Digitale Kommunikationstechnik - kaderali.de
Digitale Kommunikationstechnik - kaderali.de
Digitale Kommunikationstechnik - kaderali.de
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Prof. Dr.-Ing. Firoz Ka<strong>de</strong>rali<br />
<strong>Digitale</strong> <strong>Kommunikationstechnik</strong><br />
Netze, Dienste, Informationstheorie, Codierung, Übertragungstechnik,<br />
Vermittlungstechnik, Datenkommunikation, ISDN
Das Werk ist urheberrechtlich geschützt. Die dadurch begrün<strong>de</strong>ten Rechte, insbeson<strong>de</strong>re das Recht <strong>de</strong>r Vervielfältigung und Verbreitung sowie <strong>de</strong>r Übersetzung<br />
und <strong>de</strong>s Nachdrucks, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Kein Teil <strong>de</strong>s Werkes darf in irgen<strong>de</strong>iner Form (Druck, Fotokopie, Mikrofilm<br />
o<strong>de</strong>r ein an<strong>de</strong>res Verfahren) ohne schriftliche Genehmigung <strong>de</strong>s Autors reproduziert o<strong>de</strong>r unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt<br />
o<strong>de</strong>r verbreitet wer<strong>de</strong>n.
iii<br />
Vorwort<br />
Das Buch <strong>Digitale</strong> <strong>Kommunikationstechnik</strong> wen<strong>de</strong>t sich an Stu<strong>de</strong>nten nach <strong>de</strong>m<br />
Vordiplom und an berufstätige Ingenieure und Informatiker. Es wer<strong>de</strong>n insbeson<strong>de</strong>re<br />
mathematische Grundkenntnisse und Grundkenntnisse <strong>de</strong>r Nachrichtentechnik<br />
vorausgesetzt. Je<strong>de</strong>r Kapitel bil<strong>de</strong>t jedoch eine abgeschlossene Einheit, in <strong>de</strong>r alle<br />
verwen<strong>de</strong>ten mathematischen Ergebnisse entwe<strong>de</strong>r im Text abgeleitet o<strong>de</strong>r gegebenenfalls<br />
im Anhang aufgelistet wer<strong>de</strong>n. Theorie und Praxis stehen gleichermassen<br />
im Mittelpunkt. Die Theorie wird anhand <strong>de</strong>r praktischen Beispiele vermittelt, während<br />
die Grenzen <strong>de</strong>r praktischen Verfahren anhand <strong>de</strong>r Theorie aufgezeigt wer<strong>de</strong>n.<br />
Der in <strong>de</strong>n vorliegen<strong>de</strong>n Kapiteln behan<strong>de</strong>lte Stoff stammt aus drei verwandten<br />
und in <strong>de</strong>n letzten Jahren zusammengewachsenen Disziplinen: Übertragungstechnik,<br />
Vermittlungstechnik und Datenkommunikation. Ich habe <strong>de</strong>n Versuch unternommen,<br />
<strong>de</strong>n Stoff unter einheitlichen Gesichtspunkten darzustellen. Um <strong>de</strong>n Stoff<br />
einzugrenzen, habe ich mich bis auf wenige Ausnahmen auf die Digitaltechnik<br />
beschränkt. Des weiteren habe ich mich stets von <strong>de</strong>m Vorsatz leiten lassen, lieber<br />
Einschränkungen beim Stoff, dafür aber eine gründliche Behandlung <strong>de</strong>s Wesentlichen<br />
vorzunehmen.<br />
Für die Erstellung vieler Aufgaben und die Durchsicht <strong>de</strong>r Manuskripte danke ich<br />
beson<strong>de</strong>rs meinen Mitarbeitern Herrn Dipl.-Math. H. Hagemann, Herrn Dipl.-Ing.<br />
T. Hermann, Herrn Dipl.-Phys. B. Heyber, Herrn Dipl.-Ing. P. Roer, Herrn Dipl.-<br />
Ing. A. Essoh und Herrn Dipl.-Ing E. Güleç. Für zahlreiche Anmerkungen, Fragen<br />
und Diskussionen, die zur Erhöhung <strong>de</strong>r pädagogischen Qualität <strong>de</strong>r Abhandlungen<br />
beigetragen haben, danke ich meinen Stu<strong>de</strong>nten an <strong>de</strong>r Fernuniversität in Hagen und<br />
an <strong>de</strong>r Universität Siegen.<br />
Hagen im April 2007<br />
F. Ka<strong>de</strong>rali
iv<br />
Autorenvorstellung<br />
Autorenvorstellung<br />
Prof. Dr.-Ing. Firoz Ka<strong>de</strong>rali<br />
1963 - 69 Studium <strong>de</strong>r Theoretischen Elektrotechnik an <strong>de</strong>r Technischen<br />
Hochschule Darmstadt<br />
1969 - 74 Assistent/Dozent für Grundlagen <strong>de</strong>r Elektrotrechnik an <strong>de</strong>r<br />
Technischen Hochschule Darmstadt<br />
1974 Promotion auf <strong>de</strong>m Gebiet <strong>de</strong>r Netzwerktheorie an <strong>de</strong>r Technischen<br />
Hochschule Darmstadt<br />
1974 - 76 Dozent für Statistische Signaltheorie an <strong>de</strong>r Technischen Hochschule<br />
Darmstadt<br />
1976 - 81 Projektleiter (<strong>Digitale</strong>s Ortsnetz) im Forschungszentrum <strong>de</strong>r Firma<br />
SEL (ITT)/Stuttgart<br />
1981 - 86 Hauptabteilungsleiter (Systementwicklung Großsysteme) bei (Bosch)<br />
Telefonbau und Normalzeit/Frankfurt<br />
1986 - 2007 Professor für Kommunikationssysteme an <strong>de</strong>r FernUniversität Hagen<br />
Arbeitsgebiete: Kommunikationssysteme, -netze und -protokolle;<br />
Datenschutz und Datensicherheit in Kommunikationsnetzen; Einsatz<br />
von neuen Medien in <strong>de</strong>r Lehre<br />
1989 - 94 Leiter <strong>de</strong>r Projektträgerschaft TELETECH NRW<br />
1990 - 96 Mitglied <strong>de</strong>r ISDN Forschungskommission <strong>de</strong>s Lan<strong>de</strong>s NRW<br />
Seit 1992<br />
Direktor <strong>de</strong>s Forschungsinstituts für Telekommunikation<br />
(FTK)/Dortmund<br />
1995 - 2001 Mitglied <strong>de</strong>r Steuerungsgruppe <strong>de</strong>r Lan<strong>de</strong>sinitiative media NRW<br />
1999 - 2003 Sprecher <strong>de</strong>s Forschungsverbun<strong>de</strong>s Datensicherheit NRW<br />
2000 - 2002 Vorsitzen<strong>de</strong>r <strong>de</strong>s Beirates <strong>de</strong>r Gesellschaft für IT-Sicherheit in<br />
Bochum<br />
Seit 2002<br />
Vorsitzen<strong>de</strong>r <strong>de</strong>r Open Source Initiative CampusSource
Glie<strong>de</strong>rung<br />
v<br />
Glie<strong>de</strong>rung<br />
Vorwort .......................................................................<br />
Autorenvorstellung ..........................................................<br />
Prof. Dr.-Ing. Firoz Ka<strong>de</strong>rali .........................................<br />
1 Kommunikationsmo<strong>de</strong>lle .................................................. 1<br />
1.1 Einführung ............................................................ 1<br />
1.1.1 Ein Beispiel zur Abwicklung <strong>de</strong>r Kommunikation zwischen<br />
Systemen nach <strong>de</strong>m OSI-Mo<strong>de</strong>ll .................. 4<br />
1.2 Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls ..................................... 6<br />
1.3 Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls .......................................... 14<br />
1.3.1 Bitübertragungsschicht (Schicht 1) ....................... 14<br />
1.3.2 Sicherungsschicht (Schicht 2)............................. 15<br />
1.3.3 Vermittlungsschicht (Schicht 3)........................... 15<br />
1.3.4 Transportschicht (Schicht 4) .............................. 16<br />
1.3.5 Kommunikationssteuerungsschicht (Sitzungsschicht,<br />
Schicht 5) .................................................. 17<br />
1.3.6 Darstellungsschicht (Schicht 6) ........................... 17<br />
1.3.7 Anwendungsschicht (Schicht 7) .......................... 18<br />
1.4 TCP/IP-Protokollfamilie ............................................. 19<br />
1.4.1 TCP/IP-Mo<strong>de</strong>ll ............................................ 21<br />
2 Netze und Dienste............................................................ 23<br />
2.1 Einführung ............................................................ 23<br />
2.2 Netze .................................................................. 26<br />
2.2.1 Fernsprechnetz/ISDN ..................................... 28<br />
2.2.2 Funknetze .................................................. 37<br />
2.2.3 Datennetze ................................................. 47<br />
2.2.4 Rundfunk- und Fernsehnetze ............................. 54<br />
2.3 Dienste ................................................................ 56<br />
2.3.1 Datenübermittlungsdienste ................................ 58<br />
2.3.1.1 Datenübermittlung im Fernsprechnetz/ISDN 58<br />
2.3.1.2 Leitungsvermittelte Datenübermittlung .... 60<br />
2.3.1.3 Paketvermittelte Datenübermittlung nach<br />
X.25 .......................................... 62<br />
2.3.1.4 Datenübermittlung in Hochgeschwindigkeitsnetzen<br />
(Frame Relay, SMDS) .......... 64<br />
2.3.2 Teledienste ................................................. 65<br />
2.3.2.1 Teletex........................................ 66<br />
2.3.2.2 Vi<strong>de</strong>otext ..................................... 68<br />
2.3.2.3 Telefax ....................................... 70<br />
2.3.2.4 SMS/MMS ................................... 71<br />
2.3.2.5 X.400, Mailbox, SMTP, E-Mail............. 73<br />
iii<br />
iv<br />
iv
vi<br />
Glie<strong>de</strong>rung<br />
2.3.2.6 World Wi<strong>de</strong> Web............................. 76<br />
2.3.2.7 Newsgroups .................................. 79<br />
2.3.2.8 Sprachdienste ................................ 82<br />
2.3.2.9 Vi<strong>de</strong>ostreaming .............................. 83<br />
3 Wahrscheinlichkeitslehre .................................................. 87<br />
3.1 Zufallsexperiment und Wahrscheinlichkeiten ....................... 87<br />
3.2 Bedingte Wahrscheinlichkeiten ...................................... 91<br />
3.3 Zufallsvariable, Wahrscheinlichkeitsverteilung<br />
und Wahrscheinlichkeitsdichte ........................... 94<br />
3.4 Funktion einer Zufallsvariable und Erwartungswerte.............................................................<br />
98<br />
3.5 Zwei Zufallsvariablen ................................................ 103<br />
3.6 Tschebyscheff´sche und Bernouilli´sche Ungleichungen........... 107<br />
3.7 Zufallsprozesse ....................................................... 112<br />
4 Informationstheorie ......................................................... 124<br />
4.1 Nachrichtenquellen und -senken ..................................... 124<br />
4.2 Nachrichtenkanäle .................................................... 133<br />
4.3 Transinformation und Kanalkapazität ............................... 147<br />
5 Abtastung und Quantisierung.............................................. 157<br />
5.1 Die Zeit-Frequenz Unschärfebeziehung ............................. 157<br />
5.2 Das Abtasttheorem ................................................... 161<br />
5.3 Die Quantisierung .................................................... 167<br />
6 Quellencodierung ............................................................ 174<br />
6.1 Grundbegriffe <strong>de</strong>r Codierung ........................................ 175<br />
6.2 Die Kraft-McMillan-Ungleichung ................................... 181<br />
6.3 Der Huffman-Co<strong>de</strong> ................................................... 185<br />
6.4 Der Fundamentalsatz <strong>de</strong>r Quellencodierung ........................ 192<br />
6.5 Weitere Quellenco<strong>de</strong>s ................................................ 197<br />
7 Kanalcodierung .............................................................. 207<br />
7.1 Fehlererkennung und Fehlerkorrektur ............................... 208<br />
7.2 Lineare Co<strong>de</strong>s......................................................... 217<br />
7.3 Zyklische Co<strong>de</strong>s ...................................................... 233<br />
7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur .......... 241<br />
7.5 Der Kanalcodierungssatz ............................................. 256<br />
8 Leitungscodierung . .......................................................... 263<br />
8.1 Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s .................................... 264<br />
8.2 Binäre Leitungsco<strong>de</strong>s................................................. 270<br />
8.3 Ternäre Leitungsco<strong>de</strong>s................................................ 281<br />
8.4 Symbolinterferenz (Intersymbol Interference) ...................... 290<br />
9 Verkehrs- und Bedientheorie . .............................................. 300<br />
9.1 Einführung ............................................................ 300<br />
9.2 Ankunfts- und Bedienprozesse....................................... 305<br />
9.3 Das Warte- und Verlustsystem M/M/1 ............................ 315
Glie<strong>de</strong>rung<br />
vii<br />
9.4 Das Warte- und Verlustsystem M/M/m ........................... 328<br />
9.5 Das M/G/1-Wartesystem ........................................... 340<br />
9.6 Warteschlangenorganisation und Prioritätsbearbeitung............. 345<br />
10 Multiplexbildung und Richtungstrennung ............................... 351<br />
10.1 Verfahren zur Multiplexbildung ..................................... 351<br />
10.2 Zeitmultiplexverfahren ............................................... 358<br />
10.3 Die PCM-Multiplex-Hierarchien .................................... 361<br />
10.4 Richtungstrennungsverfahren ........................................ 372<br />
11 Durchschalte- und Speichervermittlung .................................. 379<br />
11.1 Einführung ............................................................ 379<br />
11.2 Durchschaltevermittlung ............................................. 387<br />
11.3 Speichervermittlung .................................................. 408<br />
11.4 Integrierte Vermittlungsverfahren.................................... 424<br />
12 Mehrfach-Zugriffsverfahren / Lokale Netze ............................. 433<br />
12.1 Polling (Sen<strong>de</strong>aufruf). ................................................ 433<br />
12.2 CSMA-Verfahren ..................................................... 439<br />
12.3 Token-Verfahren ...................................................... 455<br />
Anhang........................................................................ 461<br />
Anhang A: Verallgemeinerte Funktionen............................ 461<br />
Anhang B: Fouriertransformation ................................... 462<br />
Anhang C: Lineare Algebra .......................................... 470<br />
Anhang D: Die Stirling’sche Formel und eine binomiale<br />
Abschätzung .......................................................... 477<br />
Anhang E: Zusammenfassung <strong>de</strong>r Ergebnisse <strong>de</strong>r Verkehrs- und<br />
Bedientheorie ......................................................... 479<br />
Lösungshinweise zu Selbsttestaufgaben. .................................. 487<br />
Übungsaufgaben ............................................................. 513<br />
Lösungen zu Übungsaufgaben ............................................. 541<br />
Abkürzungsverzeichnis ..................................................... 606<br />
Literaturverzeichnis . ........................................................ 610
viii<br />
Glie<strong>de</strong>rung
1<br />
1 Kommunikationsmo<strong>de</strong>lle<br />
In diesem Kapitel wird die Mo<strong>de</strong>llierung von Kommunikationssystemen behan<strong>de</strong>lt.<br />
Es wer<strong>de</strong>n zunächst die Aufgaben <strong>de</strong>r technischen Kommunikation und <strong>de</strong>ren Klassifizierungsmöglichkeiten<br />
erörtert. Am Beispiel <strong>de</strong>r Briefübermittlung wird dann<br />
die prinzipielle Abwicklung entsprechend <strong>de</strong>m OSI-Mo<strong>de</strong>ll erläutert. Es folgen die<br />
Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls, wobei sowohl die verbindungslose als auch die<br />
verbindungsorientierte Datenübertragung behan<strong>de</strong>lt wer<strong>de</strong>n. Das Adressierungsverfahren<br />
und die Meldungsformate wer<strong>de</strong>n erläutert, die typischen Aufgaben <strong>de</strong>r einzelnen<br />
Schichten und die entsprechen<strong>de</strong>n Dienste und Funktionen aufgezählt und<br />
eine Einführung in die TCP/IP-Protokollfamilie gegeben.<br />
Die Mo<strong>de</strong>llierung von Kommunikationssystemen nach <strong>de</strong>m OSI-Mo<strong>de</strong>ll hat sich<br />
seit Anfang <strong>de</strong>r 80er Jahre zunehmend durchgesetzt. Heute wer<strong>de</strong>n fast alle neuen<br />
Systeme nach Mo<strong>de</strong>llen entworfen, die sich an das OSI-Mo<strong>de</strong>ll anlehnen. Deshalb<br />
ist dieses Kapitel für das Studium <strong>de</strong>r <strong>Kommunikationstechnik</strong> von beson<strong>de</strong>rer<br />
Be<strong>de</strong>utung.<br />
1.1 Einführung<br />
Kommunikation zwischen Menschen beinhaltet Nachrichtenaustausch zwischen<br />
Menschen mit einer Nachrichtenverarbeitung im Sinne von Verständigung. Formal<br />
<strong>de</strong>finieren wir jedoch Kommunikation lediglich als Austausch von Nachrichten.<br />
Im Folgen<strong>de</strong>n wer<strong>de</strong>n wir stets technische Kommunikation, also Kommunikation<br />
mit Hilfe <strong>de</strong>r Technik betrachten. Typische Beispiele von technischer Kommunikation<br />
sind: Sprachkommunikation über das Telefonnetz, Textübermittlung via GSM,<br />
Nachrichtenaustausch zwischen mehreren PCs in einer technischen Anwendung.<br />
Kommunikationssysteme sind Einrichtungen, die an <strong>de</strong>r technischen Kommunikation<br />
beteiligt sind. Wir unterschei<strong>de</strong>n zwischen Endsystemen (wie Endgeräte, PCs,<br />
Hostrechner), die Nachrichtenquellen o<strong>de</strong>r -senken enthalten und Subsystemen<br />
(wie Übertragungseinrichtungen, Vermittlungsenrichtungen, Protokollwandler), die<br />
nur Teilaufgaben <strong>de</strong>r Kommunikation übernehmen. Endsysteme und Subsysteme<br />
und die sie verbin<strong>de</strong>n<strong>de</strong>n Leitungen bil<strong>de</strong>n Kommunikationsnetze. Außer <strong>de</strong>n zwischen<br />
<strong>de</strong>n Endsystemen zu übermitteln<strong>de</strong>n Nachrichten (auch Nutzinformationen<br />
genannt) wer<strong>de</strong>n bei <strong>de</strong>r technischen Kommunikation Steuerinformationen im Netz<br />
erzeugt und ausgetauscht. Beim Telefonieren z. B. beinhaltet die Sprache die Nutzinformation,<br />
während die Rufnummer, <strong>de</strong>r Ruf und die Wähltöne die Steuerinformationen<br />
darstellen.<br />
Kommunikation<br />
Kommunikationssysteme<br />
Endsysteme<br />
Subsysteme<br />
Kommunikationssysteme übernehmen Aufgaben wie Eingabe, Ausgabe, Übertragung,<br />
Vermittlung und Speicherung <strong>de</strong>r Nutzinformationen. Hierbei wer<strong>de</strong>n stets<br />
Steuerinformationen verarbeitet und soweit erfor<strong>de</strong>rlich auch eingegeben, ausgegeben,<br />
gespeichert, übertragen und vermittelt. Eine weitere Detaillierung und<br />
Klassifizierung <strong>de</strong>r Aufgaben eines Kommunikationssystems unter verschie<strong>de</strong>nen
2 1 Kommunikationsmo<strong>de</strong>lle<br />
ISO-Mo<strong>de</strong>ll<br />
Gesichtspunkten führt zu Systemarchitekturen, die sich in <strong>de</strong>n Implementierungen<br />
<strong>de</strong>r Produkte einzelner Hersteller wi<strong>de</strong>rspiegeln. Ein wesentlicher Aspekt<br />
dabei ist das Bestreben <strong>de</strong>r Hersteller, gleichartige Kommunikationsaufgaben in<br />
einer Hardware- o<strong>de</strong>r Software-Implementierung (Modul) zusammenzufassen. Solche<br />
Module können dann in unterschiedlichsten Kommunikationssystemen eingesetzt<br />
wer<strong>de</strong>n. 1978 begann eine Expertengruppe (ISO TC 97 SC 16 - International<br />
Standardisation Organisation, Technical Committee 97 Subcommittee 16) ein<br />
Mo<strong>de</strong>ll für die Strukturierung von Kommunikationssystemen zu erstellen. Bereits<br />
1980 wur<strong>de</strong> ein Entwurf vorgestellt, <strong>de</strong>r 1983 als ISO-Norm verabschie<strong>de</strong>t wur<strong>de</strong>.<br />
Das ISO-Mo<strong>de</strong>ll ist unter <strong>de</strong>r Bezeichnung OSI (Open Systems Interconnection)<br />
bekannt. Heute existieren bereits mehrere dieses Mo<strong>de</strong>ll unterstützen<strong>de</strong> Normen<br />
(Tabelle 1.1-1), und es wird ständig an einer Detaillierung und Erweiterung <strong>de</strong>s<br />
Mo<strong>de</strong>lls gearbeitet.<br />
Tab. 1.1-1: ISO - Normen zur Systemmo<strong>de</strong>llierung<br />
ISO 7498<br />
ISO 8649/50<br />
ISO 8517<br />
ISO 8831/32<br />
ISO 9040/41<br />
ISO 8822/23<br />
ISO 8824/25<br />
ISO 8505/06<br />
ISO 8613<br />
ISO 646, 2022, 6937<br />
ISO 8326/27<br />
ISO 8072/73<br />
ISO 8602<br />
ISO 8348<br />
ISO 8473<br />
ISO 8878<br />
ISO 8808<br />
ISO 8880<br />
ISO 8886<br />
ISO 7776<br />
ISO 3309/ 4335/ 7809<br />
ISO 8802/ 2<br />
ISO 8802/ 3, 4, 5, 6, 7,<br />
ISO 9595<br />
ISO 13239<br />
ISO 8802/ 11<br />
OSI Reference Mo<strong>de</strong>l<br />
OSI Common Application<br />
OSI File Transfer<br />
OSI Job Transfer<br />
OSI Virtual Terminals<br />
OSI Presentation Service & Protocol<br />
OSI Transfer Syntax<br />
OSI Message Oriented Text<br />
Document Structure<br />
Character Repertoire<br />
OSI Session Service & Protocol<br />
OSI Transport Service & Protocol<br />
OSI Connectionless Transport Service<br />
OSI Network Service<br />
OSI Connectionless Network Services<br />
X.25 Network Services<br />
X.25 Network Protocol<br />
LAN Network Services<br />
OSI Data Link Services<br />
X.25 Link Layer<br />
High Level Data Link Control (HDLC)<br />
LAN Logical Link Control<br />
LAN Media Access & Physical Layer<br />
Common Management Information<br />
Service<br />
HDLC Procedures<br />
Wireless LAN Media Access Control &<br />
PHY
1.1 Einführung 3<br />
In Abb. 1.1-1 sind zwei herstellerspezifische Mo<strong>de</strong>lle und das OSI-Mo<strong>de</strong>ll für Kommunikationssysteme<br />
dargestellt. Allen diesen Mo<strong>de</strong>llen ist gemeinsam, dass die<br />
Kommunikationsaufgaben in Gruppen zusammengefasst und hierarchisch (aufeinan<strong>de</strong>r<br />
aufbauend) geglie<strong>de</strong>rt wer<strong>de</strong>n. Man nennt eine solche Gruppe von Kommunikationsaufgaben<br />
eine Schicht <strong>de</strong>s Kommunikationsmo<strong>de</strong>lls. Durch das Zurückführen<br />
auf ein einziges Schichtenmo<strong>de</strong>ll - das OSI-Mo<strong>de</strong>ll für Kommunikationssysteme<br />
- besteht die Aussicht, dass Produkte (sowohl Endsysteme als auch Subsysteme)<br />
verschie<strong>de</strong>ner Hersteller zueinan<strong>de</strong>r kompatibel wer<strong>de</strong>n, d. h. freizügig miteinan<strong>de</strong>r<br />
kommunizieren können; daher auch die Bezeichnung "Offene Systeme"<br />
(Open Systems) für Systeme, die nach <strong>de</strong>m OSI-Mo<strong>de</strong>ll strukturiert sind.<br />
Schicht<br />
Offene Systeme<br />
SNA<br />
OSI<br />
DEC NET<br />
End user<br />
7 Anwendungsschicht<br />
End User<br />
Network Management<br />
Presentation services<br />
6 Darstellungsschicht<br />
Network Application<br />
Data flow control<br />
5 Kommunikations-<br />
Steuerungs (sitzungs) schicht<br />
Session control<br />
Transmission control<br />
4 Transportschicht<br />
End-to-end communication<br />
Path control<br />
3 Vermittlungsschicht<br />
Routing<br />
Data link control<br />
2 Sicherungsschicht<br />
Data link control<br />
Physical<br />
1 Bitübertragungsschicht<br />
Physical<br />
Abb. 1.1-1:<br />
SNA (System Network Architecture) von IBM und DEC NET<br />
von Digital Equipment im Vergleich zum OSI-Referenzmo<strong>de</strong>ll<br />
Bei <strong>de</strong>r Zerlegung <strong>de</strong>r Aufgaben eines Kommunikationssystems in logisch aufeinan<strong>de</strong>r<br />
aufbauen<strong>de</strong> Schichten wer<strong>de</strong>n folgen<strong>de</strong> Aspekte berücksichtigt:<br />
• Gleiche Funktionen wer<strong>de</strong>n in einer Schicht zusammengefasst.<br />
• Je<strong>de</strong> Schicht hat nur direkte Interaktion mit <strong>de</strong>n bei<strong>de</strong>n benachbarten Schichten.<br />
• Zwischen <strong>de</strong>n einzelnen Schichten soll die Interaktion möglichst gering sein.<br />
• Die von einer Schicht für die nächst höhere Schicht zu erbringen<strong>de</strong>n Aufgaben<br />
wer<strong>de</strong>n in dieser Schicht gegebenenfalls unter Zuhilfenahme <strong>de</strong>r jeweils niedrigeren<br />
Schicht realisiert.
4 1 Kommunikationsmo<strong>de</strong>lle<br />
• Kommunikationsmo<strong>de</strong>lle sind logische Mo<strong>de</strong>lle. Sie legen keine Implementierungen<br />
fest, son<strong>de</strong>rn beschreiben lediglich die jeweiligen Funktionen und <strong>de</strong>ren<br />
logischen Zusammenhänge. Bei <strong>de</strong>r Festlegung <strong>de</strong>r einzelnen Schichten wird<br />
jedoch darauf geachtet, dass sie (hard- o<strong>de</strong>r softwaremäßig) jeweils einzeln<br />
implementiert wer<strong>de</strong>n können.<br />
Durch das beschriebene Vorgehen wird impliziert, dass eine (hard- o<strong>de</strong>r softwaremäßige)<br />
Än<strong>de</strong>rung in einer Schicht lediglich durch die Modifizierung dieser Schicht<br />
abgefangen wird - die an<strong>de</strong>ren Schichten müssen nicht geän<strong>de</strong>rt wer<strong>de</strong>n. Das Vorgehen<br />
bei <strong>de</strong>r Festlegung <strong>de</strong>r einzelnen Aufgaben <strong>de</strong>s Systems impliziert zu<strong>de</strong>m, dass<br />
jeweils höhere Schichten die logischen Funktionen <strong>de</strong>s Systems auf einer jeweils<br />
höheren Abstraktionsebene darstellen.<br />
1.1.1 Ein Beispiel zur Abwicklung <strong>de</strong>r Kommunikation<br />
zwischen Systemen nach <strong>de</strong>m OSI-Mo<strong>de</strong>ll<br />
Im Folgen<strong>de</strong>n wollen wir die Abwicklung <strong>de</strong>s Nachrichtenaustausches an einem<br />
Beispiel <strong>de</strong>r Briefübermittlung zwischen zwei Teilnehmern darstellen. Die hierbei<br />
anfallen<strong>de</strong>n Aufgaben wer<strong>de</strong>n anhand <strong>de</strong>s OSI-Schichtenmo<strong>de</strong>lls erläutert. Hierzu<br />
betrachten wir zwei Endsysteme A und B, bestehend aus zwei Teilnehmern an Bildschirmendgeräten.<br />
Teilnehmer A möchte eine Mitteilung in Form eines Briefes an<br />
<strong>de</strong>n Teilnehmer B übermitteln. Außer <strong>de</strong>n bei<strong>de</strong>n Endsystemen ist an <strong>de</strong>r Kommunikation<br />
ein weiteres Transitsystem (d. h. eine die Kommunikation zwischen zwei<br />
Systemen unterstützen<strong>de</strong> eigenständige Einrichtung) nämlich eine Vermittlungseinrichtung<br />
beteiligt. Die einzelnen Systeme sind über elektrische Leitungen miteinan<strong>de</strong>r<br />
verbun<strong>de</strong>n (Abb. 1.1-2).<br />
Quelle A<br />
Transitsystem<br />
Senke B<br />
Schicht 7<br />
Q 7<br />
S 7<br />
Anwendung<br />
Schicht 6<br />
Q 6<br />
S 6<br />
Darstellung<br />
Schicht 5<br />
Q 5<br />
S 5<br />
Kommunikationssteuerung<br />
Schicht 4<br />
Q 4<br />
S 4<br />
Transport<br />
Schicht 3<br />
Q 3<br />
TQ3<br />
TS3<br />
S 3<br />
Vermittlung<br />
Schicht 2<br />
Q 2<br />
TQ2<br />
TS2<br />
S 2<br />
Sicherung<br />
Schicht 1<br />
Q 1 TQ1<br />
TS1<br />
S 1<br />
Bitübertragung<br />
Elektrische Leitungen<br />
Abb. 1.1-2:<br />
Kommunikationsaufgaben bei <strong>de</strong>r Briefübermittlung von<br />
A nach B nach <strong>de</strong>m OSI-Mo<strong>de</strong>ll
1.1 Einführung 5<br />
Teilnehmer A, <strong>de</strong>r als Quelle angesehen wird, erstellt eine Mitteilung in Form<br />
eines Briefes an seinem Terminal für <strong>de</strong>n Teilnehmer B. Die Darstellungsschicht<br />
überprüft die lokalen begrifflichen und darstellungsmäßigen Vereinbarungen (z. B.<br />
Alphabet, Zeichenabstand, Zeilenabstand, Leerzeilen, Absatz u.s.w.) und aktiviert<br />
nach (interaktiver) Korrektur, die Kommunikationssteuerungsschicht. Diese stößt<br />
die Eröffnung einer Textübermittlungssitzung an, in<strong>de</strong>m sie die Transportschicht<br />
aktiviert. Die Transportschicht stößt die Vermittlungsschicht an, die ihrerseits die<br />
Sicherungsschicht aktiviert. Diese aktiviert daraufhin die Bitübertragungsschicht.<br />
Die zwischen <strong>de</strong>n benachbarten Schichten ausgetauschten Meldungen wollen wir<br />
Primärmeldungen ("primitives") nennen. Sie bestehen allgemein aus Nutz- und<br />
Steuerinformationen.<br />
Primärmeldungen<br />
Primärmeldungen stellen Ereignisse (Aktionen) bei <strong>de</strong>m Kommunikationsablauf<br />
dar. Die Schicht 1 <strong>de</strong>s Teilnehmers A treibt nun einen Bitstrom über die elektrische<br />
Leitung und aktiviert so die Schicht 1 <strong>de</strong>s Transitsystems. Die Bitübertragungsschichten<br />
<strong>de</strong>r Quelle und <strong>de</strong>s Transitsystems sorgen nun dafür, dass Bitströme<br />
in bei<strong>de</strong>n Richtungen (Quelle zum Transitsystem und umgekehrt) fließen. Über<br />
diese Bitströme können nun die Sicherungsschichten <strong>de</strong>r Quelle und <strong>de</strong>s Transitsystems<br />
Meldungen miteinan<strong>de</strong>r austauschen. Im Wesentlichen vereinbaren sie, welche<br />
Sicherungsmetho<strong>de</strong> zur Vermeidung von Verfälschungen <strong>de</strong>r übertragenen Bits<br />
anzuwen<strong>de</strong>n ist, und verfahren dann entsprechend, in<strong>de</strong>m sie z. B. Bitfehler durch<br />
Überprüfung gewisser redundanter Bits erkennen und gegebenenfalls korrigieren.<br />
Nun können die Vermittlungsschichten <strong>de</strong>r Quelle und <strong>de</strong>s Transitsystems die gesicherte<br />
Strecke verwen<strong>de</strong>n, um Meldungen miteinan<strong>de</strong>r auszutauschen. Insbeson<strong>de</strong>re<br />
teilt die Schicht 3 <strong>de</strong>r Quelle <strong>de</strong>r Schicht 3 <strong>de</strong>s Transitsystems nun mit, dass<br />
eine Schicht 3-Verbindung zu <strong>de</strong>r Senke B aufgebaut wer<strong>de</strong>n soll. Analog wird nun<br />
nacheinan<strong>de</strong>r die Bitübertragungsschicht, die Sicherungsschicht und die Vermittlungsschicht<br />
zwischen <strong>de</strong>m Transitsystem und <strong>de</strong>r Senke aufgebaut. Damit steht <strong>de</strong>n<br />
Transportschichten <strong>de</strong>r Quelle und <strong>de</strong>r Senke eine vermittelte Strecke, die gewöhnlich<br />
durch ein größeres Kommunikationsnetz führt, zum Meldungsaustausch zur<br />
Verfügung.<br />
Die Transportschichten <strong>de</strong>r Quelle und Senke nehmen eine En<strong>de</strong>-zu-En<strong>de</strong> Sicherung<br />
vor, in<strong>de</strong>m je<strong>de</strong> von <strong>de</strong>r Quelle zur Senke fehlerfrei übertragene Seite <strong>de</strong>s Briefes<br />
von <strong>de</strong>r Transportschicht <strong>de</strong>r Senke quittiert wird. Bei Übertragung mit Fehlern<br />
wird die Seite neu abgerufen. Den Kommunikationssteuerungsschichten <strong>de</strong>r Quelle<br />
und <strong>de</strong>r Senke steht somit eine En<strong>de</strong>-zu-En<strong>de</strong> gesicherte Verbindung, über die sie<br />
einzelne quittierte Seiten austauschen können, zur Verfügung. Aufgabe <strong>de</strong>r Kommunikationssteuerungsschicht<br />
ist es, nun die Briefübermittlungssitzung zu steuern.<br />
Es muss sichergestellt wer<strong>de</strong>n, dass wirklich die gewünschten Teilnehmer miteinan<strong>de</strong>r<br />
verbun<strong>de</strong>n sind und, dass die Endgeräte empfangsbereit sind (d. h. Seiten auch<br />
wirklich ankommen). Meist wird auch das Datum und die Uhrzeit <strong>de</strong>r Sitzungseröffnung<br />
mit <strong>de</strong>n Teilnehmerkennzahlen ausgetauscht. Wie wir bereits am Anfang<br />
gesehen haben, überprüft die Schicht 6 die lokalen, begrifflichen und darstellungsmäßigen<br />
Vereinbarungen. Es ist auch ihre Aufgabe, entsprechen<strong>de</strong> (mit <strong>de</strong>n lokalen<br />
Vereinbarungen verträgliche) Vereinbarungen zwischen <strong>de</strong>r Quelle und <strong>de</strong>r Senke
6 1 Kommunikationsmo<strong>de</strong>lle<br />
zu treffen. Auf diese Weise wird <strong>de</strong>r Brief von <strong>de</strong>r Schicht 7 <strong>de</strong>r Quelle (<strong>de</strong>m Teilnehmer<br />
A) zur Schicht 7 <strong>de</strong>r Senke (<strong>de</strong>m Teilnehmer B) übermittelt. Anschließend<br />
wird, beginnend mit <strong>de</strong>r Schicht 7, die jeweilige Verbindung zwischen <strong>de</strong>n Schichten<br />
wie<strong>de</strong>r abgebaut.<br />
An diesem vereinfachten und doch recht <strong>de</strong>taillierten Beispiel <strong>de</strong>r Briefübermittlung<br />
haben wir einige Eigenschaften <strong>de</strong>s Kommunikationsablaufes entsprechend<br />
<strong>de</strong>m OSI-Mo<strong>de</strong>ll beobachten können. Die bei<strong>de</strong>n wichtigsten sind:<br />
• Physikalisch wer<strong>de</strong>n die einzelnen Meldungen (senkrecht) zwischen <strong>de</strong>n<br />
Schichten <strong>de</strong>s jeweiligen Systems ausgetauscht. Lediglich über das Medium<br />
selbst wer<strong>de</strong>n physikalische Meldungen zwischen <strong>de</strong>n Systemen (waagerecht)<br />
ausgetauscht.<br />
• Logisch wer<strong>de</strong>n Meldungen (horizontal) zwischen <strong>de</strong>n gleichen Schichten <strong>de</strong>r<br />
an <strong>de</strong>r Kommunikation beteiligten Systemen ausgetauscht.<br />
Protokoll<br />
Die Regeln für <strong>de</strong>n logischen Meldungsaustausch (zeitliche Abwicklung einbezogen)<br />
zwischen zwei gleichen Schichten von Systemen, die an <strong>de</strong>r Kommunikation<br />
beteiligt sind, nennt man ein Protokoll.<br />
Selbsttestaufgabe 1.1-1:<br />
Bei <strong>de</strong>r Betrachtung von Kommunikationssystemen, die nach <strong>de</strong>m OSI-Mo<strong>de</strong>ll<br />
strukturiert sind, tauchen die Begriffe offene Systeme, Schicht, Protokoll und Primärmeldung<br />
auf. Erläutern Sie <strong>de</strong>ren Be<strong>de</strong>utung.<br />
1.2 Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls<br />
Bisher haben wir die Begriffe Schicht, Protokoll und Primärmeldungen (Abb. 1.2-<br />
1) kennengelernt. Es sei beson<strong>de</strong>rs darauf hingewiesen, dass <strong>de</strong>r Begriff Schicht<br />
einmal innerhalb eines Systems, zum zweiten aber auch über das gesamte Kommunikationsnetz<br />
hinweg verwen<strong>de</strong>t wird.
1.2 Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls 7<br />
System A<br />
System B<br />
(N+1)-Schicht<br />
(N+1)-Schicht<br />
Primärmeldungen<br />
Primärmeldungen<br />
N-Schicht<br />
Protokolle<br />
N-Schicht<br />
Primärmeldungen<br />
Primärmeldungen<br />
(N-1)-Schicht<br />
(N-1)-Schicht<br />
Abb. 1.2-1:<br />
Zu <strong>de</strong>n Begriffen Schicht, Primärmeldungen und Protokolle<br />
Eine Instanz einer Schicht ist eine aktive Einheit einer Schicht. Sie bietet <strong>de</strong>r nächst<br />
höheren Schicht Kommunikationsfunktionen (auch OSI-Dienste) 4 an und/o<strong>de</strong>r<br />
beteiligt sich an <strong>de</strong>r Kommunikation mit einer an<strong>de</strong>ren Instanz <strong>de</strong>r gleichen Schicht<br />
eines an<strong>de</strong>ren Systems über Protokolle. Eine Instanz kann auch lediglich eine Aufgabe<br />
innerhalb einer Schicht wahrnehmen, ohne einer höheren Schicht einen Dienst<br />
anzubieten (z. B. gewisse Fehler- o<strong>de</strong>r Verwaltungsaufgaben behan<strong>de</strong>ln<strong>de</strong> Instanzen).<br />
In Implementierungen wer<strong>de</strong>n Instanzen mit hard- o<strong>de</strong>r softwaremäßigen<br />
Modulen i<strong>de</strong>ntifiziert, obwohl dies nicht zwingend ist.<br />
Instanz<br />
OSI-Dienste<br />
Die Dienste, die eine Instanz <strong>de</strong>r Schicht N (wir bezeichnen die Instanz als eine<br />
N-Instanz) einer (N+1)-Instanz anbietet, können Funktionen beinhalten, die die N-<br />
Instanz selbst erbringt, mit Hilfe <strong>de</strong>r nächst niedrigeren Schicht erbringt o<strong>de</strong>r auch<br />
(über die Protokollabwicklung) mit Hilfe einer an<strong>de</strong>ren N-Instanz <strong>de</strong>r Schicht N<br />
erbringt.<br />
Je<strong>de</strong> N-Schicht-Instanz hat einen über das gesamte Netz ein<strong>de</strong>utigen (N-Schicht)<br />
Namen. Eine (N+1)-Instanz kann einen Dienst, <strong>de</strong>r von einer N-Instanz angeboten<br />
wird, über einen durch seine N-Adresse ein<strong>de</strong>utig gekennzeichneten<br />
Dienstzugangspunkt zwischen <strong>de</strong>n bei<strong>de</strong>n Schichten in Anspruch nehmen. Ein<br />
Dienstzugangspunkt kann jeweils nur von einer N-Instanz bedient wer<strong>de</strong>n. Eine<br />
N-Instanz kann mehrere N-Dienstzugangspunkte bedienen und eine (N+1)-Instanz<br />
mehrere N-Dienstzugangspunkte benutzen. Der Sachverhalt ist in Abb. 1.2-2<br />
dargestellt.<br />
Dienstzugangspunkt<br />
4 Nicht zu verwechseln mit Diensten in öffentlichen Netzen (s. Kapitel 2)
8 1 Kommunikationsmo<strong>de</strong>lle<br />
(N+1)-Name<br />
(N+1) I<br />
(N+1) I<br />
N-Adresse<br />
(N+1)-Schicht<br />
N-DZP N-DZP N-DZP N-DZP<br />
N-Schicht<br />
N-Name<br />
N I<br />
N I<br />
N-Protokoll<br />
N I<br />
N I<br />
(N-1)-Adresse<br />
(N-1)-DZP<br />
(N-1)-DZP<br />
(N-1)-DZP<br />
(N-1)-DZP<br />
(N-1)-DZP<br />
(N-1)-Schicht<br />
(N-1) I (N-1) I (N-1) I<br />
NI<br />
N-DZP<br />
eine N-Instanz<br />
ein N-Dienstzugangspunkt<br />
Abb. 1.2-2:<br />
Kennzeichnung <strong>de</strong>r N-Instanzen durch N-Name und <strong>de</strong>r<br />
N-Dienstzugangspunkte durch die N-Adresse<br />
verbindungslose<br />
Datenübermittlung<br />
Sollen Nachrichten zwischen verschie<strong>de</strong>nen Instanzen <strong>de</strong>r Schicht (N+1) ausgetauscht<br />
wer<strong>de</strong>n, so wer<strong>de</strong>n von <strong>de</strong>r Schicht N logische Verknüpfungen zwischen<br />
<strong>de</strong>n Dienstzugangspunkten (zur Schicht N), über die die Nachrichten ausgetauscht<br />
wer<strong>de</strong>n, erstellt. Besteht die Nachricht nur aus einzelnen Meldungen, die alle<br />
Adressierungs- und Sequenzierungsinformationen enthalten, so sind keine weiteren<br />
Kennzeichnungen als die Verknüpfung <strong>de</strong>r Dienstzugangspunkte erfor<strong>de</strong>rlich,<br />
und man spricht von verbindungsloser Datenübermittlung.
1.2 Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls 9<br />
(N+1) I<br />
(N+1) I<br />
(N+1)-Schicht<br />
In Beziehung stehen<strong>de</strong><br />
Verbindungsendpunkte<br />
N-DZP<br />
N-VEP<br />
N-Schicht<br />
N-Verbindungen<br />
(N+1) I<br />
N-DZP<br />
N-VEP<br />
Abb. 1.2-3:<br />
(N+1)-Instanz<br />
N-Dienstzugangspunkt<br />
N-Verbindungsendpunkt<br />
N-Verbindungen zwischen N-Dienstzugangspunkten wer<strong>de</strong>n<br />
durch Verknüpfung zwischen ein<strong>de</strong>utig bezeichneten<br />
N-Verbindungspunkten gekennzeichnet<br />
Im an<strong>de</strong>ren Falle wird eine (logische) Verbindung zwischen <strong>de</strong>n Dienstzugangspunkten<br />
aufgebaut. Sie wird durch eine Zuordnung zwischen <strong>de</strong>n Verbindungsendpunkten,<br />
die zu <strong>de</strong>n jeweiligen Dienstzugangspunkten führen, i<strong>de</strong>ntifiziert<br />
(Abb. 1.2-3). Verbindungen stellen somit eine logische Kommunikationsbeziehung<br />
zwischen <strong>de</strong>n Verbindungsendpunkten, <strong>de</strong>n Dienstzugangspunkten und letztlich,<br />
<strong>de</strong>n diese Dienstzugangspunkte verwen<strong>de</strong>n<strong>de</strong>n Instanzen dar. Gewöhnlich wer<strong>de</strong>n<br />
Punkt-zu-Punkt Verbindungen verwen<strong>de</strong>t, jedoch auch Mehrpunktverbindungen<br />
(z. B. für globale Mitteilungen) sind möglich. Zwischen zwei Dienstzugangspunkten<br />
können auch gleichzeitig mehrere Verbindungen bestehen.<br />
Die verbindungsorientierte Datenübermittlung verläuft in drei Phasen:<br />
1. Eine Verbindungsaufbauphase, in <strong>de</strong>r die Verbindung erstellt wird.<br />
Verbindungsendpunkte<br />
verbindungsorientierte<br />
Datenübermittlung<br />
2. Eine Verbindungsphase, in <strong>de</strong>r Nutzdaten übermittelt wer<strong>de</strong>n.<br />
3. Eine Verbindungsabbauphase, in <strong>de</strong>r die Verbindung wie<strong>de</strong>r abgebaut wird.<br />
Beispiele <strong>de</strong>r verbindungsorientierten Datenübermittlung sind: Durchschalteverbindungen<br />
(Leitungsvermittlung) und virtuelle Verbindungen bei <strong>de</strong>r Datenpaketübermittlung.<br />
In Abb. 1.2-4, Abb. 1.2-5 und Abb. 1.2-6 ist <strong>de</strong>r typische Ablauf einer solchen<br />
Verbindung für eine verbindungsorientierte Datenpaketübermittlung mit <strong>de</strong>n<br />
dabei verwen<strong>de</strong>ten Primärmeldungen dargestellt.
Connect Request<br />
Data Request<br />
Connect Indicate<br />
Data Indication<br />
10 1 Kommunikationsmo<strong>de</strong>lle<br />
System A<br />
System B<br />
N-Protokoll<br />
Schicht N<br />
Schicht N-1 Schicht N-1 Schicht N<br />
Connect Response<br />
Connect Confirm<br />
Connect Request<br />
Connect Indicate<br />
Connect Response<br />
Connect Confirm<br />
Verbindungswunsch<br />
Anzeige <strong>de</strong>s Verbindungswunsches<br />
Annahme <strong>de</strong>r Verbindung<br />
Bestätigung <strong>de</strong>s Verbindungsaufbaus<br />
Abb. 1.2-4:<br />
Verbindungsaufbau<br />
Data Response<br />
Data Confirm<br />
Der Datenaustausch wird mehrfach, ggf. auch verschachtelt durchgeführt<br />
Data Request<br />
Data Indication<br />
Data Response<br />
Data Confirm<br />
Wunsch, Datenpaket zu übermitteln<br />
Anzeige <strong>de</strong>s Datenpakets<br />
Annahme <strong>de</strong>s Datenpakets<br />
Bestätigung <strong>de</strong>r Übermittlung <strong>de</strong>s Datenpakets<br />
Abb. 1.2-5:<br />
Verbindungsphase
1.2 Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls 11<br />
System A<br />
System B<br />
Disconnect Request<br />
Disconnect Indication<br />
Disconnect Response<br />
Disconnect Confirm<br />
Disconnect Request<br />
Disconnect Indication<br />
Disconnect Response<br />
Disconnect Confirm<br />
Wunsch, Verbindung abzubauen<br />
Anzeige <strong>de</strong>s Abbauwunsches<br />
Annahme <strong>de</strong>s Abbauwunsches<br />
Bestätigung <strong>de</strong>s Verbindungsabbaus<br />
Abb. 1.2-6:<br />
Verbindungsabbau<br />
Typische Primärmeldung bei verbindungsorientrierter<br />
Schicht N Kommunikation<br />
Ein wesentlicher Punkt bei <strong>de</strong>r verbindungslosen Datenübermittlung ist, dass die<br />
Zeitbedingungen gegenüber <strong>de</strong>r verbindungsorientierten Datenübermittlung (insbeson<strong>de</strong>re<br />
gegenüber <strong>de</strong>r Durchschalteverbindung) gelockert wer<strong>de</strong>n. Die einzelnen<br />
Instanzen einer Schicht müssen nicht unmittelbar zur Verfügung stehen; lediglich<br />
eine Maximalzeit für <strong>de</strong>n Übermittlungsvorgang sollte nicht überschritten wer<strong>de</strong>n.<br />
Obwohl eine zeitlich begrenzte Verbindung im Falle <strong>de</strong>r verbindungslosen Datenübermittlung<br />
nicht existiert, wollen wir <strong>de</strong>n Begriff "Route" auch für verbindungslose<br />
Datenübermittlung verwen<strong>de</strong>n, um im Folgen<strong>de</strong>n einheitliche Formulierungen<br />
verwen<strong>de</strong>n zu können. Als Route bezeichnen wir <strong>de</strong>n Weg, <strong>de</strong>n eine Meldung zwischen<br />
zwei Endsystemen durch das Kommunikationsnetz benutzt.<br />
Route<br />
Für die Adressierung im OSI-Mo<strong>de</strong>ll gilt folgen<strong>de</strong>s: Instanzen, Dienstzugangspunkte<br />
und Verbindungsendpunkte wer<strong>de</strong>n jeweils ein<strong>de</strong>utig gekennzeichnet<br />
(adressiert). Über die Zuordnung von N-Instanzen und <strong>de</strong>n (N-1)-<br />
Dienstzugangspunkten, über die sie kommunizieren können, wird (in <strong>de</strong>r N-<br />
Schicht) ein Verzeichnis geführt. Die N-Verbindungen (d. h. die Verknüpfungen<br />
zwischen <strong>de</strong>n N-Verbindungsendpunkten) wer<strong>de</strong>n in <strong>de</strong>r N-Schicht verwaltet. Ihr<br />
sind jeweils auch die Dienstzugangspunkte, die eine N-Instanz bedient und die (N-<br />
1)-Dienstzugangspunkte, <strong>de</strong>ren Dienste sie hierfür in Anspruch nimmt, bekannt.<br />
Die jeweiligen Zuordnungen können einfach (eins zu eins o<strong>de</strong>r hierarchisch) o<strong>de</strong>r<br />
aber auch recht kompliziert sein. Wesentlich ist, dass die (N+1)-Schicht diese<br />
Zuordnungen nicht kennt und nicht zu verwalten braucht. Für die Schicht-(N+1)<br />
sind lediglich die Dienste, die ihr von <strong>de</strong>r Schicht-N angeboten wer<strong>de</strong>n, relevant.
12 1 Kommunikationsmo<strong>de</strong>lle<br />
Wie sie erbracht, d. h. auch implementiert wer<strong>de</strong>n, ist für sie irrelevant und bleibt<br />
ihr verborgen.<br />
Beispiel 1.2-1:<br />
Nachfolgend sind zwei ISO-Schichten (n, n −1) zweier miteinan<strong>de</strong>r kommunizieren<strong>de</strong>r<br />
Systeme A und B mit ihren Verarbeitungsinstanzen I, <strong>de</strong>n Dienstzugangspunkten<br />
DZP und <strong>de</strong>n Verbindungsendpunkten VEP dargestellt.<br />
System A<br />
System B<br />
Schicht n<br />
I n1<br />
I n2<br />
I n3<br />
DZP 1 DZP 2<br />
DZP 3 DZP 4 DZP 5<br />
VE 1<br />
VEP 1 VEP 2<br />
VEP 1 VEP 2<br />
VEP 3<br />
VEP 1 VEP 2<br />
VEP 1 VEP 2<br />
VEP 3<br />
VEP 1<br />
I n-1,1<br />
I n-1,2<br />
I n-1,3<br />
I n-1,4<br />
Schicht n-1<br />
Es wird eine Verbindung VE1 zwischen I n1 und I n2 aufgebaut. Folgen<strong>de</strong><br />
Aussagen geben die wichtigsten Eigenschaften <strong>de</strong>s OSI-Mo<strong>de</strong>lls wie<strong>de</strong>r.<br />
1. I n1 muss die Adresse von I n2 kennen.<br />
2. I n1 muss wissen, dass sie DZP1 o<strong>de</strong>r DZP2 in Anspruch nehmen muss.<br />
3. I n1 muss wissen, dass I n2 über DZP3 o<strong>de</strong>r DZP4 zu erreichen ist.<br />
4. I n−1,2 muss nicht wissen, über welchen DZP I n2 zu erreichen ist.<br />
5. I n−1,2 hätte statt<br />
auch<br />
V E1 = [V EP1(DZP2), V EP1(DZP3)]<br />
V E2 = [V EP2(DZP2), V EP2(DZP3)]<br />
nehmen können,<br />
6. I n−1,2 muss dabei I n1 nicht über die Wahl <strong>de</strong>s Weges informieren.<br />
Formate von<br />
Meldungen<br />
In Abb. 1.2-7 sind typische Formate von Meldungen, wie sie bei <strong>de</strong>r Kommunikation<br />
zwischen zwei Systemen verwen<strong>de</strong>t wer<strong>de</strong>n, dargestellt. Charakteristisch<br />
für einen solchen Meldungsaustausch ist, dass je<strong>de</strong> Schicht eine Meldung von <strong>de</strong>r
1.2 Grundbegriffe <strong>de</strong>s OSI-Mo<strong>de</strong>lls 13<br />
jeweils höheren Schicht übernimmt, Steuerinformationen <strong>de</strong>r eigenen Schicht hinzufügt<br />
und die neue Meldung an die jeweils niedrigere Schicht weitergibt. Auf<br />
<strong>de</strong>r Empfangsseite wer<strong>de</strong>n dann jeweils die Steuerinformationen von <strong>de</strong>r Meldung<br />
abgenommen, verwertet und die Meldung an die jeweils höhere Schicht weitergegeben.<br />
Die Steuerinformationen einer Schicht wer<strong>de</strong>n somit nur in dieser Schicht<br />
verwen<strong>de</strong>t. Sie sind für die jeweils höhere und niedrigere Schicht irrelevant.<br />
System A<br />
System B<br />
Schicht (N+1)<br />
ST (N+1)<br />
INF<br />
ST (N+1)<br />
INF<br />
Meld. (N+1)<br />
(N+1)-Protokoll<br />
Meld. (N+1)<br />
N-Schicht<br />
ST N<br />
Meld. (N+1)<br />
St N<br />
Meld. (N+1)<br />
Meld. N<br />
N-Protokoll<br />
Meld. N<br />
(N-1)-Schicht<br />
ST (N-1) Meld. N St (N-1) Meld. N<br />
Meld. N<br />
(N-1)-Protokoll<br />
Meld. N<br />
INF<br />
St N<br />
Zwischen <strong>de</strong>r Schicht (N+1) <strong>de</strong>r Systeme A und B<br />
auszutauschen<strong>de</strong> Information<br />
Steuerinformation <strong>de</strong>r Schicht N<br />
Meld. N<br />
Meldung <strong>de</strong>r Schicht N<br />
Abb. 1.2-7:<br />
Formate <strong>de</strong>r Meldungen bei <strong>de</strong>r Kommunikation zwischen Systemen
14 1 Kommunikationsmo<strong>de</strong>lle<br />
1.3 Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls<br />
Im Folgen<strong>de</strong>n wollen wir die einzelnen Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls ansehen. Wir<br />
wollen dabei die Aufgabe <strong>de</strong>r jeweiligen Schicht, die Dienste, die diese Schicht <strong>de</strong>r<br />
nächst höheren Schicht anbietet und die Funktionen, die in <strong>de</strong>r jeweiligen Schicht<br />
ausgeführt wer<strong>de</strong>n, zusammenstellen. Wir haben die Formulierungen so gewählt,<br />
dass sowohl verbindungsorientierte als auch verbindungslose Datenübermittlung<br />
abge<strong>de</strong>ckt wer<strong>de</strong>n. Es sei hier darauf hingewiesen, dass in konkreten Fällen die Aufgaben,<br />
Dienste und Funktionen abhängig von <strong>de</strong>n jeweiligen Anwendungen sind<br />
und über die Zuordnung einiger Funktionen zu bestimmten Schichten verschie<strong>de</strong>ne<br />
Auffassungen herrschen.<br />
transportorientierte<br />
Schichten<br />
Die ersten vier Schichten bewältigen im Wesentlichen <strong>de</strong>n Transport von Nachrichten,<br />
sie wer<strong>de</strong>n <strong>de</strong>shalb auch transportorientierte Schichten, ihre Protokolle<br />
Transportprotokolle genannt. Sie sind streng hierarchisch geglie<strong>de</strong>rt. Die jeweiligen<br />
Funktionen sind sehr ähnlich aufgebaut und in konkreten Implementierungen oft<br />
austauschbar (so kann z. B. eine gute Fehlersicherung auf Teilstrecken eine En<strong>de</strong>zu-En<strong>de</strong><br />
Sicherung in <strong>de</strong>r Schicht 4 überflüssig machen). Wir haben uns jeweils<br />
auf wesentliche Funktionen und Dienste beschränkt. Die oberen drei Schichten<br />
orientieren sich an <strong>de</strong>n Anwendungen. Sie wer<strong>de</strong>n <strong>de</strong>shalb anwendungsorientierte<br />
Schichten, ihre Protokolle Anwendungsprotokolle genannt. Sie können hier-<br />
archisch dargestellt wer<strong>de</strong>n, dies ist jedoch keineswegs zwingend. Auch hier haben<br />
wir uns auf wesentliche Funktionen und Dienste begrenzt.<br />
anwendungsorientierte<br />
Schichten<br />
Bitübertragungsschicht<br />
1.3.1 Bitübertragungsschicht (Schicht 1)<br />
• Englisch: Physical Layer<br />
• Aufgabe: Bitübertragung zwischen benachbarten Systemen (unter Verwendung<br />
<strong>de</strong>s Übertragungsmediums)<br />
• Dienste:<br />
◦ Aufbau, Abbau und Unterhaltung von (ungesicherten) physikalischen Verbindungen<br />
zwischen benachbarten Systemen<br />
◦ Physikalische Bitübertragung<br />
◦ Fehlermeldungen<br />
• Funktionen:<br />
◦ Aktivieren und Deaktivieren <strong>de</strong>r physikalischen Strecken<br />
◦ Bitübertragung auf <strong>de</strong>r Strecke (Speisung, Leitungscodierung, Bitsynchronisierung)<br />
◦ Verwaltung von physikalischen Verbindungen (z. B. Zuordnung nach Güteparametern)<br />
◦ Fehlerbehandlung und -verwaltung (z. B. Resynchronisierung, Notspeisung)
1.3 Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls 15<br />
1.3.2 Sicherungsschicht (Schicht 2) Sicherungsschicht<br />
• Englisch: Data Link Layer<br />
• Aufgabe: Gesicherte Datenübertragung auf Teilstrecken zwischen benachbarten<br />
Systemen (unter Verwendung <strong>de</strong>r Dienste <strong>de</strong>r Schicht 1)<br />
• Dienste<br />
◦ Auf- und Abbau von gesicherten Verbindungen auf Teilstrecken<br />
◦ Gesicherte Datenübertragung auf Teilstrecken<br />
◦ Flusskontrolle<br />
◦ Fehlermeldung<br />
• Funktionen<br />
◦ Strukturierung <strong>de</strong>r Bitübertragungsschicht (Wort- und Rahmenbildung<br />
sowie Wort- und Rahmensynchronisierung)<br />
◦ Sequenzierung (Sicherung <strong>de</strong>r Reihenfolge von Bits, Wörtern und Meldungen)<br />
◦ Multiplexbildung (Splitten o<strong>de</strong>r Zusammenfassen <strong>de</strong>r Bitübertragungsstrecken)<br />
◦ Verwaltung von gesicherten Verbindungen (Aufbau, Abbau und Zuordnung<br />
von Verbindungen nach Prioritäten und Güteparametern. Meist wird auch<br />
<strong>de</strong>r Zugang zur Strecke, d. h. Verwaltung <strong>de</strong>s Mediums hier angesie<strong>de</strong>lt)<br />
◦ Sicherung <strong>de</strong>r Teilstrecken (durch Fehlererkennungs- und Fehlerbehebungsmaßnahmen)<br />
◦ Flussregelung zwischen <strong>de</strong>n benachbarten Systemen<br />
◦ Umsetzung <strong>de</strong>r zwischen <strong>de</strong>n Instanzen <strong>de</strong>r Schicht 3 auszutauschen<strong>de</strong>n<br />
Nachrichten auf die gesicherten Strecken<br />
◦ Fehlerbehandlung und -verwaltung (<strong>de</strong>r Schicht 2-Funktionen)<br />
1.3.3 Vermittlungsschicht (Schicht 3) Vermittlungsschicht<br />
• Englisch: Network Layer<br />
• Aufgabe: Erstellung und Unterhaltung von Netzverbindungen (für verbindungsorientierte<br />
Datenübertragung) und von Netzrouten (für verbindungslose Dateübertragung)<br />
zwischen Endsystemen im Kommunikationsnetz unter Verwendung<br />
von gesicherten Teilstrecken (d. h. unter Verwendung <strong>de</strong>r Schicht 2-<br />
Dienste)<br />
• Dienste<br />
◦ Auf- und Abbau von Verbindungen zwischen Endsystemen
16 1 Kommunikationsmo<strong>de</strong>lle<br />
◦ Datenübermittlung über Netzverbindungen und Netzrouten (mit Min<strong>de</strong>st-<br />
Güteparametern wie Kosten, Durchsatz, Verzögerungen u.s.w. sowie Prioritäten)<br />
◦ Fehlermeldung und -verwaltung<br />
• Funktionen:<br />
• Splitten o<strong>de</strong>r Zusammenfassen von gesicherten Teilstrecken (Multiplexbildung)<br />
• Sequenzierung und Sicherung auf zusammengefassten o<strong>de</strong>r gesplitteten<br />
Teilstrecken (um z. B. die erfor<strong>de</strong>rliche Güte <strong>de</strong>r Schicht 3-Dienste zu erhalten)<br />
• Wegesuche, Leitweglenkung, Routen- und Ersatzroutenbestimmung<br />
• Verwaltung von Netzverbindungen (Zuteilung nach Güteparametern und<br />
Prioritäten)<br />
• Betrieb von Netzverbindungen und Netzrouten zwischen Endsystemen<br />
• Flussregelung und Optimierungen im Kommunikationsnetz (z. B. Kostenminimierung,<br />
Verzögerungsminimierung, Überlastbehandlung, Blockierungsauflösung)<br />
• Fehlerbehandlung und -verwaltung (<strong>de</strong>r Schicht 3-Funktionen)<br />
Transportschicht<br />
1.3.4 Transportschicht (Schicht 4)<br />
• Englisch: Transport Layer<br />
• Aufgabe: Gesicherte transparente Datenübertragung auf Netzverbindungen o<strong>de</strong>r<br />
Netzrouten (d. h. unter Verwendung <strong>de</strong>r Schicht 3-Dienste) zwischen Endsystemen<br />
• Dienste<br />
◦ Auf- und Abbau von En<strong>de</strong>-zu-En<strong>de</strong> Transportverbindungen<br />
◦ Datenübertragung auf En<strong>de</strong>-zu-En<strong>de</strong> Transportverbindungen und Transportrouten<br />
◦ Fehlerbehandlung und -verwaltung<br />
• Funktionen<br />
• Splitten o<strong>de</strong>r Zusammenfassen von Netzverbindungen zu Transportverbindungen<br />
• Sequenzierung und Sicherung auf En<strong>de</strong>-zu-En<strong>de</strong> Transportverbindungen<br />
o<strong>de</strong>r Transportrouten<br />
• Flussregelung zwischen Endsystemen<br />
• Verschlüsselung von Meldungen zwischen Endsystemen<br />
• Betrieb von Transportverbindungen und -routen
1.3 Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls 17<br />
• Verwaltung von Transportverbindungen (Zuteilung nach Güteparametern<br />
und Prioritäten)<br />
• Fehlerbehandlung und -verwaltung (<strong>de</strong>r Schicht 4-Funktionen)<br />
1.3.5 Kommunikationssteuerungsschicht (Sitzungsschicht,<br />
Schicht 5)<br />
• Englisch: Session Layer<br />
Kommunikationssteuerungsschicht<br />
• Aufgabe: Betrieb und Verwaltung von Sitzungen zwischen Anwen<strong>de</strong>rinstanzen<br />
(unter Verwendung von Diensten <strong>de</strong>r Transportschicht)<br />
• Dienste<br />
◦ Auf- und Abbau von Sitzungen zwischen Anwen<strong>de</strong>rinstanzen<br />
◦ Durchführung von Sitzungen (Dialogverwaltung, Synchronisation, Datenübermittlung)<br />
◦ Fehlermeldung und -verwaltung<br />
• Funktionen<br />
◦ Umsetzung von Sitzungen auf Transportverbindungen o<strong>de</strong>r Transportrouten<br />
und entsprechen<strong>de</strong> Datenübermittlung<br />
◦ Dialogverwaltung (z. B. Verwaltung <strong>de</strong>s Sen<strong>de</strong>rechtes o<strong>de</strong>r Abgrenzung von<br />
Aktivitäten innerhalb eines Dialoges)<br />
◦ Synchronisation <strong>de</strong>s Dialoges (Setzen von Synchronisationspunkten, Rücksetzung<br />
<strong>de</strong>s Dialoges auf einen Synchronisationspunkt)<br />
◦ Verwaltung von Sitzungen (Zuordnung nach Güteparametern und Prioritäten)<br />
◦ Fehlerbehandlung und -verwaltung (<strong>de</strong>r Schicht 5-Funktionen)<br />
1.3.6 Darstellungsschicht (Schicht 6) Darstellungsschicht<br />
• Englisch: Presentation Layer<br />
• Aufgabe: Einheitliche Darstellung von Informationen <strong>de</strong>r Anwendungsinstanzen,<br />
um die Kommunikation zwischen verschie<strong>de</strong>nen Endsystemen während<br />
einer Sitzung zu ermöglichen<br />
• Dienste<br />
◦ Festlegung <strong>de</strong>r lokalen (systeminternen) Darstellung für eine Sitzung<br />
◦ Festlegung <strong>de</strong>r (globalen) neutralen Darstellung für eine Sitzung<br />
◦ Austausch von Informationen zwischen <strong>de</strong>n Anwendungsinstanzen (ggf. mit<br />
Darstellungsumsetzungen) während einer Sitzung<br />
◦ Fehlerbehandlung und -verwaltung<br />
• Funktionen
18 1 Kommunikationsmo<strong>de</strong>lle<br />
◦ Vereinbarungen über die lokalen (systeminternen) Darstellungen von Informationen<br />
für eine Sitzung (z. B. Zeichencodierung, Darstellung auf Bildschirm)<br />
◦ Vereinbarungen über die (globale) neutrale Informationsdarstellung für eine<br />
Sitzung (z. B. Codierung <strong>de</strong>r Anwen<strong>de</strong>rinformationen, Codierung <strong>de</strong>r Darstellungsinformationen)<br />
◦ Überprüfung <strong>de</strong>r Einhaltung lokaler Darstellungsvereinbarungen<br />
◦ Umsetzungen zwischen lokalen und neutralen Darstellungen während einer<br />
Sitzung<br />
◦ Fehlerbehandlung und -verwaltung (<strong>de</strong>r Schicht 6-Funktionen)<br />
Anwendungsschicht<br />
1.3.7 Anwendungsschicht (Schicht 7)<br />
• Englisch: Application Layer<br />
• Aufgabe: Wahrnehmung <strong>de</strong>r kommunikationsrelevanten Aspekte <strong>de</strong>s Anwendungsprozesses,<br />
Quelle und Senke für die Kommunikation<br />
• Funktionen: Die Funktionen können je nach Anwendung sehr verschie<strong>de</strong>n sein,<br />
so dass wir nur einige Beispiele aufzählen:<br />
◦ I<strong>de</strong>ntifikation <strong>de</strong>s Kommunikationspartners<br />
◦ Nachfrage, ob <strong>de</strong>r Partner verfügbar ist<br />
◦ Schutzmechanismen<br />
◦ Kostenregelung<br />
◦ Synchronisation <strong>de</strong>r Anwendungsprozesse<br />
◦ File Transfer<br />
◦ Remote Job Entry<br />
◦ Message Handling<br />
◦ Virtual Terminal Function<br />
Die Entwicklung eines Protokollstacks, <strong>de</strong>r genau <strong>de</strong>m ISO-OSI-Mo<strong>de</strong>ll entspricht<br />
ist insgesamt sehr aufwendig. Beispielsweise enthalten die Schichten einzelne<br />
Funktionen mehrfach, die neben <strong>de</strong>m Realisierungsaufwand auch zu kleinerem<br />
Durchsatz führen können. Außer<strong>de</strong>m kann abhängig von <strong>de</strong>r Technologie auch eine<br />
an<strong>de</strong>re Aufteilung <strong>de</strong>r Funktionen sinnvoll sein. Daher existieren viele Entwicklungen<br />
(siehe ATM), die sich nicht exakt auf das ISO-OSI-Mo<strong>de</strong>ll abbil<strong>de</strong>n lassen.<br />
Daneben gibt es aber auch eine Vielzahl von Architekturen bei <strong>de</strong>nen eine genau<br />
Zuordnung ohne weiteres möglich ist. Eine davon ist die TCP/IP-Implementierung,<br />
welche im Folgen<strong>de</strong>n näher betrachtet wird.
