 2, 5,10<br />

0 0.<br />

5 1 1.<br />

5 2 2.<br />

5 3 3.<br />

5 4 4. 5 5<br />

Verlustwahrscheinlichkeit <strong>de</strong>s M/M/1-w -Verlustsystems in Abhängigkeit von<br />

ρ = λ µ<br />

und s = w + 1, Anzahl <strong>de</strong>r Plätze im System<br />

<br />

D / <br />

Abb. 9.3-9:<br />

1<br />

0.9<br />

0.8<br />

0.7<br />

0.6<br />

0.5<br />

0.4<br />

0.3<br />

0.2<br />

0.1<br />

0 0. 5<br />

1<br />

s 1, 2, 5,10<br />

1.5<br />

2 2.5 3 3.<br />

5 4 4. 5<br />

Der auf die Ankunftsrate normierte Durchsatz <strong>de</strong>s M/M/1-w-Verlustsystems in<br />

Abhängigkeit von ρ = λ µ<br />

und s = w + 1, Anzahl <strong>de</strong>r Plätze im System<br />

5<br />

<br />

In Abb. 9.3-10 ist <strong>de</strong>r auf µ normierte Durchsatz D in Abhängigkeit von ρ und s dargestellt.<br />

Man sieht nun, dass bei konstanter Bedienrate und wachsen<strong>de</strong>r Ankunfts-<br />

µ<br />

rate <strong>de</strong>r Durchsatz erhöht wird.


328 9 Verkehrs- und Bedientheorie<br />

D/ <br />

1<br />

0.9<br />

0.8<br />

0.7<br />

0.6<br />

0.5<br />

0.4<br />

0.3<br />

0.2<br />

0.1<br />

0<br />

0.5<br />

1<br />

s 1, 2, 5,10<br />

1.5<br />

2 2.<br />

5 3 3.<br />

5 4 4.5 5<br />

Abb. 9.3-10: Der auf die Bedienrate normierte Durchsatz <strong>de</strong>s M/M/1-w-Verlustsystems in<br />

Abhängigkeit von ρ = λ µ<br />

und s = w + 1, Anzahl <strong>de</strong>r Plätze im System<br />

<br />

Selbsttestaufgabe 9.3-1:<br />

Es sei das M/M/1-8-System gegeben. Berechnen Sie die Verlustwahrscheinlichkeit,<br />

die mittlere Warteschlangenlänge und <strong>de</strong>n Durchsatz <strong>de</strong>s Systems für die Ankunftsrate<br />

λ = 0, 3/s und die Bedienrate µ = 0, 6/s.<br />

9.4 Das Warte- und Verlustsystem M/M/m<br />

Die im vorigen Abschnitt ausführlich dargestellten Verfahren und Ergebnisse können<br />

auf einfache Weise auf Systeme mit m Bedieneinheiten erweitert wer<strong>de</strong>n.<br />

M/M/m-Systeme wer<strong>de</strong>n häufig für die Verkehrsanalyse von Kommunikationssystemen<br />

und -netzen herangezogen. In <strong>de</strong>r Regel wird davon ausgegangen, dass ein<br />

stationärer Zustand erreicht wird. Im Wesentlichen läuft die Analyse dann auf die<br />

Betrachtung <strong>de</strong>r Zustandsdiagramme, die Aufstellung <strong>de</strong>r Zustandsgleichungen und<br />

die Ableitung <strong>de</strong>r Zustandswahrscheinlichkeiten hinaus, aus <strong>de</strong>nen die einzelnen<br />

interessieren<strong>de</strong>n Verkehrsgrößen berechnet wer<strong>de</strong>n. Häufig ist eine exakte Berechnung<br />

<strong>de</strong>r Werte nicht möglich, so dass man sich auf Näherungswerte beschränkt.<br />

Geburts- und<br />

Sterbeprozesse<br />

Wie bei <strong>de</strong>n bisher betrachteten Systemen sind häufig Zustandsübergänge von<br />

einem Zustand nur zu <strong>de</strong>n bei<strong>de</strong>n benachbarten Zustän<strong>de</strong>n zulässig. Die Übergangsraten<br />

sind im Allgemeinen allerdings durchaus von <strong>de</strong>n einzelnen Zustän<strong>de</strong>n<br />

abhängig (Abb. 9.4-1). Solche Prozesse wer<strong>de</strong>n als Geburts- und Sterbeprozesse<br />

bezeichnet, weil sie das klassische Beispiel <strong>de</strong>s Geburts- und Sterbeverlaufs einer<br />

Bevölkerung geeignet wi<strong>de</strong>rspiegeln. Im Folgen<strong>de</strong>n betrachten wir verschie<strong>de</strong>ne<br />

solche Prozesse, wobei die Komplexität <strong>de</strong>r betrachteten Systeme jeweils etwas<br />

erhöht wird.


9.4 Das Warte- und Verlustsystem M/M/m 329<br />

ë 0<br />

ë 1<br />

ëk<br />

- 1<br />

ë k<br />

ë m- 1<br />

p0<br />

p1<br />

2<br />

p pk<br />

1<br />

pk<br />

pk<br />

1<br />

pm<br />

1<br />

p m<br />

ì1<br />

ì2<br />

ìk<br />

ì<br />

k + 1<br />

ì m<br />

ë Geburtsrate im Zustand k<br />

k<br />

ì Sterberate im Zustand k<br />

k<br />

Abb. 9.4-1:<br />

Das Zustandsdiagramm eines Geburts-und Sterbeprozesses<br />

Wir beginnen mit einem reinen M/M/m-Verlustsystem, d. h. einem System mit<br />

m Bedieneinheiten und keinen Warteplätzen (Abb. 9.4-2). Da die Ankunftsrate <strong>de</strong>r<br />

Anfor<strong>de</strong>rungen unabhängig vom Zustand <strong>de</strong>s Systems gleich λ ist, fin<strong>de</strong>n die Übergänge<br />

von einem Zustand in <strong>de</strong>n nächsten aufwärts alle mit <strong>de</strong>r Übergangsrate λ<br />

statt. Die Situation in <strong>de</strong>r an<strong>de</strong>ren Richtung ist entsprechend an<strong>de</strong>rs. Im Zustand k<br />

wird in k Bedieneinheiten jeweils eine Anfor<strong>de</strong>rung bearbeitet. Die Wahrscheinlichkeit,<br />

dass in <strong>de</strong>r Zeit ∆t eine bestimmte Bedieneinheit eine Anfor<strong>de</strong>rung been<strong>de</strong>t,<br />

ist entsprechend Gl. 9.2-9<br />

M/M/m-<br />

Verlustsystem<br />

p 1 = 1 − e −µ∆t .<br />

Die Wahrscheinlichkeit, dass sie keine Anfor<strong>de</strong>rung been<strong>de</strong>t, ist somit<br />

p 0 = e −µ∆t .<br />

Die Wahrscheinlichkeit, dass keine <strong>de</strong>r k Bedieneinheiten eine Anfor<strong>de</strong>rung been<strong>de</strong>t,<br />

lässt sich als das Produkt<br />

p k0 = e −µ∆t · e −µ∆t · . . . = e −kµ∆t<br />

darstellen, <strong>de</strong>nn nach Voraussetzung arbeiten die Bedieneinheiten unabhängig voneinan<strong>de</strong>r.<br />

Die Wahrscheinlichkeit, dass min<strong>de</strong>stens eine <strong>de</strong>r k Bedieneinheiten eine Anfor<strong>de</strong>rung<br />

been<strong>de</strong>t, ist dann<br />

p k1 = 1 − e −kµ∆t .<br />

Ein Vergleich mit Gl. 9.2-9 zeigt, dass es sich wie<strong>de</strong>rum um eine exponentielle Verteilung<br />

mit <strong>de</strong>r Bedienrate kµ han<strong>de</strong>lt. kµ ist somit die Übergangsrate, mit <strong>de</strong>r <strong>de</strong>r<br />

Zustand k nach (k − 1) verlassen wird. Damit erhalten wir das Zustandsdiagramm<br />

von Abb. 9.4-2b für das reine M/M/m-Verlustsystem. Es han<strong>de</strong>lt sich hierbei um<br />

eine spezielle Form <strong>de</strong>s Geburts- und Sterbeprozesses (vgl. Abb. 9.4-1). Die Flussgleichungen<br />

an <strong>de</strong>n Flächen (1), (2) und (3) in Abb. 9.4-2b lauten<br />

(λ + kµ) · p k = λp k−1 + (k + 1) · µp k+1 , 9.4-1


330 9 Verkehrs- und Bedientheorie<br />

und<br />

λp 0 = µp 1 9.4-2<br />

p k = λ<br />

kµ · p k−1. 9.4-3<br />

a)<br />

1<br />

ë<br />

2<br />

k<br />

kì<br />

m<br />

b)<br />

3 4<br />

2<br />

ë ë ë ë ë<br />

1<br />

p0<br />

p1<br />

2<br />

p pk<br />

1<br />

pk<br />

pk<br />

1<br />

pm<br />

1<br />

p m<br />

ì 2ì kì ( k + 1)<br />

ì<br />

mì<br />

Abb. 9.4-2:<br />

Das M/M/m-Verlustsystem<br />

a) Symbolische Darstellung im Zustand k<br />

b) Das Zustandsdiagramm <strong>de</strong>s M/M/m-Verlustsystems<br />

Hieraus erhalten wir<br />

o<strong>de</strong>r<br />

Wegen<br />

p k = λ<br />

kµ · λ<br />

(k − 1)µ · · · · λ<br />

µ · p 0<br />

p k = λk<br />

µ k k! p 0. 9.4-4<br />

m∑<br />

p i = 1<br />

i=0


9.4 Das Warte- und Verlustsystem M/M/m 331<br />

erhalten wir aus Gl. 9.4-4<br />

p 0 =<br />

und damit<br />

p k =<br />

1<br />

m∑ λ i<br />

µ i i!<br />

i=0<br />

λ k<br />

µ k k!<br />

m∑ λ i . 9.4-5<br />

µ i i!<br />

i=0<br />

Da λ die Ankunftsrate <strong>de</strong>r Anfor<strong>de</strong>rungen und 1 die mittlere Bediendauer einer<br />

µ<br />

Anfor<strong>de</strong>rung ist, wird λ · 1 als das Verkehrsangebot bezeichnet und mit Verkehrsangebot<br />

µ<br />

A = λ µ<br />

9.4-6<br />

abgekürzt. Für k = m erhalten wir aus Gl. 9.4-5 die Verlustwahrscheinlichkeit<br />

P V = p m .<br />

P V =<br />

A m<br />

m!<br />

m∑<br />

. 9.4-7<br />

A i<br />

i!<br />

i=0<br />

Gl. 9.4-7 wird nach A. K. Erlang die Erlang’sche Verlustformel o<strong>de</strong>r die erste<br />

Erlang’sche Formel genannt und die Verlustwahrscheinlichkeit P V mit E 1,m (A)<br />

o<strong>de</strong>r B (Blocking) bezeichnet:<br />

E 1,m (A) = B =<br />

A m<br />

m!<br />

m∑<br />

. 9.4-8<br />

A i<br />

i!<br />

i=0<br />

Für die Erfolgswahrscheinlichkeit, d. h. für die Wahrscheinlichkeit, dass eine<br />

ankommen<strong>de</strong> Anfor<strong>de</strong>rung angenommen wird, gilt wie<strong>de</strong>r (Gl. 9.1-2)<br />

Erlang’sche<br />

Verlustformel<br />

erste Erlang’sche<br />

Formel<br />

P E = (1 − P V ).<br />

Als Verkehr V bezeichnet man<br />

Verkehr<br />

V = A · P E = A(1 − P V ). 9.4-9<br />

Wir wollen kurz zeigen, dass<br />

V = E{k}, 9.4-10<br />

d. h. <strong>de</strong>r Verkehr gleich <strong>de</strong>r Anzahl <strong>de</strong>r im Mittel belegten Bedieneinheiten ist. Es<br />

gilt<br />

E{k} =<br />

m∑<br />

i · p i =<br />

i=0<br />

m∑<br />

i · p i .<br />

i=1


332 9 Verkehrs- und Bedientheorie<br />

Mit Gl. 9.4-3 erhalten wir<br />

m∑ λ<br />

m∑<br />

E{k} = i ·<br />

i · µ · p i−1 = A · p i−1<br />

i=1<br />

= A ·<br />

m∑<br />

p i − A · p m<br />

i=0<br />

was wir zeigen wollten.<br />

i=1<br />

= A(1 − p m ) = A(1 − P V ) = V,<br />

Verkehrsrest<br />

Der Teil <strong>de</strong>s Verkehrs, <strong>de</strong>r nicht bedient wer<strong>de</strong>n kann, wird als <strong>de</strong>r Verkehrsrest R<br />

bezeichnet. Für ihn gilt<br />

R = A − V 9.4-11<br />

bzw.<br />

R = A · P V . 9.4-12<br />

Erlang<br />

Die Werte A, R und V sind dimensionslos. Um aufzuzeigen, dass es sich um Verkehrswerte<br />

han<strong>de</strong>lt, wer<strong>de</strong>n sie in <strong>de</strong>r Pseudoeinheit Erlang angegeben.<br />

Beispiel 9.4-1:<br />

Wir betrachten ein PCM 30 System, das als Verkehrskonzentrator im Vorfeld<br />

eingesetzt wird und an <strong>de</strong>m 120 Teilnehmer mit jeweils 0, 17 Erlang Verkehrsaufkommen<br />

angeschlossen sind.<br />

Das Verkehrsangebot wird als<br />

A = 120 × 0, 17 = 20, 4 Erlang<br />

angenommen wer<strong>de</strong>n. Für die Verlustwahrscheinlichkeit ergibt sich aus<br />

Gl. 9.4-7<br />

B =<br />

(20, 4) 30<br />

30∑<br />

i=0<br />

30!<br />

(20, 4) i<br />

i!<br />

.<br />

Der Ausdruck für <strong>de</strong>n Verlust kann entwe<strong>de</strong>r durch Näherungsbetrachtungen<br />

für die Exponentialfunktion und die Fakultäten o<strong>de</strong>r durch einen Rechenalgorithmus<br />

ausgewertet wer<strong>de</strong>n. Alternativ kann man auch Verkehrstabellen z. B.<br />

<strong>de</strong>r Firma Siemens heranziehen. Man erhält B ≈ 0, 01. Somit ist <strong>de</strong>r Verkehr<br />

V = 20, 4 × 0, 99 = 20, 196 Erlang<br />

und <strong>de</strong>r Verkehrsrest<br />

R = 0, 204 Erlang.


9.4 Das Warte- und Verlustsystem M/M/m 333<br />

Wir wen<strong>de</strong>n uns nun einem M/M/m-Verlustsystem zu, bei <strong>de</strong>m das Verkehrsaufkommen<br />

abhängig vom Zustand <strong>de</strong>s Systems ist. Ein solches System ergibt sich,<br />

wenn das Verkehrsaufkommmen von einer begrenzten Anzahl von Verkehrsquellen<br />

stammt. Warten nun einige dieser Quellen im System, so erzeugen sie keinen<br />

Verkehr. Man bezeichnet solche Systeme als M/M/m-Verlustsysteme mit endlicher<br />

Quellenzahl. Wir betrachten im Folgen<strong>de</strong>n ein solches System mit q Quellen,<br />

q > m. Die Ankunftsrate einer freien, d. h. nicht warten<strong>de</strong>n Quelle sei λ, die Quellen<br />

seien voneinan<strong>de</strong>r unabhängig. Befin<strong>de</strong>t sich das System im Zustand k, so sind<br />

k Bedieneinheiten aktiv, die Bedienrate ist also wie bisher kµ, während nun nur<br />

noch (q − k) Quellen <strong>de</strong>n Verkehr erzeugen, die Ankunftsrate ist daher (q − k) · λ.<br />

In Abb. 9.4-3 ist das Zustandsdiagramm <strong>de</strong>s Systems dargestellt. Daraus ergeben<br />

sich unmittelbar durch Flussgleichheit an <strong>de</strong>n in <strong>de</strong>r Abbildung als (1), (2) und (3)<br />

gekennzeichneten Flächen<br />

Verlustsysteme mit<br />

endlicher Quellenzahl<br />

kµp k + (q − k)λp k = (q − k + 1)λp k−1 + (k + 1)µ · p k+1 , 9.4-13<br />

q · λp 0 = µp 1 9.4-14<br />

und<br />

p k =<br />

λ(q − k + 1)<br />

µ · k<br />

· p k−1 . 9.4-15<br />

Hieraus erhalten wir<br />

o<strong>de</strong>r<br />

p k = λ µ<br />

· (q − k + 1)<br />

k<br />

( ) k λ q!<br />

p k = ·<br />

µ k! · (q − k)! · p 0,<br />

· λ (q − k + 2)<br />

· · λ (q − k + 3)<br />

· . . . λq<br />

µ k − 1 µ k − 2 µ · p 0<br />

d. h.<br />

( ) k ( λ q<br />

p k = · · p 0 . 9.4-16<br />

µ k)<br />

Wegen<br />

m∑<br />

p i = 1<br />

i=0<br />

erhalten wir aus Gl. 9.4-16<br />

m∑<br />

( ) i ( λ q<br />

p 0 · · = 1<br />

µ i)<br />

i=0<br />

bzw.<br />

p 0 =<br />

m∑<br />

1<br />

) i ( q<br />

·<br />

i)<br />

( λ<br />

µ<br />

i=0


334 9 Verkehrs- und Bedientheorie<br />

und damit<br />

) k ( q<br />

·<br />

k)<br />

p k =<br />

( λ<br />

µ<br />

m∑<br />

( λ<br />

µ<br />

) i ( q<br />

i). 9.4-17<br />

i=0<br />

a)<br />

( q - k)<br />

ë<br />

kì<br />

m<br />

b)<br />

3<br />

2<br />

që ( q - 1) ë ( q - k + 1) ë ( q - k)<br />

ë<br />

( q - m + 1) ë<br />

1<br />

p0<br />

p1<br />

2<br />

p pk<br />

1<br />

pk<br />

pk<br />

1<br />

pm<br />

1<br />

pm<br />

ì 2ì kì ( k + 1)<br />

ì<br />

mì<br />

Abb. 9.4-3:<br />

Das M/M/m-Verlustsystem mit q Verkehrsquellen, q > m<br />

a) Symbolische Darstellung <strong>de</strong>s M/M/m-Verlustsystems im Zustand k<br />

b) Zustandsdiagramm <strong>de</strong>s M/M/m-Verlustsystems<br />

Setzen wir β = λ , d. h. β ist das Verkehrsaufkommen einer freien Quelle, so erhalten<br />

wir aus Gl. 9.4-17<br />

µ<br />

)<br />

p k =<br />

β k ( q<br />

k<br />

m∑<br />

). 9.4-18<br />

Engset-Formel,<br />

Erlang-Bernoulli-<br />

Formel<br />

i=0<br />

β i ( q<br />

i<br />

Gl. 9.4-18 wird als Engset-Formel o<strong>de</strong>r Erlang-Bernoulli-Formel bezeichnet.<br />

Aus ihr können die an<strong>de</strong>ren interessieren<strong>de</strong>n Größen <strong>de</strong>s M/M/m-Verlustsytems<br />

mit q Quellen abgeleitet wer<strong>de</strong>n.


9.4 Das Warte- und Verlustsystem M/M/m 335<br />

Beispiel 9.4-2:<br />

Betrachten wir nun das PCM 30 System aus <strong>de</strong>m Beispiel 9.4-1 genauer, nämlich<br />

als M/M/m-Verlustsystem mit endlicher Quellenzahl. Es seien 120 Teilnehmer<br />

mit 0, 17 Erlang Verkehrsaufkommen pro freiem Teilnehmer angeschlossen.<br />

Die Blockierungswahrscheinlichkeit <strong>de</strong>s Systems errechnet sich nach<br />

<strong>de</strong>r Engset-Formel zu:<br />

( ) 120<br />

(0, 17) 30 ·<br />

30<br />

p m =<br />

∑30<br />

i=0<br />

(0, 17) i ( 120<br />

i<br />

)<br />

= 0, 00091 .<br />

Wir wen<strong>de</strong>n uns nun <strong>de</strong>m M/M/m-Wartesystem, d. h. einem System mit m<br />

Bedieneinheiten und unendlich vielen Warteplätzen (Abb. 9.4-4a) zu. Wir setzen<br />

voraus, dass <strong>de</strong>r Verkehr aus vielen Quellen stammt, d. h. dass die Ankunftsrate λ<br />

unabhängig vom Zustand ist. Ist µ die Bediendauer einer Bedieneinheit, so haben<br />

wir entsprechend unserer vorangegangenen Überlegung die Endrate kµ im Zustand<br />

k < m . Für k ≥ m bleibt die Endrate bei mµ, <strong>de</strong>nn es können maximal m Anfor<strong>de</strong>rungen<br />

bedient wer<strong>de</strong>n. Somit erhalten wir das Zustandsdiagramm von Abb. 9.4-<br />

4b,c. Die Zustandsgleichungen lauten<br />

M/M/m-<br />

Wartesystem<br />

(kµ + λ)p k = λp k−1 + (k + 1)µp k+1 für k < m,<br />

(mµ + λ)p k = λp k−1 + mµp k+1 für k ≥ m, 9.4-19<br />

λp 0 = µp 1<br />

und<br />

p k = λ µk p k−1 für k < m,<br />

p k =<br />

λ<br />

µ · m p k−1 für k ≥ m. 9.4-20<br />

Aus Gl. 9.4-19 bis Gl. 9.4-20 erhalten wir<br />

p k = λ µk ·<br />

λ<br />

µ(k − 1) · . . . λ µ · p 0<br />

für k < m<br />

und<br />

p k = λ<br />

µm ·<br />

λ<br />

µm ·<br />

λ<br />

µm · . . . λ<br />

µ(m − 1) ·<br />

λ<br />

µ(m − 2) · . . . λ µ · p 0<br />

für k ≥ m<br />

o<strong>de</strong>r mit λ µ<br />

= A für das Angebot<br />

p k = Ak<br />

k! p 0 für k < m


336 9 Verkehrs- und Bedientheorie<br />

und<br />

Wegen<br />

p k = Ak<br />

m! · 1<br />

m k−mp 0 für k ≥ m. 9.4-21<br />

∞∑<br />

p i = 1<br />

i=0<br />

erhalten wir<br />

[ m−1 ∑<br />

1 =<br />

i=0<br />

A i<br />

i! + ∞<br />

∑<br />

i=m<br />

A i<br />

m i−m ·<br />

]<br />

1<br />

p 0 .<br />

m!<br />

Wir setzen j = i − m im zweiten Summan<strong>de</strong>n und erhalten<br />

[ m−1 ∑ A i ∞<br />

]<br />

1 =<br />

i! + ∑ A j+m 1<br />

· p<br />

m j 0<br />

m!<br />

i=0<br />

=<br />

[ m−1 ∑<br />

i=0<br />

j=0<br />

A i<br />

i! + Am<br />

m!<br />

]<br />

∞∑<br />

( A m )j p 0 . 9.4-22<br />

j=0<br />

Für A < 1 bzw. λ<br />

< 1, d. h. wenn die Ankunftsrate geringer ist als die maximale<br />

m mµ<br />

Bedienrate, erhalten wir für die geometrische Reihe<br />

∞∑<br />

( ) j A<br />

= 1<br />

m 1 − A m<br />

j=0<br />

= m<br />

m − A .<br />

Somit erhalten wir aus Gl. 9.4-22<br />

p 0 =<br />

m−1<br />

∑<br />

i=0<br />

1<br />

A i<br />

i! + Am<br />

m!<br />

Damit wird aus Gl. 9.4-21<br />

.<br />

m<br />

m − A<br />

p k =<br />

m−1<br />

∑<br />

i=0<br />

A k<br />

k!<br />

A i<br />

i! + Am<br />

m! ·<br />

m<br />

m − A<br />

für k < m 9.4-23<br />

und<br />

p k =<br />

m−1<br />

∑<br />

i=0<br />

A k<br />

1<br />

m k−m<br />

m!<br />

A i<br />

i! + Am<br />

m! ·<br />

m<br />

m − A<br />

für k ≥ m. 9.4-24<br />

Aus <strong>de</strong>n Zustandswahrscheinlichkeiten Gl. 9.4-23 und Gl. 9.4-24 können nun die<br />

interessieren<strong>de</strong>n Größen abgeleitet wer<strong>de</strong>n.


9.4 Das Warte- und Verlustsystem M/M/m 337<br />

a)<br />

L<br />

ë<br />

kì<br />

für k m<br />

mì<br />

für<br />

k<br />

m<br />

w =<br />

m<br />

b)<br />

4<br />

3<br />

ë ë<br />

ë ë<br />

1<br />

ë<br />

p0<br />

p1<br />

2<br />

p pk<br />

1<br />

pk<br />

pk<br />

1<br />

pm<br />

1<br />

pm<br />

ì 2ì kì ( k + 1) ì<br />

mì<br />

c)<br />

5<br />

ë ë<br />

ë ë<br />

2<br />

p0<br />

p1<br />

2<br />

p pk<br />

1<br />

pk<br />

p k 1<br />

mì mì mì<br />

mì<br />

Abb. 9.4-4:<br />

Das M/M/m-Wartesystem<br />

a) Symbolische Darstellung <strong>de</strong>s M/M/m-Wartesystems im Zustand k<br />

b) Das Zustandsdiagramm <strong>de</strong>s M/M/m-Wartesystems mit k < m<br />

c) Das Zustandsdiagramm <strong>de</strong>s M/M/m-Wartesystems mit k ≥ m


338 9 Verkehrs- und Bedientheorie<br />

Für die Wartewahrscheinlichkeit P W erhalten wir<br />

P W =<br />

=<br />

∞∑<br />

i=m<br />

p i<br />

∞∑<br />

i=m<br />

m−1<br />

∑<br />

i=0<br />

A i<br />

m! ·<br />

A i<br />

i! + Am<br />

m!<br />

1<br />

m i−m<br />

m<br />

m − A<br />

=<br />

m−1<br />

∑<br />

i=0<br />

∞∑<br />

j=0<br />

A j+m<br />

m! · m j<br />

A i<br />

i! + Am<br />

m!<br />

m<br />

m − A<br />

Wir verwen<strong>de</strong>n wie<strong>de</strong>r die Summation <strong>de</strong>r unendlichen Reihe im Zähler für<br />

( A ) < 1 und erhalten<br />

m<br />

P W =<br />

m−1<br />

∑<br />

i=0<br />

A m<br />

m!<br />

m<br />

m − A<br />

A i<br />

i! + Am<br />

m!<br />

m<br />

m − A<br />

. 9.4-25<br />

.<br />

Erlang’sche Wartewahrscheinlichkeit<br />

Zweite Erlang’sche<br />

Formel<br />

Der Ausdruck in Gl. 9.4-25 wird als die Erlang’sche Wartewahrscheinlichkeit<br />

o<strong>de</strong>r als die zweite Erlang’sche Formel bezeichnet und mit E 2,m (A) abgekürzt,<br />

E 2,m (A) = P W =<br />

m−1<br />

∑<br />

i=0<br />

A m<br />

m!<br />

m<br />

m − A<br />

A i<br />

i! + Am<br />

m! ·<br />

m<br />

m − A<br />

. 9.4-26<br />

Für die mittlere Warteschlangenlänge E{L} erhalten wir unter Verwendung von<br />

Gl. 9.4-24<br />

E{L} = 1 · p m+1 + 2 · p m+2 + . . . + n · p m+n + . . .<br />

∞∑<br />

∞∑<br />

= ip m+i = (j − m)p j<br />

=<br />

i=0<br />

j=m<br />

j=m<br />

∞∑<br />

(j − m) · Aj<br />

m! · 1<br />

m j−m<br />

m−1<br />

∑<br />

i=0<br />

A i<br />

i! + Am<br />

m!<br />

m<br />

m − A<br />

.<br />

Für <strong>de</strong>n Zähler erhalten wir<br />

Z =<br />

∞∑<br />

i=0<br />

i · A i+m<br />

m!m i<br />

= Am<br />

m!<br />

∞∑<br />

( ) i A<br />

i · .<br />

m<br />

i=0<br />

Wir summieren wie<strong>de</strong>r für A m<br />

< 1 und erhalten<br />

Z = Am<br />

m!<br />

A<br />

m<br />

(1 − A m )2


9.4 Das Warte- und Verlustsystem M/M/m 339<br />

und somit<br />

E{L} =<br />

m−1<br />

∑<br />

i=0<br />

A m<br />

m!<br />

mA<br />

(m − A) 2<br />

A i<br />

i! + Am<br />

m!<br />

m<br />

m − A<br />

Ein Vergleich mit Gl. 9.4-25 ergibt<br />

E{L} = P W ·<br />

. 9.4-27<br />

A<br />

m − A . 9.4-28<br />

Mit <strong>de</strong>r Gleichung von Little (9.45) erhalten wir für die Wartezeit<br />

E{T W } · λ = P W ·<br />

A<br />

m − A<br />

E{T W } = P W<br />

λ · A<br />

m − A . 9.4-29<br />

Für die Verweilzeit im System gilt somit<br />

E{T V } = P W<br />

λ<br />

A<br />

m − A + 1 µ . 9.4-30<br />

Da im Wartesystem P V = 0 ist, gilt P E = 1 und für <strong>de</strong>n Verkehr V nach Gl. 9.4-9<br />

V = A · P E = A(1 − P V ) = A, 9.4-31<br />

d. h. <strong>de</strong>r Verkehr ist gleich <strong>de</strong>m Angebot.<br />

Entsprechend <strong>de</strong>n Ausführungen nach Gl. 9.4-10 gilt wie<strong>de</strong>r, dass <strong>de</strong>r Verkehr<br />

gleich <strong>de</strong>r Anzahl <strong>de</strong>r im Mittel belegten Bedieneinheiten ist.<br />

Für das M/M/m-Verlustsystem mit m Bedieneinheiten und w Warteplätzen<br />

geht man ähnlich wie bei <strong>de</strong>m M/M/m-Wartesystem vor und erhält entsprechend<br />

Gl. 9.4-21<br />

M/M/m-<br />

Verlustsystem<br />

p k = Ak<br />

k! p 0 für k < m,<br />

p k = Ak<br />

m! · p 0<br />

m k−m für m ≤ k ≤ m + w. 9.4-32<br />

Wegen<br />

m+w<br />

∑<br />

i=0<br />

p i = 1<br />

erhalten wir<br />

[ m−1 ∑<br />

1 =<br />

i=0<br />

A i<br />

i! + w<br />

∑<br />

j=0<br />

]<br />

A j+m 1<br />

p<br />

m j 0<br />

m!


340 9 Verkehrs- und Bedientheorie<br />

o<strong>de</strong>r<br />

p 0 =<br />

m−1<br />

∑<br />

i=0<br />

1<br />

A i<br />

i! + Am<br />

m! .1 − ( A m )w+1<br />

1 − A m<br />

. 9.4-33<br />

Setzt man p 0 aus Gl. 9.4-33 in Gl. 9.4-32 ein, so erhält man die Zustandswahrscheinlichkeit<br />

p k .<br />

Aus <strong>de</strong>n Zustandswahrscheinlichkeiten können wir wie<strong>de</strong>r die interessieren<strong>de</strong>n<br />

Größen berechnen. Wir wollen uns nur auf einige Wesentliche beschränken. Für<br />

die Wartewahrscheinlichkeit P W erhält man:<br />

P W =<br />

P W =<br />

w+m−1<br />

∑<br />

j=m<br />

∑w−1<br />

j=0<br />

A j<br />

m! ·<br />

p 0<br />

m j−m,<br />

A m<br />

m! · Aj<br />

m j · p 0 = Am<br />

m! · 1 − ( A m )w<br />

1 − ( A m ) · p 0. 9.4-34<br />

Für die Verlustwahrscheinlichkeit erhält man aus Gl. 9.4-32<br />

P v = Am<br />

m! · Aw<br />

m w · p 0. 9.4-35<br />

Für die mittleren Warteschlangenlängen erhalten wir<br />

E{L} = 1 · p m+1 + 2 · p m+2 + . . . + w · p m+w<br />

= Am<br />

m!<br />

w∑<br />

( ) i A<br />

i · · p 0 . 9.4-36<br />

m<br />

i=0<br />

Hieraus können wir mit Gl. 9.3-22 wie<strong>de</strong>rum die mittlere Wartezeit errechnen.<br />

Selbsttestaufgabe 9.4-1:<br />

Zeigen Sie, dass bei einem M/M/m-Wartesystem <strong>de</strong>r Verkehr gleich <strong>de</strong>r Anzahl<br />

<strong>de</strong>r im Mittel belegten Bedieneinheiten ist.<br />

9.5 Das M/G/1-Wartesystem<br />

M/G/1-Wartesystem<br />

Wir betrachten nun ein M/G/1-Wartesystem, d. h. ein Wartesystem mit einem<br />

Markoff-Prozess am Eingang, unendlich vielen Warteplätzen und einer Bedieneinheit<br />

mit einer beliebigen (general) Verteilung <strong>de</strong>r Bedienzeiten (Abb. 9.5-1). Vereinfachend<br />

nehmen wir zunächst an, dass die Anfor<strong>de</strong>rungen in <strong>de</strong>r Reihenfolge, in<br />

<strong>de</strong>r sie ankommen, abgearbeitet wer<strong>de</strong>n.


9.5 Das M/G/1-Wartesystem 341<br />

L<br />

λ<br />

∞<br />

E{ } =<br />

T B<br />

E{ T 2 B }<br />

1<br />

µ<br />

Abb. 9.5-1:<br />

Das M/G/1-Wartesystem<br />

Wir setzen ferner voraus, dass die mittlere Bediendauer<br />

E{T B } = 1 µ<br />

und ihre Streuung<br />

σ 2 T B<br />

= E{T 2 B} − (E{T B }) 2 ,<br />

die wir abkürzend mit σ 2 bezeichnen, bekannt und zeitunabhängig sind. Wir<br />

betrachten nun die Ankunft einer bestimmten Anfor<strong>de</strong>rung, <strong>de</strong>r i-ten Anfor<strong>de</strong>rung<br />

zum Zeitpunkt t i . R i sei die Restbedienzeit <strong>de</strong>r zu diesem Zeitpunkt in Bedienung<br />

befindlichen Anfor<strong>de</strong>rung (gegebenenfalls ist keine Anfor<strong>de</strong>rung in <strong>de</strong>r Bedienung<br />

und R i = 0). L i sei die Länge <strong>de</strong>r Warteschlange und T Wi die Wartezeit in <strong>de</strong>r<br />

Schlange <strong>de</strong>r betrachteten i-ten Anfor<strong>de</strong>rung. Wir haben dann<br />

T Wi = R i +<br />

∑i−1<br />

j=i−L i<br />

T Bj , 9.5-1<br />

wobei T Bj die Bedienzeit <strong>de</strong>r j-ten Anfor<strong>de</strong>rung ist und die Summe sich über alle<br />

in <strong>de</strong>r Warteschlange befindlichen L i vielen Anfor<strong>de</strong>rungen erstreckt.<br />

Wir können nun die Warte-, Rest- und Bedienzeiten als Zufallsvariablen auffassen<br />

und <strong>de</strong>n Erwartungswert <strong>de</strong>r Gleichung Gl. 9.5-1 bil<strong>de</strong>n, wobei wir beachten, dass<br />

im Mittel die Summe in Gl. 9.5-1 E{L} Terme enthält, und erhalten<br />

d. h.<br />

E{T W } = E{R} + E{L} · E{T B }, 9.5-2<br />

E{T W } = E{R} + 1 · E{L}. 9.5-3<br />

µ<br />

Wir wen<strong>de</strong>n nun das Gesetz von Little (Gl. 9.3-22) auf die Warteschlange an<br />

E{L} = λ · E{T W }<br />

und erhalten aus Gl. 9.5-3<br />

E{T W } = E{R} + λ µ · E{T W}<br />

o<strong>de</strong>r<br />

mit ρ = λ µ .<br />

E{T W } = E{R}<br />

1 − ρ<br />

9.5-4


342 9 Verkehrs- und Bedientheorie<br />

Es sei hier darauf hingewiesen, dass wir <strong>de</strong>n eingeschwungenen Zustand zum Zeitpunkt<br />

t i betrachtet und vorausgesetzt haben, dass die Erwartungswerte in Gl. 9.5-2<br />

stationär sind. Hierdurch wur<strong>de</strong> insbeson<strong>de</strong>re impliziert, dass die Erwartungswerte<br />

<strong>de</strong>r Bedienzeiten zu <strong>de</strong>n Zeitpunkten t i , t i+1 , . . .t Li−1 alle i<strong>de</strong>ntisch gleich E{T B }<br />

waren. Dieses ist erfüllt, wenn die Bediendauern sowohl voneinan<strong>de</strong>r als auch von<br />

<strong>de</strong>n Ankunftsabstän<strong>de</strong>n unabhängig sind.<br />

Für die Auswertung von E{R} betrachten wir Abb. 9.5-2, in <strong>de</strong>m die Restbedienzeiten<br />

in Abhängigkeit von <strong>de</strong>r (laufen<strong>de</strong>n) Zeit aufgetragen sind. Bis zum Zeitpunkt<br />

t i sind i Anfor<strong>de</strong>rungen bedient wor<strong>de</strong>n. Für <strong>de</strong>n Zeitmittelwert <strong>de</strong>r Restbedienzeit<br />

gilt<br />

∫<br />

1<br />

t<br />

˜m R = lim R(τ)dτ<br />

t→∞ τ<br />

0<br />

= lim F(t), 9.5-5<br />

t<br />

wobei F(t) die schraffierte Fläche in Abb. 9.5-2 darstellt. Für sie gilt:<br />

t→∞<br />

1<br />

Restbedienzeit<br />

R( t)<br />

TB1<br />

T B 3<br />

F<br />

T<br />

TB1<br />

TB<br />

2<br />

B3<br />

TBi<br />

t i<br />

t<br />

Abb. 9.5-2:<br />

Restbedienzeit R(t) in Abhängigkeit von <strong>de</strong>r (laufen<strong>de</strong>n) Zeit t<br />

F(t i ) = 1 2<br />

i∑<br />

TB 2 j<br />

. 9.5-6<br />

j=1<br />

Somit haben wir aus Gleichung Gl. 9.5-5<br />

i<br />

˜m R = lim<br />

t→∞ t · 1<br />

2 · 1<br />

i<br />

i∑<br />

TB 2 j<br />

. 9.5-7<br />

j=1<br />

Für t → ∞ bzw. i → ∞ ist im stationären Zustand die En<strong>de</strong>rate gleich <strong>de</strong>r<br />

Ankunftsrate, d. h.<br />

λ = lim<br />

t→∞<br />

i<br />

t , 9.5-8


9.5 Das M/G/1-Wartesystem 343<br />

während<br />

und<br />

1<br />

lim<br />

i→∞ i<br />

i∑<br />

TB 2 .<br />

j<br />

= E{T<br />

2<br />

B }, 9.5-9<br />

j=1<br />

˜m R<br />

. = E{R}, 9.5-10<br />

wobei wir nun die Ergodizität voraussetzen.<br />

Aus Gl. 9.5-7 - Gl. 9.5-10 erhalten wir somit<br />

E{R} = λ 2 · E{T2 B}, 9.5-11<br />

und mit Gl. 9.5-4 haben wir dann<br />

E{T W } = λ · E{T2 B }<br />

2(1 − ρ)<br />

9.5-12<br />

und aus (Gl. 9.3-22)<br />

Wegen<br />

E{L} = λ2 · E{T 2 B } . 9.5-13<br />

2(1 − ρ)<br />

haben wir<br />

o<strong>de</strong>r<br />

T V = T B + T W<br />

E{T V } = 1 µ + E{T W}<br />

E{T V } = 1 µ + λ · E{T2 B }<br />

2(1 − ρ) . 9.5-14<br />

Ferner haben wir mit <strong>de</strong>r Gleichung von Little (Gl. 9.3-22) für das System<br />

E{k} = λ · E{T V },<br />

Mit<br />

E{k} = ρ + λ2 · E{T 2 B } . 9.5-15<br />

2(1 − ρ)<br />

σ 2 = E{T 2 B } − (E{T B}) 2 ,<br />

d. h.<br />

E{T 2 B} = σ 2 + 1 µ 2,


344 9 Verkehrs- und Bedientheorie<br />

erhalten wir aus Gl. 9.5-14.<br />

E{T V } = 1 µ + λ(σ2 + 1 µ 2 )<br />

2(1 − ρ)<br />

bzw.<br />

E{T V } =<br />

1<br />

[<br />

µ<br />

1 − ρ · 1 − ρ ]<br />

2 (1 − µ2 σ 2 )<br />

9.5-16<br />

und entsprechend<br />

E{k} =<br />

ρ<br />

1 − ρ ·<br />

[<br />

1 − ρ ]<br />

2 (1 − µ2 σ 2 ) . 9.5-17<br />

Pollaczek-Kinchin-<br />

Gleichungen<br />

Diese Gleichungen wer<strong>de</strong>n nach <strong>de</strong>n russischen Mathematikern Pollaczek und Kinchin<br />

die Pollaczek-Kinchin-Gleichungen genannt.<br />

Für <strong>de</strong>n Poisson Bedienprozess mit σ 2 = 1 µ 2 (Gl. 9.2-7) erhalten wir aus Gl. 9.5-16<br />

und Gl. 9.5-17<br />

E{T V } =<br />

1<br />

µ<br />

1 − ρ = 1<br />

µ − λ<br />

9.5-18<br />

und<br />

E{k} =<br />

ρ<br />

1 − ρ , 9.5-19<br />

wie zu erwarten war. Mit Höherwer<strong>de</strong>n <strong>de</strong>r Streuung wer<strong>de</strong>n die Wartezeiten und<br />

die Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System größer.<br />

Das Minimum erhält man für σ 2 = 0.<br />

M/D/1-Wartesystem<br />

Dies ist bei <strong>de</strong>m <strong>de</strong>terministischen Bedienprozess, d. h. für das M/D/1-<br />

Wartesystem (vgl. Gl. 9.2-18) gegeben. Hierfür erhält man aus Gl. 9.5-16 und<br />

Gl. 9.5-17<br />

E{T V } =<br />

1<br />

µ<br />

1 − ρ (1 − ρ 2 ) 9.5-20<br />

und<br />

E{k} =<br />

ρ<br />

1 − ρ (1 − ρ ). 9.5-21<br />

2<br />

Wir haben bei <strong>de</strong>r Betrachtung <strong>de</strong>s M/G/1-Wartesystems zunächst vorausgesetzt,<br />

dass die Anfor<strong>de</strong>rungen in <strong>de</strong>r Reihe, in <strong>de</strong>r sie ankommen, bedient wer<strong>de</strong>n. Es<br />

ist leicht zu zeigen, dass die Betrachtungen für beliebige Bedienstrategien gelten,<br />

solange die bei <strong>de</strong>r Ableitung verwen<strong>de</strong>ten an<strong>de</strong>ren Annahmen weiter gelten. Um<br />

dies zu beweisen, braucht man nur die Reihenfolge <strong>de</strong>r warten<strong>de</strong>n Anfor<strong>de</strong>rungen


9.6 Warteschlangenorganisation und Prioritätsbearbeitung 345<br />

in <strong>de</strong>r Warteschlange zu vertauschen. Die Wartezeiten <strong>de</strong>r einzelnen Anfor<strong>de</strong>rungen<br />

wer<strong>de</strong>n hierdurch vertauscht. Solange jedoch die Erwartungswerte <strong>de</strong>r einzelnen<br />

Wartezeiten bei <strong>de</strong>r Ableitung <strong>de</strong>r Gl. 9.5-2 aus Gl. 9.5-1 konstant bleiben,<br />

spielt dies keine Rolle. Falls jedoch eine Strategie wie ”Anfor<strong>de</strong>rungen mit kurzen<br />

Bedienzeiten wer<strong>de</strong>n bevorzugt behan<strong>de</strong>lt” angewandt wird, ist diese Voraussetzung<br />

verletzt, und Gl. 9.5-2 kann nicht mehr aus Gl. 9.5-1 abgeleitet wer<strong>de</strong>n.<br />

Selbsttestaufgabe 9.5-1:<br />

Wie sieht die Pollaczek-Kinchin-Gleichung für das Wartesystem M/E 2 /1 aus?<br />

9.6 Warteschlangenorganisation und<br />

Prioritätsbearbeitung<br />

Wir wollen uns nun einige Verfahren zur Warteschlangenorganisation und Prioritätsbehandlung,<br />

die in Kommunikationssystemen häufig angewandt wer<strong>de</strong>n, ansehen.<br />

Am häufigsten wer<strong>de</strong>n Warteschlangen nach <strong>de</strong>r FIFO-(First In First Out) Strategie,<br />

auch FCFS-(First Come First Serve) Strategie genannt, angelegt. Die ankommen<strong>de</strong>n<br />

Anfor<strong>de</strong>rungen wer<strong>de</strong>n in <strong>de</strong>r Schlange hinten eingereiht und von vorne<br />

abgerufen. Die Strategie wird als eine faire Strategie angesehen.<br />

Die LIFO-(Last In First Out) Strategie, auch LCFS-(Last Come First Serve) Strategie<br />

genannt, wird dann angewandt, wenn die Be<strong>de</strong>utung <strong>de</strong>r Anfor<strong>de</strong>rungen mit<br />

<strong>de</strong>r Zeit abnimmt. Die zuletzt angekommene Anfor<strong>de</strong>rung wird <strong>de</strong>shalb als erste<br />

behan<strong>de</strong>lt. Die Warteschlange wird so angelegt, dass die ankommen<strong>de</strong> Anfor<strong>de</strong>rung<br />

vorne eingereiht wird und wie<strong>de</strong>rum von vorne abgerufen wird. Da die mittleren<br />

Bedien- und Wartezeiten durch diese Warteschlangenorganisation nicht beeinflusst<br />

wer<strong>de</strong>n, gelten unsere bisherigen Überlegungen auch für die LCFS-Strategie.<br />

In realen Systemen wird häufig eine unterschiedliche Speicherkapazität für die<br />

Speicherung <strong>de</strong>r einzelnen Anfor<strong>de</strong>rungen erfor<strong>de</strong>rlich. Die Anfor<strong>de</strong>rungen wer<strong>de</strong>n<br />

in zufälliger Anordnung - gera<strong>de</strong> wo <strong>de</strong>r Speicherplatz ausreicht - abgelegt. Diese<br />

zufällige Strategie - Random Queue genannt - hat wie<strong>de</strong>rum keinen Einfluss auf<br />

die mittleren Wartezeiten, und unsere bisherigen Ergebnisse gelten hier ebenfalls.<br />

Häufig wer<strong>de</strong>n Warteschlangen nach bestimmten Kriterien organisiert und in <strong>de</strong>r so<br />

entstehen<strong>de</strong>n Reihenfolge abgearbeitet. Man spricht dann von Prioritätsorganisation<br />

o<strong>de</strong>r einfach von Prioritäten. Diese Art von Prioritäten beeinflussen jeweils<br />

die Wahl <strong>de</strong>r zu bearbeiten<strong>de</strong>n Anfor<strong>de</strong>rung; sobald die Wahl getroffen wur<strong>de</strong>,<br />

fängt die Bearbeitung an und wird bis zu En<strong>de</strong> durchgeführt, anschließend steht die<br />

nächste Anfor<strong>de</strong>rung <strong>de</strong>r höchsten Priorität zur Bearbeitung an. Man spricht <strong>de</strong>shalb<br />

hier auch von nichtverdrängen<strong>de</strong>r Priorität (nonpreemptive). Im Gegensatz<br />

dazu spricht man von verdrängen<strong>de</strong>r Priorität (preemptive), wenn bei <strong>de</strong>r Ankunft<br />

FIFO Strategie<br />

FCFS Strategie<br />

LIFO Strategie<br />

LCFS Strategie<br />

Random Queue<br />

Prioritätsorganisation<br />

nichtverdrängen<strong>de</strong><br />

Priorität<br />

verdrängen<strong>de</strong> Priorität


346 9 Verkehrs- und Bedientheorie<br />

einer höher priorisierten Anfor<strong>de</strong>rung die Bearbeitung unterbrochen wird, um die<br />

neue Anfor<strong>de</strong>rung zunächst zu bearbeiten. Anschließend wird die unterbrochene<br />

Bearbeitung wie<strong>de</strong>r fortgesetzt. Dieser Vorgang kann nun mehrfach verschachtelt<br />

vorkommen. In <strong>de</strong>r Praxis wird die Anzahl <strong>de</strong>r gleichzeitig unterbrochenen Anfor<strong>de</strong>rungen<br />

auf ein Maximum begrenzt.<br />

SJF-Strategie<br />

System mit<br />

nichtverdrängen<strong>de</strong>n<br />

Prioritäten<br />

Die Prioritätsorganisation mit nichtverdrängen<strong>de</strong>r Priorität wird in Kommunikationssystemen<br />

häufig angewandt. Die Prioritäten <strong>de</strong>r einzelnen Anfor<strong>de</strong>rungen können<br />

fest vorgegeben sein o<strong>de</strong>r dynamisch in Abhängigkeit vom Systemzustand festgelegt<br />

wer<strong>de</strong>n. Ein Beispiel von fest vorgegebener Priorität tritt bei <strong>de</strong>r Paketvermittlung<br />

auf, wo Pakete mit Steuerinformation bevorzugt gegenüber <strong>de</strong>n Datenpaketen<br />

mit Nutzinformation behan<strong>de</strong>lt wer<strong>de</strong>n. Beispiele mit zustandsabhängigen<br />

Prioritäten treten eventuell bei <strong>de</strong>r Überlastabwehr (wo z. B. gewisse Anfor<strong>de</strong>rungen<br />

nicht mehr angenommen wer<strong>de</strong>n) auf, aber auch bei Strategien wie <strong>de</strong>r bevorzugten<br />

Behandlung von Anfor<strong>de</strong>rungen mit kurzen Bedienzeiten (z. B. Shortest Job<br />

First - SJF-Strategie). Die Bearbeitung mit verdrängen<strong>de</strong>r Priorität dürfte <strong>de</strong>m<br />

Leser von <strong>de</strong>r Interruptbehandlung bei Mikrorechnern bekannt sein.<br />

Wir betrachten nun ein System mit nichtverdrängen<strong>de</strong>n Prioritäten und unendlich<br />

vielen Warteplätzen. Die Anfor<strong>de</strong>rungen seien in n Klassen eingeteilt, wobei<br />

die Klasse k die Priorität k hat. Wir nehmen an, dass die Markoffankünfte <strong>de</strong>r Klasse<br />

k die Ankunftsrate λ k haben und die Anfor<strong>de</strong>rung mit einer von <strong>de</strong>r Prioritätsklasse<br />

k abhängigen Bediendauer 1<br />

µ k<br />

abgeführt wer<strong>de</strong>n, wenn sie an <strong>de</strong>r Reihe sind. Das<br />

zweite Moment <strong>de</strong>r Bedienzeiten E{T 2 B i<br />

} sei bekannt. Das System ist in Abb. 9.6-1<br />

skizziert. Es han<strong>de</strong>lt sich also um ein M/G/1-Prioritätssystem mit n Ankunftsklassen.<br />

Wir verwen<strong>de</strong>n die bisherige Bezeichnung, wobei wir mit <strong>de</strong>m In<strong>de</strong>x k die k-te<br />

Prioritätsklasse an<strong>de</strong>uten. Wir gehen davon aus, dass <strong>de</strong>r stationäre Zustand erreicht<br />

ist und insbeson<strong>de</strong>re<br />

ist, wobei<br />

ρ 1 + ρ 2 + . . . + ρ n < 1 9.6-1<br />

ρ k = λ k<br />

µ k<br />

.<br />

Wir betrachten nun die Anfor<strong>de</strong>rungen <strong>de</strong>r ersten Klasse. R ist wie bisher die Restzeit<br />

einer Bedienung zum Zeitpunkt einer neuen Anfor<strong>de</strong>rung. Wie bei <strong>de</strong>r Überlegung<br />

<strong>de</strong>s M/G/1-Systems, haben wir für die Anfor<strong>de</strong>rungen <strong>de</strong>r Klasse 1


9.6 Warteschlangenorganisation und Prioritätsbearbeitung 347<br />

L 1<br />

λ 1<br />

Prio 1<br />

L 2<br />

λ 2<br />

Prio 2<br />

µ<br />

1...µ k<br />

je nach Anfor<strong>de</strong>rungsklasse<br />

L n<br />

λ n<br />

Abb. 9.6-1:<br />

∞<br />

System mit nichtverdrängen<strong>de</strong>n Prioritäten und unendlich vielen Warteplätzen<br />

E{T W1 } = E{R} + 1 µ 1<br />

E{L 1 }, 9.6-2<br />

<strong>de</strong>nn eine beliebige Anfor<strong>de</strong>rung muss zunächst die Restzeit und anschließend die<br />

Abarbeitung <strong>de</strong>r Warteschlange <strong>de</strong>r Klasse 1 abwarten. Das Gesetz von Little liefert<br />

ferner<br />

E{L 1 } = λ 1 E{T W1 }. 9.6-3<br />

Wir haben somit<br />

bzw.<br />

E{T W1 } = E{R} + 1 µ 1<br />

· λ 1 E{T W1 }<br />

E{T W1 } = E{R}<br />

(1 − ρ 1 ) . 9.6-4<br />

Eine Anfor<strong>de</strong>rung <strong>de</strong>r zweiten Klasse muss die Restbedienzeit, alle Anfor<strong>de</strong>rungen<br />

<strong>de</strong>r ersten und zweiten Klasse, die bei <strong>de</strong>r Ankunft warten, und zusätzlich die Bedienung<br />

aller Anfor<strong>de</strong>rungen <strong>de</strong>r ersten Klasse, die während <strong>de</strong>r Wartezeit auftraten,<br />

abwarten. Für sie gilt<br />

E{T W2 } = E{R} + 1 µ 1<br />

· E{L 1 } + 1 µ 2<br />

E{L 2 } + 1 µ 1<br />

λ 1 · E{T W2 }. 9.6-5<br />

Das Gesetz von Little gilt auch entsprechend Gl. 9.6-3 für die zweite Klasse, so dass<br />

wir aus Gl. 9.6-5<br />

E{T W2 } = E{R} + λ 1<br />

µ 1<br />

· E{T W1 } + λ 2<br />

µ 2<br />

E{T W2 } + λ 1<br />

µ 1<br />

· E{T W2 }


348 9 Verkehrs- und Bedientheorie<br />

erhalten, d. h.<br />

E{T W2 } = E{R} + ρ 1E{T W1 }<br />

.<br />

(1 − ρ 1 − ρ 2 )<br />

E{T W1 } aus Gl. 9.6-4 hierin eingesetzt liefert<br />

E{T W2 } =<br />

E{R}<br />

(1 − ρ 1 )(1 − ρ 1 − ρ 2 ) . 9.6-6<br />

Die Berechnung kann entsprechend fortgesetzt wer<strong>de</strong>n, und für die Wartezeit <strong>de</strong>r<br />

k-ten Klasse erhalten wir<br />

E{T Wk } =<br />

E{R}<br />

(1 − ρ 1 − ρ 2 − . . . − ρ k−1 ) · (1 − ρ 1 − ρ 2 − . . . − ρ k ) . 9.6-7<br />

Wir berechnen nun <strong>de</strong>n Erwartungswert <strong>de</strong>r Restzeit, die für alle Prioritätsklassen<br />

gleich ist. Dafür verwen<strong>de</strong>n wir dieselbe Argumentation wie bei <strong>de</strong>r Ableitung von<br />

Gl. 9.5-11. Die Ankunftsrate ist nun λ = λ 1 + . . . + λ k , und wir haben<br />

E{R} = 1 2<br />

n∑<br />

i=1<br />

λ i · E{T 2 B }. 9.6-8<br />

Das zweite Moment ist nun proportional <strong>de</strong>r jeweiligen Ankunftsrate und <strong>de</strong>n einzelnen<br />

zweiten Momenten, d. h.<br />

E{T 2 B } = λ 1<br />

n∑<br />

· E{T 2 B 1<br />

} + λ 2<br />

n∑<br />

E{T 2 B 2<br />

} + . . . + λ n<br />

n∑<br />

· E{T 2 B n<br />

}. 9.6-9<br />

λ i λ i λ i<br />

i=1<br />

i=1<br />

i=1<br />

Somit haben wir<br />

E{R} = 1 2<br />

n∑<br />

λ i E{T 2 B i<br />

}. 9.6-10<br />

i=1<br />

Dies eingesetzt in Gl. 9.6-7 liefert schließlich<br />

E{T Wk } =<br />

n∑<br />

λ i E{T 2 B i<br />

}<br />

i=1<br />

2(1 − ρ 1 − . . . − ρ k−1 )(1 − ρ 1 − . . . − ρ k ) . 9.6-11<br />

Für die Verweildauer erhalten wir<br />

E{T V } = E{T Wk } + E{T Bk }<br />

E{T V } = E{T Wk } + 1 µ k<br />

, 9.6-12<br />

während für die Warteschlangenlänge<br />

E{L k } = λ k · E{T Wk } 9.6-13<br />

gilt. Für die Berechnung von E{T V } und E{L k } setzt man E{T Wk } aus Gl. 9.6-<br />

11 in Gl. 9.6-12 bzw. Gl. 9.6-13 ein.


9.6 Warteschlangenorganisation und Prioritätsbearbeitung 349<br />

Wir betrachten nun das bisherige System, jedoch mit verdrängen<strong>de</strong>r Priorität.<br />

Dies be<strong>de</strong>utet, dass wenn eine Anfor<strong>de</strong>rung einer bestimmten Priorität ankommt<br />

und eine Anfor<strong>de</strong>rung einer niedrigeren Priorität gera<strong>de</strong> bearbeitet wird, diese Bearbeitung<br />

unterbrochen und die Bearbeitung <strong>de</strong>r Anfor<strong>de</strong>rung <strong>de</strong>r höheren Priorität<br />

begonnen wird. Nach Beendigung dieser Bearbeitung wird die unterbrochene Bearbeitung<br />

wie<strong>de</strong>r fortgesetzt. Für eine ankommen<strong>de</strong> Anfor<strong>de</strong>rung besteht die Verweildauer<br />

im System aus drei Anteilen:<br />

System mit<br />

verdrängen<strong>de</strong>r<br />

Priorität<br />

E{T Vk } = E{P} + E{Q} + 1 µ k<br />

. 9.6-14<br />

Hierin ist P die Zeit, die erfor<strong>de</strong>rlich ist, alle bei <strong>de</strong>r Ankunft <strong>de</strong>r Anfor<strong>de</strong>rung warten<strong>de</strong>n<br />

Anfor<strong>de</strong>rungen <strong>de</strong>r Priorität höher gleich k abzuarbeiten und Q die Zeit, die<br />

erfor<strong>de</strong>rlich ist, die während <strong>de</strong>r Verweildauer ankommen<strong>de</strong>n Anfor<strong>de</strong>rungen <strong>de</strong>r<br />

Priorität größer k abzuarbeiten. Der letzte Term entspricht <strong>de</strong>r Zeit für die Abarbeitung<br />

<strong>de</strong>r betrachteten Anfor<strong>de</strong>rung. E{P} können wir sofort angeben, wenn wir<br />

beachten, dass es sich hier um ein äquivalentes M/G/1-System ohne Priorität han<strong>de</strong>lt.<br />

Man erkennt, dass die Priorität <strong>de</strong>r warten<strong>de</strong>n Anfor<strong>de</strong>rungen (höherer o<strong>de</strong>r<br />

gleicher Priorität) keine Rolle spielt, da ein Vertauschen dieser warten<strong>de</strong>n Anfor<strong>de</strong>rungen<br />

die Wartezeit nicht verän<strong>de</strong>rt.<br />

Für die Berechnung von E{P} können wir Gl. 9.5-12<br />

E{P} = λE{T2 B }<br />

2(1 − ρ)<br />

9.6-15<br />

heranziehen, wobei für die Ankunftsrate<br />

λ = λ 1 + λ 2 + . . . + λ k 9.6-16<br />

gilt. Für die Auslastung gilt<br />

ρ = ρ 1 + ρ 2 + . . . + ρ k , 9.6-17<br />

und für das zweite Moment <strong>de</strong>r Wartezeit entsprechend Gl. 9.6-9 gilt<br />

E{T 2 B} = λ 1E{T 2 B1 } + λ 2E{T 2 B2 } + . . . + λ kE{T 2 Bk } . 9.6-18<br />

k∑<br />

k∑<br />

k∑<br />

λ i λ i λ i<br />

i=1<br />

i=1<br />

Aus Gl. 9.6-15 und Gl. 9.6-16 - Gl. 9.6-17 erhalten wir<br />

k∑<br />

E{P} = 1 λ i E{T 2 Bi }<br />

i=1<br />

2 (1 − ρ 1 − ρ 2 − . . . − ρ k ) . 9.6-19<br />

Für E{Q} gilt<br />

E{Q} =<br />

∑k−1<br />

i=1<br />

1<br />

∑k−1<br />

· λ i · E{T Vk } =<br />

µ i<br />

i=1<br />

i=1<br />

ρ i · E{T Vk } für k > 1 9.6-20


350 9 Verkehrs- und Bedientheorie<br />

und E{Q} = 0 für k = 1.<br />

E{T Vk } =<br />

2<br />

µ k<br />

(1 − ρ 1 − . . . − ρ k ) +<br />

k∑<br />

λ i E{T 2 Bi}<br />

i=1<br />

2(1 − ρ i − . . . − ρ k )(1 − ρ 1 − . . . − ρ k−1 ) . 9.6-21<br />

Es sei hier darauf hingewiesen, dass die Wartezeit bzw. Verweildauer <strong>de</strong>r k-ten<br />

Klasse bei nichtverdrängen<strong>de</strong>r Priorität von <strong>de</strong>r Ankunftsrate <strong>de</strong>r Anfor<strong>de</strong>rungen<br />

niedriger Priorität beeinflusst wird (Gl. 9.6-11), dies ist bei verdrängen<strong>de</strong>r Priorität<br />

(Gl. 9.6-21) nicht <strong>de</strong>r Fall.<br />

Selbsttestaufgabe 9.6-1:<br />

Nennen Sie zwei verschie<strong>de</strong>ne Strategien zur Warteschlangenorganisation. Erklären<br />

Sie die zwei Strategien.


351<br />

10 Multiplexbildung und Richtungstrennung<br />

10.1 Verfahren zur Multiplexbildung<br />

Gewöhnlich sind die Kapazitäten, die ein Kanal für die Informationsübertragung<br />

anbietet und die für eine Anwendung tatsächlich erfor<strong>de</strong>rlich sind, unterschiedlich.<br />

Es wird <strong>de</strong>shalb eine Anpassung <strong>de</strong>rart erfor<strong>de</strong>rlich, dass entwe<strong>de</strong>r mehrere<br />

Quellen-Senken Paare einen Kanal gemeinsam nutzen, o<strong>de</strong>r mehrere Kanäle<br />

gemeinsam für die Übermittlung <strong>de</strong>r Information zwischen einem Quellen-Senken<br />

Paar genutzt wer<strong>de</strong>n. Beispielsweise wer<strong>de</strong>n bei <strong>de</strong>r leitungsorientierten Datenübertragung<br />

mehrere Verbindungen mit niedrigen Bitraten (von 3 bis 9, 6 kbit/s)<br />

auf einem 64 kbit/s Kanal übertragen (Abb. 2.2-13), o<strong>de</strong>r im ISDN können mehrere<br />

64 kbit/s Kanäle zusammengefasst wer<strong>de</strong>n, um eine Vi<strong>de</strong>oübertragung zu<br />

ermöglichen. Bei<strong>de</strong> Anpassungen wer<strong>de</strong>n als Multiplexbildungen bezeichnet. Im<br />

engeren Sinne versteht man unter Multiplexbildung die Unterteilung eines Übertragungskanals<br />

für die Übermittlung von Informationen verschie<strong>de</strong>ner Quellen-<br />

Senken Paare, wobei die Teilkanäle durchaus unterschiedliche, aber feste Kapazitäten<br />

haben (Abb. 10.1-1).<br />

Multiplexbildung<br />

Prinzipiell ist es möglich, eine solche Adaption bereits bei <strong>de</strong>r Auswahl <strong>de</strong>s Co<strong>de</strong>alphabets<br />

bzw. bei <strong>de</strong>r Wahl <strong>de</strong>s Modulationsverfahrens zu berücksichtigen; die Multiplexbildung<br />

somit auf die Co<strong>de</strong>- bzw. Modulationsebene zu verlagern. Auf <strong>de</strong>r<br />

Basis von Leitungsco<strong>de</strong>s kann dies z. B. durch die Verwendung von orthogonalen<br />

(bzw. nahezu orthogonalen Signalen) realisiert wer<strong>de</strong>n, also mit Signalen, für die<br />

o<strong>de</strong>r<br />

∫<br />

+∞<br />

−∞<br />

∫<br />

+∞<br />

−∞<br />

x i (t) · x j (t)dt =<br />

X i (ω) · X j (ω)dω =<br />

{ k für i = j<br />

0 für i ≠ j<br />

{ K für i = j<br />

0 für i ≠ j<br />

10.1-1<br />

10.1-2<br />

gilt. Bei <strong>de</strong>r Multiplexbildung ist wesentlich, dass sich die einzelnen Signale gegenseitig<br />

möglichst wenig stören. Am häufigsten wird die Aufteilung <strong>de</strong>s Übertragungskanals<br />

in Teilkanäle auf Frequenz- o<strong>de</strong>r Zeitbasis vorgenommen.


352 10 Multiplexbildung und Richtungstrennung<br />

Q 1<br />

Q 2<br />

Q 3<br />

Q 4<br />

Q n-1<br />

Q n<br />

S 1<br />

S 2<br />

S 3<br />

S 4<br />

• • • • • •<br />

Mux<br />

Demux<br />

Kanal<br />

S n-1<br />

S n<br />

Mux<br />

Demux<br />

Multiplexeinrichtung<br />

Demultiplexeinrichtung<br />

Abb. 10.1-1: Multiplexbildung


10.1 Verfahren zur Multiplexbildung 353<br />

Demod<br />

1<br />

Demod<br />

2<br />

. . .<br />

Demod<br />

n<br />

x (ω)<br />

Bandpass<br />

1<br />

Bandpass<br />

2<br />

x 1 (ω + ω 1 ) x 2 (ω + ω 2 ) x 3 (ω + ω 3 )<br />

x1(ω)<br />

Schützzone<br />

B1<br />

ω<br />

x2(ω)<br />

B2<br />

ω<br />

x3(ω)<br />

B3<br />

ω<br />

a) Einzelne Signale xi (ω) im<br />

Frequenzbereich<br />

ω<br />

. . .<br />

Bandpass<br />

n<br />

Teilband 1 Teilband 2 Teilband 3<br />

b) Multiplexsignal x(ω) im Frequenzbereich<br />

x(t)<br />

E<br />

m<br />

p<br />

Mod 1<br />

x(t)<br />

f<br />

y(t)<br />

x(t)<br />

ä<br />

n<br />

g<br />

e<br />

Kanal<br />

Mod 2<br />

. . .<br />

x 1 (t)<br />

x 2 (t)<br />

x n (t)<br />

x 1 (t)<br />

x(t)<br />

r<br />

Mod n<br />

x 2 (t)<br />

c) Blockschaltbild <strong>de</strong>s Multiplexverfahrens<br />

x n (t)<br />

Abb. 10.1-2: Frequenzmultiplexverfahren<br />

Beim Frequenzmultiplexverfahren wird das Frequenzband <strong>de</strong>s Übertragungskanals<br />

in Teilbän<strong>de</strong>r unterteilt und für die Übertragung <strong>de</strong>r Signale <strong>de</strong>r einzelnen<br />

Quellen-Senken Paare genutzt. Es ist <strong>de</strong>shalb erfor<strong>de</strong>rlich, dass für die Übertragung<br />

<strong>de</strong>r einzelnen Signale bandbegrenzte Teilkanäle, unter Berücksichtigung von<br />

Schützzonen zwischen ihnen, ausreichen (Abb. 10.1-2).<br />

Frequenzmultiplex


354 10 Multiplexbildung und Richtungstrennung<br />

In <strong>de</strong>r Multiplexeinrichtung wer<strong>de</strong>n die einzelnen Signale in das entsprechen<strong>de</strong><br />

Frequenzband aufmoduliert. In <strong>de</strong>r Demultiplexeinrichtung wer<strong>de</strong>n die Teilbän<strong>de</strong>r<br />

jeweils herausgefiltert und die einzelnen Signale dann <strong>de</strong>moduliert. Die Frequenzmultiplextechnik<br />

ist eine ausgereifte Technik, die im Fernsprechnetz auf verschie<strong>de</strong>nen<br />

Hierarchiestufen weit verbreitet ist.<br />

Wellenlängenmultiplex<br />

Auch bei <strong>de</strong>r Übertragung auf Lichtwellenleitern fin<strong>de</strong>t das Frequenzmultiplexverfahren<br />

in Form von Wellenlängenmultiplextechnik Anwendung; bei ihr wer<strong>de</strong>n für<br />

die Übertragung auf Glasfasern spektrale Bereiche mit günstigem Dämpfungsverhalten<br />

ausgenutzt. Wir wollen das Frequenzmultiplexverfahren nicht näher betrachten.<br />

Zeitmultiplexverfahren<br />

(TDM)<br />

bitweise wortweise<br />

o<strong>de</strong>r symbolweise<br />

Verschachtelung<br />

Beim Zeitmultiplexverfahren (TDM-Time Division Multiplex) wird <strong>de</strong>r Kanal<br />

(zeitlich) periodisch abwechselnd für die Übertragung <strong>de</strong>r einzelnen Signale verwen<strong>de</strong>t<br />

(Abb. 10.1-3). Verwen<strong>de</strong>n n Quellen, die jeweils alle T Sekun<strong>de</strong>n einen<br />

Signalwert erzeugen, einen Kanal im Zeitmultiplexverfahren, so muss <strong>de</strong>r Kanal<br />

n/T Werte pro Sekun<strong>de</strong> übertragen. Die bisherigen Überlegungen zur Bandbegrenzung<br />

und Symbolinterferenz (Abschnitt 8.4) gelten nun für <strong>de</strong>n Multiplexkanal entsprechend.<br />

Bei <strong>de</strong>r Zeitmultiplexbildung wird die Perio<strong>de</strong> T in n Intervalle unterteilt.<br />

Dies entspricht <strong>de</strong>r Unterteilung <strong>de</strong>s Kanals in n Zeitschlitze. Einem Quellen-<br />

Senken Paar steht periodisch alle T Sekun<strong>de</strong>n (d. h. einmal pro Abtastperio<strong>de</strong>) ein<br />

Zeitschlitz zur Verfügung. Es ist auch möglich, einem Quellen-Senken Paar mehr<br />

als einen Zeitschlitz pro Perio<strong>de</strong> zuzuteilen, um entsprechend höhere Bitraten zu<br />

übertragen. Wird pro Zeitschlitz jeweils lediglich ein Bit übertragen, so bezeichnet<br />

man die Multiplexbildung als bitweise Verschachtelung. Wird pro Zeitschlitz<br />

ein Symbol o<strong>de</strong>r ein Wort übertragen, so bezeichnet man die Multiplexbildung als<br />

wortweise o<strong>de</strong>r symbolweise Verschachtelung.


10.1 Verfahren zur Multiplexbildung 355<br />

Abb. 10.1-3: Zeitmultiplexbildung<br />

Das beschriebene Zeitmultiplexverfahren wird auch als synchrones Zeitmultiplexverfahren<br />

(Synchronous Time Division Multiplex) bezeichnet, weil die Zeitschlitze<br />

für ein Quellen-Senken Paar periodisch im selben Raster im Multiplexkanal (d. h.<br />

synchron) auftreten. Wir wer<strong>de</strong>n im nächsten Abschnitt das synchrone Zeitmultiplexverfahren<br />

näher betrachten und anschließend auch die asynchrone Variante<br />

kennenlernen.


356 10 Multiplexbildung und Richtungstrennung<br />

Beispiel 10.1-1:<br />

Beim PCM-Verfahren wird die Sprache auf 3, 4 kHz bandbegrenzt und mit 8<br />

kHz abgetastet. Die Abtastwerte wer<strong>de</strong>n als 8 Bit-Wörter codiert. Pro Sprachkanal<br />

erhält man auf diese Weise 64 kbit/s. Wer<strong>de</strong>n 30 Sprachkanäle und 2 weitere<br />

64 kbit/s Kanäle für Signalisierung, Synchronisierung und Wartungsfunktionen<br />

im Zeitmultiplexverfahren übertragen, so hat man für die Übertragung pro Bit<br />

eine Dauer von<br />

1<br />

32 × 64000<br />

s ≈ 0, 488 µs.<br />

Co<strong>de</strong>multiplex<br />

spread spectrum<br />

frequency hopping<br />

Eine Mischung von Frequenz- und Zeitmultiplexverfahren, auch Co<strong>de</strong>multiplexverfahren<br />

genannt, ist in einer vereinfachten Form in Abb. 10.1-4c dargestellt. Hier<br />

wird einer Quelle in je<strong>de</strong>m Zeitschlitz ein an<strong>de</strong>res Teilfrequenzband zur Verfügung<br />

gestellt. Dieser Gedanke <strong>de</strong>r Verwendung von orthogonalen Co<strong>de</strong>s und <strong>de</strong>r gleichzeitigen<br />

Nutzung verschie<strong>de</strong>ner Teilfrequenzen für die Übertragung <strong>de</strong>r Signale<br />

einer Quelle fin<strong>de</strong>t z. B. beim spread spectrum frequency hopping Verfahren<br />

Anwendung. Die Teilfrequenzen wer<strong>de</strong>n dabei pseudozufällig ausgewählt und die<br />

Sen<strong>de</strong>zeitpunkte <strong>de</strong>r Quellen sind nicht synchron.


10.1 Verfahren zur Multiplexbildung 357<br />

Abb. 10.1-4: Co<strong>de</strong>multiplexverfahren<br />

Selbsttestaufgabe 10.1-1:<br />

Erklären Sie das Prinzip <strong>de</strong>s Frequenzmultiplexes und das <strong>de</strong>s Zeitmultiplexes.


358 10 Multiplexbildung und Richtungstrennung<br />

10.2 Zeitmultiplexverfahren<br />

Wortsynchronisation<br />

Rahmensynchronisation<br />

Rahmenkennungswort<br />

In Abb. 10.1-3 sind die einzelnen Zeitschlitze unterschiedlich schraffiert, um sie im<br />

Zeitmultiplexkanal wie<strong>de</strong>rzuerkennen. Da <strong>de</strong>r Bitstrom <strong>de</strong>s Multiplexkanals meist<br />

keine ausgeprägte Struktur aufweist, muss <strong>de</strong>m Demultiplexer zusätzliche Information<br />

gegeben wer<strong>de</strong>n, damit die Rahmenstruktur erkannt und die einzelnen Bits<br />

zu <strong>de</strong>n Wörtern bzw. Zeitschlitzen und damit Quellen-Senken Paaren zugeordnet<br />

wer<strong>de</strong>n können. Um die Wortsynchronisation bzw. Rahmensynchronisation zu<br />

gewährleisten, wird häufig ein Rahmenkennungswort stets an <strong>de</strong>r selben Stelle<br />

in je<strong>de</strong>m Rahmen gesen<strong>de</strong>t. Dieses zeigt dann die Stelle an, ab <strong>de</strong>r die einzelnen<br />

Bits durchgezählt wer<strong>de</strong>n, um sie in Wörter bzw. Zeitschlitze einzuteilen. Da Multiplexstrecken<br />

transparent betrieben wer<strong>de</strong>n, d. h. alle Bitkombinationen in <strong>de</strong>n einzelnen<br />

Kanälen vorkommen dürfen, wird das Rahmenkennungswort im Nutzdatenstrom<br />

gelegentlich vorgetäuscht. Gewöhnlich wird für die Synchronisation folgen<strong>de</strong>s<br />

Verfahren verwen<strong>de</strong>t. Kommt die Demultiplexeinrichtung in <strong>de</strong>n Zustand, dass<br />

keine Synchronisation vorhan<strong>de</strong>n ist, so wird <strong>de</strong>r einlaufen<strong>de</strong> Bitstrom nach <strong>de</strong>m<br />

Rahmenkennungswort abgesucht. Ist ein Rahmenkennungswort gefun<strong>de</strong>n, so wird<br />

genau eine Rahmenlänge weiter geschaut, ob dort wie<strong>de</strong>r das Rahmenkennungswort<br />

vorliegt. Ist dies nicht <strong>de</strong>r Fall, wird <strong>de</strong>r Bitstrom sofort wie<strong>de</strong>r nach <strong>de</strong>m<br />

nächsten Synchronwort abgesucht. Erst wenn auf diese Weise drei Synchronworte<br />

im Abstand <strong>de</strong>r Rahmenlänge gefun<strong>de</strong>n wer<strong>de</strong>n, wird angenommen, dass sich die<br />

Einrichtung im Synchronzustand befin<strong>de</strong>t. In diesem Zustand wird in je<strong>de</strong>m Rahmen<br />

nur an <strong>de</strong>r Stelle geschaut, wo das Synchronwort erwartet wird. Erst wenn<br />

mehrmals (meist viermal) hintereinan<strong>de</strong>r das Synchronwort fehlt, wird die Synchronisation<br />

als verloren angesehen, und <strong>de</strong>r Suchlauf beginnt von vorne.<br />

Beispiel 10.2-1:<br />

Wir betrachten die Synchronisierung eines Rahmens <strong>de</strong>r Länge 256 Bit mit <strong>de</strong>m<br />

7-Bit Rahmenkennungswort 0011011.<br />

256<br />

6<br />

0 0 1 1 0 1 1 0 0 1 1 0 1 1<br />

7<br />

0 0 1 1 0 1 1<br />

Die Wahrscheinlichkeit für das Eintreten von ”1” und die Wahrscheinlichkeit<br />

für das Eintreten von ”0” im Nutzbitstrom seien gleich, bei<strong>de</strong> 0, 5.


10.2 Zeitmultiplexverfahren 359<br />

Die Wahrscheinlichkeit, dass das Rahmenkennungswort an einer bestimmten<br />

Stelle im Nutzdatenstrom zufällig auftritt, ist<br />

P = (0, 5) 7 ≈ 7, 8 · 10 −3 .<br />

Im Mittel tritt das Rahmenkennungswort zufällig annähernd<br />

(256 − 7 − 6) × 7, 8 · 10 −3 ≈ 1, 9<br />

mal in einem Rahmen auf.<br />

Die Wahrscheinlichkeit, dass das Rahmenkennungswort an zwei bestimmten<br />

Stellen im Nutzstrom zufällig auftritt (z. B. an einer bestimmten Stelle im Nutzstrom<br />

und dann genau einen Rahmen später wie<strong>de</strong>r) ist<br />

(0, 5) 14 ≈ 6, 1 · 10 −5 .<br />

Im Mittel passiert dies<br />

243 × 6, 1 · 10 −5 ≈ 1, 5 · 10 −2<br />

mal pro Rahmen, d. h. 1, 5 mal alle hun<strong>de</strong>rt Rahmen.<br />

In <strong>de</strong>r Praxis sind die Wahrscheinlichkeiten wesentlich geringer, da Rahmenkennungsworte<br />

so gewählt wer<strong>de</strong>n, dass sie bei Nutzdaten selten o<strong>de</strong>r gar nicht<br />

vorkommen.<br />

In unseren bisherigen Ausführungen haben wir unterstellt, dass die einzelnen<br />

Signale, die zur Multiplexbildung vorliegen, <strong>de</strong>n gleichen festen Takt (mit <strong>de</strong>r Perio<strong>de</strong><br />

T ) haben. Wir wollen im Folgen<strong>de</strong>n diese For<strong>de</strong>rung abschwächen.<br />

Signale mit gleichem festen Takt nennt man synchrone Signale. Sie können lediglich<br />

Phasendifferenzen aufweisen, so dass nur ein Phasenausgleich (z. B. durch Zwischenspeicherung)<br />

erfor<strong>de</strong>rlich wird, bevor eine Multiplexbildung vorgenommen<br />

wer<strong>de</strong>n kann.<br />

Taktgeneratoren können stets nur innerhalb gewisser Toleranzen realisiert wer<strong>de</strong>n.<br />

Signale, bei <strong>de</strong>ren Erzeugung verschie<strong>de</strong>ne Taktgeneratoren verwen<strong>de</strong>t wur<strong>de</strong>n,<br />

sind <strong>de</strong>shalb selten synchron. Signale, die nominell <strong>de</strong>n gleichen Takt haben, d. h.<br />

<strong>de</strong>ren Takt innerhalb vorgeschriebenen Toleranzen liegt, nennt man plesiochrone<br />

Signale. Bei <strong>de</strong>r Multiplexbildung von plesiochronen Signalen kann es vorkommen,<br />

dass sich <strong>de</strong>r Takt <strong>de</strong>r Multiplexeinrichtung und eines Signals geringfügig unterschei<strong>de</strong>n.<br />

Über längere Zeit können die Takte soweit auseinan<strong>de</strong>rwan<strong>de</strong>rn, dass sie<br />

sich um eine ganze Taktperio<strong>de</strong> unterschei<strong>de</strong>n. Ist <strong>de</strong>r Takt <strong>de</strong>r Multiplexeinrichtung<br />

schneller als <strong>de</strong>r Takt <strong>de</strong>s Signals, so wird ein Bit doppelt übertragen; ist es<br />

umgekehrt, so wird ein Bit nicht übertragen. Eine <strong>de</strong>rartige Einfügung o<strong>de</strong>r Auslassung<br />

von Bits in einem digitalen Signal wird als Schlupf (Bitslip) bezeichnet.<br />

Bei digitalen Signalen mit einer Rahmenstruktur führt ein Schlupf zum Verlust <strong>de</strong>r<br />

Synchronisierung. Um bei <strong>de</strong>r Multiplexbildung von plesiochronen Signalen diese<br />

synchrone Signale<br />

plesiochrone Signale<br />

Schlupf (Bitslip)


360 10 Multiplexbildung und Richtungstrennung<br />

Bitstopfen (Bitstuffing)<br />

gravieren<strong>de</strong> Folge von Schlupf zu vermei<strong>de</strong>n, wird eine beson<strong>de</strong>re Maßnahme, Bitstopfen<br />

(Bitstuffing) genannt, vorgenommen.<br />

Alle Bitstopf-Verfahren gehen davon aus, dass die Bitrate <strong>de</strong>s Multiplexkanals größer<br />

gewählt wird als die Summe <strong>de</strong>r Bitraten und Toleranzen <strong>de</strong>r einzelnen Kanäle;<br />

somit müssen gelegentlich beliebige Bits (Stopfbits) hinzugefügt wer<strong>de</strong>n, um zu<br />

vermei<strong>de</strong>n, dass Bits doppelt übertragen wer<strong>de</strong>n (Abb. 10.2-1). Die Stopfbits wer<strong>de</strong>n<br />

an bestimmten Stellen <strong>de</strong>s Rahmens vorgesehen, und es wer<strong>de</strong>n weitere Bits für<br />

die Signalisierung, dass ein Stopfbit verwen<strong>de</strong>t wur<strong>de</strong>, benutzt, damit am Empfänger<br />

die Stopfbits wie<strong>de</strong>r herausgenommen wer<strong>de</strong>n können. Da ein falsch erkanntes<br />

Stopfbit zum Verlust <strong>de</strong>r Synchronisierung führt, wer<strong>de</strong>n pro Stopfbit mehrere<br />

Signalisierbits aufgewandt (meist 3). In Abb. 10.2-2 ist eine Stopftechnik für die<br />

Multiplexbildung von vier Kanälen aufgezeigt. Pro Rahmen sind 3 Gruppen von je<br />

4 Bits für die Signalisierung und eine Gruppe von 4 Bits als Stopfbits vorgesehen.<br />

Pro Gruppe steht jeweils das erste Bit für das erste Signal, das zweite Bit für das<br />

zweite Signal usw.<br />

a)<br />

b) S S<br />

c)<br />

d)<br />

a) Eingangssignal zum Multiplexer<br />

b) übertragenes Signal mit Stopfbits<br />

c) Signal ohne Stopfbits<br />

d) Ausgangssignal nach Glättung<br />

Abb. 10.2-1: Bitstopfen


10.3 Die PCM-Multiplex-Hierarchien 361<br />

Rahmen<br />

Diese Bits<br />

können als<br />

Stopfbits<br />

für Signal-Nr.<br />

verwen<strong>de</strong>t<br />

wer<strong>de</strong>n.<br />

1 2 3 4<br />

RK<br />

St St St<br />

RK<br />

Signalisierung<br />

über Stopfung<br />

für Signal-Nr.<br />

1 2 3 4<br />

Wie<strong>de</strong>rholung <strong>de</strong>r<br />

Signalisierung<br />

0 Bit zum Stopfen verwen<strong>de</strong>t<br />

1 Bit nicht zum Stopfen verwen<strong>de</strong>t<br />

RK<br />

St<br />

Rahmenkennung<br />

Stopfinformation<br />

Abb. 10.2-2: Bitstopf-Verfahren für vier Signale<br />

Selbsttestaufgabe 10.2-1:<br />

Im vorangegangenen Abschnitt wur<strong>de</strong> ein Verfahren zur Synchronisierung <strong>de</strong>s<br />

Demultiplexers bei Zeitmultiplexverfahren erläutert. Stellen Sie ein Flussdiagramm<br />

für das Verfahren auf (möglichst ein SDL-Diagamm).<br />

10.3 Die PCM-Multiplex-Hierarchien<br />

Wie bei <strong>de</strong>r PCM-Codierung haben sich auch bei <strong>de</strong>r PCM-Multiplexbildung<br />

zwei unterschiedliche Verfahren durchgesetzt (siehe Abschnitt 5.3, µ- und A-<br />

Kennlinien). In Europa basiert die Multiplex-Hierarchie auf einem Grundsystem<br />

PCM 30, bei <strong>de</strong>m 30 Nutzsignale je 64 kbit/s in einem 2,048 Mbit/s Multiplexkanal<br />

zusammengefasst wer<strong>de</strong>n. Die nächst höheren Hierarchiestufen ergeben sich<br />

jeweils durch Multiplexbildung von 4 Signalen <strong>de</strong>r jeweilig darunterliegen<strong>de</strong>n<br />

Stufe. Im einzelnen ergeben sich somit folgen<strong>de</strong> Systeme:<br />

Multiplex-Hierarchien<br />

PCM-Typ<br />

Anzahl <strong>de</strong>r 64 kbit/s<br />

Nutzsignale<br />

Bitrate in kbit/s<br />

PCM 30 30 2048<br />

PCM 120 120 8448<br />

PCM 480 480 34368<br />

PCM 1920 1920 139264<br />

PCM 7680 7680 564992


362 10 Multiplexbildung und Richtungstrennung<br />

In <strong>de</strong>n USA bzw. in Japan basiert die Hierarchie auf einem Grundsystem DS-1<br />

mit 24 PCM Nutzsignalen je 64 kbit/s. Insbeson<strong>de</strong>re haben wir in USA folgen<strong>de</strong><br />

Systeme:<br />

DS-Typ<br />

Anzahl <strong>de</strong>r 64 kbit/s<br />

Nutzsignale<br />

Bitrate in kbit/s<br />

DS-1 24 1544<br />

DS-1c 48 3152<br />

DS-2 96 6312<br />

DS-3 672 44736<br />

DS-4 4032 274176<br />

PCM 30 Beim PCM 30 System (Abb. 10.3-1) besteht <strong>de</strong>r Rahmen aus 256 Bit (32 Zeitschlitze<br />

je 8 bit) mit einer Rahmendauer von 125 µs (entsprechend einer Abtastrate<br />

von 8 kHz), so dass das Multiplexsignal eine Bitrate von 2048 kbit/s hat.<br />

Die Zeitschlitze wer<strong>de</strong>n von 0 bis 31 durchgezählt. Im nullten Zeitschlitz wird<br />

abwechselnd ein Rahmenkennungswort RK = X0011011 und ein Mel<strong>de</strong>wort<br />

M = X1DNY Y Y Y übertragen; hierbei sind die Bits X für nationale und<br />

Y für internationale Anwendung reserviert, während D für dringen<strong>de</strong>n und N<br />

für nicht dringen<strong>de</strong>n Alarm verwen<strong>de</strong>t wer<strong>de</strong>n. Der 16. Zeitschlitz wird für die<br />

Kennzeichenübertragung<br />

Hierbei wird wie<strong>de</strong>rum ein Überrahmen, bestehend aus 16 8-Bitwörtern (bzw. 32 4-<br />

Kennzeichenübertragung (Zeichengabe bzw. Signalisierinformation) verwen<strong>de</strong>t.<br />

Bitwörtern), gebil<strong>de</strong>t. Im ersten 8-Bitwort wird die Überrahmenkennung (4 Bit) und<br />

das Mel<strong>de</strong>wort gesen<strong>de</strong>t. Es verbleibt somit je ein 4-Bitwort pro Überrahmen für die<br />

Zeichengabe pro Kanal. Dies entspricht 2 kbit/s Signalisierkapazität pro 64 kbit/s<br />

Nutzkanal.


10.3 Die PCM-Multiplex-Hierarchien 363<br />

Zeitschlitze<br />

0 1 2 3 … 15 16 17 … 30 31 0 1<br />

RK<br />

K1 K2 K3 K15 KZ K16 K29 K30 M K1<br />

…<br />

…<br />

256 Bit 125 µs<br />

X 0 0 1 1 0 1 1<br />

X 1 D N Y Y Y Y<br />

RKK<br />

0 0 0 0 0 DKNK 0<br />

S1<br />

S2<br />

S16<br />

S17<br />

MK<br />

2 ms 128 Bit<br />

. . .<br />

. . .<br />

S15<br />

S30<br />

D<br />

DK<br />

Bit für dringen<strong>de</strong>n Alarm<br />

Bit für dringen<strong>de</strong>n Alarm<br />

(Kennzeichen)<br />

NK<br />

RK<br />

Bit für nicht dringen<strong>de</strong>n Alarm<br />

(Kennzeichen)<br />

Rahmenkennung<br />

K1, …, K30<br />

Kanal 1 bis 30 je 64 kbit/s für<br />

Nutzinformation<br />

RKK<br />

Überrahmenkennung<br />

(Kennzeichen)<br />

KZ<br />

M<br />

MK<br />

N<br />

Zeichengabekanal (64 kbit/s)<br />

Mel<strong>de</strong>wort<br />

Mel<strong>de</strong>wort (Kennzeichen)<br />

Bit für nicht dringen<strong>de</strong>n Alarm<br />

S1, …, S30<br />

X<br />

Y<br />

Signalisierinformation (je 4 Bit<br />

= 2 kbit/s) für Kanäle 1 bis 30<br />

Bit reserviert für nationale<br />

Anwendung<br />

Bit reserviert für internationale<br />

Anwendung<br />

Abb. 10.3-1: PCM 30 Rahmen und Überrahmenbildung (2 Mbit/s System)<br />

Beim PCM 120 System (Abb. 10.3-2) wer<strong>de</strong>n vier PCM 30 Signale bitweise ver- PCM 120<br />

schachtelt. Es wird dabei davon ausgegangen, dass die einzelnen Signale plesiochron<br />

sind, so dass Stopfen erfor<strong>de</strong>rlich wird. Das Stopfverfahren wur<strong>de</strong> bereits in<br />

Abschnitt 10.2 (Abb. 10.2-2) erläutert. Der Rahmen besteht aus 848 Bit (4 Teilrahmen<br />

je 212 Bit). Bei einer Bitrate von 8448 kbit/s entspricht dies einer Rahmendauer<br />

von ca. 100, 4 µs. Als Rahmenkennung und Mel<strong>de</strong>wort wird das 12-Bitwort<br />

1111010000DN verwen<strong>de</strong>t, wobei die Bits D für dringen<strong>de</strong>n Alarm und N für<br />

nicht dringen<strong>de</strong>n Alarm genutzt wer<strong>de</strong>n.