1.4 TCP/IP-Protokollfamilie 19<br />
Selbsttestaufgabe 1.3-1:<br />
Das OSI-Mo<strong>de</strong>ll für Kommunikationssysteme besteht aus 7 Schichten, die jeweils<br />
bestimmte Gruppen von Kommunikationsaufgaben übernehmen. Zeigen Sie an Beispielen<br />
jeweils eine dieser Aufgaben für je<strong>de</strong> einzelne Schicht auf.<br />
1.4 TCP/IP-Protokollfamilie<br />
In diesem Abschnitt wird eine Einführung in die TCP/IP-Protokollfamilie gegeben.<br />
Der Schwerpunkt liegt dabei weniger auf <strong>de</strong>r <strong>de</strong>taillierten Darstellung <strong>de</strong>r einzelnen<br />
Protokolle und Datenformate, vielmehr sollen die Grundlagen und Zusammenhänge<br />
aufgezeigt wer<strong>de</strong>n.<br />
Die Geschichte <strong>de</strong>s Internet ist sehr stark verbun<strong>de</strong>n mit <strong>de</strong>m Kommunikationsprotokoll<br />
TCP/IP – <strong>de</strong>m Transmission Control Protocol/Internet Protocol. Als<br />
<strong>de</strong>r Vorgänger <strong>de</strong>s Internet, das ARPANET, in <strong>de</strong>n siebziger Jahren immer größer<br />
wur<strong>de</strong>, stellte man fest, dass es immer schwieriger wur<strong>de</strong>, ein gemeinsames Protokoll<br />
zu fin<strong>de</strong>n, das von allen Rechnersystemen verstan<strong>de</strong>n wur<strong>de</strong> und auch in großen<br />
Netzen stabil lief. Hinzu kam, dass sich weitere Netze entwickelten, wie z. B. das<br />
USENET und FIDONET, die untereinan<strong>de</strong>r und mit <strong>de</strong>m ARPANET verbun<strong>de</strong>n<br />
wer<strong>de</strong>n sollten. In <strong>de</strong>m sich so entwickeln<strong>de</strong>n Verbundnetz kam überwiegend ein<br />
Protokoll zum Einsatz – das TCP/IP Protokoll. Das Netz, das sich zwischen <strong>de</strong>n verschie<strong>de</strong>nen<br />
Netzinseln entwickelte, kann praktisch als Netz zwischen <strong>de</strong>n Netzen,<br />
o<strong>de</strong>r auch „InterNetz“, bezeichnet wer<strong>de</strong>n, woraus sich im Englischen <strong>de</strong>r Name<br />
„Internet“ entwickelte.<br />
Internet-Protokoll<br />
Die grundlegen<strong>de</strong> I<strong>de</strong>e von TCP/IP wur<strong>de</strong> 1974 von Vinton Cerf und Robert E.<br />
Kahn in einem wissenschaftlichen Artikel veröffentlicht. Im Jahre 1980 wur<strong>de</strong> dann<br />
begonnen, alle Hostrechner <strong>de</strong>s ARPANET (ca. 300) auf TCP/IP umzustellen. Im<br />
Jahr 1983 war die Umstellung auf TCP/IP abgeschlossen, und das Internet war<br />
geboren.<br />
Die freie Verfügbarkeit von TCP/IP führte dazu, dass nach <strong>de</strong>m Militär in <strong>de</strong>n achtziger<br />
Jahren zuerst wissenschaftliche Einrichtungen und Hochschulen das Internet<br />
für <strong>de</strong>n Informationsaustausch nutzten, in <strong>de</strong>n neunziger Jahren wur<strong>de</strong> das Internet<br />
dann zunehmend auch für kommerzielle und private Anwendungen interessant.<br />
Das Prinzip <strong>de</strong>r TCP/IP-Übertragung liegt darin, dass es eine klare Aufgabenverteilung<br />
zwischen <strong>de</strong>n einzelnen Protokollen von TCP/IP gibt. Das Internet-Protokoll<br />
(IP) hat die Aufgabe, Datenpakete von einem Sen<strong>de</strong>r durch das Kommunikationsnetz<br />
an <strong>de</strong>n Empfänger zu leiten. Falls ein Paket verloren geht, wird dies <strong>de</strong>n Kommunikationspartnern<br />
nicht angezeigt. Diese Aufgabe übernimmt das oberhalb von<br />
IP operieren<strong>de</strong> TCP, das im Fehlerfalle eine erneute Übertragung von Datenpaketen<br />
anfor<strong>de</strong>rt.<br />
Übertragungsprinzip
20 1 Kommunikationsmo<strong>de</strong>lle<br />
TCP/IP Vorteile<br />
Router<br />
Ein großer Vorteil von TCP/IP ist, dass es in heterogenen Netzen eingesetzt wer<strong>de</strong>n<br />
kann, die aus unterschiedlichen physikalischen Netzen und Netztopologien bestehen.<br />
Um z. B. zwei kleine lokale Netze in unterschiedlichen Städten zu verbin<strong>de</strong>n,<br />
muss keine Direktverbindung zwischen <strong>de</strong>n LANs aufgebaut wer<strong>de</strong>n, son<strong>de</strong>rn je<strong>de</strong>s<br />
LAN braucht nur an das Internet-Backbone angeschlossen zu sein. Die Kommunikation<br />
zwischen <strong>de</strong>n bei<strong>de</strong>n LANs erfolgt dann über das Internet, unabhängig<br />
davon, welche Technologie unterhalb <strong>de</strong>r TCP/IP-Protokollschichten an <strong>de</strong>n bei<strong>de</strong>n<br />
Standorten eingesetzt wird.<br />
Ein weiterer Vorteil ist, dass die bei<strong>de</strong>n kommunizieren<strong>de</strong>n Hosts nicht wissen müssen,<br />
auf welchem Weg die Daten zu <strong>de</strong>m jeweiligen Kommunikationspartner gelangen.<br />
Die Datenpakete wer<strong>de</strong>n nur mit <strong>de</strong>r Zieladresse <strong>de</strong>s an<strong>de</strong>ren Hosts versehen<br />
und dann an das Netz übergeben. Innerhalb <strong>de</strong>s Netzes sorgen dann spezialisierte<br />
Rechner, die als Router bezeichnet wer<strong>de</strong>n, dafür, dass die Datenpakete durch das<br />
Internet an das gewünschte Ziel gelangen. Falls eine Verbindung innerhalb <strong>de</strong>s Netzes<br />
ausfällt, wird einfach über einen Umweg geroutet und die Daten erreichen trotz<strong>de</strong>m<br />
ihr Ziel. Router haben also die Aufgabe, die verschie<strong>de</strong>nen selbständigen Netze<br />
innerhalb <strong>de</strong>s „Internetzes“ miteinan<strong>de</strong>r zu verbin<strong>de</strong>n. Das be<strong>de</strong>utet, dass sie immer<br />
min<strong>de</strong>stens mit zwei verschie<strong>de</strong>nen Netzen verbun<strong>de</strong>n sind und somit auch min<strong>de</strong>stens<br />
zwei Internetadressen besitzen (hosts).<br />
Ein weiterer wichtiger Grund für die starke Verbreitung von TCP/IP ist, dass es<br />
von Anfang an für <strong>de</strong>n Einsatz in Client-Server-Anwendungen konzipiert wur<strong>de</strong>. In<br />
diesem Konzept kann je<strong>de</strong>r Host als Client o<strong>de</strong>r Server agieren, unabhängig davon<br />
ob es sich bei <strong>de</strong>m Computer um einen PC o<strong>de</strong>r eine Mainframe han<strong>de</strong>lt. Als Server<br />
wird hierbei ein Host bezeichnet, <strong>de</strong>r an<strong>de</strong>ren Rechnern über ein Netz einen Dienst<br />
zur Verfügung stellt. Ein Rechner, <strong>de</strong>r <strong>de</strong>n Dienst auf einem Server in Anspruch<br />
nimmt, wird als Client bezeichnet. Typische Client-Server-Anwendungen sind z. B.<br />
das World Wi<strong>de</strong> Web, das File Transfer Protocol o<strong>de</strong>r eine Datenbankabfrage.<br />
LAN A<br />
A<br />
Internet<br />
Host<br />
B<br />
LAN B<br />
Host<br />
Abb. 1.4-1:<br />
Hosts in verschie<strong>de</strong>nen LANs kommunizieren über das Internet
1.4 TCP/IP-Protokollfamilie 21<br />
1.4.1 TCP/IP-Mo<strong>de</strong>ll<br />
Zu <strong>de</strong>r TCP/IP-Protokollfamilie gehört neben TCP und IP ein ganzer Satz weiterer<br />
Protokolle, die sich über die verschie<strong>de</strong>nen Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls verteilen.<br />
Die TCP/IP-Protokolle sind entsprechend <strong>de</strong>m OSI-Mo<strong>de</strong>ll schichtweise angeordnet.<br />
Im Gegensatz zum OSI-Mo<strong>de</strong>ll besteht das TCP/IP-Mo<strong>de</strong>ll nicht aus sieben<br />
son<strong>de</strong>rn nur aus vier Schichten (siehe Abb. 1.4-2), wobei diese vier Schichten aber<br />
ein<strong>de</strong>utig <strong>de</strong>n OSI-Schichten zugeordnet wer<strong>de</strong>n können.<br />
TCP/IP<br />
Schichtenmo<strong>de</strong>ll<br />
OSI<br />
TCP/IP<br />
7 Anwendungsschicht<br />
6 Darstellungsschicht<br />
5 Kommunikations-<br />
Steuerungs (sitzungs) schicht<br />
4 Transportschicht<br />
3 Vermittlungsschicht<br />
2 Sicherungsschicht<br />
1 Bitübertragungsschicht<br />
Anwendung<br />
FTP, HTTP, SMTP, TELNET, ….<br />
Transport<br />
TCP, UDP<br />
Internet<br />
IP<br />
Netz-Interface<br />
HDLC, ATM, Ethernet, FDDI<br />
Abb. 1.4-2:<br />
Das TCP/IP-Schichtenmo<strong>de</strong>ll<br />
Die Verwendung eines solchen Schichtenmo<strong>de</strong>lls hat <strong>de</strong>n Vorteil, dass z. B. ein<br />
Anwendungsentwickler nicht wissen muss, welche Netztechnologie bei potentiellen<br />
Kun<strong>de</strong>n eingesetzt wird. Das Schichtenmo<strong>de</strong>ll verbirgt die Technologie unterhalb<br />
<strong>de</strong>r IP-Schicht und die Anwendung kann ohne Wissen über die eingesetzte<br />
Technologie entwickelt wer<strong>de</strong>n.<br />
Auf <strong>de</strong>r Anwendungsschicht laufen Programme, die auf Dienste in <strong>de</strong>m TCP/IP-<br />
Netz zugreifen. Die Anwendungen entschei<strong>de</strong>n, ob ein konstanter Datenstrom verarbeitet<br />
wer<strong>de</strong>n soll o<strong>de</strong>r ob einzelne Nachrichten über das Netz ausgetauscht wer<strong>de</strong>n.<br />
Im ersten Fall wird die Anwendung TCP verwen<strong>de</strong>n, im zweiten Fall UDP.<br />
Das Anwendungsprogramm überreicht seine Daten in <strong>de</strong>r gewünschten Form an<br />
die Transportschicht.<br />
Anwendungsschicht
22 1 Kommunikationsmo<strong>de</strong>lle<br />
Transportschicht<br />
Internetschicht<br />
Netz-Interface-Schicht<br />
Die Transportschicht ermöglicht die Kommunikation zwischen zwei Anwendungen<br />
über das TCP/IP-Netz (En<strong>de</strong>-zu-En<strong>de</strong>-Verbindung). TCP-Verbindungen bieten<br />
einen zuverlässigen Dienst, bei <strong>de</strong>m dafür gesorgt wird, dass keine Datenpakete<br />
verloren gehen und diese in <strong>de</strong>r richtigen Reihenfolge an die Anwendungen weitergeleitet<br />
wer<strong>de</strong>n. UDP hingegen garantiert nicht dafür, dass alle gesen<strong>de</strong>ten Pakete<br />
auch zum Empfänger gelangen. Dafür ist es gut geeignet, ohne großen Protokoll-<br />
Overhead Nachrichten an die Kommunikationspartner zu schicken. So wird für die<br />
E-Mail TCP und für Vi<strong>de</strong>ostreams UDP verwen<strong>de</strong>t. Dateneinheiten auf <strong>de</strong>r Transportschicht<br />
wer<strong>de</strong>n als Segmente (TCP) o<strong>de</strong>r Nachrichten (UDP) bezeichnet.<br />
Die Internet-Schicht übernimmt die Aufgabe, die Daten aus <strong>de</strong>n höheren Schichten<br />
in Pakete zu verpacken und durch das TCP/IP-Netz an das Ziel zu routen. Im<br />
Gegensatz zur Transportschicht erfolgt hier die Kommunikation nicht zwischen<br />
Programmen, son<strong>de</strong>rn zwischen Hosts. Die Datenpakete auf <strong>de</strong>r Internet-Schicht<br />
wer<strong>de</strong>n als Datagramme bezeichnet und transportieren die TCP-Segmente und<br />
UDP-Nachrichten <strong>de</strong>r Transportschicht als Nutzlast.<br />
Die Netz-Interface-Schicht bil<strong>de</strong>t die unterste Ebene in <strong>de</strong>m TCP/IP-Mo<strong>de</strong>ll und<br />
hat die Aufgabe, die Daten über die jeweilig vorhan<strong>de</strong>nen physikalischen Netze<br />
zu sen<strong>de</strong>n. Dateneinheiten auf <strong>de</strong>r untersten Schicht wer<strong>de</strong>n als Rahmen (Frame)<br />
bezeichnet. Das Rahmenformat ist abhängig von <strong>de</strong>r eingesetzten Netztechnologie<br />
und transportiert IP-Datagramme als Nutzlast.
23<br />
2 Netze und Dienste<br />
In diesem Kapitel wer<strong>de</strong>n Kommunikationsnetze und die in ihnen angebotenen<br />
Dienste behan<strong>de</strong>lt, dabei wird die Absicht verfolgt die Strukturen und Funktionen,<br />
die hinter <strong>de</strong>n Netzen und Diensten stehen, aufzuzeigen. Wegen <strong>de</strong>r vorhan<strong>de</strong>nen<br />
Vielfalt wur<strong>de</strong> auf Details <strong>de</strong>r einzelnen Netze und Dienste verzichtet - es sei auf die<br />
Literatur am En<strong>de</strong> <strong>de</strong>r jeweiligen Kurseinheit hingewiesen. Die übertragungs- und<br />
vermittlungstechnischen Verfahren und die Kommunikationsprotokolle, die diesen<br />
Netzen und Diensten zugrun<strong>de</strong> liegen, wer<strong>de</strong>n, soweit sie von allgemeiner Be<strong>de</strong>utung<br />
sind, an an<strong>de</strong>rer Stelle im Kurs ausführlicher behan<strong>de</strong>lt.<br />
Es ist für das Studium <strong>de</strong>r <strong>Kommunikationstechnik</strong> von beson<strong>de</strong>rer Be<strong>de</strong>utung, dass<br />
die theoretischen Kenntnisse durch <strong>de</strong>n praktischen Umgang ergänzt und untermauert<br />
wer<strong>de</strong>n. Es wird dringend empfohlen, dass <strong>de</strong>r Leser einige <strong>de</strong>r hier behan<strong>de</strong>lten<br />
Dienste selbst am Endgerät kennenlernt. Hierzu gibt es heute vielfältige Möglichkeiten.<br />
Erwähnt seien die Ausstellungen <strong>de</strong>r Netzbetreiber und Diensteanbieter<br />
und die diversen Messen und Ausstellungen. Die Zahlenbeispiele in diesem Kapitel<br />
sollen die Bandbreiten und die Datenübertragungsgeschwindigkeiten <strong>de</strong>r einzelnen<br />
Kommunikationsmöglichkeiten aufzeigen. Der Leser soll stets die bei einzelnen<br />
Kommunikationsvorgängen umgesetzten Datenmengen vor Augen haben und die<br />
<strong>de</strong>r Kommunikation zugrun<strong>de</strong> liegen<strong>de</strong>n Netzstrukturen und Abläufe kennenlernen.<br />
Das Studium dieses Kapitels vermittelt <strong>de</strong>m Leser Grundkenntnisse über Netze und<br />
Dienste heute und insbeson<strong>de</strong>re über die ihnen unterliegen<strong>de</strong>n Systemstrukturen.<br />
2.1 Einführung<br />
Kommunikationsnetze bestehen aus Übertragungswegen, Übertragungseinrichtungen<br />
und Vermittlungseinrichtungen. In <strong>de</strong>r Vergangenheit wur<strong>de</strong>n häufig auch Endgeräte<br />
zu <strong>de</strong>n Netzen gezählt. Kommunikationsnetze ermöglichen, Nutzinformationen<br />
zwischen Endgeräten bzw. Anwen<strong>de</strong>rn auszutauschen. Hierbei wer<strong>de</strong>n auch<br />
Steuerinformationen erzeugt und ausgetauscht. Zur Kennzeichnung von Netzen<br />
können verschie<strong>de</strong>ne Eigenschaften herangezogen wer<strong>de</strong>n, wie<br />
Kommunikationsnetze<br />
• Netztopologie (ggf. auch Hierarchie)<br />
◦ Stern- o<strong>de</strong>r Baumstruktur<br />
◦ Ring- o<strong>de</strong>r Maschenstruktur<br />
• Kommunikationsrichtung<br />
◦ Einwegkommunikation (Simplex, z. B. Rundfunk- und Fernsehnetze)<br />
◦ alternative Zweiwegkommunikation (Halbduplex, z. B. in Mel<strong>de</strong>netzen)<br />
◦ simultane Zweiwegkommunikation (Duplex, z. B. im Fernsprechnetz)<br />
• Übertragungstechnik<br />
◦ analoge Netze
24 2 Netze und Dienste<br />
◦ digitale Netze<br />
• Übertragungsbandbreite<br />
◦ Schmalbandnetze<br />
◦ Breitbandnetze<br />
• Übertragungsmedium<br />
◦ Kupferkabelnetze<br />
◦ Koaxkabelnetze<br />
◦ Funknetze<br />
◦ Glasfasernetze<br />
• Vermittlungstechnik<br />
◦ Festgeschaltete Leitungen (z. B. Direktrufnetze)<br />
◦ Leitungsvermittelte (Durchschalte-) Netze (z. B. Fernsprechnetze)<br />
◦ Paketvermittelte Netze (z. B. X.25-Netze)<br />
• Versorgungsgebiet<br />
◦ Lokale Netze<br />
– Inhouse Netze (z. B. Profibus)<br />
– LAN (Local Area Network), WLAN (Wireless Local Area Network)<br />
– Firmen TK- und Rechner-Netze<br />
◦ Regionale Netze<br />
– Citynetze<br />
– Kabelfernsehnetze<br />
◦ Nationale Netze<br />
– Fernprechnetze (ISDN - Integrated Services Digital Network)<br />
– Mobilfunknetze (GSM - Global System for Mobile Communication)<br />
– Fernsehnetze<br />
◦ Internationale Netze<br />
– Satellitennetze<br />
– Netze internationaler Firmen wie IBM (SNA - Systems Network<br />
Architecture).<br />
In <strong>de</strong>r Praxis fin<strong>de</strong>t man Netze, die eine Mischung <strong>de</strong>r hier aufgezählten Eigenschaften<br />
aufweisen und für verschie<strong>de</strong>ne Kommunikationsaufgaben verwen<strong>de</strong>t wer<strong>de</strong>n.<br />
Dienste<br />
Dienste sind Kommunikationsmöglichkeiten mit festgelegten Eigenschaften, die<br />
<strong>de</strong>n Anwen<strong>de</strong>rn von Kommunikationsnetzen angeboten wer<strong>de</strong>n. Zu einem Dienst<br />
gehören Ablaufprotokolle, eine Min<strong>de</strong>stdienstgüte, die vom Netz garantiert wird,<br />
Grundmerkmale, die stets angeboten wer<strong>de</strong>n, und Zusatzmerkmale, die wahlweise<br />
verfügbar sind.<br />
Früher waren Dienste unmittelbar mit <strong>de</strong>n Netzen gekoppelt, so z. B. <strong>de</strong>r Fernsprechdienst<br />
im Fernsprechnetz und <strong>de</strong>r Telexdienst im Fernschreibnetz. Es folgten<br />
die Hörfunk- und Fernsehdienste in <strong>de</strong>n Sen<strong>de</strong>rnetzen. Heute wer<strong>de</strong>n zahlreiche<br />
Dienste in <strong>de</strong>n verschie<strong>de</strong>nen Netzen angeboten, so wird z. B. <strong>de</strong>r Fernsprechdienst
2.1 Einführung 25<br />
im analogen Fernsprechnetz, im ISDN sowie in <strong>de</strong>n Mobilfunk-, Bün<strong>de</strong>lfunk- und<br />
Satellitenfunknetzen angeboten.<br />
Zur Kennzeichnung von Diensten können verschie<strong>de</strong>ne Eigenschaften herangezogen<br />
wer<strong>de</strong>n, wie:<br />
• Informationstyp<br />
◦ Sprache<br />
◦ Text<br />
◦ Daten<br />
◦ Stillbild<br />
◦ Bewegtbild<br />
• Kommunikationsart<br />
◦ Individualkommunikation<br />
◦ Verteilkommunikation<br />
• Kommunikationsrichtung<br />
◦ Monologdienste<br />
◦ Dialogdienste<br />
• erfor<strong>de</strong>rliche Bitrate<br />
◦ Sporadische Meldungen mit einigen bit/s z. B. Telemetriedienste<br />
◦ Schmalbanddienste mit Bitraten ≤ 64 kbit/s z. B. Sprach- und Datendienste,<br />
streaming vi<strong>de</strong>o.<br />
◦ Schmalbanddienste mit Bitraten = n·64 kbit/s,(n = 2...10), z. B. Stillbildübertragung<br />
o<strong>de</strong>r Sprachübertragung hoher Güte.<br />
◦ Breitbanddienste mit einigen Mbit/s wie Vi<strong>de</strong>oübertragung höherer Qualität,<br />
Filetransfer, HDTV (High Definition Television).<br />
Tab. 2.1-1: Typische Dienste heute.<br />
Dienst Informationstyp Typische Bitraten<br />
SMS (Short Message<br />
Service)<br />
Text<br />
9,6 kbit/s<br />
Vi<strong>de</strong>otext Text/Graphik 32 - 80 kbit/s<br />
Telemetrie Daten < 300 bit/s<br />
Telefax Gr. III Text/Graphik 2,4 - 14,4 kbit/s<br />
Telefax Gr. IV Text/Graphik 64 kbit/s<br />
Fernsprechen (Festnetz) Sprache 64 kbit/s<br />
Fernsprechen (Mobilfunk) Sprache 13 kbit/s<br />
E-Mail Text 64 kbit/s - 2 Mbit/s<br />
Filetransfer Daten 2 Mbit/s<br />
MMS (Multimedia<br />
Messaging System)<br />
Bild<br />
384 kbit/s<br />
Streaming vi<strong>de</strong>o Bewegtbild 64 kbit/s - 2 Mbit/s<br />
Rundfunk (Stereo) Sprache 768 kbit/s<br />
Vi<strong>de</strong>okonferenz Bewegtbild 64 kbit/s - 2 Mbit/s
26 2 Netze und Dienste<br />
Tabelle 2.1-1 zeigt typische heutige Dienste mit <strong>de</strong>m jeweils übermittelten Informationstyp<br />
und <strong>de</strong>r zur Übertragung <strong>de</strong>r Information üblichen Bitrate.<br />
Häufig wird auch zwischen Übermittlungsdiensten, bei <strong>de</strong>nen lediglich <strong>de</strong>r Datentransport<br />
angeboten wird (z. B. Dateldienste), und <strong>de</strong>n Standarddiensten, auch Teledienste<br />
genannt, bei <strong>de</strong>nen darüberhinaus auch anwen<strong>de</strong>rorientierte Merkmale festgelegt<br />
sind (z. B. Vi<strong>de</strong>otext), unterschie<strong>de</strong>n.<br />
Selbsttestaufgabe 2.1-1:<br />
Erläutern Sie das Wesentliche <strong>de</strong>r Begriffe Netze und Dienste und geben Sie entsprechen<strong>de</strong><br />
Beispiele.<br />
2.2 Netze<br />
Kommunikationsnetze bil<strong>de</strong>n die Telekommunikationsinfrastruktur eines Lan<strong>de</strong>s<br />
und zählen heute zu <strong>de</strong>ssen volkswirtschaftlich strategischen Ressourcen. Sie wur<strong>de</strong>n<br />
über Jahrzehnte hinweg überwiegend von jeweils einer vom Staat beauftragten<br />
Instanz aufgebaut und lan<strong>de</strong>sweit öffentlich (d. h. für je<strong>de</strong>rmanns Nutzung zu<br />
gleichen Bedingungen) im Monopol betrieben. Daneben gab es auch meist geographisch<br />
begrenzte unternehmensinterne private Netze und auch Son<strong>de</strong>rnetze (z. B.<br />
<strong>de</strong>r Bahn o<strong>de</strong>r <strong>de</strong>r Energieversorgungsunternehmen). Die Liberalisierung <strong>de</strong>s Fernmel<strong>de</strong>monopols<br />
begann vor gut 35 Jahren mit <strong>de</strong>r Einführung <strong>de</strong>s Wettbewerbs im<br />
Endgerätebereich (USA, Carterfone 1968); es folgte die Lizenzierung bestimmter<br />
Netze (Richtfunk, Mobilfunk, Betriebsfunk) zunächst in <strong>de</strong>n USA (MCI Richtfunk<br />
1969) und dann in England (Mercury 1981) und in Deutschland (D2 1992). Heute<br />
ist die vollständige Liberalisierung (mit gewissen infrastrukturellen Auflagen wie<br />
Versorgungsgrad und Pflichtleistungen) sowohl <strong>de</strong>r Dienste als auch <strong>de</strong>r Netze in<br />
<strong>de</strong>n meisten westlichen Län<strong>de</strong>rn üblich. In Deutschland können Gemeinschaftsnetze<br />
(Corporate Networks) für Sprache und Daten unter recht liberalen Bedingungen<br />
aufgebaut und auch für Dritte betrieben wer<strong>de</strong>n.<br />
Der Betrieb eines Kommunikationsnetzes ist eine recht komplexe Angelegenheit zu<br />
<strong>de</strong>r diverse Aufgaben zählen, wie z. B.<br />
• Planung<br />
• Bereitstellung und Optimierung von Netzressourcen<br />
• Leistungsoptimierung und Dienstgüteüberwachung<br />
• Gebührenerfassung und Abrechnung und<br />
• weitere Verwaltungsaufgaben wie Aktivierung von Leistungsmerkmalen, Überwachung<br />
von Berechtigungen usw.<br />
Prinzipiell sind drei Arten von Netzen, die im letzten Jahrhun<strong>de</strong>rt entstan<strong>de</strong>n sind,<br />
zu unterschei<strong>de</strong>n:
2.2 Netze 27<br />
• das Fernsprechnetz, bestehend aus <strong>de</strong>m Festnetz und <strong>de</strong>m Mobilfunknetz<br />
• die Datennetze, größtenteils bestehend aus paketvermittelten Netzen, und teilweise<br />
auch leitungsvermittelten Netzen und<br />
• die Rundfunk- und Fernsehnetze.<br />
Die ersten bei<strong>de</strong>n Netze dienen überwiegend <strong>de</strong>r Individualkommunikation, das<br />
letztgenannte Netz überwiegend <strong>de</strong>r Verteilkommunikation. In <strong>de</strong>n siebziger Jahren<br />
begann <strong>de</strong>r Aufbau von Satellitennetzen für Daten, Sprache und Fernsehen. Es folgten<br />
Koaxialkabel- und Glasfasernetze in <strong>de</strong>n achtziger Jahren. Heute gibt es auch<br />
zahlreiche festgeschaltete Leitungen (Mietleitungen, Direktrufnetze) und Zugangsnetze<br />
wie WLAN und DSL (Digital Subscriber Line).<br />
Im privaten Bereich fin<strong>de</strong>t man<br />
• Sprachnetze überwiegend aus Nebenstellenanlagen<br />
• Datennetze überwiegend auf Paketvermittlungsbasis und<br />
• LANs überwiegend aus Ethernet, Token Ring, Token Bus und WLANs.<br />
Die Digitalisierung <strong>de</strong>r Netze ist heute weit fortgeschritten. Dies führt dazu, dass<br />
die Netze auf verschie<strong>de</strong>nen Ebenen miteinan<strong>de</strong>r verknüpft wer<strong>de</strong>n können. Da sie<br />
alle digitale Signale übertragen, geht auch die Zuordnung zu <strong>de</strong>n einzelnen Diensten<br />
allmählich verloren.<br />
In Abb. 2.2-1 ist die Entwicklung <strong>de</strong>r Teilnehmerzahlen im Festnetz und im Mobilfunknetz<br />
aufgetragen. Inzwischen haben wir sowohl weltweit als auch in Deutschland<br />
mehr Mobilfunkteilnehmer als Festnetzanschlüsse. Die höchsten Wachstumsraten<br />
in <strong>de</strong>n letzten Jahren waren jedoch bei Breitbandanschlüssen (ADSL<br />
- Asymmetric Digital Subscriber Line, Breitbandkabelmo<strong>de</strong>m für bidirektionale<br />
Kommunikation und an<strong>de</strong>re Technologien z. B. Satellitenkanäle) zu verzeichnen.<br />
Diverse Schätzungen zufolge lag das Wachstum bei über 50%. Weltweit wer<strong>de</strong>n<br />
Mitte 2004 rund 136 Millionen Breitbandanschlüsse geschätzt, davon 43% im<br />
Asien/Pazifikraum, 30% in Nordamerika und 22% in Europa. In Deutschland waren<br />
Mitte 2004 5,2 Millionen Breitbandanschlüsse (überwiegend DSL) zu verzeichnen<br />
[RegTP].
28 2 Netze und Dienste<br />
Anschlüsse<br />
(Millionen )<br />
Weltweit<br />
1 500<br />
Mobilfunk<br />
1 250<br />
Festnetz<br />
1 000<br />
750<br />
500<br />
250<br />
1994<br />
1995 1996 1997 1998 1999 2000 2001 2002 2003 2004<br />
Anschlüsse<br />
(Millionen )<br />
90<br />
Deutschland<br />
85<br />
80<br />
75<br />
70<br />
Mobilfunk<br />
65<br />
60<br />
55<br />
50<br />
Festnetz<br />
45<br />
40<br />
35<br />
30<br />
25<br />
20<br />
15<br />
10<br />
5<br />
1995 1996 1997 1998 1999 2000 2001 2002 2003 2004<br />
Abb. 2.2-1:<br />
Entwicklung <strong>de</strong>r Festnetz- und <strong>de</strong>r Mobilfunkanschlüsse in Deutschland [RegTP]<br />
und weltweit [ITU-T].<br />
2.2.1 Fernsprechnetz/ISDN<br />
Fernsprechnetz<br />
Mit <strong>de</strong>r Eröffnung <strong>de</strong>r ersten Fernsprechzentrale in Berlin 1881, also vor fast 125<br />
Jahren, begann <strong>de</strong>r Aufbau <strong>de</strong>s Fernsprechnetzes in Deutschland. 1993 versorgte<br />
das Fernsprechnetz <strong>de</strong>r Deutschen Bun<strong>de</strong>spost ca. 37 Millionen Fernsprechhauptanschlüsse<br />
und ca. 12 Millionen Nebenanschlüsse. Es wer<strong>de</strong>n im Jahr etwa 160
2.2 Netze 29<br />
Milliar<strong>de</strong>n Gespräche abgewickelt - seit 1970 bun<strong>de</strong>sweit im Selbstwähldienst.<br />
Ursprünglich wur<strong>de</strong> das Netz für analoge Sprachübertragung ausgelegt, bietet also<br />
für die Nutzsignalübertragung eine vermittelte Bandbreite von 300 bis 3.400 Hz<br />
und eine geringe Signalisierkapazität von einigen bit/s. Die mittlere Verbindungsaufbauzeit<br />
beträgt ca. 10 Sekun<strong>de</strong>n.<br />
Die Digitalisierung <strong>de</strong>s Fernsprechnetzes ist inzwischen soweit fortgeschritten, dass<br />
wir Mitte 2004 mehr digitale Sprachkanäle als analoge Sprachkanäle im Fernsprechnetz<br />
hatten (27,5 Millionen digitale Kanäle und 27,1 Millionen analoge<br />
Kanäle [RegTP]). Das analoge Sprachsignal wird mit 8 kHz abgetastet, logarithmisch<br />
quantisiert und mit 8 bit digital codiert. Somit erhält man eine Bitrate von<br />
64 kbit/s. Die mittlere Verbindungsaufbauzeit für einen digitalen 64 kbit/s Kanal<br />
beträgt weniger als eine Sekun<strong>de</strong>. Für die Signalisierung stehen 16 kbit/s am Teilnehmeranschluss<br />
zur Verfügung.<br />
Übertragungstechnisch gesehen besteht das Netz aus drei Teilnetzen:<br />
• <strong>de</strong>m Leitungsnetz,<br />
• <strong>de</strong>m Richtfunknetz und<br />
• <strong>de</strong>m Fernmel<strong>de</strong>satellitennetz.<br />
Es herrscht im Wesentlichen noch die analoge Nie<strong>de</strong>rfrequenz (NF)- und Trägerfrequenz<br />
(TF)- Technik, für <strong>de</strong>n Ausbau wird jedoch ausschließlich die digitale<br />
Zeitmultiplextechnik TDM (Time Division Multiplex) eingesetzt. Im Vermittlungsbereich<br />
wur<strong>de</strong>n die mechanischen Direktwählsysteme (Dreh-, Hebdreh- und<br />
E<strong>de</strong>lmetall-Motordrehwähler) zunächst durch analoge, speichergesteuerte, elektronische<br />
Wählsysteme abgelöst. Heute wer<strong>de</strong>n ausschließlich digitale, elektronische<br />
PCM (Pulse Co<strong>de</strong> Modulation)-Zeitmultiplex Wählsysteme eingesetzt. Das Fernsprechnetz<br />
ist hierarchisch aufgebaut und besteht aus <strong>de</strong>m Ortsnetz (bestehend aus<br />
Orts- und Endvermittlungsstellen), <strong>de</strong>m nationalen Fernnetz (Knoten-, Haupt- und<br />
Zentralvermittlungsstellen) und <strong>de</strong>m internationalen Fernnetz. Die acht Zentralvermittlungsstellen<br />
in <strong>de</strong>n alten Bun<strong>de</strong>slän<strong>de</strong>rn sind voll vermascht, während das restliche<br />
Netz eine Baumstruktur mit überlagerten Maschenzweigen (Querwegen) aufweist<br />
(Abb. 2.2-2). Die mittlere Anschlusslänge vom Teilnehmer (Endverzweiger)<br />
zur Ortsvermittlungsstelle beträgt 2,3 km. Heute wer<strong>de</strong>n im Fernsprechnetz außer<br />
<strong>de</strong>m Fernsprechdienst verschie<strong>de</strong>ne Text- und Datendienste (wie Internetdienste,<br />
Telefax, Datenübertragung über Mo<strong>de</strong>ms, usw. ) abgewickelt.
30 2 Netze und Dienste<br />
Internationales<br />
Fernnetz<br />
Nationales<br />
Fernnetz<br />
ZVSt<br />
4.Stufe<br />
HVSt<br />
3.Stufe<br />
KVSt<br />
2.Stufe<br />
Ortsnetzebene<br />
OVSt<br />
EVSt<br />
1.Stufe<br />
TIn<br />
Nebenstellenbereich<br />
(Privat)<br />
NStA<br />
TIn<br />
NStA<br />
TIn<br />
TIn<br />
EVSt<br />
HVSt<br />
KVSt<br />
NStA<br />
OVSt<br />
Tln<br />
ZVSt<br />
Endvermittlungsstelle<br />
Hauptvermittlungsstelle<br />
Knotenvermittlungsstelle<br />
Nebenstellenanlage<br />
Ortsvermittlungsstelle<br />
Teilnehmer<br />
Zentralvermittlungsstelle<br />
Abb. 2.2-2:<br />
4-stufige Hierarchie <strong>de</strong>s Fernprechnetzes in <strong>de</strong>n alten Bun<strong>de</strong>slän<strong>de</strong>rn.<br />
Unternehmensnetze<br />
Nebenstellenanlagen<br />
Nebenstellen<br />
Parallel zu <strong>de</strong>m öffentlichen Fernsprechnetz entstan<strong>de</strong>n im privaten Bereich<br />
Unternehmensnetze, um <strong>de</strong>n innerbetrieblichen Kommunikationsbedarf abzu<strong>de</strong>cken.<br />
Zunächst war es <strong>de</strong>r Bedarf an Sprachkommunikation. Private Unternehmen<br />
kauften o<strong>de</strong>r mieteten sich Vermittlungsanlagen und bauten ihr betriebseigenes<br />
Infranetz für das innerbetriebliche Fernsprechen auf. Natürlich bestand<br />
auch ein Bedarf an Sprachkommunikation mit externen - an öffentlichen Netzen<br />
angeschlossenen - Teilnehmern. Daher wur<strong>de</strong>n die privaten Vermittlungsanlagen<br />
über Amtsleitungen an öffentlichen Vermittlungsstellen angeschlossen. Heute kann<br />
man in vielen Län<strong>de</strong>rn die an privaten Netzen angeschlossenen Teilnehmer aus<br />
<strong>de</strong>m öffentlichen Netz direkt anwählen (d. h. durchrufen). Private Vermittlungsanlagen<br />
wer<strong>de</strong>n Nebenstellenanlagen, die daran angeschlossenen Telefonapparate<br />
Nebenstellen genannt. In <strong>de</strong>r Bun<strong>de</strong>srepublik wer<strong>de</strong>n Nebenstellenanlagen als<br />
Ausläufer <strong>de</strong>s öffentlichen Fernsprechnetzes angesehen. Deren technischer Betrieb<br />
ist durch diverse technische und verwaltungsmäßige Vorschriften <strong>de</strong>r (BNetzA -<br />
Bun<strong>de</strong>snetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen,<br />
früher RegTP - Regulierungsbehör<strong>de</strong> für Telekommunikation und Post) geregelt.<br />
So wer<strong>de</strong>n z. B. Anlagen und Endgeräte von einer Zulassungsstelle überprüft<br />
und genehmigt.<br />
Private Netze für Sprachkommunikation haben in <strong>de</strong>r Regel eine sternförmige<br />
Struktur. Die Nebenstellen wer<strong>de</strong>n über zwei Kupfera<strong>de</strong>rn mit gewöhnlich 0,6 mm
2.2 Netze 31<br />
A<strong>de</strong>rdurchmesser an die Nebenstellenanlagen angeschlossen. Die Nebenstellenanlage<br />
besteht aus <strong>de</strong>n Anschlusssätzen, an <strong>de</strong>nen diverse Peripherie (Nebenstellen,<br />
Amtsleitungen, Bedienplätze und Konsolen) angeschlossen wer<strong>de</strong>n, <strong>de</strong>m Koppelfeld,<br />
in <strong>de</strong>m die gewünschten Verbindungen zwischen <strong>de</strong>n Anschlüssen vorgenommen<br />
wer<strong>de</strong>n und <strong>de</strong>r Steuerung, die <strong>de</strong>n Verbindungsaufbau und -abbau steuert und<br />
in <strong>de</strong>r die Leistungsmerkmale realisiert wer<strong>de</strong>n (Abb. 2.2-3).<br />
Peripherie<br />
Koppelfeld<br />
Anschlusssätze<br />
Meldungstransport<br />
Steuerung<br />
Abb. 2.2-3:<br />
Struktur von zentralgesteuerten Nebenstellenanlagen.<br />
Grössere private Fernsprechnetze beinhalten mehrere Nebenstellenanlagen, die<br />
jeweils ihre sternförmigen Anschlussbereiche haben und auch untereinan<strong>de</strong>r verbun<strong>de</strong>n<br />
sind. Solche Nebenstellenanlagen sind entwe<strong>de</strong>r hierarchisch geordnet<br />
(Haupt-Unteranlagentechnik) o<strong>de</strong>r sie bil<strong>de</strong>n einen Verbund von gleichberechtigten<br />
Nebenstellenanlagen und bieten in <strong>de</strong>r Regel anlagenübergreifen<strong>de</strong> Leistungsmerkmale<br />
wie Kurzwahl, Rückruf, usw. Die größten solcher Netze in Europa bestehen<br />
aus mehreren 10.000 Nebenstellen.<br />
Die Digitalisierung <strong>de</strong>s Fernsprechnetzes geht auf A.H. Reeves zurück, <strong>de</strong>r<br />
bereits 1938 die PCM für Sprache festlegte und patentieren ließ. Erst durch <strong>de</strong>n<br />
Fortschritt auf <strong>de</strong>m Gebiet <strong>de</strong>r Halbleitertechnik konnten kostengünstige Schaltungen<br />
für die PCM-Codierung <strong>de</strong>r Sprache (zunächst als Mehrkanalco<strong>de</strong>cs und letztlich<br />
als Einzelkanalco<strong>de</strong>cs) erstellt wer<strong>de</strong>n. In <strong>de</strong>n frühen siebziger Jahren zeigte<br />
sich, dass im Fernbereich oft <strong>de</strong>r Einsatz von PCM-Strecken wirtschaftlicher war,<br />
als <strong>de</strong>r von NF- o<strong>de</strong>r TF-Strecken. Erst in <strong>de</strong>n späten siebziger Jahren zeigte sich<br />
weiter, dass auch PCM-Vermittlungen unter Verwendung von PCM-Strecken kostengünstiger<br />
wur<strong>de</strong>n als herkömmliche Vermittlungen. Dies lag unter an<strong>de</strong>rem in<br />
folgen<strong>de</strong>m begrün<strong>de</strong>t. Für die PCM-Übertragung wird die Abtastung, Quantisierung,<br />
Codierung und Speicherung vorgenommen. Die Hinzunahme <strong>de</strong>s wahlfreien<br />
Zugriffes beim Auslesen nach <strong>de</strong>r Speicherung ermöglicht bereits eine Vermittlung.<br />
Man spricht <strong>de</strong>shalb auch von <strong>de</strong>r Integration <strong>de</strong>r Übertragungs- und <strong>de</strong>r Vermittlungstechnik,<br />
o<strong>de</strong>r von <strong>de</strong>r Übermittlungstechnik. Heute wer<strong>de</strong>n neue Netze<br />
Digitalisierung <strong>de</strong>s<br />
Fernsprechnetzes
32 2 Netze und Dienste<br />
und Erweiterungen von bestehen<strong>de</strong>n Netzen in <strong>de</strong>r Regel in Digitaltechnik durchgeführt.<br />
Lediglich im Teilnehmeranschlussbereich (Teilnehmer bis zur OVSt o<strong>de</strong>r<br />
NStA) bietet die NF-Technik die kostengünstigere Lösung. Die Ten<strong>de</strong>nz zur Digitalisierung<br />
auch <strong>de</strong>r Teilnehmeranschlussleitung begrün<strong>de</strong>t sich in <strong>de</strong>n Vorteilen,<br />
die ein bis zum Teilnehmer volldigitales Netz (ohne analoge Zwischenstrecken)<br />
bietet. Diese wur<strong>de</strong>n beson<strong>de</strong>rs <strong>de</strong>utlich, als bei <strong>de</strong>n Feldversuchen 1979/80 in Berlin<br />
(unter <strong>de</strong>m Namen DIGON - DIGitales OrtsNetz)gezeigt wur<strong>de</strong>, dass durch<br />
<strong>de</strong>n Einsatz <strong>de</strong>r Digitaltechnik drei simultane unabhängige Duplex-Kanäle (2 Nutzkanäle<br />
und ein Signalisierungskanal) auf <strong>de</strong>r Teilnehmeranschlussleitung (d. h. auf<br />
zwei A<strong>de</strong>rn) betrieben wer<strong>de</strong>n können.<br />
Die Wirtschaftlichkeit vorausgesetzt, bietet ein volldigitales Netz folgen<strong>de</strong> weitere<br />
Vorteile:<br />
• Zwei Nutzkanäle zum Teilnehmer ermöglichen die gleichzeitige Nutzung von<br />
zwei Diensten.<br />
• Da die Digitaltechnik zwischen Sprache, Text, Bild und Daten nicht unterschei<strong>de</strong>t,<br />
son<strong>de</strong>rn nur Bitströme übermittelt, können die digitalen Kanäle und somit<br />
auch die übertragungs- und vermittlungstechnischen Einrichtungen für verschie<strong>de</strong>ne<br />
Dienste genutzt wer<strong>de</strong>n (Diensteintegration).<br />
• Der Signalisierungskanal bietet eine von Nutzkanälen unabhängige Möglichkeit<br />
<strong>de</strong>r Signalisierung; so können z. B. bei zwei bestehen<strong>de</strong>n Verbindungen weitere<br />
Verbindungswünsche über <strong>de</strong>n Signalisierungskanal angezeigt wer<strong>de</strong>n.<br />
• Hohe Übertragungskapazität, z. B. auf <strong>de</strong>r Anschlussleitung zwei Nutzkanäle<br />
(jeweils 64 kbit/s) und ein davon unabhängiger Signalisierungskanal (16 kbit/s),<br />
ermöglicht die Realisierung neuer Dienste und Leistungsmerkmale. Analoge<br />
Netze bieten <strong>de</strong>mgegenüber gewöhnlich 2,4 kbit/s bis 28,8 kbit/s vermittelte<br />
digitale Nutzkanäle (über Mo<strong>de</strong>ms) und etwa 10 Zeichen/Sekun<strong>de</strong> Signalisierkapazität<br />
(gewöhnlich im Sprachband).<br />
• Wegen <strong>de</strong>r Regenerierbarkeit <strong>de</strong>r PCM-Signale hat ein volldigitales Netz eine<br />
bessere Sprachqualität und geringere Bitfehlerraten.<br />
• <strong>Digitale</strong> Einrichtungen sind raum- und stromsparend.<br />
ISDN<br />
Die Fülle <strong>de</strong>r Vorteile, die ein volldigitales Netz bietet, führte zu einem Konzept<br />
für ein diensteintegrieren<strong>de</strong>s digitales Kommunikationsnetz ISDN, das auf einem<br />
Teilnehmeranschlusskonzept mit zwei Nutzkanälen (B-Kanälen) von 64 kbit/s und<br />
einem Signalisierungskanal (D-Kanal) von 16 kbit/s basiert. En<strong>de</strong> 1984 wur<strong>de</strong>n<br />
CCITT-Empfehlungen 5 (<strong>de</strong>r Serie I) für das ISDN erstmals verabschie<strong>de</strong>t und<br />
1988 erweitert. Weitergehen<strong>de</strong> Festlegungen wur<strong>de</strong>n in nationalen Richtlinien (1<br />
TR6 <strong>de</strong>r Telekom) und Europäischen Standards (Euro-ISDN von ETSI - European<br />
Telecommunications Standards Institute) getroffen.<br />
5 Comitée Consultatif International Télégraphique et Téléphonique. Internationales Normungsgremium,<br />
zuständig für öffentliche Netze. Seit 1993: ITU-T International Telecommunication<br />
Union -Telecommunication Standardisation Sector.
2.2 Netze 33<br />
In Deutschland wur<strong>de</strong> ISDN 1988/89 eingeführt ([Pla93] s. 37).<br />
In Abb. 2.2-4 ist das Konzept <strong>de</strong>s Teilnehmeranschlusses im ISDN dargelegt. Über<br />
eine zwei adrige Teilnehmeranschlussleitung wer<strong>de</strong>n zwei Nutzkanäle je 64 kbit/s<br />
und ein Signalisierungskanal mit 16 kbit/s übertragen. Dem Teilnehmer wer<strong>de</strong>n<br />
diese Kanäle über einen vier adrigen Bus für <strong>de</strong>n Anschluss von maximal acht Endgeräten<br />
angeboten. Der Teilnehmer kann somit gleichzeitig zwei 64 kbit/s duplex<br />
Verbindungen aufbauen, also beispielsweise gleichzeitig telefonieren und im Internet<br />
surfen.<br />
Teilnehmer-<br />
Anschluss<br />
VSt<br />
64<br />
B 1<br />
M<br />
U<br />
X<br />
2 Dr.<br />
144 kbit/s<br />
M<br />
U<br />
X<br />
16<br />
64<br />
Sign.<br />
B 2<br />
4 Dr. (2 Doppela<strong>de</strong>rn)<br />
2 x 192 kbit/s<br />
PC/Internet<br />
ISDN Fax<br />
S 0 -Bus<br />
ISDN Tel.<br />
ISDN Tel.<br />
Abb. 2.2-4:<br />
Systemkonzept <strong>de</strong>s digitalen Teilnehmeranschlusses im ISDN.<br />
Anfang <strong>de</strong>r neunziger Jahre wur<strong>de</strong>n zahlreiche Ansätze erprobt, um Teilnehmeranschlüsse<br />
über kurze Entfernungen (einige Kilometer) mit hohen Geschwindigkeiten<br />
zu betreiben. Das erfolgsreichste Konzept ist das <strong>de</strong>s asynchronen digitalen Teilnehmeranschlusses<br />
ADSL. Mittels Frequenztrennung wer<strong>de</strong>n über eine Zweidraht-<br />
Anschlussleitung drei Frequenzkanäle betrieben: ein Duplexkanal für die analoge<br />
Sprachübertragung o<strong>de</strong>r <strong>de</strong>n ISDN-Anschluss, ein Aufwärtskanal (upstream, vom<br />
Teilnehmer zur Vermittlungsstelle) mit einigen hun<strong>de</strong>rt kbit/s um Daten hochzula<strong>de</strong>n<br />
und ein Abwärtskanal (downstream, von <strong>de</strong>r Vermittlungsanlage zum Teilnehmer)<br />
mit einigen Mbit/s um Daten herunterzula<strong>de</strong>n. In Abb. 2.2-5 ist das Konzept<br />
mit <strong>de</strong>n typischen Bitraten dargestellt.<br />
ADSL
34 2 Netze und Dienste<br />
2 Dr.<br />
S 0 -Bus<br />
TAE<br />
Frequenz-<br />
Weiche (Splitter)<br />
ISDN-<br />
Anschluss<br />
Mo<strong>de</strong>m<br />
1024 kbit/<br />
2048 kbit/s<br />
3072 kbit/s<br />
6144 kbit/s<br />
16 Mbit/s<br />
128 kbit/s<br />
192 kbit/s<br />
384 kbit/s<br />
512 kbit/s<br />
800 kbit/s<br />
PC<br />
Abb. 2.2-5:<br />
Das Konzept <strong>de</strong>r asynchronen digitalen Teilnehmeranschlusses ADSL.<br />
Heute ist die ADSL-Technologie mit weltweit rund 85 Mio. Anschlüssen (Mitte<br />
2004) die führen<strong>de</strong> Breitbandtechnologie. Europa führt hier mit rund 33 % <strong>de</strong>r<br />
Anschlüsse gefolgt von Asien/Pazifik 28% und Nordamerika 18%. In Deutschland<br />
waren im gleichen Zeitraum insgesamt rund 6 Mio. Anschlüsse geschaltet (Zahlen<br />
2005 aus [EITO] und [IDC]).<br />
Beispiel 2.2-1:<br />
Die Vergrößerung <strong>de</strong>r Übertragungsgeschwindigkeit im ADSL wollen wir am<br />
Beispiel <strong>de</strong>r Übertragung eines Bil<strong>de</strong>s im Umfang von 360 KByte ver<strong>de</strong>utlichen.<br />
Im herkömmlichen Telefonnetz mit Mo<strong>de</strong>m (2400 bit/s) wird das Bild<br />
in<br />
1 s<br />
360 · 1024 · 8 bit · = 1228, 8 s = 20, 5 min<br />
2400 bit<br />
übertragen. Das ISDN erbringt die gleiche Leistung in<br />
1 s<br />
360 · 1024 · 8 bit · = 46, 08 s<br />
64000 bit
2.2 Netze 35<br />
Ein ADSL-Anschluss mit 2048 kbit/s Abrufrate benötigt lediglich<br />
1 s<br />
360 · 1024 · 8 bit ·<br />
2048 kbit<br />
= 1, 44 s.<br />
Außer von <strong>de</strong>r Digitalisierung <strong>de</strong>r Nutz- und Signalisierungskanäle, die wir bisher<br />
betrachtet haben, spricht man gelegentlich auch von <strong>de</strong>r Digitalisierung <strong>de</strong>r<br />
Steuerung. Gemeint ist <strong>de</strong>r Einsatz <strong>de</strong>r digitalen Halbleitertechnologie in Steuerungen<br />
<strong>de</strong>r Fernmel<strong>de</strong>anlagen. Elektromechanische Steuerungen, wie sie in <strong>de</strong>n früheren<br />
Jahren <strong>de</strong>r Fernmel<strong>de</strong>technik eingesetzt wur<strong>de</strong>n, sind heute noch in Betrieb. In<br />
<strong>de</strong>n sechziger und siebziger Jahren wur<strong>de</strong>n zentrale (Großrechner-) Steuerungen für<br />
Vermittlungsanlagen wie EWSO (Elektronisches Wählsystem für Ortsverkehr) von<br />
Siemens eingesetzt. Ab <strong>de</strong>n siebziger Jahren wur<strong>de</strong>n zunehmend neben <strong>de</strong>m Großrechner<br />
für die zentrale Steuerung Mikrorechner zur Verrichtung einzelner Aufgaben<br />
hinzugenommen. In <strong>de</strong>n letzten Jahren wer<strong>de</strong>n vermehrt Systeme entworfen,<br />
<strong>de</strong>ren Steuerungen aus lose gekoppelten, <strong>de</strong>zentral angeordneten Mikrorechnern im<br />
Verbund bestehen (z. B. System 12 von SEL).<br />
Der Begriff Diensteintegration kennzeichnet in erster Linie die Tatsache, dass verschie<strong>de</strong>ne<br />
Dienste in einem Kommunikationsnetz angeboten wer<strong>de</strong>n. Er impliziert<br />
aber auch, dass die Dienste möglichst gleichartig (homogen) betrieben bzw. aneinan<strong>de</strong>r<br />
angeglichen wer<strong>de</strong>n. So erwartet man möglichst gleiche Benutzeroberflächen,<br />
Güte, Zeitverhalten, Dienstabwicklung und Leistungsmerkmale. Seit Mitte<br />
<strong>de</strong>r achtziger Jahre wer<strong>de</strong>n in verschie<strong>de</strong>nen Län<strong>de</strong>rn Breitband-Versuchsnetze (in<br />
<strong>de</strong>r BRD BIGFON (Breitband Integriertes Glasfaser Fernmel<strong>de</strong> Ortsnetz), BIG-<br />
FERN (Breitand Integriertes Glasfaser FERNnetz) und Berkom in Berlin) installiert.<br />
Soweit es sich um Kommunikationsnetze für Individualkommunikation han<strong>de</strong>lt,<br />
wer<strong>de</strong>n in diesen Netzen auch dieselben Dienste wie im ISDN angeboten.<br />
Zu <strong>de</strong>n ISDN-Diensten kommen typische Breitbanddienste wie Bildtelefonie und<br />
Bewegtbildübertragung hinzu.<br />
Ursprünglich wur<strong>de</strong>n Breitbandnetze auf <strong>de</strong>r Basis von Zeitmultiplexkanälen mit<br />
hohen Bitraten entworfen und aufgebaut. Das VBN (Vermitteltes Breitband Netz)<br />
das die Telekom anfang <strong>de</strong>r neunziger Jahre betrieb war nach diesem Prinzip aufgebaut.<br />
Für <strong>de</strong>n Vi<strong>de</strong>okonferenzdienst konzipiert, wur<strong>de</strong> es zunächst für 140 Mbit/s<br />
ausgelegt. Aus Kostengrün<strong>de</strong>n wur<strong>de</strong> es dann nur noch für 2 Mbit/s ausgebaut.<br />
In <strong>de</strong>n späten 80er Jahren ermöglichte <strong>de</strong>r technologische Fortschritt die Realisierung<br />
einer neuen schnellen Paketvermittlungstechnik unter Verwendung von kleinen<br />
Paketen fester Länge (Zellen genannt). Wesentlicher Vorteil dieser Technik ist<br />
die Unabhängigkeit von <strong>de</strong>r festen Bitrate. Sie ermöglicht die Ausnutzung <strong>de</strong>r Bitratenschwankungen<br />
(Burstiness) <strong>de</strong>r Nutzdaten und die Unterstützung verschie<strong>de</strong>ner<br />
Dienste mit unterschiedlichsten Bitraten. Bereits 1988 wur<strong>de</strong> von CCITT eine solche<br />
auf festen Zellen von 53 Bytes basieren<strong>de</strong> Technik, die ATM (Asynchronous<br />
Transfer Mo<strong>de</strong>) -Technik als die künftige Übermittlungstechnik für das Breitband-<br />
ISDN empfohlen.<br />
Digitalisierung <strong>de</strong>r<br />
Nutz- und<br />
Signalisierungskanäle<br />
Digitalisierung <strong>de</strong>r<br />
Steuerung<br />
Diensteintegration<br />
Breitbandnetze<br />
VBN<br />
Burstiness<br />
ATM<br />
B-ISDN
36 2 Netze und Dienste<br />
Heute wird die ATM-Technik sowohl im lokalen Bereich (LAN) als auch im Weitverkehrsbereich<br />
(WAN - Wi<strong>de</strong> Area Network) für die breitbandige vermittelte verbindungsorientierte<br />
Hochgeschwindigskeitskommunikation eingesetzt.<br />
Die angesprochenen Kriterien <strong>de</strong>r Digitalisierung und <strong>de</strong>r Diensteintegration bieten<br />
Klassifizierung von eine Möglichkeit für die Klassifizierung von Fernmel<strong>de</strong>anlagen in verschie<strong>de</strong>nen<br />
Fernmel<strong>de</strong>anlagen Generationen (Abb. 2.2-6).<br />
1. Gen. 2. Gen. 3. Gen. 4. Gen. 5. Gen.<br />
Schmalband<br />
Koppelfeld<br />
analog<br />
mechanisch<br />
elektronisch<br />
digital<br />
Steuerung<br />
HW Logik<br />
SPC<br />
(Speicherprogr.)<br />
Breitband<br />
zentral<br />
µP<br />
Programmierung<br />
Signalisierung<br />
Assembler<br />
inband<br />
verteilt<br />
Hochsprache<br />
outband<br />
Dienste u.<br />
Leistungsmerkmale<br />
einfache<br />
Leistungsmerkmale<br />
Fernsprechen<br />
komplexe<br />
Leistungsmerkmale<br />
Datendienste<br />
I S D N<br />
B-ISDN<br />
Abb. 2.2-6:<br />
Fernmel<strong>de</strong>anlagen <strong>de</strong>r verschie<strong>de</strong>nen Generationen.<br />
Die Anlagen <strong>de</strong>r ersten Generation hatten ein analoges, mechanisches Schmalband-<br />
Koppelfeld, eine verdrahtete Logik als Steuerung, die Signalisierung im Sprachband<br />
und wur<strong>de</strong>n für das Fernsprechen mit einfachen Leistungsmerkmalen (Intern-,
2.2 Netze 37<br />
Externverkehr) verwen<strong>de</strong>t. Charakteristisch für die zweite Generation war die speicherprogrammierte<br />
zentrale Steuerung, die in Assembler programmiert wur<strong>de</strong>; im<br />
Koppler wur<strong>de</strong>n die ersten elektronischen Koppelpunkte verwen<strong>de</strong>t. In <strong>de</strong>n Fernmel<strong>de</strong>anlagen<br />
<strong>de</strong>r dritten Generation fin<strong>de</strong>t man digitale (PCM) Raum- und Zeit-<br />
Koppelfel<strong>de</strong>r, Mikrorechner für Einzelaufgaben, komplexe Fernsprechleistungsmerkmale<br />
und einzelne Datenanwendungen. Die vierte Generation, die heute überwiegend<br />
eingesetzt wird, hat ausschließlich PCM Raum- und Zeitkoppelfel<strong>de</strong>r,<br />
eine mehr o<strong>de</strong>r weniger verteilte Mikrorechnersteuerung mit Anwen<strong>de</strong>rsoftware<br />
in einer Hochsprache (C o<strong>de</strong>r Chill) und bietet eine gewisse Diensteintegration<br />
(meist ISDN-Teilnehmeranschlüsse), so dass sie als eine digitale diensteintegrieren<strong>de</strong><br />
Kommunikationsanlage bezeichnet wird. Die fünfte Generation basiert auf<br />
Glasfaser, verwen<strong>de</strong>t eine zellenbasierte Technik wie ATM und unterstützt Breitbanddienste.<br />
2.2.2 Funknetze<br />
Zu <strong>de</strong>n Funknetzen für Individualkommunikation gehören <strong>de</strong>r Bün<strong>de</strong>lfunk, <strong>de</strong>r Personenfunkruf,<br />
<strong>de</strong>r Mobilfunk und <strong>de</strong>r Satellitenfunk.<br />
Der Betriebsfunk wird für die innerbetriebliche Kommunikation, überwiegend<br />
zwischen mobilen Teilnehmern und einer Einsatzzentrale verwen<strong>de</strong>t. Typische Beispiele<br />
sind Taxiunternehmen, Flottensteuerung und Einsatzsteuerung bei <strong>de</strong>r Feuerwehr.<br />
Die Knappheit an Funkfrequenzen für <strong>de</strong>n Betriebsfunk führte zur gemeinsamen<br />
Nutzung einer Frequenz durch mehrere Unternehmen und damit verbun<strong>de</strong>nen<br />
Problemen wie Wartezeiten, Mithören usw. Als Nachfolgesysteme <strong>de</strong>s Betriebsfunks<br />
wer<strong>de</strong>n in Deutschland seit Oktober 1990 Lizenzen zum Aufbau und Betrieb<br />
von Bün<strong>de</strong>lfunknetzen an private Betreiber vergeben. Im Gegensatz zum Betriebsfunk,<br />
bei <strong>de</strong>m die Nutzer auch Besitzer <strong>de</strong>r Infrastruktur waren, wer<strong>de</strong>n Bün<strong>de</strong>lfunknetze<br />
überwiegend als Dienstleistung für Dritte betrieben. Typisches Merkmal von<br />
Bün<strong>de</strong>lfunk ist, dass die Nutzung eines Bün<strong>de</strong>ls von Funkkanälen durch mehrere<br />
Gruppen von Nutzern möglich ist. Einem Teilnehmer wird erst dann ein freier Kanal<br />
aus einem Bün<strong>de</strong>l von Funkkanälen zugeteilt, wenn dieser einen Gesprächswunsch<br />
signalisiert. Dies verbessert einerseits die Kanalauslastung, sichert an<strong>de</strong>rerseits die<br />
Vertraulichkeit <strong>de</strong>s Gespräches. Die von <strong>de</strong>m Benutzer erzeugte Information wird<br />
zunächst über einen Frequenzkanal (uplink) zur Feststation übertragen, dort auf<br />
einen zweiten Frequenzkanal (downlink) umgesetzt und an die übrigen gewählten<br />
Teilnehmer <strong>de</strong>r Gruppe wie beim Rundfunk abgestrahlt. Bün<strong>de</strong>lfunknetze wer<strong>de</strong>n<br />
regional betrieben, wobei inzwischen auch eine überregionale Verknüpfung und <strong>de</strong>r<br />
Übergang zu an<strong>de</strong>ren Netzen möglich ist. Bün<strong>de</strong>lfunk wird von zahlreichen Netzbetreibern<br />
mit Bün<strong>de</strong>lfunklizenz angeboten. Für <strong>de</strong>n Bün<strong>de</strong>lfunk gibt es verschie<strong>de</strong>ne<br />
Standards, in Europa <strong>de</strong>r digitale Standard TETRA (Trans European Trunked<br />
Radio Access) von ETSI.<br />
Betriebsfunk<br />
Bün<strong>de</strong>lfunk<br />
Funkrufdienste wie Personenruf (Paging), Eurosignal, Cityruf, ERMES Funkrufdienste<br />
(European Radio Message System), Scall, usw. haben durch die Möglichkeit<br />
Kurznachrichten (SMS) über Mobilfunk und inzwischen auch über das Festnetz zu SMS
38 2 Netze und Dienste<br />
versen<strong>de</strong>n erheblich an Be<strong>de</strong>utung verloren.<br />
Beispiel 2.2-2:<br />
Die Adresse beim Cityruf besteht aus 21 Bit. Somit können 2 21 ≈ 2 Millionen<br />
Empfänger adressiert wer<strong>de</strong>n. Bei einer Übertragungsrate von 512 bit/s benötigt<br />
eine 40 Byte Nachricht eine Sen<strong>de</strong>zeit von 0,625 s; hinzu kommt die verkehrsabhängige<br />
Wartezeit und die im Vergleich dazu vernachlässigbaren Bearbeitungsund<br />
Ausbreitungszeiten.<br />
Beispiel 2.2-3:<br />
Für die Übermittlung von einer SMS aus 160 Zeichen im Signalisierkanal von<br />
9,6 kbit/s benötigt man<br />
1 s<br />
160 · 7 bit ·<br />
9, 6 kbit<br />
= 0, 12 s<br />
Mobilfunknetz<br />
A-Netz<br />
B-Netz<br />
C-Netz<br />
zellulare Netze<br />
Das erste für das Telefonieren konzipierte Mobilfunknetz in Deutschland, das A-<br />
Netz, wur<strong>de</strong> 1958 in Betrieb genommen. 1972 folgte das B-Netz. Bei<strong>de</strong> Systeme<br />
waren analog und verwen<strong>de</strong>ten die Frequenzmodulation. Während im A-Netz per<br />
Hand vermittelt wur<strong>de</strong>, ermöglichte das B-Netz die Selbstwahl. Das A-Netz ist seit<br />
1977, das B-Netz seit 1994 nicht mehr in Betrieb. Das C-Netz ging 1986 in Betrieb.<br />
Es han<strong>de</strong>lte sich dabei um ein analoges zellulares Netz, das bei 450 MHz betrieben<br />
wur<strong>de</strong>. Für Sprache wur<strong>de</strong> die Phasenmodulation, für Signalisierdaten die Frequenzumtastung<br />
(FSK - Frequency Shift Keying) verwen<strong>de</strong>t. Das Prinzip eines zellularen<br />
Netzes beruht darauf, dass das zu versorgen<strong>de</strong> Gebiet in viele kleine Zellen<br />
unterteilt und mit entsprechend zugeordneten Frequenzen versorgt wird. Durch eine<br />
niedrige Sen<strong>de</strong>leistung wer<strong>de</strong>n die Zellradien absichtlich begrenzt. Hierdurch können<br />
die in einer Zelle verwen<strong>de</strong>ten Frequenzen in einer an<strong>de</strong>ren Zelle wie<strong>de</strong>r verwen<strong>de</strong>t<br />
wer<strong>de</strong>n (Abb. 2.2-7). Zellulare Netze erlauben auf diese Weise eine starke<br />
Mehrfachnutzung von Frequenzen und dadurch eine höhere Teilnehmerzahl. Mitte<br />
1993 versorgte das C-Netz gut 800.000 Teilnehmer, die größte Teilnehmerzahl die<br />
erreicht wur<strong>de</strong>. Seit<strong>de</strong>m waren die Zahlen zu gunsten <strong>de</strong>s digitalen Mobilfunknetzes<br />
rückläufig. En<strong>de</strong> 2000 wur<strong>de</strong> das C-Netz abgeschaltet.
2.2 Netze 39<br />
3<br />
4<br />
2<br />
1<br />
4<br />
2<br />
1<br />
5<br />
2<br />
1<br />
5<br />
7<br />
6<br />
5<br />
7<br />
6<br />
3<br />
7<br />
6<br />
3<br />
4<br />
2<br />
4<br />
3<br />
2<br />
4<br />
1<br />
R<br />
2<br />
5<br />
1<br />
7<br />
1<br />
5<br />
7<br />
6<br />
5<br />
7<br />
6<br />
3<br />
4<br />
6<br />
3<br />
4<br />
2<br />
4<br />
2<br />
1<br />
5<br />
Abb. 2.2-7:<br />
Zellularer Mobilfunk: Frequenzzuteilung im Siebener-Zellen-Cluster.<br />
Die Standardisierung <strong>de</strong>s digitalen, zellularen Mobilfunks GSM geht auf eine 1982<br />
bei <strong>de</strong>r CEPT (Conference Européennes <strong>de</strong>s Administrations <strong>de</strong>s Postes et <strong>de</strong>s<br />
Telecommunications) gebil<strong>de</strong>te Gruppe GSM (Groupe Speciale Mobile) zurück.<br />
1984 beschloss sie, digitale Übertragungsverfahren mit Analogverfahren zu vergleichen<br />
und entschied sich 1986 aus Grün<strong>de</strong>n <strong>de</strong>r Spektrumeffizienz, <strong>de</strong>r leichten<br />
Verschlüsselbarkeit, <strong>de</strong>r Realisierbarkeit neuer Leistungsmerkmale und <strong>de</strong>r günstigen<br />
Kosten im Hinblick auf einen Massendienst, für das jetzt weltweit verwen<strong>de</strong>te<br />
digitale Verfahren.<br />
GSM<br />
Die Groupe Speciale Mobile wur<strong>de</strong> 1989 von ETSI übernommen. Im März 1990<br />
wur<strong>de</strong>n umfangreiche Empfehlungen festgelegt und in Empfehlungsserien eingeglie<strong>de</strong>rt,<br />
freigegeben. Heute wird <strong>de</strong>r GSM-Standard in 650 Netze in 210 Län<strong>de</strong>rn<br />
weltweit unterstützt GSM (siehe http://www.gsmworld.com/).<br />
In Deutschland wer<strong>de</strong>n seit Mitte 1992 zwei Netze (D-Netze) nach <strong>de</strong>m GSM 900<br />
Standard (900 MHz Funkfrequenz) betrieben und seit Mai 1994 ein weiteres Netz<br />
(E-Netz) nach <strong>de</strong>m GSM 1800 Standard (1800 MHz Funkfrequenz). Das D1-Netz<br />
wird von <strong>de</strong>r Telekom-Töchter T-Mobile, das D2-Netz von Vodafone und das E1-<br />
Netz vom E-Plus-Konsortium betrieben. Die Telekom erhielt die Lizenz seinerzeit<br />
direkt vom Bun<strong>de</strong>stpostministerium. Die D2- und E1-Lizenzen wur<strong>de</strong>n im Wettbewerb<br />
vergeben. Für die D2-Lizenz gaben 10 Bewerber jeweils ein Angebot ab. Mit<br />
<strong>de</strong>r technischen Bewertung <strong>de</strong>r Angebote waren die Professoren <strong>de</strong>r FernUniversität,<br />
Ka<strong>de</strong>rali, Kittel und Walke beauftragt. Den Zuschlag erhielt seinerzeit Mannesmann<br />
Mobilfunk (heute Vodafone). Für die E-1 Lizenz gingen zwei Angebote<br />
ein. Mit <strong>de</strong>r technischen Bewertung waren Professor Ka<strong>de</strong>rali von <strong>de</strong>r FernUniversität<br />
Hagen und Professor Vary von <strong>de</strong>r RWTH Aachen beauftragt. Den Zuschlag<br />
erhielt seinerzeit das E-Plus-Konsortium. Wie wir gesehen haben, haben heute die<br />
GSM-Netze mehr Teilnehmer in Deutschland als das Festnetz.
40 2 Netze und Dienste<br />
Aufenthaltsbereich<br />
BTS<br />
MS<br />
BTS<br />
MSC<br />
MSC<br />
Aufenthaltsbereich<br />
MS<br />
BTS<br />
BSC<br />
BSS<br />
BTS<br />
BSC<br />
BSS<br />
Funkvermittlungsbereich<br />
Funkvermittlungsbereich<br />
MS<br />
BTS<br />
BSS<br />
MSC<br />
BSC<br />
Mobilstation (Mobile Station)<br />
Sen<strong>de</strong>-/Empfangsstation (Base Transceiver Station)<br />
Funkfeststation (Base Station System)<br />
Mobil-Vermittlung (Mobile Switching Center)<br />
Funkfeststationssteuerung (Base Station Controller)<br />
Abb. 2.2-8:<br />
Versorgung <strong>de</strong>r Zellen durch Sen<strong>de</strong>-/Empfangsstationen und <strong>de</strong>r<br />
Funkvermittlungsbereiche durch Mobil-Vermittlungsstellen.<br />
PSTN<br />
ISDN<br />
PDN<br />
BSS<br />
MS<br />
BTS<br />
BTS<br />
BSC<br />
MSC<br />
U m A-bis A<br />
MS Mobilstation (Mobile Station)<br />
BTS Sen<strong>de</strong> -/Empfangsstation (Base Transceiver Station )<br />
BSS Funkfeststation (Base Station System)<br />
BSC Funkfeststationssteuerung (Base Station Controller )<br />
MSC Mobil-Vermittlung (Mobile Switching Center)<br />
PSTN Öffentliches Fernsprechnetz (Public Switched Telephone Network )<br />
PDN<br />
Öffentliches Datennetz (Public Data Network)<br />
Abb. 2.2-9:<br />
GSM Mobilfunk Systemkonzept.<br />
Wir wollen uns nun kurz die Struktur <strong>de</strong>s GSM-Netzes näher ansehen.
2.2 Netze 41<br />
Funktional besteht ein GSM-Netz aus <strong>de</strong>m Funknetz, <strong>de</strong>m Vermittlungsnetz und<br />
<strong>de</strong>m Betriebs- und Unterhaltungsnetz. Die organisatorisch-räumliche Struktur<br />
besteht aus (s. Abb. 2.2-8 und Abb. 2.2-9)<br />
• <strong>de</strong>r Funkzelle, die jeweils von einer Sen<strong>de</strong>-/Empfangsstation BTS (Base<br />
Transceiver Station) versorgt wird,<br />
• <strong>de</strong>r Funkfeststation BSS (Base Station System), die jeweils aus einer Funkstationssteuerung<br />
BSC (Base Station Controller) und <strong>de</strong>m zugehörigen BTS besteht<br />
und<br />
• <strong>de</strong>m Funkvermittlungsbereich, <strong>de</strong>r von einer Mobil-Vermittlungsstelle MSC<br />
(Mobile Switching Center) bedient wird.<br />
Einer Mobil-Vermittlungsstelle wer<strong>de</strong>n die folgen<strong>de</strong>n Einrichtungen zugeordnet:<br />
• eine Heimdatei HLR (Home Location Register)<br />
• eine Besucherdatei VLR (Visitor Location Register)<br />
• ein Geräte-I<strong>de</strong>ntifizierungsregister EIR (Equipment I<strong>de</strong>ntification Register) und<br />
• eine Authentifikationszentrale AC (Authentication Center).<br />
Für das GSM-Mobilfunknetz wer<strong>de</strong>n unterschiedliche Mobilstationen (Endgeräte)<br />
angeboten, so z. B. Autotelefone und Handys. Die Sen<strong>de</strong>leistung <strong>de</strong>r Mobilstation<br />
beträgt je nach Typ 1 bis 20 Watt, wobei die E-Netze eine maximale Leistung von<br />
1 Watt und D-Netze von 2 Watt für Handys haben. Die Regelung <strong>de</strong>r Sen<strong>de</strong>leistung<br />
erfolgt zwischen 2 und 0,003 Watt in D- und 1 Watt und 0,001 Watt in E-Netzen.<br />
Mobilstationen<br />
In <strong>de</strong>n GSM-Spezifikationen wer<strong>de</strong>n alle Schnittstellen (Abb. 2.2-10) zwischen <strong>de</strong>n<br />
funktionalen Einheiten festgelegt, um Kompatibilität zu gewährleisten. Am Endgerät<br />
stehen 13 kbit/s für <strong>de</strong>n Nutzkanal und eine variable Bitrate für die Signalisierung<br />
zur Verfügung. Der Nutzkanal kann noch halbiert wer<strong>de</strong>n, um <strong>de</strong>n Einsatz von<br />
Sprachco<strong>de</strong>cs mit halber Bitrate (Half rate Co<strong>de</strong>cs) zu ermöglichen. Abschließend<br />
wollen wir die bei<strong>de</strong>n wichtigsten Leistungsmerkmale in zellularen Mobilfunknetzen<br />
kennenlernen: Roaming und Handover.
42 2 Netze und Dienste<br />
(MSC)<br />
MS<br />
BTS<br />
BTS<br />
BSC<br />
MSC<br />
IWU<br />
PSTN<br />
ISDN<br />
PDN<br />
MS<br />
MS<br />
BTS<br />
BTS<br />
BSC HLR VLR AC<br />
U m A-bis A<br />
OMC<br />
EIR<br />
MS<br />
BTS<br />
BSC<br />
EIR<br />
AC<br />
Mobile Station<br />
Base Transceiver Station<br />
Base Station Controller<br />
Equipment I<strong>de</strong>ntification Register<br />
Authentication Center<br />
MSC<br />
HLR<br />
VLR<br />
OMC<br />
IWU<br />
Mobile Switching Center<br />
Home Location Register<br />
Visitor Location Register<br />
Operations and Maintance Center<br />
Interworking Unit<br />
Abb. 2.2-10: GSM Schnittstellen an <strong>de</strong>n Funktionalen Einheiten.<br />
Roaming<br />
Handover<br />
Als Roaming bezeichnet man in Mobilfunknetzen die Unterstützung <strong>de</strong>r Erreichbarkeit<br />
eines Teilnehmers an einem beliebigen Ort im Netz ohne Kenntnis <strong>de</strong>s<br />
Aufenthaltortes. Zunächst wird je<strong>de</strong>m Teilnehmer ein Heimatort zugeordnet und<br />
er wird in die Heimdatei (HLR) mit seiner ein<strong>de</strong>utigen Rufnummer und an<strong>de</strong>ren<br />
Daten wie Leistungsmerkmalen, Berechtigungen usw. eingetragen. Hält er sich nun<br />
an einem an<strong>de</strong>ren Ort auf, so stellt die Mobilstation (MS) dies durch Auswertung<br />
<strong>de</strong>r Kennung, die durch die Feststation (BSS) gesen<strong>de</strong>t wird, fest. Die Mobilstation<br />
(MS) erwirkt nun, dass <strong>de</strong>r Ortswechsel in die Heimatdatei (HLR) eingetragen wird.<br />
Gleichzeitig wird er am besuchten Ort in <strong>de</strong>r Besucherdatei (VLR) mit allen erfor<strong>de</strong>rlichen<br />
Daten geführt, so dass er ausgehen<strong>de</strong> Rufe erwirken kann. Kommt nun ein<br />
Ruf für ihn an, so erkundigt sich zunächst die Mobilvermittlungsstelle (MSC) <strong>de</strong>s<br />
Rufen<strong>de</strong>n (beim Ruf aus einem an<strong>de</strong>ren Netz übernimmt dies die Übergangsvermittlungsstelle<br />
- Gateway MSC) bei <strong>de</strong>r Heimdatei (HLR) nach <strong>de</strong>m Aufenthaltsort<br />
<strong>de</strong>s Teilnehmers, konsultiert die Besucherdatei (VLR) dort und schaltet dann<br />
<strong>de</strong>n Nutzkanal zum Aufenthaltsort durch, falls <strong>de</strong>r Teilnehmer erreichbar ist. Die<br />
Abläufe zeigen, dass dieses Leistungsmerkmal einen leistungsfähigen Signalisierkanal<br />
erfor<strong>de</strong>rt - bei <strong>de</strong>n GSM-Netzen ist das Signalisiersystem Nr. 7 hierfür vorgesehen.<br />
Als Handover bezeichnet man das automatische Nachführen bzw. Umschalten<br />
einer bestehen<strong>de</strong>n Verbindung bei Funkzonenwechsel. Ein Teilnehmer kann somit<br />
beispielsweise mehrere Funkzellen überqueren, ohne sein Telefongespräch zu<br />
unterbrechen. Das Leistungsmerkmal Handover wird in drei Phasen abgewickelt.
2.2 Netze 43<br />
Zunächst wird die Notwendigkeit eines Handovers durch die Messung <strong>de</strong>r Signalleistung<br />
festgestellt. Die Mobilvermittlungsstelle (MSC) vergleicht die Messergebnisse<br />
<strong>de</strong>r in Frage kommen<strong>de</strong>n Zellen und entschei<strong>de</strong>t aufgrund <strong>de</strong>r Ergebnisse<br />
und ggf. <strong>de</strong>r Anzahl freier Kanäle, ob ein Handover eingeleitet wird. Falls sie sich<br />
zur Einleitung <strong>de</strong>s Handovers entschei<strong>de</strong>t, vermittelt sie <strong>de</strong>n Ruf zur ausgewählten<br />
Basisstation (BS) und teilt ihr mit, auf welchen Kanal sie umzuschalten hat. Das<br />
Leistungsmerkmal erfor<strong>de</strong>rt eine schnelle Signalisierung. Kleine Zellen und hohe<br />
Geschwindigkeiten führen zu Problemen beim Handover. Deshalb wird häufig eine<br />
gemischte Zellenstruktur, bestehend aus Makro-, Mikro- und Pikozellen, mit <strong>de</strong>r<br />
Möglichkeit <strong>de</strong>r Über<strong>de</strong>ckung von Zellen (Bildung von Umbrella-Zellen) verwen<strong>de</strong>t.<br />
In dieser Struktur können <strong>de</strong>n sich langsam bewegen<strong>de</strong>n o<strong>de</strong>r stillstehen<strong>de</strong>n<br />
Teilnehmern kleine Zellen, schnellbewegen<strong>de</strong>n Teilnehmern größere Zellen zugeteilt<br />
wer<strong>de</strong>n, um somit die Problematik zu entschärfen.<br />
Der Beginn <strong>de</strong>r Systementwicklung <strong>de</strong>r GSM-Netze liegt nun gut zwanzig Jahre<br />
zurück. In <strong>de</strong>r Zwischenzeit wur<strong>de</strong>n zahlreiche Systeme <strong>de</strong>r dritten Generation 3GS<br />
(3rd Generation Systems) entwickelt. Diese sind gekennzeichnet durch höhere Frequenzen<br />
und ebenso höhere Bitraten als bei GSM-Systemen. Mitte 2000 wur<strong>de</strong>n in<br />
Deutschland Lizenzen für <strong>de</strong>n Aufbau <strong>de</strong>r Mobilfunknetze <strong>de</strong>r dritten Generation<br />
UMTS (Universal Mobile Telecommunication System) für insgesamt 100 Mrd. DM<br />
(aus heutiger Sicht viel zu teuer) an sechs Betreiberkonsortien versteigert. Zwei<br />
<strong>de</strong>r Betreiber haben bereits aufgegeben, so dass heute vier Betreiber (E-Plus, o2,<br />
T-Mobile und Vodafone) ihre Netze aufbauen. UMTS verwen<strong>de</strong>t die (WCDMA<br />
- Wi<strong>de</strong>band Co<strong>de</strong> Division Multiple Access)-Technologie im 1900 bis 2200 MHz<br />
Frequenzbereich (genauer downlink 1920-1980 MHz, uplink 2110-2170 MHz) und<br />
bietet eine variable Bitrate bis zu 2 Mbit/s. Die ersten Netze gingen Mitte 2004 in<br />
Deutschland in Betrieb und bieten zunächst eine maximale Bitrate von 384 kbit/s.<br />
Die Netzbetreiber haben sich zwar zunächst auf die Versorgung von größeren Städten<br />
konzentriert, sie haben aber alle die <strong>de</strong>r Versorgung betreffen<strong>de</strong>n Lizenzauflagen<br />
erfüllt. Nach Angaben von BITKOM (Bun<strong>de</strong>sverband Informationswirtschaft,<br />
Telekommunikation und neuen Medien) gab es En<strong>de</strong> 2004 rund 250.000 UMTS-<br />
Nutzer in Deutschland. Weltweit lag die Zahl <strong>de</strong>r UMTS-Nutzer En<strong>de</strong> 2004 bei 18<br />
Millionen, die Hälfte davon in Japan.<br />
Ein WLAN ist ein lokales Funknetz für breitbandige Computer-Verbindungen, in<br />
<strong>de</strong>r Regel nach einem Standard <strong>de</strong>r IEEE 802.11-Familie. In Abb. 2.2-11 ist eine<br />
typische Konfiguration eines WLANs in einem privaten Haushalt dargestellt. Es<br />
können mehrere Endgeräte (PCs, Notebooks, PDAs) über entsprechen<strong>de</strong> Adaptoren<br />
(Notebookkarten o<strong>de</strong>r USB - Universal Serial Bus-Adaptoren) drahtlos o<strong>de</strong>r aber<br />
auch drahtgebun<strong>de</strong>n an <strong>de</strong>n Router angeschlossen wer<strong>de</strong>n. Sie teilen alle gemeinsam<br />
<strong>de</strong>n breitbandigen Internetanschluss über ADSL.<br />
3GS<br />
UMTS<br />
WLAN
44 2 Netze und Dienste<br />
ADSL-Box<br />
2 Dr.<br />
TAE<br />
Frequenzweiche<br />
(Splitter)<br />
ISDN-<br />
Anschluss<br />
S 0 -Bus<br />
Mo<strong>de</strong>m<br />
Weitere<br />
drahtgebun<strong>de</strong>ne<br />
PC-Anschlüsse<br />
Router<br />
Notebook<br />
PDA<br />
PC<br />
Abb. 2.2-11: Typische WLAN-Konfiguration am privaten DSL-Anschluss<br />
Hotspots<br />
IEEE 802.11<br />
WIMAX<br />
WLANs wer<strong>de</strong>n auch eingesetzt um einen drahtlosen (häufig kostenpflichtigen)<br />
Internetzugang an öffentlichen Orten (<strong>de</strong>n sogenannten Hotspots) wie Hotels,<br />
Cafés, Tagungsstätte, Flughäfen, usw. anzubieten. En<strong>de</strong> 2004 waren weltweit<br />
gut 26500 Hotspots aktiv, davon etwa die Hälfte in Europa, dann wie<strong>de</strong>rum<br />
5600 in Deutschland und rund 10.000 in Nordamerika (siehe http://www.hotspotlocations.com/).<br />
Deutschland nimmt somit nach <strong>de</strong>n USA eine Spitzenstellung ein.<br />
WLANs <strong>de</strong>r Familie 802.11 arbeiten in verschie<strong>de</strong>nen lizenzfreien Frequenzbereichen,<br />
so z. B. bei 2,4 bzw. 5,1 GHz. Sie haben eine Reichweite von 30 bis 200<br />
Metern und Bitraten von 2 bis 54 Mbit/s bei einer Sen<strong>de</strong>leistung von 0,1 bis 1<br />
Watt. Herstellergebun<strong>de</strong>ne Geräte mit nicht standardisierten Verfahren erreichen<br />
sogar bis zu 125 Mbit/s. Bei <strong>de</strong>n Angaben han<strong>de</strong>lt es sich um Bruttobitraten. Nettobitraten<br />
liegen bei gut 50% <strong>de</strong>r angegebenen Werten. Die tatsächlich verfügbare<br />
Bandbreite wird zwischen <strong>de</strong>n angeschlossenen Geräten aufgeteilt. Dennoch sind<br />
die verfügbaren Bandbreiten erheblich höher als bei UMTS. WLANs wer<strong>de</strong>n trotz<strong>de</strong>m<br />
nicht als Konkurrenz, eher als Ergänzung zu UMTS gesehen, da sie eine sehr<br />
begrenzte Reichweite haben. Erst in Verbindung mit ADSL-Anschlüssen erreichen<br />
sie die erfor<strong>de</strong>rliche Reichweite.<br />
An<strong>de</strong>rs ist es bei <strong>de</strong>r Weiterentwicklung <strong>de</strong>r WLANs zu WIMAX (Wireless
2.2 Netze 45<br />
Microwave Access) nach <strong>de</strong>r IEEE .16-Familie. WIMAX Geräte arbeiten im 2 GHz<br />
bis 6 GHz bzw. 11 GHz Bereich und haben eine Reichweite von mehreren Kilometern<br />
bei Bitraten von 30 bis 70 Mbit/s. WIMAX-Geräte sind zurzeit in <strong>de</strong>r Erprobungsphase<br />
und dürften nächstes Jahr auf <strong>de</strong>n Markt kommen.<br />
RFID (Radio Frequency I<strong>de</strong>ntification) ist eine weitere Technologie <strong>de</strong>ren Einsatz<br />
in <strong>de</strong>n letzten Jahren massiv zugenommen hat. Im einfachen Fall han<strong>de</strong>lt es<br />
sich um einen Ersatz für herkömmliche Strichco<strong>de</strong>s und ermöglicht die Datenerfassung<br />
ohne Sicht- und Berührungskontakt. Die technische Infrastruktur eines RFID-<br />
Systems besteht aus einem Datenträger o<strong>de</strong>r Transpon<strong>de</strong>r (auch Funketikett o<strong>de</strong>r<br />
Tag genannt), einem Lese o<strong>de</strong>r Lese/Schreib-Gerät (Rea<strong>de</strong>r) und einer softwaremäßigen<br />
Anbindung an einen Rechner, ein Kassen- o<strong>de</strong>r Warenwirtschaftssystem.<br />
Daten (z.B für einen Artikel im Supermarkt) wer<strong>de</strong>n auf <strong>de</strong>m Transpon<strong>de</strong>r abgelegt<br />
und können per Radiowellen (übliche Frequenz in Europa 869 MHz und 0,5 Watt<br />
Sen<strong>de</strong>leistung) ausgelesen wer<strong>de</strong>n. Es gibt sehr unterschiedliche RFID-Systeme.<br />
So können die Transpon<strong>de</strong>r so klein sein, dass sie zur I<strong>de</strong>ntifikation von Banknoten<br />
o<strong>de</strong>r von Kleidungsstücken (in <strong>de</strong>r Kleidung eingelassen) eingesetzt wer<strong>de</strong>n können.<br />
Sie können auch wesentlich größer sein, wenn sie z. B. zur I<strong>de</strong>ntifikation von<br />
Lastwagen o<strong>de</strong>r Schiffskontainer eingesetzt wer<strong>de</strong>n. Die Speicherkapazität kann<br />
lediglich einige Bits bis mehrere Megabytes betragen. Transpon<strong>de</strong>r können passiv<br />
(keine eigene Stromversorgung) o<strong>de</strong>r aktiv, lediglich lesbar (d. h. nur einmal<br />
beschreibbar) o<strong>de</strong>r mehrfach beschreibbar sein. Die Reichweite kann von einigen<br />
Centimetern bis zu mehreren hun<strong>de</strong>rt Metern betragen. Der RFID-Technologie wer<strong>de</strong>n<br />
hohe Wachstumsraten verbun<strong>de</strong>n mit hoher wirtschaftlicher Be<strong>de</strong>utung zugesagt.<br />
Auf <strong>de</strong>r an<strong>de</strong>ren Seite sind zahlreiche datenschutzrechtliche Fragen offen, die<br />
es noch angemessen zu lösen gilt.<br />
Am 4. Oktober 1957, also vor fast fünfzig Jahren, wur<strong>de</strong> von <strong>de</strong>r UdSSR Sputnik<br />
I als erster Satellit in die Erdumlaufbahn gebracht. Seit<strong>de</strong>m wird die Funkübertragung,<br />
also <strong>de</strong>r Satellitenfunk, sowohl für die Satellitensteuerung als auch für die<br />
Kommunikation allgemein verwen<strong>de</strong>t. Am 23. Januar 1962 wur<strong>de</strong> die erste Fernsehsendung<br />
von wenigen Minuten von USA nach Europa über <strong>de</strong>m kommunikationssatellit<br />
Telestar I übertragen. Seit<strong>de</strong>m wer<strong>de</strong>n Satelliten sowohl für Rundfunkund<br />
Fernsehversorgung als auch für Individualkommunikation eingesetzt. Hierbei<br />
kann man prinzipiell zunächst zwischen GEO - Satelliten und LEO (Low Earth<br />
Orbit)-Satelliten unterschei<strong>de</strong>n.<br />
Geostationäre (GEO-) Satelliten wie beispielsweise Intelsat und Inmarsat drehen<br />
mit <strong>de</strong>r gleichen Winkelgeschwindigkeit wie die Er<strong>de</strong> (d.h synchron) rund 38.000<br />
km über <strong>de</strong>m Äquator. Für einen Beobachter auf <strong>de</strong>r Er<strong>de</strong> nehmen sie somit eine<br />
feste Position ein. Dies ermöglicht, dass sowohl feste Sen<strong>de</strong>stationen (um Daten<br />
zum Satelliten zu übertragen) als auch feste Empfangsstationen falls erfor<strong>de</strong>rlich<br />
(um Daten vom Satelliten zu empfangen) auf <strong>de</strong>r Er<strong>de</strong> aufgebaut wer<strong>de</strong>n können.<br />
Geostationäre Satelliten wer<strong>de</strong>n somit sowohl für Duplexübertragung (z. B. gebün<strong>de</strong>lte<br />
Fernsprechkanäle zwischen zwei Erdfunkstellen) als auch für Verteilübertragung<br />
(Fernsehübertragung vom Erdfunksen<strong>de</strong>r über Satellit zum Fernsehschlüssel<br />
beim Teilnehmer) eingesetzt. Die große Entfernung zur Er<strong>de</strong> bedingt, dass rela-<br />
RFID<br />
Satellitenfunk<br />
Geostationäre<br />
Satelliten
46 2 Netze und Dienste<br />
tiv große Antennen und hohe Sen<strong>de</strong>leistungen erfor<strong>de</strong>rlich wer<strong>de</strong>n und ein gewisser<br />
Verzug durch die Signallaufzeit auftritt. Durch eine Einschränkung <strong>de</strong>s Versorgungsgebietes<br />
(Bün<strong>de</strong>lung) kann die erfor<strong>de</strong>rliche Sen<strong>de</strong>leistung verringert wer<strong>de</strong>n.<br />
LEO-Satelliten<br />
MEO-Bahnen<br />
LEO-Satelliten (wie beispielsweise Iridium und Globalstar) haben typischerweise<br />
eine Umlaufbahn etwa 1000 km über <strong>de</strong>r Er<strong>de</strong> und umrun<strong>de</strong>n die Er<strong>de</strong> in weniger<br />
als zwei Stun<strong>de</strong>n. Dies be<strong>de</strong>utet, dass von <strong>de</strong>r Er<strong>de</strong> aus ein solcher Satellit nur ein<br />
paar Minuten in Sicht und damit im Funkkontakt bleibt. Insofern kann in dieser<br />
Zeit nur eine sporadische Kommunikation stattfin<strong>de</strong>n. Üblicherweise sind mehrere<br />
Satelliten eines Verbun<strong>de</strong>s zur gleichen Zeit an einem Ort in Sichtweite. Ferner, bil<strong>de</strong>n<br />
die Satelliten in einem Verbund (bei Iridium beispielsweise 66 Satelliten) ein<br />
Kommmunikationsnetz untereinan<strong>de</strong>r. Somit wird eine paketorientierte Kommunikation<br />
von einem Punkt auf <strong>de</strong>r Er<strong>de</strong> über mehrere (teilweise wechseln<strong>de</strong>) Satelliten<br />
zu einem an<strong>de</strong>ren Punkt auf <strong>de</strong>r Er<strong>de</strong> ermöglicht. Gegebenenfalls können auch terrestrische<br />
Strecken hinzugenommen wer<strong>de</strong>n. Während bei geostationären Satelliten<br />
häufig <strong>de</strong>r direkte Weg vom Satellit zum Teilnehmer durch Hochhäuser, Bäume,<br />
usw. versperrt sein kann, ist dies bei LEO-Satelliten kein Problem, da gleichzeitig<br />
mehrere Alternativwege über alle Satelliten in Sichtweite möglich sind. Der Steuerungsaufwand<br />
(für die Wegesuche und das Handover) ist dann zwar höher aber<br />
heute unerheblich. Wegen <strong>de</strong>r geringeren Entfernung (als bei GEO-Satelliten) ist<br />
die Langzeitverzögerung relativ niedrig. Es gibt zahlreiche Möglichkeiten für die<br />
Auswahl <strong>de</strong>r Satellitenumlaufbahnen, die zwischen <strong>de</strong>nen bei GEO und LEO liegen.<br />
So z. B. MEO(Medium Earth Orbit)-Bahnen bei rund 10.000 km. o<strong>de</strong>r auch<br />
elliptische Bahnen. Durch die Zusammensetzung verschie<strong>de</strong>ner Umlaufbahnen, die<br />
ein Verbund von Satelliten ab<strong>de</strong>ckt, ist es möglich eine gewünschte zeitliche und<br />
örtliche Ab<strong>de</strong>ckung, so wie die erfor<strong>de</strong>rliche Bandbreite zu erreichen.<br />
Der Satellitenkommunikation kommt in Län<strong>de</strong>rn in <strong>de</strong>nen terrestrische Netze nicht<br />
verfügbar sind auch für die Individualkommunikation (wie Telefonie und Internetdienste)<br />
eine beson<strong>de</strong>re Be<strong>de</strong>utung zu. In Industrielän<strong>de</strong>rn wird sie hauptsächlich<br />
für die Verteilung von Rundfunk- und Fernsehprogrammen und für interkontinentale<br />
Fernsprechverbindungen eingesetzt. In Deutschland waren beispielsweise<br />
Mitte 2004 lediglich 41.000 breitbandige Internetanschlüsse über Satellitennetze zu<br />
verzeichnen [RegTP]. Hiervon waren lediglich 1000 Anschlüsse im Duplexbetrieb<br />
über Satellit, d. h. <strong>de</strong>r überwiegen<strong>de</strong> Teil nutzte die Satellitenverbindung um Daten<br />
herunterzula<strong>de</strong>n, die Verbindung vom Teilnehmer zum Internet verlief in <strong>de</strong>r Regel<br />
über das Telefonnetz.<br />
Beispiel 2.2-4:<br />
Um die Signallaufzeit zwischen einer Erdfunkstation und einem Satellit genau<br />
zu berechnen muss sowohl <strong>de</strong>ren relative Position als auch <strong>de</strong>ren Umlaufbahnen<br />
berücksichtigt wer<strong>de</strong>n. Dies führt zu einem Satz von Gleichungen, die zur<br />
Durchführung <strong>de</strong>r Berechnung gleichzeitig erfüllt wer<strong>de</strong>n müssen. Eine grobe<br />
Abschätzung liefern die folgen<strong>de</strong>n Beispiele:
2.2 Netze 47<br />
Für einen GEO-Satelliten mit Abstand 2 ·45.000 km mit Wellenausbreitungsgeschwindigkeit<br />
von 299792, 458 km/s erhält man<br />
45.000 km<br />
2 ·<br />
s = 300 ms.<br />
299792, 458 km<br />
Für einen MEO-Satelliten mit Abstand 2 · 12.000 km erhält man<br />
12.000 km<br />
2 ·<br />
s = 80 ms.<br />
299792, 458 km<br />
Für einen LEO-Satelliten mit Abstand 2 · 1200 km erhält man 8 ms.<br />
2.2.3 Datennetze<br />
Vor gut fünfzig Jahren begann in Deutschland <strong>de</strong>r Aufbau <strong>de</strong>s Fernschreibnetzes,<br />
mit <strong>de</strong>m Probebetrieb 1933 zwischen Berlin und Hamburg, und anschließen<strong>de</strong>r<br />
planmäßiger Eröffnung <strong>de</strong>s öffentlichen Telexdienstes 1934. Das Netz wur<strong>de</strong> konzipiert,<br />
um schriftliche Mitteilungen unmittelbar, d. h. ohne <strong>de</strong>n Transport von Schriftstücken,<br />
schnell und sicher auszutauschen. Es arbeitet im Start-Stop-Betrieb (7.5<br />
Schritte / Zeichen) mit einer Schrittgeschwindigkeit von 50 Baud bzw. einer Zeichengeschwindigkeit<br />
von 6 2 Zeichen / s. Das zunächst zweistufig ausgelegte Netz<br />
3<br />
wur<strong>de</strong> 1956 in Anlehnung an das Fernsprechnetz dreistufig geordnet. Für die Übertragung<br />
<strong>de</strong>r Fernschreibsignale über große Entfernungen wur<strong>de</strong> überwiegend die<br />
Wechselstromtelegrafie mit Amplitu<strong>de</strong>n- und Frequenzmodulation für Mehrkanalübertragung<br />
im Fernsprechband eingesetzt und dann durch die digitale Zeitmultiplextechnik<br />
ersetzt. Das Netz wur<strong>de</strong> von Anfang an als Selbstwählnetz ausgelegt.<br />
Entsprechend <strong>de</strong>r Entwicklung im Fernsprechnetz wur<strong>de</strong>n mechanische Dreh- und<br />
Hebdrehwähler durch E<strong>de</strong>lmetall-Motor-Drehwähler (EMD) und später durch vollelektronische<br />
Wähler ersetzt.<br />
Die Entwicklung <strong>de</strong>r digitalen Übertragung- und Vermittlungstechnik und <strong>de</strong>r<br />
enorm steigen<strong>de</strong> Bedarf an schnellen Text- und Datenkommunikationen, <strong>de</strong>r durch<br />
<strong>de</strong>n technologischen Fortschritt auf <strong>de</strong>m EDV-Sektor bedingt war, führten Mitte <strong>de</strong>r<br />
60er Jahre zum Konzept eines neuen leitungsvermittelten Datennetzes (Datex-L)<br />
mit wählbaren Bitraten und integrierten Text- und Datendiensten. Nach Vorversuchen<br />
vollzog sich <strong>de</strong>r Aufbau dieses Netzes zwischen 1975 und 1980. Basis dieses<br />
Netzes bil<strong>de</strong>ten die vollelektronischen, digitalen, speichergesteuerten Vermittlungsstellen<br />
EDS <strong>de</strong>r Firma Siemens, die nach einem speziellen Zeitmultiplexverfahren<br />
(mit Codierung <strong>de</strong>s Polaritätswechsels) arbeiteten, und die durch digitale PCM 30<br />
D Übertragungsstrecken miteinan<strong>de</strong>r verbun<strong>de</strong>n waren. Das Netz war hierarchisch<br />
zweistufig ausgelegt und bestand aus einer Verdichtungsebene und einer Vermittlungsebene<br />
(Abb. 2.2-12).<br />
Fernschreibnetz<br />
Datex-L
48 2 Netze und Dienste<br />
Verdichtungsebene<br />
Vermittlungsebene<br />
VSt<br />
DU<br />
DEE<br />
VSt<br />
DU<br />
Teletex<br />
Telex<br />
VSt<br />
DU<br />
DEE<br />
Telex<br />
Du<br />
Du<br />
Du<br />
DEE<br />
Telex Telex Teletex Teletex<br />
DEE<br />
DEE = Datenen<strong>de</strong>inrichtung<br />
Du = Datenumsetzer<br />
VSt = Vermittlungsstelle<br />
Abb. 2.2-12: Struktur <strong>de</strong>s leitungsvermittelten Datennetzes.<br />
Es war im Vergleich zum Fernsprechnetz wesentlich kleiner. In <strong>de</strong>r Verdichtungsebene<br />
wur<strong>de</strong>n Datenumsetzer (Abb. 2.2-13) in <strong>de</strong>r Zeitmultiplextechnik zur Konzentration<br />
<strong>de</strong>s aufkommen<strong>de</strong>n Verkehrs eingesetzt. Die mittlere Teilnehmeranschlusslänge<br />
zum Datenumsetzer betrug 6 km, zur Datenvermittlungsstelle 60 km.<br />
Die mittlere Verbindungsaufbauzeit lag wesentlich unter 1 s. Das Netz bot Wählverbindungen<br />
mit <strong>de</strong>n Bitraten von 50-300 bit/s asynchron und Bitraten von 300,<br />
2.400, 4.800, 9.600 und 64.000 bit/s synchron. Die Bitfehlerrate betrug 10 −5 bis<br />
10 −6 . Im Netz wur<strong>de</strong>n verschie<strong>de</strong>ne Datendienste wie Telex, Teletex (seit 7/93<br />
eingestellt) und transparente leitungsvermittelte Datenübertragung, abgewickelt.<br />
Datex-L wur<strong>de</strong> durch Datex-P und ISDN immer mehr verdrängt und 1996 abgeschaltet.<br />
Heute wer<strong>de</strong>n leitungsgebun<strong>de</strong>ne Verbindungen über ISDN abgewickelt.
2.2 Netze 49<br />
Verdichtungsebene<br />
Vermittlungsebene<br />
FS<br />
50 Bd<br />
asynchron<br />
ZD<br />
C<br />
3<br />
kbit<br />
s<br />
ZD<br />
C<br />
DEE<br />
50..300 Bd<br />
asynchron<br />
ZD<br />
A<br />
64<br />
kbit<br />
s<br />
ZD<br />
A<br />
EDS<br />
DEE<br />
2,4; 4,8; 9,6; 64 kbit<br />
s<br />
synchron<br />
FS<br />
DEE<br />
ZD-A<br />
ZD-C<br />
Fernschreiber<br />
Datenen<strong>de</strong>inrichtung<br />
Zeitmultiplex-Datenübertragungseinrichtung für<br />
Zeitmultiplex-Datenübertragungseinrichtung für<br />
64 kbit<br />
s<br />
3 kbit<br />
s<br />
Abb. 2.2-13: Typische Netzanschlüsse über Datenumsetzer im leitungsvermittelten Datennetz.<br />
Der Bedarf an Rechnerkommunikation, bedingt insbeson<strong>de</strong>re durch Dezentralisierung<br />
<strong>de</strong>r Verarbeitung und die Verfügbarkeit <strong>de</strong>r Paketvermittlungstechnik, führte<br />
1981 nach einjähriger Probezeit zur Einführung <strong>de</strong>s Datenpaketvermittlungsdienstes<br />
im Integrierten Datennetz <strong>de</strong>r DBP-Telekom bestehend aus Telex, Teletex,<br />
Datex-L, Datex-P sowie <strong>de</strong>m Direktrufnetz. Basis dieses Netzes (Datex-P) war das<br />
Multiprozessor-Vermittlungssystem SL 10 <strong>de</strong>r Firma Northern Telcom. Seit Anfang<br />
<strong>de</strong>r 90er Jahre wird es durch die EWS-P Technik <strong>de</strong>r Firma Siemens kompatibel<br />
ausgebaut. Der Zugang zum Datex-P Netz erfolgt <strong>de</strong>zentral über Datex-P, Mo<strong>de</strong>m-,<br />
Mobilfunk- und ISDN-Anschlüsse. Es sind Übertragungsgeschwindigkeiten von<br />
300, 1.200, 2.400, 4.800, 9.600, 48.000, 64.000 bit/s und n · 64 kbit/s bis maximal<br />
1, 92Mbit/s möglich. Die Bitfehlerrate ist mit 10 −9 sehr gering. Die Verbindungsaufbauzeit<br />
im Netz beträgt etwa 400 ms, die Netzlaufzeit von Datenpaketen von<br />
128 Oktetts Benutzerdaten ca. 140 ms.<br />
Datex-P<br />
Beispiel 2.2-5:<br />
Zu einem asynchronen Anschluss mit einer Übertragungsrate von 300 Baud und<br />
einem Co<strong>de</strong> von 11 Schritten / Zeichen wer<strong>de</strong>n Daten, die über eine synchrone<br />
Leitung eintreffen, übertragen. Bei synchronen Übertragungsraten von 300 bit/s<br />
wird je<strong>de</strong>s Zeichen mit 8 bit codiert. Die eintreffen<strong>de</strong>n Daten wer<strong>de</strong>n also zwischengespeichert.<br />
Der Zwischenspeicher hat einen Umfang von 1 KByte. Dies
50 2 Netze und Dienste<br />
be<strong>de</strong>utet, dass bei <strong>de</strong>r Ausnutzung <strong>de</strong>r maximalen Übertragungsgeschwindigkeit<br />
nach einer Übertragungszeit von<br />
1024 Zeichen ×<br />
1<br />
300<br />
− 300<br />
8 11<br />
und <strong>de</strong>r gesen<strong>de</strong>ten Zahl von<br />
100, 12 s × 300 Zeichen<br />
8 s<br />
ein Datenverlust eintritt.<br />
s<br />
Zeichen<br />
= 100, 12 s<br />
= 3754 Zeichen<br />
Parallel zu <strong>de</strong>r Entwicklung im öffentlichen Bereich entstan<strong>de</strong>n im privaten Bereich<br />
unternehmensinterne Netze. Der Fortschritt auf <strong>de</strong>m Datenverarbeitungssektor<br />
brachte zunächst Kabelnetze, die Grossrechner mit ihrer Peripherie verban<strong>de</strong>n. Solche<br />
Verbindungen wur<strong>de</strong>n mit Mo<strong>de</strong>mübertragung o<strong>de</strong>r im Basisband auf Fernsprechleitungen<br />
o<strong>de</strong>r Koaxkabeln betrieben. Mit <strong>de</strong>m Aufkommen kleinerer leistungsstarker<br />
Rechner, PCs und Bürokommunikationssystemen erhöhte sich <strong>de</strong>r<br />
Bedarf an Rechner-Rechner Kommunikation, und LANs wie Ethernet kamen zum<br />
Einsatz. Über <strong>de</strong>n lokalen Bereich hinaus wur<strong>de</strong>n außer Mo<strong>de</strong>mübertragung überwiegend<br />
Paketvermittlungsverfahren nach X.25 verwen<strong>de</strong>t.<br />
Lokale Netze<br />
Datennetze vieler Unternehmen heute sind heterogen. Einerseits bestehen Host-<br />
Peripherie-Anbindungen mit Standard o<strong>de</strong>r Quasi-Standard-Protokollen (wie<br />
TCP/IP o<strong>de</strong>r SNA von IBM), an<strong>de</strong>rerseits entstehen <strong>de</strong>zentrale Strukturen durch<br />
<strong>de</strong>n vermehrten Einsatz von Workstations und PCs. Im lokalen Bereich wer<strong>de</strong>n<br />
überwiegend Ethernet bzw. CSMA/CD (Carrier Sense Multiple Access with<br />
Collision Detection) und WLAN universell, Token Ring im Bürobereich und Token<br />
Bus im Produktionsbereich eingesetzt. Charakteristisch für lokale Netze ist, dass<br />
sie alle En<strong>de</strong>inrichtungen mit einem Übertragungsmedium hoher Übertragungskapazität<br />
miteinan<strong>de</strong>r verbin<strong>de</strong>n. Typisch sind <strong>de</strong>rzeit Koax- und Glasfasersysteme<br />
mit Bitraten von 2 bis 16 Mbit/s. Hardwaremäßig wer<strong>de</strong>n die Endgeräte in einer<br />
Bus-, Ring- o<strong>de</strong>r Sternstruktur angeschlossen (Abb. 2.2-14).
2.2 Netze 51<br />
Bus<br />
Ring<br />
Stern<br />
Abb. 2.2-14: Geläufige hardwaremäßige Strukturen von lokalen Netzen.<br />
Die gesamte Übertragungskapazität wird jeweils kurzfristig einer En<strong>de</strong>inrichtung<br />
zur Verfügung gestellt. Verschie<strong>de</strong>ne Verfahren, nach <strong>de</strong>nen dieser Zugriff geregelt<br />
wird, wer<strong>de</strong>n in späteren Abschnitten näher behan<strong>de</strong>lt. Im Abb. 2.2-15 ist die Struktur<br />
eines Anschlusses für lokale Netze dargestellt. Der Anschlusssatz (auch Transceiver<br />
o<strong>de</strong>r MAU - Medium Access Unit) genannt) regelt <strong>de</strong>n Zugriff auf das Übertragungsmedium<br />
und übernimmt die physikalische Anpassung an das Medium. Die<br />
Steuerung (Controller) regelt <strong>de</strong>n Austausch von Nachrichten zwischen En<strong>de</strong>inrichtungen<br />
und <strong>de</strong>m Netz. Die En<strong>de</strong>inrichtung selbst kann ein Gerät o<strong>de</strong>r ein Zusammenschluss<br />
mehrerer Geräte sein ( cluster). Lokale Netze können über Anpassungseinheiten<br />
( Repeater, Gateway, Bridge) miteinan<strong>de</strong>r verbun<strong>de</strong>n wer<strong>de</strong>n, um globale<br />
Netze (WAN) zu bil<strong>de</strong>n (Abb. 2.2-16).<br />
Globale Netze<br />
WAN<br />
En<strong>de</strong>inrichtung<br />
Steuerung<br />
Anschlusssatz<br />
Medium<br />
Abb. 2.2-15: Struktur eines Anschlusses (MAU) für lokale Netze
52 2 Netze und Dienste<br />
Gateway to<br />
public network<br />
FDDI<br />
802.3<br />
FDDI<br />
High-Speed LAN<br />
802.3<br />
802.5<br />
FDDI<br />
802.3 802.3<br />
802.5<br />
802.5<br />
802.5<br />
Router<br />
802.5<br />
Bridge<br />
Repeater<br />
Abb. 2.2-16: Globales Netz (WAN).<br />
HSLANs<br />
FDDI<br />
MAN<br />
DQDB<br />
Der technologische Fortschritt, vor allem in <strong>de</strong>r Mikroelektronik und <strong>de</strong>r Glasfasertechnik,<br />
ermöglichte Anfang <strong>de</strong>r achtziger Jahre schnelle lokale Netze -<br />
HSLANs (High Speed LANs) mit Bitraten von 100 Mbit/s und darüber zu entwickeln.<br />
1982 wur<strong>de</strong> auf Basis <strong>de</strong>s Token-Verfahrens FDDI (Fiber Distributed<br />
Data Interface) in die ANSI-Standardisierung aufgenommen und 1987 als erster<br />
Teil <strong>de</strong>r FDDI-Spezifikation standardisiert (Abb. 2.2-17). Da FDDI Sprach- und<br />
Vi<strong>de</strong>odienste nur eingeschränkt unterstützt, wur<strong>de</strong> 1986 mit <strong>de</strong>r Diskussion eines<br />
Hybrid Ring Control-Verfahrens begonnen, das auf Basis von 6 Mbit/s Kanälen<br />
diese Dienste unterstützt. Beim FDDI-II, wie diese Weiterentwicklung bezeichnet<br />
wird, ist jedoch die Abwärtskompatibilität nicht gegeben. 1986 wur<strong>de</strong> ein weiteres<br />
Verfahren von QPSX (Queued Packet and Synchronous Exchange) Australien zur<br />
Standardisierung als MAN (Metropolitan Area Network) bei IEEE 802.6 aufgenommen.<br />
Das als DQDB (Distributed Queue Dual Bus) bezeichnete Verfahren hat<br />
physikalisch die Struktur eines Doppel-Busses (entsprechend <strong>de</strong>m Dual Ring beim<br />
FDDI), <strong>de</strong>r mit bis zu 155 Mbit/s betrieben wer<strong>de</strong>n und sich über einige 100 km<br />
erstrecken kann (Abb. 2.2-18). Das Verfahren hat die Eigenschaft, dass sen<strong>de</strong>willige<br />
Stationen eine verteilte Warteschlange bil<strong>de</strong>n, die <strong>de</strong>zentral verwaltet wird. Es wird<br />
Sprach- und Vi<strong>de</strong>oübertragung unterstützt, ohne jedoch feste Kanalstrukturen zu<br />
bil<strong>de</strong>n. Dies wird dadurch erreicht, dass kleine Pakete, Slots genannt, gebil<strong>de</strong>t wer<strong>de</strong>n.<br />
Diese entsprechen <strong>de</strong>n ATM-Zellen; damit ist eine Kompatibilität zum B-ISDN<br />
gegeben. Das DQDB-Verfahren hat auch <strong>de</strong>n Vorteil, dass es bei hoher Last beson<strong>de</strong>rs<br />
effizient arbeitet: Es erlaubt, praktisch die volle Buskapazität auszuschöpfen.
2.2 Netze 53<br />
FDDI<br />
Token Ring<br />
Router<br />
Ethernet<br />
Abb. 2.2-17: FDDI als Backbone - Netz.<br />
Rahmengenerator<br />
(Kopfstation<br />
Bus A)<br />
Bus A<br />
Station 1 Station 2<br />
. . .<br />
Station n<br />
Rahmengenerator<br />
(Kopfstation<br />
Bus B)<br />
Rahmengenerator<br />
Bus A<br />
Station 1 Station 2<br />
. . .<br />
Station n<br />
Bus B<br />
offener Doppelbus<br />
Bus B<br />
geschleifter Doppelbus<br />
Rahmengenerator<br />
(Kopfstation<br />
Bus A)<br />
Bus A<br />
Rahmengenerator<br />
(Kopfstation<br />
Bus B)<br />
Lesezugriff<br />
Bus B<br />
Punkt-zu-Punkt Bus<br />
Abb. 2.2-18: DQDB-Bus-Topologien.<br />
Bereits bei DQDB wird eine Reservierungsstrategie angewandt, um außer <strong>de</strong>m<br />
asynchronen (Paket-) Verkehr auch plesiochronen Verkehr zu bedienen. Es wur<strong>de</strong>n<br />
weitere Verfahren, die Reservierungsstrategien und Kreditstrategien bzw.
54 2 Netze und Dienste<br />
CRMA<br />
ATM-Ring<br />
Scheduling verwen<strong>de</strong>n, entwickelt. Hierzu gehören das CRMA (Cyclic Reservation<br />
Multiple Access) Verfahren und <strong>de</strong>r ATM-Ring. Heute erreichen MANs bereits<br />
Übertragungsraten in Gigabitbereich.<br />
2.2.4 Rundfunk- und Fernsehnetze<br />
PAL-Codierung<br />
Die ersten Tonrundfunkprogramme für je<strong>de</strong>rmann wur<strong>de</strong>n 1923 etwa gleichzeitig in<br />
allen Industriestaaten <strong>de</strong>r Welt im Mittelwellenbereich (526,5 - 1606,5 kHz) unter<br />
Verwendung <strong>de</strong>r Amplitu<strong>de</strong>n-Modulation (AM) und einer NF-Bandbreite von 4,5<br />
kHz ausgestrahlt. Im Verlauf <strong>de</strong>r nächsten zehn Jahre wur<strong>de</strong> <strong>de</strong>r Langwellenbereich<br />
(150 - 285 kHz) und <strong>de</strong>r Kurzwellenbereich (5,95 MHz - 26,1 MHz) erschlossen.<br />
1949 nahmen die ersten Sen<strong>de</strong>r in <strong>de</strong>r BRD Tonrundfunksendungen im UKW-<br />
Bereich (87,5 - 100 MHz) unter Verwendung <strong>de</strong>r Frequenzmodulation (FM) und<br />
einer NF-Bandbreite von ca. 15 kHz auf. Die erste offizielle Fernsehsendung in<br />
<strong>de</strong>r BRD wur<strong>de</strong> 1952 in <strong>de</strong>r 625-Zeilen-Norm ausgestrahlt. 1967 wur<strong>de</strong> das Farbfernsehen<br />
mit <strong>de</strong>r PAL (Phase Alternation Line)-Codierung mit einer Bandbreite<br />
von ca. 5 MHz eingeführt. Anfang <strong>de</strong>r achtziger Jahre wur<strong>de</strong>n die ersten Koax-<br />
Kabelverteilnetze aufgebaut und die ersten direktstrahlen<strong>de</strong>n Satelliten für Fernsehund<br />
Rundfunkprogramme errichtet.<br />
Das Rundfunk- und Fernsehnetz besteht somit aus:<br />
• <strong>de</strong>m (im Wesentlichen festgeschaltetem) Programmaustauschnetz zwischen <strong>de</strong>n<br />
Studios, Funkhäusern und Sen<strong>de</strong>rn,<br />
• <strong>de</strong>m Verteilnetz bestehend aus <strong>de</strong>n Tonrundfunksen<strong>de</strong>rn, <strong>de</strong>n Fernsehgrundsen<strong>de</strong>rn,<br />
<strong>de</strong>n Füllsen<strong>de</strong>rn (Umsetzern) und <strong>de</strong>n Rundfunksatelliten und<br />
• <strong>de</strong>m Teilnehmernetz bestehend aus<br />
◦ Einzelantennen<br />
◦ privaten Gemeinschaftsantennen<br />
• <strong>de</strong>n Breitbandkabelverteilnetzen (einschließlich Antennenanlagen).<br />
Die Vorteile <strong>de</strong>r Digitaltechnik, bei Rundfunk und Fernsehübertragung sind es vor<br />
allem die hohe Qualität (durch die Regenerierbarkeit digitaler Signale) und Frequenzökonomie<br />
(durch Anwendung digitaler Kompressionsverfahren), haben dazu<br />
geführt, dass analoge Rundfunk- und Fernsehtechniken allmählich durch digitale<br />
Verfahren abgelöst wer<strong>de</strong>n.<br />
Für die digitale Rundfunkübertragung wird weltweit in 40 Län<strong>de</strong>rn (außer in <strong>de</strong>n<br />
USA) <strong>de</strong>r in Europa entwickelte DAB-Standard (Digital Audio Broadcasting,<br />
ETSI 300401) eingesetzt. Die Audiodaten wer<strong>de</strong>n jeweils mit <strong>de</strong>m MP2-Verfahren<br />
(MPEG 1 Audio Layer 2 - Moving Picture Experts Group) in 160 kbit/s<br />
Datenströme codiert anschließend mehrere Datenströme in einem Ensemble<br />
zusammengefasst, und unter Verwendung eines CDM (Co<strong>de</strong> Division Mutiplex)-<br />
Modulationsverfahrens ausgestrahlt. In Deutschland und in zahlreichen an<strong>de</strong>ren<br />
europaischen Län<strong>de</strong>rn ist ein flächen<strong>de</strong>cken<strong>de</strong>r DAB Empfang inzwischen gegeben.
2.2 Netze 55<br />
Breitbandnetze haben eine hohe Bandbreite sind aber in <strong>de</strong>r Regel als Verteilnetze<br />
(d. h. Übertragung nur in eine Richtung) ausgelegt. In <strong>de</strong>n vergangenen Jahren wur<strong>de</strong>n<br />
unterschiedliche Verfahren entwickelt, um Individualkommunikation (Schmalbandkanal<br />
zum Netz hin, Breitbandkanal bis 4 Mbit/s zum Teilnehmer hin) zu<br />
ermöglichen. En<strong>de</strong> 2004 waren in Deutschland lediglich 145.000 solcher Kabelmo<strong>de</strong>ms<br />
im Einsatz [RegTP]. Verglichen mit ADSL-Anschlüssen (6,7 Mio. zur gleichen<br />
Zeit) ist dies im weltweiten Vergleich niedrig. In Deutschland kam beispielsweise<br />
auf 1000 Einwohner ein Anschluss während in <strong>de</strong>r Schweiz 1000 Einwohner<br />
auf 44 Anschlüsse kamen.<br />
Für die digitale Fernsehübertragung haben sich weltweit unterschiedliche Verfahren<br />
entwickelt - DVB (Digital Vi<strong>de</strong>o Broadcast) in Europa, ATSC (Advanced<br />
Television Systems Committee)-Format in <strong>de</strong>n USA und ISDB (Integrated Services<br />
Digital Broadcasting) in Japan. In Deutschland begann <strong>de</strong>r Start <strong>de</strong>s DVB-T (T<br />
steht für terrestrisch) am 1. November 2002. Nach <strong>de</strong>rzeitiger Planung in Deutschland<br />
(Beschluss <strong>de</strong>r Bun<strong>de</strong>sregierung vom 24. August 1998) sollen En<strong>de</strong> 2010 alle<br />
analoge Fernsehsen<strong>de</strong>r abgeschaltet und DVB-T flächen<strong>de</strong>ckend verfügbar sein.<br />
Bei DVB wer<strong>de</strong>n Vi<strong>de</strong>odaten zunächst mit MPEG 2 codiert, dann mit einem CDM<br />
- Verfahren moduliert, anschließend wie<strong>de</strong>r mit einem <strong>de</strong>r drei für DVB-T festgelegten<br />
Verfahren QPSK (Quadrature Phase Shift Keying), 16-QAM (Quadrature<br />
Amplitu<strong>de</strong> Modulation) o<strong>de</strong>r 64-QAM moduliert und ausgestrahlt. Je nach gewählten<br />
einzelnen Parametern liegt die Bandbreite pro übertragenem Kanal mit vier<br />
Fernsehprogrammen zwischen 12 und 14 Mbit/s, d. h. pro Programm bei 3 bis 3,5<br />
Mbit/s. Pro Analogkanal von ca. 7 MHz erhält man auf diese Weise 4 digitale Programme.<br />
Individualkommunikation<br />
über<br />
Kabelnetze<br />
Selbsttestaufgabe 2.2-1:<br />
Welche Arten von öffentlichen und privaten Netzen kann man unterschei<strong>de</strong>n? Geben<br />
Sie passen<strong>de</strong> Beispiele.<br />
Selbsttestaufgabe 2.2-2:<br />
Über eine Telex-Verbindung wer<strong>de</strong>n unter maximaler Ausnutzung <strong>de</strong>r Übertragungsgeschwindigkeit<br />
Nachrichten übertragen.<br />
a. Erläutern Sie das bei Telex verwen<strong>de</strong>te Übertragungsverfahren.<br />
b. Welche Schritt- und welche Zeichengeschwindigkeit wird genutzt?<br />
c. Erklären Sie <strong>de</strong>n Unterschied zwischen Schrittgeschwindigkeit und Bitübertragungsrate.<br />
d. Wieviele Nutzbits wer<strong>de</strong>n in einer Sekun<strong>de</strong> übertragen?
56 2 Netze und Dienste<br />
2.3 Dienste<br />
Wie wir bereits gesehen haben, waren in <strong>de</strong>r Vergangenheit Dienste stets mit Netzen<br />
verknüpft. So hatte man <strong>de</strong>n Fernsprechdienst im Fernsprechnetz, Telexdienste<br />
im Fernschreibnetz, leitungsorientierte Datenübermittlung im Datex-L-Netz und<br />
paketorientierte Datenübermittlung im Datex-P-Netz. Mit Einführung <strong>de</strong>s ISDN<br />
(Integrated Services Digital Network) war es möglich verschie<strong>de</strong>ne Dienste in<br />
einem Netz anzubieten. Mit fortschreiten<strong>de</strong>r Digitalisierung können unterschiedliche<br />
Netze auf verschie<strong>de</strong>nen Netzebenen miteinan<strong>de</strong>r verknüpft wer<strong>de</strong>n. Somit<br />
kann ein Dienst auch über mehrere Netze abgewickelt wer<strong>de</strong>n. Die Liberalisierung<br />
<strong>de</strong>r Telekommunikation erfor<strong>de</strong>rt auch, dass man zwischen Netzen und Diensten<br />
bzw. Netzbetreibern und Dienstanbietern unterschei<strong>de</strong>t. Denn es sollen einerseits<br />
gleiche Dienste unter Verwendung unterschiedlicher Netze im Wettbewerb realisiert<br />
wer<strong>de</strong>n können, an<strong>de</strong>rerseits soll eine Quersubventionierung zwischen Netzen<br />
und Diensten (zu Gunsten eines Netzbetreibers) unterbun<strong>de</strong>n wer<strong>de</strong>n.<br />
Nach ITU (International Telecommunication Union) unterschei<strong>de</strong>t man zwischen<br />
zwei Arten von Diensten:<br />
• Übermittlungsdienste (bearer services) und<br />
• Teledienste (teleservices).<br />
Übermittlungsdienste<br />
Übermittlungsdienste sind reine Transportdienste; sie ermöglichen beliebige<br />
Informationen transparent durch das Netz zu übermitteln (s. Abb. 2.3-1). Sie bieten<br />
lediglich übertragungs- und vermittlungstechnische Funktionen, die über entsprechen<strong>de</strong><br />
Netze (durchschaltevermittelt, paketvermittelt usw.) abgewickelt wer<strong>de</strong>n an.<br />
Teledienste<br />
Auf <strong>de</strong>r an<strong>de</strong>ren Seite sind Teledienste weitergehend standardisierte Dienste. Bei<br />
ihnen sind über <strong>de</strong>n Informationstransport hinausgehen<strong>de</strong> Funktionen, wie die<br />
Steuerung <strong>de</strong>s Informationsaustausches, die Darstellung <strong>de</strong>r Information, bis hin zur<br />
Schnittstelle zu <strong>de</strong>n Anwendungen, <strong>de</strong>finiert (s. Abb. 2.3-1). Typische Teledienste<br />
sind beispielsweise Fernsprechen, Telefax, SMS und Internetdienste.<br />
Zur Spezifikation von Diensten wer<strong>de</strong>n Attribute festgelegt. Diese sind:<br />
• Übermittlungsattribute, wie z. B.:<br />
• Struktur (8 kHz transparent, unstrukturiert, ...)<br />
• Transfermodus (durchschaltevermittelt, paketvermittelt)<br />
• Transferrate (64 kbit/s, 128 kbit/s, ...)<br />
• Transferleistung (Sprache, 7 kHz Audio, Vi<strong>de</strong>o, ...)<br />
• Verbindungsaufbau (nach Auffor<strong>de</strong>rung, semi-permanent, permanent, ...)<br />
• Symmetrie (simplex, duplex symmetrisch, ...)<br />
• Konfiguration (Punkt-zu-Punkt, Punkt-zu-Mehr-Punkt)
2.3 Dienste 57<br />
Endgerät<br />
Transportnetz<br />
Endgerät<br />
Übermittlungsdienste<br />
Endgerät<br />
Server mit Speicher -,<br />
Bearbeitungs - und<br />
Verarbeitungsfunktionen<br />
Transportnetz<br />
Endgerät<br />
Dialogdienste,<br />
Verteildienste<br />
Speicher -<br />
dienste,<br />
Abrufdienste<br />
Teledienste<br />
Abb. 2.3-1:<br />
Definitionsbereich <strong>de</strong>r Übermittlungsdienste und <strong>de</strong>r Teledienste<br />
• Zugangsattribute, wie z. B.:<br />
• Zugangskanal und Bitrate (z. B. D-Kanal mit 16 kbit/s o<strong>de</strong>r B-Kanal mit 64<br />
kbit/s, ... )<br />
• verwen<strong>de</strong>tes Protokoll (z. B. D-Kanal, SS Nr. 7 - Signalling System Nr. 7,<br />
X.25)<br />
• und allgemeine Attribute, wie:<br />
• Leistungsmerkmale<br />
• Dienstgüte<br />
• Vernetzungsmöglichkeiten<br />
• Betriebseigenschaften<br />
• Gebühren usw.<br />
• Bei Telediensten wer<strong>de</strong>n Attribute über die Transporteigenschaften hinaus festgelegt,<br />
wie beispielsweise:<br />
• Nutzinformationstyp (Text, Daten, Vi<strong>de</strong>o, ...)<br />
• Informationssteuerungsprotokoll (z. B. Sitzungsprotokolle)<br />
• Informationsdarstellung (z. B. Textformate, Graphikauflösung usw.)<br />
• En<strong>de</strong>-zu-En<strong>de</strong> Funktionen (z. B. Anzeigen).
58 2 Netze und Dienste<br />
In <strong>de</strong>n folgen<strong>de</strong>n Abschnitten lernen wir einige realisierte Dienste kennen, wobei<br />
auch häufig Hinweise zu <strong>de</strong>n Anwendungen gegeben wer<strong>de</strong>n. Im Vor<strong>de</strong>rgrund stehen<br />
Dienste in <strong>de</strong>n öffentlichen Netzen.<br />
2.3.1 Datenübermittlungsdienste<br />
Datenübermittlungsdienste<br />
Bei <strong>de</strong>n Datenübermittlungsdiensten han<strong>de</strong>lt es sich um Transportdienste nach <strong>de</strong>m<br />
OSI (Open System Interconnection) -Mo<strong>de</strong>ll. Sie wer<strong>de</strong>n sowohl in öffentlichen<br />
Netzen als auch in privaten Netzen in gleicher Weise angeboten. Sieht man von <strong>de</strong>r<br />
Datenübertragung über festgeschaltete Leitungen (Datendirektverbindungen und<br />
Festverbindungen) ab, so bestehen Datenübermittlungsdienste aus:<br />
• Datenübermittlung im Fernsprechnetz/ISDN<br />
• Leitungsvermittelter Datenübermittlung und<br />
• Paketvermittelter Datenübermittlung.<br />
2.3.1.1 Datenübermittlung im Fernsprechnetz/ISDN<br />
Datenübermittlung im<br />
analogen<br />
Fernsprechnetz<br />
Die ITU-T Empfehlungen <strong>de</strong>r Serie V bil<strong>de</strong>n die Grundlage für die Datenübermittlung<br />
im analogen Fernsprechnetz. Für die Datenübertragung wer<strong>de</strong>n Mo<strong>de</strong>ms<br />
(Modulatoren-Demodulatoren) verwen<strong>de</strong>t (s. Abb. 2.3-2 und Abb. 2.3-3), um die<br />
von <strong>de</strong>n Datenen<strong>de</strong>inrichtungen (DEE) abgegebenen binären Signale in bandbegrenzte<br />
Signale im Fernsprechband umzusetzen und umgekehrt. Übliche Geschwindigkeiten<br />
für Duplexverbindungen sind 1200, 2400, 4800, 9600, 14400 und 28800<br />
bits/s. In beson<strong>de</strong>ren Fällen können bis 56 kbits/s (nach V. 90) erreicht wer<strong>de</strong>n.<br />
Im Sprachband<br />
modulierte Daten<br />
DEE<br />
z.B. PC<br />
<strong>Digitale</strong><br />
Daten<br />
Mo<strong>de</strong>m<br />
Mo<strong>de</strong>m<br />
<strong>Digitale</strong><br />
Daten<br />
DEE<br />
z.B. PC<br />
Abb. 2.3-2:<br />
Datenübermittlung im Sprachband
2.3 Dienste 59<br />
DEE<br />
D<br />
S<br />
M<br />
T<br />
H<br />
E<br />
DÜE<br />
Mo<strong>de</strong>m<br />
Steuerung<br />
(Auto. Wähleinrichtung/<br />
Synchron./<br />
Takte)<br />
Fesp<br />
V-Schnittstelle<br />
Telefon<br />
D<br />
Datenleitungen<br />
DEE<br />
Datenen<strong>de</strong>inrichtung<br />
E<br />
H<br />
Erdleitungen<br />
Hilfsleitungen<br />
DÜE<br />
Fesp<br />
Datenübertragungseinrichtung<br />
Fernsprechnetz<br />
M<br />
Mel<strong>de</strong>leitungen<br />
S<br />
Steuerleitungen<br />
T<br />
Taktleitungen<br />
Abb. 2.3-3:<br />
V-Schnittstelle für Datenübertragung im Fernsprechnetz<br />
Im ISDN kann für die transparente Datenübertragung <strong>de</strong>r B-Kanal mit 64 kbit/s<br />
verwen<strong>de</strong>t wer<strong>de</strong>n. Rechnet man <strong>de</strong>n Anteil ab, <strong>de</strong>r für das Übertragungsprotokoll<br />
benötigt wird (Synchronisation, Formatierung, Fehlerkorrektur), so verbleiben bei<br />
<strong>de</strong>n ISDN-Adapterkarten, die zurzeit auf <strong>de</strong>m Markt sind, etwa 56 kbit/s für reine<br />
Nutzdaten. Der Einsatz von Kompressionsverfahren (Redundanzreduktion) liefert<br />
einen Faktor von bis 5 bei Texten, so dass maximal ca. 280 kbit/s erreicht wer<strong>de</strong>n<br />
können.<br />
ISDN-Adapterkarten<br />
ISDN-Adapterkarten unterstützen heute vielfältige Anwendungen, genannt seien<br />
Filetransferanwendungen, Telefonie-Unterstützung (z. B. Wahlunterstützung, Koppeln<br />
von Anrufen mit Kun<strong>de</strong>ndatenbanken), interaktive Kommunikation, Gruppenarbeit<br />
und Telearbeit. Für <strong>de</strong>n Einsatz von ISDN-Adapterkarten wer<strong>de</strong>n in<br />
Deutschland im Wesentlichen zwei Schnittstellen unterstützt: CAPI (Common CAPI<br />
ISDN Application Programmable Interface) und Appli/Com (Application Appli/Com<br />
Communication Interface). Deren hierarchische Einbettung ist in Abb. 2.3-4<br />
dargestellt.<br />
Die CAPI bietet eine einheitliche Schnittstelle zu <strong>de</strong>n ISDN-Adapterkarten und<br />
ist auf <strong>de</strong>r Transportebene angesie<strong>de</strong>lt. Sie ermöglicht, mehrere Applikationen auf<br />
einer Karte zu realisieren, als auch eine Applikation über mehrere Karten zu implementieren.<br />
Sie entlastet <strong>de</strong>n Applikationsprogrammierer von <strong>de</strong>r Realisierung <strong>de</strong>r<br />
unteren OSI-Schichten. Applikationen, die CAPI benutzen, sind von <strong>de</strong>n ISDN-<br />
Adapterkarten verschie<strong>de</strong>ner Hersteller unabhängig, d. h. portierbar und vor Än<strong>de</strong>rungen<br />
und Erweiterungen <strong>de</strong>r Adapterkarten geschützt.
60 2 Netze und Dienste<br />
Die Appli/Com-Schnittstelle bietet einen universellen Zugang zu <strong>de</strong>n Telediensten<br />
(wie Telefax, Filetransfer , X.400 usw.). Sie ist für Applikationsprogrammierer<br />
gedacht, die mit geringem Aufwand (d. h. ohne Detailkenntnis <strong>de</strong>r Teledienstprotokolle)<br />
ihre Applikationen kommunikationsfähig machen wollen. Appli/Com-<br />
Schnittstellen wer<strong>de</strong>n von ITU-T unterstützt (T.611).<br />
Benutzer<br />
Benutzerschnittstelle<br />
Anwendungsprogramme<br />
APPLI/COM-Schnittstelle<br />
Kommunikations -Software<br />
Common-ISDN-API<br />
ISDN-PC-Karte<br />
S - Schnittstelle<br />
0<br />
ISDN<br />
Abb. 2.3-4:<br />
Die Lage <strong>de</strong>r Schnittstellen CAPI und APPLI/COM<br />
2.3.1.2 Leitungsvermittelte Datenübermittlung<br />
Abb. 2.3-5 zeigt die prinzipielle Struktur <strong>de</strong>r Datenübermittlung in Datennetzen.<br />
Die ITU-T Empfehlungen <strong>de</strong>r Serie X bil<strong>de</strong>n die Grundlage für die Kommunikation<br />
in öffentlichen Datennetzen. In Abb. 2.3-6 sind die üblichen Benutzerklassen<br />
für asynchrone und synchrone (leitungsvermittelte) Durchschalteverbindungen<br />
angegeben, wie sie von <strong>de</strong>r ITU-T in <strong>de</strong>r Empfehlung X.1 festgelegt sind und wie<br />
sie heute angeboten wer<strong>de</strong>n. Die angegebenen Geschwindigkeiten <strong>de</strong>r Teilnehmerklassen<br />
sind die Geschwindigkeiten, die <strong>de</strong>r Datenen<strong>de</strong>inrichtung (DEE) angeboten<br />
wer<strong>de</strong>n. In <strong>de</strong>r Datenübertragungseinrichtung (DÜE) wer<strong>de</strong>n Bitgruppen von<br />
6 o<strong>de</strong>r 8 Informationsbits und zwei zusätzlichen Bits für Synchronisierung und<br />
Anzeige <strong>de</strong>s Zustan<strong>de</strong>s <strong>de</strong>r Datenverbindung gebil<strong>de</strong>t, so dass sich die Übertragungsgeschwindigkeit<br />
<strong>de</strong>r DÜE entsprechend erhöht (Tabelle 2.3-1).
2.3 Dienste 61<br />
Beispiel 2.3-1:<br />
Zwischen zwei DEE’s wird eine Datei von 20 KByte synchron übertragen. Es<br />
wird dabei die Benutzerklasse 5 verwen<strong>de</strong>t. Die DÜE überträgt mit einer Übertragungsrate<br />
von 6000 bit/s. Die gesamte Übertragung dauert somit:<br />
20 · 1024 · 10 bit ·<br />
1 s<br />
6000 bit<br />
= 34, 13 s<br />
und von <strong>de</strong>r DÜE wer<strong>de</strong>n 25 KByte (8 + 2) übertragen.<br />
Privat<br />
Netzbetreiber<br />
DEE<br />
D<br />
S<br />
M<br />
T<br />
E<br />
DÜE<br />
Co<strong>de</strong>c<br />
Steuerung<br />
Takte<br />
Datex - L<br />
X - Schnittstelle<br />
D<br />
Datenleitungen<br />
DEE<br />
Datenen<strong>de</strong>inrichtung<br />
E<br />
Erdleitungen<br />
DÜE<br />
Datenübertragungseinrichtung<br />
M<br />
Mel<strong>de</strong>leitungen<br />
S<br />
Steuerleitungen<br />
T<br />
Taktleitungen<br />
Abb. 2.3-5:<br />
Datenübermittlung in Datennetzen
62 2 Netze und Dienste<br />
Benutzerklasse<br />
Datenübertragungsrate und<br />
Co<strong>de</strong> für Nutzdaten in <strong>de</strong>r<br />
Verbindungsphase<br />
Übertragungsrate und Co<strong>de</strong> für<br />
Dienstsignale in <strong>de</strong>r<br />
Verbindungsaufbauphase<br />
Asynchron<br />
1<br />
bit<br />
300 , Start-Stop<br />
bit<br />
s 300 s , Start-Stop<br />
11 Schritte/Zeichen 11 Schritte/Zeichen IA Nr. 5<br />
Synchron<br />
4<br />
5<br />
6<br />
30<br />
2400<br />
bit<br />
s<br />
, transparent<br />
4800<br />
bit<br />
s<br />
, transparent<br />
9600 bit<br />
s<br />
, transparent<br />
64000<br />
bit<br />
s<br />
, transparent<br />
2400<br />
4800<br />
9600<br />
64000<br />
bit<br />
s<br />
bit<br />
s<br />
bit<br />
s<br />
bit<br />
s<br />
IA Nr. 5<br />
IA Nr. 5<br />
IA Nr. 5<br />
IA Nr. 5<br />
Abb. 2.3-6:<br />
Übliche Benutzerklassen für leitungsvermittelte Datendienste nach ITU-T<br />
Benutzerklasse<br />
Geschwindigkeit in<br />
<strong>de</strong>r<br />
Teilnehmerklasse<br />
(bit/s)<br />
Tab. 2.3-1: Geschwindigkeiten <strong>de</strong>r Teilnehmerklassen für synchrone Datenübertragung<br />
Übertragungsgeschwindigkeit<br />
bei<br />
Bitgruppen (6+2) (bit/s)<br />
3 600 800 750<br />
4 2400 3200 3000<br />
5 4800 6400 6000<br />
6 9600 12800 12000<br />
7 48000 64000 60000<br />
Übertragungsgeschwindigkeit<br />
bei<br />
Bitgruppen<br />
(8+2)(bit/s)<br />
2.3.1.3 Paketvermittelte Datenübermittlung nach X.25<br />
Die üblichen Benutzerklassen für paketvermittelte Datendienste in öffentlichen Netzen<br />
entsprechend <strong>de</strong>n ITU-T-Empfehlungen sind in Abb. 2.3-7 aufgeführt.
2.3 Dienste 63<br />
Benutzerklasse<br />
8<br />
9<br />
Datenübertragungsrate und<br />
Co<strong>de</strong> für Nutzdaten<br />
2 400 bit/ s, transparent<br />
4 800 bit/ s, transparent<br />
Synchron<br />
(ITU-T X.25)<br />
10<br />
11<br />
12<br />
9 600 bit/ s, transparent<br />
48 000 bit/ s, transparent<br />
1 200 bit/ s, transparent<br />
Asynchron<br />
(ITU-T X.28)<br />
30<br />
20<br />
21<br />
22<br />
23<br />
64 000 bit/ s, transparent<br />
50-300 bit/s, 10 o<strong>de</strong>r 11 Schritte/Zeichen<br />
75/1200 bit/s, 10 Schritte/Zeichen<br />
1200 bit/s, 10 Schritte/Zeichen<br />
2400 bit/s, 10 Schritte/Zeichen<br />
Abb. 2.3-7: Benutzerklassen für paketvermittelte Datendienste nach ITU-T X.1<br />
Das Angebot an Diensten in Paketvermittlungsnetzen unterteilt sich in <strong>de</strong>n Basisdienst,<br />
bei <strong>de</strong>m Daten über Hauptanschlüsse über die X.25-Schnittstelle ausgetauscht<br />
wer<strong>de</strong>n, und in die Zusatzdienste, bei <strong>de</strong>nen nicht paketorientierte Datenen<strong>de</strong>inrichtungen<br />
über PAD (Packet Assembler and Disassembler)-Einrichtungen<br />
am Paketdatenverkehr teilnehmen können (s. Abb. 2.3-8). Hierbei unterschei<strong>de</strong>t<br />
man wie<strong>de</strong>rum zwischen Hauptanschlüssen, Zugang über das Leitungsvermittlungsnetz,<br />
Zugang über das Fernsprechnetz/ISDN und speziellen Diensten, bei<br />
<strong>de</strong>nen IBM- und Siemens-kompatible Endgeräte beson<strong>de</strong>re Unterstützung erhalten<br />
(s. Abb. 2.3-9). Im Netz wer<strong>de</strong>n auf Wunsch weitere Leistungsmerkmale, wie z. B.<br />
Direktruf, Benutzerkennung, Mehrfachanschluss, feste o<strong>de</strong>r gewählte virtuelle Verbindungen,<br />
geschlossene Benutzergruppen o<strong>de</strong>r Gebührenübernahme angeboten.<br />
PAD<br />
nicht paketorientierte<br />
DEE<br />
paketorientierte<br />
DEE<br />
PAD - Anpassung<br />
Fesp<br />
Paketvermittlungsnetz<br />
Leitungsvermittlungsnetz<br />
DVA<br />
DEE Datenen<strong>de</strong>inrichtung<br />
Fesp Fernsprechnetz<br />
DVA Datenverarbeitungsanlage<br />
PAD Paket Assemblierer und Deassemblierer<br />
Abb. 2.3-8:<br />
Anschlüsse an ein Paketvermittlungsnetz
64 2 Netze und Dienste<br />
Datex P10H<br />
Dienstart<br />
Basis-Dienst<br />
2400<br />
4800<br />
9600<br />
48000<br />
64000<br />
Anschlussart<br />
Direktanschluss über X.25<br />
Hauptanschlüsse<br />
Benutzerklasse<br />
8<br />
9<br />
10<br />
11<br />
30<br />
Zusätzliche Dienste Anschluss über PAD nach X.28<br />
Hauptanschlüsse<br />
Datex P20H<br />
300<br />
1200<br />
1200 / 75<br />
(X.20bis)<br />
(V.23)<br />
(V.23)<br />
20<br />
22<br />
21<br />
2400<br />
(V.23)<br />
23<br />
Zugang zum öffentlichen Fesp -Netz<br />
über Mo<strong>de</strong>m<br />
300<br />
(V.21)<br />
1200<br />
(V.22)<br />
Datex P20F<br />
1200 / 75<br />
2400<br />
9600<br />
(V.23)<br />
(V.22 bis)<br />
(V.32)<br />
14400<br />
(V.32 bis)<br />
19200<br />
(PEP)<br />
23000<br />
(Turbo PEP)<br />
Datex P20I<br />
9600 später<br />
19200<br />
Zugang zum ISDN über Adapter -<br />
Karte o<strong>de</strong>r ISDN- /V.24 Adapter<br />
Datex P10F<br />
bis 14400<br />
Zugang für synchrone , paketorientierte<br />
Terminals vom<br />
öffentlichen Fesp -Netz (X.32)<br />
Abb. 2.3-9:<br />
Dienste im Datex-P Netz <strong>de</strong>r Telekom<br />
2.3.1.4 Datenübermittlung in Hochgeschwindigkeitsnetzen (Frame Relay,<br />
SMDS)<br />
Wie wir bereits in Abschnitt 2.2.1 und Abschnitt 2.2.3 gesehen haben, sind heute<br />
Hochgeschwindigkeitsnetze auf ATM (Asynchronous Transfer Mo<strong>de</strong>)-Basis und<br />
auf HSLAN (High Speed LAN)-Basis (insbeson<strong>de</strong>re DQDB - Distributed Queue<br />
Dual Bus) verfügbar. Über sie wer<strong>de</strong>n einerseits synchrone Übermittlungsdienste<br />
(z. B. für 2, 34, 140 Mbit/s), an<strong>de</strong>rerseits auch asynchrone Übermittlungsdienste<br />
mit verschie<strong>de</strong>nen Bitraten und unterschiedlichen Protokollen (z. B. nach X.25,<br />
IEEE 802. - Institute of Electrical and Electronics Engineers) angeboten. Frame
2.3 Dienste 65<br />
Relay Services und SMDS (Switched Multimegabit Data Services) sind zwei solcher<br />
Hochgeschwindigkeitsdatendienste.<br />
Frame Relay Services basieren auf einer Weiterentwicklung <strong>de</strong>r herkömmlichen<br />
Paketvermittlungstechnik (nach X.25). Ziel dieser Weiterentwicklung war, die<br />
Paketvermittlungstechnik schneller zu machen. Hierzu wur<strong>de</strong>n die unterschiedlichsten<br />
Maßnahmen eingeführt. Die bei<strong>de</strong>n wichtigsten waren:<br />
Frame Relay<br />
• Verschie<strong>de</strong>ne Flusskontroll- und Fehlerkorrekturmaßnahmen, die bei <strong>de</strong>r Paketvermittlung<br />
abschnittsweise durchgeführt wer<strong>de</strong>n, wur<strong>de</strong>n weggelassen. Dies<br />
wur<strong>de</strong> insbeson<strong>de</strong>re durch die niedrige Fehlerrate und die hohe Übertragungsrate<br />
von Glasfaserstrecken ermöglicht bzw. gefor<strong>de</strong>rt.<br />
• Es wur<strong>de</strong> die Verlagerung aller für die Vermittlung eines Rahmens erfor<strong>de</strong>rlichen<br />
Informationen in <strong>de</strong>n Rahmenkopf vorgenommen.<br />
Die zweite Maßnahme ermöglicht, die Rahmen, die eine variable Länge von bis<br />
zu 8192 Byte haben können, durch das Netz auf einem zuvor festgelegten Pfad<br />
zu übermitteln. Der Name Frame Relay d. h. Rahmenübermittlung <strong>de</strong>utet dies an.<br />
Frame Relay Services wur<strong>de</strong>n zunächst von ANSI (American National Standards<br />
Institute) standardisiert (T1.606, 617, 618) und wer<strong>de</strong>n seit 1988 von CCITT<br />
(Comitée Consultatif International Télégraphique et Téléphonique) (heute ITU-T)<br />
empfohlen (I.233, Q.922, Q.933). Zurzeit wird <strong>de</strong>r Dienst in verschie<strong>de</strong>nen Län<strong>de</strong>rn<br />
für Bitraten von beispielsweise 56 kbit/s, 64 kbit/s, 1,5 Mbit/s, 2 Mbit/s und sogar<br />
bis 45 Mbit/s angeboten.<br />
SMDS ist eine von Bellcore in <strong>de</strong>n USA entwickelte Dienstespezifikation für einen<br />
paketorientierten, verbindungslosen Hochgeschwindigkeitsdatendienst im Weitverkehrsbereich.<br />
Verbindungslos be<strong>de</strong>utet, dass (im Gegensatz zu Frame Relay) kein<br />
Pfad im Netz für die Übermittlung <strong>de</strong>r Datenpakete vorab festgelegt wird. Die<br />
Pakete können verschie<strong>de</strong>ne Wege durch das Netz nehmen und sich auch überholen.<br />
Sie müssen am Netzausgang reassembliert (d. h. wie<strong>de</strong>r in die richtige Reihenfolge<br />
gebracht) wer<strong>de</strong>n.<br />
SMDS<br />
Der Dienst basiert auf <strong>de</strong>r DQDB-Technologie, d. h. insbeson<strong>de</strong>re, dass die Pakete<br />
auch Zellen genannt, eine feste Länge von 53 Byte haben und kompatibel mit <strong>de</strong>m<br />
ATM-Zellenformat sind. Der Dienst wird in verschie<strong>de</strong>nen Län<strong>de</strong>rn für Bitraten von<br />
1,5 bis zu 34 Mbit/s angeboten.<br />
2.3.2 Teledienste<br />
Während Übermittlungsdienste durch die Spezifikation <strong>de</strong>r transportorientierten<br />
Schichten <strong>de</strong>s OSI-Mo<strong>de</strong>lls charakterisiert wer<strong>de</strong>n, nutzen Teledienste unterschiedliche<br />
Netze und somit <strong>de</strong>ren transportorientierte Schichten um die gewünschten<br />
Anwendungen zu realisieren. Sie wer<strong>de</strong>n durch die Spezifikation <strong>de</strong>r anwendungsorientierten<br />
Schichten charakterisiert. Im Folgen<strong>de</strong>n lernen wir einige typische<br />
Teledienste aus <strong>de</strong>n Bereichen Text, Graphik, Daten, Bild, Sprache und Bewegtbild<br />
kennen.
66 2 Netze und Dienste<br />
2.3.2.1 Teletex<br />
Teletex<br />
Teletex (Bürofernschreiben) wur<strong>de</strong> erstmals auf <strong>de</strong>r Hannover-Messe 1980 vorgestellt<br />
und 1981 als Dienst <strong>de</strong>r DBP angeboten. 1982 wur<strong>de</strong> er von <strong>de</strong>r DBP auf<br />
die inzwischen verabschie<strong>de</strong>te internationale Norm (s. ITU-T Empfehlungen <strong>de</strong>r<br />
Serie T und F http://www.itu.int/home/in<strong>de</strong>x.html) umgestellt. Nach rund 19.000<br />
Teilnehmern En<strong>de</strong> 1988 waren En<strong>de</strong> 1993 nur noch etwa 6.000 Teilnehmer an <strong>de</strong>n<br />
Dienst angeschlossen. Die Teilnehmerzahl war stark rückläufig, so dass <strong>de</strong>r Dienst<br />
seit <strong>de</strong>m 1.7.1993 nicht mehr angeboten wird. Telefax und später E-Mail haben <strong>de</strong>n<br />
Teletex-Dienst, <strong>de</strong>r an <strong>de</strong>n Teletex-Zeichensatz gebun<strong>de</strong>n war und eine Übertragungsgeschwindigkeit<br />
von lediglich 2400 bit/s hatte, überflüssig gemacht. Er soll<br />
<strong>de</strong>nnoch als klassischen Textdienst etwas näher angesehen wer<strong>de</strong>n.<br />
Der Teletexdienst ermöglicht Textaustausch zwischen beliebigen Teilnehmern im<br />
nationalen und internationalen Verkehr ohne vorherige Absprache; entsprechend<br />
sind alle Kommunikationsebenen <strong>de</strong>s Grunddienstes festgelegt. Die Textübermittlung<br />
ist seitenorientiert und inhalts- und formgetreu. Bei einer Bitübertragungsrate<br />
von 2.400 bit/s dauert die Übertragung einer Seite (typisch für Büroanwendungen<br />
sind im Mittel ca. 1.660 Zeichen einschließlich ca. 400 Zeichen für Steuerung) etwa<br />
5,5 Sekun<strong>de</strong>n. Im Netz <strong>de</strong>r Telekom wur<strong>de</strong> <strong>de</strong>r Dienst im Datex-L Netz abgewickelt,<br />
in an<strong>de</strong>ren Län<strong>de</strong>rn auch im paketvermittelten Datennetz o<strong>de</strong>r im Fernsprechnetz<br />
über Mo<strong>de</strong>mübertragung (z. B. Österreich, Schweiz). Der Zeichenvorrat von Teletex<br />
(Abb. 2.3-10) entspricht etwa <strong>de</strong>m einer Büroschreibmaschine; er beinhaltet<br />
Groß- und Kleinbuchstaben, Ziffern und Son<strong>de</strong>rzeichen. Es ist möglich, Texte zu<br />
unterstreichen, zu tabellieren und in verschie<strong>de</strong>nen Zeilen- und Zeichenabstän<strong>de</strong>n<br />
(Grunddienst mit Zeichenabstand 1/10 Zoll) und Hoch- o<strong>de</strong>r Querformat darzustellen.