364 10 Multiplexbildung und Richtungstrennung<br />

848 Bit 100,4 µs<br />

12 200 4 208 4 208 4 208<br />

τ τ τ τ<br />

RK/M St St<br />

St S RK/M<br />

4<br />

1 1 1 1 0 1 0 0 0 0 D N<br />

1 2 3 4 1 2 3 4 . . . . . 1 2 3 4<br />

Bitverschachtelte Nutzinformation<br />

D<br />

τ<br />

M<br />

N<br />

RK<br />

S<br />

St<br />

Bit für dringen<strong>de</strong>n Alarm<br />

Bitverschachtelte Nutzinformation<br />

Mel<strong>de</strong>wort<br />

Bit für nicht dringen<strong>de</strong>n Alarm<br />

Rahmenkennung<br />

Stopfbit<br />

Bits für Stopfinformation<br />

Abb. 10.3-2: PCM 120 Rahmenaufbau (8 Mbit/s System)<br />

Beispiel 10.3-1:<br />

Das PCM 30 System hat eine nominelle Bitrate von 2, 048·(1±5·10 −5 ) Mbit/s.<br />

Das PCM 120 System hat eine nominelle Bitrate von 8, 448 · (1 ± 3 · 10 −5 )<br />

Mbit/s. Im PCM 120 System steht 1 Stopfbit pro Rahmen von 848 Bit pro PCM<br />

30 System zur Verfügung. Die maximal mögliche Stopfbitrate liegt somit bei<br />

St max = 1 + 3 · 10−5 Bit<br />

100, 4 µs<br />

≈ 9, 963 kbit/s.<br />

Die tatsächliche Stopfbitrate liegt bei<br />

St = 8448 · (1 ± 3 · 10−5 )<br />

· 206 − 2048(1 ± 5 · 10 −5 ) kbit/s<br />

848<br />

= 4, 390 . . . bis . . .4, 062 kbit/s.


10.3 Die PCM-Multiplex-Hierarchien 365<br />

a) PCM 480 Rahmenaufbau (34 Mbit/s System)<br />

1536 Bit 44,7 µs<br />

12 372 4 380 4 380 4 380<br />

τ<br />

τ<br />

RK/M St St<br />

St S RK/M<br />

τ<br />

4<br />

τ<br />

1 1 1 1 0 1 0 0 0 0 D N<br />

b) PCM 1920 Rahmenaufbau (140 Mbit/s System)<br />

2928 Bit 21 µs<br />

16 472 4 484 4 484 4 484<br />

τ<br />

τ<br />

τ<br />

4 484 4<br />

RK/M St St<br />

St<br />

St<br />

St S RK/M<br />

τ<br />

τ<br />

4<br />

484<br />

τ<br />

1 1 1 1 1 0 1 0 0 0 0 0 D N Y Y<br />

c) PCM 7680 Rahmenaufbau (565 Mbit/s System)<br />

2688 Bit 4,76 µs<br />

12 372 4 380 4 380 4 380<br />

4 380 4<br />

380 4<br />

τ τ τ τ τ τ τ<br />

RK/M St St<br />

St<br />

St<br />

St<br />

St S RK/M<br />

4<br />

380<br />

1 1 1 1 1 0 1 0 0 0 0 0 D N Y Y<br />

D<br />

τ<br />

M<br />

N<br />

RK<br />

S<br />

St<br />

Y<br />

Bit für dringen<strong>de</strong>n Alarm<br />

Bitverschachtelte Nutzinformation<br />

Mel<strong>de</strong>wort<br />

Bit für nicht dringen<strong>de</strong>n Alarm<br />

Rahmenkennung<br />

Stopfbits<br />

Bits für Stopfinformation<br />

Bit reserviert für internationale Anwendung<br />

Abb. 10.3-3: Rahmenaufbau <strong>de</strong>r höheren PCM Systeme in Europa<br />

Bei <strong>de</strong>n PCM Systemen <strong>de</strong>r höheren Hierarchie (PCM 480, PCM 1920 und PCM PCM 480<br />

7680) wer<strong>de</strong>n vier Kanäle <strong>de</strong>r jeweils niedrigen Hierarchiestufe bitweise verschach- PCM 1920<br />

PCM 7680


366 10 Multiplexbildung und Richtungstrennung<br />

telt. Die Einzelheiten <strong>de</strong>r Multiplexbildung sind in Abb. 10.3-3 dargestellt.<br />

PCM 24<br />

Im PCM 24 System <strong>de</strong>r amerikanisch-japanischen PCM-Hierarchie (DS-1) wer<strong>de</strong>n<br />

24 synchrone je 64 kbit/s Signale zu einem 1, 544 Mbit/s Multiplexsignal zusammengefasst<br />

(Abb. 10.3-4). Der Multiplexrahmen besteht aus 193 Bits (ein Bit für die<br />

Synchronisation und 24 Zeitschlitze je 8 Bit) mit einer Rahmendauer von 125 µs.<br />

Es han<strong>de</strong>lt sich bei <strong>de</strong>r Multiplexbildung somit um eine wortweise Verschachtelung<br />

mit einem verteilten Rahmenkennungswort. Dies ist so gewählt, dass es sowohl die<br />

Rahmen- als auch die Überrahmensynchronisation von 6 und 12 Rahmen ermöglicht.<br />

Das 12 Bit Rahmenkennungswort lautet RK = 100011011100. Um <strong>de</strong>n Synchronisationsvorgang<br />

zu erläutern, trennen wir das Wort in gera<strong>de</strong> und ungera<strong>de</strong><br />

Bits wie folgt.<br />

1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12<br />

ungera<strong>de</strong> Bits<br />

1 0 1 0 1 0 1 0 1 0 1 0<br />

gera<strong>de</strong> Bits<br />

0 0 1 1 1 0 0 0 1 1 1 0<br />

Bit Stealing<br />

Es wird nun ersichtlich, dass die ungera<strong>de</strong>n Bits eine alternieren<strong>de</strong> Eins-Null-Folge<br />

bil<strong>de</strong>n. Für die Rahmensynchronisierung genügt es, diese alternieren<strong>de</strong> Folge im<br />

laufen<strong>de</strong>n Bitstrom zu fin<strong>de</strong>n und ab <strong>de</strong>m jeweiligen Synchronisationsbit 24 Zeitschlitze<br />

je 8 Bit abzuzählen. Bei <strong>de</strong>n gera<strong>de</strong>n Bits hat man jeweils einen Übergang<br />

von 0 auf 1 zwischen <strong>de</strong>m vierten und <strong>de</strong>m sechsten Bit und von 1 auf 0 zwischen<br />

<strong>de</strong>m zehnten und <strong>de</strong>m zwölften Bit. Diese Übergänge wer<strong>de</strong>n verwen<strong>de</strong>t, um Überrahmen<br />

aus 6 und/o<strong>de</strong>r 12 Rahmen zu bil<strong>de</strong>n. Für die Zeichengabe (Signalisierung)<br />

wird bei je<strong>de</strong>m sechsten Rahmen das achte (d. h. nie<strong>de</strong>rwertigste) Bit je<strong>de</strong>s Zeitschlitzes<br />

verwen<strong>de</strong>t - dieses steht <strong>de</strong>shalb für die Nutzsignalübertragung nicht zur<br />

Verfügung. Pro 64 kbit/s Signal stehen somit ca. 1, 3 kbit/s für die Zeichengabe<br />

zur Verfügung. Dieses Verfahren für die Zeichengabe wird als Bit Stealing (d. h.<br />

Entwendung eines Nutzbits für die Signalisierung) bezeichnet. Bei <strong>de</strong>r Sprachübertragung,<br />

für die das PCM 24 System ursprünglich konzipiert wur<strong>de</strong>, führt das Bit<br />

Stealing Verfahren zu einer geringen, akzeptablen Verschlechterung <strong>de</strong>r Sprachqualität.<br />

Bei <strong>de</strong>r Datenübertragung wäre <strong>de</strong>r Verlust <strong>de</strong>s achten Bits in je<strong>de</strong>m sechsten<br />

Byte nicht akzeptabel. Häufig wird <strong>de</strong>shalb bei <strong>de</strong>r Datenübertragung lediglich ein<br />

7-Bitwort verwen<strong>de</strong>t, das zu <strong>de</strong>r Datenübertragungsrate von 56 kbit/s führt.


10.3 Die PCM-Multiplex-Hierarchien 367<br />

193 Bit 125 µ s<br />

1<br />

8<br />

R K1 K2 K3 K4<br />

K23<br />

K24<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

11<br />

12<br />

1<br />

2<br />

3<br />

4<br />

1<br />

0<br />

1<br />

0<br />

1<br />

0<br />

1<br />

0<br />

0<br />

0<br />

1<br />

1<br />

1<br />

0<br />

0<br />

0<br />

S<br />

S<br />

R<br />

K1 … K24<br />

S<br />

Rahmenkennungsbit<br />

24 Kanäle je 64 kbit/s für Nutzinformation<br />

Stolen Bit - für die Zeichengabe entwen<strong>de</strong>tes Bit<br />

Abb. 10.3-4: PCM 24 Rahmenaufbau<br />

Beim PCM 96 System (DS-2) wer<strong>de</strong>n 4 plesiochrone PCM 24 Signale zu einem PCM 96<br />

6, 312 Mbit/s Multiplexsignal zusammengefasst. Die Multiplexbildung und das<br />

Stopfverfahren sind in Abb. 10.3-5 dargestellt. Ein Rahmen besteht aus 294 Bits,<br />

mit <strong>de</strong>r Rahmendauer von 46, 6 µs. Aus vier Rahmen wird ein Überrahmen gebil<strong>de</strong>t.<br />

Die Bits F 0 ˆ=0 und F 1 ˆ=1 haben jeweils <strong>de</strong>n gleichen Abstand zueinan<strong>de</strong>r<br />

und bil<strong>de</strong>n eine alternieren<strong>de</strong> Null-Eins-Folge. Dies wird für die Rahmensynchronisation<br />

verwen<strong>de</strong>t. Die Bits M 0 ˆ=0 und M 1 ˆ=1 bil<strong>de</strong>n das Rahmenkennungswort<br />

M 0 M 1 M 1 ˆ=011, das für die Überrahmensynchronisierung verwen<strong>de</strong>t wird. Pro<br />

Überrahmen und Signal kann 1 Bit als Stopfbit verwen<strong>de</strong>t wer<strong>de</strong>n, und zwar im<br />

ersten Rahmen <strong>de</strong>s Überrahmens für das erste Signal, im zweiten Rahmen <strong>de</strong>s Überrahmens<br />

für das zweite Signal usw. Falls beim i-ten Signal (i = 1, . . .4) gestopft<br />

wur<strong>de</strong>, wer<strong>de</strong>n die drei C i Bits zu 1 gesetzt, sonst sind sie 0.


368 10 Multiplexbildung und Richtungstrennung<br />

48 48 48<br />

294 Bit 46,6 µ s<br />

48 48<br />

48<br />

C1<br />

F0<br />

C<br />

1<br />

1<br />

F<br />

0 0 1<br />

M 0<br />

C<br />

1<br />

F<br />

2<br />

2<br />

F<br />

1 0 1<br />

M 1<br />

C 0<br />

St 2 3 4 1 2 3 4 . . . . . 1 2 3 4<br />

C C<br />

2<br />

1<br />

Überrahmen<br />

aus<br />

4 Rahmen<br />

1 St 3 4 1 2 3 4 . . . . . 1 2 3 4<br />

M 1<br />

C<br />

0<br />

3<br />

F C<br />

3<br />

3 F<br />

1 0 1<br />

C<br />

1<br />

1 2 St 4 1 2 3 4 . . . . . 1 2 3 4<br />

X<br />

C<br />

4 C F1<br />

0 1<br />

C F<br />

4<br />

0<br />

4<br />

1 2 3 St 1 2 3 4 . . . . . 1 2 3 4<br />

C i<br />

C i<br />

= 1<br />

= 0<br />

St zum Stopfen verwen<strong>de</strong>t<br />

St nicht zum Stopfen verwen<strong>de</strong>t<br />

C<br />

1…<br />

C<br />

4<br />

F 0<br />

X<br />

St<br />

,<br />

F 1<br />

M 0 , M1<br />

Stopfinformation<br />

Rahmenkennungsbit<br />

Überrahmenkennungsbit<br />

Alarmbit<br />

Stopfbit<br />

Abb. 10.3-5: PCM 96 Rahmenbildung und Stopfverfahren (6 Mbit/s)<br />

PCM 672<br />

PCM 4032<br />

Die Multiplexbildung plesiochroner Signale ist wegen <strong>de</strong>s erfor<strong>de</strong>rlichen Stopfens<br />

recht aufwendig. In <strong>de</strong>r CCITT Perio<strong>de</strong> 1985-88 wur<strong>de</strong> <strong>de</strong>shalb eine neue synchrone<br />

Multiplexhierarchie erarbeitet. Im Mittelpunkt stand dabei die Multiplex-<br />

bildung von synchronen Signalen verschie<strong>de</strong>ner Bitraten an beliebigen Knoten in<br />

einem Netz. Als Randbedingung wur<strong>de</strong> die Anbindung <strong>de</strong>r plesiochronen Multi-<br />

synchrone<br />

Multiplexhierarchie<br />

Beim PCM 672 System (DS-3) wer<strong>de</strong>n 7 PCM 96 plesiochrone Signale und beim<br />

PCM 4032 (DS-4) wer<strong>de</strong>n 6 PCM 672 plesiochrone Signale zu einem Multiplexsignal<br />

zusammengefasst. Die Rahmenbildung und das Stopfverfahren sind ähnlich<br />

wie beim PCM 96 System; hinzu kommt nun, dass über <strong>de</strong>n gesamten Überrahmen<br />

auch eine Paritätsprüfung zur Fehlererkennung durchgeführt wird.


10.3 Die PCM-Multiplex-Hierarchien 369<br />

plexsignale existieren<strong>de</strong>r Hierarchien vorgesehen - was allerdings zu erheblichem<br />

Stopfaufwand führt. Das Grundsystem <strong>de</strong>r synchronen Multiplexhierarchie bil<strong>de</strong>t<br />

das als STM-1 (Synchronous Transport Module-1) Element bezeichnete Signal mit<br />

einer Bitrate von 155, 250 Mbit/s. Multiplexsignale höherer Hierarchiestufen lassen<br />

sich direkt durch das byteweise Verschachteln mehrerer (z. B. 4, 8, 12, 16) synchroner<br />

STM-1 Elemente bil<strong>de</strong>n. Diese wer<strong>de</strong>n dann als STM-N (N = 4, 8, 12, 16)<br />

Elemente bezeichnet. Ein STM-1 Element besteht aus einem Rahmen aus 9 Zeilen<br />

mit je 270 Byte und einer Rahmendauer von 125 µs (Abb. 10.3-6). Die ersten<br />

9 Bytes in je<strong>de</strong>r Zeile wer<strong>de</strong>n als SOH (Section Overhead) bezeichnet und wer<strong>de</strong>n<br />

für die Synchronisation und Verwaltungsaufgaben verwen<strong>de</strong>t. Hier wer<strong>de</strong>n auch<br />

Pointer (Zeiger) angelegt, <strong>de</strong>ren Verwendung noch erläutert wird. Wer<strong>de</strong>n mehrere<br />

STM-1 Signale zu einem STM-N Signal zusammengefasst, so wer<strong>de</strong>n die einzelnen<br />

Signale in <strong>de</strong>m Kopfteil gekennzeichnet.<br />

STM-1<br />

Die synchrone Multiplexhierarchie unterhalb <strong>de</strong>s STM-1 Elementes besteht aus<br />

verschie<strong>de</strong>nen Multiplexelementen, die durch Buchstaben- und Zifferngruppen<br />

gekennzeichnet wer<strong>de</strong>n (Abb. 10.3-7). Sie sind byteorientiert und haben eine Rahmendauer<br />

von 125 µs (bei Bitraten wesentlich größer als 8 Mbit/s) o<strong>de</strong>r 500 µs<br />

(bei niedrigeren Bitraten). Verschie<strong>de</strong>ne Elemente können entsprechend Abb. 10.3-<br />

8 zusammengesetzt wer<strong>de</strong>n, um ein STM-1 Element zu bil<strong>de</strong>n. So können z. B. 4<br />

TU-31 o<strong>de</strong>r ein C − 4 in einem V C − 4 untergebracht wer<strong>de</strong>n, um ein STM-1<br />

Element zu ergeben.<br />

270 Byte<br />

9<br />

261 Byte<br />

3<br />

SOH<br />

AU - 4<br />

STM - 1<br />

9 Zeilen<br />

1<br />

PTR<br />

261 Byte<br />

5<br />

SOH<br />

J1<br />

C - 4<br />

POH<br />

VC - 4<br />

AU-4<br />

Administrative Unit - 4<br />

SOH<br />

Section Overhead<br />

C-4<br />

Container - 4<br />

VC-4<br />

Virtual Container - 4<br />

POH<br />

Path Overhead<br />

J1<br />

Erstes Byte von VC - 4<br />

PTR<br />

Pointer<br />

Abb. 10.3-6: STM-1 Rahmenaufbau mit virtuellem Container VC-4


370 10 Multiplexbildung und Richtungstrennung<br />

Multiplexelement<br />

Übertragungskapazität<br />

in Mbit/s<br />

TU<br />

VC<br />

C<br />

11<br />

1,6 bis 1,7<br />

TU<br />

VC<br />

C<br />

12<br />

2,2 bis 2,3<br />

TUG<br />

TU<br />

VC<br />

C<br />

21<br />

6,8 bis 6,9<br />

TUG<br />

TU<br />

VC<br />

C<br />

22<br />

9,1 bis 9,2<br />

AU<br />

TU<br />

VC<br />

C<br />

31<br />

37<br />

AU<br />

TU<br />

VC<br />

C<br />

32<br />

48 bis 50<br />

AU<br />

VC<br />

C<br />

4<br />

150 bis 151<br />

AU<br />

Administrative Unit<br />

TUG<br />

Tributary Unit Group<br />

C<br />

Container<br />

VC<br />

Virtual Container<br />

TU<br />

Tributary Unit<br />

Abb. 10.3-7: Multiplexelemente <strong>de</strong>r synchronen Multiplexhierarchie und <strong>de</strong>ren<br />

Übertragungskapazität<br />

Container<br />

Path Overhead<br />

virtueller Container<br />

Pointertechnik<br />

Bün<strong>de</strong>ldurchschaltung<br />

(Cross Connect)<br />

Die unterste Stufe <strong>de</strong>r synchronen Multiplexhierarchie bil<strong>de</strong>n Container, in <strong>de</strong>nen<br />

herkömmliche plesiochrone Signale unter Verwendung von festgelegten Stopfverfahren<br />

eingepackt wer<strong>de</strong>n (z. B. PCM 30 in C − 12). Dem Container wird<br />

eine Spalte von Bytes, die POH (Path Overhead) genannt wer<strong>de</strong>n, hinzugefügt,<br />

um einen virtuellen Container (VC) zu bil<strong>de</strong>n. Im POH wer<strong>de</strong>n verschie<strong>de</strong>ne<br />

Steuerungs- und Verwaltungsinformationen übertragen. Insbeson<strong>de</strong>re enthält das<br />

POH Synchronisations- und Stopfinformationen, Paritätsbits usw. Virtuelle Container<br />

dienen als transparente Kanäle über Netzknoten hinweg. Hierzu wird je<strong>de</strong>m<br />

virtuellen Container ein Pointer (Zeiger) zugeordnet. Der Pointer hat die Aufgabe,<br />

<strong>de</strong>n Rahmenanfang <strong>de</strong>s betreffen<strong>de</strong>n virtuellen Containers zu kennzeichnen. In<br />

Abb. 10.3-6 ist die Einbettung <strong>de</strong>s V C − 4 in einem STM-1 Element dargestellt.<br />

Der Pointer PTR im Section Overhead zeigt die Stelle an, an <strong>de</strong>r das erste Byte (J1)<br />

von V C − 4 beginnt. Auf diese Weise wird es möglich, <strong>de</strong>n Rahmen <strong>de</strong>s virtuellen<br />

Containers vom Rahmen <strong>de</strong>s STM-1 Elementes unabhängig zu machen. Bei einer<br />

Umbettung bzw. einem Stopfvorgang muss lediglich <strong>de</strong>r Pointer umcodiert wer<strong>de</strong>n.<br />

Dieses Verfahren wird als Pointertechnik bezeichnet und ermöglicht, die virtuellen<br />

Container an Netzknoten als transparente Kanäle zu behan<strong>de</strong>ln. Das be<strong>de</strong>utet,<br />

dass jeweils nach Bedarf PCM-Multiplex-Kanäle an <strong>de</strong>n Netzknoten durchgeschaltet<br />

wer<strong>de</strong>n können. Man spricht in diesem Zusammenhang von Bün<strong>de</strong>ldurchschaltung<br />

(Cross Connect) in <strong>de</strong>r synchronen Multiplextechnik (SMT), insbeson<strong>de</strong>re,<br />

wenn diese durch die Managementinstanz eingeleitet wird.


10.3 Die PCM-Multiplex-Hierarchien 371<br />

· N<br />

STM -N STM -1<br />

AU<br />

C<br />

STM<br />

AU -32<br />

VC -32<br />

· 3<br />

TU -32<br />

· 3<br />

· 21<br />

AU -4 VC -4<br />

· 4<br />

· 16<br />

· 4<br />

TU -31<br />

AU -31<br />

VC -31<br />

Administrative Unit<br />

Container<br />

Synchronous Transport Module<br />

· 7<br />

TU -21 VC -21<br />

TUG-21<br />

· 4<br />

· 3<br />

TU -11<br />

VC -11<br />

· 5<br />

· 5<br />

TU -12 VC -12<br />

TUG-22<br />

· 4<br />

TU-22<br />

VC -22<br />

· 4<br />

TU<br />

Tributary Unit<br />

TUG<br />

Tributary Unit Group<br />

VC<br />

Virtual Container<br />

C -32<br />

C -21<br />

C -11<br />

C -4<br />

C -12<br />

C -22<br />

C -31<br />

44736 kbit/s<br />

6312 kbit/s<br />

1544 kbit/s<br />

139264 kbit/s<br />

2048 kbit/s<br />

8448 kbit/s<br />

34368 kbit/s<br />

Abb. 10.3-8: Zusammensetzung <strong>de</strong>r Multiplexelemente in <strong>de</strong>r synchronen Multiplexhierarchie<br />

Selbsttestaufgabe 10.3-1:<br />

Nennen Sie die bei<strong>de</strong>n Grundsysteme <strong>de</strong>r PCM-Multiplexhierarchien. Erklären Sie<br />

kurz diese bei<strong>de</strong>n Grundsysteme in Bezug auf die Rahmenstruktur, die Teilkanäle<br />

und die Bitrate.


372 10 Multiplexbildung und Richtungstrennung<br />

10.4 Richtungstrennungsverfahren<br />

Richtungstrennungsverfahren<br />

Zweidraht-Vierdraht-<br />

Umwandlung<br />

Frequenzgetrenntlageverfahren<br />

Frequenzgabel<br />

Häufig ist es erfor<strong>de</strong>rlich, auf Zweidrahtleitungen (d. h. auf einem A<strong>de</strong>rnpaar) eine<br />

Datenübertragung im Duplexverkehr abzuwickeln. Hierzu wer<strong>de</strong>n beson<strong>de</strong>re Multiplexverfahren,<br />

die man als Richtungstrennungsverfahren o<strong>de</strong>r Verfahren zur<br />

Zweidraht-Vierdraht-Umwandlung bezeichnet, angewandt.<br />

Das Frequenzmultiplexverfahren kann, wie bei <strong>de</strong>r Multiplexbildung, ohne Verän<strong>de</strong>rung<br />

auch für die Richtungstrennung angewandt wer<strong>de</strong>n. Es wird dann als<br />

Frequenzgetrenntlageverfahren o<strong>de</strong>r Frequenzgabel (Abb. 10.4-1) bezeichnet.<br />

S 1<br />

F 0<br />

F 1<br />

F 1<br />

F 0<br />

S 1<br />

Tln<br />

Vst<br />

F0<br />

S2<br />

F 2<br />

F 2<br />

F 0<br />

S 2<br />

2 Draht-<br />

Anschlussleitung<br />

S( ω)<br />

S1<br />

S2<br />

ω<br />

Abb. 10.4-1: Frequenzgetrenntlageverfahren<br />

Zeitgetrenntlageverfahren<br />

Ping-Pong Technik<br />

Zeitgabel<br />

Auch das Zeitmultiplexverfahren wird für die Richtungstrennung, insbeson<strong>de</strong>re<br />

im Teilnehmeranschlussbereich von Nebenstellenanlagen, eingesetzt. Es wird auch<br />

als Zeitgetrenntlageverfahren, Ping-Pong Technik o<strong>de</strong>r Zeitgabel bezeichnet<br />

(Abb. 10.4-2, Abb. 10.4-3). Signale in bei<strong>de</strong>n Richtungen wer<strong>de</strong>n im gleichen Frequenzbereich,<br />

jedoch zeitlich nacheinan<strong>de</strong>r, als Datenpakete (Bursts) übertragen.<br />

Zwischen <strong>de</strong>n Datenpaketen wird eine genügend große Pause für <strong>de</strong>n Übertragungsvorgang<br />

(Signallaufzeit) und eine Schutzzeit eingelegt. Meist übernimmt eine<br />

<strong>de</strong>r Stationen die Taktsteuerung (Master-Funktion) und die Gegenstation (Slave)<br />

schickt sein Datenpaket nach einer kurzen Schutzzeit nach <strong>de</strong>m Empfang <strong>de</strong>s<br />

ankommen<strong>de</strong>n Datenpakets ab. Das Zeitgetrenntlageverfahren ist relativ einfach zu<br />

realisieren, <strong>de</strong>nn es wird lediglich eine Speicherung und eine Steuerung mit Taktung


10.4 Richtungstrennungsverfahren 373<br />

erfor<strong>de</strong>rlich. Bei<strong>de</strong> können digital ausgelegt wer<strong>de</strong>n. Der Hauptnachteil <strong>de</strong>s Verfahrens<br />

ist, dass eine sehr hohe Bitrate (größer als die doppelte Bitrate <strong>de</strong>s ursprünglichen<br />

Signals) erfor<strong>de</strong>rlich wird. Die Reichweite <strong>de</strong>s Verfahrens ist im Wesentlichen<br />

durch die Signallaufzeit begrenzt.<br />

Sen<strong>de</strong>r A<br />

Empfänger B<br />

Steuerung<br />

Steuerung<br />

Empfänger A<br />

Sen<strong>de</strong>r B<br />

2 Draht-<br />

Anschlussleitung<br />

Perio<strong>de</strong> T<br />

r<br />

A<br />

A<br />

B<br />

A<br />

B<br />

B<br />

B<br />

A<br />

l<br />

τ<br />

τ<br />

l<br />

r<br />

τ<br />

Laufzeit<br />

nicht genutze Zeitreserve<br />

Schutzzeit<br />

Abb. 10.4-2: Prinzip <strong>de</strong>s Zeitgetrenntlageverfahrens


374 10 Multiplexbildung und Richtungstrennung<br />

Sen<strong>de</strong>r<br />

A<br />

Empfänger<br />

A<br />

Speicher +<br />

Umsetzer<br />

Scrambler Codierer Sen<strong>de</strong>filter<br />

Schalter<br />

Descrambler Decodierer<br />

Bit u.<br />

Takt<br />

Rückgewinnung<br />

Entzerrer<br />

Leitung zum<br />

Teilnehmer B<br />

Abb. 10.4-3: Blockschaltbild <strong>de</strong>s Zeitgetrenntlageverfahrens


10.4 Richtungstrennungsverfahren 375<br />

Beispiel 10.4-1:<br />

Für die Duplexübertragung auf einer Teilnehmeranschlussleitung mit <strong>de</strong>m Zeitgetrenntlageverfahren<br />

wer<strong>de</strong>n Datenpakete von 38 Bits gebil<strong>de</strong>t. Diese bestehen<br />

aus zwei Startbits für Synchronisation und Wartungsfunktionen und 36 Nutzbits.<br />

Die Stationen liefern diese 36 Bits alle 250 µs, d. h. die Nutzdatenrate pro<br />

Station beträgt (36/250 µs) = 144 kbit/s.<br />

Mit <strong>de</strong>n Startbits stehen somit pro Station (38/36) × 144 kbit/s = 152 kbit/s<br />

für die Übertragung in je<strong>de</strong> Richtung an.<br />

Für die Übertragung auf <strong>de</strong>r Anschlussleitung wird eine Bitrate von 384 kbit/s<br />

gewählt. Für die Übertragung eines Datenpakets aus 38 Bit benötigt man<br />

(38 Bit/384 kbit/s) = 99 µs. Als Schutzzeit wer<strong>de</strong>n 5 µs nach je<strong>de</strong>m Datenpaket<br />

angesetzt.<br />

A<br />

A<br />

99µs<br />

B<br />

250 µ s<br />

125 µ s<br />

B<br />

B<br />

A<br />

l<br />

τ<br />

τ<br />

l = Laufzeit = Schützzeit 5 µs<br />

τ<br />

Somit verbleiben für die Signallaufzeit (125 − 104) µs = 21 µs. Bei einer<br />

Signallaufzeit von 6 µs pro km können somit 3, 5 km überbrückt wer<strong>de</strong>n.<br />

Beim Echokompensationsverfahren, auch adaptive Gabel genannt, wird für die<br />

Ein- und Auskopplung <strong>de</strong>r Sen<strong>de</strong>- und Empfangssignale eine Gabelschaltung, wie<br />

sie auch beim analogen Telefon angewandt wird, eingesetzt. Die Gabel ist auf die<br />

Übertragungsfrequenz <strong>de</strong>r digitalen Bitströme abgestimmt, reicht aber für die erfor<strong>de</strong>rliche<br />

Entkopplung gewöhnlich nicht aus. In Abb. 10.4-4 sind die Echos, die bei<br />

<strong>de</strong>r Verwendung einer Gabel auftreten, aufgezeigt. Es ist einmal die unzureichen<strong>de</strong><br />

Entkopplung zwischen <strong>de</strong>r Sen<strong>de</strong>- und Empfangsrichtung in <strong>de</strong>r Gabel, dann sind es<br />

die Reflexionen an Stoßstellen in <strong>de</strong>r Anschlussleitung und letztlich auch das Fernecho<br />

an <strong>de</strong>r Empfängergabel, die die Störungen verursachen. Alle diese Störungen<br />

sind mit <strong>de</strong>m entsprechen<strong>de</strong>n Sen<strong>de</strong>signal direkt korreliert, so dass man sie unter<br />

Verwendung von Korrelationsverfahren auf <strong>de</strong>r Empfangsseite kompensieren kann.<br />

Echokompensationsverfahren<br />

adaptive Gabel


376 10 Multiplexbildung und Richtungstrennung<br />

2<br />

3<br />

S<br />

S<br />

1<br />

Stoßstelle<br />

E<br />

E<br />

1. Nahecho<br />

2. Echo durch Reflexion an einer Stoßstelle<br />

3. Fernecho durch Reflexion an <strong>de</strong>r Empfängergabel<br />

Abb. 10.4-4: Echos bei <strong>de</strong>r Verwendung einer Gabel zur Richtungstrennung<br />

In Abb. 10.4-5 ist das Prinzip <strong>de</strong>s Verfahrens dargestellt. Das empfangene Signal<br />

˜S an <strong>de</strong>r Station A besteht aus <strong>de</strong>m gedämpften Signal S B <strong>de</strong>r Station B und <strong>de</strong>n<br />

Echos E, die mit <strong>de</strong>m eigenen Sen<strong>de</strong>signal S A korreliert sind. Ein Regelalgorithmus<br />

stellt die Koeffizienten <strong>de</strong>s Transversalfilters so ein, dass die Signale S A und<br />

E A möglichst unkorreliert sind bzw. Ê möglichst gleich E und somit E A gleich S B<br />

wird. In <strong>de</strong>r einfachsten Version wird am Anfang <strong>de</strong>r Übertragung eine Trainingsphase<br />

eingelegt. In dieser Phase sen<strong>de</strong>t die Station B kein Signal, so dass ˜S gleich E<br />

wird. Die Filterkoeffizienten wer<strong>de</strong>n nun so gewählt, dass Ê gleich E wird und am<br />

Regler E A gleich Null anliegt. Da die Echoeigenschaften auf Anschlussleitungen<br />

über längere Zeit konstant bleiben, ist meist eine Trainingsphase nicht erfor<strong>de</strong>rlich<br />

- die Adaption wird im laufen<strong>de</strong>n Betrieb durchgeführt. Das Verfahren hängt entschei<strong>de</strong>nd<br />

davon ab, dass die Folgen S A und S B statistisch unabhängig sind. Da<br />

dies bei Nutzdaten, insbeson<strong>de</strong>re auch bei Sprache, häufig nicht <strong>de</strong>r Fall ist, wer<strong>de</strong>n<br />

bei bei<strong>de</strong>n Stationen unterschiedliche Verwürfler eingesetzt, um die statistische<br />

Unabhängigkeit zu gewährleisten (Abb. 10.4-6).


10.4 Richtungstrennungsverfahren 377<br />

Sen<strong>de</strong>r A<br />

S A<br />

S A<br />

Regler<br />

Empfänger A<br />

E A<br />

Transversalfilter<br />

-Ê<br />

S ~<br />

= S + E<br />

B<br />

E A<br />

Abb. 10.4-5: Prinzip <strong>de</strong>s Echokompensationsverfahrens<br />

Sen<strong>de</strong>r<br />

A<br />

Nettobitrate<br />

144 kbit/s<br />

Empfänger<br />

A<br />

Scrambler Codierer<br />

•<br />

Regler<br />

Sen<strong>de</strong>filter<br />

Kompensationsfilter<br />

Descrambler Decodierer Bit u.<br />

Takt<br />

•<br />

Rückgewinnung<br />

Entzerrer<br />

+<br />

-<br />

Übertragungsrate<br />

120 kBaud<br />

Gabel<br />

Leitung zum<br />

Endgerät B<br />

Abb. 10.4-6: Blockschaltbild <strong>de</strong>s Echokompensationsverfahrens


378 10 Multiplexbildung und Richtungstrennung<br />

Das Echokompensationsverfahren wird sowohl bei <strong>de</strong>r Mo<strong>de</strong>mübertragung (meist<br />

in <strong>de</strong>r Trainingsfolgeversion) als auch (in <strong>de</strong>r adaptiven Version) bei <strong>de</strong>r digitalen<br />

Übertragung im öffentlichen Netz (ISDN Anschluss) angewandt. Der Realisierungsaufwand<br />

ist wegen <strong>de</strong>r erfor<strong>de</strong>rlichen Signalverarbeitung erheblich. Die Güte<br />

<strong>de</strong>s Verfahrens hängt außer vom Regelalgorithmus entschei<strong>de</strong>nd von <strong>de</strong>r Genauigkeit<br />

<strong>de</strong>s Transversalfilters und <strong>de</strong>m Zeitfenster, in <strong>de</strong>m eine Kompensation durchgeführt<br />

wird, ab. Im Gegensatz zum Zeitgetrenntlageverfahren gibt es hier keine<br />

harte physikalische Grenze für die Reichweite <strong>de</strong>s Verfahrens. Theoretisch kann<br />

bei einem entsprechend hohen Aufwand für die Kompensation die Reichweite einer<br />

Vierdrahtübertragung erreicht wer<strong>de</strong>n. Der wesentliche Vorteil <strong>de</strong>s Verfahrens liegt<br />

darin, dass die Übertragungsrate auf <strong>de</strong>r Leitung nicht erhöht wird und daher auch<br />

die Störeigenschaften <strong>de</strong>s Systems nicht verschlechtert wer<strong>de</strong>n.<br />

Selbsttestaufgabe 10.4-1:<br />

Welche Echos treten bei <strong>de</strong>r Verwendung einer Gabel zur Richtungstrennung auf?<br />

Wodurch wird die Reichweite <strong>de</strong>s Signals bei <strong>de</strong>m Ping-Pong-Verfahren im Wesentlichen<br />

begrenzt?


379<br />

11 Durchschalte- und<br />

Speichervermittlung<br />

11.1 Einführung<br />

Bisher haben wir die Kommunikation zwischen zwei Partnern betrachtet. Meist<br />

sind es jedoch mehrere Teilnehmer, die miteinan<strong>de</strong>r eine Kommunikationsbeziehung<br />

unterhalten, d. h. miteinan<strong>de</strong>r Nachrichten austauschen. Unterhält man pro<br />

solcher Kommunikationsbeziehung zwischen n Teilnehmern jeweils eine Leitung<br />

für die Nachrichtenübertragung, so sind n· (n−1) Leitungen erfor<strong>de</strong>rlich (Abb. 11.1-<br />

2<br />

1a). Hat man pro Teilnehmer (n −1) Endgeräte, so kann je<strong>de</strong>r Teilnehmer simultan<br />

mit je<strong>de</strong>m an<strong>de</strong>ren Teilnehmer kommunizieren. Gewöhnlich hat man jedoch ein<br />

Endgerät pro Teilnehmer, so dass nunmehr im einfachsten Fall bei je<strong>de</strong>m Teilnehmer<br />

(n − 1) Leitungen an einer Steckerleiste en<strong>de</strong>n und bei Bedarf das Endgerät<br />

entsprechend eingesetzt wer<strong>de</strong>n kann. Der Vermittlungsvorgang besteht nun daraus,<br />

beim Wunsch <strong>de</strong>s Teilnehmers A, mit <strong>de</strong>m Teilnehmer B Nachrichten auszutauschen,<br />

das Endgerät <strong>de</strong>s Teilnehmers A an die Leitung zum Teilnehmer B<br />

zu stecken und <strong>de</strong>m Teilnehmer B durch Ton- o<strong>de</strong>r Lichtsignal <strong>de</strong>n Kommunikationswunsch<br />

kenntlich zu machen. Der Teilnehmer B muss dann sein Endgerät entsprechend<br />

am an<strong>de</strong>ren Leitungsen<strong>de</strong> einstecken, bevor <strong>de</strong>r Informationsaustausch<br />

beginnen kann. Anstatt manuell zu stöpseln, kann man auch mechanische o<strong>de</strong>r elektronische<br />

Schalter verwen<strong>de</strong>n, um zwischen zwei Leitungen wahlweise eine Verbindung<br />

herzustellen. Schaltmittel, die es ermöglichen, eine Verbindung zwischen<br />

zwei Leitungen herzustellen und wie<strong>de</strong>r zu trennen, nennt man Koppelpunkte. Da<br />

pro Kommunikationsrichtung meist zwei A<strong>de</strong>rn für die Signalübertragung verwen<strong>de</strong>t<br />

wer<strong>de</strong>n, hat man pro Koppelpunkt zwei (bei Simplexübertragung) o<strong>de</strong>r vier<br />

(bei Duplexübertragung) Kontakte, die gleichzeitig betätigt wer<strong>de</strong>n, um die Verbindung<br />

durchzuschalten o<strong>de</strong>r zu trennen. Man spricht entsprechend von zwei- o<strong>de</strong>r<br />

vieradriger Durchschaltung. Einrichtungen, die eine Durchschaltung von Verbindungen<br />

zwischen mehreren Teilnehmern o<strong>de</strong>r Leitungen ermöglichen, nennt man<br />

Koppelanordnungen. Eine Reihe aus Koppelpunkten, mit <strong>de</strong>nen man eine Leitung<br />

wahlweise mit mehreren Leitungen verbin<strong>de</strong>n kann, nennt man eine Koppelreihe<br />

(Abb. 11.1-2). In unserem Beispiel ist pro Teilnehmer eine solche Koppelreihe mit<br />

(n − 1) Koppelpunkten erfor<strong>de</strong>rlich. Insgesamt benötigt man also n · (n − 1) Koppelpunkte.<br />

Koppelpunkte<br />

Koppelanordnungen<br />

Koppelreihe


380 11 Durchschalte- und Speichervermittlung<br />

2<br />

3<br />

4<br />

1<br />

n<br />

n-1<br />

a) Die Vollvermaschung<br />

(n-1) Leitungen<br />

(n-1) Leitungen<br />

b) Steckerleiste bei je<strong>de</strong>m Teilnehmer c) Schaltmittel bei je<strong>de</strong>m Teilnehmer<br />

Abb. 11.1-1: Kommunikation zwischen n Partnern mit einer Leitung zwischen je zwei Partnern


11.1 Einführung 381<br />

1 1<br />

Eingang<br />

1<br />

Eingang<br />

Ausgang<br />

1 2 3 k<br />

Ausgänge<br />

1<br />

1 2 3 k<br />

Symbolisch<br />

a) Koppelpunkt<br />

Symbolisch<br />

b) Koppelreihe mit einem Eingang und k Ausgängen<br />

1<br />

2<br />

3<br />

1<br />

2<br />

3<br />

i<br />

i<br />

Eingänge<br />

1<br />

Ausgang<br />

1<br />

Symbolisch<br />

c) Koppelreihe mit i Eingängen und einem Ausgang<br />

Abb. 11.1-2: Koppelpunkt und Koppelreihen<br />

Man kann nun <strong>de</strong>n Aufwand für die Durchschaltung und gleichzeitig die erfor<strong>de</strong>rliche<br />

gesamte Leitungslänge verringern, in<strong>de</strong>m man die Koppelpunkte zentral anordnet<br />

(Abb. 11.1-3). Hierzu verwen<strong>de</strong>t man eine matrixartige Anordnung von Koppelpunkten,<br />

die Koppelvielfach o<strong>de</strong>r Koppelmatrix genannt wird. Diese ermöglicht<br />

es, i Eingänge mit k Ausgängen wahlweise zu verbin<strong>de</strong>n (Abb. 11.1-4).<br />

Koppelvielfach<br />

Koppelmatrix


382 11 Durchschalte- und Speichervermittlung<br />

2<br />

3<br />

4<br />

1<br />

n<br />

n-1<br />

Abb. 11.1-3: Kommunikation zwischen n Partnern über eine Koppelanordnung<br />

In unserem Beispiel können wir eine solche Koppelmatrix verwen<strong>de</strong>n, wobei wir<br />

je<strong>de</strong>n Teilnehmer sowohl am Eingang als auch am Ausgang <strong>de</strong>r Koppelmatrix<br />

anschalten.<br />

1<br />

2<br />

3<br />

4<br />

i<br />

Eingänge<br />

1 2 3 4 k<br />

Ausgänge<br />

i<br />

k<br />

Symbolische<br />

Darstellungen:<br />

i<br />

k<br />

Abb. 11.1-4: Koppelvielfach (Koppelmatrix) aus i · k Koppelpunkten


11.1 Einführung 383<br />

1<br />

2<br />

3<br />

4<br />

n<br />

Eingänge<br />

1 2 3 4 n<br />

Ausgänge<br />

Äquivalente<br />

Darstellung<br />

n<br />

Abb. 11.1-5: Eine blockierungsfreie Koppelanordnung mit n · n−1<br />

2<br />

Koppelpunkten und n Ein- und<br />

Ausgängen<br />

Da wir pro Teilnehmerpaar nur eine Verbindung durch die Koppelmatrix und zwischen<br />

<strong>de</strong>m Eingang und <strong>de</strong>m Ausgang eines Teilnehmers gar keine Verbindung<br />

benötigen, können wir die Anzahl <strong>de</strong>r Koppelpunkte auf n · (n−1) reduzieren<br />

2<br />

(Abb. 11.1-5). Mit dieser Koppelanordnung können bei n Teilnehmern maximal<br />

n<br />

(n−1)<br />

Verbindungen bei n gera<strong>de</strong> (bzw. Verbindungen bei n ungera<strong>de</strong>) gleichzei-<br />

2 2<br />

tig geführt wer<strong>de</strong>n, wobei pro Verbindung genau ein Koppelpunkt verwen<strong>de</strong>t wird.<br />

Die Koppelanordnung hat die Eigenschaft, dass stets, wenn ein Teilnehmer A eine<br />

Verbindung mit einem Teilnehmer B wünscht und <strong>de</strong>r Teilnehmer B frei ist (d. h.<br />

nicht bereits an einer an<strong>de</strong>ren Verbindung beteiligt ist), die Verbindung auch durchgeschaltet<br />

wer<strong>de</strong>n kann. Man nennt eine Koppelanordnung mit dieser Eigenschaft<br />

blockierungsfrei. Verzichtet man auf die Blockierungsfreiheit, so kommt man mit<br />

Blockierungsfreiheit


384 11 Durchschalte- und Speichervermittlung<br />

wesentlich weniger Koppelpunkten aus, wie wir im nächsten Abschnitt sehen wer<strong>de</strong>n.<br />

Dies ist beson<strong>de</strong>rs wichtig bei einer großen Anzahl von Teilnehmern, <strong>de</strong>nn die<br />

Anzahl <strong>de</strong>r Koppelpunkte wächst in unserem Beispiel quadratisch mit <strong>de</strong>r Teilnehmerzahl.<br />

Bei 1000 Teilnehmern benötigt man bei <strong>de</strong>r Anordnung in Abb. 11.1-5 ca.<br />

5 · 10 5 Koppelpunkte, d. h. etwa 500 Koppelpunkte pro Teilnehmer!<br />

Wie wir in Kapitel 10 bereits gesehen haben, wird bei <strong>de</strong>r Multiplexbildung von<br />

Signalen nicht die ganze Leitung für eine Verbindung zur Verfügung gestellt, son<strong>de</strong>rn<br />

es wer<strong>de</strong>n hierfür lediglich Teilkanäle verwen<strong>de</strong>t. Die Verfahren zur Durchschaltung<br />

solcher Teilkanäle wer<strong>de</strong>n wir im nächsten Abschnitt kennenlernen.<br />

Von <strong>de</strong>r Durchschaltevermittlung spricht man, wenn Leitungen o<strong>de</strong>r Zeitmultiplexkanäle<br />

in Koppelanordnungen durchgeschaltet wer<strong>de</strong>n, um eine Verbindung<br />

zwischen <strong>de</strong>n Teilnehmern zu verwirklichen. Man unterschei<strong>de</strong>t beim Vermittlungsvorgang<br />

zwischen drei Phasen, wie wir sie im Abschnitt 1.2 kennengelernt<br />

haben. In <strong>de</strong>r Verbindungsaufbauphase wird <strong>de</strong>r Verbindungswunsch eines Teilnehmers<br />

A, mit <strong>de</strong>m Teilnehmer B zu kommunizieren, <strong>de</strong>r Vermittlungszentrale<br />

angezeigt. Diese zeigt <strong>de</strong>n Wunsch <strong>de</strong>m Teilnehmer B an. Bei einer Annahme<br />

<strong>de</strong>s Wunsches durch <strong>de</strong>n Teilnehmer B wird die Verbindungsphase eingeleitet,<br />

in <strong>de</strong>r zwischen <strong>de</strong>n Teilnehmern Nutzinformationen über die durchgeschaltete<br />

Verbindung ausgetauscht wer<strong>de</strong>n. Gewöhnlich können bei<strong>de</strong> Teilnehmer die<br />

Verbindungsabbauphase durch entsprechen<strong>de</strong> Signale an die Vermittlungssteuerung<br />

einleiten. Diese leitet die Ruhephase ein, in<strong>de</strong>m sie die Verbindung durch die<br />

Koppelanordnung wie<strong>de</strong>r trennt.<br />

Durchschaltevermittlung<br />

Verbindungsaufbauphase<br />

Verbindungsphase<br />

Verbindungsabbauphase<br />

Ruhephase<br />

Bei einer genauen Betrachtung <strong>de</strong>r Kommunikationsvorgänge bei <strong>de</strong>r Durchschaltevermittlung<br />

erkennen wir, dass einerseits Nutzinformationen zwischen <strong>de</strong>n Teilnehmern<br />

ausgetauscht wer<strong>de</strong>n, an<strong>de</strong>rerseits auch Steuerinformationen zwischen <strong>de</strong>n<br />

Teilnehmern und <strong>de</strong>r Vermittlungsstelle, gelegentlich auch zwischen <strong>de</strong>n Teilnehmern<br />

selbst, ausgetauscht wer<strong>de</strong>n. Es ist nicht zwingend erfor<strong>de</strong>rlich, dass Nutzinformationen<br />

und Steuerinformationen über dieselben Leitungen o<strong>de</strong>r dieselben Teilkanäle<br />

übertragen wer<strong>de</strong>n. Je nach Aufgabenstellung und Zweckmäßigkeit kann das<br />

ISO-Mo<strong>de</strong>ll, wie wir es im Kapitel 1 kennengelernt haben, insgesamt auf die Kommunikation<br />

zwischen <strong>de</strong>n Teilnehmern (d. h. einschließlich <strong>de</strong>r Steuerungsaufgaben)<br />

o<strong>de</strong>r aber auch getrennt für die Kommunikation zwischen <strong>de</strong>n Teilnehmern und<br />

zwischen <strong>de</strong>n Teilnehmern und <strong>de</strong>r Vermittlungsstelle angewandt wer<strong>de</strong>n. Die letztere<br />

Betrachtungsweise ist häufig hilfreich, wenn für Nutz- und Steuerinformationen<br />

getrennte Kanäle verwen<strong>de</strong>t wer<strong>de</strong>n. Bisher haben wir angenommen, dass alle Teilnehmer<br />

an <strong>de</strong>rselben Vermittlungsstelle angeschaltet sind. Meist sind die Teilnehmer<br />

jedoch an verschie<strong>de</strong>nen Vermittlungsstellen angeschaltet, die wie<strong>de</strong>rum auch<br />

miteinan<strong>de</strong>r verbun<strong>de</strong>n sind. Bei <strong>de</strong>r Durchschaltevermittlung in solchen Netzen ist<br />

<strong>de</strong>r Vermittlungsvorgang ähnlich wie bisher beschrieben. Die Verbindungsaufbauund<br />

Verbindungsabbauphasen sind etwas länger. Steuerinformationen müssen nun<br />

zwischen verschie<strong>de</strong>nen Vermittlungsstellen ausgetauscht wer<strong>de</strong>n, und die Durchschalteverbindung<br />

wird nach festgelegten Verfahren über mehrere Vermittlungsstellen<br />

aufgebaut. Wesentliches Merkmal <strong>de</strong>r Durchschaltevermittlung ist, dass zwischen<br />

<strong>de</strong>n Teilnehmern ein physikalischer Weg (über Leitungen bzw. Zeitmulti-


11.1 Einführung 385<br />

plexkanäle) während <strong>de</strong>r Verbindungsphase über alle beteiligten Vermittlungsstellen<br />

vorhan<strong>de</strong>n ist.<br />

Im Gegensatz zur Durchschaltevermittlung spricht man von <strong>de</strong>r Speichervermittlung, Speichervermittlung<br />

wenn zwischen <strong>de</strong>n Teilnehmern einer Verbindung kein durchgeschalteter Weg<br />

(aus Leitungen bzw. Zeitmultiplexkanälen) vorhan<strong>de</strong>n ist, son<strong>de</strong>rn die Nachrichten<br />

zwischengespeichert wer<strong>de</strong>n. Bei <strong>de</strong>r Speichervermittlung im engeren Sinne<br />

(Sendungsvermittlung, Message Switching o<strong>de</strong>r Store and Forward) wird die<br />

ganze von einem Teilnehmer A zu einem Teilnehmer B zu übermitteln<strong>de</strong> Nachricht<br />

mit Adressen und Steuerinformationen versehen, in <strong>de</strong>r Vermittlungsanlage<br />

zwischengespeichert und gegebenenfalls über mehrere Zwischenspeicherungen in<br />

verschie<strong>de</strong>nen Vermittlungsstellen an <strong>de</strong>n Empfänger ausgehändigt.<br />

Sendungsvermittlung,<br />

Message Switching<br />

Bei <strong>de</strong>r Paketvermittlung wird die vom Teilnehmer A zum Teilnehmer B zu übermitteln<strong>de</strong><br />

Nachricht in Teilnachrichten (Pakete) zerlegt und wie beim Message<br />

Switching - Verfahren in <strong>de</strong>r Vermittlungsanlage zwischengespeichert und gegebenenfalls<br />

über mehrere Zwischenspeicherungen in verschie<strong>de</strong>nen Vermittlungsstellen<br />

bis zum Empfänger geleitet. Man unterschei<strong>de</strong>t bei <strong>de</strong>r Paketvermittlung zwischen<br />

zwei Verfahren. Bei <strong>de</strong>m Datagrammverfahren wer<strong>de</strong>n die einzelnen Pakete<br />

(Datagramme) soweit mit Steuerinformationen versehen, dass sie unabhängig voneinan<strong>de</strong>r<br />

durch das Netz bis zum Empfänger geleitet wer<strong>de</strong>n können und dort<br />

wie<strong>de</strong>r zur ursprünglichen Nachricht zusammengesetzt wer<strong>de</strong>n können. Es kann<br />

bei Datagrammen vorkommen, dass sie über unterschiedliche Wege in beliebiger<br />

Reihenfolge beim Empfänger ankommen und dort wie<strong>de</strong>r richtig zusammengesetzt<br />

wer<strong>de</strong>n müssen. Es han<strong>de</strong>lt sich hierbei um eine verbindungslose Übermittlung<br />

(siehe Abschnitt 1.2). Bei <strong>de</strong>m virtuellen Verbindungsverfahren wird dagegen<br />

zunächst über Steuerinformationen eine Route (virtuelle Verbindung) durch<br />

die Vermittlung bzw. das Netz festgelegt. Alle Pakete wer<strong>de</strong>n über diese Route in<br />

<strong>de</strong>r richtigen Reihenfolge mit Zwischenspeicherungen zum Teilnehmer B geleitet.<br />

Es han<strong>de</strong>lt sich hierbei um eine verbindungsorientierte Übermittlung (siehe<br />

Abschnitt 1.2.), und man unterschei<strong>de</strong>t, wie auch bei <strong>de</strong>r Durchschalteverbindung,<br />

zwischen <strong>de</strong>n Verbindungsaufbau-, Verbindungs- und Verbindungsabbauphasen.<br />

Die Festlegung <strong>de</strong>r Route be<strong>de</strong>utet nicht, dass eine Verbindung durchgeschaltet<br />

wird, son<strong>de</strong>rn lediglich, dass <strong>de</strong>r Weg, <strong>de</strong>n je<strong>de</strong>s Paket in <strong>de</strong>r Verbindungsphase<br />

durchläuft, festgelegt wird. Wir wer<strong>de</strong>n weitere Details über die Paketvermittlung<br />

im Abschnitt 11.3 kennenlernen.<br />

Paketvermittlung<br />

Datagramme<br />

virtuelle Verbindung<br />

Selbsttestaufgabe 11.1-1:<br />

Für drei Teilnehmer wird ein zentraler Vermittlungsknoten geplant. Planungsziel<br />

ist, <strong>de</strong>n Vermittlungsknoten dorthin zu setzen, wo die Anschlussleitungen insgesamt<br />

minimal wer<strong>de</strong>n.


386 11 Durchschalte- und Speichervermittlung<br />

a. Bestimmen Sie in <strong>de</strong>m folgen<strong>de</strong>n Lageplan, bei <strong>de</strong>m näherungsweise davon<br />

ausgegangen wird, dass sich alle Teilnehmer auf einer ebenen Fläche befin<strong>de</strong>n,<br />

diesen Ort.<br />

b. Ist bei <strong>de</strong>r gewählten Anordnung die Leitungslänge für je<strong>de</strong> Verbindung zwischen<br />

zwei Teilnehmern minimal?


11.2 Durchschaltevermittlung 387<br />

11.2 Durchschaltevermittlung<br />

Im Abschnitt 11.1 haben wir bereits Koppelpunkte, Koppelreihen und Koppelmatrizen<br />

zum Durchschalten von Verbindungen kennengelernt. Wir betrachten nun ein<br />

Zeitmultiplexsignal, wie wir es im Kapitel 10 kennen gelernt haben, das auf <strong>de</strong>n<br />

Eingang eines Koppelpunktes gelegt wird. Durch periodisches Schalten <strong>de</strong>s Koppelpunktes<br />

können wir wahlweise die einzelnen Signale während <strong>de</strong>r Dauer ihrer<br />

Zeitschlitze durchschalten. Wir verwen<strong>de</strong>n auf diese Weise <strong>de</strong>n Koppelpunkt mehrfach.<br />

Besteht unser Multiplexsignal aus r einzelnen Signalen, so entspricht <strong>de</strong>r im<br />

Zeitmultiplexverfahren genutzte Koppelpunkt r einfachen Koppelpunkten insofern,<br />

dass er r Signale schalten kann (Abb. 11.2-1).<br />

r<br />

1<br />

2<br />

r<br />

r<br />

entspricht<br />

Abb. 11.2-1: Koppelpunkt für eine Zeitmultiplexleitung mit r Signalen (entspricht r<br />

Koppelpunkten)<br />

1<br />

2<br />

. . .<br />

r<br />

Bauen wir mit solchen in Zeitmultiplexverfahren genutzten Koppelpunkten eine<br />

i × k-Matrix auf, und sind alle i ankommen<strong>de</strong>n Zeitmultiplexsignale synchron und<br />

haben jeweils r Zeitlagen, so weist diese als Raumkoppelfeld bezeichnete Koppelanordnung<br />

folgen<strong>de</strong> Eigenschaft auf. Zu je<strong>de</strong>m Zeitpunkt können wir die an <strong>de</strong>n i<br />

Eingängen vorliegen<strong>de</strong>n Signale wahlweise auf die k Ausgänge schalten. Mit dieser<br />

Koppelanordnung können wir Signale, die in einer bestimmten Zeitlage an <strong>de</strong>n<br />

Eingängen liegen, in dieselbe Zeitlage an <strong>de</strong>n Ausgängen schalten - ein Wechsel <strong>de</strong>r<br />

Zeitlage ist nicht möglich. Eine so aufgebaute Koppelmatrix, die im Zeitmultiplexverfahren<br />

genutzt wird, entspricht r einfachen Koppelmatrizen, wobei r die Anzahl<br />

<strong>de</strong>r Signale pro Zeitmultiplexsignal ist (Abb. 11.2-2).<br />

Raumkoppelfeld


388 11 Durchschalte- und Speichervermittlung<br />

1<br />

2<br />

3<br />

i<br />

1 2 3 k<br />

1<br />

1<br />

1 2<br />

2<br />

3<br />

1<br />

3 1<br />

r<br />

r<br />

1<br />

1<br />

2 2<br />

2<br />

3<br />

2<br />

3 2<br />

r<br />

r<br />

r<br />

i R<br />

symbolisch<br />

k<br />

1<br />

1<br />

2<br />

2<br />

3 3<br />

3<br />

3<br />

3<br />

r<br />

r<br />

1<br />

2<br />

i 3<br />

r<br />

4<br />

1<br />

2 k<br />

3<br />

r<br />

1<br />

1<br />

Äquivalente Schaltung<br />

i<br />

Abb. 11.2-2: Koppelmatrix (Raumstufe) aus Zeitmultiplexleitungen mit r Signalen (entspricht r<br />

Koppelmatrizen)<br />

r<br />

Es wird hier <strong>de</strong>utlich, welche Kostenvorteile die Zeitmultiplextechnik besitzt.<br />

Sie erfor<strong>de</strong>rt allerdings, dass schnelle Schaltmittel verfügbar sind. Bei PCM-30-<br />

Zeitmultiplexbildung müssen die Zeitschlitze periodisch für die Dauer von weniger<br />

als 3, 9µs geschaltet wer<strong>de</strong>n, was heute kein Problem bereitet. Tatsächlich wer<strong>de</strong>n<br />

häufig Raumstufen mit 4 × 4, 8 × 8 und 16 × 16 Ein-/Ausgängen mit jeweils 32 bis<br />

128 Kanälen je 64 kbit/s verwen<strong>de</strong>t.<br />

Die im Kapitel 10, Abb. 10.1-3, betrachtete Anordnung für die Multiplexbildung<br />

kann leicht zur Durchschaltung von Zeitlagen erweitert wer<strong>de</strong>n, in<strong>de</strong>m am Ausgang<br />

(alternativ am Eingang) eine Speicherung <strong>de</strong>r digitalen Signale vorgenommen<br />

und ein wahlfreier Zugriff ermöglicht wird (Abb. 11.2-3). Die am Ausgang ankommen<strong>de</strong>n<br />

Signale wer<strong>de</strong>n für die Dauer eines Pulsrahmens gespeichert und im nächsten<br />

Rahmen in <strong>de</strong>r gewünschten Reihenfolge herausgelesen. Hierdurch ist es möglich,<br />

Eingangssignale aus einer beliebigen Zeitlage in die gewünschte Zeitlage <strong>de</strong>s<br />

Ausgangsmultiplexsignals durchzuschalten. Diese Anordnung entspricht <strong>de</strong>shalb<br />

einer r × r-Matrix aus einfachen Koppelpunkten, wenn die Zeitmultiplexsignale<br />

jeweils aus r einzelnen Signalen zusammengesetzt sind. Betrachtet man Abb. 11.2-3<br />

genauer, so stellt man fest, dass die Multiplexbildung am Eingang und am Ausgang<br />

durch die Speicherung zeitlich entkoppelt wird. Dies ermöglicht z. B., dass solange<br />

die Rahmendauer <strong>de</strong>s Eingangs- und <strong>de</strong>s Ausgangsmultiplexsignals übereinstimmen,<br />

das Ausgangsmultiplexsignal eine an<strong>de</strong>re Anzahl von Signalen erfasst als das<br />

Eingangsmultiplexsignal. Die Anordnung entspricht einer r 1 × r 2 -Koppelmatrix,<br />

wenn r 1 die Anzahl <strong>de</strong>r Zeitschlitze im Eingangsmultiplexsignal und r 2 die Anzahl<br />

k


11.2 Durchschaltevermittlung 389<br />

<strong>de</strong>r Zeitschlitze im Ausgangsmultiplexsignal jeweils für die gleiche Pulsrahmendauer<br />

ist. Eine solche Anordnung bezeichnet man als ein Zeitkoppelfeld.<br />

Zeitkoppelfeld<br />

Gewöhnlich wer<strong>de</strong>n digitale Koppelanordnungen aus einer Zusammenschaltung<br />

von mehreren Raum- und Zeitkoppelfel<strong>de</strong>rn aufgebaut, wobei die einzelnen Koppelfel<strong>de</strong>r<br />

auch als Koppelstufen bezeichnet wer<strong>de</strong>n. Häufig auftreten<strong>de</strong> Strukturen<br />

sind die Raum-Zeit (R-Z), Zeit-Raum (Z-R), Raum-Zeit-Raum (R-Z-R) und Zeit-<br />

Raum-Zeit (Z-R-Z)-Koppelanordnungen. Sie sind in Abb. 11.2-4 mit ihren symbolischen<br />

Darstellungen und äquivalenten Schaltungen angegeben.


390 11 Durchschalte- und Speichervermittlung<br />

x1<br />

x2<br />

xr<br />

T r<br />

T<br />

r<br />

Äquivalente<br />

Schaltung<br />

r<br />

Zeitmultiplexsignal<br />

Pulsrahmen<br />

T<br />

1<br />

2<br />

r<br />

Zeitschlitz<br />

3<br />

1<br />

r<br />

2<br />

Wahlfreier<br />

Zugriff<br />

Einzelne<br />

Signale<br />

y1 = x2<br />

y2 = xr<br />

y3 = x1<br />

yr<br />

Abb. 11.2-3: Erweiterung <strong>de</strong>r Zeitmultiplexbildung zum Zeitkoppelfeld durch Speicherung und<br />

wahlfreien Zugriff


11.2 Durchschaltevermittlung 391<br />

r r r1<br />

r r1<br />

r1<br />

1 z 1 1 z<br />

1<br />

i<br />

R<br />

z<br />

z<br />

k<br />

i<br />

z<br />

z<br />

R<br />

k<br />

r<br />

z<br />

r1<br />

r r1<br />

z<br />

i<br />

R<br />

z<br />

k<br />

i<br />

z<br />

R<br />

k<br />

1 r i k r<br />

1<br />

r 1<br />

1<br />

r<br />

r 1<br />

i<br />

k<br />

r 1<br />

1<br />

. . .<br />

. . .<br />

. . .<br />

. . .<br />

i r i k r r 1 k i r r 1 i k r 1 k<br />

r k<br />

i r 1<br />

a) R – Z - Koppelanordnung b) Z – R - Koppelanordnung<br />

r r r1<br />

r 1<br />

r r1<br />

r1<br />

r 2<br />

1 z<br />

1 1 z<br />

z 1<br />

i<br />

R z R z R<br />

z<br />

k1<br />

k1<br />

k i z<br />

z<br />

z<br />

k<br />

r<br />

z<br />

r1<br />

r r1<br />

z<br />

z<br />

r 2<br />

i<br />

R k R R<br />

1<br />

k k i<br />

1<br />

z<br />

z<br />

z<br />

k<br />

1 r i r r 1 k r1<br />

1 1 r r1<br />

k 1<br />

k 1<br />

i<br />

k<br />

r 1<br />

r 2<br />

1<br />

. . .<br />

. . .<br />

. . .<br />

. . .<br />

i<br />

r i k 1<br />

r r 1<br />

k 1 k k i r r 1 i k r 1<br />

r 2 k<br />

r k 1<br />

r 1<br />

i r 1 k<br />

c) R – Z – R - Koppelanordnung d) Z – R – Z - Koppelanordnung<br />

Abb. 11.2-4: Häufig verwen<strong>de</strong>te Strukturen für Koppelanordnungen und ihre äquivalenten<br />

Darstellungen<br />

In Abb. 11.2-5 ist die Durchschaltung einer Verbindung zwischen <strong>de</strong>m zweiten Teilnehmer<br />

<strong>de</strong>s ersten PCM-30-Systems und <strong>de</strong>m 22. Teilnehmer <strong>de</strong>s zweiten PCM-30-<br />

Systems in einer Z-R-Koppelanordnung dargestellt, wobei es sich um eine sym-<br />

Z-R-Koppelanordnung


392 11 Durchschalte- und Speichervermittlung<br />

metrische Duplexverbindung han<strong>de</strong>lt. In <strong>de</strong>r Zeitstufe <strong>de</strong>s ersten Systems wird <strong>de</strong>r<br />

Inhalt <strong>de</strong>s Kanals 2 in <strong>de</strong>n Kanal 22 geschrieben, während in <strong>de</strong>r Zeitstufe <strong>de</strong>s zweiten<br />

Systems <strong>de</strong>r Inhalt <strong>de</strong>s 22. Kanals in <strong>de</strong>n Kanal 2 geschrieben wird. Die hierbei<br />

auftreten<strong>de</strong> Zeitverzögerung kann maximal einen Zeitrahmen, d. h. 125µs betragen.<br />

In <strong>de</strong>r Raumstufe wird <strong>de</strong>r 22. Zeitschlitz <strong>de</strong>s ersten Systems auf <strong>de</strong>n 22. Zeitschlitz<br />

<strong>de</strong>s zweiten Systems und <strong>de</strong>r 2. Zeitschlitz <strong>de</strong>s zweiten Systems auf <strong>de</strong>n 2. Zeitschlitz<br />

<strong>de</strong>s ersten Systems geschaltet. Wollte man nun außer<strong>de</strong>m <strong>de</strong>n 18. Teilnehmer<br />

<strong>de</strong>s zweiten Systems mit <strong>de</strong>m 2. Teilnehmer <strong>de</strong>sselben Systems verbin<strong>de</strong>n, wäre das<br />

in <strong>de</strong>r Zeitstufe <strong>de</strong>r Z-R-Koppelanordnung nicht mehr möglich. Die Anordnung ist<br />

also nicht blockierungsfrei.<br />

2 22 2<br />

x1<br />

T<br />

x1<br />

22 2<br />

22<br />

x T<br />

x<br />

2<br />

2<br />

R<br />

Abb. 11.2-5: Durchschaltung einer Verbindung 2x 1 − 22x 2 im Z-R-Koppelfeld<br />

In Abb. 11.2-6 ist die Anordnung um eine Zeitstufe erweitert, um eine Z-R-<br />

Z-R-Z- Z-Koppelanordnung zu ergeben. Eine mögliche Durchschaltung für die bei<strong>de</strong>n<br />

Koppelanordnung gewünschten Verbindungen ist in Abb. 11.2-6 dargestellt. Während es in <strong>de</strong>r Z-<br />

R-Stufe genau eine Möglichkeit für eine Verbindung gibt, hat man in <strong>de</strong>r Z-R-Z-<br />

Struktur mehrere Möglichkeiten, eine Verbindung durchzuschalten - anstatt <strong>de</strong>n<br />

Zeitschlitz 24 für die Durchschaltung in <strong>de</strong>r Raumstufe hätte man z. B. auch <strong>de</strong>n<br />

Zeitschlitz 20 nehmen können.<br />

Für Zeitkoppelstufen und Raumkoppelstufen können stets äquivalente, einfache<br />

Raumkoppelanordnungen angegeben wer<strong>de</strong>n. Für die Analyse von Verkehrseigenschaften<br />

von Zeitmultiplexkoppelanordnungen ist es <strong>de</strong>shalb hinreichend, die entsprechen<strong>de</strong>n<br />

äquivalenten Raumkoppelanordnungen zu betrachten. Wir wer<strong>de</strong>n dies<br />

im Folgen<strong>de</strong>n tun.


11.2 Durchschaltevermittlung 393<br />

2 22 2<br />

2<br />

x1<br />

T<br />

T<br />

x1<br />

R<br />

22 18 2 24 18 2 24 22 18 22 18 2<br />

x<br />

2<br />

T<br />

T<br />

x<br />

2<br />

Abb. 11.2-6: Durchschaltung zweier Verbindungen 2x 1 − 22x 2 und 18x 2 − 2x 2 im<br />

Z-R-Z-Koppelfeld<br />

Die Komplexität einer Koppelanordung wird häufig an <strong>de</strong>r Anzahl ihrer Koppelpunkte<br />

gemessen. Für Koppelanordnungen, die aus Zeit- und Raumkoppelstufen<br />

aufgebaut sind, hat man als Aufwand einerseits die Koppelpunkte in <strong>de</strong>r Raumstufe<br />

und die Speicherung <strong>de</strong>r Inhalte <strong>de</strong>r Zeitschlitze in <strong>de</strong>r Zeitstufe. An<strong>de</strong>rerseits hat<br />

man aber als Aufwand auch die Realisierung <strong>de</strong>s wahlfreien Zugriffs, die mit einer<br />

Speicherung <strong>de</strong>r Adressen <strong>de</strong>r Zeitschlitze (in <strong>de</strong>r Reihenfolge, in <strong>de</strong>r sie je nach<br />

Realisierung <strong>de</strong>r Zeitstufe ein- bzw. ausgelesen wer<strong>de</strong>n) verbun<strong>de</strong>n ist. Im Zuge<br />

<strong>de</strong>s Fortschritts <strong>de</strong>r Mikroelektronik ist es möglich, immer mehr Koppelpunkte pro<br />

Halbleiterbauelement zu realisieren, so dass die Anzahl <strong>de</strong>r Koppelpunkte in einer<br />

Koppelanordnung als ein Maß für <strong>de</strong>n Aufwand an Be<strong>de</strong>utung verliert. Die physikalischen<br />

Abmessungen <strong>de</strong>r Anschlüsse, <strong>de</strong>ren Funktionsfähigkeit bzw. <strong>de</strong>ren richtige<br />

Anschaltung setzen <strong>de</strong>r Realisierbarkeit eine Grenze. Da die Zeitmultiplexbildung<br />

auch die Anzahl <strong>de</strong>r erfor<strong>de</strong>rlichen Anschlüsse herabsetzt, weil diese auch<br />

im Zeitvielfach genutzt wer<strong>de</strong>n, ist sie in dieser Situation beson<strong>de</strong>rs günstig. Die<br />

Grenze <strong>de</strong>r Realisierbarkeit von Zeitkoppelstufen wird durch die Zeit, die für das<br />

Ein- und Auslesen <strong>de</strong>r Inhalte <strong>de</strong>r Zeitschlitze erfor<strong>de</strong>rlich ist (d. h. von <strong>de</strong>r Speicherzugriffszeit),<br />

bestimmt. Große Koppelanordnungen wer<strong>de</strong>n auch <strong>de</strong>shalb aus<br />

mehreren Koppelstufen zusammengesetzt. Da pro Zeitstufe ein maximaler Verzug<br />

bis zu <strong>de</strong>r Rahmendauer <strong>de</strong>s Multiplexsignals auftreten kann, muss bei mehrstufigen<br />

Anordnungen darauf geachtet wer<strong>de</strong>n, dass pro Verbindung die maximal zulässige<br />

Verzögerung nicht überschritten wird. Als typisches Beispiel einer mehrstufigen<br />

Koppelanordnung sei die für das System EWSD (Elektronisches Wählsystem<br />

Digital) von Siemens realisierte Z-R-R-R-Z-Koppelanordnung für 100.000 Teilnehmeranschlüsse<br />

genannt.<br />

Komplexität einer<br />

Koppelanordnung<br />

Beispiel 11.2-1:<br />

Die Rahmendauer <strong>de</strong>s Multiplexsignals einer Zeitstufe beträgt 125µs. Pro Zeitschlitz<br />

wird ein Lese- und ein Schreibvorgang durchgeführt. Beträgt die Speicherzugriffszeit<br />

500 ns so können<br />

n =<br />

125 µs<br />

2 × 500, ns = 125


394 11 Durchschalte- und Speichervermittlung<br />

Zeitschlitze pro Rahmen implementiert wer<strong>de</strong>n. Somit kann die Zeitstufe maximal<br />

125 Simplex- o<strong>de</strong>r 62 Duplexverbindungen durchschalten.<br />

Kann die Speicherzugriffszeit auf 50 ns herabgesetzt wer<strong>de</strong>n, so können 1250<br />

Simplexverbindungen durchgeschaltet wer<strong>de</strong>n.<br />

Beispiel 11.2-2:<br />

Im Folgen<strong>de</strong>n betrachten wir <strong>de</strong>n Realisierungsaufwand für verschie<strong>de</strong>ne Koppelmatrizen<br />

mit je 128 Ein- und Ausgängen bzw. je 4 PCM-30-Ein- und Ausgängen.<br />

Eine Koppelmatrix mit 128 Ein- und 128 Ausgängen hat 128 × 128 = 16384<br />

Koppelpunkte.<br />

Eine dreistufige Raumkoppelanordnung, die entsprechend <strong>de</strong>m Ersatzschaltbild<br />

<strong>de</strong>r R-Z-R-Koppelanordnung (Abb. 11.2-4c mit r = r 1 = 32 ; i = k = k 1 = 4)<br />

aufgebaut ist, hat 32 ×4×4+32 ×32 ×4+4×4×32 = 5120 Koppelpunkte.<br />

Eine dreistufige Raumkoppelanordnung, die entsprechend <strong>de</strong>m Ersatzschaltbild<br />

<strong>de</strong>r Z-R-Z-Koppelanordnung (Abb. 11.2-4d mit r = r 1 = 32 ; i = k = 4 )<br />

aufgebaut ist, hat 32 ×32 ×4+4×4×32+32 ×32 ×4 = 8704 Koppelpunkte.<br />

Eine R-Z-R-Koppelanordnung mit 4 PCM-30-Ein- und Ausgängen hat in je<strong>de</strong>r<br />

Raumstufe 4 × 4 = 16 Koppelpunkte - insgesamt also 32 Koppelpunkte, die im<br />

Zeitmultiplex genutzt wer<strong>de</strong>n. Da je<strong>de</strong> Raumstufe zyklisch geschaltet wer<strong>de</strong>n<br />

muss, legt man für die Durchschaltung je Raumstufe eine Schalttabelle an, für<br />

<strong>de</strong>ren Speicherung 32 × 4 × ld4 = 256 Bit (RAM) erfor<strong>de</strong>rlich sind. In je<strong>de</strong>m<br />

Zeitkoppelfeld benötigt man 32×8 Bit für die Speicherung <strong>de</strong>r Nutzinformation<br />

und 32×ld32 Bit für die Speicherung <strong>de</strong>r Adressen für die Zeitschlitzzuordnung.<br />

Für die Zeitstufe sind also (4×32×8+4×32×5) = 1664 Bit RAM erfor<strong>de</strong>rlich.<br />

Insgesamt haben wir für die Realisierung <strong>de</strong>r R-Z-R-Koppelanordnung einen<br />

Aufwand von 32 Koppelpunkten und 2176 Bit RAM-Speicher abgeschätzt. Wird<br />

die Realisierung eines Koppelpunktes gleich 100 Bit RAM-Speicher gesetzt, so<br />

haben wir für die R-Z-R-Koppelanordnung eine äquivalente Aufwendung von<br />

54 Koppelpunkten.<br />

Eine Abschätzung für <strong>de</strong>n Aufwand <strong>de</strong>r Z-R-Z-Koppelanordnung ergibt für die<br />

Raumstufe 16 Koppelpunkte und 256 Bit RAM-Speicher, während für die Zeitstufe<br />

jeweils 1664 Bit RAM erfo<strong>de</strong>rlich sind - insgesamt 3584 Bit RAM. Der<br />

äquivalente Koppelfeldaufwand beläuft sich auf 52 Koppelpunkte.<br />

Wir haben in unserer Betrachtung <strong>de</strong>n Aufwand für die eigentliche Steuerung<br />

nicht berücksichtigt, dieser ist für die Koppelanordnung, die im Zeitmultiplex<br />

betrieben wird, natürlich höher. Auch müssen für die Zeitmultiplexkoppelanordnungen<br />

die Signale, falls sie einzeln vorliegen, zu Multiplexsignalen zusammengefasst<br />

wer<strong>de</strong>n. Desweiteren haben wir die Verkehrseigenschaften <strong>de</strong>r einzelnen<br />

Anordnungen bisher nicht betrachtet. Trotz<strong>de</strong>m kann gesagt wer<strong>de</strong>n, dass die Z-


11.2 Durchschaltevermittlung 395<br />

R-Z-Koppelanordnung häufig Anwendung fin<strong>de</strong>t und es gera<strong>de</strong> bei großen Koppelanordnungen<br />

stets angestrebt wird, möglichst viele Verbindungen in Zeitstufen<br />

durchzuschalten.<br />

Multiplexeinrichtungen, wie wir sie im Kapitel 10 kennengelernt haben, wer<strong>de</strong>n<br />

auch im Vorfeld von Vermittlungseinrichtungen eingesetzt, um eine Verkehrskonzentration<br />

zu erzielen. In Abb. 11.2-7 ist ein PCM-Konzentrator dargestellt. Für<br />

die 120 angeschlossenen Teilnehmer stehen lediglich 30 (Duplex) Kanäle zur Verfügung.<br />

Die Steuerung <strong>de</strong>s Konzentrators und somit die Verteilung <strong>de</strong>r verfügbaren<br />

Kanäle auf die Anschlüsse nach Bedarf wird je nach Ausführung <strong>de</strong>s Konzentrators<br />

vollständig o<strong>de</strong>r teilweise durch die Steuerung <strong>de</strong>r Vermittlung übernommen.<br />

Alle Verbindungen, die geschaltet wer<strong>de</strong>n, auch die zwischen zwei Teilnehmern an<br />

einem Konzentrator, führen über die Vermittlung, wie in Abb. 11.2-7 dargestellt.<br />

Der Konzentrator übernimmt somit lediglich die Konzentration <strong>de</strong>s Verkehrs, um<br />

eine bessere Auslastung <strong>de</strong>r Multiplexleitung zu erzielen. Man beachte, dass bei<br />

einem zeitvielfachen Koppelfeld eine Verkehrsexpansion vor <strong>de</strong>r Einleitung in die<br />

Vermittlung nicht erfor<strong>de</strong>rlich ist und dies somit zur Kostenersparnis führt.<br />

Konzentrator<br />

A<br />

1<br />

PCM 30<br />

PCM 30<br />

1<br />

B<br />

E<br />

F<br />

120<br />

120<br />

Konz. Vst. Konz.<br />

A – B Verbindung zwischen Teilnehmern an verschie<strong>de</strong>nen<br />

Konzentratoren<br />

E – F Verbindung zwischen Teilnehmern am selben<br />

Konzentrator<br />

Abb. 11.2-7: PCM-Konzentratoren an einer Zeitvielfachvermittlungsanlage<br />

Wir wollen uns nun mehrstufige Koppelanordnungen näher ansehen. Zunächst<br />

betrachten wir die zweistufige Koppelanordnungen von Abb. 11.2-4a und b. Solche<br />

Koppelanordnungen wer<strong>de</strong>n im Vorfeld von Vermittlungen angewandt. So stellt<br />

z. B. die Anordnung nach Abb. 11.2-4b für i = 4, r = 32 die Eingangsstufe für 4<br />

PCM-30-Leitungen dar. Die bei<strong>de</strong>n Ersatzschaltbil<strong>de</strong>r von Abb. 11.2-4a und b können<br />

geringfügig vereinfacht wer<strong>de</strong>n, wenn man die Anschlüsse umgruppiert. Man<br />

erhält dann die Ersatzschaltbil<strong>de</strong>r von Abb. 11.2-8a und b.<br />

zweistufige<br />

Koppelanordnungen


396 11 Durchschalte- und Speichervermittlung<br />

1<br />

i<br />

k<br />

r r 1<br />

1<br />

1<br />

r<br />

r 1<br />

i<br />

k<br />

1<br />

. . .<br />

. . .<br />

. . .<br />

. . .<br />

r<br />

a)<br />

1<br />

c)<br />

. . .<br />

r<br />

i<br />

r<br />

k<br />

ir<br />

kr 1<br />

(i+r<br />

1)kr<br />

Eingänge<br />

Ausgänge<br />

r r 1<br />

k<br />

Koppelpunkte<br />

2r 3 Koppelpunkte<br />

(r+k)ir 1<br />

r r r r 1<br />

r r r r r<br />

r r<br />

r 2 Eingänge<br />

Ausgänge<br />

k<br />

. . .<br />

i<br />

b)<br />

r<br />

ir<br />

kr 1<br />

r 1<br />

i<br />

i r 1<br />

Eingänge<br />

Ausgänge<br />

k<br />

Koppelpunkte<br />

r 1<br />

r 2 (Son<strong>de</strong>rfall von a) o<strong>de</strong>r b) )<br />

Abb. 11.2-8: Zweistufige Koppelanordnungen<br />

a) R – Z - Koppelanordnung nach Umgruppierung<br />

b) Z – R - Koppelanordnung nach Umgruppierung<br />

c) Symmetrische Koppelanordnung<br />

In Abb. 11.2-8c ist <strong>de</strong>r Son<strong>de</strong>rfall einer zweistufigen Koppelanordnung mit je r 2<br />

Ein- und Ausgängen dargestellt, die aus quadratischen r × r Matrizen aufgebaut<br />

ist. Obwohl die einzelnen Koppelmatrizen für sich betrachtet blockierungsfrei sind,<br />

ist es die aus ihnen aufgebaute Koppelanordnung nicht. Von je<strong>de</strong>r <strong>de</strong>r r Matrizen<br />

<strong>de</strong>r ersten Stufe führt genau ein Weg zu je<strong>de</strong>r <strong>de</strong>r r Matrizen <strong>de</strong>r zweiten Stufe.<br />

Ist dieser Weg besetzt, kann keine weitere Verbindung zwischen <strong>de</strong>n an <strong>de</strong>n bei<strong>de</strong>n<br />

Matrizen angeschlossenen Teilnehmern geschaltet wer<strong>de</strong>n. Diese Koppelanordnung<br />

hat <strong>de</strong>n wesentlichen Nachteil, dass <strong>de</strong>r Verkehr sich nicht mischt, d. h. über eine<br />

Zwischenleitung wird jeweils nur <strong>de</strong>r Verkehr zwischen zwei bestimmten Ein- und<br />

Ausgangsgruppen geführt. In Abb. 11.2-9a ist eine symmetrische dreistufige Kop-<br />

pelanordnung für je i × r Ein- und Ausgänge dargestellt. Die erste Stufe ist aus<br />

r(i × k) Koppelmatrizen, die zweite Stufe aus k(r × r) Koppelmatrizen und die<br />

dritte Stufe aus r(k × i) Koppelmatrizen aufgebaut. Insgesamt hat man somit<br />

dreistufige<br />

Koppelanordnung<br />

K = 2rik + r 2 k<br />

Koppelpunkte. Beim näheren Betrachten <strong>de</strong>r Abb. 11.2-9b, in <strong>de</strong>r die einzelnen<br />

Verbindungen <strong>de</strong>tailliert dargestellt sind, stellt man fest, dass zwischen zwei belie-


11.2 Durchschaltevermittlung 397<br />

bigen Ein- und Ausgängen es genau k verschie<strong>de</strong>ne Wege durch die Koppelanordnung<br />

gibt - nämlich genau einen Weg über je<strong>de</strong>r <strong>de</strong>r k Koppelmatrizen in <strong>de</strong>r<br />

Zwischenstufe. In einer mehrstufigen Koppelanordnung kann eine Blockierung<br />

auftreten, wenn es keinen Weg zwischen einem Ein- und einem Ausgang mehr<br />

gibt, obwohl bei<strong>de</strong> frei sind. Liegt dies daran, dass in <strong>de</strong>r Eingangsstufe pro Koppelmatrix<br />

mehr Eingänge als Ausgänge vorhan<strong>de</strong>n sind (d. h. i > k in <strong>de</strong>r Eingangsstufe<br />

in Abb. 11.2-9), so spricht man von <strong>de</strong>r Eingangsblockierung. Sind<br />

Teilnehmer an einer Vermittlungsstelle angeschlossen, so wählt man i > k in<br />

<strong>de</strong>r Eingangsstufe, um eine Verkehrskonzentration zu erreichen, <strong>de</strong>nn Teilnehmer<br />

erbringen gewöhnlich einen geringen Verkehr. Durch die Verkehrskonzentration<br />

wer<strong>de</strong>n die Zwischenstufen <strong>de</strong>r Koppelanordnung besser ausgenutzt. Sind Leitungen<br />

an einer Vermittlungsstelle angeschlossen, dann wählt man häufig i < k, um<br />

eine Verkehrsexpansion zu erreichen, <strong>de</strong>nn Leitungen erbringen gewöhnlich einen<br />

hohen Verkehr. Durch die Verkehrsexpansion wird ermöglicht, dass es mehr Wege<br />

durch die Zwischenstufen <strong>de</strong>r Koppelanordnung gibt und <strong>de</strong>r Verkehr gleichmäßiger<br />

aufgeteilt wird bzw. sich besser mischt. Eine Eingangsblockierung kann nur<br />

auftreten, wenn eine Verkehrskonzentration vorgenommen wird. Hat man in <strong>de</strong>r<br />

Ausgangsstufe mehr Ausgänge als Eingänge (d. h. i > k in <strong>de</strong>r Ausgangsstufe in<br />

Abb. 11.2-9), so kann es vorkommen, dass <strong>de</strong>shalb eine Verbindung durch die Koppelanordnung<br />

nicht durchgeschaltet wer<strong>de</strong>n kann. Man spricht dann von Ausgangsblockierung.<br />

Eine Ausgangsblockierung kann nur auftreten, wenn in <strong>de</strong>r Ausgangsstufe<br />

eine Verkehrsexpansion vorgenommen wird. Kann für eine Verbindung kein<br />

Weg durch das Koppelfeld gefun<strong>de</strong>n wer<strong>de</strong>n, obwohl we<strong>de</strong>r eine Eingangs- noch<br />

Ausgangsblockierung vorliegt, so spricht man von <strong>de</strong>r Zwischenleitungsblockierung.<br />

Die Zwischenleitungsblockierung ist häufig von <strong>de</strong>r Strategie <strong>de</strong>r Belegung<br />

<strong>de</strong>r einzelnen Wege abhängig. Eine ungeschickte Belegung kann zu einer Zwischenleitungsblockierung<br />

führen, obwohl diese vermeidbar wäre.<br />

Blockierung bei<br />

mehrstufigen<br />

Koppelanordnungen<br />

Eingangsblockierung<br />

Verkehrskonzentration<br />

Verkehrsexpansion<br />

Ausgangsblockierung<br />

Zwischenleitungsblockierung


398 11 Durchschalte- und Speichervermittlung<br />

i k r r k i<br />

i ⋅ r<br />

i ⋅ r<br />

i k r r k i<br />

a) Symbolisch<br />

r k r<br />

k<br />

r<br />

1<br />

r<br />

k<br />

i<br />

1<br />

.<br />

.<br />

.<br />

.<br />

.<br />

j<br />

1<br />

.<br />

.<br />

.<br />

i<br />

i<br />

r<br />

.<br />

.<br />

r<br />

i<br />

k<br />

b) Als Blockschaltbild<br />

1<br />

.<br />

.<br />

(i - 1)<br />

(i - 1)<br />

i<br />

A<br />

B<br />

i<br />

Abb. 11.2-9: Dreistufige Koppelanordnung<br />

(i - 1)<br />

(i - 1)<br />

.<br />

.<br />

c) Zur Ableitung <strong>de</strong>r Bedienung von Clos<br />

1<br />

Clos-Bedingung<br />

Clos-Systeme<br />

Wir betrachten nun eine Koppelmatrix A (Abb. 11.2-9c), von <strong>de</strong>r ein Teilnehmer<br />

eine Verbindung mit einem Teilnehmer, <strong>de</strong>r an <strong>de</strong>r Koppelmatrix B angeschaltet<br />

ist, aufnehmen möchte. Im ungünstigsten Fall sind alle an<strong>de</strong>ren (i − 1) Eingänge<br />

<strong>de</strong>r Koppelmatrix A belegt, und die Verbindungen führen alle zu unterschiedlichen<br />

Matrizen in <strong>de</strong>r Zwischenstufe. An <strong>de</strong>r Ausgangsmatrix B liegt <strong>de</strong>r ungünstigste<br />

Fall wie<strong>de</strong>rum vor, wenn alle an<strong>de</strong>ren (i − 1) Ausgänge <strong>de</strong>r Koppelmatrix B blockiert<br />

sind und alle Verbindungen von unterschiedlichen Matrizen <strong>de</strong>r Zwischenstufe<br />

kommen. Hat man nun k Matrizen in <strong>de</strong>r Zwischenstufe mit<br />

k = 2(i − 1) + 1 = 2i − 1, 11.2-1<br />

dann bleibt immer ein Weg für die gewünschte Verbindung frei. Gl. 11.2-1 stellt<br />

eine hinreichen<strong>de</strong> Bedingung für die Blockierungsfreiheit einer dreistufigen Koppelanordnung.<br />

Sie wird als Clos-Bedingung, nach ihr entworfene blockierungsfreie<br />

Koppelanordnungen als Clos-Systeme, bezeichnet.