2.3 Dienste 67<br />
b 4 b 3 b 2 b 1<br />
0 0 0 0<br />
b8 0 0 0<br />
b 7<br />
b 6<br />
b 5<br />
0<br />
0<br />
0<br />
0<br />
0<br />
1<br />
1<br />
00<br />
0<br />
0 0<br />
0 1<br />
1 0<br />
1 0<br />
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15<br />
SP 0 @ P<br />
0 0<br />
1 1<br />
0 1<br />
1 0<br />
0<br />
1<br />
1<br />
1<br />
p<br />
1<br />
0<br />
0<br />
0<br />
1<br />
0<br />
0<br />
1<br />
1<br />
0<br />
1<br />
0<br />
1<br />
0<br />
1<br />
1<br />
°<br />
1<br />
1<br />
0<br />
0<br />
1<br />
1<br />
0<br />
1<br />
1<br />
1<br />
1<br />
0<br />
Ω<br />
1<br />
1<br />
1<br />
1<br />
Κ<br />
0 0 0 1<br />
1<br />
!<br />
1<br />
A<br />
Q<br />
a<br />
q<br />
¡ ± `<br />
Æ<br />
æ<br />
0 0 1 0<br />
2<br />
"<br />
2<br />
B<br />
R<br />
b<br />
r<br />
c<br />
²<br />
´<br />
Ð<br />
ñ<br />
0 0 1 1<br />
3<br />
(1)<br />
3<br />
C<br />
S<br />
c<br />
s<br />
£<br />
³<br />
^<br />
_ a<br />
ð<br />
0 1 0 0<br />
4<br />
(2)<br />
4<br />
D<br />
T<br />
d<br />
t<br />
$<br />
x<br />
~<br />
Ħ<br />
ħ<br />
0 1 0 1<br />
5<br />
%<br />
5<br />
E<br />
U<br />
e<br />
u<br />
Ұ<br />
µ<br />
¯<br />
1<br />
0 1 1 0<br />
6<br />
&<br />
6<br />
F<br />
V<br />
f<br />
v<br />
#<br />
<br />
˘<br />
IJ<br />
ij<br />
0<br />
1 1 1<br />
7<br />
’<br />
7<br />
G<br />
W<br />
g<br />
w<br />
§<br />
°<br />
°<br />
Ŀ<br />
ŀ<br />
1<br />
0 0 0<br />
8<br />
BS<br />
(<br />
8<br />
H<br />
X<br />
h<br />
x<br />
¤<br />
÷<br />
° °<br />
Ł<br />
ł<br />
1 0 0 1<br />
9<br />
)<br />
9<br />
I<br />
Y<br />
i<br />
y<br />
1 0 1 0<br />
10<br />
LF<br />
*<br />
:<br />
J<br />
Z<br />
j<br />
z<br />
°<br />
Œ<br />
œ<br />
1 0<br />
1 1<br />
11<br />
+<br />
; K<br />
[<br />
k<br />
PLD CSI<br />
«<br />
»<br />
¸<br />
_o<br />
ß<br />
1 1<br />
0 0<br />
12<br />
FF<br />
,<br />
<<br />
L<br />
l<br />
| PLU<br />
¼<br />
(3)<br />
Ρ<br />
Þ<br />
1 1 0 1<br />
13<br />
CR<br />
-<br />
=<br />
M<br />
]<br />
m<br />
½<br />
"<br />
Ŧ<br />
ŧ<br />
1 1 1<br />
0<br />
14<br />
.<br />
><br />
N<br />
n<br />
¾<br />
?<br />
Ŋ<br />
ŋ<br />
1 1 1 1<br />
15<br />
/ ?<br />
O<br />
_<br />
o<br />
¿<br />
˘<br />
'n<br />
(1) bei Empfang als # auszuwerten<br />
(2) bei Empfang als auszuwerten<br />
(3) Die „Unterstreichung ohne Schreibschrift“ kann mit je<strong>de</strong>m an<strong>de</strong>ren<br />
Schriftzeichen kombiniert wer<strong>de</strong>n<br />
Gerasterte Fel<strong>de</strong>r kennzeichnen Bit -Kombinationen, die einer<br />
künftigen Normung von Steuerfunktionen vorbehalten sind<br />
Freie Fel<strong>de</strong>r kennzeichnen Bit-Kombinationen, die einer künftigen<br />
Normung von Schriftzeichen vorbehalten sind<br />
Abb. 2.3-10: Teletex-Schriftzeichensatz<br />
Das Telexkonzept war so ausgelegt, dass das Endgerät funktional aus zwei Teilen<br />
bestand (Abb. 2.3-11). Ein lokaler Teil, bestehend aus Tastatur, Drucker, Steuerung,<br />
Speicher und wahlweise Bildschirm, ermöglichte die ungestörte Abwicklung lokaler<br />
Büroarbeiten wie Texterstellung, Textverarbeitung, Textspeicherung und Ein-
68 2 Netze und Dienste<br />
und Ausgabe <strong>de</strong>r zu übermitteln<strong>de</strong>n Dokumente nach Bedarf. Der Kommunikationsteil,<br />
bestehend aus Steuerung, Sen<strong>de</strong>- und Empfangsspeicher und Übertragungseinrichtungen,<br />
wickelte <strong>de</strong>n Dokumentenaustausch mit an<strong>de</strong>ren Teilnehmern ab,<br />
zeigte <strong>de</strong>n Empfang von Dokumenten optisch an und führte ein Sen<strong>de</strong>- und Empfangsjournal.<br />
Tastatur<br />
Lokaler<br />
Speicher<br />
Bildschirm<br />
Sen<strong>de</strong>speicher<br />
Empfangsspeicher<br />
Übertragungseinrichtung<br />
Netz<br />
Drucker<br />
Steuerung<br />
Steuerung<br />
LOKALTEIL<br />
KOMMUNIKATIONSTEIL<br />
Abb. 2.3-11: Konzept <strong>de</strong>r Teletex-En<strong>de</strong>inrichtung<br />
2.3.2.2 Vi<strong>de</strong>otext<br />
Vi<strong>de</strong>otext<br />
Vi<strong>de</strong>otext (auch Teletext genannt) ist ein Verteildienst, bei <strong>de</strong>m eine begrenzte<br />
Anzahl gespeicherter Bildschirmseiten zyklisch an die Teilnehmer gesen<strong>de</strong>t wer<strong>de</strong>n.<br />
Die Seiten bestehen aus 24 Zeilen je 40 Zeichen. Der Zeichenvorrat besteht<br />
aus ca. 300 alphanumerischen und Graphik-(Mosaik) Zeichen, sowie Steuerzeichen.<br />
Die Verteilung <strong>de</strong>r Informationsseiten wird in <strong>de</strong>r vertikalen Austastlücke <strong>de</strong>s normalen<br />
Fernsehsignals vorgenommen (Abb. 2.3-12).<br />
64µs<br />
12µs<br />
20ms<br />
sichtbares<br />
Bildfeld<br />
horizontaler<br />
Rücklauf<br />
1.612ms<br />
vertikaler<br />
Rücklauf<br />
Abb. 2.3-12: Flächenschema <strong>de</strong>s Fernsehrasters
2.3 Dienste 69<br />
In <strong>de</strong>r europäischen 625-50 Fernsehnorm (625 Zeilen pro Bild, 50 Halbbil<strong>de</strong>r pro<br />
Sekun<strong>de</strong>) besteht die vertikale Austastlücke aus 25 von Bildinformationen freigehaltenen<br />
Leerzeilen; hiervon wer<strong>de</strong>n bis zu 10 Zeilen für Vi<strong>de</strong>otext genutzt. Diese<br />
nutzbaren Leerzeilen treten 25 mal in <strong>de</strong>r Sekun<strong>de</strong> auf, so dass bei Verwendung<br />
von 4 Zeilen für Vi<strong>de</strong>otext und 24 Vi<strong>de</strong>otextzeilen pro Vi<strong>de</strong>otextseite ca. 4 Seiten<br />
pro Sekun<strong>de</strong> übertragen wer<strong>de</strong>n können. Bei einer Zyklusdauer von 24 Sekun<strong>de</strong>n<br />
wür<strong>de</strong> dann das gesamte Vi<strong>de</strong>otext-Informationsangebot aus ca. 100 Seiten bestehen.<br />
Oft abgerufene Seiten können dabei mehrmals pro Zyklus gesen<strong>de</strong>t wer<strong>de</strong>n,<br />
um die mittlere Wartezeit zu verkürzen. Das Vi<strong>de</strong>otextempfangsgerät (Abb. 2.3-<br />
13) besteht aus einem gewöhnlichen Fernsehbildschirm mit einem Vi<strong>de</strong>otextzusatz,<br />
bestehend aus einem Vi<strong>de</strong>otext<strong>de</strong>co<strong>de</strong>r, einem Seitenspeicher und einem Zeichengenerator.<br />
Der Deco<strong>de</strong>r wählt die über die Fernbedienung ausgewählte Seite aus <strong>de</strong>n<br />
empfangenen Informationen aus, <strong>de</strong>codiert sie und gibt sie zyklisch an <strong>de</strong>n Seitenspeicher<br />
weiter. Der Zeichengenerator erzeugt hieraus die gewählte Seite auf <strong>de</strong>m<br />
Bildschirm. Heute wer<strong>de</strong>n überwiegend Farbfernseher mit eingebautem Vi<strong>de</strong>otext<strong>de</strong>co<strong>de</strong>r<br />
angeboten. Vi<strong>de</strong>otext wur<strong>de</strong> erstmals 1971 in Großbritannien vorgestellt. In<br />
<strong>de</strong>r BRD wur<strong>de</strong> Vi<strong>de</strong>otext 1980 gemeinsam von ARD und ZDF eingeführt. Inzwischen<br />
strahlen die meisten Sen<strong>de</strong>r eigene Vi<strong>de</strong>otextdienste aus. Außer Nachrichten<br />
und diversen regionalen und überregionalen Informationen wer<strong>de</strong>n auch Untertitel<br />
für verschie<strong>de</strong>ne Fernsehsendungen übertragen.<br />
Vi<strong>de</strong>otexteingabe<br />
Empfänger<br />
Zeichengenerator<br />
Fernsehsen<strong>de</strong>r<br />
Fernsehprogramm<br />
+<br />
Deco<strong>de</strong>r<br />
Seitenspeicher<br />
TV – Fernbedienung<br />
+ Seitenwähler<br />
Abb. 2.3-13: Vi<strong>de</strong>otext Systemkonzept
70 2 Netze und Dienste<br />
2.3.2.3 Telefax<br />
Telefax<br />
Telefax, auch Faksimile o<strong>de</strong>r Fernkopieren genannt, geht zurück auf die Bildtelegraphie,<br />
die z. B. für die Übertragung von Pressebil<strong>de</strong>rn bereits in <strong>de</strong>n 30er<br />
Jahren verwen<strong>de</strong>t wur<strong>de</strong>. Eine zu übertragen<strong>de</strong> Vorlage (Brief, Zeichnung o<strong>de</strong>r<br />
Bild) wird abgetastet, (redundanzmin<strong>de</strong>rnd) codiert und mit Hilfe eines Mo<strong>de</strong>ms<br />
im Fernsprechnetz o<strong>de</strong>r im Basisbandverfahren im Datennetz übertragen und am<br />
Empfangsort wie<strong>de</strong>r in eine Bildvorlage (Hardcopy) umgewan<strong>de</strong>lt. Bisher wer<strong>de</strong>n<br />
Telefaxgeräte überwiegend für die Übertragung von schwarz-weiß Bil<strong>de</strong>rn (ggf. mit<br />
Grautönen) verwen<strong>de</strong>t. Der heutige Telefaxdienst basiert auf ITU-T-Empfehlungen<br />
(s. Tabelle 2.3-2), die zwischen vier Telefax Gerätegruppen unterschei<strong>de</strong>n:<br />
Gruppe I Geräte nach ITU-T-Empfehlung T.2 benötigen etwa 6 Minuten für die<br />
Übertragung einer DIN A4 Seite. Sie wer<strong>de</strong>n in <strong>de</strong>r BRD nicht mehr angeboten.<br />
Gruppe II Geräte nach ITU-T-Empfehlung T.3 benötigen etwa 3 Minuten für<br />
die Übertragung einer DIN A4 Seite. Die Vorlagen wer<strong>de</strong>n mit 3,85 Zeilen/mm<br />
Vertikal- und 6 Bildpunkte/mm Horizontalauflösung abgetastet. Für die Übertragung<br />
im Fernsprechnetz wird das Restseitenband-Amplitu<strong>de</strong>n-Phasenmodulations-<br />
(RSB-AM-PM) Verfahren verwen<strong>de</strong>t. Eine einfache Zeichengabe durch Signaltöne<br />
wird als Steuerprozedur verwen<strong>de</strong>t.<br />
Gruppe III Geräte nach ITU-T-Empfehlung T.4 benötigen etwa 1 Minute für die<br />
Übertragung einer DIN A4 Seite. Die Vorlagen wer<strong>de</strong>n mit 7,7 Zeilen/mm (alternativ<br />
3,85 Zeilen/mm) Vertikal- und 8 Bildpunkte/mm Horizontalauflösung abgetastet.<br />
Für die Bildpunktcodierung wird <strong>de</strong>r modifizierte Huffman Co<strong>de</strong> (Lauflängen-<br />
Codierung) verwen<strong>de</strong>t. Für die Übertragung im Fernsprechnetz wird 8/4-wertige<br />
Phasen-Differenz-Modulation mit <strong>de</strong>r Übertragungsgeschwindigkeit von 4,8/2,4<br />
kbit/s verwen<strong>de</strong>t. Die Geräte <strong>de</strong>r Gruppe III sind abwärtskompatibel zu <strong>de</strong>n Geräten<br />
<strong>de</strong>r Gruppe II. Geräte <strong>de</strong>r Gruppe III haben heute die größte Ausbreitung.<br />
Gruppe IV Geräte benötigen etwa 10 Sekun<strong>de</strong>n pro DIN A4 Seite bei einer<br />
Übertragung mit 64 kbit/s. Geräte <strong>de</strong>r Gruppe IV sind für <strong>de</strong>n Einsatz im ISDN<br />
mit einer Übertragungsgeschwindigkeit von 64 kbit/s konzipiert. Sie ermöglichen<br />
außer <strong>de</strong>r Übertragung abgetasteter schwarz-weiß Bil<strong>de</strong>r verschie<strong>de</strong>ner Auflösung<br />
(Horizontal- und Vertikalauflösung von 8 bis 16 Punkte/mm) auch die Übertragung<br />
von teletexcodierten Schriftzeichen, d. h. es ist eine Mischung von bild- und zeichencodierter<br />
Information innerhalb einer Vorlage möglich.
2.3 Dienste 71<br />
Tab. 2.3-2: CCITT-Empfehlungen für Telefax<br />
T.0 Klassifizierung von Fernkopierern<br />
T.2 Telefax Gruppe I<br />
T.3 Telefax Gruppe II<br />
T.4 Telefax Gruppe III<br />
T.6 Telefax Codierung für Gruppe IV<br />
T.10 Telefax Übertragung<br />
T.20-T.23 Standardisierte Testvorlagen für Telefax<br />
T.30 Prozeduren für Telefax-Übertragung<br />
T.62 Steuerprozeduren für Teletex u. Telefax Gruppe IV<br />
T.503 Dokumentenprofil Telefax Gruppe IV<br />
T.563 Eigenschaften von Telefax Gruppe IV Geräten<br />
T.611 Appli/Com für Telefax Gruppe III, Gruppe IV, Teletex und Telex<br />
T.160-F.190 Internationale Telefaxdienste<br />
Der Telefaxdienst in <strong>de</strong>r BRD wird im Fernsprechnetz bzw. ISDN abgewickelt. Als<br />
Basisdienst wird die jeweilige Auflösung <strong>de</strong>r Geräteklassen und die entsprechen<strong>de</strong><br />
Übertragungsgeschwindigkeit angeboten. Als Ergänzungsmerkmale wer<strong>de</strong>n unter<br />
an<strong>de</strong>rem Merkmale wie Kennungsaustausch beim Verbindungsaufbau, Sen<strong>de</strong>n von<br />
mehreren Vorlagen über eine hergestellte Verbindung, automatisches (bedienerloses)<br />
Sen<strong>de</strong>n (z. B. nach Zeit) und Empfangen usw. angeboten.<br />
2.3.2.4 SMS/MMS<br />
Das GSM-Protokoll sieht die Möglichkeit vor, im Signalisierungskanal paketorientierte<br />
Nutzdaten zu übermitteln. Nach <strong>de</strong>r Einführung <strong>de</strong>s GSM-Mobilfunkdienstes<br />
in Europa stellte sich heraus, dass diese Möglichkeit parallel zum Telefongespräch<br />
eine kurze textorientierte Nachricht zwischen Handys auszutauschen, von <strong>de</strong>n Teilnehmern<br />
sehr gut angenommen wur<strong>de</strong>. Dieser SMS (Short Message Service)<br />
genannte Dienst war zunächst kostenlos. Heute ist er die größte Einnahmequelle<br />
<strong>de</strong>r Mobilfunkbetreiber. Inzwischen wird <strong>de</strong>r Dienst auch im Festnetz angeboten<br />
und man kann von einem PC unter Verwendung <strong>de</strong>s Internetprotokolls SMS (z. B.<br />
Börsennachrichten, Verkehrsnachrichten usw.) versen<strong>de</strong>n. Laut [RegTP] wur<strong>de</strong>n im<br />
Jahre 2004 20,6 Mrd. SMS aus <strong>de</strong>m Mobilfunknetz zu einem Durchschnittspreis<br />
von 0,17¤pro SMS versandt.<br />
SMS<br />
Eine SMS besteht aus einem Kopf (Hea<strong>de</strong>r) und <strong>de</strong>m Inhalt (Body). Im Kopf wer<strong>de</strong>n<br />
grundlegen<strong>de</strong> Informationen über die Nachricht angegeben, so z. B. Absen<strong>de</strong>rnummer,<br />
Empfängernummer, verwen<strong>de</strong>te Codierung, verwen<strong>de</strong>ter Zeichensatz<br />
(bspw. Lateinisch o<strong>de</strong>r Arabisch), Gültigkeit <strong>de</strong>r Nachricht usw.<br />
Für die Codierung <strong>de</strong>s Inhalts gibt es drei Möglichkeiten. Für Texte mit lateinischen<br />
Buchstaben (und einigen Son<strong>de</strong>rzeichen) wird eine 7-Bit Codierung verwen<strong>de</strong>t. Die<br />
SMS darf maximal 160 Zeichen (d. h. 160 Zeichen x 7 Bit/Zeichen = 1120 Bit)<br />
enthalten. Daten (wie Bil<strong>de</strong>r, Klingeltöne usw.) wer<strong>de</strong>n mit 8 Bit codiert und dürfen
72 2 Netze und Dienste<br />
maximal 140 Zeichen (d. h. 140 Zeichen x 8 Bit/Zeichen = 1120 Bit) enthalten.<br />
Textmeldungen in an<strong>de</strong>ren Sprachen (Arabisch, Kyrillisch usw.) wer<strong>de</strong>n mit 16 Bit<br />
codiert und dürfen maximal 70 Zeichen enthalten (70 Zeichen x 16 Bit/Zeichen =<br />
1120 Bit).<br />
SMPP<br />
In Abb. 2.3-14 ist die Übermittlung einer SMS über ein GSM-Netz dargestellt. Eine<br />
SMS von einem Handy wird im Signalisierkanal bis zum SMS Gateway und von<br />
hieraus über ein Datennetz (im dargestellten Fall über ein Paketvermittlungsnetz<br />
nach X.25) zum SMS Service Center übertragen. Umgekehrt wird eine SMS vom<br />
Service Center über eine SMS Interworking Unit in <strong>de</strong>n GSM Signalisierkanal und<br />
zum Handy weitergeleitet. Bei <strong>de</strong>r Übermittlung han<strong>de</strong>lt es sich um ein einfaches<br />
Protokoll (SMPP - Short Message Peer-to-Peer Protocol) nach <strong>de</strong>m Speichervermittlungsprinzip,<br />
d. h. die Nachricht wird zwischengespeichert. Einige Anbieter<br />
bzw. Handys ermöglichen eine Unterteilung einer langen Nachricht in mehreren<br />
SMS, welche dann beim Empfänger wie<strong>de</strong>r als eine zusammenhängen<strong>de</strong> Nachricht<br />
angezeigt wer<strong>de</strong>n kann.<br />
MS<br />
BTS<br />
BTS<br />
BSC<br />
MSC<br />
SMS-G<br />
SMS- IWU<br />
SMS<br />
SC<br />
U m<br />
A - bis A SS Nr 7 X.25<br />
SMPP<br />
MS<br />
BTS<br />
BSS<br />
BSC<br />
MSC<br />
SMS G<br />
SMS IWU<br />
SMS SC<br />
SMPP<br />
Mobile Station<br />
Base Transceiver Station<br />
Base Station System<br />
Base Station Controller<br />
Mobile Switching Center<br />
SMS Gateway<br />
SMS Interworking Unit<br />
SMS Service Center<br />
Short Message Peer -to-Peer Protocol<br />
Abb. 2.3-14: Übermittlung einer SMS über ein GSM-Netz<br />
Mit Mobilfunknetzen <strong>de</strong>r dritten Generation (3GS 3rd - Generation Systems bzw.<br />
UMTS - Universal Mobile Telecommunication System) stehen größere Bandbreiten<br />
zur Verfügung als bei GSM-Netzen. Somit wird es möglich Nachrichten mit
2.3 Dienste 73<br />
multimedialen Inhalten an mobile Geräte zu sen<strong>de</strong>n bzw. zwischen ihnen auszutauschen.<br />
MMS (Multimedia Message Service) ist eine Weiterentwicklung <strong>de</strong>r SMS in<br />
diese Richtung. MMS verwen<strong>de</strong>t eine XML-basierte Sprache SMIL (Synchronized<br />
Multimedia Integration Language) um Sprache, Ton, Text, Graphiken, Bil<strong>de</strong>r und<br />
Vi<strong>de</strong>os zu integrieren. SMIL ermöglicht die Positionierung, Synchronisation und<br />
Präsentation von multimedialen Objekten. Bei <strong>de</strong>n Präsentationen können somit<br />
Sprache, Ton, Text, Graphiken, Bil<strong>de</strong>r und Vi<strong>de</strong>os in einer festgelegten zeitlichen<br />
Reihenfolge visualisiert wer<strong>de</strong>n. Es wird erwartet, dass dieser Dienst eine große<br />
Akzeptanz fin<strong>de</strong>t. Laut [RegTP] wur<strong>de</strong>n im Jahr 2004 91 Mio MMS in Deutschland<br />
zu einem Durchschnittspreis von 0,39¤je MMS verschickt.<br />
MMS<br />
SMIL<br />
Beispiel 2.3-2:<br />
Nach [RegTP] kostet 1 SMS in Deutschland im Durchschnitt 0,17¤. Gehen<br />
wir davon aus, dass eine SMS die maximale Länge von 160 Zeichen d. h.<br />
bit<br />
160 Zeichen · 7 · = 1120 bit hat. Für 1 kbit Datenvolumen zahlt man<br />
Zeichen<br />
somit 0,17 ¤ · 1 · SMS · 1000 bit = 0, 15¤<br />
SMS 1120 bit<br />
Beim Fernsprechen im ISDN haben wir 64 kbit/s d. h. 64 · 60 ·<br />
kbit<br />
min =<br />
3840 kbit/min. Bei <strong>de</strong>m für SMS berechneten Preis wür<strong>de</strong>n wir somit<br />
3840 · kbit · 0,15 ¤ = 576¤pro Minute bezahlen!<br />
min kbit<br />
Diese etwas pauschale Rechnung in <strong>de</strong>r die Kosten für die Vermittlung <strong>de</strong>r SMS<br />
durch das Netz nicht berücksichtigt wur<strong>de</strong>n, zeigt warum SMS zur größten Einnahmequelle<br />
<strong>de</strong>r Netzbetreiber wur<strong>de</strong>.<br />
2.3.2.5 X.400, Mailbox, SMTP, E-Mail<br />
Mailbox, X.400, E-Mail (Electronic-Mail), SMTP (Simple Mail Transport<br />
Protocol) und verwandte Bezeichnungen stehen für einen Dienst, <strong>de</strong>r es ermöglicht,<br />
Mitteilungen zwischen Teilnehmern auszutauschen. Wie bei SMS und MMS<br />
han<strong>de</strong>lt es sich hier um einen Speicherdienst, d. h. die Mitteilungen wer<strong>de</strong>n im<br />
Netz (auf einem Server) so lange gespeichert, bis <strong>de</strong>r Empfänger sich mel<strong>de</strong>t bzw.<br />
einloggt. Bereits Anfang <strong>de</strong>r siebziger Jahre wur<strong>de</strong>n Mailboxdienste in Großrechnerumgebungen<br />
angeboten. Die Anwendung von Textmailsystemen verbreitete<br />
sich jedoch erst mit <strong>de</strong>m Aufkommen von (über LANs) vernetzten PCs. Die<br />
ITU-T-Empfehlung X.400 für <strong>de</strong>n Mitteilungsdienst MHS (Message Handling<br />
System) wur<strong>de</strong> in <strong>de</strong>r ersten Fassung 1984 verabschie<strong>de</strong>t und seit<strong>de</strong>m mehrmals<br />
überarbeitet.<br />
In X.400 Netzen gibt es stets nur namentlich bekannte Serverbetreiber und nachvollziehbare<br />
Wege auf <strong>de</strong>nen die Nachrichten durch das Netz übermittelt wer<strong>de</strong>n.<br />
Somit hat man auch kein Problem mit unaufgefor<strong>de</strong>rt versandter Massenwerbung,<br />
<strong>de</strong>n sogenannten SPAMs (Spiced Pork And Meat).<br />
Mailbox<br />
X 400<br />
E-Mail<br />
SMTP<br />
SPAM<br />
Die DBP führte Mitte 1984 <strong>de</strong>n elektronischen Mitteilungsdienst Telebox probeweise<br />
ein. Seit Oktober 1984 wird er als regulärer Dienst angeboten und wur<strong>de</strong> 1991
74 2 Netze und Dienste<br />
an die ITU-T-Empfehlungen X.400 angepasst. Heute wird er unter <strong>de</strong>r Bezeichnung<br />
Mailbox X.400 vor allem für sensiblen Datenverkehr angeboten.<br />
Inzwischen wer<strong>de</strong>n E-Mails überwiegend unter Nutzung <strong>de</strong>s Internet Protokolls (in<br />
<strong>de</strong>r Regel IPv4) und Verwendung <strong>de</strong>s SMTP-Protokolls versandt. Obwohl diese<br />
Möglichkeit datensicherheitsmäßig <strong>de</strong>m X.400 Protokoll völlig unterlegen ist, verdrängt<br />
sie allmählich Mailboxen nach X.400. Sicherheitsbewussten Anwen<strong>de</strong>rn<br />
wird <strong>de</strong>shalb eine En<strong>de</strong>-zu-En<strong>de</strong> Verschlüsselung und Authentifikation dringend<br />
empfohlen. Die heute in Zusammenhang mit E-Mail verwen<strong>de</strong>ten kryptologischen<br />
Verfahren sind PGP (Pretty Good Privacy) und S/MIME (Secure/ Multipurpose<br />
Internet Mail Extensions). Laut einer Pressemeldung von heise online vom 3. Juli<br />
2004 sind weltweit über 60 %, in Deutschland mehr als 40 % <strong>de</strong>r E-Mails Spams.<br />
MUA<br />
POP3<br />
IMPS<br />
Bei <strong>de</strong>r E-Mail-Kommunikation han<strong>de</strong>lt es sich um eine Client/Server Konfiguration.<br />
Der Client (auch Mail User Agent - MUA genannt) ist ein Programm auf<br />
<strong>de</strong>m Rechner <strong>de</strong>s Anwen<strong>de</strong>rs mit <strong>de</strong>m E-Mails erstellt und bearbeitet wer<strong>de</strong>n können.<br />
Bekannte E-Mail Programme sind Outlook und Pegasus. Während <strong>de</strong>r Client<br />
nicht immer eingeschaltet ist, ist <strong>de</strong>r Mailserver (auch MTA - Mail Transfer<br />
Agent genannt) beim E-Mail Dienstanbieter (Service Provi<strong>de</strong>r) stets an. Eine für<br />
<strong>de</strong>n Anwen<strong>de</strong>r ankommen<strong>de</strong> E-Mail wird auf <strong>de</strong>m Server gespeichert bis <strong>de</strong>r Teilnehmer<br />
sich dort einloggt. Für die Kommunikation zwischen <strong>de</strong>m Client und <strong>de</strong>m<br />
Server wird in <strong>de</strong>r Regel das POP3 (Post Office Protocol Version 3) verwen<strong>de</strong>t.<br />
IMPS (Internet Message Access Protocol) ist ein weiteres Protokoll das zwischen<br />
Client und Server eingesetzt wird. Dieses Protokoll erlaubt, dass die ankommen<strong>de</strong>n<br />
E-Mails auf <strong>de</strong>m Server bleiben. Man kann also auch herkömmliche Internetbrowser<br />
als Client verwen<strong>de</strong>n. Um E-Mails zwischen Server (MTAs) auszutauschen<br />
wird in <strong>de</strong>r Regel SMTP o<strong>de</strong>r seine erweiterte Version ESMTP (E für Enhanced)<br />
eingesetzt. Es han<strong>de</strong>lt sich um ein Push-Protokoll, d. h. <strong>de</strong>r Sen<strong>de</strong>r wird aktiv. In<br />
Abb. 2.3-15 ist eine typische E-Mail Konfiguration mit mehreren MTAs und verwen<strong>de</strong>ten<br />
Protokollen dargestellt.<br />
Pegasus<br />
Mail<br />
ISDN<br />
MTA<br />
X.21<br />
POP3<br />
SMTP<br />
MTA<br />
X.21<br />
SMTP<br />
Tokenbus<br />
MTA<br />
Mozilla<br />
IMPS<br />
Abb. 2.3-15: Eine typische E-Mail Client/Server Konfiguration mit verwen<strong>de</strong>ten Netzen und<br />
Protokollen
2.3 Dienste 75<br />
Eine E-Mail besteht aus zwei Teilen, <strong>de</strong>m Kopf (Hea<strong>de</strong>r) und <strong>de</strong>m Inhalt (Body) zu<br />
<strong>de</strong>m auch etwaige Anhänge (sogenannte Attachments) gehören. Der Kopf enthält<br />
administrative Daten (s. Tabelle 2.3-3).<br />
Tab. 2.3-3: Einige typische E-Mail Kopffel<strong>de</strong>r<br />
E-Mail-Kopffeld<br />
From o<strong>de</strong>r Sen<strong>de</strong>r<br />
Return-Path<br />
Received<br />
Message-ID<br />
Date<br />
Subject<br />
To<br />
CC<br />
Be<strong>de</strong>utung<br />
E-Mail Adresse <strong>de</strong>s Absen<strong>de</strong>rs<br />
Adresse, an die unzustellbare Nachrichten bzw. Fehlermeldungen<br />
und Warnungen zu sen<strong>de</strong>n sind.<br />
Hier trägt je<strong>de</strong>r Rechner, <strong>de</strong>n die Nachricht auf ihrem Weg<br />
durchläuft, seine I<strong>de</strong>ntität und weitere Angaben ein; dies kann bei<br />
<strong>de</strong>r Fehlersuche hilfreich sein<br />
Diese Zahl wird vom absen<strong>de</strong>n<strong>de</strong>n Rechner einer E-Mail<br />
zugeordnet und von je<strong>de</strong>m unterwegs beteiligten Rechner in eine<br />
Logdatei eingetragen.<br />
Datum und Zeitpunkt <strong>de</strong>s Absen<strong>de</strong>ns <strong>de</strong>r Nachricht. Bei <strong>de</strong>r<br />
Konfigurierung <strong>de</strong>s Mailprogramms wer<strong>de</strong>n i. d. R. die Startwerte<br />
eingegeben.<br />
Betreff<br />
Empfänger <strong>de</strong>r Nachricht, dies kann auch eine Mailing-Liste o<strong>de</strong>r<br />
Alias-Name sein.<br />
Steht für Carbon Copy: hier wer<strong>de</strong>n die Empfänger angegeben,<br />
die eine Kopie <strong>de</strong>r Nachricht erhalten.<br />
Der Absen<strong>de</strong>r muss lediglich <strong>de</strong>n o<strong>de</strong>r die Empfänger angeben, wer gegebenenfalls<br />
eine Kopie erhält und <strong>de</strong>n Betreff ausfüllen. Die restichen Daten wer<strong>de</strong>n vom MUA<br />
automatisch ausgefüllt. Die E-Mail Adresse von Teilnehmern haben die folgen<strong>de</strong><br />
Form:<br />
local@domain<br />
"local" ist dabei <strong>de</strong>r ein<strong>de</strong>utige Name <strong>de</strong>r Person, <strong>de</strong>s Rechners o<strong>de</strong>r einer Gruppe.<br />
Dieser ist <strong>de</strong>m Mailserver o<strong>de</strong>r Server <strong>de</strong>s verwen<strong>de</strong>ten Dienstes bekannt. Typische<br />
"local"-Namen sind beispielsweise firoz.<strong>ka<strong>de</strong>rali</strong> (Vorname.Nachname) o<strong>de</strong>r<br />
Hl-Et (Hochschullehrer-Elektrotechnik). "domain" ist <strong>de</strong>r Name eines Bereichs. Im<br />
Internet wer<strong>de</strong>n die Domainnamen durch das DNS (Domain Name System) verwaltet.<br />
Domainnamen sind so aufgebaut, dass Menschen sie sich leicht merken können.<br />
Domain Name System ist eine verteilte Datenbank, die hauptsächlich verwen<strong>de</strong>t<br />
wird, um Domainnamen in Adressen umzuwan<strong>de</strong>ln. Dies ist vergleichbar mit<br />
einem Telefonbuch, das die Namen <strong>de</strong>r Teilnehmer in ihre Teilnehmernummer auflöst.<br />
Von DNS kann man auch die umgekehrte Auskunft (Auflösen <strong>de</strong>r numerischen<br />
Adresse in Namen) erhalten. Die Namen bzw. Adressen sind weltweit ein<strong>de</strong>utig.<br />
Sie wur<strong>de</strong>n hierarchisch aus Teilnamen o<strong>de</strong>r -adressen zusammengesetzt, die durch<br />
Punkte getrennt wer<strong>de</strong>n. Der rechts von einem Punkt stehen<strong>de</strong> Name ist übergeordnet.<br />
So steht beispielsweise "ks.fernuni-hagen.<strong>de</strong>" von rechts gelesen, Deutschland,<br />
FernUniversität Hagen, Kommunikationssysteme. Die komplette E-Mail-Adresse<br />
wäre dann firoz.<strong>ka<strong>de</strong>rali</strong>@ks.fernuni-hagen.<strong>de</strong>.<br />
DNS
76 2 Netze und Dienste<br />
2.3.2.6 World Wi<strong>de</strong> Web<br />
World Wi<strong>de</strong> Web<br />
Hypertext<br />
Browser<br />
Das World Wi<strong>de</strong> Web (WWW) ist eine <strong>de</strong>r sich am rasantesten entwickeln<strong>de</strong>n<br />
Anwendungen <strong>de</strong>s Internets <strong>de</strong>r letzten Jahre. Einerseits fin<strong>de</strong>t diese Entwicklung<br />
auf technischer Seite statt; an<strong>de</strong>rerseits wird das World Wi<strong>de</strong> Web von immer größeren<br />
Teilen <strong>de</strong>r Bevölkerung genuzt, beispielsweise von Privatpersonen, Unternehmen,<br />
Schulen und Behör<strong>de</strong>n.<br />
Die Entwicklung im WWW nahm ihren Ausgangspunkt im Laboratory for Particle<br />
Physics (CERN - Conseil Européen pour la Recherche Nucléaire ) in <strong>de</strong>r<br />
Schweiz. Zur Verbesserung <strong>de</strong>r internen Kommunikation formulierte Tim Berners-<br />
Lee einen ersten Vorschlag, wie Informationen in vernetzten Umgebungen mittels<br />
Verweisen verknüpft und einfach zugänglich gemacht wer<strong>de</strong>n können. 1990 wur<strong>de</strong><br />
unter seiner Führung eine Version von Programmen zur Erstellung und zum Abruf<br />
solcher Dokumente entwickelt. Da die Dokumente neben Text auch darüber hinausgehend,<br />
die Struktur beschreiben<strong>de</strong> Informationen enthalten, wer<strong>de</strong>n sie mit Hypertext<br />
bezeichnet. Damals prägte Tim Berners-Lee auch <strong>de</strong>n Begriff World Wi<strong>de</strong> Web.<br />
1992 waren erste Programme, sogenannte Browser (aus <strong>de</strong>m Englischen: lesen, stöbern)<br />
frei erhältlich, mit <strong>de</strong>nen man solche Informationsstrukturen - vorerst zeilenorientiert<br />
- abrufen konnte. 1993 folgte <strong>de</strong>r erste bildschirm-orientierte Browser<br />
"Mosaic", <strong>de</strong>r vom NCSA (National Center for Supercomputing Applications) <strong>de</strong>r<br />
Universität in Illinois entwickelt wur<strong>de</strong>, <strong>de</strong>r die Akzeptanz und Verbreitung weiter<br />
vorantrieb. Die Anzahl öffentlich zugänglicher WWW-Sites stieg von ca. 50 im<br />
Januar 1993 auf ca. 1.700 im Oktober 1994 und auf über 37.000 ein Jahr später. Das<br />
World Wi<strong>de</strong> Web hat die Entwicklung <strong>de</strong>s Internet stark geför<strong>de</strong>rt, da es durch die<br />
graphische Darstellung auch ohne Vorkenntnisse die Nutzung von Internetressourcen<br />
erlaubt.<br />
Der Web Client o<strong>de</strong>r Web Browser ist eine Sofware, die <strong>de</strong>n Zugriff auf World Wi<strong>de</strong><br />
Web-Angebote erlaubt. Inzwischen sind die gängigen Browser alle bildschirmorientiert<br />
und erlauben die unmittelbare Wie<strong>de</strong>rgabe einer Vielzahl von World Wi<strong>de</strong><br />
Web-Elementen. Heute sind <strong>de</strong>r Netscape Navigator, <strong>de</strong>r Microsoft Internet Explorer<br />
und <strong>de</strong>r Mozilla Firefox die am weitesten verbreiteten Web Browser. Alle sind<br />
frei erhältlich.<br />
Die Grundfunktionalität aller Browser umfasst die Darstellung <strong>de</strong>r angefor<strong>de</strong>rten<br />
Dokumente, Vor- und Zurück-Blättern zwischen Seiten, direkter Sprung zur eigenen<br />
Heimatseite, einfache Suche innerhalb eines Dokuments, Ausdrucken und Abspeichern<br />
eines Dokuments. Daneben gibt es die Möglichkeit, interessante Adressen<br />
in eine persönliche Präferenzliste einzutragen, um sie später schnell erreichen zu<br />
können.<br />
Adressenverwaltung<br />
Die URL (Uniform Resource Locator) dient dazu, weltweit alle Server ein<strong>de</strong>utig zu<br />
adressieren. Sie ist folgen<strong>de</strong>rmaßen aufgebaut:<br />
Protokoll://Serveradresse/Verzeichnisstruktur/Dateiname
2.3 Dienste 77<br />
So fin<strong>de</strong>t man beispielsweise die Veröffentlichungen <strong>de</strong>s Lehrgebietes Kommunikationssysteme<br />
unter http://ks.fernuni-hagen.<strong>de</strong>/forschung/veroeff/in<strong>de</strong>x_veroeff.html.<br />
Das World Wi<strong>de</strong> Web ist ein Internetdienst und arbeitet nach <strong>de</strong>m Client/Server<br />
Mo<strong>de</strong>l. Zur Kommunikation zwischen Client und Server wird das HTTP (Hypertext<br />
Transfer Protocol) verwen<strong>de</strong>t, das neben <strong>de</strong>n Dokumenteninhalten und seiner<br />
Struktur auch Informationen über <strong>de</strong>n Client, wie Typ und Version <strong>de</strong>s Browser<br />
und zusätzlich verfügbare Programme, austauscht. Zur Erstellung von Hypertext-<br />
Dokumenten wird die HTML (Hypertext Markup Language) verwen<strong>de</strong>t, eine<br />
abstrakte Beschreibungssprache, die neben <strong>de</strong>m Inhalt auch <strong>de</strong>n Aufbau <strong>de</strong>r World<br />
Wi<strong>de</strong> Web-Seiten beschreibt. Zur Adressierung von Server und Dokumenten wer<strong>de</strong>n<br />
sogenannte URLs verwen<strong>de</strong>t, die eine weltweite, ein<strong>de</strong>utige Referenzierung erlauben.<br />
HTTP<br />
Der World Wi<strong>de</strong> Web Server bietet Dokumente zum Abruf an, verwaltet diese und<br />
versen<strong>de</strong>t sie auf Anfrage (nach Prüfung <strong>de</strong>r Zulässigkeit). World Wi<strong>de</strong> Web Server<br />
haben einen weltweit ein<strong>de</strong>utigen Namen (die URL), über <strong>de</strong>n sie vom Client<br />
angesprochen wer<strong>de</strong>n. Die Kommunikation erfolgt über das HTTP-Protokoll. Für<br />
<strong>de</strong>n Betrieb <strong>de</strong>s World Wi<strong>de</strong> Web Server steht Software, die teilweise frei erhältlich<br />
ist, für alle gängigen Betriebssysteme zur Verfügung, die sich in Funktionalität und<br />
Leistungsfähigkeit jedoch <strong>de</strong>utlich unterschei<strong>de</strong>n.<br />
Aufgaben bei <strong>de</strong>r Verwaltung eines WWW-Serverumfassen Konfiguration <strong>de</strong>s Server,<br />
z. B. Anzahl möglicher Verbindungen, Statistiken, Aufbau <strong>de</strong>r Verzeichnisstruktur,<br />
Verwaltung, Aktualisierung und Freigabe <strong>de</strong>r Dokumente, Verwaltung <strong>de</strong>r<br />
Benutzergruppen, Bereitstellung von Angeboten. Des Weiteren müssen Schutzmechanismen,<br />
wie z. B. Passwortschutz, verschlüsselte Übertragung usw. eingerichtet<br />
wer<strong>de</strong>n, und die Integration erweiterter Funktionalitäten (Datenbanken, Formulare,<br />
CGI-Skripte) gehört auch zu <strong>de</strong>n Grundaufgaben.<br />
WWW-Server<br />
Dokumente wer<strong>de</strong>n über die Verzeichnisstruktur, in <strong>de</strong>r sie sich befin<strong>de</strong>n, und die<br />
Dateinamen spezifiziert und können vom Server abgerufen wer<strong>de</strong>n. Dazu ist jedoch<br />
eine Serveradresse notwendig. Die Adressierung <strong>de</strong>r Server wur<strong>de</strong> bereits bei E-<br />
Mail dargestellt.<br />
Die Grundlage für die im WWW veröffentlichten Dokumente stellt die HTML-<br />
Sprache dar, eine plattformunabhängige Dokumentenbeschreibungssprache. HTML<br />
HTML-Dokumente bestehen selbst aus reinem Text, enthalten aber neben <strong>de</strong>m<br />
Inhalt generelle Formatierungsanweisungen, wie Schriftgröße, Unterstreichungen,<br />
Listenform, Verweise, Befehle zum Einbin<strong>de</strong>n von Grafiken und Tondateien usw.<br />
Sie enthalten jedoch keine genauen Layoutvorgaben wie in Textverarbeitungsprogrammen.<br />
Der Browser interpretiert die Formatierungsanweisung und stellt sie<br />
abhängig von <strong>de</strong>n lokalen Einstellungen auf <strong>de</strong>m Monitor dar; <strong>de</strong>r Benutzer sieht<br />
also eine angepasste Version <strong>de</strong>s Dokuments, die z. B. vom Monitor und Betriebssystem<br />
abhängen. HTML stellt dadurch ein flexibles, plattformunabhängiges und<br />
einfach zu bedienen<strong>de</strong>s Medium für die Informationsdarstellung dar, das jedoch<br />
nur bedingt eine einheitliche Darstellung unterstützt.<br />
Das wichtigste Formatierungselement ist <strong>de</strong>r Verweis (Hyperlink) <strong>de</strong>r es ermöglicht,<br />
Hyperlink
78 2 Netze und Dienste<br />
Dokumente untereinan<strong>de</strong>r zu verbin<strong>de</strong>n. Beliebigem Text eines Dokuments wird<br />
eine URL zugeordnet; durch Anklicken <strong>de</strong>s Link mit <strong>de</strong>r Maus gelangt man direkt<br />
zu <strong>de</strong>m referenzierten Dokument. Über Links können auch an<strong>de</strong>re Internetdienste<br />
direkt aktiviert wer<strong>de</strong>n, wie z. B. E-Mail o<strong>de</strong>r Newsgroups.<br />
Datenformate<br />
Neben Text und Formatierungselementen können verschie<strong>de</strong>ne Datenformate wie<br />
Graphiken, Tondateien, Vi<strong>de</strong>os, Animationen und Programme in eine HTML-<br />
Datei integriert wer<strong>de</strong>n (s. Abb. 2.3-16). Diese können teilweise direkt in ein<br />
HTML-Dokument integriert, über einen Link aufgerufen o<strong>de</strong>r auf die eigene Festplatte<br />
gespeichert wer<strong>de</strong>n. Für manche Formate sind zusätzliche Programme, sogenannte<br />
Helferprogramme zur Wie<strong>de</strong>rgabe notwendig, wie zum Beispiel Audioplayer,<br />
Vi<strong>de</strong>oplayer o<strong>de</strong>r Programme zum Abspielen von Animationen. Das World<br />
Wi<strong>de</strong> Web unterstützt damit eine vielfältige Kombination unterschiedlicher digitaler<br />
Medien, so dass statt Hypertext auch oft <strong>de</strong>r Begriff Hypermedia verwen<strong>de</strong>t wird.<br />
Extensions<br />
Datenformate<br />
Bildformate<br />
Audioformate<br />
Vi<strong>de</strong>oformate<br />
Weitere<br />
Formate<br />
HTML-Format<br />
Reines Textformat<br />
Portale Document Format (Adobe Acrobat)<br />
Postscript Format<br />
Graphics Interchange Format (GIF)<br />
Joint Photographic Experts Group (JPEG)<br />
Exten<strong>de</strong>s Basic Mo<strong>de</strong> / Bitmap (XBM)<br />
Audioformate mit verschie<strong>de</strong>nen<br />
Codierungsverfahren<br />
Quick Time Format<br />
Moving Pictures Expert Group (MPEG)<br />
Format<br />
Autorentool HMCard<br />
Komrimierungsformate<br />
*.html / *.htm<br />
*.txt<br />
*.pdf<br />
*.ps<br />
*.gif<br />
*.jpeg / *.jpg<br />
*.xbm<br />
*.aiff, *.au, *.wav, *.voc<br />
*.mov<br />
*.mpeg / *.mpg<br />
*.hmc<br />
*.zip, *.Z, *.gz<br />
Abb. 2.3-16: Typische Datenformate<br />
Java Skript<br />
Neben diversen Formaten ist auch die Verwendung von erweiterten Skriptsprachen<br />
möglich, die es ermöglichen, weitere Funktionen über HTML-Seiten zu realisieren.<br />
Eine solche Erweiterungsmöglichkeit ist Java Skript,das direkt vom Browser <strong>de</strong>r<br />
dritten Generation interpretiert wer<strong>de</strong>n kann und mit Hilfe <strong>de</strong>ssen sich Aktionen,<br />
wie das Öffnen eines neuen Fensters o<strong>de</strong>r Aktionen beim La<strong>de</strong>n o<strong>de</strong>r Verlassen<br />
eines Dokumentes realisieren lassen. Alternativ können spezielle Programme mit
2.3 Dienste 79<br />
herkömmlichen Programmiersprachen erstellt wer<strong>de</strong>n, die dann von HTML-Seiten<br />
aus, zum Beispiel über das CGI (Common Gateway Interface) aufgerufen wer<strong>de</strong>n<br />
können. Diesen Programmen können über Textfel<strong>de</strong>r auch Daten vom Client<br />
eingespeist wer<strong>de</strong>n. Auf diesem Weg lassen sich Datenbanken, Programme o<strong>de</strong>r<br />
CD-ROMs ansprechen.<br />
CGI<br />
Bei diesen Anwendungen ist jedoch darauf zu achten, dass die Übertragung<br />
über HTTP unverschüsselt stattfin<strong>de</strong>t. Wer<strong>de</strong>n persönliche o<strong>de</strong>r vertrauliche Daten<br />
abgefragt, sollte auf diesen Tatbestand hingewiesen wer<strong>de</strong>n, gegebenenfalls muss<br />
mit Hilfe von Verschlüsselung für eine vertrauliche Verbindung gesorgt wer<strong>de</strong>n.<br />
Auch serverseitig müssen Schutzvorkehrungen getroffen wer<strong>de</strong>n, damit keine unerwünschten<br />
Aktionen durchgeführt wer<strong>de</strong>n, da durch <strong>de</strong>n Client initiierbare Aktionen<br />
generell ein Sicherheitsrisiko für <strong>de</strong>n Server darstellen. Die gesicherte Übermittlung<br />
wird durch die Adresse https:\\ angezeigt ("s" steht hierbei für secure).<br />
Bei <strong>de</strong>n Suchmechanismen, die auch Suchmaschinen (Search Engines) genannt<br />
wer<strong>de</strong>n, han<strong>de</strong>lt es sich um Programme, die sich durch das World Wi<strong>de</strong> Web bewegen<br />
und Dokumente und <strong>de</strong>ren Inhalt in eine Datenbank einspeisen, worauf die<br />
Benutzer dann zugreifen können. Der Inhalt wird dabei oft über Speichern aller<br />
Hauptwörter <strong>de</strong>s Textes (Volltextsuche) erfasst, wobei Titel, Überschriften und<br />
Schlagwörter teilweise stärker bewertet wer<strong>de</strong>n. Die bekannteste Suchmaschine ist<br />
google (www.google.<strong>de</strong>).<br />
Suchmaschinen<br />
Nachteile von Suchmaschinen sind, dass bei einfachen Anfragen und häufig verwen<strong>de</strong>ten<br />
Wörter, eine nicht zu bewältigen<strong>de</strong> Anzahl von Dokumenten geliefert<br />
wird, die u. U. nicht einmal zum gewünschten Themengebiet gehören. Gute Suchmaschinen<br />
bieten <strong>de</strong>shalb diverse Suchanfragemöglichkeiten an, wie die Kombination<br />
von Wörtern, Suche nach Teilwörtern, Einschränkung <strong>de</strong>r Domain und <strong>de</strong>r<br />
Sprache u. a. Darüber hinaus hängt die Qualität <strong>de</strong>r Ergebnisse von <strong>de</strong>r erfassten<br />
Datenmenge ab (wobei keine Suchmaschine das ganze Internet referenziert), sowie<br />
<strong>de</strong>r Aktualität <strong>de</strong>r Erfassung.<br />
2.3.2.7 Newsgroups<br />
Newsgroups gehören zu <strong>de</strong>n traditionellen Diensten vernetzer Computer und dienen<br />
als virtuelle Diskussionsforen. Sie ermöglichen <strong>de</strong>n weltweiten Austausch von thematisch<br />
organisierten Informationen mit einer Vielzahl von Teilnehmern. Da Newsgroups<br />
allgemein zugänglich sind, d. h. je<strong>de</strong>r mit entsprechen<strong>de</strong>r Software Newsarticles<br />
lesen und selbst dazu beisteuern kann, können sie in ihrer Funktionsweise<br />
mit elektronischen „Schwarzen Brettern“ verglichen wer<strong>de</strong>n – allerdings mit einer<br />
weitaus größeren Reichweite.<br />
Newsgroups<br />
Newsgroups waren von jeher ein wichtiges Element <strong>de</strong>s wissenschaftlichen Austausches<br />
in <strong>de</strong>r aka<strong>de</strong>mischen Welt. Maßgeblich dafür war einerseits die thematische<br />
Organisation <strong>de</strong>r Information, und an<strong>de</strong>rerseits <strong>de</strong>r asynchrone, text-basierte<br />
und plattformunabhängige Zugriff, <strong>de</strong>r eine weitgehen<strong>de</strong> Unabhängigkeit von Ort<br />
und Zeit erlaubt. Zu<strong>de</strong>m sind die Anfor<strong>de</strong>rungen an Hardware, Rechnerleistung und<br />
Übertragungskapazitäten sehr gering. Diese Eigenschaften haben dazu geführt, dass
80 2 Netze und Dienste<br />
Newsgroups auch außerhalb <strong>de</strong>r Universitäten eine wichtige Rolle spielen, was man<br />
an <strong>de</strong>r weiterhin wachsen<strong>de</strong>n Zahl von Newsgroups zu Themen aus <strong>de</strong>n unterschiedlichsten<br />
Bereichen sehen kann.<br />
Die Newsarticles haben eine große Ähnlichkeit mit E-Mails. Im Vergleich zu E-<br />
Mails können Newsgroups jedoch <strong>de</strong>n Austausch zwischen beliebig großen, sich<br />
ständig verän<strong>de</strong>rn<strong>de</strong>n Gruppen verwalten, ohne die Netzkapazitäten in einem mit<br />
E-Mail vergleichbaren Maße zu belasten. Durch die Realisierung über ein Client/Server<br />
Mo<strong>de</strong>l, fin<strong>de</strong>n viele Aktionen nur zwischen <strong>de</strong>n sogenannten Newsserver<br />
statt, wie zum Beispiel Austausch, Verwaltung und Speicherung <strong>de</strong>r Newsarticles.<br />
Für <strong>de</strong>n Teilnehmer, <strong>de</strong>r mit einem Newsclient o<strong>de</strong>r Newsrea<strong>de</strong>r arbeitet, besteht<br />
<strong>de</strong>r Vorteil darin, dass er Informationen nur bei Bedarf abruft. Eine Verwaltung <strong>de</strong>r<br />
Teilnehmer ist dadurch nicht nötig.<br />
Usenet<br />
Newsserver<br />
Weltweit gibt es zahlreiche Newssysteme. Das bekannteste ist hierbei das Usenet<br />
(Unix User network). Die Entwicklung <strong>de</strong>s Usenets begann 1979 an zwei Universitäten<br />
<strong>de</strong>s Staates North Carolina, USA. Aufbauend auf V7 Unix und UUCP (Unixto-Unix<br />
CoPy) wur<strong>de</strong>n Skripte entwickelt, die <strong>de</strong>n Austausch zwischen Computern<br />
bei<strong>de</strong>r Universitäten erlaubten. Mitte <strong>de</strong>r 80er Jahre wur<strong>de</strong> eine Version implementiert,<br />
die zur Übertragung <strong>de</strong>r Informationen das NNTP (Network News Transfer<br />
Protocol, spezifiziert in RFC 977 - Request For Comments) verwen<strong>de</strong>te, das seinerseits<br />
auf TCP/IP-Verbindungen aufbaut, anstelle <strong>de</strong>s früher verwen<strong>de</strong>ten UUCP. Ab<br />
diesem Zeitpunkt wur<strong>de</strong> das System auch als Client/Server Mo<strong>de</strong>l realisiert, so dass<br />
spezielle Usenet-Software nur noch für die als Newsserver fungieren<strong>de</strong>n Computer<br />
nötig ist, die sowohl <strong>de</strong>n Austausch <strong>de</strong>r Newsarticles und Newsgroups, als auch die<br />
Speicherung und die Verwaltung vornehmen. Zur Teilnahme an Newsgroups wird<br />
lediglich eine einfache Client Software, ein Newsrea<strong>de</strong>r, benötigt.<br />
Die heute über das Usenet verfügbaren Newsgroups wer<strong>de</strong>n über weltweit verteilte<br />
Newsserver verwaltet, die <strong>de</strong>n Usenet-Konventionen folgen. Das Weiterreichen <strong>de</strong>r<br />
Informationen geschieht über gegenseitige Vereinbarungen zwischen <strong>de</strong>n Administratoren<br />
von zwei Newsserver. Server, von <strong>de</strong>nen Informationen bezogen wer<strong>de</strong>n,<br />
wer<strong>de</strong>n Newsfeed genannt. Ein Newsserver kann dabei Informationen von verschie<strong>de</strong>nen<br />
Quellen beziehen. Der Administrator legt dabei fest, welche Gruppen bezogen<br />
wer<strong>de</strong>n und auf <strong>de</strong>m eigenen Newsserver abrufbar sind. Restriktionen bestehen<br />
im entstehen<strong>de</strong>n Kommunikationsaufwand und Speicherbedarf auf <strong>de</strong>m Rechner,<br />
auf <strong>de</strong>m <strong>de</strong>r Newsserver installiert ist. Zu<strong>de</strong>m kann es sinnvoll sein, thematisch<br />
uninteressante Gruppen auszuschliessen. Der Administrator eines Newsserver ist<br />
auch für die Einrichtung neuer Newsgroups zuständig.<br />
Die Newsgroups sind hierarchisch aufgebaut. Innerhalb <strong>de</strong>s Usenets wur<strong>de</strong>n dazu<br />
die folgen<strong>de</strong>n sieben Hauptgruppen <strong>de</strong>finiert (s. Tabelle 2.3-4).
2.3 Dienste 81<br />
Tab. 2.3-4: Hauptgruppen <strong>de</strong>s Usenets<br />
comp.*<br />
News.*<br />
Gruppen über computerbezogene Themen<br />
Gruppen über aktuelle Themen<br />
Rec.*<br />
Sci.*<br />
Soc.*<br />
Talk.*<br />
Misc.*<br />
Gruppen über Hobbies, Kunst, usw.<br />
Gruppen zu wissenschaftlichen Themen<br />
Gruppen zu gesellschaftsrelevanten Themen<br />
Gruppen mit Diskussionen zu kontroversen Themen<br />
Gruppen, die in keine <strong>de</strong>r obigen o<strong>de</strong>r mehrere Gruppen passen<br />
Die Teilnahme an Newsgroups fin<strong>de</strong>t mittels Programmen statt, die auf <strong>de</strong>m eigenen<br />
Rechner installiert sind, sogenannte Newsrea<strong>de</strong>r. Diese greifen als Client auf<br />
die Angebote eines o<strong>de</strong>r mehrerer Newsserver zu. Der eigene Zugang zum Internet<br />
entschei<strong>de</strong>t dabei auch über die Newsserver, auf die man zugreifen kann. Für alle<br />
Betriebssysteme stehen inzwischen eine Vielzahl von Newsrea<strong>de</strong>r zur Verfügung,<br />
die unterschiedliche Funktionen unterstützen und Informationen auf verschie<strong>de</strong>ne<br />
Art und Weise organisieren und darstellen.<br />
Newsrea<strong>de</strong>r<br />
Alle Programme umfassen jedoch einen Grundbefehlssatz, <strong>de</strong>r das Lesen von Artikeln,<br />
das Veröffentlichen von eigenen Artikeln, das persönliche Beantworten von<br />
Anfragen, sowie das Markieren und Speichern von Nachrichten unterstützen. Diese<br />
sind im Folgen<strong>de</strong>n tabellarisch zusammengefasst:<br />
Tab. 2.3-5: Grundfunktionen eines Newsrea<strong>de</strong>r<br />
read<br />
post<br />
reply<br />
save<br />
subscribe<br />
mark<br />
sort/select<br />
Lesen von Artikeln<br />
Veröffentlichen eigener Artikel, entwe<strong>de</strong>r als Anmerkung (follow up) zu<br />
einem bestehen<strong>de</strong>n Artikel o<strong>de</strong>r einer bestehen<strong>de</strong>n Artikelgruppe<br />
(thread) o<strong>de</strong>r als neuer Artikel einer Newsgroup<br />
Persönliche Antwort an <strong>de</strong>n Autor eines Artikels<br />
Abspeichern eines Artikels<br />
Abonnieren einer Newsgroup, d. h. beim Aufruf kann direkt darauf<br />
zugegriffen wer<strong>de</strong>n, ohne <strong>de</strong>n Namen eingeben zu müssen<br />
Kennzeichnen bereits gelesener Artikel<br />
Sortieren und Auswählen von Artikeln<br />
Newsgroups können in vielfältiger Weise zur Informationsgewinnung und zum<br />
Informationsaustausch genutzt wer<strong>de</strong>n. Über die weltweit zugänglichen Newsgroups<br />
zu annähernd allen <strong>de</strong>nkbaren Themen können Informationen gesucht sowie<br />
Hilfestellung erfragt wer<strong>de</strong>n. Zu<strong>de</strong>m stellen sie ein nützliches Medium dar, um über<br />
aktuelle Entwicklungen und Diskussionen im Bil<strong>de</strong> zu bleiben und Kontakte auf<br />
bestimmten Fachgebieten zu knüpfen.
82 2 Netze und Dienste<br />
2.3.2.8 Sprachdienste<br />
Fernprechdienst<br />
Da <strong>de</strong>r Leser <strong>de</strong>n Fernsprechdienst und darin angebotene Leistungsmerkmale aus<br />
eigener Erfahrung kennt, erübrigt sich eine <strong>de</strong>taillierte Beschreibung <strong>de</strong>s Dienstes.<br />
Wir wollen <strong>de</strong>shalb lediglich einige wichtige Leistungsmerkmale benennen. Dies<br />
wären z. B.:<br />
• Im Endgerät realisierte Leistungsmerkmale:<br />
• Anrufbeantworterfunktion<br />
• Berechtigungsprüfung<br />
• Elektronisches Telefonbuch<br />
• Freisprechen<br />
• Kurzwahl<br />
• Notizbuchfunktion<br />
• Wahlwie<strong>de</strong>rholung<br />
• Klingeltöne<br />
• Voicemail<br />
• Mit Hilfe <strong>de</strong>s Netzes realisierte Leistungsmerkmale:<br />
• Anklopfen bei besetzt<br />
• Anrufliste (Liste <strong>de</strong>r Anrufe bei Abwesenheit)<br />
• Anrufumleitung, Anrufweiterleitung<br />
• Anzeige <strong>de</strong>r Rufnummern<br />
• Einheitliche Rufnummern<br />
• Gebührenanzeige<br />
• Gebührenfreie Anrufe z. B. 0800 Nummern<br />
• Gebührenpflichtige Anrufe z. B. 0190 Nummern<br />
• Konferenzschaltung<br />
• Makeln<br />
• Rückruf<br />
• Sperren<br />
Weitere Funktionen, die ergänzend angeboten wer<strong>de</strong>n, sind einheitlicher Notruf<br />
(Polizei, Feuerwehr), Auskunftsdienste, Televotum, Weckdienst.<br />
Seit<strong>de</strong>m <strong>de</strong>r Wettbewerb im Mobilfunknetz (und später auch im Festnetz) zugelassen<br />
wur<strong>de</strong>, sind beson<strong>de</strong>rs viele Zusatzdienste erfun<strong>de</strong>n wor<strong>de</strong>n, so z. B.<br />
• Fluginformation<br />
• Hotelreservierung<br />
• Pannenhilfe<br />
• Reiseservice<br />
• Sprachmailbox
2.3 Dienste 83<br />
• Verkehrsinfo<br />
• 24-Stun<strong>de</strong>n-Service (Auskunft und Betreuung)<br />
• Börsennachrichten.<br />
VoIP (Voice over IP) o<strong>de</strong>r IP-Telefonie ist eine Bezeichnung für <strong>de</strong>n Telefondienst<br />
über das Internetprotokoll. Wie wir gesehen haben wird die abgetastete und codierte<br />
Sprache im digitalen Fernsprechnetz in PCM-Zeitschlitzen übermittelt. Es han<strong>de</strong>lt<br />
sich dabei um Leitungsvermittlung. Bei VoIP wird die abgetastete und codierte<br />
Sprache in Datagrammen verpackt. Diese können ganz unterschiedliche Wege im<br />
Netz durchlaufen und wer<strong>de</strong>n dann beim Empfänger wie<strong>de</strong>r in die richtige Reihenfolge<br />
gebracht. Es han<strong>de</strong>lt sich also um eine paketorientierte verbindungslose<br />
Sprachübermittlung. Um Verzögerungen zu vermei<strong>de</strong>n wird hierfür das UDP-(User<br />
Datagramm Protocol) verwen<strong>de</strong>t, da es ein minimales verbindungsloses Protokoll<br />
ist. Der eigentliche Transport erfolgt über das RTP (Real Time Transport Protocol)<br />
gesteuert durch das RTCP (Real Time Transport Control Protocol). Dennoch können<br />
bei VoIP Verbindungen Probleme <strong>de</strong>r Übertragungsqualität auftreten, wenn<br />
das Netz einen hohen Verkehr abwickeln muss. Laufzeitverzögerungen treten beim<br />
Transport von IP-Paketen stets auf. Die Obergrenze <strong>de</strong>r Verzögerung für eine akzeptable<br />
Sprachverbindung liegt bei etwa 150 Millisekun<strong>de</strong>n. Hinzu kommt <strong>de</strong>r Jitter,<br />
d. h. die zeitliche Schwankung zwischen <strong>de</strong>m Empfang von zwei Datenpaketen. Um<br />
diesen zu kompensieren muss man Pufferspeicher einbauen, allerdings nur so groß,<br />
dass die Laufzeit noch akzeptabel ist. Dann kommt noch <strong>de</strong>r Paketverlust hinzu.<br />
Paketverlust entsteht dann, wenn Pakete verloren gehen o<strong>de</strong>r nicht in <strong>de</strong>r richtigen<br />
Reihenfolge eingeordnet wer<strong>de</strong>n können. Bei VoIP wer<strong>de</strong>n außer<strong>de</strong>m Pakete, die<br />
zu spät kommen (d. h. die Echtzeitanfor<strong>de</strong>rung <strong>de</strong>r Sprache nicht einhalten) verworfen.<br />
Trotz dieser Probleme hat sich die IP-Telefonie in Firmennetzen (wo genügend<br />
Kapazitäten vorhan<strong>de</strong>n sind) durchgesetzt. Seit 2004 wird in Deutschland auch in<br />
öffentlichen Netzen für private Anwen<strong>de</strong>r IP-Telefonie über ADSL (Asymmetric<br />
Digital Subscriber Line) angeboten. Eine Priorisierung <strong>de</strong>r Sprachpakete im Internet<br />
wäre eine erhebliche Erleichterung zur Vermin<strong>de</strong>rung <strong>de</strong>r Verzögerung. Obwohl<br />
das Internet Protokoll (bereits IPV4) eine Priorisierung anbietet, wird sie in <strong>de</strong>r<br />
Regel von Routern im Netz lei<strong>de</strong>r nicht unterstützt. Die Verbindung zu herkömmlichen<br />
Telefonteilnehmern wird über Gateways zum Fernsprechnetz ermöglicht. Es<br />
ist davon auszugehen, dass IP-Telefonie drastisch zunehmen wird und dadurch das<br />
lange gehegte Bild von einem diensteintegrierten digitalen Netz in Erfüllung geht.<br />
VoIP<br />
2.3.2.9 Vi<strong>de</strong>ostreaming<br />
Wie bei <strong>de</strong>r Sprachübermittlung (s. Abschnitt 2.3.2.8), haben wir auch bei <strong>de</strong>r<br />
Vi<strong>de</strong>oübermittlung harte Echtzeitbedingungen, die eingehalten wer<strong>de</strong>n müssen.<br />
Sollen Vi<strong>de</strong>oinhalte im Internet verfügbar gemacht wer<strong>de</strong>n, so gibt es diverse Möglichkeiten<br />
dies zu bewerkstelligen. Wir wollen im Folgen<strong>de</strong>n drei Möglichkeiten<br />
kennenlernen (s. [Kur04a]).<br />
Im ersten Fall wer<strong>de</strong>n die Vi<strong>de</strong>o- bzw. Audiodaten auf <strong>de</strong>m Server wie ganz normale<br />
Daten hinterlegt. Der Zugriff auf die Daten erfolgt dann per WWW. Der Sachverhalt
84 2 Netze und Dienste<br />
ist in Abb. 2.3-17 dargestellt. Der Browser stellt eine GET-Anfrage an <strong>de</strong>n Web<br />
Server (1) und erhält die Vi<strong>de</strong>o- bzw. Audiodaten (2). Zur Abspielung <strong>de</strong>r Inhalte<br />
wird das in Frage kommen<strong>de</strong> Helferprogramm angestoßen (3).<br />
Nachteilig bei dieser Vorgehensweise ist jedoch die Tatsache, dass die Inhalte nicht<br />
während <strong>de</strong>r Übertragung angesehen wer<strong>de</strong>n können, sie müssen erst komplett heruntergela<strong>de</strong>n<br />
wer<strong>de</strong>n. Hierzu gibt es einen Link auf <strong>de</strong>r Webseite, <strong>de</strong>r auf die eigentliche<br />
Datei verweist.<br />
Client<br />
Web Server<br />
1<br />
Web Browser<br />
2<br />
3<br />
Media Player<br />
Abb. 2.3-17: Web Server<br />
Im zweiten Fall stellt <strong>de</strong>r Browser eine GET-Anfrage an <strong>de</strong>n Web Server (1). Als<br />
Ergebnis dieser Anfrage erhält <strong>de</strong>r Browser eine Liste (Metafile) mit <strong>de</strong>r Beschreibung<br />
<strong>de</strong>s codierten Datenstroms einschießlich URL (rstp-Adresse) <strong>de</strong>r Datei (2).<br />
Anhand dieses Metafile kann <strong>de</strong>r geeignete Media Player gestartet wer<strong>de</strong>n (3). Dieser<br />
baut dann eine Verbindung zum Web Server auf (4), woraufhin <strong>de</strong>r Web Server<br />
<strong>de</strong>n Verbindungsaufbau bestätigt (5) (s. Abb. 2.3-18). Eine direkte Kommunikation<br />
zwischen Media Player und Web Server kann dann stattfin<strong>de</strong>n. Eine Interaktion ist<br />
allerdings nicht gegeben.
2.3 Dienste 85<br />
Client<br />
Web Server<br />
1<br />
Web Browser<br />
2<br />
3<br />
4<br />
5<br />
Media Player<br />
Abb. 2.3-18: HTTP-Streaming<br />
Abb. 2.3-19 stellt <strong>de</strong>n Fall dar, in <strong>de</strong>m sowohl ein Web- als auch ein geeigneter Streaming<br />
Server vorhan<strong>de</strong>n sind. Zunächst stellt <strong>de</strong>r Browser eine GET-Anfrage an <strong>de</strong>n<br />
Web Server (1). Als Ergebnis erhält <strong>de</strong>r Browser eine Liste mit <strong>de</strong>r Beschreibung<br />
<strong>de</strong>s codierten Datenstroms, einschließlich URL <strong>de</strong>s Streaming Server (rstp-Adresse)<br />
(2). Anhand <strong>de</strong>s Metafile kann <strong>de</strong>r geeignete Media Player angetoßen wer<strong>de</strong>n (3).<br />
Dieser baut dann eine Verbindung zum Streaming Server auf (4), woraufhin dieser<br />
<strong>de</strong>n Verbindungsaufbau bestätigt (5). Eine direkte Kommunikation zwischen Media<br />
Player und Streaming Server kann dann stattfin<strong>de</strong>n. Der Anwen<strong>de</strong>r kann mit <strong>de</strong>m<br />
Streaming Server interagieren und <strong>de</strong>n Datenstrom steuern (vorwärts, rückwärts,<br />
pause, usw.).<br />
Client<br />
Server<br />
1<br />
Web Browser<br />
2<br />
Web Server<br />
3<br />
Media Player<br />
4<br />
5<br />
Streaming<br />
Server<br />
Abb. 2.3-19: Streaming Server und Web Server
86 2 Netze und Dienste<br />
Selbsttestaufgabe 2.3-1:<br />
Bei <strong>de</strong>r Datenübertragung im Datex-L Netz wer<strong>de</strong>n die Nutzdaten <strong>de</strong>r Teilnehmer<br />
je nach Klasse mit unterschiedlichen Geschwindigkeiten übertragen. Unterschei<strong>de</strong>t<br />
sich diese Geschwindigkeit von <strong>de</strong>r tatsächlichen Übertragungsgeschwindigkeit <strong>de</strong>r<br />
DÜE? Begrün<strong>de</strong>n Sie Ihre Aussage.<br />
Selbsttestaufgabe 2.3-2:<br />
Rufen sie die folgen<strong>de</strong> Adresse auf: http://cgibin.erols.com/ziring/cgibin/nsgate/gate.pl<br />
und ergänzen Sie Tabelle 2.3-6 in<strong>de</strong>m Sie für die in <strong>de</strong>r Tabelle<br />
aufgelisteten Domainnamen eine DNS-Adressauflösung durchführen.<br />
Tab. 2.3-6: DNS-Auflösung<br />
Domainnamen<br />
yahoo.<strong>de</strong><br />
lycos.<strong>de</strong><br />
web.<strong>de</strong><br />
gmx.<strong>de</strong><br />
IP<br />
Führen Sie die Inverse Auflösung durch (reverse lookup) und ergänzen Sie<br />
Tabelle 2.3-7.<br />
Tab. 2.3-7: Inverse Auflösung<br />
IP<br />
132.176.12.30<br />
213.165.64.215<br />
129.217.128.2<br />
132.176.12.10<br />
Domainnamen<br />
Selbsttestaufgabe 2.3-3:<br />
Kann man Sprache als ON/OFF-Quelle (auch als Burst-Silence-Mo<strong>de</strong>l bekannt)<br />
mo<strong>de</strong>llieren?<br />
Hinweis: Eine ON/OFF-Quelle kann als ein Prozess mit lediglich zwei Zustän<strong>de</strong>n<br />
(ON,OFF) betrachtet wer<strong>de</strong>n.
87<br />
3 Wahrscheinlichkeitslehre<br />
Die Wahrscheinlichkeitslehre bil<strong>de</strong>t die Grundlage <strong>de</strong>r mo<strong>de</strong>rnen Nachrichtentechnik.<br />
Sowohl in <strong>de</strong>r Übertragungstechnik als auch in <strong>de</strong>r Vermittlungstechnik kommt<br />
ihr heute eine beson<strong>de</strong>re Be<strong>de</strong>utung zu. Der Leser wird ihr in verschie<strong>de</strong>nen Grundund<br />
Pflichtkursen bereits begegnet sein. Ich habe mich hier um eine knappe Darstellung<br />
bemüht, die Ingenieuren zugänglich sein sollte und <strong>de</strong>nnoch durchweg<br />
mathematisch korrekt ist. Das Kapitel ist so aufgebaut, dass es für <strong>de</strong>n Leser mit<br />
Vorkenntnissen eine Zusammenfassung <strong>de</strong>r für die weiteren Kapitel erfor<strong>de</strong>rlichen<br />
mathematischen Grundlagen bietet. Er sollte sein Wissen anhand <strong>de</strong>r Beispiele testen,<br />
damit er sicher ist, dass er <strong>de</strong>n Stoff wirklich beherrscht. Für <strong>de</strong>n Leser ohne<br />
Vorkenntnisse bietet Kapitel 3 eine knappe Einführung in <strong>de</strong>n Stoff. Der Leser ohne<br />
Vorkenntnisse sollte sich unbedingt ausführlich mit <strong>de</strong>m Stoff befassen, <strong>de</strong>nn die<br />
hier behan<strong>de</strong>lten Grundlagen sind unerlässlich für das Verständnis <strong>de</strong>r folgen<strong>de</strong>n<br />
Kurseinheiten. Er sollte für die Durcharbeitung mit etwa <strong>de</strong>m doppelten Aufwand<br />
wie sonst rechnen.<br />
3.1 Zufallsexperiment und Wahrscheinlichkeiten<br />
Ein Zufallsexperiment wird durch das Tripel (H, E, P ) gekennzeichnet.<br />
H ist die Menge <strong>de</strong>r Ausgänge <strong>de</strong>s Experiments:<br />
η i ∈ H, i ∈ I, wobei I⊆ N eine In<strong>de</strong>xmenge in <strong>de</strong>r Menge N <strong>de</strong>r natürlichen<br />
Zahlen ist.<br />
Eine Durchführung <strong>de</strong>s Experiments liefert genau einen Ausgang (das Ergebnis)<br />
η i ∈ H, i ∈ N.<br />
Zufallsexperiment<br />
Menge <strong>de</strong>r Ausgänge<br />
eines Experiments<br />
Ergebnis<br />
Beispiel 3.1-1:<br />
In einem Körbchen befin<strong>de</strong>n sich n Wi<strong>de</strong>rstän<strong>de</strong> gleicher Bauart, die von eins bis<br />
n durchnumeriert sind. Das Experiment besteht darin, dass ein Wi<strong>de</strong>rstand <strong>de</strong>m<br />
Körbchen zufällig entnommen wird. Das Experiment kann beliebig wie<strong>de</strong>rholt<br />
wer<strong>de</strong>n, wenn <strong>de</strong>r entnommene Wi<strong>de</strong>rstand wie<strong>de</strong>r zurückgelegt wird. Dieses<br />
Experiment liegt <strong>de</strong>n folgen<strong>de</strong>n Beispielen zugrun<strong>de</strong>.<br />
Die Menge <strong>de</strong>r Ausgänge ist H = {R 1 , R 2 , . . ., R n }<br />
Bei einer Durchführung <strong>de</strong>s Zufallsexperiments wur<strong>de</strong> R 3 entnommen, R 3 ∈ H .<br />
E ist eine nichtleere Menge von Teilmengen aus H mit <strong>de</strong>n bei<strong>de</strong>n Eigenschaften:<br />
a. Mit A ist auch sein Komplement A ein Element von E, d. h.<br />
A ∈ E ⇒ A ∈ E 3.1-1
88 3 Wahrscheinlichkeitslehre<br />
b. Eine Vereinigung von (endlich o<strong>de</strong>r unendlich vielen) Elementen von E ist<br />
ein Element von E, d. h. für je<strong>de</strong> Familie {A i | i ∈ I} mit I ⊆ N gilt<br />
⋃<br />
{Ai | i ∈ I} ∈ E. 3.1-2<br />
Aus formel Gl. 3.1-1 und Gl. 3.1-2 folgt, dass auch<br />
⋂<br />
{Ai | i ∈ I} ∈ E . 3.1-3<br />
Ereignisfeld<br />
Ereignis<br />
unmögliches Ereignis<br />
sicheres Ereignis<br />
E wird ein Ereignisfeld, ein Element von E ein Ereignis genannt. Aus <strong>de</strong>r<br />
Definition folgt, dass die Leermenge ∅ und die Menge H Elemente von E<br />
sind. ∅ wird das unmögliche Ereignis, H das sichere Ereignis genannt.<br />
Beispiel 3.1-2:<br />
Ein Ereignis, z. B. A = {R 1 , R 2 , R 3 } tritt genau dann auf, wenn <strong>de</strong>r entnommene<br />
Wi<strong>de</strong>rstand entwe<strong>de</strong>r R 1 o<strong>de</strong>r R 2 o<strong>de</strong>r R 3 ist. Das Ereignis H ist ein sicheres<br />
Ereignis, weil je<strong>de</strong> Durchführung <strong>de</strong>s Experiments einen Ausgang R i ∈ H<br />
liefert.<br />
Das Ereignis ∅ ist ein unmögliches Ereignis. Das Ereignis bestün<strong>de</strong> z. B. daraus,<br />
dass eine Durchführung einen Ausgang "Kon<strong>de</strong>nsator" liefert.<br />
Die Potenzmenge von H liefert ein Ereignisfeld E, das 2 n Elemente enthält. Sei<br />
n = 4. Alle Elemente von E sind:<br />
{R 1 } , {R 2 } , {R 3 } , {R 4 } , {R 1 , R 2 } , {R 1 , R 3 } , {R 1 , R 4 }, {R 2 , R 3 } ,<br />
{R 2 , R 4 } , {R 3 , R 4 } , {R 1 , R 2 , R 3 } ,{R 1 , R 2 , R 4 } , {R 1 , R 3 , R 4 } ,{R 2 , R 3 , R 4 } ,<br />
{R 1 , R 2 , R 3 , R 4 }, ∅ .<br />
Diese Elemente wer<strong>de</strong>n mit A i , i = 1, 2, . . ., 16 bezeichnet, z. B. A 15 = H =<br />
{R 1 , R 2 , R 3 , R 4 }, A 16 = ∅. Man kann leicht bestätigen, dass die Gleichungen<br />
Gl. 3.1-1 bis Gl. 3.1-3 für E erfüllt wer<strong>de</strong>n.<br />
E ′ = {A 1 , A 2 , . . ., A 15 } ist kein Ereignisfeld, da A 15 = H = ∅ = A 16 nicht zu<br />
E ′ gehört.<br />
Wahrscheinlichkeit<br />
Axiome <strong>de</strong>r<br />
Wahrscheinlichkeit<br />
P ist eine Abbildung, die je<strong>de</strong>m Ereignis A ∈ E eine reelle Zahl P(A) ∈ R zuordnet<br />
und folgen<strong>de</strong> drei Eigenschaften besitzt. P(A) wird die Wahrscheinlichkeit von A<br />
genannt und die drei Eigenschaften die Axiome <strong>de</strong>r Wahrscheinlichkeit:<br />
a. Die Wahrscheinlichkeit eines Ereignisses ist stets nicht negativ, d. h.<br />
P(A) ≥ 0 , A ∈ E. 3.1-4<br />
b. Die Wahrscheinlichkeit <strong>de</strong>s sicheren Ereignisses ist gleich eins, d. h.<br />
P(H) = 1. 3.1-5
3.1 Zufallsexperiment und Wahrscheinlichkeiten 89<br />
c. Die Wahrscheinlichkeiten von paarweise disjunkten Ereignissen addieren<br />
sich, d. h. für je<strong>de</strong> (endliche o<strong>de</strong>r unendliche) Familie<br />
{A i |i ∈ I} gilt<br />
P( ⋃ {A i | i ∈ I}) = ∑ i∈I<br />
P(A i ) 3.1-6<br />
falls A j ∩ A k = ∅ für j ≠ k und j, k ∈ I<br />
Beispiel 3.1-3:<br />
Wir nehmen wie<strong>de</strong>r n = 4 an. Da alle Wi<strong>de</strong>rstän<strong>de</strong> gleich aufgebaut sind, können<br />
wir P({R i }) = 1 , für i = 1, 2, 3, 4 setzen. Man kann die Wahrscheinlichkeit<br />
4<br />
für ein Ereignis auch über seine relative Häufigkeit <strong>de</strong>finieren; für gleichwahrscheinliche<br />
Ausgänge setzt man:<br />
P(A) =<br />
Anzahl <strong>de</strong>r fürAgünstigen Ausgänge<br />
Anzahl aller Ausgänge<br />
Dann ist offensichtlich:<br />
P(A i ) ≥ 0, A i ∈ E.<br />
Wir können noch bestätigen:<br />
P(H) = 4 4 = 1.<br />
A 1 , A 2 , A 3 und A 4 sind paarweise disjunkte Ereignisse.<br />
4⋃<br />
P( A i ) = P({R 1 , R 2 , R 3 , R 4 }) = 1<br />
i=1<br />
und<br />
4∑<br />
P(A i ) = P(A 1 ) + P(A 2 ) + P(A 3 ) + P(A 4 ) = 1 4 + 1 4 + 1 4 + 1 4 = 1.<br />
i=1<br />
Aus <strong>de</strong>n Axiomen <strong>de</strong>r Wahrscheinlichkeit folgt für das komplementäre Ereignis A,<br />
P(A) = 1 − P(A) 3.1-7<br />
und somit für das unmögliche Ereignis<br />
P {∅} = 0. 3.1-8<br />
Für nicht disjunkte Ereignisse A und B folgt aus <strong>de</strong>n Axiomen außer<strong>de</strong>m<br />
P(A ∪ B) = P(A) + P(B) − P(A ∩ B). 3.1-9
90 3 Wahrscheinlichkeitslehre<br />
Für A ⊃ B mit A, B ∈ E folgt wegen P(A) = P(B) + P(A\B)<br />
P(A) ≥ P(B) . 3.1-10<br />
Beispiel 3.1-4:<br />
Es gilt:<br />
So ist<br />
A 1 = H − A 1 = {R 2 , R 3 , R 4 } = A 14 .<br />
P(A 1 ) = P({R 2 , R 3 , R 4 }) = 3 4 = 1 − 1 4 = 1 − P(A 1).<br />
Für das unmögliche Ereignis gilt ∅ = H. Daraus folgt:<br />
P(∅) = P(H) = 1 − P(H) = 1 − 1 = 0.<br />
Wir betrachten zwei Ereignisse A 5 = {R 1 , R 2 } und A 12 = {R 1 , R 2 , R 4 } mit<br />
A 5 ∩ A 12 ≠ ∅, dann gilt<br />
P(A 5 ∪ A 12 ) = P({R 1 , R 2 } ∪ {R 1 , R 2 , R 4 }) = P({R 1 , R 2 , R 4 }) = 3 4<br />
P(A 5 ) + P(A 12 ) − P(A 5 ∩ A 12 ) = 2 4 + 3 4 − 2 4 = 3 4<br />
P(A 12 ) = 3 4 > 2 4 = P(A 5), und A 12 ⊃ A 5 .<br />
Selbsttestaufgabe 3.1-1:<br />
a. Welche Eigenschaften weist ein Ereignisfeld E auf?<br />
b. Was ist ein Ereignis?<br />
c. Man erkläre die Begriffe<br />
• sicheres Ereignis<br />
• unmögliches Ereignis<br />
• Ereignis mit <strong>de</strong>r Wahrscheinlichkeit Null.
3.2 Bedingte Wahrscheinlichkeiten 91<br />
3.2 Bedingte Wahrscheinlichkeiten<br />
Die Wahrscheinlichkeit <strong>de</strong>s Ereignisses A unter <strong>de</strong>r Bedingung, dass das Ereignis B<br />
eingetreten ist, wird als die bedingte Wahrscheinlichkeit bezeichnet und ist <strong>de</strong>finiert<br />
als:<br />
P(A | B) =<br />
P(A ∩ B)<br />
P(B)<br />
für P(B) > 0. 3.2-1<br />
bedingte<br />
Wahrscheinlichkeit<br />
Beispiel 3.2-1:<br />
Wir berechnen die Wahrscheinlichkeit P(A|B) fürA = {R 3 } und<br />
B = {alle Wi<strong>de</strong>rstän<strong>de</strong> mit In<strong>de</strong>x kleiner als 4} = {R 1 , R 2 , R 3 }.<br />
P(A ∩ B) = P {R 3 } = 1 4<br />
und somit:<br />
P(B) = 3 4<br />
P(A | B) =<br />
P(A ∩ B)<br />
P(B)<br />
=<br />
1<br />
4<br />
3<br />
4<br />
= 1 3 .<br />
Zwei Ereignisse A und B mit <strong>de</strong>r Eigenschaft<br />
P(A ∩ B) = P(A) · P(B) 3.2-2<br />
nennt man statistisch unabhängig, <strong>de</strong>nn für sie folgt aus <strong>de</strong>r Definition und<br />
Gl. 3.2-1<br />
statistische<br />
Unabhängigkeit<br />
P(A|B) = P(A) undP(B|A) = P(B), 3.2-3<br />
d. h. die Ereignisse haben keinen Einfluss aufeinan<strong>de</strong>r.<br />
Beispiel 3.2-2:<br />
Wir betrachten die Ereignisse A 5 = {R 1 , R 2 }, A 6 = {R 1 , R 3 } und A 9 =<br />
{R 2 , R 4 }.<br />
Es gelten:<br />
P(A 5 ) = 1 2 , P(A 6) = 1 2 , P(A 9) = 1 2 .
92 3 Wahrscheinlichkeitslehre<br />
Wir berechnen nun die Wahrscheinlichkeiten P(A 5 ∩ A 6 ), P(A 6 | A 5 ) und<br />
P(A 6 | A 9 ):<br />
P(A 5 ∩ A 6 ) = P({R 1 }) = 1 4<br />
P(A 5 | A 6 ) = P(A 5 ∩ A 6 )<br />
P(A 6 )<br />
P(A 6 | A 9 ) = P(A 6 ∩ A 9 )<br />
P(A 9 )<br />
Daraus folgen:<br />
=<br />
1<br />
4<br />
1<br />
2<br />
P(A 6 | A 5 ) = P(A 5 ∩ A 6 )<br />
P(A 5 )<br />
P(A 5 ∩ A 6 ) = P(A 5 ) · P(A 6 )<br />
P(A 5 | A 6 ) = P(A 5 )<br />
P(A 6 ∩ A 9 ) ≠ P(A 6 ) · P(A 9 ).<br />
Die Ergebnisse zeigen:<br />
= P(∅)<br />
P(A 9 ) = 0 1<br />
2<br />
= 1 2<br />
= 1 2<br />
= 0.<br />
A 5 und A 6 sind statistisch unabhängig, obwohl A 5 ∩ A 6 ≠ ∅, während A 6 und<br />
A 9 nicht statistisch unabhängig sind, obwohl A 6 ∩ A 9 = ∅.<br />
Bil<strong>de</strong>n paarweise disjunkte Ereignisse {A 1 , . . .,A i , . . .,A n } mit A i ∈ E zusammen<br />
das sichere Ereignis, so folgt aus Gl. 3.1-5 und Gl. 3.1-6<br />
n∑<br />
P(A i ) = 1<br />
i=1<br />
Ist B ein beliebiges Ereignis, so folgt<br />
n⋃<br />
B = B ∩ H = B ∩ ( A i ) =<br />
i=1<br />
n⋃<br />
(B ∩ A i ).<br />
i=1<br />
Mit Gl. 3.1-6 folgt daraus<br />
P(B) =<br />
n∑<br />
i=1<br />
P (B ∩ A i )<br />
Satz über die absolute<br />
Wahrscheinlichkeit<br />
und mit Gl. 3.2-1 folgt hieraus <strong>de</strong>r Satz über die absolute Wahrscheinlichkeit<br />
n∑<br />
P(B) = P(B | A i ) · P(A i ). 3.2-4<br />
i=1<br />
⋃<br />
für A i paarweise disjunkt und n A i = H .<br />
i=1
3.2 Bedingte Wahrscheinlichkeiten 93<br />
Beispiel 3.2-3:<br />
Die Ereignisse A 1 = {R 1 }, A 2 = {R 2 }, A 3 = {R 3 } und A 4 = {R 4 } bil<strong>de</strong>n das<br />
sichere Ereignis H . A 14 = {R 2 , R 3 , R 4 } ist ein Ereignis von E. Wir bestätigen<br />
Gl. 3.2-4.<br />
P(A 14 ) = 3 4<br />
Wenn A 1 eingetreten ist, kann A 14 unmöglich eingetreten sein, d. h.<br />
P(A 14 | A 1 ) = 0. Wenn A 2 eingetreten ist, ist A 14 sicher eingetreten, d. h.<br />
P(A 14 | A 2 ) = 1.<br />
Analog gilt:<br />
P(A 14 | A 3 ) = 1 undP(A 14 | A 4 ) = 1.<br />
Mit P(A i ) = 1 4<br />
für i = 1, 2, 3, 4:<br />
4∑<br />
i=1<br />
P(A 14 | A i ) · P(A i ) = 0 · 1<br />
4 + 1 · 1<br />
4 + 1 · 1<br />
4 + 1 · 1<br />
4 = 3 4 = P(A 14).<br />
Aus Gl. 3.2-1 folgt wegen <strong>de</strong>r Symmetrie<br />
P(B | A i ) · P(A i ) = P(A i | B) · P(B).<br />
P(B) aus Gl. 3.2-4 eingesetzt ergibt<br />
n∑<br />
P(B | A i ) · P(A i ) = P(A i | B) · P(B | A i ) · P(A i )<br />
i=1<br />
o<strong>de</strong>r <strong>de</strong>n Bayes‘schen Satz<br />
P(A i | B) = P(B | A i) · P(A i )<br />
n∑<br />
P(B | A i ) · P(A i )<br />
i=1<br />
⋃<br />
für A i paarweise disjunkt und n A i = H .<br />
i=1<br />
. 3.2-5<br />
Bayes‘scher Satz<br />
Beispiel 3.2-4:<br />
Wir setzen Beispiel 3.2-3 fort und bestätigen die Gleichung Gl. 3.2-5:<br />
P(A 3 | A 14 ) = 1 3 ,<br />
P(A 14 | A 3 ) · P(A 3 ) = 1 · 1<br />
4 = 1 4<br />
und (siehe Beispiel 3.2-3)<br />
4∑<br />
P(A 14 | A i ) · P(A i ) = 3 4 ,<br />
i=1
94 3 Wahrscheinlichkeitslehre<br />
so dass<br />
P(A 14 | A 3 ) · P(A 3 )<br />
4∑<br />
P(A 14 | A i ) · P(A i )<br />
i=1<br />
=<br />
1<br />
4<br />
3<br />
4<br />
= 1 3 = P(A 3 | A 14 )<br />
gilt.<br />
Selbsttestaufgabe 3.2-1:<br />
a. Welche Bedingung müssen zwei Ereignisse erfüllen, damit sie statistisch unabhängig<br />
sind?<br />
b. Wie berechnet man die bedingte Wahrscheinlichkeit P(A | B)?<br />
c. Wie lautet <strong>de</strong>r Bayes’sche Satz?<br />
Zufallsvariable<br />
3.3 Zufallsvariable, Wahrscheinlichkeitsverteilung<br />
und Wahrscheinlichkeitsdichte<br />
Eine Zufallsvariable x ordnet je<strong>de</strong>m Ausgang η i <strong>de</strong>s Zufallsexperiments (H, E, P )<br />
eine reelle Zahl x(η i ) zu und erfüllt die Eigenschaften:<br />
a. Die Menge {η i | x (η i ) ≤ x} ist ein Ereignis für allex ∈ R<br />
b. P ({η i | x(η i ) = +∞}) = 0 undP ({η i | x(η i ) = −∞}) = 0.<br />
Die Eigenschaft (a) ermöglicht für je<strong>de</strong>s x ∈ R eine Wahrscheinlichkeit anzugeben,<br />
dass die Zufallsvariable x(η i ) kleiner o<strong>de</strong>r gleich x ist. Die Eigenschaft (b)<br />
bedingt, dass eine Zufallsvariable nur endliche Werte mit einer von Null verschie<strong>de</strong>nen<br />
Wahrscheinlichkeit annehmen darf.<br />
Beispiel 3.3-1:<br />
Es befin<strong>de</strong>n sich n Wi<strong>de</strong>rstän<strong>de</strong>, die von eins bis n durchnumeriert sind, in einem<br />
Körbchen. Von <strong>de</strong>n Wi<strong>de</strong>rstän<strong>de</strong>n wissen wir, dass 15% davon 47 Ohm, 5%<br />
davon 220 Ohm, 25% davon 680 Ohm, 40% davon 1000 Ohm und 15% davon<br />
2200 Ohm aufweisen. In <strong>de</strong>n folgen<strong>de</strong>n Beispielen wer<strong>de</strong>n alle Wi<strong>de</strong>rstän<strong>de</strong><br />
in Ohm angegeben. Wir <strong>de</strong>finieren eine Zufallsvariable x, die je<strong>de</strong>m Ausgang<br />
R i <strong>de</strong>ssen Wi<strong>de</strong>rstandswert zuordnet. Bei einer Durchführung <strong>de</strong>s Experiments<br />
wird <strong>de</strong>r Wi<strong>de</strong>rstand R k entnommen, <strong>de</strong>ssen Wert z. B. 1000 (Ohm) beträgt,<br />
d. h. x(R k ) = 1000.<br />
Die Menge {R i | x(R i ) ≤ 300} stellt das Ereignis dar, in <strong>de</strong>m <strong>de</strong>r Wert eines<br />
entnommenen Wi<strong>de</strong>rstands kleiner o<strong>de</strong>r gleich 300 Ohm ist.<br />
Wahrscheinlichkeitsverteilung<br />
Die Wahrscheinlichkeitsverteilung F x (x) einer Zufallsvariable x ist <strong>de</strong>finiert als
3.3 Zufallsvariable, Wahrscheinlichkeitsverteilung<br />
und Wahrscheinlichkeitsdichte 95<br />
F x (x) = P ({η i | x (η i ) ≤ x}) , x ∈ IR. 3.3-1<br />
Aus <strong>de</strong>r Definition folgt, dass F x (x) eine Funktion von x ∈ IR ist; aus Gl. 3.1-10<br />
weiter, dass F x (a) ≥ F x (b) für a ≥ b , a, b ∈ IR ist.<br />
Ferner gilt F x (−∞) = 0, F x (x) ≤ 1 , F x (∞) = 1.<br />
Beispiel 3.3-2:<br />
Wir bleiben beim Beispiel 3.3-1. Gegeben sind b = 500, a = 1000. Es sind die<br />
Wahrscheinlichkeiten F x (a) und F x (b) gesucht.<br />
Die Menge {R i | x(R i ) ≤ 500} ist die Menge <strong>de</strong>r Wi<strong>de</strong>rstän<strong>de</strong>, <strong>de</strong>ren Wi<strong>de</strong>rstandswerte<br />
kleiner o<strong>de</strong>r gleich 500 (Ohm) sind. Diese Menge enthält insgesamt<br />
1<br />
(15 · · n + 5 · 1 · n) = 20 · 1 · n Wi<strong>de</strong>rstän<strong>de</strong>.<br />
100 100 100<br />
Analog gilt<br />
F x (b) = P ({R i | x(R i ) ≤ 500}) = 0, 2 .<br />
F x (a) = P ({R i |x(R i ) ≤ 1000})<br />
= 1 n · (15 · 1<br />
100 · n + 5 · 1<br />
100 · n + 25 · 1<br />
100 · n + 40 · 1<br />
100 · n)<br />
1<br />
= 85 · = 0, 85.<br />
100<br />
Es bestätigt sich, dass für a ≥ b gilt:<br />
F x (a) ≥ F x (b).<br />
Die Wahrscheinlichkeitsdichte f x (x) einer Zufallsvariable x ist <strong>de</strong>finiert als<br />
Da<br />
f x (x) = dF x(x)<br />
dx<br />
F x (x) =<br />
∫ x<br />
−∞<br />
3.3-2<br />
f x (ξ) dξ ≤ 1 3.3-3<br />
für alle x ∈ IR gilt, kann man f x als eine verallgemeinerte Funktion (Distribution)<br />
auffassen (s. Anhang A). An Stellen x k an <strong>de</strong>nen F x (x) Sprünge aufweist,<br />
wird f x (x) durch die δ-Funktion, gewichtet mit <strong>de</strong>r Höhe <strong>de</strong>s Sprunges h k , dargestellt,<br />
d. h.<br />
Wahrscheinlichkeitsdichte<br />
Verallgemeinerte<br />
Funktion<br />
Distribution<br />
f x (x) = ∑ k<br />
h k · δ(x − x k ). 3.3-4<br />
δ(x) ist dabei durch die Eigenschaft<br />
∫+∞<br />
−∞<br />
f(x) · δ(x − x k ) · dx = f(x k ) 3.3-5
96 3 Wahrscheinlichkeitslehre<br />
<strong>de</strong>finiert, wobei f(x) eine beliebige Grundfunktion ist (s. Anhang A).<br />
Beispiel 3.3-3:<br />
Wir setzen Beispiel 3.3-1 fort und bestimmen die Wahrscheinlichkeitsdichte<br />
f x (x). Die Wahrscheinlichkeitsdichte f x (x) ist hier diskret, da die Wi<strong>de</strong>rstandswerte<br />
diskret sind.<br />
f x (x) = ∑ k<br />
h k δ(x − x k ).<br />
Es sind<br />
x 1 = 47, x 2 = 220, x 3 = 680, x 4 = 1000, x 5 = 2200<br />
und damit<br />
h 1 = 0, 15, h 2 = 0, 05, h 3 = 0, 25, h 4 = 0, 4, h 5 = 0, 15.<br />
Die Wahrscheinlichkeitsdichte lautet nun<br />
f x (x) = 0, 15 · δ(x − 47) + 0, 05 · δ(x − 220) + 0, 25 · δ(x − 680)<br />
+ 0, 4 · δ(x − 1000) + 0, 15 · δ(x − 2200).<br />
F x (∞) =<br />
∫+∞<br />
f x (x) dx<br />
−∞<br />
∫+∞<br />
= 0, 15 · δ(x − 47) dx +<br />
∫+∞<br />
0, 05 · δ(x − 220) dx<br />
−∞<br />
∫<br />
+<br />
+∞<br />
−∞<br />
∫<br />
+<br />
+∞<br />
−∞<br />
−∞<br />
∫<br />
0, 25 · δ(x − 680) dx +<br />
0, 15 · δ(x − 2200) dx.<br />
+∞<br />
−∞<br />
0, 4 · δ(x − 1000) dx<br />
= 0, 15 + 0, 05 + 0, 25 + 0, 4 + 0, 15 = 1<br />
Die folgen<strong>de</strong> Skizze stellt die Wahrscheinlichkeitsdichte qualitativ dar.
3.3 Zufallsvariable, Wahrscheinlichkeitsverteilung<br />
und Wahrscheinlichkeitsdichte 97<br />
f (x) x<br />
47 220 680 1000 2200<br />
x<br />
Entsprechend <strong>de</strong>r bedingten Wahrscheinlichkeit Gl. 3.2-1 <strong>de</strong>finieren wir die<br />
bedingte Wahrscheinlichkeitsverteilung<br />
F x (x | A) =<br />
P((x ≤ x) ∩ A)<br />
P(A)<br />
und die bedingte Wahrscheinlichkeitsdichte<br />
für P(A) > 0 3.3-6<br />
f x (x | A) = d F x(x | A)<br />
. 3.3-7<br />
dx<br />
bedingte Wahrscheinlichkeitsverteilung<br />
bedingte Wahrscheinlichkeitsdichte<br />
Beispiel 3.3-4:<br />
Über die im Beispiel 3.3-1 gemachten Angaben hinaus nehmen wir noch an,<br />
dass je<strong>de</strong> Wi<strong>de</strong>rstandssorte bezüglich <strong>de</strong>r Genauigkeit aus 4 Klassen besteht.<br />
Davon sind, unabhängig vom Wi<strong>de</strong>rstandswert, 4% von <strong>de</strong>r Klasse 0, 05%, 16%<br />
von <strong>de</strong>r Klasse 0, 1%, 30% von <strong>de</strong>r Klasse 0, 5% und 50% von <strong>de</strong>r Klasse 1%.<br />
Wir bestimmen die bedingte Wahrscheinlichkeit F x (1000 | A) wobei A die<br />
Bedingung darstellt, dass ein entnommener Wi<strong>de</strong>rstand von <strong>de</strong>r Klasse 0, 1%<br />
ist, A = {R i | R i von Klasse0, 1%}. Gemäß Gleichung Gl. 3.3-6<br />
F x (1000 | A) =<br />
P({(x ≤ 1000) ∩ A})<br />
P(A)<br />
=<br />
0, 85 · 0, 16<br />
0, 16<br />
= 0, 85<br />
Selbsttestaufgabe 3.3-1:<br />
a. Was be<strong>de</strong>utet das Ereignis A = {η i | x(η i ) ≤ x 0 }?<br />
b. Welcher Zusammenhang besteht zwischen <strong>de</strong>r Wahrscheinlichkeitsverteilung<br />
F x und <strong>de</strong>r Wahrscheinlichkeit P ?<br />
c. Wie wird die Wahrscheinlichkeitsdichte f x <strong>de</strong>finiert?
¡<br />
¢<br />
98 3 Wahrscheinlichkeitslehre<br />
3.4 Funktion einer Zufallsvariable und Erwartungswerte<br />
Funktion einer<br />
Zufallsvariablen<br />
Wir betrachten eine Funktion g(x) einer Zufallsvariablen x, die wir bil<strong>de</strong>n, in<strong>de</strong>m<br />
wir für je<strong>de</strong>n Ausgang <strong>de</strong>s Experiments η i <strong>de</strong>r reellen Zahl x(η i ) eine neue reelle<br />
Zahl y zuordnen. Erfüllt y(η i ) auch die Eigenschaften (a) und (b) <strong>de</strong>s Abschnitt 3.3,<br />
so kann<br />
y = g(x) 3.4-1<br />
als eine neue Zufallsvariable aufgefasst wer<strong>de</strong>n; wir bezeichnen y als Funktion <strong>de</strong>r<br />
Zufallsvariablen x. Für einen Ausgang η i gilt dann<br />
y(η i ) = g(x(η i )). 3.4-2<br />
Beispiel 3.4-1:<br />
Wir betrachten folgen<strong>de</strong>s Experiment:<br />
In einem Korb befin<strong>de</strong>t sich eine große Anzahl von Wi<strong>de</strong>rstän<strong>de</strong>n, die von gleichem<br />
Wi<strong>de</strong>rstandswert und von gleicher Genauigkeitsklasse sind. Ein Wi<strong>de</strong>rstand<br />
wird zufällig entnommen und an eine Konstantstromquelle angeschlossen.<br />
Es wird angenommen, dass die tatsächlichen Wi<strong>de</strong>rstandswerte normalverteilt<br />
sind, d. h.<br />
)<br />
1 (r − a)2<br />
f r (r) = √ · exp<br />
(− .<br />
2π · b 2 · b 2<br />
Dieses Experiment liegt <strong>de</strong>n folgen<strong>de</strong>n Beispielen zugrun<strong>de</strong>.
3.4 Funktion einer Zufallsvariable und Erwartungswerte<br />
99<br />
Die Normalverteilung (auch Gaußverteilung genannt) ist eine in <strong>de</strong>r Praxis häufig<br />
vorkommen<strong>de</strong> Verteilung. In <strong>de</strong>r Darstellung f r (r) sind a und b Konstanten,<br />
<strong>de</strong>ren Be<strong>de</strong>utung wir im nächsten Beispiel kennenlernen wer<strong>de</strong>n.<br />
Der Wi<strong>de</strong>rstand stellt eine Zufallsvariable dar. Die Spannung U an ihm ist eine<br />
Funktion von r,<br />
U = g(r).<br />
Die zugehörige Abbildung lautet<br />
U = i · r.<br />
Der Erwartungswert <strong>de</strong>r Funktion g(x) einer Zufallsvariablen x mit <strong>de</strong>r Wahrscheinlichkeitsdichte<br />
f x ist <strong>de</strong>finiert als 6<br />
E{g(x)} =<br />
∫+∞<br />
g(x) f x (x) dx, 3.4-3<br />
Erwartungswert<br />
−∞<br />
soweit das Integral existiert.<br />
Beispiel 3.4-2:<br />
Der Erwartungswert von U liegt bei<br />
E{U} = E{g(r)} =<br />
∫+∞<br />
g(r) · f r (r) dr = i ·<br />
∫+∞<br />
r · f r (r) dr = i · E{r} ,<br />
−∞<br />
−∞<br />
wobei E{r} <strong>de</strong>r Erwartungswert von r ist.<br />
Wir betrachten nun einige Son<strong>de</strong>rfälle von g(x). Der lineare Mittelwert (auch erstes<br />
Moment genannt) einer Zufallsvariablen x ist <strong>de</strong>finiert als E{x}, d. h.<br />
m x = E{x} =<br />
∫+∞<br />
−∞<br />
x f x (x) dx . 3.4-4<br />
Der quadratische Mittelwert (auch zweites Moment genannt) einer Zufallsvariablen<br />
x ist <strong>de</strong>finiert als E{x 2 }, d. h.<br />
m (2)<br />
x = E{x2 } =<br />
∫+∞<br />
−∞<br />
x 2 f x (x) dx . 3.4-5<br />
Entsprechend können höhere Momente <strong>de</strong>finiert wer<strong>de</strong>n.<br />
Die Varianz (auch zweites zentrales Moment genannt) einer Zufallsvariablen x ist<br />
linearer Mittelwert<br />
quadratischer<br />
Mittelwert<br />
Varianz<br />
6 Wir wer<strong>de</strong>n <strong>de</strong>n Erwartungswert stets mit E {} angeben, damit keine Verwechslung mit <strong>de</strong>m<br />
Ereignisfeld E auftritt (s. Abschnitt 3.1).
100 3 Wahrscheinlichkeitslehre<br />
<strong>de</strong>finiert als E{(x − m x ) 2 }, d.h<br />
σ 2 x = E{(x − m x ) 2 } =<br />
=<br />
∫+∞<br />
−∞<br />
∫+∞<br />
−∞<br />
(x 2 + m 2 x − 2 m x · x) · f x (x) dx<br />
(x − m x ) 2 · f x (x) dx 3.4-6<br />
σ 2 x = m (2)<br />
x − m 2 x .<br />
Standardabweichung<br />
Streuung<br />
Die positive Wurzel <strong>de</strong>r Varianz nennt man die Standardabweichung σ x o<strong>de</strong>r<br />
Streuung <strong>de</strong>r Zufallsvariablen x<br />
Beispiel 3.4-3:<br />
Einige wichtige statistische Mittelwerte von r wer<strong>de</strong>n nun ermittelt. Das sind<br />
<strong>de</strong>r lineare Mittelwert m r , <strong>de</strong>r quadratische Mittelwert m (2)<br />
r und die Varianz σr 2.<br />
Wir setzen dabei als bekannt voraus, dass für das folgen<strong>de</strong> Integral gilt:<br />
∫+∞<br />
−∞<br />
e −a·η2 dη =<br />
√ π<br />
a .<br />
1. Der lineare Mittelwert bzw. das erste Moment:<br />
m r = E{r} =<br />
∫+∞<br />
−∞<br />
durch die Substitution<br />
ergibt sich<br />
η = r − a √<br />
2 · b<br />
m r = 1 √ π ·<br />
∫<br />
+∞<br />
r·f r (r) dr =<br />
∫+∞<br />
−∞<br />
1<br />
r· √ ·exp<br />
2π · b<br />
( √ 2 · b · η + a) · e −η2 dη<br />
)<br />
(r − a)2<br />
(− ·dr,<br />
2 · b 2<br />
=<br />
−∞<br />
√<br />
2 · b<br />
√ π ·<br />
∫<br />
+∞<br />
η · e −η2 dη + a √ π ·<br />
∫+∞<br />
e −η2 dη<br />
−∞<br />
= 0 + a √ π · √π = a<br />
−∞
3.4 Funktion einer Zufallsvariable und Erwartungswerte<br />
101<br />
(das erste Integral ist gleich Null, weil f(η) = η · e −η2 eine ungera<strong>de</strong><br />
Funktion ist). Die Konstante a ist somit <strong>de</strong>r Mittelwert <strong>de</strong>r normalverteilten<br />
Zufallsvariablen r.<br />
2. Der quadratische Mittelwert bzw. das zweite Moment:<br />
m (2)<br />
r = E{r 2 } =<br />
∫+∞<br />
−∞<br />
r 2 ·<br />
= 1 √ π ·<br />
∫<br />
)<br />
1 (r − a)2<br />
√ · exp<br />
(− dr<br />
2π · b 2 · b 2<br />
+∞<br />
−∞<br />
= √ 1 ∫<br />
· ( π<br />
+∞<br />
( √ 2 · b · η + a) 2 · e −η2 dη<br />
2 · b 2 · η 2 · e −η2 dη<br />
+<br />
∫<br />
+∞<br />
−∞<br />
2 · √2<br />
· a · b · η · e −η2 dη<br />
−∞<br />
∫<br />
+<br />
+∞<br />
−∞<br />
= 1 √ π · (b 2 ·<br />
= b 2 + a 2 ,<br />
a 2 · e −η2 dη)<br />
∫+∞<br />
−∞<br />
wobei wir berücksichtigt haben, dass:<br />
∫+∞<br />
2 · η 2 · e −η2 dη =<br />
∫+∞<br />
2 · η 2 · e −η2 dη + 0 + a 2 · √π)<br />
2 · η · η · e −η2 dη<br />
−∞<br />
−∞<br />
∫<br />
= −<br />
+∞<br />
η · d(e −η2 )<br />
−∞<br />
= [−η · e −η2 ] +∞<br />
∫<br />
−∞ + +∞<br />
= 0 + √ π = √ π.<br />
−∞<br />
e −η2 dη
102 3 Wahrscheinlichkeitslehre<br />
3. Die Varianz bzw. das zweite zentrale Moment:<br />
σ 2 r = E{(r − a)2 } =<br />
= 1 √ π ·<br />
= b2<br />
√ π ·<br />
∫<br />
+∞<br />
−∞<br />
∫<br />
+∞<br />
∫<br />
+∞<br />
−∞<br />
(r − a) 2 ·<br />
( √ 2 · b · η) 2 · e −η2 · dη<br />
2 · η 2 · e −η2 dη<br />
( )<br />
1 (r − a)<br />
2<br />
√ · exp dr<br />
2π · b 2 · b 2<br />
= b 2 .<br />
−∞<br />
Die Konstante b ist somit die Standardabweichung <strong>de</strong>r Zufallsvariablen r.<br />
Mit <strong>de</strong>n ermittelten Werten kann man die Wahrscheinlichkeitsdichte einer<br />
Normalverteilung so darstellen:<br />
1<br />
f r (r) = √ · exp<br />
(− (r − m )<br />
r) 2<br />
.<br />
2π · σr 2 · σr<br />
2<br />
charakteristische<br />
Funktion<br />
Die charakteristische Funktion einer Zufallsvariablen x ist <strong>de</strong>finiert als<br />
∫+∞<br />
Φ x (ω) = E{e jωx } = f x (x) e jωx dx. 3.4-7<br />
−∞<br />
Ein Vergleich mit Gleichung (3) in Anhang B zeigt, dass die charakteristische Funktion<br />
die konjugiert komplexe Fouriertransformierte <strong>de</strong>r Wahrscheinlichkeitsdichte<br />
ist. Bei Berechnungen kann anstatt mit <strong>de</strong>r Dichte einer Zufallsvariablen mit <strong>de</strong>r<br />
charakteristischen Funktion gearbeitet wer<strong>de</strong>n - man hat dieselben Vorteile wie bei<br />
<strong>de</strong>n Berechnungen mit <strong>de</strong>r Fouriertransformierten. Aus <strong>de</strong>r charakteristischen Funktion<br />
kann die Dichte durch die Rücktransformation<br />
f x (x) = 1<br />
2π<br />
bestimmt wer<strong>de</strong>n.<br />
∫<br />
+∞<br />
−∞<br />
Φ x (ω) e −jωx dω 3.4-8<br />
Beispiel 3.4-4:<br />
Wir bestimmen nun mit Hilfe <strong>de</strong>r charakteristischen Funktion die Wahrscheinlichkeitsdichte<br />
f U (U) im Beispiel 3.4-1. U ist eine Funktion <strong>de</strong>r Zufallsvariablen<br />
r:<br />
U = g(r)<br />
mit <strong>de</strong>r reellen Abbildung<br />
U = i · r.
3.5 Zwei Zufallsvariablen 103<br />
Die charakteristische Funktion von U lautet<br />
∫+∞<br />
Φ U (ω) = e jωU U(U) · dU . (∗1)<br />
−∞<br />
Entsprechend Gl. 3.4-3 können wir auch schreiben<br />
Φ U (ω) = E{e jωU } =<br />
∫<br />
+∞<br />
−∞<br />
e jωg(r) · f r (r) · dr .<br />
(∗2)<br />
Wir führen eine Substitution durch r = U i<br />
und formen (∗2) um:<br />
Φ U (ω) =<br />
Daraus folgt<br />
=<br />
Φ U (ω) =<br />
∫<br />
+∞<br />
−∞<br />
∫<br />
+∞<br />
−∞<br />
∫<br />
+∞<br />
−∞<br />
e jωU ·<br />
e jωU ·<br />
e jωU exp(−<br />
1 (r − a)2<br />
√ · exp(− ) · dr<br />
2π · b 2b 2<br />
1 (U/i − a)2<br />
√ · exp(− ) · 1<br />
2π · b 2b 2 i · dU.<br />
(U − ia)2<br />
2(ib) 2 ) · dU . (∗3)<br />
Durch Vergleich <strong>de</strong>r bei<strong>de</strong>n Gleichungen (∗1) und (∗3) erhalten wir<br />
f U (U) =<br />
1 (U − ia)2<br />
√ · exp(− ),<br />
2π · ib 2(ib) 2<br />
<strong>de</strong>nn Φ U (ω) und f U (U) bil<strong>de</strong>n ein Fouriertransformationspaar.<br />
Selbsttestaufgabe 3.4-1:<br />
a. Wie wird eine Funktion y einer Zufallsvariablen x <strong>de</strong>finiert?<br />
b. Wie berechnet man <strong>de</strong>n Erwartungswert von y, wenn f x bekannt ist ?<br />
3.5 Zwei Zufallsvariablen<br />
Für zwei Zufallsvariablen x und y sind die Mengen {η i | x(η i ) ≤ x} und {η i |<br />
y(η i ) ≤ y} Ereignisse. Das Produkt {η i | x(η i ) ≤ x}{η i | y(η i ) ≤ y} wird als<br />
{η i | x(η i ) ≤ x ∧ y(η i ) ≤ y} <strong>de</strong>finiert und ist auch ein Ereignis. Die gemeinsame<br />
Wahrscheinlichkeitsverteilung für die bei<strong>de</strong>n Zufallsvariablen x und y ist <strong>de</strong>finiert<br />
gemeinsame<br />
Wahrscheinlichkeitsverteilung
104 3 Wahrscheinlichkeitslehre<br />
als<br />
F xy (x, y) = P({η i | x(η i ) ≤ x} ∩ {η i | y(η i ) ≤ y}) 3.5-1<br />
gemeinsame Wahrscheinlichkeitsdichte<br />
und ferner die gemeinsame Wahrscheinlichkeitsdichte als<br />
f xy (x, y) = ∂2 F xy (x, y)<br />
∂x ∂y<br />
3.5-2<br />
wobei die partiellen Ableitungen entsprechend Abschnitt 3.3 gegebenenfalls als verallgemeinerte<br />
Funktionen aufgefasst wer<strong>de</strong>n. Entsprechend Gl. 3.3-3 gilt dann<br />
F xy (x, y) =<br />
∫ x<br />
∫ y<br />
f xy (ξ, η) dη dξ . 3.5-3<br />
−∞ −∞<br />
Ferner gelten zwischen <strong>de</strong>n einzelnen und <strong>de</strong>n gemeinsamen Wahrscheinlichkeitsdichten<br />
die Zusammenhänge<br />
f x (x) =<br />
∫+∞<br />
f xy (x, η) dη 3.5-4<br />
−∞<br />
und<br />
f y (y) =<br />
∫+∞<br />
f xy (ξ, y) dξ. 3.5-5<br />
−∞<br />
statistische<br />
Unabhängigkeit<br />
Entsprechend Gl. 3.2-2 nennt man zwei Zufallsvariablen statistisch unabhängig<br />
wenn gilt<br />
f xy (x, y) = f x (x) · f y (y). 3.5-6<br />
Lineare<br />
Unabhängigkeit<br />
Man nennt zwei Zufallsvariablen linear unabhängig o<strong>de</strong>r auch unkorreliert, wenn<br />
gilt<br />
E{xy} = E{x} · E{y}.<br />
Die statistische Unabhängigkeit ist die stärkere Bedingung, d. h. aus <strong>de</strong>r statistischen<br />
Unabhängigkeit folgt die lineare Unabhängigkeit.
3.5 Zwei Zufallsvariablen 105<br />
Beispiel 3.5-1:<br />
Wir berücksichtigen nun eine Rauschquelle in <strong>de</strong>m Stromkreis in Beispiel 3.4-1.<br />
Die Ersatzschaltung sieht wie folgt aus:<br />
i<br />
U R<br />
U<br />
r<br />
U R stellt die Rauschspannung dar und E{U R } = 0 wird als bekannt vorausgesetzt.<br />
Der Wi<strong>de</strong>rstandswert r und die Rauschspannung U R können als zwei statistisch<br />
voneinan<strong>de</strong>r unabhängige Zufallsvariablen aufgefasst wer<strong>de</strong>n.<br />
Die Spannung U ist somit eine Funktion <strong>de</strong>r bei<strong>de</strong>n Zufallsvariablen<br />
U R undr :<br />
U = U R + i · r.<br />
Die gemeinsame Wahrscheinlichkeitsdichte ist gegeben durch<br />
f UR r(U R , r) = f UR (U R ) · f r (r).<br />
Wir integrieren f UR r(U R , r) über r von −∞ bis +∞ und erhalten<br />
∫+∞<br />
f UR r(U R , r) dr =<br />
∫+∞<br />
f UR (U R ) · f r (r) dr<br />
−∞<br />
−∞<br />
= f UR (U R ) ·<br />
∫+∞<br />
f r (r) dr<br />
= f UR (U R ).<br />
−∞<br />
Analog erhalten wir<br />
∫+∞<br />
−∞<br />
f UR r(U R , r) dU R = f r (r).
106 3 Wahrscheinlichkeitslehre<br />
Korrelationskoeffizient<br />
Als Maß <strong>de</strong>r Korreliertheit zweier Zufallsvariablen dient <strong>de</strong>r Korrelationskoeffizient<br />
<strong>de</strong>r <strong>de</strong>finiert ist als<br />
ρ xy = E{(x − m x)(y − m y )}<br />
σ x · σ y<br />
3.5-7<br />
Orthogonalität<br />
Zwei Zufallsvariablen nennt man orthogonal, wenn gilt :<br />
E{xy} = 0.<br />
Beispiel 3.5-2:<br />
Wir setzen Beispiel 3.5-1 fort und untersuchen die Korrelationseigenschaft <strong>de</strong>r<br />
bei<strong>de</strong>n Zufallsvariablen U R und r.<br />
E{U R r} =<br />
=<br />
∫+∞<br />
∫+∞<br />
−∞ −∞<br />
∫<br />
∫<br />
+∞ +∞<br />
−∞ −∞<br />
∫<br />
= (<br />
+∞<br />
U R · r f UR r(U R ,r) dU R dr<br />
U R · r f UR (U R ) · f r (r) dU R dr<br />
∫<br />
U R f UR (U R ) dU R ) · (<br />
+∞<br />
r f r (r) dr)<br />
−∞<br />
= E{U R } · E{r}<br />
−∞<br />
U R und r sind also unkorreliert, was auch zu erwarten war, <strong>de</strong>nn zwei statistisch<br />
unabhängige Zufallsvariablen sind stets unkorreliert.<br />
Man kann leicht bestätigen<br />
E{(r − m r )(U R − m UR )} = E{(r − m r )} · E{(U R − m UR )} = 0.<br />
Somit ist <strong>de</strong>r Korrelationskoeffizient<br />
ρ = E{(r − m r)(U R − m UR )}<br />
σ r · σ UR<br />
= 0.<br />
Wegen E{U R } = 0, ist auch E{rU R } = 0, d. h. sind r und U R orthogonal.<br />
Zwei statistisch unabhängige Zufallsvariablen sind stets orthogonal, wenn min<strong>de</strong>stens<br />
ein Mittelwert Null ist.<br />
Selbsttestaufgabe 3.5-1:<br />
a. Was versteht man unter <strong>de</strong>m Ausdruck F xy (x, y)?<br />
b. Was versteht man unter linear unabhängigen Zufallsvariablen?
mx +£<br />
3.6 Tschebyscheff´sche und Bernouilli´sche Ungleichungen 107<br />
c. Was sagt <strong>de</strong>r Korrelationskoeffizient aus?<br />
3.6 Tschebyscheff´sche und Bernouilli´sche<br />
Ungleichungen<br />
Ist die Varianz σx 2 einer Zufallsvariablen x endlich, so gilt für ein beliebiges festes<br />
k > 0,<br />
∫+∞<br />
σx 2 = (x − m x ) 2 · f x (x) dx<br />
≥<br />
−∞<br />
∫<br />
(x − m x ) 2 · f x (x) dx<br />
|x−m x| >kσ x<br />
∫<br />
≥ k 2 σ 2 x<br />
|x−m x| >kσ x<br />
f x (x) dx = k 2 σ 2 x · P {| x − m x | ≥ kσ x }<br />
o<strong>de</strong>r<br />
P {| x − m x | ≥ kσ x } ≤ 1 k 2 3.6-1<br />
f x (x)<br />
mx<br />
mx<br />
x<br />
Abb. 3.6-1:<br />
Zur Tschebyscheff´schen Ungleichung<br />
o<strong>de</strong>r mit k σ x = ε<br />
-£<br />
P {| x − m x | ≥ ε} ≤ σ2 x<br />
ε 2 .
108 3 Wahrscheinlichkeitslehre<br />
Wir können dies auch für das komplementäre Ereignis schreiben<br />
Tschebyscheff’sche<br />
Ungleichung<br />
P {| x − m x | < ε} ≥ 1 − σ2 x<br />
ε 2 . 3.6-2<br />
Dieses Ergebnis ist als Tschebyscheff’sche Ungleichung bekannt und besagt, dass<br />
unabhängig vom tatsächlichen Verlauf <strong>de</strong>r Funktion f x (x), die Wahrscheinlichkeit,<br />
dass x innerhalb <strong>de</strong>s Streifens ±ε um <strong>de</strong>n Mittelwert m x liegt, nahe bei Eins liegt,<br />
sofern ε >> σ x gewählt wird.<br />
Beispiel 3.6-1:<br />
Wir betrachten die Zufallsvariable r (vgl. Beispiel 3.4-3). Die zugehörige Wahrscheinlichkeitsverteilung<br />
F r (r) hat die Form<br />
F r (r) =<br />
∫ r<br />
−∞<br />
f r (η) · dη = 1 2 + erf(r − m r<br />
),<br />
σ<br />
wobei erf() als Fehlerfunktion wie folgt <strong>de</strong>finiert ist,<br />
erf(x) = √ 1 ∫ x<br />
· 2π<br />
Für die Fehlerfunktion gelten<br />
0<br />
e −η2 /2 · dη.<br />
erf(−x) = −erf(x) und erf(∞) = 1 2 .<br />
Wir berechnen nun die Wahrscheinlichkeit<br />
P {| r − m r |< ε}<br />
für ein beliebiges ε > 0 und prüfen die Tschebyscheff’sche Ungleichung.<br />
P {|r − m r | < ε} = P {m r − ε < r < m r + ε}<br />
m∫<br />
r+ε<br />
= f r (r) · dr<br />
m r−ε<br />
m∫<br />
r+ε<br />
= f r (r) · dr +<br />
∫−∞<br />
f r (r) · dr<br />
−∞<br />
m r−ε<br />
= F r (m r + ε) − F r (m r − ε)<br />
= erf( ε σ ) − erf(−ε σ )<br />
= 2 · erf( ε σ )<br />
Wir nehmen die folgen<strong>de</strong>n Zahlenwerte an:<br />
ε = 0, 015 und σ = 0, 01 ;
3.6 Tschebyscheff´sche und Bernouilli´sche Ungleichungen 109<br />
Somit beträgt<br />
P {| r − m r |< ε} = 2 · erf(<br />
0, 015<br />
) = 0, 86638.<br />
0, 01<br />
Anmerkung: Der Wert <strong>de</strong>r Fehlerfunktion wur<strong>de</strong> aus <strong>de</strong>r zugehörigen Wertetabelle<br />
entnommen.
110 3 Wahrscheinlichkeitslehre<br />
x er f (x) x er f (x) x er f (x)<br />
0,05<br />
0,01994<br />
1,05<br />
0,35314<br />
2,05<br />
0,47982<br />
0,10<br />
0,03983<br />
1,10<br />
0,36433<br />
2,10<br />
0,48214<br />
0,15<br />
0,05962<br />
1,15<br />
0,37493<br />
2,15<br />
0,48422<br />
0,20<br />
0,07926<br />
1,20<br />
0,38493<br />
2,20<br />
0,48610<br />
0,25<br />
0,08971<br />
1,25<br />
0,39435<br />
2,25<br />
0,48778<br />
0,30<br />
0,11791<br />
1,30<br />
0,40320<br />
2,30<br />
0,48928<br />
0,35<br />
0,13683<br />
1,35<br />
0,41149<br />
2,35<br />
0,49061<br />
0,40<br />
0,15542<br />
1,40<br />
0,41924<br />
2,40<br />
0,49180<br />
0,45<br />
0,17364<br />
1,45<br />
0,42647<br />
2,45<br />
0,49286<br />
0,50<br />
0,19146<br />
1,50<br />
0,43319<br />
2,50<br />
0,49379<br />
0,55<br />
0,20884<br />
1,55<br />
0,43943<br />
2,55<br />
0,49461<br />
0,60<br />
0,22575<br />
1,60<br />
0,44520<br />
2,60<br />
0,49534<br />
0,65<br />
0,24215<br />
1,65<br />
0,45053<br />
2,65<br />
0,49597<br />
0,70<br />
0,25804<br />
1,70<br />
0,45543<br />
2,70<br />
0,49653<br />
0,75<br />
0,27337<br />
1,75<br />
0,45994<br />
2,75<br />
0,49702<br />
0,80<br />
0,28814<br />
1,80<br />
0,46407<br />
2,80<br />
0,49744<br />
0,85<br />
0,30234<br />
1,85<br />
0,46784<br />
2,85<br />
0,49781<br />
0,90<br />
0,31594<br />
1,90<br />
0,47128<br />
2,90<br />
0,49813<br />
0,95<br />
0,32894<br />
1,95<br />
0,47441<br />
2,95<br />
0,49841<br />
1,00<br />
0,34134<br />
2,00 0,47726 3,00<br />
0,49865<br />
erf(x) = 1 √<br />
2π ·<br />
∫ x<br />
0<br />
e −η2 /2 · dη .<br />
Die rechte Seite <strong>de</strong>r Tschebyscheff’schen Ungleichung hat <strong>de</strong>n Wert<br />
1 − σ2<br />
= 0, 5556.<br />
ε2
3.6 Tschebyscheff´sche und Bernouilli´sche Ungleichungen 111<br />
Die Zahlenwerte zeigen<br />
P {| r − m r |< ε} > 1 − σ2<br />
ε 2 .<br />
Wir betrachten nun die n-fache Wie<strong>de</strong>rholung eines Experiments und insbeson<strong>de</strong>re<br />
ein Ereignis, A ∈ E, das mit <strong>de</strong>r Wahrscheinlichkeit P a auftritt. Die Zufallsvariable<br />
x i =<br />
{ 1 falls A im i-ten Versuch auftritt<br />
0 sonst<br />
hat die Erwartungswerte<br />
E{x i } = 1 · P a + 0 · (1 − P a ) = P a<br />
E{x 2 i } = 12 · P a + 0 2 (1 − P a ) = P a<br />
und die Varianz<br />
σ 2 x i<br />
= P a − P 2 a = P a(1 − P a ).<br />
Für die Varianz gilt ferner σ 2 x i<br />
≤ 1/4, <strong>de</strong>nn das Maximum liegt bei P a = 1/2. Wir<br />
bil<strong>de</strong>n nun eine neue Zufallsvariable<br />
x n = x 1 + x 2 . . . + x n<br />
n<br />
= k n ,<br />
wobei k die Anzahl <strong>de</strong>r Versuche ist, bei <strong>de</strong>nen das Ereignis A bei n Wie<strong>de</strong>rholungen<br />
eintritt. Für die Zufallsvariable x n erhalten wir nach einer kurzen Umrechnung<br />
σ 2 x n<br />
= 1 n · σ2 x i<br />
.<br />
Die Tschebyscheff’sche Ungleichung für x n ergibt somit<br />
o<strong>de</strong>r<br />
P {| x n − P a | < ε} ≥ 1 − P a (1 − P a )<br />
nε 2 ≥ 1 − 1<br />
4 nε 2 3.6-3<br />
lim P {| k<br />
n→∞ n − P a | < ε} = 1. 3.6-4<br />
Dieses Ergebnis wird das schwache Gesetz <strong>de</strong>r großen Zahlen (auch Bernoulli’sche<br />
Ungleichung) genannt und besagt, dass für große n sich die relative Häufigkeit k n<br />
<strong>de</strong>r Wahrscheinlichkeit P a annähert.<br />
Bernoulli’sche<br />
Ungleichung<br />
Beispiel 3.6-2:<br />
Wir wollen die Wahrscheinlichkeit P a eines Ereignisses A durch seine relative<br />
Häufigkeit k abschätzen. Wir führen hierzu das zugrun<strong>de</strong>liegen<strong>de</strong> Zufallsexperiment<br />
n-mal durch. Möchten wir, dass unsere Abschätzung mit einer Wahr-<br />
n<br />
scheinlichkeit von 98% unter einer Fehlerschranke von 1% liegt, so for<strong>de</strong>rn wir<br />
P {| x n − P a |< ε} ≥ 0, 98 und ε = 0, 01 und erhalten entsprechend Gl. 3.6-3<br />
1 − 1 ≥ 0, 98<br />
4nε2
112 3 Wahrscheinlichkeitslehre<br />
o<strong>de</strong>r<br />
n ≥<br />
1<br />
0, 08 ε 2 = 125000.<br />
Dies be<strong>de</strong>utet, dass wir unsere Anfor<strong>de</strong>rung an die Abschätzung erfüllen, wenn<br />
wir für ihre Gewinnung das Experiment 125000-mal durchführen.<br />
3.7 Zufallsprozesse<br />
Zufallsprozess<br />
stochastischer Prozess<br />
Wir gehen von einem Zufallsexperiment (H,E, P ) aus und ordnen je<strong>de</strong>m Ausgang<br />
η i ∈ H <strong>de</strong>s Experiments eine ein<strong>de</strong>utige Zeitfunktion x(η i , t) zu. Ist x(η, t) für alle<br />
t aus <strong>de</strong>m betrachteten Zeitintervall T x eine Zufallsvariable, so nennen wir x(η, t)<br />
einen Zufallsprozess, o<strong>de</strong>r einen stochastischen Prozess.<br />
Ein Zufallsprozess kann aus verschie<strong>de</strong>nen Sichten interpretiert wer<strong>de</strong>n:<br />
1. Man kann ihn als eine Familie von Funktionen x(η, t) ansehen, wobei η und<br />
t Variablen sind.<br />
Musterfunktion<br />
2. Man kann ihn als eineMusterfunktion einfache reelle Funktion <strong>de</strong>r Zeit für<br />
einen festen Ausgang η i <strong>de</strong>s Experiments ansehen. In diesem Fall ist t eine<br />
Variable und η fest. Die einzelnen Zeitfunktionen nennt man Musterfunktionen.<br />
3. Man kann ihn als eine Zufallsvariable ansehen. In diesem Fall ist <strong>de</strong>r Zeitpunkt<br />
t fest und η eine Variable, x somit eine Zufallsvariable.<br />
4. Man kann ihn als eine einzige reelle Zahl ansehen, wenn t und η bei<strong>de</strong> fest<br />
vorgegeben sind.<br />
Sprechen wir von zwei o<strong>de</strong>r mehr Zufallsprozessen, so setzen wir stets voraus, dass<br />
sie über <strong>de</strong>mselben Ergebnisraum <strong>de</strong>finiert sind und über <strong>de</strong>m gleichen Zeitintervall<br />
betrachtet wer<strong>de</strong>n.<br />
Da ein Zufallsprozess als eine Zufallsvariable für je<strong>de</strong>n festen Zeitpunkt aufgefasst<br />
wird, können wir für einen festen Zeitpunkt jeweils die statistischen Eigenschaften<br />
betrachten. Entsprechend Abschnitt 3.3 und Abschnitt 3.4 erhalten wir<br />
Wahrscheinlichkeitsverteilung<br />
Wahrscheinlichkeitsdichte<br />
linearer Mittelwert<br />
die Wahrscheinlichkeitsverteilung<br />
F x (x, t) = P {η i | x(η i , t) ≤ x}, 3.7-1<br />
die Wahrscheinlichkeitsdichte<br />
f x (x, t) = ∂F x(x, t)<br />
, 3.7-2<br />
∂x<br />
<strong>de</strong>n linearen Mittelwert<br />
m x (t) = E{x(η, t)} =<br />
∫+∞<br />
xf x (x, t) dx, 3.7-3<br />
−∞
3.7 Zufallsprozesse 113<br />
<strong>de</strong>n quadratischen Mittelwert<br />
m (2)<br />
x (t) = E{[x(η, t)]2 } =<br />
und die Varianz<br />
∫+∞<br />
−∞<br />
x 2 f x (x, t) dx 3.7-4<br />
quadratischer<br />
Mittelwert<br />
Varianz<br />
σ 2 x(t) = E{(x − m x ) 2 } =<br />
∫+∞<br />
(x − m x ) 2 f x (x, t) dx. 3.7-5<br />
−∞<br />
Beispiel 3.7-1:<br />
Es wer<strong>de</strong>n n Wi<strong>de</strong>rstän<strong>de</strong> nacheinan<strong>de</strong>r entnommen und n Schaltungen wie im<br />
Beispiel 3.5-1 aufgebaut. Es wird angenommen, dass die Wi<strong>de</strong>rstandswerte normalverteilt<br />
sind, wie im Beispiel 3.4-1.<br />
Es entsteht eine Familie von Funktionen U(r j , t), für j = 1, 2, . . ., n. Sie stellt<br />
einen Zufallsprozess dar. Je<strong>de</strong> U(r j , t) ist eine Musterfunktion <strong>de</strong>s Zufallsprozesses.<br />
Für einen festen Zeitpunkt t ist U eine Zufallsvariable, die abhängig von<br />
<strong>de</strong>m gewählten Wi<strong>de</strong>rstand r j ist.<br />
Wir betrachten die Rauschspannung U R näher, bevor wir uns mit U(r, t)<br />
beschäftigen.<br />
Es gelte für U R als schmalbandiges Rauschen<br />
mit<br />
und<br />
U R = U S · sin ω 0 t + U C · cosω 0 t,<br />
E{U S } = E{U C } = 0,<br />
E{U 2 S} = E{U 2 C} = σ 2<br />
E{U S U C } = 0.<br />
1.<br />
E{U R } = E{U C · cosω 0 t + U S · sin ω 0 t}<br />
= E{U C } · cosω 0 t + E{U S } · sin ω 0 t<br />
= 0 + 0 = 0,
114 3 Wahrscheinlichkeitslehre<br />
2.<br />
E{U 2 R} = E{(U C · cos ω 0 t + U S · sin ω 0 t) 2 }<br />
= E{U 2 C } · cos2 ω 0 t + 2 · E{U C U S } · cosω 0 t sin ω 0 t<br />
+ E{U 2 S } · sin2 ω 0 t<br />
= σ 2 cos 2 ω 0 t + 0 + σ 2 sin 2 ω 0 t<br />
= σ 2 .<br />
Wir bestimmen nun für einen festen Zeitpunkt t die Erwartungswerte m U , m (2)<br />
U<br />
und σU 2 . Die diversen Erwartungswerte <strong>de</strong>r Zufallsvariablen r wer<strong>de</strong>n <strong>de</strong>m Beispiel<br />
3.4-3 entnommen.<br />
1. Der lineare Mittelwert:<br />
m U (t) = E{U(r, t)}<br />
= E{U R + i · r}<br />
∫+∞<br />
∫+∞<br />
= (U R + i · r) f UR ,r(U R , r) dU R dr<br />
=<br />
−∞ −∞<br />
∫<br />
+∞<br />
U R · f UR (U R ) dU R +<br />
∫+∞<br />
i · r · f r (r) dr<br />
−∞<br />
= E{U R } + i · E{r}<br />
= i · a<br />
−∞<br />
2. Der quadratische Mittelwert:<br />
m (2)<br />
U (t) = E{[U(r, t)]2 }<br />
∫+∞<br />
∫+∞<br />
= (U R + i · r) 2 f UR ,r(U R , r) dU R dr<br />
−∞ −∞<br />
∫+∞<br />
∫+∞<br />
= (UR 2 + 2 · i · U R · r + i 2 · r 2 ) f UR (U R )<br />
−∞ −∞<br />
· f r (r) dU R dr<br />
= E{U 2 R} + 2 · i · E{U R } E{r} + i 2 · E{r 2 }<br />
= σ 2 + 0 + i 2 · (a 2 + b 2 )<br />
= σ 2 + i 2 · (a 2 + b 2 )
3.7 Zufallsprozesse 115<br />
3. Die Varianz:<br />
σU(t) 2 = E{(U(r, t) − i · a) 2 }<br />
∫+∞<br />
∫+∞<br />
= (U R + i · (r − a)) 2 f UR ,r(U R , r) dU R dr<br />
−∞ −∞<br />
= E{U 2 R} + 2 · i · E{U R } E{(r − a)} + i 2 · E{(r − a) 2 }<br />
= σ 2 + i 2 · b 2 .<br />
Da für verschie<strong>de</strong>ne feste Zeitpunkte t 1 , t 2 , . . .,t n <strong>de</strong>r Zufallsprozess x(η, t i )<br />
jeweils als eine Zufallsvariable aufgefasst wird, können wir für verschie<strong>de</strong>ne feste<br />
Zeitpunkte die gemeinsame Statistik betrachten. Entsprechend Abschnitt 3.5 <strong>de</strong>finieren<br />
wir für zwei (gleiche o<strong>de</strong>r verschie<strong>de</strong>ne) Zufallsprozesse x und y die gemeinsame<br />
Wahrscheinlichkeitsverteilung<br />
F xy (x, y, t 1 , t 2 ) = P({η i | x(η i , t 1 ) ≤ x} ∩ {η i | y(η i , t 2 ) ≤ y}) 3.7-6<br />
und die gemeinsame Wahrscheinlichkeitsdichte<br />
f xy (x, y, t 1 , t 2 ) = ∂2 F xy (x, y, t 1 , t 2 )<br />
, 3.7-7<br />
∂x ∂y<br />
gemeinsame<br />
Wahrscheinlichkeitsverteilung<br />
und können somit diverse Erwartungswerte bil<strong>de</strong>n.<br />
Die Autokorrelationsfunktion eines Zufallsprozesses x(η, t) ist <strong>de</strong>finiert als<br />
R xx (t 1 , t 2 ) = E{x(η, t 1 )x(η, t 2 )}<br />
+∞ ∫ +∞ ∫<br />
3.7-8<br />
= x 1 x 2 f xx (x 1 , x 2 , t 1 , t 2 ) dx 1 · dx 2 .<br />
−∞ −∞<br />
gemeinsame Wahrscheinlichkeitsdichte<br />
Autokorrelationsfunktion<br />
Die Kreuzkorrelationsfunktion zweier Zufallsprozesse x(η, t) und y(η, t) ist entsprechend<br />
<strong>de</strong>finiert als<br />
Der ihr verwandte Autokorrelationskoeffizient ρ xx entsprechend Gl. 3.5-7 ist ein<br />
Maß für die (lineare) Abhängigkeit <strong>de</strong>s Zufallsprozesses für zwei verschie<strong>de</strong>ne Zeitpunkte.<br />
Kreuzkorrelationsfunktion<br />
R xy (t 1 , t 2 ) = E{x(η, t 1 )y(η, t 2 )}<br />
+∞ ∫ +∞ ∫<br />
= xy f xy (x, y, t 1 , t 2 ) dx · dy .<br />
−∞ −∞<br />
3.7-9<br />
Der ihr verwandte Kreuzkorrelationskoeffizient ρ xy entsprechend Gl. 3.6-4 ist ein<br />
Maß für die (lineare) Abhängigkeit zwischen <strong>de</strong>n bei<strong>de</strong>n Prozessen für zwei verschie<strong>de</strong>ne<br />
Zeitpunkte.
116 3 Wahrscheinlichkeitslehre<br />
Beispiel 3.7-2:<br />
Wir setzen Beispiel 3.7-1 fort und berechnen die Autokorrelationsfunktion von<br />
U:<br />
R UU (t 1 , t 2 ) = E{U(r, t 1 )U(r, t 2 )}<br />
∫+∞<br />
∫+∞<br />
= (U R (t 1 ) + i · r) · (U R (t 2 ) + i · r)<br />
−∞ −∞<br />
· f UR ,r(U R , r) dU R dr<br />
∫+∞<br />
∫+∞<br />
= (U R (t 1 ) · U R (t 2 ) + i · r · (U R (t 1 )<br />
−∞ −∞<br />
+ U R (t 2 )) + i 2 · r 2 )<br />
· f UR ,r(U R , r) dU R · dr<br />
∫+∞<br />
= (U R (t 1 ) · U R (t 2 )) · f UR (U R ) dU R<br />
−∞<br />
∫<br />
+<br />
=<br />
+∞<br />
∫+∞<br />
−∞ −∞<br />
i · r · (U R (t 1 ) + U R (t 2 )) · f UR (U R )<br />
· f r (r) dU R · dr +<br />
∫+∞<br />
−∞<br />
Für <strong>de</strong>n ersten Term gilt<br />
∫+∞<br />
−∞<br />
=<br />
∫+∞<br />
−∞<br />
i 2 · r 2 · f r (r) dr<br />
U R (t 1 ) · U R (t 2 ) · f UR (U R ) dU R + 0<br />
+ i 2 · (a 2 + b 2 ).<br />
U R (t 1 ) · U R (t 2 ) · f UR (u R ) dU R<br />
∫+∞<br />
∫<br />
+∞<br />
−∞ −∞<br />
(U C · cosω 0 t 1 + U S · sin ω 0 t 1 ) · (U C · cosω 0 t 2 + U S · sin ω 0 t 2 )·<br />
· f UC ,U S<br />
(U C , U S ) dU C · dU S<br />
∫+∞<br />
= (UC 2 · cos ω 0t 1 · cos ω 0 t 2 )f UC (U C ) dU C<br />
−∞<br />
∫<br />
+<br />
∫<br />
+∞ +∞<br />
−∞ −∞<br />
∫<br />
+<br />
∫<br />
+∞ +∞<br />
(U C · cosω 0 t 1 · U S · sin ω 0 t 2 ) · f UC (U C ) · f US (U S ) dU C dU S<br />
(U S · sin ω 0 t 1 · U C · cosω 0 t 2 ) · f UC (U C ) · f US (U S ) dU C dU S<br />
−∞<br />
−∞
3.7 Zufallsprozesse 117<br />
+<br />
∫<br />
+∞<br />
(U 2 S · sin ω 0t 1 · sin ω 0 t 2 )f US (U S ) dU S<br />
−∞<br />
= σ 2 · (cosω 0 t 1 · cosω 0 t 2 + sin ω 0 t 1 · sin ω 0 t 2 )<br />
= σ 2 · cosω 0 (t 1 − t 2 )<br />
= σ 2 · cosω 0 (t 2 − t 1 ) .<br />
Insgesamt gilt somit fürR U U (t 1 , t 2 ):<br />
R U U (t 1 , t 2 ) = σ 2 · cosω 0 (t 2 − t 1 ) + i 2 · (a 2 + b 2 ) .<br />
Gilt für zwei beliebige Zeitpunkte t 1 , t 2<br />
E{x(η, t 1 )y(η, t 2 )} = E{x(η, t 1 )} · E{y(η, t 2 )}, 3.7-10<br />
so nennt man x(η, t) und y(η, t) unkorrelierte (linear unabhängige) Zufallsprozesse.<br />
unkorrelierte<br />
Zufallsprozesse<br />
Gilt für zwei beliebige Zeitpunkte t 1 , t 2<br />
E{x(η, t 1 ) · y(η, t 2 )} = 0, 3.7-11<br />
so nennt man x(η, t) und y(η, t) orthogonale Zufallsprozesse .<br />
Zwei Prozesse x(η, t) und y(η, t) nennt man statistisch unabhängig, wenn für<br />
beliebige Zeitpunkte t 1 , t 2 die Zufallsvariable x(η, t 1 ) und y(η, t 2 ) voneinan<strong>de</strong>r statistisch<br />
unabhängig sind, d. h. wenn Gl. 3.5-6 entsprechend gilt.<br />
Im allgemeinen sind die Statistiken von Zufallsprozessen, die wir betrachtet haben,<br />
zeitabhängig. Man kann also außer Erwartungswerten (Scharmittelwerten) auch<br />
über die einzelnen Zeitfunktionen (Musterfunktionen) mitteln. Diese Zeitmittelwerte<br />
können wie<strong>de</strong>rum als Zufallsvariablen aufgefasst wer<strong>de</strong>n, da sie im allgemeinen<br />
von <strong>de</strong>n betrachteten Musterfunktionen abhängen. Wir <strong>de</strong>finieren entsprechen<strong>de</strong><br />
Zeitmittelwerte, soweit die jeweiligen Integrale existieren:<br />
Linearer Zeitmittelwert<br />
1<br />
˜m x (η) = lim<br />
T →∞ 2T<br />
∫+T<br />
−T<br />
Quadratischer Zeitmittelwert<br />
˜m (2) 1<br />
x (η) = lim<br />
T →∞ 2T<br />
∫+T<br />
−T<br />
x(η, t) dt 3.7-12<br />
x 2 (η, t) dt 3.7-13<br />
orthogonale<br />
Zufallsprozesse<br />
statistische<br />
Unabhängigkeit<br />
Scharmittelwerte<br />
Zeitmittelwerte<br />
Linearer<br />
Zeitmittelwert<br />
Quadratischer<br />
Zeitmittelwert
118 3 Wahrscheinlichkeitslehre<br />
Beispiel 3.7-3:<br />
Die Mittelwerte, die in <strong>de</strong>n vorigen Beispielen ermittelt wur<strong>de</strong>n, sind Scharmittelwerte.<br />
Neben <strong>de</strong>n Scharmittelwerten wer<strong>de</strong>n diverse Zeitmittelwerte für<br />
Zufallsprozesse <strong>de</strong>finiert.<br />
Wir nehmen U(r 6 , t) als Musterfunktion. Es gelten für die Rauschspannung<br />
bekanntlich folgen<strong>de</strong> Gleichungen:<br />
lim<br />
T →∞<br />
lim<br />
T →∞<br />
lim<br />
T →∞<br />
lim<br />
T →∞<br />
1<br />
2T<br />
1<br />
2T<br />
1<br />
2T<br />
1<br />
2T<br />
∫ T<br />
−T<br />
∫ T<br />
−T<br />
∫ T<br />
−T<br />
∫ T<br />
−T<br />
U S · sin ω 0 t dt = 0,<br />
U C · cos ω 0 t dt = 0,<br />
U S · U C · cos ω 0 t · sin ω 0 t dt = 0,<br />
UC 2 · cos2 ω 0 t dt = 1 2 · σ2 ,<br />
und<br />
lim<br />
T →∞<br />
1<br />
2T<br />
∫ T<br />
−T<br />
U 2 S · sin2 ω 0 t dt = 1 2 · σ2 . 3.7-14<br />
Wir ermitteln die Zeitmittelwerte ˜m U (r 6 ) und ˜m (2)<br />
U (r 6).<br />
1. Der lineare Zeitmittelwert:<br />
˜m U (r 6 ) = lim<br />
T →∞<br />
= lim<br />
T →∞<br />
1<br />
2T<br />
1<br />
2T<br />
∫ T<br />
−T<br />
∫ T<br />
−T<br />
1<br />
= lim T →∞<br />
2T<br />
U(r 6 , t) dt<br />
(U R (t) + i · r 6 ) dt<br />
∫ T<br />
−T<br />
= 0 + i · r 6 = i · r 6<br />
(U C · cosω 0 t + U S · sin ω 0 t + i · r 6 ) dt
3.7 Zufallsprozesse 119<br />
2. Der quadratische Mittelwert:<br />
˜m (2)<br />
U (r 6) = lim<br />
T →∞<br />
= lim<br />
T →∞<br />
1<br />
2T<br />
1<br />
2T<br />
∫ T<br />
−T<br />
∫ T<br />
−T<br />
−T<br />
U 2 (r 6 , t) dt<br />
(U C · cosω 0 t + U S · sin ω 0 t + i · r 6 ) 2 dt<br />
∫T<br />
1<br />
= lim<br />
T →∞ 2T [ (UC 2 · cos2 ω 0 t + US 2 · sin2 ω 0 t) dt<br />
+<br />
∫ T<br />
2 · U S · U C · sin ω 0 t · cosω 0 t dt<br />
+<br />
+<br />
−T<br />
∫ T<br />
−T<br />
∫ T<br />
2 · i · r 6 · (U C · cos ω 0 t + U S · sin ω 0 t) dt<br />
i 2 · r 2 6 dt]<br />
−T<br />
= 1 2 · σ2 + 1 2 · σ2 + 0 + 0 + i 2 · r 2 6<br />
= σ 2 + i 2 · r 2 6 .<br />
Sind die Statistiken eines Zufallsprozesses invariant gegenüber einer Zeitverschiebung,<br />
so nennt man <strong>de</strong>n Zufallsprozess streng stationär. Dies be<strong>de</strong>utet, dass die<br />
Prozesse x(η, t) und x(η, t + τ) für beliebige τ die gleichen Statistiken haben.<br />
Ein Prozess x(η, t) wird schwach stationär genannt, wenn <strong>de</strong>r lineare Mittelwert<br />
konstant ist, und die Autokorrelationsfunktion lediglich von <strong>de</strong>r Zeitverschiebung<br />
τ =| t 1 − t 2 | abhängt, d. h. wenn gelten<br />
und<br />
E{x(η, t)} = E{x(η, t + τ)} = m x 3.7-15<br />
R xx (t 1 , t 2 ) = E{x(η, t 1 )x(η, t 2 )} = R xx (τ). 3.7-16<br />
Für <strong>de</strong>n quadratischen Mittelwert gilt dann<br />
E{x 2 (η, t)} = R xx (o) = m (2)<br />
x . 3.7-17<br />
Der Begriff <strong>de</strong>r Stationarität kann auch für mehrere Prozesse erweitert wer<strong>de</strong>n. Man<br />
spricht dann von gemeinsamer Stationarität. So gilt entsprechend Gl. 3.7-16 für<br />
zwei Prozesse x(η, t) und y(η, t) die gemeinsam schwach stationär sind, dass ihre<br />
Kreuzkorrelationsfunktion lediglich von <strong>de</strong>r Zeitspanne τ abhängt, d. h. es gilt<br />
R xy (t 1 , t 2 ) = E{x(η, t 1 )y(η, t 1 + τ)} = R xy (τ) 3.7-18<br />
strenge Stationarität<br />
schwache Stationarität<br />
gemeinsame<br />
Stationarität
120 3 Wahrscheinlichkeitslehre<br />
Beispiel 3.7-4:<br />
Wir überprüfen die Stationarität <strong>de</strong>s Zufallsprozesses. Man sieht im Beispiel<br />
3.7-1, dass die Ergebnisse von m U (t) und m (2)<br />
U<br />
(t) für beliebiges t konstant<br />
sind, d. h. es gelten auch für (t + τ) mit <strong>de</strong>r Zeitverschiebung τ die folgen<strong>de</strong>n<br />
Gleichungen:<br />
und<br />
E{U(t + τ)} = i · a<br />
E{U 2 (t + τ)} = σ 2 + i 2 · (a 2 + b 2 ).<br />
Die Autokorrelationsfunktion von U wur<strong>de</strong> im Beispiel 3.7-2 ausgerechnet. Das<br />
Ergebnis lautete<br />
R UU (t 1 , t 2 ) = σ 2 · cosω 0 (t 1 − t 2 ) + i 2 · (a 2 + b 2 )<br />
wobei τ = |t 1 − t 2 | ist.<br />
= σ 2 · cosω 0 (t 2 − t 1 ) + i 2 · (a 2 + b 2 )<br />
= σ 2 · cosω 0 τ + i 2 · (a 2 + b 2 )<br />
= R UU (τ),<br />
Die Autokorrelationsfunktion hängt also nur von <strong>de</strong>r Zeitspanne τ zwischen t 1<br />
und t 2 aber nicht unmittelbar von t 1 und t 2 ab. Dieses Ergebnis zeigt, dass <strong>de</strong>r<br />
Prozess schwach stationär ist.<br />
Für stationäre Prozesse ist die Autokorrelationsfunktion eine Funktion eines Parameters<br />
τ. Es bietet sich daher die Möglichkeit, die Fouriertransformierte von R xx (τ<br />
Leistungsdichtespektrum<br />
net, d.<br />
zu bil<strong>de</strong>n. Diese wird das Leistungsdichtespektrum genannt und mit S xx bezeichh.<br />
S xx (ω) =<br />
∫<br />
+∞<br />
R xx (τ) e − jωτ dτ. 3.7-19<br />
−∞<br />
Die Rücktransformation ergibt dann<br />
R xx (τ) = 1<br />
2π<br />
∫+∞<br />
−∞<br />
S xx (ω) e jωτ dω. 3.7-20<br />
Kreuzleistungsdichtespektrum<br />
Wie allgemein bei <strong>de</strong>n Fouriertransformationspaaren (s. Anhang B), sind die Autokorrelationsfunktion<br />
und das Leistungsdichtespektrum gleichwertig, insbeson<strong>de</strong>re<br />
hinsichtlich ihrer Aussage über die statistischen Eigenschaften eines Zufallsprozesses.<br />
Für zwei gemeinsame stationäre Prozesse x(η, t) und y(η, t) wird entsprechend<br />
Gl. 3.7-19 das Kreuzleistungsdichtespektrum <strong>de</strong>finiert, mit
3.7 Zufallsprozesse 121<br />
S xy (ω) =<br />
∫+∞<br />
R xy (τ) e −jωτ dτ 3.7-21<br />
−∞<br />
und <strong>de</strong>r Rücktransformation<br />
R xy (τ) = 1 ∫<br />
2π<br />
+∞<br />
−∞<br />
S xy (ω) e jωτ dω. 3.7-22<br />
Beispiel 3.7-5:<br />
Im Beispiel Beispiel 3.7-4 haben wir die Autokorrelationsfunktion R UU (τ)<br />
ermittelt,<br />
R UU (τ) = σ 2 · cosω 0 τ + i 2 · (a 2 + b 2 ) .<br />
1. Aus | cosω 0 τ| ≤ cos 0 = 1 folgt<br />
|R UU (τ)| ≤ R UU (0)<br />
2. Da cos eine gera<strong>de</strong> Funktion ist, haben wir<br />
R UU (τ) = R UU (−τ).<br />
Das Leistungsdichtespektrum erhalten wir durch die Fouriertransformation (s.<br />
Anhang B) <strong>de</strong>r Autokorrelationsfunktion R UU (τ):<br />
S UU (ω) = π · (δ(ω − ω 0 ) + δ(ω + ω 0 )) · σ 2 + 2π · δ(ω) · i 2 · (a 2 + b 2 ) .<br />
1. Es gilt<br />
S UU (ω) = S UU (−ω),<br />
weil δ(ω) = δ(−ω) ist.<br />
2. S UU (ω) ist reell.<br />
3. Weil die Gewichtungen <strong>de</strong>r einzelnen δ-Funktionen nicht kleiner als Null<br />
sind, ergibt sich stets S UU (ω) ≥ 0.<br />
Wie wir gesehen haben, sind für stationäre Zufallsprozesse die Erwartungswerte<br />
konstant o<strong>de</strong>r Funktionen von Zeitdifferenzen. Die Zeitmittelwerte sind jedoch
122 3 Wahrscheinlichkeitslehre<br />
Ergodizität<br />
Zufallsvariablen, die wie<strong>de</strong>rum zeitunabhängig o<strong>de</strong>r Funktionen von Zeitdifferenzen<br />
sein können. Gilt für die Zeitmittelwerte, dass sie mit <strong>de</strong>r Wahrscheinlichkeit<br />
Eins mit <strong>de</strong>n entsprechen<strong>de</strong>n Erwartungswerten (Scharmittelwerten) übereinstimmen,<br />
so nennt man <strong>de</strong>n Zufallsprozess ergodisch. Wie bei <strong>de</strong>r Stationarität kann<br />
man auch hier strenge und schwache Ergodizität <strong>de</strong>finieren.<br />
Für einen schwach ergodischen Zufallsprozess gilt also z. B.<br />
E{x(η, t)} = m x<br />
. = lim<br />
T →∞<br />
E{x 2 (η, t)} = m (2)<br />
x<br />
.<br />
= lim<br />
T →∞<br />
1<br />
2T<br />
∫+T<br />
−T<br />
1<br />
2T<br />
E{x(η, t 1 )x(η, t 2 )} = R xx (τ) . = lim<br />
T →∞<br />
∫+T<br />
−T<br />
x(η, t) dt,<br />
1<br />
2T<br />
x 2 (η, t) dt,<br />
∫+T<br />
−T<br />
x(η, t) · x(η, t + τ) dt, 3.7-23<br />
wobei das Zeichen . = als Gleichheit mit <strong>de</strong>r Wahrscheinlichkeit Eins zu lesen ist,<br />
d. h. die Zufallsvariable auf <strong>de</strong>r einen Seite <strong>de</strong>r Gleichung mit <strong>de</strong>r Wahrscheinlichkeit<br />
Eins <strong>de</strong>n Wert auf <strong>de</strong>r an<strong>de</strong>ren Seite <strong>de</strong>r Gleichung annimmt.<br />
Beispiel 3.7-6:<br />
Wir listen hier einige Ergebnisse aus <strong>de</strong>n Beispielen Beispiel 3.7-1, Beispiel 3.7-<br />
2 und Beispiel 3.7-3 auf.<br />
1. Die Scharmittelwerte:<br />
m U (t) = E{U(r, t)} = i · a<br />
m (2)<br />
U (t) = E{U2 (r, t)} = σ 2 + i 2 · (a 2 + b 2 )<br />
R UU (τ) = σ 2 · cosω 0 τ + i 2 · (a 2 + b 2 )<br />
2. Die Zeitmittelwerte:<br />
˜m U (r 6 ) = i · r 6<br />
˜m (2)<br />
U (r 6) = σ 2 + i 2 · r 2 6<br />
Man kann die folgen<strong>de</strong> Gleichung leicht bestätigen:<br />
lim<br />
T →∞<br />
1<br />
2T<br />
∫+T<br />
−T<br />
U(r 6 , t) · U(r 6 , t + τ) dt = σ 2 cosω 0 τ + i 2 · r 2 6 .<br />
Die obigen Ergebnisse besagen, dass <strong>de</strong>r Zufallsprozess schwach stationär<br />
aber nicht ergodisch ist, weil die Scharmittelwerte mit <strong>de</strong>n entsprechen<strong>de</strong>n<br />
Zeitmittelwerten nicht mit <strong>de</strong>r Wahrscheinlichkeit Eins übereinstimmen.