11.2 Durchschaltevermittlung 399<br />

Die betrachtete dreistufige Koppelanordnung für je n = i × r Ein- und Ausgänge<br />

hat K Koppelpunkte mit<br />

K = 2irk + kr 2 11.2-2<br />

= 2n(2i − 1) + (2i − 1)( n i )2 .<br />

Für ein festes n und i >> 1 liegt das Minimum <strong>de</strong>r Gl. 11.2-2 bei i = √ n, d. h.<br />

2<br />

k = √ 2n − 1. Die minimale Anzahl <strong>de</strong>r Koppelpunkte liegt bei<br />

K opt = 4n( √ 2n − 1). 11.2-3<br />

Das Ergebnis ist in Abb. 11.2-10 dargestellt. Natürlich ist √ n<br />

meist keine ganze<br />

2<br />

Zahl; da die Kurve im Minimum jedoch flach verläuft, kann hierfür die nächstliegen<strong>de</strong><br />

ganze Zahl genommen wer<strong>de</strong>n. Während die Anzahl <strong>de</strong>r Koppelpunkte in<br />

einer blockierungsfreien Koppelmatrix quadratisch mit <strong>de</strong>r Anzahl <strong>de</strong>r Anschlüsse<br />

n wächst (d. h. K ∼ n 2 ), wächst sie bei <strong>de</strong>r dreistufigen optimalen Clos-Anordnung<br />

proportional n 3 2 (s. Gl. 11.2-3).<br />

i<br />

k<br />

r<br />

r<br />

k<br />

i<br />

n = ir<br />

n = ir<br />

r<br />

k<br />

r<br />

i =<br />

n<br />

2<br />

n<br />

r = k = 2i<br />

−1<br />

i<br />

K opt<br />

= 4n(<br />

2n<br />

−1)<br />

Abb. 11.2-10: Optimale dreistufige Koppelanordnung nach Clos<br />

Das Verfahren von Clos kann rekursiv verwen<strong>de</strong>t wer<strong>de</strong>n, um mehrstufige blockierungsfreie<br />

Koppelanordnungen zu konstruieren. Hat man eine dreistufige blockierungsfreie<br />

Koppelanordnung nach Clos bestimmt und ist die Zwischenstufe groß<br />

genug, so kann sie wie<strong>de</strong>rum in eine dreistufige Koppelanordnung nach Clos zerspalten<br />

wer<strong>de</strong>n, um eine fünfstufige blockierungsfreie Koppelanordnung zu ergeben.


400 11 Durchschalte- und Speichervermittlung<br />

Beispiel 11.2-3:<br />

Wir bestimmen die optimale Anzahl <strong>de</strong>r Koppelpunkte für eine dreistufige blockierungsfreie<br />

Koppelanordnung nach Clos, in<strong>de</strong>m wir Gl. 11.2-2 nach i differenzieren<br />

und gleich Null setzen:<br />

K = 2n(2i − 1) + (2i − 1)( n i )2<br />

dK<br />

di = 4n + 2(n i )2 + (2i − 1) · n 2 (−2) · i −3 = 0<br />

d.h. 2i 3 = n(i − 1).<br />

Für i >> 1 gilt 2i 3 ≈ ni bzw. i ≈ √ n<br />

2 und K opt ≈ 4n( √ 2n − 1).<br />

In <strong>de</strong>r folgen<strong>de</strong>n Tabelle sind einige Werte für n, n 2 und K opt eingetragen.<br />

Wir haben dabei n so gewählt, dass es ein Vielfaches von 32 (d. h. PCM-30-<br />

Systemen) ist.<br />

Anzahl <strong>de</strong>r<br />

Ein- und<br />

Ausgänge<br />

n<br />

Erfor<strong>de</strong>rliche<br />

Koppelpunkte für eine<br />

einstufige<br />

blockierungsfreie<br />

Koppelmatrix<br />

n 2<br />

Optimale Anzahl <strong>de</strong>r<br />

Koppelpunkte für eine<br />

dreistufige<br />

Clos-Koppelanordnung<br />

K opt ∼ n 3 2<br />

128 1, 6 · 10 4 7, 6 · 10 3<br />

512 2, 6 · 10 5 6, 3 · 10 4<br />

2048 4, 1 · 10 6 5, 2 · 10 5<br />

8192 6, 7 · 10 7 4, 2 · 10 6<br />

32768 1, 1 · 10 9 3, 3 · 10 7<br />

131072 1, 7 · 10 10 2, 7 · 10 8<br />

Verbindungsgraph<br />

Lee Graph<br />

Um eine erste Analyse <strong>de</strong>r Blockierungseigenschaften einer Koppelanordnung<br />

durchzuführen, wird häufig ein Verbindungsgraph, auch Lee Graph genannt, verwen<strong>de</strong>t.<br />

Er veranschaulicht die Wege zwischen einem Eingang und einem Ausgang<br />

<strong>de</strong>r betrachteten Koppelanordnung. Im Verbindungsgraphen wer<strong>de</strong>n die Koppelmatrizen,<br />

über die min<strong>de</strong>stens einer <strong>de</strong>r Wege führt, als Knoten, die verwen<strong>de</strong>ten Zwischenleitungen<br />

als Kanten dargestellt (Abb. 11.2-11). Meist ist es nicht erfor<strong>de</strong>rlich,<br />

alle Kombinationen <strong>de</strong>r Ein- und Ausgänge einer Koppelanordnung zu betrachten,<br />

<strong>de</strong>nn die Koppelanordnungen wer<strong>de</strong>n meist symmetrisch aufgebaut. So braucht<br />

man z. B. für die Koppelanordnungen in Abb. 11.2-11 jeweils lediglich einen Verbindungsgraphen<br />

zu betrachten.


11.2 Durchschaltevermittlung 401<br />

i<br />

k<br />

r<br />

r<br />

k<br />

i<br />

i<br />

k<br />

r<br />

m<br />

k<br />

k m r k i<br />

i<br />

r<br />

k<br />

r r k i<br />

i k r m k k m r k i<br />

k r r k m k r<br />

p′<br />

p′<br />

p′<br />

p ′<br />

p ′<br />

p′<br />

p<br />

.<br />

.<br />

.<br />

k<br />

a) b)<br />

p<br />

p<br />

.<br />

.<br />

.<br />

k<br />

.<br />

.<br />

.<br />

m<br />

.<br />

.<br />

.<br />

k<br />

p<br />

i<br />

k<br />

r / m<br />

s m<br />

m s<br />

r / m<br />

k<br />

i<br />

m<br />

s<br />

m<br />

r / m<br />

s m<br />

m s<br />

r / m<br />

i<br />

r<br />

k<br />

m<br />

s<br />

m<br />

k<br />

r<br />

i<br />

k<br />

p ′ p ′<br />

.<br />

.<br />

p′ s p′<br />

p<br />

c)<br />

.<br />

.<br />

.<br />

k<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

s<br />

s<br />

.<br />

.<br />

.<br />

k<br />

p<br />

Abb. 11.2-11: Mehrstufige Koppelanordnungen und <strong>de</strong>ren Wegegraphen<br />

Zunächst zeigt <strong>de</strong>r Verbindungsgraph nur die Möglichkeiten, wie Verbindungen<br />

zwischen einem Eingang und einem Ausgang durchgeschaltet wer<strong>de</strong>n können, auf.<br />

Die Berechnung <strong>de</strong>r Blockierungswahrscheinlichkeit einer Koppelanordnung ist im<br />

Allgemeinen eine schwierige Aufgabe. Unter einigen vereinfachen<strong>de</strong>n Annahmen<br />

kann <strong>de</strong>r Verbindungsgraph jedoch verwen<strong>de</strong>t wer<strong>de</strong>n, um eine erste Annäherung<br />

<strong>de</strong>r Blockierungswahrscheinlichkeit zu erhalten. Wir wollen dies für die Koppelanordnung<br />

in Abb. 11.2-11a durchführen.<br />

Wir nehmen zunächst an, dass die Belegungswahrscheinlichkeit <strong>de</strong>r Ein- und Ausgänge<br />

homogen (d. h. für alle Anschlüsse gleich) und bekannt ist. Sie sei p. Die<br />

Wahrscheinlichkeit, dass ein Anschluss nicht belegt ist, ist somit q = 1 − p. Wir<br />

nehmen ferner an, dass die Belegungswahrscheinlichkeiten <strong>de</strong>r einzelnen Kanten


402 11 Durchschalte- und Speichervermittlung<br />

bekannt und unabhängig von <strong>de</strong>n belegten Wegen ist. Die Bestimmung <strong>de</strong>r Belegungswahrscheinlichkeiten<br />

<strong>de</strong>r einzelnen Kanten erfor<strong>de</strong>rt meist weitere Annahmen<br />

o<strong>de</strong>r Symmetrieüberlegungen. In unserem Beispiel setzen wir alle Belegungswahrscheinlichkeiten<br />

<strong>de</strong>r Kanten aus Symmetriegrün<strong>de</strong>n gleich p ′ . Ist nun k > i,<br />

so kann keine Eingangsblockierung und keine Ausgangsblockierung auftreten. In<br />

diesem Fall können wir annehmen, dass<br />

p ′ = p · i<br />

k<br />

11.2-4<br />

ist, d. h. alle ankommen<strong>de</strong>n Rufe wer<strong>de</strong>n gleichmäßig über die k Kanten verteilt. Ist<br />

k < i, so können Eingangs- und Ausgangsblockierungen auftreten. Berechnungen<br />

solcher Blockierungen wer<strong>de</strong>n bereits im Kapitel 9 behan<strong>de</strong>lt. Ist jedoch <strong>de</strong>r Teilnehmerverkehr<br />

gering, so kann diese Blockierung vernachlässigt wer<strong>de</strong>n. Es kann<br />

dann angenommen wer<strong>de</strong>n, dass alle ankommen<strong>de</strong>n Rufe bedient wer<strong>de</strong>n und wie<strong>de</strong>r<br />

Gl. 11.2-4 gilt. Sind die Belegungswahrscheinlichkeiten <strong>de</strong>r einzelnen Kanten<br />

bekannt, so besteht nun die Aufgabe, die Wahrscheinlichkeit, dass alle Wege belegt<br />

sind, auszurechnen. Am einfachsten ist es, wenn, wie in <strong>de</strong>r Koppelanordnung <strong>de</strong>r<br />

Abb. 11.2-11a und Abb. 11.2-11c, <strong>de</strong>r Verbindungsgraph aus seriellen, d. h. hintereinan<strong>de</strong>r<br />

geschalteten und parallelen Kanten besteht. Für diesen Fall können<br />

die Blockierungswahrscheinlichkeiten unmittelbar ausgerechnet wer<strong>de</strong>n. Manchmal<br />

müssen weitere Annahmen über die Unabhängigkeit einzelner Wege gemacht<br />

wer<strong>de</strong>n. Es ist auch möglich, die Blockierungswahrscheinlichkeiten über Simulationen<br />

zu bestimmen. Für <strong>de</strong>n Verbindungsgraphen <strong>de</strong>r Abb. 11.2-11a gilt:<br />

wobei<br />

B = Wahrscheinlichkeit, dass alle Wege belegt sind<br />

= (Wahrscheinlichkeit, dass ein beliebiger Weg belegt ist) k<br />

= (Wahrscheinlichkeit, dass min<strong>de</strong>stens eine Kante in <strong>de</strong>m Weg belegt ist) k<br />

= (1 − q ′2 ) k<br />

q ′ = 1 − p ′ .<br />

Mit Gl. 11.2-4 erhalten wir für die Blockierungswahrscheinlichkeit <strong>de</strong>r dreistufigen<br />

Koppelanordnung von Abb. 11.2-11a<br />

Blockierungswahrscheinlichkeit<br />

B = (1 − (1 − p · i<br />

k )2 ) k . 11.2-5<br />

Nimmt man eine geringfügige Blockierungswahrscheinlichkeit in Kauf, so kann die<br />

Anzahl <strong>de</strong>r erfor<strong>de</strong>rlichen Koppelpunkte gewöhnlich wesentlich heruntergedrückt<br />

wer<strong>de</strong>n. Wir wissen, dass Clos-Systeme auch für p = 1 blockierungsfrei sind. Setzen<br />

wir jedoch k = 2i − 1 und p = 1 in Gl. 11.2-5 ein, so ist B ≠ 0. Für i = 32<br />

erhalten wir z. B. B = 2, 6 ·10 −8 . Diese geringe Abweichung ist auf die Mittelwertbetrachtung<br />

mit <strong>de</strong>r Annahme über die gleichmäßige Verteilung <strong>de</strong>r Belegungen<br />

über alle Wege zurückzuführen. Tatsächlich bleibt bei Clos-Systemen jedoch stets<br />

ein Weg frei.


11.2 Durchschaltevermittlung 403<br />

Die Aufgabe <strong>de</strong>r Berechnung <strong>de</strong>r Blockierungswahrscheinlichkeit bei vorgegebenen<br />

Belegungswahrscheinlichkeiten <strong>de</strong>r einzelnen Kanten <strong>de</strong>s Verbindungsgraphen<br />

ist i<strong>de</strong>ntisch mit einer an<strong>de</strong>ren Aufgabe, die bei Kommunikationsnetzen gelegentlich<br />

auftritt. Hier sind die Knoten Kommunikationssysteme und die Kanten Nachrichtenverbindungen<br />

zwischen ihnen. Die Kantenwahrscheinlichkeit ist die Wahrscheinlichkeit,<br />

dass die Verbindung ausfällt. Die Aufgabe besteht nun darin, die<br />

Wahrscheinlichkeit zu bestimmen, dass zwei Systeme über das Netz nicht mehr<br />

kommunizieren können.<br />

Beispiel 11.2-4:<br />

Wir bestimmen nun die Koppelersparnisse, die sich durch eine Annahme von<br />

einer Blockierungswahrscheinlichkeit von etwa 0, 002 erreichen lassen. Wir<br />

nehmen zunächst an, dass es sich um eine Vermittlung han<strong>de</strong>lt, an <strong>de</strong>r Leitungen<br />

mit einer hohen Belegungswahrscheinlichkeit von 0, 7 angeschlossen sind.<br />

Als Vergleich nehmen wir die Werte von Beispiel 11.2-3. In <strong>de</strong>r Eingangsstufe<br />

haben wir stets k > i gewählt, um eine Verkehrsexpansion zu erhalten.<br />

n r i k k ′ K opt K b B<br />

128 16 8 15 14 7, 6 · 10 3 7, 2 · 10 3 0,0019<br />

512 32 16 31 22 6, 3 · 10 4 4, 5 · 10 4 0,0023<br />

2048 64 32 63 37 5, 2 · 10 5 3, 0 · 10 5 0,0019<br />

8192 128 64 127 64 4, 2 · 10 6 2, 1 · 10 6 0,0024<br />

32768 256 128 255 116 3, 3 · 10 7 1, 5 · 10 7 0,0021<br />

131072 512 256 511 215 2, 7 · 10 8 1, 1 · 10 8 0,0024<br />

n Anzahl <strong>de</strong>r Anschlüsse<br />

r, i, k Kennwerte <strong>de</strong>r 3-stufigen Clos-Anordnung<br />

k ′ Anzahl <strong>de</strong>r Koppelmatrizen in <strong>de</strong>r Zwischenstufe bei Zulassung von<br />

Blockierung<br />

K opt Optimale Anzahl <strong>de</strong>r Koppelpunkte bei Clos-Anordnung<br />

K b Anzahl <strong>de</strong>r Koppelpunkte bei Zulassung <strong>de</strong>r Blockierung<br />

B Blockierungswahrscheinlichkeit bei Belegungswahrscheinlichkeit<br />

p = 0, 7<br />

Die Ergebnisse zeigen, dass erhebliche Ersparnisse mit recht geringen Blockierungswahrscheinlichkeiten<br />

erzielt wer<strong>de</strong>n können. So haben wir bei 8192 Leitungen<br />

die Anzahl <strong>de</strong>r Koppelpunkte um die Hälfte auf 2, 1 Mio. reduziert,<br />

obwohl wir eine recht hohe Belegungswahrscheinlichkeit gewählt haben. Falls<br />

es sich um eine Vermittlung mit Teilnehmeranschlüssen han<strong>de</strong>lt, so können<br />

wir mit einer geringeren Belegungswahrscheinlichkeit von z. B. 0, 1 rechnen.<br />

Hier wählen wir bei Zulassung von geringen Blockierungswahrscheinlichkeiten


404 11 Durchschalte- und Speichervermittlung<br />

k ′ < i, um in <strong>de</strong>r Eingangsstufe eine Verkehrskonzentration zu erhalten. Die<br />

Ersparnisse fallen jetzt noch drastischer aus.<br />

n r i k k ′ K opt K b B<br />

128 16 8 15 5 7, 6 · 10 3 2, 5 · 10 3 0,0022<br />

512 32 16 31 7 6, 3 · 10 4 1, 4 · 10 4 0,0018<br />

2048 64 32 63 10 5, 2 · 10 5 8, 2 · 10 4 0,0020<br />

8192 128 64 127 15 4, 2 · 10 6 4, 9 · 10 5 0,0025<br />

32768 256 128 255 24 3, 3 · 10 7 3, 1 · 10 6 0,0028<br />

131072 512 256 511 41 2, 7 · 10 8 2, 1 · 10 7 0,0020<br />

n Anzahl <strong>de</strong>r Anschlüsse<br />

r, i, k Kennwerte <strong>de</strong>r 3-stufigen Clos-Anordnung<br />

k ′ Anzahl <strong>de</strong>r Koppelmatrizen in <strong>de</strong>r Zwischenstufe bei Zulassung von<br />

Blockierung<br />

K opt Optimale Anzahl <strong>de</strong>r Koppelpunkte bei Clos-Anordnung<br />

K b Anzahl <strong>de</strong>r Koppelpunkte bei Zulassung <strong>de</strong>r Blockierung<br />

B Blockierungswahrscheinlichkeit bei Belegungswahrscheinlichkeit<br />

p = 0, 1<br />

Wir haben die Einführung von mehrstufigen Koppelanordnungen durch die Möglichkeit,<br />

große Vermittlungen zu realisieren, und durch die Ersparnisse von Koppelpunkten<br />

begrün<strong>de</strong>t. Die Ersparnis von Koppelpunkten ist auf die Mehrfachnutzung<br />

einzelner Koppelpunkte für verschie<strong>de</strong>ne Verbindungen und auf die Zulassung<br />

von geringen Blockierungswahrscheinlichkeiten zurückzuführen. Da es in mehrstufigen<br />

Koppelanordnungen gewöhnlich mehrere Wege zwischen einem Eingang und<br />

einem Ausgang gibt, sind sie gegenüber Ausfällen einzelner Komponenten weniger<br />

anfällig, d. h. sie haben eine bessere Ausfallsicherheit. Durch ihren modularen<br />

Aufbau sind sie auch modular erweiterungsfähig. Dies ist beson<strong>de</strong>rs wichtig, <strong>de</strong>nn<br />

die Größe einer Vermittlung verän<strong>de</strong>rt sich mit <strong>de</strong>r Zeit. Bei <strong>de</strong>r Betrachtung <strong>de</strong>r<br />

Blockierungseigenschaften haben wir die Blockierungswahrscheinlichkeit hervorgehoben<br />

und gefor<strong>de</strong>rt, dass diese niedrig bleibt. Im Einzelfall kann die berechnete<br />

Blockierungswahrscheinlichkeit sehr niedrig, die tatsächliche aber inakzeptabel<br />

sein, <strong>de</strong>nn die Berechnungen basieren auf mittleren Belegungsannahmen, die<br />

im Einzelfall nicht stimmen. Häufig wird <strong>de</strong>shalb darauf geachtet, dass in Teilnehmeranschlussgruppen<br />

Geschäftsanschlüsse, die viel Verkehr erzeugen, und Privatanschlüsse<br />

mit wenig Verkehr gemeinsam geführt wer<strong>de</strong>n, um im Mittel akzeptable<br />

Bedingungen zu erzeugen.<br />

Bei Koppelmatrizen gibt es genau einen Koppelpunkt, <strong>de</strong>r geschaltet wer<strong>de</strong>n muss,<br />

um eine Verbindung zwischen zwei bestimmten Anschlüssen durchzuschalten. Bei<br />

mehrstufigen Koppelanordnungen können gewöhnlich zwei Anschlüsse über verschie<strong>de</strong>ne<br />

Wege durch die Koppelanordnung durchgeschaltet wer<strong>de</strong>n. Man hat


11.2 Durchschaltevermittlung 405<br />

somit die zusätzliche Aufgabe, aus <strong>de</strong>n verschie<strong>de</strong>nen möglichen Wegen einen<br />

freien herauszusuchen. Verfahren hierzu wer<strong>de</strong>n Wegesuchverfahren genannt. Es<br />

ist sinnvoll, nicht immer <strong>de</strong>nselben Weg durch die Koppelanordnung für eine Verbindung<br />

zwischen zwei Anschlüssen zu wählen. Im Falle einer Störung bzw. nicht<br />

ausreichen<strong>de</strong>r Güte <strong>de</strong>r Verbindung besteht dann eine hohe Wahrscheinlichkeit,<br />

beim nächsten Versuch einen an<strong>de</strong>ren Weg zu fin<strong>de</strong>n. Häufig wer<strong>de</strong>n <strong>de</strong>shalb zufällige<br />

o<strong>de</strong>r zyklische Wegesuchstrategien angewandt. Unter gewissen Annahmen ist<br />

es möglich, die Zeit, die erfor<strong>de</strong>rlich ist, um einen freien Weg durch die Koppelanordnung<br />

zu fin<strong>de</strong>n, abzuschätzen.<br />

Wegesuchverfahren<br />

Wir nehmen an, dass es k Wege zwischen zwei Anschlüssen einer Koppelanordnung<br />

gibt, diese sind bekannt und wer<strong>de</strong>n hintereinan<strong>de</strong>r abgeprüft, ob sie frei sind. Wir<br />

nehmen ferner an, dass die Wahrscheinlichkeit, dass ein Weg belegt ist, gleich p ist,<br />

und dass dies für alle Wege unabhängig voneinan<strong>de</strong>r gilt. Die Wahrscheinlichkeit,<br />

dass wenn i Versuche durchgeführt wer<strong>de</strong>n, die ersten (i −1) Wege belegt sind und<br />

<strong>de</strong>r i-te Weg frei ist, sei p i . Dann gilt<br />

p i = p (i−1) · (1 − p). 11.2-6<br />

Der Erwartungswert für die Anzahl <strong>de</strong>r Versuche bis ein freier Weg gefun<strong>de</strong>n wird<br />

o<strong>de</strong>r die Suche erfolglos verläuft, ergibt sich hieraus als<br />

E{Anzahl <strong>de</strong>r Versuche} = 1·p 1 +2·p 2 +. . .+i·p i +. . .+k ·p k +k ·p k . 11.2-7<br />

Der letzte Term in Gl. 11.2-7 entspricht <strong>de</strong>r erfolglosen Suche. p i aus Gl. 11.2-6<br />

eingesetzt in Gl. 11.2-7 liefert<br />

E{Anzahl <strong>de</strong>r Versuche} = 1 · (1 − p) + 2p(1 − p) + . . .<br />

+ ip i−1 · (1 − p) + . . .<br />

+ kp k−1 (1 − p) + kp k<br />

Die Summation <strong>de</strong>r geometrischen Reihe ergibt<br />

= 1 + p + . . . + p i + . . . + p k−1 .<br />

E{Anzahl <strong>de</strong>r Versuche} = 1 − pk<br />

1 − p . 11.2-8<br />

Benötigt man für die Überprüfung eines Weges die Zeit t, so ist <strong>de</strong>r Erwartungswert<br />

<strong>de</strong>r Zeit bis zu einer erfolgreichen Suche o<strong>de</strong>r Abbruch T gegeben durch<br />

E{T} = 1 − pk<br />

1 − p<br />

· t. 11.2-9<br />

Beispiel 11.2-5:<br />

Wir betrachten die dreistufige Koppelanordnung <strong>de</strong>s Beispiel 11.2-4, mit n =<br />

8192 Leitungsanschlüssen, k ′ = 64 und i = 64, mit <strong>de</strong>r Blockierungswahrscheinlichkeit<br />

von 0, 0024 und einer Belegungswahrscheinlichkeit <strong>de</strong>r


406 11 Durchschalte- und Speichervermittlung<br />

Anschlüsse von 0, 7. Für die Belegungswahrscheinlichkeit <strong>de</strong>r Kanten haben<br />

wir p ′ = 0, 7 × i = 0, 7 × 64 = 0, 7.<br />

k ′ 64<br />

Die Wahrscheinlichkeit, dass ein bestimmter Weg frei ist, ist<br />

q = 0, 3 × 0, 3 = 0, 09,<br />

dass er belegt ist somit<br />

p = 0, 91.<br />

Somit haben wir<br />

E{A} = 1 − (0.91)64<br />

1 − 0, 91<br />

≈ 11.<br />

Es müssen also im Mittel 11 Wege abgesucht wer<strong>de</strong>n, bevor ein freier Weg<br />

gefun<strong>de</strong>n wird o<strong>de</strong>r feststeht, dass kein Weg frei ist.<br />

schrittweise<br />

Durchschaltung<br />

In elektromechanischen Systemen wird die Wegesuche in <strong>de</strong>r jeweiligen Koppelstufe<br />

unabhängig von <strong>de</strong>n danach folgen<strong>de</strong>n Koppelvielfachen durchgeführt. Man<br />

spricht dann von <strong>de</strong>r direkten Wahl o<strong>de</strong>r <strong>de</strong>r schrittweisen Durchschaltung. Hier<br />

kann es vorkommen, dass <strong>de</strong>r durch eine Koppelstufe aufgebaute Weg in <strong>de</strong>n danach<br />

folgen<strong>de</strong>n Stufen nicht mehr erfolgreich weitergeführt wer<strong>de</strong>n kann. In Vermittlungsanlagen<br />

mit Rechnersteuerung wird dagegen meist eine Belegungsabbildung<br />

in <strong>de</strong>r Steuerung abgelegt. Bei einem Belegungswunsch wird zunächst ein Weg<br />

in <strong>de</strong>r Abbildung durch die gesamte Koppelanordnung aufgesucht und erst dann<br />

durchgeschaltet. Man spricht nun von indirekter Wahl o<strong>de</strong>r konjugierter Durch-<br />

schaltung.<br />

konjugierte<br />

Durchschaltung<br />

Es sei hier erwähnt, dass auch eine Variante <strong>de</strong>r direkten Durchschaltung im System<br />

12 <strong>de</strong>r Firma Alcatel (ehemals SEL) angewandt wird. Hierfür wur<strong>de</strong> ein kun<strong>de</strong>nspezifischer<br />

LSI-Baustein entwickelt, in <strong>de</strong>m schrittweise durchgeschaltet wird,<br />

wobei bei ungünstiger Wegeführung die Belegung rückgängig gemacht bzw. an<strong>de</strong>rs<br />

geführt wer<strong>de</strong>n kann. Die verwen<strong>de</strong>te Technologie und Auslegung <strong>de</strong>r Koppelanordnung<br />

mit <strong>de</strong>r implementierten Wegesuchstrategie garantiert praktisch eine blockierungsfreie<br />

Durchschaltung, verbun<strong>de</strong>n mit modularer Erweiterbarkeit.<br />

Umordnung <strong>de</strong>r<br />

Belegung<br />

(rearrangement)<br />

Benes-Systeme<br />

Wie wir gesehen haben, kann bei blockierungsfreien Systemen bei je<strong>de</strong>r Belegung<br />

in <strong>de</strong>r Koppelanordnung ein freier Weg gefun<strong>de</strong>n wer<strong>de</strong>n, solange die entsprechen<strong>de</strong>n<br />

Ein- und Ausgänge frei sind. Bei nichtblockierungsfreien Koppelanordnungen<br />

kann es vorkommmen, dass eine Verbindung zunächst bei <strong>de</strong>r vorliegen<strong>de</strong>n Belegung<br />

<strong>de</strong>r einzelnen Wege nicht durchgeschaltet wer<strong>de</strong>n kann; eine Umordnung <strong>de</strong>r<br />

Belegung (rearrangement) jedoch eine Durchschaltung ermöglicht. Systeme, die<br />

durch Umordnungsstrategien blockierungsfrei gemacht wer<strong>de</strong>n können, nennt man<br />

auch Benes-Systeme [Ben65].<br />

Wie wir bereits im Kapitel 2 gesehen haben, wer<strong>de</strong>n Durchschaltenetze gewöhnlich<br />

hierarchisch aufgebaut. Man unterschei<strong>de</strong>t zwischen Vermittlungsstellen, an <strong>de</strong>nen


11.2 Durchschaltevermittlung 407<br />

Teilnehmer angeschlossen wer<strong>de</strong>n, und reinen Transitvermittlungsstellen, die als<br />

Zwischenknoten dienen. Entsprechend unterschei<strong>de</strong>t man (s. Abb. 11.2-12) in <strong>de</strong>r<br />

Koppelanordnung zwischen <strong>de</strong>m Verkehr, <strong>de</strong>r zwischen <strong>de</strong>n an <strong>de</strong>r Koppelanordnung<br />

angeschlossenen Teilnehmern abgewickelt wird (Internverkehr), <strong>de</strong>m Verkehr,<br />

<strong>de</strong>r zwischen einem an <strong>de</strong>r Koppelanordnung angeschlossenen und einem fernen<br />

Teilnehmer abgewickelt wird (Externverkehr) und zwischen <strong>de</strong>m Verkehr, <strong>de</strong>r<br />

zwischen zwei fernen Teilnehmern abgewickelt wird (Transitverkehr).<br />

Internverkehr<br />

Externverkehr<br />

Transitverkehr<br />

Teilnehmer Vermittlung Leitungen<br />

Intern<br />

Transit<br />

Extern<br />

Abb. 11.2-12: Verkehrsarten in einer Vermittlung<br />

Beim Internverkehr muss ein freier Weg zwischen einem Eingang und einem Ausgang<br />

gefun<strong>de</strong>n wer<strong>de</strong>n (Abb. 11.2-13). Man spricht in diesem Fall von Punkt-zu-<br />

Punkt-Wahl. Bei Extern- und Transitverkehr braucht man lediglich einen freien<br />

Ausgang aus mehreren, die in eine Richtung führen, auszuwählen. Man bezeichnet<br />

dies als Punkt-zu-Mehrpunkt-Wahl. Die Blockierungswahrscheinlichkeit von<br />

Punkt-zu-Mehrpunkt-Wahl in einer Koppelanordnung ist geringer als die Blockierungswahrscheinlichkeit<br />

für Punkt-zu-Punkt-Wahl - die Wegesuche ist entsprechend<br />

einfacher bei Punkt-zu-Mehrpunkt-Wahl.<br />

Punkt-zu-Punkt-Wahl<br />

Punkt-zu-Mehrpunkt-<br />

Wahl<br />

Richtungsbün<strong>de</strong>l<br />

a) Punkt-zu-Punkt-Wahl b) Punkt-zu-Mehrpunkt-Wahl (Richtungswahl)<br />

Abb. 11.2-13: Wahlarten in einer Vermittlung


408 11 Durchschalte- und Speichervermittlung<br />

Selbsttestaufgabe 11.2-1:<br />

Erläutern Sie die folgen<strong>de</strong>n Begriffe und zeigen Sie jeweils die Unterschie<strong>de</strong> auf.<br />

a. Schrittweise Durchschaltung und konjugierte Durchschaltung<br />

b. Konzentration und Expansion in einer Koppelanordnung.<br />

Selbsttestaufgabe 11.2-2:<br />

Welche Voraussetzungen müssen erfüllt sein, wenn die Belegungswahrscheinlichkeit<br />

nach Gl. 11.2-5<br />

B = (1 − (1 − p · i<br />

k )2 ) k<br />

berechnet wer<strong>de</strong>n soll?<br />

11.3 Speichervermittlung<br />

Speichervermittlung<br />

Sendungsvermittlung<br />

(message switching)<br />

Bei <strong>de</strong>r Speichervermittlung im engeren Sinne ( Sendungsvermittlung o<strong>de</strong>r message<br />

switching) wer<strong>de</strong>n Nachrichten, wie bei <strong>de</strong>r Briefpost, mit Adressen versehen<br />

von einem Teilnehmer A über verschie<strong>de</strong>ne Zwischenknoten im Kommunikationsnetz<br />

an <strong>de</strong>n Empfänger B ausgehändigt. Das Verfahren wur<strong>de</strong> bereits beim<br />

Telegraphendienst angewandt, wo die Nachrichten von Station zu Station übermittelt,<br />

in <strong>de</strong>n einzelnen Stationen auf Richtigkeit überprüft, soweit erfor<strong>de</strong>rlich zwischengespeichert<br />

und weitergeleitet wur<strong>de</strong>n. Heute wer<strong>de</strong>n als Speichervermittlungen<br />

Rechner eingesetzt, die ankommen<strong>de</strong> Nachrichten aufnehmen, auf Fehlerfreiheit<br />

(z. B. durch Anwendung von zyklischen Fehlererkennungsverfahren) überprüfen,<br />

fehlerhafte Nachrichten neu anfor<strong>de</strong>rn, die Nachricht in einer Warteschlange in<br />

die gewünschte Richtung zwischenspeichern und dann weiterleiten. Als Adresse ist<br />

lediglich die Zieladresse erfor<strong>de</strong>rlich, häufig wird jedoch auch die Anfangsadresse<br />

mitgeteilt. Eine wesentliche Vermittlungsaufgabe, die <strong>de</strong>r Schicht 3 zugeordnet<br />

wird, besteht darin, einen Weg (genauer Route) durch das Netz vom Sen<strong>de</strong>r bis zum<br />

Empfänger zu fin<strong>de</strong>n. Hier kommen verschie<strong>de</strong>ne Verfahren zur Anwendung: von<br />

apriori festgelegten Routen bis auf dynamische Routensuche nach verschie<strong>de</strong>nen<br />

Kriterien wie Auslastung einzelner Knoten und Warteschlangenlängen in einzelnen<br />

Richtungen. Es ist auch möglich, bei <strong>de</strong>r Behandlung <strong>de</strong>r Nachrichten <strong>de</strong>n einzelnen<br />

Nachrichten verschie<strong>de</strong>ne Prioritäten einzuräumen. Wesentliche Eigenschaften <strong>de</strong>r<br />

Speichervermittlung im engeren Sinne (Sendungsvermittlung o<strong>de</strong>r message switching)<br />

sind:<br />

• Es wird eine bessere Ausnutzung <strong>de</strong>r Übertragungskapazitäten <strong>de</strong>r Teilstrecken<br />

ermöglicht, <strong>de</strong>nn diese wer<strong>de</strong>n durch mehrere Teilnehmer genutzt, wobei durch<br />

die Warteschlangenbildung vor je<strong>de</strong>r Teilstrecke die Nutzung optimiert wird.


11.3 Speichervermittlung 409<br />

• Eine gleichzeitige Verfügbarkeit von Sen<strong>de</strong>r und Empfänger und auch <strong>de</strong>r Zwischeneinrichtungen<br />

ist nicht erfor<strong>de</strong>rlich, da es sich im Gegensatz zur Durchschaltevermittlung<br />

hier um eine verbindungslose Übermittlung han<strong>de</strong>lt.<br />

• Es tritt keine Blockierung wie bei <strong>de</strong>r Durchschaltevermittlung ein; dafür können<br />

lange Wartezeiten entstehen.<br />

• Den Nachrichten können verschie<strong>de</strong>ne Prioritäten zugeordnet wer<strong>de</strong>n, um z. B.<br />

dringen<strong>de</strong> Nachrichten bevorzugt zu übermitteln o<strong>de</strong>r Nachrichten mit niedrigen<br />

Prioritäten in verkehrsarmen Zeiten zu übermitteln, um dadurch die Kapazitäten<br />

besser zu nutzen.<br />

• Die Fehlerbehandlung erstreckt sich auf ganze Nachrichten. Sie kann individuell<br />

gestaltet wer<strong>de</strong>n.<br />

• Häufig wer<strong>de</strong>n die Nachrichten zwischen zwei Stationen durchgezählt, damit<br />

keine Nachrichten auf Teilstrecken verlorengehen.<br />

• Die Routensuche kann so ausgelegt wer<strong>de</strong>n, dass Störungen im Netz umgangen<br />

wer<strong>de</strong>n. Dies führt zu einer besseren Ausfallsicherheit.<br />

• Durch die Speicherung <strong>de</strong>r Nachricht ist eine unmittelbare Geschwindigkeitsanpassung<br />

möglich. Auch eine Co<strong>de</strong>anpassung kann leicht realisiert wer<strong>de</strong>n.<br />

Dies ermöglicht, Nachrichten zwischen unterschiedlichen Endgeräten auszutauschen.<br />

• Eine Duplizierung einer Nachricht in Zwischenstationen ist leicht möglich, um<br />

eine Rundsendung (Punkt-zu-Mehrpunktübermittlung) zu erzielen.<br />

• Es kann auch eine längere Speicherung im Netz vorgenommen wer<strong>de</strong>n, so dass<br />

verschie<strong>de</strong>ne Leistungsmerkmale, wie Warten auf <strong>de</strong>n Empfänger, Auslieferung<br />

nach Zeit, Archivierung im Netz u.s.w. möglich wer<strong>de</strong>n.<br />

• Eine Mitteilung an <strong>de</strong>n Sen<strong>de</strong>r, wenn die Nachricht an <strong>de</strong>n Empfänger ausgehändigt<br />

wird, ist möglich.<br />

Trotz <strong>de</strong>r vielen vorteilhaften Eigenschaften <strong>de</strong>r Sendungsvermittlung (message<br />

switching) darf nicht übersehen wer<strong>de</strong>n, dass ein Nachteil gravierend ist. Die Nachrichten<br />

wer<strong>de</strong>n jeweils hintereinan<strong>de</strong>r (sequentiell) übermittelt und können daher<br />

erhebliche Wartezeiten im Netz erfahren. Die Wartezeiten sind nicht konstant, son<strong>de</strong>rn<br />

hängen von <strong>de</strong>r momentanen Netzbelastung ab.<br />

Wir wen<strong>de</strong>n uns nun kurz wie<strong>de</strong>r <strong>de</strong>r Zeitmultiplexbildung bei <strong>de</strong>r Durchschaltevermittlung<br />

zu und fragen nach <strong>de</strong>r Ausnutzung <strong>de</strong>r zugeteilten Kanäle in <strong>de</strong>r jeweiligen<br />

Verbindungsphase, d. h. in <strong>de</strong>r Phase, in <strong>de</strong>r Nutzdaten übertragen wer<strong>de</strong>n.<br />

Liegen bei einer Verbindung in dieser Phase keine Daten vor, so laufen die jeweiligen<br />

Teilkanäle leer - es wird bei <strong>de</strong>r PCM Sprachübertragung z. B. das Nullwort<br />

gesen<strong>de</strong>t (Abb. 11.3-1a). In Abb. 11.3-1b bis d sind verschie<strong>de</strong>ne Strategien, die alle<br />

als statistische Zeitmultiplexverfahren o<strong>de</strong>r asynchrone Zeitmultiplexverfahren<br />

bezeichnet wer<strong>de</strong>n, dargestellt. Asynchron bezieht sich hier darauf, dass die zu<br />

einer Verbindung gehören<strong>de</strong>n Zeitschlitze nicht mehr kontinuierlich bzw. zyklisch<br />

ankommen. Der Zeitmultiplexkanal selbst wird nach wie vor synchron betrieben,<br />

statistische Zeitmultiplexverfahren<br />

asynchrone Zeitmultiplexverfahren


410 11 Durchschalte- und Speichervermittlung<br />

Flag<br />

d. h. das Rahmensynchronwort kommt zyklisch an. In <strong>de</strong>r in Abb. 11.3-1b dargestellten<br />

Strategie wird die Rahmeninformation immer, wenn eine Verbindung inaktiv<br />

o<strong>de</strong>r aktiv wird, neu herausgegeben. Bei häufig än<strong>de</strong>rn<strong>de</strong>r Nutzung einzelner<br />

Verbindungen (d. h. bei büschelartigem Datenaufkommen innerhalb einzelner Verbindungen)<br />

muss im ungünstigsten Fall bei je<strong>de</strong>m Rahmen die Rahmenzusammensetzung<br />

<strong>de</strong>r Demultiplexeinrichtung neu mitgeteilt wer<strong>de</strong>n. In <strong>de</strong>r in Abb. 11.3-1c<br />

dargestellten Strategie wird je<strong>de</strong>m Zeitschlitz eine Adressinformation hinzugefügt.<br />

Der Demultiplexer weiß also unmittelbar vor <strong>de</strong>m Zeitschlitz, zu welchem Kanal<br />

die darin enthaltene Information gehört. In <strong>de</strong>r in Abb. 11.3-1d dargestellten Strategie<br />

wird für je<strong>de</strong>n Zeitschlitz anstatt <strong>de</strong>r Adresse eine Inhaltsangabe gemacht. Die<br />

Demultiplexeinrichtung erfährt hierüber, ob <strong>de</strong>r Zeitschlitz Nutzinformationen enthält<br />

und <strong>de</strong>shalb vorhan<strong>de</strong>n ist, o<strong>de</strong>r ob er leer war und <strong>de</strong>shalb weggelassen wur<strong>de</strong>.<br />

Die Strategien erbringen je nach Verkehrseigenschaften <strong>de</strong>r Verbindungen unterschiedliche<br />

Ersparnisse gegenüber <strong>de</strong>m nichtstatistischen Zeitmultiplexverfahren.<br />

Es gibt zahlreiche Möglichkeiten, die Verfahren weiter zu optimieren, so z. B. durch<br />

relative Adressierung <strong>de</strong>r Zeitschlitze. Wir haben in Abb. 11.3-1 angenommen, dass<br />

das Synchronisationswort (häufig auch Flag genannt) stets mitgesen<strong>de</strong>t wird, bei<br />

geringem Verkehrsaufkommen können auch einzelne Flags herausgelassen wer<strong>de</strong>n,<br />

um an <strong>de</strong>r Übertragungskapazität weiter zu sparen. Es sei darauf hingewiesen, dass<br />

die beschriebenen Verfahren <strong>de</strong>r statistischen Zeitmultiplexbildung keinen Vermittlungsvorgang<br />

darstellen. Die einzelnen Zeitschlitze verschieben zwar ihre absoluten<br />

Lagen, ihre relativen Lagen bleiben erhalten; bei <strong>de</strong>r Adressierung han<strong>de</strong>lt es sich<br />

um die Schicht-2-Adressen.<br />

Wir haben in Anlehnung an die byteweise Zeitmultiplexbildung angenommen, dass<br />

es sich in Abb. 11.3-1 um Zeitschlitze von je einem Byte han<strong>de</strong>lt. Wir können die<br />

Ersparnis an Bandbreite in <strong>de</strong>r Regel noch erhöhen, in<strong>de</strong>m wir pro Zeitschlitz mehrere<br />

Bytes annehmen und somit das Verhältnis zwischen <strong>de</strong>r Verwaltungsinformation<br />

(Overhead - wie Rahmeninformation o<strong>de</strong>r Adresse) und <strong>de</strong>r Nutzinformation<br />

weiter herabsetzen. Behalten wir dabei eine feste Paketlänge, so müssen wir gelegentlich<br />

Leerstellen stopfen bzw. mit Flags ausfüllen (Abb. 11.3-2a). Wir können<br />

auch die feste Paketlänge bzw. Zeitschlitzlänge zu Gunsten einer variablen Paketlänge<br />

aufgeben. Nun müssen wir eine Längeninformation <strong>de</strong>m Informationspaket<br />

voranstellen o<strong>de</strong>r uns ganz auf die Flags (Synchronworte) verlassen, um im nachhinein<br />

das En<strong>de</strong> eines Paketes zu erkennen (Abb. 11.3-2b). Wir haben damit die Voraussetzung<br />

in <strong>de</strong>r Schicht 2 für die Implementierung <strong>de</strong>r Paketvermittlung geschaffen.<br />

Es sei noch einmal festgehalten, dass die zu übermitteln<strong>de</strong> Nachricht in Paketen<br />

mit einer maximal zulässigen Größe vorliegt, die mit Schicht-2-Adressen versehen<br />

wer<strong>de</strong>n und eine Längenangabe o<strong>de</strong>r Synchronisationsinformation, aus <strong>de</strong>r<br />

die Länge ableitbar ist, enthalten. Wir haben implizit angenommen, dass die Zuteilung<br />

<strong>de</strong>r verfügbaren Kapazität auf <strong>de</strong>r Teilstrecke von <strong>de</strong>r Schicht 2 <strong>de</strong>s Multiplexers<br />

zentral festgelegt wird. Es gibt auch zahlreiche <strong>de</strong>zentrale Zugriffsstrategien,<br />

die vor allem in lokalen Netzen angewandt wer<strong>de</strong>n. Die Schicht 2 kann über die<br />

erwähnten Aufgaben hinaus weitere Dienste anbieten. Hierzu gehören häufig: die<br />

Fehlersicherung über <strong>de</strong>r Teilstrecke z. B. über zyklische Co<strong>de</strong>s, ein Abzähl- und<br />

Quittierungsverfahren für die Flussregelung und Sicherung auf <strong>de</strong>r Teilstrecke. Wir


11.3 Speichervermittlung 411<br />

haben einige Aufgaben <strong>de</strong>r Schicht 2 bereits im Abschnitt 1.3.2 kennengelernt. Wir<br />

wer<strong>de</strong>n einige dieser Aufgaben in <strong>de</strong>n nächsten Abschnitten noch näher betrachten.<br />

a) Synchrones Zeitmultiplexverfahren. Reihenfolge <strong>de</strong>r Rahmen vorab festgelegt.<br />

A B C D A B C D A B C D A B C D A B C D A B C D<br />

b) Statistisches Multiplexen mit geson<strong>de</strong>rter Angabe <strong>de</strong>r Rahmeninformation.<br />

A B A B B C B C D C D C D<br />

t e<br />

Rahmen<br />

Info<br />

AB<br />

BC BCD CD<br />

c) Statistisches Multiplexen mit Adressangabe (Adressmutliplex).<br />

A B A B B C B C D C D C D<br />

t e<br />

d) Statistisches Multiplexen mit Inhaltsangabe. Reihenfolge <strong>de</strong>r Rahmen vorab festgelegt.<br />

A B CD A B CD AB C D AB C D ABC D ABC D<br />

t e<br />

Synchronisationswort (flag)<br />

Inhaltsangabe: Infofeld besetzt<br />

Zeitschlitz mit Nutzinformation<br />

ABCD<br />

Adressinformation<br />

leerer Zeitschlitz<br />

Synchronisationsfolge<br />

Inhaltsangabe: Infofeld leer<br />

t e<br />

Zeitersparnis gegenüber a)<br />

Abb. 11.3-1: Verfahren für synchrones und statistisches Multiplexen<br />

Wir wen<strong>de</strong>n uns nun <strong>de</strong>n Schicht-3-Aspekten <strong>de</strong>r Paketvermittlung zu. Wie wir<br />

bereits im einleiten<strong>de</strong>n Abschnitt 11.1 gesehen haben, wird die Nachricht bei <strong>de</strong>r<br />

Paketvermittlung in Teilnachrichten (Pakete) zerlegt.


412 11 Durchschalte- und Speichervermittlung<br />

a) Feste Paketlänge. Nichtverwen<strong>de</strong>te Bytes wer<strong>de</strong>n gestopft.<br />

Adr. Info Adr. Info Adr. Info<br />

b) Variable Paketlänge mit Längenangabe<br />

Adr. l Info Adr. l Info Adr. l Info<br />

c) Logischer Aufbau <strong>de</strong>r Pakete<br />

Info Info Info<br />

Nutzinformation<br />

Adr. Adr. Adr.<br />

Adresse<br />

Länge Länge Länge<br />

Längenangabe/SYNC<br />

Synchronisationswort (flag)<br />

Info<br />

Schicht-3-Information<br />

Adr.<br />

Adressenangabe<br />

Leerstelle, wird gestopft<br />

l<br />

Längenangabe<br />

Synchronisationsfolge<br />

Abb. 11.3-2: Paketbildung mit variabler Informationslänge<br />

Datagramm<br />

Bei <strong>de</strong>r Paketvermittlung mit virtuellen Verbindungen wird zwischen <strong>de</strong>m Teil-<br />

nehmer A und <strong>de</strong>m Teilnehmer B zunächst eine Route durch das Netz festgelegt.<br />

Alle nachfolgen<strong>de</strong>n Pakete einer virtuellen Verbindung wer<strong>de</strong>n durch das Netz auf<br />

diese Route geleitet. Zwischen zwei Teilnehmern können über ein Netz verschie<strong>de</strong>ne<br />

virtuelle Verbindungen gleichzeitig existieren. Sie wer<strong>de</strong>n in <strong>de</strong>n Knoten wie<br />

virtuelle Verbindungen<br />

Beim Datagramm-Verfahren wer<strong>de</strong>n alle Pakete mit <strong>de</strong>r Zieladresse versehen und<br />

einzeln durchnummeriert. Sie wer<strong>de</strong>n dann über das Netz mit Zwischenspeicherung<br />

an Vermittlungsknoten bis zum Empfänger geleitet. An <strong>de</strong>n Vermittlungsknoten<br />

wer<strong>de</strong>n die Pakete unabhängig voneinan<strong>de</strong>r (wie bei <strong>de</strong>r Sendungsvermittlung)<br />

wie eigenständige Nachrichten behan<strong>de</strong>lt und nach <strong>de</strong>n gelten<strong>de</strong>n Routentabellen<br />

o<strong>de</strong>r Routenvereinbarungen weitergeleitet. Sie können <strong>de</strong>shalb verschie<strong>de</strong>ne Routen<br />

nehmen und sich dabei überholen. Beim Empfänger können die Pakete, da sie<br />

durchnummeriert sind, wie<strong>de</strong>r zu <strong>de</strong>r ursprünglichen Nachricht zusammengesetzt<br />

wer<strong>de</strong>n. Da <strong>de</strong>r Zeitpunkt <strong>de</strong>r Ankunft <strong>de</strong>r einzelnen Pakete beim Empfänger nicht<br />

bekannt ist, weiß <strong>de</strong>r Empfänger beim Fehlen eines Paketes nicht, ob es verlorengegangen<br />

ist o<strong>de</strong>r ob es lediglich eine längere Verzögerung erfahren hat. Die En<strong>de</strong>zu-En<strong>de</strong><br />

Kontrolle muss <strong>de</strong>shalb auf einer Zeitangabe (time out) basieren.


11.3 Speichervermittlung 413<br />

unterschiedliche Verbindungen behan<strong>de</strong>lt. Die Übermittlung verläuft, wie alle verbindungsorientierten<br />

Übermittlungen, in drei Phasen. In <strong>de</strong>r Verbindungsaufbauphase<br />

wer<strong>de</strong>n Steuerpakete von <strong>de</strong>r verbindungaufbauen<strong>de</strong>n Einrichtung gesen<strong>de</strong>t.<br />

Diese enthalten die Sen<strong>de</strong>r- und Empfängeradresse, Prioritätsangaben und an<strong>de</strong>re<br />

Steuerinformationen. Die Steuerpakete wer<strong>de</strong>n für die Festlegung <strong>de</strong>r Route durch<br />

das Netz verwen<strong>de</strong>t. Sobald die Route festgelegt und freigegeben ist, können die<br />

Datenpakete (Nachrichten) über die Route gesen<strong>de</strong>t wer<strong>de</strong>n. Zwar kann je<strong>de</strong>s Paket<br />

auf <strong>de</strong>r festgelegten Route an je<strong>de</strong>m Knoten unterschiedliche Verzögerungen erlei<strong>de</strong>n,<br />

die Reihenfolge <strong>de</strong>r Pakete bleibt jedoch erhalten. Eine Durchnummerierung<br />

<strong>de</strong>r Pakete ist <strong>de</strong>shalb nicht erfor<strong>de</strong>rlich. Lediglich die Steuerpakete müssen die<br />

vollständigen Adressangaben enthalten. Die nachfolgen<strong>de</strong>n Pakete können sich auf<br />

die virtuelle Verbindung beziehen; dies ermöglicht eine schnellere Abfertigung an<br />

<strong>de</strong>n Vermittlungsknoten (Einsatz von lokaler Adressierung). Bei <strong>de</strong>r virtuellen Verbindungstechnik<br />

hat man also zwei unterschiedliche Paketarten (die Steuer- und die<br />

Datenpakete), die mit verschie<strong>de</strong>nen Prioritäten abgearbeitet wer<strong>de</strong>n können.<br />

Eine Variante <strong>de</strong>s Verfahrens ist, dass feste virtuelle Verbindungen zwischen Teilnehmern<br />

aufgebaut wer<strong>de</strong>n und bei Beendigung <strong>de</strong>r Übermittlung einer Nachricht<br />

nicht abgebaut wer<strong>de</strong>n, so dass sie für weitere Nachrichten unmittelbar bei Bedarf<br />

eingesetzt wer<strong>de</strong>n können, ohne die Verbindungsaufbauphase zu durchlaufen. Die<br />

Anzahl <strong>de</strong>r gleichzeitig von einem Teilnehmer aufgebauten virtuellen Verbindungen<br />

wird bei dieser Variante beschränkt, um nicht zuviel Ressourcen im Netz zu<br />

bin<strong>de</strong>n.<br />

Wir haben hier nur die Grundfunktionen, die bei <strong>de</strong>r Paketvermittlung erfor<strong>de</strong>rlich<br />

sind, angesprochen. Wir wer<strong>de</strong>n uns in einem späteren Kapitel insbeson<strong>de</strong>re die<br />

Routenfestlegung und Flussoptimierung näher ansehen.<br />

Sieht man sich die einzelnen Abläufe <strong>de</strong>r Abwicklung einer Verbindung näher an,<br />

so kann man sich ein globales Bild über <strong>de</strong>n zu erwarten<strong>de</strong>n Durchsatz bzw. Verzögerungen<br />

bei <strong>de</strong>n einzelnen Verfahren machen. Hierzu betrachten wir Abb. 11.3-3<br />

bis Abb. 11.3-12, in <strong>de</strong>nen Nachrichten zwischen <strong>de</strong>n Knoten A und B im dargestellten<br />

Netz entsprechend <strong>de</strong>n zu betrachten<strong>de</strong>n Verfahren ausgetauscht wer<strong>de</strong>n.<br />

Die tatsächliche Leistungsfähigkeit <strong>de</strong>r einzelnen Verfahren ist pauschal kaum vorhersagbar<br />

und von <strong>de</strong>n einzelnen Gegebenheiten stark abhängig. Zu nennen sind<br />

hierbei die Anzahl <strong>de</strong>r Anschlüsse, die Netzstruktur, die Netzbelastung (die Länge<br />

und Anzahl <strong>de</strong>r ausgetauschten Nachrichten), die Übertragungskapazität <strong>de</strong>r Teilstrecken<br />

und die Verarbeitungsgeschwindigkeit <strong>de</strong>r Knotenvermittlung. Einige allgemeine<br />

Aussagen sind jedoch möglich:<br />

• Für <strong>de</strong>n Austausch großer Nachrichtenmengen ist die Durchschaltevermittlung<br />

gut geeignet.<br />

• Für sehr kurze, häufig auftreten<strong>de</strong> Nachrichten sind Datagramme beson<strong>de</strong>rs<br />

geeignet.


414 11 Durchschalte- und Speichervermittlung<br />

• Für sporadische Nachrichten (interaktiver Dialog am Terminal) sind virtuelle<br />

Verbindungen gut geeignet.<br />

• Für persönliche Mitteilungen (vor allem bei Abwesenheit) ist die Sendungsvermittlung<br />

(message switching) beson<strong>de</strong>rs geeignet.<br />

Abb. 11.3-3: Nachrichtenvermittlung über eine durchgeschaltete Verbindung


11.3 Speichervermittlung 415<br />

Abb. 11.3-4: Nachrichtenvermittlung über eine durchgeschaltete Verbindung (Fortsetzung)


416 11 Durchschalte- und Speichervermittlung<br />

Abb. 11.3-5: Nachrichtenvermittlung mit Sendungsvermittlung (message switching)


11.3 Speichervermittlung 417<br />

A<br />

a)<br />

B5<br />

B4<br />

B3<br />

B2<br />

B1<br />

B<br />

Pakete<br />

5<br />

4<br />

3<br />

2<br />

1<br />

Aktuelle Zeit<br />

t<br />

B5<br />

B4<br />

B3<br />

B2<br />

Pakete<br />

A<br />

B<br />

b)<br />

B1<br />

1<br />

t<br />

A<br />

c)<br />

B5<br />

B4<br />

B3<br />

B2<br />

B1<br />

B<br />

Pakete<br />

2<br />

1<br />

t<br />

A<br />

d)<br />

B5<br />

B4<br />

B3<br />

B2<br />

B1<br />

B<br />

Pakete<br />

3<br />

2<br />

1<br />

t<br />

Pakete<br />

t V<br />

Verarbeitungszeit<br />

A<br />

e)<br />

B5<br />

B4<br />

B3<br />

B1<br />

B2<br />

B<br />

4<br />

3<br />

2<br />

1<br />

t<br />

t Ü<br />

Übertragungszeit<br />

Abb. 11.3-6: Nachrichtenübermittlung mit Datagrammen


418 11 Durchschalte- und Speichervermittlung<br />

Abb. 11.3-7: Nachrichtenübermittlung mit Datagrammen (Fortsetzung)


BS<br />

BS<br />

11.3 Speichervermittlung 419<br />

A<br />

a)<br />

B<br />

Aktuelle Zeit<br />

t<br />

A<br />

b)<br />

B<br />

B|S<br />

t<br />

BS<br />

A<br />

c)<br />

B<br />

B|S<br />

t<br />

A<br />

d)<br />

B<br />

B|S<br />

t<br />

t V<br />

Verarbeitungszeit<br />

BS<br />

4<br />

3<br />

2<br />

1<br />

4<br />

321<br />

4<br />

321<br />

4<br />

321<br />

4<br />

321<br />

a)-i)<br />

A<br />

e)<br />

B<br />

B|S<br />

t<br />

t Ü<br />

Übertragungszeit<br />

BS<br />

a)-e)<br />

B Empfängeradresse<br />

S Steuerinformation<br />

Verbindungsaufbauphase<br />

Festlegung <strong>de</strong>r Route<br />

Aufgebaute Route<br />

Abb. 11.3-8: Nachrichtenübermittlung mit virtueller Verbindung


420 11 Durchschalte- und Speichervermittlung<br />

4<br />

3<br />

2<br />

1<br />

A<br />

f)<br />

AS<br />

B<br />

A|S<br />

B|S<br />

Aktuelle Zeit<br />

t<br />

4<br />

3<br />

2<br />

1<br />

A<br />

g)<br />

AS<br />

B<br />

A|S<br />

B|S<br />

t<br />

4<br />

3<br />

2<br />

1<br />

A<br />

h)<br />

AS<br />

B<br />

A|S<br />

B|S<br />

t<br />

4<br />

3<br />

2<br />

1<br />

A<br />

i)<br />

VC<br />

B<br />

A|S<br />

B|S<br />

t<br />

4<br />

3<br />

2<br />

A<br />

j)<br />

1<br />

VC<br />

B<br />

1<br />

A|S<br />

B|S<br />

t<br />

AS<br />

VC<br />

a)-i)<br />

f)-h)<br />

i)-q)<br />

A Empfängeradresse<br />

S Steuerinformation<br />

Virtuelle Verbindung (virtual circuit)<br />

Verbindungsaufbauphase<br />

Bestätigung <strong>de</strong>r Route<br />

Verbindungsphase<br />

Aufgebaute Route<br />

Bestätigte Route<br />

Abb. 11.3-9: Nachrichtenübermittlung mit virtueller Verbindung (Fortsetzung)


11.3 Speichervermittlung 421<br />

4<br />

3<br />

A<br />

k)<br />

2<br />

1<br />

VC<br />

B<br />

2<br />

1<br />

A|S<br />

B|S<br />

Aktuelle Zeit<br />

t<br />

4<br />

A<br />

l)<br />

3<br />

2<br />

VC<br />

1<br />

B<br />

3<br />

2<br />

1<br />

A|S<br />

B|S<br />

t<br />

4<br />

A<br />

m)<br />

3<br />

2<br />

VC<br />

1<br />

B<br />

3<br />

2<br />

1<br />

A|S<br />

B|S<br />

t W<br />

Wartezeit<br />

t<br />

A<br />

n)<br />

4<br />

3<br />

VC<br />

2<br />

1<br />

B<br />

4<br />

3<br />

2<br />

1<br />

A|S<br />

B|S<br />

t<br />

VC Virtuelle Verbindung (virtual circuit)<br />

i)-q) Verbindungsphase<br />

Bestätigte Route<br />

Abb. 11.3-10: Nachrichtenübermittlung mit virtueller Verbindung (Fortsetzung)


422 11 Durchschalte- und Speichervermittlung<br />

A<br />

o)<br />

4<br />

VC<br />

3<br />

1<br />

2<br />

B<br />

4<br />

3<br />

2<br />

1<br />

A|S<br />

B|S<br />

Aktuelle Zeit<br />

t<br />

A<br />

p)<br />

A<br />

q)<br />

VC<br />

VC<br />

4<br />

1<br />

2<br />

3<br />

4<br />

3<br />

2<br />

1<br />

B<br />

B<br />

4<br />

3<br />

2<br />

1<br />

A|S<br />

B|S<br />

4<br />

3<br />

2<br />

1<br />

A|S<br />

B|S<br />

t<br />

t<br />

A<br />

r)<br />

A S<br />

4<br />

3<br />

2<br />

1<br />

B<br />

4<br />

3<br />

2<br />

1<br />

A|S<br />

B|S<br />

t<br />

VC Virtuelle Verbindung (virtual circuit)<br />

i)-q) Verbindungsphase<br />

r)-t) Verbindungsabbauphase<br />

Bestätigte Route<br />

Abb. 11.3-11: Nachrichtenübermittlung mit virtueller Verbindung (Fortsetzung)


11.3 Speichervermittlung 423<br />

A<br />

s)<br />

A S<br />

4<br />

3<br />

2<br />

1<br />

B<br />

4<br />

3<br />

2<br />

1<br />

A|S<br />

B|S<br />

Aktuelle Zeit<br />

t<br />

A<br />

t)<br />

A S<br />

4<br />

3<br />

2<br />

1<br />

B<br />

4<br />

3<br />

2<br />

1<br />

A|S<br />

B|S<br />

t<br />

A<br />

u)<br />

4<br />

3<br />

2<br />

1<br />

B<br />

4<br />

3<br />

2<br />

1<br />

A|S<br />

B|S<br />

t<br />

Erfor<strong>de</strong>rliche Gesamtzeit<br />

A S<br />

A Empfängeradresse<br />

S Steuerinformation<br />

r)-t) Verbindungsabbauphase<br />

u) Ruhephase<br />

Bestätigte Route<br />

Abb. 11.3-12: Nachrichtenübermittlung mit virtueller Verbindung (Fortsetzung)<br />

Selbsttestaufgabe 11.3-1:<br />

Erklären Sie, was man unter folgen<strong>de</strong>n Vermittlungsprinzipien versteht:<br />

• Durchschaltevermittlung<br />

• Sendungsvermittlung (Message Switching)<br />

• Paketvermittlung<br />

Zeigen Sie insbeson<strong>de</strong>re die Unterschie<strong>de</strong> auf.


424 11 Durchschalte- und Speichervermittlung<br />

Selbsttestaufgabe 11.3-2:<br />

Bei <strong>de</strong>r Paketvermittlung unterschei<strong>de</strong>t man zwei Vermittlungsverfahren. Wie wer<strong>de</strong>n<br />

diese Verfahren bezeichnet, und wie unterschei<strong>de</strong>n sie sich?<br />

11.4 Integrierte Vermittlungsverfahren<br />

Man unterschei<strong>de</strong>t zwischen verschie<strong>de</strong>nen Aspekten <strong>de</strong>r Integration. Wir haben<br />

bereits in Kapitel 2 gesehen, dass die Digitalisierung <strong>de</strong>s Fernsprechnetzes zum<br />

Einsatz gleicher Technologien und Verfahren für die Übertragung und die Vermittlung<br />

von Nachrichten führte. Diese technische Integration bezeichneten wir<br />

als digitale Übermittlung. Die digitale Übermittlung im Netz bis zum Teilnehmer<br />

führt dazu, dass durchgängige digitale Kanäle zwischen Teilnehmern verfügbar<br />

wer<strong>de</strong>n. Das Übermittlungsnetz unterschei<strong>de</strong>t nicht zwischen <strong>de</strong>n verschie<strong>de</strong>nen<br />

Bitströmen für unterschiedliche Dienste, son<strong>de</strong>rn behan<strong>de</strong>lt alle gleich. Dieses,<br />

unterstützt durch einen starken, vom Nutzkanal unabhängigen Signalisierungskanal,<br />

führt zur Dienstintegration in einem digitalen Fernmel<strong>de</strong>netz – <strong>de</strong>m ISDN<br />

(Integrated Services Digital Network – dienstintegrieren<strong>de</strong>s <strong>Digitale</strong>s Fernmel<strong>de</strong>netz)<br />

(vgl. Abschnitt 2.2.1). Wir wollen diese Aspekte an dieser Stelle nicht weiter<br />

behan<strong>de</strong>ln, son<strong>de</strong>rn wollen uns lediglich die Möglichkeiten, verschie<strong>de</strong>ne Vermittlungsverfahren<br />

technisch zu integrieren, näher ansehen. Dabei wird aus <strong>de</strong>m<br />

Zusammenhang <strong>de</strong>utlich, ob es sich um eine Integration in einer einzelnen Vermittlung<br />

han<strong>de</strong>lt o<strong>de</strong>r im gesamten Netz.<br />

Im letzten Abschnitt haben wir die Vermittlungsverfahren mit ihren Vor- und Nachteilen<br />

gegenübergestellt. In einer integrierten Vermittlung wird angestrebt, die Vorteile<br />

<strong>de</strong>r einzelnen Verfahren möglichst zu nutzen und die Nachteile zu vermei<strong>de</strong>n.<br />

Wir wollen uns zunächst die Möglichkeit, verschie<strong>de</strong>ne Verfahren zu kombinieren,<br />

ansehen.<br />

Die Durchschaltevermittlung hat <strong>de</strong>n wesentlichen Nachteil, dass bevor ein Austausch<br />

von Nutzinformationen stattfin<strong>de</strong>n kann, die Verbindung aufgebaut wer<strong>de</strong>n<br />

muss. Bei <strong>de</strong>r schnellen Durchschaltevermittlung wird angestrebt, die Verbin-<br />

dungsaufbauphase durch Verwendung schneller Technologien (schnellere Signalisierung,<br />

schnellere Verarbeitung <strong>de</strong>r Steuerinformationen durch Parallelisierung<br />

usw.) abzukürzen. Beim herkömmlichen Fernsprechnetz dauert diese Phase etwa<br />

10 Sekun<strong>de</strong>n, im ISDN wer<strong>de</strong>n 1 bis 2 Sekun<strong>de</strong>n erreicht. Man könnte bei einer<br />

Durchschaltevermittlung auch Prioritäten für bestimmte Verbindungen (z. B. Datenverbindungen)<br />

einführen und sie insbeson<strong>de</strong>re bei <strong>de</strong>r Signalisierung und Verarbeitung<br />

<strong>de</strong>r Steuerinformationen bevorzugt behan<strong>de</strong>ln – solche Ansätze wur<strong>de</strong>n bisher<br />

in <strong>de</strong>r Praxis kaum umgesetzt. Es ist auch möglich, für priorisierte Verbindungen<br />

bestimmte Wege durch die Vermittlung o<strong>de</strong>r das gesamte Netz als permanente Verbindungen<br />

stets bereit zu halten – man spricht dann von festen Verbindungen.<br />

schnelle Durchschaltevermittlung


11.4 Integrierte Vermittlungsverfahren 425<br />

Eine in <strong>de</strong>r Praxis oft angewandte Integration ergibt sich, wenn Verbindungen<br />

in Durchschaltenetzen für das Paketvermittlungsnetz mitverwen<strong>de</strong>t wer<strong>de</strong>n<br />

(Abb. 11.4-1). Hier wer<strong>de</strong>n Wählverbindungen aufgebaut und als permanente Verbindungen<br />

fürs Paketvermittlungsnetz verwen<strong>de</strong>t. Die Vorteile dieser Lösung liegen<br />

auf <strong>de</strong>r Hand. Bei Verän<strong>de</strong>rungen <strong>de</strong>s Verkehrsaufkommens <strong>de</strong>s Paketvermittlungsnetzes<br />

können Verbindungen <strong>de</strong>s Durchschaltenetzes hinzugenommen o<strong>de</strong>r abgebaut<br />

wer<strong>de</strong>n.<br />

Durchschaltenetz<br />

Paketnetz<br />

Verbindungen <strong>de</strong>s<br />

Durchschaltenetzes<br />

wer<strong>de</strong>n für das<br />

Paketnetz verwen<strong>de</strong>t.<br />

Abb. 11.4-1: Nutzung von festgeschalteten Verbindungen für ein Paketvermittlungsnetz<br />

Es gibt auch Verfahren, die als hybri<strong>de</strong> Vermittlungsverfahren bezeichnet wer<strong>de</strong>n,<br />

bei <strong>de</strong>nen eine Integration <strong>de</strong>r Durchschalte- und <strong>de</strong>r Paketvermittlung im Koppelfeld<br />

stattfin<strong>de</strong>t. In Abb. 11.4-2a sind zwei Zeitrahmen einer Zeitstufe dargelegt.<br />

In einem Rahmen folgen nach <strong>de</strong>m Synchronwort eine feste Anzahl von Zeitschlitzen,<br />

die für die Durchschaltevermittlung zur Verfügung stehen.<br />

hybri<strong>de</strong><br />

Vermittlungsverfahren


426 11 Durchschalte- und Speichervermittlung<br />

a)<br />

Rahmen 1 Rahmen 2<br />

syn syn syn<br />

Grenze<br />

Grenze<br />

b)<br />

Rahmen 1 Rahmen 2<br />

syn syn syn<br />

Grenze<br />

Begrenzer<br />

Grenze<br />

Begrenzer<br />

Abb. 11.4-2: Integration <strong>de</strong>r Durchschalte- und Paketvermittlung im Koppelfeld - Hybri<strong>de</strong><br />

Vermittlungsverfahren<br />

a) Hybri<strong>de</strong> Vermittlung mit fester Grenze zwischen Durchschalte- und<br />

Paketvermittlung<br />

b) Hybri<strong>de</strong> Vermittlung mit dynamischer Grenze zwischen Durchschalte- und<br />

Paketvermittlung<br />

Die restlichen Zeitschlitze im Rahmen wer<strong>de</strong>n für die Paketvermittlung verwen<strong>de</strong>t.<br />

Das Verfahren wird flexibler, wenn die Grenze zwischen <strong>de</strong>r Durchschalteund<br />

<strong>de</strong>r Paketvermittlung dynamisch nach Bedarf verschoben wer<strong>de</strong>n kann. Sie<br />

wird dann je<strong>de</strong>smal, wenn eine Durchschalteverbindung hinzukommt o<strong>de</strong>r abgebaut<br />

wird, verschoben. Es gibt verschie<strong>de</strong>ne Verfahren, dies zu bewerkstelligen und<br />

die Grenze zu kennzeichnen. In Abb. 11.4-2b wird zur Kennzeichnung <strong>de</strong>r Grenze<br />

ein Begrenzerbyte verwen<strong>de</strong>t. Die Strategien zur Aufteilung <strong>de</strong>r verfügbaren Bandbreite<br />

auf Durchschalte- und Speichervermittlung können verschie<strong>de</strong>n ausgelegt<br />

sein. So kann im Extremfall z. B. durch die Zulassung von maximal so vielen Durchschalteanschlüssen,<br />

wie Zeitschlitze im Rahmen vorhan<strong>de</strong>n sind und bevorzugter<br />

Zuteilung <strong>de</strong>r Kapazität für Durchschalteverbindungen erreicht wer<strong>de</strong>n, dass alle<br />

Verbindungswünsche mit kontinuierlicher Bitrate (wie Sprache) wie bei <strong>de</strong>r Durchschaltevermittlung<br />

behan<strong>de</strong>lt wer<strong>de</strong>n; bei nicht erfolgter Ausnutzung <strong>de</strong>r Bitrate für<br />

Durchschalteverbindungen steht diese für die Paketübermittlung zur Verfügung. Es<br />

können natürlich auch umgekehrt Strategien, die die Paketvermittlung bevorzugen,<br />

angegeben wer<strong>de</strong>n. Meist wird eine Kompromisslösung, die zwischen <strong>de</strong>n bei<strong>de</strong>n<br />

Extremfällen liegt, realisiert.<br />

Wir haben bereits im letzten Abschnitt gesehen, dass die bei<strong>de</strong>n Paketvermittlungsverfahren,<br />

Datagramme und virtuelle Verbindungen, sich nur geringfügig im Aufbau<br />

<strong>de</strong>r Pakete und <strong>de</strong>ren Behandlung unterschei<strong>de</strong>n. Es ist ohne weiteres möglich,<br />

dass in einem Netz sowohl Datagramme als auch virtuelle Verbindungen unterstützt<br />

wer<strong>de</strong>n. Hierdurch besteht für <strong>de</strong>n Anwen<strong>de</strong>r die Möglichkeit kurze Nachrichten<br />

schnell und ohne große Zusatzaufwendung (Overhead) im Netz zu übermit-


11.4 Integrierte Vermittlungsverfahren 427<br />

teln, während längere Nachrichten ohne Sequenzierungsaufwendungen über virtuelle<br />

Verbindungen ausgetauscht wer<strong>de</strong>n können. Auch die Zusammenschaltung<br />

von Netzen mit reinen Datagrammen o<strong>de</strong>r virtuellen Verbindungen ist möglich,<br />

obwohl nicht immer sinnvoll. So kann eine Datagramminsel in einem Netz mit virtuellen<br />

Verbindungen sinnvoll eingebettet wer<strong>de</strong>n (Abb. 11.4-3). An <strong>de</strong>n Übergängen<br />

zwischen <strong>de</strong>n Netzen muss eine Speicherung und Sequenzierung vorgenommen<br />

wer<strong>de</strong>n. Hierdurch wird gewährleistet, dass Nachrichten, die in fester Reihenfolge<br />

abgegeben wer<strong>de</strong>n, auch in dieser Reihenfolge wie<strong>de</strong>r ankommen. Umgekehrt ist<br />

eine Einbettung einer Insel mit virtuellen Verbindungen in einem Datagrammnetz<br />

nicht sinnvoll, <strong>de</strong>nn <strong>de</strong>m Teilnehmer kommen die Vorteile <strong>de</strong>r virtuellen Verbindung<br />

nicht zugute. Insbeson<strong>de</strong>re wird dies <strong>de</strong>utlich, wenn man betrachtet, wie ein<br />

Netz betrieben wird und welche Dienste es <strong>de</strong>m Teilnehmer anbietet. Ein Netz kann<br />

nämlich intern durchaus nur mit Datagrammen arbeiten, <strong>de</strong>m Teilnehmer aber virtuelle<br />

Verbindungen anbieten, in<strong>de</strong>m es an <strong>de</strong>r Schnittstelle zum Teilnehmer entsprechen<strong>de</strong><br />

Speicherung und Verarbeitung vornimmt.<br />

A<br />

3<br />

Datagramme<br />

2 1 3 2 1<br />

B<br />

Abb. 11.4-3: Datagramminsel im Paketnetz mit virtuellen Verbindungen<br />

Es gibt verschie<strong>de</strong>ne Ansätze, ein Netz mit Paketvermittlung schneller zu machen,<br />

um ihm möglichst Eigenschaften wie bei einem Durchschaltenetz zu verleihen. Global<br />

wer<strong>de</strong>n solche Netze als schnelle Paketvermittlungsnetze (Fast Packet Switching<br />

Networks ) bezeichnet. Einige solcher Ansätze sind:<br />

• Die abschnittsweise zyklische Fehlerüberprüfung (CRC - Cyclic Redundancy<br />

Check) wird weggelassen, evtl. wird statt<strong>de</strong>ssen eine En<strong>de</strong>-zu-En<strong>de</strong> Fehlerüberprüfung<br />

eingeführt.<br />

schnelle<br />

Paketvermittlung<br />

Fast Packet Switching<br />

• Auf die abschnittsweise Flusskontrolle wird verzichtet.<br />

• Es wird eine kurze (für die Anwendungen möglichst optimale) feste Paketlänge<br />

verwen<strong>de</strong>t.<br />

• Die Adressen, Längeninformation und Synchronisationsworte wer<strong>de</strong>n parallel<br />

verarbeitet.


428 11 Durchschalte- und Speichervermittlung<br />

Cut Through<br />

Switching<br />

• Durch <strong>de</strong>n Einsatz neuerer und schnellerer Technologien und paralleler Verarbeitungsmetho<strong>de</strong>n,<br />

wird eine schnellere Verarbeitung <strong>de</strong>r Pakete erzielt. Insbeson<strong>de</strong>re<br />

wird die virtuelle Adresse so angelegt, dass sie vom Koppelfeld direkt<br />

(<strong>de</strong>zentral) o<strong>de</strong>r zentral schneller ausgewertet wer<strong>de</strong>n kann. So wird z. B. bei<br />

<strong>de</strong>m Cut Through Switching <strong>de</strong>r Paketkopf bei <strong>de</strong>r Ankunft am Vermittlungsknoten<br />

unmittelbar ausgewertet und die im Paket enthaltene Nutzinformation<br />

direkt (ohne Speicherung) durchgeschaltet.<br />

• Die Pakete mit <strong>de</strong>r Signalisierungsinformation wer<strong>de</strong>n als solche gekennzeichnet<br />

und bevorzugt abgefertigt. Alternativ wird ein getrennter unabhängiger Zeichengabekanal<br />

o<strong>de</strong>r Zeichengabenetz verwen<strong>de</strong>t.<br />

• Dem Teilnehmer wer<strong>de</strong>n je Verbindung (diensteabhängig) maximale Bitraten<br />

zugeteilt und <strong>de</strong>ren Einhaltung wird überwacht. Hierdurch wird versucht eine<br />

Überlast zu vermei<strong>de</strong>n. Solche Verfahren wer<strong>de</strong>n als Nutzungsüberwachung,<br />

Policing o<strong>de</strong>r Usage Parameter Control bezeichnet.<br />

• Alle mit <strong>de</strong>r reinen Übermittlung im Netz verbun<strong>de</strong>nen Aufgaben wer<strong>de</strong>n in die<br />

Schicht 2 verlagert. Hierdurch wird eine schnelle und einheitliche Behandlung<br />

<strong>de</strong>r Pakete auf <strong>de</strong>r Basis von Schicht-2-Rahmen möglich.<br />

ATM<br />

Asynchronous<br />

Transfer Mo<strong>de</strong><br />

Frame Switching<br />

In <strong>de</strong>r 1988 abgeschlossenen Studienperio<strong>de</strong> <strong>de</strong>s CCITT (Comité Consultatif<br />

International Télégraphique et Téléphonique) wur<strong>de</strong>n diese Vorschläge diskutiert<br />

und unter I.121: ”Breitbandaspekte <strong>de</strong>s ISDN” verabschie<strong>de</strong>t. Das für die schnelle<br />

Paketvermittlung empfohlene Verfahren wird als ATM - Asynchronous Transfer<br />

Mo<strong>de</strong> bezeichnet. Asynchron bezieht sich hierbei, wie beim statistischen Multiplexen,<br />

darauf, dass die Zeitspanne zwischen <strong>de</strong>n Ankünften <strong>de</strong>r einzelnen Pakete einer<br />

Verbindung an einem Zwischenknoten nicht konstant ist. Transfer mo<strong>de</strong>, manchmal<br />

auch Frame Switching genannt, bezieht sich darauf, dass alle Funktionen, die für<br />

<strong>de</strong>n Transport <strong>de</strong>r Pakete benötigt wer<strong>de</strong>n, in eine Schicht (Schicht 2) verlagert<br />

wer<strong>de</strong>n; es fin<strong>de</strong>t also eine Vermittlung <strong>de</strong>r Schicht 2 Rahmen durch das Netz statt.<br />

Typische Merkmale <strong>de</strong>s ATM-Verfahrens sind:<br />

• Kurze Nachrichtenpakete konstanter Länge (Zellen genannt),<br />

• Bildung von virtuellen Verbindungen,<br />

• Verlagerung aller Funktionen für <strong>de</strong>n Transport von Zellen durch das Netz in<br />

Schicht 2.<br />

Die Zellen sind 53 Byte lang und bestehen aus einem Kopf aus 5 Byte und einem<br />

Informationsteil aus 48 Byte. Auf Transportstrecken wer<strong>de</strong>n die Zellen lückenlos<br />

aneinan<strong>de</strong>r gereiht. Leerzellen wer<strong>de</strong>n zur Synchronisation verwen<strong>de</strong>t (Abb. 11.4-<br />

4).


11.4 Integrierte Vermittlungsverfahren 429<br />

Zelle<br />

L 1 2 3 1 3 1 2 L 1 1 2 L<br />

Leerzellen<br />

Adresse<br />

Information<br />

Abb. 11.4-4: Transport von ATM-Zellen<br />

höhere Schichten<br />

(Kontrollebene) (Anwen<strong>de</strong>rebene)<br />

Anpassungsschicht<br />

ATM-Schicht<br />

Infofeld<br />

Kopf<br />

Physikalische Schicht<br />

Schichtenmo<strong>de</strong>ll<br />

Zellen<br />

Abb. 11.4-5: Das Schichtmo<strong>de</strong>ll <strong>de</strong>s ATM-Verfahrens und die Zellenstruktur<br />

Im Netz wird in Anlehnung an das OSI-Mo<strong>de</strong>ll ein vierstufiges Kommunikationsmo<strong>de</strong>ll<br />

realisiert (Abb. 11.4-5). Die erste Schicht entspricht <strong>de</strong>r medienabhängigen,<br />

physikalischen Schicht <strong>de</strong>s OSI-Mo<strong>de</strong>lls.<br />

Die zweite Schicht wird die ATM-Schicht genannt. In ihr sind alle Aufgaben, die<br />

für <strong>de</strong>n Transport <strong>de</strong>r Zelle durch das Netz erfor<strong>de</strong>rlich sind, angesie<strong>de</strong>lt. Insbeson<strong>de</strong>re<br />

han<strong>de</strong>lt es sich hierbei um die Adressierung <strong>de</strong>r virtuellen Verbindung.<br />

Die virtuelle Adresse hat nur lokale Be<strong>de</strong>utung. In <strong>de</strong>r Verbindungsaufbauphase<br />

wer<strong>de</strong>n an <strong>de</strong>n betroffenen Vermittlungsknoten Tabellen mit <strong>de</strong>n Zuordnungen <strong>de</strong>r<br />

Eingangs-virtuellen-Adresse und Ausgangs-virtuellen-Adresse angelegt. Die Eingangsadresse<br />

dient <strong>de</strong>r Steuerung <strong>de</strong>r Zelle durch das Koppelfeld, die Ausgangsadresse<br />

hat Relevanz für <strong>de</strong>n nächsten Vermittlungsknoten. Sie ist die Eingangsadresse<br />

<strong>de</strong>s nächsten Knotens und dient dort <strong>de</strong>r Steuerung <strong>de</strong>r Zelle durch das<br />

Koppelfeld (Abb. 11.4-6). Bei ATM-Netzen unterschei<strong>de</strong>t man zwischen <strong>de</strong>r Adressierung<br />

<strong>de</strong>s virtuellen Kanals (Virtual Channel I<strong>de</strong>ntifier - VCI) und <strong>de</strong>r Adressierung<br />

<strong>de</strong>s virtuellen Pfa<strong>de</strong>s (Virtual Path I<strong>de</strong>ntifier - VPI). Während VCI für die<br />

Adressierung <strong>de</strong>r individuellen Verbindung verwen<strong>de</strong>t wird, dient VPI <strong>de</strong>r gemeinsamen<br />

Adressierung mehrerer Verbindungen (Bün<strong>de</strong>l). Hierdurch wird <strong>de</strong>r Steuerungsaufwand<br />

reduziert (Abb. 11.4-7). Man spricht in diesem Zusammenhang auch<br />

von cross connect in <strong>de</strong>r asynchronen Multiplextechnik (vgl. Abschnitt 10.3 cross<br />

connect in STM).<br />

ATM-Schicht<br />

Virtual Channel<br />

I<strong>de</strong>ntifier<br />

Virtual Path I<strong>de</strong>ntifier<br />

cross connect


430 11 Durchschalte- und Speichervermittlung<br />

2 3<br />

3<br />

1 2<br />

3 B<br />

2<br />

B<br />

A<br />

1 1 2<br />

0 3<br />

B<br />

B<br />

B<br />

B<br />

Abb. 11.4-6: Virtuelle Adressierung beim ATM-Verfahren<br />

Kanalvermittlung<br />

VC1<br />

VC1*<br />

VC2<br />

VC2*<br />

VC1 VC2 VC2*<br />

VC1*<br />

VP3 VP4 VP5<br />

VC1<br />

VC2<br />

VP1<br />

VP1 VP3 VP5 VP6<br />

VP6<br />

VC1*<br />

VC2*<br />

VP4<br />

VP7<br />

VP7<br />

VC3<br />

VC4<br />

VP2<br />

VP2<br />

VP8<br />

VP8<br />

VC3<br />

VC4<br />

Bün<strong>de</strong>lvermittlung<br />

Abb. 11.4-7: Vermittlung virtueller Kanäle (VC switching)<br />

In Abb. 11.4-8 sind die bei<strong>de</strong>n Formate für ATM-Zellen wie<strong>de</strong>rgegeben, auf die<br />

man sich bei ITU-T geeinigt hat. Beim Teilnehmeranschluss sind vier Bit für die<br />

Flusskontrolle vorgesehen. Der VPI besteht hier aus 8 Bit. Im Netzinneren ist keine<br />

Flusskontrolle vorgesehen. Der VPI wird dafür auf 12 Bit erweitert. Alle an<strong>de</strong>ren<br />

Formate sind in bei<strong>de</strong>n Netzteilen i<strong>de</strong>ntisch. So besteht <strong>de</strong>r VCI aus 16 Bit. Für<br />

die Kennzeichnung <strong>de</strong>r Nutzinformation sind drei Bit vorgesehen. Ein weiteres Bit<br />

dient <strong>de</strong>r Angabe <strong>de</strong>r Zellpriorität. Dies ermöglicht z. B., dass beim Speicherüberlauf<br />

im Vermittlungsknoten zunächst die Zellen mit niedriger Priorität verworfen<br />

wer<strong>de</strong>n. Die Information im Zellkopf ist für die richtige Übermittlung <strong>de</strong>r Zelle


11.4 Integrierte Vermittlungsverfahren 431<br />

äußerst wichtig. Sie wird <strong>de</strong>shalb durch Fehlererkennungs- und Fehlerkorrekturmaßnahmen<br />

geschützt. Hierfür ist ein Oktett vorgesehen. Das Informationsfeld <strong>de</strong>r<br />

ATM-Zelle wird nicht geschützt.<br />

Teilnehmer-Netz Schnittstelle<br />

Im Netzinneren<br />

GFC<br />

VPI<br />

VPI<br />

1<br />

2<br />

VPI<br />

VCI<br />

PT<br />

CLP<br />

3<br />

4<br />

VCI<br />

PT<br />

CLP<br />

HEC<br />

Information Field<br />

48 Octets<br />

5<br />

6<br />

HEC<br />

Information Field<br />

48 Octets<br />

53<br />

1 Octet 1 Octet<br />

Zellformat UNI<br />

Zellformat NNI<br />

CLP<br />

GFC<br />

HEC<br />

NNI<br />

Cell Loss Priority<br />

Generic Flow Control<br />

(Flusssteuerung)<br />

Hea<strong>de</strong>r Error Control<br />

Network Network Interface<br />

PT<br />

UNI<br />

VCI<br />

VPI<br />

Payload Type<br />

(Nutzinformationstyp)<br />

User Network Interface<br />

Virtual Channel I<strong>de</strong>ntifier<br />

Virtual Path I<strong>de</strong>ntifier<br />

Abb. 11.4-8: ATM-Zellenformate an <strong>de</strong>r Teilnehmer-Netz-Schnittstelle und im Netzinneren<br />

Die Anpassungsschicht hat die Aufgabe, eine Anpassung zwischen <strong>de</strong>r ATM-<br />

Schicht und <strong>de</strong>n Anfor<strong>de</strong>rungen <strong>de</strong>r höheren Schichten in <strong>de</strong>r Anwen<strong>de</strong>r- und <strong>de</strong>r<br />

Kontrollebene vorzunehmen. Sie übernimmt die Segmentierung und Speicherung<br />

am Eingang zum ATM-Netz, Behandlung <strong>de</strong>r teilweise gefüllten Zellen, Erzeugung<br />

<strong>de</strong>s Synchronisationssignals usw. Am Ausgang wer<strong>de</strong>n die Nachrichten wie<strong>de</strong>r<br />

zusammengesetzt, gespeichert, um die variable Verzögerung <strong>de</strong>r Zellen auszugleichen,<br />

und weitergeleitet. Auch die Behandlung <strong>de</strong>r Fehler, insbeson<strong>de</strong>re <strong>de</strong>r<br />

Zellverluste, gehört zu <strong>de</strong>n Aufgaben <strong>de</strong>r Anpassungsschicht.<br />

Anpassungsschicht


432 11 Durchschalte- und Speichervermittlung<br />

höhere Schichten<br />

Kontrollebene<br />

Anwen<strong>de</strong>rebene<br />

Kommunikationsprotokolle oberhalb <strong>de</strong>r Anpassungsschicht wer<strong>de</strong>n im ATM-<br />

Referenzmo<strong>de</strong>ll als höhere Schichten bezeichnet. Man unterschei<strong>de</strong>t zwischen<br />

Funktionen <strong>de</strong>r Kontrollebene und <strong>de</strong>r Anwen<strong>de</strong>rebene. In <strong>de</strong>r Kontrollebene wer<strong>de</strong>n<br />

die restlichen Steuerungsaufgaben, wie die Zeichengabe und die En<strong>de</strong>-zu-<br />

En<strong>de</strong> Signalisierung, behan<strong>de</strong>lt. Die Anwen<strong>de</strong>rebene umfasst die diensterelevanten<br />

Aspekte an <strong>de</strong>r Teilnehmer-ATM Schnittstelle (UNI - User Network Interface),<br />

bzw. am ATM-Netz-Eingang und -Ausgang.<br />

Das ATM-Verfahren wur<strong>de</strong> für das Breitband-(Glasfaser-)Netz konzipiert, ist aber<br />

allgemein anwendbar. Es bietet die Möglichkeit, am Netzanschluss verschie<strong>de</strong>ne<br />

Dienste zur Verfügung zu stellen. Diese Universalität wird durch Unterteilung <strong>de</strong>r<br />

gesamten verfügbaren Kapazität in kleine Zellen, die nach Bedarf virtuellen Kanälen<br />

zugeteilt wer<strong>de</strong>n, möglich. Die Zellen haben eine feste Länge (5 Byte Kopf,<br />

48 Byte Informationsfeld). Die gesamte für die Zellenlenkung im Netz erfor<strong>de</strong>rliche<br />

Information ist in einer Schicht (ATM-Schicht) im Kopf verfügbar. Hierdurch<br />

wird eine schnelle Übermittlung durch das Netz möglich. Pro Zwischenvermittlung<br />

wird eine Verzögerung einer Zelle von 5−10 µs erwartet. Das Verfahren ermöglicht<br />

daher eine Integration verschie<strong>de</strong>ner Dienste. Das Netz bietet Eigenschaften sowohl<br />

<strong>de</strong>r Durchschaltevermittlung als auch <strong>de</strong>r Paketvermittlung nach Bedarf. Es sei hier<br />

an die Ziele bei <strong>de</strong>r Festlegung <strong>de</strong>r synchronen Multiplexhierarchie (Abschnitt 10.3)<br />

erinnert. Dort wur<strong>de</strong> eine Strategie, die es ermöglicht, Netze synchron zu betreiben,<br />

entwickelt. Das ATM-Verfahren ermöglicht gera<strong>de</strong> das Gegenteil. Durch die Vermittlung<br />

von Zellen über verschie<strong>de</strong>ne Netzknoten hinweg, lediglich mit Än<strong>de</strong>rung<br />

<strong>de</strong>s Kopfes in <strong>de</strong>n Zwischenvermittlungen, wird eine asynchrone Betriebsmöglichkeit<br />

eröffnet.<br />

Selbsttestaufgabe 11.4-1:<br />

Wie viele virtuelle Pfa<strong>de</strong> und virtuelle Kanäle können nach <strong>de</strong>m ITU-T Zellenformat<br />

(Abb. 11.3-10) für ATM adressiert wer<strong>de</strong>n?<br />

Selbsttestaufgabe 11.4-2:<br />

Eine PCM-Fernsprechverbindung wird über ein ATM-Netz übermittelt. Wie viele<br />

PCM-Wörter wer<strong>de</strong>n in einer Zelle entsprechend <strong>de</strong>m ITU-T Zellenformat verpackt?<br />

Welche Verzögerung entsteht hierdurch?