3.7 Zufallsprozesse 123<br />
Selbsttestaufgabe 3.7-1:<br />
a. Man erkläre <strong>de</strong>n Begriff "Musterfunktion".<br />
b. Wofür steht <strong>de</strong>r Ausdruck R xx (t 1 , t 2 )? Wie wird R xx (t 1 , t 2 ) <strong>de</strong>finiert?<br />
c. Man erkläre <strong>de</strong>n Unterschied zwischen einem schwach stationären Prozess<br />
und einem streng stationären Prozess.
124 4 Informationstheorie<br />
4 Informationstheorie<br />
4.1 Nachrichtenquellen und -senken<br />
Information<br />
Alphabet<br />
Semantik<br />
Syntax<br />
Quelle<br />
Informationsgehalt<br />
Information im herkömmlichen Sinne ist eine Aussage über einen Zustand o<strong>de</strong>r<br />
eine Zustandsän<strong>de</strong>rung. Als Mo<strong>de</strong>ll für <strong>de</strong>n Kommunikationsprozess betrachten<br />
wir zwei Kommunikationspartner, die Symbole o<strong>de</strong>r Symbolfolgen als Nachrichten<br />
austauschen. Informationen sind in <strong>de</strong>n Symbolen bzw. Symbolfolgen eingebettet.<br />
Die Menge <strong>de</strong>r verwen<strong>de</strong>ten Symbole nennen wir das Alphabet. Die Be<strong>de</strong>utung <strong>de</strong>r<br />
Symbole o<strong>de</strong>r Symbolfolgen wird die Semantik genannt. Regeln, die unabhängig<br />
von <strong>de</strong>r Semantik für die Zusammensetzung von Symbolen zu Symbolfolgen gelten,<br />
wer<strong>de</strong>n die Syntax (o<strong>de</strong>r Grammatik) genannt. Unsere Alltagserfahrung lehrt,<br />
dass verschie<strong>de</strong>ne Menschen einer Symbolkette (z. B. einem Satz) oft verschie<strong>de</strong>ne<br />
Be<strong>de</strong>utungen zuordnen. Um jedoch eine quantitative Auswertung zu ermöglichen,<br />
gehen wir davon aus, dass die Abbildung von Informationen auf die Symbolfolgen<br />
ein<strong>de</strong>utig ist. Wir können somit anstatt Kommunikation als Informationsaustausch<br />
Kommunikation als Symbolaustausch betrachten. Wir betrachten im Folgen<strong>de</strong>n<br />
jeweils nur eine Richtung <strong>de</strong>s Informationsaustausches und sprechen von einem<br />
Kommunikationspartner als die Quelle und <strong>de</strong>m an<strong>de</strong>ren als die Senke.<br />
Wir betrachten nun eine (diskrete) Quelle, die alle T Sekun<strong>de</strong>n ein Symbol erzeugt.<br />
Wir können <strong>de</strong>n Vorgang als ein wie<strong>de</strong>rholtes Zufallsexperiment auffassen und das<br />
jeweilige Symbol als einen Ausgang <strong>de</strong>s Experimentes ansehen. x i sei ein solcher<br />
Ausgang <strong>de</strong>s Experimentes zu einem festen Zeitpunkt nT. Ist P(x i ) die Wahrscheinlichkeit,<br />
dass das Element x i als Ausgang auftritt, so <strong>de</strong>finieren wir <strong>de</strong>n Informationsgehalt<br />
<strong>de</strong>s Symbols x i als<br />
I(x i ) = − ld P(x i ) , 4.1-1<br />
wobei ld <strong>de</strong>n Logarithmus mit <strong>de</strong>r dualen Basis darstellt.<br />
Für eine Symbolkette (x 1 x 2 x 3 . . .x n ) gilt entsprechend<br />
I(x 1 x 2 x 3 . . .x n ) = − ld P(x 1 x 2 x 3 . . .x n ). 4.1-2<br />
Diese Definition <strong>de</strong>s Informationsgehaltes hat folgen<strong>de</strong> Eigenschaften:<br />
• Der Informationsgehalt eines Symbols, das mit <strong>de</strong>r Wahrscheinlichkeit 1 2 auftritt,<br />
ist gleich Eins. Diese Pseudoeinheit <strong>de</strong>r Information wird ein Bit genannt.<br />
• Der Informationsgehalt ist stets nicht negativ, d. h.<br />
I(x i ) ≥ 0 , da 0 ≤ P(x i ) ≤ 1. 4.1-3<br />
• Ein seltenes Symbol enthält mehr Information als ein häufiges Symbol, d. h.<br />
I(x 1 ) ≥ I(x 2 ) , falls P(x 1 ) ≤ P(x 2 ) . 4.1-4
4.1 Nachrichtenquellen und -senken 125<br />
• Der Informationsgehalt eines Symbols, das mit <strong>de</strong>r Wahrscheinlichkeit Eins auftritt,<br />
ist gleich Null, d. h.<br />
I(x i ) = 0 , falls P(x i ) = 1. 4.1-5<br />
• Der Informationsgehalt eines Symbols, das mit <strong>de</strong>r Wahrscheinlichkeit Null auftritt,<br />
ist gleich unendlich, d. h.<br />
I(x i ) = ∞ , falls P(x i ) = 0. 4.1-6<br />
• I ist eine stetige Funktion von P.<br />
• Sind zwei Symbole <strong>de</strong>r Symbolketten statistisch unabhängig, so addiert sich <strong>de</strong>r<br />
Informationsgehalt, d. h. aus<br />
folgt<br />
P(x 1 x 2 ) = P(x 1 ) · P(x 2 )<br />
I(x 1 x 2 ) = I(x 1 ) + I(x 2 ) . 4.1-7<br />
Betrachten wir eine Quelle mit einem Alphabet aus n Symbolen X =<br />
{x 1 , x 2 , . . .,x n }, so ist je<strong>de</strong>m Ausgang x i ein Informationsgehalt I(x i ), also<br />
eine reelle Zahl zugeordnet. Man kann I(x) entsprechend Abschnitt 3.3 als eine<br />
Zufallsvariable auffassen. Der Erwartungswert E{ I(x)} ist <strong>de</strong>r mittlere Informationsgehalt<br />
<strong>de</strong>r Quelle pro Symbol und errechnet sich als<br />
n∑<br />
H = E{ I(x)} = − P(x i ) ld P(x i ) . 4.1-8<br />
i=1<br />
H ist also <strong>de</strong>r Informationsgehalt, <strong>de</strong>n ein Symbol <strong>de</strong>r Quelle im Mittel enthält.<br />
Man nennt H die Symbolentropie <strong>de</strong>r Quelle, oft auch Entropie, und gibt sie in<br />
<strong>de</strong>r Einheit Bit pro Symbol an. Sie ist stets positiv, da 0 ≤ P ≤ 1 gilt.<br />
Symbolentropie<br />
Entropie<br />
Wir zeigen nun, dass H <strong>de</strong>n maximalen Wert annimmt, wenn die Symbole gleichverteilt<br />
sind, wir benutzen dabei die Ungleichung für <strong>de</strong>n natürlichen Logarithmus<br />
ln ω ≤ ω − 1 für je<strong>de</strong> positive reelle Zahl ω ≠ 0.<br />
Wir erhalten für<br />
n∑<br />
P i · ld 1 = 1 n∑<br />
n P<br />
i=1<br />
i ln 2 · P i · ln 1<br />
n P<br />
i=1<br />
i<br />
≤ 1 n∑<br />
( ) 1<br />
ln 2 · P i · − 1<br />
n P<br />
i=1<br />
i<br />
( n∑<br />
)<br />
= 1<br />
ln 2 · 1<br />
n∑<br />
n − P i<br />
i=1 i=1<br />
= 1 · (1 − 1) = 0,<br />
ln 2
126 4 Informationstheorie<br />
wobei das Gleichheitszeichen in <strong>de</strong>r Ungleichung oben genau dann gilt, wenn für<br />
alle i gilt<br />
1<br />
n P i<br />
= 1 o<strong>de</strong>rP i = 1 n .<br />
Der Ausdruck<br />
n∑<br />
P i · ld 1 =<br />
n P i<br />
i=1<br />
n∑<br />
P i · ld 1 − ld n<br />
P i<br />
i=1<br />
wird jedoch genau dann maximal, wenn<br />
n∑<br />
P i ld 1 = H<br />
P i<br />
i=1<br />
maximale Entropie<br />
maximal wird. Wir haben somit gezeigt, dass H <strong>de</strong>n maximalen Wert annimmt,<br />
wenn die Symbole gleichverteilt sind und<br />
H max = −<br />
n∑<br />
i=1<br />
1<br />
n · ld 1 n<br />
= ld n. 4.1-9<br />
Man erhält eine anschauliche Interpretation <strong>de</strong>r maximalen Entropie H max , wenn<br />
man eine Quelle mit n verschie<strong>de</strong>nen Symbolen betrachtet, für die ld n eine ganze<br />
Zahl ist. Dann ist ld n gera<strong>de</strong> die Anzahl <strong>de</strong>r Binärstellen, die erfor<strong>de</strong>rlich sind,<br />
die Symbole unabhängig von <strong>de</strong>ren Auftrittswahrscheinlichkeiten zu kennzeichnen<br />
bzw. zu codieren. Manchmal wird die Differenz<br />
H max − H = R 4.1-10<br />
Redundanz einer<br />
Quelle<br />
als die Redundanz einer Quelle bezeichnet. Sie ist ein Maß, um das die Entropie<br />
einer Quelle lediglich durch die Verän<strong>de</strong>rung <strong>de</strong>r Auftrittswahrscheinlichkeiten <strong>de</strong>r<br />
Symbole erhöht wer<strong>de</strong>n kann. Warum H max − H Redundanz genannt wird, wird<br />
<strong>de</strong>utlich, wenn man folgen<strong>de</strong>s betrachtet. Wenn eine Quelle die Redundanz Null hat,<br />
sind alle Symbole gleichwahrscheinlich. Ist die Redundanz ungleich Null, so treten<br />
gewisse Symbole mit größerer Wahrscheinlichkeit auf als an<strong>de</strong>re: sie wer<strong>de</strong>n also<br />
häufiger wie<strong>de</strong>rholt. Betrachtet man Symbolketten, so treten nun gewisse Ketten<br />
häufiger auf als an<strong>de</strong>re.<br />
Beispiel 4.1-1:<br />
Wir betrachten eine Quelle mit <strong>de</strong>m Quellenalphabet A = {a, b, c, d, e, f, g, h}.<br />
Die einzelnen Wahrscheinlichkeiten <strong>de</strong>r Symbole sind durch<br />
P(a) = P(b) = 1 4 ,<br />
P(c) = P(d) = 1 8<br />
und<br />
P(e) = P(f) = P(g) = P(h) = 1<br />
16
4.1 Nachrichtenquellen und -senken 127<br />
gegeben.<br />
Wir berechnen die Informationsgehalte <strong>de</strong>r einzelnen Symbole, die max. Entropie<br />
und die Redundanz <strong>de</strong>r Quelle.<br />
Die einzelnen Informationsgehalte ergeben sich zu:<br />
I(a) = I(b) = −ldP(a) = −ldP(b) = −ld 1 4 = 2 Bit,<br />
I(c) = I(d) = −ldP(c) = −ldP(d) = −ld 1 8 = 3 Bit,<br />
I(e) = I(f) = I(g) = I(h) = −ld 1<br />
16 = 4 Bit.<br />
Die max. Entropie ergibt sich dann, wenn alle Symbole <strong>de</strong>s Alphabetes gleich<br />
wahrscheinlich sind, d. h.<br />
Somit ist<br />
P(a) = P(b) = P(c) = P(d) = P(e) = P(f) = P(g) = P(h) = 1 8 .<br />
H max = −8 · 1<br />
8 · ld1 8 = 3 Bit/Symbol.<br />
Die Symbolentropie <strong>de</strong>r Quelle liegt bei<br />
H = −<br />
8∑<br />
P(x i ) ld P(x i ) = 2, 75 Bit/Symbol.<br />
i=1<br />
Daraus folgt für die Redundanz<br />
R = H max − H = 0, 25 Bit/Symbol.<br />
Im Allgemeinen sind die Symbolwahrscheinlichkeiten P(x i ) invariant gegenüber<br />
einer Zeitverschiebung, man spricht dann von einer stationären Quelle. Die Wahrscheinlichkeit,<br />
dass in einer Symbolkette ein bestimmtes Symbol auftritt, ist im<br />
Allgemeinen jedoch nicht unabhängig von <strong>de</strong>n vorangegangenen Symbolen. Reicht<br />
diese Abhängigkeit k Symbole zurück, so spricht man von einer Markoff-Quelle<br />
k-ter Ordnung. Wird die Auswahl <strong>de</strong>s nächsten Symbols nur noch vom momentanen<br />
Wert beeinflusst, so spricht man von einer Markoff-Quelle (genauer einer<br />
Markoff-Quelle erster Ordnung). Für eine Markoff-Quelle gilt <strong>de</strong>mnach<br />
stationäre Quelle<br />
Markoff-Quelle k-ter<br />
Ordnung<br />
Markoff-Quelle<br />
P(x (n+1)T | x T , . . .x (n−1)T , x nT ) = P(x (n+1)T | x nT ) , 4.1-11<br />
wobei wir mit x nT das Auftreten eines Symboles x zum Zeitpunkt nT bezeichnet<br />
haben. 7<br />
7 Genauer muss es hier heißen x i,(n+1)T , x j,nT usw. Um die Schreibweise zu vereinfachen,<br />
haben wir <strong>de</strong>n ersten In<strong>de</strong>x, <strong>de</strong>r das betrachtete Symbol kennzeichnet, unterdrückt.
128 4 Informationstheorie<br />
Betrachten wir nun <strong>de</strong>n Vorgang <strong>de</strong>r Kommunikation, so ist nicht je<strong>de</strong> von <strong>de</strong>r<br />
Quelle erzeugte Information für die Senke von Interesse. Die für die Senke interessante<br />
Information nennt man relevante Information; die uninteressante irrele-<br />
vante Information. So sind beim Fernsprechen Sprachsignale über 3400 Hz irrele-<br />
vant, beim Rundfunk Tonsignale über ca. 15 kHz. Die Relevanz einer Informationsquelle<br />
hängt entschei<strong>de</strong>nd von <strong>de</strong>n Anfor<strong>de</strong>rungen <strong>de</strong>r Senke ab, und beim Prozess<br />
<strong>de</strong>r Kommunikation ist es sinnvoll, nach dieser Relevanz zu fragen, um gegebenenfalls<br />
die irrelevante Information vor <strong>de</strong>r Übermittlung zu eliminieren, um somit<br />
kostensparen<strong>de</strong> Systeme zu erhalten. Ein weiteres Beispiel ist die Bewegtbildübertragung.<br />
Hier ist die menschliche Aufnahmefähigkeit so geartet, dass bereits eine<br />
Folge von ca. 25 Bil<strong>de</strong>rn pro Sekun<strong>de</strong> für die Bewegtbildübertragung genügt. Die<br />
in einer schnelleren Bildfolge enthaltene Information ist für <strong>de</strong>n Menschen also<br />
irrelevant, wenn man diese Qualität als ausreichend ansieht.<br />
relevante Information<br />
irrelevante<br />
Information<br />
Außer irrelevanter Information erzeugt eine Quelle auch redundante Information.<br />
Während die Irrelevanz von <strong>de</strong>r Senke abhängig ist, ist die Redundanz eine Eigenschaft<br />
<strong>de</strong>r Quelle. Eine vollständige Elimination <strong>de</strong>r Redundanz einer Quelle ist<br />
jedoch nicht sinnvoll, <strong>de</strong>nn die Aufnahmefähigkeit <strong>de</strong>r Senke Mensch ist unvollständig;<br />
die Redundanz wird dann benutzt, um die nicht explizit aufgenommene<br />
Information aus <strong>de</strong>n empfangenen Nachrichten zu rekonstruieren. Auch die Syntax<br />
benötigt eine gewisse Redundanz und trägt entsprechend zur Verständlichkeit bei.<br />
Wir betrachten nun eine Markoff-Quelle 1. Ordnung, die alle T Sekun<strong>de</strong>n ein Symbol<br />
erzeugt. Unter <strong>de</strong>r Annahme <strong>de</strong>r Stationarität ist die Symbolentropie unabhängig<br />
von <strong>de</strong>m betrachteten Zeitpunkt nT , und es gilt<br />
H(X) = − ∑ i<br />
P(x i ) · ld P(x i ) .<br />
Für die Wahrscheinlichkeit, dass zwei Symbole x i , y j hintereinan<strong>de</strong>r auftreten gilt<br />
P(x i y j ) = P(y j | x i ) · P(x i ) 4.1-12<br />
Entropie von zwei<br />
Symbolen<br />
und somit für die Entropie von zwei Symbolen<br />
H(XY ) = − ∑ P(x i y j ) · ldP(x i y j )<br />
i,j<br />
= − ∑ i,j<br />
= − ∑ i,j<br />
− ∑ i,j<br />
P(y j | x i ) · P(x i ) · ld[P(y j | x i ) · P(x i )]<br />
P(y j | x i ) · P(x i ) · ld P(y j | x i )<br />
P(y j | x i ) · P(x i ) · ld P(x i ) .<br />
4.1-13<br />
Wegen ∑ j<br />
P(y j | x i ) = 1 gilt dann<br />
H(XY ) = − ∑ i<br />
P(x i ) ∑ j<br />
P(y j | x i ) · ld P(y j | x i ) − ∑ i<br />
P(x i ) · ld P(x i ) ,<br />
o<strong>de</strong>r mit<br />
H(Y | X) = − ∑ i<br />
P(x i ) ∑ j<br />
P(y j | x i ) · ld P(y j | x i )
4.1 Nachrichtenquellen und -senken 129<br />
haben wir<br />
H(XY ) = H(Y | X) + H(X). 4.1-14<br />
Für statistisch unabhängige Symbole gilt<br />
P(x i y j ) = P(x i ) · P(y j )<br />
und somit<br />
H(XY ) = H(X) + H(Y ) , 4.1-15<br />
während für vollständig statistisch abhängige Symbole gilt<br />
P(y | x) = 1 d.h. P(xy) = P(y | x) · P(x) = P(x)<br />
und somit<br />
H(XY ) = H(X) . 4.1-16<br />
Die Synentropie einer Quelle bzw. zwei aufeinan<strong>de</strong>r folgen<strong>de</strong>r Symbole ist <strong>de</strong>finiert<br />
als<br />
H(X; Y ) = − ∑ i,j<br />
P(x i y j ) · ld P(x i) · P(y j )<br />
. 4.1-17<br />
P(x i y j )<br />
Synentropie<br />
Mit P(x i y j ) = P(y j | x i ) · P(x i ) erhält man<br />
H(X; Y ) = − ∑ i,j<br />
= − ∑ i,j<br />
P(x i y j ) · ld P(y j)<br />
P(y j | x i )<br />
P(x i y j ) · ldP(y j )<br />
+ ∑ i,j<br />
P(x i y j ) · ld P(y j | x i ),<br />
H(X; Y ) = H(Y ) − H(Y | X). 4.1-18<br />
Die Synentropie ist also die Entropie <strong>de</strong>s zweiten Symbols, verringert um die<br />
bedingte Entropie dieses Symbols unter <strong>de</strong>r Bedingung, dass das erste Symbol<br />
bekannt ist. Die Synentropie ist somit ein Maß für die statistische Abhängigkeit<br />
zweier Symbole im Mittel und wird auch als die Redundanz zweier Symbole einer<br />
Quelle bezeichnet. Mit (Gl. 4.1-14) erhält man<br />
Redundanz zweier<br />
Symbole<br />
H(XY ) = H(Y ) + H(X) − H(X; Y ). 4.1-19<br />
Dies besagt, dass die gemeinsame Entropie zweier Symbole die Summe <strong>de</strong>r Einzelentropien<br />
verringert um die Redundanz ist.
130 4 Informationstheorie<br />
Beispiel 4.1-2:<br />
Wir betrachten eine Markoff-Quelle 1.Ordnung mit 3 Symbolen, die alle T<br />
Sekun<strong>de</strong>n ein Symbol erzeugt. Die Quelle hat somit 3 Zustän<strong>de</strong>, die jeweils<br />
durch das zuletzt erzeugte Symbol (x 1 , x 2 o<strong>de</strong>r x 3 ) gekennzeichnet wer<strong>de</strong>n.<br />
Diese Zustän<strong>de</strong> mit <strong>de</strong>n einzelnen Übergangswahrscheinlichkeiten im stationären<br />
Fall sind in <strong>de</strong>m nachstehen<strong>de</strong>n Zustandsgraphen angegeben.<br />
0,1<br />
x 1 0,4<br />
x 2<br />
0,5<br />
0,3<br />
0,4<br />
0,2<br />
0,4<br />
x 3<br />
0,3<br />
0,4<br />
Gesucht sind die jeweiligen Wahrscheinlichkeiten <strong>de</strong>r Symbole P(x i ), die einzelnen<br />
Informationsgehalte und die Entropien H(X), H(XY ) und H(Y | X).<br />
Es gelten im stationären Fall:<br />
P(x 1 ) = P(x 1 | x 1 )P(x 1 ) + P(x 1 | x 2 )P(x 2 ) + P(x 1 | x 3 )P(x 3 ),<br />
P(x 2 ) = P(x 2 | x 1 )P(x 1 ) + P(x 2 | x 2 )P(x 2 ) + P(x 2 | x 3 )P(x 3 ),<br />
P(x 1 ) + P(x 2 ) + P(x 3 ) = 1,<br />
wobei z. B. P(x 1 | x 2 ) die Übergangswahrscheinlichkeit vom Zustand x 2 in <strong>de</strong>n<br />
Zustand x 1 be<strong>de</strong>utet.<br />
Nach Einsetzen <strong>de</strong>r Zahlenwerte ergeben sich<br />
P(x 1 ) = 0, 1 · P(x 1 ) + 0, 4 · P(x 2 ) + 0, 3 · P(x 3 ),<br />
P(x 2 ) = 0, 5 · P(x 1 ) + 0, 2 · P(x 2 ) + 0, 3 · P(x 3 ),<br />
P(x 1 ) + P(x 2 ) + P(x 3 ) = 1.<br />
Die Lösung <strong>de</strong>s Gleichungssystems lautet<br />
⎧<br />
⎨<br />
⎩<br />
P(x 1 ) = 18<br />
65<br />
P(x 2 ) = 21<br />
65<br />
P(x 3 ) = 26<br />
65 .
4.1 Nachrichtenquellen und -senken 131<br />
Somit sind die einzelnen Informationsgehalte:<br />
I(x 1 ) = 1, 8524 Bit ,<br />
I(x 2 ) = 1, 6301 Bit<br />
und<br />
I(x 3 ) = 1, 3219 Bit.<br />
Die Entropie <strong>de</strong>r Quelle beträgt<br />
3∑<br />
H = − P(x i ) ld P(x i ) = 1, 5684 Bit/Symbol<br />
i=1<br />
und die bedingte Entropie<br />
H(Y | X) = − ∑ i<br />
P(x i ) ∑ j<br />
P(y j | x i ) · ld P(y j | x i )<br />
= 1, 497 Bit/Symbolpaar.<br />
Daraus folgt die Verbun<strong>de</strong>ntropie<br />
H(XY ) = H(Y | X) + H(X) = 3, 0654 Bit/Symbolpaar.<br />
Beispiel 4.1-3:<br />
Wir wollen nun die Entropie <strong>de</strong>r <strong>de</strong>utschen Schrift abschätzen. Das Alphabet<br />
setzt sich aus 26 Buchstaben zusammen. Vereinfachend wer<strong>de</strong>n Son<strong>de</strong>rzeichen<br />
vernachlässigt und zunächst eine Quelle ohne Gedächtnis angenommen. In<br />
Abb. 4.1-1 sind die Häufigkeiten <strong>de</strong>r einzelnen Buchstaben angegeben.
132 4 Informationstheorie<br />
Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit<br />
E 0,1669 U 0,0370 W 0,0140<br />
N 0,0992 G 0,0365 V 0,0107<br />
I 0,0782 M 0,0301 Z 0,0100<br />
S 0,0678 C 0,0284 P 0,0094<br />
T 0,0674 L 0,0283 J 0,0019<br />
R 0,0654 B 0,0257 Q 0,0007<br />
A 0,0651 O 0,0229 Y 0,0003<br />
D 0,0541 F 0,0204 X 0,0002<br />
H 0,0406 K 0,0188<br />
Abb. 4.1-1:<br />
Häufigkeiten <strong>de</strong>r einzelnen Buchstaben in <strong>de</strong>r <strong>de</strong>utschen Sprache<br />
Aus <strong>de</strong>r Tabelle errechnet sich die Entropie:<br />
H = 4, 097 Bit/Symbol.<br />
Die maximale Entropie ergibt sich, wenn alle Symbole gleichwahrscheinlich<br />
sind:<br />
H max = −26 ·<br />
Somit liegt die Redundanz bei<br />
1<br />
26 · ld 1 = 4, 7 Bit/Symbol.<br />
26<br />
R = H max − H = 0, 6 Bit/Symbol.<br />
In Wirklichkeit ist das Auftreten eines Symbols von k direkt vorher erzeugten<br />
Symbolen abhängig. Für k = 1 ist z. B. P(u | q) = 1, für k = 2 z. B.<br />
P(h | sc) = 0, 98 usw. Wenn <strong>de</strong>rartige Abhängigkeiten und noch die Abhängigkeiten<br />
zwischen <strong>de</strong>n Silben bzw. Wörtern berücksichtigt wer<strong>de</strong>n, wobei das<br />
Mo<strong>de</strong>ll <strong>de</strong>r Quelle entsprechend modifiziert wird (d. h. mehrere Buchstaben zu<br />
einem neuen Symbol zusammengefasst wer<strong>de</strong>n), liegt die Entropie <strong>de</strong>utscher<br />
Texte ungefähr bei<br />
H = 1, 6 Bit/Symbol.<br />
Die Redundanz ist in diesem Fall<br />
R = H max − H = 3, 1 Bit/Symbol.
4.2 Nachrichtenkanäle 133<br />
Selbsttestaufgabe 4.1-1:<br />
Wir betrachten eine stationäre Quelle mit einem Alphabet X aus n Symbolen<br />
{x 1 , x 2 , . . .,x n }, die alle T Sekun<strong>de</strong>n ein Symbol erzeugt. Dieser Vorgang kann<br />
als ein wie<strong>de</strong>rholtes Zufallsexperiment aufgefasst wer<strong>de</strong>n. Mit P(x i ) bezeichnen<br />
wir die Wahrscheinlichkeit, dass das Symbol x i als Ausgang auftritt.<br />
a. Geben Sie <strong>de</strong>n Informationsgehalt <strong>de</strong>s Symbols x i an.<br />
b. Wie wird die Symbolentropie H <strong>de</strong>r Quelle <strong>de</strong>finiert? Wie kann man die Symbolentropie<br />
H interpretieren? Wann nimmt H <strong>de</strong>n maximalen Wert an?<br />
c. Wie wird die Redundanz R <strong>de</strong>r Quelle <strong>de</strong>finiert?<br />
4.2 Nachrichtenkanäle<br />
Bei <strong>de</strong>r technischen Kommunikation sind die Kommunikationspartner gewöhnlich<br />
räumlich getrennt. Übertragungs- und vermittlungstechnische Einrichtungen wer<strong>de</strong>n<br />
verwen<strong>de</strong>t, um diese Entfernungen zu überbrücken. Aus informationstheoretischer<br />
Sicht können die Einrichtungen durch Nachrichtenkanäle mo<strong>de</strong>lliert wer<strong>de</strong>n.<br />
Hierbei wird bei einer spezifischen Aufgabe festgelegt, welche Einrichtungen tatsächlich<br />
durch <strong>de</strong>n Kanal mo<strong>de</strong>lliert wer<strong>de</strong>n und welche außerhalb <strong>de</strong>r Mo<strong>de</strong>llierung<br />
bleiben - dies ist oft bei Codierungseinrichtungen <strong>de</strong>r Fall.<br />
Ein (diskreter) Nachrichtenkanal besteht aus einem Eingang, an <strong>de</strong>m alle T Sekun<strong>de</strong>n<br />
ein Symbol x i ∈ X angelegt wird, und aus einem Ausgang, an <strong>de</strong>m alle T<br />
Sekun<strong>de</strong>n ein Symbol y i ∈ Y herausgegeben wird. Man nennt X das Eingangsalphabet<br />
und Y das Ausgangsalphabet - oft sind bei<strong>de</strong> Alphabete i<strong>de</strong>ntisch. Im Allgemeinen<br />
sind die statistischen Verknüpfungen zwischen <strong>de</strong>n Ein- und Ausgängen<br />
<strong>de</strong>s Kanals invariant gegenüber einer Zeitverschiebung - <strong>de</strong>r Kanal also stationär.<br />
Wir setzen dies stets voraus.<br />
In vielen Fällen hängt die Statistik <strong>de</strong>s Ausgangssymbols außer vom momentanen<br />
Eingangssymbol auch von <strong>de</strong>r Vergangenheit <strong>de</strong>s Kanals (d. h. von vorangegangenen<br />
Ein- und Ausgangswerten am Kanal) ab. Lässt sich die bedingte<br />
Wahrscheinlichkeitsmatrix P(Y |X) in Abhängigkeit von k vorangegangenen Ein-<br />
/Ausgangswerten angeben, so spricht man von einem (diskreten) Kanal mit einem<br />
Gedächtnis k-ter Ordnung. Für die Mo<strong>de</strong>llierung eines solchen Kanals sind k<br />
Zustandsvariablen und die jeweils zu je<strong>de</strong>m Zustand gehörigen bedingten Übergangswahrscheinlichkeiten<br />
P(Y |X) erfor<strong>de</strong>rlich.<br />
Im einfachsten Fall ist <strong>de</strong>r Kanal gedächtnislos - d. h. er besitzt nur einen Zustand.<br />
Bei einem solchen gedächtnislosen Kanal sind die Ausgangswahrscheinlichkeiten<br />
durch die bedingte Wahrscheinlichkeitsmatrix P(Y |X) festgelegt. Nimmt man an,<br />
dass die Quelle am Eingang eines solchen Kanals stationär ist, so ist, wenn man<br />
die Eingangsquelle mit <strong>de</strong>m Kanal wie<strong>de</strong>rum als eine neue Quelle betrachtet, diese<br />
auch stationär.<br />
Nachrichtenkanal<br />
Kanal mit einem<br />
Gedächtnis k-ter<br />
Ordnung<br />
gedächtnisloser Kanal
¤¥¦<br />
<br />
134 4 Informationstheorie<br />
Beispiel 4.2-1:<br />
Das Eingangsalphabet X und das Ausgangsalphabet Y sind durch<br />
und<br />
X = {x 1 , x 2 , . . .x m }, m ∈ N<br />
Y = {y 1 , y 2 , . . .y n },<br />
n ∈ N<br />
angegeben.<br />
P(y j | x i ) ist die Wahrscheinlichkeit dafür, dass das Symbol y j am Kanalausgang<br />
empfangen wird, wenn das Symbol x i am Kanaleingang gesen<strong>de</strong>t wird.<br />
Die Kanalmatrix sieht wie folgt aus:<br />
⎡<br />
P(Y | X) = ⎢<br />
⎣<br />
P(y 1 | x 1 ) P(y 2 | x 1 ) . . . P(y n | x 1 )<br />
P(y 1 | x 2 ) P(y 2 | x 2 ) . . . P(y n | x 2 )<br />
.<br />
. . . . .<br />
P(y 1 | x m ) P(y 2 | x m ) . . . P(y n | x m )<br />
⎤<br />
⎥<br />
⎦ .<br />
Ein wichtiges Merkmal einer beliebigen Kanalmatrix ist, dass die Zeilensumme<br />
gleich eins ist, z. B. für die erste Zeile gilt:<br />
n∑<br />
P(y i | x 1 ) = P(Y | x 1 ) = 1 ,<br />
i=1<br />
weil {Y | x 1 } ein sicheres Ereignis ist, d. h. dass irgen<strong>de</strong>in y i ∈ Y sicher empfangen<br />
wird, wenn das Symbol x 1 gesen<strong>de</strong>t wird.<br />
Wir nehmen m = 2 und n = 3 und die folgen<strong>de</strong>n Übergangswahrscheinlichkeiten<br />
an:<br />
¤¥¦<br />
¤¥¨ ¤¥© ¤¥ <br />
Somit sieht die Kanalmatrix wie folgt aus:<br />
¤¥§<br />
P(Y | X) =<br />
[ 0, 2 0, 5 0, 3<br />
0, 1 0, 7 0, 2<br />
]<br />
.
4.2 Nachrichtenkanäle 135<br />
Die einzelnen Wahrscheinlichkeiten <strong>de</strong>r Eingangssymbole sind wie folgt gegeben:<br />
und<br />
P(x 1 ) = 0, 5<br />
P(x 2 ) = 0, 5.<br />
Wir rechnen nun die Wahrscheinlichkeiten P(y i ) für i = 1, 2, 3 aus.<br />
P(y 1 ) =<br />
2∑<br />
P(y 1 | x i ) · P(x i ) = 0, 15,<br />
i=1<br />
P(y 2 ) = 0, 6<br />
und<br />
P(y 3 ) = 0, 25.<br />
Gilt bei einem gedächtnislosen Kanal mit jeweils q Ein- und Ausgängen für die<br />
bedingte Wahrscheinlichkeitsmatrix P(Y |X), die <strong>de</strong>n Kanal charakterisiert,<br />
{<br />
1 − p für i = j<br />
P(y j | x i ) =<br />
4.2-1<br />
für i ≠ j<br />
p<br />
q−1<br />
wobei 0 ≤ p ≤ 1, so spricht man von einem symmetrischen Kanal mit <strong>de</strong>r<br />
Fehlerwahrscheinlichkeit p.<br />
symmetrischer Kanal<br />
Beispiel 4.2-2:<br />
Die Kanalmatrix P eines symmetrischen Kanals mit jeweils 3 Ein- und Ausgangssymbolen<br />
und P = 0, 05 ist gegeben durch<br />
⎡<br />
P(Y |X) = ⎣<br />
0, 95 0, 025 0, 025<br />
0, 025 0, 95 0, 025<br />
0, 025 0, 025 0, 95<br />
Am Eingang <strong>de</strong>s Kanals sei eine Quelle mit <strong>de</strong>n Symbolwahrscheinlichkeiten<br />
P(x 1 ) = 1 2 , P(x 2) = P(x 3 ) = 1 4 angeschlossen.<br />
Wir bestimmen die (Fehler-)Wahrscheinlichkeit dafür, dass y i nicht empfangen<br />
wird, wenn x i gesen<strong>de</strong>t wird.<br />
⎤<br />
⎦.<br />
Für i = 1 ist diese Wahrscheinlichkeit gegeben durch<br />
P({y 2 , y 3 } | x 1 ) = 1 − P(y 1 | x 1 ) = 0, 05. 4.2-2
136 4 Informationstheorie<br />
Analog für i = 2, 3 sind die Fehlerwahrscheinlichkeiten gegeben durch<br />
und<br />
P({y 1 , y 3 } | x 2 ) = 0, 05<br />
P({y 1 , y 2 } | x 3 ) = 0, 05 .<br />
Die Fehlerwahrscheinlichkeit P f <strong>de</strong>s Kanals errechnet sich zu<br />
P f = 0, 05 · 1 1 1<br />
+ 0, 05 · + 0, 05 · = 0, 05.<br />
2 4 4<br />
Die Fehlerwahrscheinlichkeit <strong>de</strong>s symmetrischen Kanals liegt also bei 5 Prozent.<br />
Sie ist unabhängig von <strong>de</strong>n Symbolwahrscheinlichkeiten <strong>de</strong>r Quelle.<br />
Oft besteht bei <strong>de</strong>r Datenübertragung die Aufgabe, aus einem empfangenen Symbol<br />
darauf zu schließen, welches Symbol gesen<strong>de</strong>t wur<strong>de</strong>. Will man die Fehlerwahrscheinlichkeit<br />
bei <strong>de</strong>r Auswahl minimieren, so sucht man beim Empfang eines<br />
Symbols y j aus allen möglichen Sen<strong>de</strong>signalen x i das Signal x ∗ aus, für welches<br />
gilt<br />
P(x ∗ | y j ) ≥ P(x i | y j ). 4.2-3<br />
Wegen P(x | y) · P(y) = P(y | x) · P(x) (s. Gl. 3.2-1) erhalten wir<br />
P(y j | x ∗ ) · P(x ∗ )<br />
P(y j )<br />
≥ P(y j | x i ) · P(x i )<br />
P(y j )<br />
o<strong>de</strong>r<br />
P(y j | x ∗ ) · P(x ∗ ) ≥ P(y j | x i )P(x i ). 4.2-4<br />
Gl. 4.2-4 zeigt , dass die Auswahl abhängig von <strong>de</strong>r a priori Wahrscheinlichkeit<br />
P(x i ) ist. Nimmt man an, dass die Eingangssymbole gleichwahrscheinlich sind, so<br />
erhält man als Kriterium<br />
P(y j | x ∗ ) ≥ P(y j | x i ). 4.2-5<br />
Minimierung <strong>de</strong>r Fehlerwahrscheinlichkeit<br />
Maximum-Likehood-<br />
Verfahren<br />
Dieses Entscheidungsverfahren wird als Maximum-Likelihood-Verfahren<br />
bezeichnet.<br />
Beispiel 4.2-3:<br />
Wir betrachten einen Kanal mit <strong>de</strong>r Kanalmatrix<br />
⎡<br />
⎤<br />
0, 6 0, 2 0, 2<br />
P(Y | X) = ⎣ 0, 2 0, 2 0, 6 ⎦ .<br />
0, 3 0, 2 0, 5<br />
Ausgehend von <strong>de</strong>r Kanalmatrix P(Y |X) können wir gemäß <strong>de</strong>s Maximum-<br />
Likelihood-Verfahrens wie folgt schliessen:
4.2 Nachrichtenkanäle 137<br />
1. Wenn das Symbol y 1 empfangen wird, wur<strong>de</strong> das Symbol x 1 gesen<strong>de</strong>t.<br />
2. Wenn das Symbol y 2 empfangen wird, wur<strong>de</strong> das Symbol x 1 o<strong>de</strong>r x 2 o<strong>de</strong>r<br />
x 3 gesen<strong>de</strong>t, d. h. die Auswahl ist nicht ein<strong>de</strong>utig. Wir entschei<strong>de</strong>n uns für<br />
x 3 .<br />
3. Wenn das Symbol y 3 empfangen wird, wur<strong>de</strong> das Symbol x 2 gesen<strong>de</strong>t.<br />
P(R) sei nun die Wahrscheinlichkeit, dass richtig entschie<strong>de</strong>n wird. Die Fehlerwahrscheinlichkeit<br />
P f ist dann<br />
P f = 1 − P(R).<br />
Da x 1 , x 2 , x 3 paarweise disjunkt sind und gemeinsam das sichere Ergebnis bil<strong>de</strong>n,<br />
gilt entsprechend Gl. 3.2-4<br />
P(R) = P(R|x 1 ) · P(x 1 ) + P(R|x 2 ) · P(x 2 ) + P(R|x 3 ) · P(x 3 ).<br />
Wur<strong>de</strong> nun x 1 gesen<strong>de</strong>t, so tritt y 1 mit <strong>de</strong>r Wahrscheinlichkeit P(y 1 |x 1 ) auf und<br />
die gefällte Entscheidung ist richtig, d. h. P(R|x 1 ) = P(y 1 |x 1 ). Entsprechend<br />
gilt P(R|x 2 ) = P(y 3 |x 2 ) und P(R|x 3 ) = P(y 2 |x 3 ). Somit haben wir<br />
P(R) = P(y 1 |x 1 ) · P(x 1 ) + P(y 3 |x 2 ) · P(x 2 ) + P(y 2 |x 3 ) · P(x 3 ).<br />
Sind die Symbole x 1 , x 2 , x 3 gleichwahrscheinlich, so erhalten wir mit P(x 1 ) =<br />
P(x 2 ) = P(x 3 ) = 1 3<br />
P(R) = 0, 6 · 1<br />
3 + 0, 6 · 1<br />
3 + 0, 2 · 1<br />
3 = 0, 47 und P f = 0, 53.<br />
Sind jedoch die Wahrscheinlichkeiten <strong>de</strong>r Eingangssymbole P(x 1 ) = 0, 4,<br />
P(x 2 ) = 0, 3 und P(x 3 ) = 0, 3 so erhalten wir<br />
P f = 1 − [0, 6 · 0, 4 + 0, 6 · 0, 3 + 0, 2 · 0, 3] = 0, 52.<br />
Um die Fehlerwahrscheinlichkeit zu minimieren, sollte man in diesem Fall beim<br />
Auftreten <strong>de</strong>s Symbols y 2 auf das Symbol x 1 schliessen. Man erhält dann<br />
P(R) = [P(y 1 |x 1 ) + P(y 2 |x 1 )] · P(x 1 ) + P(y 3 |x 2 ) · P(x 2 )<br />
und<br />
P f = 1 − [(0, 6 + 0, 2) · 0, 4 + 0, 6 · 0, 3] = 0, 50.<br />
Nach Gl. 4.1-8 ist die Entropie <strong>de</strong>r Eingangsquelle an einem Kanal<br />
H(X) = − ∑ i<br />
P(x i ) · ld P(x i ). 4.2-6
138 4 Informationstheorie<br />
Die Eingangsquelle und <strong>de</strong>r Kanal können zusammen wie<strong>de</strong>rum als eine Quelle<br />
betrachtet wer<strong>de</strong>n, für <strong>de</strong>ren Entropie gilt<br />
H(Y ) = − ∑ i<br />
P(y i ) · ld P(y i ). 4.2-7<br />
Wie bei <strong>de</strong>n Markoff-Quellen können wir für einen Nachrichtenkanal auch<br />
Verbund- und bedingte Entropien <strong>de</strong>finieren.<br />
Verbun<strong>de</strong>ntropie<br />
Die Verbun<strong>de</strong>ntropie <strong>de</strong>s Kanals ist <strong>de</strong>finiert als 8<br />
H(X, Y ) = − ∑ i,j<br />
P(x i , y j ) · ld P(x i , y j ). 4.2-8<br />
Sie ist ein Maß für die in einem Ein/Ausgangssymbolpaar im Mittel enthaltene<br />
Information.<br />
Äquivokation<br />
Rückschlussentropie<br />
Die Äquivokation o<strong>de</strong>r Rückschlussentropie ist <strong>de</strong>finiert als<br />
H(X | Y ) = − ∑ i,j<br />
P(x i , y j ) · ld P(x i | y j ). 4.2-9<br />
Sie ist ein Maß für die im Mittel in einem Eingangssymbol für einen Beobachter,<br />
<strong>de</strong>r <strong>de</strong>n Ausgang kennt, enthaltene zusätzliche Information.<br />
Streuentropie<br />
Irrelevanz<br />
Die Streuentropie o<strong>de</strong>r Irrelevanz ist <strong>de</strong>finiert als<br />
H(Y | X) = − ∑ i,j<br />
P(x i , y j ) · ld P(y j | x i ). 4.2-10<br />
Sie ist ein Maß für die im Mittel in einem Ausgangssymbol für einen Beobachter,<br />
<strong>de</strong>r <strong>de</strong>n Eingang kennt, enthaltene zusätzliche Information.<br />
Transformation<br />
Die Transinformation ist entsprechend <strong>de</strong>r Synentropie Gl. 4.1-17 <strong>de</strong>finiert als<br />
H(X; Y ) = − ∑ i,j<br />
P(x i , y j ) · ld P(x i) · P(y j )<br />
. 4.2-11<br />
P(x i , y j )<br />
Aus <strong>de</strong>r Definition sieht man, dass die Transinformation in X und Y symmetrisch<br />
ist, und wie in Gl. 4.1-18 erhält man<br />
und<br />
H(X; Y ) = H(Y ) − H(Y | X) 4.2-12<br />
H(X; Y ) = H(X) − H(X | Y ). 4.2-13<br />
Die Transinformation ist entsprechend Gl. 4.2-12 ein Maß für die im Mittel in einem<br />
Ausgangssymbol enthaltene Information verringert um die Streuentropie. Wie bei<br />
<strong>de</strong>n Markoff-Quellen (Gl. 4.1-14 ), (Gl. 4.1-19) gelten auch hier die Beziehungen<br />
H(X, Y ) = H(Y | X) + H(X)<br />
= H(X | Y ) + H(Y )<br />
4.2-14<br />
8 Wir haben ein Komma zwischen <strong>de</strong>n Symbolen gesetzt, um zu ver<strong>de</strong>utlichen, dass die Symbole<br />
nicht wie bei Symbolfolgen zeitlich nacheinan<strong>de</strong>r auftreten, son<strong>de</strong>rn als Paare am Kanaleingang<br />
und Kanalausgang. P(x, y) ist lediglich die Wahrscheinlichkeit, dass x und y gemeinsam<br />
auftreten. Deshalb ist P(x, y) = P(y, x).
4.2 Nachrichtenkanäle 139<br />
und<br />
H(X , Y ) = H(X) + H(Y ) − H(X ; Y ). 4.2-15<br />
Gl. 4.2-15 lässt sich wie folgt interpretieren. Die Verbun<strong>de</strong>ntropie <strong>de</strong>r Ein- und Ausgangssymbole<br />
eines Kanals ist die Summe <strong>de</strong>r Einzelentropien verringert um die<br />
Transinformation.<br />
Wir zeigen nun, dass wie zu erwarten, die Transinformation stets grösser o<strong>de</strong>r gleich<br />
0 ist. Hierzu verwen<strong>de</strong>n wir wie<strong>de</strong>r die Ungleichung für <strong>de</strong>n natürlichen Logarithmus<br />
ln w ≤ w − 1 für w > 0, 4.2-16<br />
wobei das Gleichheitszeichen genau dann gegeben ist, wenn w = 1 ist.<br />
Aus <strong>de</strong>r Definition <strong>de</strong>r Transinformation folgt<br />
−H(X; Y ) = ∑ i,j<br />
P(x i , y j ) · ld P(x i) · P(y j )<br />
,<br />
P(x i , y j )<br />
mit ld z = (ln 2) −1 · ln z erhalten wir<br />
−H(X; Y ) = ∑ i,j<br />
(ln 2) −1 · P(x i , y j ) · ln P(x i) · P(y j )<br />
P(x i , y j )<br />
.<br />
Die Ungleichung Gl. 4.2-16 ergibt daraus<br />
−H(X; Y ) ≤ (ln 2) −1 · ∑ P(x i , y j ) · [ P(x i)·P(y j )<br />
P(x i ,y j<br />
− 1]<br />
)<br />
Somit gilt<br />
i,j<br />
= (ln 2) −1 [ ∑ P(x i ) P(y j ) − ∑ P(x i , y j )] = 0.<br />
i,j<br />
i,j<br />
H(X; Y ) ≥ 0, 4.2-17<br />
wobei das Gleichheitszeichen genau dann gilt, wenn<br />
P(x i , y j ) = P(x i ) · P(y j ) für alle i und j , 4.2-18<br />
d. h. X und Y statistisch unabhängig sind.<br />
Mit Gl. 4.2-17 folgt aus <strong>de</strong>r Definition <strong>de</strong>r Transinformation (Gl. 4.2-12) und<br />
(Gl. 4.2-13) ferner, dass<br />
H(Y ) ≥ H(Y | X) und H(X) ≥ H(X | Y ) 4.2-19<br />
sind, was ja auch zu erwarten war.<br />
Wegen Gl. 4.2-15<br />
H(X , Y ) + H(X ; Y ) = H(X) + H(Y )<br />
folgt nun, da alle Terme ≥ 0 sind,<br />
H(X , Y ) ≤ H(X) + H(Y ), 4.2-20<br />
wobei das Gleichheitszeichen wie<strong>de</strong>rum gilt, wenn X und Y statistisch unabhängig<br />
sind.
!" !#$" !%$" <br />
$#!" $" !&$" <br />
<br />
!" '()** $" '()**<br />
Abb. 4.2-1: Die Entropien an einem Kanal<br />
!&$"6-() <br />
140 4 Informationstheorie<br />
Der gesamte Sachverhalt ist in Abb. 4.2-1 dargestellt. H(X) ist die Eingangsentropie<br />
am Kanal. Sie besteht aus <strong>de</strong>r Rückschlussentropie H(X | Y ), die im Kanal<br />
verloren geht, und <strong>de</strong>r Transinformation H(X; Y ), die zum Kanalausgang gelangt.<br />
Der Kanal fügt die Irrelevanz H(Y |X) <strong>de</strong>m Ausgang zu, so dass am Kanalausgang<br />
die Ausgangsentropie als die Summe <strong>de</strong>r Transinformation und <strong>de</strong>r Irrelevanz<br />
vorliegt. Die Verbun<strong>de</strong>ntropie <strong>de</strong>s Kanals besteht aus <strong>de</strong>r Rückschlussentropie, <strong>de</strong>r<br />
Transinformation und <strong>de</strong>r Irrelevanz.<br />
rauschfreier Kanal<br />
$#!"3()(-405<br />
Man nennt einen Kanal rauschfreier Kanal, wenn es für je<strong>de</strong>s Eingangssymbol<br />
<br />
<strong>de</strong>s Kanals x i ∈ X mit P(x i ) ≠ 0 genau ein Ausgangssymbol y j ∈ Y mit<br />
P(y j |x i ) = 1 gibt.<br />
!#$"+,()(-./0(,( !%$"12((
87<br />
7<br />
;7<br />
4.2 Nachrichtenkanäle 141<br />
Beispiel 4.2-4:<br />
Ein rauschfreier Kanal ist z. B. beschrieben durch die folgen<strong>de</strong> Kanalmatrix.<br />
⎡<br />
P(Y | X) = ⎣<br />
1 0 0<br />
0 1 0<br />
0 0 1<br />
⎤<br />
⎦.<br />
89 8: ;9 ;:<br />
Die Wahrscheinlichkeiten <strong>de</strong>r Eingangssymbole seien:<br />
77<br />
P(x 1 ) = 1 4 ,<br />
P(x 2 ) = 1 4<br />
und<br />
P(x 3 ) = 1 2 .<br />
Daraus folgt für die Wahrscheinlichkeiten <strong>de</strong>r Ausgangssymbole:<br />
P(y 1 ) = 1 4 ,<br />
P(y 2 ) = 1 4<br />
und<br />
P(y 3 ) = 1 2 .<br />
Mit diesen Angaben wur<strong>de</strong>n die folgen<strong>de</strong>n Entropien berechnet.<br />
1. Entropie am Kanaleingang:<br />
H(X) = 1, 5 Bit/Symbol.<br />
2. Entropie am Kanalausgang:<br />
H(Y ) = 1, 5 Bit/Symbol.
142 4 Informationstheorie<br />
3. Streuentropie:<br />
H(Y | X) = 0 Bit/Symbolpaar.<br />
4. Rückschlussentropie :<br />
H(X | Y ) = 0 Bit/Symbolpaar.<br />
5. Verbun<strong>de</strong>ntropie:<br />
H(X, Y ) = 1, 5 Bit/Symbolpaar.<br />
6. Transinformation:<br />
H(X; Y ) = 1, 5 Bit/Symbolpaar.<br />
Diese Ergebnisse besagen, dass die Eingangsinformation über <strong>de</strong>n betrachteten<br />
rauschfreien Kanal vollständig zum Kanalausgang gelangt und <strong>de</strong>r Kanal <strong>de</strong>m<br />
Ausgang keine irrelevante Information hinzufügt, weil<br />
H(X) = H(X; Y ) = H(Y ) und H(X | Y ) = H(Y | X) = 0<br />
sind.<br />
verlustfreier Kanal Man nennt einen Kanal verlustfreier Kanal (auch ungestörter Kanal), wenn für<br />
ungestörter Kanal alle Eingangssymbole x i ∈ X mit P(x i ) ≠ 0 es eine Untermenge Y xi ⊂ Y <strong>de</strong>rart<br />
gibt, dass gilt<br />
Y xi ∩ Y xk = ∅ für x i ≠ x k ; x i , x k ∈ X<br />
und<br />
∑<br />
y k ∈Y xi<br />
P(y k |x i ) = 1.<br />
Dies be<strong>de</strong>utet, dass bei einem ungestörten Kanal aus einem Ausgangssymbol mit<br />
Sicherheit (d. h. mit Wahrscheinlichkeit 1) Rückschlüsse auf das Eingangssymbol<br />
gezogen wer<strong>de</strong>n können.
? @<
FE<br />
FH FG<br />
BCD<br />
BCD JCD JCD E<br />
IE<br />
IH IG<br />
144 4 Informationstheorie<br />
3. Streuentropie:<br />
H(Y | X) = 0, 5 Bit/Symbolpaar.<br />
4. Rückschlussentropie:<br />
H(X | Y ) = 0 Bit/Symbolpaar.<br />
5. Verbun<strong>de</strong>ntropie:<br />
H(X, Y ) = 1, 5 Bit/Symbolpaar.<br />
6. Transinformation:<br />
H(X; Y ) = 1 Bit/Symbolpaar.<br />
Die Eingangsinformation gelangt über <strong>de</strong>n verlustfreien, rauschbehafteten<br />
Kanal vollständig (H(X | Y ) = 0) zum Kanalausgang. Es gelangt noch irrelevante<br />
Information aus <strong>de</strong>m Kanal zum Ausgang, weil<br />
ist.<br />
H(Y | X) = 0, 5 Bit/Symbolpaar<br />
Beispiel 4.2-6:<br />
Ein verlust- und rauschbehafteter Kanal ist z. B. durch die folgen<strong>de</strong> Kanalmatrix<br />
beschrieben:<br />
⎡ ⎤<br />
2<br />
3<br />
1<br />
3<br />
1<br />
0<br />
3<br />
2<br />
0<br />
3<br />
P(Y | X) = ⎣ ⎦.<br />
0 0 1
4.2 Nachrichtenkanäle 145<br />
Die Wahrscheinlichkeiten <strong>de</strong>r Eingangssymbole seien:<br />
P(x 1 ) = 1 3 ,<br />
P(x 2 ) = 1 3<br />
und<br />
P(x 3 ) = 1 3 .<br />
Daraus folgt für die Wahrscheinlichkeiten <strong>de</strong>r Ausgangssymbole:<br />
P(y 1 ) = 1 3 ,<br />
P(y 2 ) = 1 3<br />
und<br />
P(y 3 ) = 1 3 .<br />
Die einzelnen Entropien sind:<br />
1. Entropie am Kanaleingang:<br />
H(X) = 1, 585 Bit/Symbol.<br />
2. Entropie am Kanalausgang:<br />
H(Y ) = 1, 585 Bit/Symbol.<br />
3. Streuentropie:<br />
H(Y | X) = 0, 6122 Bit/Symbolpaar.<br />
4. Rückschlussentropie :<br />
H(X | Y ) = 0, 6122 Bit/Symbolpaar.<br />
5. Verbun<strong>de</strong>ntropie:<br />
H(X, Y ) = 2, 1972 Bit/Symbolpaar.
146 4 Informationstheorie<br />
6. Transinformation:<br />
H(X; Y ) = 0, 9728 Bit/Symbolpaar.<br />
Ein Teil <strong>de</strong>r Eingangsinformation gelangt über <strong>de</strong>n verlust- und rauschbehafteten<br />
Kanal nicht zum Kanalausgang, da H(X | Y ) ≠ 0 ist, d. h. dieser Teil geht<br />
verloren. Weil H(Y | X) ≠ 0 ist, fügt <strong>de</strong>r Kanal <strong>de</strong>m Ausgang noch irrelevante<br />
Information hinzu.<br />
total gestörter Kanal<br />
Für einen total gestörten Kanal und beliebige x ∈ X, y ∈ Y gilt<br />
p(x | y) = p(x) und somit p(x,y) = p(x) · p(y). Die Ein- und Ausgangssymbole<br />
<strong>de</strong>s Kanals sind also statistisch unabhängig. Ferner gilt H(X | Y ) = H(X),<br />
H(X , Y ) = H(X) + H(Y ), H(Y | X) = H(Y ) und insbeson<strong>de</strong>re H(X ; Y ) =<br />
0, d. h. es wird keine Information im Mittel vom Eingang zum Ausgang übertragen.<br />
Selbsttestaufgabe 4.2-1:<br />
Ein stationärer, gedächtnisloser Kanal hat das Eingangsalphabet X und das Ausgangsalphabet<br />
Y . Die Wahrscheinlichkeiten P(x i ) sind grösser Null.<br />
a. Wodurch sind die Ausgangswahrscheinlichkeiten P(y j ) <strong>de</strong>s Kanals festgelegt?<br />
b. Geben Sie die jeweilige Definition <strong>de</strong>r im Folgen<strong>de</strong>n aufgeführten Begriffe:<br />
i. Die Verbun<strong>de</strong>ntropie<br />
ii. Die Äquivokation o<strong>de</strong>r Rückschlussentropie<br />
iii. Die Streuentropie o<strong>de</strong>r Irrelevanz<br />
iv. Die Transinformation<br />
c. Ein Kanal wird durch die folgen<strong>de</strong> Kanalmatrix beschrieben:<br />
P(Y | X) =<br />
⎡<br />
⎣<br />
2 1<br />
3 6<br />
1 1<br />
3 3<br />
0 1 3<br />
1<br />
6<br />
1<br />
3<br />
2<br />
3<br />
⎤<br />
⎦<br />
Ist das ein verlustfreier, rauschbehafteter Kanal o<strong>de</strong>r ein verlust- und rauschbehafteter<br />
Kanal? Begrün<strong>de</strong>n Sie Ihre Aussage.
4.3 Transinformation und Kanalkapazität 147<br />
4.3 Transinformation und Kanalkapazität<br />
Wir betrachten nun eine Kaskadierung von zwei Kanälen, wobei das Ausgangsalphabet<br />
<strong>de</strong>s ersten Kanals gleich <strong>de</strong>m Eingangsalphabet <strong>de</strong>s zweiten Kanals ist. Wir<br />
nehmen ferner an, dass <strong>de</strong>r Ausgang Z statistisch mit <strong>de</strong>m Eingang X lediglich über<br />
Y gekoppelt ist (Abb. 4.3-1). Dies be<strong>de</strong>utet, dass<br />
und<br />
für alle<br />
.<br />
P(x | (y und z)) = P(x | y) 4.3-1<br />
P(z | (x und y)) = P(z | y) 4.3-2<br />
x ∈ X, y ∈ Y, z ∈ Z 4.3-3<br />
Abb. 4.3-1:<br />
Kaskadierung zweier Kanäle<br />
Wir können nun die bedingte Transinformation H(X; Y | Z) analog zu Gl. 4.2-11<br />
<strong>de</strong>finieren<br />
L M NO NP K<br />
H(X; Y | Z) = − ∑ i,j,k<br />
P(x i , y j , z k ) · ld P(x i | z k ) · P(y j | z k )<br />
P((x i , y j ) | z k )<br />
,<br />
und erhalten gemäß (Gl. 4.2-13) dann<br />
H(X; Y | Z) = H(X | Z) − H(X | Y Z) , 4.3-4<br />
wobei wie bei ( Gl. 4.2-17) gilt<br />
H(X; Y | Z) ≥ 0 . 4.3-5<br />
Aus Gl. 4.3-4 erhält man wegen Gl. 4.3-1<br />
H(X; Y | Z) = H(X | Z) − H(X | Y )<br />
o<strong>de</strong>r<br />
H(X; Y | Z) + H(X) − H(X | Z) = H(X) − H(X | Y )<br />
und mit Gl. 4.2-13<br />
H(X; Y | Z) + H(X; Z) = H(X; Y ). 4.3-6
148 4 Informationstheorie<br />
In Gl. 4.3-6 sind alle Terme ≥ 0, und wir erhalten <strong>de</strong>shalb insbeson<strong>de</strong>re<br />
H(X; Z) ≤ H(X; Y ). 4.3-7<br />
Hauptsatz <strong>de</strong>r<br />
Datenverarbeitung<br />
Kaskadierung von<br />
zwei Kanälen<br />
Kanalkapazität<br />
Gl. 4.3-7 ist als <strong>de</strong>r Hauptsatz <strong>de</strong>r Datenverarbeitung bekannt und besagt, dass<br />
im ersten Kanal als Äquivokation verlorene Information durch die Verarbeitung im<br />
zweiten Kanal nicht wie<strong>de</strong>rgewonnen wer<strong>de</strong>n kann. Im übrigen erhält man durch<br />
Definieren von H(Y ; Z | X), entsprechend ( Gl. 4.3-4),<br />
H(Y ; Z | X) = H(Z | X) − H(Z | XY ) 4.3-8<br />
und daraus analog zu (Gl. 4.3-7)<br />
H(X; Z) ≤ H(Y ; Z). 4.3-9<br />
Dies be<strong>de</strong>utet, dass die Transinformation über eine Kaskadierung von zwei Kanälen<br />
immer höchstens gleich <strong>de</strong>r Transinformation über einem <strong>de</strong>r bei<strong>de</strong>n Kanäle ist.<br />
Die Transinformation ist im Allgemeinen eine Funktion sowohl <strong>de</strong>r bedingten<br />
Wahrscheinlichkeiten P(y j | x i ), die <strong>de</strong>n Kanal charakterisieren, als auch <strong>de</strong>r Wahrscheinlichkeitsverteilung<br />
<strong>de</strong>r Kanaleingangssymbole P(x i ). Bil<strong>de</strong>t man das Maximum<br />
<strong>de</strong>r Transinformation über alle möglichen (zulässigen) Eingangswahrscheinlichkeitsverteilungen,<br />
so erhält man eine von <strong>de</strong>r Quelle am Eingang unabhängige<br />
Größe. Sie ist ein Maß für <strong>de</strong>n Informationsgehalt, <strong>de</strong>n ein Kanal maximal übertragen<br />
kann und wird <strong>de</strong>shalb die Kapazität <strong>de</strong>s Kanals genannt. Die Kanalkapazität<br />
ist <strong>de</strong>finiert als<br />
C = max H(X; Y ), 4.3-10<br />
P(X)<br />
wobei das Maximum über alle zulässigen Eingangswahrscheinlichkeitsverteilungen<br />
zu bil<strong>de</strong>n ist.<br />
Ein solches Maximum existiert stets, <strong>de</strong>nn die Transinformation ist eine stetige<br />
Funktion <strong>de</strong>r n-Variablen P(x i ), und ihr Definitionsbereich ist beschränkt und abgeschlossen<br />
(wegen P(x i ) ≥ 0 und ∑ P(x i ) = 1).<br />
i<br />
Beispiel 4.3-1:<br />
Für einen total gestörten Kanal gilt<br />
Wegen<br />
P(x i | y j ) = P(x i ) für alle x i , y j .<br />
H(X; Y ) = H(X) − H(X | Y ) = H(X) − H(X) = 0<br />
ist die Transinformation H(X; Y ) stets gleich Null. Daraus folgt<br />
C = max H(X; Y ) = 0.<br />
P(X)
SQ<br />
QR<br />
UQ<br />
4.3 Transinformation und Kanalkapazität 149<br />
Beispiel 4.3-2:<br />
Ein ungestörter Kanal ist z. B. durch die nachstehen<strong>de</strong> Kanalmatrix beschrieben.<br />
[ 1 0 0<br />
P(Y | X) =<br />
0 1 2<br />
1<br />
2<br />
]<br />
.<br />
UT R<br />
Die Wahrscheinlichkeiten <strong>de</strong>r Eingangssymbole sind wie folgt gegeben:<br />
ST<br />
und<br />
P(x 1 ) = p<br />
P(x 2 ) = 1 − p.<br />
Die Wahrscheinlichkeiten <strong>de</strong>r Ausgangssymbole liegen somit bei<br />
und<br />
P(y 1 ) = p,<br />
P(y 2 ) = 1 · (1 − p)<br />
2<br />
P(y 3 ) = 1 · (1 − p).<br />
2<br />
Für die Kanalkapazität gilt<br />
wobei<br />
C = max(H(Y ) − H(Y | X)),<br />
P(X)<br />
∑<br />
H(Y ) − H(Y | X) = − 3 P(y i ) · ld P(y i )<br />
i=1<br />
∑<br />
+ 2 P(x i ) ·<br />
i=1<br />
UV<br />
3∑<br />
P(y j | x i ) · ld P(y j | x i )<br />
j=1<br />
= −p · ldp − (1 − p) · ld(1 − p).
150 4 Informationstheorie<br />
Mit<br />
d<br />
(H(Y ) − H(Y | X)) = 0<br />
dp<br />
ergibt sich<br />
o<strong>de</strong>r<br />
− ln p<br />
ln 2<br />
ln 1 − p<br />
p<br />
+<br />
ln(1 − p)<br />
ln 2<br />
= 0.<br />
= 0<br />
Die Lösung <strong>de</strong>r letzten Gleichung lautet<br />
Es gilt<br />
p = 1 2 .<br />
d 2<br />
1<br />
dp2(H(Y ) − H(Y | X)) = −<br />
ln 2 · 1<br />
p(1 − p) < 0,<br />
für 0 < p < 1 .<br />
Mit p = 1 ergibt sich also das Maximum von (H(Y ) − H(Y | X)), damit liegt<br />
2<br />
die Kanalkapazität bei<br />
C = 1 Bit/Symbol.<br />
Beispiel 4.3-3:<br />
Ein symmetrischer Kanal mit jeweils q Ein- und Ausgangssymbolen wird<br />
beschrieben durch<br />
⎡<br />
1 − p<br />
P(Y | X) =<br />
⎢<br />
⎣ .<br />
p<br />
q−1<br />
. . .<br />
p<br />
q−1<br />
1 − p . . .<br />
p<br />
q−1<br />
p<br />
q−1<br />
p<br />
q−1<br />
. . . . .<br />
. . . 1 − p<br />
p<br />
q−1<br />
⎤<br />
⎥<br />
⎦ .<br />
Wir betrachten zunächst die Streuentropie H(Y | X)<br />
H(Y | X) = −<br />
q∑<br />
P(x i ) · [<br />
i=1<br />
q∑<br />
P(y j | x i ) · ld P(y j | x i )].<br />
j=1
4.3 Transinformation und Kanalkapazität 151<br />
Die Summe <strong>de</strong>r eckigen Klammern ist für je<strong>de</strong>s i gleich groß, weil die Elemente<br />
in je<strong>de</strong>r Zeile bis auf eine Permutation gleich sind. Somit ist<br />
∑<br />
H(Y | X) = − q ∑<br />
P(x i ) · [ q P(y j | x i ) · ld P(y j | x i )]<br />
von P(x i ) unabhängig.<br />
i=1<br />
j=1<br />
= −1 · [(1 − p) ld(1 − p) + (q − 1) ·<br />
p<br />
q−1 · ld p<br />
q−1 ]<br />
Der Ausdruck H(Y ) − H(Y | X) wird maximal, wenn H(Y ) maximal wird.<br />
Das ist nur <strong>de</strong>r Fall, wenn alle Symbole <strong>de</strong>s Alphabetes Y gleichwahrscheinlich<br />
sind,<br />
H(Y ) max = ldq.<br />
Die Kanalkapazität errechnet sich zu:<br />
C = max H(Y ) − H(Y | X)<br />
= ldq + [(1 − p) ld(1 − p) + p · ld p<br />
q − 1 ].<br />
Wir betrachten nun einen gedächtnislosen Kanal, <strong>de</strong>r n Symbole (x 1 , x 2 , . . ., x n )<br />
hintereinan<strong>de</strong>r überträgt und die Ausgangswerte (y 1 , y 2 , . . .,y n ) erzeugt. Man kann<br />
dies als eine einzige Übertragung an einem neuen Kanal betrachten, <strong>de</strong>ssen Eingangsalphabet<br />
U aus allen Kombinationen <strong>de</strong>r Länge n <strong>de</strong>r X-Symbole und <strong>de</strong>ssen<br />
Ausgangsalphabet V aus allen Kombinationen <strong>de</strong>r Länge n <strong>de</strong>r Y-Symbole<br />
besteht. War <strong>de</strong>r ursprüngliche Kanal durch die bedingten Wahrscheinlichkeiten<br />
P(y j | x i ) <strong>de</strong>finiert, so gilt für <strong>de</strong>n neuen Kanal mit u = (x 1 , x 2 , . . .,x n ) und<br />
v = (y 1 , y 2 , . . .,y n )<br />
P(v | u) = P(y 1 | x 1 ) · P(y 2 | x 2 ) · · · · · P(y n | x n ). 4.3-11<br />
Die Bedingung Gl. 4.3-11 besagt, dass die einzelnen Übertragungen (y k | x k ) statistisch<br />
unabhängig sind, d. h. dass auch die Störungen bei Folgeübertragungen voneinan<strong>de</strong>r<br />
unabhängig sind. Einen solchen Kanal, <strong>de</strong>r n Symbole gemeinsam überträgt,<br />
nennt man die n-te Erweiterung eines Kanals (Abb. 4.3-2).<br />
n-te Erweiterung eines<br />
Kanals
152 4 Informationstheorie<br />
(x 1 , x 2 , x 3 ,..x n ) (y 1 , y 2 , y 3 ,..y n )<br />
C<br />
Takt n T<br />
y 1<br />
x 1<br />
C<br />
x n<br />
x 2<br />
x 3<br />
C<br />
C<br />
y 2<br />
y 3<br />
C<br />
y n<br />
Takt 1 T<br />
x 1<br />
x 2<br />
nC<br />
y 1<br />
y 2<br />
Takt 1 T<br />
x n<br />
y n<br />
Abb. 4.3-2:<br />
n-te Erweiterung eines Kanals<br />
Die Transinformation <strong>de</strong>r n-ten Erweiterung ist entsprechend (Gl. 4.2-12)<br />
dabei ist<br />
H(U; V ) = H(V ) − H(V | U) , 4.3-12<br />
H(V ) = H(Y 1 , Y 2 , . . ., Y n ). 4.3-13<br />
H(Y 1 , Y 2 . . .Y n ) ist in Erweiterung <strong>de</strong>r Gleichung (Gl. 4.2-8 ) als Verbun<strong>de</strong>ntropie<br />
erklärt.<br />
Wir haben gezeigt (Gl. 4.2-20), dass für zwei Variablen gilt<br />
H(X , Y ) ≤ H(X) + H(Y ),<br />
wobei das Gleichheitszeichen gilt, wenn X und Y statistisch unabhängig sind. Entsprechend<br />
gilt für n Variablen<br />
H(Y 1 , Y 2 , . . .,Y n ) ≤<br />
n∑<br />
H(Y i ), 4.3-14<br />
i=1
4.3 Transinformation und Kanalkapazität 153<br />
wobei das Gleichheitszeichen genau dann gilt, wenn die Ausgangssymbole y k statistisch<br />
unabhängig sind. Da die einzelnen Übertragungen statistisch unabhängig<br />
vorausgesetzt wer<strong>de</strong>n, ist dies insbeson<strong>de</strong>re dann <strong>de</strong>r Fall, wenn die Eingangssymbole<br />
x k statistisch unabhängig sind.<br />
Für H(V | U) gilt somit<br />
H(V | U) = H(Y 1 , Y 2 , . . ., Y n | X 1 , X 2 , . . .,X n )<br />
= − ∑ x 1<br />
. . . ∑ x n<br />
∑<br />
y 1<br />
. . . ∑ y n<br />
·P(x 1 , . . .,x n , y 1 , . . .,y n )·<br />
ldP(y 1 , . . ., y n | x 1 , . . ., x n )<br />
4.3-15<br />
Wegen (Gl. 4.3-11) gilt<br />
ldP(y 1 , . . ., y n | x 1 , . . ., x n ) =<br />
n∑<br />
ldP(y i | x i ). 4.3-16<br />
i=1<br />
Setzt man (Gl. 4.3-16 ) in (Gl. 4.3-15) ein und berücksichtigt man, dass man<br />
aus P(x 1 , . . ., x n , y 1 , . . .,y n ) die Verbundwahrscheinlichkeit P(x k , y k ) genau dann<br />
erhält, wenn man über alle x und y außer x k , y k summiert, so erhält man<br />
H(V | U) =<br />
n∑<br />
H(Y i | X i ). 4.3-17<br />
i=1<br />
(Gl. 4.3-14) und (Gl. 4.3-17) eingesetzt in (Gl. 4.3-12) ergeben schließlich<br />
H(U; V ) ≤<br />
n ∑<br />
i=1<br />
∑<br />
H(Y i ) − n H(Y i | X i )<br />
∑<br />
= n H(X i ; Y i )<br />
i=1<br />
i=1<br />
4.3-18<br />
wobei das Gleichheitszeichen für statistisch unabhängige y i gilt, was insbeson<strong>de</strong>re<br />
für statistisch unabhängige x i gegeben ist.<br />
Bil<strong>de</strong>t man nunmehr das Maximum, so erhält man für die Kanalkapazität <strong>de</strong>r n-ten<br />
Erweiterung <strong>de</strong>s Kanals<br />
max H(U; V ) =<br />
P(U)<br />
n∑<br />
C = n · C, 4.3-19<br />
i=1<br />
d. h. die n-te Kanalerweiterung hat die n-fache Kapazität.<br />
Beispiel 4.3-4:<br />
Wir betrachten die 2–te Erweiterung eines symmetrischen gedächtnislosen<br />
Kanals mit je 2 Ein– und Ausgangssymbolen.<br />
Das Eingangsalphabet U und das Ausgangsalphabet V <strong>de</strong>s "neuen" Kanals sind<br />
angegeben durch<br />
U = {(x 1 , x 1 ), (x 1 , x 2 ), (x 2 , x 1 ), (x 2 , x 2 )} = {u 1 , u 2 , u 3 , u 4 } (∗1)
154 4 Informationstheorie<br />
und<br />
V = {(y 1 , y 1 ), (y 1 , y 2 ), (y 2 , y 1 ), (y 2 , y 2 )} = {v 1 , v 2 , v 3 , v 4 } . (∗2)<br />
Es gelten für die 2-te Erweiterung <strong>de</strong>s symmetrischen Kanals mit<br />
u i = (x i1 , x i2 ) und v j = (y j1 , y j2 ) , i 1 , i 2 , j 1 , j 2 ∈ {1, 2} ,<br />
die folgen<strong>de</strong>n Gleichungen:<br />
P(u i ) = P(x i1 ) · P(x i2 ) ,<br />
(∗3)<br />
und<br />
P(v j | u i ) = P(y j1 | x i1 ) · P(y j2 | x i2 ).<br />
(∗4)<br />
Daraus folgt für ein festes v j = (y j1 , y j2 )<br />
P(v j ) =<br />
Somit erhalten wir<br />
4 ∑<br />
i=1<br />
P(v j |u i ) · P(u i )<br />
∑<br />
= 4 P(y j1 |x i1 ) · P(y j2 |x i2 ) · P(x i1 ) · P(x i2 )<br />
i=1<br />
∑<br />
= 4 P(y j1 |x i1 ) · P(x i1 ) · P(y j2 |x i2 ) · P(x i2 )<br />
i=1 [ 2<br />
] [<br />
∑<br />
2<br />
]<br />
∑<br />
= P(y j1 |x k ) · P(x k ) · P(y j2 |x l ) · P(x l ) .<br />
k=1<br />
l=1<br />
P(y j1 , y j2 ) = P(y j1 ) · P(y j2 ) .<br />
(∗5)<br />
Die Kapazität <strong>de</strong>s "neuen" Kanals mit <strong>de</strong>n Alphabeten U und V ist <strong>de</strong>finiert als<br />
C 2 = max<br />
P(U)<br />
H(U; V ) = max(H(V ) − H(V | U)).<br />
P(U)
4.3 Transinformation und Kanalkapazität 155<br />
Wir betrachten zunächst H(V ).<br />
−H(V ) =<br />
Für H(V | U) gilt:<br />
4∑<br />
P(v i ) · ldP(v i )<br />
i=1<br />
= P(y 1 , y 1 ) · ldP(y 1 , y 1 ) + P(y 1 , y 2 ) · ldP(y 1 , y 2 )<br />
+ P(y 2 , y 1 ) · ldP(y 2 , y 1 ) + P(y 2 , y 2 ) · ldP(y 2 , y 2 )<br />
= 2 · P(y 1 ) · P(y 1 ) · ldP(y 1 ) + 2 · P(y 1 ) · P(y 2 ) · ldP(y 1 )<br />
+ 2 · P(y 2 ) · P(y 1 ) · ldP(y 2 ) + 2 · P(y 2 ) · P(y 2 ) · ldP(y 2 )<br />
= 2 · P(y 1 ) · ldP(y 1 ) · (P(y 1 ) + P(y 2 ))<br />
+ 2 · P(y 2 ) · ldP(y 2 ) · (P(y 1 ) + P(y 2 ))<br />
2∑<br />
= 2 · P(y i ) · ldP(y i )<br />
i=1<br />
= −2 · H(Y )<br />
− H(V | U) =<br />
4∑<br />
P(u i )<br />
i=1<br />
4∑<br />
P(v j | u i ) · ldP(v j | u i )<br />
j=1<br />
= P(u 1 ) · [P(v 1 | u 1 ) · ldP(v 1 | u 1 ) + P(v 2 | u 1 ) · ldP(v 2 | u 1 )<br />
+ P(v 3 | u 1 ) · ldP(v 3 | u 1 ) + P(v 4 | u 1 ) · ldP(v 4 | u 1 )]<br />
+ P(u 2 ) · [P(v 1 | u 2 ) · ldP(v 1 | u 2 ) + P(v 2 | u 2 ) · ldP(v 2 | u 2 )<br />
+ P(v 3 | u 2 ) · ldP(v 3 | u 2 ) + P(v 4 | u 2 ) · ldP(v 4 | u 2 )]<br />
+ P(u 3 ) · [P(v 1 | u 3 ) · ldP(v 1 | u 3 ) + P(v 2 | u 3 ) · ldP(v 2 | u 3 )<br />
+ P(v 3 | u 3 ) · ldP(v 3 | u 3 ) + P(v 4 | u 3 ) · ldP(v 4 | u 3 )]<br />
+ P(u 4 ) · [P(v 1 | u 4 ) · ldP(v 1 | u 4 ) + P(v 2 | u 4 ) · ldP(v 2 | u 4 )<br />
+ P(v 3 | u 4 ) · ldP(v 3 | u 4 ) + P(v 4 | u 4 ) · ldP(v 4 | u 4 )].<br />
Durch ähnliche Umformung wie bei H(V ) unter Verwendung von (∗1) bis (∗5)<br />
erhält man die folgen<strong>de</strong> Gleichung:<br />
H(V | U) = −2 ·<br />
2∑ ∑<br />
P(x i ) 2 P(y j | x i ) · ldP(y j | x i )<br />
i=1<br />
= 2 · H(Y | X) .<br />
j=1<br />
Die Kapazität C 2 errechnet sich somit zu:<br />
C 2<br />
= max<br />
P(U) H(U; V )<br />
= max<br />
P(U)<br />
= 2 · max<br />
P(X)<br />
= 2 · C .<br />
(H(V ) − H(V | U))<br />
(H(Y ) − H(Y | X))<br />
wobei C die Kapazität <strong>de</strong>s symmetrischen Kanals ist (siehe Beispiel 4.3-3).
156 4 Informationstheorie<br />
Selbsttestaufgabe 4.3-1:<br />
a. Eine Kaskadierung von zwei Kanälen sei wie in Abb. 4.3-1 vorgegeben. Man<br />
erkläre die Gleichung (vgl. Abb. 4.3-1 )<br />
H(X; Z) ≤ H(X; Y )<br />
b. Was versteht man unter Kanalkapazität?<br />
c. Wie groß ist die Kanalkapazität eines symmetrischen Kanals mit <strong>de</strong>r Fehlerwahrscheinlichkeit<br />
p = 0, 02 und q = 6 (Eingangs-/Ausgangssymbolen).
157<br />
5 Abtastung und Quantisierung<br />
Die meisten in <strong>de</strong>r Praxis vorliegen<strong>de</strong>n Quellen sind analog. In diesem Kapitel wer<strong>de</strong>n<br />
zwei Eigenschaften ihrer Signale - die Unschärfebeziehung und die Möglichkeit<br />
<strong>de</strong>r exakten Rekonstruktion bandbegrenzter Signale durch ihre Abtastwerte - abgeleitet.<br />
Es wird kurz auf die Auswirkung <strong>de</strong>r Bandbegrenzung auf die Sprachverständlichkeit<br />
hingewiesen und die gleichmäßige und logarithmische Quantisierung<br />
vorgestellt. Die analoge Quelle wird auf diese Weise auf eine digitale Quelle, die<br />
noch Redundanz enthält, zurückgeführt.<br />
5.1 Die Zeit-Frequenz Unschärfebeziehung<br />
Bisher haben wir für <strong>de</strong>n Kommunikationsvorgang zeitdiskrete Quellen, die Symbole<br />
aus einem wertdiskreten Alphabet auswählen, betrachtet. Kontinuierliche Vorgänge<br />
können durch dieses Mo<strong>de</strong>ll durch beliebig kleine Zeitspannen bzw. genügend<br />
großes Alphabet angenähert wer<strong>de</strong>n. Bei vielen technischen Anwendungen<br />
liegen kontinuierliche Quellen vor (z. B. Sprache). Die Ausgänge von Quellen verbin<strong>de</strong>t<br />
man stets mit einer physikalischen Größe wie Strom o<strong>de</strong>r Spannung und<br />
bezeichnet sie allgemein als Signale. Signale können zeit- und wertkontinuierlich,<br />
zeitdiskret und wertkontinuierlich, wertdiskret und zeitkontinuierlich o<strong>de</strong>r wertund<br />
zeitdiskret sein. Technisch wer<strong>de</strong>n häufig zeitkontinuierliche Signale abgetastet,<br />
um zeitdiskrete Signale zu ergeben, und wertkontinuierliche Signale quantisiert,<br />
um wertdiskrete Signale zu ergeben - bei<strong>de</strong>s zusammen liefert zeit- und wertdiskrete<br />
Signale wie bisher betrachtet.<br />
Signale<br />
Wir wollen im Folgen<strong>de</strong>n zwei Eigenschaften von Signalen betreffend ihrer Aus<strong>de</strong>hnung<br />
und ihrer Abtastung kennenlernen. Bei <strong>de</strong>n Ableitungen wer<strong>de</strong>n Grundkenntnisse<br />
<strong>de</strong>r Fouriertransformation von Funktionen und Distributionen (s. KE 4<br />
Anhang B) vorausgesetzt.<br />
Wir betrachten ein Signal f(t) <strong>de</strong>ssen Fouriertransformierte F(ω) existiert, d. h. es<br />
gilt<br />
und<br />
F(ω) =<br />
∫+∞<br />
−∞<br />
f(t) = 1<br />
2π<br />
f(t) e −jωt dt 5.1-1<br />
∫+∞<br />
−∞<br />
F(ω) e jωt dω. 5.1-2<br />
In <strong>de</strong>r Praxis können we<strong>de</strong>r beliebig genaue noch unendlich lange Messungen von<br />
Signalen o<strong>de</strong>r <strong>de</strong>ren Spektren durchgeführt wer<strong>de</strong>n. Die Signale wer<strong>de</strong>n sowohl<br />
in ihrer zeitlichen Dauer als auch in ihrer frequenzmäßigen Aus<strong>de</strong>hnung begrenzt.<br />
Wird die zeitliche Dauer eines Signals bzw. die Bandbreite seines Spektrums genau
158 5 Abtastung und Quantisierung<br />
Unschärfebeziehung<br />
<strong>de</strong>finiert, so können daraus einige mathematische Aussagen abgeleitet wer<strong>de</strong>n. Für<br />
die Aus<strong>de</strong>hnung von Signalen und <strong>de</strong>ren Spektren wer<strong>de</strong>n je nach Anwendung verschie<strong>de</strong>ne<br />
Maße <strong>de</strong>finiert, z. B. <strong>de</strong>r Mittelwert o<strong>de</strong>r die Streuung <strong>de</strong>r Signalwerte.<br />
Ist entsprechend einer solchen Definition D t die Zeitaus<strong>de</strong>hnung und D ω die Frequenzaus<strong>de</strong>hnung<br />
eines Signals, so gilt die Unschärfebeziehung<br />
D t · D ω ≥ k. 5.1-3<br />
Sie besagt, dass das Produkt <strong>de</strong>r Zeitaus<strong>de</strong>hnung und Frequenzaus<strong>de</strong>hnung, auch<br />
Zeit-Bandbreiten Produkt genannt, nie einen bestimmten Min<strong>de</strong>stwert (<strong>de</strong>r von <strong>de</strong>r<br />
Definition <strong>de</strong>r Aus<strong>de</strong>hnung abhängt) unterschreiten kann.<br />
Es sei f(t) ein Signal, das reell und symmetrisch um <strong>de</strong>n Nullpunkt ist. Das Integral<br />
∫<br />
+∞<br />
−∞<br />
|f(t)| 2 dt<br />
entspricht <strong>de</strong>r Signalenergie,<br />
∫<br />
+∞<br />
−∞<br />
t 2 |f(t)| 2 dt<br />
<strong>de</strong>r Streuung <strong>de</strong>r Signalenergie um <strong>de</strong>n Mittelwert<br />
∫<br />
+∞<br />
−∞<br />
t|f(t)| 2 dt,<br />
<strong>de</strong>r gleich Null ist. Wir <strong>de</strong>finieren die Aus<strong>de</strong>hnungsmaße im Zeit- und Frequenzbereich<br />
symmetrisch als die normierte Streuung, d. h.<br />
+∞ ∫<br />
Dt 2 := −∞<br />
∫<br />
+∞<br />
−∞<br />
t 2 | f(t) | 2 dt<br />
| f(t) | 2 dt<br />
+∞ ∫<br />
und Dω 2 := −∞<br />
∫<br />
+∞<br />
−∞<br />
ω 2 | F(ω) | 2 dω<br />
| F(ω) | 2 dω<br />
5.1-4<br />
und leiten für diese Maße die Unschärfebeziehung ab. Dabei verwen<strong>de</strong>n wir die<br />
Parsevalsche Gleichung (s. KE 4 Anhang B.2, Gl. 14 b) für reelle f(t)<br />
∫+∞<br />
−∞<br />
| f(t) | 2 dt = 1<br />
2π<br />
∫+∞<br />
−∞<br />
| F(ω) | 2 dω, 5.1-5<br />
die besagt, dass die Signalenergie im Zeitbereich gleich <strong>de</strong>r Signalenergie im Frequenzbereich<br />
ist, und die aus <strong>de</strong>r Mathematik bekannte Schwarzsche Ungleichung<br />
für Integrale<br />
∫+∞<br />
g 1 · g 2 dt<br />
2<br />
≤<br />
∫<br />
+∞<br />
| g 1 | 2 dt ·<br />
∫<br />
+∞<br />
| g 2 | 2 dt, 5.1-6<br />
−∞<br />
−∞<br />
−∞<br />
bei <strong>de</strong>r das Gleichheitszeichen für g 1 = kg 2 gilt.
5.1 Die Zeit-Frequenz Unschärfebeziehung 159<br />
Setzen wir g 1 (t) = t·f(t) und g 2 (t) = d f(t) in Gl. 5.1-6 ein und führen die partielle<br />
dt<br />
Integration durch, so erhalten wir für die linke Seite<br />
L.S. =<br />
∫+∞<br />
−∞<br />
= [ t · f2 (t)<br />
2<br />
t · f(t) · d f(t)<br />
dt<br />
+∞<br />
−∞<br />
−<br />
dt<br />
∫+∞<br />
−∞<br />
2<br />
f 2 (t)<br />
2<br />
dt ]<br />
2<br />
.<br />
Der erste Summand verschwin<strong>de</strong>t, wenn f(t) für große t schneller als 1/ √ t gegen<br />
Null geht, was für reale Signale angenommen wird. Wir erhalten somit<br />
L.S. = 1 4<br />
∫+∞<br />
−∞<br />
f 2 (t) dt<br />
2<br />
.<br />
Für die rechte Seite gilt<br />
∫+∞<br />
R.S. = | t · f(t) | 2 dt ·<br />
−∞<br />
1<br />
2π<br />
∫<br />
+∞<br />
−∞<br />
| jω F(ω) | 2 dω.<br />
Hierbei haben wir für das zweite Integral die Parsevalsche Gleichung verwen<strong>de</strong>t<br />
und beachtet, dass die Differentiation im Zeitbereich <strong>de</strong>r Multiplikation mit (jω)<br />
im Frequenzbereich gleichkommt.<br />
Somit erhalten wir insgesamt<br />
1<br />
4<br />
∫+∞<br />
−∞<br />
f 2 (t) dt<br />
2<br />
≤<br />
∫+∞<br />
−∞<br />
t 2 | f(t) | 2 dt ·<br />
1<br />
2π<br />
∫+∞<br />
−∞<br />
ω 2 | F(ω) | 2 dω.<br />
Durch dividieren mit <strong>de</strong>m linken Integral ergibt unter Berücksichtigung, dass für<br />
reelle Funktionen f(t) gilt: f 2 (t) =| f(t) | 2<br />
+∞ ∫<br />
t 2 | f(t) | 2 dt<br />
1<br />
4 ≤ −∞<br />
+∞ ∫<br />
| f 2 (t) | dt<br />
−∞<br />
·<br />
1<br />
2π<br />
+∞ ∫<br />
−∞<br />
+∞<br />
1<br />
2π<br />
∫<br />
−∞<br />
ω 2 | F(ω) | 2 dw<br />
| F(ω) | 2 dω<br />
o<strong>de</strong>r<br />
1<br />
4 ≤ D2 t · D 2 ω<br />
D t · D ω ≥ 1 2 . 5.1-7
160 5 Abtastung und Quantisierung<br />
Beispiel 5.1-1:<br />
Wir wollen nachfolgend die Unschärfebeziehung D t·D ω ≥ k für die Gaußfunktion<br />
y(t) = e − t2 2 berechnen, wobei das Transformationspaar<br />
y(t) = e − t2 2<br />
−−◦ F(ω) = √ 2π e − ω2<br />
2<br />
als bekannt vorausgesetzt wird.<br />
Aus Gl. 5.1-4 folgt<br />
+∞ ∫<br />
∣<br />
t 2 ∣ ∣∣ · ∣e −t2 dt<br />
Dt 2 = −∞<br />
.<br />
+∞ ∫<br />
|e −t2 | dt<br />
−∞<br />
Weil e −t2 > 0 gilt<br />
D 2 t =<br />
+∞ ∫<br />
−∞<br />
+∞<br />
∫<br />
−∞<br />
t 2 · e −t2 dt<br />
e −t2 dt<br />
.<br />
Mit<br />
+∞ ∫<br />
−∞<br />
e −a·η2 dη = √ π<br />
ergibt sich<br />
a<br />
D 2 t = 1 √ π ·<br />
∫+∞<br />
−∞<br />
1<br />
2 t · 2t · e−t2 dt.<br />
Da 2t · e −t2 = − d(e−t2 )<br />
dt<br />
folgt<br />
D 2 t = 1 √ π ·<br />
∫<br />
+∞<br />
− 1 2 t · d(e−t2 )<br />
−∞<br />
= 1<br />
2 · √π ·<br />
⎛<br />
⎝ [ −t · e −t2] +∞<br />
= 1<br />
2 · √π · √π = 1 2 .<br />
−∞<br />
+<br />
∫<br />
+∞<br />
−∞<br />
⎞<br />
e −t2 dt⎠<br />
Aus Gl. 5.1-4 wird ferner<br />
+∞ ∫ ∣ ∣ ∣∣2π<br />
ω 2 · e<br />
−ω 2 ∣∣ dω<br />
Dω 2 = −∞<br />
+∞ ∫<br />
|2π · e −ω2 | dω<br />
−∞<br />
= 1 2 . (siehe Berechnung D2 t )
5.2 Das Abtasttheorem 161<br />
Damit erhalten wir als Unschärfebeziehung<br />
D 2 t · D 2 ω = 1 4<br />
bzw.D t · D ω = 1 2 .<br />
5.2 Das Abtasttheorem Das Abtastheorem<br />
Als nächstes betrachten wir ein bandbegrenztes reelles Signal f(t), d. h. ein Signal,<br />
das außerhalb einer Bandbreite 2B keine Spektralanteile aufweist. B wird im Allgemeinen<br />
obere Grenzkreisfrequenz <strong>de</strong>s Signals genannt und es gilt F(ω) = 0 für<br />
|ω| ≥ B (Abb. 5.2-1 a).<br />
Es gilt dann<br />
f(t) = 1<br />
2π<br />
∫+B<br />
−B<br />
F(ω) e jωt dω 5.2-1<br />
und<br />
⎧<br />
⎨<br />
F(ω) =<br />
⎩<br />
+∞ ∫<br />
−∞<br />
f(t) e −jωt dt für | ω |≤ B<br />
0 sonst.<br />
5.2-2<br />
Wir tasten nun f(t) periodisch mit <strong>de</strong>r Perio<strong>de</strong> T ab und erhalten die abgetastete<br />
Funktion f ∗ (t). Wir können sie durch die Multiplikation von f(t) mit <strong>de</strong>r AbtastfunktionS<br />
T (t) = +∞ ∑<br />
δ (t − n T) entstan<strong>de</strong>n <strong>de</strong>nken (Abb. 5.2-1 b). Es gilt entsprechend<br />
f ∗ (t) =<br />
+∞∑<br />
n=−∞<br />
n=−∞<br />
f(t) δ (t − n T) =<br />
+∞∑<br />
n=−∞<br />
f(nT). 5.2-3<br />
Die Fouriertransformierte F ∗ (ω) <strong>de</strong>r abgetasteten Funktion ergibt sich aus <strong>de</strong>m Faltungsintegral<br />
von F(ω) und S ω ′(ω), <strong>de</strong>nn die Multiplikation im Zeitbereich entspricht<br />
einer Faltung im Frequenzbereich (KE 4 Anhang B.3). S ω ′(ω) ist hierbei die<br />
Fouriertransformierte von S T (t), d. h.<br />
S ω ′(ω) = ω ′<br />
+∞<br />
∑<br />
n=−∞<br />
δ (ω − n ω ′ ) mit ω ′ = 2π<br />
T .
162 5 Abtastung und Quantisierung<br />
ω ′ ist die zu T gehörige Abtastkreisfrequenz. Wir führen die Faltung durch und<br />
erhalten<br />
F ∗ (ω) = F(ω) ∗ S ω ′(ω) = 1<br />
2π<br />
= 1 T<br />
= 1 T<br />
∫+∞<br />
−∞<br />
+∞∑<br />
n=−∞<br />
F(ω − ˜ω)<br />
+∞∑<br />
∫+∞<br />
−∞<br />
n=−∞<br />
F(ω − n ω ′ ).<br />
F(ω − ˜ω) S ω ′(˜ω) d˜ω 5.2-4<br />
δ (˜ω − n ω ′ ) d˜ω<br />
Diese Gleichung besagt, dass wir F ∗ (ω) dadurch erhalten, dass wir jeweils F(ω) um<br />
n ω ′ verschieben, für verschie<strong>de</strong>ne n aufaddieren und mit <strong>de</strong>m Faktor 1 gewichten.<br />
T<br />
F ∗ (ω) ist in Abb. 5.2-1 c für die drei Fälle ω ′ < 2 B , ω ′ = 2 B und ω ′ > 2 B<br />
dargestellt. Wie man sieht, ergibt sich für <strong>de</strong>n Fall ω ′ ≥ 2 B eine periodische<br />
Wie<strong>de</strong>rholung <strong>de</strong>s mit 1 gewichteten Originalspektrums.<br />
T<br />
In diesem Fall gibt eine Bandbegrenzung von F ∗ (ω) auf −B bis +B F(ω) bis auf<br />
<strong>de</strong>n Faktor T wie<strong>de</strong>r; <strong>de</strong>nn die höheren Terme (n ≠ 0) liefern keinen Beitrag zu<br />
F ∗ (ω) in Gl. 5.2-4. Eine solche Bandbegrenzung und Multiplikation mit <strong>de</strong>m Faktor<br />
T kann durch einen i<strong>de</strong>alen Tiefpass mit <strong>de</strong>r Grenzkreisfrequenz ω 0 und <strong>de</strong>r<br />
Übertragungsfunktion<br />
{ T für | ω |≤ ω0 mitB ≤| ω 0 |< ω ′ − B<br />
H(ω) =<br />
0 sonst.<br />
bzw. <strong>de</strong>r Impulsantwort<br />
h(t) = T · ω0<br />
π · sin (ω 0t)<br />
ω 0 t<br />
vorgenommen wer<strong>de</strong>n (Abb. 5.2-1 d).<br />
Man erhält für ω ′ ≥ 2 B in diesem Fall<br />
F(ω) = F ∗ (ω) · H(ω),<br />
woraus ersichtlich wird, dass das ursprüngliche Signal durch eine geschickte Filterung<br />
<strong>de</strong>s abgetasteten Signals wie<strong>de</strong>rgewonnen wer<strong>de</strong>n kann (Abb. 5.2-1 e). Das<br />
obige Produkt im Frequenzbereich korrespondiert zur Faltung <strong>de</strong>s abgetasteten<br />
Signals mit <strong>de</strong>r Impulsantwort <strong>de</strong>s Filters. Wir führen diese Faltung durch und erhalten<br />
f(t) = f ∗ (t) ∗ h(t) 5.2-5<br />
=<br />
∫+∞<br />
−∞<br />
+∞∑<br />
n=−∞<br />
= T · ω0<br />
π ·<br />
f(τ) δ (τ − n T) h (t − τ) dτ<br />
+∞∑<br />
n=−∞<br />
f(nT) sin ω 0 (t − nT)<br />
.<br />
ω 0 (t − nT)
5.2 Das Abtasttheorem 163<br />
a)<br />
f t<br />
<br />
F<br />
<br />
1<br />
t<br />
B<br />
B<br />
<br />
b)<br />
1<br />
S T<br />
t<br />
<br />
T<br />
3T<br />
t<br />
3<br />
<br />
2 <br />
T<br />
S <br />
<br />
<br />
<br />
3<br />
<br />
c)<br />
f * t<br />
<br />
3B<br />
B<br />
1<br />
T<br />
1<br />
T<br />
<br />
<br />
*<br />
F (Summan<strong>de</strong>n)<br />
B <br />
*<br />
F <br />
<br />
2B<br />
3B<br />
<br />
2B<br />
T<br />
t<br />
a)<br />
3B<br />
B 0 B 3B<br />
1<br />
T<br />
*<br />
F <br />
<br />
<br />
2B<br />
3B<br />
B 0 B 2B<br />
3B<br />
<br />
d)<br />
T 0<br />
<br />
ht<br />
<br />
H<br />
<br />
T<br />
B <br />
<br />
B<br />
0<br />
<br />
2<br />
<br />
<br />
0<br />
<br />
<br />
0<br />
<br />
0<br />
2<br />
<br />
0<br />
t<br />
0<br />
0<br />
e)<br />
f t<br />
<br />
F<br />
*<br />
<br />
<br />
H<br />
<br />
F <br />
<br />
1<br />
t<br />
B<br />
B<br />
<br />
Abb. 5.2-1:<br />
Abtastung von bandbegrenzten Signalen mit Abtastperio<strong>de</strong>ndauer T<br />
( Abtastkreisfrequenz: ω ′ = 2 π<br />
T ).<br />
a) Bandbegrenztes Signal<br />
b) Abtastfunktion<br />
c) Abgetastete Funktion<br />
d) Tiefpass als Rekonstruktionsfilter<br />
e) Ursprüngliche Funktion aus <strong>de</strong>r gefilterten, abgetasteten Funktion<br />
Gleichung (Gl. 5.2-5) gestattet somit, für ω ′ ≥ 2 B das ursprüngliche Signal f(t)<br />
aus <strong>de</strong>n Abtastwerten f(nT) für alle t exakt wie<strong>de</strong>r herzustellen. Dieser Sachverhalt<br />
ist als das Abtasttheorem in <strong>de</strong>r Nachrichtentechnik bekannt. Wir wollen seine<br />
Aussage zusammenfassen:<br />
Abtasttheorem<br />
Theorem 5.2-1: Ein reelles Signal f(t) mit oberer Grenzkreisfrequenz B kann<br />
durch seine Abtastwerte f(nT) exakt nach Gl. 5.2-5 für alle t rekonstruiert
164 5 Abtastung und Quantisierung<br />
wer<strong>de</strong>n, wenn die Abtastkreisfrequenz ω ′ = 2π gleich o<strong>de</strong>r größer als die<br />
T<br />
doppelte obere Grenzkreisfrequenz 2B <strong>de</strong>s Signals ist.<br />
Technisch braucht man die abgetastete Funktion f ∗ (t) lediglich durch einen Tiefpass<br />
mit einer entsprechen<strong>de</strong>n Grenzfrequenz zu schicken, um die ursprüngliche<br />
Funktion f(t) zu erhalten.<br />
Aus <strong>de</strong>r bisherigen Abhandlung wur<strong>de</strong> auch <strong>de</strong>utlich, dass die Rekonstruktion <strong>de</strong>s<br />
abgetasteten Signals nicht nur durch einen i<strong>de</strong>alen Tiefpass möglich ist, son<strong>de</strong>rn<br />
man eine Freiheit bei <strong>de</strong>r Wahl <strong>de</strong>r Funktion H(ω) in <strong>de</strong>n Bereichen ]−ω ′ +B, −B[<br />
und ]B, ω ′ − B[ hat. Man sucht die Funktion so aus, dass die <strong>de</strong>r Gl. 5.2-5 entsprechen<strong>de</strong><br />
Summe möglichst schnell konvergiert. In <strong>de</strong>r Praxis wird oft eine Flanke<br />
("roll off") entsprechend cos- o<strong>de</strong>r cos 2 -Funktion angewandt.<br />
Wir haben uns bei <strong>de</strong>r Ableitung <strong>de</strong>s Abtasttheorems auf das periodische Abtasten<br />
beschränkt, da dies von praktischer Be<strong>de</strong>utung ist. Eine Verallgemeinerung auf<br />
das aperiodische Abtasten ist jedoch auch möglich. Analog zum Abtasttheorem<br />
für bandbegrenzte Funktionen im Zeitbereich, das wir hier betrachtet haben, kann<br />
auch für zeitbegrenzte Funktionen das Abtasttheorem im Frequenzbereich formuliert<br />
wer<strong>de</strong>n.<br />
Beispiel 5.2-1:<br />
Im vorangegangenen Abschnitt wur<strong>de</strong> zur Rekonstruktion <strong>de</strong>s empfangenen<br />
Signals ein i<strong>de</strong>aler Tiefpass verwen<strong>de</strong>t (siehe Abb. 5.2-1). Filter mit einem solchen<br />
i<strong>de</strong>alen Funktionsverlauf sind technisch nicht realisierbar. Es wird <strong>de</strong>shalb<br />
oft die folgen<strong>de</strong> Funktion benutzt:<br />
H(ω) =<br />
⎧<br />
⎨<br />
⎩<br />
T<br />
2<br />
mit <strong>de</strong>r Impulsantwort<br />
h(t) = sin ω∗ t<br />
ω ∗ t<br />
T für | ω |< ω ∗ (1 − r) = B<br />
[<br />
1 − sin<br />
T<br />
(| ω | 2r −ω∗ ) ] für ω ∗ (1 − r) ≤| ω |≤ ω ∗ (1 + r)<br />
0 für | ω |> ω ∗ (1 + r),<br />
cosω ∗ rt<br />
· .<br />
1 − 4r 2 t 2<br />
T 2<br />
Dabei ist ω ∗ = 1 2 ω′ = π und r wird hierbei als Roll-Off-Faktor bezeichnet, da er<br />
T<br />
die Abflachung <strong>de</strong>r Flanke im Spektralbereich bestimmt. Man beachte <strong>de</strong>n per<br />
Konstruktion festen Zusammenhang zwischen Abtastkreisfrequenz ω ′ , oberer<br />
Grenzkreisfrequenz B <strong>de</strong>s Signals und Roll-Off-Faktor r: ω ′ (1 − r) = 2B.<br />
Nachfolgend sind die Funktionsverläufe für verschie<strong>de</strong>ne Roll-Off-Faktoren<br />
dargestellt.
5.2 Das Abtasttheorem 165<br />
ht<br />
<br />
1<br />
<br />
<br />
0<br />
r 0.5<br />
<br />
r 1<br />
r 0<br />
0<br />
t<br />
H<br />
<br />
<br />
r<br />
<br />
0<br />
r 0.5<br />
r 1<br />
0<br />
2 0<br />
<br />
Wie zu ersehen ist, führt die Abflachung zu einer Verbreiterung (bei r = 1 um<br />
100 %) <strong>de</strong>r Funktion im Spektralbereich.<br />
Um Verfälschungen <strong>de</strong>s abgetasteten, bandbegrenzten Signals bei <strong>de</strong>r Rekonstruktion<br />
<strong>de</strong>r ursprünglichen Funktion zu vermei<strong>de</strong>n, muss also im Falle einer<br />
Filterfunktion mit abgeflachter Flanke eine größere Abtastkreisfrequenz als das<br />
doppelte <strong>de</strong>r oberen Grenzkreisfrequenz 2B <strong>de</strong>s Signals zur Verfügung stehen.<br />
Für das Beispiel mit r = 1 2 muss ω′ = 4B wer<strong>de</strong>n.<br />
Wird ein Signal mit einer zu niedrigen Frequenz abgetastet, so führt es zu Beiträgen<br />
durch benachbarte Spektren entsprechend Gl. 5.2-4 bzw. Abb. 5.2-1 c oben.<br />
Diese wer<strong>de</strong>n als Übertragungsfehler ("aliasing") bezeichnet. In <strong>de</strong>r Praxis lassen<br />
sich die notwendigen Abtastfrequenzen mit Hilfe <strong>de</strong>s Abtasttheorems aus <strong>de</strong>n vorgegebenen<br />
Grenzfrequenzen <strong>de</strong>r Signale bestimmen. So wird bei <strong>de</strong>r Sprachübertragung<br />
beim Fernsprechen eine Bandbegrenzung von etwa 3, 1 kHz, im Rundfunk<br />
15 kHz (UKW), bei TV-Bildübertragung 5 MHz vorgenommen. In Abb. 5.2-2 und<br />
Abb. 5.2-3 sind die Auswirkungen <strong>de</strong>r Bandbegrenzung auf die Silben- bzw. Satzverständlichkeit<br />
aufgetragen.
166 5 Abtastung und Quantisierung<br />
100<br />
SIV<br />
%<br />
80<br />
60<br />
40<br />
20<br />
0<br />
1000<br />
2000<br />
3000<br />
4000<br />
5000<br />
6000<br />
f(Hz)<br />
FeSp<br />
Abb. 5.2-2:<br />
Silbenverständlichkeit (SIV) in Abhängigkeit von <strong>de</strong>r oberen Grenzfrequenz (nach<br />
NTZ 1962 Heft 7 Seite 349)<br />
SAV<br />
100<br />
%<br />
80<br />
60<br />
40<br />
20<br />
Abb. 5.2-3:<br />
0<br />
20<br />
40<br />
60<br />
80<br />
100<br />
SIV %<br />
Satzverständlichkeit (SAV) in Abhängigkeit von <strong>de</strong>r Silbenverständlichekeit (SIV)<br />
(nach NTZ 1962 Heft 7 Seite 349)<br />
Selbsttestaufgabe 5.2-1:<br />
Ein analoges bandbegrenztes Signal f(t) soll aus seiner abgetasteten Funktion<br />
f ∗ (t) =<br />
∞ ∑<br />
n=−∞<br />
f(t)δ(t − nT) rekonstruiert wer<strong>de</strong>n. Die Rekonstruktion führt nicht<br />
zu <strong>de</strong>m gewünschten Signal f(t), son<strong>de</strong>rn es tritt eine Verfälschung auf. Geben Sie<br />
zwei mögliche Ursachen für diese Verfälschung, und skizzieren Sie <strong>de</strong>n Sachverhalt.
5.3 Die Quantisierung 167<br />
5.3 Die Quantisierung<br />
Wir betrachten ein kontinuierliches Signal f(t) mit <strong>de</strong>m Wertebereich A, das mit<br />
<strong>de</strong>r Perio<strong>de</strong> T abgetastet wird (Abb. 5.3-1 a). Im Allgemeinen Fall <strong>de</strong>r Quantisierung<br />
wird <strong>de</strong>r Wertebereich A in N Quantisierungsintervalle ∆A n , nǫN unterteilt,<br />
und alle im Intervall ∆A n liegen<strong>de</strong>n Werte wer<strong>de</strong>n auf einen Quantisierungswert<br />
A n abgebil<strong>de</strong>t. Im einfachsten Fall <strong>de</strong>r gleichmäßigen Quantisierung sind alle Intervallängen<br />
gleich A/N (Abb. 5.3-1 b). Die Differenz ε(t) = f q (t)−f(t), wobei f q (t)<br />
die quantisierte Funktion darstellt, wird als <strong>de</strong>r Quantisierungsfehler bezeichnet.<br />
Quantisierung<br />
Quantisierungsfehler<br />
Nimmt man an, dass die Wahrscheinlichkeitsdichte <strong>de</strong>r Signalamplitu<strong>de</strong> über <strong>de</strong>n<br />
Wertebereich A konstant = 1 ist, so erhält man für <strong>de</strong>n Erwartungswert <strong>de</strong>s Fehlers<br />
A<br />
E{ε} = 0, während man für <strong>de</strong>n mittleren quadratischen Fehler erhält:<br />
E{ε 2 } = N<br />
A n+<br />
∫<br />
∆A<br />
2<br />
A n− ∆A<br />
2<br />
(f − A n ) 2<br />
A<br />
= ∆A2<br />
12 = 1<br />
12 · A2<br />
N 2 ∼ 1 N 2 .<br />
df = 1<br />
∆A · (f − A n) 3<br />
3<br />
A n+ ∆A<br />
2<br />
A n− ∆A<br />
2<br />
5.3-1<br />
Dies be<strong>de</strong>utet, dass bei vorgegebenem Wertebereich A und gleichverteilter Signalamplitu<strong>de</strong><br />
<strong>de</strong>r mittlere quadratische Fehler bei Erhöhung <strong>de</strong>r Anzahl <strong>de</strong>r Quantisierungsstufen<br />
N quadratisch proportional abnimmt.<br />
Die bisherige Betrachtung ver<strong>de</strong>utlicht, dass <strong>de</strong>r Quantisierungsfehler abhängig von<br />
<strong>de</strong>r Wahrscheinlichkeitsverteilung <strong>de</strong>r Signalamplitu<strong>de</strong> ist. Es ist daher allgemein<br />
möglich, eine Quantisierungskennlinie so zu wählen, dass <strong>de</strong>r auftreten<strong>de</strong> Fehler<br />
minimiert wird; wobei verschie<strong>de</strong>ne Fehlermaße <strong>de</strong>finiert wer<strong>de</strong>n können. Typische<br />
Fehlermaße sind Silben- o<strong>de</strong>r Satzverständlichkeit bei Sprache o<strong>de</strong>r <strong>de</strong>r mittlere<br />
quadratische Fehler bei Daten. Eine solche Fehlerminimierung liefert meist<br />
eine nichtgleichmäßige Quantisierung. Neben A/D-Wandlern, die eine solche nichtgleichmäßige<br />
Quantisierung direkt vornehmen, wer<strong>de</strong>n häufig A/D-Wandler mit<br />
einer gleichmäßigen Quantisierung eingesetzt. Bei diesen Wandlern wird das Signal<br />
so vorgeformt, dass die anschließen<strong>de</strong> gleichmäßige Quantisierung das gleiche<br />
Ergebnis liefert wie bei <strong>de</strong>r ungleichmäßigen Quantisierung. Eine solche ein<strong>de</strong>utige<br />
Abbildung (Vorverformung) nennt man Kompression, die Umkehrabbildung<br />
die Expansion (Abb. 5.3-2).<br />
Kompression<br />
Expansion
168 5 Abtastung und Quantisierung<br />
a )<br />
b)<br />
f ( t )<br />
fq<br />
A8<br />
A7<br />
A6<br />
A5<br />
A4<br />
A3<br />
A2<br />
A1<br />
A<br />
A i<br />
<br />
2<br />
A i<br />
A<br />
A i<br />
<br />
2<br />
A<br />
T<br />
t<br />
A<br />
A<br />
f<br />
c)<br />
f<br />
q<br />
( t )<br />
d)<br />
<br />
f <br />
f<br />
t<br />
e)<br />
<br />
( t )<br />
f ) ( t )<br />
<br />
2<br />
t<br />
t<br />
Abb. 5.3-1:<br />
a) Signal f(t)<br />
b) Quantisierungskennlinie<br />
c) Quantisiertes Signal<br />
d) Quantisierungsfehler in Abhängigkeit von f<br />
e) Fehler ε<br />
f) Fehlerquadrat ε 2 (Quantisierungsrauschen)
5.3 Die Quantisierung 169<br />
a)<br />
*<br />
f<br />
A i<br />
f<br />
A i<br />
*<br />
f<br />
A i<br />
f<br />
b)<br />
f<br />
f k<br />
f k<br />
f q<br />
f q<br />
*<br />
f<br />
*<br />
f<br />
f<br />
<br />
f k<br />
f q<br />
A i<br />
Kompression<br />
gleichmäßi ge Quantisierung<br />
Expansion<br />
c)<br />
A<br />
i<br />
<br />
A<br />
2<br />
i<br />
A i<br />
<br />
A<br />
i<br />
<br />
A<br />
2<br />
i<br />
A i<br />
Abb. 5.3-2:<br />
a) ungleichmäßige Quantisierung<br />
b) äquivalente gleichmäßige Quantisierung mit Kompression und Expansion<br />
c) Quantisierungsintervall ∆A i<br />
Beispiel 5.3-1:<br />
Wir wollen eine Quantisierungskennlinie für ein Signal bestimmen, <strong>de</strong>ssen<br />
Amplitu<strong>de</strong> <strong>de</strong>n folgen<strong>de</strong>n Verlauf <strong>de</strong>r Wahrscheinlichkeitsdichte aufweist:<br />
f A<br />
( A)<br />
1<br />
A<br />
− A<br />
A
170 5 Abtastung und Quantisierung<br />
Es soll eine 8-Stufen-Quantisierung durchgeführt wer<strong>de</strong>n. Die Werte x i dieser<br />
Quantisierung sollen gleichwahrscheinlich sein. Es muss also eine ungleichmäßige<br />
Quantisierung durchgeführt wer<strong>de</strong>n. Auf Grund <strong>de</strong>r 8 Quantisierungsstufen<br />
soll also je<strong>de</strong>r Quantisierungswert mit <strong>de</strong>r Wahrscheinlichkeit P(x i ) = 1 8 auftreten.<br />
Die Intervallbreiten ∆x i wer<strong>de</strong>n so bestimmt, dass die Wahrscheinlichkeitsdichte<br />
für <strong>de</strong>n Wertebereich von −A bis +A durch die Intervalle in 8 gleichgroße<br />
Flächen aufgeteilt wird.<br />
f A<br />
( A)<br />
1<br />
A<br />
− A<br />
=ˆ<br />
∆x i<br />
A<br />
Wir erhalten damit die nachfolgend dargestellte Quantisierungskennlinie mit <strong>de</strong>r<br />
entsprechen<strong>de</strong>n Wahrscheinlichkeitsdichte <strong>de</strong>r Quantisierungswerte.<br />
X 7<br />
X 6<br />
X 5<br />
1<br />
8<br />
P(x ) i<br />
X 4<br />
X 3<br />
X 2<br />
x0 x1 x2 x3 x4 x5 x6 x7<br />
X 1<br />
Wir betrachten nun eine nichtgleichmäßige Quantisierungskennlinie mit N<br />
Abschnitten ∆A i und <strong>de</strong>n Quantisierungswerten A i . Der maximale Fehler im<br />
Intervall ∆A i (Abb. 5.3-2 c) beträgt<br />
ǫ i max = ∆A i<br />
2 ,<br />
mit <strong>de</strong>m Fehlerquadrat (∼ max. Rauschleistung N i )<br />
N i ∼ ǫ 2 i max = ∆A2 i<br />
4<br />
.<br />
Entsprechend gilt für die Signalleistung nach <strong>de</strong>r Quantisierung S i ,<br />
S i ∼ A 2 i .
5.3 Die Quantisierung 171<br />
Gewöhnlich erzielt man optimale Ergebnisse (wie z. B. optimale Verständlichkeit<br />
bei Sprache), wenn das Verhältnis N i /S i für alle Quantisierungsintervalle konstant<br />
gehalten wird, d. h. wenn gilt<br />
∆A i<br />
A i<br />
= K. 5.3-2<br />
Für die äquivalente gleichmäßige Quantisierung mit <strong>de</strong>m Quantisierungsintervall ∆<br />
nehmen wir an, dass die Kompression und die Expansion reziprok sind (Abb. 5.3-<br />
2). Ein festes Intervall ∆A i <strong>de</strong>r ungleichmäßigen Quantisierung wird auf das i-te<br />
Intervall ∆ <strong>de</strong>r gleichmäßigen Quantisierung abgebil<strong>de</strong>t. Liegt f in diesem Intervall,<br />
d. h. ∆f = ∆A i , so liegt f k im i-ten Intervall ∆, d. h. ∆f k = ∆. Wir erhalten<br />
somit<br />
∆f k<br />
∆f = ∆<br />
∆A i<br />
.<br />
Wegen (Gl. 5.3-2) wird hieraus<br />
∆f k<br />
∆f =<br />
∆<br />
K · A i<br />
= C A i<br />
, 5.3-3<br />
wobei wir eine neue Konstante C = ∆ eingeführt haben. Wer<strong>de</strong>n alle Intervalle ∆<br />
K<br />
sehr klein, und somit i sehr groß, so erhalten wir aus (Gl. 5.3-3)<br />
o<strong>de</strong>r<br />
∆f k<br />
lim<br />
∆→0 ∆f = lim<br />
∆→0<br />
df k<br />
df = C f ,<br />
C<br />
A i<br />
was zu einer logarithmischen Kompandierungskennlinie<br />
führt.<br />
f k = A + C log f 5.3-4<br />
Aus Gl. 5.3-2 ist ersichtlich, dass die For<strong>de</strong>rung N i /S i für alle Quantisierungsintervalle<br />
konstant zu halten dazu führt, dass für kleinere Signalwerte A i immer<br />
kleinere Intervalle ∆A i erfor<strong>de</strong>rlich wer<strong>de</strong>n. In <strong>de</strong>r Praxis approximiert man die<br />
logarithmische Kennlinie (Gl. 5.3-4) abschnittweise durch Gera<strong>de</strong>n. Entsprechend<br />
<strong>de</strong>r ITU-T Empfehlung G.711 wird bei <strong>de</strong>r Puls Co<strong>de</strong> Modulation (PCM) in USA<br />
die 15-Segment-Approximation <strong>de</strong>r µ-Kennlinie und in Europa die 13-Segment-<br />
Approximation <strong>de</strong>r A-Kennlinie verwen<strong>de</strong>t (Abb. 5.3-3 und Abb. 5.3-4).<br />
µ− Kennlinie<br />
A-Kennlinie
172 5 Abtastung und Quantisierung<br />
Intervalle<br />
128<br />
112<br />
96<br />
80<br />
64<br />
48<br />
32<br />
16<br />
1/8 1/4 1/2 1<br />
1/16<br />
1/32<br />
Eingangssignal<br />
normiert<br />
1/64<br />
1/128<br />
Abb. 5.3-3: 15-Segment-Approximation <strong>de</strong>r µ-Kennlinie entsprechend ITU-T Empfehlung G.711<br />
Intervalle<br />
128<br />
112<br />
96<br />
80<br />
64<br />
48<br />
32<br />
1/8 1/4 1/2 1<br />
1/16<br />
1/32<br />
Eingangssignal<br />
normiert<br />
1/64<br />
Abb. 5.3-4:<br />
13-Segment-Approximation <strong>de</strong>r A-Kennlinie entsprechend ITU-T Empfehlung<br />
G.711
5.3 Die Quantisierung 173<br />
Selbsttestaufgabe 5.3-1:<br />
Der Quantisierungsfehler eines Signals soll durch das Quantisierungsverfahren<br />
minimiert wer<strong>de</strong>n.<br />
a. Welches Quantisierungsverfahren wird hierbei in <strong>de</strong>r Regel angewen<strong>de</strong>t?<br />
b. Beschreiben Sie zwei Möglichkeiten zur Realisierung dieses Verfahrens.
174 6 Quellencodierung<br />
6 Quellencodierung<br />
In diesem Kapitel wer<strong>de</strong>n zunächst die Grundbegriffe <strong>de</strong>r Codierung als Abbildung<br />
eingeführt und im weiteren die Quellencodierung - also Codierung zur Reduktion<br />
von Redundanz - behan<strong>de</strong>lt. Der Begriff <strong>de</strong>r Decodierbarkeit führt zur notwendigen<br />
Bedingung von Kraft-McMillan, welche wie<strong>de</strong>rum die Existenz von gleichwertigen<br />
Präfix-Co<strong>de</strong>s nach sich zieht. Der Huffman-Algorithmus für optimale Präfix-Co<strong>de</strong>s,<br />
<strong>de</strong>r nun eingeführt wird, liefert damit auch einen optimalen <strong>de</strong>codierbaren Co<strong>de</strong>.<br />
Der Fundamentalsatz <strong>de</strong>r Quellencodierung, <strong>de</strong>r als nächstes bewiesen wird, zeigt<br />
die Existenz eines optimalen Co<strong>de</strong>s auf, <strong>de</strong>ssen Co<strong>de</strong>wortlänge im Mittel beliebig<br />
nahe <strong>de</strong>r Quellenentropie gebracht wer<strong>de</strong>n kann.<br />
Im letzten Abschnitt wer<strong>de</strong>n Quellenco<strong>de</strong>s, die insbeson<strong>de</strong>re zustandsabhängige<br />
Codierungen vornehmen und sich bei Anwendungen bewährt haben, vorgestellt.<br />
Bei <strong>de</strong>r ganzen Abhandlung habe ich versucht, die Möglichkeiten und Grenzen <strong>de</strong>r<br />
Quellencodierung anzusprechen und dabei anwendungsnah zu bleiben. Die Kommunikationsstrecke,<br />
wie sie hier behan<strong>de</strong>lt wird, hat nunmehr folgen<strong>de</strong> Gestalt:<br />
Quelle<br />
A/D<br />
Wandler<br />
Quellen -<br />
codierung<br />
Analog<br />
Abtastung<br />
Redundanz<br />
Quantisierung<br />
Reduktion<br />
Kanal<br />
statistisches<br />
Mo<strong>de</strong>ll<br />
Senke<br />
D/A<br />
Wandler<br />
Decodierung<br />
+<br />
Entschei<strong>de</strong>r<br />
Analog<br />
Filterung<br />
max .<br />
Likelihood
6.1 Grundbegriffe <strong>de</strong>r Codierung 175<br />
6.1 Grundbegriffe <strong>de</strong>r Codierung<br />
Wir betrachten im Folgen<strong>de</strong>n eine stationäre, gedächtnislose Quelle mit <strong>de</strong>m Alphabet<br />
A = {x 1 , . . ., x q } und <strong>de</strong>n Symbolwahrscheinlichkeiten P(x i ). Für die Entropie<br />
<strong>de</strong>r Quelle gilt somit<br />
H(X) = − ∑ i<br />
P(x i ) · ldP(x i ).<br />
B = {y 1 , y 2 , . . .y r } sei ein weiteres Alphabet, w ein Wort dieses Alphabets, d. h.<br />
w ∈ B × B × . . . = B i . c sei eine injektive Abbildung von A in<br />
B m =<br />
m⋃<br />
B i ,<br />
i=1<br />
wobei m die maximale Wortlänge ist. Für eine injektive Abbildung gilt: Für alle<br />
x ∈ A existiert ein w ∈ B m mit c(x) = w und aus c(x 1 ) = c(x 2 ) folgt x 1 = x 2 . Die<br />
Menge aller Wörter, die Bild von x ∈ A sind, nennt man Co<strong>de</strong>wörter, abkürzend<br />
auch Co<strong>de</strong> (Abb. 6.1-1).<br />
Co<strong>de</strong>wörter<br />
Co<strong>de</strong><br />
A<br />
B m<br />
X<br />
i<br />
Xj<br />
ω i<br />
ω j<br />
Co<strong>de</strong>wörter<br />
Abb. 6.1-1:<br />
Codierung als injektive Abbildung von A in B m<br />
Eine Einrichtung, die die beschriebene Abbildung vornimmt, nennt man einen<br />
Codierer. Fasst man die Quelle samt <strong>de</strong>m Codierer als eine neue Quelle auf, so<br />
ist im Allgemeinen zu erwarten, dass sowohl <strong>de</strong>r Informationsgehalt pro Symbol<br />
als auch die Anzahl <strong>de</strong>r Symbole pro Zeiteinheit an<strong>de</strong>rs als bei <strong>de</strong>r ursprünglichen<br />
Quelle ausfallen. Codierer wer<strong>de</strong>n insbeson<strong>de</strong>re eingesetzt, um solche Anpassungen<br />
zwischen Quellen und Kanälen o<strong>de</strong>r Speichermedien vorzunehmen. Setzt man<br />
einen Codierer ein, um die Symbolentropie zu erhöhen (d. h. Redundanz zu reduzieren),<br />
so spricht man von <strong>de</strong>r Quellencodierung; setzt man ihn ein, um die Kanaleigenschaften<br />
besser zu nutzen (z. B. durch geschickte Erhöhung <strong>de</strong>r Redundanz, um<br />
Störungen <strong>de</strong>s Kanals bzw. Verfälschungen im Speicher auszugleichen), so spricht<br />
man von <strong>de</strong>r Kanalcodierung. Oft wer<strong>de</strong>n bei<strong>de</strong> Ziele mit einem Codiervorgang<br />
angestrebt, und man kann lediglich schwerpunktmäßig von Quellen- o<strong>de</strong>r Kanalcodierung<br />
sprechen. Im Allgemeinen wer<strong>de</strong>n, wie wir noch sehen wer<strong>de</strong>n, weitere<br />
Bedingungen an einen Codierer gestellt.<br />
Codierer<br />
Quellencodierung<br />
Kanalcodierung
176 6 Quellencodierung<br />
ASCII-Co<strong>de</strong><br />
Einer <strong>de</strong>r bekanntesten Co<strong>de</strong>s dürfte <strong>de</strong>r Morse-Co<strong>de</strong> sein, <strong>de</strong>r das lateinische<br />
Alphabet (und ein paar Steuerzeichen wie "neues Zeichen", "neues Wort" usw.) in<br />
Punkte ("di"), Striche ("da") und Pausen (z. B. 1 Pause zwischen "di" und "da", 3x<br />
Pausen zwischen Zeichen, 6x Pausen zwischen Wörtern usw.) umsetzt. Ein weiteres<br />
Beispiel ist <strong>de</strong>r 7-Bit ASCII-Co<strong>de</strong> (Abb. 6.1-2), <strong>de</strong>r in vielen Computeranwendungen<br />
vorkommt und oft um 1 Bit zur Fehlererkennung ("Parity Bit") o<strong>de</strong>r für an<strong>de</strong>re<br />
Zwecke erweitert wird. Die Teletexcodierung, die wir im Kapitel 2 (Abb. 2.3-10)<br />
kennenlernten, basiert z. B. auf <strong>de</strong>m ASCII-Co<strong>de</strong>. Auch Beispiele wie <strong>de</strong>r optisch<br />
lesbare Strichco<strong>de</strong> für Artikelnumerierung, <strong>de</strong>m man häufig in Kaufhäusern begegnet,<br />
o<strong>de</strong>r <strong>de</strong>r ISBN-Co<strong>de</strong> für Bücher, fallen unter unsere Definition <strong>de</strong>r Codierung<br />
und können unter <strong>de</strong>nselben Gesichtspunkten, wie wir sie hier behan<strong>de</strong>ln, betrachtet<br />
wer<strong>de</strong>n.<br />
b 4 b3 b2 b 1<br />
0<br />
0 0 0<br />
0 0 0<br />
1<br />
0 0 1 0<br />
0 0 1 1<br />
0 1 0 0<br />
0 1 0 1<br />
0 1 1 0<br />
0 1 1 1<br />
1 0 0 0<br />
1 0 0 1<br />
1 0 1 0<br />
1 0 1 1<br />
1 1 0 0<br />
1 1 0 1<br />
1 1 1 0<br />
1 1 1 1<br />
b 7<br />
b 6<br />
b 5<br />
0<br />
1<br />
2<br />
3<br />
4<br />
5<br />
6<br />
7<br />
8<br />
9<br />
10<br />
11<br />
12<br />
13<br />
14<br />
15<br />
0 0 0 0 1 1 1 1<br />
0 0 1 1 0 0 1 1<br />
0 1 0 1 0 1 0 1<br />
0<br />
NUL<br />
1 2 3 4 5 6 7<br />
DLE<br />
SP<br />
0 @ P ` p<br />
SOH DC1 ! 1 A Q a q<br />
STX DC 2<br />
ETX DC 3<br />
EOT DC 4<br />
ENQ NAK<br />
ACK SYN<br />
BEL ETB<br />
BS CAN<br />
HT EM<br />
LF SUB<br />
VT ESC<br />
FF IS 4<br />
CR IS3<br />
SO IS 2<br />
SI IS 1<br />
„<br />
2 B R b r<br />
# 3 C S c s<br />
4 D T d t<br />
% 5 E U e u<br />
& 6 F V f v<br />
7 G W g w<br />
( 8 H X h x<br />
) 9 I Y i y<br />
* : J Z j z<br />
+ ; K [ k {<br />
, < L \ l l<br />
- = M ] m }<br />
_<br />
. > N ^ n<br />
/ ? O _ o DEL<br />
C0 set<br />
G0 set<br />
Abb. 6.1-2: Der ASCII-Co<strong>de</strong> nach ITU-T T.50
6.1 Grundbegriffe <strong>de</strong>r Codierung 177<br />
Eine weitere wichtige Bedingung, die an einen Co<strong>de</strong> gestellt wird, ist die Decodierbarkeit.<br />
Beliebiges Aneinan<strong>de</strong>rreihen <strong>de</strong>r Quellensymbole führt zu einer Kette von<br />
Co<strong>de</strong>symbolen. Diese muss ein<strong>de</strong>utig wie<strong>de</strong>r in Co<strong>de</strong>wörter zerlegt wer<strong>de</strong>n können,<br />
so dass die Folge <strong>de</strong>r Quellensymbole wie<strong>de</strong>rgewonnen wer<strong>de</strong>n kann.<br />
Für die mittlere Wortlänge am Ausgang eines Codierers gilt<br />
Decodierbarkeit<br />
mittlere Wortlänge<br />
l m = E{l(w)} = ∑ i<br />
P(w i ) · l(w i ), 6.1-1<br />
wobei l(w i ) die Länge <strong>de</strong>s Co<strong>de</strong>wortes w i be<strong>de</strong>utet.<br />
Als Effizienz eines Co<strong>de</strong>s bezüglich einer Quelle wird das Verhältnis<br />
Effizienz<br />
E = H(X) 1<br />
·<br />
l m ld(r)<br />
6.1-2<br />
<strong>de</strong>finiert. H(X)<br />
l m<br />
entspricht <strong>de</strong>m Bruchteil <strong>de</strong>r Quellenentropie pro Ausgangssymbol.<br />
r ist die Anzahl <strong>de</strong>r Symbole im Co<strong>de</strong>alphabet. ld(r) ist die maximale Entropie<br />
einer Quelle mit r Symbolen (Gl. 4.1-9). Da bei <strong>de</strong>codierbaren Co<strong>de</strong>s die gesamte<br />
Quelleninformation erhalten bleibt, ist stets<br />
o<strong>de</strong>r<br />
H(X)<br />
l m<br />
≤ ld(r) bzw. E ≤ 1 6.1-3<br />
H(X)<br />
ld(r) ≤ l m. 6.1-4<br />
Einen <strong>de</strong>codierbaren Co<strong>de</strong> mit E = 1 nennt man i<strong>de</strong>alen Co<strong>de</strong>. Für ihn gilt<br />
H(X)<br />
ldr<br />
= l m . 6.1-5<br />
Gilt für einen Co<strong>de</strong>, dass er optimal ist in <strong>de</strong>m Sinne, dass es keinen an<strong>de</strong>ren <strong>de</strong>codierbaren<br />
Co<strong>de</strong> mit <strong>de</strong>m selben Co<strong>de</strong>alphabet für die gegebene Quelle gibt, <strong>de</strong>r eine<br />
kleinere mittlere Länge l m hat, so nennt man ihn optimal o<strong>de</strong>r kompakt. I<strong>de</strong>ale<br />
Co<strong>de</strong>s sind trivialerweise kompakt.<br />
i<strong>de</strong>aler Co<strong>de</strong><br />
optimaler Co<strong>de</strong><br />
kompakter Co<strong>de</strong><br />
Beispiel 6.1-1:<br />
Mit <strong>de</strong>m 2-aus-5-Co<strong>de</strong> wer<strong>de</strong>n die Dezimalzahlen 0 − 9 wie folgt binär codiert:<br />
1 → 11000 6 → 00110<br />
2 → 10100 7 → 10001<br />
3 → 01100 8 → 01001<br />
4 → 10010 9 → 00101<br />
5 → 01010 0 → 00011.<br />
Das Eingangsalphabet hat 10 Symbole, die wir als gleichwahrscheinlich voraussetzen.<br />
Das Ausgangsalphabet hat die bei<strong>de</strong>n Symbole 0 und 1, und <strong>de</strong>r Co<strong>de</strong><br />
besteht aus <strong>de</strong>n angegebenen 10 Co<strong>de</strong>wörtern (aus <strong>de</strong>n insgesamt möglichen<br />
2 5 = 32 Wörtern <strong>de</strong>r Länge 5). Er ist ein<strong>de</strong>utig <strong>de</strong>codierbar, <strong>de</strong>nn ausgehend
178 6 Quellencodierung<br />
von <strong>de</strong>m ersten Symbol kann man fünf Symbole abzählen, die genau ein Wort<br />
ergeben; die Abbildung ist außer<strong>de</strong>m injektiv.<br />
Für die Quellenentropie erhalten wir<br />
H(X) = 10 · [−0, 1 ld 0, 1] = 3, 322 Bit/Symbol,<br />
während für die maximale Entropie am Ausgang gilt<br />
H max (Y ) = ld 2 = 1 Bit/Symbol.<br />
Die Co<strong>de</strong>wörter haben die gleiche Länge l m = 5. Der Co<strong>de</strong> ist so geartet, dass<br />
genau zwei Einsen pro Co<strong>de</strong>wort vorkommen, so dass ein einfacher Fehler (Fehler<br />
in einem Symbol) erkannt wer<strong>de</strong>n kann.<br />
Beispiel 6.1-2:<br />
Wir betrachten eine stationäre Quelle ohne Gedächtnis mit <strong>de</strong>m Alphabet<br />
A = {x 1 , x 2 , x 3 } und <strong>de</strong>n Symbolwahrscheinlichkeiten<br />
P(x 1 ) = 0, 5, P(x 2 ) = 0, 25 und P(x 3 ) = 0, 25, die alle T Sekun<strong>de</strong>n ein<br />
Symbol erzeugt. Ein Codierer mit <strong>de</strong>m Alphabet B = {0, 1} bil<strong>de</strong>t die Quellensymbole<br />
wie folgt ab:<br />
x 1 → 1<br />
x 2 → 01<br />
x 3 → 00.<br />
Die Symbolentropie <strong>de</strong>r Quelle errechnet sich zu<br />
H(X) = −0, 5·ld 0, 5−0, 25·ld 0, 25−0, 25·ld 0, 25 = 1, 5 Bit/Symbol.<br />
Für die Entropie pro Zeiteinheit gilt somit<br />
H t (X) = 1, 5 Bit/Symbol × 1 T<br />
Für die mittlere Wortlänge am Ausgang gilt<br />
l m = 1 · 0, 5 + 2 · 0, 25 + 2 · 0, 25 = 1, 5<br />
Symbole/s =<br />
1, 5<br />
T Bit/s<br />
Ausgangssymbole pro Wort bzw. pro Eingangssymbol.<br />
Für die Effizienz gilt somit<br />
E = 1.
6.1 Grundbegriffe <strong>de</strong>r Codierung 179<br />
Der betrachtete Codierer hat die Eigenschaft, dass an seinem Ausgang die bei<strong>de</strong>n<br />
Symbole 0 und 1 jeweils mit <strong>de</strong>r Wahrscheinlichkeit 0, 5 auftreten. Für die<br />
Symbolentropie am Ausgang gilt somit<br />
H(Y ) = −0, 5 · ld 0, 5 − 0, 5 · ld 0, 5 = 1 Bit/Symbol.<br />
Da nunmehr im Mittel alle T Sekun<strong>de</strong>n 1, 5 Symbole vorliegen, gilt für die<br />
Entropie pro Zeiteinheit<br />
H t (Y ) = 1, 5<br />
T Bit/s = H t(X),<br />
wie zu erwarten war.<br />
Da das Eingangsalphabet aus 3 Symbolen bestand, wäre die maximale Entropie<br />
H max (X) = −3 · 1<br />
3 · ld1 = 1, 5850 Bit/Symbol<br />
3<br />
möglich. Am Eingang ist also eine Redundanz<br />
R = H max (X) − H(X) = 0, 0850 Bit/Symbol<br />
vorhan<strong>de</strong>n. Am Ausgang ist H max (Y ) = ld 2 = H(Y ), und somit ist hier keine<br />
Redundanz mehr vorhan<strong>de</strong>n. Somit ist <strong>de</strong>r Co<strong>de</strong> optimal bzw. i<strong>de</strong>al.<br />
Das Beispiel zeigt, wie durch die Verwendung eines Quellencodierers die<br />
Anzahl <strong>de</strong>r verwen<strong>de</strong>ten Symbole von 3 auf 2 heruntergesetzt und die Redundanz<br />
<strong>de</strong>r Quelle eliminiert wur<strong>de</strong>, dabei wur<strong>de</strong> die Zeichengeschwindigkeit<br />
(Symbole pro Zeiteinheit) erhöht, wobei die Quellenentropie pro Zeiteinheit<br />
konstant blieb.<br />
Co<strong>de</strong>bäume sind ein Hilfsmittel zur optischen Ver<strong>de</strong>utlichung einiger Co<strong>de</strong>eigenschaften.<br />
Die Kanten eines Co<strong>de</strong>baumes sind mit einem Symbol <strong>de</strong>s Co<strong>de</strong>alphabets<br />
gewichtet. Die Gewichtung <strong>de</strong>s Weges vom Ursprungsknoten <strong>de</strong>s Co<strong>de</strong>baumes zu<br />
einem Knoten wird als das Produkt (Hintereinan<strong>de</strong>rreihung) <strong>de</strong>r Gewichtung <strong>de</strong>r<br />
Kanten <strong>de</strong>s ein<strong>de</strong>utigen Weges dorthin <strong>de</strong>finiert. Sie wird auch als die Gewichtung<br />
<strong>de</strong>s Knotens bezeichnet. Die Knoten eines Co<strong>de</strong>baumes sind mit einem Kreis markiert,<br />
falls die Gewichtung <strong>de</strong>s Knotens ein Co<strong>de</strong>wort ist, und mit einem Punkt, falls<br />
sie kein Co<strong>de</strong>wort ist, aber <strong>de</strong>n Anfang eines Co<strong>de</strong>wortes bil<strong>de</strong>t. Der Co<strong>de</strong>baum enthält<br />
nur Knoten, die mit einem Punkt o<strong>de</strong>r einem Kreis markiert sind. Beginnend<br />
mit einem Ursprungsknoten, <strong>de</strong>n man mit einem Punkt markiert, konstruiert man<br />
einen Co<strong>de</strong>baum für einen vorgegebenen Co<strong>de</strong>, in<strong>de</strong>m man für je<strong>de</strong>n Knoten <strong>de</strong>s<br />
Co<strong>de</strong>baumes sukzessiv folgen<strong>de</strong> Schritte durchführt.<br />
Co<strong>de</strong>bäume<br />
Man betrachtet für <strong>de</strong>n Knoten das Gewicht, das entsteht, wenn <strong>de</strong>r (bis dahin konstruierte)<br />
Baum durch einen an <strong>de</strong>m betrachteten Knoten angeführten Zweig mit<br />
<strong>de</strong>m Gewicht eines Symbols <strong>de</strong>s Co<strong>de</strong>alphabets erweitert wür<strong>de</strong>. Führt <strong>de</strong>r neue<br />
Zweig zu einem Knoten mit <strong>de</strong>m Gewicht, das ein Co<strong>de</strong>wort ist o<strong>de</strong>r <strong>de</strong>n Anfang<br />
eines Co<strong>de</strong>wortes bil<strong>de</strong>t, so nimmt man <strong>de</strong>n Zweig in <strong>de</strong>n Baum auf und kennzeich-
180 6 Quellencodierung<br />
net ihn entsprechend mit einem Kreis o<strong>de</strong>r einem Punkt. Man verfährt entsprechend<br />
mit <strong>de</strong>m nächsten Symbol. Auf diese Weise erhält man an <strong>de</strong>m Knoten maximal<br />
soviele Zweige, wie Symbole im Co<strong>de</strong>alphabet. Man betrachtet nun <strong>de</strong>n nächsten<br />
Knoten. Der Algorithmus bricht nach einer endlichen Anzahl von Schritten ab, <strong>de</strong>nn<br />
die betrachteten Co<strong>de</strong>s sollen eine endliche Länge und das Co<strong>de</strong>alphabet eine endliche<br />
Anzahl von Symbolen haben.<br />
Beispiel 6.1-3:<br />
Wir betrachten folgen<strong>de</strong> vier Co<strong>de</strong>s und die zugehörigen Co<strong>de</strong>bäume:<br />
C 1 C 2 C 3 C 4<br />
x 1 → 0 00 0 0<br />
x 2 → 01 01 10 01<br />
x 3 → 011 10 110 011<br />
x 4 → 100 11 111 111<br />
1<br />
1 1<br />
x 1 x 2 x 3<br />
0<br />
0<br />
1<br />
1<br />
x 4<br />
0<br />
0<br />
C<br />
1<br />
0 x 1<br />
0<br />
0<br />
x 2<br />
1<br />
1<br />
0<br />
x 3<br />
1<br />
x 4<br />
C<br />
3<br />
0<br />
1<br />
0<br />
1<br />
C<br />
2<br />
x 1<br />
x 2<br />
x 3<br />
x 4<br />
1 1<br />
x 1 x 2 x 3<br />
1<br />
1<br />
C<br />
4<br />
x 4<br />
Der Co<strong>de</strong> C 1 ist nicht <strong>de</strong>codierbar, <strong>de</strong>nn die Folge 01100 könnte 01100 = x 2 x 4<br />
aber auch 01100 = x 3 x 1 x 1 sein. Der Co<strong>de</strong> C 2 hat Wörter gleicher Länge. Man<br />
nennt solche Co<strong>de</strong>s Blockco<strong>de</strong>s. C 2 ist <strong>de</strong>codierbar, wenn bekannt ist, welche
6.2 Die Kraft-McMillan-Ungleichung 181<br />
zwei Symbole zusammen gehören. Diese Synchronisationsinformation kann aus<br />
<strong>de</strong>m Beginn <strong>de</strong>r Symbolkette abgeleitet wer<strong>de</strong>n. Der Co<strong>de</strong> C 3 ist <strong>de</strong>codierbar,<br />
<strong>de</strong>nn kein Co<strong>de</strong>wort bil<strong>de</strong>t <strong>de</strong>n Anfang eines an<strong>de</strong>ren Co<strong>de</strong>wortes. Immer wenn<br />
(vom Anfang <strong>de</strong>r Folge her gesehen) ein gültiges Co<strong>de</strong>wort vorliegt, kann er<br />
vom Rest <strong>de</strong>r Folge abgespaltet wer<strong>de</strong>n. Diese Eigenschaft nennt man die Präfix-<br />
Eigenschaft; <strong>de</strong>n Co<strong>de</strong> einen Präfixco<strong>de</strong>. Bei C 3 en<strong>de</strong>n darüberhinaus die Co<strong>de</strong>wörter<br />
(bis auf das längste Wort) immer, wenn eine Null auftritt. Die Null wirkt<br />
als Trennzeichen (Komma). Ein neues Wort beginnt nach einer Null o<strong>de</strong>r nach<br />
<strong>de</strong>m längsten Wort. Der Co<strong>de</strong> C 4 ist nur für je<strong>de</strong> endliche Folge <strong>de</strong>codierbar;<br />
<strong>de</strong>r Decodiervorgang muss lediglich von hinten (d. h. vom En<strong>de</strong> <strong>de</strong>r Folge aus)<br />
aufgerollt wer<strong>de</strong>n. Man spaltet von hinten jeweils ein Co<strong>de</strong>wort ab, wenn eine<br />
Null auftritt o<strong>de</strong>r drei Einsen vorkommen. Für praktische Anwendung ist <strong>de</strong>r<br />
Co<strong>de</strong> C 4 nicht geeignet, <strong>de</strong>nn eine Folge von Symbolen muss jeweils solange<br />
gespeichert wer<strong>de</strong>n, bis entwe<strong>de</strong>r eine Null o<strong>de</strong>r drei Einsen auftreten, bevor<br />
sie <strong>de</strong>codiert wer<strong>de</strong>n kann. Bei ungünstigen Fällen benötigt man also einen sehr<br />
großen Speicher. Welche <strong>de</strong>r <strong>de</strong>codierbaren Co<strong>de</strong>s im Sinne <strong>de</strong>r Effizienz am<br />
besten geeignet sind, hängt außer vom Co<strong>de</strong> selbst auch von <strong>de</strong>r Wahrscheinlichkeitsverteilung<br />
<strong>de</strong>r Co<strong>de</strong>wörter, d. h. <strong>de</strong>r Quellensymbole, ab. Bei Gleichverteilung<br />
<strong>de</strong>r Symbolwahrscheinlichkeiten ist C 2 mit l m = 2 i<strong>de</strong>al, während<br />
für die Verteilung P(x 1 ) = 1 2 , P(x 2) = 1 4 , P(x 3) = 1 8 , P(x 4) = 1 8 <strong>de</strong>r Co<strong>de</strong> C 3<br />
mit l m = 1, 75 i<strong>de</strong>al ist.<br />
Wir wollen nun einige Definitionen, die wir in <strong>de</strong>n Beispielen kennengelernt haben,<br />
zusammenstellen.<br />
Co<strong>de</strong>s mit Co<strong>de</strong>wörtern gleicher Länge nennt man Blockco<strong>de</strong>s. Co<strong>de</strong>s mit <strong>de</strong>r<br />
Eigenschaft, dass kein Co<strong>de</strong>wort <strong>de</strong>n Anfang eines an<strong>de</strong>ren Co<strong>de</strong>wortes bil<strong>de</strong>t,<br />
nennt man Präfixco<strong>de</strong>s. Symbolketten, die aus Co<strong>de</strong>wörtern eines Präfixco<strong>de</strong>s<br />
bestehen, sind stets Wort für Wort vom Anfang <strong>de</strong>r Symbolkette aus <strong>de</strong>codierbar.<br />
Im Co<strong>de</strong>baum äußert sich die Präfixeigenschaft darin, dass alle Co<strong>de</strong>wörter genau<br />
am En<strong>de</strong> <strong>de</strong>s Co<strong>de</strong>baumes, d. h. an <strong>de</strong>n "Blättern" (Endknoten) liegen. Co<strong>de</strong>s, bei<br />
<strong>de</strong>nen ein Symbol genau am En<strong>de</strong> eines je<strong>de</strong>n Wortes (mit <strong>de</strong>r eventuellen Ausnahme<br />
<strong>de</strong>s längsten Wortes) auftritt und somit als Trennzeichen dient, nennt man<br />
Kommaco<strong>de</strong>s. Sie ermöglichen stets die Wort-für-Wort Decodierung <strong>de</strong>r laufen<strong>de</strong>n<br />
Symbolkette.<br />
Blockco<strong>de</strong>s<br />
Präfixco<strong>de</strong>s<br />
Kommaco<strong>de</strong>s<br />
6.2 Die Kraft-McMillan-Ungleichung<br />
Für je<strong>de</strong>n (ein<strong>de</strong>utig) <strong>de</strong>codierbaren Co<strong>de</strong> gilt die Ungleichung von Kraft-<br />
McMillan<br />
q∑<br />
i=1<br />
1<br />
r l i<br />
≤ 1, 6.2-1<br />
Ungleichung von<br />
Kraft-McMillan<br />
wobei r die Anzahl <strong>de</strong>r Symbole im Co<strong>de</strong>alphabet, q die Anzahl <strong>de</strong>r Co<strong>de</strong>wörter<br />
und l i die Länge <strong>de</strong>s Wortes w i ist.