433<br />

12 Mehrfach-Zugriffsverfahren / Lokale<br />

Netze<br />

12.1 Polling (Sen<strong>de</strong>aufruf)<br />

Bisher haben wir uns häufig auf die Kommunikation zwischen zwei Partnern<br />

beschränkt. Ein Übertragungskanal stand zur Verfügung, <strong>de</strong>r gegebenenfalls in Multiplextechnik<br />

genutzt wur<strong>de</strong>. Im Abschnitt 10.4 lernten wir Richtungstrennungsverfahren<br />

kennen, die es ermöglichen, einen Übertragungskanal im Duplexbetrieb<br />

(d. h. für die Übertragung von Informationen in bei<strong>de</strong>n Richtungen) einzusetzen.<br />

Wir wen<strong>de</strong>n uns nun <strong>de</strong>m allgemeineren Fall zu, dass ein Übertragungsmedium<br />

mehreren Partnern zur Verfügung steht. Wir begegneten diesem Fall bereits bei<br />

<strong>de</strong>r Multiplexbildung, insbeson<strong>de</strong>re in einer komplexeren Form bei <strong>de</strong>r statistischen<br />

Multiplexbildung im Abschnitt 11.3. Hierbei wur<strong>de</strong> die Prozedur zur Zuteilung <strong>de</strong>s<br />

Kanals an die jeweiligen Kommunikationspartner allerdings nicht näher betrachtet.<br />

Bei <strong>de</strong>r Paketvermittlung (auch im Abschnitt 11.3) tritt ein ähnlicher Fall auf, dabei<br />

wird im Vermittlungsknoten eine Warteschlange gebil<strong>de</strong>t, und die Zuteilung <strong>de</strong>s<br />

Kanals wird zentral geregelt. Wir wen<strong>de</strong>n uns nun einigen allgemeinen Fällen zur<br />

Zuteilung <strong>de</strong>s Übertragungsmediums zu, wie sie insbeson<strong>de</strong>re in Lokalen Netzen<br />

(LAN) vorkommen.<br />

Häufig tritt <strong>de</strong>r Fall auf, dass mehrere Kommunikationspartner mit einer zentralen<br />

Einheit Informationen austauschen. Ein solches Beispiel ist die Kommunikation<br />

zwischen Peripherieeinheiten und einem zentralen Prozessor. Meistens wird in diesen<br />

Fällen ein als Polling o<strong>de</strong>r Sen<strong>de</strong>aufruf bezeichnetes Verfahren angewandt.<br />

Wir wollen zwei Varianten <strong>de</strong>s Polling-Verfahrens kennenlernen.<br />

In <strong>de</strong>r einfachen Variante, die als Sequential Polling (sequentieller Sen<strong>de</strong>aufruf)<br />

bezeichnet wird, ruft die zentrale Einheit die einzelnen Stationen durch das Sen<strong>de</strong>n<br />

eines adressierten Sen<strong>de</strong>aufrufs auf. Dieser wird als Poll bezeichnet. Die aufgerufene<br />

Peripherieeinheit (Station) sen<strong>de</strong>t hierauf die zu übertragen<strong>de</strong>n Daten o<strong>de</strong>r sen<strong>de</strong>t<br />

eine Meldung, dass keine Daten vorhan<strong>de</strong>n sind. Hat die zentrale Einheit Daten<br />

an die Peripherie zu übertragen, so schickt sie anstatt <strong>de</strong>s Sen<strong>de</strong>aufrufs (Poll) eine<br />

adressierte Auswahl-Meldung, die als Selection bezeichnet wird, an die Peripherie.<br />

Diese antwortet mit <strong>de</strong>r Meldung RR (Receive Ready), falls sie bereit ist, die Daten<br />

aufzunehmen o<strong>de</strong>r RNR (Receive Not Ready) im an<strong>de</strong>ren Fall. In Abb. 12.1-1 ist<br />

ein typischer Ablauf <strong>de</strong>s Sequential Polling mit <strong>de</strong>n ausgetauschten Meldungen dargelegt.<br />

Wegen <strong>de</strong>r Übersichtlichkeit sind die jeweiligen Adressen in <strong>de</strong>n Meldungen<br />

im Bild nicht dargestellt. Meist wird auch eine Fehlersicherung <strong>de</strong>r Meldungen und<br />

Quittierung <strong>de</strong>r Daten vorgenommen.<br />

Bei <strong>de</strong>r Variante Hub Polling (Aufrufweiterleitung), die in Abb. 12.1-2 dargestellt<br />

ist, wird <strong>de</strong>r Sen<strong>de</strong>aufruf (Poll) von einer Einheit zur nächsten weitergeleitet. Hat<br />

eine Station eine Nachricht zu sen<strong>de</strong>n, so tut sie dieses, wenn sie <strong>de</strong>n Sen<strong>de</strong>aufruf<br />

erhält. Hat sie keine Daten zu übertragen, so gibt sie <strong>de</strong>n Sen<strong>de</strong>aufruf weiter an die<br />

nächste Station. Auch hier kann eine Fehlersicherung und Quittierung implemen-<br />

Polling<br />

Sen<strong>de</strong>aufruf<br />

Sequential Polling<br />

sequentieller<br />

Sen<strong>de</strong>aufruf<br />

Auswahl-Meldung<br />

Selection<br />

Receive Ready<br />

Receive Not Ready<br />

Hub Polling<br />

Aufrufweiterleitung


434 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

tiert wer<strong>de</strong>n. Das Hub Polling-Verfahren stellt <strong>de</strong>n ersten Schritt zur Dezentralisierung<br />

<strong>de</strong>r Kommunikationsprozedur dar. Die zentrale Einheit ist die Datensenke.<br />

Sie hat lediglich die Überwachung <strong>de</strong>s Kommunikationsablaufes als zusätzliche<br />

Aufgabe. Die Generierung <strong>de</strong>s Aufrufes wird <strong>de</strong>zentral von <strong>de</strong>n einzelnen Stationen<br />

vorgenommen. Diese müssen nun größere ”Intelligenz” aufweisen. Wir wer<strong>de</strong>n<br />

weitere <strong>de</strong>zentrale Zugriffsverfahren in Kürze kennenlernen, wollen jedoch eine<br />

Zeitanalyse <strong>de</strong>r bei<strong>de</strong>n Polling-Verfahren voranstellen.<br />

Zykluszeit<br />

cycle time<br />

Als Zykluszeit t c eines Polling-Verfahrens (cycle time) bezeichnen wir die Zeit, die<br />

erfor<strong>de</strong>rlich ist, bis einmal alle Stationen aufgerufen wer<strong>de</strong>n, ihre Daten übertragen<br />

haben und <strong>de</strong>r Aufruf an die Anfangsstelle zurückkehrt. Diese ist von Zyklus zu<br />

Zyklus unterschiedlich und kann als eine Zufallsvariable aufgefasst wer<strong>de</strong>n.<br />

Zentrale<br />

Z<br />

l i<br />

(n+1)<br />

1 2 3 i n<br />

Poll<br />

Stationen<br />

RSP (No Data)<br />

Poll<br />

T Data<br />

Selection<br />

RR<br />

T Data<br />

Poll<br />

RSP (No Data)<br />

RR<br />

RSP<br />

T Data<br />

receive ready<br />

response<br />

transmit data<br />

Empfangsbereit<br />

Antwort<br />

Datenübertragung<br />

Abb. 12.1-1: Sen<strong>de</strong>aufruf (Sequential Polling)


12.1 Polling (Sen<strong>de</strong>aufruf) 435<br />

Zentrale<br />

Z<br />

l i<br />

(n+1)<br />

1 2 3 n<br />

Stationen<br />

Poll<br />

Poll<br />

T Data<br />

Poll<br />

Poll<br />

Poll<br />

Poll<br />

Der Aufruf Poll wird weitergeleitet, wenn keine Daten mehr an<br />

<strong>de</strong>r Station zur Übertragung vorliegen.<br />

T Data transmit data<br />

Abb. 12.1-2: Sen<strong>de</strong>aufruf (Hub Polling)<br />

Datenübertragung<br />

Für das Sequential Polling-Verfahren besteht die Zykluszeit aus drei Komponenten:<br />

<strong>de</strong>r Reaktionszeit <strong>de</strong>r Zentrale, <strong>de</strong>r Reaktionszeit <strong>de</strong>r Peripheriestationen und<br />

<strong>de</strong>r Übertragungszeit. Die Reaktionszeit <strong>de</strong>r Zentrale t z ist die Zeit, die die Zentrale<br />

benötigt, um nach einer Meldungsankunft zu erkennen, dass die Peripheriestation<br />

keine Daten zu übertragen und sie die Generierung <strong>de</strong>s nächsten Sen<strong>de</strong>aufrufs<br />

zu beginnen hat. Die Reaktionszeit einer Peripheriestation t p ist die Zeit, die eine<br />

Peripheriestation benötigt, um nach einer Meldungsankunft zu erkennen, dass sie<br />

aufgerufen wur<strong>de</strong> (Adressi<strong>de</strong>ntifizierung) und hierauf mit <strong>de</strong>r Generierung einer<br />

Meldung zu reagieren. Gewöhnlich ist diese Zeit etwas größer als die Reaktionszeit<br />

<strong>de</strong>r Zentrale. Wir nehmen an, dass alle Peripheriestationen die gleiche Reaktionszeit<br />

t p haben. Die Übertragungszeit t besteht aus <strong>de</strong>r Signallaufzeit l i , die ein Signal<br />

benötigt, um die Strecke von <strong>de</strong>r Zentralstation zu <strong>de</strong>r i-ten Station und zurück zu<br />

durchlaufen, und <strong>de</strong>r Datenübertragungszeit d i . Bei Kabelnetzen beträgt l i einige<br />

µs, während sie bei Satelliten- und Funkübertragung einige ms betragen kann. Die<br />

Datenübertragungszeit d i , die für die i-te Station aufgewandt wird, besteht aus zwei<br />

Komponenten, t ni und t do . t ni ist die Zeit, die benötigt wird, um die Nutzinformation<br />

zu übertragen, während t do die Zeit ist, die benötigt wird, um Steuerinformationen<br />

(wie Synchronisationswort, Adressierung, Sicherung, Quittierung, Signalisierung


436 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

usw.) pro Station in jeweils eine Richtung zu übertragen. Wir nehmen vereinfachend<br />

an, dass diese Zeit für alle Peripheriestationen konstant ist, und erhalten für <strong>de</strong>n Fall,<br />

dass Nutzdaten nur von <strong>de</strong>n Peripheriestationen zur Zentrale gesen<strong>de</strong>t wer<strong>de</strong>n:<br />

t c = nt z + nt p +<br />

n∑<br />

l i + 2nt do +<br />

i=1<br />

n∑<br />

t ni . 12.1-1<br />

i=1<br />

Für ein vorgegebenes System sind die ersten vier Terme in Gl. 12.1-1 konstant. Wir<br />

fassen diese zu t co zusammen und erhalten<br />

t c = t co +<br />

n∑<br />

t ni . 12.1-2<br />

i=1<br />

Betrachtet man die Ankunft einer Meldung an einer Station, so kann man vereinfachend<br />

ansetzen, dass diese im Mittel die halbe mittlere Zyklusdauer 1 2 E{t c} warten<br />

muss. Bei geringem Datenverkehr liegt diese nahe bei 1 2 t co – diese stellt die minimale<br />

Wartezeit dar. Für eine genauere Analyse sind Zustandsbetrachtungen, wie wir<br />

sie im Kapitel 9 angestellt haben, erfor<strong>de</strong>rlich.<br />

Beispiel 12.1-1:<br />

Wir betrachten ein sequentielles Poll-System mit 10 Peripheriestationen, die<br />

sich jeweils im Abstand von 10, 20, 30 . . .100 km von <strong>de</strong>r zentralen Einheit<br />

entfernt befin<strong>de</strong>n. Die Reaktionszeit <strong>de</strong>r Zentrale sei 0, 5 ms, die <strong>de</strong>r Stationen<br />

jeweils 1 ms. Die Signallaufzeit sei 10 µs pro km.<br />

Die Poll- und RSP (Response - No Data)-Meldungen haben das Format:<br />

Flag Address Control CRC Flag<br />

8 8 8 16<br />

8<br />

48 Bit<br />

Die Transmit Data-Meldungen haben das Format:<br />

Flag Address Control Information CRC<br />

Flag<br />

8 8 8 x<br />

16<br />

8<br />

(48 + x) Bit


12.1 Polling (Sen<strong>de</strong>aufruf) 437<br />

Hierbei ist x die Länge <strong>de</strong>r Nutzinformation. Es wer<strong>de</strong>n pro Meldung jeweils 48<br />

Bit als Steuerinformation erfor<strong>de</strong>rlich. Bei einer Übertragungsrate von 64 kbit/s<br />

benötigt man hierfür jeweils<br />

t do =<br />

48 bit<br />

64 kbit/s<br />

= 0, 75 ms.<br />

Wenn keine Meldungen vorliegen, beträgt die Zyklusdauer<br />

t co = 10t z + 10t p +<br />

10∑<br />

i=1<br />

l i + 2n · t do<br />

= 10 × 0, 5 ms + 10 × 1 ms + 2 ·<br />

+ 2 × 10 × 0, 75 ms<br />

10 × 11<br />

= 15 ms + 200 · µs + 15 ms<br />

2<br />

= 15 ms + 11 ms + 15 ms = 41 ms.<br />

10 µs<br />

km ·<br />

10∑<br />

i=1<br />

10 · i · km<br />

Ist <strong>de</strong>r Durchsatz pro Peripheriestation 80 bit/s im Mittel, so fallen pro Zyklus<br />

und Station Nutzdaten im Umfang von<br />

80 bit<br />

s<br />

· t c<br />

an, für <strong>de</strong>ren Übertragung bei 64 kbit/s die Zeit<br />

80 bit<br />

s<br />

erfor<strong>de</strong>rlich ist.<br />

·<br />

t c s<br />

64 kbit = 1, 25 · 10−3 t c<br />

Somit erhält man aus Gl. 12.1-2<br />

E{t c } = t co + n · 1, 25 · 10 −3 · E{t c }<br />

o<strong>de</strong>r mit n = 10<br />

0, 9875 E{t c } = 41 ms<br />

E{t c } = 41, 52 ms.<br />

Somit wartet eine Meldung im Mittel<br />

1<br />

2 · E{t c} = 20, 76 ms<br />

an einer Station.


438 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

Die Zeitanalyse beim Hub Polling-Verfahren kann analog zum Sequential Polling-<br />

Verfahren durchgeführt wer<strong>de</strong>n. Man erhält<br />

∑n+1<br />

∑n+1<br />

t c = t z + nt p + l i + t di +<br />

i=1 i=1<br />

n∑<br />

t ni . 12.1-3<br />

i=1<br />

Die Zyklusdauert c setzt sich aus ähnlichen Komponenten wie bei Gl. 12.1-2 zusammen,<br />

wobei nun die einzelnen Symbole geringfügig an<strong>de</strong>rs interpretiert wer<strong>de</strong>n. So<br />

ist t ni und t di die Zeit für die Übertragung <strong>de</strong>r Nutz- bzw. <strong>de</strong>r Steuerdaten <strong>de</strong>r i-ten<br />

Station.<br />

Beispiel 12.1-2:<br />

Analog zum Beispiel 12.1-1 betrachten wir ein Hub-Poll-System mit 10 Peripheriestationen<br />

im Abstand von 10, 20, 30 . . .100 km von <strong>de</strong>r zentralen Einheit<br />

entfernt. Die Reaktionszeit <strong>de</strong>r Zentrale sei wie<strong>de</strong>r 0, 5 ms. Die Reaktionszeit<br />

<strong>de</strong>r Stationen sei jeweils 1, 2 ms. Sie ist etwas größer als beim Sequential<br />

Polling-Verfahren, da nun die Stationen jeweils ein Poll mit <strong>de</strong>r Adresse <strong>de</strong>r<br />

nächsten Station generieren. Liegen keine Daten zur Übertragung vor, so ist die<br />

Laufzeit<br />

∑n+1<br />

l i = 2L,<br />

i=1<br />

wobei L die Laufzeit von <strong>de</strong>r Zentrale zur letzten Station ist – in unserem Beispiel<br />

ist L = 100 km × 10 µs = 1 ms. Liegen wie<strong>de</strong>rum keine Daten vor und<br />

km<br />

verwen<strong>de</strong>n wir Poll Meldungen mit 48 Bit und eine Bitrate von 64 kbit/s, so<br />

erhalten wir<br />

t do =<br />

48 bit<br />

= 0, 75 ms.<br />

64 kbit/s<br />

Wir haben hierbei berücksichtigt, dass eine RSP (No Data) nicht verwen<strong>de</strong>t<br />

wird. Da auch die Zentrale eine Poll-Meldung generiert, haben wir pro Zyklus<br />

(n + 1) solche Meldungen. Die Zykluszeit, wenn keine Daten zur Übertragung<br />

vorliegen, ist damit<br />

t co = t z + n · t p + 2L + (n + 1)t do<br />

= 0, 5 ms + 10 × 1, 2 ms + 2 ms + 11 · 0, 75 ms<br />

= 12, 5 ms + 2 ms + 8, 25 ms<br />

= 22, 75 ms.<br />

Wenn keine Daten zur Übertragung vorliegen, so ist die Zykluszeit beim Hub<br />

Polling in <strong>de</strong>r Regel wesentlich kürzer als beim Sequential Polling-Verfahren.


12.2 CSMA-Verfahren 439<br />

Selbsttestaufgabe 12.1-1:<br />

Wir betrachten ein sequentielles Poll-System mit 10 Peripheriestationen, die sich<br />

jeweils im Abstand von 10, 20, 30, . . ., 100 km von <strong>de</strong>r zentralen Einheit entfernt<br />

befin<strong>de</strong>n. Die Reaktionszeit <strong>de</strong>r Zentrale sei t z = 0, 5 ms. Die Reaktionszeit t p <strong>de</strong>r<br />

Peripheriestationen sei 1 ms. Die Signallaufzeit sei 10 µs pro km. Wir betrachten<br />

<strong>de</strong>n Grenzfall, dass so viel Verkehr vorhan<strong>de</strong>n ist, dass pro Zyklus und Station stets<br />

eine Meldung vorliegt.<br />

Die Nutzinformation pro Meldung umfasst 256 Bit und sei an allen Stationen gleich<br />

groß. Es sind pro Meldung jeweils 48 Bit als Steuerinformation erfor<strong>de</strong>rlich. Die<br />

Übertragungsrate beträgt 64 kbit/s.<br />

a. Berechnen Sie die Zeit t d0 , die für die Übertragung <strong>de</strong>r Steuerinformation aufgewen<strong>de</strong>t<br />

wird.<br />

b. Berechnen Sie die Zeit t ni , die für die Übertragung <strong>de</strong>r Nutzinformation verbleibt.<br />

c. Wie viel ms beträgt die Zyklusdauer t c ?<br />

d. Berechnen Sie <strong>de</strong>n Durchsatz.<br />

12.2 CSMA-Verfahren<br />

Wir wen<strong>de</strong>n uns nun <strong>de</strong>zentralen Zugriffsverfahren zu. Es han<strong>de</strong>lt sich hierbei<br />

um <strong>de</strong>n Fall, dass mehrere Stationen, die an einem Medium angeschlossen sind,<br />

miteinan<strong>de</strong>r Nachrichten austauschen können und <strong>de</strong>zentral auf das Medium zugreifen.<br />

Beispiele hierzu sind Lokale Netze und Mehrfachzugriff-Verfahren auf Funkund<br />

Satellitenkanälen. Dezentrale Zugriffsverfahren können grob in zwei Klassen<br />

eingeteilt wer<strong>de</strong>n. Bei stochastischen Zugriffsverfahren (random access) greifen<br />

die Stationen auf das Medium zu, wenn Nachrichten zur Übertragung vorliegen,<br />

wobei verschie<strong>de</strong>ne Vereinbarungen getroffen wer<strong>de</strong>n können, um beim gleichzeitigen<br />

Zugriff von mehreren Stationen einen geregelten Ablauf zu gewährleisten. Bei<br />

<strong>de</strong>terministischen Zugriffsverfahren (token access) wird <strong>de</strong>r Zugriff über eine<br />

Sen<strong>de</strong>berechtigung geregelt – wer diese hat, darf auf das Medium zugreifen. Auch<br />

hier können verschie<strong>de</strong>ne Vereinbarungen getroffen wer<strong>de</strong>n, nach <strong>de</strong>nen das Token<br />

(die Sen<strong>de</strong>berechtigung) an einzelne Stationen übergeben wird. Wir wollen sowohl<br />

stochastische als auch <strong>de</strong>terministische Verfahren etwas näher ansehen.<br />

Das erste stochastische Zugriffsverfahren (random access) wur<strong>de</strong> 1970 an <strong>de</strong>r University<br />

of Hawaii implementiert und ist als Aloha-System bekannt. In <strong>de</strong>r Grundversion<br />

(pure Aloha) greifen die Stationen auf das Übertragungsmedium zu, sobald<br />

eine zu übertragen<strong>de</strong> Nachricht vorliegt. Es entsteht eine Situation, wie sie in<br />

Abb. 12.2-1 dargestellt ist, wobei wir vereinfachend angenommen haben, dass<br />

alle Nachrichten die gleiche Länge von P Bits aufweisen. Betrachtet man die i-<br />

te Nachricht, so sieht man (Abb. 12.2-1 b), dass eine Kollision genau dann eintritt,<br />

<strong>de</strong>zentrale<br />

Zugriffsverfahren<br />

stochastische<br />

Zugriffsverfahren<br />

random access<br />

<strong>de</strong>terministische<br />

Zugriffsverfahren<br />

token access<br />

Aloha-System<br />

pure Aloha


440 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

wenn innerhalb <strong>de</strong>s Intervalls 2Pτ (τ ist dabei die Dauer einer Bitübertragung)<br />

eine weitere Meldung ankommt. Nimmt man nun an, dass <strong>de</strong>r Ankunftsprozess <strong>de</strong>r<br />

Nachrichten ein Poisson-Prozess mit <strong>de</strong>r Ankunftsrate λ ist, so sind die einzelnen<br />

Ankünfte voneinan<strong>de</strong>r unabhängig. Die Wahrscheinlichkeit, dass keine Ankunft in<br />

<strong>de</strong>m Interval 2Pτ liegt, ist (vgl. Gl. 9.2-9)<br />

1 − P {t ≤ 2Pτ} = e −2λPτ . 12.2-1<br />

Dies ist auch die Wahrscheinlichkeit, dass keine Kollision auftritt. Da die Ankunftsrate<br />

λ ist, ist <strong>de</strong>r Durchsatz<br />

D = Ankunftsrate × Wahrscheinlichkeit, dass keine Kollision auftritt<br />

D = λe −2λPτ . 12.2-2<br />

a)<br />

Ankunft <strong>de</strong>r Nachrichten<br />

t<br />

Zeit<br />

Pτ<br />

Nachrichtenpakete<br />

Kollisionen<br />

b)<br />

i − 1 i i + 1<br />

Pτ<br />

2 Pτ<br />

Abb. 12.2-1: Pure Aloha<br />

a) Zufällig ankommen<strong>de</strong> Nachrichten gleicher Länge<br />

b) Kollisionsbereich 2Pτ,<br />

In Abb. 12.2-2 ist D in Abhängigkeit von λ (für Pτ = 1) dargestellt. Das Maximum<br />

ergibt sich für λ = 1, d. h. für E{T 2 B} = 1 = 2, wie zu erwarten ist. Ist die<br />

λ<br />

Ankunftsrate niedriger als λ = 1 , so wird <strong>de</strong>r Durchsatz geringer, weil im Wesentlichen<br />

nicht genügend Verkehr angeboten wird. Ist die Ankunftsrate größer als λ = 1,<br />

2<br />

2<br />

so wird <strong>de</strong>r Durchsatz wie<strong>de</strong>r geringer, weil vermehrt Kollisionen auftreten. Der<br />

maximale Durchsatz von 18,4 % ist recht gering. Wir wer<strong>de</strong>n im Folgen<strong>de</strong>n noch<br />

sehen, wie dieser erhöht wer<strong>de</strong>n kann.


12.2 CSMA-Verfahren 441<br />

In unseren bisherigen Betrachtungen haben wir angenommen, dass Kollisionen<br />

keine Rückwirkung auf die Ankunftsrate <strong>de</strong>r Meldungen haben. Wir nehmen<br />

nun an, dass Kollisionen lediglich die Ankunftsrate auf λ ′ erhöhen. Wir haben<br />

dabei nicht betrachtet, wie diese Rückkopplung tatsächlich zustan<strong>de</strong> kommt. Die<br />

Annahme ist erfüllt, wenn die Wie<strong>de</strong>rholungen nach Kollisionen auch einen<br />

Poisson-Prozess bil<strong>de</strong>n, <strong>de</strong>r von <strong>de</strong>m ursprünglichen Ankunftsprozess unabhängig<br />

ist und die Wie<strong>de</strong>rholrate nun größer als λ ist. Für <strong>de</strong>n Fall, dass recht viele Stationen<br />

vorhan<strong>de</strong>n sind und Kollisionen häufig vorkommen, dürfte unsere Annahme<br />

annähernd erfüllt sein. Wir erhalten für diesen Fall<br />

D = λ ′ e −2λ′ Pτ<br />

12.2-3<br />

mit λ ′ > λ.<br />

Abb. 12.2-2: Durchsatz D in Abhängigkeit <strong>de</strong>r Ankunftsrate λ bei Aloha (für Pτ = 1)<br />

Wir betrachten als nächstes <strong>de</strong>n Fall, dass das Übertragungsmedium synchron<br />

betrieben wird, d. h., dass ein Takt vorhan<strong>de</strong>n ist, zu <strong>de</strong>m die Stationen eine Meldung<br />

absetzen können. Dieser Takt sei so gewählt, dass die Nachrichten jeweils<br />

gera<strong>de</strong> in einer Taktperio<strong>de</strong> gesen<strong>de</strong>t wer<strong>de</strong>n können, d. h.<br />

T = P · τ. 12.2-4<br />

Die Ankünfte seien wie<strong>de</strong>r Poisson verteilt. Die ankommen<strong>de</strong>n Nachrichten wer<strong>de</strong>n<br />

nun an <strong>de</strong>n Stationen gespeichert, bis die nächste Taktperio<strong>de</strong> beginnt. Da wir<br />

wie<strong>de</strong>r von vielen Stationen ausgehen, können wir in unserem Mo<strong>de</strong>ll stets annehmen,<br />

dass alle in einer Taktperio<strong>de</strong> ankommen<strong>de</strong>n Nachrichten an verschie<strong>de</strong>nen<br />

Stationen vorliegen. Dieses getaktete Aloha-System ist als slotted Aloha bekannt.<br />

Durch die Taktung können Kollisionen jeweils nur am Anfang einer Taktperio<strong>de</strong><br />

auftreten (Abb. 12.2-3) und nicht mehr über die ganze Nachricht, wie beim pure<br />

Aloha-Verfahren. Eine Kollision mit einer vorliegen<strong>de</strong>n Nachricht tritt somit nicht<br />

auf, wenn in <strong>de</strong>r vorangegangenen Taktperio<strong>de</strong> keine (weitere) Nachricht ankam,<br />

d. h. mit <strong>de</strong>r Wahrscheinlichkeit<br />

getaktetes<br />

Aloha-System<br />

slotted Aloha<br />

1 − P {t ≤ Pτ} = e −λPτ . 12.2-5


442 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

Für <strong>de</strong>n Durchsatz gilt entsprechend<br />

D = λe −λPτ . 12.2-6<br />

In Abb. 12.2-4 ist <strong>de</strong>r Durchsatz <strong>de</strong>s slotted Aloha-Verfahrens im Vergleich zum<br />

pure Aloha-Verfahren aufgezeichnet. Man sieht, dass durch die Taktung <strong>de</strong>r maximale<br />

Durchsatz verdoppelt wer<strong>de</strong>n kann.<br />

a)<br />

Ankunft <strong>de</strong>r<br />

Nachrichten<br />

t<br />

Zeit<br />

T<br />

Pτ<br />

Kollisionen<br />

b)<br />

i −1 i i + 1<br />

Pτ<br />

Pτ<br />

Abb. 12.2-3: Slotted Aloha (Pτ = T )<br />

a) Zufällig ankommen<strong>de</strong> Nachrichten gleicher Länge<br />

b) Kollisionsbereich Pτ,


12.2 CSMA-Verfahren 443<br />

Abb. 12.2-4: Durchsatz D in Abhängigkeit von <strong>de</strong>r Ankunftsrate λ bei pure und slotted Aloha<br />

(Pτ = 1)<br />

P = Paketlänge<br />

τ = Takt<br />

Unsere bisherigen Betrachtungen zeigen, dass bei<strong>de</strong> Aloha-Systeme instabil sind,<br />

in<strong>de</strong>m eine Erhöhung <strong>de</strong>r Ankunftsrate zu einer erheblichen Verringerung <strong>de</strong>s<br />

Durchsatzes führen kann. Insbeson<strong>de</strong>re kann das Wissen über <strong>de</strong>n Zustand <strong>de</strong>s Systems<br />

zur Optimierung <strong>de</strong>s Durchsatzes verwen<strong>de</strong>t wer<strong>de</strong>n, in<strong>de</strong>m versucht wird, das<br />

Verkehrsangebot so zu gestalten, dass <strong>de</strong>r maximale Durchsatz erreicht wird bzw.<br />

erhalten bleibt. Da die Sen<strong>de</strong>stationen jedoch <strong>de</strong>zentral angeordnet sind, ist eine<br />

solche Optimierung nicht ohne weiteres möglich. Treten Kollisionen auf, so wer<strong>de</strong>n<br />

diese an <strong>de</strong>n Empfangsstationen gewöhnlich über Sicherungsverfahren (meist CRC)<br />

erkannt, und die Nachrichten wer<strong>de</strong>n wie<strong>de</strong>r angefor<strong>de</strong>rt. Dieses führt zu erhöhtem<br />

Verkehrsangebot und so wie<strong>de</strong>rum zu mehr Kollisionen. Häufig ist es so, dass die<br />

sen<strong>de</strong>n<strong>de</strong> Station auch das Medium abhört, so dass sie beim Auftreten einer Kollision<br />

diese erkennt, falls die gesen<strong>de</strong>te Nachricht verfälscht wird. Sie kann dieses<br />

Wissen zur Optimierung <strong>de</strong>s Durchsatzes verwen<strong>de</strong>n, wobei sie allerdings meist nur<br />

einen kleinen Anteil am gesamten Verkehrsaufkommen hat. Es gibt auch Varianten,<br />

bei <strong>de</strong>nen eine Station, die eine Kollision erkennt, die Übertragung <strong>de</strong>r Nachricht<br />

abbricht und eine Rundsendung (Jam) an alle schickt, dass eine Kollision aufgetreten<br />

ist. Somit können alle Stationen ihr Verkehrsangebot an die Häufigkeit <strong>de</strong>r<br />

Kollisionen anpassen und so dynamisch eine Optimierung <strong>de</strong>s Durchsatzes anstreben.<br />

Die räumliche Entfernung spielt hierbei eine gewisse Rolle, wie das folgen<strong>de</strong><br />

Beispiel zeigt.<br />

Beispiel 12.2-1:<br />

Wir betrachten drei Stationen, die über ein Koaxkabel kommunizieren und wie<br />

folgt angeschlossen sind:


444 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

100 m<br />

200 m<br />

A B C<br />

Nimmt man eine Signallaufzeit von 5 µs pro km für das Koaxkabel an, so benötigt<br />

ein Signal 5 · 10 −7 Sekun<strong>de</strong>n, um 100 Meter zu überbrücken. Wird das System<br />

mit 10 Mbit/s betrieben, so benötigt man pro Bit die Übertragungszeit von<br />

10 −7 Sekun<strong>de</strong>n. Nimmt A eine Kollision wahr und sen<strong>de</strong>t eine Jam-Meldung ab,<br />

so könnte B bereits 5 Bit und C bereits 15 Bit abgesen<strong>de</strong>t haben, bevor sie diese<br />

Meldung erreicht. Sind die Entfernungen 1 km (statt 100 m) und 2 km (statt<br />

200 m), so könnte B bereits 50 Bit und C bereits 150 Bit in <strong>de</strong>r Zwischenzeit<br />

abgesen<strong>de</strong>t haben.<br />

Wir betrachten nun das getaktete Aloha-Verfahren (slotted Aloha) für <strong>de</strong>n Fall, dass<br />

eine Kollision von <strong>de</strong>n an <strong>de</strong>r Kollision beteiligten Stationen erkannt wird. Tritt<br />

nun eine Kollision auf, so wür<strong>de</strong>n die an ihr beteiligten Stationen in <strong>de</strong>r nächsten<br />

Taktperio<strong>de</strong> versuchen, die Meldung wie<strong>de</strong>r abzusetzen. Dies wür<strong>de</strong> erneut<br />

zu einer Kollision führen. Um solche Kollisionswie<strong>de</strong>rholungen zu vermei<strong>de</strong>n, ist<br />

es erfor<strong>de</strong>rlich, eine Strategie über das Verhalten <strong>de</strong>r Stationen, die an einer Kollision<br />

beteiligt sind, zu vereinbaren. Solche Strategien wer<strong>de</strong>n contention reso-<br />

lution o<strong>de</strong>r Kollisionsauflösungs-Strategien genannt. Die Kollisionsauflösungs-<br />

Strategien können wie<strong>de</strong>rum stochastisch o<strong>de</strong>r <strong>de</strong>terministisch sein. Wir wollen<br />

einige dieser Strategien kennenlernen. Die einfachste stochastische Strategie<br />

(gleichverteilte Wie<strong>de</strong>rholung zur Kollisionsauflösung) besteht darin, dass je<strong>de</strong><br />

an einer Kollision beteiligte Station eine ganze Zahl i mit 1 ≤ i ≤ n auswürfelt und<br />

die Nachricht in <strong>de</strong>r i-ten Taktperio<strong>de</strong> sen<strong>de</strong>t. Diese Strategie hat <strong>de</strong>n Effekt, dass<br />

die kollidierten Nachrichten über n Taktperio<strong>de</strong>n annähernd gleichmäßig verteilt<br />

wer<strong>de</strong>n.<br />

contention resolution<br />

Kollisionsauflösungs-<br />

Strategien<br />

gleichverteilte<br />

Wie<strong>de</strong>rholung zur<br />

Kollisionsauflösung<br />

Wie<strong>de</strong>rholung mit<br />

fester<br />

Wahrscheinlichkeit zur<br />

Kollisionsauflösung<br />

Bei <strong>de</strong>r Wie<strong>de</strong>rholung mit einer festen Wahrscheinlichkeit zur Kollisionsauflösung<br />

wird eine kollidierte Nachricht jeweils in <strong>de</strong>r nächsten Taktperio<strong>de</strong> mit<br />

einer Wahrscheinlichkeit p w wie<strong>de</strong>rholt, bis sie erfolgreich abgesen<strong>de</strong>t wird. Dies<br />

ist gleichwertig damit, dass eine Station nach einer Kollision eine Zahl i auswürfelt,<br />

die angibt, in welcher Taktperio<strong>de</strong> die Nachricht wie<strong>de</strong>r gesen<strong>de</strong>t wird. Dabei ist die<br />

Wahrscheinlichkeit, dass eine bestimmte Zahl i ausgewürfelt wird,<br />

P {i = i} = p w (1 − p w ) i−1 für i = {1, 2, 3 . . .}. 12.2-7<br />

slotted Aloha mit<br />

endlichen Quellen<br />

Wir können die Metho<strong>de</strong>n, die wir im Kapitel 9 kennengelernt haben, verwen<strong>de</strong>n,<br />

um solche Verfahren zu analysieren. Wir wollen dies kurz skizzieren. Dazu betrachten<br />

wir ein slotted Aloha-System mit einer endlichen Anzahl q von Quellen (hier<br />

Stationen). Es sei β die Ankunftsrate einer freien Quelle. Wir nehmen an, dass eine<br />

Quelle, <strong>de</strong>ren Nachricht an einer Kollision beteiligt war und die die Wie<strong>de</strong>rholungsstrategie<br />

eingeleitet hat, keine neue Nachricht generiert, solange die vorliegen<strong>de</strong><br />

Nachricht nicht abgesen<strong>de</strong>t wer<strong>de</strong>n konnte. Wir nennen sie eine warten<strong>de</strong> Quelle.


12.2 CSMA-Verfahren 445<br />

Wir betrachten das getaktete Aloha System jeweils unmittelbar vor <strong>de</strong>m Beginn<br />

eines neuen Taktes. Wir sagen, dass das System sich im Zustand k befin<strong>de</strong>t, wenn<br />

genau k <strong>de</strong>r q Quellen warten. Die Wahrscheinlichkeit, dass eine freie Quelle in<br />

einem Taktintervall eine Nachricht generiert, ist<br />

p f = 1 − e −βPτ , 12.2-8<br />

wenn wir Markoff-Ankünfte voraussetzen.<br />

Wir betrachten nun die Situation unmittelbar vor <strong>de</strong>m Beginn einer Taktperio<strong>de</strong>.<br />

Das System befin<strong>de</strong> sich im Zustand k. In <strong>de</strong>r bevorstehen<strong>de</strong>n Taktperio<strong>de</strong> wer<strong>de</strong>n<br />

k Stationen versuchen, jeweils eine Nachricht mit <strong>de</strong>r Wahrscheinlichkeit p w abzusetzen.<br />

Q w (i, k) sei die Wahrscheinlichkeit, dass i <strong>de</strong>r k Stationen eine Nachricht<br />

absen<strong>de</strong>n, so gilt<br />

( k<br />

Q w (i, k) = · (1 − p w )<br />

i)<br />

k−i · p i w . 12.2-9<br />

Von <strong>de</strong>n (q − k) freien Stationen, sen<strong>de</strong>n diejenigen eine Nachricht ab, die in <strong>de</strong>r<br />

vorangegangenen Perio<strong>de</strong> eine Nachricht generierten. Q f (i, k) sei die Wahrscheinlichkeit,<br />

dass i <strong>de</strong>r (q −k) freien Stationen eine Nachricht absen<strong>de</strong>n, so gilt entsprechend<br />

( ) q − k<br />

Q f (i, k) = · (1 − p f ) q−k−i · p i<br />

i<br />

f. 12.2-10<br />

Wir können das Zustandsdiagramm wie in Abb. 12.2-5 angeben. Wir können auch<br />

die Übergangswahrscheinlichkeiten in Abhängigkeit von Q w (i, k) und Q f (i, k)<br />

angeben, wenn wir folgen<strong>de</strong>s beachten. Von einer Takt-Perio<strong>de</strong> zur nächsten erhöht<br />

sich die Anzahl <strong>de</strong>r warten<strong>de</strong>n Stationen genau um die Anzahl <strong>de</strong>r Ankünfte <strong>de</strong>r<br />

freien Quellen weniger eins, falls eine Nachricht erfolgreich abgesen<strong>de</strong>t wer<strong>de</strong>n<br />

konnte. Eine Nachricht kann allerdings nur erfolgreich abgesen<strong>de</strong>t wer<strong>de</strong>n, wenn<br />

versucht wird, genau eine Nachricht abzusen<strong>de</strong>n. Für die Übergangswahrscheinlichkeit<br />

vom Zustand k in <strong>de</strong>n Zustand k + i haben wir somit<br />

⎧<br />

Q f (0, k) · Q w (1, k)<br />

für i = −1<br />

⎪⎨<br />

Q<br />

P k,k+i = f (1, k) · Q w (0, k) + Q f (0, k)[1 − Q w (1, k)] für i = 0<br />

12.2-11<br />

Q f (1, k)[1 − Q w (0, k)] für i = 1<br />

⎪⎩<br />

Q f (i, k)<br />

für 2 ≤ i ≤ (q − k).<br />

Man sieht, dass die Zustandsän<strong>de</strong>rung nach unten jeweils nur um eins möglich ist.<br />

Hierdurch können die Zustandsgleichungen iterativ gelöst wer<strong>de</strong>n, wie wir dies im<br />

Kapitel 9 für Geburts- und Sterbeprozesse bereits getan haben. Mit <strong>de</strong>m Gesetz von<br />

Little (Abschnitt 9.3) kann dann die mittlere Wartezeit berechnet wer<strong>de</strong>n.


446 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

P 0q<br />

P 03<br />

P 02<br />

0<br />

P 01 P 12 P 23<br />

1 2 3<br />

q<br />

P 10 P 21 P 32<br />

P 00 P 11 P 22 P 33<br />

P qq<br />

Abb. 12.2-5: Zustandsdiagramm für slotted Aloha mit einer endlichen Anzahl von Quellen q<br />

Adressenpriorität für<br />

Kollisionsauflösung<br />

Wir wen<strong>de</strong>n uns nun einer <strong>de</strong>terministischen Kollisionsauflösungs-Strategie zu.<br />

Hierbei wird die Adressenpriorität für die Kollisionsauflösung verwen<strong>de</strong>t. Wir<br />

betrachten wie<strong>de</strong>r das slotted Aloha-Verfahren und betrachten <strong>de</strong>n Fall, dass das<br />

erste gesen<strong>de</strong>te Wort eine Adresse ist (eigene o<strong>de</strong>r die <strong>de</strong>s Empfängers). Tritt nun<br />

eine Kollision auf, so wer<strong>de</strong>n die Bits auf <strong>de</strong>m Übertragungsmedium so verfälscht,<br />

dass bei binärer Übertragung eine physikalische Eins (Pegel auf <strong>de</strong>r Leitung) gegenüber<br />

einer physikalischen Null (kein Pegel) sich durchsetzt (Abb. 12.2-6). Kann<br />

diese Verfälschung von <strong>de</strong>r betroffenen Station vor <strong>de</strong>m Sen<strong>de</strong>n <strong>de</strong>s nächsten Bits<br />

erkannt wer<strong>de</strong>n und gibt die Station das Sen<strong>de</strong>n sofort auf, so kann die an<strong>de</strong>re Station<br />

ihre Nachricht ungestört weitersen<strong>de</strong>n. Dieses Verfahren setzt voraus, dass eine<br />

unmittelbare Rückkopplung für die Stationen möglich ist und die Signallaufzeiten<br />

so klein sind, dass vor <strong>de</strong>m Sen<strong>de</strong>n <strong>de</strong>s nächsten Bits <strong>de</strong>r Nachricht eine Kollisionserkennung<br />

möglich ist. Dieses Verfahren wird im ISDN für <strong>de</strong>n Zugriff auf <strong>de</strong>n<br />

Signalisierkanal (D-Kanal) <strong>de</strong>s Basisanschlusses angewandt.<br />

Sen<strong>de</strong>r A<br />

Adresse 11101<br />

t<br />

Sen<strong>de</strong>r B<br />

Adresse 1100<br />

B erkennt Verfälschung und hört auf zu sen<strong>de</strong>n<br />

t<br />

Sen<strong>de</strong>r C<br />

Adresse 1010<br />

C<br />

C erkennt Verfälschung und hört auf zu sen<strong>de</strong>n<br />

B<br />

t<br />

Summen<br />

Signal<br />

A sen<strong>de</strong>t allein weiter<br />

t<br />

Abb. 12.2-6: Kollisionsauflösung über Adressenpriorität


12.2 CSMA-Verfahren 447<br />

Es gibt eine Reihe von weiteren Verfahren, die als splitting algorithms, d. h.<br />

Spaltungsalgorithmen für die Kollisionsauflösung bezeichnet wer<strong>de</strong>n. Bei diesen<br />

Algorithmen teilen sich die an einer Kollision beteiligten Stationen in zwei Gruppen<br />

auf, wobei jeweils eine Gruppe wartet, während die an<strong>de</strong>re Gruppe sen<strong>de</strong>n darf.<br />

Tritt wie<strong>de</strong>r eine Kollision auf, so wird die sen<strong>de</strong>n<strong>de</strong> Gruppe weiter aufgespalten.<br />

Je<strong>de</strong> Station führt ein Bild über auftreten<strong>de</strong> Kollisionen und ermittelt daraus, wann<br />

sie wie<strong>de</strong>r sen<strong>de</strong>n darf.<br />

splitting algorithms<br />

Spaltungsalgorithmen<br />

für die<br />

Kollisionsauflösung<br />

In Abb. 12.2-7 ist <strong>de</strong>r Ablauf in einem konkreten Fall wie<strong>de</strong>rgegeben. An einer Kollision<br />

sind fünf Stationen (A, B, C, D, E) beteiligt. Es wird angenommen, dass alle<br />

Stationen unmittelbar erfahren, ob in einer Taktperio<strong>de</strong> eine Nachricht erfolgreich<br />

abgesen<strong>de</strong>t wur<strong>de</strong> (1), eine Kollision auftrat (K) o<strong>de</strong>r gar keine Nachricht gesen<strong>de</strong>t<br />

wur<strong>de</strong> (0). Die Stationen würfeln, A, B, C, dass sie sen<strong>de</strong>n und D und E, dass<br />

sie warten. In <strong>de</strong>r zweiten Taktperio<strong>de</strong> tritt wie<strong>de</strong>r eine Kollision auf, da A, B und<br />

C zu sen<strong>de</strong>n versuchen. Sie würfeln wie<strong>de</strong>r. Unglücklicherweise würfeln alle drei,<br />

dass sie sen<strong>de</strong>n dürfen – in <strong>de</strong>r warten<strong>de</strong>n Gruppe befin<strong>de</strong>t sich daher keine Station.<br />

Den einzelnen Stationen wird lediglich die Rückkopplung 1, K o<strong>de</strong>r 0 gegeben, so<br />

dass ihnen die Zusammensetzung <strong>de</strong>r Gruppen nicht unmittelbar bekannt ist. In <strong>de</strong>r<br />

dritten Taktperio<strong>de</strong> tritt nun wie<strong>de</strong>r eine Kollision auf. Dieses Mal würfelt A, dass<br />

sie sen<strong>de</strong>n darf, B und C, dass sie warten. In <strong>de</strong>r vierten Taktperio<strong>de</strong> sen<strong>de</strong>t somit<br />

nun A erfolgreich. Es darf jetzt die nächste warten<strong>de</strong> Gruppe, in unserem Beispiel<br />

BC, <strong>de</strong>n Kanal verwen<strong>de</strong>n, und so tritt wie<strong>de</strong>r eine Kollision in <strong>de</strong>r fünften Taktperio<strong>de</strong><br />

auf. Erneutes Würfeln führt dazu, dass B sen<strong>de</strong>n und C warten darf. In<br />

<strong>de</strong>r siebten Taktperio<strong>de</strong> darf dann C sen<strong>de</strong>n. Die nächste Taktperio<strong>de</strong> läuft leer, da<br />

nicht bekannt war, dass diese Gruppe leer war. Als nächstes darf die Gruppe DE<br />

sen<strong>de</strong>n, was wie<strong>de</strong>rum zu einer Kollision führt. Auswürfeln führt dazu, dass D in<br />

<strong>de</strong>r zehnten Taktperio<strong>de</strong> sen<strong>de</strong>n darf. E sen<strong>de</strong>t in <strong>de</strong>r elften Taktperio<strong>de</strong>, und die<br />

ursprüngliche Kollision ist somit aufgelöst.<br />

Wir haben in unserem Beispiel in <strong>de</strong>r Tabelle die einzelnen warten<strong>de</strong>n Gruppen<br />

explizit aufgeführt. Den Stationen ist jedoch nur die Rückkopplung verfügbar, so<br />

dass sie lediglich annehmen, dass bei je<strong>de</strong>r Kollision sich zwei Gruppen bil<strong>de</strong>n, die<br />

sie mit 1 (sen<strong>de</strong>berechtigte Gruppe) und 0 (warten<strong>de</strong> Gruppe) bezeichnen. Somit<br />

können sie <strong>de</strong>n Baum mit <strong>de</strong>n binären Bezeichnungen <strong>de</strong>r Zwischenknoten bzw.<br />

Blätter aufstellen (Abb. 12.2-7a). Es genügt für die Stationen, jeweils lediglich einen<br />

Zähler zu haben, <strong>de</strong>r bei <strong>de</strong>r ersten Kollision auf Null gesetzt wird, falls sie sen<strong>de</strong>n<br />

darf, und auf Eins, falls sie warten muss. Zeigt die Rückkopplung eine Kollision, so<br />

wird <strong>de</strong>r Zähler um Eins erhöht; zeigt sie 1 o<strong>de</strong>r 0, so wird er um Eins herabgesetzt.<br />

Ist <strong>de</strong>r Zähler bei Null, so darf die Station wie<strong>de</strong>r sen<strong>de</strong>n.


448 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

a) (ABCDE)<br />

1<br />

(ABC)<br />

0<br />

(DE)<br />

11<br />

(ABC)<br />

10<br />

(Ø)<br />

01<br />

(D)<br />

00<br />

(E)<br />

111<br />

(A)<br />

110<br />

(BC)<br />

1101<br />

(B)<br />

1100<br />

(C)<br />

b)<br />

Taktperio<strong>de</strong> Gruppe S Gruppe W<br />

(Sen<strong>de</strong>n) (Warten)<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

11<br />

A B C D E<br />

A B C<br />

A B C<br />

A<br />

B C<br />

B<br />

C<br />

Ø<br />

D E<br />

D<br />

E<br />

-<br />

DE<br />

Ø , DE<br />

BC , Ø , DE<br />

Ø , DE<br />

C , Ø , DE<br />

Ø , DE<br />

DE<br />

-<br />

E<br />

-<br />

Rückkopplung<br />

K = Kollision<br />

1 = erfolgreiches<br />

Sen<strong>de</strong>n<br />

0 = Leerlauf<br />

K<br />

K<br />

K<br />

1<br />

K<br />

1<br />

1<br />

0<br />

K<br />

1<br />

1<br />

Abb. 12.2-7: Beispiel eines Spaltungsalgorithmus für die Kollsionsauflösung<br />

a) Spaltungsbaum<br />

b) Spaltungstabelle<br />

Beispiel 12.2-2:<br />

Wir betrachten Station E im Beispiel <strong>de</strong>r Abb. 12.2-7. Nach <strong>de</strong>r ersten Kollision<br />

wird ihr Zähler auf Eins gesetzt, da sie das Warten würfelt. Der weitere Verlauf<br />

ist:<br />

• nach <strong>de</strong>r 2. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 2,


12.2 CSMA-Verfahren 449<br />

• nach <strong>de</strong>r 3. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 3,<br />

• nach <strong>de</strong>r 4. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 2,<br />

• nach <strong>de</strong>r 5. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 3,<br />

• nach <strong>de</strong>r 6. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 2,<br />

• nach <strong>de</strong>r 7. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 1,<br />

• nach <strong>de</strong>r 8. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 0.<br />

In <strong>de</strong>r 9. Taktperio<strong>de</strong> darf die Station E sen<strong>de</strong>n. Es tritt eine Kollision auf. Das<br />

Würfeln leitet wie<strong>de</strong>r das Warten ein und <strong>de</strong>r Zählerstand wird nach <strong>de</strong>r 9. Taktperio<strong>de</strong><br />

auf 1 gesetzt. Der weitere Verlauf ist somit:<br />

• nach <strong>de</strong>r 9. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 1,<br />

• nach <strong>de</strong>r 10. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 0.<br />

• In <strong>de</strong>r 11. Taktperio<strong>de</strong> sen<strong>de</strong>t E nun erfolgreich ihre Nachricht ab.<br />

Am vorangegangenen Beispiel dürfte <strong>de</strong>utlich gewor<strong>de</strong>n sein, dass viele Varianten<br />

zur Optimierung <strong>de</strong>s vorgestellten Verfahrens <strong>de</strong>nkbar sind. Tritt z. B. ein Leerlauf<br />

nach einer Kollision auf, so war die Spaltung nicht optimal, und eine weitere Kollision<br />

ist vorprogrammiert, wenn die entsprechen<strong>de</strong> Gruppe an die Reihe kommt. Es<br />

ist <strong>de</strong>shalb sinnvoll, eine weitere Spaltung vorab vorzunehmen. Im Prinzip ist stets<br />

eine Strategie anzustreben, die es ermöglicht, eine Kollision in möglichst wenig<br />

Schritten aufzulösen. Die minimale Anzahl <strong>de</strong>r erfor<strong>de</strong>rlichen Schritte ist gleich<br />

<strong>de</strong>r Anzahl <strong>de</strong>r Stationen, die an <strong>de</strong>r Kollision beteiligt sind. In diesem Fall sen<strong>de</strong>t<br />

in je<strong>de</strong>r Taktperio<strong>de</strong> eine Station ihre Nachricht erfolgreich ab. Mit dieser Überlegung<br />

können wir auch die Lösung eines weiteren Problems angehen. Während die<br />

Strategie zur Auflösung <strong>de</strong>r Kollision angewandt wird (in unserem Beispiel 11 Taktperio<strong>de</strong>n),<br />

dürften die an <strong>de</strong>r Kollision nicht beteiligten Stationen weitere Ankünfte<br />

zu verzeichnen haben. Nimmt man an, dass diese sich – so lange die Kollision<br />

nicht aufgelöst ist – zurückhalten, so versuchen alle Stationen, die eine Meldung<br />

vorliegen haben, nun diese abzusetzen. Eine Kollision ist also wie<strong>de</strong>rum vorprogrammiert.<br />

Hier kann folgen<strong>de</strong> Strategie weiterhelfen. Ist die Ankunftsrate bekannt,<br />

so kann <strong>de</strong>r Erwartungswert <strong>de</strong>r Anzahl <strong>de</strong>r neuen Ankünfte errechnet wer<strong>de</strong>n. Es<br />

wer<strong>de</strong>n so viele Teilgruppen aus <strong>de</strong>n warten<strong>de</strong>n Stationen gebil<strong>de</strong>t, dass pro Teilgruppe<br />

eine Ankunft zu erwarten ist. Die folgen<strong>de</strong>n Taktperio<strong>de</strong>n wer<strong>de</strong>n jeweils<br />

einer Teilgruppe zur Verfügung gestellt. Auch hierfür sind unterschiedliche Strategien<br />

<strong>de</strong>nkbar.<br />

Häufig sind die an einer Kollision nicht beteiligten Stationen nicht empfangsbereit.<br />

Sie haben dann auch keine Rückkopplung erhalten. Es ist <strong>de</strong>shalb auch üblich, diese<br />

gleich in die Gruppe <strong>de</strong>r sen<strong>de</strong>berechtigten Stationen aufzunehmen. Sie setzen also<br />

ihre Zähler zunächst auf Null und können sich unmittelbar in <strong>de</strong>n Spaltungsalgorithmus<br />

einbin<strong>de</strong>n.


450 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

CSMA-Verfahren<br />

Carrier Sense Multiple<br />

Access<br />

CSMA/CD<br />

CSMA/CR<br />

persistent CSMA<br />

non-persistent CSMA<br />

p-persistent CSMA<br />

Heute wer<strong>de</strong>n häufig Zugriffsverfahren implementiert, die voraussetzen, dass bevor<br />

eine Station auf das Übertragungsmedium zugreift, sie das Medium abhört, um festzustellen,<br />

ob es frei ist. Solche Verfahren wer<strong>de</strong>n als CSMA-Verfahren bezeichnet.<br />

CSMA ist die Abkürzung für Carrier Sense Multiple Access, d. h. Mehrfachzugriff<br />

mit <strong>de</strong>m Abhören <strong>de</strong>s Trägers; das Übertragungsmedium wird dabei als Träger<br />

bezeichnet, und das Abhören bezieht sich auf das Feststellen, ob das Medium<br />

frei ist. Man unterschei<strong>de</strong>t manchmal zwischen Verfahren, bei <strong>de</strong>nen nur vor <strong>de</strong>m<br />

Sen<strong>de</strong>n abgehört wird (LBT - Listen Before Talking) und Verfahren, bei <strong>de</strong>nen<br />

während <strong>de</strong>s Sen<strong>de</strong>ns abgehört wird, um Kollisionen zu erkennen (LWT - Listen<br />

While Talking). Verfahren, bei <strong>de</strong>nen abgehört wird und Kollisionen erkannt wer<strong>de</strong>n,<br />

wer<strong>de</strong>n auch als CSMA/CD-Verfahren bezeichnet (Carrier Sense Multiple<br />

Access with Collision Detection). Manchmal wird auch von CSMA/CR-Verfahren<br />

gesprochen (Carrier Sense Multiple Access with Collision Resolution), um zu betonen,<br />

dass eine Strategie zur Kollisionsauflösung angewen<strong>de</strong>t wird. Ein Verfahren,<br />

bei <strong>de</strong>m die ständig abhören<strong>de</strong> Station sen<strong>de</strong>n darf, sobald das Medium frei ist,<br />

wird als persistent CSMA bezeichnet. Bei non-persistent CSMA hört eine Sta-<br />

tion das Medium unmittelbar vor <strong>de</strong>m Sen<strong>de</strong>n einer Nachricht ab; ist das Medium<br />

besetzt, so leitet sie (für sich) die Kollisionsauflösungsstrategie (wie wir sie bereits<br />

kennengelernt haben, z. B. würfeln, wann sie wie<strong>de</strong>r sen<strong>de</strong>n darf) ein. Beim persistent<br />

CSMA-Verfahren besteht die Gefahr, dass beim Freiwer<strong>de</strong>n <strong>de</strong>s Mediums<br />

mehrere warten<strong>de</strong> Stationen gleichzeitig das Sen<strong>de</strong>n beginnen und somit eine Kollision<br />

verursachen. Beim non-persistent CSMA-Verfahren besteht die Gefahr, dass<br />

das Medium, obwohl es frei ist, nicht verwen<strong>de</strong>t wird. Beim p-persistent CSMA-<br />

Verfahren hört eine Station, die eine Nachricht übertragen möchte, das Medium ab<br />

und sen<strong>de</strong>t die Nachricht mit <strong>de</strong>r Wahrscheinlichkeit p ab, wenn das Medium frei<br />

wird. Mit <strong>de</strong>r Wahrscheinlichkeit (1 − p) sen<strong>de</strong>t sie also die Nachricht nicht ab,<br />

son<strong>de</strong>rn wartet bis zum nächsten Zeitschlitz und wie<strong>de</strong>rholt die Prozedur.<br />

Wir wollen im Folgen<strong>de</strong>n <strong>de</strong>n Durchsatz eines synchronisierten non-persistent<br />

CSMA-Verfahrens (slotted CSMA) unter vereinfachen<strong>de</strong>n Bedingungen berechnen.<br />

Wir nehmen wie<strong>de</strong>r an, dass es sich bei <strong>de</strong>n Ankünften <strong>de</strong>r Nachrichten um einen<br />

Poisson-Prozess mit <strong>de</strong>r Gesamtankunftsrate (d. h. einschließlich <strong>de</strong>r Wie<strong>de</strong>rholversuche)<br />

λ han<strong>de</strong>lt. Alle Pakete haben die Länge Pτ, wobei τ <strong>de</strong>r Zeittakt ist. Das<br />

Abhören soll unmittelbar möglich sein, d. h. wir vernachlässigen Laufzeiten und<br />

Verarbeitungszeiten. Wenn eine Nachricht ankommt, sind folgen<strong>de</strong> Fälle möglich<br />

(Abb. 12.2-8):<br />

1. Ist das Medium besetzt, so wird die Nachricht zurückgestellt und entsprechend<br />

<strong>de</strong>r non-persistent Strategie <strong>de</strong>r Versuch wie<strong>de</strong>rholt. Dies ist in <strong>de</strong>r<br />

Ankunftsrate λ in unserem Mo<strong>de</strong>ll enthalten.<br />

2. Ist das Medium frei, so wird bis zum Anfang <strong>de</strong>r nächsten Taktperio<strong>de</strong> gewartet<br />

und dann die Nachricht abgesandt. War dies die einzige Nachricht, die<br />

während <strong>de</strong>r letzten Taktperio<strong>de</strong> ankam, wird sie erfolgreich gesen<strong>de</strong>t und<br />

belegt <strong>de</strong>n Kanal für die nächsten P Taktperio<strong>de</strong>n. Waren mehrere Nachrichten<br />

während <strong>de</strong>r letzten Taktperio<strong>de</strong> angekommen, so entsteht eine Kollision.<br />

Wir wollen annehmen, dass die gestörten Nachrichten bis zum En<strong>de</strong> gesen-


12.2 CSMA-Verfahren 451<br />

<strong>de</strong>t wer<strong>de</strong>n und dann entsprechend <strong>de</strong>r Kollisionsauflösungsstrategie wie<strong>de</strong>r<br />

gesen<strong>de</strong>t wer<strong>de</strong>n. Auch diese Wie<strong>de</strong>rholungen sind in unserem Mo<strong>de</strong>ll in <strong>de</strong>r<br />

Ankunftsrate λ enthalten.<br />

zurückgewiesen<br />

t<br />

Zeit<br />

Pτ<br />

übertr.<br />

Zeit<br />

τ<br />

Hörzeit<br />

Zyklusdauer<br />

Lτ<br />

leer<br />

Abb. 12.2-8: Slotted - CSMA<br />

Nachrichten gleicher Länge Pτ<br />

Hörzeit = Taktdauer = τ<br />

Die Vereinfachungen, die wir angenommen haben, entsprechen in etwa <strong>de</strong>n Annahmen,<br />

die wir bei Ableitungen <strong>de</strong>r Gl. 12.2-2 und Gl. 12.2-3 bzw. Gl. 12.2-6 machten.<br />

Die Ergebnisse sind prinzipiell vergleichbar und spiegeln die Eigenschaften <strong>de</strong>r<br />

Verfahren wi<strong>de</strong>r.<br />

Zunächst sei bemerkt, dass je<strong>de</strong> gesen<strong>de</strong>te Nachricht einen Zyklus (<strong>de</strong>ssen Länge t c<br />

eine Zufallsvariable ist) einleitet, <strong>de</strong>r beim Beginn <strong>de</strong>r nächsten gesen<strong>de</strong>ten Nachricht<br />

en<strong>de</strong>t. Die ersten P Zeittakte dieses Zyklus wer<strong>de</strong>n für die Übertragung <strong>de</strong>r<br />

ungestörten o<strong>de</strong>r <strong>de</strong>r gestörten Nachricht verwen<strong>de</strong>t. Weitere Nachrichten, die während<br />

dieser Zeit ankommen, wer<strong>de</strong>n abgewiesen. Der nächste Zeittakt (Hörtakt<br />

bzw. Hörzeit genannt) enthält stets keine Nachricht, <strong>de</strong>nn alle in <strong>de</strong>r vorangegangenen<br />

Taktperio<strong>de</strong> angekommenen Nachrichten wer<strong>de</strong>n abgewiesen. Es folgen nun<br />

L Taktperio<strong>de</strong>n, in <strong>de</strong>nen keine Nachrichten gesen<strong>de</strong>t wer<strong>de</strong>n (wobei L = 0 sein<br />

kann). In <strong>de</strong>r letzten Taktperio<strong>de</strong> <strong>de</strong>s Zyklus kam min<strong>de</strong>stens eine Nachricht an,<br />

<strong>de</strong>nn in <strong>de</strong>r nächsten Taktperio<strong>de</strong> wird wie<strong>de</strong>r eine gestörte o<strong>de</strong>r ungestörte Nachricht<br />

gesen<strong>de</strong>t.


452 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

Wir wollen nun <strong>de</strong>n Erwartungswert <strong>de</strong>r Zykluslänge t c errechnen. Es gilt<br />

Ferner gilt<br />

E{t c } = E{Pτ + τ + Lτ} 12.2-12<br />

= Pτ + τ + τE{L}.<br />

E{L} = 0 · P {0} + 1 · P {1} + 2 · P {2} + . . . + i · P {i} + . . . 12.2-13<br />

wobei P {i} die Wahrscheinlichkeit, dass L = i ist darstellt. Wir können nun die<br />

einzelnen Wahrscheinlichkeiten wie folgt angeben:<br />

P {0} = P {min<strong>de</strong>stens 1 Ankunft in <strong>de</strong>r Taktperio<strong>de</strong> τ} 12.2-14<br />

= 1 − e −λτ .<br />

Wir wollen diese Wahrscheinlichkeit mit q abkürzen<br />

q = P {0} = 1 − e −λτ . 12.2-15<br />

P {1} = P {keine Ankunft in <strong>de</strong>r Perio<strong>de</strong> τ} · P {0} 12.2-16<br />

= e −λτ · P {0} = (1 − q) · q<br />

P {2} = P {keine Ankunft in <strong>de</strong>r Perio<strong>de</strong> τ} · P {1}<br />

.<br />

= (1 − q) 2 · q<br />

P {i} = (1 − q) i · q.<br />

Somit bil<strong>de</strong>t E{L} eine geometrische Reihe mit <strong>de</strong>m Quotienten ρ = (1 − q) und<br />

<strong>de</strong>r Summe S = ρ , d. h.<br />

1−ρ<br />

E{L} = S =<br />

ρ<br />

1 − ρ = 1 − q<br />

q<br />

In Gl. 12.2-12 eingesetzt ergibt dies<br />

E{t c } = Pτ + τ + τe−λτ<br />

1 − e −λτ<br />

= e−λτ<br />

. 12.2-17<br />

1 − e−λτ E{t c } = Pτ − Pτe−λτ + τ<br />

1 − e −λτ . 12.2-18<br />

Wir betrachten nun die Zyklen, insbeson<strong>de</strong>re das Verhältnis <strong>de</strong>r Erwartungswerte<br />

<strong>de</strong>r Zeit, in <strong>de</strong>r erfolgreich gesen<strong>de</strong>t wird (im Folgen<strong>de</strong>n als ”erfolgreiche Zeit”<br />

bezeichnet), zur Gesamtzeit. Hierfür gilt:<br />

E{erfolgreiche Zeit}<br />

E{Gesamtzeit}<br />

wobei D wie bisher <strong>de</strong>r Durchsatz ist.<br />

E{erfolgreiche Zeit} Pτ<br />

= ·<br />

Pτ E{Gesamtzeit}<br />

E{Anzahl <strong>de</strong>r erfolgreichen Ankünfte}<br />

= · Pτ<br />

E{Gesamtzeit}<br />

= D · Pτ, 12.2-19


12.2 CSMA-Verfahren 453<br />

Da wir Zyklen betrachten, ist<br />

E{Gesamtzeit} = E{t c } 12.2-20<br />

die mittlere Zyklusdauer, während für E{erfolgreiche Zeit} gilt:<br />

E{erfolgreiche Zeit} = Pτ · P {eine erfolgreiche Ankunft in τ}<br />

= Pτ · P {eine Ankunft in τ | überhaupt Ankünfte in τ}.<br />

Mit <strong>de</strong>r Definition <strong>de</strong>r bedingten Wahrscheinlichkeit Gl. 3.2-1 erhalten wir<br />

P {eine Ankunft in τ ∩ Ankünfte in τ }<br />

E{erfolgreiche Zeit} = Pτ ·<br />

P {Ankünfte in τ}<br />

P {eine Ankunft in τ}<br />

= Pτ ·<br />

P {Ankünfte in τ} .<br />

Mit P {eine Ankunft in τ} = λτe −λτ und P {Ankünfte in τ} = 1 − e −λτ entsprechend<br />

Gl. 12.2-14 haben wir<br />

E{erfolgreiche Zeit} =<br />

Pτ · λτe−λτ<br />

1 − e −λτ . 12.2-21<br />

Gl. 12.2-20, Gl. 12.2-21 und Gl. 12.2-18 eingesetzt in Gl.12.2-19 ergeben<br />

D =<br />

λe −λτ<br />

. 12.2-22<br />

1 + P − Pe−λτ Wie zu erwarten, ist <strong>de</strong>r Durchsatz abhängig von <strong>de</strong>r Ankunftsrate, <strong>de</strong>r Paketlänge<br />

und <strong>de</strong>r Taktdauer. Setzen wir das Verhältnis <strong>de</strong>r Taktdauer zu Paketdauer gleich a,<br />

d. h.<br />

a = τ<br />

Pτ = 1 P<br />

und normieren Pτ auf 1, d. h. Pτ = 1, so erhalten wir<br />

D =<br />

12.2-23<br />

aλe −aλ<br />

a + 1 − e−aλ. 12.2-24<br />

In Abb. 12.2-9 ist <strong>de</strong>r Durchsatz für verschie<strong>de</strong>ne Werte von a in Abhängigkeit von<br />

λ aufgezeichnet. Die Extremwerte liegen bei<br />

und<br />

D =<br />

λ<br />

1 + λ für a = 0<br />

D = λe−λ<br />

für a = 1.<br />

2 − e−λ In Abb. 12.2-10 sind die Durchsätze <strong>de</strong>r drei betrachteten Verfahren (pure Aloha,<br />

slotted Aloha und non-persistent slotted CSMA) im Vergleich dargestellt.


454 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

Abb. 12.2-9: Durchsatz D in Abhängigkeit <strong>de</strong>r Ankunftsrate λ bei non-persistent slotted CSMA<br />

für Pτ = 1<br />

a = 1 P<br />

als Parameter<br />

P = Paketlänge<br />

τ = Takt<br />

Abb. 12.2-10: Durchsatz D in Abhängigkeit <strong>de</strong>r Ankunftsrate λ bei pure Aloha, slotted Aloha und<br />

non-persistent slotted CSMA (a = 1)<br />

Ethernet<br />

Die erste Realisierung <strong>de</strong>s CSMA/CD-Verfahrens wur<strong>de</strong> für interne Anwendung bei<br />

Xerox Paloalto Research Labs in Kalifornien entwickelt und 1976 vorgestellt. DEC,<br />

Intel und Xerox entwickelten das Verfahren weiter zum heute meistverwen<strong>de</strong>ten<br />

Lokalen Netz, <strong>de</strong>m Ethernet. Der IEEE (Institute of Electrical and Electronics<br />

Engineers) Standard 802.3 für CSMA/CD basiert auf dieser Entwicklung.<br />

Selbsttestaufgabe 12.2-1:<br />

Wie groß muss <strong>de</strong>r zeitliche Abstand zwischen 2 Medienzugriffen bei CSMA/CD-<br />

Systemen min<strong>de</strong>stens sein, damit Kollisionen sicher erkannt wer<strong>de</strong>n können?


12.3 Token-Verfahren 455<br />

12.3 Token-Verfahren<br />

Wir betrachten nun <strong>de</strong>terministische Zugriffsverfahren, d. h. Zugriffsverfahren mit<br />

Sen<strong>de</strong>berechtigung (token access). Wie bereits erwähnt, sind diese Verfahren <strong>de</strong>m<br />

Hub Polling verwandt – <strong>de</strong>r Unterschied besteht lediglich darin, dass die Meldungen<br />

zwischen beliebigen Stationen ausgetauscht wer<strong>de</strong>n, und <strong>de</strong>r Zugriff <strong>de</strong>zentral<br />

verwaltet wird. Wir wollen die Grundzüge <strong>de</strong>r token access-Verfahren an Abb. 12.3-<br />

1 illustrieren. n Stationen sind an ein Übertragungsmedium (Netz) angeschlossen.<br />

Die Sen<strong>de</strong>berechtigung (Token) wird nach <strong>de</strong>r Initialisierung in <strong>de</strong>r Reihenfolge<br />

A → B → C → D → E → F → A übergeben. Die letzte Station übergibt also<br />

die Berechtigung wie<strong>de</strong>r an die erste Station – man spricht <strong>de</strong>shalb auch von einem<br />

logischen Ring (nicht zu verwechseln mit <strong>de</strong>r physikalischen Struktur <strong>de</strong>s Netzes).<br />

Die Station, die die Sen<strong>de</strong>berechtigung (Token) besitzt, darf für eine befristete Zeit<br />

(Token Holding Time) das Medium für die Datenübertragung verwen<strong>de</strong>n. Hat die<br />

Station keine Daten zu übertragen, o<strong>de</strong>r ist die Zeit abgelaufen, so reicht die Station<br />

die Sen<strong>de</strong>berechtigung weiter. Systeme mit token access-Verfahren unterschei<strong>de</strong>n<br />

sich unter an<strong>de</strong>rem in ihrer physikalischen Struktur (z. B. Bus o<strong>de</strong>r Ring), in <strong>de</strong>m<br />

Verfahren zur Festlegung <strong>de</strong>r logischen Reihenfolge und in <strong>de</strong>r Implementierung<br />

<strong>de</strong>r Verwaltungsaufgaben (z. B. Überwachung <strong>de</strong>r Sen<strong>de</strong>berechtigung, Aufnahme<br />

neuer Stationen, Verhalten im Fehlerfall). In Abb. 12.3-2 ist die typische Rahmenstruktur<br />

einer Meldung eines Systems mit token access-Verfahren dargestellt. Die<br />

Rahmensteuerung (FC) enthält u. a. die Information, ob es sich um eine Sen<strong>de</strong>berechtigung<br />

(Token) o<strong>de</strong>r um einen Informationsrahmen han<strong>de</strong>lt. Als Ziel können<br />

gewöhnlich einzelne o<strong>de</strong>r alle Stationen, manchmal auch Gruppen von Stationen<br />

adressiert wer<strong>de</strong>n.<br />

token access<br />

Token-Verfahren wer<strong>de</strong>n als <strong>de</strong>terministisch bezeichnet, weil die Reihenfolge, in<br />

<strong>de</strong>r die Stationen die Sen<strong>de</strong>berechtigung erhalten, vorab festliegt. Sie sind insofern<br />

fair, dass je<strong>de</strong> Station pro Zyklus die Sen<strong>de</strong>berechtigung erhält und die Zyklusdauer<br />

(Token Rotation Time) in <strong>de</strong>r Regel begrenzt ist, da auch die Sen<strong>de</strong>dauer<br />

(Token Holding Time) <strong>de</strong>r Stationen in <strong>de</strong>r Regel begrenzt ist. Es ist recht einfach<br />

bei Token-Verfahren <strong>de</strong>n Sen<strong>de</strong>rn und/o<strong>de</strong>r <strong>de</strong>n einzelnen Meldungen Prioritäten<br />

einzuräumen. Es besteht auch die Möglichkeit die Sen<strong>de</strong>dauer abhängig von <strong>de</strong>r<br />

Priorität <strong>de</strong>r Meldung und/o<strong>de</strong>r <strong>de</strong>r tatsächlich beim letzten Umlauf aufgetretene<br />

Zyklusdauer (und damit <strong>de</strong>r Auslastung <strong>de</strong>s Systems) zu machen.


456 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

l<br />

1 2 3 4 5 n<br />

l i<br />

A<br />

B<br />

C<br />

D<br />

E<br />

F<br />

Abb. 12.3-1: Token Access-Verfahren<br />

Die Reihenfolge <strong>de</strong>r Tokenübergabe ist stets geschlossen.<br />

1 Byte 1 Byte 2 Byte 2 Byte ≥0 Byte 4 Byte 1 Byte<br />

Flag FC DA SA Info FCS Flag<br />

Token<br />

Info<br />

DA<br />

FC<br />

FCS<br />

Flag<br />

Info<br />

SA<br />

Destination Address<br />

Frame Control<br />

Frame Check Sequence<br />

Information<br />

Source Address<br />

Zieladresse<br />

Information für Rahmensteuerung<br />

Fehler Überprüfungssequenz<br />

Rahmenerkennung<br />

Nutzinformation<br />

Ursprungsadresse<br />

Abb. 12.3-2: Rahmenstruktur einer Meldung eines Systems mit token access-Verfahren


12.3 Token-Verfahren 457<br />

Für die Analyse <strong>de</strong>r Zyklusdauer (d. h. die Dauer, in <strong>de</strong>r die Sen<strong>de</strong>berechtigung <strong>de</strong>n<br />

logischen Ring einmal durchläuft) <strong>de</strong>s token access-Verfahrens erhalten wir analog<br />

zur Gl. 12.1-3 für Hub Polling<br />

t c = t z + nt p +<br />

n∑<br />

l i +<br />

i=1<br />

n∑<br />

t di +<br />

i=1<br />

n∑<br />

t ni . 12.3-1<br />

i=1<br />

Wir haben dabei angenommen, dass eine <strong>de</strong>r Stationen gewisse Verwaltungsaufgaben<br />

übernimmt und hierfür pro Zyklus die Zeit t z benötigt. t p ist wie bisher die<br />

Reaktionszeit <strong>de</strong>r Peripherie. l i ist die Laufzeit <strong>de</strong>r Meldung <strong>de</strong>r i-ten Station (bei<br />

mehreren Meldungen an einer Station nehmen wir an, dass diese unmittelbar hintereinan<strong>de</strong>r<br />

gesen<strong>de</strong>t wer<strong>de</strong>n). t di ist die Zeit, die für die Übertragung <strong>de</strong>r Steuerinformationen<br />

benötigt wird. Sie ist nun abhängig von <strong>de</strong>r Anzahl <strong>de</strong>r Meldungen<br />

pro Station und somit eine Zufallsvariable. t ni ist die Zeit für die Übertragung <strong>de</strong>r<br />

Nutzinformationen und somit auch eine Zufallsvariable. Für <strong>de</strong>n Erwartungswert<br />

<strong>de</strong>r Zyklusdauer erhalten wir für eine physikalische Busstruktur<br />

E{t c } = t z + nt p + nl n∑<br />

3 + E{t di + t ni } 12.3-2<br />

i=1<br />

und für eine physikalische Ringstruktur<br />

E{t c } = t z + nt p + nl n∑<br />

4 + E{t di + t ni }. 12.3-3<br />

i=1<br />

Beispiel 12.3-1:<br />

Wir leiten nun Gl. 12.3-2 und Gl. 12.3-3 ab, in<strong>de</strong>m wir zeigen, dass bei einer<br />

zufälligen Verteilung <strong>de</strong>r Stationen an einem Lokalen Netz <strong>de</strong>r Länge l <strong>de</strong>r mittlere<br />

Abstand zwischen zwei Stationen E{l i } für eine Busstruktur l und für eine<br />

3<br />

Ringstruktur l beträgt. 4<br />

Zunächst betrachten wir zwei Stationen x 1 und x 2 an einem Bus.<br />

x 1 x 2<br />

0<br />

1


458 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

Für ein festes x 1 gilt<br />

E{| x 1 − x 2 |} =<br />

=<br />

∫ l<br />

0<br />

∫ x 1<br />

0<br />

= 1 l<br />

= 1 l<br />

| x 1 − x 2 | ·1<br />

l · dx 2<br />

(x 1 − x 2 ) · 1<br />

l · dx 2 +<br />

( ) ∣<br />

x 1 x 2 − x2 2 ∣∣∣<br />

x 1<br />

2<br />

0<br />

( ) l<br />

2<br />

2 − x 1 l + x 2 1<br />

+ 1 l<br />

∫ l<br />

x 1<br />

(x 1 − x 2 ) · 1<br />

l · dx 2<br />

( x<br />

2<br />

2<br />

2 − x 1 x 2<br />

) ∣ ∣∣∣<br />

l<br />

Da <strong>de</strong>r Erwartungswert von x 1 abhängig ist, mitteln wir über alle x 1 und erhalten<br />

E{| x 1 − x 2 |} =<br />

∫ l<br />

0<br />

= 1 l 2 ·<br />

= l 3 .<br />

( )<br />

1 l<br />

2 1<br />

l 2 − x 1l + x 2 1<br />

l · dx 1<br />

( )∣ l 2 x 1<br />

2 − x2 1l<br />

2 + x3 1 ∣∣∣<br />

l<br />

3<br />

0<br />

.<br />

x 1<br />

Für zwei Stationen an einem Ring gilt für ein festes x 1<br />

r<br />

x 1<br />

x 2<br />

E{| x 2 − x 1 |} = π r<br />

2<br />

= l 4<br />

Der Erwartungswert ist unabhängig von x 1 und gilt somit allgemein.


12.3 Token-Verfahren 459<br />

Token-Verfahren wer<strong>de</strong>n physikalisch als Bus o<strong>de</strong>r Ring implementiert. Bei<strong>de</strong> Realisierungen<br />

sind von IEEE standardisiert.<br />

Der Token Bus wird im IEEE 802.4 Standard spezifiziert. Für die Realisierung<br />

können verschie<strong>de</strong>ne Medien, Geschwindigkeiten und Modulationsverfahren verwen<strong>de</strong>t<br />

wer<strong>de</strong>n. Beispiele sind 1, 5 o<strong>de</strong>r 10 Mbit/s Einkanal-Bus mit Frequency<br />

Shift Keying (FSK)-Modulation o<strong>de</strong>r gerichteter Breitband-Bus mit kombinierter<br />

Amplitu<strong>de</strong>n- und Phasen-Modulation.<br />

Der Token Ring wird im IEEE 802.5 Standard spezifiziert. Er wur<strong>de</strong> vor allem von<br />

IBM für die Vernetzung ihrer Rechner konzipiert und weiterentwickelt.<br />

Token Bus<br />

Token Ring<br />

Die physikalische Struktur <strong>de</strong>s Ringes ist in Abb. 12.3-3 dargestellt. Wesentlich ist,<br />

dass es sich um eine gerichtete Übertragung han<strong>de</strong>lt und die Stationen aktiv in <strong>de</strong>m<br />

Ring eingebun<strong>de</strong>n sind, d. h. dass sie die Signale regenerieren. Dies hat <strong>de</strong>n Vorteil,<br />

dass im Vergleich zu einer passiven Struktur wesentlich größere Entfernungen<br />

überbrückt wer<strong>de</strong>n können. Auch <strong>de</strong>r Einsatz von Lichtwellenleitern für die Verbindung<br />

zwischen <strong>de</strong>n Stationen ist einfach möglich. Nachteil dieser Struktur ist,<br />

dass <strong>de</strong>r Ausfall einer Station <strong>de</strong>n Ring unterbricht. Deshalb wird eine Anschlusstechnik<br />

verwen<strong>de</strong>t, die es ermöglicht eine Station im Störungsfall zu umgehen bzw.<br />

<strong>de</strong>n Ring kurz zu schließen und somit ihn zu heilen (bypass technique). Als Übertragungsmedium<br />

wer<strong>de</strong>n verdrillte Doppela<strong>de</strong>rn verwen<strong>de</strong>t. Die Übertragungsgeschwindigkeit<br />

beträgt 1, 4, gelegentlich auch 16 Mbit/s. Bei 4 Mbit/s können auf<br />

verdrillten, geschirmten Doppela<strong>de</strong>rn bis zu 260 Stationen an einem Ring angeschlossen<br />

wer<strong>de</strong>n, <strong>de</strong>ssen Gesamtlänge dann etwa 50 km betragen kann.<br />

Endgerät<br />

Adapter<br />

Sen<strong>de</strong>r<br />

Empfänger<br />

Abb. 12.3-3: Physikalische Struktur <strong>de</strong>s Token Rings


460 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />

Selbsttestaufgabe 12.3-1:<br />

Ein Token Ring-Netz ist 10 km lang und wird mit 4Mbit/s betrieben. Die Signallaufzeit<br />

beträgt 4, 2 µs . Es sind 100 Stationen am Ring angeschaltet, die jeweils<br />

km<br />

eine Verzögerung von 1 Bit verursachen. Eine dieser Stationen übernimmt die sogenannte<br />

Monitorfunktion und verursacht eine zusätzliche Verzögerung um 24 Bit.<br />

a. Wie groß ist die Token-Umlaufzeit auf <strong>de</strong>m Ring, wenn sonst kein Verkehr auf<br />

<strong>de</strong>m Ring vorhan<strong>de</strong>n ist ?<br />

(Umlaufzeit = Verzögerungszeit + Signallaufzeit)<br />

b. Wie lange verweilt eine Nachricht mit 1024 Byte Nutzdaten und 21 Byte Steuerinformationen<br />

auf <strong>de</strong>m Ring ?<br />

(Verweildauer = Umlaufzeit + Übertragungszeit)


461<br />

Anhang<br />

Anhang A: Verallgemeinerte Funktionen<br />

1. Eine Funktion heißt Grundfunktion, wenn sie beliebig oft differenzierbar ist Grundfunktion<br />

und zusammen mit allen Ableitungen für alle N eine Funktion <strong>de</strong>r Ordnung<br />

O(| x | −N ) für | x |→ ∞ ist. 1<br />

2. Eine Funktion heißt schwach wachsen<strong>de</strong> Funktion, wenn sie beliebig oft schwachwachsen<strong>de</strong><br />

Funktion<br />

differenzierbar ist und wenn sie und alle ihre Ableitungen für ein geeignetes<br />

N (das vom Grad <strong>de</strong>r Ableitung abhängen kann) Funktionen <strong>de</strong>r Ordnung<br />

O(| x | N ) sind.<br />

3. Die Ableitung einer Grundfunktion ist eine Grundfunktion. Die Summe<br />

zweier Grundfunktionen ist eine Grundfunktion. Das Produkt einer schwachwachsen<strong>de</strong>n<br />

Funktion mit einer Grundfunktion ist eine Grundfunktion.<br />

4. Eine Folge f n (x) von Grundfunktionen heißt regulär, wenn für je<strong>de</strong> beliebige<br />

Grundfunktion F(x) <strong>de</strong>r Grenzwert<br />

lim<br />

existiert.<br />

∫<br />

+∞<br />

n→∞<br />

−∞<br />

f n (x) · F(x) dx (1)<br />

5. Zwei reguläre Folgen von Grundfunktionen heißen äquivalent, wenn für je<strong>de</strong><br />

Grundfunktion F(x) <strong>de</strong>r Grenzwert (1) in bei<strong>de</strong>n Fällen <strong>de</strong>r gleiche ist.<br />

6. Eine verallgemeinerte Funktion ist eine reguläre Folge f n (x) von Grund- verallgemeinerte<br />

Funktion<br />

funktionen. Zwei verallgemeinerte Funktionen heißen gleich, wenn die entsprechen<strong>de</strong>n<br />

regulären Folgen äquivalent sind.<br />

Eine verallgemeinerte Funktion ist somit eine Klasse äquivalenter regulärer<br />

Folgen. Das Integral<br />

∫+∞<br />

−∞<br />

f(x) · F(x) dx<br />

über das Produkt einer verallgemeinerten Funktion f(x) mit einer Grundfunktion<br />

F(x) wird durch<br />

lim<br />

n→∞<br />

<strong>de</strong>finiert.<br />

∫+∞<br />

−∞<br />

f n (x) · F(x) dx<br />

1 Eine Funktion f(x) ist eine Funktion <strong>de</strong>r Ordnung O(g(x)) für | x |→ ∞, wenn folgen<strong>de</strong>s<br />

gilt: es gibt Konstanten K, L, so dass für | x |≥ L stets f(x) ≤ K · g(x) ist.


462 Anhang<br />

7. Die δ-Funktion ist eine verallgemeinerte Funktion, die durch das Integral<br />

∫+∞<br />

−∞<br />

δ(x) · F(x) dx = F(0) (2)<br />

<strong>de</strong>finiert ist, d. h. die δ-Funktion ist eine reguläre Folge von Grundfunktionen,<br />

die für je<strong>de</strong> Grundfuktion F(x) <strong>de</strong>n gleichen Grenzwert F(0) liefert.<br />

Anhang B: Fouriertransformation<br />

B.1 Fourierintegrale<br />

Für eine Funktion (wir verstehen nunmehr hierunter auch verallgemeinerte Funktionen)<br />

f(t) ist die Fouriertransformierte F(ω) <strong>de</strong>finiert als<br />

F(ω) =<br />

∫+∞<br />

−∞<br />

f(t) e −jωt dt<br />

(3a)<br />

falls das Integral F(ω) existiert.<br />

Für die ursprüngliche Funktion f(t) gilt dann die Rücktransformation<br />

f(t) = 1<br />

2π<br />

∫+∞<br />

−∞<br />

F(ω) e +jωt dω . (3b)<br />

Wir verwen<strong>de</strong>n das Zeichen f(t) −−◦ F(ω), um zu kennzeichnen, dass f(t) und<br />

F(ω) ein Fouriertransformationspaar entsprechend Gleichung (3 a) und (3 b) bil<strong>de</strong>n.<br />

B.2 Einige Eigenschaften <strong>de</strong>r Fouriertransformation<br />

a. Linearität: Es seien f 1 (t) −−◦ F 1 (ω) und f 2 (t) −−◦ F 2 (ω) zwei Transformationspaare,<br />

dann gilt<br />

f 1 (t) + f 2 (t) −−◦ F 1 (ω) + F 2 (ω) (4)<br />

b. Symmetrie: Es sei f(t) −−◦ F(ω), so gilt<br />

F(t) −−◦ 2πf(−ω) . (5)<br />

c. Gewichtung:A sei eine reelle Konstante, f(t) −−◦ F(ω) ein Transformationspaar,<br />

so gilt<br />

f(At) −−◦<br />

1<br />

( ω<br />

)<br />

| A | F A<br />

(6)


Anhang B: Fouriertransformation 463<br />

d. Zeitverschiebung: Es sei f(t) −−◦ F(ω), so gilt<br />

f(t − t 0 ) −−◦ F(ω) e −jωt 0<br />

. (7)<br />

e. Frequenzverschiebung: Es sei f(t) −−◦ F(ω), so gilt<br />

f(t) · e jω 0t −−◦ F(ω − ω 0 ) . (8)<br />

f. Ableitung im Zeitbereich: Es sei f(t) −−◦ F(ω), falls die nte Ableitung von<br />

f(t) existiert, so gilt<br />

d n f(t)<br />

dt n −−◦ (jω) n F(ω) . (9)<br />

g. Ableitung im Frequenzbereich: Es sei f(t) −−◦ F(ω), falls die n-te Ableitung<br />

von F(ω) existiert, so gilt<br />

(−jt) n · f(t) −−◦ dn F(ω)<br />

dω n . (10)<br />

h. Multiplikation im Zeitbereich: Es sei f 1 (t) −−◦ F 1 (ω) und<br />

f 2 (t) −−◦ F 2 (ω), so gilt<br />

f 1 (t) · f 2 (t) −−◦ 1<br />

2π<br />

Abkürzend schreiben wir<br />

1<br />

2π<br />

∫+∞<br />

−∞<br />

∫+∞<br />

−∞<br />

F 1 (˜ω) · F 2 (ω − ˜ω) d˜ω . (11 a)<br />

F 1 (˜ω) · F 2 (ω − ˜ω) d˜ω = F 1 (ω) ∗ F 2 (ω) (12 a)<br />

und bezeichnen die Operation als Faltung im Frequenzbereich. Somit erhalten<br />

wir das Transformationspaar<br />

f 1 (t) · f 2 (t) −−◦ F 1 (ω) ∗ F 2 (ω) . (11 b)<br />

i. Multiplikation im Frequenzbereich: Es sei f 1 (t) −−◦ F 1 (ω) und f 2 (t) −−◦<br />

F 2 (ω), so gilt<br />

∫+∞<br />

−∞<br />

f 1 (τ) · f 2 (t − τ) dτ −−◦ F 1 (ω) · F 2 (ω); (13 a)


464 Anhang<br />

Abkürzend schreiben wir<br />

∫+∞<br />

−∞<br />

f 1 (τ) · f 2 (t − τ) dτ = f 1 (t) ∗ f 2 (t); (12 b)<br />

und bezeichnen die Operation als Faltung im Zeitbereich. Somit erhalten wir<br />

das Transformationspaar<br />

f 1 (t) ∗ f 2 (t) −−◦ F 1 (ω) · F 2 (ω) .;<br />

(13b)<br />

Parseval’sche<br />

Gleichung<br />

j. Parseval’sche Gleichung: Es sei f 1 (t) −−◦ F 1 (ω) und<br />

f 2 (t) −−◦ F 2 (ω), so gilt<br />

∫+∞<br />

−∞<br />

f 1 (t) · f 2 (t) dt = 1<br />

2π<br />

wobei F ∗ 2 (ω) = F 2(−ω) .<br />

∫+∞<br />

−∞<br />

Für f 1 (t) = f 2 (t) gilt insbeson<strong>de</strong>re<br />

∫+∞<br />

−∞<br />

f1 2 1<br />

(t) dt =<br />

2π<br />

∫+∞<br />

−∞<br />

F 1 (ω) · F ∗ 2 (ω) dω; (14 a)<br />

| F 1 (ω) | 2 dω .; (14 b)<br />

Das Integral auf <strong>de</strong>r linken Seite kann als Signalenergie im Zeitbereich, das<br />

Integral auf <strong>de</strong>r rechten Seite als Signalenergie im Spektralbereich interpretiert<br />

wer<strong>de</strong>n. Die Parseval’sche Gleichung für diesen Fall besagt, dass die<br />

Signalenergie im Zeitbereich gleich <strong>de</strong>r Signalenergie im Spektralbereich ist.<br />

Fouriertransformationspaare<br />

B.3 Einige Fouriertransformationspaare<br />

In <strong>de</strong>r nachfolgen<strong>de</strong>n Tabelle wer<strong>de</strong>n folgen<strong>de</strong> Abkürzungen für beson<strong>de</strong>re Funktionen<br />

verwen<strong>de</strong>t.<br />

a. Rechteck<br />

p a (x) =<br />

{ 1 für | x | ≤ a<br />

0 für | x | > a


Anhang B: Fouriertransformation 465<br />

pa (x)<br />

1<br />

-a<br />

a<br />

x<br />

b. Dreieck<br />

d a (x) =<br />

{<br />

1 − |x|<br />

a<br />

für | x | ≤ a<br />

0 für | x | > a<br />

d a (x)<br />

1<br />

-<br />

a<br />

a<br />

x<br />

c. Sprung<br />

h(x) =<br />

{ 1 für x ≥ 0<br />

0 für x < 0<br />

1<br />

h (x)<br />

x


466 Anhang<br />

d. Signum<br />

Sgn x =<br />

{ 1 für x ≥ 0<br />

−1 für x < 0<br />

1<br />

Sgn x<br />

x<br />

-1<br />

e. δ - Funktion Verallgemeinerte Funktion mit<br />

∫+∞<br />

−∞<br />

δ(x) · F(x)dx = F(0)<br />

für alle Grundfunktionen F(x).<br />

δ<br />

(x)<br />

1<br />

x<br />

f. Abtastfunktion<br />

S a (x) =<br />

+∞∑<br />

n=−∞<br />

δ (x − na)<br />

δ wie oben <strong>de</strong>finiert.<br />

1<br />

S a (x)<br />

x


Anhang B: Fouriertransformation 467<br />

Tabelle: Fouriertransformationspaare<br />

p T<br />

(t)<br />

2 sin T<br />

ω ω<br />

1)<br />

f (t)<br />

1<br />

F( ) ω<br />

2T<br />

- π /T<br />

π /T<br />

-T<br />

+T<br />

t<br />

ω<br />

2)<br />

sin ω 0T<br />

π T<br />

p<br />

( )<br />

ω ω<br />

0<br />

f(t)<br />

ω 0 / π<br />

F ( ω)<br />

1<br />

-<br />

π / ω 0<br />

π / 0<br />

ω<br />

t<br />

-<br />

ω 0<br />

ω 0<br />

ω<br />

3)<br />

d T<br />

(t)<br />

4 sin 2 ωT<br />

ω<br />

2<br />

2<br />

T<br />

f (t)<br />

1<br />

F( ω)<br />

T<br />

-T<br />

+T<br />

t<br />

- 2π /T<br />

2 π /T<br />

ω


468 Anhang<br />

4)<br />

2 sin 2 ω 0t<br />

πω<br />

2<br />

0 t 2<br />

d<br />

ω 0<br />

( ω)<br />

ω 0<br />

2 π<br />

f (t)<br />

- 2π 2 π<br />

ω 0 ω 0<br />

F ( ω )<br />

1<br />

4<br />

ω0<br />

π<br />

t<br />

-<br />

ω 0<br />

ω 0<br />

ω<br />

5)<br />

(t) δ<br />

1<br />

f (t)<br />

F ( ) ω<br />

1<br />

1<br />

t<br />

ω<br />

6)<br />

1<br />

2 δ ( ω)<br />

f (t) F ( ω)<br />

π<br />

2π<br />

t<br />

ω<br />

7)<br />

cosω 0 t<br />

π δ<br />

- δ ( + 0)<br />

( ( ω ω 0) + ω ω )<br />

1<br />

f (t)<br />

F ( ) ω<br />

π<br />

t<br />

- ω 0 + ω 0<br />

ω


Anhang B: Fouriertransformation 469<br />

sin ω 0 t<br />

j<br />

Π<br />

ω 0<br />

ω + δ ( ω - ω0)<br />

[ δ ( ) - ]<br />

8)<br />

1<br />

f (t)<br />

F ( ω)<br />

Π<br />

t<br />

- ω 0<br />

ω 0<br />

ω<br />

-Π<br />

sgn t<br />

- j 2<br />

ω<br />

ω<br />

9)<br />

f (t)<br />

x ( ω)<br />

1<br />

t<br />

ω<br />

- 1<br />

10)<br />

h (x)<br />

f (t)<br />

j<br />

H( ω ) = ( )<br />

= R(x) + j X ( )<br />

Π δ ω - ω<br />

ω<br />

ω<br />

F( )<br />

1<br />

X ( ω )<br />

Π<br />

R( ω)<br />

t<br />

X( ω)<br />

11)<br />

+ Y∞<br />

S T (t)= δ (t -nT)<br />

n= - ∞<br />

f (t)<br />

1<br />

+ Y∞<br />

S ω ( ω )= ω δ<br />

n= -∞ ( - )<br />

0 0 ω 2 Π n<br />

T<br />

ω 0 = 2 Π<br />

T<br />

-T T 3T<br />

t<br />

-2 Π/T<br />

2 Π /T 4Π<br />

/T<br />

ω


α ^_`a`b<br />

c d e<br />

α<strong>de</strong> iZ[\]<br />

c<br />

\<br />

ω αiji<br />

470 Anhang<br />

α<br />

fα<br />

ω<br />

α<br />

h[] fg<br />

ω<br />

Z[\]<br />

α ^_ab<br />

Π<br />

ωi<br />

α^_gk<br />

α<br />

ω<br />

h[]<br />

lα π<br />

ω<br />

Anhang C: Lineare Algebra<br />

\<br />

C.1 Körper, Ringe, Gruppen<br />

Es sei K eine Menge mit min<strong>de</strong>stens zwei Elementen, und + und · zwei Abbildungen<br />

(K × K → K), die wir Addition und Multiplikation nennen.<br />

Körper<br />

1. Ein Körper ist ein Tripel (K, +, ·), für das folgen<strong>de</strong> sieben Axiome gelten:<br />

Für die Addition:<br />

A1 Das Assoziativgesetz:<br />

∀a, b, c ∈ K gilt<br />

a + (b + c) = (a + b) + c.<br />

A2 Das Kommutativgesetz:<br />

∀a, b ∈ Kgilt<br />

a + b = b + a.<br />

A3 Existenz von Null und Inversen:<br />

Es gibt ein n ∈ K mit<br />

a. n ist ein neutrales Element (Null),<br />

d. h. ∀a ∈ Kgilt<br />

a + n = n + a = a,


Anhang C: Lineare Algebra 471<br />

und<br />

b. ∀a ∈ Kexistiert ein inverses Element,<br />

d. h. ∀a ∈ K ∃ − a ∈ Kmit<br />

a + (−a) = (−a) + a = n.<br />

Für die Multiplikation:<br />

M1 Das Assoziativgesetz:<br />

∀a, b, c ∈ Kgilt<br />

a · (b · c) = (a · b) · c.<br />

M2 Das Kommutativgesetz:<br />

∀a, b ∈ Kgilt<br />

a · b = b · a.<br />

M3 Existenz von Eins und Inversen:<br />

Es gibt ein e ∈ Kmit<br />

a. e ist ein neutrales Element (Eins),<br />

d. h.∀a ∈ Kgilt<br />

a · e = e · a = a,<br />

und<br />

b. ∀a ∈ K, a ≠ n, ∃ a −1 ∈ K mit<br />

a · a −1 = a −1 a = e.<br />

Für die Addition und Multiplikation:<br />

D Das Distributivgesetz:<br />

∀a, b, c ∈ Kgilt<br />

a. (a + b)c = ac + bc,<br />

b. a · (b + c) = ab + ac. 2<br />

2. Ein Ring ist ein Tripel (R, +, ·), für das die fünf Axiome A1 − A3 und M1 Ring<br />

und D gelten. Gilt zusätzlich M2, so spricht man von einem kommutativen<br />

Ring.<br />

3. Eine Gruppe ist ein Paar (M, +)(additive Gruppe) o<strong>de</strong>r (M, ·)(multiplikative Gruppe<br />

Gruppe), für das die bei<strong>de</strong>n Axiome A1, A3 (additive Gruppe) bzw. M1, M3<br />

(multiplikative Gruppe) gelten. Gilt zusätzlich A2 bzw. M2, so spricht man<br />

von einer kommutativen Gruppe.<br />

4. K sei ein Körper mit q Elementen.<br />

2 (b) folgt aus M2 und D(a), bräuchte also nicht getrennt gefor<strong>de</strong>rt zu wer<strong>de</strong>n.


472 Anhang<br />

K ist bis auf Isomorphie durch q bestimmt.<br />

Galoisfeld<br />

Charakteristik<br />

Unterkörper<br />

Man nennt K Galoisfeld q − ter Ordnung und schreibt auch GF(q).<br />

Es gibt eine Primzahl p und ein m ∈ N, mit q = p m .<br />

p heißt Charakteristik von K.<br />

5. Ein Körper (K, ⊕, ⊙) heißt Unterkörper <strong>de</strong>s Körpers (L, +, ·), wenn ∀a, b ∈<br />

K gilt<br />

a. K ⊂ L<br />

b. a ⊕ b = a + b<br />

a ⊙ b = a · b<br />

6. GF(p) ist ein Unterkörper von GF(q) genau dann, wenn<br />

q = p m für ein m ∈ N.<br />

Ordnung eines<br />

Elements<br />

7. Die Ordnung eines Elements α <strong>de</strong>s Körpers K ist <strong>de</strong>finiert als<br />

Ordnung(α) = Min{γ ∈ N|α γ = 1}.<br />

Für einen endlichen Körper mit q Elementen gilt α q−1 = 1.<br />

primitives Element<br />

Ein Element <strong>de</strong>r Ordnung (q − 1) nennt man ein primitives Element.<br />

C.2 Vektorräume<br />

K sei ein beliebiger Körper.<br />

Vektorraum<br />

1. Ein Vektorraum über K ist ein Tripel (V, +, ·), wobei V eine nichtleere<br />

Menge und + und · zwei Abbildungen sind,<br />

+ : V × V → V Addition von Vektoren ,<br />

· : K × V → V Skalare Multiplikation ,<br />

für die folgen<strong>de</strong> vier Axiome gelten:<br />

V1 Das Paar (V, +) ist eine kommutative Gruppe, d. h. es gelten A1, A2, A3<br />

für (V, +).<br />

V2 ∀a, b ∈ V und α ∈ Kgelten die Distributiv-Gesetze:<br />

(α + β)a = αa + βa<br />

α(a + b) = αa + αb


Anhang C: Lineare Algebra 473<br />

V3 ∀α, β ∈ K, a ∈ V gilt das Assoziativgesetz<br />

α(βa) = (αβ)a.<br />

V4 Für das Einselement e K ∈ K und je<strong>de</strong>s a ∈ V ist<br />

e K · a = a.<br />

2. (V, +, ·) und (U, ⊕, ⊙) seien Vektorräume über einem beliebigen Körper K.<br />

U heißt Untervektorraum von V , wenn gilt:<br />

Untervektorraum<br />

U1 U ⊂ V<br />

U2 a ⊕ b = a + b<br />

α ⊙ a = α · a<br />

∀a, b ∈ U<br />

∀a ∈ U, α ∈ K<br />

3. Sei V ein Vektorraum, I eine In<strong>de</strong>xmenge, (v i |i ∈ I) eine Familie von Vektoren<br />

aus V . Es sei<br />

⎧<br />

⎫<br />

⎨ x|x ∈ V und es gibt eine endliche Teilmenge ⎬<br />

< v i |i ∈ I >:= I<br />

⎩<br />

′ ⊂ I, sowie α i ∈ K für i ∈ I ′ mit<br />

x = ∑ ⎭ .<br />

i∈I<br />

α ′ i v i<br />

Es kann gezeigt wer<strong>de</strong>n, dass < v i |i ∈ I > ein Untervektorraum von V ist.<br />

wird <strong>de</strong>shalb <strong>de</strong>r von (v i |i ∈ I) erzeugte Untervektorraum genannt und<br />

(v i |i ∈ I) das erzeugen<strong>de</strong> System von U. erzeugen<strong>de</strong>s System<br />

4. V sei ein Vektorraum, I eine In<strong>de</strong>xmenge, (v i |i ∈ I) eine Familie von Vektoren<br />

aus V . Unter einer Linearkombination versteht man je<strong>de</strong> endliche<br />

Summe <strong>de</strong>r Form<br />

∑<br />

α i v i<br />

i∈I ′<br />

Linearkombination<br />

mit I ′ ⊂ I endlich und α i ∈ K für i ∈ I ′ .<br />

5. Eine Familie (v i |i ∈ I) von Vektoren aus V heißt linear unabhängig genau linear unabhängig<br />

dann, wenn sich kein v i (i ∈ I) als Linearkombination <strong>de</strong>r Familie (v j |j ∈<br />

I\{i}) darstellen lässt.<br />

6. Eine Familie (v i |i ∈ I) von Vektoren aus V heißt eine Basis <strong>de</strong>s Vektorrau- Basis<br />

mes V genau dann, wenn (v i |i ∈ I) ein erzeugen<strong>de</strong>s System von V ist und<br />

(v i |i ∈ I) linear unabhängig ist.<br />

7. Folgen<strong>de</strong> Aussagen sind äquivalent:<br />

a. (v i |i ∈ I) ist eine Basis.


474 Anhang<br />

b. Je<strong>de</strong>s a ∈ V lässt sich ein<strong>de</strong>utig als Linearkombination <strong>de</strong>r Familie<br />

(v i |i ∈ I) darstellen.<br />

8. Je<strong>de</strong>r endlich erzeugte Vektorraum besitzt eine Basis.<br />

9. Ist V ≠ {0 V } (Nullelement von V ) ein endlich erzeugter Vektorraum über<br />

K, und ist (v 1 , . . .v n ) eine Basis von V , so <strong>de</strong>finiert man<br />

dim K V : = n<br />

Dimension<br />

als die Dimension von V bezüglich K.<br />

10. Sei V ein Vektorraum und n ∈ N.<br />

Es ist dimV = n genau dann, wenn es n linear unabhängige Vektoren in V<br />

gibt, n + 1 Vektoren aus V aber immer abhängig sind.<br />

Elementaroperationen<br />

11. Ist eine Basis eines Vektorraumes gegeben, so erhält man durch<br />

Elementaroperationen an einer Basis eine neue Basis <strong>de</strong>s Vektorraumes.<br />

Elementaroperationen sind: Vertauschen von Basisvektoren, Multiplikation<br />

eines Basisvektors mit einem Körperelement α ∈ K, α ≠ 0 K , Addition eines<br />

mit einem Körperelement multiplizierten Basisvektors zu einem an<strong>de</strong>ren<br />

Basisvektor.<br />

12. Sei V ein endlich dimensionaler Vektorraum, in <strong>de</strong>m zusätzlich ein<br />

Skalarprodukt u · v ∈ K für beliebige Elemente u, v ∈ V <strong>de</strong>finiert<br />

ist, U ein Untervektorraum von U. Den Vektorraum<br />

U d = {v ∈ V |v · u = 0 für alle u ∈ U}<br />

orthogonaler<br />

Vektorraum<br />

nennt man <strong>de</strong>n zu U (bezüglich V ) orthogonalen Vektorraum. Es gilt<br />

dimU + dimU d = dimV.<br />

C.3 Polynome über endliche Körper<br />

Polynom<br />

1. Ein Polynom ist <strong>de</strong>finiert durch<br />

p(x) = a n x n + a n−1 x n−1 + . . . + a 1 x + a 0 ,<br />

wobei a i ∈ K und x eine Unbekannte ist.<br />

normiertes Polynom<br />

Grad eines Polynoms<br />

Ist a n = e K (Einselement <strong>de</strong>s Körpers), so nennt man p(x) ein normiertes<br />

Polynom.<br />

Ist a n ≠ n K (Nullelement <strong>de</strong>s Körpers) <strong>de</strong>r Koeffizient <strong>de</strong>r höchsten Potenz<br />

von x, so nennt man n <strong>de</strong>n Grad <strong>de</strong>s Polynoms p(x) und schreibt<br />

Grad p(x) = n.


Anhang C: Lineare Algebra 475<br />

2. F q [x] ist die Menge aller Polynome über einem endlichen Körper mit q Ele- Menge aller Polynome<br />

menten (GF(q)). Die Addition und Multiplikation von Polynomen ist wie<br />

üblich <strong>de</strong>finiert.<br />

F q [x] mit <strong>de</strong>r so <strong>de</strong>finierten Addition und Multiplikation bil<strong>de</strong>t einen Ring -<br />

<strong>de</strong>n Polynomring über GF(q).<br />

Polynomring<br />

3. Teiler eines Polynoms. Teiler eines Polynoms<br />

Es seien f(x), g(x) ∈ F q [x].<br />

Wir sagen, g(x) teilt f(x) und schreiben dafür g(x)|f(x) genau dann, wenn<br />

es ein q(x) ∈ F q [x] gibt mit<br />

f(x) = q(x) · g(x).<br />

4. Division eines Polynoms. Division eines<br />

Es seien f(x), g(x) ∈ F q [x], g(x) ≠ 0.<br />

Polynoms<br />

Es gibt genau ein q(x) ∈ F q [x] und ein r(x) ∈ F q [x] mit<br />

und<br />

f(x) = q(x) · g(x) + r(x)<br />

Grad r(x) < Grad g(x).<br />

5. Es seien f(x), g(x) ∈ F q [x], f(x) · g(x) ≠ 0.<br />

Es gibt genau ein normiertes Polynom h(x) ∈ F q [x] vom maximalen Grad,<br />

so dass<br />

h(x)|f(x) und h(x)|g(x).<br />

Wir nennen h(x) <strong>de</strong>n größten gemeinsamen Teiler (g g T) von f(x) und<br />

g(x).<br />

größter gemeinsamer<br />

Teiler zweier Polynome<br />

Es gibt a(x), b(x) ∈ F q [x], so dass<br />

g g T(f(x), g(x)) = a(x) · f(x) + b(x) · g(x).<br />

6. Wir nennen ein Polynom p(x) ∈ F q [x], p(x) ≠ 0, irreduzibel über GF(q) irreduzibles Polynom<br />

genau dann, wenn für alle f(x) ∈ F q [x] aus<br />

o<strong>de</strong>r<br />

f(x)|p(x) folgt, dass Grad f(x) = 0<br />

Grad f(x) = Grad p(x) ist.<br />

F q [x] enthält irreduzible Polynome von je<strong>de</strong>m Grad n ∈ N.


476 Anhang<br />

Polynomring modulo<br />

p(x)<br />

7. Für ein normiertes Polynom p(x) über einem Körper GF(q) mit<br />

Grad p(x) ≠ 0 ist <strong>de</strong>r Polynomring modulo p(x) die Menge aller Polynome<br />

vom Grad < Grad p(x), für die Addition und Multiplikation modulo<br />

p(x) wie üblich <strong>de</strong>finiert sind. Der Polynomring modulo p(x) wird mit<br />

F q [x]|p(x) bezeichnet. Für ihn gelten 3. - 6. entsprechen<strong>de</strong> Definitionen und<br />

Eigenschaften.<br />

Der Polynomring F q [x] modulo p(x) ist ein Körper genau dann, wenn p(x)<br />

irreduzibel über F q [x] ist. Wir wer<strong>de</strong>n stets annehmen, dass p(x) außer<strong>de</strong>m<br />

normiert ist, um Mehr<strong>de</strong>utigkeiten auszuschliessen<br />

8. Sei p(x) ∈ F q [x] irreduzibel über F q [x], Grad p(x) = k. Dann gilt<br />

p(x)|(x qk − x).<br />

Es gibt k Elemente α 1 , . . .α k ∈ GF(q k ), so dass p(α i ) = 0 (1 ≤ i ≤ k),<br />

d. h. die Wurzeln von p(x) liegen im Erweiterungskörper GF(q k ) von GF(q).<br />

Minimalpolynom<br />

primitives Polynom<br />

9. Sei α ∈ GF(q k ). Das normierte Polynom p(x) ∈ F q [x] mit <strong>de</strong>m kleinsten<br />

Grad und mit p(α) = 0 heißt Minimalpolynom über GF(q) von α.<br />

10. Sei α ∈ GF(q k ) ein primitives Element. Das Minimalpolynom über GF(q)<br />

von α heißt primitives Polynom.<br />

11. p(x) ∈ F q [x] ist ein primitives Polynom genau dann, wenn<br />

p(x)|(x qk−1 − 1)<br />

und p(x) teilt x i − 1 nicht für 1 ≤ i < q k − 1.<br />

12. Einige primitive Polynome aus F 2 (x) sind:


Anhang D: Die Stirling’sche Formel und eine binomiale Abschätzung 477<br />

Grad<br />

Polynom<br />

1 x + 1<br />

2 x 2 + x + 1<br />

3 x 3 + x + 1<br />

4 x 4 + x + 1<br />

5 x 5 + x 2 + 1<br />

6 x 6 + x + 1<br />

7 x 7 + x 3 + 1<br />

x 7 + x 6 + x 5 + x 4 + x 3 + x 2 + 1<br />

8 x 8 + x 4 + x 3 + x 2 + 1<br />

9 x 9 + x 4 + 1<br />

10 x 10 + x 3 + 1<br />

11 x 11 + x 2 + 1<br />

12 x 12 + x 6 + x 4 + x + 1<br />

13 x 13 + x 4 + x 3 + x + 1<br />

14 x 14 + x 10 + x 6 + x + 1<br />

15 x 15 + x + 1<br />

x 15 + x 14 + x 13 + x 12 + x 4 + x 3 + x 2 + x + 1<br />

31 x 32 +x 26 +x 23 +x 22 +x 16 +x 12 +x 11 +x 10 +x 8 +x 7 +x 5 +x 4 +x 2 +x+1<br />

Anhang D: Die Stirling’sche Formel und eine binomiale<br />

Abschätzung<br />

Die Stirling’sche Formel 3 lautet<br />

Stirling’sche Formel<br />

√<br />

2πn<br />

( n<br />

e<br />

) n<br />

< n ! <<br />

√<br />

2πn<br />

( n<br />

e<br />

) n<br />

· e<br />

1<br />

4n .<br />

Wir verwen<strong>de</strong>n die Stirling’sche Formel, um eine Abschätzung für die Summe S<br />

<strong>de</strong>r Binomialkoeffizienten<br />

∑mλ<br />

( m<br />

S =<br />

i<br />

i=0<br />

)<br />

für λ < 1 2<br />

abzuleiten. Wir nehmen an, dass mλ eine ganze Zahl ist, an<strong>de</strong>rnfalls berechnen wir<br />

die Summe bis [mλ], <strong>de</strong>r größten ganzen Zahl kleiner o<strong>de</strong>r gleich mλ. Auch in<br />

diesem Fall gilt die folgen<strong>de</strong> Abschätzung. Wir setzen λ > 0 an. Für λ = 0 kann<br />

die Gültigkeit <strong>de</strong>r Abschätzung direkt gezeigt wer<strong>de</strong>n. Es sind<br />

( m<br />

S = 1 +<br />

1<br />

) ( ) m<br />

+ . . . +<br />

mλ<br />

= S 0 + S 1 + . . . + S mλ<br />

3 siehe Duschek, A., Höhere Mathematik, Bd. 1, S. 246 für einen Beweis


478 Anhang<br />

mit<br />

( m<br />

S i =<br />

i<br />

)<br />

.<br />

Wegen λ < 1 2 , sind die Terme monoton wachsend, so dass <strong>de</strong>r größte Term S mλ ist.<br />

Für ihn gilt<br />

S mλ =<br />

m!<br />

(λm)!(m − λm)!<br />

o<strong>de</strong>r mit <strong>de</strong>r Stirling’schen Formel<br />

S mλ ≤<br />

m m · e −m√ 2πm · e + 1<br />

4m<br />

(λm) λm e −λm√ 2πλm(m − λm) m−λm · e −(m−λm) · √2π(m<br />

− λm) .<br />

Wir fassen die Terme wie folgt zusammen<br />

[ ] [<br />

] [<br />

]<br />

m m<br />

1<br />

e −m<br />

S mλ ≤<br />

·<br />

·<br />

m λm · m m−λm λ λm (1 − λ) (1−λ)m e −λm · e<br />

[ −(m−λm) √ √ ]<br />

2π · m<br />

· √ √ √ √ √ · e + 1<br />

4m .<br />

2π · λ · m · 2π (1 − λ)m<br />

Wir haben die Terme so zusammengefasst, dass die erste und dritte Klammer genau<br />

1 ergeben. Nehmen wir <strong>de</strong>n dualen Logarithmus <strong>de</strong>s Nenners <strong>de</strong>r zweiten Klammer,<br />

so erhalten wir<br />

wobei<br />

mλ · ldλ + m(1 − λ) · ld(1 − λ) = −mH(λ),<br />

H(λ) = −λldλ − (1 − λ)ld(1 − λ)<br />

ist; die zweite Klammer wird somit 2 +mH(λ) . Mit<br />

C =<br />

1<br />

√<br />

2πλ<br />

√<br />

1 − λ<br />

,<br />

wird die letzte Klammer gleich<br />

C · m −1 2 .<br />

Wir haben insgesamt nun<br />

S mλ ≤ C · m −1 2 · e<br />

+ 1<br />

4m · 2 mH(λ) .<br />

Wir schreiben nun<br />

S = S mλ + . . . + S i + . . . + S 1 + 1<br />

und wollen S abschätzen, in<strong>de</strong>m wir die Reihe durch eine geometrische Reihe von<br />

oben einschränken. Da für die Binomialkoeffizienten<br />

( ) m<br />

= m − k + 1 ( ) m<br />

k k k − 1


Anhang E: Zusammenfassung <strong>de</strong>r Ergebnisse <strong>de</strong>r Verkehrs- und Bedientheorie 479<br />

gilt, lässt sich unsere Reihe S beginnend mit S mλ Term für Term durch Multiplikation<br />

mit <strong>de</strong>n Faktoren<br />

mλ<br />

m − mλ + 1 , . . ., 3<br />

m − 3 + 1 , 2<br />

m − 2 + 1 , 1<br />

m − 1 + 1<br />

berechnen. Als geometrische Reihe wählen wir eine, die mit S mλ beginnt und mit<br />

<strong>de</strong>m Faktor<br />

q =<br />

mλ<br />

m − mλ =<br />

λ<br />

1 − λ<br />

abnimmt. Sie hat stets Koeffizienten, die größer sind als die von S. Ihre Summe ist<br />

gleich<br />

S mλ ·<br />

Wir haben somit<br />

1<br />

1 − q = S 1<br />

mλ ·<br />

1 − λ<br />

1−λ<br />

S ≤ 1 √<br />

2πλ<br />

·<br />

= S mλ ·<br />

1<br />

√<br />

1 − λ · m −1 2 · e<br />

+ 1<br />

4m ·<br />

1 − λ<br />

1 − 2λ .<br />

1 − λ<br />

1 − 2λ · 2mH(λ) .<br />

Für m > einem Min<strong>de</strong>stwert m 0 ist <strong>de</strong>r Faktor vor <strong>de</strong>r Zweierpotenz < 1, so dass<br />

für m genügend groß gilt<br />

wobei<br />

∑mλ<br />

i=0<br />

( m<br />

i<br />

λ < 1 2 .<br />

)<br />

≤ 2 mH(λ) ,<br />

Anhang E: Zusammenfassung <strong>de</strong>r Ergebnisse <strong>de</strong>r Verkehrs- und<br />

Bedientheorie<br />

E.1 Abkürzungsverzeichnis<br />

A<br />

B<br />

D<br />

D<br />

E k<br />

E 1,m (A)<br />

F T (t)<br />

f T (t)<br />

FIFO<br />

FCFS<br />

Verkehrsangebot<br />

Blockierungswahrscheinlichkeit<br />

Durchsatz<br />

Gleichverteilung (<strong>de</strong>terministisch)<br />

Erlang-k Verteilung<br />

Erlang’sche Verlustformel<br />

Wahrscheinlichkeitsverteilung <strong>de</strong>r Zufallsvariablen T<br />

Wahrscheinlichkeitsdichte <strong>de</strong>r Zufallsvariablen T<br />

First In First Out<br />

First Come First Serve


480 Anhang<br />

G<br />

GI<br />

H k<br />

HV Std<br />

k<br />

L<br />

FCFS<br />

LIFO<br />

m<br />

M<br />

P E<br />

P V<br />

P W<br />

p k<br />

q<br />

R<br />

R<br />

s<br />

SJF<br />

T A<br />

T B<br />

T E<br />

T V<br />

T W<br />

V<br />

ω<br />

β<br />

beliebige Verteilung (general)<br />

beliebige Verteilung mit unabhängigen Ankünften<br />

hyperexponentielle Verteilung k-ter Ordnung<br />

Hauptverkehrsstun<strong>de</strong><br />

Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System<br />

Anzahl <strong>de</strong>r warten<strong>de</strong>n Anfor<strong>de</strong>rungen<br />

Last Come First Serve<br />

Last In Last Out<br />

Anzahl <strong>de</strong>r Bedieneinheiten<br />

Markoff-Prozess, negativ exponentielle Verteilung<br />

Erfolgswahrscheinlichkeit<br />

Verlustwahrscheinlichkeit<br />

Wartewahrscheinlichkeit, zweite Erlang’sche Formel<br />

Zustandswahrscheinlichkeit<br />

endliche Quellenzahl<br />

Restbedienzeit (Zufallsvariable)<br />

Verkehrsrest<br />

Anzahl <strong>de</strong>r Plätze im System (Warte- und Bedienplätze)<br />

Shortest Job First<br />

Ankunftsabstand<br />

Bediendauer<br />

En<strong>de</strong>abstand<br />

Verweilzeit, Verweildauer<br />

Wartezeit<br />

Verkehr<br />

Anzahl <strong>de</strong>r Warteplätze<br />

Verkehrsaufkommen einer freien Quelle<br />

λ Ankunftsrate<br />

µ En<strong>de</strong>rate, Bedienrate<br />

ρ<br />

Auslastung <strong>de</strong>r Bedieneinheit<br />

E.2 Wahrscheinlichkeitsverteilungen<br />

E.2.1 Negativ exponentielle Wahrscheinlichkeitsverteilung<br />

F T (t) = 1 − e −λ·t<br />

E{T} = 1 λ<br />

und σ 2 T = 1 λ 2


Anhang E: Zusammenfassung <strong>de</strong>r Ergebnisse <strong>de</strong>r Verkehrs- und Bedientheorie 481<br />

1.0<br />

0.8<br />

0.6<br />

0.4<br />

0.2<br />

F(t)<br />

0 1 2 3 4 5<br />

t<br />

E{ T }<br />

B<br />

E.2.2 Konstante Wahrscheinlichkeitsverteilung<br />

F TB (t) =<br />

{ 0 für t < b<br />

1 für t ≥ b,<br />

E{T B } = b und σ 2 T B<br />

= 0.<br />

E.2.3 Hyperexponentielle Wahrscheinlichkeitsverteilung k-ter Ordnung,<br />

k ∈ {1,2, . . .}<br />

F TB (t) = 1 −<br />

k∑<br />

p i · e −µ it<br />

i=1<br />

für t ≥ 0<br />

und<br />

k∑<br />

p i = 1,<br />

i=1<br />

E{T B } =<br />

k∑<br />

i=1<br />

p i<br />

µ i<br />

und σ 2 T B<br />

= 2<br />

k∑<br />

i=1<br />

p i<br />

µ 2 i<br />

− (<br />

k∑<br />

i=1<br />

p i<br />

µ i<br />

) 2 .


482 Anhang<br />

F(t)<br />

1<br />

0.9<br />

0.8<br />

0.7<br />

0.6<br />

i<br />

P i 2<br />

<br />

k ( k 1)<br />

1<br />

1 1<br />

i <br />

P i s<br />

i <br />

k<br />

0.5<br />

k 1, 2, 4,10<br />

0.4<br />

0.3<br />

0.2<br />

0.1<br />

0<br />

1 2 3 4 5<br />

t / s<br />

E.2.4 Erlang-k Wahrscheinlichkeitsverteilung, k ∈ {1,2, . . .}<br />

F TB = 1 − e −µt ·<br />

∑k−1<br />

i=0<br />

(µt) i<br />

i!<br />

für t ≥ 0,<br />

E{T B } = k µ<br />

und σ 2 T B<br />

= k µ 2


Anhang E: Zusammenfassung <strong>de</strong>r Ergebnisse <strong>de</strong>r Verkehrs- und Bedientheorie 483<br />

F(t)<br />

1<br />

0.8<br />

0.6<br />

k 1, 2, 4, 10<br />

0.4<br />

k<br />

0.2<br />

0 0.5<br />

1 1.5<br />

2 2. 5 3 3.<br />

5 4 4.<br />

5 5<br />

t<br />

E{ T }<br />

B<br />

E.3 Warte- und Verlustsysteme<br />

E.3.1 Das Wartesystem M/M/1<br />

E{k} =<br />

E{L} =<br />

ρ<br />

1 − ρ , ρ = λ µ<br />

ρ2<br />

1 − ρ<br />

E{T V } = 1 λ · E{k}<br />

E{T W } = 1 λ · E{L}<br />

P V = 0<br />

D = λ<br />

E.3.2 Das Verlustsystem M/M/1 − w<br />

P V = ρ s ·<br />

1 − ρ<br />

1 − ρ s+1<br />

D = λ · (1 − P V )


484 Anhang<br />

E.3.3 Das Verlustsystem M/M/m<br />

P V =<br />

A m<br />

m!<br />

m∑ A i<br />

i!<br />

i=0<br />

mit A = λ µ<br />

Erlang’sche Verlustformel<br />

P E = 1 − P V<br />

E{k} = V = A · (1 − P V )<br />

R = A · P V<br />

E.3.4 Das Verlustsystem M/M/m mit endlicher Quellenzahl q<br />

p k = βk( )<br />

q<br />

k<br />

m∑<br />

β i( )<br />

q<br />

i<br />

i=0<br />

mit β = λ µ<br />

Engset-Formel<br />

E.3.5 Das Wartesystem M/M/m<br />

P W =<br />

m−1<br />

∑<br />

i=0<br />

A m<br />

m!<br />

m<br />

m − A<br />

A i<br />

i! + Am<br />

m!<br />

m<br />

m − A<br />

Erlang’sche Wartewahrscheinlichkeit<br />

A<br />

E{L} = P W ·<br />

m − A<br />

E{T W } = 1 λ · E{L} = P W<br />

λ · A<br />

m − A<br />

E{T V } = P W<br />

λ · A<br />

m − A + 1 µ<br />

E{k} = λ · E{T V }<br />

E.3.6 Das Verlustsystem M/M/m − w<br />

1 − ( A<br />

P W = Am<br />

m! · m )w<br />

1 − A · p 0<br />

m


Anhang E: Zusammenfassung <strong>de</strong>r Ergebnisse <strong>de</strong>r Verkehrs- und Bedientheorie 485<br />

p 0 =<br />

m−1<br />

∑<br />

i=0<br />

1<br />

A i 1 − ( A<br />

i! + Am<br />

m! · m )w+1<br />

1 − A m<br />

P V = Am<br />

m! · Aw<br />

m · p w 0<br />

w∑<br />

E{L} = Am<br />

i · ( A m! m )i · p 0<br />

i=0<br />

.<br />

E.3.7 Das Wartesystem M/G/1<br />

E{R} = λ 2 · E{T2 B }<br />

E{T W } = λ · E{T2 B }<br />

2 · (1 − ρ)<br />

E{L} = λ2 · E{T 2 B }<br />

2 · (1 − ρ)<br />

E{T V } = 1 µ + λ · E{T2 B }<br />

2 · (1 − ρ)<br />

E{k} = ρ + λ2 · E{T 2 B }<br />

2 · (1 − ρ)<br />

E.3.8 Das Wartesystem M/D/1<br />

E{T V } =<br />

E{k} =<br />

1<br />

µ<br />

1 − ρ (1 − ρ 2 )<br />

ρ<br />

1 − ρ (1 − ρ 2 )<br />

E{T W } = E{T V } − 1 µ<br />

E{L} = λ · E{T W }<br />

E.3.9 Das Prioritätssystem M/G/1 mit n Ankunftsklassen nichtverdrängen<strong>de</strong>r<br />

Priorität<br />

E{R} = 1 2<br />

n∑<br />

λ i · E{T 2 B }<br />

i=1


486 Anhang<br />

E{T Wk } =<br />

E{R}<br />

(1 − ρ 1 − ρ 2 − . . . − ρ − k − 1) · (1 − ρ 1 − ρ 2 − . . . − ρ k )<br />

E{T V } = E{T Wk } + 1 µ k<br />

E{L k } = λ k · E{T Wk }<br />

E.3.10 Das Prioritätssystem M/G/1 mit n Ankunftsklassen verdrängen<strong>de</strong>r<br />

Priorität<br />

k∑<br />

λ i E{T 2 B i<br />

}<br />

i=1<br />

E{P} = 1 2 (1 − ρ 1 − ρ 2 − . . . − ρ k )<br />

E{Q} =<br />

∑k−1<br />

i=1<br />

1<br />

∑k−1<br />

· λ i · E{T Vk } =<br />

µ i<br />

E{Q} = 0 für k = 1<br />

i=1<br />

ρ i · E{T Vk } für k > 1<br />

E{T Vk } = E{P} + E{Q} + 1 µ k<br />

2<br />

k∑<br />

(1 − ρ 1 − . . . − ρ k ) + λ i E{T 2 B<br />

µ i<br />

}<br />

k<br />

i=1<br />

E{T Vk } =<br />

2(1 − ρ i − . . . − ρ k )(1 − ρ 1 − . . . − ρ k−1 )


Lösungshinweise zu Selbsttestaufgaben 487<br />

Lösungshinweise zu Selbsttestaufgaben<br />

Lösung zu Selbsttestaufgabe 1.1-1:<br />

a. In offenen Systemen sind die Produkte unterschiedlicher Hersteller nach<br />

<strong>de</strong>m ISO - Mo<strong>de</strong>ll konzipiert und <strong>de</strong>shalb zueinan<strong>de</strong>r annähernd kompatibel,<br />

d. h. eine freizügige Kommunikation ist möglich.<br />

b. Eine Schicht stellt eine Gruppe von Kommunikationsaufgaben eines<br />

Kommunikationssystems dar.<br />

c. Ein Protokoll besteht aus <strong>de</strong>n Regeln (einschließlich <strong>de</strong>n zeitlichen<br />

Bedingungen), nach <strong>de</strong>nen <strong>de</strong>r logische Meldungsaustausch zwischen<br />

zwei gleichen Schichten von Kommunikationssystemen abgewickelt<br />

wird.<br />

d. Primärmeldungen sind Meldungen, die zwischen zwei benachbarten<br />

Schichten ausgetauscht wer<strong>de</strong>n.<br />

Lösung zu Selbsttestaufgabe 1.3-1:<br />

Schicht 1: Bitsynchronisation auf Teilübertragungsstrecken.<br />

Schicht 2: Flussregelung beim Verbindungsaufbau zwischen einem Endgerät<br />

und <strong>de</strong>r Vermittlungsstelle.<br />

Schicht 3: Wegesuche für <strong>de</strong>n Verbindungsaufbau zwischen zwei Teilnehmern.<br />

Schicht 4: Flussregelung für einen Drucker, <strong>de</strong>ssen Druckgeschwindigkeit<br />

geringer als die Übertragungsgeschwindigkeit <strong>de</strong>s Systems ist.<br />

Schicht 5: Dialogverwaltung für zwei Datenendgeräte, die z. B. über ein<br />

System mit Halbduplexübertragung Nachrichten austauschen wollen.<br />

Schicht 6: Bei <strong>de</strong>r Datenübertragung zwischen zwei PC’s mit unterschiedlicher<br />

Codierung für die Bildschirmdarstellung wird die Umsetzung für<br />

ein globales Darstellungsformat durchgeführt.<br />

Schicht 7: Bei <strong>de</strong>r Benutzung einer Datenbank wird zu Beginn die I<strong>de</strong>ntifikation<br />

und Autorisierung <strong>de</strong>s Benutzers überprüft.


488 Lösungshinweise zu Selbsttestaufgaben<br />

Lösung zu Selbsttestaufgabe 2.1-1:<br />

Kommunikationsnetze bestehen aus Übertragungswegen, -einrichtungen und<br />

Vermittlungseinrichtungen und ermöglichen Nutzinformationen auszutauschen.<br />

Dienste sind Kommunikationsmöglichkeiten mit festgelegten Eigenschaften,<br />

die <strong>de</strong>n Anwen<strong>de</strong>rn von Netzen angeboten wer<strong>de</strong>n. Im Gegensatz<br />

zu früher, wo Dienste unmittelbar mit Netzen gekoppelt waren, wer<strong>de</strong>n heute<br />

zahlreiche Dienste in verschie<strong>de</strong>nen Netzen angeboten.<br />

Lösung zu Selbsttestaufgabe 2.2-1:<br />

Öffentlich<br />

Fernsprechnetze (z. B. ISDN)<br />

Datennetze (z. B.<br />

Datenpaketvermittlungsnetze)<br />

Rundfunk und Fernsehnetz (z. B.<br />

Satellitenfunk)<br />

Privat<br />

Nebenstellenanlagen (z. B. <strong>de</strong>r Fernuni<br />

Hagen)<br />

Datennetze auf Paketvermittlungsbasis<br />

Lokale Netze (z. B. Ethernet, Tokenring,<br />

WLAN)<br />

Lösung zu Selbsttestaufgabe 2.2-2:<br />

a. Es wird ein asynchrones (Start-Stop) Verfahren mit 7, 5 Schritten je Zeichen<br />

benutzt.<br />

b. Schrittgeschwindigkeit: 50 Bd = 50 Schritte<br />

s<br />

Zeichengeschwindigkeit: 50 Schritte 1 Zeichen<br />

· = s 7,5 Schritte 62 Zeichen<br />

3 s<br />

c. [Bitübertragungsrate] = [Schrittgeschwindigkeit] ∗ [Anzahl <strong>de</strong>r Bit je<br />

Schritt] = Schritte<br />

s<br />

·<br />

bit<br />

Schritte<br />

d. Je Zeichen wer<strong>de</strong>n 5 Nutzbit übertragen, d. h. 6 2 · 5 bit = 33, 33 bit<br />

3<br />

wer<strong>de</strong>n in einer Sekun<strong>de</strong> maximal gesen<strong>de</strong>t.<br />

Lösung zu Selbsttestaufgabe 2.3-1:<br />

Die eigentliche Übertragungsgeschwindigkeit erhöht sich, da zusätzliche Bits<br />

für Synchronisierung und Zustandsanzeige <strong>de</strong>r Datenverbindung mit übertragen<br />

wer<strong>de</strong>n; im Netz <strong>de</strong>r DBP Telekom sind dies 2 zusätzliche Bits pro 8<br />

Nutzbits.


Lösungshinweise zu Selbsttestaufgaben 489<br />

Lösung zu Selbsttestaufgabe 2.3-2:<br />

DNS Auflösung:<br />

Domainnamen IP<br />

yahoo.<strong>de</strong> 217.12.3.11<br />

lycos.<strong>de</strong> 212.78.220.236<br />

web.<strong>de</strong> 217.72.195.42<br />

gmx.<strong>de</strong> 213.165.64.215<br />

Inverse Auflösung:<br />

IP<br />

Domainnamen<br />

132.176.12.30 ks.fernuni-hagen.<strong>de</strong><br />

213.165.64.215 www.gmx.net<br />

129.217.128.2 dx1.HRZ.Uni-Dortmund.<strong>de</strong><br />

132.176.12.10 bitburger.fernuni-hagen.<strong>de</strong><br />

Lösung zu Selbsttestaufgabe 2.3-3:<br />

Ja, Sprache kann als ON/OFF-Quelle mo<strong>de</strong>lliert wer<strong>de</strong>n. Dabei wer<strong>de</strong>n die<br />

aktiven Phasen (z. B. im Laufe eines Gesprächs) <strong>de</strong>m Zustand "ON" und die<br />

Pausen <strong>de</strong>m Zustand "OFF" zugeordnet. Im Zustand "ON" wer<strong>de</strong>n Spachpakete<br />

mit <strong>de</strong>r maximalen Datenrate übertragen während im Off-Zustand gar<br />

keine Pakete übertragen wer<strong>de</strong>n.<br />

Lösung zu Selbsttestaufgabe 3.1-1:<br />

a. Ein Ereignisfeld E ist eine nicht leere Menge von Teilmengen <strong>de</strong>r Ausgänge<br />

eines Experiments und erfüllt die folgen<strong>de</strong>n Eigenschaften:<br />

• Wenn A ein Element von E ist, ist sein Komplement Ā auch ein<br />

Element von E.<br />

• Eine Vereinigung von (endlich o<strong>de</strong>r abzählbar unendlich vielen) Elementen<br />

von E ist ein Element von E.<br />

b. Ein Ereignis ist Element aus <strong>de</strong>m Ereignisfeld E.<br />

c. • Das sichere Ereignis ist ein Ereignis, das bei je<strong>de</strong>r Durchführung <strong>de</strong>s<br />

Experiments eintritt - es ist i<strong>de</strong>ntisch mit <strong>de</strong>r Menge <strong>de</strong>r Ausgänge<br />

<strong>de</strong>s Experiments H . Die Wahrscheinlichkeit <strong>de</strong>s sicheren Ereignisses<br />

ist 1. Es muss jedoch nicht je<strong>de</strong>s Ereignis mit <strong>de</strong>r Wahrscheinlichkeit<br />

1 das sichere Ereignis sein.


490 Lösungshinweise zu Selbsttestaufgaben<br />

• Das unmögliche Ereignis ist ein Ereignis, das bei keiner Durchführung<br />

<strong>de</strong>s Experiments eintritt - es ist i<strong>de</strong>ntisch mit H , o<strong>de</strong>r <strong>de</strong>r leeren<br />

Menge ∅. Die Wahrscheinlichkeit <strong>de</strong>s unmöglichen Ereignisses ist<br />

Null.<br />

• Ein Ereignis mit <strong>de</strong>r Wahrscheinlichkeit Null ist ein Ereignis, das<br />

fast nie auftritt. Es muss nicht immer i<strong>de</strong>ntisch H o<strong>de</strong>r t sein, son<strong>de</strong>rn<br />

es gilt lediglich P(A) = 0.<br />

Lösung zu Selbsttestaufgabe 3.2-1:<br />

a. A und B seien zwei Ereignisse. Die erfor<strong>de</strong>rliche Bedingung für die<br />

statistische Unabhängigkeit ist<br />

P(A ∩ B) = P(A) · P(B) .<br />

b.<br />

P(A | B) =<br />

P(A ∩ B)<br />

P(B)<br />

, fürP(B) > 0<br />

c. Der Bayes’sche Satz für paarweise disjunkte Ereignisse mit ⋃ A i = H<br />

lautet<br />

P(A i | B) = P(B | A i) · P(A i )<br />

n∑<br />

.<br />

P(B | A i ) · P(A i )<br />

i=1<br />

Er gestattet, die Wahrscheinlichkeit <strong>de</strong>s Ereignisses (A i | B) aus <strong>de</strong>n<br />

Wahrscheinlichkeiten <strong>de</strong>r Ereignisse (B | A i ) und A i auszurechnen.<br />

Lösung zu Selbsttestaufgabe 3.3-1:<br />

a. A ist die Menge aller Ausgänge, die die Bedingung erfüllen, dass die<br />

Zufallsvariable x einen Wert ≤ x 0 annimmt.<br />

b.<br />

F x (x) = P({η i | x(η i ) ≤ x}) ,<br />

x ∈ IR<br />

c.<br />

f x (x) = d F x(x)<br />

d x


Lösungshinweise zu Selbsttestaufgaben 491<br />

Lösung zu Selbsttestaufgabe 3.4-1:<br />

a. Sei x eine Zufallsvariable. Eine Funktion g(x)ordnet <strong>de</strong>r reellen Zahl<br />

x(η i ) für je<strong>de</strong>s η i einen Funktionswert y(η i ) = g(x(η i )) zu. Wenn y(η i )<br />

auch die bei<strong>de</strong>n Eigenschaften erfüllt:<br />

• Die Menge {η i | y (η i ) ≤ y} ist ein Ereignis für alle y ∈ R<br />

• P {η i | y(η i ) = +∞} = 0 und P {η i | y(η i ) = −∞} = 0, bezeichnet<br />

man y als Funktion <strong>de</strong>r Zufallsvariablen x. Man fasst y als eine<br />

neue Variable auf:<br />

y = g(x)<br />

mit <strong>de</strong>r reellen Abbildung<br />

y = g(x) .<br />

b. Der Erwartungswert von y ergibt sich:<br />

E{y} =<br />

∫ ∞<br />

−∞<br />

g(x) · f x (x) dx .<br />

Lösung zu Selbsttestaufgabe 3.5-1:<br />

a.<br />

F xy (x, y) = P({η i | x(η i ) ≤ x} ∩ {η i | y(η i ) ≤ y})<br />

ist die Wahrscheinlichkeit dafür, dass die bei<strong>de</strong>n Ereignisse {η i |<br />

x(η i ) ≤ x} und {η i | y(η i ) ≤ y} gemeinsam eintreten.<br />

b. Zwei linear unabhängige Variablen x und y erfüllen die Bedingung<br />

E{xy} = E{x} · E{y}<br />

c. Der Korrelationskoeffizient ist ein Maß für die Korreliertheit zweier<br />

Zufallsvariablen, z. B.<br />

ρ xy = 0 heisst, dass x und y nicht korreliert sind;<br />

ρ xy = ±1 heisst, dass x und y vollständig korreliert sind;<br />

ρ xy = 0, 2 heisst, dass x und y weniger korreliert sind als<br />

bei ρ xy = ±1


492 Lösungshinweise zu Selbsttestaufgaben<br />

Lösung zu Selbsttestaufgabe 3.7-1:<br />

a. x(η, t) stellt einen stochastischen Prozess dar. Für je<strong>de</strong>s feste<br />

η i ("Muster") ist x(η i , t) eine Zeitfunktion. Eine <strong>de</strong>rartige Zeitfunktion<br />

eines stochastischen Prozesses wird als Musterfunktion bezeichnet.<br />

b. Der Ausdruck R xx (t 1 , t 2 ) steht für die Autokorrelationsfunktion <strong>de</strong>s<br />

Prozesses x(η, t); sie wird <strong>de</strong>finiert als<br />

R xx (t 1 , t 2 ) = E{x(η, t 1 )x(η, t 2 )}<br />

c. Ein streng stationärer Prozess ist ein Prozess, <strong>de</strong>ssen Statistiken invariant<br />

gegenüber einer Zeitverschiebung sind.<br />

Ein schwach stationärer Prozess weist lediglich die Zeitinvarianz seines<br />

linearen Mittelwertes auf, und <strong>de</strong>ssen Autokorrelationsfunktion hängt<br />

nur noch von <strong>de</strong>r Zeitverschiebung ab.<br />

Lösung zu Selbsttestaufgabe 4.1-1:<br />

a. Der Informationsgehalt <strong>de</strong>s Symbols x i beträgt<br />

I(x i ) = −ldP(x i ) .<br />

b. Die Symbolentropie H <strong>de</strong>r Quelle wird <strong>de</strong>finiert als<br />

H = E{I(x)} =<br />

n∑<br />

i=1<br />

n∑<br />

I(x i ) · P(x i ) = − P(x i ) · ldP(x i ) .<br />

i=1<br />

Die SymbolentropieH stellt <strong>de</strong>n Informationsgehalt dar, <strong>de</strong>n ein Symbol<br />

<strong>de</strong>r Quelle im Mittel enthält.<br />

H erreicht das Maximum H max , wenn die Symbole x i gleichverteilt<br />

sind.<br />

c. Die Redundanz R <strong>de</strong>r Quelle ist <strong>de</strong>finiert als<br />

R = H max − H.


Lösungshinweise zu Selbsttestaufgaben 493<br />

Lösung zu Selbsttestaufgabe 4.2-1:<br />

a. Bei einem stationären gedächtnislosen Kanal sind die Ausgangswahrscheinlichkeiten<br />

P(y i ) durch die Wahrscheinlichkeiten P(x i ) und die<br />

bedingte Wahrscheinlichkeitsmatrix P(Y | X) festgelegt.<br />

b. Die jeweiligen Definitionen sind die<br />

i. Verbun<strong>de</strong>ntropie:<br />

H(X, Y ) = − ∑ i,j<br />

P(x i , y j ) · ldP(x i , y j ),<br />

ii. die Äquivokation o<strong>de</strong>r Rückschlussentropie:<br />

H(X | Y ) = − ∑ i,j<br />

P(x i , y j ) · ldP(x i | y j ),<br />

iii. die Streuentropie o<strong>de</strong>r Irrelevanz:<br />

H(Y | X) = − ∑ i,j<br />

P(x i , y j ) · ldP(y j | x i ),<br />

iv. die Transinformation:<br />

H(X; Y ) = − ∑ i,j<br />

P(x i , y j ) · ld P(x i) · P(y j )<br />

.<br />

P(x i , y j )<br />

c. Der vorgegebene Kanal ist verlust- und rauschbehaftet.<br />

Für das Symbol x 1 gibt es nicht nur ein Ausgangssymbol von Y , weil<br />

die Übergangswahrscheinlichkeiten P(y i | x 1 ) ungleich Null sind. Das<br />

besagt, dass <strong>de</strong>r Kanal rauschbehaftet ist.<br />

Für das Symbol x 1 ist die Untermenge<br />

Y x1 = {y 1 , y 2 , y 3 },<br />

während die zu x 2 gehörige Untermenge<br />

Y x2 = {y 1 , y 2 , y 3 }<br />

ist, d. h. es gilt nicht, dass<br />

Y x1 ∩ Y x2 = ∅ für x 1 , x 2 ∈ X.<br />

Laut Definition ist <strong>de</strong>r Kanal also auch verlustbehaftet.


494 Lösungshinweise zu Selbsttestaufgaben<br />

Lösung zu Selbsttestaufgabe 4.3-1:<br />

a. Die Transinformation über die Kaskadierung <strong>de</strong>r bei<strong>de</strong>n Kanäle ist kleiner<br />

als über <strong>de</strong>n ersten Kanal. Dies be<strong>de</strong>utet wie<strong>de</strong>rum, dass die im ersten<br />

Kanal als Äquivokation verlorene Information durch die Verarbeitung<br />

im zweiten Kanal nicht wie<strong>de</strong>rgewonnen wer<strong>de</strong>n kann.<br />

b. Die Kanalkapazität stellt ein Maß für <strong>de</strong>n Informationsgehalt pro Symbol<br />

dar, <strong>de</strong>n ein Kanal maximal übertragen kann. Sie ist <strong>de</strong>finiert als<br />

das Maximum <strong>de</strong>r Transinformation über alle zulässigen Eingangswahrscheinlichkeiten,<br />

d. h. C = max H(X; Y ).<br />

P(X)<br />

c. Die Kanalkapazität eines solchen symmetrischen Kanals errechnet sich<br />

zu (siehe Beispiel 4.3-3):<br />

C = ld q + [(1 − p) · ld(1 − p) + p · ld p<br />

q−1 ]<br />

= 2, 5850 + [−0, 02856 − 0, 15932]<br />

= 2, 3971 Bit/Symbol<br />

Lösung zu Selbsttestaufgabe 5.2-1:<br />

1. Das Abtasttheorem war nicht erfüllt, d. h. die Abtastfrequenz ω ′ = 2π<br />

T<br />

war kleiner als die zweifache Grenzfrequenz 2B <strong>de</strong>s bandbegrenzten<br />

Signalsf(t), z. B. ω ′ = 3 2 B<br />

F ()<br />

F * ( )<br />

B<br />

B<br />

<br />

B<br />

B<br />

<br />

Die Grenzfrequenz ω 0 <strong>de</strong>s für die Rekonstruktion verwen<strong>de</strong>ten Tiefpasses<br />

war kleiner als die Bandgrenzfrequenz B.


Lösungshinweise zu Selbsttestaufgaben 495<br />

F( ω)<br />

H( ω)<br />

− B<br />

B<br />

ω 0<br />

Lösung zu Selbsttestaufgabe 5.3-1:<br />

a. Es wird in <strong>de</strong>r Regel eine ungleichmäßige Quantisierung verwen<strong>de</strong>t.<br />

m<br />

b. Ein A/D-Wandler führt die ungleichmäßige Quantisierung direkt durch.<br />

Es wird eine Kompandierung angewen<strong>de</strong>t. Das Signal wird durch<br />

einen Kompressor mit nichtlinearer Kennlinie komprimiert, anschließend<br />

gleichmäßig quantisiert und dann mit einem Expan<strong>de</strong>r, <strong>de</strong>ssen<br />

Kennlinie invers zu <strong>de</strong>r <strong>de</strong>s Kompressors ist, expandiert.<br />

Lösung zu Selbsttestaufgabe 6.2-1:<br />

a. • Ein Co<strong>de</strong> wird <strong>de</strong>codierbar genannt, wenn Codierung eines beliebigen<br />

Aneinan<strong>de</strong>rreihens <strong>de</strong>r Quellensymbole eine Kette von Co<strong>de</strong>symbolen<br />

ergibt, die ein<strong>de</strong>utig wie<strong>de</strong>r in Co<strong>de</strong>wörter zerlegt wer<strong>de</strong>n<br />

kann, so dass die Folge <strong>de</strong>r Quellensymbole wie<strong>de</strong>rgewonnen wer<strong>de</strong>n<br />

kann.<br />

Eine notwendige Bedingung für einen <strong>de</strong>codierbaren Co<strong>de</strong> ist die<br />

Gültigkeit <strong>de</strong>r Kraft-McMillan-Ungleichung<br />

q∑ 1<br />

K = ≤ 1,<br />

i=1<br />

r l i<br />

wobei l i die Länge <strong>de</strong>s Co<strong>de</strong>wortes w i ist.<br />

• Als i<strong>de</strong>aler Co<strong>de</strong> bezeichnet man einen <strong>de</strong>codierbaren Co<strong>de</strong> mit E =<br />

1, wobei E die Effizienz <strong>de</strong>s Co<strong>de</strong>s darstellt<br />

E = H(X)<br />

l m<br />

1<br />

ld(r) .<br />

l m ist dabei die mittlere Länge <strong>de</strong>r Co<strong>de</strong>wörter und H(X) die Quellenentropie.<br />

• Unter einem optimalen Co<strong>de</strong> versteht man einen Co<strong>de</strong>, für <strong>de</strong>n gilt,<br />

dass es keinen an<strong>de</strong>ren <strong>de</strong>codierbaren Co<strong>de</strong> mit <strong>de</strong>mselben Co<strong>de</strong>alphabet<br />

für die gegebene Quelle gibt, <strong>de</strong>r eine kleinere mittlere Co<strong>de</strong>länge<br />

als dieser aufweis.


496 Lösungshinweise zu Selbsttestaufgaben<br />

b. Der im Beispiel 6.1-1 vorgestellte 2-aus-5 Co<strong>de</strong> ist kein i<strong>de</strong>aler Co<strong>de</strong>.<br />

Im Beispiel 6.1-1 sind l m und H(X) ausgerechnet,<br />

l m = 5 Bit/Symbol<br />

H(X) = 3, 322 Bit/Symbol.<br />

Die Effizienz beträgt<br />

E =<br />

3, 322<br />

5<br />

· 1<br />

1<br />

= 0, 6644 < 1.<br />

Lösung zu Selbsttestaufgabe 6.4-1:<br />

a. Der Huffmann-Algorithmus liefert<br />

Q 1 Q 2<br />

x 3 0,4 x 3 0,4<br />

x 2 0,25 x 2 0,25<br />

x 5 0,20 x 5 0,2 }0<br />

x 1 0,1 }0 x 1 x 4 0,15 }1<br />

x 4 0,05 }1<br />

Q 3 Q 4<br />

x 3 0,4 x 5 x 1 x 4 x 2 0,6 }0<br />

x 5 x 1 x 4 0,35 }0 x 3 0,4 }1<br />

x 2 0,25 }1<br />

Der Co<strong>de</strong>baum sieht wie folgt aus:<br />

0<br />

x 5<br />

x 1<br />

0<br />

1<br />

0<br />

0<br />

1<br />

1<br />

1<br />

x 3<br />

x 2<br />

x 4


Lösungshinweise zu Selbsttestaufgaben 497<br />

Der Co<strong>de</strong> lautet<br />

Quellensymbol x 1 x 2 x 3 x 4 x 5<br />

Co<strong>de</strong> 0010 01 1 0011 000<br />

b. Für die Konstruktion eines äquivalenten Kommaco<strong>de</strong>s können wir <strong>de</strong>n Huffman-<br />

Algorithmus einsetzen, wobei wir <strong>de</strong>n jeweiligen zusammengefassten Symbolen<br />

das Co<strong>de</strong>symbol "1" und <strong>de</strong>n abgespalteten Quellensymbolen das Co<strong>de</strong>symbol "0"<br />

bis auf die letzte Abspaltung <strong>de</strong>s zusammengefassten Symbols zuordnen. Diese Vorgänge<br />

wer<strong>de</strong>n im Folgen<strong>de</strong>n dargestellt.<br />

Q 1 Q 2<br />

x 3 0,4 x 3 0,4<br />

x 2 0,25 x 2 0,25<br />

x 5 0,20 x 5 0,2 }0<br />

x 1 0,1 }0 x 1 x 4 0,15 }1<br />

x 4 0,05 }1<br />

Q 3 Q 4<br />

x 3 0,4 x 5 x 1 x 4 x 2 0,6 }1<br />

x 5 x 1 x 4 0,35 }1 x 3 0,4 }0<br />

x 2 0,25 }0<br />

Der Co<strong>de</strong>baum sieht so aus:<br />

0<br />

x 3<br />

x 2<br />

x 4<br />

1<br />

0<br />

1<br />

0<br />

x 5<br />

x 1<br />

1<br />

0<br />

1


498 Lösungshinweise zu Selbsttestaufgaben<br />

Der Co<strong>de</strong> lautet<br />

Quellensymbol x 1 x 2 x 3 x 4 x 5<br />

Co<strong>de</strong> 1110 10 0 1111 110<br />

Das Symbol "0" wirkt als Trennzeichen.<br />

c. Die Quellenentropie liegt bei<br />

5∑<br />

H(X) = − P(x i ) · ld P(x i )<br />

i=1<br />

= −[0, 1 · ld0, 1 + 0, 25 · ld0, 25 + 0, 4 · ld0, 4<br />

+ 0, 05 · ld0, 05 + 0, 2 · ld0, 2]<br />

= 2, 0414 Bit/Symbol.<br />

5∑<br />

l m = P(w i ) · l(w i )<br />

i=1<br />

= 0, 1 · 4 + 0, 25 · 2 + 0, 4 · 1 + 0, 05 · 4 + 0, 2 · 3<br />

= 2, 1 Bit/Symbol.<br />

Die Zahlenwerte von H(X) und l m zeigen, dass <strong>de</strong>r Co<strong>de</strong> die Ungleichung erfüllt.<br />

Lösung zu Selbsttestaufgabe 7.1-1:<br />

a. Unter <strong>de</strong>m Abstand zwischen zwei Co<strong>de</strong>wörtern versteht man die<br />

Anzahl <strong>de</strong>r Stellen, in <strong>de</strong>nen sich die bei<strong>de</strong>n Co<strong>de</strong>wörter unterschei<strong>de</strong>n.<br />

Die Hamming-Distanz d wird ermittelt, in<strong>de</strong>m man <strong>de</strong>n minimalen<br />

Abstand d = min d(u, v) über alle Paare von Co<strong>de</strong>wörtern (u, v)<br />

bestimmt.<br />

b. Die Co<strong>de</strong>wörter B und D können mit Verän<strong>de</strong>rungen an zwei Stellen<br />

ineinan<strong>de</strong>r überführt wer<strong>de</strong>n, bei <strong>de</strong>n an<strong>de</strong>ren Co<strong>de</strong>wörterpaaren<br />

benötigt man drei Verän<strong>de</strong>rungen. Somit ist <strong>de</strong>r Min<strong>de</strong>stabstand =<br />

Hamming-Distanz = 2. Damit ist wie<strong>de</strong>rum ein Fehler stets erkennbar.


Lösungshinweise zu Selbsttestaufgaben 499<br />

Lösung zu Selbsttestaufgabe 7.2-1:<br />

a. Zwischen <strong>de</strong>n Matrizen<br />

und<br />

G = [E n .P]<br />

H = [−P T .E m−n ]<br />

besteht folgen<strong>de</strong>r Zusammenhang<br />

⎡<br />

GH T = [E n .P] ⎣<br />

⎤<br />

−P<br />

. . . ⎦<br />

E m−n<br />

= −E n · P + P · E m−n = 0.<br />

E n ist hierbei eine (n×n) Einheitsmatrix und P eine beliebige n×(m−<br />

n) Matrix.<br />

b. Es gilt<br />

w =<br />

n∑<br />

a i g i .<br />

i=1<br />

Als Beispiel ergibt sich für <strong>de</strong>n Buchstaben e aus <strong>de</strong>m Teletex-<br />

Schriftsatz folgen<strong>de</strong>s Informationswort<br />

01100101 (8 Stellen),<br />

dieses wird mit <strong>de</strong>r folgen<strong>de</strong>n Generatormatrix<br />

⎡<br />

⎤<br />

1 0 0 0 0 0 0 0 | 1 1 0 0<br />

0 1 0 0 0 0 0 0 | 1 0 1 0<br />

0 0 1 0 0 0 0 0 | 1 0 0 1<br />

G =<br />

0 0 0 1 0 0 0 0 | 0 1 1 0<br />

0 0 0 0 1 0 0 0 | 0 1 0 1<br />

0 0 0 0 0 1 0 0 | 0 0 1 1<br />

⎢<br />

⎥<br />

⎣ 0 0 0 0 0 0 1 0 | 1 1 1 0 ⎦<br />

0 0 0 0 0 0 0 1 | 0 1 1 1<br />

multipliziert und ergibt somit das 12-stellige Co<strong>de</strong>wort:<br />

w = (01100101|0111).


500 Lösungshinweise zu Selbsttestaufgaben<br />

Lösung zu Selbsttestaufgabe 7.3-1:<br />

a. Wir haben k = 4, m = 15 und n = m−k = 11. Die Generatormatrix<br />

G ist eine (11 × 15)-Matrix.<br />

⎤<br />

⎤<br />

x n−1 · g(x) x 10 · g(x)<br />

G =<br />

.<br />

⎥<br />

x · g(x) ⎦ = .<br />

⎥<br />

x · g(x) ⎦<br />

g(x) g(x)<br />

⎡<br />

=<br />

⎢<br />

⎣<br />

1 0 0 1 1 0 0 0 0 0 0 0 0 0 0<br />

0 1 0 0 1 1 0 0 0 0 0 0 0 0 0<br />

0 0 1 0 0 1 1 0 0 0 0 0 0 0 0<br />

0 0 0 1 0 0 1 1 0 0 0 0 0 0 0<br />

0 0 0 0 1 0 0 1 1 0 0 0 0 0 0<br />

0 0 0 0 0 1 0 0 1 1 0 0 0 0 0<br />

0 0 0 0 0 0 1 0 0 1 1 0 0 0 0<br />

0 0 0 0 0 0 0 1 0 0 1 1 0 0 0<br />

0 0 0 0 0 0 0 0 1 0 0 1 1 0 0<br />

0 0 0 0 0 0 0 0 0 1 0 0 1 1 0<br />

0 0 0 0 0 0 0 0 0 0 1 0 0 1 1<br />

⎤<br />

⎥<br />

⎦<br />

b. Ein Co<strong>de</strong>wort aus C ist 15 Bit lang.<br />

c. Ein Co<strong>de</strong>wort hat 11 Informationsstellen und 4 Prüfstellen.<br />

d. Aus a = (10010111000) ergibt sich das Polynom a(x):<br />

a(x) = x 10 + x 7 + x 5 + x 4 + x 3 .<br />

Nach <strong>de</strong>r Codierungsvorschrift (Gl. 7.3-9) erhält man das Co<strong>de</strong>polynom<br />

v(x):<br />

v(x) = a(x) · g(x)<br />

= (x 10 + x 7 + x 5 + x 4 + x 3 ) · (x 4 + x + 1)<br />

= x 14 + x 11 + x 9 + x 8 + x 7<br />

+ x 11 + x 8 + x 6 + x 5 + x 4<br />

+ x 10 + x 7 + x 5 + x 4 + x 3<br />

= x 14 + x 10 + x 9 + x 6 + x 3 ,<br />

das zugehörige Co<strong>de</strong>wort lautet (100011001001000).<br />

Lösung zu Selbsttestaufgabe 8.1-1:<br />

Bedingt durch <strong>de</strong>n hohen Frequenzanteil ist die Reichweite stark eingeschränkt,<br />

da sich hier im Wesentlichen die Frequenzabhängigkeit <strong>de</strong>r Leitungsdämpfung<br />

auswirkt.


Lösungshinweise zu Selbsttestaufgaben 501<br />

Lösung zu Selbsttestaufgabe 8.2-1:<br />

a. Beim NRZ-Co<strong>de</strong> behält das Signal bei unmittelbarer Wie<strong>de</strong>rholung<br />

eines Symbols <strong>de</strong>n gleichen Wert für die ganze Dauer.<br />

b. Beim RZ-Co<strong>de</strong> kehrt das Signal in je<strong>de</strong>m Intervall zu Null zurück.<br />

c. Beim Biphase-Co<strong>de</strong> wer<strong>de</strong>n Symbole als Phasensprünge codiert.<br />

Lösung zu Selbsttestaufgabe 8.3-1:<br />

Bit 0 - Bit 3 wer<strong>de</strong>n mit S1 codiert:<br />

1010 → + + − rds = +1<br />

Bit 4 - Bit 7 müssen mit S2 codiert wer<strong>de</strong>n:<br />

0110 → − + + rds = +2<br />

Bit 8 - Bit 11 müssen mit S3 codiert wer<strong>de</strong>n:<br />

0101 → − 0 0 rds = +1<br />

Die laufen<strong>de</strong> digitale Summe:<br />

rds = +1<br />

Lösung zu Selbsttestaufgabe 8.4-1:<br />

a. Die Beeinflussungen wer<strong>de</strong>n als Symbolinterferenzen bezeichnet.<br />

b. Als Empfangsfilter wer<strong>de</strong>n z. B. Transversalfilter eingesetzt, <strong>de</strong>ren<br />

Koeffizienten so eingestellt wer<strong>de</strong>n, dass die 1. Nyquist-Bedingung<br />

erfüllt wird.<br />

c. Eine kontrollierte Symbolinterferenz aufeinan<strong>de</strong>rfolgen<strong>de</strong>r Symbole<br />

wird zugelassen, wenn als Codierung für <strong>de</strong>n Leitungsco<strong>de</strong> eine<br />

Korrelations-Codierung o<strong>de</strong>r partial response coding angewen<strong>de</strong>t wird.


502 Lösungshinweise zu Selbsttestaufgaben<br />

Lösung zu Selbsttestaufgabe 9.2-1:<br />

Die Kendall’sche Bezeichnung H 2 /G/1 beschreibt ein System mit einem<br />

Ankunftsprozess, <strong>de</strong>r die hyperexponentielle Wahrscheinlichkeitsverteilung<br />

zweiter Ordnung <strong>de</strong>r Ankunftsabstän<strong>de</strong> hat, und einem Bedienprozess mit<br />

einer beliebigen Wahrscheinlichkeitsverteilung <strong>de</strong>r Bedienzeiten. Das System<br />

hat eine Bedieneinheit und unendlich viele Warteplätze.<br />

Das System kann wie folgt dargestellt wer<strong>de</strong>n:<br />

p<br />

λ 1<br />

λ 2<br />

(1 − p)<br />

w = ∞<br />

G<br />

Lösung zu Selbsttestaufgabe 9.3-1:<br />

Mit ρ = λ µ<br />

= 0, 5 erhält man<br />

die Verlustwahrscheinlichkeit: P V = ρ s ·<br />

die mittlere Warteschlangenlänge: E{k} = ρ2<br />

1−ρ = 0, 5<br />

und <strong>de</strong>n Durchsatz:<br />

D = λ · (1 − P V ) = 0, 3/s · (1 − 0, 0978)<br />

= 0, 2998/s.<br />

1−ρ<br />

= ρ 9 1−ρ · = 0, 0978,<br />

1−ρ s+1 1−ρ 10


Lösungshinweise zu Selbsttestaufgaben 503<br />

Lösung zu Selbsttestaufgabe 9.4-1:<br />

Die Anzahl <strong>de</strong>r im Mittel belegten Bedieneinheiten E{N B } errechnet sich zu<br />

E{N B } = E{k} − E{L}.<br />

Es gilt (Gl. 9.4-28)<br />

E{L} = P W ·<br />

bzw. (Gl. 9.4-30)<br />

A<br />

m − A ,<br />

E{T V } = P W<br />

λ · A<br />

m − A + 1 µ .<br />

Mit <strong>de</strong>m Gesetz von Little<br />

erhält man<br />

E{T V } · λ = E{k}<br />

E{N B } = E{T V } · λ − E{L} = λ µ = A .<br />

Weil die Verlustwahrscheinlichkeit <strong>de</strong>s M/M/m-Wartesystems Null ist,<br />

ergibt sich <strong>de</strong>r Verkehr V (Gl. 9.4-31):<br />

V = A = E{N B },<br />

was zu zeigen war.<br />

Lösung zu Selbsttestaufgabe 9.5-1:<br />

Die Pollaczek-Kinchin-Gleichung (Gl. 9.5-16) für das M/G/1-System lautet<br />

E{T V } = E{T [<br />

B}<br />

1 − λE{T B } · 1 − λ 2 · E{T σ 2 ]<br />

T<br />

B} · (1 − B<br />

(E{T B }) 2)<br />

E{T B } = 2 µ<br />

und σ 2 T B<br />

= 2 µ 2.<br />

Damit ergibt sich für das M/E 2 /1-System<br />

E{T V } =<br />

=<br />

2<br />

[<br />

µ<br />

1 − ρ′<br />

1 − ρ ′<br />

2<br />

µ<br />

[1 − ρ ]<br />

1 − ρ ′ 4<br />

2 (1 − (µ 2 )2 ·<br />

]<br />

2<br />

µ 2) , wobei ρ ′ = 2λ µ


504 Lösungshinweise zu Selbsttestaufgaben<br />

Lösung zu Selbsttestaufgabe 9.6-1:<br />

Es sind FIFO- und LIFO-Strategien zu nennen. Die Strategie FIFO organisiert<br />

die Warteschlange so, dass die ankommen<strong>de</strong>n Anfor<strong>de</strong>rungen in <strong>de</strong>r<br />

Warteschlange hinten angereiht und von vorne abgerufen wer<strong>de</strong>n, während<br />

bei <strong>de</strong>r LIFO-Strategie die ankommen<strong>de</strong>n Anfor<strong>de</strong>rungen vorne in <strong>de</strong>r Warteschlange<br />

eingereiht und wie<strong>de</strong>rum von vorne abgerufen wer<strong>de</strong>n.<br />

Lösung zu Selbsttestaufgabe 10.1-1:<br />

Beim Frequenzmultiplex wird das Frequenzband <strong>de</strong>s Übertragungskanals<br />

in Teilbän<strong>de</strong>r unterteilt. Die einzelnen Teilbän<strong>de</strong>r wer<strong>de</strong>n <strong>de</strong>n einzelnen<br />

Quellen-Senken Paaren für die Übertragung <strong>de</strong>r Signale zugeordnet.<br />

Beim Zeitmultiplex wird <strong>de</strong>r Übertragungskanal (zeitlich) periodisch<br />

abwechselnd für die Übertragung <strong>de</strong>r einzelnen Signale genutzt.


Lösungshinweise zu Selbsttestaufgaben 505<br />

Lösung zu Selbsttestaufgabe 10.2-1:<br />

nicht<br />

synchron<br />

Synchronisationszähler<br />

auf 0 setzen<br />

•<br />

Bitstrom nach<br />

RK-Wort<br />

absuchen<br />

Synchronisationszähler<br />

auf 0 setzen<br />

Das nächste<br />

Wort<br />

prüfen<br />

•<br />

RK-Wort<br />

erkannt?<br />

nein<br />

Einen Rahmen<br />

zu En<strong>de</strong><br />

zählen<br />

ja<br />

Synchronisationszähler<br />

um 1 erhöhen<br />

nein<br />

Synchronzustand<br />

Synchr.-<br />

zähler<br />

3?<br />

ja


506 Lösungshinweise zu Selbsttestaufgaben<br />

Das SDL-Diagramm sieht wie folgt aus.<br />

nicht<br />

synchron<br />

01<br />

Bitstrom<br />

Einen Rahmen<br />

zu En<strong>de</strong><br />

zählen<br />

A<br />

Synchronisationszähler<br />

auf 0 setzen<br />

Das nächste<br />

RK-Wort<br />

prüfen<br />

Bitstrom nach<br />

RK-Wort<br />

absuchen<br />

B<br />

B<br />

RK-Wort<br />

erkannt?<br />

ja<br />

Synchronisationszähler<br />

um 1 erhöhen<br />

A<br />

nein<br />

Synchron.-<br />

zähler<br />

3?<br />

ja<br />

nein<br />

Synchronzustand<br />

01


Lösungshinweise zu Selbsttestaufgaben 507<br />

Lösung zu Selbsttestaufgabe 10.3-1:<br />

Das Grundsystem PCM 30 wird in Europa verwen<strong>de</strong>t; das PCM 24 (DS-1)<br />

wird in <strong>de</strong>n USA bzw. in Japan eingesetzt.<br />

Das System PCM 30 hat eine Rahmenlänge von 256 Bit und eine Rahmendauer<br />

von 125 µs. Die Rahmendauer wird in 32 Zeitschlitze je 8 Bit unterteilt,<br />

so ergibt sich das Multiplexsignal mit einer Bitrate von 2048 kbit/s.<br />

Beim PCM 24 (DS-1) besteht ein Rahmen aus 193 Bit, die Rahmendauer<br />

beträgt 125 µs. Der Rahmen enthält ein Synchronisationsbit und 24 8-<br />

Bitwörter (24 Zeitschlitze je 8 Bit). Die Bitrate <strong>de</strong>s Multiplexsignals beträgt<br />

1544 kbit/s.<br />

Lösung zu Selbsttestaufgabe 10.4-1:<br />

Es treten folgen<strong>de</strong> Echos auf:<br />

a. Nahecho an <strong>de</strong>r Gabel<br />

b. Echo durch Reflexion an einer Stoßstelle;<br />

c. Fernecho durch Reflexion an <strong>de</strong>r Empfängergabel.<br />

Die Reichweite wird im Wesentlichen durch die Signallaufzeit und die Dämpfung<br />

auf <strong>de</strong>r Leitung begrenzt.<br />

Lösung zu Selbsttestaufgabe 11.1-1:<br />

a. Koordinaten <strong>de</strong>s Vermittlungsknotens<br />

x : Da die dargestellte Konfiguration symmetrisch zur Achse<br />

x = 3 ist, muss <strong>de</strong>r Vermittlungsknoten auf dieser Achse<br />

angesie<strong>de</strong>lt wer<strong>de</strong>n.<br />

y : Die Summe <strong>de</strong>r Abstän<strong>de</strong> zu <strong>de</strong>n Vermittlungsknoten soll<br />

minimal wer<strong>de</strong>n.<br />

f(y) = 5 − y + 2 · √(y<br />

− 1) 2 + 2 2


508 Lösungshinweise zu Selbsttestaufgaben<br />

Ein Minimum muss df(y)<br />

dy<br />

= 0 erfüllen.<br />

df(y)<br />

dy<br />

= −1 +<br />

(2y − 2) 2 = (y − 1) 2 + 4<br />

4y 2 − 8y + 4 = y 2 + 1 + 4<br />

y 2 − 2y − 1 3 = 0<br />

y = +1 ±<br />

y ≈ 2, 155.<br />

2(y − 1)<br />

√<br />

(y − 1) 2 + 2 2<br />

√<br />

1 + 1 3<br />

Dass es sich bei <strong>de</strong>m Punkt (3; 2, 155) um ein lokales Minimum han<strong>de</strong>lt,<br />

zeigt sich z. B. daran, dass beim Einsetzen von y = 3 ein größerer Wert<br />

für f(y) herauskommt.<br />

b. Nein. Eine direkte Leitung zwischen zwei Teilnehmern führt stets zu<br />

einer kürzeren o<strong>de</strong>r höchstens gleichen Leitungslänge.<br />

Lösung zu Selbsttestaufgabe 11.2-1:<br />

a. Bei <strong>de</strong>r schrittweisen Durchschaltung bzw. direkten Wahl wird <strong>de</strong>r Weg<br />

in <strong>de</strong>r jeweiligen Koppelstufe unabhängig von <strong>de</strong>n folgen<strong>de</strong>n Koppelstufen<br />

gesucht. Bei <strong>de</strong>r konjugierten Durchschaltung bzw. indirekten Wahl<br />

wird <strong>de</strong>r Weg erst dann durchgeschaltet, wenn die Steuerung einen Weg<br />

durch die gesamte Koppelanordnung über ein Belegungsabbild gefun<strong>de</strong>n<br />

hat.<br />

b. Bei <strong>de</strong>r Konzentration hat die Koppelanordnung mehr Eingänge als Ausgänge.<br />

Bei <strong>de</strong>r Expansion liegen <strong>de</strong>mgegenüber mehr Ausgänge als Eingänge<br />

vor.<br />

Lösung zu Selbsttestaufgabe 11.2-2:<br />

Voraussetzung ist, dass die Belegungswahrscheinlichkeit für alle Anschlüsse<br />

gleich und bekannt ist (homogener Verkehr). Außer<strong>de</strong>m muss die Belegungswahrscheinlichkeit<br />

<strong>de</strong>r einzelnen Kanten bekannt und unabhängig vom belegten<br />

Weg sein. Des Weiteren müssen die ankommen<strong>de</strong>n Rufe gleichmäßig verteilt<br />

sein.


Lösungshinweise zu Selbsttestaufgaben 509<br />

Lösung zu Selbsttestaufgabe 11.3-1:<br />

• Bei <strong>de</strong>r Durchschaltevermittlung wird zwischen zwei Teilnehmern eine<br />

physikalische Verbindung (Leitungen o<strong>de</strong>r Zeitmultiplexkanäle) durchgeschaltet.<br />

• Bei <strong>de</strong>r Sendungsvermittlung erfolgt diese physikalische Durchschaltung<br />

nicht, son<strong>de</strong>rn die zu übertragen<strong>de</strong> Nachricht wird in <strong>de</strong>n Vermittlungsstellen<br />

zwischengespeichert und dann weitergereicht. Hierzu wird die<br />

Nachricht mit Adress- und Steuerinformationen versehen.<br />

• Bei <strong>de</strong>r Paketvermittlung wird die gesamte Nachricht in Pakete zerlegt,<br />

die dann, wie bei <strong>de</strong>r Sendungsvermittlung, in <strong>de</strong>n Vermittlungsstellen bis<br />

zum Empfänger weitergeleitet wer<strong>de</strong>n.<br />

Lösung zu Selbsttestaufgabe 11.3-2:<br />

Bei <strong>de</strong>r Paketvermittlung gibt es zum einen das Datagrammverfahren und<br />

zum an<strong>de</strong>ren das Verfahren <strong>de</strong>r virtuellen Verbindung. Beim Datagrammverfahren<br />

erhält je<strong>de</strong>s Paket die Adresse <strong>de</strong>s Empfängers und die Sequenzierungsinformation.<br />

Bei einer virtuellen Verbindung wird zunächst über Steuerinformationen<br />

eine Route aufgebaut. Alle Pakete einer Verbindung wer<strong>de</strong>n<br />

über diese Route geleitet. Hierzu wer<strong>de</strong>n sie mit einer lokalen Adresse<br />

gekennzeichnet. Eine Sequenzierung ist nicht erfor<strong>de</strong>rlich, da sich die Reihenfolge<br />

<strong>de</strong>r Pakete durch die Übertragung nicht än<strong>de</strong>rt.<br />

Lösung zu Selbsttestaufgabe 11.4-1:<br />

Anzahl <strong>de</strong>r virtuellen Pfa<strong>de</strong> im Teilnehmeranschluss 2 8 = 256<br />

Anzahl <strong>de</strong>r virtuellen Pfa<strong>de</strong> im ATM Netzinneren 2 12 = 4096<br />

Anzahl <strong>de</strong>r virtuellen Kanäle in bei<strong>de</strong>n Netzen 2 16 = 65536<br />

Lösung zu Selbsttestaufgabe 11.4-2:<br />

Pro Zelle können 48 Nutzbytes (PCM-Wörter) übertragen wer<strong>de</strong>n. Dieses<br />

be<strong>de</strong>utet eine Verzögerung von 48 · 125 µs = 6 ms.


510 Lösungshinweise zu Selbsttestaufgaben<br />

Lösung zu Selbsttestaufgabe 12.1-1:<br />

a.<br />

t d0 =<br />

48 bit<br />

= 0, 75 ms.<br />

64 kbit/s<br />

b.<br />

t n1 =<br />

256 bit<br />

64 kbit/s = 4 ms<br />

Also t n1 = t n2 = . . . = t n10 = 4 ms.<br />

c. Da pro Zyklus und Station stets eine Meldung vorliegt, wird die Zyklusdauer<br />

mit <strong>de</strong>r Formel<br />

t c = n · t z + n · t p +<br />

n∑<br />

l i + 2nt d0 +<br />

i=1<br />

ausgerechnet.<br />

Durch Einsetzen <strong>de</strong>r Werte n, t z , t p , t d0 und t n in die obige Formel erhalten<br />

wir<br />

t c = 10 × 0, 5 ms + 10 × 1 ms + 2 ·<br />

∑10<br />

+ 2 × 10 × 0, 75 ms + 4 ms<br />

i=1<br />

n∑<br />

i=1<br />

t ni<br />

10 µs<br />

km ·<br />

10∑<br />

i=1<br />

10 · i km<br />

10 × 11<br />

= 5 ms + 10 ms + 200 · µs + 15 ms + 40 ms<br />

2<br />

= 5 ms + 10 ms + 11 ms + 15 ms + 40 ms<br />

= 81 ms<br />

d.<br />

Durchsatz = Nutzinformation<br />

Zyklusdauer<br />

=<br />

256 bit<br />

0, 081 s = 3160bit s<br />

pro Station, d. h. normierter Gesamtdurchsatz<br />

D = 10 × 3160 bit<br />

s · s<br />

= 0, 49<br />

64000 bit


Lösungshinweise zu Selbsttestaufgaben 511<br />

Lösung zu Selbsttestaufgabe 12.2-1:<br />

Der zeitliche Abstand zwischen zwei Medienzugriffen, <strong>de</strong>r notwendig ist, um<br />

Kollisionen sicher erkennen zu können, wird von <strong>de</strong>r Signallaufzeit auf <strong>de</strong>m<br />

Medium zwischen <strong>de</strong>n zwei am weitesten voneinan<strong>de</strong>r entfernten Stationen<br />

bestimmt.<br />

Die Stationen A und B seien die Stationen mit <strong>de</strong>r maximalen Entfernung<br />

in einem Netz. Die Laufzeit zwischen diesen Stationen sei T . Wenn Station<br />

A zum Zeitpunkt T 1 eine Nachricht aussen<strong>de</strong>t, erkennt die Station B erst<br />

zum Zeitpunkt T 1 + T , dass das Medium belegt ist. Wenn nun die Station<br />

B kurz vor T 1 + T eine Nachricht ausgesen<strong>de</strong>t hat, kommt es zur Kollision.<br />

Diese wird von <strong>de</strong>r Station A erst erkannt, wenn die kollidierte Nachricht die<br />

Station erreicht, im schlimmsten Fall also erst zum Zeitpunkt T 1 + 2T , nach<br />

<strong>de</strong>m Doppelten <strong>de</strong>r Signallaufzeit T .<br />

Damit Kollisionen in CSMA/CD-Systemen sicher erkannt wer<strong>de</strong>n können,<br />

muss <strong>de</strong>r zeitliche Abstand zwischen zwei Medienzugriffen also min<strong>de</strong>stens<br />

das Doppelte <strong>de</strong>r maximalen Signallaufzeit auf <strong>de</strong>m Medium betragen.<br />

Lösung zu Selbsttestaufgabe 12.3-1:<br />

a. Die Token-Umlaufzeit beim Ring ohne Verkehr ergibt sich aus <strong>de</strong>r Verzögerung,<br />

die die einzelnen Stationen und <strong>de</strong>r Monitor verursachen,<br />

zuzüglich <strong>de</strong>r Signallaufzeit <strong>de</strong>s Tokens auf <strong>de</strong>m Ring:<br />

Je<strong>de</strong> Station verursacht eine Verzögerung von 1 Bit, d. h. 0, 25 µs. Bei<br />

100 Stationen erhält man zusammen 25 µs. Der Monitor fügt eine Verzögerung<br />

von 24 Bit, d. h. 6 µs hinzu. Die Signallaufzeit auf <strong>de</strong>m Ring<br />

beträgt<br />

10 km ∗ 4, 2 µs/km = 42 µs.<br />

Die Tokenumlaufzeit beim Ring ohne Verkehr beträgt somit<br />

(25 + 6 + 42)µs = 73 µs.<br />

b. Eine Meldung mit 1024 Byte Daten und 21 Byte Steuerinformation<br />

besteht insgesamt aus (1024 + 21) = 1045 Byte.<br />

Ihre Verweildauer auf <strong>de</strong>m Ring setzt sich aus <strong>de</strong>r Übertragungszeit für<br />

die Nachricht, <strong>de</strong>r Verzögerungszeit durch die Stationen und <strong>de</strong>r Signallaufzeit<br />

zusammen. Die Verzögerungszeit und die Signallaufzeit entsprechen<br />

<strong>de</strong>r in a) berechneten Token-Umlaufzeit.<br />

Die Nachricht verweilt also ( 1045×8<br />

+ 73 ) µs = 2, 163 ms auf <strong>de</strong>m<br />

4<br />

Ring.


512 Lösungshinweise zu Selbsttestaufgaben


513<br />

Übungsaufgaben<br />

ÜBUNGSAUFGABEN ZU KAPITEL 1<br />

Aufgabe 1.1: Welche <strong>de</strong>r folgen<strong>de</strong>n Aussagen treffen bei <strong>de</strong>r OSI-Mo<strong>de</strong>llierung zu?<br />

1. Die Mo<strong>de</strong>llierung nach OSI von ISO ist<br />

a. die einzige logische Möglichkeit zur Strukturierung eines Systems,<br />

b. eine logische Möglichkeit zur Strukturierung eines Systems.<br />

2. Nach <strong>de</strong>r ISO-Norm kann eine Aufgabe (z. B. die Fehlersicherung bei <strong>de</strong>r<br />

Datenübertragung)<br />

a. genau in einer Schicht wahrgenommen wer<strong>de</strong>n,<br />

b. in verschie<strong>de</strong>nen Schichten wahrgenommen wer<strong>de</strong>n.<br />

3. Die Tatsache, dass bei <strong>de</strong>r OSI-Mo<strong>de</strong>llierung je<strong>de</strong> Schicht genau zwei<br />

benachbarte Schichten hat, mit <strong>de</strong>nen sie kommunizieren kann, ist eine Eigenschaft<br />

a. <strong>de</strong>r Systeme, die mo<strong>de</strong>lliert wer<strong>de</strong>n,<br />

b. <strong>de</strong>s OSI-Mo<strong>de</strong>lls.<br />

4. Die Anzahl <strong>de</strong>r Schichten <strong>de</strong>r OSI-Mo<strong>de</strong>llierung<br />

a. folgt unmittelbar aus systemtheoretischen Überlegungen zu Kommunikationssystemen.<br />

b. ist willkürlich und ein Kompromiss zwischen zu hohem und zu niedrigem<br />

Detaillierungsgrad.<br />

5. Die Einführung von Schichten, in <strong>de</strong>nen bestimmte logisch zusammengehörige<br />

Aufgaben in einem Kommunikationssystem zusammengefasst wer<strong>de</strong>n<br />

a. ist ein naheliegen<strong>de</strong>s Vorgehen und erfolgte in Anlehnung an bereits<br />

vorhan<strong>de</strong>ne Mo<strong>de</strong>llierungen.<br />

b. ist eine völlig neue Errungenschaft <strong>de</strong>r OSI-Mo<strong>de</strong>llierung.<br />

Aufgabe 1.2: Sind die folgen<strong>de</strong>n Aussagen wahr o<strong>de</strong>r falsch?<br />

1. Bei <strong>de</strong>r verbindungsorientierten Kommunikation muss eine physikalische<br />

Verbindung zwischen Sen<strong>de</strong>r und Empfänger während <strong>de</strong>r gesamten Dauer<br />

<strong>de</strong>r Kommunikation vorhan<strong>de</strong>n sein.


514 Übungsaufgaben<br />

2. Bei <strong>de</strong>r verbindungsorientierten Kommunikation bleibt die Reihenfolge <strong>de</strong>r<br />

Datenpakete erhalten. Ein Überholen ist daher unmöglich.<br />

3. Eins <strong>de</strong>r wesentlichen Merkmale <strong>de</strong>r verbindungsorientierten Kommunikation<br />

ist die Tatsache, dass die eingesetzen Protokolle Mechanismen <strong>de</strong>r Fehlerkontrolle<br />

implementieren.<br />

4. Obwohl UDP keine zuverlässige Kommunikation garantieren kann, kann es<br />

<strong>de</strong>nnoch zur zuverlässigen Kommunikation herangezogen wer<strong>de</strong>n, wenn die<br />

Protokolle <strong>de</strong>r Anwendungsschicht die notwendige Zuverlässigkeit bereitstellen.<br />

Aufgabe 1.3: Für die nachstehend aufgelisteten Kommunikationsbeispiele sind die<br />

Aufgaben so in Schichten aufzuteilen, dass sie <strong>de</strong>m OSI-Mo<strong>de</strong>ll entsprechen, bzw.<br />

analog zu diesem sind. Für je<strong>de</strong>s Beispiel ist ein Schichtenmo<strong>de</strong>ll zu entwerfen und<br />

graphisch (d. h. für je<strong>de</strong> Schicht einen Block mit Kennzeichnung <strong>de</strong>r Kommunikationsbeziehung)<br />

darzustellen.<br />

• Ein japanischer Philosoph telefoniert mit einem <strong>de</strong>utschen Philosoph. Je<strong>de</strong>r Philosoph<br />

hat einen Übersetzer, <strong>de</strong>r außer <strong>de</strong>r Sprache seines Philosophen Englisch<br />

beherrscht.<br />

• Ein chinesischer Philosoph telefoniert mit einem <strong>de</strong>utschen Philosophen, welchem<br />

ein Übersetzer für Englisch zur Verfügung steht. Der chinesische Philosoph<br />

hingegen hat einen Übersetzer für Chinesisch-Japanisch und einen für<br />

Japanisch-Englisch<br />

• Es soll eine Nachricht über <strong>de</strong>n ISDN B-Kanal zwischen zwei PC’s ausgetauscht<br />

wer<strong>de</strong>n. Auf <strong>de</strong>m einen PC wird <strong>de</strong>r Text mit 40 Zeichen/Zeile und <strong>de</strong>m an<strong>de</strong>ren<br />

mit 80 Zeichen/Zeile editiert.<br />

Aufgabe 1.4: Es sollen zwei Internet-Anwendungen betrachtet wer<strong>de</strong>n:<br />

1. E-Mail<br />

2. Vi<strong>de</strong>ostreaming (die Übertragung von Vi<strong>de</strong>odaten in Echtzeit).<br />

Beantworten Sie die folgen<strong>de</strong>n Fragen:<br />

1. Ergänzen Sie die folgen<strong>de</strong> Tabelle, in<strong>de</strong>m Sie <strong>de</strong>n folgen<strong>de</strong>n Diensten und<br />

Funktionen die richtige Schicht im TCP/IP Mo<strong>de</strong>ll zuordnen:


515<br />

Netz-<br />

Interface<br />

Schicht<br />

Internet-<br />

Schicht<br />

Transport-<br />

Schicht<br />

TCP<br />

UDP<br />

Anwendungs-<br />

Schicht<br />

Routing<br />

<strong>de</strong>r E-Mail<br />

E-Mail<br />

Cient<br />

Display <strong>de</strong>s<br />

Vi<strong>de</strong>ostreams<br />

En<strong>de</strong>-zu-En<strong>de</strong><br />

Verbindung<br />

(E-Mail)<br />

En<strong>de</strong>-zu-En<strong>de</strong><br />

Verbindung<br />

(Vi<strong>de</strong>ostream)<br />

2. Stellen Sie die E-Mail Kommunikation anhand <strong>de</strong>s TCP/IP-Mo<strong>de</strong>lls graphisch<br />

dar (Datenfluss zwischen <strong>de</strong>n Schichten).<br />

3. Weches Transportprotokoll wür<strong>de</strong>n Sie zur Übertragung <strong>de</strong>r jeweiligen<br />

Anwendung einsetzen? Nennen Sie jeweils zwei Ihnen bekannten Anwendungen,<br />

die TCP beziehungsweise UDP nutzen.<br />

4. Wie viele IP-Datagramme wer<strong>de</strong>n zur Übertragung <strong>de</strong>r jeweiligen Anwendung<br />

benötigt? Gehen Sie von <strong>de</strong>n folgen<strong>de</strong>n Annahmen aus:<br />

• Größe <strong>de</strong>r E-Mail = 6000 Bytes (Nutzdaten), Größe <strong>de</strong>s Vi<strong>de</strong>ostreams =<br />

10.000 Bytes (Nutzdaten)<br />

• IP setzt jeweils auf Ethernet auf<br />

• Die maximale Nutzdatengröße, (Maximum Transfer Unit - MTU) beträgt<br />

1500 Bytes (Ohne Ethernet-Hea<strong>de</strong>r)<br />

• TCP-Hea<strong>de</strong>r = 20 Bytes, UDP-Hea<strong>de</strong>r = 8 Bytes, IP-Hea<strong>de</strong>r = 20 Bytes.<br />

Vernachlässigen Sie jeweils <strong>de</strong>n Applikationshea<strong>de</strong>r.<br />

ÜBUNGSAUFGABEN ZU KAPITEL 2<br />

Aufgabe 2.1: Berechnen Sie für die gegebenen Bitfehlerhäufigkeiten von 10 −5 und<br />

10 −8 nach wie vielen<br />

a. SMSs mit ca. 160 Zeichen/SMS<br />

b. vollen Bildschirmseiten (25 Zeilen/Seite à 80 Zeichen/Zeile)


516 Übungsaufgaben<br />

c. Dateien (20 KByte)<br />

d. Bil<strong>de</strong>rn (720 KByte)<br />

e. Vi<strong>de</strong>otrailern (1,44 MByte)<br />

mit <strong>de</strong>m Auftreten eines Fehlers zu rechnen ist und ergänzen Sie Tabelle 1.<br />

1 KByte = 1024 Byte; 1 MByte = 1024 ·1024 Byte<br />

Tab. 1:<br />

Anwendung Bitfehlerhäufigkeit 10 −5 Bitfehlerhäufigkeit 10 −8<br />

SMS<br />

Bildschirmseiten<br />

Dateien<br />

Bil<strong>de</strong>r<br />

Vi<strong>de</strong>otrailer<br />

Aufgabe 2.2: Ein Bild in hoher Qualität mit <strong>de</strong>r Datenmenge von 2,5 Mbit soll über<br />

ein Kommunikationsnetz übertragen wer<strong>de</strong>n. Berechnen Sie die Übertragungszeiten<br />

für alle aufgeführten Übertragungsnetze und ergänzen Sie Tabelle 2.<br />

Tab. 2:<br />

Netz<br />

GSM 13 kbit /s<br />

ISDN 64 kbit/s<br />

ISDN 2*64 kbit/s<br />

UMTS 384 kbit/s<br />

ADSL 1024 kbit/s<br />

ADSL 2048 kbit/s<br />

Ethernet 10 Mbit/s<br />

Fast Ethernet 100 Mbit/s<br />

Gigabit Ethernet 1Gbit/s<br />

TV Kabelmo<strong>de</strong>m 4 Mbit/s<br />

Dauer<br />

Aufgabe 2.3: Ausfallsicherheit, Skalierbarkeit, Verfügbarkeit, Erweiterbarkeit,<br />

Fehlertoleranz, usw. sind wichtige, meist topologieabhängige Anfor<strong>de</strong>rungen in<br />

Zusammenhang mit Kommunikationsnetzen. In <strong>de</strong>r folgen<strong>de</strong>n Übung sollen unterschiedliche<br />

Netz-Topologien miteinan<strong>de</strong>r verglichen und Ausfallwahrscheinlichkeiten<br />

berechnet wer<strong>de</strong>n (Linkausfälle sind statistisch voneinan<strong>de</strong>r unabhängige Ereignisse).<br />

Der Einfachheit halber soll das Hauptaugenmerk nur auf Streckenausfälle<br />

(Linkausfälle) gerichtet wer<strong>de</strong>n, da die Ausfallwahrscheinlichkeit von Netzkomponenten<br />

eine viel komplexere Angelegenheit darstellt (z. B. die <strong>de</strong>r in <strong>de</strong>n einzelnen<br />

Knoten laufen<strong>de</strong>n Prozesse).


517<br />

Im Folgen<strong>de</strong>n betrachten wir ein Kommunikationsnetz mit n Knoten.<br />

a. 1. Nennen Sie einige Vor- und Nachteile <strong>de</strong>r folgen<strong>de</strong>n Topologien:<br />

• vollvermaschtes Netz<br />

• Bus<br />

• Stern<br />

• Ring<br />

• linienförmige-Topologie.<br />

2. Berechnen Sie für je<strong>de</strong> <strong>de</strong>r oben genannten Topologien jeweils die<br />

Anzahl <strong>de</strong>r benötigten Links K(n). Welche Zahlenwerte ergeben sich<br />

für n = 6. Listen Sie das Ergebnis in einer Tabelle auf.<br />

b. • Berechnen Sie die Ausfallwahrscheinlicheit <strong>de</strong>r Strecke zwischen <strong>de</strong>n<br />

Knoten 1 und 4 (siehe Abb. 1).<br />

Linienförmig<br />

1 2 3<br />

4<br />

Abb. 1:<br />

Linienförmige-Topologie mit 4 Knoten.<br />

Welche Ausfallwahrscheinlichkeit ergibt sich bei n Knoten (siehe<br />

Abb. 2)?<br />

1 2 3 4 ……... n-1<br />

n<br />

Abb. 2:<br />

Linienförmige-Topologie mit n Knoten.<br />

• Sei P die Ausfallwahrscheinlichkeit einer Strecke, die Ausfallsicherheit<br />

kann vereinfachend als S = 1 − P dargestellt wer<strong>de</strong>n. Welche Ausfallsicherheit<br />

ergibt sich für bei<strong>de</strong> Strecken ( 1 → 2→ 3· · ·n − 1 → n) und<br />

( 1 → 2→ 3→ 4) für p = 0.2?


518 Übungsaufgaben<br />

• Die Ausfallsicherheit <strong>de</strong>r Strecke 1 → 2→ 3· · ·n−1 → n soll nun erhöht<br />

wer<strong>de</strong>n, in <strong>de</strong>m die einzelnen Links redundant ausgelegt wer<strong>de</strong>n (siehe<br />

Abb. 3). Um welchen Faktor bessert sich die Ausfallsicherheit? Bestimmen<br />

Sie die Knotenanzahl für S = 0.8, p = 0.2.<br />

1 2 3 4 ……... n-1<br />

n<br />

Abb. 3:<br />

Linienförmige-Topologie mit redundant ausgelegten Strecken.<br />

c. Berechnen Sie für die Ring-Topologie (s. Abb. 4) die Wahrscheinlichkeit, dass<br />

zwei beliebige Stationen immer miteinan<strong>de</strong>r kommunizieren können. Vereinfachend<br />

gehen wir hier davon aus, dass die Knoten miteinan<strong>de</strong>r kommunizieren<br />

können solange zwischen zwei Knoten kein Linkausfall zu verzeichnen<br />

ist. Wie hoch ist diese Wahrscheinlichkeit für p = 0.2? Wie hoch ist die<br />

Wahrscheinlichkeit für <strong>de</strong>n kompletten Ringausfall im Kontext <strong>de</strong>r Aufgabenstellung?<br />

Ring<br />

1<br />

4 2<br />

3<br />

Abb. 4:<br />

Ring-Topologie<br />

Hinweis: Die Eintrittswahrscheinlichkeit statistisch voneinan<strong>de</strong>r unabhängiger<br />

Ereignisse ist P(A ∩ B) = P(A) · P(B).<br />

Ziehen Sie die unten angegebene Formel zur Lösung <strong>de</strong>r Frage c heran.<br />

nC r =<br />

n!<br />

r! · (n − r)!<br />

nC r ist eine bekannte Formel aus <strong>de</strong>r Kombinatorik, wenn es um eine Auswahl<br />

von r Dingen aus n ohne Berücksichtigung <strong>de</strong>r Reihenfolge geht.<br />

Es geht im Wesentlichen darum zu bestimmen auf wie viele Arten eine


519<br />

bestimmte Auswahl aus einer Ereignismenge gebil<strong>de</strong>t wer<strong>de</strong>n kann. Soll beispielsweise<br />

bestimmt wer<strong>de</strong>n wie viele 2er-Gruppen aus 3 Personen gebil<strong>de</strong>t<br />

wer<strong>de</strong>n können, so ist das Ergebnis einleuchtend, es sind genau 3 C 2 = 3. In<br />

Kapitel 3 dieses Kurses wird ausführlicher auf die Wahrscheinlichkeitstheorie<br />

eingegangen.<br />

d. Berechnen Sie die Ausfallwahrscheinlicheit <strong>de</strong>s Netzes mit <strong>de</strong>r Stern-<br />

Topologie (siehe Abb. 5). Wie hoch ist sie für p = 0.2?<br />

Stern<br />

1 2<br />

3<br />

4<br />

Abb. 5:<br />

Stern-Topologie<br />

e. Diskutieren Sie die erhaltenen Ergebnisse.<br />

Aufgabe 2.4: Eine DIN-A4 Seite (210 mm × 297 mm) soll mit einem Telefax-Gerät<br />

übertragen wer<strong>de</strong>n.<br />

a. Wie viele Bildpunkte ergeben sich bei einem Gerät <strong>de</strong>r Gruppe 3 bei Feinauflösung<br />

und <strong>de</strong>r Gruppe 4 mit 400 × 400 dpi (1dpi = 1 dot per inch, 1 inch =<br />

2,54 cm)?<br />

b. Wie lange dauert die Übertragung <strong>de</strong>r jeweiligen Vorlage mit einem 9.600<br />

bit/s Gruppe 3 Fax-Gerät bzw. einem Gruppe 4 Fax-Gerät, wenn je ein Bildpunkt<br />

mit einem Bit codiert wird und man jeweils die höchstmögliche Übertragungsgeschwindigkeit<br />

ansetzt, d. h. Protokolloverhead vernachlässigt?


520 Übungsaufgaben<br />

c. Gruppe 3 Geräte verwen<strong>de</strong>n die Lauflängen-Codierung und benötigen für die<br />

Übertragung einer fein aufgelösten DIN-A4 Seite bei einer Übertragungsrate<br />

von 14,4 kbit/s insgesamt etwa 60 Sekun<strong>de</strong>n. Bestimmen Sie die Zeitdauer<br />

für organisatorische Maßnahmen (Wahlvorgang, Aushan<strong>de</strong>ln <strong>de</strong>r Verbindungsparameter,<br />

Training,...) unter <strong>de</strong>r Annahme, dass ein Kompressionsfaktor<br />

(Datenmenge vor/nach <strong>de</strong>r Codierung) von 10 erreicht wird.<br />

Aufgabe 2.5: Beim Vi<strong>de</strong>otextdienst wer<strong>de</strong>n die Daten in je zwei Zeilen pro Halbbild<br />

übertragen. Die Codierung <strong>de</strong>r Zeichen wird dabei mit <strong>de</strong>m 8 Bit ASCII Co<strong>de</strong><br />

vorgenommen. In je<strong>de</strong>r zu einem sichtbaren Teil einer Fernsehzeile korrespondieren<strong>de</strong>n<br />

Vi<strong>de</strong>otextzeile sind 45 Byte untergebracht. Davon wer<strong>de</strong>n 3 Byte zur Synchronisation<br />

und 2 Byte zur Numerierung benötigt.<br />

In <strong>de</strong>r ersten Zeile einer Vi<strong>de</strong>otextseite ("Hea<strong>de</strong>r") wer<strong>de</strong>n zusätzlich 2 Steuerbyte<br />

sowie 6 Byte für die aktuelle Uhrzeit samt Fehlersicherung benötigt.<br />

Ein Magazin besteht aus 100 Seiten Vi<strong>de</strong>otext wobei 24 Zeilen pro Seite untergebracht<br />

sind. Alle Seiten wer<strong>de</strong>n zyklisch wie<strong>de</strong>rholt übertragen.<br />

a. Wie hoch ist die maximale Zugriffszeit auf eine Seite eines Magazins, wenn<br />

nur eine Seite gespeichert wer<strong>de</strong>n kann?<br />

b. Wie hoch ist <strong>de</strong>r maximale Nutzdatenumfang (ohne Steuerzeichen, Zeit-<br />

Signale) eines Magazins?<br />

c. Wie viel Speicherkapazität braucht man, um 5 Vi<strong>de</strong>otextseiten vollständig zu<br />

speichern?<br />

d. Wie groß ist das Verhältnis aus Bittaktfrequenz und Zeilenfrequenz <strong>de</strong>r vollen<br />

Fernsehzeile?<br />

Aufgabe 2.6: Im Folgen<strong>de</strong>n soll Vi<strong>de</strong>o/Audio Streaming im Internet betrachtet wer<strong>de</strong>n.<br />

a. Nennen Sie einige Vor- und Nachteile von Streaming und Downloading und<br />

einige Einsatzmöglichkeiten <strong>de</strong>r Streaming-Technik.<br />

b. 1. Zur Bereitstellung von Audio/Vi<strong>de</strong>o im Internet gibt es drei Hauptkonfigurationsmöglichkeiten<br />

(siehe 2.3.2.9). Welche Transportprotokolle<br />

wer<strong>de</strong>n in <strong>de</strong>r jeweiligen Konfiguration eingesetzt? Warum ist<br />

eine Interaktion nur in <strong>de</strong>r dritten Konfiguration möglich? Welche <strong>de</strong>r<br />

drei Konfigurationen wird bei Live-Übertragungen und on-Demand-<br />

Anwendungen eingesetzt?<br />

c. 1. Bei <strong>de</strong>r Übertragung von Multimedia-Inhalten müssen die sogenannten<br />

QoS-Parameter eingehalten wer<strong>de</strong>n. Einer dieser Parameter ist <strong>de</strong>r Jitter.<br />

Wie entsteht er und wie kann er seitens <strong>de</strong>s Client beseitigt wer<strong>de</strong>n?


521<br />

2. Beim Streaming mit geringerer Bandbreite bekommt man oft die Meldung<br />

"Buffering" angezeigt. Was ist <strong>de</strong>r Hintegrund?<br />

d. Sie betreiben einen Vi<strong>de</strong>oserver <strong>de</strong>ssen Übertragungsrate 100 Mbps beträgt.<br />

Zu Ihren Kun<strong>de</strong>n gehören Anwen<strong>de</strong>r mit Mo<strong>de</strong>ms (28,8 kbps), ISDN (single<br />

channel 64 kbps) und ADSL (downstream 2048 kbps). Bei <strong>de</strong>r Codierung <strong>de</strong>r<br />

Vi<strong>de</strong>oinhalte wur<strong>de</strong>n die unterschiedlichen Anwen<strong>de</strong>rkategorien berücksichtigt.<br />

1. In <strong>de</strong>r Praxis steht nicht die gesamte Übertragungsrate zur Verfügung.<br />

Bei Mo<strong>de</strong>ms beispielsweise wird <strong>de</strong>r Datenstrom mit 22 kbps anstatt<br />

28,8 kbps codiert. Was ist <strong>de</strong>r Hintergrund?<br />

2. Berechnen Sie für die Konfiguration in (Abb. 6) die benötigten Übertragungsraten<br />

für die Übermittlung von MPEG-2 codierten Vi<strong>de</strong>odaten mit<br />

4 Mbps. Welche Zahlenwerte ergeben sich für n= m=9?<br />

Server<br />

L 2<br />

L 1<br />

L 3<br />

R 2<br />

R 1<br />

R 3<br />

LAN<br />

LAN<br />

m-Teilnehmer<br />

n-Teilnehmer<br />

Abb. 6:<br />

Konfiguration<br />

3. Zur Optimierung <strong>de</strong>r Übertragungsrate wer<strong>de</strong>n die Router R 1 , R 2 und<br />

R 3 um eine zusätzliche Funktionalität erweitert, welche ihnen erlaubt<br />

Pakete gemäß <strong>de</strong>r Anzahl <strong>de</strong>r abgehen<strong>de</strong>n Pfa<strong>de</strong> zu vervielfältigen (IP-<br />

Muticast). Das heißt Router R 1 erhält Pakete mit Vi<strong>de</strong>oinhalten vom<br />

Server dupliziert sie und leitet sie weiter an R 2 und R 3 . Welche Übertragungsraten<br />

ergeben sich für das Multicast-Szenario? Welche Zahlenwerte<br />

ergeben sich für m = n = 9. Vergleichen Sie bei<strong>de</strong> Formen <strong>de</strong>r<br />

Übertragung bezüglich Effizienz in <strong>de</strong>r Bandbreitennutzung.


522 Übungsaufgaben<br />

Hinweis: IP-Unicast: je<strong>de</strong>m Anwen<strong>de</strong>r wird ein eigener Datenstrom zugewiesen<br />

(Abb. 7). Bei drei Teilnehmern wird <strong>de</strong>r Datenstrom dreimal übertragen.<br />

IP-Multicast: Der Datenstrom wird vom Server ein einziges Mal übertragen<br />

(Abb. 8).<br />

Server<br />

(1) (2) (3)<br />

Router<br />

(1) (3)<br />

(2)<br />

Empfänger<br />

Abb. 7:<br />

IP-Unicast<br />

Server<br />

Empfänger<br />

Abb. 8:<br />

IP-Multicast<br />

ÜBUNGSAUFGABEN ZU KAPITEL 3<br />

Aufgabe 3.1:<br />

a. Ist es möglich, dass zwei Ereignisse gleichzeitig statistisch unabhängig und<br />

disjunkt sind? Begrün<strong>de</strong>n Sie Ihre Aussage.


523<br />

b. Man stelle fest, welches <strong>de</strong>r folgen<strong>de</strong>n Ereignisse die größere Wahrscheinlichkeit<br />

hat:<br />

1. bei einem gleichzeitigem Wurf mit vier Würfeln auf wenigstens einem<br />

Würfel die Augenzahl Eins zu erhalten.<br />

2. bei 26 Würfen mit gleichzeitig zwei Würfeln, wenigstens einmal genau<br />

zwei Augen, d. h. einen sogenannten Einerpasch, zu haben.<br />

Dabei sei vorausgesetzt, dass je<strong>de</strong>r Ausgang eines Würfelvorgangs gleichwahrscheinlich<br />

ist.<br />

c. n ≥ 2 Personen wer<strong>de</strong>n zufällig ausgewählt. Wie groß ist die Wahrscheinlichkeit<br />

P(A n ) dafür, dass min<strong>de</strong>stens zwei <strong>de</strong>r ausgewählten Personen am<br />

gleichen Tag Geburtstag haben? Man nehme an, dass ein Jahr 365 Tage hat,<br />

die als Geburtstag für je<strong>de</strong> Person gleichwahrscheinlich sind.<br />

Ab wieviel Personen ist P(A n ) > 0, 5 ?<br />

Aufgabe 3.2: Die Erlang-k Verteilung beschreibt die Bediendauer T bei Bediensystemen,<br />

die aus k hintereinan<strong>de</strong>r ausgeführten Bedienphasen bestehen. Alle Bedienphasen<br />

haben eine exponentielle Bediendauer mit <strong>de</strong>m gleichen Mittelwert 1 µ . Die<br />

Verteilungsfunktion <strong>de</strong>r Erlang-k Verteilung mit Parameter µ > 0 lautet:<br />

∑k−1<br />

F T (t) = P({T ≤ t}) = 1 − e −µt<br />

i=0<br />

(µt) i<br />

, t ≥ 0<br />

i!<br />

Hinweis:<br />

∫ ∞<br />

0<br />

x n e −ax dx = n!<br />

a n+1<br />

, a > 0, n ǫ IN<br />

a. Bestimmen Sie die Dichtefunktion f T (t).<br />

b. Berechnen Sie <strong>de</strong>n Mittelwert und die Varianz.<br />

c. Berechnen Sie für die Erlang-4 Verteilung mit µ = 2 die Wahrscheinlichkeit,<br />

dass die Bedienzeit T ≤ 4 ist. Vergleichen Sie diesen Wert mit <strong>de</strong>r Abschätzung<br />

<strong>de</strong>r Tschebyscheff’schen Ungleichung.<br />

Aufgabe 3.3: Die gemeinsame Wahrscheinlichkeitsdichte von zwei Zufallsvariablen<br />

r und ϕ ist vorgegeben:<br />

mit<br />

f rϕ (r, ϕ) = 1<br />

2π · r<br />

σ 2σ2<br />

r ∈ [0, ∞) und ϕ ∈ [0, 2π].


524 Übungsaufgaben<br />

a. Ermitteln Sie die Wahrscheinlichkeitsdichten f r und f ϕ .<br />

b. Bestimmen Sie weiter <strong>de</strong>n Mittelwert und die Varianz von r.<br />

c. Ermitteln Sie <strong>de</strong>n Korrelationskoeffizienten ρ rϕ .<br />

Aufgabe 3.4: x(η) sei eine Zufallsvariable mit <strong>de</strong>r Dichtefunktion<br />

f x (x) = 1<br />

2π , 0 ≤ x ≤ 2π<br />

Wir bil<strong>de</strong>n nun mittels dieser Zufallsvariablen <strong>de</strong>n Zufallsprozess<br />

y(η, t) = sin(t + x(η)), t ǫ IR<br />

Hinweise:<br />

∫ 2π ∫ 2π<br />

cos 2 x dx = sin 2 x dx = π<br />

0<br />

0<br />

Bei Zufallsprozessen, die nur von einer Zufallsvariablen x(η) abhängen, gilt für die<br />

Autokorrelationsfunktion:<br />

R yy (t 1 , t 2 ) =<br />

∫ ∞<br />

y(x, t 1 )y(x, t 2 )f x (x)dx<br />

−∞<br />

a. Geben Sie 3 Musterfunktionen <strong>de</strong>s Prozesses y(η, t) an.<br />

b. Berechnen Sie <strong>de</strong>n Mittelwert m y (t) und die Autokorrelationsfunktion<br />

R yy (t 1 , t 2 ).<br />

c. Ist <strong>de</strong>r Prozess (schwach) stationär?<br />

d. Prüfen Sie anhand <strong>de</strong>r Musterfunktion<br />

y(t) = sin(t)<br />

ob für <strong>de</strong>n Mittelwert und für die Autokorrelationsfunktion die Zeitmittelwerte<br />

mit <strong>de</strong>n Scharmittelwerten übereinstimmen.<br />

Aufgabe 3.5: Ein binäres on–off–Signal x(t) wird über einen rauschbehafteten<br />

Kanal übertragen. Das übertragene Signal am Eingang <strong>de</strong>s Empfängers hat die<br />

Form,<br />

y(t) = x(t) + n(t),


nopq<br />

† †† † ‡ ‡‡ ‡<br />

s<br />

r<br />

opq ozsq<br />

p<br />

zs tozsq … nopq t <br />

‚ƒz„wx y€<br />

525<br />

wobei n(t) weißes Rauschen darstellt, d. h. für die Wahrscheinlichkeitsdichte f n<br />

gilt<br />

f n (n) = 1 √<br />

2πσ · exp(− n2<br />

2σ 2).<br />

Es wird angenommen, dass Bits "1" und "0" in x(t) gleich wahrscheinlich sind.<br />

Eine vereinfachte Übertragungsstrecke mit einem Empfänger, bestehend aus einem<br />

Abtaster und einem Entschei<strong>de</strong>r, kann wie folgt dargestellt wer<strong>de</strong>n.<br />

yzpv{|w}~wx zopq rˆ<br />

Im Empfänger wird <strong>de</strong>r Schwellwert von A/2 festgelegt, d. h.<br />

{ b(nT) = 1, wenn y(nT)<br />

rtpuvpwx<br />

><br />

A<br />

2<br />

b(nT) = 0, wenn y(nT) ≤ A.<br />

2<br />

Die Wahrscheinlichkeitsdichte von y lautet:<br />

⎧<br />

( )<br />

⎨<br />

1<br />

f y0 (y) = √<br />

2πσ · exp − y2<br />

, ”0“ gesen<strong>de</strong>t<br />

2σ<br />

(<br />

2 )<br />

⎩<br />

1<br />

f y1 (y) = √<br />

2πσ · exp − (y−A)2 , ”1“ gesen<strong>de</strong>t.<br />

2σ 2<br />

Geben Sie die Fehlerwahrscheinlichkeit an, die bei <strong>de</strong>r Übertragung <strong>de</strong>s Bits "0"<br />

und <strong>de</strong>r Übertragung <strong>de</strong>s Bits "1" eintritt.<br />

Hinweis: Die Fehlerwahrscheinlichkeit <strong>de</strong>r Übertragung <strong>de</strong>s Bits "0" wird <strong>de</strong>finiert<br />

als<br />

P e0 = P {y > A | es wur<strong>de</strong> "0“gesen<strong>de</strong>t } .<br />

2


ŒŒŽ<br />

‰Š‹ ‰Š‹<br />

‰Š‹<br />

P(x 1 ) = 0, 5 und P(x 2 ) = 0, 5.<br />

Ž<br />

526 Übungsaufgaben<br />

ÜBUNGSAUFGABEN ZU KAPITEL 4<br />

Aufgabe 4.1: Gegeben ist die Tabelle <strong>de</strong>r Häufigkeiten <strong>de</strong>r einzelnen Buchstaben<br />

in Beispiel 4.1-3 <strong>de</strong>r Kurseinheit 5. Berechnen Sie die Informationsgehalte <strong>de</strong>r folgen<strong>de</strong>n<br />

Buchstaben <strong>de</strong>r <strong>de</strong>utschen Schrift:<br />

a. A<br />

b. T<br />

c. M<br />

d. Ermitteln Sie <strong>de</strong>n Buchstaben im Alphabet, <strong>de</strong>ssen Informationsgehalt am<br />

größten ist, und <strong>de</strong>n Buchstaben, <strong>de</strong>ssen Informationsgehalt am geringsten<br />

ist.<br />

Aufgabe 4.2: Das Kanaldiagramm und die einzelnen Wahrscheinlichkeiten <strong>de</strong>r Eingangssymbole<br />

sind wie folgt vorgegeben:<br />

a. Geben Sie die Kanalmatrix P(Y |X) an.<br />

b. Ermitteln Sie die Wahrscheinlichkeiten P(y i ) für i = 1, 2, 3.<br />

c. Bestimmen Sie die folgen<strong>de</strong>n Entropien:<br />

i. Entropie am Kanaleingang<br />

ii. Entropie am Kanalausgang<br />

iii. Streuentropie<br />

iv. Rückschlussentropie<br />

v. Verbun<strong>de</strong>ntropie<br />

vi. Transinformation


’‘<br />

‘<br />

”‘ ”“<br />

–—<br />

Aufgabe 4.4: Ein Kanal ist durch das folgen<strong>de</strong> Kanaldiagramm vorgegeben:<br />

–—˜<br />

527<br />

d. Welchen Kanaltyp stellt dieser Kanal dar? Begrün<strong>de</strong>n Sie Ihre Aussage.<br />

Aufgabe 4.3: Ein Kanal ist durch die nachstehen<strong>de</strong> Kanalmatrix vorgegeben.<br />

P(Y |X) =<br />

[ 0 1 0<br />

0, 4 0 0, 6<br />

]<br />

a. Ist <strong>de</strong>r Kanal rauschfrei, verlustfrei o<strong>de</strong>r bei<strong>de</strong>s?<br />

b. Bestimmen Sie die Kanalkapazität.<br />

’“<br />

”•


š›<br />

šœ<br />

šž<br />

¡<br />

£ Ÿ ¡<br />

¡<br />

£ Ÿ<br />

£<br />

¡<br />

Bestimmen Sie die Kanalkapazität.<br />

Ÿ<br />

›<br />

œ<br />

ž<br />

528 Übungsaufgaben<br />

š¢<br />

Ÿ £<br />

¢<br />

ÜBUNGSAUFGABEN ZU KAPITEL 5<br />

Aufgabe 5.1: Wir betrachten zunächst das Signal f(t) = cos(t).<br />

a. Mit welcher Kreisfrequenz ω ′ muss dieses Signal min<strong>de</strong>stens abgetastet wer<strong>de</strong>n,<br />

um eine fehlerfreie Rekonstruktion aus <strong>de</strong>n Abtastwerten mit einem Tiefpaß<br />

zu ermöglichen?<br />

b. Berechnen Sie die Abtastwerte <strong>de</strong>s Signals cos(t) an <strong>de</strong>n Stellen<br />

t = n · π , n ǫ Z. Ist mit diesen Werten eine fehlerfreie Rekonstruktion <strong>de</strong>s<br />

2<br />

ursprünglichen Signals möglich? Begrün<strong>de</strong>n Sie Ihre Aussage.<br />

c. Berechnen und skizzieren Sie das Spektrum <strong>de</strong>r abgetasteten Funktion. Aus<br />

welchem Intervall muss <strong>de</strong>r Betrag <strong>de</strong>r Grenzkreisfrequenz ω 0 eines i<strong>de</strong>alen<br />

Rekonstruktionstiefpasses gewählt wer<strong>de</strong>n, damit eine fehlerfreie Rekonstruktion<br />

<strong>de</strong>s Signals möglich wird?


529<br />

d. Berechnen Sie aus <strong>de</strong>n Abtastwerten mit Hilfe von Gl. 5.2-5 einen Näherungswert<br />

für cos ( π<br />

3)<br />

bei einer Tiefpaßgrenzfrequenz von ω0 = 2. Wählen<br />

Sie n ǫ {−5, . . ., 5} .<br />

e. Wir betrachten nun ein Sprachsignal, dass digital und bitseriell übertragen<br />

wer<strong>de</strong>n soll. Es stehen A/D-Wandler mit einer Abtastfrequenz von 8 kHz und<br />

8 Bit-Quantisierung sowie Parallel/Seriell-Wandler zur Verfügung. Zeichnen<br />

Sie das i<strong>de</strong>ale Blockschaltbild für eine fehlerfreie Übertragungsstrecke. Welche<br />

Grenzfrequenzen dürfen die eingesetzten Filter haben? Welche Übertragungsgeschwindigkeit<br />

wird auf <strong>de</strong>r seriellen Strecke benötigt?<br />

Aufgabe 5.2: Für ein normiertes Signal A(t) ist die Wahrscheinlichkeitsdichte seiner<br />

Amplitu<strong>de</strong> nachfolgend dargestellt. Das Signal A(t) soll gleichmäßig quantisiert<br />

wer<strong>de</strong>n, und je<strong>de</strong>r Quantisierungswert soll mit 4 Bit codiert wer<strong>de</strong>n.<br />

f A<br />

( A)<br />

3<br />

4<br />

-1 -0,5<br />

0,5 1<br />

3<br />

8<br />

1<br />

8<br />

a. Bestimmen Sie die Anzahl n <strong>de</strong>r Quantisierungsstufen, und geben Sie die<br />

Breite ∆A i (i = 1, . . .,16) <strong>de</strong>r Quantisierungsintervalle an.<br />

b. Ermitteln Sie <strong>de</strong>n Wert für die Signalleistung (Erwartungswert von A 2 ) <strong>de</strong>s<br />

normierten Signals A(t).<br />

c. Ermitteln Sie die Störleistung (Erwartungswert <strong>de</strong>s Fehlerquadrats), die sich<br />

durch die in Punkt a) gewählte Quantisierung ergibt und bestimmen Sie das<br />

Signal-/Störleistungsverhältnis.<br />

d. Um welchen Faktor vergrößert sich das Signal-/Störleistungsverhältnis bei<br />

einer Quantisierung mit k zusätzlichen Bit?


530 Übungsaufgaben<br />

ÜBUNGSAUFGABEN ZU KAPITEL 6<br />

Aufgabe 6.1: Es sind zwei Co<strong>de</strong>s, ein <strong>de</strong>codierbarer und ein nicht <strong>de</strong>codierbarer,<br />

für A = {x 1 , x 2 , x 3 , x 4 , x 5 } wie folgt vorgegeben:<br />

C 1 C 2<br />

x 1 110 110<br />

x 2 11 01<br />

x 3 100 100<br />

x 4 00 00<br />

x 5 10 10<br />

a. Berechnen Sie die "Kraft-Summe" für bei<strong>de</strong> Co<strong>de</strong>s. Ist die Ungleichung von<br />

Kraft-McMillan für diese Co<strong>de</strong>s erfüllt?<br />

b. Welcher <strong>de</strong>r bei<strong>de</strong>n Co<strong>de</strong>s ist nicht <strong>de</strong>codierbar?<br />

c. Geben Sie für <strong>de</strong>n nicht <strong>de</strong>codierbaren Co<strong>de</strong> eine Co<strong>de</strong>symbolfolge an, die<br />

nicht ein<strong>de</strong>utig in Co<strong>de</strong>wörter zerlegt wer<strong>de</strong>n kann.<br />

d. Geben Sie einen Präfixco<strong>de</strong> mit <strong>de</strong>mselben Co<strong>de</strong>alphabet und <strong>de</strong>n entsprechen<strong>de</strong>n<br />

Co<strong>de</strong>längen an.<br />

Aufgabe 6.2: Wir betrachten eine stationäre Quelle ohne Gedächtnis mit <strong>de</strong>m<br />

Alphabet A = {x 1 , x 2 , x 3 , x 4 , x 5 }. Die Symbolwahrscheinlichkeiten sind bekannt:<br />

P(x 1 ) = 0, 5, P(x 2 ) = 0, 25, P(x 3 ) = 0, 125,<br />

P(x 4 ) = 0, 06 und P(x 5 ) = 0, 065.<br />

a. Konstruieren Sie nach <strong>de</strong>m Huffman-Algorithmus einen binären Co<strong>de</strong>.<br />

b. Ermitteln Sie die mittlere Co<strong>de</strong>länge l m .<br />

c. Ist dieser Co<strong>de</strong> ein i<strong>de</strong>aler Co<strong>de</strong>? Begrün<strong>de</strong>n Sie Ihre Aussage.


531<br />

ÜBUNGSAUFGABEN ZU KAPITEL 7<br />

Aufgabe 7.1:<br />

a. Codieren Sie das Wort FernUniversität mit <strong>de</strong>m Teletex-Schriftzeichensatz<br />

(Abb. 2.3-10, verwen<strong>de</strong>n Sie "11110001" für das "ä" und die Reihenfolge <strong>de</strong>r<br />

Bits b1-b8). Listen Sie die Co<strong>de</strong>wörter untereinan<strong>de</strong>r auf. Bil<strong>de</strong>n Sie zeilenweise<br />

die Quersumme Modulo 2 und fügen Sie ein Bit hinzu, um eine gera<strong>de</strong><br />

Parität zu erhalten. Bestimmen Sie ebenfalls das zusätzliche Co<strong>de</strong>wort, das<br />

sich bei <strong>de</strong>r spaltenweisen Bildung von gera<strong>de</strong>r Parität ergibt.<br />

b. Bei <strong>de</strong>r Übertragung <strong>de</strong>s Wortes aus a) treten 4 Fehler auf. Das Co<strong>de</strong>wort<br />

<strong>de</strong>s ersten Buchstaben e wird in <strong>de</strong>r 5. und 6. Stelle und das Co<strong>de</strong>wort <strong>de</strong>s<br />

Buchstaben n in <strong>de</strong>r 7. und 8. Stelle verfälscht.<br />

i. Wie lautet die fehlerhaft empfangene Nachricht? Zeigen Sie die Stellen<br />

auf, an <strong>de</strong>nen die Parität verletzt wird.<br />

ii. Bis zu wieviele Fehler können mit diesem Sicherungsverfahren stets<br />

erkannt o<strong>de</strong>r stets korrigiert wer<strong>de</strong>n ?<br />

c. Wie lautet die Generatormatrix <strong>de</strong>s Co<strong>de</strong>s, <strong>de</strong>r <strong>de</strong>m Zeilenparitätsverfahren<br />

entsprechend codiert ?<br />

Aufgabe 7.2: Der binäre (23, 12)-Golay-Co<strong>de</strong> ist ein perfekter Co<strong>de</strong>. Dies be<strong>de</strong>utet,<br />

dass die Korrekturkugeln um die gültigen Co<strong>de</strong>worte so dicht gepackt sind,<br />

dass <strong>de</strong>r gesamte Vektorraum B m ausgefüllt wird wobei sich die Kugeln we<strong>de</strong>r<br />

überschnei<strong>de</strong>n noch berühren.<br />

a. Wieviele Vektoren enthält je<strong>de</strong> Korrekturkugel?<br />

b. Wieviele Fehler können mit <strong>de</strong>m Golay-Co<strong>de</strong> korrigiert wer<strong>de</strong>n bzw. welches<br />

ist <strong>de</strong>r maximale Abstand zwischen gültigen Co<strong>de</strong>wörtern und benachbarten<br />

Wörtern, die noch innerhalb <strong>de</strong>r Kugeln liegen?<br />

c. Wie groß sind die Wahrscheinlichkeiten für ein fehlerhaft übertragenes Informationswort<br />

von 12 Bit bei einer Bitfehlerwahrscheinlichkeit von p = 10 −2<br />

auf <strong>de</strong>m Übertragungsweg mit und ohne Codierung mit <strong>de</strong>m Golay-Co<strong>de</strong>?<br />

Aufgabe 7.3: Wir betrachten <strong>de</strong>n Hamming - Co<strong>de</strong> aus Beispiel 7.2-8.<br />

a. Bestimmen Sie die Generatormatrix G aus <strong>de</strong>r Prüfmatrix H.<br />

b. Wie lautet das Co<strong>de</strong>wort w für das Informationswort a = (1002001012)?<br />

c. Auf <strong>de</strong>r Übertragungsstrecke wird das 7. Symbol zu einer ”2“ verfälscht. Wie<br />

lautet dann das Syndrom s und wie kann damit <strong>de</strong>r Fehler korrigiert wer<strong>de</strong>n?


532 Übungsaufgaben<br />

Aufgabe 7.4: Ein zyklischer Co<strong>de</strong> C mit <strong>de</strong>m Generatorpolynom<br />

g(x) = x 4 + x + 1<br />

und <strong>de</strong>r Blocklänge m = 15 ist vorgegeben.<br />

a. Ermitteln Sie das entsprechen<strong>de</strong> Kontrollpolynom h(x).<br />

b. Codieren Sie die Nachricht a = (10100000001).<br />

c. Es wur<strong>de</strong> beim Empfänger das Wort<br />

w = (110101000000000)<br />

empfangen. Ist w ein Co<strong>de</strong>wort? Falls ja, <strong>de</strong>codieren Sie es.<br />

Aufgabe 7.5: Im Beispiel 7.4-3 <strong>de</strong>r Kurseinheit 8 sind für das vorgegebene Polynom<br />

g 1 (x) die Polynome g 2 (x) und g 3 (x) für eine Korrekturfähigkeit t = 3<br />

bestimmt.<br />

g 1 (x) = x 4 + x + 1<br />

g 2 (x) = x 4 + x 3 + x 2 + x + 1<br />

g 3 (x) = x 2 + x + 1<br />

a. Bestimmen Sie nun für eine Korrekturfähigkeit t = 4 das Polynom g 4 (x).<br />

b. Stellen Sie jeweils die Anzahl <strong>de</strong>r Co<strong>de</strong>wörter und die Effizienz für die folgen<strong>de</strong>n<br />

Generatorpolynome auf.<br />

i. g(x) = g 1 (x)<br />

ii. g(x) = g 1 (x) · g 2 (x)<br />

iii. g(x) = g 1 (x) · g 2 (x) · g 3 (x)<br />

iv. g(x) = g 1 (x) · g 2 (x) · g 3 (x) · g 4 (x)<br />

c. Das Generatorpolynom g(x) lautet<br />

g(x) =(x 4 + x + 1)(x 4 + x 3 + x 2 + x + 1)<br />

(x 2 + x + 1)(x 4 + x 3 + 1)<br />

=x 14 + x 13 + x 12 + x 11 + x 10 + x 9 + x 8<br />

+ x 7 + x 6 + x 5 + x 4 + x 3 + x 2 + x + 1.<br />

Die Generatormatrix ist eine (1, 15)-Matrix. Somit erhalten wir nur zwei<br />

Co<strong>de</strong>wörter (000000000000000) und (111111111111111).<br />

d. Der Wert t ist als Min<strong>de</strong>stkorrekturfähigkeit <strong>de</strong>s Co<strong>de</strong>s zu verstehen. Bestimmen<br />

Sie aus c) die tatsächliche Korrekturfähigkeit.


533<br />

Aufgabe 7.6: Es sei die folgen<strong>de</strong> Codierschaltung für einen Faltungsco<strong>de</strong> vorgegeben.<br />

a<br />

S 1 S 2 S 3<br />

+<br />

+ +<br />

v 1 v 2 v 3<br />

v<br />

Tab. 3:<br />

Die Tabelle zu (b)<br />

Eingang Zustand S 1 S 2 S 3 Ausgang v 1 v 2 v 3 neuer Zustand S 1 S 2 S 3<br />

0 a = 000 000 a = 000<br />

1 a = 000 111 b = 100<br />

0 b = 100 010<br />

1 b = 100<br />

0 c = 010<br />

1 c = 010<br />

0 d = 110<br />

1 d = 110<br />

0 e = 001<br />

1 e = 001<br />

0 f = 101<br />

1 f = 101<br />

0 g = 011<br />

1 g = 011<br />

0 h = 111<br />

1 h = 111<br />

a. Stellen Sie die Koeffizientenmatrix g auf und ermitteln Sie alle Speicherzustän<strong>de</strong>.<br />

b. Vervollständigen Sie Tabelle 3.


534 Übungsaufgaben<br />

c. Erstellen Sie das Co<strong>de</strong>diagramm bis zum Abstand 4 von <strong>de</strong>m Ursprungsknoten.<br />

d. Erstellen Sie das entsprechen<strong>de</strong> Trellis-Diagramm.<br />

e. Geben Sie die Zustandsdarstellung <strong>de</strong>s Co<strong>de</strong>s an.<br />

f. Decodieren Sie gemäß <strong>de</strong>m Viterbi-Algorithmus die empfangene Bitfolge<br />

v = (101001110111001110011), wobei es bekannt ist, dass die letzten drei<br />

gesen<strong>de</strong>ten Symbole Null sind.<br />

ÜBUNGSAUFGABEN ZU KAPITEL 8<br />

Aufgabe 8.1: Es wer<strong>de</strong> ein unipolarer Co<strong>de</strong> (NRZ) für die Leitungscodierung einer<br />

binären, gleichverteilten Quelle eingesetzt. Die Impulsdauer betrage eine Taktlänge.<br />

a. Stellen Sie die Impulsfolge, die sich für die binäre Sen<strong>de</strong>folge 1001101 ergibt<br />

graphisch dar.<br />

b. Bestimmen Sie die Autokorrelationsfunktion (AKF) dieses Co<strong>de</strong>s und skizzieren<br />

Sie diese.<br />

c. Bestimmen Sie aus <strong>de</strong>r Autokorrelationsfunktion das Leistungsdichtespektrum.<br />

Aufgabe 8.2: Mit einem Verwürfler, <strong>de</strong>r durch das Polynom x −7 + x −6 + 1 (siehe<br />

Abb. 8.1-1 in <strong>de</strong>r KE 9) beschrieben wird, soll die Bitfolge a n = 11100101 in eine<br />

Pseudozufallsfolge b n umgewan<strong>de</strong>lt wer<strong>de</strong>n. Die Reihenfolge <strong>de</strong>r zu verwürfeln<strong>de</strong>n<br />

Folge ist hierbei von rechts nach links zu sehen. Nach <strong>de</strong>r Übertragung soll<br />

diese Folge dann durch einen Entwürfler in die Empfangsfolge c n zurückgewan<strong>de</strong>lt<br />

wer<strong>de</strong>n.<br />

Bestimmen Sie ausgehend von <strong>de</strong>r Bitfolge a n die Bitfolgen b n und c n jeweils bis<br />

zum 10. Bit (d. h. für je 10 Taktschritte) und geben Sie ebenfalls die entsprechen<strong>de</strong>n<br />

Zählerstän<strong>de</strong> <strong>de</strong>r Schieberegister an.<br />

Zum Startzeitpunkt sind alle Speicherplätze <strong>de</strong>r Schieberegister mit ”0” vorbesetzt.<br />

Aufgabe 8.3: Gegeben ist eine zufällige Binärfolge a n = 1110 0001 0101, die am<br />

Eingang eines Leitungscodierers als NRZ-Signal vorliegt. Stellen Sie ausgehend<br />

von <strong>de</strong>r Eingangsfolge die Ausgangsfolgen graphisch dar, wenn es sich um einen<br />

a. AMI-Codierer<br />

b. CMI-Codierer


535<br />

c. MMS43-Codierer (beginnend mit S1)<br />

han<strong>de</strong>lt.<br />

ÜBUNGSAUFGABEN ZU KAPITEL 9<br />

Aufgabe 9.1: Es sei das folgen<strong>de</strong> Bedienmo<strong>de</strong>ll gegeben.<br />

B1<br />

B2<br />

TB1<br />

T B 2<br />

Die zwei Bedieneinheiten B1 und B2 weisen negativ exponentiell verteilte Bedienzeiten<br />

mit <strong>de</strong>n mittleren Bediendauern T B1 und T B2 , T B1 = T B2 = 5 s auf.<br />

a. Durch welche Verteilungsfunktion in Bezug auf die Bedienzeiten kann man<br />

am besten das Bedienmo<strong>de</strong>ll beschreiben?<br />

b. Ermitteln Sie <strong>de</strong>n Mittelwert und die Streuung <strong>de</strong>r Bedienzeiten <strong>de</strong>s in a)<br />

i<strong>de</strong>ntifizierten Bedienprozesses.<br />

c. Zum Vergleich wird ein Markoff´scher Bedienprozess mit <strong>de</strong>m doppelten<br />

Mittelwert <strong>de</strong>r Bedienzeiten betrachtet. Zeichnen Sie die zwei Verteilungsfunktionen<br />

in einem Diagramm auf.<br />

Aufgabe 9.2: Ein Bediensystem wird durch <strong>de</strong>n H 3 -Bedienprozess charakterisiert.<br />

Die Parameter sind wie folgt angegeben.<br />

p 1 = 0, 70,<br />

p 2 = 0, 25,<br />

p 3 = 0, 05,<br />

T B1 = 5 s<br />

T B2 = 20 s<br />

T B3 = 120 s<br />

Ermitteln Sie <strong>de</strong>n Mittelwert und die Streuung <strong>de</strong>r Bedienzeiten. Zeichnen Sie diese<br />

Verteilungsfunktion und die negativ exponentielle Verteilungsfunktion mit <strong>de</strong>m selben<br />

Mittelwert in einem Diagramm auf.<br />

Aufgabe 9.3: Das M/M/1-Wartesystem wird betrachtet. Die Ankunftsrate <strong>de</strong>r<br />

Anfor<strong>de</strong>rungen beträgt 0, 05/s, während die mittlere Bediendauer <strong>de</strong>r Anfor<strong>de</strong>rungen<br />

gleich 10 Sekun<strong>de</strong>n ist. Ermitteln Sie die folgen<strong>de</strong>n Größen:


536 Übungsaufgaben<br />

a. Die mittlere Wartezeit;<br />

b. Die mittlere Verweildauer;<br />

c. Die mittlere Warteschlangenlänge;<br />

d. Die mittlere Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System.<br />

Aufgabe 9.4: Wir betrachten <strong>de</strong>n Basisanschluß im ISDN. 8 Endgeräte sind daran<br />

angeschlossen. Je<strong>de</strong>s Endgerät erbringt einen Nutzverkehr von 0, 05 Erlang. Die<br />

mittleren Bedienzeiten für alle Endgeräte sind T B = 100 s. Der Ankunftsprozess<br />

an je<strong>de</strong>m Endgerät ist ein Poisson-Prozess.<br />

a. Berechnen Sie die Blockierungswahrscheinlichkeit.<br />

b. Ermitteln Sie <strong>de</strong>n Durchsatz in <strong>de</strong>n bei<strong>de</strong>n B-Kanälen.<br />

c. Ermitteln Sie die mittlere Anzahl <strong>de</strong>r Anrufe im System.<br />

Aufgabe 9.5: Wir betrachten ein nichtverdrängen<strong>de</strong>s Prioritätssystem mit <strong>de</strong>r<br />

FIFO-Strategie für je<strong>de</strong> Warteschlange. Das System hat zwei Prioritätsklassen von<br />

Ankünften und eine Bedieneinheit. Für je<strong>de</strong> Klasse wird eine Warteschlange mit<br />

unendlich vielen Plätzen angelegt. Die Ankunftsprozesse sind Poisson-Prozesse mit<br />

<strong>de</strong>n jeweiligen Ankunftsraten<br />

λ 1 = 0, 05/s und λ 2 = 0, 2/s.<br />

Die Bediendauern <strong>de</strong>r bei<strong>de</strong>n Klassen wer<strong>de</strong>n je für sich negativ exponentiell mit<br />

µ 1 und µ 2 verteilt.<br />

Ermitteln Sie die mittleren Wartezeiten <strong>de</strong>r bei<strong>de</strong>n Klassen für die folgen<strong>de</strong>n Fälle:<br />

a.<br />

µ 1 = 0, 5/s und µ 2 = 0, 4/s;<br />

b.<br />

µ 1 = 0, 2/s und µ 2 = 0, 4/s.<br />

ÜBUNGSAUFGABEN ZU KAPITEL 10<br />

Aufgabe 10.1: Wir betrachten die Synchronisierung eines Rahmens <strong>de</strong>r Länge 256<br />

Bit mit einem 7-Bit Rahmenkennungswort RK in <strong>de</strong>m h Bit gesetzt sind. Die Wahrscheinlichkeit<br />

für das Eintreten von "1" und "0" im Nutzbitstrom sei 0, 6 bzw. 0, 4,<br />

wobei die einzelnen Bits als unabhängig voneinan<strong>de</strong>r betrachtet wer<strong>de</strong>n.


537<br />

a. Berechnen Sie für alle möglichen h die mittlere Anzahl <strong>de</strong>s Auftretens <strong>de</strong>s<br />

Rahmenkennungswortes im Nutzbitstrom pro Rahmen.<br />

b. Wie oft passiert es im Mittel pro Rahmen in Abhängigkeit von h, dass das<br />

Rahmenkennungswort zufällig im Nutzdatenstrom auftritt und genau eine<br />

Rahmenlänge weiter erneut?<br />

(Zahlenwerte bitte angeben)<br />

Aufgabe 10.2:<br />

a. Eine Uhr, die für die Multiplexbildung von PCM 30 verwen<strong>de</strong>t wird, hat eine<br />

Genauigkeit von 10 −6 . Bis zu wie viel übertragenen Rahmen kann man sicher<br />

sein, dass höchstens ein Schlupf gegenüber einem Bitstrom mit <strong>de</strong>r Nennbitrate<br />

auftritt?<br />

b. Bis zu wie viel Rahmen tritt ein Schlupf höchstens auf, wenn die Uhr für die<br />

Multiplexbildung von PCM 1920 verwen<strong>de</strong>t wird?<br />

c. Wie genau muss die Uhr sein, damit bei <strong>de</strong>r Multiplexbildung von PCM 30<br />

maximal ein Schlupf pro Minute auftreten kann?<br />

Aufgabe 10.3: Berechnen Sie für die in Europa verwen<strong>de</strong>ten PCM Systeme <strong>de</strong>r<br />

höheren Hierarchie jeweils auf das eingebettete System bezogen, die mittlere mögliche<br />

und tatsächliche Stopfbitrate und bil<strong>de</strong>n Sie das Verhältnis aus bei<strong>de</strong>n.<br />

Wie sehen die entsprechen<strong>de</strong>n Raten und das Verhältnis beim PCM 96 System aus?<br />

Aufgabe 10.4: Wir betrachten <strong>de</strong>n Einsatz <strong>de</strong>s Ping-Pong-Verfahrens bei <strong>de</strong>r PCM-<br />

Sprachübertragung. Die Pakete bestehen aus einem Startbit, n× (8 Sprachbits + 2<br />

Signalisierbits) und einem Ausgleichsbit, d. h. insgesamt aus (2 + 10n) Bits, die<br />

jeweils in eine Richtung pro n·125 µs anfallen. Die Schutzzeit zwischen <strong>de</strong>n Paketen<br />

wird auf 5 µs festgelegt. Die Signallaufzeit beträgt 6 µs/km, und die Pakete<br />

wer<strong>de</strong>n mit 256 kbit/s übertragen.<br />

a. Geben Sie die Leitungslänge l in Abhängigkeit von n an, und zeichnen Sie<br />

<strong>de</strong>n Zusammenhang für n ≤ 8.<br />

b. Berechnen Sie die maximal überbrückbare Länge, falls eine Perio<strong>de</strong>ndauer<br />

(Verzögerung) von 0, 5 ms bei <strong>de</strong>r Sprachübertragung noch zulässig ist.


538 Übungsaufgaben<br />

ÜBUNGSAUFGABEN ZU KAPITEL 11<br />

Aufgabe 11.1: In einer Büroumgebung sollen 150 ISDN-Basisanschlüsse (mit je 2<br />

B-Kanälen) an einen Primärmultiplexanschluss (30 B-Kanäle) angeschaltet wer<strong>de</strong>n.<br />

a. Entwerfen und skizzieren Sie hierfür ein Koppelnetz, das aus einem dreistufigen<br />

System bestehen soll. Die B-Kanäle sollen jeweils in Gruppen zu 50 an<br />

die ersten Koppelvielfache angeschlossen wer<strong>de</strong>n, in <strong>de</strong>nen eine Konzentration<br />

um <strong>de</strong>n Faktor 2, 5 erfolgt. Für die letzte Stufe wer<strong>de</strong>n 3 Koppelvielfache<br />

gefor<strong>de</strong>rt.<br />

b. Wie viele Koppelpunkte sind für ein Koppelvielfach in <strong>de</strong>n drei Stufen jeweils<br />

erfor<strong>de</strong>rlich? Wie viele Koppelpunkte benötigt die gewählte Konfiguration<br />

insgesamt, und wie viele Koppelpunkte sind damit je Basisanschluss erfor<strong>de</strong>rlich?<br />

c. Entwerfen Sie das Koppelnetz unter <strong>de</strong>n Randbedingungen aus a) für <strong>de</strong>n<br />

Fall, dass nun jeweils 30 B-Kanäle an die Koppelvielfache <strong>de</strong>r 1. Stufe angeschlossen<br />

wer<strong>de</strong>n sollen. Wie viele Koppelpunkte sind in diesem Fall pro<br />

Basisanschluss erfor<strong>de</strong>rlich?<br />

Aufgabe 11.2: Für eine Vermittlungsstelle mit 10.000 Teilnehmeranschlüssen ist<br />

eine Koppelanordnung als blockierungsfreies System nach Clos zu entwerfen.<br />

a. Entwerfen und skizzieren Sie ein dreistufiges System. Berechnen Sie die<br />

gesamte Anzahl <strong>de</strong>r erfor<strong>de</strong>rlichen Koppelpunkte, und bestimmen Sie die<br />

Koppelpunktzahl je Teilnehmer. Wie viele Koppelpunkte wären <strong>de</strong>mgegenüber<br />

je Teilnehmer erfor<strong>de</strong>rlich, wenn es sich um eine blockierungsfreie einstufige<br />

Koppelanordnung han<strong>de</strong>ln wür<strong>de</strong>?<br />

b. Berechnen Sie mit Hilfe <strong>de</strong>s Verbindungsgraphen näherungsweise die Blockierungswahrscheinlichkeit<br />

für <strong>de</strong>n Fall, dass in <strong>de</strong>m System aus a) die<br />

Anzahl <strong>de</strong>r mittleren Koppelelemente auf k = 71 herabgesetzt wird.<br />

Nehmen Sie dabei an, dass<br />

i. die Belegungswahrscheinlichkeit p aller Anschlüsse gleich ist (p =<br />

0, 7),<br />

ii. die Belegungswahrscheinlichkeit p ′ aller Kanten, die vom Eingangspunkt<br />

und Ausgangspunkt ankommen, gleich ist.<br />

Wie viele Koppelpunkte sind in diesem Fall je Teilnehmer erfor<strong>de</strong>rlich ?<br />

c. Erweitern Sie die Koppelanordnung aus a) so, dass ein 5-stufiges Clos-System<br />

entsteht, in<strong>de</strong>m Sie die mittleren Koppelvielfache entsprechend erweitern.


539<br />

d. Bestimmen Sie für das 5-stufige Clos-System die Anzahl <strong>de</strong>r Koppelpunkte,<br />

und berechnen Sie <strong>de</strong>n Faktor, <strong>de</strong>r <strong>de</strong>m Gewinn an Koppelpunkten entspricht.<br />

e. Stellen Sie die 5-stufige Koppelanordnung aus c) als Verbindungsgraph dar.<br />

f. Berechnen Sie allgemein die Blockierungswahrscheinlichkeit <strong>de</strong>r 5-stufigen<br />

Koppelanordnung aus c). Hierbei gelten folgen<strong>de</strong> Voraussetzungen für die<br />

Belegungswahrscheinlichkeiten.<br />

i. Belegungswahrscheinlichkeit p aller Anschlüsse ist gleich.<br />

ii. Belegungswahrscheinlichkeit p ′ aller Kanten, die vom Eingangspunkt<br />

ausgehen und am Ausgangspunkt ankommen, ist gleich.<br />

iii. Belegungswahrscheinlichkeit p ′′ aller mittleren Kanten ist gleich.<br />

g. Berechnen Sie für die Koppelanordnung aus c) unter <strong>de</strong>n Voraussetzungen<br />

von f) die Blockierungswahrscheinlichkeit, wenn die Belegungswahrscheinlichkeit<br />

<strong>de</strong>r Anschlüsse p = 0, 2 beträgt.<br />

ÜBUNGSAUFGABEN ZU KAPITEL 12<br />

Aufgabe 12.1: Wir betrachten ein sequentielles Poll-System mit 15 Peripheriestationen,<br />

die 15, 30, 45, . . ., 225 km von <strong>de</strong>r zentralen Einheit entfernt sind. Die Reaktionszeit<br />

<strong>de</strong>r Zentrale sei t z = 0, 6 ms. Die Reaktionszeit t p <strong>de</strong>r Peripheriestationen<br />

sei 1, 3 ms. Die Signallaufzeit sei 10 µs pro km.<br />

Es sind pro Meldung jeweils 48 Bit als Steuerinformation erfor<strong>de</strong>rlich. Die Übertragungsrate<br />

beträgt 64 kbit/s. Es liegen keine Meldungen vor.<br />

a. Berechnen Sie die Zeit t d0 .<br />

b. Wie viel ms beträgt die Zyklusdauer t c0 ?<br />

c. Wenn <strong>de</strong>r Durchsatz pro Peripheriestation 80 bit/s im Mittel beträgt, so fallen<br />

pro Zyklus und Station Nutzdaten im Umfang von 80 bit/s · t c an. Berechnen<br />

Sie, welche Zeit für die Übertragung <strong>de</strong>r Nutzdaten bei 64 kbit/s erfor<strong>de</strong>rlich<br />

ist und rechnen Sie aus, wie viel ms eine Meldung im Mittel an einer Station<br />

wartet.<br />

d. Wir betrachten <strong>de</strong>n Grenzfall, dass so viel Verkehr vorhan<strong>de</strong>n ist, dass pro<br />

Zyklus und Station stets eine Meldung vorliegt. Die Nutzinformation umfasst<br />

256 Bit und sei an allen Stationen gleich groß. Berechnen Sie die Zeit t ni , die<br />

Zyklusdauer t c mit t d0 entsprechend Aufgabenteil a), und n, t z , t p entsprechend<br />

<strong>de</strong>r Aufgabenstellung und <strong>de</strong>n Durchsatz.<br />

e. Welche Konsequenzen ergeben sich für <strong>de</strong>n Durchsatz, wenn die Anzahl <strong>de</strong>r<br />

Stationen erhöht wird?


540 Übungsaufgaben<br />

Aufgabe 12.2: Zwei unabhängige, als Markoff-Prozess mo<strong>de</strong>llierbare Quellen teilen<br />

sich einen slotted Aloha-Kanal mit einer Übertragungsgeschwindigkeit von<br />

64 kbit/s. Bei<strong>de</strong> Quellen sen<strong>de</strong>n im Mittel alle 40 ms Datenpakete <strong>de</strong>r Länge<br />

P = 1024 bit aus. Wenn Kollisionen auftreten, wie<strong>de</strong>rholen sie ein Paket mit <strong>de</strong>r<br />

Wahrscheinlichkeit p w = 1 in <strong>de</strong>r nächsten Taktperio<strong>de</strong>.<br />

2<br />

a. Wie groß ist die Wahrscheinlichkeit p f , dass eine freie Quelle in einer Taktperio<strong>de</strong><br />

eine Nachricht generiert?<br />

b. Zeichnen Sie das Zustandsübergangsdiagramm und berechnen Sie alle<br />

Zustandsübergangswahrscheinlichkeiten. Nähern Sie <strong>de</strong>n Wert für p f aus a)<br />

durch p f , = 1 3 an!<br />

c. Berechnen Sie die Zustandswahrscheinlichkeiten <strong>de</strong>s Systems im statistischen<br />

Gleichgewicht. Wie groß ist die Wahrscheinlichkeit, dass bei<strong>de</strong> Quellen<br />

warten müssen?<br />

Hinweis: Für die Zustandswahrscheinlichkeiten π i gilt hier<br />

2∑<br />

π i = 1 und<br />

i=0<br />

bzw.<br />

π j =<br />

2∑<br />

π i P ij j = 0, 1, 2<br />

i=0<br />

⎛<br />

(π 0 , π 1 , π 2 ) = (π 0 , π 1 , π 2 ) ⎝<br />

⎞<br />

P 00 P 01 P 02<br />

P 10 P 11 P 12<br />

⎠<br />

P 20 P 21 P 22<br />

Aufgabe 12.3: Erstellen Sie Signalflussgraphen (möglichst SDL-Diagramme) für<br />

eine Sen<strong>de</strong>station die folgen<strong>de</strong> CSMA-Strategie bei <strong>de</strong>r lokalen Kommunikation<br />

anwen<strong>de</strong>t:<br />

a. persistent CSMA (slotted)<br />

b. non-persistent CSMA (slotted)<br />

c. p-persistent CSMA (slotted)


541<br />

Lösungen zu Übungsaufgaben<br />

Lösung zu Aufgabe 1.1:<br />

Da die Alternativen (a) und (b) einan<strong>de</strong>r ausschließen, genügt es, die zutreffen<strong>de</strong>n<br />

zu nennen:<br />

1. (b)<br />

2. (b) - z. B. die Fehlersicherung kann in Schicht 2 (auf Teilstrecken) alternnativ<br />

in Schicht 4 (En<strong>de</strong>-zu-En<strong>de</strong>) realisiert wer<strong>de</strong>n<br />

3. (b)<br />

4. (b)<br />

5. (a) - z. B. SNA o<strong>de</strong>r DEC NET.<br />

Lösung zu Aufgabe 1.2:<br />

1. falsch<br />

2. falsch<br />

3. wahr<br />

4. wahr<br />

Lösung zu Aufgabe 1.3:<br />

Japanischer Philosoph<br />

Deutscher Philosoph<br />

Japanisch / Englisch<br />

Übersetzer<br />

Deutsch / Englisch<br />

Übersetzer<br />

Telefonnetz<br />

Telefonnetz<br />

Abb. 9:<br />

Japanischer Philosoph und Deutscher Philosoph


542 Lösungen zu Übungsaufgaben<br />

Chinesicher Philosoph<br />

Deutscher Philosoph<br />

Chinesich / Japanisch<br />

Übersetzer<br />

Japanisch / Englisch<br />

Übersetzer<br />

Englisch / Deutsch<br />

Übersetzer<br />

Telefonnetz<br />

Telefonnetz<br />

Abb. 10:<br />

Chinesicher Philosoph und Deutscher Philosoph<br />

Brief am PC<br />

40 Z e ic h e n<br />

Z e ile<br />

40 Z e ic h e n /<br />

Z e ile<br />

80<br />

Z e ic h e n<br />

Z e ile<br />

Brief am PC<br />

50<br />

Z e ic h e n<br />

Z e ile<br />

Binär -codiert<br />

Binär-codiert<br />

ISDN B-Kanal<br />

ISDN B-Kanal<br />

Abb. 11:<br />

Brief am PC


543<br />

Lösung zu Aufgabe 1.4:<br />

1. Zuordnung <strong>de</strong>r Dienste und Funktionen im TCP/IP-Schichtenmo<strong>de</strong>ll<br />

(Abb. 12)<br />

Netz-<br />

Interface<br />

Schicht<br />

Internet-<br />

Schicht<br />

Transport-<br />

Schicht<br />

TCP<br />

UDP<br />

Anwendungs-<br />

Schicht<br />

Routing<br />

<strong>de</strong>r E-Mail<br />

X<br />

E-Mail<br />

Cient<br />

X<br />

Display <strong>de</strong>s<br />

Vi<strong>de</strong>ostreams<br />

X<br />

En<strong>de</strong>-zu-En<strong>de</strong><br />

Verbindung<br />

(E-Mail)<br />

X<br />

En<strong>de</strong>-zu-En<strong>de</strong><br />

Verbindung<br />

(Vi<strong>de</strong>ostream)<br />

X<br />

Abb. 12:<br />

Zuordnung <strong>de</strong>r Diente bzw. Funktionen<br />

2. In Abb. 13 ist eine E-Mail Kommunikation anhand <strong>de</strong>s TCP/IP-Mo<strong>de</strong>lls graphisch<br />

dargestellt. Das Vi<strong>de</strong>ostreaming gestaltet sich ähnlich nur mit <strong>de</strong>m<br />

Unterschied, dass hier als Transportprotokoll UDP eingesetzt wird.<br />

Host A<br />

E-Mail<br />

(Nutzdaten)<br />

Host B<br />

Anwendungsschicht<br />

E-Mail<br />

Hea<strong>de</strong>r<br />

E-Mail<br />

(Nutzdaten)<br />

Anwendungsschicht<br />

Transportschicht<br />

TCP<br />

Hea<strong>de</strong>r<br />

E-Mail<br />

Hea<strong>de</strong>r<br />

E-Mail<br />

(Nutzdaten)<br />

Transportschicht<br />

Internetschicht<br />

IP<br />

Hea<strong>de</strong>r<br />

TCP<br />

Hea<strong>de</strong>r<br />

E-Mail<br />

Hea<strong>de</strong>r<br />

E-Mail<br />

(Nutzdaten)<br />

Internetschicht<br />

Netz-Interface Schicht<br />

Ether.<br />

Hea<strong>de</strong>r<br />

IP<br />

Hea<strong>de</strong>r<br />

TCP<br />

Hea<strong>de</strong>r<br />

E-Mail<br />

Hea<strong>de</strong>r<br />

E-Mail<br />

(Nutzdaten)<br />

Netz-Interface Schicht<br />

Abb. 13:<br />

Datenfluss zwischen <strong>de</strong>n Schichten


544 Lösungen zu Übungsaufgaben<br />

3. a. Zur Übertragung <strong>de</strong>r E-Mail wird das TCP-Protokoll und zur Übertragung<br />

<strong>de</strong>r Vi<strong>de</strong>odaten das UDP-Protokoll eingesetzt.<br />

Bei <strong>de</strong>r Übertragung von Vi<strong>de</strong>odaten wer<strong>de</strong>n einzuhalten<strong>de</strong> zeitliche<br />

Anfor<strong>de</strong>rungen an <strong>de</strong>n zu übertragen<strong>de</strong>n Datenstrom gestellt. Fehlerhaft<br />

übertragene o<strong>de</strong>r verlorengegangene Pakete können meist nicht<br />

mehr verwertet wer<strong>de</strong>n. Eine Wie<strong>de</strong>rholung <strong>de</strong>rselben (wie dies bei<br />

TCP <strong>de</strong>r Fall ist) wäre dann sinnloss (ausser<strong>de</strong>m sind bei <strong>de</strong>r Übertragung<br />

von Vi<strong>de</strong>odaten Verluste tolerierbar (siehe Kap. 6)). Obwohl das<br />

UDP-Protokol keine Zuverslässigkeit hinsichtlich <strong>de</strong>r Datenübertragung<br />

garantieren kann, eignet es sich <strong>de</strong>nnoch besser für die Übertragung<br />

von Daten, die mit einer zeitlichen Restriktion versehen sind. Unter<br />

Zuhilfenahme an<strong>de</strong>rer Protokolle und/o<strong>de</strong>r darüberliegen<strong>de</strong>r Applikationsschichten,<br />

können die Echtzeitbedingungen erfüllt wer<strong>de</strong>n.<br />

b. Zwei Applikationen, die TCP nutzen: HyperText Transfer Protocol<br />

(HTTP), File Transfer Protocol (FTP).<br />

Zwei Applikationen, die UDP nutzen: Domain Name Service (DNS),<br />

Simple Network Management Protocol (SNMP).<br />

4. Die größe <strong>de</strong>r MTU beträgt 1500 Bytes (ohne Ethernet-Hea<strong>de</strong>r). Es sind zwei<br />

Fälle zu unterschei<strong>de</strong>n:<br />

a. E-Mail Kommunikation: Für die E-Mail Kommunikation wird TCP als<br />

Transportprotokoll eingesetzt: Der E-Mail Hea<strong>de</strong>r soll vernachlässigt<br />

wer<strong>de</strong>n, daraus folgt es können maximal 1500 Bytes - 20 Bytes (TCP-<br />

Hea<strong>de</strong>r) - 20 Bytes (IP-Hea<strong>de</strong>r) =1460 Bytes Nutzdaten übertragen wer<strong>de</strong>n.<br />

Die Anzahl <strong>de</strong>r Datagramme beträgt <strong>de</strong>mnach:<br />

6000/1460 = 4, 109<br />

Es wer<strong>de</strong>n 5 Datagramme übertragen.<br />

b. Vi<strong>de</strong>ostreaming: Es können maximal 1500 Bytes - 20 Bytes - 8 Bytes =<br />

1472 Bytes Nutzdaten pro Datagramm übertragen wer<strong>de</strong>n. Die Anzahl<br />

<strong>de</strong>r Datagramme beträgt:<br />

10.000/1472 = 6, 793<br />

Es wer<strong>de</strong>n 7 Datagramme übertragen.<br />

Lösung zu Aufgabe 2.1:<br />

Die Bitfehlerhäufigkeiten für die einzelnen Anwendungen sind in Tabelle 4 aufgelistet.


545<br />

Tab. 4:<br />

Bitfehlerhäufigeiten <strong>de</strong>r einzelnen Anwendungen.<br />

Anwendung Bitfehlerhäufigkeit 10 −5 Bitfehlerhäufigkeit 10 −8<br />

SMSs Ein Fehler pro 89,28 SMS Ein Fehler pro 89280 SMS<br />

Bildschirmseiten Ein Fehler pro 6,25<br />

Bildschirmseiten<br />

Dateien<br />

Ein Fehler in <strong>de</strong>r ersten<br />

Datei<br />

Ein Fehler pro 6250<br />

Bildschirmseiten<br />

Ein Fehler pro 610,4<br />

Dateien<br />

Bil<strong>de</strong>r Ein Fehler im ersten Bild Ein Fehler pro 17 Bil<strong>de</strong>r<br />

Vi<strong>de</strong>otrailer<br />

Ein Fehler im ersten<br />

Vi<strong>de</strong>otrailer<br />

Ein Fehler pro 8,3<br />

Vi<strong>de</strong>otrailer<br />

Lösung zu Aufgabe 2.2:<br />

a. GSM 13 kbit /s Nutzbitrate ergibt 2,5 Mbit<br />

s = 192,3 s<br />

13 kbit<br />

b. ISDN 64 kbit/s Nutzbitrate ergibt 2,5 Mbit<br />

s = 39,06 s, usw. (siehe Tabelle 5).<br />

64 kbit<br />

Tab. 5:<br />

Übertragungszeiten.<br />

Netz<br />

GSM 13 kbit /s<br />

ISDN 64 kbit/s<br />

ISDN 2*64 kbit/s<br />

UMTS 384 kbit/s<br />

ADSL 1024 kbit/s<br />

ADSL 2048 kbit/s<br />

Ethernet 10 Mbit/s<br />

Fast Ethernet 100 Mbit/s<br />

Gigabit Ethernet 1Gbit/s<br />

TV Kabelmo<strong>de</strong>m 4 Mbit/s<br />

Dauer<br />

192,3 s<br />

39,06 s<br />

19,53 s<br />

6,51 s<br />

2,44 s<br />

1,22 s<br />

250 ms<br />

25 ms<br />

2,5 ms<br />

0,625 s<br />

Die Berechnungen sind grob, da die Signalverarbeitungszeiten vernachlässigt wur<strong>de</strong>n.<br />

Diese fallen bei schneller Übertragung im Verhältnis hoch aus!<br />

Lösung zu Aufgabe 2.3:<br />

a. 1. Bei <strong>de</strong>r Auflistung <strong>de</strong>r Vor- und Nachteile einzelner Topologien<br />

wur<strong>de</strong> insbeson<strong>de</strong>re auf die folgen<strong>de</strong>n Eigenschaften geachtet: Ausfallsicherheit,<br />

geographische Aus<strong>de</strong>hnung, Kosten, Fehlerlokalisierung,<br />

Erweiterbarkeit (s. Tabelle 6).


546 Lösungen zu Übungsaufgaben<br />

Tab. 6:<br />

Vor- und Nachteile einzelner Topologien.<br />

Topologie Vorteile Nachteile<br />

Vollvermascht (alle<br />

Stationen sind<br />

miteinan<strong>de</strong>r vernetzt).<br />

Bus (Alle Stationen<br />

teilen sich ein<br />

Medium).<br />

Stern (mehrere<br />

Stationen sind mit<br />

einem zentralen<br />

Knoten verbun<strong>de</strong>n).<br />

Ring (Je<strong>de</strong> Station ist<br />

mit ihren bei<strong>de</strong>n<br />

Nachbarstationen<br />

verbun<strong>de</strong>n).<br />

Linienförmig (Außer<br />

<strong>de</strong>r Anfangs- und<br />

Endstation ist je<strong>de</strong><br />

Zwischenstation mit<br />

ihren bei<strong>de</strong>n<br />

Nachbarstationen<br />

verbun<strong>de</strong>n).<br />

Hohe<br />

Ausfallsicherheit,<br />

große Aus<strong>de</strong>hnung,<br />

direkte Verbindung.<br />

Ökonomisch, einfache<br />

Erweiterbarkeit,<br />

einfache Installation,<br />

Ausfall eines<br />

Teilnehmers hat<br />

keinen Einfluss auf<br />

<strong>de</strong>n Bus.<br />

Einfache<br />

Erweiterbarkeit, hohe<br />

Ausfallsicherheit (bei<br />

Kabelbruch ist nur die<br />

entsprechen<strong>de</strong><br />

Strecke betroffen).<br />

Statusüberwachung<br />

einzelner Knoten →<br />

Fehler können schnell<br />

eingegrenzt wer<strong>de</strong>n.<br />

Einfache Installation,<br />

hohe<br />

Übertragungsraten<br />

können erzielt wer<strong>de</strong>n.<br />

Große Aus<strong>de</strong>hnung,<br />

hohe Ausfallsicherheit<br />

bei modifizierter<br />

Ringstruktur und<br />

Rekonfigurationsmöglichkeiten<br />

im Betrieb.<br />

Fehler können mit<br />

wenig Aufwand<br />

lokalisiert wer<strong>de</strong>n.<br />

Ökonomisch, einfache<br />

Erweiterbarkeit.<br />

Teuer, Administration<br />

kann sehr aufwendig<br />

wer<strong>de</strong>n,<br />

ressourcenintensiv.<br />

Geringere<br />

Aus<strong>de</strong>hnung,<br />

Beeinträchtigung <strong>de</strong>s<br />

Busses be<strong>de</strong>utet,<br />

dass die gesamte<br />

Kommunikation<br />

zusammenbricht. Alle<br />

Teilnehmer müssen<br />

sich <strong>de</strong>n Durchsatz<br />

teilen, Kollisionen,<br />

Fehler können nicht so<br />

schnell lokalisiert<br />

wer<strong>de</strong>n.<br />

Single point of failure,<br />

bei Ausfall <strong>de</strong>s<br />

Knotens in <strong>de</strong>r Mitte<br />

(Server) bricht die<br />

gesamte<br />

Kommunikation<br />

zusammen.<br />

Ausfallsicherheit <strong>de</strong>s<br />

Servers sollte sehr<br />

hoch sein o<strong>de</strong>r <strong>de</strong>r<br />

Server sollte<br />

redundant angelegt<br />

wer<strong>de</strong>n.<br />

Teuer, bei einfachen<br />

Ringstrukturen führt<br />

ein Fehler im Ring<br />

dazu, dass gar keine<br />

Kommunikation mehr<br />

stattfin<strong>de</strong>n kann.<br />

Daher wird in <strong>de</strong>r<br />

Praxis meist eine<br />

modifizierte<br />

Ringstruktur<br />

eingesetzt (Doppelring<br />

bei FDDI). Bei vielen<br />

Knoten können lange<br />

Übertragungszeiten<br />

entstehen.<br />

Geringe<br />

Ausfallsicherheit,<br />

unterschiedliche<br />

Auslastung <strong>de</strong>r<br />

einzelnen Strecken.<br />

2. In Tabelle 7 ist die Anzahl <strong>de</strong>r benötigten Leitungen aufgelistet.


547<br />

Tab. 7:<br />

Anzahl <strong>de</strong>r Leitungen.<br />

Topologie Anzahl <strong>de</strong>r Leitungen Zahlenwerte<br />

Vollvermascht<br />

n·(n−1)<br />

2<br />

15<br />

Bus 1 1<br />

Stern n − 1 5<br />

Ring n 6<br />

Linienförmig n − 1 5<br />

b. 1. • Ausfallwahrscheinlicheit <strong>de</strong>r Strecke zwischen 1 und 4.<br />

Es sei X ij das Ereignis Link ij ist ausgefallen P(X ij ) = p, ∀i, j.<br />

Die Wahrscheinlicheit für <strong>de</strong>n Ausfall <strong>de</strong>r linienförmigen Strecke ist<br />

<strong>de</strong>mnach die Wahrscheinlicheit, dass es keine Verbindung zwischen<br />

1 und 4 gibt. Dies ist aber genau dann <strong>de</strong>r Fall falls eins, zwei o<strong>de</strong>r<br />

alle drei Ereignisse <strong>de</strong>r Ereignismenge Ω = {X 12 , X 23 , X 34 } auftreten<br />

(siehe Abb. 14) .<br />

Linienförmig<br />

1 2 3<br />

4<br />

Abb. 14:<br />

Linienförmige-Topologie mit 4 Knoten.<br />

Sei X aus das gesuchte Ereignis. Dessen Eintrittswahrscheinlichkeit<br />

lautet:<br />

Also<br />

P(X aus ) = 1 − P ( keine Teilstrecke ausgefallen ).<br />

P(X aus ) = 1−(1−P(X 12 )(1−P(X 13 )(1−P(X 14 ) = 1−(1−p) 3 .<br />

Bei n Knoten haben wir n − 1 Teilstrecken, daher ist<br />

P(X aus ) = 1 − (1 − p) n−1 .


548 Lösungen zu Übungsaufgaben<br />

• Die Ausfallsicherheit beträgt<br />

S = 1 − (1 − (1 − p) n−1 ) = (1 − p) n−1 .<br />

Für p = 0.2 ergibt sich<br />

S = 0.8 n−1 .<br />

und für n = 4 ist S = 0.8 3 = 0, 512 → P(X aus ) = 0, 488.<br />

• Anstatt p haben wir jetzt zwischen zwei Nachbarsknoten eine Ausfallwahrscheinlichkeit<br />

von p 2 (siehe Abb. 15) → die Ausfallwahrscheinlichkeit<br />

S = (1 − p 2 ) n−1 . Es ist eine Verbesserung um <strong>de</strong>n<br />

Faktor<br />

f = (1 − p2 ) n−1<br />

= (1 + p)n−1<br />

(1 − p)<br />

n−1<br />

1 2 3 4 ……... n-1<br />

n<br />

Abb. 15:<br />

Redundant ausgelegte Links.<br />

n = ln(S)<br />

ln(1−p 2 ) + 1 = ln(0.8)<br />

ln0.96 ) + 1 , n = 6 Knoten.<br />

c. a. Zwei beliebige Teilnehmer können nur dann immer miteinan<strong>de</strong>r kommunizieren,<br />

wenn höchstens eine Leitung ausfällt.<br />

Sei X 0aus das Ereignis "keine Leitung fällt aus" und X 1aus das Ereignis<br />

"eine beliebige von 4 Leitungen fällt aus" (siehe Abb. 16). Die Wahrscheinlichkeit,<br />

dass zwei Teilnehmer immer miteinan<strong>de</strong>r kommunizieren<br />

können ist :<br />

mit<br />

P(X 0aus ) + P(X 1aus )<br />

P(X 0aus ) = 4 C 0 · (1 − p) 4 und P(X 1aus ) = 4 C 1 · (1 − p) 3 · p<br />

Sei P Ring die gesuchte Wahrscheinlicheit,<br />

P Ring = 4 C 0 · (1 − p) 4 + 4 C 1 · (1 − p) 3 · p = (1 − p) 3 (1 + 3p).<br />

Für p = 0.2 ist P Ring ≈ 0, 82. Die Wahrscheinlicheit für <strong>de</strong>n kompletten<br />

Ringausfall ist p 4 = 16 · 10 −4 = 0.0016.


549<br />

Ring<br />

1<br />

4 2<br />

3<br />

Abb. 16: Ring-Topologie<br />

d. a. Damit das Netz komplett ausfällt, müssen alle Strecken ausfallen. Sei<br />

P SternAus die gesuchte Wahrscheinlichkeit<br />

P SternAus = p 3 .<br />

Für p = 0.2 ist P SternAus = 0.008.<br />

e. In Tabelle 8 sind alle Ausfallwahrscheinlichkeiten aufgelistet.<br />

Tab. 8:<br />

Ausfallwahrscheinlichkeiten.<br />

Topologie Ausfallwahrscheinlichkeit p = 0.2<br />

Linienförmig (Strecke), sehr hohe<br />

Ausfallwahrscheinlichkeit. Durch<br />

Redundanz kann die Ausfallsicherheit<br />

verbessert wer<strong>de</strong>n. Diese Topologie hat<br />

inzwischen kaum Praxisrelevanz.<br />

Ring (unter <strong>de</strong>n in dieser Aufgabe<br />

gemachten Annahmen ist P RingAus = p n ).<br />

Wenn keine weiteren technischen<br />

Maßnahmen getroffen wer<strong>de</strong>n ist die<br />

Ausfallwahrscheinlichkeit erheblich<br />

größer. Denn wie vorhin schon erwähnt,<br />

führt eine einzige Bruchstelle im Ring zum<br />

Ausfall <strong>de</strong>r gesamten Kommunikation.<br />

Stern (wie zu erwarten eine niedrige<br />

Ausfallwahrscheinlichkeit). Aber es darf<br />

nicht vergessen wer<strong>de</strong>n, dass <strong>de</strong>n im<br />

zentralen Knoten laufen<strong>de</strong>n Prozessen<br />

beson<strong>de</strong>res Augenmerk gewidmet<br />

wer<strong>de</strong>n sollte.<br />

1 − (1 − p) 3 = 0.488<br />

p 4 = 16 · 10 −4 = 0.0016<br />

p 3 = 0.008<br />

Lösung zu Aufgabe 2.4:<br />

a. Gruppe 3:<br />

Feinauflösung: 7,7 Punkte/mm vertikal und 8 Punkte/mm horizontal.


550 Lösungen zu Übungsaufgaben<br />

Damit ergibt sich die Anzahl <strong>de</strong>r Punkte:<br />

8/mm · 210 mm · 7, 7/mm · 297 mm = 3.841.992<br />

Gruppe 4:<br />

Auflösung: 400 Punkte/25,4 mm vertikal und 400 Punkte/25,4 mm horizontal.<br />

Damit ergibt sich die Anzahl <strong>de</strong>r Punkte:<br />

( 400<br />

25, 4 /mm)2 · 210 mm · 297 mm = 15.467.791<br />

b. Übertragungsdauer<br />

Gruppe 3:<br />

Gruppe 4:<br />

3.841.992<br />

9.600<br />

15.467.791<br />

64.000<br />

s = 400, 21 s = 6, 67 min<br />

s = 241, 68 s = 4, 03 min<br />

c. Es gilt: Gesuchte Zeit = 60s - T, (T ist die Übertragungszeit) , wobei<br />

T =<br />

1 · 3.841992<br />

10<br />

s ≈ 27 s<br />

14.400<br />

Es wer<strong>de</strong>n also etwa 33 Sekun<strong>de</strong>n für organisatorische Maßnahmen verwen<strong>de</strong>t.<br />

Lösung zu Aufgabe 2.5:<br />

a. Da eine Vi<strong>de</strong>otextseite 24 Fernsehzeilen umfasst und pro Halbbild 2 entsprechen<strong>de</strong><br />

Zeilen übertragen wer<strong>de</strong>n, benötigt man 12 Halbbil<strong>de</strong>r pro Vi<strong>de</strong>otextseite.<br />

Die Halbbilddauer beträgt 1 s. Im schlechtesten Fall müssen 100 Vi<strong>de</strong>otextseiten<br />

eines Magazins neu empfangen wer<strong>de</strong>n. Das ergibt eine maximale<br />

50<br />

Zugriffszeit von:<br />

100 Seiten ·<br />

12 Halbbil<strong>de</strong>r<br />

Seite<br />

·<br />

1<br />

50 Halbbil<strong>de</strong>r s = 24s.<br />

b. Nutzdaten einer Vi<strong>de</strong>otextseite (24 Zeilen): 23 Zeilen zu je 40 Byte = 920<br />

Byte + 1 Zeile zu 32 Byte ergibt insgesamt 952 Byte Nutzinformation pro<br />

Vi<strong>de</strong>otextseite, also 95.200 Byte = 92,97 KByte pro Magazin.<br />

c. Für die vollständige Speicherung von 5 Vi<strong>de</strong>otextseiten benötigt man 5 ·24 ·<br />

45Byte = 5.400 Byte = 5, 27KByte.


551<br />

d. Aus Abb. 17 entnimmt man die Dauer einer sichtbaren Zeile zu (64 - 12 = 52)<br />

µ s. Ein Bit einer Vi<strong>de</strong>otextzeile dauert also 52 µs. Die zugehörige Frequenz<br />

45·8<br />

ist 45·8<br />

52 MHz. sichtbares<br />

64µs<br />

12µs<br />

20ms<br />

Bildfeld<br />

horizontaler<br />

Rücklauf<br />

1.612ms<br />

vertikaler<br />

Rücklauf<br />

Abb. 17:<br />

Vi<strong>de</strong>otext<br />

Die Zeilenfrequenz einer vollen Zeile ist 1 64 MHz.<br />

Damit ergibt sich <strong>de</strong>r gesuchte Quotient aus Bittaktfrequenz und Zeilenfrequenz<br />

einer vollen Zeile zu 45·8 · 64 ≈ 443.<br />

52<br />

Lösung zu Aufgabe 2.6:<br />

a. Die Vor- und Nachteile sind in Tabelle 9 aufgelistet.<br />

Einsatzmöglichkeiten <strong>de</strong>r Streaming-Technik: Unterhaltung, Bildung, Vi<strong>de</strong>o-<br />

Konferenzen, Vi<strong>de</strong>o-on-Demand, Live-Übertragungen, usw.<br />

Tab. 9:<br />

Vor- und Nachteile von Streaming und Download<br />

Downloading<br />

(+) Die Qualität <strong>de</strong>r abgespielten Inhalte ist<br />

unabhängig von <strong>de</strong>r verfügbaren Bandbreite.<br />

Streaming<br />

(+) Die Inhalte wer<strong>de</strong>n während<br />

<strong>de</strong>r Übertragung abgespielt →<br />

geringere Wartezeiten.<br />

(+) Die Inhalte sind nachhaltig verfügbar. (+) Es eröffnet die Möglichkeit<br />

<strong>de</strong>r Einführung neuer Dienste<br />

(Live-Übertragungen und<br />

on-Demand-Dienste können<br />

realisiert wer<strong>de</strong>n).<br />

(+) Verzögerungen, Jitter und Verluste wer<strong>de</strong>n<br />

umgangen.<br />

(-) Lange Wartezeiten, vor allem bei geringerer<br />

Bandbreite.<br />

(-) Es können we<strong>de</strong>r Echtzeit noch<br />

on-Demand-Anwendungen realisiert wer<strong>de</strong>n.<br />

(+) Der Speicherplatz auf <strong>de</strong>r<br />

Festplatte kann gespart wer<strong>de</strong>n.<br />

(-) Die Qualität <strong>de</strong>r Wie<strong>de</strong>rgabe<br />

ist abhängig von <strong>de</strong>n<br />

QoS-Parametern. Vor allem bei<br />

Internet-Übertragungen.


552 Lösungen zu Übungsaufgaben<br />

b. 1. Bei <strong>de</strong>n ersten bei<strong>de</strong>n Konfigurationen, wer<strong>de</strong>n die Daten über HTTP<br />

port 80 (standard) übertragen. Das HTTP-Protokoll nutzt TCP als<br />

Transport-Protokoll. Bei <strong>de</strong>r letzten Konfiguration han<strong>de</strong>lt es sich um<br />

einen echten Streaming Server. Zum Einsatz kommen UDP, RTP und<br />

RTCP.<br />

Eine Interaktion ist nur in <strong>de</strong>r dritten Konfiguration gegeben, weil <strong>de</strong>r<br />

Befehlssatz <strong>de</strong>s HTTP-Protokolls keine Interaktion mit <strong>de</strong>m Web Server<br />

vorsieht. Mit an<strong>de</strong>ren Worten, HTTP wur<strong>de</strong> im Gegensatz zu RSTP<br />

nicht für solche Aufgaben konzipiert. Viele Streaming Server setzen auf<br />

RSTP als Anwendungsprotokoll. Im RTSP-Befehlssatz ist eine klare<br />

Interaktion mit <strong>de</strong>m Streaming Server ähnlich wie beim Vi<strong>de</strong>o- o<strong>de</strong>r<br />

DVD-Recor<strong>de</strong>r vorgesehen.<br />

c. 1. Der Jitter entsteht durch die Variabilität <strong>de</strong>r Zwischenankunftszeit beim<br />

Empfänger. I<strong>de</strong>alerweise sollte die Zwischenankunftszeit <strong>de</strong>r Pakete<br />

beispielsweise bei Sprache immer gleich sein. Da die Pakete auf <strong>de</strong>m<br />

Weg vom Sen<strong>de</strong>r zum Empfänger unterschiedliche Wege nehmen und<br />

sich sogar überholen dürfen entsteht ein variabler burstartiger Datenstrom,<br />

<strong>de</strong>r durch <strong>de</strong>n Einsatz eines Puffers beim Client geglättet wer<strong>de</strong>n<br />

kann.<br />

2. Dieser Vorgang ist auch unter <strong>de</strong>m Namen Progressive Streaming<br />

bekannt. Bei geringer Bandbreite ist es für <strong>de</strong>n Client vorteilhaft einen<br />

Teildatenstrom zu puffern um so einen gewissen Vorsprung auf <strong>de</strong>n<br />

eigentlichen Datenstrom zu erzielen. Die Größe <strong>de</strong>s Puffers ist abhängig<br />

von <strong>de</strong>r Anwendung. Während sie bei Live-Übertragungen klein gehalten<br />

wer<strong>de</strong>n muss (Zugriffszeit wächst mit <strong>de</strong>r Größe <strong>de</strong>s Speichers),<br />

kann sie bei on-Demand-Anwendungen, bei <strong>de</strong>nen eine Verzögerung<br />

von bis zu 15 s toleriert wer<strong>de</strong>n kann, durchaus größer gewählt wer<strong>de</strong>n.<br />

d. 1. Es wird meist nicht mit <strong>de</strong>r maximalen Bitrate codiert, damit <strong>de</strong>n<br />

Anwen<strong>de</strong>rn Bandbreite zur Kommunikation mit <strong>de</strong>m Server übrig<br />

bleibt.<br />

2. L 1 = (n + m) · 4 Mbps, L 2 = m · 4 Mbps und L 3 = n · 4 Mbps<br />

Für m=n=9 ist L 1 = 72 Mbps, L 2 = 36 Mbps und L 3 = 36 Mbps . Die<br />

benötigte Gesamtübertragungsrate beträgt 144 Mbps.<br />

3. Jeweils 4 Mbps für die einzelnen Strecken ∀(m, n). Die benötigte<br />

Gesamtübertragungsrate für das Multicast-Szenario beträgt 12 Mbps.<br />

B unicast = 12 · B multicast .<br />

Die Multicast-Übertragung ist wesentlich effizienter in <strong>de</strong>r<br />

Bandbreitennutzung.


553<br />

Lösung zu Aufgabe 3.1:<br />

a. Für statistisch unabhängige Ereignisse A und B gilt<br />

P(A ∩ B) = P(A) · P(B).<br />

Sind A und B disjunkt, so gilt A ∩ B = ∅ und somit<br />

P(∅) = P(A) · P(B) = 0.<br />

Dies ist nur erfüllt, wenn entwe<strong>de</strong>r P(A) = 0 o<strong>de</strong>r P(B) = 0 ist.<br />

Zwei Ereignisse können somit dann sowohl statistisch unabhängig als auch<br />

disjunkt sein, wenn eines <strong>de</strong>r bei<strong>de</strong>n Ereignisse die Wahrscheinlichkeit Null<br />

hat.<br />

b. 1. Wir betrachten das zugehörige komplementäre Ereignis A =<br />

{Würfe | Alle vier Würfel liefern keine Eins}<br />

Es gilt:<br />

P(A) =<br />

Zahl <strong>de</strong>r für A günstigen Ausgänge<br />

Gesamtzahl <strong>de</strong>r Ausgänge<br />

( ) 4<br />

= 54 5<br />

6 = .<br />

4 6<br />

Damit ergibt sich für das gesuchte Ereignis A = {Würfe | Min<strong>de</strong>stens ein Würfel liefert eineEins}<br />

( ) 4 5<br />

P(A) = 1 − P(A) = 1 − = 51, 77. %<br />

6<br />

Es gilt:<br />

2. Wir betrachten wie<strong>de</strong>r das zugehörige komplementäre Ereignis B =<br />

{Würfe | Es lag kein Einerpasch in 26 Würfen zweier Würfel vor}.<br />

P(B) =<br />

=<br />

Zahl <strong>de</strong>r fürB günstigen Ausgänge<br />

Gesamtzahl <strong>de</strong>r Ausgänge<br />

(6 · 6 − 1)26<br />

(6 · 6) 26 = ( 35<br />

36 ) 26<br />

.<br />

Damit ergibt sich für das gesuchte Ereignis<br />

B = {Würfe | Es gibt min<strong>de</strong>stens einen Einerpasch in26 Würfen zweier Würfel}<br />

P(B) = 1 − P(B) = 1 − ( 35<br />

36 )26 = 51, 93%.<br />

Das Ereignis 2) hat also eine etwas höhere Wahrscheinlichkeit.<br />

c. Betrachtung <strong>de</strong>s zugehörigen komplementären Ereignisses A n = {Versammlungen<br />

von n Personen | Es gibt keine zwei Personen, die am<br />

gleichen Tag Geburtstag haben}.


554 Lösungen zu Übungsaufgaben<br />

Die Gesamtzahl <strong>de</strong>r Fälle ist: 365 n .<br />

Die Zahl <strong>de</strong>r günstigen Fälle für A n ergibt sich folgen<strong>de</strong>rmaßen:<br />

Je<strong>de</strong> Person erhalte eine Rangfolge. Der Geburtstag <strong>de</strong>r ersten Person kann auf<br />

je<strong>de</strong>n <strong>de</strong>r 365 Tage <strong>de</strong>s Jahres fallen.<br />

Für die zweite Person bleiben dann noch 364 mögliche Termine. Die dritte hat dann<br />

noch 363 u.s.w., die n-te noch (365 − n + 1) Möglichkeiten für einen nicht kollidieren<strong>de</strong>n<br />

Tag. Also ergeben sich insgesamt:<br />

Damit ist:<br />

365 · 364 · 363 · · · ·(365-n+1) günstige Ausgänge für A n .<br />

P(A n ) =<br />

365 · 364 · · · (365 − n + 1)<br />

365 n =<br />

Die gesuchte Wahrscheinlichkeit ist dann:<br />

Es gilt:<br />

P(A n ) = 1 − P(A n ) = 1 −<br />

P(A 22 ) = 0, 476,<br />

P(A 23 ) = 0, 507.<br />

D.h. ab 23 Personen ist P(A n ) > 0, 5.<br />

365 !<br />

365 n · (365 − n)! .<br />

365 !<br />

365 n · (365 − n)! .<br />

Lösung zu Aufgabe 3.2:<br />

a.<br />

F T (t) = 1 − e −µt (1 + µt + (µt)2<br />

2<br />

f T (t) = dF T(t)<br />

dt<br />

= µe −µt (1 + µt + · · · + (µt)k−1<br />

(k − 1)! )<br />

− e −µt (µ + 2µ2 t<br />

2<br />

+ · · · + µk−1 t k−2<br />

(k − 2)! )<br />

= µe −µt (1 + µt + · · · + (µt)k−1<br />

(k − 1)! )<br />

− µe −µt (1 + µt + · · · + (µt)k−2<br />

(k − 2)! )<br />

−µt (µt)k−1<br />

= µe<br />

(k − 1)!<br />

= µk<br />

(k − 1)! tk−1 e −µt<br />

+ · · · + (µt)k−1<br />

(k − 1)! )


555<br />

b. Man erhält für <strong>de</strong>n Mittelwert und die Varianz:<br />

m T =<br />

∫<br />

∫ ∞<br />

0<br />

∞<br />

m (2)<br />

T =<br />

0<br />

tf T (t) dt = µk<br />

(k − 1)!<br />

= µk<br />

t 2 f T (t) dt = µk<br />

(k − 1)!<br />

∫ ∞<br />

0<br />

t k e −µt dt<br />

k!<br />

(k − 1)! µ = k k+1 µ<br />

= µk<br />

(k − 1)!<br />

= k2<br />

µ 2 + k µ 2<br />

∫ ∞<br />

0<br />

t k+1 e −µt dt<br />

(k + 1)!<br />

µ k+2 =<br />

σ 2 T = m(2) T − m2 T = k2<br />

µ 2 + k µ 2 − k2<br />

µ 2 = k µ 2<br />

k(k + 1)<br />

µ 2<br />

c. Für k = 4 und µ = 2 ergibt sich:<br />

P({T ≤ 4}) = F T (4) = 1 − e −2·4 (1 + 2 · 4 +<br />

= 0, 9576<br />

(2 · 4)2<br />

2<br />

Aus <strong>de</strong>r Tschebyscheff’schen Ungleichung ergibt sich mit<br />

m T = k µ = 4 2 = 2 , σ2 T = k µ 2 = 4 4 = 1 und ǫ = 2<br />

(2 · 4) 3<br />

)<br />

6<br />

P({T ≤ 4}) = P(|x − 2| < 2) ≥ 1 − 1 4 = 0.75.<br />

Dieser Wert stellt nur eine sehr grobe Abschätzung <strong>de</strong>s wahren Wertes dar.<br />

Lösung zu Aufgabe 3.3:<br />

a. Ausgehend von Gl. 3.5-4 und Gl. 3.5-5 ergeben sich:<br />

f r (r) =<br />

f ϕ (ϕ) =<br />

∫ 2π<br />

0<br />

∫ ∞<br />

0<br />

= 1<br />

2π<br />

= 1<br />

2π<br />

f rϕ (r, ϕ) dϕ = r σ 2 · exp (<br />

− r2<br />

2σ 2 )<br />

f rϕ (r, ϕ)dr =<br />

∫ ∞<br />

0<br />

(<br />

−<br />

∫ ∞<br />

0<br />

)<br />

exp<br />

(− r2<br />

2σ 2<br />

[<br />

exp<br />

(− r2<br />

( )<br />

1<br />

2π · r<br />

σ 2exp − r2<br />

dr<br />

2σ 2<br />

·<br />

2σ 2 )] ∞<br />

0<br />

= 1<br />

1<br />

(− [0 − 1]) =<br />

2π 2π<br />

2r<br />

2σ dr = 1<br />

2 2π<br />

)<br />

∫ ∞<br />

0<br />

) ( )<br />

exp<br />

(− r2 r<br />

2<br />

· d<br />

2σ 2 2σ 2


556 Lösungen zu Übungsaufgaben<br />

b. Der Mittelwert beträgt<br />

E{r} =<br />

∫ ∞<br />

0<br />

r · f r (r) dr =<br />

⎛<br />

[<br />

= − ⎝ r · exp<br />

= 0 +<br />

∫ ∞<br />

Durch die Substitution<br />

η =<br />

erhalten wir<br />

0<br />

∫ ∞<br />

0<br />

(− r2<br />

r ·<br />

2σ 2 )] ∞<br />

0<br />

)<br />

exp<br />

(− r2<br />

· dr .<br />

2σ 2<br />

( )<br />

r<br />

σ · exp − r2<br />

· dr<br />

2 2σ 2<br />

−<br />

r √<br />

2σ<br />

=⇒ dr = √ 2 · σ · dη<br />

E{r} = √ 2 · σ<br />

∫ ∞<br />

Es gilt (vgl. Beispiel 3.4-3)<br />

∫ ∞<br />

−∞<br />

0<br />

e −η2 · dη = √ π .<br />

e −η2 · dη .<br />

∫ ∞<br />

0<br />

)<br />

exp<br />

(− r2<br />

2σ 2<br />

⎞<br />

· dr⎠<br />

Weil die Funktion f(η) = e −η2 eine gera<strong>de</strong> Funktion ist, ergibt sich<br />

∫ ∞<br />

e −η2 · dη = 2 ·<br />

∫ ∞<br />

e −η2 · dη = √ π<br />

−∞<br />

0<br />

o<strong>de</strong>r<br />

∫ ∞<br />

0<br />

e −η2 · dη =<br />

√ π<br />

2 .<br />

Somit beträgt<br />

E{r} = √ 2 · σ ·<br />

Für die Varianz gilt (vgl. (3.4.6)<br />

σ 2 r = m(2) r − m 2 r ,<br />

√ π<br />

2 = √ π<br />

2 · σ .


557<br />

wobei gilt<br />

m (2)<br />

r =<br />

=<br />

∫ ∞<br />

0<br />

∫ ∞<br />

0<br />

r 2 · f r (r) · dr<br />

r 2 ·<br />

⎛<br />

[<br />

= − ⎝ r 2 · exp<br />

= 2 · σ 2 ·<br />

= 2 · σ 2 ·<br />

Somit erhalten wir<br />

( )<br />

r<br />

σ · exp − r2<br />

· dr<br />

2 2σ 2<br />

∫ ∞<br />

0<br />

∫ ∞<br />

0<br />

(− r2<br />

(<br />

r<br />

σ · exp 2<br />

2σ 2 )] ∞<br />

0<br />

− r2<br />

−<br />

∫ ∞<br />

0<br />

)<br />

· dr .<br />

2σ 2<br />

f r (r) · dr = 2 · σ 2 .<br />

σ 2 r = 2σ2 − π 2 σ2 = (2 − π 2 ) · σ2 .<br />

)<br />

2 · r · exp<br />

(− r2<br />

2σ 2<br />

⎞<br />

· dr⎠<br />

c. Wegen (siehe (a))<br />

f rϕ (r, ϕ) = f r (r) · f ϕ (ϕ)<br />

sind rund ϕ statistisch unabhängig. Daraus folgt direkt<br />

ρ rϕ = 0.


558 Lösungen zu Übungsaufgaben<br />

Lösung zu Aufgabe 3.4:<br />

a. Musterfunktionen sind alle auf <strong>de</strong>r Zeitachse beliebig verschobene Sinusfunktionen,<br />

z. B.:<br />

y 1 (t) = sin(t)<br />

y 2 (t) = sin(t + π 2 )<br />

y 3 (t) = sin(t + 1)<br />

b. Für <strong>de</strong>n Mittelwert erhält man:<br />

m y (t) =<br />

=<br />

∫ 2π<br />

0<br />

∫ 2π<br />

0<br />

y(x, t)f x (x) dx<br />

sin(t + x) 1<br />

2π dx<br />

= [− 1 cos(t + x)]2π 0<br />

2π<br />

= − 1 (cos(t + 2π) − cos(t)) = 0<br />

2π<br />

aufgrund <strong>de</strong>r Periodizität <strong>de</strong>r Cosinus-Funktion.<br />

Die Autokorrelationsfunktion lautet:<br />

R yy (t 1 , t 2 ) =<br />

∫ ∞<br />

y(x, t 1 )y(x, t 2 )f x (x)dx<br />

=<br />

−∞<br />

∫ 2π<br />

0<br />

= 1<br />

2π<br />

sin(t 1 + x)sin(t 2 + x) 1<br />

2π dx<br />

∫ 2π<br />

0<br />

(sin(t 1 )cos(x)<br />

+ cos(t 1 )sin(x))(sin(t 2 )cos(x) + cos(t 2 )sin(x)) dx


559<br />

= 1<br />

2π [sin(t 1)sin(t 2 )<br />

∫ 2π<br />

0<br />

(cos 2 (x) dx<br />

+ (sin(t 1 )cos(t 2 ) + cos(t 1 )sin(t 2 ))<br />

∫ 2π<br />

sin(x)cos(x) dx<br />

+ cos(t 1 )cos(t 2 )<br />

∫ 2π<br />

sin 2 (x) dx]<br />

0<br />

da<br />

∫2π<br />

0<br />

= π<br />

2π (sin(t 1)sin(t 2 ) + cos(t 1 )cos(t 2 ))<br />

= 1 2 cos(t 2 − t 1 )<br />

sin(x)cos(x) = 0<br />

0<br />

c. Der Prozess ist zumin<strong>de</strong>st schwach stationär, da <strong>de</strong>r Mittelwert von t unabhängig<br />

ist und die Autokorrelationsfunktion nur von <strong>de</strong>r Zeitdifferenz τ =<br />

t 1 − t 2 abhängt.<br />

d. Da die Musterfunktion y(t) = sin(t) periodisch ist, reicht zur Bestimmung<br />

<strong>de</strong>s Zeitmittelwertes das Integral über eine Perio<strong>de</strong> aus.<br />

m y = 1<br />

2π<br />

R yy = 1<br />

2π<br />

= 1<br />

2π<br />

∫ 2π<br />

0<br />

∫ 2π<br />

0<br />

∫ 2π<br />

0<br />

sin(t) dt = 0<br />

sin(t)sin(t + τ) dt<br />

sin(t)(sin(t)cos(τ) + cos(t)sin(τ)) dt<br />

= 1 ∫2π<br />

2π [cos(τ) sin 2 (t) dt<br />

+ sin(τ)<br />

0<br />

∫ 2π<br />

0<br />

sin(t)cos(t) dt]<br />

= 1 (cos(τ) · π + sin(τ) · 0)<br />

2π<br />

= 1 2 cos(τ)<br />

Da dies (wie man zeigen kann) für alle Musterfunktionen gilt, ist <strong>de</strong>r Prozess<br />

zumin<strong>de</strong>st schwach ergodisch.


560 Lösungen zu Übungsaufgaben<br />

Lösung zu Aufgabe 3.5:<br />

Der Empfänger entschei<strong>de</strong>t zum Abtastzeitpunkt nT , dass<br />

{ b(nT) = 1, wenn y(nT) ><br />

A<br />

2<br />

b(nT) = 0, wenn y(nT) ≤ A 2 .<br />

Ein Bitfehler entsteht, wenn Bit ”0“gesen<strong>de</strong>t wur<strong>de</strong>, aber das empfangene Signal<br />

y(nT) größer als A ist; entsprechend, wenn Bit ”1“gesen<strong>de</strong>t wur<strong>de</strong>, aber das empfangene<br />

Signal y(nT) kleiner o<strong>de</strong>r gleich A ist.<br />

2<br />

2<br />

Die Wahrscheinlichkeitsdichte von y lautet:<br />

⎧<br />

( )<br />

⎨<br />

1<br />

f y0 (y) = √<br />

2πσ · exp − y2<br />

, ”0“ gesen<strong>de</strong>t<br />

2σ 2 )<br />

⎩<br />

1<br />

f y1 (y) = √<br />

2πσ · exp<br />

(− (y−A)2 , ”1“ gesen<strong>de</strong>t .<br />

2σ 2<br />

Für eine normalverteilte Zufallsvariable x gilt (vgl. Beispiel 3.6-1)<br />

F(x) = 1 ( ) x −<br />

2 + erf mx<br />

,<br />

σ<br />

wobei m x <strong>de</strong>r Mittelwert und σ die Varianz <strong>de</strong>r Zufallsvariablen x ist.<br />

Im Fall unserer Aufgabenstellung gelten<br />

{<br />

Fy0 (y) = 1 + erf ( )<br />

y<br />

2 σ<br />

F y1 (y) = 1 + erf ( )<br />

y−A<br />

2 σ<br />

”0“ gesen<strong>de</strong>t<br />

”1“ gesen<strong>de</strong>t .<br />

Die Fehlerwahrscheinlichkeit, die bei <strong>de</strong>r Übertragung <strong>de</strong>s Bits ”0“ eintritt, wird<br />

<strong>de</strong>finiert als<br />

{<br />

P e0 = P y0 > A } {<br />

= 1 − P y0 ≤ A }<br />

2<br />

2<br />

= 1 − F y0 (A/2)<br />

( ( ))<br />

1 A/2<br />

= 1 −<br />

2 + erf σ<br />

= 1 ( ) A<br />

2 − erf .<br />

2σ<br />

Die Fehlerwahrscheinlichkeit, die bei <strong>de</strong>r Übertragung <strong>de</strong>s Bits ”1“eintritt, wird<br />

<strong>de</strong>finiert als<br />

{<br />

P e1 = P y1 ≤ A }<br />

= F y1 ( A 2 2 )<br />

= 1 ( ) A/2 − A<br />

2 + erf σ<br />

= 1 ( ) A<br />

2 − erf .<br />

2σ<br />

Anmerkung: Die Fehlerfunktion erf() wur<strong>de</strong> im Beispiel 3.6-1 angegeben.


561<br />

Lösung zu Aufgabe 4.1:<br />

a. I(A) = −ldP(A) = −ld0, 0651 = 3, 9412 Bit<br />

b. I(T) = −ldP(T) = −ld0, 0674 = 3, 8911 Bit<br />

c. I(M) = −ldP(M) = −ld0, 0301 = 5, 0541 Bit<br />

d. Der Buchstabe X besitzt <strong>de</strong>n größten Informationsgehalt, während <strong>de</strong>r Buchstabe<br />

E <strong>de</strong>n geringsten Informationsgehalt aufweist.<br />

Lösung zu Aufgabe 4.2:<br />

a. Die Kanalmatrix lautet<br />

[ ]<br />

0, 5 0, 5 0<br />

P(Y |X) =<br />

0 0, 5 0, 5<br />

b. Die einzelnen Wahrscheinlichkeiten P(y i ) sind:<br />

P(y 1 ) =<br />

P(y 2 ) =<br />

P(y 3 ) =<br />

2∑<br />

P(x i ) · P(y 1 |x i ) = 0, 5 · 0, 5 + 0, 5 · 0 = 0, 25<br />

i=1<br />

2∑<br />

P(x i ) · P(y 2 |x i ) = 0, 5 · 0, 5 + 0, 5 · 0, 5 = 0, 5<br />

i=1<br />

2∑<br />

P(x i ) · P(y 3 |x i ) = 0, 5 · 0 + 0, 5 · 0, 5 = 0, 25<br />

i=1<br />

c. i. Entropie am Kanaleingang<br />

H(X) = − ∑ P(x i ) · ldP(x i )<br />

= −[0, 5 · ld0, 5 + 0, 5 · ld0, 5] = 1 Bit/Symbol<br />

ii. Entropie am Kanalausgang<br />

3∑<br />

H(Y ) = − P(y i ) · ldP(y i )<br />

i=1<br />

= −[0, 25 · ld0, 25 + 0, 5 · ld0, 5 + 0, 25 · ld0, 25]<br />

= 1, 5 Bit/Symbol


562 Lösungen zu Übungsaufgaben<br />

iii. Streuentropie<br />

2∑ 3∑<br />

H(Y |X) = − P(x i ) · P(y j |x i ) · ldP(y j |x i )<br />

i=1 j=1<br />

= −P(x 1 )[P(y 1 |x 1 ) · ldP(y 1 |x 1 )<br />

+ P(y 2 |x 1 ) · ldP(y 2 |x 1 ) + P(y 3 |x 1 ) · ldP(y 3 |x 1 )]<br />

− P(x 2 )[P(y 1 |x 2 ) · ldP(y 1 |x 2 )<br />

+ P(y 2 |x 2 ) · ldP(y 2 |x 2 ) + P(y 3 |x 2 ) · ldP(y 3 |x 2 )]<br />

= −0, 5[0, 5 · ld0, 5 + 0, 5 · ld0, 5 + 0]<br />

− 0, 5[0 + 0, 5 · ld0, 5 + 0, 5 · ld0, 5]<br />

= 1 Bit/Symbolpaar<br />

iv. Rückschlussentropie<br />

H(X|Y ) = H(X) + H(Y |X) − H(Y )<br />

= 1 + 1 − 1, 5<br />

= 0, 5 Bit/Symbolpaar<br />

v. Verbun<strong>de</strong>ntropie<br />

H(X, Y ) = H(Y |X) + H(X)<br />

= 1 + 1<br />

= 2 Bit/Symbolpaar<br />

vi. Transinformation<br />

H(X; Y ) = H(Y ) − H(Y |X)<br />

= 1, 5 − 1<br />

= 0, 5 Bit/Symbolpaar<br />

d. Das ist ein rausch- und verlustbehafteter Kanal, da H(X|Y ) und H(Y |X)<br />

nicht gleich Null sind.<br />

Lösung zu Aufgabe 4.3:<br />

a. Der angegebene Kanal ist verlustfrei und rauschbehaftet.<br />

b. Wir setzen P(x 1 ) = p und erhalten P(x 2 ) = 1 − p . Daraus folgt ferner<br />

P(y 1 ) = 0, 4 · (1 − p), P(y 2 ) = p und P(y 3 ) = 0, 6 · (1 − p).


563<br />

3∑<br />

−H(Y ) = P(y i ) · ldP(y i )<br />

i=1<br />

= 0, 4 · (1 − p) · ld(0, 4 · (1 − p)) + p · ldp<br />

+ 0, 6 · (1 − p) · ld(0, 6 · (1 − p))<br />

2∑ 3∑<br />

−H(Y | X) = P(x i ) · P(y j | x i ) · ldP(y j | x i )<br />

i=1 j=1<br />

= p · ld1 + (1 − p) · 0, 4 · ld 0, 4<br />

+ (1 − p) · 0, 6 · ld 0, 6<br />

= (1 − p)(0, 4 · ld0, 4 + 0, 6 · ld0, 6)<br />

H(Y ) − H(Y | X) = −0, 4(1 − p) · ld(0, 4 · (1 − p)) − p · ldp<br />

Die Ableitung <strong>de</strong>r letzten Gleichung ergibt<br />

− 0, 6 · (1 − p) · ld(0, 6 · (1 − p))<br />

+ (1 − p)(0, 4 · ld0, 4 + 0, 6 · ld0, 6)<br />

= −(1 − p) · ld(1 − p) − p · ldp.<br />

(<br />

d<br />

dp (H(Y )−H(Y | X)) = + 1 − p<br />

1 − p + ln(1 − p) − p )<br />

p − lnp ·<br />

Daraus folgt<br />

p = 1 2 .<br />

1<br />

ln2<br />

.<br />

= 0.<br />

Man kann leicht überprüfen, dass die zweite Ableitung stets kleiner Null ist.<br />

Für p = 1 2<br />

erhält man das Maximum:<br />

C = max(H(Y ) − H(Y | X)) = max [−(1 − p) · ld(1 − p) − p · ldp]<br />

P(X)<br />

P(X)<br />

= −(1 − 1 2 ) · ld(1 − 1 2 ) − 1 2 · ld1 2 = 1Bit/Symbol.<br />

Lösung zu Aufgabe 4.4:<br />

Die Kanalmatrix lautet:<br />

⎡<br />

⎤<br />

0, 7 0, 1 0, 1 0, 1<br />

0, 1 0, 7 0, 1 0, 1<br />

P(Y |X) = ⎢<br />

⎥<br />

⎣ 0, 1 0, 1 0, 7 0, 1 ⎦<br />

0, 1 0, 1 0, 1 0, 7<br />

Dies ist ein symmetrischer Kanal mit q = 4 Ein-und Ausgangssymbolen und mit<br />

<strong>de</strong>r Wahrscheinlichkeit p = 0, 3.


564 Lösungen zu Übungsaufgaben<br />

Nach Beispiel 4.3-3 errechnet sich die Kapazität dieses Kanals zu:<br />

[<br />

( )] p<br />

C = ld q + (1 − p) · ld(1 − p) + p · ld<br />

q − 1<br />

= ld 4 + [0, 7 · ld 0, 7 + 0, 3 · ld 0, 1]<br />

= 0, 6432 Bit/Symbol<br />

Lösung zu Aufgabe 5.1:<br />

a. cos(t) ist eine periodische Funktion mit <strong>de</strong>r Perio<strong>de</strong> T ∗ = 2π. Daraus ergibt<br />

sich die Grenzkreisfrequenz zu B = 2π = 1. Damit die Voraussetzungen <strong>de</strong>s<br />

T ∗<br />

Abtasttheorems erfüllt sind, muss gelten: ω ′ ≥ 2B = 2.<br />

b. Die Abtastwerte von cos(t) bei t = n · π<br />

2<br />

(<br />

cos n · π )<br />

2<br />

=<br />

, n ǫ Z ergeben sich zu<br />

{ (−1)<br />

k<br />

falls n = 2k<br />

0 falls n = 2k − 1 k ǫ Z<br />

Es wird also mit einer Abtastperio<strong>de</strong>ndauer von T = π abgetastet. Aus diesen<br />

Werten ist eine fehlerfreie Rekonstruktion möglich, da die zugehörige<br />

2<br />

Abtastkreisfrequenz ω ′ die Voraussetzungen <strong>de</strong>s Abtasttheorems erfüllt:<br />

ω ′ = 2π<br />

T = 2π π<br />

2<br />

= 4 > 2B = 2.<br />

c. Für das Spektrum von cos(t) erhält man (vgl. KE 4, Anhang B):<br />

f(t) = cos(t) −−◦ F(ω) = π[δ(ω − 1) + δ(ω + 1)].<br />

Das Spektrum <strong>de</strong>r Abtastfunktion (Gl. 5.2-4) ergibt sich für ω ′ = 4 zu<br />

∞∑<br />

∞∑<br />

S(ω) = ω ′ · δ(ω − nω ′ ) = 4 · δ(ω − 4n).<br />

n=−∞<br />

n=−∞<br />

Damit erhält man für das Spektrum <strong>de</strong>r abgetasteten Funktion:<br />

F ∗ (ω) = F(ω) ∗ S(ω)<br />

= 1 ∞∑<br />

T · F(ω − nω ′ )<br />

= 2 π ·<br />

= 2 ·<br />

= 2 ·<br />

n=−∞<br />

∞∑<br />

n=−∞<br />

∞∑<br />

n=−∞<br />

∞∑<br />

n=−∞<br />

π[δ(ω − 4n − 1) + δ(ω − 4n + 1)]<br />

[δ(ω − 4n − 1) + δ(ω − 4n + 1)]<br />

δ(ω − 2n + 1)


565<br />

F * ( ω)<br />

2<br />

-9<br />

-8<br />

-7<br />

-6<br />

-5<br />

-4<br />

-3<br />

-2<br />

-1<br />

1 2 3 4 5 6 7 8 9<br />

ω<br />

− 2ω′<br />

− ω′<br />

ω′<br />

2ω′<br />

Das ursprüngliche Signal cos(t) kann rekonstruiert wer<strong>de</strong>n, wenn für die<br />

Grenzfrequenz ω 0 <strong>de</strong>s i<strong>de</strong>alen Tiefpasses gilt: 1 ≤| ω 0 |< 3.<br />

d. Nach Gl. 5.2-5 gilt für f(t) = cos(t), t = π 3 , T = π 2 und ω 0 = 2:<br />

( π<br />

cos =<br />

3)<br />

∞∑<br />

n=−∞<br />

Daraus erhält man als Näherung:<br />

( π<br />

cos ≈ C k =<br />

3)<br />

(<br />

cos n · π )<br />

( (<br />

sin 2<br />

π − n · )) π<br />

3 2<br />

2 2 ( π<br />

− n · ) π<br />

3 2<br />

k∑<br />

n=−k<br />

(<br />

cos n · π )<br />

( (<br />

sin 2<br />

π − n · )) π<br />

3 2<br />

2 2 ( π<br />

− n · ) π<br />

3 2<br />

k<br />

C k<br />

1 0,41350<br />

5 0,49324<br />

10 0,50150<br />

100 0,49998<br />

Der exakte Wert lautet cos ( π<br />

3)<br />

= 0, 5.<br />

e. Das i<strong>de</strong>ale Blockschaltbild <strong>de</strong>r Übertragungsstrecke:


566 Lösungen zu Übungsaufgaben<br />

Tiefpass zur<br />

Bandbegrenzung<br />

f < 4kHz 0<br />

A<br />

D<br />

P<br />

S<br />

serielle<br />

Übertragung<br />

S<br />

P<br />

D<br />

A<br />

Rekonstruktions-<br />

Tiefpass<br />

f < 4kHz 0<br />

Um ein rekonstruierbares Signal zu erhalten, muss es auf<br />

f 0 ≤ f ′<br />

= 8 kHz = 4 kHz bandbegrenzt wer<strong>de</strong>n. Die Übertragungsgeschwindigkeit<br />

auf <strong>de</strong>r Strecke muss min<strong>de</strong>stens 8 bit·8000·1 = 64000 bit/s betragen.<br />

2 2<br />

s<br />

Lösung zu Aufgabe 5.2:<br />

a. 4 Bit → N = 16 Quantisierungsstufen<br />

∆A i = Wertebereich<br />

N<br />

= 2<br />

16<br />

= 0, 125 , i ǫ {1, . . ., 16}<br />

b. Signalleistung:<br />

S =<br />

∫ ∞<br />

A 2 f A (A) dA<br />

−∞<br />

∫0,5<br />

= 2 · A 2 · 3 ∫0,75<br />

4 dA + 2 · A 2 · 3 ∫1<br />

8 dA + 2 · A 2 · 1<br />

8 dA<br />

0<br />

0,5<br />

0,75<br />

= 2 [ 3<br />

3 · 4 A3 | 0,5<br />

0 + 3 ]<br />

8 A3 | 0,75<br />

0,5 +1 8 A3 | 1 0,75<br />

= 2 [ 3<br />

3 · 4 · 0, 53 + 3 8 · (0,<br />

75 3 − 0, 5 3) + 1 8 · (1<br />

− 0, 75 3)] = 71<br />

384<br />

≈ 0, 1849.


567<br />

c. Störleistung: Für Signale mit konstanter Wahrscheinlichkeitsdichte <strong>de</strong>r<br />

Amplitu<strong>de</strong> über <strong>de</strong>n ganzen Wertebereich gilt für <strong>de</strong>n mittleren quadratischen<br />

Fehler (Gl. 5.3-1):<br />

R = E[ε 2 ] = N ·<br />

A i + ∆A i<br />

∫ 2<br />

(A − A i ) 2 f A dA<br />

A i − ∆A i<br />

2<br />

Im vorliegen<strong>de</strong>n Fall ist die Wahrscheinlichkeitsdichte nur über Teilabschnitte<br />

<strong>de</strong>s Wertebereiches konstant, <strong>de</strong>shalb muss über die Beiträge <strong>de</strong>r<br />

N Quantisierungsintervalle summiert wer<strong>de</strong>n. Wegen f A (A) = const =<br />

f A (A i ) ∀ A ∈ [ A i − ∆A i<br />

, A ]<br />

2 i + ∆A i<br />

2 gilt hier (N = 16):<br />

E[ε 2 ] =<br />

=<br />

=<br />

=<br />

16∑<br />

i=1<br />

16∑<br />

i=1<br />

16∑<br />

i=1<br />

16∑<br />

i=1<br />

∫<br />

A i + ∆A i<br />

2<br />

A i − ∆A i<br />

2<br />

(A − A i ) 2 · f A (A i ) dA<br />

[f A (A i ) (A − A i) 3<br />

f A (A i ) · 2<br />

3<br />

f A (A i ) ·<br />

= 4 · 1 (0, 125)3 ·<br />

8 12<br />

≈ 1, 302 · 10 −3<br />

⇒ S R = 142.<br />

3<br />

( ∆Ai<br />

2<br />

1<br />

12 (∆A i) 3<br />

] Ai + ∆A i<br />

2<br />

A i − ∆A i<br />

2<br />

) 3<br />

+ 4 · 3 (0, 125)3 · + 8 · 3 (0, 125)3 ·<br />

8 12 4 12<br />

= 1<br />

768<br />

d. Die Signalleistung S ist unabhängig von <strong>de</strong>r Quantisierung und bleibt somit<br />

gleich.<br />

Für die Störleistung gilt hier (vgl. c)):<br />

R =<br />

N∑ 1<br />

f A (A i ) ·<br />

12 · (∆A i) 3<br />

i=1<br />

Bei <strong>de</strong>r Erhöhung <strong>de</strong>r Quantisierung um k Bit erhöht sich die Anzahl <strong>de</strong>r<br />

Quantisierungsintervalle von N auf N · 2 k , ∆A i sinkt entsprechend von<br />

∆A i = 1 auf 1<br />

Die Wahrscheinlichkeitsdichte f<br />

8 8·2 k A (A i ) bleibt weiterhin in<br />

je<strong>de</strong>m Quantisierungsintervall konstant.


568 Lösungen zu Übungsaufgaben<br />

Man erhält dann für die Störleistung bei k zusätzlichen Bit<br />

R k =<br />

N·2<br />

∑<br />

k<br />

i=1<br />

= 2 k ·<br />

( ) 3<br />

1 1<br />

f A (A i ) ·<br />

12 · 8 · 2 k<br />

N∑<br />

( ) 3<br />

1 1<br />

f A (A i ) ·<br />

12 · 8 · 2 k<br />

i=1<br />

∑ N (<br />

= 2 −2k 1 1<br />

f A (A i ) ·<br />

12 · 8<br />

i=1<br />

= 2 −2k · R<br />

⇒ S S<br />

=<br />

R k 2 −2k · R = 22k · S<br />

R<br />

Das Signal-/Störleistungsverhältnis vergrößert sich um <strong>de</strong>n Faktor 2 2k .<br />

) 3<br />

Lösung zu Aufgabe 6.1:<br />

a. Für bei<strong>de</strong> Co<strong>de</strong>s gilt:<br />

q∑<br />

i=1<br />

1<br />

r l i<br />

= 5 ∑<br />

i=1<br />

1<br />

2 l i<br />

= 2 ·<br />

McMillan-Ungleichung ist für bei<strong>de</strong> Co<strong>de</strong>s erfüllt.<br />

1<br />

2 3 + 3 ·<br />

1<br />

2 2 = 1. Die Kraft-<br />

b. Der Co<strong>de</strong> C 2 ist nicht <strong>de</strong>codierbar, während <strong>de</strong>r Co<strong>de</strong> C 1 <strong>de</strong>codierbar ist.<br />

c. Eine Co<strong>de</strong>folge vom Co<strong>de</strong> C 2 lautet z. B.<br />

110100100100.<br />

Es kann entwe<strong>de</strong>r<br />

o<strong>de</strong>r<br />

110100100100 ˆ= x 1 x 3 x 3 x 3<br />

sein.<br />

110100100100 ˆ= x 1 x 5 x 2 x 4 x 3<br />

d. Der Co<strong>de</strong>baum für <strong>de</strong>n Co<strong>de</strong> C 1 sieht wie folgt (links) aus:


569<br />

1<br />

0<br />

1<br />

0<br />

0 x 4<br />

0 x 4<br />

0<br />

1<br />

x 5<br />

0 x 3<br />

x<br />

1<br />

5 0 x 3<br />

0<br />

1<br />

x 1<br />

1<br />

0 x 1<br />

x 2<br />

x 2<br />

C 1 ~<br />

C 1<br />

Ein Präfixco<strong>de</strong> ˜C 1 (Co<strong>de</strong>baum siehe neben C 1 ) mit <strong>de</strong>mselben Co<strong>de</strong>alphabet<br />

und <strong>de</strong>n entsprechen<strong>de</strong>n Co<strong>de</strong>längen lautet:<br />

Quellensymbol x 1 x 2 x 3 x 4 x 5<br />

Co<strong>de</strong> ˜C 1 101 11 100 00 01<br />

Lösung zu Aufgabe 6.2:<br />

a. Der Huffman-Algorithmus liefert die folgen<strong>de</strong>n Codierungsvorgänge:<br />

Q 1 Q 2<br />

x 1 0,5 x 1 0,5<br />

x 2 0,25 x 2 0,25<br />

x 3 0,125 x 3 0,125 }0<br />

x 5 0,065 }0 x 5 x 4 0,125 }1<br />

x 4 0,06 }1<br />

Q 3 Q 4<br />

x 1 0,5 x 1 0,5 }0<br />

x 2 0,25 }0 x 5 x 4 x 3 x 2 0,5 }1<br />

x 5 x 4 x 3 0,25 }1<br />

Der Co<strong>de</strong>baum sieht so aus:


570 Lösungen zu Übungsaufgaben<br />

0<br />

x 1<br />

x 2<br />

1<br />

0<br />

1<br />

0 x 3<br />

x 4<br />

x 5<br />

1<br />

0<br />

1<br />

Die Codierungsvorschrift lautet:<br />

Quellensymbol x 1 x 2 x 3 x 4 x 5<br />

Co<strong>de</strong> ˜C 1 0 10 110 1111 1110<br />

b. Die mittlere Co<strong>de</strong>länge beträgt<br />

5∑<br />

l m = P(w i ) · l(w i )<br />

i=1<br />

= 0, 5 · 1 + 0, 25 · 2 + 0, 125 · 3 + 0, 06 · 4 + 0, 065 · 4<br />

= 1, 875 Bit/Symbol.<br />

c. Die Quellenentropie liegt bei<br />

H(X) = −<br />

5∑<br />

P(x i ) · ld P(x i )<br />

i=1<br />

= −[0, 5 · ld0, 5 + 0, 25 · ld0, 25 + 0, 125 · ld0, 125<br />

+ 0, 06 · ld0, 06 + 0, 065 · ld0, 065]<br />

= 0, 5 · 1 + 0, 25 · 2 + 0, 125 · 3<br />

− 0, 06 · ld0, 06 − 0, 065 · ld0, 065,<br />

und man erhält hieraus bei genauer Rechnung und anschließen<strong>de</strong>r Rundung<br />

auf 4 Stellen hinter <strong>de</strong>m Komma<br />

H(X) ≈ 1, 8749.


571<br />

Es ergibt sich also H(X) < l m bzw.<br />

E = H(X)<br />

l m<br />

< 1,<br />

<strong>de</strong>r Co<strong>de</strong> ist folglich nicht i<strong>de</strong>al (obwohl optimal).<br />

Lösung zu Aufgabe 7.1:<br />

a. Codierung <strong>de</strong>s Wortes FernUniversität<br />

Zeilenparität<br />

F 01000110 1<br />

e 01100101 0<br />

r 01110010 0<br />

n 01101110 1<br />

U 01010101 0<br />

n 01101110 1<br />

i 01101001 0<br />

v 01110110 1<br />

e 01100101 0<br />

r 01110010 0<br />

s 01110011 1<br />

i 01101001 0<br />

t 01110100 0<br />

ä 11110001 1<br />

t 01110100 0<br />

b. i.<br />

11100111 0 ← Spaltenparität<br />

↓ ↓ Zeilenparität<br />

e ′ 0 1 1 0 1 0 0 1 0 Zeilenparität keine Än<strong>de</strong>rung<br />

↓ ↓<br />

n ′ 0 1 1 0 1 1 0 1 1<br />

↓ ↓ ↓ ↓<br />

1 1 1 0 1 0 0 0 Än<strong>de</strong>rung in <strong>de</strong>r Spaltenparität<br />

Aus e wird i und aus n wird m.<br />

Empfangene Nachricht: FirmUniversität<br />

ii. Mit <strong>de</strong>m verwen<strong>de</strong>ten Sicherungsverfahren können stets bis zu drei Fehler<br />

erkannt o<strong>de</strong>r ein Fehler korrigiert wer<strong>de</strong>n.


572 Lösungen zu Übungsaufgaben<br />

c.<br />

⎡<br />

G =<br />

⎢<br />

⎣<br />

1 0 0 0 0 0 0 0 . 1<br />

0 1 0 0 0 0 0 0 . 1<br />

0 0 1 0 0 0 0 0 . 1<br />

0 0 0 1 0 0 0 0 . 1<br />

0 0 0 0 1 0 0 0 . 1<br />

0 0 0 0 0 1 0 0 . 1<br />

0 0 0 0 0 0 1 0 . 1<br />

0 0 0 0 0 0 0 1 . 1<br />

⎤<br />

.<br />

⎥<br />

⎦<br />

Lösung zu Aufgabe 7.2:<br />

a. Es gibt insgesamt 2 12 Co<strong>de</strong>wörter von 2 23 Wörtern. Je<strong>de</strong> Korrekturkugel enthält<br />

also aufgrund <strong>de</strong>r Ausfüllbedingung:<br />

2 23<br />

2 12 = 211 = 2048 Wörter<br />

b. In <strong>de</strong>r Kugel mit Radius t um ein gewähltes Co<strong>de</strong>wort <strong>de</strong>r Länge 23 Bit liegen<br />

t∑<br />

( ) 23<br />

Wörter,<br />

i<br />

i=0<br />

die höchstens <strong>de</strong>n Abstand t haben. t ist die Zahl korrigierbarer Fehler. Mit<br />

<strong>de</strong>r Perfektheitsbedingung ergibt sich:<br />

t∑<br />

( ) 23 !<br />

= 2048<br />

i<br />

i=0<br />

Damit folgt t = 3. Es können also 3 Fehler korrigiert wer<strong>de</strong>n.<br />

c. Im Fall ohne Sicherung be<strong>de</strong>utet je<strong>de</strong>r Bitfehler in <strong>de</strong>n 12 Bit <strong>de</strong>s Informationswortes<br />

ein fehlerhaftes Wort. Damit folgt, Unabhängigkeit <strong>de</strong>r Fehler<br />

vorausgesetzt:<br />

P { fehlerhaftes Wort } = 1 − P { alle Bit korrekt } = 1 − (1 − p) 12 =<br />

1 − 0.99 12 = 0, 1136.<br />

Mit Wahrscheinlichkeit 0, 1136 tritt ein Fehler auf, wenn keine Sicherung<br />

stattfin<strong>de</strong>t.<br />

Im Fall mit Sicherung tritt genau dann ein fehlerhaftes Wort auf, wenn mehr<br />

als 3 Bit <strong>de</strong>r 23 übertragenen Bit falsch sind, <strong>de</strong>nn dann kann nicht erfolgreich<br />

korrigiert wer<strong>de</strong>n. Das be<strong>de</strong>utet:<br />

∑23<br />

( ) 23<br />

P {fehlerhaftes Wort} = p i (1 − p) 23−i<br />

i<br />

i=4


573<br />

o<strong>de</strong>r einfacher<br />

P {fehlerhaftes Wort} = 1 −<br />

3∑<br />

i=0<br />

( ) 23<br />

p i (1 − p) 23−i = 7, 61 · 10 −5<br />

i<br />

Mit Sicherung durch <strong>de</strong>n 3 Fehler korrigieren<strong>de</strong>n Co<strong>de</strong> erhält man eine Wahrscheinlichkeit<br />

von 7, 61·10 −5 für das Auftreten fehlerhafter Informationswörter.<br />

Lösung zu Aufgabe 7.3:<br />

a. Die Generatormatrix lautet<br />

⎡<br />

⎤<br />

1 0 0 0 0 0 0 0 0 0 | 0 2 2<br />

0 1 0 0 0 0 0 0 0 0 | 0 2 1<br />

0 0 1 0 0 0 0 0 0 0 | 2 0 2<br />

0 0 0 1 0 0 0 0 0 0 | 2 0 1<br />

G =<br />

0 0 0 0 1 0 0 0 0 0 | 2 2 0<br />

0 0 0 0 0 1 0 0 0 0 | 2 2 2<br />

.<br />

0 0 0 0 0 0 1 0 0 0 | 2 2 1<br />

0 0 0 0 0 0 0 1 0 0 | 2 1 0<br />

⎢<br />

⎥<br />

⎣ 0 0 0 0 0 0 0 0 1 0 | 2 1 2 ⎦<br />

0 0 0 0 0 0 0 0 0 1 | 2 1 1<br />

b. Das Informationswort a = (1002001012) wird zu w = (1002001012.010)<br />

codiert.<br />

c. Auf <strong>de</strong>r Übertragungsstrecke wird das 7. Symbol zu einer ”2“ verfälscht. v =<br />

(1002002012.010). Das Syndrom<br />

s = vH T = (112) = (w + e) H T = eH T<br />

entspricht 1 mal <strong>de</strong>r7 ten Spalte von H. Daraus folgt <strong>de</strong>r Fehlervektor e =<br />

(0000001000.000) und mit v kann zu w = (1002001012.010) korrigiert wer<strong>de</strong>n.<br />

Lösung zu Aufgabe 7.4:<br />

a. Das zugehörige Kontrollpolynom h(x) ergibt sich aus Gl. 7.3-7.<br />

h(x) = x15 − 1<br />

x 4 + x + 1 = x11 + x 8 + x 7 + x 5 + x 3 + x 2 + x + 1.<br />

Der Rechenvorgang wird im Folgen<strong>de</strong>n ausführlich dargestellt.


574 Lösungen zu Übungsaufgaben<br />

x<br />

4<br />

x<br />

11<br />

+ x + 1| x<br />

x<br />

15<br />

15<br />

+ x<br />

−1<br />

12<br />

12<br />

8<br />

+ x<br />

x<br />

x<br />

+ x<br />

12<br />

+ x<br />

+ x<br />

11<br />

9<br />

7<br />

+ x<br />

x<br />

x<br />

11<br />

11<br />

+ x<br />

11<br />

−1<br />

+ x<br />

8<br />

9<br />

9<br />

5<br />

+ x<br />

+ x<br />

x<br />

x<br />

9<br />

8<br />

+ x<br />

+ x<br />

+ x<br />

7<br />

7<br />

7<br />

6<br />

3<br />

+ x<br />

+ x<br />

x<br />

x<br />

8<br />

7<br />

+ x<br />

−1<br />

−1<br />

+ x<br />

+ x<br />

6<br />

+ x<br />

x<br />

x<br />

6<br />

6<br />

4<br />

5<br />

2<br />

+ x + 1<br />

+ x<br />

+ x<br />

+ x<br />

5<br />

5<br />

+ x<br />

x<br />

x<br />

5<br />

3<br />

5<br />

3<br />

−1<br />

+ x<br />

+ x<br />

+ x<br />

4<br />

4<br />

+ x<br />

x<br />

x<br />

4<br />

2<br />

4<br />

2<br />

+ x<br />

+ x<br />

2<br />

+ x<br />

3<br />

+ x −1<br />

−1<br />

−1<br />

+ x + 1<br />

0<br />

b. Das zugehörige Polynom a(x) lautet<br />

a(x) = x 10 + x 8 + 1.<br />

Das Co<strong>de</strong>polynom ergibt sich zu<br />

v(x) = a(x) · g(x) = (x 10 + x 8 + 1) · (x 4 + x + 1)<br />

= x 14 + x 12 + x 4<br />

+ x 11 + x 9 + x<br />

+ x 10 + x 8 + 1<br />

= x 14 + x 12 + x 11 + x 10 + x 9 + x 8 + x 4 + x + 1.<br />

Das Co<strong>de</strong>wort lautet (101111100010011).<br />

c. Man überprüft das Wort w mit Hilfe <strong>de</strong>s Kontrollpolynoms h(x). Aus<br />

w = (110101000000000)


575<br />

folgt<br />

w(x) = x 14 + x 13 + x 11 + x 9 .<br />

Die Multiplikation von w(x) mit h(x) liefert<br />

w(x) · h(x) =(x 14 + x 13 + x 11 + x 9 ).<br />

(x 11 + x 8 + x 7 + x 5 + x 3 + x 2 + x + 1)<br />

=x 25 + x 22 + x 21 + x 19 + x 17 + x 16 + x 15 + x 14 +<br />

x 24 + x 21 + x 20 + x 18 + x 16 + x 15 + x 14 + x 13 +<br />

x 22 + x 19 + x 18 + x 16 + x 14 + x 13 + x 12 + x 11 +<br />

x 20 + x 17 + x 16 + x 14 + x 12 + x 11 + x 10 + x 9<br />

=x 25 + x 24 + x 10 + x 9<br />

=x 10 + x 9 + x 10 + x 9 = 0.<br />

Dies zeigt, dass w ein Co<strong>de</strong>wort ist. Um es zu <strong>de</strong>codieren, dividiert man w(x)<br />

durch das Generatorpolynom g(x),<br />

w(x)<br />

g(x) = x14 + x 13 + x 11 + x 9<br />

x 4 + x + 1<br />

= x 10 + x 9<br />

und erhält die Nachricht<br />

(11000000000).<br />

Der Rechenvorgang ist wie folgt dargestellt.<br />

x<br />

4<br />

+ x + 1| x<br />

x<br />

x<br />

10<br />

14<br />

14<br />

+ x<br />

+ x<br />

+ x<br />

x<br />

x<br />

9<br />

13<br />

11<br />

13<br />

13<br />

+ x<br />

+ x<br />

+ x<br />

+ x<br />

11<br />

10<br />

10<br />

10<br />

+ x<br />

+ x<br />

+ x<br />

0<br />

9<br />

9<br />

9<br />

Lösung zu Aufgabe 7.5:<br />

a. Wir bestimmen g 4 (x) mit <strong>de</strong>m Ansatz<br />

g 4 (x) = ax 4 + bx 3 + cx 2 + dx + e.<br />

Wir erhalten für g 4 (α 7 ) = 0<br />

g 4 (α 7 ) = aα 28 + bα 21 + cα 14 + dα 7 + e = 0,


576 Lösungen zu Übungsaufgaben<br />

wobei<br />

α 7 = α 7 = α 4 · α 3 = (α + 1)α 3<br />

= α 4 + α 3 = α 3 + α + 1,<br />

α 14 = (α 7 ) 2 = (α + 1) 2 · α 6 = (α 2 + 1)(α 3 + α 2 ),<br />

= α 5 + α 4 + α 3 + α 2 = (α 2 + α) + (α + 1) + α 3 + α 2<br />

= α 3 + 1,<br />

α 21 = α 14 · α 7 = (α 3 + 1)(α 3 + α + 1)<br />

= α 6 + α 4 + α 3 + α 3 + α + 1<br />

= (α 3 + α 2 ) + (α + 1) + α + 1 = α 3 + α 2 ,<br />

α 28 = α 14 · α 14 = (α 3 + 1) · (α 3 + 1) = α 6 + 1 = α 3 + α 2 + 1.<br />

Wir erhalten somit<br />

g 4 (α 7 ) = a(α 3 + α 2 + 1) + b(α 3 + α 2 ) + c(α 3 + 1) + d(α 3 + α + 1) + e<br />

= (a + b + c + d)α 3 + (a + b)α 2 + dα + (a + c + d + e)<br />

!<br />

= 0<br />

und<br />

⎧<br />

⎪⎨<br />

⎪⎩<br />

a + b + c + d = 0<br />

a + b = 0<br />

d = 0<br />

a + c + d + e = 0.<br />

Die nichttriviale Lösung lautet<br />

⎧<br />

a = 1<br />

⎪⎨ b = 1<br />

c = 0<br />

d = 0<br />

⎪⎩<br />

e = 1.<br />

Das Polynom g 4 (x) ergibt sich zu<br />

g 4 (x) = x 4 + x 3 + 1.<br />

b. Die Anzahl <strong>de</strong>r Co<strong>de</strong>wörter und die Effizienz<br />

Polynom k 1 k m =<br />

2 k1 −1<br />

n =<br />

m − k<br />

Effizienz n m<br />

Anzahl <strong>de</strong>r<br />

Co<strong>de</strong>wörter<br />

11<br />

(a) g 1 (x) 4 4 15 11<br />

15<br />

2 11<br />

7<br />

(b) g 1 (x) · g 2 (x) 4 8 15 7<br />

15<br />

2 7<br />

5<br />

(c) g 1 (x) · g 2 (x) · g 3 (x) 4 10 15 5<br />

15 = 1 3<br />

2 5<br />

1<br />

(d) g 1 (x)·g 2 (x)·g 3 (x)·g 4 (x) 4 14 15 1<br />

15<br />

2 1


577<br />

c. Das Generatorpolynom g(x) lautet<br />

g(x) =(x 4 + x + 1)(x 4 + x 3 + x 2 + x + 1)<br />

(x 2 + x + 1)(x 4 + x 3 + 1)<br />

=x 14 + x 13 + x 12 + x 11 + x 10 + x 9 + x 8<br />

+ x 7 + x 6 + x 5 + x 4 + x 3 + x 2 + x + 1.<br />

Die Generatormatrix ist eine (1, 15)-Matrix. Somit erhalten wir nur zwei<br />

Co<strong>de</strong>wörter (000000000000000) und (111111111111111).<br />

d. Die Distanz <strong>de</strong>r einzigen bei<strong>de</strong>n Co<strong>de</strong>wörter ist d = 15. Damit lassen sich<br />

sogar exakt = d−1<br />

2<br />

= 7 Fehler korrigieren.<br />

Lösung zu Aufgabe 7.6:<br />

a. Mit K = 4 und R = 3, erhalten wir für die Koeffizientenmatrix<br />

⎡<br />

g = ⎣<br />

1 0 0 0<br />

1 1 1 1<br />

1 0 0 1<br />

⎤<br />

⎦<br />

Die Anzahl <strong>de</strong>r Speicherzustän<strong>de</strong> beträgt insgesamt 8 (= 2 3 ).<br />

a 000 e 001<br />

b 100 f 101<br />

c 010 g 011<br />

d 110 h 111<br />

b. Die vollständige Tabelle


578 Lösungen zu Übungsaufgaben<br />

Eingang Zustand S 1 S 2 S 3 Ausgang v 1 v 2 v 3 neuer Zustand S 1 S 2 S 3<br />

0 a = 000 000 a = 000<br />

1 a = 000 111 b = 100<br />

0 b = 100 010 c = 010<br />

1 b = 100 101 d = 110<br />

0 c = 010 010 e = 001<br />

1 c = 010 101 f = 101<br />

0 d = 110 000 g = 011<br />

1 d = 110 111 h = 111<br />

0 e = 001 011 a = 000<br />

1 e = 001 100 b = 100<br />

0 f = 101 001 c = 010<br />

1 f = 101 110 d = 110<br />

0 g = 011 001 e = 001<br />

1 g = 011 110 f = 101<br />

0 h = 111 011 g = 011<br />

1 h = 111 100 h = 111<br />

c. Das Co<strong>de</strong>diagramm sieht so aus:<br />

000<br />

a<br />

000<br />

a<br />

b<br />

000<br />

a<br />

b<br />

c<br />

d<br />

000<br />

111<br />

010<br />

101<br />

010<br />

101<br />

000<br />

a<br />

b<br />

c<br />

d<br />

e<br />

f<br />

g<br />

a<br />

b<br />

c<br />

d<br />

e<br />

f<br />

g<br />

h<br />

111<br />

011<br />

100<br />

001<br />

110<br />

001<br />

110<br />

011<br />

h<br />

a<br />

b<br />

c<br />

d<br />

e<br />

f<br />

g<br />

100<br />

h


579<br />

d. Das entsprechen<strong>de</strong> Trellis-Diagramm:<br />

a<br />

000<br />

b<br />

c<br />

d<br />

e<br />

111<br />

101<br />

010<br />

101<br />

010<br />

000<br />

011<br />

001<br />

100<br />

110<br />

f<br />

g<br />

h<br />

111<br />

001<br />

110<br />

011<br />

100<br />

e. Das Zustandsdiagramm sieht wie folgt aus:<br />

111<br />

000<br />

000<br />

100<br />

010<br />

101<br />

011<br />

100<br />

010 110<br />

001<br />

010<br />

101<br />

110<br />

001 101 111<br />

000<br />

001<br />

110<br />

011<br />

011<br />

111<br />

100


580 Lösungen zu Übungsaufgaben<br />

f. Das Trellis-Diagramm unter <strong>de</strong>r Annahme, dass vom Zustand (000) begonnen<br />

wur<strong>de</strong> und die letzten drei gesen<strong>de</strong>ten Symbole Null waren, sieht wie folgt<br />

aus:<br />

a<br />

b<br />

c<br />

d<br />

e<br />

f<br />

g<br />

h<br />

X<br />

101<br />

X<br />

001<br />

X<br />

110<br />

X<br />

111<br />

0<br />

001<br />

0<br />

100<br />

0<br />

011<br />

Sen<strong>de</strong>folge<br />

Empfangsfolge<br />

Nach <strong>de</strong>m 4. Schritt <strong>de</strong>s Viterbi-Algorithmus sieht das Trellis-Diagramm so<br />

aus:<br />

a<br />

b<br />

c<br />

d<br />

e<br />

f<br />

g<br />

h<br />

2 3 5<br />

1 4 4<br />

3 5<br />

2 6<br />

4<br />

5<br />

4<br />

3<br />

8 o<strong>de</strong>r 5<br />

5 o<strong>de</strong>r 6<br />

6 o<strong>de</strong>r 7<br />

5 o<strong>de</strong>r 6<br />

7 o<strong>de</strong>r 6<br />

6 o<strong>de</strong>r 5<br />

9 o<strong>de</strong>r 4<br />

6 o<strong>de</strong>r 5<br />

X<br />

101<br />

X<br />

001<br />

X<br />

110<br />

X<br />

111<br />

Sen<strong>de</strong>folge<br />

Empfangsfolge


581<br />

Nach <strong>de</strong>m 5. Schritt:<br />

a<br />

b<br />

c<br />

d<br />

e<br />

f<br />

g<br />

h<br />

5<br />

5<br />

6<br />

5<br />

6<br />

5<br />

4<br />

5<br />

6 o<strong>de</strong>r 7<br />

7 o<strong>de</strong>r 5<br />

8 o<strong>de</strong>r 4<br />

6 o<strong>de</strong>r 6<br />

X<br />

101<br />

X<br />

001<br />

X<br />

110<br />

X<br />

111<br />

0<br />

001<br />

Sen<strong>de</strong>folge<br />

Empfangsfolge<br />

Nach <strong>de</strong>m 6. Schritt:<br />

a<br />

6<br />

8 o<strong>de</strong>r 6<br />

b<br />

c<br />

5<br />

d<br />

e<br />

4<br />

6 o<strong>de</strong>r 9<br />

f<br />

g<br />

6<br />

h<br />

X<br />

101<br />

X<br />

001<br />

X<br />

110<br />

X<br />

111<br />

0<br />

001<br />

0<br />

110<br />

Sen<strong>de</strong>folge<br />

Empfangsfolge<br />

Nach <strong>de</strong>m 7. Schritt:<br />

a<br />

6<br />

8 o<strong>de</strong>r 6<br />

b<br />

c<br />

d<br />

e<br />

6<br />

f<br />

g<br />

h<br />

X<br />

101<br />

1<br />

111<br />

X<br />

001<br />

1<br />

101<br />

X<br />

110<br />

0<br />

000<br />

X<br />

111<br />

1<br />

110<br />

0<br />

001<br />

0<br />

001<br />

0<br />

110<br />

0<br />

010<br />

0<br />

011<br />

0<br />

011<br />

Sen<strong>de</strong>folge<br />

Empfangsfolge<br />

<strong>de</strong>c. Sen<strong>de</strong>folge<br />

<strong>de</strong>c. Empfangsfolge


582 Lösungen zu Übungsaufgaben<br />

Lösung zu Aufgabe 8.1:<br />

a.<br />

+A 1 0 0 1 1 0 1<br />

b. AKF: R(τ) = E{x(t) · x(t + τ)}<br />

p{x(t) = A} = 1 2<br />

p{x(t) = 0} = 1 2<br />

E{x(t)} = 1 2 A + 1 2 0 = A 2<br />

E {x 2 (t)} = 1 2 A2 + 1 2 02 = A2<br />

2<br />

Für τ = 0 : R(τ) = E{x 2 (t)} = A2<br />

2<br />

Für τ > T : R(τ) = E{x(t) · x(t + τ)} = E 2 {x(t)} = 1 4 A2<br />

Für 0 < τ < T treten vier verschie<strong>de</strong>ne Fälle auf:<br />

{ }<br />

{ +A<br />

+A<br />

x(t) =<br />

x(t + τ) =<br />

0<br />

0<br />

}<br />

Da nur <strong>de</strong>r Fall x(t) = +A und x(t+τ) = +A zu einem von 0 verschie<strong>de</strong>nen<br />

Ergebnis führt und<br />

p{x(t) = A, x(t + τ) = A} = 1 2 (1 − τ<br />

2T )<br />

gilt, hat man hier<br />

R(τ) = A · A · 1<br />

2 (1 − τ<br />

2T )<br />

= A2<br />

2 (1 − τ<br />

2T ).


583<br />

Insgesamt ergibt sich somit:<br />

{<br />

A 2 |τ|<br />

R(τ) =<br />

(1 − ) für 0 ≤ τ ≤ T<br />

2 2T<br />

A 2<br />

für τ > T<br />

4<br />

A 2<br />

2<br />

A 2<br />

4<br />

-T T<br />

τ<br />

c. Die AKF besteht aus einem Gleichanteil R 1 (τ) = A2<br />

4<br />

und einer Dreiecksfunktion<br />

R 2 (τ) = A2<br />

4<br />

|τ|<br />

(1 − ) für −T ≤ τ ≤ T .<br />

T<br />

Damit ergibt sich für die spektrale Leistungsdichte (s. Anhang B.3)<br />

S(ω) = R 1 (ω) + R 2 (ω)<br />

= A 2 ( π 2 δ(ω) + sin 2 ω T 2<br />

ω 2 T ).<br />

Lösung zu Aufgabe 8.2:<br />

Eingangsfolge: a n : 11100101̂= x −7 + x −6 + x −5 + x −2 + 1<br />

Polynom: x −7 + x −6 + 1<br />

1+<br />

x<br />

−2<br />

+ x<br />

−5<br />

+ x<br />

1+<br />

x<br />

x<br />

x<br />

−6<br />

−2<br />

−2<br />

−6<br />

+ x<br />

+ x<br />

+ x<br />

+ x<br />

−7<br />

x<br />

x<br />

−5<br />

−8<br />

−5<br />

−5<br />

−7<br />

1+<br />

x<br />

|1+<br />

x<br />

+ x<br />

+ x<br />

+ x<br />

x<br />

x<br />

−9<br />

−8<br />

−8<br />

−8<br />

−11<br />

−2<br />

+ x<br />

+ x<br />

x<br />

−9<br />

−6<br />

+ x<br />

+ x<br />

+ x<br />

−9<br />

−9<br />

−14<br />

−5<br />

+ x<br />

−12<br />

+ x<br />

+ x<br />

−7<br />

+ x<br />

−11<br />

+ x<br />

−11<br />

−15<br />

+ x<br />

−8<br />

+ x<br />

−12<br />

+ x<br />

−12<br />

−9<br />

+ x<br />

+ ........<br />

−14<br />

+ x<br />

−15


584 Lösungen zu Übungsaufgaben<br />

Sen<strong>de</strong>folge: . . .x −9 + x −8 + x −5 + x −2 + 1̂=...1100100101<br />

Empfangsfolge c n : 00011100101<br />

Sen<strong>de</strong>register und Empfangsregister jeweils nach <strong>de</strong>m<br />

6. Takt: 1001010<br />

7. Takt: 0100101<br />

8. Takt: 0010010<br />

9. Takt: 1001001<br />

10. Takt: 1100100<br />

Lösung zu Aufgabe 8.3:<br />

1 1 1 0 0 0 0 1 0 1 0 1<br />

AMI-<br />

Co<strong>de</strong><br />

CMI-<br />

Co<strong>de</strong><br />

MMS 43-<br />

Co<strong>de</strong>


585<br />

Lösung zu Aufgabe 9.1:<br />

a. Man kann das skizzierte System am besten mit <strong>de</strong>r Erlang-2-<br />

Verteilungsfunktion in Bezug auf die Bedienzeiten beschreiben.<br />

b. Die jeweiligen Bedienraten errechnen sich zu<br />

µ = 1 = 1 = 1<br />

T B1 T B2 5 s .<br />

Dann lautet die Verteilungsfunktion<br />

( t<br />

1∑<br />

F TB (t) = P({T B ≤ t}) = 1 −e − t 5 s<br />

5 s ·<br />

i!<br />

Der Mittelwert <strong>de</strong>r Bedienzeiten:<br />

E{T B } = 2 = 10 s.<br />

µ<br />

i=0<br />

) i<br />

= 1 −e − t<br />

5s ·(1+<br />

t<br />

5s ).<br />

Die Varianz <strong>de</strong>r Bedienzeiten:<br />

σT 2 B<br />

= 2 µ = 2<br />

2 ( 1 = 50 s2 ,<br />

5 s )2<br />

bzw. die Streuung:<br />

σ TB = √ 50 s 2 = 7, 071 s.<br />

c. Die Markoff´sche Verteilungsfunktion mit <strong>de</strong>m Mittelwert von 10 s lautet<br />

F TB (t) = 1 − e −<br />

t<br />

10 s .<br />

Die bei<strong>de</strong>n Verteilungsfunktionen sind in <strong>de</strong>m nachstehen<strong>de</strong>n Diagramm aufgezeichnet.<br />

Dabei steht M für die Markoff´sche Verteilungsfunktion, E 2 für<br />

die Erlang-2-Verteilungsfunktion.<br />

F(t)<br />

1.0<br />

0.8<br />

M<br />

0.6<br />

0.4<br />

0.2<br />

E 2<br />

0 1 2 3 4 5 t / ET B


586 Lösungen zu Übungsaufgaben<br />

Lösung zu Aufgabe 9.2:<br />

Der Mittelwert <strong>de</strong>r Bedienzeiten:<br />

E{T B } = 1 3∑<br />

µ = p i<br />

3∑<br />

= p i · T Bi<br />

µ i<br />

i=1<br />

i=0<br />

= 0, 7 · 5s + 0, 25 · 20s + 0, 05 · 120s<br />

= 14, 5s<br />

Die Varianz <strong>de</strong>r Bedienzeiten:<br />

3∑<br />

σT 2 p i<br />

B<br />

= 2 · − (E{T B }) 2<br />

i=1<br />

µ 2 i<br />

= 2 · (0, 7 · (5s) 2 + 0, 25 · (20s) 2 + 0, 05 · (120s) 2 ) − (14, 5s) 2<br />

= 1464, 75s 2 ,<br />

bzw. die Streuung <strong>de</strong>r Bedienzeiten:<br />

σ TB = √ 1464, 75s 2 = 38, 27s.<br />

Die Hyperexponentielle Verteilungsfunktion 3-ter Ordnung lautet:<br />

F TB (t) = 1 −<br />

3∑<br />

p i · e −µ it<br />

i=1<br />

= 1 − (0, 7 · e − t<br />

5s + 0, 25 · e<br />

− t<br />

20s + 0, 05 · e<br />

−<br />

t<br />

120s ).<br />

Die Markoff´sche Verteilungsfunktion mit <strong>de</strong>m Mittelwert von 14, 5s ist<br />

F TB (t) = 1 − e −<br />

t<br />

14,5s .<br />

F(t)<br />

1.0<br />

0.8<br />

0.6<br />

M<br />

0.4<br />

H 3<br />

0.2<br />

0 1 2 3 4 5 t / E{ T }<br />

B


587<br />

Lösung zu Aufgabe 9.3:<br />

Aus <strong>de</strong>r Aufgabenstellung erhält man die Ankunftsrate<br />

λ = 0, 05/s<br />

und die Bedienrate<br />

µ = 1 = 0, 1/s.<br />

10 s<br />

Daraus ergibt sich die Auslastung<br />

ρ = λ µ<br />

= 0, 5.<br />

a. Die mittlere Wartezeit (vgl. Gl. 9.3-24):<br />

E{T W } = 1 λ ·<br />

ρ 2<br />

1 − ρ = 1<br />

0, 05/s · (0, 5) 2<br />

= 10 s.<br />

1 − 0, 5<br />

b. Die mittlere Verweildauer:<br />

E{T V } = E{T W } + 1 µ<br />

= 10 s + 10 s = 20 s.<br />

c. Die mittlere Warteschlangenlänge:<br />

E{L} = E{T W } · λ = 10 s · 0, 05/s = 0, 5.<br />

d. Die mittlere Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System:<br />

E{k} = E{T V } · λ = 20 s · 0, 05/s = 1.<br />

Lösung zu Aufgabe 9.4:<br />

a. Für die Berechnung <strong>de</strong>r Blockierungswahrscheinlichkeit kann man die<br />

Engset-Formel verwen<strong>de</strong>n, wobei<br />

β = 0, 05 Erlang, q = 8, m = 2<br />

gegeben sind.<br />

p m = βm( )<br />

q<br />

m<br />

2∑<br />

β i( ) = 0, 052 · (8)<br />

2<br />

8<br />

2∑<br />

0, 05<br />

i<br />

i · (8) i<br />

i=0<br />

i=0<br />

0, 07<br />

= = 0, 04762.<br />

1, 47


588 Lösungen zu Übungsaufgaben<br />

b. Der Durchsatz ist vom Systemzustand abhängig. Es gibt drei Systemzustän<strong>de</strong><br />

k = 0, 1, 2. Die Zustandswahrscheinlichkeiten sind<br />

p 0 = 1<br />

1, 47 , p 1 = 0, 4<br />

1, 47 , p 2 =<br />

0, 07<br />

1, 47 .<br />

Die Ankunftsrate pro freie Quelle beträgt<br />

λ = β · µ = β<br />

T B<br />

.<br />

Die Gesamtankunftsraten in <strong>de</strong>n einzelnen Zustän<strong>de</strong>n k = 0, 1, 2:<br />

λ 0 = 8λ, λ 1 = 7λ, λ 2 = 6λ.<br />

Da nur die Zustän<strong>de</strong> k = 0 und k = 1 zum Duchsatz beitragen ergibt sich:<br />

D =<br />

1∑<br />

λ i · p i = λ 0 · p 0 + λ 1 · p 1 .<br />

i=0<br />

D = 8 ·<br />

0, 05<br />

100s ·<br />

= 0, 003673/s.<br />

1 0, 05<br />

+ 7 ·<br />

1, 47 100s ·<br />

0, 4<br />

1, 47<br />

c. Die mittlere Anzahl <strong>de</strong>r Anrufe im System:<br />

( 8<br />

2∑ 2∑ 0, 05 j ·<br />

j)<br />

E{k} = j · p j = j ·<br />

2∑<br />

(<br />

j=0 j=0<br />

8<br />

0, 05 i ·<br />

i)<br />

i=0<br />

( ( 8 8<br />

0, 05 · 2 · 0, 05<br />

1)<br />

2 ·<br />

2)<br />

= +<br />

1, 47 1, 47<br />

0, 4 + 0, 14<br />

= = 0, 3673.<br />

1, 47<br />

Lösung zu Aufgabe 9.5:<br />

a. Die Aufgabenstellung ergibt:<br />

ρ 1 = λ 1 0, 05/s<br />

=<br />

µ 1 0, 5/s<br />

ρ 2 = λ 2<br />

µ 2<br />

=<br />

und aus <strong>de</strong>r Gleichung<br />

= 0, 1,<br />

0, 2/s<br />

= 0, 5,<br />

0, 4/s<br />

σ 2 T B<br />

= E{T 2 B } − E{T B} 2


589<br />

erhalten wir<br />

E{T 2 B1} = 2 µ 2 1<br />

E{T 2 B2 } = 2 µ 2 2<br />

= 2<br />

0, 25 s2 ,<br />

= 2<br />

0, 16 s2 .<br />

Die mittlere Wartezeit <strong>de</strong>r Klasse 1:<br />

2∑<br />

λ i · E{T 2 Bi}<br />

E{T W1 } =<br />

=<br />

i=1<br />

2 · 1 · (1 − ρ 1 )<br />

2<br />

0, 05 ·<br />

0, 25 + 0, 2 · 2<br />

0, 16<br />

s<br />

2 · 1 · 0, 9<br />

= 1, 611 s.<br />

Die mittlere Wartezeit <strong>de</strong>r Klasse 2:<br />

2∑<br />

λ i · E{T 2 Bi }<br />

i=1<br />

E{T W2 } =<br />

2(1 − ρ 1 )(1 − ρ 1 − ρ 2 )<br />

2<br />

0, 05 ·<br />

0, 25 + 0, 2 · 2<br />

0, 16<br />

=<br />

2 · (1 − 0, 1) · (1 − 0, 1 − 0, 5) s<br />

= 4, 0278 s.<br />

b. Die Vorrechnung ergibt:<br />

ρ 1 = 0, 25,<br />

ρ 2 = 0, 5,<br />

E{T 2 B1} = 2<br />

0, 04 s2 ,<br />

E{T 2 B2 } = 2<br />

0, 16 s2 .<br />

Die mittlere Wartezeit <strong>de</strong>r Klasse 1:<br />

2∑<br />

λ i · E{T 2 Bi}<br />

i=1<br />

E{T W1 } =<br />

2 · 1 · (1 − ρ 1 )<br />

2<br />

0, 05 ·<br />

0, 04 + 0, 2 · 2<br />

0, 16<br />

=<br />

s<br />

2 · 1 · 0, 75<br />

= 3, 33 s.


590 Lösungen zu Übungsaufgaben<br />

Die mittlere Wartezeit <strong>de</strong>r Klasse 2:<br />

2<br />

0, 05 ·<br />

0, 04 + 0, 2 · 2<br />

0, 16<br />

E{T W2 } =<br />

s<br />

2 · 0, 75 · 0, 25<br />

= 13, 33 s.<br />

Lösung zu Aufgabe 10.1:<br />

256<br />

RK 1 2 3 • • • Nutzdaten<br />

RK 1 2 3<br />

• • •<br />

7 mögliches Auftauchen<br />

von RK in Nutzdaten<br />

eines Rahmens<br />

6<br />

a. Wir betrachten die Zufallsvariable X i , welche das Auftauchen <strong>de</strong>s Musters<br />

RK ab Stelle i in <strong>de</strong>n Nutzdaten beschreibt.<br />

X i ∈ {0, 1} mit P(X i = 1) = 0, 6 h · 0, 4 7−h i ∈ {1, 2, · · · , 243}<br />

P(X i = 0) = 1 − P(X i = 1),<br />

und E{X i } = P(X i = 1).<br />

Die neue Zufallsvariable n = 243 ∑<br />

i=1<br />

Konstruktion. Damit ist<br />

∑243<br />

E{n} = E{<br />

i=1<br />

X i } =<br />

∑243<br />

i=1<br />

= 243 · 0, 6 h · 0, 4 7−h .<br />

Es ergibt sich folgen<strong>de</strong> Tabelle:<br />

X i beschreibt die gesuchte Häufigkeit per<br />

E{X i } =<br />

∑243<br />

i=1<br />

P(X i = 1)


591<br />

h 0 1 2 3 4 5 6 7<br />

E{n} 0,398 0,597 0,896 1,344 2,016 3,023 4,535 6,802<br />

b. Betrachtung <strong>de</strong>r Zufallsvariablen Y i , welche das Auftauchen <strong>de</strong>s Musters<br />

RK ab <strong>de</strong>r Stelle i in einem Rahmen und gleichzeitiges Erscheinen eine Rahmenlänge<br />

weiter beschreibt:<br />

Y i ∈ {0, 1} mit P(Y i = 1) = (P(X i = 1)) 2 = 0, 6 2h · 0, 4 2(7−h)<br />

P(Y i = 0) = 1 − P(Y i = 1),<br />

mit i ∈ {1, 2, · · · , 243}<br />

und E{Y i } = P(Y i = 1).<br />

Die neue Zufallsvariable N = 243 ∑<br />

i=1<br />

Y i beschreibt die Anzahl <strong>de</strong>s Auftretens<br />

von genau einer Rahmenlänge entfernten Rahmenkennungsworte im Nutzstrom<br />

pro Rahmen.<br />

Der gesuchte Mittelwert ist somit:<br />

Also:<br />

∑243<br />

E{N} = E{<br />

i=1<br />

∑243<br />

Y i } = E{Y i } = 243 · P(Y i = 1)<br />

i=1<br />

= 243 · 0, 6 2h · 0, 4 2(7−h) .<br />

h 0 1 2<br />

3 4 5<br />

6 7<br />

E {N}<br />

6,52 · 10 -4<br />

1,47 · 10 -3<br />

3,30 · 10 -3<br />

7,43 · 10 -3<br />

1,67 · 10 -2<br />

3,76 · 10 -2<br />

8,46 · 10 -2<br />

0,190<br />

Lösung zu Aufgabe 10.2:<br />

a. Das PCM 30 hat eine Rahmenlänge von 256 Bit. Die Genauigkeit von 10 −6<br />

entspricht 1 in 10 6 , d. h. ein Bitschlupf höchstens in 10 6 Bit.<br />

10 6 Bit entsprechen<br />

10 6 bit<br />

256 bit/Rahmen<br />

= 3906, 25 Rahmen.<br />

Bis zu 3906,25 Rahmen wird höchstens ein Schlupf auftreten.


592 Lösungen zu Übungsaufgaben<br />

b. Beim PCM 1920 beträgt die Rahmenlänge 2928 Bit. Es tritt höchstens ein<br />

Schlupf bis zu<br />

auf.<br />

10 6 bit<br />

2928 bit/Rahmen<br />

= 341, 53 Rahmen,<br />

c. Das PCM 30 überträgt in einer Minute<br />

256 bit<br />

125 µs · 60s = 1, 2288 · 108 bit.<br />

Ein Schlupf pro 1, 2288 · 10 8 Bit entspricht<br />

1<br />

1, 2288 · 10 8 = 8, 138 · 10−9 ,<br />

d. h. eine Genauigkeit von 8, 138 · 10 −9 ist erfor<strong>de</strong>rlich.<br />

Lösung zu Aufgabe 10.3:<br />

Die mittlere mögliche Stopfbitrate eines PCM-Systems ergibt sich folgen<strong>de</strong>rmaßen.<br />

Sei<br />

r 1<br />

s<br />

g<br />

Bitrate <strong>de</strong>s betrachteten Systems<br />

Anzahl <strong>de</strong>r Stopfbits pro Rahmen und eingebettetem Kanal<br />

Gesamtzahl <strong>de</strong>r Bits in einem Rahmen <strong>de</strong>s betrachteten Systems<br />

Dann ist:<br />

St mögl. = r 1 · s<br />

g .<br />

Die mittlere tatsächliche Stopfbitrate eines Systems bezüglich seines eingebetteten<br />

Systems, ergibt sich wie folgt. Sei<br />

r 1<br />

r 2<br />

n<br />

g<br />

Bitrate <strong>de</strong>s betrachteten Systems<br />

Bitrate <strong>de</strong>s eingebetteten Systems<br />

Zahl <strong>de</strong>r Nutz- und Stopfbits pro Rahmen und eingebettetem Kanal<br />

Gesamtzahl <strong>de</strong>r Bits in einem Rahmen <strong>de</strong>s betrachteten Systems<br />

Dann ist:<br />

St ist = r 1 · n<br />

g − r 2.<br />

Es ergibt sich folgen<strong>de</strong> Tabelle:


593<br />

PCM<br />

r 1 [kbit/s]<br />

r 2 [kbit/s]<br />

s [bit]<br />

g [bit]<br />

n [bit]<br />

St [kbit/s] St [kbit/s]<br />

mögl. ist<br />

Quotient<br />

120<br />

8448<br />

2048<br />

1<br />

848<br />

200+3·208<br />

4<br />

= 206<br />

9,9623<br />

4,2264<br />

2,36<br />

480<br />

34368<br />

8448<br />

1<br />

1536<br />

372+3·380<br />

4<br />

= 378<br />

22,3750<br />

9,7500<br />

2,29<br />

1920<br />

7680<br />

139264<br />

564992<br />

34368<br />

139264<br />

1<br />

1<br />

2928<br />

2688<br />

472+5·484<br />

4<br />

372+6·380<br />

4<br />

= 723<br />

= 663<br />

47,5628<br />

210,1905<br />

19,9344<br />

92,2857<br />

2,39<br />

2,28<br />

96<br />

6312<br />

1544<br />

1/4<br />

294<br />

6·48<br />

4<br />

= 72<br />

5,3673<br />

1,7959<br />

2,99<br />

Lösung zu Aufgabe 10.4:<br />

a.<br />

n 125 µs<br />

Station A<br />

2 + 10n Bit 2 + 10n Bit<br />

Station B<br />

2 + 10n Bit<br />

2 + 10n Bit<br />

t L<br />

τ<br />

t L<br />

τ<br />

t L ist die Laufzeit, τ die Schutzzeit.<br />

Man kann aus <strong>de</strong>r obigen Abbildung die folgen<strong>de</strong> Gleichung ablesen<br />

n · 125 µs = 2 · t L + 2 ·<br />

wobei t L = 6 µs/km · l, τ = 5 µs.<br />

(2 + 10 n) bit<br />

256 kbit/s<br />

n · 125 = 2 · 6 · l/km + 2 · 2 + 10 n<br />

256<br />

125 n = 12 l/km + 78, 125 n + 25, 625 ,<br />

46, 875 n = 12 l/km + 25, 625 .<br />

Man löst die letzte Gleichung nach l/km auf,<br />

+ 2 · τ ,<br />

· 10 3 + 2 · 5 ,<br />

l/km =<br />

46, 875<br />

12<br />

· n −<br />

25, 625<br />

12<br />

.


594 Lösungen zu Übungsaufgaben<br />

Es ergibt sich die folgen<strong>de</strong> Wertetabelle:<br />

n 1 2 3 4 5 6 7 8<br />

l/km 1, 8 5, 7 9, 6 13, 5 17, 4 21, 3 25, 2 29, 1<br />

l/km<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5<br />

0<br />

•<br />

•<br />

•<br />

•<br />

•<br />

•<br />

•<br />

•<br />

0 2 4 6 8 10<br />

n<br />

b. Zu einer Perio<strong>de</strong>ndauer von 0, 5 ms gehört n = 4. Daraus ergibt sich die<br />

maximal überbrückbare Leitungslänge l = 13, 5 km .<br />

Lösung zu Aufgabe 11.1:<br />

a.<br />

50<br />

20<br />

6 3<br />

20 10<br />

. . . . .<br />

6<br />

20<br />

3


595<br />

b.<br />

1. Stufe: (50 · 20) = 1000 Koppelpunkte je Koppelvielfach<br />

2. Stufe: (6 · 3) = 18 Koppelpunkte je Koppelvielfach<br />

3. Stufe: (20 · 10) = 200 Koppelpunkte je Koppelvielfach<br />

Insgesamt sind 6 ·1000+20 ·18+3·200 = 6960 Koppelpunkte erfor<strong>de</strong>rlich,<br />

d. h. 46, 4 je Basisanschluss.<br />

c.<br />

30<br />

12<br />

10 3<br />

12 10<br />

. . . . .<br />

10<br />

12<br />

3<br />

1. Stufe: (30 · 12) = 360 Koppelpunkte je Koppelvielfach<br />

2. Stufe: (10 · 3) = 30 Koppelpunkte je Koppelvielfach<br />

3. Stufe: (12 · 10) = 120 Koppelpunkte je Koppelvielfach<br />

Insgesamt sind 10 ·360+12 ·30+3·120 = 4320 Koppelpunkte erfor<strong>de</strong>rlich,<br />

d. h. 28, 8 je Basisanschluss.<br />

Lösung zu Aufgabe 11.2:<br />

a.<br />

71 141 141 141 141<br />

71<br />

. . . . .<br />

141 141 141


596 Lösungen zu Übungsaufgaben<br />

i = √ n<br />

5000 = 70, 71 Wahl: i = 71<br />

2<br />

Clos − Bedingung : K = 2i − 1 → k = 141<br />

i · r ≥ 10000 → r = 141<br />

Koppelpunktzahl:<br />

2 · 71 · 141 2 + 141 3 = 5, 63 · 10 6<br />

Je Teilnehmer müssen somit 563 Koppelpunkte eingesetzt wer<strong>de</strong>n. Bei einer<br />

einstufigen blockierungsfreien Koppelanordnung sind <strong>de</strong>mgegenüber 5000<br />

Koppelpunkte je Teilnehmer erfor<strong>de</strong>rlich.<br />

b. Wir betrachten nun folgen<strong>de</strong>s System:<br />

71 71 141 141 71<br />

71<br />

. . . . .<br />

141 71 141<br />

i = 71<br />

k = 71<br />

r = 141


597<br />

Der zugehörige Verbindungsgraph sieht folgen<strong>de</strong>rmaßen aus:<br />

p′<br />

p′<br />

p<br />

p<br />

.<br />

.<br />

.<br />

k<br />

unter <strong>de</strong>r genannten Voraussetzungen gilt<br />

p ′ = p · i<br />

k = 0.7<br />

und nach Gl. 11.2-5 gilt für die Blockierungswahrscheinlichkeit<br />

B = (1 − (1 − p ′ ) 2 ) k ≈ 1, 24 · 10 −3<br />

Die Anzahl <strong>de</strong>r benötigten Koppelpunkte beträgt nur noch<br />

2 · ikr + kr 2 = 2 · 71 · 71 · 141 + 71 · 141 2<br />

≈ 2, 83 · 10 6<br />

bzw. ca. 283 Koppelpunkte/Tln.<br />

c. Die mittleren Koppelvielfache wer<strong>de</strong>n folgen<strong>de</strong>rmaßen erweitert (vgl. Abb. 11.2-<br />

11c):<br />

8 15 18 18 15 8<br />

. . . . .<br />

18 15 18<br />

√<br />

r<br />

141<br />

= 8, 396<br />

m 2<br />

→ i ′ = 8<br />

Clos-Bed.: s = 2 · i ′ − 1 → s = 15<br />

i ′ · m ≥ 141 → m = 18


598 Lösungen zu Übungsaufgaben<br />

d. Koppelpunktzahl:<br />

e.<br />

2 · 141 2 · 71 + 141 (2 · 18 · 15 · 8 + 18 · 18 · 15) = 4, 12 · 10 6<br />

Die Koppelpunktzahl verringert sich gegenüber <strong>de</strong>m Ergebnis aus a) mit <strong>de</strong>m Faktor<br />

= 0, 732.<br />

4,12<br />

5,63<br />

p ′ p ′<br />

.<br />

.<br />

p′ s p′<br />

p<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

s<br />

.<br />

.<br />

.<br />

p<br />

k<br />

.<br />

.<br />

s<br />

k<br />

f. Wahrscheinlichkeit <strong>de</strong>r Nichtbelegung:<br />

q ′ = 1 − p ′ ; q ′′ = 1 − p ′′<br />

Blockierungswahrscheinlichkeit <strong>de</strong>r mittleren Koppelanordnung:<br />

B ′ = (1 − q ′′2 ) s<br />

Gesamte Blockierungswahrscheinlichkeit:<br />

B = (1 − q ′2 (1 − B ′ )) k<br />

B = {1 − (1 − p ′ ) 2 [1 − (1 − (1 − p ′′ ) 2 ) s ]} k<br />

g.<br />

p ′ = p · i<br />

k ; p′′ = p · ( i k ) · (i′ s )<br />

p ′ 71<br />

= 0, 2 ·<br />

141 ≈ 0, 1<br />

p ′′ = p ′ 8 · ≈ 0, 054<br />

15<br />

B = 0 (Clos - System !)


599<br />

Lösung zu Aufgabe 12.1:<br />

a.<br />

t d0 =<br />

48 bit<br />

64 kbit/s<br />

= 0, 75 ms.<br />

b. Da keine Meldung vorliegt, wird die Zyklusdauer mit <strong>de</strong>r Formel<br />

t c0 = nt z + nt p +<br />

n∑<br />

l · i + 2nt d0<br />

i=1<br />

ausgerechnet.<br />

Durch Einsetzen <strong>de</strong>r Werte n, t z , t p und t d0 in die obige Formel erhalten wir<br />

t c0 = 15 ×0, 6 ms+15 ×1, 3 ms+<br />

9 ms + 19, 5 ms + 2 · 10 µs<br />

km ·<br />

∑15<br />

i=1<br />

15∑<br />

i=1<br />

15 ·i·km+2×15 ×0, 75 ms =<br />

15 · i · km + 22, 5 ms =<br />

15 × 16<br />

9 ms + 19, 5 ms + 2 · 10 · 15 µs + 22, 5 ms =<br />

2<br />

9 ms + 19, 5 ms + 36 ms + 22, 5 ms = 87 ms.<br />

c. Der Durchsatz ist pro Peripheriestation 80 bit/s im Mittel, so fallen pro<br />

Zyklus und Station Nutzdaten im Umfang von 80 bit/s · t c an.<br />

Die Zeit, die für die Übertragung <strong>de</strong>r Nutzdaten bei 64 kbit/s erfor<strong>de</strong>rlich ist,<br />

wird durch<br />

80 bit<br />

s<br />

·<br />

t c s<br />

64 kbit = 1, 25 · 10−3 t c<br />

erhalten. Aus <strong>de</strong>r Gl. 12.1-2 erhalten wir <strong>de</strong>n Mittelwert<br />

E{t c } = t c0 + n · 1, 25 · 10 −3 · E{t c }.<br />

Wir setzen n = 15 und erhalten weiter<br />

0, 98125 · E{t c } = 87 ms ⇒ E{t c } = 88, 66 ms.<br />

somit wartet eine Meldung im Mittel<br />

1<br />

2 · E{t c} = 44, 33 ms<br />

an einer Station.


600 Lösungen zu Übungsaufgaben<br />

d.<br />

t n1 =<br />

256 bit<br />

64 kbit/s = 4 ms.<br />

Also t n1 = t n2 = . . . = t n15 = 4 ms. Da pro Zyklus und Station stets eine<br />

Meldung vorliegt, wird die Zyklusdauer mit <strong>de</strong>r Formel<br />

t c = n · t z + n · t p +<br />

ausgerechnet.<br />

n∑<br />

l · i + 2nt d0 +<br />

i=1<br />

n∑<br />

i=1<br />

t ni<br />

Durch Einsetzen <strong>de</strong>r Werte n, t z , t p , t do und t n in die obige Formel erhalten<br />

wir:<br />

t c = 15 × 0, 6 ms + 15 × 1, 3 ms<br />

∑15<br />

+ 15 · i · km + 2 × 15 × 0, 75 ms<br />

i=1<br />

15<br />

∑<br />

+ 4 · ims<br />

i=1<br />

= 9 ms + 19, 5 ms + 2 · 10 µs<br />

15<br />

km 15 · i · km + 22, 5 ms + ∑<br />

i=1<br />

4 · ims<br />

15 × 16<br />

= 9 ms + 19, 5 ms + 2 · 10 · 15 µs + 22, 5 µs + 4 · 15 µs<br />

2<br />

= 9 ms + 19, 5 ms + 36 ms + 22, 5 ms + 60 ms<br />

= 147 ms<br />

Durchsatz = Nutzinformation<br />

Zyklusdauer<br />

=<br />

256 bit<br />

0, 147 sec<br />

= 1741, 49<br />

bit<br />

sec .<br />

e. Je mehr Stationen vorhan<strong>de</strong>n sind, <strong>de</strong>sto größer wird die Zyklusdauer t c und<br />

<strong>de</strong>sto geringer wird <strong>de</strong>r Durchsatz.<br />

Lösung zu Aufgabe 12.2:<br />

a. Ankunftrate einer freien Quelle: β = 1 = 25 1 40 ms s<br />

1024 bit<br />

Dauer einer Taktperio<strong>de</strong>: Pτ = = 16 ms<br />

64000 bit/s<br />

Wahrscheinlichkeit, dass eine freie Quelle in einem Taktintervall eine Nachricht<br />

generiert:<br />

p f = 1 − e −βPτ = 1 − e −0,4 ≈ 0, 33


601<br />

b. Es gilt:<br />

Anzahl <strong>de</strong>r Quellen: q = 2<br />

Wahrscheinlichkeit, dass eine freie Quelle eine Nachricht generiert:<br />

p f = 1 3<br />

Wahrscheinlichkeit, dass eine warten<strong>de</strong> Quelle eine Nachricht generiert:<br />

p w = 1 2<br />

Das Zustandsdiagramm lautet:<br />

P 01<br />

P 02<br />

P 12<br />

0 1<br />

2<br />

P 10<br />

P 21<br />

P 00 P 11 P 22<br />

Die 3 Zustän<strong>de</strong> k = 0, 1, 2 beschreiben die Anzahl <strong>de</strong>r warten<strong>de</strong>n Quellen.<br />

Für die Übergangswahrscheinlichkeiten P k,k+i<br />

i ∈ {−1, 0, 1, 2} erhält man:<br />

Zustand 0: (bei<strong>de</strong> Quellen sind frei)<br />

P 00 = 2p f (1 − p f ) + (1 − p f ) 2<br />

P 01 = 0<br />

P 02 = p 2 f<br />

(eine <strong>de</strong>r zwei Quellen sen<strong>de</strong>t o<strong>de</strong>r keine sen<strong>de</strong>t)<br />

(nicht möglich)<br />

(bei<strong>de</strong> Quellen sen<strong>de</strong>n)<br />

Zustand 1: (eine Quelle ist frei, eine Quelle wartet)<br />

P 10 = (1 − p f ) · p w<br />

P 11 = (1 − p w )<br />

P 12 = p f · p w<br />

(die freie Quelle sen<strong>de</strong>t nicht und die warten<strong>de</strong> sen<strong>de</strong>t)<br />

(die warten<strong>de</strong> Quelle sen<strong>de</strong>t nicht, es ist egal<br />

ob die freie sen<strong>de</strong>t o<strong>de</strong>r nicht)<br />

(die freie und die warten<strong>de</strong> Quelle sen<strong>de</strong>n)<br />

Zustand 2: (bei<strong>de</strong> Quellen warten)<br />

P 21 = 2p w (1 − p w )<br />

P 22 = p 2 w + (1 − p w) 2<br />

(eine <strong>de</strong>r zwei Quellen sen<strong>de</strong>t)<br />

(bei<strong>de</strong> sen<strong>de</strong>n o<strong>de</strong>r bei<strong>de</strong> sen<strong>de</strong>n nicht)


602 Lösungen zu Übungsaufgaben<br />

Die gleichen Ergebnisse erhält man natürlich durch Einsetzen von k und i in<br />

die Gl. 12.2-11.<br />

Durch Einsetzen von p f = 1 3 und p w = 1 2<br />

erhält man :<br />

P 00 = 8 9<br />

P 11 = 1 2<br />

P 01 = 0 P 12 = 1 6<br />

P 02 = 1 9<br />

P 21 = 1 2<br />

P 10 = 1 3<br />

P 22 = 1 2<br />

c. Für das System gelten die Zustandsgleichungen<br />

⎛ ⎞<br />

P 00 P 01 P 02<br />

(π 0 , π 1 , π 2 ) = (π 0 , π 1 , π 2 ) ⎝ P 10 P 11 P 12<br />

⎠<br />

P 20 P 21 P 22<br />

und 2 ∑<br />

i=0<br />

π i = 1<br />

Durch Einsetzen <strong>de</strong>r Werte aus b) erhält man:<br />

⎛ ⎞<br />

(π 0 , π 1 , π 2 ) = (π 0 , π 1 , π 2 ) ⎝<br />

und π 0 + π 1 + π 2 = 1<br />

8<br />

0 1 9 9<br />

1 1 1<br />

3 2 6<br />

0 1 1<br />

2 2<br />

Damit erhält man z. B. folgen<strong>de</strong>s Gleichungssystem<br />

⎠<br />

π 0 = 8 9 π 0 + 1 3 π 1<br />

Aufgelöst:<br />

π 1 = 1 2 π 1 + 1 2 π 2<br />

π 0 + π 1 + π 2 = 1<br />

π 2 = π 1 = 1 3 π 0<br />

also:<br />

π 0 =<br />

1<br />

1 + 1 3 + 1 3<br />

= 3 5<br />

π 0 = 3 5<br />

π 1 = 1 5<br />

π 2 = 1 5<br />

Die Wahrscheinlichkeit, dass bei<strong>de</strong> Quellen warten, beträgt π 2 = 0, 2.


603<br />

Lösung zu Aufgabe 12.3:<br />

a.<br />

persistent<br />

Ruhe<br />

Paket<br />

kommt an<br />

Abhören<br />

Kanal frei<br />

N<br />

J<br />

Sen<strong>de</strong>n *<br />

N<br />

Kollisionsauslösungsstrategie<br />

Kollisionsfreiheit<br />

J<br />

Ruhe<br />

* Beim Anfang <strong>de</strong>r nächsten Taktperio<strong>de</strong>


604 Lösungen zu Übungsaufgaben<br />

b.<br />

non-persistent<br />

Ruhe<br />

Paket<br />

kommt an<br />

Abhören<br />

N<br />

Kanal frei<br />

J<br />

Sen<strong>de</strong>n *<br />

Kollisionsfreiheit<br />

Kollisionsauslösungsstrategie<br />

N<br />

J<br />

Ruhe<br />

* Beim Anfang <strong>de</strong>r nächsten Taktperio<strong>de</strong>


605<br />

c.<br />

p-persistent<br />

Ruhe<br />

Paket<br />

kommt an<br />

Abhören<br />

Kanal frei<br />

N<br />

J<br />

Zufallsprozess<br />

1-p<br />

p<br />

Sen<strong>de</strong>n *<br />

N<br />

Kollisionsauslösungsstrategie<br />

Kollisionsfreiheit<br />

J<br />

Ruhe<br />

* Beim Anfang <strong>de</strong>r nächsten Taktperio<strong>de</strong>


606 Abkürzungsverzeichnis<br />

Abkürzungsverzeichnis<br />

3GS<br />

third generation Systems<br />

AC<br />

Authentication Center<br />

ADSL<br />

Asymmetric Digital Subscriber Line<br />

AM<br />

Amplitu<strong>de</strong> Modulation<br />

ANSI<br />

America National Standards Institute<br />

Appli/Com<br />

Application/Communication Interface<br />

ATM<br />

Asynchronous Transfer Mo<strong>de</strong><br />

ATSC<br />

Advanced Television Systems Committee<br />

BIGFERN<br />

Breitand Integriertes Glasfaser FERNnetz<br />

BIGFON<br />

Breitband Integriertes Glasfaser Fernmel<strong>de</strong> Ortsnetz<br />

BITKOM<br />

Bun<strong>de</strong>sverband Informationswirtschaft, Telekommunikation<br />

und neuen Medien<br />

BNetzA<br />

Die Bun<strong>de</strong>snetzagentur für Elektrizität, Gas, Telekommunikation,<br />

Post und Eisenbahnen, kurz Bun<strong>de</strong>snetzagentur<br />

BSC<br />

Base Station Controller<br />

BSS<br />

Base Station System<br />

BTS<br />

Base Transceiver Station<br />

CAPI<br />

Common ISDN Application Programmable Interface<br />

CCITT<br />

Comitée Consultatif International Télégraphique et Téléphonique<br />

CDM<br />

Co<strong>de</strong> Division Multiplex<br />

CDMA<br />

Co<strong>de</strong> Division Multiple Access<br />

CEPT<br />

Conference Européennes <strong>de</strong>s Administrations <strong>de</strong>s Postes<br />

et <strong>de</strong>s Telecommunications<br />

CGI<br />

Common Gateway Interface<br />

CRMA<br />

Cyclic Reservation Multiple Access<br />

CSMA/CD<br />

Carrier Sense Multiple Access with Collision Detection<br />

DAB Digital Audio Broadcast, ETSI 300401<br />

DBP<br />

Deutsche Bun<strong>de</strong>spost<br />

DEE<br />

Datenen<strong>de</strong>inrichtung<br />

DIGON<br />

DIGitales OrtsNetz<br />

DIN<br />

Deutsches Institut für Normung e.V.<br />

DNS<br />

Domain Name System<br />

DQDB<br />

Distributed Queue Dual Bus<br />

DSL<br />

Digital Subscriber Line<br />

Du<br />

Datenumsetzer


607<br />

DÜE<br />

DVB<br />

EIR<br />

EITO<br />

EMD<br />

ERMES<br />

ESMTP<br />

ETSI<br />

EVST<br />

EWSO<br />

FDDI<br />

FM<br />

FS<br />

FSK<br />

GEO<br />

GSM<br />

HLR<br />

HSLAN<br />

HTML<br />

HTTP<br />

HVSt<br />

IDC<br />

IEEE<br />

IMAP<br />

IP<br />

ISDB<br />

ISDN<br />

ITU-T<br />

KVSt<br />

LAN<br />

LEO<br />

MAN<br />

MAU<br />

MEO<br />

Datenübertragungseinrichtung<br />

Digital Vi<strong>de</strong>o Broadcast<br />

Equipment I<strong>de</strong>ntification Register<br />

European Information Technology Observatory<br />

E<strong>de</strong>lmetall-Motor-Drehwähler<br />

European Radio Message System<br />

Enhanced Simple Mail Transfer Protocol<br />

European Telecommunications Standards Institute<br />

Endvermittlungstelle<br />

Elektronisches Wählsystem für Ortsverkehr<br />

Fiber Distributed Data Interface<br />

Frequency Modulation<br />

Fernschreiber<br />

Frequency Shift Keying<br />

Geostationär<br />

Global System for Mobile Communication o<strong>de</strong>r Groupe<br />

Speciale Mobile<br />

Home Location Register<br />

High Speed LAN<br />

Hypertext Markup Language<br />

Hypertext Transfer Protocol<br />

Hauptvermittlungstelle<br />

International Data Corporation<br />

Institute of Electrical and Electronics Engineers<br />

Internet Message Access Protocol<br />

Internet Protocol<br />

Integrated Services Digital Broadcasting<br />

Integrated Services Digital Network<br />

International Telecommunication Union<br />

Telecommunication Standardisation Sector<br />

Knotenvermittlungsstelle<br />

Local Area Network<br />

Low Earth Orbit<br />

Metropolitan Area Network<br />

Medium Access Unit<br />

Medium Earth Orbit


608 Abkürzungsverzeichnis<br />

MHS<br />

Message Handling System<br />

MMS<br />

Multimedia Messaging Service<br />

MPEG<br />

Moving Picture Experts Group<br />

MS<br />

Mobile Station<br />

MSC<br />

Mobile Switching Center<br />

MTA<br />

Mail Transfer Agent<br />

MUA<br />

Mail User Agent<br />

NCSA<br />

National Center for Supercomputing Applications<br />

NNTP<br />

Network News Transfer Protocol<br />

NStA<br />

Nebenstellenanlage<br />

OSI<br />

Open Systems Interconnection<br />

OVSt<br />

Ortvermittlungsstelle<br />

PAD<br />

Paket Assemblierer und Deassemblierer<br />

PEP<br />

Packet Ensemble Protocol<br />

PCM<br />

Pulse Co<strong>de</strong> Modulation<br />

PDN<br />

Public Data Network<br />

POP 3 Post Office Protocol Version 3<br />

PTSN<br />

Public Switched Telephone Network<br />

QAM<br />

Quadrature Amplitu<strong>de</strong> Modulation<br />

QPSK<br />

Quadrature Phase Shift Keying<br />

QPSX<br />

Queued Packet and Synchronous Exchange<br />

RegTP<br />

Regulierungsbehör<strong>de</strong> für Telekommunikation und Post<br />

RFC<br />

Request For Comment<br />

RFID<br />

Radio Frequency I<strong>de</strong>ntification<br />

RTCP<br />

Real Time Transport Control Protocol<br />

RTP<br />

Real Time Transport Protocol<br />

RTSP<br />

Real Time Streaming Protocol<br />

SMDS<br />

Switched Mutltimegabit Data Services<br />

S/MIME<br />

Secure/Multipurpose Internet Mail Extensions<br />

SMIL<br />

Synchronized Multimedia Integration Language<br />

SMPP<br />

Short Message Peer-to-Peer Protocol<br />

SMS<br />

Short Message Service<br />

SMTP<br />

Simple Mail Transfer Protocol<br />

SPAM<br />

Spiced Pork And Meat<br />

SS 7 Signalling System No. 7


609<br />

SNA<br />

TCP<br />

TDM<br />

TETRA<br />

Tln<br />

UMTS<br />

URL<br />

USB<br />

Usenet<br />

UUCP<br />

VLR<br />

VoIP<br />

VSt<br />

WAN<br />

WCDMA<br />

WIMAX<br />

WLAN<br />

WWW<br />

ZVSt<br />

Systems Network Architecture<br />

Transmission Control Protocol<br />

Time Division Multiplex<br />

Trans European Trunked Radio Access<br />

Teilnehmer<br />

Universal Mobile Telecommunication System<br />

Uniform Ressource Locator<br />

Universal Serial Bus<br />

Unix User Network<br />

Unix-To-Unix Copy Protocol<br />

Visitor Location Register<br />

Voice over IP<br />

Vermittlungsstelle<br />

Wi<strong>de</strong> Area Network<br />

Wi<strong>de</strong>band Co<strong>de</strong> Division Multiple Access<br />

Wireless Microwave Access<br />

Wireless Local Area Network<br />

World Wi<strong>de</strong> Web<br />

Zentralvermittlungsstelle


610 Literaturverzeichnis<br />

Literaturverzeichnis<br />

Literaturliste zu Kapitel 1<br />

[AGG90] Aggarwal S., Sabnani K.: Application of formal techniques to the OSI<br />

Protocols, Special Issue Computer Networks and ISDN Systems, Vol. 18,<br />

Nr. 3, April 1990<br />

[COM00] Douglas E. Comer.: Internetworking with TCP/IP: Principles, Protocols,<br />

and Architectures, 4 edition, Prentice Hall, 2000<br />

[COM04] Douglas Comer.: Computer Netzwerke und Internets mit Internet-<br />

Anwendungen, 3. überarbeitete Auflage, Prentice Hall, 2004<br />

[FRE98] Freer J.: Computer Communications and Networks, IEEE Press, 1998<br />

[HAE00]<br />

[HAL96]<br />

H. Häckelmann, H.J. Petzold, S. Strahringer.: Kommunikationssysteme:<br />

Technik und Anwendungen, Springer Verlag, 2000<br />

Halsall F.: Data Communications, Computer Networks, Open Systems,<br />

Addison-Wesley, 4 edition, 1996<br />

[HEN92] Henshall J, Shaw S.: OSI praxisnah erklärt, Hanser Verlag, 1992<br />

[JAI90]<br />

Jain B.N., Agrawala A.K.: Open Systems Interconnection: Its Architecture<br />

and Protocols, Elsevier, 1990<br />

[KAD01] Firoz Ka<strong>de</strong>rali.: Handbuch Unternehmensnetze: Zukunftssicherer Einsatz<br />

und Betrieb heterogener DV- und TK-Netze, Deutscher Wirtschaftsdienst,<br />

2001<br />

[KAU97]<br />

[KER95]<br />

Kauffels F. J.: Mo<strong>de</strong>rne Datenkommunikation: Eine strukturierte Einführung,<br />

WMI Buch AG 2. Auflage, 1997<br />

Kerner H.: Rechnernetzwerke nach ISO, 3. Auflage, Addison-Wesley,<br />

1995<br />

[KUR04a] F. Kurose and K. W. Ross. Computer Networking: A Top-Down<br />

Approach Featuring the Internet, Addison-Wesley, 3 edition, 2004. Online<br />

version http://occ.awlonline.com/bookbind/pubbooks/kurose-ross1/#<br />

[KUR04b] F. Kurose and K. W. Ross.: Computernetze: Ein Top-Down-Ansatz mit<br />

Schwerpunkt Internet, Addison-Wesley, 2004<br />

[MEU90] Meulen H., Schäfer W.: SNA: Systems Network Architecture, Datacom<br />

Verlag, 1990<br />

[MOD91] Modiri N.:The OSI Reference Mo<strong>de</strong>l Entities, IEEE Network Magazine,<br />

Vol. 5, No. 4, p. 24 - 33, July 1991


611<br />

[OTF00]<br />

Otfried Georg.: Telekommunikationstechnik: Handbuch für Praxis und<br />

Lehre, Springer Verlag, 2000<br />

[PER03]<br />

[PER04]<br />

[PIS93]<br />

Peterson Larry L., Davie Bruce S.: Computer Networks: A System<br />

Approach, 3rd Edition, Morgen Kaufmann, 2003<br />

Peterson Larry L., Davie Bruce S.: Computernetze: eine systemorientierte<br />

Einführung, Deutsche Ausgabe <strong>de</strong>r 3. amerikanischen Auflage,<br />

Dpunkt Verlag, 2004<br />

David M. Piscitello, A. Lyman Chapin.: Open Systems Networking:<br />

Tcp/Ip and Osi, Addison-Wesley, Professional Computing, 1993<br />

[SCH87]<br />

Schwartz M.: Telecommunication networks, Addison-Wesley Verlag,<br />

1987<br />

[STA03]<br />

William Stallings.: Data & Computer Communication, 7 edition, Prentice<br />

Hall, 2003<br />

[TAN03] Tanenbaum A.S.: Computer-Netzwerke, 4. Auflage, Prentice Hall, 2003<br />

[WAL02] Walter E. Proebster.: Rechnernetze: Technik, Protokolle, Systeme,<br />

Anwendungen, 2 überarbeitete Auflage, Ol<strong>de</strong>nbourg, 2002<br />

[WET01] Debra Wetteroth. OSI Refernce Mo<strong>de</strong>l for telecommunications,<br />

McGraw-Hill Professional Publishing; 1st edition, 2001<br />

Literaturliste zu Kapitel 2<br />

[Apo02]<br />

Apostolopoulos John G., Wai-tian T., Susie J. Wee: Vi<strong>de</strong>o Streaming:<br />

Concepts, Algorithms, and Systems, HP Laboratories Palo Alto, 2002.<br />

[Bad94] Badach A: ISDN im Einsatz, Datacom Verlag, 1994.<br />

[Bla97]<br />

[Boc01]<br />

[Bol94]<br />

Black Uyless: Emerging Communications Technologies, second edition,<br />

Prentice Hall, 1997.<br />

Peter Bocker: ISDN, digitale Netze für Sprachkommunikation, Textkommunikation,<br />

Datenkommunikation, Vi<strong>de</strong>okommunikation und Multimediakommunikation,<br />

Springer, 2001.<br />

Bolot J-C: A rate control mechanism for packet vi<strong>de</strong>o in the Internet,<br />

INFOCOM ’94. Networking for Global Communications., 13th Proceedings<br />

IEEE, vol.3. , p.1216-1223.<br />

[Con93] Conrads D.: Datenkommunikation, Vieweg Verlag, 1993.<br />

[Fur99]<br />

Furini M., Towsley D.: Realtime Traffic Transmission over the Internet,<br />

University of Massachussets, Technical Report, 1999.


612 Literaturverzeichnis<br />

[Har02]<br />

[Kad01]<br />

[Kah92]<br />

Hardy D., Malleus G., Mereur J-N.: Networks - Internet, Telephony,<br />

Multimedia - Convergences and complementarities, Translated from the<br />

French by Michael Byrne and Michael Horne, De Boeck 2002.<br />

Firoz Ka<strong>de</strong>rali.: Handbuch Unternehmensnetze: Zukunftssicherer Einsatz<br />

und Betrieb heterogener DV- und TK-Netze, Deutscher Wirtschaftsdienst,<br />

2001.<br />

Kahl P.: ISDN - Das künftige Fernmel<strong>de</strong>netz <strong>de</strong>r DBP, Deckers Verlag,<br />

1992.<br />

[Kan99] Andreas Kanbach, Andreas Körber: ISDN, die Technik, Schnittstellen -<br />

Protokolle - Dienste - Endsysteme, 3. neubearbeitete und erweiterte Auflage,<br />

Hüthig.<br />

[Kor03]<br />

[Kos97]<br />

Korhonen Juha: Introduction to 3G Mobile Communications, second edition,<br />

Artech House Boston-London, 2003.<br />

Koster R., Design of a Multimedia Player with advanced QoS Control,<br />

Master of Science, Oregon graduate Institut of Science and Technology,<br />

1997.<br />

[Kru92] J. Kruse: Zellulärer Mobilfunk, Deckers Verlag, 1992.<br />

[Kur04a]<br />

[Kur04b]<br />

F. Kurose and K. W. Ross. Computer Networking: A Top-Down<br />

Approach Featuring the Internet, Addison-Wesley, 3 edition, 2004. Online<br />

version http://occ.awlonline.com/bookbind/pubbooks/kurose-ross1/#<br />

F. Kurose and K. W. Ross.: Computernetze: Ein Top-Down-Ansatz mit<br />

Schwerpunkt Internet, Addison-Wesley, 2004<br />

[Leo99]<br />

[Mul99]<br />

[Nel99]<br />

[Nic98]<br />

[Otf00]<br />

[Pla93]<br />

[RegTP]<br />

Leon-Garcia A., Widjaja I.: Communication Networks: Fundamental<br />

Concepts and Key Architectures, McGraw-Hill Professional Publishing,<br />

1999.<br />

Muller N.J.: IP Convergence: The Next Revolution in Telecommunication,<br />

Artech House, Boston-London, 1999.<br />

Nellis John G., Gilbert Elliot M.: Un<strong>de</strong>rstanding Mo<strong>de</strong>rn Telecommunications<br />

and the Information Superhighway, Artech House, 1999.<br />

Nichols K., Jacobson V., Zhang L.: A Two-bit Differentiated Services<br />

Architecture for the Internet, Internet Draft 1998.<br />

Otfried Georg.: Telekommunikationstechnik: Handbuch für Praxis und<br />

Lehre, Springer Verlag, 2000.<br />

Planck K.L., Ka<strong>de</strong>rali F.: Informations- und <strong>Kommunikationstechnik</strong>en.<br />

Entwicklungstrends und Nutzungspotentiale, Vieweg Verlag, 1993.<br />

Jahresbericht 2004 <strong>de</strong>r Regulierungsbehör<strong>de</strong> für Telekommunikation<br />

und Post.


613<br />

[Ros02 ]<br />

[Sie02]<br />

[Sta03]<br />

Rosengrant M. A.: Introduction to Telecommunications, Prentice Hall,<br />

2002.<br />

Gerd Siegmund: Technik <strong>de</strong>r Netze, 5. neubearbeitete und erweiterte Auflage,<br />

Hüthig 2002.<br />

William Stallings.: Data & Computer Communication, 7 edition, Prentice<br />

Hall, 2003.<br />

[TAN03] Tanenbaum A.S.: Computer-Netzwerke, 4. Auflage, Prentice Hall, 2003<br />

[Zit95]<br />

Zitterbart M.: Hochleistungskommunikation, Band 1: Technologie und<br />

Netze, Ol<strong>de</strong>nbourg, 1995.<br />

Relevante URLs zu Kapitel 2<br />

[GLoss]<br />

Glossar Netzwerkwelt<br />

http://www.network-projects.telekom.<strong>de</strong>/glossar.html<br />

[Chr01] Chronik <strong>de</strong>r Telekommunikationstechnik Teil 1<br />

http://earth.prohosting.com/khdit/Tech/TK/TK_Chronik1.html<br />

[Chr02] Chronik <strong>de</strong>r Telekommunikationstechnik Teil 2<br />

http://earth.prohosting.com/khdit/Tech/TK/TK_Chronik2.html<br />

[EITO]<br />

European Information Technology Observatory<br />

http://www.eito.com/<br />

[IDATE]<br />

IDATE Foundation<br />

http://www.idate.org/<br />

[GSM]<br />

GSM World<br />

http://www.gsmworld.com/<br />

[Hotspot] HOTSPOT: The Wireless Directory Locations<br />

http://www.hotspot-locations.com/<br />

[IDC]<br />

International Data Corporation<br />

http://www.idc.com/<br />

[IETF]<br />

[ITU-T]<br />

[OECD]<br />

[UMTS]<br />

The Internet Engineering Task Force<br />

http://www.ietf.org/<br />

International Telecommunication Union -Telecommunication Standardisation<br />

Sector<br />

http://www.itu.int/home/<br />

OECD, Telecommunications and Internet Policy<br />

http://www.oecd.org/<br />

UMTS World


614 Literaturverzeichnis<br />

http://www.umtsworld.com<br />

[W3C]<br />

W3C World Wi<strong>de</strong> Web Consortium<br />

http://www.w3.org/<br />

Literaturliste zu Kapitel 3<br />

[Bos03]<br />

[Cat86]<br />

[Dav70]<br />

[Fel91]<br />

[Gar90]<br />

[Gra86]<br />

Bosch K.: Elementare Einführung in die Wahrscheinlichkeitsrechnung<br />

mit 82 Beispielen und 73 Übungsaufgaben mit vollständigem Lösungsweg,<br />

Vieweg, 2003.<br />

Cattermole, K.W: Statistical Analysis and Finite Structures, Pentech<br />

Press, 1986, Statistische Analyse und Struktur von Informationen, VCH<br />

Verlag, 1988.<br />

Davenport, W. B.: Probability and random processes, Mc-Graw-Hill,<br />

1970.<br />

Feller, W. : An introduction to probability theory and its application, Vol.<br />

I., II., John Wiley, 1970, 1991.<br />

Gardner, W. A: Introduction to Random Processes: with Applications to<br />

Signals and Systems. 2nd ed. McGraw-Hill, 1990.<br />

Gray, R.; Davisson, L. D: Random processes: A mathematical approach<br />

for Engineers, Prentice-Hall, 1986.<br />

[Hän97] Hänsler, E.: Statistische Signale, Springer Verlag, 1997.<br />

[Hen04]<br />

[Jon02]<br />

[Kre00]<br />

N.Henze: Stochastik für Einsteiger. Eine Einführung in die faszinieren<strong>de</strong><br />

Welt <strong>de</strong>s Zufalls, 5. überarb. Aufl., Vieweg, 2004.<br />

F. Jondral, A. Wiesler: Wahrscheinlichkeitsrechnung und stochastische<br />

Prozesse : Grundlagen für Ingenieure und Naturwissenschaftler Stuttgart:<br />

Teubner, 2002.<br />

Krengel U.: Einführung in die Wahrscheinlichkeitstheorie und Statistik,<br />

7. überarb. Aufl., Vieweg, 2003.<br />

[Krol96] Kroschel, K.: Statistische Nachrichtentheorie, Springer Verlag, 1996.<br />

[Mur90]<br />

[Pap02]<br />

M. R. Spiegel: Statistik: 2. überarbeitete und erweiterte Aufl., McGraw-<br />

Hill Book, 1990.<br />

A. Papoulis, S. U. Pillai, Probability, Random Variables and Stochastic<br />

Processes. McGraw-Hill, 4th ed., 2002.<br />

[Tho86] Thomas, J. B. Introduction to probability, Springer Verlag, 1986.<br />

[Tho88]<br />

Thomas, J. B. An Introduction to communication Theory and Systems,<br />

Springer Verlag, 1988.


615<br />

Literaturliste zu Kapitel 4<br />

[Fei58]<br />

[Gal71]<br />

[Hei95]<br />

Feinstein A.: Foundations of information theory, McGraw Hill, New York<br />

1958.<br />

Gallager R. G.: Information theory and reliable communication, John<br />

Wiley, New York 1968/1971.<br />

Heise W., Quattrocchi P.: Informations- und Codierungstheorie, 3. Aufl.,<br />

Springer Verlag, 1995.<br />

[Joh92] Johannesson R.: Informationstheorie - Grundlagen <strong>de</strong>r Tele-<br />

(Kommunikation), Addison-Wesley Stu<strong>de</strong>ntlitteratur, 1992.<br />

[Kli03]<br />

Klimant H., Piotraschka D., Schönfeld D.: Informations- und Codierungstheorie,<br />

2. Aufl., Teubner Verlag, 2003.<br />

[Küp54] Küpfmüller K.: Die Entropie <strong>de</strong>r <strong>de</strong>utschen Sprache, FTZ 1954, S. 265.<br />

[Rai70]<br />

[Roh95]<br />

[Sha99]<br />

[Sle74]<br />

Raisbeck G.: Informationstheorie - Eine Einführung für Naturwissenschaftler<br />

und Ingenieure, Ol<strong>de</strong>nbourg Verlag, 1970.<br />

Rohling H.: Einführung in die Informations- und Codierungstheorie,<br />

Teubner Verlag, 1995.<br />

Shannon C.E, Weaver W.: Mathematische Grundlagen <strong>de</strong>r Informationstheorie,<br />

Ol<strong>de</strong>nbourg 1976, The Mathematical Theory of Communication,<br />

Univ. of Illinois Press, Ill.1949, 1999<br />

Slepian, D.: Key papers in the <strong>de</strong>velopment of information theory, IEEE<br />

Press, New York 1974.<br />

[Top74] Topsoe, F.: Informationstheorie, Teubner Verlag 1974.<br />

[Wer02]<br />

Werner M.: Information und Codierung: Grundlagen und Anwendungen,<br />

Vieweg Verlag, 2002.<br />

Literaturliste zu Kapitel 5<br />

[Cou97]<br />

Couch L. W.: Digital and analog communication systems, MacMillan<br />

Publishing, 5th edition, 1997.<br />

[Hay01] Haykin, S.: Communication Systems, John Wiley, 4th edition, 2001.<br />

[Kam02]<br />

Kammeyer, K.-D., Kroschel K.: <strong>Digitale</strong> Signalverarbeitung, Teubner<br />

Verlag, 5. Auflage 2002.<br />

[Lük02]<br />

Ohm J.-R., Lüke H. D.: Signalübertragung - Grundlagen <strong>de</strong>r digitalen<br />

und analogen Nachrichtenübertragungssysteme, Springer Verlag, 9. Auflage,<br />

2002.


616 Literaturverzeichnis<br />

[Pey87]<br />

Peyton Z., Peebles P.Z.: Digital communication systems, Prentice Hall,<br />

1987.<br />

[Pro00] Proakis, J.G.: Digital communications, McGraw Hill, 4. Auflage, 2000.<br />

[Pro03]<br />

[Rod95]<br />

[Sin86]<br />

[Skl01]<br />

[Söd85]<br />

[Sta03]<br />

[Str82]<br />

[Tau86]<br />

[Woz90]<br />

John G. Proakis / Masoud Salehi: Grundlagen <strong>de</strong>r <strong>Kommunikationstechnik</strong>,<br />

2. Auflage, Pearson Studium, 2003.<br />

Ro<strong>de</strong>n M.S.: Digital and Data Communication Systems, Prentice Hall,<br />

1995.<br />

Sinnema W., McGovern T.: Digital, Analog and Data Communication,<br />

Prentice Hall, 1986.<br />

Sklar, B.: Digital Communications Fundamentals and Applications, Prentice<br />

Hall, 2001.<br />

Sö<strong>de</strong>r G., Tröndle K.: <strong>Digitale</strong> Übertragungssysteme, Springer Verlag,<br />

1985.<br />

Stallings W.: Data & Computer Communication, 7th edition, Prentice<br />

Hall, 2003.<br />

Stremler F. G.: Introduction to communication systems, Addison-Wesley,<br />

3th edition, 1990.<br />

Taub H., Schilling D. L.: Principles of communication systems, McGraw<br />

Hill, 1986.<br />

Wozencraft J. M., Jacobs I. M.: Principles of communication engineering,<br />

Waveland Press, 1990.<br />

Literaturliste zu Kapitel 6 und 7<br />

[Abr63] Abramson N. M.: Information theory and coding, McGraw Hill, 1963.<br />

[Amn74]<br />

Ammon U.V, Tröndle K.: Mathematische Grundlagen <strong>de</strong>r Codierung,<br />

Ol<strong>de</strong>nburg Verlag, 1974.<br />

[Bay98]<br />

[Ber74]<br />

Baylis J.: Error Correcting Co<strong>de</strong>s: A Mathematical Introduction, Boca<br />

Raton, FL: CRC Press, 1998.<br />

Berlekamp E.R.: Key papers in the <strong>de</strong>velopment of coding theory, IEEE<br />

PR VIII, New York, 1974.<br />

[Ber84] Berlekamp E.R.: Algebraic Coding Theory, Aegean Park Press, 1984.<br />

[Bla84]<br />

Blahut R.E.: Theory and practice of error control co<strong>de</strong>s, Addison Wesley,<br />

1984.<br />

[Bla90] Blahut R.E.: Digital Transmission of Information, Addison-Wesley, 1990.


617<br />

[Bos98] Bossert M.: Kanalcodierung,Teubner Verlag, 2. Auflage, 1998.<br />

[Fan66] Fano R.M.: Transmission of information, John Wiley, New York 1961,<br />

Informationsübertragung, Ol<strong>de</strong>nburg Verlag, 1966.<br />

[Gra86] Grams T.: Codierungsverfahren, BI-Taschenbuch, 1986.<br />

[Ham80]<br />

Hamming R. W.: Coding and Information Theory, Prentice-Hall, 2nd<br />

edition, 1986.<br />

[Hei95]<br />

[Lin98]<br />

Heise W., Quattrocchi P.: Informations- und Codierungstheorie, 3. Auflage,<br />

Springer Verlag, 1995.<br />

Lint J.H.: Introduction to coding theory, Springer Verlag, 3th edition,<br />

1998.<br />

[MBS92]<br />

K. R. McConnell, D. Bodson, R. Schaphorst, „FAX: Digital Facsimile<br />

Technology and Applications“, Artech House, Norwood, 1992<br />

[Mce02]<br />

R. McEliece: The Theory of Information and Coding, Cambridge University<br />

Press, second edition, 2002.<br />

[Mcw81]<br />

McWilliams F.J., Sloane N.J.A.: The Theory of Error-Correcting Co<strong>de</strong>s,<br />

North Holland, 1981.<br />

[Sch03]<br />

[Sha99]<br />

[Slo75]<br />

[Swe92]<br />

[Swo73]<br />

[Vit78]<br />

[Wel84]<br />

[Wer02]<br />

[Wol78]<br />

[ZL77]<br />

Schulz R.-H.: Codierungstheorie - Eine Einführung, 2. Auflage, Vieweg,<br />

2003.<br />

Shannon C.E, Weaver W.: Mathematische Grundlagen <strong>de</strong>r Informationstheorie,<br />

Ol<strong>de</strong>nbourg 1976, The Mathematical Theory of Communication,<br />

Univ. of Illinois Press, Ill.1949, 1999.<br />

Sloane N.J.A.: A short course on error correcting co<strong>de</strong>s, Springer Verlag,<br />

1975.<br />

Sweeney P.: Codierung zur Fehlererkennung und Fehlerkorrektur, Hanser<br />

Verlag, 1992.<br />

Swoboda J.: Codierung zur Fehlerkorrektur und Fehlererkennung,<br />

Ol<strong>de</strong>nburg Verlag, 1973.<br />

Viterbi A., Omura I.: Principles of digital communication and coding,<br />

McGraw Hill, 1978.<br />

Welch T.A.: A Technique for High-Performance Data Compression,<br />

IEEE Computer, pp. 8-19, June 1984<br />

Werner M.: Information und Codierung - Grundlagen und Anwendungen,<br />

Vieweg, 2002.<br />

Wolfowitz I.: Coding theorems of information theory, Springer Verlag,<br />

1978.<br />

Ziv J., Lempel A.: A Universal Algorithm for Data Compression, IEEE<br />

Transactions on Information Theory, IT23(3), pp. 337-343, May 1977


618 Literaturverzeichnis<br />

[ZL78]<br />

Ziv J., Lempel A.: Compression of Individual Sequences via Variable-<br />

Rate Coding, IEEE Transactions on Information Theory, IT24(5), pp.<br />

530-536, September 1978<br />

Literaturliste zu Kapitel 8<br />

[Blu92]<br />

[Cat83]<br />

[Kad01]<br />

[Loc97]<br />

Bluschke A.: <strong>Digitale</strong> Leitungs- und Aufzeichnungsco<strong>de</strong>s, VDE Verlag,<br />

1992.<br />

Cattermole K.W.: Principles of digital line coding, Int. J. Electronics, vol.<br />

55, pp. 3-33, July 1983.<br />

Ka<strong>de</strong>rali F.: Handbuch Unternehmensnetze: Zukunftssicherer Einsatz<br />

und Betrieb heterogener DV- und TK-Netze, Deutscher Wirtschaftsdienst,<br />

2001.<br />

Lochmann D.: "<strong>Digitale</strong> Nachrichtentechnik: Signale, Codierung, Übertragungssysteme,<br />

Netze" mit Simulationsbeispielen auf Diskette, Verlag<br />

Technik, 1997.<br />

[Noc04] Nocker R.: <strong>Digitale</strong> Kommunikationssysteme 1: Grundlagen <strong>de</strong>r<br />

Basisband-Übertragungstechnik , Vieweg, 2004.<br />

[Pro01]<br />

[Qur82]<br />

[Skl01]<br />

[Soe85]<br />

[Sta03]<br />

Proakis, J.G.: Digital Communications, fourth edition, McGraw Hill,<br />

2001.<br />

Qureshi S.:Adaptive Equalization, IEEE. Communications Magazine,<br />

Vol. 20, Issue: 2, Pages: 9-16, Mar 1982.<br />

Sklar B.: Digital Communications: Fundamentals and Applications,<br />

second edition, Prentice Hall PTR, 2001.<br />

Sö<strong>de</strong>r G., Tröndle K.: <strong>Digitale</strong> Übertragungssysteme, Springer Verlag,<br />

1985.<br />

William Stallings.: Data & Computer Communication, 7 edition, Prentice<br />

Hall, 2003.<br />

Literaturliste zu Kapitel 9<br />

[Ber92]<br />

[Bol89]<br />

Bertsekas D., Gallager R.: Data Networks, 2nd Edition, Prentice Hall,<br />

1992<br />

Bolch G.: Leistungsbewertung von Rechnersystemen, Teubner Verlag,<br />

1989<br />

[Bos99] Bossert M., Breitbach M.: <strong>Digitale</strong> Netze, Teubner Verlag, 1999


619<br />

[Gri05]<br />

Grimm C., Schlüchtermann G.: Verkehrstheorie in IP-Netzen, Hüthig<br />

Telekommunikation, 2005<br />

[Heb87] Hébuterne G.: Traffic Flow in switching Systems, Artech House, 1987<br />

[Kle76] Kleinrock L.: Queueing Systems, John Wiley, Vol.1 (1975), Vol. 2 (1976)<br />

[Kle96]<br />

[Kob81]<br />

[Lit61]<br />

[Phu06]<br />

[Sch87]<br />

[Wer05]<br />

Kleinrock L., Gail R.: Queueing Systems - Problems and Solutions, John<br />

Wiley & Sons Inc, 1996<br />

Kobayashi H.: Mo<strong>de</strong>ling and Analysis: An introduction to system performance<br />

evaluation methodology, Addison-Wesley, 1981<br />

Little J.D.C.: A proof of the queueing formula L = λW , Operations Res.,<br />

Vol. 9, No. 3, 1961, Pages: 383 - 387<br />

Phuoc Tran-Gia: Einführung in die Leistungsbewertung und Verkehrstheorie,<br />

Ol<strong>de</strong>nbourg, 2006<br />

Schwartz M.: Telecommunication Networks: Protocols, Mo<strong>de</strong>ling and<br />

Analysis, Addison-Wesley, 1987<br />

Werner M., Mil<strong>de</strong>nberger O.: Netze, Protokolle, Schnittstellen und Nachrichtenverkehr<br />

Grundlagen und Anwendungen, Vieweg, 2005<br />

Literaturliste zu Kapitel 10<br />

[Bel00] Bellamy I.C.: Digital Telephony, John Wiley, 3. Auflage 2000.<br />

[Ehr88]<br />

Ehrlich W., Eberspächer K.: Die neue synchrone digitale Hierarchie,<br />

NTZ, Band 41 (1988), Heft 10, S. 570 - 574.<br />

[Fre99] Freeman R. L.: Fundamentals of Telecommunications, Wiley 1999.<br />

[Göb99]<br />

[Her04]<br />

[Hol81]<br />

Göbel J.: <strong>Kommunikationstechnik</strong> - Grundlagen und Anwendungen,<br />

Hüthig, 1999.<br />

Herter E., Lörcher W.: Nachrichtentechnik - Übertragung, Vermittlung<br />

und Verarbeitung, Hanser Fachbuchverlag, 9. Auflage, 2004.<br />

Holte N., Stueflotten S.: A new digital echo canceler for two-wire subscriber<br />

lines, IEEE Transactions on Communications Vol. Com-29; Nr. 11,<br />

November 1981, S. 1553 - 1588.<br />

[Kad81] Ka<strong>de</strong>rali F., Weston J.D.: Digital subscriber loops, El. Comm. 1.; 1981,<br />

S. 71 - 79.<br />

[Kah87] Kahl P.: <strong>Digitale</strong> Übertragungstechnik, Decker Verlag, 1987.<br />

[Lee94]<br />

Lee E. A., Messerschmitt D. G.: Digital Communication, first and second<br />

editon, 1988 and 1994.


620 Literaturverzeichnis<br />

[Loc97]<br />

Lochmann D.: <strong>Digitale</strong> Nachrichtentechnik - Signale, Codierung, Übertragungssysteme,<br />

Netze - mit Simulationsbeispielen auf Diskette, 2. Auflage,<br />

1997.<br />

[Pee87] Peebles R. Z.: Digital Communications Systems, Prentice Hall, 1987.<br />

[Win98]<br />

Winch R. G.: Telecommunication Transmission Systems, second edition,<br />

McGraw-Hill,1998 .<br />

Literaturliste zu Kapitel 11<br />

[Ben65]<br />

Benes V.: Mathematical theory of connecting networks and traffic, Aca<strong>de</strong>mic<br />

Press, 1965.<br />

[Bel00] Bellamy I.C.: Digital Telephony, John Wiley, 3. Auflage 2000.<br />

[Ber86]<br />

[Bes83]<br />

[Clo53]<br />

[Don90]<br />

[Gab88]<br />

[Ger02]<br />

[Hän91]<br />

Bergmann K., Slabon R.W.: Lehrbuch <strong>de</strong>r Fernmel<strong>de</strong>technik, Fachverlag<br />

Schiele u. Schön, 1986.<br />

Besier H., Heuer P., Kettler G.: <strong>Digitale</strong> Vermittlungstechnik, Ol<strong>de</strong>nbourg<br />

Verlag, 1983.<br />

Clos C.: A study of nonblocking switching networks, BSTI, Vol. 32, No.<br />

2, March 1953, S. 406 - 424.<br />

McDonald J.C.: Fundamentals of digital switching, 2 edition, Springer,<br />

1990.<br />

Gabler H.: Text- und Datenvermittlungstechnik Bd 1: Leistungsvermittlungstechnik<br />

Bd 2 : Paketvermittlungstechnik, Decker’s Verlag, 1987/88.<br />

Gerke P. R.: <strong>Digitale</strong> Kommunikationsnetze. Prinzipien, Einrichtungen,<br />

Systeme, Springer Verlag, 2002.<br />

Hän<strong>de</strong>l R., Huber M. N.: Integrated Broadband Networks, Addison-<br />

Wesley, 1991.<br />

[Her92] Herter E., Lörcher W.: Nachrichtentechnik, Übertragung - Vermittlung -<br />

Verarbeitung, Hanser, 1992.<br />

[Kya96]<br />

[Noc05]<br />

Kyas O.: ATM - Netzwerke. Aufbau, Funktion, Performance, Datacom-<br />

Verlag, 3. Auflage, 1996.<br />

Nocker R.: <strong>Digitale</strong> Kommunikationssysteme 2. Grundlagen <strong>de</strong>r Vermittlungstechnik,<br />

Vieweg 2005.<br />

[Pla87] Plank K. L.: Vermittlungstechnik, Decker’s Verlag, 1987.<br />

[Pry95]<br />

De Prycker M.: Asynchronous Transfer Mo<strong>de</strong> - Solution for Broadband<br />

ISDN, Prentice Hall PTR, 1995.


621<br />

[Pry96]<br />

[Sie93]<br />

De Prycker M.: Asynchron Transfer Mo<strong>de</strong>, <strong>de</strong>utsche Ausgabe, Prentice<br />

Hall, 1996.<br />

Siegmund G.: Grundlagen <strong>de</strong>r Vermittlungstechnik, R. v. Decker’s Verlag,<br />

1993.<br />

[Sie02] Siegmund G.: Technik <strong>de</strong>r Netze, 5. Auflage, Hüthig 2002.<br />

[Sie03]<br />

[Sta03]<br />

Siegmund G.: ATM die Technik - Grundlagen, Netze, Schnittstellen, Protokolle,<br />

4. Auflage, Hüthig 2003.<br />

Stallings W.: Data & Computer Communication, 7 edition, Prentice Hall,<br />

2003.<br />

Literaturliste zu Kapitel 12<br />

[CLSW98] Carlo James T., Love Robert D., Siegel Michael S., Wilson Kenneth<br />

T.: Token Ring: Protocols and Standards, Artech House, 1998.<br />

[CON95] Conrads D.: Telekommunikation, Vieweg Verlag, 5. Auflage, 1995.<br />

[FRE96] Freer J.: Computer Communications and Networks, Plenum Press, 2.<br />

Auflage, 1996.<br />

[GAW04] Garcia Alberto L, Widjaja I.: Communication Networks: Fundamental<br />

Concepts and Key Architecture, McGraw-Hill, 2. Auflage, 2004.<br />

[HAL98]<br />

[HAY04]<br />

Hallshall Fred: Data Communications, Computer Networks and Open<br />

Systems, Addison-Wesley, 4. Auflage, 1998.<br />

Hayes J.F., Thimma V.J., Ganesh B.: Mo<strong>de</strong>ling and Analysis of Telecommunications<br />

Networks, Wiley, 2004.<br />

[HEL02] Held Gilbert: Un<strong>de</strong>rstanding Data Communications, 7. Auflage,<br />

Addison-Wesley, 2002 .<br />

[PRO01] Proakis John: Digital Communications, McGraw-Hill, 4. Auflage, 2001.<br />

[PRY95] Prycker M.: ATM: Solution for Broadband ISDN, Prentice Hall PTR, 3.<br />

Auflage,1995.<br />

[RGB92]<br />

Robert G., Bartsekas Dimitri P.: Data Networks, Prentice Hall, 2. Auflage,<br />

1992.<br />

[SCW97] Schwartz M.: Telecommunication Networks Protocols, Mo<strong>de</strong>ling and<br />

Analysis, Addison-Wesley, 2. Auflage, 1997.<br />

[SHA03]<br />

[SKL01]<br />

Shay William A.: Un<strong>de</strong>rstanding Data Communications and Networks,<br />

Course Technology, 3. Auflage, 2003.<br />

Sklar, Bernard: Digital Communications: Fundametals and Applications,<br />

Prentice Hall, 2001.


622 Literaturverzeichnis<br />

[STA03]<br />

Stallings William: Data and Computer Communications, Prentice Hall,<br />

7. Auflage, 2003.<br />

[TAN03] Tanenbaum A. S.: Computernetzwerke, Prentice Hall, 4. Auflage, 2003.


In<strong>de</strong>x 623<br />

In<strong>de</strong>x<br />

Symbole<br />

HDB 3 -Co<strong>de</strong> 284<br />

HDB n -Co<strong>de</strong>s 284<br />

M/D/1-Wartesystem 344<br />

M/G/1-Wartesystem 340<br />

M/M/1 -Verlustsystem 325<br />

M/M/1-Wartesystem 315, 319, 324,<br />

325<br />

M/M/1-w-Verlustsystem 325<br />

M/M/m-Verlustsystem 339<br />

M/M/m-Wartesystem 335, 339<br />

U K0 -Schnittstelle 288<br />

µ-Kennlinie 171<br />

erf() 108<br />

r-stufigem Co<strong>de</strong> 270<br />

Äquivokation 138<br />

Übertragungsfunktion 162<br />

äußerer Co<strong>de</strong> 246<br />

1 TR6 32<br />

13-Segment-Approximation 171<br />

15-Segment-Approximation 171<br />

3GS 43<br />

3GS 72<br />

4B3T 287<br />

625-50 Fernsehnorm 69<br />

625-Zeilen-Norm 54<br />

64-QAM 55<br />

7-Bit Codierung 71<br />

8-Stufen-Quantisierung 170<br />

A<br />

A-Kennlinie 171<br />

A-Netz 38<br />

A. Lempel 202<br />

A.H. Reeves 31<br />

A/D-, D/A-Wandlung 267<br />

Abramson-Co<strong>de</strong> 242<br />

Abstand zwischen zwei Co<strong>de</strong>wörtern<br />

212<br />

Abtastfunktion 161<br />

Abtasttheorem 163, 164<br />

Abtastung 31<br />

adaptive Gabel 375<br />

adaptive Entzerrer 295<br />

Adressenpriorität für Kollisionsauflösung<br />

446<br />

ADSL 27, 33, 43, 44, 55, 83<br />

ADSL-Technologie 34<br />

aliasing 165<br />

Aloha-System 439<br />

Alphabet 124, 175<br />

AM 54<br />

AMI-Co<strong>de</strong> 281<br />

AMI-RZ 282<br />

Amplitu<strong>de</strong>n- und Frequenzmodulation<br />

47<br />

Ankunftsabstand 300<br />

Ankunftsprozess 300<br />

Ankunftsrate 300<br />

Ankunftswahrscheinlichkeit 326<br />

Anpassungsschicht 431<br />

Anrufabstand 300<br />

Anrufrate 300<br />

ANSI 65<br />

ANSI-Standardisierung 52<br />

Anwen<strong>de</strong>rebene 432<br />

Appli/Com 59


624 In<strong>de</strong>x<br />

Appli/Com-Schnittstelle 60<br />

ARJ 203<br />

ASCII-Co<strong>de</strong> 176<br />

ASCII-Codierung 199<br />

Assembler 37<br />

asynchrone<br />

409<br />

ATM 35, 37, 64<br />

Zeitmultiplexverfahren<br />

ATM - Asynchronous Transfer Mo<strong>de</strong><br />

428<br />

ATM-Ring 54<br />

ATM-Schicht 429<br />

ATM-Zellen 52<br />

ATSC 55<br />

Aufrufweiterleitung 433<br />

Aus<strong>de</strong>hnungsmaße 158<br />

Ausgangsalphabet 146<br />

Ausgangsblockierung 397<br />

Ausgangsprozess 305<br />

Auswahl-Meldung 433<br />

Autokorrelationsfunktion 115, 120,<br />

265<br />

Axiom 89<br />

Axiome <strong>de</strong>r Wahrscheinlichkeit 88<br />

B<br />

B-ISDN 52<br />

B-Kanal 59<br />

B-Netz 38<br />

B6ZS-Co<strong>de</strong> 285<br />

Bün<strong>de</strong>ldurchschaltung 370<br />

Bün<strong>de</strong>lfunknetzen 37<br />

Bandbegrenzung 162<br />

Basis 473<br />

Basisband 50<br />

Basisbandübertragung 264<br />

Basisbandübertragungssystem 290<br />

Basismatrix 218<br />

Baud 47<br />

Baud 49<br />

Bayes‘scher Satz 93<br />

BCH-Co<strong>de</strong>s 242<br />

bearer services 56<br />

Bedieneinheit 303<br />

Bedienprozess 305<br />

Bedienzeit 303<br />

bedingte Wahrscheinlichkeitsverteilung<br />

97<br />

bedingte Wahrscheinlichkeit 91<br />

bedingte Wahrscheinlichkeitsdichte 97<br />

Benutzerklassen 62<br />

Bernouilli 107<br />

Bernoulli’sche Ungleichung 111<br />

Bernoullische Ungleichung 259<br />

Betriebsfunk 37<br />

BIGFERN 35<br />

BIGFON 35<br />

Bildtelefonie 35<br />

binäre Pulsamplitu<strong>de</strong>nmodulation 264<br />

binärer Co<strong>de</strong> 270<br />

binärer Hamming-Co<strong>de</strong> 227<br />

binärer Co<strong>de</strong> 246<br />

Biphase-L 273<br />

Biphase-M 274<br />

Biphase-S 274<br />

Bit Stealing 366<br />

Bitfehlerrate 49<br />

Bitstopfen 360<br />

Bitsynchronisation 267


In<strong>de</strong>x 625<br />

Bittakt 267<br />

Blockco<strong>de</strong> 214<br />

Blockco<strong>de</strong>s 181, 208, 245<br />

blockierungsfrei 383<br />

Blockierungswahrscheinlichkeit 326,<br />

402<br />

Body 71, 75<br />

BRD 69<br />

Breitband-ISDN 35<br />

Breitbandkabelmo<strong>de</strong>m 27<br />

Breitbandkanal 55<br />

Bridge 51<br />

Browser 76<br />

BS 43<br />

BSC 41<br />

BSS 41, 42<br />

BTS 41<br />

Burstiness 35<br />

Buskapazität 52<br />

C<br />

C 37<br />

C-Netz 38<br />

CAPI 59<br />

Carrier Sense Multiple Access 450<br />

CCITT 35, 65, 428<br />

CCITT-Empfehlungen 32<br />

CD-ROMs 79<br />

CDM 54<br />

CEPT 39<br />

CERN 76<br />

CGI 79<br />

CGI-Skripte 77<br />

charakteristische Funktion 102<br />

Chill 37<br />

Cityruf 37<br />

Clos-Bedingung 398<br />

Clos-Systeme 398<br />

cluster 51<br />

Co<strong>de</strong>-Einbettung 246<br />

Co<strong>de</strong>alphabet 177, 190<br />

Co<strong>de</strong>bäume 179<br />

Co<strong>de</strong>diagramm 251<br />

Co<strong>de</strong>multiplex 356<br />

Co<strong>de</strong>multiplextechnik 280<br />

Co<strong>de</strong>polynom 234<br />

Co<strong>de</strong>regelverletzung 284<br />

Co<strong>de</strong>umschaltung 198<br />

Co<strong>de</strong>verkettungen 245<br />

Co<strong>de</strong>verletzung 267<br />

Co<strong>de</strong>wörter 175<br />

Co<strong>de</strong>wortlänge 192<br />

Codierer 175<br />

Codierung 31<br />

Codiervorschrift 238<br />

Codiervorschrift für binäre Huffman-<br />

Codierung 185<br />

Concatenated Co<strong>de</strong>s 245<br />

conditioned Diphase 275<br />

Constraint length 249<br />

Container 370<br />

contention resolution 444<br />

Controller 51<br />

Convolutional Co<strong>de</strong>s 248<br />

Cox-Verteilung 314<br />

CRC-Prüfung 245<br />

CRMA 54<br />

cross connect 429<br />

CSMA-Verfahren 450


626 In<strong>de</strong>x<br />

CSMA/CD 50<br />

CSMA/CD - Verfahren 450<br />

CSMA/CR - Verfahren 450<br />

Cut Through Switching 428<br />

cycle time 434<br />

D<br />

D-Kanal 57<br />

D-Netze 39, 41<br />

D1-Netz 39<br />

D2-Netz 39<br />

DÜE 60<br />

DAB 54<br />

DAB-Standard 54<br />

Datagramm 412<br />

Datagramme 385<br />

Datenübermittlungsdienste 58<br />

Datenformate 78<br />

Datenumsetzer 48<br />

Datex-L 47–49, 66<br />

Datex-L-Netz 56<br />

Datex-P 48, 49<br />

Datex-P-Netz 56<br />

DBP-Telekom 49<br />

Decodierbarkeit 177<br />

DEE 58<br />

Delay Modulation 277<br />

<strong>de</strong>r Satz über die absolute Wahrscheinlichkeit<br />

92<br />

<strong>de</strong>terministischen<br />

439<br />

Zugriffsverfahren<br />

<strong>de</strong>zentralen Zugriffsverfahren 439<br />

Differential Manchester Co<strong>de</strong> 276<br />

differentielle Co<strong>de</strong>s 275<br />

Dimension 474<br />

DIN A4 70<br />

Diphase 275<br />

Direktrufnetz 49<br />

Distribution 95<br />

DNS 75<br />

Doppel-Bus 52<br />

DQDB 52, 53, 65<br />

dreistufige Koppelanordnung 396<br />

DSL 27<br />

Dual Ring 52<br />

dualer Co<strong>de</strong> 220<br />

Duobinäre Codierung 298<br />

Duplex 23<br />

duplex symmetrisch 56<br />

Durchsatz 326<br />

Durchschaltevermittlung 384<br />

DVB 55<br />

DVB-T 55<br />

E<br />

E-Mail 66, 73<br />

E-Netze 41<br />

E-Plus 39, 43<br />

E1-Netz 39<br />

Echokompensation 264<br />

Echokompensationsverfahren 375<br />

EDS 47<br />

Effizienz 177, 228, 281<br />

Einflusstiefe 249<br />

Eingangsalphabet 147<br />

Eingangsalphabet 146<br />

Eingangsblockierung 397<br />

Eingangswahrscheinlichkeitsverteilungen<br />

148


In<strong>de</strong>x 627<br />

elektromagnetische Verträglichkeit<br />

267<br />

Elementaroperationen 474<br />

elliptische Bahnen 46<br />

EMD 47<br />

Empfehlung X.1 60<br />

Empfehlungsserien 39<br />

En<strong>de</strong>abstand 305<br />

En<strong>de</strong>prozess 305<br />

En<strong>de</strong>rate 305<br />

Engset-Formel 334<br />

Entropie 125<br />

Entzerrer 291<br />

Entzerrung 264<br />

Equalizer 291<br />

Ereignis 88<br />

Ereignisfeld 88<br />

Erfolgswahrscheinlichkeit 303<br />

Ergodizität 122<br />

Ergodizitätsannahme 323<br />

Erlang 332<br />

Erlang’sche Wartewahrscheinlichkeit<br />

338<br />

Erlang’sche Verlustforme 331<br />

Erlang-Bernoulli-Formel 334<br />

Erlang-k Verteilung 312<br />

ERMES 37<br />

erste Erlang’sche Formel 331<br />

erste Nyquist-Bedingung 291<br />

Erwartungswert 99, 312<br />

erzeugen<strong>de</strong>s System 473<br />

ESMTP 74<br />

Ethernet 27, 50, 241, 454<br />

ETSI 32, 37, 39<br />

Euro-ISDN 32<br />

Eurosignal 37<br />

EWS-P Technik 49<br />

EWSO 35<br />

Expansion 167<br />

Exponentialfunktion 308<br />

Externverkehr 407<br />

F<br />

Faksimile 70<br />

Faltung 161<br />

Faltungs-Co<strong>de</strong>s 248, 256<br />

Farbwechsel 201<br />

FCFS 345<br />

FDDI 52<br />

FDDI -II 52<br />

FDDI-Spezifikation 52<br />

Fehlerbün<strong>de</strong>l 239<br />

Fehlerwahrscheinlichkeit 136, 259<br />

Fernkopieren 70<br />

Fernschreibnetz 47<br />

Fernsprechdienst 82<br />

Fernsprechen 56<br />

Fernsprechnetze 24<br />

FIFO 345<br />

Filetransfer 60<br />

Flag 410<br />

Fourierintegrale 462<br />

Fouriertransformation 462<br />

Fouriertransformation 157<br />

Fouriertransformationspaar 103<br />

Fouriertransformierte 161<br />

Frame Relay 65<br />

Frame Switching 428<br />

Frequenzökonomie 54


628 In<strong>de</strong>x<br />

Frequenzgabel 372<br />

Frequenzgetrenntlageverfahren 372<br />

Frequenzmodulation 54, 264<br />

Frequenzmultiplex 353<br />

Frequenzumtastung 38<br />

Frequenzverschiebung 463<br />

Fundamentalsatz <strong>de</strong>r Quellencodierung<br />

192<br />

Funketikett 45<br />

Funkrufdienste 37<br />

Funktion 98<br />

Funkzonenwechsel 42<br />

G<br />

Gateway 51<br />

Geburts- und Sterbeprozesse 328<br />

gedächtnisloser Kanal 133<br />

gedächtnisloser Kanal 151<br />

gedächtnisloser Prozess 307<br />

gemeinsame Wahrscheinlichkeitsdichte<br />

104, 115<br />

gemeinsame Wahrscheinlichkeitsverteilung<br />

103, 115<br />

gemeinsame Stationarität 119<br />

Generatormatrix 218<br />

Generatormatrix 234<br />

Generatorpolynom 234<br />

GEO 45–47<br />

GEO-Satelliten 46<br />

geometrische Reihe 318<br />

Geostationäre Satelliten 45<br />

Gesetz von Little 322<br />

Gesetz von Little 323<br />

getaktete Aloha System 441<br />

Gewichtung 462<br />

GIF 206<br />

GIF87a 206<br />

GIF89a 206<br />

Glasfasertechnik 52<br />

gleichstromfrei 266<br />

gleichverteilte Wie<strong>de</strong>rholung zur Kollisionsauflösung<br />

444<br />

globale Netze 51<br />

Globalstar 46<br />

google 79<br />

Grenzfrequenz 164<br />

Grenzkreisfrequenz 161<br />

Großbritannien 69<br />

Grundfunktion 96, 461<br />

Gruppe I Geräte 70<br />

Gruppe II Geräte 70<br />

GSM 24, 39, 71, 72<br />

GSM 1800 Standard 39<br />

GSM 900 Standard 39<br />

GSM-Netz 41<br />

GSM-Netzes 40<br />

GSM-Spezifikationen 41<br />

GSM-Standard 39<br />

H<br />

höhere Schichten 432<br />

Halbduplex 23<br />

half bau<strong>de</strong>d AMI 282<br />

Half rate Co<strong>de</strong>cs 41<br />

Hamming-Co<strong>de</strong> 207, 231, 242, 246<br />

Hamming-Distanz 207, 212, 222, 242<br />

Hamming-Gewicht 222<br />

Handover 41, 42, 46<br />

Hardcopy 70<br />

Hauptsatz <strong>de</strong>r Datenverarbeitung 148


In<strong>de</strong>x 629<br />

Hauptverkehrsstun<strong>de</strong> 300<br />

HDTV 25<br />

Hea<strong>de</strong>r 71, 75<br />

HLR 42<br />

Horizontal Mo<strong>de</strong> 202<br />

Hotspots 44<br />

HSLANs 52<br />

HTML 77<br />

HTTP 77, 79<br />

HTTP-Protokoll 77<br />

Hub Polling 433<br />

Huffman Co<strong>de</strong> 70<br />

Huffman-Algorithmus 174, 190<br />

Huffman-Co<strong>de</strong> 188, 189<br />

Huffman-Codierung 189<br />

Hybrid Ring Control-Verfahrens 52<br />

hybri<strong>de</strong> Vermittlungsverfahren 425<br />

hyperexponentielle Wahrscheinlichkeitsverteilung<br />

312<br />

Hyperlink 77<br />

Hypermedia 78<br />

Hypertext 76<br />

I<br />

I.233 65<br />

IA NR. 2 CCITT 199<br />

IBM 63<br />

IBM (SNA) 24<br />

i<strong>de</strong>aler Co<strong>de</strong> 177<br />

i<strong>de</strong>aler Tiefpass 292<br />

IEEE 802.11-Familie 43<br />

IEEE 802.6 52<br />

IEEE802 64<br />

IMAGE DESCRIPTOR 206<br />

Immarsat 45<br />

IMPS 74<br />

Impulsantwort 162<br />

Information 124<br />

Informationsübertragungsrate 257,<br />

269<br />

Informationsgehalt 124<br />

Inhouse Netze 24<br />

innerer Co<strong>de</strong> 246<br />

Internetdienste 56<br />

Internverkehr 407<br />

IPv4 74, 83<br />

Iridium 46<br />

irrelevante Information 128<br />

Irrelevanz 138<br />

ISBN-Co<strong>de</strong> 176<br />

ISDB 55<br />

ISDN 24, 32, 48, 56, 242, 266, 288<br />

ISDN-Adapterkarten 59<br />

Itelsat 45<br />

ITU 56<br />

ITU-T 60<br />

ITU-T Empfehlung G.711 171<br />

ITU-T Empfehlungen 60<br />

ITU-T empfohlene Polynome 267<br />

ITU-T-Empfehlung T.2 70<br />

ITU-T-Empfehlung T.3 70<br />

ITU-T-Empfehlung X.400 73<br />

J<br />

J. Ziv 202<br />

Java Skript 78<br />

Jitter 83<br />

K<br />

Kabelmo<strong>de</strong>ms 55


630 In<strong>de</strong>x<br />

Kanal mit einem Gedächtnis k-ter Ordnung<br />

133<br />

Kanalcodierung 175<br />

Kanalcodierungssatz 256, 257, 261<br />

Kanalkapazität 148<br />

kanonische Form <strong>de</strong>r Basismatrix 237<br />

kanonische Form <strong>de</strong>r Prüfmatrix 225<br />

Kaskadierung von zwei Kanälen 148<br />

Kendall’sche Notation 315<br />

Kennzeichenübertragung 362<br />

Kinchin 344<br />

Koeffizientenmatrix <strong>de</strong>s Faltungs-<br />

Co<strong>de</strong>s 249<br />

Kollisionsauflösungs-Strategien 444<br />

Kommaco<strong>de</strong>s 181<br />

kompakt 177<br />

Komplexität einer Koppelanordung<br />

393<br />

Kompression 167<br />

Kompressionsverfahren 54, 59<br />

konjugierte Durchschaltung 406<br />

konstante Wahrscheinlichkeitsverteilung<br />

311<br />

Kontrollebene 432<br />

Kontrollmatrix 220<br />

Kontrollpolynom 236<br />

Konzentrator 395<br />

Koppelanordnungen 379<br />

Koppelmatrix 381<br />

Koppelpunkte 379<br />

Koppelreihe 379<br />

Koppelvielfach 381<br />

Korrekturfähigkeit 214<br />

Korrelations-Codierung 297<br />

Korrelationskoeffizient 106<br />

Kraft-McMillan 174, 182<br />

Kraft-McMillan-Ungleichung 183<br />

Kreuzkorrelationsfunktion 115<br />

Kreuzkorrelationsfunktion 119<br />

Kreuzleistungsdichtespektrum 120<br />

Kurzwellenbereich 54<br />

L<br />

LAN 24, 36, 50<br />

Langwellenbereich 54<br />

Langzeitverzögerung 46<br />

laufen<strong>de</strong> digitale Summe 267<br />

Lauflängencodierung 199<br />

Laufzeitverzögerungen 83<br />

LCFS 345<br />

Lee Graph 400<br />

Leistungsdichtespektrum 120, 275<br />

Leitungsco<strong>de</strong>s 264<br />

Leitungscodierung 264<br />

Lempel-Ziv 77 202<br />

Lempel-Ziv 78 204<br />

Lempel-Ziv-Welch 206<br />

LEO 46<br />

LEO-Satelliten 46<br />

LHarc 203<br />

LIFO 345<br />

linear unabhängig 473<br />

linear unabhängig 104<br />

linearer Co<strong>de</strong> 218<br />

linearer Mittelwert 99<br />

linearer Zeitmittelwert 117<br />

linearer Co<strong>de</strong> 218<br />

linearer Mittelwert 112<br />

Linearität 462<br />

Linearkombination 473


In<strong>de</strong>x 631<br />

Lizenzfreien Frequenzbereichen 44<br />

LOCAL COLOR MAP 206<br />

logarithmische Kennlinie 171<br />

logarithmische Kompandierungskennlinie<br />

171<br />

Look-Ahead Buffer 202<br />

LZW 204<br />

M<br />

Mailbox 73, 74<br />

Mailboxdienste 73<br />

MAN 52<br />

Manchester Co<strong>de</strong> 274<br />

Mannesmann Mobilfunk 39<br />

MANs 54<br />

Markoff-Eigenschaft 312<br />

Markoff-Prozess 307, 308, 310<br />

Markoff-Quelle 127<br />

Markoff-Quelle 1. Ordnung 128, 197<br />

Markoff-Quelle k-ter Ordnung 127<br />

MAU 51<br />

maximale Wortlänge 175<br />

maximale Entropie 126<br />

Maximum-Likelihood-Verfahren 136,<br />

253, 256<br />

Mehrstufige Co<strong>de</strong>s 269<br />

mehrstufige Koppelanordnung 397<br />

Menge <strong>de</strong>r Ausgänge 87<br />

MEO 47<br />

MEO-Bahnen 46<br />

message switching 408<br />

Message Switching 385<br />

MHS 73<br />

Mikroelektronik 52, 256<br />

Mikrorechner 35<br />

Miller + CMI Co<strong>de</strong>s 277<br />

Minimalpolynome 243<br />

Mittelwellenbereich 54<br />

mittlere Wortlänge 177<br />

mittlere Co<strong>de</strong>wortlänge 193<br />

MMS 73<br />

MMS43 287<br />

Mobilfunknetz 38<br />

Mobilstationen 41<br />

Mobilvermittlungsstelle 43<br />

modifizierte Huffman-Codierung 199<br />

modifizierte duobinäre Codierung 298<br />

modifizierte modifizierte Read-<br />

Codierung 202<br />

modifizierte Read-Codierung 201<br />

modifizierter Miller-Co<strong>de</strong> 278<br />

Modulation 264<br />

Modulatoren-Demodulatoren 58<br />

Morse-Co<strong>de</strong> 176<br />

MPEG 1 Audio Layer 2 54<br />

MS 42<br />

MSC 41–43<br />

MTA 74<br />

MUA 74, 75<br />

Multiplexbildung 351<br />

Multiprozessor-Vermittlungssystem<br />

SL 10 49<br />

Musterfunktionen 112<br />

N<br />

n-te Kanalerweiterung 153<br />

n-te Erweiterung eines Kanals 151<br />

Nachrichtenkanal 133<br />

Nachrichtentechnik 163<br />

NCSA 76


632 In<strong>de</strong>x<br />

Nebenstellenanlagen 30<br />

negativ-exponentielle Wahrscheinlichkeitsverteilung<br />

305<br />

Netzlaufzeit 49<br />

Newsarticles 80<br />

Newsgroups 79<br />

NF-Bandbreite 54<br />

nichtgleichmäßige Quantisierungskennlinie<br />

170<br />

nichtverdrängen<strong>de</strong>r Priorität 345<br />

Nie<strong>de</strong>rfrequenz (NF) 29<br />

NNTP 80<br />

non-persistent CSMA 450<br />

Northern Telcom 49<br />

NRZ-Co<strong>de</strong>s 270<br />

NRZ-L 270<br />

NRZ-M 271<br />

NRZ-S 271<br />

O<br />

o2 43<br />

optimal 177<br />

optimale Verständlichkeit 171<br />

Optimum 193<br />

orthogonal 106<br />

orthogonale Zufallsprozesse 117<br />

orthogonaler Vektorraum 474<br />

OSI 58<br />

OSI-Schichten 59<br />

Oszillator 267<br />

P<br />

p-persistent CSMA 450<br />

PAD 63<br />

Paging 37<br />

Paketvermittlung 385<br />

Paritätsprüfung 210, 216<br />

Parseval’sche Gleichung 464<br />

Parsevalsche Gleichung 158, 159<br />

partial response Coding 297<br />

Path Overhead 370<br />

PCM 31, 171<br />

PCM 1920 365<br />

PCM 30 282<br />

PCM 120 363<br />

PCM 24 282, 366<br />

PCM 30 335, 362<br />

PCM 30 D 47<br />

PCM 4032 368<br />

PCM 480 365<br />

PCM 672 368<br />

PCM 7680 365<br />

PCM 96 367<br />

PCM-Codierung 31<br />

PCM-Systeme 276<br />

PCM-Zeitmultiplex 29<br />

persistent CSMA 450<br />

PGP 74<br />

Phasenmodulation 38<br />

Ping-Pong Technik 372<br />

Ping-Pong-Verfahren 282<br />

PKZip 203<br />

plesiochrone Signale 359<br />

plesiochronen Verkehr 53<br />

PLL 267<br />

Pointertechnik 370<br />

Poisson-Verteilung 310<br />

Pollaczek 344<br />

Pollaczek-Kinchin-Gleichungen 344<br />

Polling 433


In<strong>de</strong>x 633<br />

POP3 74<br />

Präfix-Co<strong>de</strong>s 174<br />

Präfix-Eigenschaf 181<br />

Präfixco<strong>de</strong> 185, 193<br />

Präfixco<strong>de</strong>s 181<br />

Prüfpolynom 239<br />

Prüfvorschrift 238<br />

Prioritätsorganisation 345<br />

Private Netze 30<br />

pseudoternärer Co<strong>de</strong> 281<br />

PST-Co<strong>de</strong>f 286<br />

Pulsamplitu<strong>de</strong>nmodulation 264<br />

Pulsdauermodulation 264<br />

Punkt-zu-Mehrpunkt-Wahl 407<br />

Punkt-zu-Punkt-Wahl 407<br />

pure Aloha 439<br />

Push-Protokoll 74<br />

Q<br />

Q.922 65<br />

Q.933 65<br />

QAM 55<br />

QPSK 55<br />

QPSX 52<br />

quadratischer Mittelwert 99, 113<br />

quadratischer Zeitmittelwert 117<br />

Quantisierung 31, 167<br />

Quantisierungsfehler 167<br />

Quantisierungsintervalle 167<br />

Quantisierungskennlinie 169<br />

Quantisierungswert 167<br />

Quasi-Standard-Protokollen 50<br />

Quelle 124<br />

Quellencodierung 175<br />

Quellencodierungssatz 193<br />

R<br />

Rückschlussentropie 138, 140<br />

Radiowellen 45<br />

Rahmenkennungswort 358<br />

Rahmensynchronisation 358<br />

random access 439<br />

Random Queue 345<br />

RASTER DATA 206<br />

Raumkoppelfeld 387<br />

rauschfreier Kanal 140<br />

Receive Not Ready 433<br />

Receive Ready 433<br />

Redundanz 129<br />

Redundanz einer Quelle 126<br />

Reed-Solomon-Co<strong>de</strong> 246<br />

RegTP 30<br />

relevante Information 128<br />

Repeater 51<br />

Reservierungsstrategien 53<br />

RFC 80<br />

RFID 45<br />

RFID-Systeme 45<br />

RFID-Technologie 45<br />

Richtungstrennungsverfahren 372<br />

Roaming 41, 42<br />

Roll-Off Faktor 292<br />

Roll-Off-Faktor r 164<br />

RSB-AM-PM 70<br />

RTCP 83<br />

RTP 83<br />

Ruhephase 384<br />

running digital sum 267<br />

RZ-Co<strong>de</strong> 271<br />

RZ-Signal 281


634 In<strong>de</strong>x<br />

S<br />

S-Schnittstelle 282<br />

S/MIME 74<br />

Satz von Kraft-McMillan 182<br />

Scall 37<br />

Scharmittelwerte 117<br />

Scheduling 54<br />

Schieberegister 249, 267<br />

Schlupf 359<br />

Schmalbandkanal 55<br />

schnelle Durchschaltevermittlung 424<br />

schnelle Paketvermittlungsnetze<br />

Fast Packet Switching Networks<br />

427<br />

Schriftzeichen 70<br />

Schritten 49<br />

Schrittgeschwindigkeit 47<br />

schrittweise Durchschaltung 406<br />

schwach stationär 119<br />

schwach wachsen<strong>de</strong> Funktion 461<br />

schwaches Gesetz <strong>de</strong>r großen Zahlen<br />

259<br />

Schwarzsche Ungleichung 158<br />

scrambling 267<br />

Search Engines 79<br />

Search Buffer 202<br />

SEL 35<br />

Selection 433<br />

Semantik 124<br />

Sendungsvermittlung 385, 408<br />

Sequential Polling 433<br />

sequentieller Sen<strong>de</strong>aufruf 433<br />

Shannons 1. Satz 192<br />

sicheres Ereignis 88<br />

Siemens 47, 49, 63<br />

Signal-zu-Rausch-Verhältnis 264<br />

Signalanpassung 264<br />

Signale 157<br />

Signalenergie 158<br />

Signalisiersystem Nr. 7 42<br />

Signalisierungskanal 32<br />

Signalregeneratoren 264<br />

Silben- bzw. Satzverständlichkeit 165<br />

simplex 56<br />

Simplex 23<br />

Slots 52<br />

slotted Aloha 441<br />

slotted Aloha System mit einer endlichen<br />

Anzahl q von Quellen<br />

444<br />

SMDS 65<br />

SMIL 73<br />

SMPP 72<br />

SMS 38, 56, 71, 72<br />

SMS Interworking Unit 72<br />

SMTP 73, 74<br />

SNA 50<br />

Spaltungsalgorithmen für die Kollisionsauflösung<br />

447<br />

SPAM 73<br />

Speichervermittlung 385, 408<br />

Spektrum 157<br />

Spektrumeffizienz 39<br />

splitting algorithms 447<br />

Sprachmailbox 82<br />

spread spectrum frequency hopping<br />

356<br />

Sputnik I 45<br />

SS 7 57


In<strong>de</strong>x 635<br />

Standard 50<br />

Start-Stop-Betrieb 47, 271<br />

stationäre Quelle 127<br />

stationäre Zufallsprozesse 121<br />

stationäre, gedächtnislose Quelle 175<br />

stationärer Prozess 317<br />

statistisch unabhängig 104<br />

statistisch unabhängig 91, 117<br />

statistische<br />

409<br />

STM-1 369<br />

Zeitmultiplexverfahren<br />

stochastischen Zugriffsverfahren 439<br />

stochastischer Prozess 112<br />

streng stationär 119<br />

Streuentropie 138<br />

Streuung 100<br />

Strichco<strong>de</strong> 176<br />

Strichco<strong>de</strong>s 45<br />

Symbolentropie 175<br />

Symbolentropie 125<br />

Symbolinterferenz 264, 292<br />

Symbolsynchronisation 267<br />

Symbolwahrscheinlichkeit 175<br />

Symmetrie 462<br />

symmetrischer Kanal 135<br />

synchrone Multiplexhierarchie 368<br />

synchrone Signale 359<br />

Synchronisationsinformation 181<br />

Syndrom 221, 230<br />

Synentropie 129<br />

Syntax 124<br />

System 12 35<br />

System mit nichtverdrängen<strong>de</strong>r Priorität<br />

346<br />

System mit verdrängen<strong>de</strong>r Priorität<br />

349<br />

systematischer Co<strong>de</strong> 225<br />

T<br />

T-Mobile 39, 43<br />

T.611 60<br />

Tag 45<br />

Taktgehalt 287<br />

TCP/IP 50<br />

Telebox 73<br />

Teledienste 56<br />

Telefax 56, 70<br />

Telefax 66<br />

teleservices 56<br />

Teletex 48, 49, 66<br />

Teletext 68<br />

Telex 48, 49<br />

ternäre<br />

TETRA 37<br />

Tiefpass 162<br />

Pulsamplitu<strong>de</strong>nmodulation<br />

264<br />

token access 439, 455<br />

Token Bus 27, 459<br />

Token Ring 27, 459<br />

Tonrundfunkprogramme 54<br />

Top-Hat-Co<strong>de</strong> 280<br />

total gestörten Kanal 146<br />

Trägerfrequenz (TF) 29<br />

Transinformation 138, 139, 147, 152<br />

Transitverkehr 407<br />

Transparenz eines Co<strong>de</strong>s 269<br />

Transportdienste 56<br />

Transversalfilter 295<br />

Trellis-Diagramm 252, 253


636 In<strong>de</strong>x<br />

Tschebyscheff 107<br />

Tschebyscheff’sche Ungleichung 108<br />

U<br />

UDP 83<br />

UdSSR 45<br />

UKW 165<br />

UKW-Bereich 54<br />

Umbrella-Zellen 43<br />

Umordnung <strong>de</strong>r Belegung 406<br />

UMTS 43, 72<br />

unendliche Reihe 318<br />

ungestörter Kanal 142<br />

Ungleichung von Kraft-McMillan 181<br />

UNIX compress 206<br />

unkorrelierte Zufallsprozesse 117<br />

unmögliches Ereignis 88<br />

Unschärfebeziehung 158<br />

URL 76<br />

USA 80<br />

USB-Adaptoren 43<br />

Usenet 80<br />

UUCP 80<br />

V<br />

Varianz 99, 107, 113, 312<br />

VBN 35<br />

verallgemeinerte Funktion 95<br />

verallgemeinerte Funktion 461<br />

Verbindungsabbauphase 384<br />

Verbindungsaufbauphase 384<br />

Verbindungsaufbauzeit 49<br />

Verbindungsgraph 400<br />

Verbindungsphase 384<br />

Verbun<strong>de</strong>ntropie 138<br />

Verbun<strong>de</strong>ntropie 139<br />

verdrängen<strong>de</strong>r Priorität 345<br />

verkürzter Hamming-Co<strong>de</strong> 229<br />

Verkehr 331<br />

Verkehrsangebot 331<br />

Verkehrsaufkommen 300<br />

Verkehrsexpansion 397<br />

Verkehrskonzentration 397<br />

Verkehrsrest 332<br />

verlustfreier Kanal 142<br />

Verlustsystem 303, 329<br />

Verlustsysteme mit endlicher Quellenzahl<br />

333<br />

Verlustwahrscheinlichkeit 303, 326<br />

Vertical Mo<strong>de</strong> 202<br />

Verwürfelung 267<br />

Verweilzeit 303<br />

Vi<strong>de</strong>okonferenzdienst 35<br />

Vi<strong>de</strong>otext 68<br />

Virtual Channel I<strong>de</strong>ntifier 429<br />

Virtual Path I<strong>de</strong>ntifier 429<br />

virtuelle Verbindung 385<br />

virtuelle Verbindungen 412<br />

virtueller Container 370<br />

Viterbi-Algorithmus 254<br />

VLR 42<br />

Vodafone 39, 43<br />

Voicemail 82<br />

VoIP 83<br />

W<br />

Wörterbuch 202<br />

Wörterbuch basierte Verfahren 202<br />

Wahrscheinlichkeit 88


In<strong>de</strong>x 637<br />

Wahrscheinlichkeitsdichte 95, 112,<br />

306<br />

Wahrscheinlichkeitslehre 87<br />

Wahrscheinlichkeitsverteilung 94,<br />

112, 305<br />

Wal 2 280<br />

Walsh 2 280<br />

WAN 36, 51<br />

Warteplatz 303<br />

Warteschlange 303<br />

Wartesystem 303<br />

Wartezeit 303<br />

WCDMA 43<br />

Wechselstromtelegrafie 47<br />

Wegesuchverfahren 405<br />

Wellenausbreitungsgeschwindigkeit<br />

47<br />

Wellenlängenmultiplex 354<br />

Wie<strong>de</strong>rholung<br />

direkt 208<br />

indirekt 208<br />

Wie<strong>de</strong>rholung mit einer festen Wahrscheinlichkeit<br />

zur Kollisionsauflösung<br />

444<br />

WIMAX 44, 45<br />

WIMAX-Geräte 45<br />

Winkelgeschwindigkeit 45<br />

WLAN 24, 27<br />

WLANs 27, 44<br />

World Wi<strong>de</strong> Web 76<br />

Wortsynchronisation 358<br />

WWW-Server 77<br />

X<br />

X.25 50, 65, 242<br />

X.25-Netze 24<br />

X.400 60, 73<br />

X.400 Protokoll 74<br />

X.400 Netzen 73<br />

XML 73<br />

Z<br />

Z-R-Koppelanordnung 391<br />

Z-R-Z-Koppelanordnung 392<br />

Zeichengeschwindigkeit 47<br />

Zeitgabel 372<br />

Zeitgetrenntlageverfahren 372<br />

Zeitkoppelfeld 389<br />

Zeitmittelwerte 117<br />

Zeitmultiplexverfahren 354<br />

Zeitverschiebung 463<br />

Zellen 35<br />

Zellenstruktur 43<br />

Zellulare Netze 38<br />

zero substitution co<strong>de</strong>s 284<br />

Zip 203<br />

Zufallscodierung 257<br />

Zufallsexperiment 87<br />

Zufallsprozess 112<br />

Zufallsvariable 94<br />

Zustandsabhängige Codierung 198<br />

Zustandsdarstellung 253<br />

Zustandsprozess 305<br />

ZVEI 282<br />

Zweidraht-Vierdraht-Umwandlung<br />

372<br />

zweistufige Koppelanordnungen 395<br />

zweite Erlang’sche Formel 338<br />

zweite Nyquist -Bedingung 295<br />

Zwischenleitungsblockierung 397<br />

zyklische Verschiebung 233


638 In<strong>de</strong>x<br />

zyklischer Hamming-Co<strong>de</strong> 241<br />

zyklischer Co<strong>de</strong> 233, 235<br />

Zykluszeit 434

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!