182 6 Quellencodierung<br />
Beispiel 6.2-1:<br />
Für alle im Beispiel ( 6.1-3 aufgeführten Co<strong>de</strong>s errechnet sich für die "Kraftsumme"<br />
K = , K ≤ 1. Es wird <strong>de</strong>utlich, dass auch für einen<br />
q<br />
)<br />
∑<br />
nicht<br />
i=1<br />
1<br />
r l i<br />
<strong>de</strong>codierbaren Co<strong>de</strong> wie C 1 die Kraftungleichung gelten kann. Die Kraftungleichung<br />
ist also eine notwendige Bedingung für die Decodierbarkeit. Ferner spielen<br />
die Co<strong>de</strong>wörter selbst keine Rolle, nur ihre Länge wird berücksichtigt.<br />
Um <strong>de</strong>n Satz von Kraft-McMillan zu beweisen, betrachten wir einen Co<strong>de</strong> mit r<br />
Symbolen im Co<strong>de</strong>alphabet und q Co<strong>de</strong>wörtern w i mit <strong>de</strong>n Längen l(w i ) = l i ,<br />
wobei wir ohne Einschränkung <strong>de</strong>r Allgemeinheit l i als geordnet betrachten, d. h.<br />
l 1 ≤ l 2 ≤ . . . ≤ l q .<br />
Wir betrachten nun für ein beliebiges m, die m − te Potenz <strong>de</strong>r Kraftsumme K<br />
[ q∑<br />
] m<br />
K m 1<br />
=<br />
.<br />
r li i=1<br />
Wenn wir die Summe in <strong>de</strong>n Klammern ausmultiplizieren, erhalten wir eine Summe<br />
mit verschie<strong>de</strong>nen Exponenten von r, beginnend mit ml 1 , <strong>de</strong>m kleinstmöglichen,<br />
bis ml q , <strong>de</strong>m größtmöglichen; wir können <strong>de</strong>n Ausdruck entsprechend wie folgt<br />
schreiben<br />
K m =<br />
ml<br />
∑ q<br />
k=ml 1<br />
N k<br />
r k ,<br />
wobei N k die Anzahl <strong>de</strong>r Möglichkeiten ist, aus m Co<strong>de</strong>wörtern, durch Aneinan<strong>de</strong>rfügen,<br />
eine Kette von k Symbolen zu erhalten; dabei ist auch N k = 0 möglich.<br />
Da <strong>de</strong>r Co<strong>de</strong> <strong>de</strong>codierbar ist, ist N k stets ≤ r k , <strong>de</strong>r Anzahl <strong>de</strong>r ein<strong>de</strong>utigen Folgen<br />
<strong>de</strong>r Länge k.<br />
Somit haben wir<br />
K m =<br />
und daraus<br />
ml<br />
∑ q<br />
k=ml 1<br />
N k<br />
K ≤ m 1 m · l<br />
1<br />
m<br />
q<br />
o<strong>de</strong>r, da m beliebig ist,<br />
ml<br />
r ≤ ∑ q<br />
k<br />
k=ml 1<br />
r k<br />
K ≤ lim m 1 1<br />
m · l<br />
m<br />
q = 1,<br />
m→∞<br />
r k = ml q − ml 1 + 1 ≤ m · l q<br />
womit wir <strong>de</strong>n Satz von Kraft-McMillan bewiesen haben.<br />
Wir wollen nun zeigen, dass, wenn wir ein Co<strong>de</strong>alphabet B mit r Symbolen und<br />
q natürlichen Zahlen l i haben, und die Kraftungleichung dafür erfüllt ist, ein Präfixco<strong>de</strong>,<br />
<strong>de</strong>ssen Wörter w i die Länge l(w i ) = l i haben, existiert. Wir führen <strong>de</strong>n<br />
Beweis konstruktiv.
6.2 Die Kraft-McMillan-Ungleichung 183<br />
Wir setzen wie<strong>de</strong>r ohne Einschränkung <strong>de</strong>r Allgemeinheit voraus, dass die Längen<br />
und somit die Wörter geordnet sind, d. h. l 1 ≤ l 2 ≤ . . . ≤ l q . Wir wählen nun<br />
<strong>de</strong>r Reihenfolge nach für i = 1, 2, . . .q jeweils ein Wort w i ∈ B l i<br />
, das we<strong>de</strong>r mit<br />
einem <strong>de</strong>r vorhergewählten Wörter w 1 , w 2 , . . .w i−1 übereinstimmt, noch eines dieser<br />
Wörter als Präfix besitzt. Die Ungleichung von Kraft-McMillan garantiert die<br />
Möglichkeit dieser Wahl; unter <strong>de</strong>n r l i<br />
Wörtern aus B l i<br />
stimmen genau<br />
∑<br />
i−1<br />
r l i−l k<br />
k=1<br />
Wörter mit einem <strong>de</strong>r Wörter w 1 ,...w i−1 überein o<strong>de</strong>r haben ein solches als Präfix;<br />
wegen<br />
∑i−1<br />
q∑<br />
r l i−l k<br />
1<br />
< r li · ≤ r l i<br />
k=1<br />
r l k<br />
k=1<br />
besteht damit stets die Möglichkeit <strong>de</strong>r Wahlen von w i ∈ B l i<br />
.<br />
Der eben bewiesene Sachverhalt eröffnet nunmehr folgen<strong>de</strong> Möglichkeit. Hat man<br />
einen <strong>de</strong>codierbaren Co<strong>de</strong>, so ist die Kraft-McMillan-Ungleichung erfüllt. Mit <strong>de</strong>m<br />
Alphabet dieses Co<strong>de</strong>s und <strong>de</strong>n entsprechen<strong>de</strong>n Längen können wir nun stets einen<br />
Präfixco<strong>de</strong> angeben, <strong>de</strong>r die Kraft-McMillan-Ungleichung erfüllt. Die bei<strong>de</strong>n Co<strong>de</strong>s<br />
sind äquivalent, in<strong>de</strong>m sie dasselbe Alphabet und dieselbe Anzahl von Co<strong>de</strong>wörtern<br />
und Co<strong>de</strong>wortlängen aufweisen.<br />
Beispiel 6.2-2:<br />
Ein binäres Alphabet sei gegeben. Gesucht ist ein <strong>de</strong>codierbarer Co<strong>de</strong> mit 1<br />
Wort <strong>de</strong>r Länge 2, 3 Wörtern <strong>de</strong>r Länge 3 und 6 Wörtern <strong>de</strong>r Länge 4.<br />
Die Kraftsumme ist<br />
K = 1 2 2 + 3 2 3 + 6 2 4 = 1.<br />
Es existiert also ein <strong>de</strong>codierbarer, sogar ein Präfixco<strong>de</strong>. Zwei Präfixco<strong>de</strong>s sind:<br />
C 1 C 2<br />
a 00 01<br />
b 010 001<br />
c 011 101<br />
d 100 111<br />
e 1010 0000<br />
f 1011 0001<br />
g 1100 1000<br />
h 1101 1001<br />
i 1110 1100<br />
j 1111 1101
184 6 Quellencodierung<br />
a<br />
0<br />
C C<br />
1 2<br />
0<br />
0<br />
1<br />
1 0<br />
b<br />
1<br />
0<br />
1<br />
c<br />
0<br />
a<br />
0<br />
d<br />
0<br />
1<br />
1<br />
0 1 0<br />
1<br />
e<br />
f<br />
0 1<br />
0 g<br />
1 0<br />
1 h<br />
1 0<br />
1 0<br />
1<br />
i<br />
j<br />
1<br />
b<br />
d<br />
c<br />
0<br />
1<br />
0<br />
1<br />
0<br />
1<br />
e<br />
f<br />
g<br />
h<br />
i<br />
j<br />
Selbsttestaufgabe 6.2-1:<br />
Wir betrachten eine stationäre, gedächtnislose Quelle mit <strong>de</strong>m Alphabet<br />
A = {x 1 , x 2 , . . .,x q }. Die einzelnen Symbolwahrscheinlichkeiten<br />
P(x i ), i = 1, . . .,q sind bekannt. Das Alphabet B = {y 1 , y 2 , . . .,y r } ist ein Co<strong>de</strong>alphabet.<br />
A wird injektiv in B m abgebil<strong>de</strong>t. Diese Abbildung wird Codierung genannt.<br />
a. Erklären Sie die folgen<strong>de</strong>n Begriffe:<br />
• <strong>de</strong>codierbarer Co<strong>de</strong>. Wie lautet eine notwendige Bedingung für einen<br />
<strong>de</strong>codierbaren Co<strong>de</strong>?<br />
• i<strong>de</strong>aler Co<strong>de</strong><br />
• optimaler Co<strong>de</strong>.<br />
b. Ist <strong>de</strong>r im Beispiel 6.1-1 vorgestellte 2-aus-5 Co<strong>de</strong> ein i<strong>de</strong>aler Co<strong>de</strong>? Begrün<strong>de</strong>n<br />
Sie Ihre Aussage.
6.3 Der Huffman-Co<strong>de</strong> 185<br />
6.3 Der Huffman-Co<strong>de</strong> Huffman-Co<strong>de</strong><br />
Wir wen<strong>de</strong>n uns nun <strong>de</strong>r Aufgabe zu, einen optimalen Co<strong>de</strong>, d. h. Co<strong>de</strong> minimaler<br />
mittlerer Länge zu konstruieren. Wie wir im vorhergegangenen Abschnitt gesehen<br />
haben, gibt es zu je<strong>de</strong>m <strong>de</strong>codierbaren Co<strong>de</strong> einen äquivalenten Präfixco<strong>de</strong>, so dass<br />
wir uns nunmehr auf Präfixco<strong>de</strong>s beschränken können. Zunächst wollen wir folgen<strong>de</strong><br />
drei Eigenschaften von optimalen Präfixco<strong>de</strong>s beweisen:<br />
Seien p 1 ≥ p 2 ≥ p 3 . . . ≥ p q die Symbolwahrscheinlichkeiten <strong>de</strong>r betrachteten<br />
Quelle, wobei wir ohne Einschränkung <strong>de</strong>r Allgemeinheit die Symbole nach fallen<strong>de</strong>n<br />
Wahrscheinlichkeiten geordnet haben. w 1 , w 2 , . . .w q seien die entsprechen<strong>de</strong>n<br />
Co<strong>de</strong>wörter und l 1 , l 2 , . . .,l q die entsprechen<strong>de</strong>n Co<strong>de</strong>wortlängen eines optimalen<br />
Präfixco<strong>de</strong>s.<br />
1. Für zwei Wörter w i und w j mit p i > p j folgt<br />
l i ≤ l j .<br />
Wir führen <strong>de</strong>n Beweis, in<strong>de</strong>m wir das Gegenteil annehmen und zum Wi<strong>de</strong>rspruch<br />
führen. Es sei p i > p j und l i > l j . Dann ist (p i − p j )(l i − l j ) > 0 und<br />
damit p i l i + p j l j > p i l j + p j l i . Da die mittlere Wortlänge<br />
l m = ∑ k<br />
p k · l k<br />
ist, heißt dies, dass wir durch Vertauschen <strong>de</strong>r Wörter w i und w j l m verkleinern<br />
können. Damit ist <strong>de</strong>r vorgegebene Co<strong>de</strong> nicht optimal; was <strong>de</strong>r<br />
Annahme wi<strong>de</strong>rspricht<br />
2. Min<strong>de</strong>stens zwei Co<strong>de</strong>wörter haben die maximale Länge.<br />
Auch hier führen wir <strong>de</strong>n Beweis, in<strong>de</strong>m wir das Gegenteil behaupten und<br />
zum Wi<strong>de</strong>rspruch führen. w q sei das einzige Co<strong>de</strong>wort mit <strong>de</strong>r maximalen<br />
Länge l q . a sei das letzte Symbol von w q , d. h. w q = w ′ a. Da C Präfixco<strong>de</strong><br />
ist, ist w ′ kein Co<strong>de</strong>wort, und kein an<strong>de</strong>res Co<strong>de</strong>wort ist Präfix von w ′ . w ′<br />
ist auch nicht Präfix eines an<strong>de</strong>ren Co<strong>de</strong>wortes, da w q das einzige Co<strong>de</strong>wort<br />
maximaler Länge war. Wir können somit w q durch w ′ ersetzen und damit l m<br />
verringern, ohne die Präfixeigenschaft zu verletzen, was <strong>de</strong>r Annahme wi<strong>de</strong>rspricht.<br />
3. Von <strong>de</strong>n Co<strong>de</strong>wörtern maximaler Länge l q stimmen min<strong>de</strong>stens zwei in <strong>de</strong>n<br />
ersten (l q − 1) Symbolen überein.<br />
Wür<strong>de</strong>n sich alle Co<strong>de</strong>wörter maximaler Länge l q schon in <strong>de</strong>n ersten (l q −1)<br />
Symbolen unterschei<strong>de</strong>n, könnte ja das letzte Symbol weggelassen wer<strong>de</strong>n,<br />
was wie<strong>de</strong>rum <strong>de</strong>r Annahme wi<strong>de</strong>rspricht.<br />
Wir wollen nun die Codiervorschrift für binäre Huffman-Codierung zunächst<br />
angeben:<br />
Codiervorschrift für<br />
binäre<br />
Huffman-Codierung
186 6 Quellencodierung<br />
Schritt 1:<br />
Die Symbole <strong>de</strong>r vorgegebenen Quelle wer<strong>de</strong>n in einer Tabelle nach fallen<strong>de</strong>n<br />
Wahrscheinlichkeiten aufgelistet und die Wahrscheinlichkeiten in die Tabelle eingetragen.<br />
Schritt 2:<br />
Die bei<strong>de</strong>n kleinstwahrscheinlichen Symbole x, y wer<strong>de</strong>n zur Unterscheidung mit<br />
0 und 1 codiert und in <strong>de</strong>r Tabelle entsprechend gekennzeichnet.<br />
Schritt 3:<br />
Die bei<strong>de</strong>n Symbole x und y wer<strong>de</strong>n nun als ein neues Symbol xy zusammengefasst.<br />
Dem neuen Symbol wird die Summe <strong>de</strong>r Wahrscheinlichkeiten <strong>de</strong>r bei<strong>de</strong>n<br />
ursprünglichen Symbole zugeordnet. Die so entstan<strong>de</strong>ne Quelle hat nun ein Symbol<br />
weniger. Falls die neue Quelle nur noch ein Symbol enthält, fährt man mit Schritt 4<br />
weiter, sonst wie<strong>de</strong>rholt man <strong>de</strong>n Algorithmus ab Schritt 1 mit <strong>de</strong>r neuen Quelle<br />
Schritt 4:<br />
Man beginnt mit <strong>de</strong>r letzten Tabelle, arbeitet sich bis zur ersten Tabelle vor und<br />
stellt <strong>de</strong>n Co<strong>de</strong>baum auf. Pro Tabelle erhält man eine Codierentscheidung, d. h. zwei<br />
Zweige <strong>de</strong>s Co<strong>de</strong>baumes. Die Endknoten liefern die gewünschte Codierung.<br />
Beispiel 6.3-1:<br />
Gegeben sind die Symbole x 1 bis x 10 mit <strong>de</strong>n Wahrscheinlichkeiten<br />
p 1 = 0, 25, p 2 = 0, 15, p 3 = 0, 2, p 4 = 0, 2, p 5 = 0, 05, p 6 = 0, 07, p 7 =<br />
0, 025, p 8 = 0, 02, p 9 = 0, 025, p 10 = 0, 01. Wir erhalten die folgen<strong>de</strong>n Tabellen<br />
durch wie<strong>de</strong>rholtes Anwen<strong>de</strong>n <strong>de</strong>r Schritte 1 bis 3:<br />
Q 1 Q 2 Q 3<br />
x 1 0,25 x 1 0,25 x 1 0,25<br />
x 3 0,2 x 3 0,2 x 3 0,2<br />
x 4 0,2 x 4 0,2 x 4 0,2<br />
x 2 0,15 x 2 0,15 x 2 0,15<br />
x 6 0,07 x 6 0,07 x 6 0,07<br />
x 5 0,05 x 5 0,05 x 5 0,05<br />
x 7 0,025 x 8 x 10 0,03 x 7 x 9 0,05 } 0<br />
x 9 0,025 x 7 0,025 } 0 x 8 x 10 0,03 } 1<br />
x 8 0,02 } 0 x 9 0,025 } 1<br />
x 10 0,01 } 1
6.3 Der Huffman-Co<strong>de</strong> 187<br />
Q 4 Q 5 Q 6<br />
x 1 0,25 x 1 0,25 x 1 0,25<br />
x 3 0,2 x 3 0,2 x 3 0,2<br />
x 4 0,2 x 4 0,2 x 4 0,2<br />
x 2 0,15 x 2 0,15 x 6 x 5 x 7 x 9 x 8 x 10 0,2 } 0<br />
x 7 x 9 x 8 x 10 0,08 x 6 x 5 0,12 } 0 x 2 0,15 } 1<br />
x 6 0,07 } 0 x 7 x 9 x 8 x 10 0,08 } 1<br />
x 5 0,05 } 1<br />
Q 7 Q 8<br />
x 6 x 5 x 7 x 9 x 8 x 10 x 2 0,35 x 3 x 4 0,4<br />
x 1 0,25 x 6 x 5 x 7 x 9 x 8 x 10 x 2 0,35 } 0<br />
x 3 0,2 } 0 x 1 0,25 } 1<br />
x 4 0,2 } 1<br />
Q 9<br />
x 6 x 5 x 7 x 9 x 8 x 10 x 2 x 1 0,6 } 0<br />
x 3 x 4 0,4 } 1<br />
Der Schritt 4 liefert sukzessiv folgen<strong>de</strong>n Co<strong>de</strong>baum. Um die Zwischenschritte<br />
im Algorithmus zu ver<strong>de</strong>utlichen, haben wir im Co<strong>de</strong>baum an Stelle eines Punktes<br />
einen Kreis und an Stelle eines Kreises einen Doppelkreis gezeichnet. In <strong>de</strong>n<br />
Kreisen haben wir die Symbole <strong>de</strong>r Quellen in <strong>de</strong>n Zwischenschritten eingetragen;<br />
in <strong>de</strong>n Doppelkreisen die Symbole <strong>de</strong>r vorgegebenen Quelle.
188 6 Quellencodierung<br />
x 6<br />
x 4<br />
x 5<br />
x 7<br />
0<br />
1<br />
x 6 x 5<br />
0<br />
x x 6 5 x 7<br />
x x 9 8 x 10<br />
1<br />
1<br />
0<br />
x x 7 9<br />
x7 x 9<br />
x 8 x 10 1<br />
0<br />
x 8 x 10<br />
x 8<br />
1 x 3 x 4<br />
0 x 3<br />
0<br />
1<br />
x10<br />
x6 x 5 x 7 x 9<br />
1<br />
x8 x10 2<br />
x 2<br />
0<br />
x6 x 5 x 7 x 9<br />
x8 x10 2 x 1<br />
1 x 1<br />
0<br />
0<br />
1<br />
x 9<br />
Die Präfixeigenschaft ist im Co<strong>de</strong>baum ersichtlich, und die Codiervorschrift lautet:<br />
x 1 → 01<br />
x 3 → 10<br />
x 4 → 11<br />
x 2 → 001<br />
x 6 → 00000<br />
x 5 → 00001<br />
x 7 → 000100<br />
x 9 → 000101<br />
x 8 → 000110<br />
x 10 → 000111<br />
Wir wollen nun für die binäre Codierung beweisen, dass kein Präfixco<strong>de</strong> eine kleinere<br />
mittlere Länge als <strong>de</strong>r angegebene Huffman-Co<strong>de</strong> aufweist. Wir führen <strong>de</strong>n<br />
Beweis durch vollständige Induktion nach <strong>de</strong>m In<strong>de</strong>x <strong>de</strong>r Quellenfolge <strong>de</strong>s Algorithmus<br />
Q 1 , Q 2 , . . .Q q−1 ,<br />
dabei wird sich herausstellen, dass <strong>de</strong>r Algorithmus jeweils eine optimale Codierung<br />
<strong>de</strong>r Quelle Q i ergibt. Die Quelle Q q−1 hat genau zwei Symbole, d. h. die Codierung<br />
liefert die mittlere Länge l m(q−1) = 1, sie ist somit minimal. Dies bil<strong>de</strong>t <strong>de</strong>n
6.3 Der Huffman-Co<strong>de</strong> 189<br />
Induktionsanfang. Wir haben mit l mi die mittlere Länge <strong>de</strong>r Huffman-Codierung<br />
<strong>de</strong>r Quelle i bezeichnet.<br />
0<br />
0<br />
1<br />
0<br />
p i<br />
0<br />
p′<br />
i<br />
1<br />
1<br />
0<br />
1<br />
p ′<br />
i<br />
1<br />
q −1<br />
i<br />
i −1<br />
Abb. 6.3-1:<br />
Schritte <strong>de</strong>s Huffman-Algorithmus<br />
Sei <strong>de</strong>r Huffman-Co<strong>de</strong> <strong>de</strong>r Quelle Q i für ein i ≤ q − 1 optimal. Die einzelnen<br />
Schritte <strong>de</strong>s Algorithmus sind in Abb. 6.3-1 ange<strong>de</strong>utet.<br />
Für die mittleren Längen <strong>de</strong>s Huffman-Co<strong>de</strong>s für die Quellen Q i und Q i−1 gilt<br />
l m(i−1) = l mi + p i<br />
mit p i = p ′ i + p′′ i , wobei p′ i undp′′ i die minimalen Symbolwahrscheinlichkeiten <strong>de</strong>r<br />
Quelle Q i−1 sind. Wir nehmen an, es gäbe einen Präfixco<strong>de</strong> C ′ mit l<br />
m(i−1) ′ für die<br />
Quelle Q i−1 mit l<br />
m(i−1) ′ < l m(i−1) ; dieser sei optimal. Wir bringen zunächst C ′ in<br />
eine Form, auf die wir die Huffman-Codierung anwen<strong>de</strong>n können, um eine Codierung<br />
<strong>de</strong>r Quelle Q i zu erhalten. Die bei<strong>de</strong>n Co<strong>de</strong>wörter mit <strong>de</strong>n niedrigsten Wahrscheinlichkeiten<br />
in Q i−1 haben auch die maximale Länge l q . Außer<strong>de</strong>m gibt es in C ′<br />
zwei Co<strong>de</strong>wörter maximaler Länge l q , die in <strong>de</strong>n ersten (l q − 1) Symbolen übereinstimmen.<br />
Sind diese nicht die Co<strong>de</strong>wörter mit <strong>de</strong>n Wahrscheinlichkeiten p ′ und p ′′ ,<br />
so können wir sie mit ihnen tauschen, ohne die mittlere Co<strong>de</strong>wortlänge l<br />
m(i−1) ′ zu<br />
verän<strong>de</strong>rn. Ein Schritt <strong>de</strong>s Huffman-Algorithmus auf <strong>de</strong>n so erhaltenen Co<strong>de</strong>baum<br />
ergibt eine Codierung <strong>de</strong>r Quelle Q i mit <strong>de</strong>r mittleren Co<strong>de</strong>wortlänge<br />
l ′ mi = l ′ m(i−1) − p i,<br />
da die bei<strong>de</strong>n Co<strong>de</strong>wörter um ein Symbol gekürzt wer<strong>de</strong>n und dies mit <strong>de</strong>r Wahrscheinlichkeit<br />
p i = p ′ i + p ′′<br />
i geschieht. Damit wird<br />
l ′ mi = l ′ m(i−1) − p i < l m(i−1) − p i = l mi .<br />
Dies wi<strong>de</strong>rspricht <strong>de</strong>r Annahme, dass l mi minimal war; somit ist l m(i−1) minimal,<br />
was zu beweisen war.
190 6 Quellencodierung<br />
Es dürfte <strong>de</strong>m aufmerksamen Leser nicht entgangen sein, dass gewisse Freiheitsgra<strong>de</strong><br />
bei <strong>de</strong>r Codierungsvorschrift enthalten sind bzw. vom Beweis her nicht<br />
verwen<strong>de</strong>t wer<strong>de</strong>n. So können die Symbole 0 und 1 bei je<strong>de</strong>r Verzweigung vertauscht<br />
wer<strong>de</strong>n, und bei mehreren gleichwahrscheinlichen Symbolen geringster<br />
Wahrscheinlichkeit können beliebig zwei Symbole zusammengefasst wer<strong>de</strong>n. Alle<br />
so erhaltenen Co<strong>de</strong>s sind optimal.<br />
Der Huffman-Algorithmus kann für ein Co<strong>de</strong>alphabet mit r Symbolen erweitert<br />
wer<strong>de</strong>n. Als erster Schritt wer<strong>de</strong>n soviele Symbole mit <strong>de</strong>r Wahrscheinlichkeit Null<br />
zu <strong>de</strong>n Quellensymbolen hinzugenommen, dass <strong>de</strong>r Codieralgorithmus genau aufgeht.<br />
Hierbei ist zu berücksichtigen, dass jeweils die neue Quelle (r − 1) Symbole<br />
weniger als die vorherige Quelle hat, während die letzte Quelle genau r Symbole<br />
hat, da pro Entscheidungsschritt r Symbole <strong>de</strong>r niedrigsten Wahrscheinlichkeiten<br />
jeweils zu einer Quelle zusammengefasst wer<strong>de</strong>n. Der Beweis <strong>de</strong>s Algorithmus läuft<br />
<strong>de</strong>m Beweis oben analog, nach<strong>de</strong>m die Symbole mit <strong>de</strong>r Wahrscheinlichkeit Null<br />
hinzugefügt wur<strong>de</strong>n.<br />
Beispiel 6.3-2:<br />
Es sei eine Quelle mit 10 Symbolen und <strong>de</strong>n Symbolwahrscheinlichkeiten<br />
p 1 = 0, 2, p 2 = 0, 2, p 3 = 0, 15, p 4 = 0, 1, p 5 = 0, 1, p 6 = 0, 15, p 7 =<br />
0, 05, p 8 = 0, 02, p 9 = 0, 01, p 10 = 0, 02 gegeben. Gesucht ist eine optimale<br />
ternäre Präfixcodierung. Wir wen<strong>de</strong>n <strong>de</strong>n Huffman-Algorithmus an.<br />
Da pro neue Quelle 2 Symbole abgebaut wer<strong>de</strong>n, hat man nach 4 Entscheidungsschritten<br />
noch 2 Symbole übrig. Im letzten Schritt wer<strong>de</strong>n jedoch 3 Symbole<br />
codiert, so dass ein Symbol x 11 mit <strong>de</strong>r Symbolwahrscheinlichkeit Null hinzugefügt<br />
wer<strong>de</strong>n muss. Die einzelnen Quellen sind:<br />
Q 1 Q 2 Q 3<br />
x 1 0,2 x 1 0,2 x 1 0,2<br />
x 2 0,2 x 2 0,2 x 2 0,2<br />
x 3 0,15 x 3 0,15 x 3 0,15<br />
x 6 0,15 x 6 0,15 x 6 0,15<br />
x 4 0,1 x 4 0,1 x 7 x 10 x 9 x 11 x 8 0,1 } 0<br />
x 5 0,1 x 5 0,1 x 4 0,1 } 1<br />
x 7 0,05 x 7 0,05 } 0 x 5 0,1 } 2<br />
x 8 0,02 x 10 x 9 x 11 0,03 } 1<br />
x 10 0,02 } 0 x 8 0,02 } 2<br />
x 9 0,01 } 1<br />
x 11 0 } 2
6.3 Der Huffman-Co<strong>de</strong> 191<br />
Q 4 Q 5<br />
x 7 x 10 x 9 x 11 x 8 x 4 x 5 0,3 x 2 x 3 x 6 0,5 } 0<br />
x 1 0,2 x 7 x 10 x 9 x 11 x 8 x 4 x 5 0,3 } 1<br />
x 2 0,2 } 0 x 1 0,2 } 2<br />
x 3 0,15 } 1<br />
x 6 0,15 } 2<br />
Als Co<strong>de</strong>baum erhält man:<br />
x 2<br />
x 4<br />
0<br />
1<br />
x 3<br />
0<br />
x 6<br />
x 7<br />
x 2x<br />
3 x 6<br />
2<br />
x10<br />
1<br />
0<br />
x7 x10 x 9<br />
2 2<br />
x 11 x 8 x 4 x 5 1<br />
x x 8 11<br />
0<br />
0<br />
x7 x10 9 1 x 10 x 9 x 1<br />
x x 11<br />
11 8<br />
x 9<br />
x 1<br />
x 5<br />
2<br />
2<br />
Die Codierung lautet:<br />
Symbol x 1 x 2 x 3 x 6 x 4 x 5 x 7 x 8 x 10 x 9<br />
Co<strong>de</strong>wort 2 00 01 02 11 12 100 102 1010 1011
192 6 Quellencodierung<br />
Fundamentalsatz <strong>de</strong>r<br />
Quellencodierung<br />
6.4 Der Fundamentalsatz <strong>de</strong>r Quellencodierung<br />
Wir zeigen zunächst, dass für die betrachtete Quelle Q mit <strong>de</strong>r Quellenentropie<br />
H(X) und <strong>de</strong>m Co<strong>de</strong>alphabet B mit r Symbolen ein Präfix-Co<strong>de</strong> mit<br />
H(X)<br />
ldr<br />
≤ l m < H(X)<br />
ldr<br />
+ 1 6.4-1<br />
existiert, wobei l m die mittlere Co<strong>de</strong>wortlänge entsprechend Gl. 6.1-1 ist.<br />
Wir betrachten die Wahrscheinlichkeit p i <strong>de</strong>s Quellensymbols x i (1 ≤ i ≤ q) bzw.<br />
<strong>de</strong>s Co<strong>de</strong>wortes w i . Für je<strong>de</strong>s p i können wir ein l i angeben, mit<br />
−ldp i<br />
ldr<br />
≤ l i < −ldp i<br />
ldr<br />
Die linke Gl. 6.4-2 liefert<br />
o<strong>de</strong>r<br />
p i ≥ 1<br />
r li<br />
1 ≥<br />
q∑<br />
i=1<br />
1<br />
r li.<br />
+ 1. 6.4-2<br />
Somit ist die Kraft-McMillan-Ungleichung erfüllt, und es existiert ein Präfixco<strong>de</strong><br />
mit <strong>de</strong>n Längen l i . Wir multiplizieren nun Gl. 6.4-2 mit p i , summieren über i und<br />
erhalten:<br />
o<strong>de</strong>r<br />
q∑<br />
i=1<br />
H(X)<br />
ldr<br />
−p i · ldp i<br />
ldr<br />
was zu zeigen war.<br />
≤<br />
q∑<br />
∑ q<br />
i=1<br />
p i l i <<br />
−p i · ldp i<br />
+<br />
ldr<br />
i=1<br />
≤ l m < H(X)<br />
ldr<br />
+ 1,<br />
Wir können nun leicht <strong>de</strong>n Fundamentalsatz <strong>de</strong>r Quellencodierung, auch Shannons<br />
1. Satz genannt, ableiten. Hierzu verwen<strong>de</strong>n wir die n-te Erweiterung <strong>de</strong>r Quelle,<br />
die analog zur n-ten Erweiterung <strong>de</strong>s Kanals ist (Abschnitt 4.3). Wir fassen jeweils<br />
n Quellensymbole zu einem neuen Symbol zusammen und erhalten die neue Quelle<br />
Q n . Die Wahrscheinlichkeit dieses Symbols ist das Produkt <strong>de</strong>r Einzelwahrscheinlichkeiten,<br />
da wir es mit unabhängigen (stationären, gedächtnislosen) Quellen zu<br />
tun haben. Für die Entropie <strong>de</strong>r Quelle Q n erhalten wir<br />
H(X n ) =<br />
q∑<br />
i 1 ,...,i n=1<br />
−p i1 . . .p in ld(p i1 . . .p in ).<br />
q∑<br />
i=1<br />
p i
6.4 Der Fundamentalsatz <strong>de</strong>r Quellencodierung 193<br />
Wegen<br />
q∑<br />
p ir = 1 mit H(X) =<br />
i r=1<br />
q∑<br />
−p ir · ld p ir (1 ≤ r ≤ n)<br />
i r=1<br />
erhalten wir (vgl. Gl. 4.3-2 bis Gl. 4.3-6)<br />
H(X n ) =<br />
q∑<br />
i 1 ,...i n=1<br />
−p i1 . . .p in (ld p i1 + . . . + ld p in ) 6.4-3<br />
= H(X) + H(X) + . . . + H(X)<br />
= n · H(X).<br />
Nun gilt für die erweiterte Quelle auch, dass ein Präfixco<strong>de</strong> existiert, <strong>de</strong>r Gl. 6.4-1<br />
erfüllt, d. h. wir haben<br />
n · H(X)<br />
ldr<br />
≤ l (n)<br />
m<br />
< n · H(X)<br />
ldr<br />
+ 1,<br />
wobei l m<br />
(n) die mittlere Co<strong>de</strong>wortlänge <strong>de</strong>s Co<strong>de</strong>s <strong>de</strong>r erweiterten Quelle darstellt.<br />
Somit haben wir<br />
o<strong>de</strong>r<br />
H(X)<br />
ldr<br />
lim<br />
n→∞<br />
≤ l(n) m<br />
n < H(X) + 1 ldr n<br />
6.4-4<br />
l (n)<br />
m<br />
n = H(X)<br />
ldr . 6.4-5<br />
l (n)<br />
m<br />
ist die mittlere Co<strong>de</strong>wortlänge <strong>de</strong>r n-fach erweiterten Quelle. Ein Symbol <strong>de</strong>r<br />
n-fach erweiterten Quelle besteht aus n Symbolen <strong>de</strong>r einfachen Quelle. l(n) m<br />
n<br />
ist<br />
somit <strong>de</strong>r Anteil <strong>de</strong>r mittleren Co<strong>de</strong>wortlänge <strong>de</strong>r n-fach erweiterten Quelle pro<br />
Symbol <strong>de</strong>r einfachen Quelle - sie entspräche also <strong>de</strong>r mittleren Co<strong>de</strong>wortlänge <strong>de</strong>r<br />
einfachen Quelle.<br />
Der Quellencodierungssatz besagt somit, dass es für eine stationäre, gedächtnislose<br />
Quelle und ein Co<strong>de</strong>alphabet aus r Symbolen Präfixcodierungen <strong>de</strong>r n-fach<br />
erweiterten Quelle gibt, so dass im Mittel die Co<strong>de</strong>wortlänge (genauer, <strong>de</strong>r ihr entsprechen<strong>de</strong><br />
Ausdruck l(n) m<br />
n<br />
) beliebig nahe <strong>de</strong>m Optimum H(X) gebracht wer<strong>de</strong>n kann.<br />
ldr<br />
Beispiel 6.4-1:<br />
Wir betrachten eine Quelle mit drei Symbolen und <strong>de</strong>n Symbolwahrscheinlichkeiten<br />
p 1 = 1 2 , p 2 = 1 3 , p 3 = 1 6 .<br />
Für die Quellenentropie gilt<br />
H(X) = 0, 5 + 0, 528 + 0, 431 = 1, 459 Bit/Symbol.<br />
Der Huffman-Algorithmus liefert
194 6 Quellencodierung<br />
Q 1 Q 2<br />
1<br />
1<br />
x 1 2<br />
x 1 2 }0<br />
1<br />
x 2 3 }0 x 1<br />
2x 3 2 }1<br />
1<br />
x 3 6 }1<br />
0<br />
x 1<br />
1<br />
1<br />
0<br />
x 3<br />
x 2<br />
mit <strong>de</strong>r Codierung<br />
x 1 = 0, x 2 = 10, x 3 = 11<br />
und <strong>de</strong>r mittleren Co<strong>de</strong>wortlänge<br />
l m = 1, 5 > H(X)<br />
ld2<br />
= 1, 459.<br />
Fassen wir jeweils zwei Symbole zusammen, so haben wir für die erweiterte<br />
Quelle Q 2 die Symbole<br />
S 1 = x 1 x 1 mit p 1 = 1 4<br />
S 2 = x 1 x 2 p 2 = 1 6<br />
S 3 = x 1 x 3 p 3 = 1 12<br />
S 4 = x 2 x 1 p 4 = 1 6<br />
S 5 = x 2 x 2 p 5 = 1 9<br />
S 6 = x 2 x 3 p 6 = 1 18<br />
S 7 = x 3 x 1 p 7 = 1 12<br />
S 8 = x 3 x 2 p 8 = 1 18<br />
S 9 = x 3 x 3 p 9 = 1 36<br />
Der Huffman-Algorithmus liefert nun:
6.4 Der Fundamentalsatz <strong>de</strong>r Quellencodierung 195<br />
Q 2 1 Q 2 2<br />
1<br />
1<br />
S 1 4<br />
S 1 4<br />
1<br />
1<br />
S 2 6<br />
S 2 6<br />
1<br />
1<br />
S 4 6<br />
S 4 6<br />
1<br />
1<br />
S 5 9<br />
S 5 9<br />
1<br />
1<br />
S 3 12<br />
S 8 S 9 12<br />
1<br />
1<br />
S 7 12<br />
S 3 12<br />
1<br />
1<br />
S 6 18<br />
S 7 12 }0<br />
1<br />
S 8 18 }0 S 1<br />
6 18 }1<br />
1<br />
S 9 36 }1<br />
Q 2 3 Q 2 4<br />
1<br />
1<br />
S 1 4<br />
S 1 4<br />
1<br />
1<br />
S 2 6<br />
S 8 S 9 S 3 6<br />
1<br />
1<br />
S 4 6<br />
S 2 6<br />
5<br />
1<br />
S 7 S 6 36<br />
S 4 6<br />
1<br />
5<br />
S 5 9<br />
S 7 S 6 36 }0<br />
1<br />
S 8 S 9 12 }0 S 1<br />
5 9 }1<br />
1<br />
S 3 12 }1<br />
Q 2 5 Q 2 6<br />
1<br />
1<br />
S 7 S 6 S 5 4<br />
S 2 S 4 3<br />
1<br />
1<br />
S 1 4<br />
S 7 S 6 S 5 4<br />
1<br />
1<br />
S 8 S 9 S 3 6<br />
S 1 4 }0<br />
1<br />
S 2 6 }0 S 1<br />
8S 9 S 3 6 }1<br />
1<br />
S 4 6 }1<br />
Q 2 7 Q 2 8<br />
5<br />
7<br />
S 1 S 8 S 9 S 3 12<br />
S 2 S 4 S 7 S 6 S 5 12 }0<br />
1<br />
S 2 S 4 3 }0 S 5<br />
1S 8 S 9 S 3 12 }1<br />
1<br />
S 7 S 6 S 5 4 }1<br />
Hieraus ergibt sich folgen<strong>de</strong>r Co<strong>de</strong>baum:
196 6 Quellencodierung<br />
0<br />
s 2<br />
1 / 6<br />
0<br />
1<br />
S 7 S 6<br />
S 5<br />
s 6<br />
1<br />
S 7<br />
S 6<br />
S 2<br />
S 4<br />
1 s 4<br />
1 /6<br />
0<br />
0<br />
s 7<br />
S 2 S 4<br />
0<br />
1<br />
S 1<br />
S 8<br />
0 s 1 1 / 4<br />
S 7 S 6 S 5<br />
1 s 5<br />
1 / 9<br />
s<br />
0 8<br />
S S 8 9 S 3<br />
1 s 3<br />
1 / 12<br />
S 9<br />
S 3<br />
S 8 S 9<br />
0<br />
1 s 9<br />
1<br />
1 / 12<br />
1 / 18<br />
1 /18<br />
1 /36<br />
Für die mittlere Länge erhalten wir<br />
und<br />
l (2)<br />
m = ∑ l i p i = 2, 9722<br />
d. h.<br />
L m = l(2) m<br />
2<br />
= 1, 4861 Bit/Symbol,<br />
l m = 1, 5 > L m = 1, 486 > H(X)<br />
ld2<br />
= 1, 459.<br />
Selbsttestaufgabe 6.4-1:<br />
Gegeben sind die Symbole x 1 bis x 5 und die Wahrscheinlichkeiten<br />
P(x 1 ) = 0, 1, P(x 2 ) = 0, 25, P(x 3 ) = 0, 4,<br />
P(x 4 ) = 0, 05 und P(x 5 ) = 0, 2.<br />
a. Konstruieren Sie nach <strong>de</strong>m Huffman-Algorithmus einen binären Co<strong>de</strong>.<br />
b. Geben Sie einen äquivalenten Kommaco<strong>de</strong> an.<br />
c. Erfüllt <strong>de</strong>r Huffman-Co<strong>de</strong> die folgen<strong>de</strong> Ungleichung<br />
H(X)<br />
ld2<br />
≤ l m < H(X)<br />
ld2 + 1?<br />
Überprüfen Sie dieses zahlenmäßig.
6.5 Weitere Quellenco<strong>de</strong>s 197<br />
6.5 Weitere Quellenco<strong>de</strong>s<br />
Wir betrachten nun eine Markoff-Quelle 1. Ordnung, für die sowohl Übergangswahrscheinlichkeiten<br />
im stationären Fall als auch die jeweiligen Symbolwahrscheinlichkeiten<br />
bekannt sind. Wir haben nunmehr die Möglichkeit, entwe<strong>de</strong>r <strong>de</strong>n<br />
Huffman Co<strong>de</strong> entsprechend <strong>de</strong>n Symbolwahrscheinlichkeiten o<strong>de</strong>r <strong>de</strong>r jeweils<br />
bedingten Wahrscheinlichkeiten aufzustellen. Die Verbesserung, die man hierdurch<br />
bewirkt, erfor<strong>de</strong>rt einen Mehraufwand für die Codierung und Decodierung, <strong>de</strong>nn<br />
nun wird pro Zustand jeweils eine Codierung angewandt. Wegen <strong>de</strong>r erreichbaren<br />
Verkürzung <strong>de</strong>r mittleren Co<strong>de</strong>wortlänge, wer<strong>de</strong>n solche Co<strong>de</strong>s durchaus in <strong>de</strong>r Praxis<br />
angewandt.<br />
Beispiel 6.5-1:<br />
Wir betrachten die Markoff-Quelle <strong>de</strong>s Beispiel 4.1-2 mit <strong>de</strong>n Symbolwahrscheinlichkeiten<br />
P(x 1 ) = 18<br />
65 , P(x 2) = 21<br />
65 , P(x 3) = 26<br />
65<br />
und <strong>de</strong>m folgen<strong>de</strong>n Zustandsgraphen:<br />
0,1<br />
X 1<br />
X 2<br />
0,5<br />
0,4<br />
0, 3<br />
0,4<br />
0,4<br />
0,2<br />
X 3<br />
0,3<br />
0,4<br />
Die Huffman-Codierung ergibt:<br />
x 1 → 01<br />
x 2 → 00<br />
x 3 → 1<br />
mit <strong>de</strong>r mittleren Co<strong>de</strong>wortlänge<br />
l m = 2 · 18<br />
65 + 2 · 21<br />
65 + 1 · 26<br />
65<br />
= 1, 6.<br />
Codiert man jeweils nach <strong>de</strong>m momentanen Zustand, erhält man:
198 6 Quellencodierung<br />
1. Für <strong>de</strong>n Zustand x 1<br />
P(x 1 | x 1 ) = 0, 1 die Codierung x 1 → 11<br />
P(x 2 | x 1 ) = 0, 5 x 2 → 0<br />
P(x 3 | x 1 ) = 0, 4 x 3 → 10<br />
mit <strong>de</strong>r mittleren Länge<br />
l 1 = 2 · 0, 1 + 1 · 0, 5 + 2 · 0, 4 = 1, 5.<br />
2. Für <strong>de</strong>n Zustand x 2<br />
P(x 1 | x 2 ) = 0, 4 die Codierung x 1 → 1<br />
P(x 2 | x 2 ) = 0, 2 x 2 → 01<br />
P(x 3 | x 2 ) = 0, 4 x 3 → 00<br />
mit <strong>de</strong>r mittleren Länge<br />
l 2 = 1 · 0, 4 + 2 · 0, 2 + 2 · 0, 4 = 1, 6.<br />
3. Für <strong>de</strong>n Zustand x 3<br />
P(x 1 | x 3 ) = 0, 3 die Codierung x 1 → 00<br />
P(x 2 | x 3 ) = 0, 3 x 2 → 01<br />
P(x 3 | x 3 ) = 0, 4 x 3 → 1<br />
mit <strong>de</strong>r mittleren Länge<br />
l 3 = 2 · 0, 3 + 2 · 0, 3 + 1 · 0, 4 = 1, 6.<br />
Betrachtet man die mittlere Co<strong>de</strong>wortlänge l m über alle Zustän<strong>de</strong> hinweg, so<br />
erhält man unter Berücksichtigung <strong>de</strong>r einzelnen Zustandswahrscheinlichkeiten<br />
für die Zustandscodierung<br />
l m = 1, 5 · 18 21 26<br />
+ 1, 6 · + 1, 6 · = 1, 572.<br />
65 65 65<br />
Zustandsabhängige<br />
Codierung<br />
Co<strong>de</strong>umschaltung<br />
Telegraphenalphabet<br />
Zustandsabhängige Codierung wird in <strong>de</strong>r Praxis oft angewandt. Je nach <strong>de</strong>m<br />
augenblicklichen Zustand <strong>de</strong>r Quelle wird eine an<strong>de</strong>re Co<strong>de</strong>tabelle angewandt, <strong>de</strong>shalb<br />
spricht man auch von Co<strong>de</strong>umschaltung. In <strong>de</strong>r einfachsten Form liegt ein<br />
solches Codierungsverfahren beim internationalen Telegraphenalphabet (IA NR.
W<br />
6.5 Weitere Quellenco<strong>de</strong>s 199<br />
2 CCITT 9 F.1) vor. Es sind Großbuchstaben und einige Satzzeichen, Son<strong>de</strong>rzeichen<br />
und Ziffern zu codieren. Für die Codierung <strong>de</strong>r 26 Buchstaben sind min<strong>de</strong>stens 5 Bit<br />
(ˆ= 32 Zeichen) erfor<strong>de</strong>rlich. Für die Ziffern, Satz- und Son<strong>de</strong>rzeichen wäre min<strong>de</strong>stens<br />
ein weiteres Bit erfor<strong>de</strong>rlich. Das IA Nr. 2 kommt durch die Co<strong>de</strong>umschaltung<br />
zwischen Buchstabenco<strong>de</strong> und Ziffernco<strong>de</strong> jedoch mit 5 Bit aus. Die Co<strong>de</strong>wörter<br />
Nr. 29 und 30 (siehe Abb. 6.5-1) wer<strong>de</strong>n verwen<strong>de</strong>t, um die Umschaltung zu erwirken.<br />
Im Mittel kommen 30 Buchstaben auf ein Satzzeichen o<strong>de</strong>r eine Zahl, so dass<br />
mit <strong>de</strong>r Wahrscheinlichkeit 2 umgeschaltet wer<strong>de</strong>n muss.<br />
31<br />
Sowohl die ASCII-Codierung (Abb. 6.1-2) als auch die Teletex-Codierung<br />
(Abb. 2.3-10) sehen verschie<strong>de</strong>ne Co<strong>de</strong>umschaltemöglichkeiten vor (z. B. ESC<br />
(Escape), SI (Shift-In) , SO (Shift-Out) , LS1, LS2 (Locking Shift) usw.).<br />
1<br />
2<br />
3<br />
4<br />
5<br />
•<br />
•<br />
•<br />
•<br />
•<br />
•<br />
•<br />
• •<br />
• • •<br />
• •<br />
•<br />
•<br />
•<br />
•<br />
• • • •<br />
• • • •<br />
• •<br />
• •<br />
•<br />
• • •<br />
• • • • •<br />
• • • •<br />
• • • • • •<br />
•<br />
•<br />
•<br />
•<br />
•<br />
•<br />
•<br />
•<br />
• •<br />
• • • •<br />
• •<br />
• •<br />
•<br />
• • •<br />
• • • •<br />
•<br />
•<br />
•<br />
•<br />
•<br />
1<br />
2<br />
3<br />
4<br />
5<br />
No.<br />
1… ...<br />
A…...<br />
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32<br />
– ? : 3 8 ( ) . , 9 0 1 4 ' 5 7 = 2 / 6 +<br />
≡ ↓ ↑<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
•<br />
1…<br />
A…<br />
or<br />
Represents a perforation in the paper tape (Z condition or stop polarity )<br />
W<br />
Figure case<br />
Letter case<br />
Who are you? In the international telex and gentex services . The combinations Nos . 6, 7 and 8<br />
in the figure case are available for national usage .<br />
Audible sign (bell)<br />
Carriage return<br />
≡<br />
↓<br />
Line feed<br />
Letter -shift<br />
↑<br />
Figure -shift<br />
or →<br />
Space<br />
Space only or blank (not normally used )<br />
Abb. 6.5-1: Das internationale Telegraphenalphabet IA Nr. 2.<br />
Beim Fernkopieren (Faksimile) wird die Lauflängencodierung angewandt. Da<br />
beim Schwarz/Weiß-Kopieren bei einer feinen Auflösung die Farbe von Punkt zu<br />
Punkt (z. B. in einer Zeile) selten wechselt, codiert man Punktfolgen anstatt einzelner<br />
Punkte. Je<strong>de</strong> Punktfolge bestimmter Farbe und Länge wird als ein Wort codiert.<br />
Hierzu wird eine modifizierte Huffman-Codierung angewandt (CCITT T4 für<br />
Group 3 Faksimile), die einerseits Auftrittswahrscheinlichkeiten <strong>de</strong>r Punktfolgen<br />
berücksichtigt, an<strong>de</strong>rerseits Co<strong>de</strong>umschaltungen vornimmt.<br />
Lauflängencodierung<br />
modifizierte<br />
Huffman-Codierung<br />
9 Comitée Consultatif International Télégraphique et Téléphonique. Internationales Normungsgremium,<br />
zuständig für öffentliche Netze. Seit 1993: ITU-T International Telecommunication<br />
Union -Telecommunication Standardisation Sector.
200 6 Quellencodierung<br />
Bei <strong>de</strong>r Abtastung einer Fax-Vorlage wer<strong>de</strong>n in einer Zeile 1728 Punkte erfasst, die<br />
nur schwarz (s) o<strong>de</strong>r weiß (w) sein können. Bei einer einfachen Codierung mit „0“<br />
für schwarz und „1“ für weiß, müssten pro Zeile 1728 Bit aufgewen<strong>de</strong>t wer<strong>de</strong>n. Bei<br />
<strong>de</strong>r modifizierten Huffman-Codierung wird eine Reduktion um 80 bis 95% gegenüber<br />
einer Punkt-zu-Punkt Codierung erreicht.<br />
Benachbarte Punkte gleicher Farbe wer<strong>de</strong>n in einem ersten Schritt zusammengefasst.<br />
w130, s2, w192, s1, w1400 wür<strong>de</strong> in dieser Phase be<strong>de</strong>uten, dass erst 130<br />
weiße Punkte, anschließend 2 schwarze, danach wie<strong>de</strong>r 192 weiße Punkte vorkommen<br />
usw. Anschließend wird diese Darstellung mit einem Huffman-Co<strong>de</strong> in eine<br />
binäre Folge umgesetzt. Hierbei wer<strong>de</strong>n wie<strong>de</strong>r häufig auftreten<strong>de</strong> Symbole mit<br />
kurzen Co<strong>de</strong>wörtern dargestellt und seltenere mit entsprechend längeren Co<strong>de</strong>wörtern.<br />
Die Häufigkeiten hierfür sind anhand typischer Fax-Vorlagen, wie Geschäftsbriefen,<br />
ermittelt wor<strong>de</strong>n. Da die Häufigkeiten für weiße und schwarze Punktfolgen<br />
unterschiedlich sind, gibt es auch unterschiedliche Co<strong>de</strong>wörter. Zusätzlich besteht<br />
das Problem, dass 1728 Co<strong>de</strong>wörter für je<strong>de</strong> Farbe eine große Tabelle erfor<strong>de</strong>rlich<br />
machen wür<strong>de</strong>. Daher wer<strong>de</strong>n die Zahlen mit N = 64 · m + n mit m = 0, · · ·27<br />
und n = 0, · · ·27 in zwei Werte aufgeteilt, für die dann jeweils eine Codierung festgelegt<br />
ist. Das Co<strong>de</strong>wort für 64 ·m wird mit Make-up Co<strong>de</strong>wort bezeichnet und das<br />
für n mit Terminating Co<strong>de</strong>wort.<br />
In Abb. 6.5-2 sind einige Co<strong>de</strong>wörter getrennt für schwarz und weiß aufgeführt.<br />
Lauflänge weiß (w) schwarz (s)<br />
Terminating Co<strong>de</strong>wort (n)<br />
0<br />
1<br />
2<br />
3<br />
4<br />
...<br />
59<br />
60<br />
61<br />
62<br />
63<br />
00110101<br />
000111<br />
0111<br />
1000<br />
1011<br />
...<br />
01001010<br />
01001011<br />
00110010<br />
00110011<br />
00110100<br />
0000110111<br />
010<br />
11<br />
10<br />
011<br />
...<br />
000000101011<br />
000000101100<br />
000001011010<br />
000001100110<br />
000001100111<br />
Make-up Co<strong>de</strong>wort (64 m)<br />
64<br />
128<br />
192<br />
...<br />
1600<br />
1664<br />
1728<br />
EOL<br />
11011<br />
10010<br />
010111<br />
...<br />
010011010<br />
011000<br />
010011011<br />
000000000001<br />
0000001111<br />
000011001000<br />
000011001001<br />
...<br />
0000001011011<br />
0000001100100<br />
0000001100101<br />
00000000001<br />
Abb. 6.5-2:<br />
Co<strong>de</strong>tabelle für <strong>de</strong>n modifizierten Huffman-Co<strong>de</strong>.
6.5 Weitere Quellenco<strong>de</strong>s 201<br />
Das Co<strong>de</strong>wort w130 wird wegen 130 = 2 · 64 + 2 mit <strong>de</strong>m Make-up Co<strong>de</strong>wort für<br />
128 und <strong>de</strong>m Terminating Co<strong>de</strong>wort 2 gebil<strong>de</strong>t. Je<strong>de</strong> Zeile beginnt mit <strong>de</strong>r Codierung<br />
für weiße Pixel. Falls zuerst schwarze Pixel vorliegen, wird w0 verwen<strong>de</strong>t. Der<br />
Abschluss einer Zeile wird mit <strong>de</strong>m Co<strong>de</strong>wort EOL (End of Line) angegeben.<br />
Diese Regeln können von <strong>de</strong>m Empfangsgerät überprüft und für eine Fehlerminimierung<br />
ausgewertet wer<strong>de</strong>n, wenn auf <strong>de</strong>m Übertragungsweg Fehler aufgetreten<br />
sind. Fehler wer<strong>de</strong>n z. B. erkannt, wenn<br />
• das Co<strong>de</strong>wort EOL auftritt, bevor 1728 Pixel einer Zeile <strong>de</strong>codiert wor<strong>de</strong>n sind,<br />
• mehr als 1728 Pixel in einer Zeile <strong>de</strong>codiert wor<strong>de</strong>n sind,<br />
• kein gültiges Co<strong>de</strong>wort in <strong>de</strong>r Tabelle gefun<strong>de</strong>n wer<strong>de</strong>n kann,<br />
• o<strong>de</strong>r die alternieren<strong>de</strong> Reihenfolge zwischen schwarzen und weißen Pixeln verletzt<br />
wird.<br />
Aufbauend auf diese Fehlererkennung sind verschie<strong>de</strong>ne Möglichkeiten <strong>de</strong>nkbar,<br />
eine fehlerhafte Zeile in einem Fax-Dokument auszugeben:<br />
• Die fehlerhafte Zeile wird einfach unterdrückt.<br />
• Anstelle <strong>de</strong>r fehlerhaften Zeile wird eine durchgängig weiße Zeile ausgegeben.<br />
• Anstelle <strong>de</strong>r fehlerhaften Zeile wird die darüberliegen<strong>de</strong> Zeile ausgegeben.<br />
Auch verschie<strong>de</strong>ne Mischformen dieser Möglichkeiten können durchgeführt wer<strong>de</strong>n,<br />
in<strong>de</strong>m eine Zeile bis zu <strong>de</strong>m ent<strong>de</strong>ckten Fehler ausgegeben wird und <strong>de</strong>r Rest<br />
<strong>de</strong>r Zeile <strong>de</strong>r darüberliegen<strong>de</strong>n entspricht [MBS92].<br />
Die zuvor beschriebene modifizierte Huffman-Codierung ist eine eindimensionale<br />
Codierung, da sie zeilenorientiert arbeitet. Typische schwarz-weiß-Vorlagen weisen<br />
jedoch zusätzlich eine hohe Korrelation in vertikaler Richtung auf, d. h. benachbarte<br />
Zeilen sind oft gleich o<strong>de</strong>r ähnlich. Die modifizierte Read-Codierung (MR) nutzt<br />
auch diese Redundanz aus und erzielt dadurch noch höhere Kompressionsraten als<br />
die modifizierte Huffman-Codierung. Eine Zeile wird hierbei relativ zu <strong>de</strong>r vorhergehen<strong>de</strong>n<br />
codiert, die mit RL (Reference Line) bezeichnet wird. Die nächste zu<br />
codieren<strong>de</strong> Zeile wird CL (Coding Line) genannt. In Abb. 6.5-3 ist ein Beispiel für<br />
die modifizierte Read-Codierung dargestellt.<br />
modifizierte<br />
Read-Codierung<br />
RL<br />
CL<br />
RL<br />
CL<br />
Modus<br />
W W W B<br />
W W B<br />
B<br />
X<br />
B B B W W W W W W B B B B W W W W W W B<br />
B B B W W W W W W W W W W W W W W W W B<br />
V V PX X X<br />
V V HX XX X<br />
X<br />
B W W W W W W W W W W W W B B B<br />
B W W W W B B B W W W W W B B B<br />
XV<br />
X<br />
Abb. 6.5-3: Prinzip <strong>de</strong>r modifizierten Read-Codierung (W: white, B: black, V: Vertical Mo<strong>de</strong>, P:<br />
Pass Mo<strong>de</strong>, H: Horinzontal Mo<strong>de</strong>).<br />
Die ersten bei<strong>de</strong>n Zeilen stellen die RL und CL mit weißen und schwarzen Pixeln<br />
dar. In <strong>de</strong>r dritten und vierten Zeile sind die Farbwechsel in diesen Zeilen mit einem<br />
Punkt gekennzeichnet. In <strong>de</strong>r letzten Zeile ist angegeben, in welchem Modus codiert<br />
wird. Insgesamt wer<strong>de</strong>n drei Modi unterschie<strong>de</strong>n. Wenn Farbwechsel in <strong>de</strong>n bei<strong>de</strong>n<br />
Farbwechsel
202 6 Quellencodierung<br />
Zeilen RL und CL innerhalb von ±3 Pixeln liegen, wird <strong>de</strong>r Vertical Mo<strong>de</strong> gewählt.<br />
Die möglichen Codierungen im Vertical Mo<strong>de</strong> sind in Abb. 6.5-4 zusammengestellt.<br />
Links<br />
Rechts<br />
Position <strong>de</strong>s zu<br />
codieren<strong>de</strong>n<br />
Pixels<br />
-3<br />
-2<br />
-1<br />
0<br />
1<br />
2<br />
3<br />
Codierung<br />
0000010<br />
000010<br />
010<br />
1<br />
001<br />
000011<br />
0000011<br />
Abb. 6.5-4:<br />
Vertical Mo<strong>de</strong> <strong>de</strong>r modifizierten Read-Codierung.<br />
Wenn ein Farbwechsel nicht innerhalb <strong>de</strong>r ±3 Pixel-Begrenzung liegt, wird einer<br />
<strong>de</strong>r bei<strong>de</strong>n an<strong>de</strong>ren Modi eingesetzt. Der Pass Mo<strong>de</strong> mit <strong>de</strong>r Codierung (0001) wird<br />
verwen<strong>de</strong>t, um zwei Farbwechsel <strong>de</strong>r RL zu überspringen, wenn die CL bis unterhalb<br />
<strong>de</strong>s zweiten Farbwechsels <strong>de</strong>r RL o<strong>de</strong>r weiter rechts mit <strong>de</strong>r gleichen Farbe<br />
fortgesetzt wird. Der Horizontal Mo<strong>de</strong> wird verwen<strong>de</strong>t, wenn die nächsten bei<strong>de</strong>n<br />
Farbwechsel nur in <strong>de</strong>r CL vorkommen. Die Codierung erfolgt mit (001) und angehängter<br />
modifizierter Huffman-Codierung <strong>de</strong>r Abstän<strong>de</strong> bis zu <strong>de</strong>n bei<strong>de</strong>n Farbwechseln.<br />
Problematisch ist diese Art <strong>de</strong>r Codierung, wenn bei <strong>de</strong>r Übertragung Fehler auftreten,<br />
da sich diese immer weiter fortpflanzen. Aus diesem Grund wird bei <strong>de</strong>r modifizierten<br />
Read-Codierung in regelmäßigen Abstän<strong>de</strong>n eine Zeile mit <strong>de</strong>r modifizierten<br />
Huffman-Codierung durchgeführt. In <strong>de</strong>r ITU-T Empfehlung T.4 für Faxgeräte <strong>de</strong>r<br />
Gruppe 3 wird für die normale Zeilenauflösung alle zwei Zeilen eine modifizierte<br />
Huffman-Codierung durchgeführt. Bei <strong>de</strong>r feineren Auflösung alle vier Zeilen.<br />
Die modifizierte modifizierte Read-Codierung (MMR) ist im Wesentlichen i<strong>de</strong>n-<br />
tisch mit <strong>de</strong>r modifizierten Read-Codierung, allerdings wird gar keine Zeile mehr<br />
mit <strong>de</strong>r modifizierten Huffman-Codierung verwen<strong>de</strong>t. In <strong>de</strong>r ITU-T Empfehlung<br />
T.6 wird die modifizierte modifizierte Read-Codierung für Faxgeräte <strong>de</strong>r Gruppe 4<br />
empfohlen.<br />
modifizierte<br />
modifizierte<br />
Read-Codierung<br />
Lempel-Ziv 77<br />
Wörterbuch basierte<br />
Verfahren<br />
Das Kompressionsverfahren von A. Lempel und J. Ziv basiert auf einer Veröffentlichung<br />
<strong>de</strong>r bei<strong>de</strong>n Autoren von 1977 und wird oft als LZ77 bezeichnet [ZL77]. Es<br />
gehört zu <strong>de</strong>r Klasse <strong>de</strong>r Kompressionsverfahren, die mit einem Wörterbuch arbeiten.<br />
Eine Folge von Symbolen wird dann über einen Verweis auf das Wörterbuch<br />
codiert, das sowohl <strong>de</strong>m Sen<strong>de</strong>r als auch <strong>de</strong>m Empfänger vorliegen muss. Da sich<br />
für unterschiedliche Quellen auch unterschiedliche Wörterbücher empfehlen, ist ein<br />
weiterer Schritt, dieses Wörterbuch adaptiv aufzubauen. Bei LZ77 ist das Wörterbuch<br />
einfach ein Teil <strong>de</strong>r bereits codierten Sequenz. Bei <strong>de</strong>r Codierung wird ein<br />
Fenster über <strong>de</strong>r Symbolfolge betrachtet, das aus zwei Bereichen besteht. Der linke<br />
Bereich enthält bereits codierte Symbole und wird als Search Buffer bezeichnet. Der<br />
rechte Teil heißt Look-Ahead Buffer und enthält die zunächst zu codieren<strong>de</strong>n Symbole.<br />
Hierzu sucht <strong>de</strong>r Codierer in <strong>de</strong>m Search Buffer eine möglichst lange Symbolfolge,<br />
die mit <strong>de</strong>r Folge in <strong>de</strong>m Look-Ahead Buffer übereinstimmt. Anschließend
6.5 Weitere Quellenco<strong>de</strong>s 203<br />
wird diese Folge durch ein Tripel < d, l, c(Z) > codiert, in <strong>de</strong>m die Distanz d zu<br />
<strong>de</strong>r gefun<strong>de</strong>nen Folge (d. h. die Anzahl <strong>de</strong>r Zeichen zwischen <strong>de</strong>n bei<strong>de</strong>n Folgen),<br />
<strong>de</strong>ren Länge l und das nächste zu codieren<strong>de</strong> Zeichen c(Z) enthalten sind.<br />
Im folgen<strong>de</strong>m Beispiel ist <strong>de</strong>r Search Buffer 7 und <strong>de</strong>r Look-Ahead Buffer 6 Symbole<br />
lang (s. Abb. 6.5-5).<br />
a.<br />
b.<br />
c.<br />
3 1 2 5 1 3 1<br />
Search Buffer<br />
3 1 2 5 1 3 1 4<br />
Search Buffer<br />
4 1 2 5 1 5 5 1 5 5 1 4<br />
Look-Ahead Buffer<br />
1 2 5 1 5 5 1 5 5 1 4<br />
Look-Ahead Buffer<br />
3 1 2 5 1 3 1 4 1 2 5 1 5<br />
5 1 5 5 1 4<br />
Search Buffer Look-Ahead Buffer<br />
Abb. 6.5-5:<br />
Der LZ77 Algorithmus.<br />
In <strong>de</strong>m Fall a) ist das erste Symbol eine "4", die in <strong>de</strong>m Search Buffer nicht vorkommt<br />
und die Codierung lautet < 0, 0, c(4) >. In <strong>de</strong>m Fall b) hat die längste<br />
übereinstimmen<strong>de</strong> Folge die Länge vier und das erste nicht mehr übereinstimmen<strong>de</strong><br />
Symbol ist eine 5. Die Codierung ist < 7, 4, c(5) >. Der Fall c) zeigt abschließend,<br />
dass eine gefun<strong>de</strong>ne Folge durchaus auch in <strong>de</strong>n Look-Ahead Buffer hineinlaufen<br />
darf. Die Codierung lautet < 3, 5, c(4) >. Die Decodierung für diesen Algorithmus<br />
erfolgt einfach durch Auswertung <strong>de</strong>s Tripels. Das Verfahren benötigt keine Vorabinformationen<br />
über die statistischen Eigenschaften <strong>de</strong>r Quelle und das Wörterbuch<br />
wird automatisch aufgebaut.<br />
Eine Verbesserungen <strong>de</strong>s Verfahrens kann erreicht wer<strong>de</strong>n, wenn das Tripel nicht<br />
mit fester Länge codiert wird, son<strong>de</strong>rn mit einer variablen Länge. Dabei wer<strong>de</strong>n<br />
wie<strong>de</strong>r häufig auftreten<strong>de</strong> Tripel möglichst kurz codiert. Einige bekannte Kompressionsverfahren<br />
wie PKZip, Zip, LHarc und ARJ (Archive Robert Jung) basieren<br />
auf <strong>de</strong>m LZ77 Algorithmus. An<strong>de</strong>re Optimierungsstrategien beziehen sich auf die<br />
Größe von Search- und Look-Ahead Buffer. Allerdings müssen bei großen Suchbereichen<br />
auch geeignete Suchalgorithmen gefun<strong>de</strong>n wer<strong>de</strong>n. Eine einfache Verbesserungsmöglichkeit<br />
ist, ein Bit zu reservieren, mit <strong>de</strong>m angezeigt wird, ob ein<br />
einzelnes Symbol folgt, das nicht in <strong>de</strong>m Search Buffer vorhan<strong>de</strong>n ist (entsprechend<br />
Fall Abb. 6.5-5 a). Dann ist es auch nicht mehr notwendig, die dritte Komponente<br />
<strong>de</strong>s Tripels anzugeben. Die Distanz zu <strong>de</strong>r gefun<strong>de</strong>nen Folge und die Länge <strong>de</strong>r<br />
Folge sind ausreichend.<br />
Varianten von<br />
Lempel-Ziv 77
204 6 Quellencodierung<br />
Lempel-Ziv 78<br />
Bei <strong>de</strong>m Algorithmus LZ78 wird kein gleiten<strong>de</strong>s Fenster als Wörterbuch verwen<strong>de</strong>t,<br />
son<strong>de</strong>rn alle verarbeiteten Symbole und Symbolfolgen wer<strong>de</strong>n zum Aufbau <strong>de</strong>s<br />
Wörterbuchs benutzt [ZL78]. Damit können auch lange zurückliegen<strong>de</strong> Symbolfolgen<br />
effizient codiert wer<strong>de</strong>n. Die Symbolfolgen wer<strong>de</strong>n mit zwei Komponenten<br />
< i, c(Z) > codiert, wobei i <strong>de</strong>r In<strong>de</strong>x im Wörterbuch ist, <strong>de</strong>r auf die längste übereinstimmen<strong>de</strong><br />
Folge verweist und i = 0 be<strong>de</strong>utet, dass keine übereinstimmen<strong>de</strong><br />
Folge gefun<strong>de</strong>n wer<strong>de</strong>n konnte. c(Z) ist dann <strong>de</strong>r Co<strong>de</strong> für das erste nachfolgen<strong>de</strong><br />
Symbol. Anschließend wird das Wörterbuch um diese neue Folge ergänzt. Ein Beispiel<br />
für die Codierung <strong>de</strong>r Symbolfolge<br />
"5|1|2|21|0|51|22|10|512|210|5122|105|3|30|53|305|33|"<br />
ist in Tabelle 6.5-1 dargestellt. Die senkrechten Striche "|" gehören nicht zu <strong>de</strong>r<br />
Symbolfolge, son<strong>de</strong>rn <strong>de</strong>uten die Codierung <strong>de</strong>r Teilfolgen an. Dem Vorteil von<br />
LZ78, auch lange zurückliegen<strong>de</strong> Folgen zu berücksichtigen, steht natürlich gegenüber,<br />
dass das Wörterbuch immer größer wird und daher Vorkehrungen für eine<br />
Begrenzung notwendig sind.<br />
Tab. 6.5-1: Der LZ78-Algorithmus.<br />
Wörterbuch<br />
Codierte Folge In<strong>de</strong>x Eintrag<br />
< 0, c(5) > 1 5<br />
< 0, c(1) > 2 1<br />
< 0, c(2) > 3 2<br />
< 3, c(1) > 4 21<br />
< 0, c(0) > 5 0<br />
< 1, c(1) > 6 51<br />
< 3, c(2) > 7 22<br />
< 2, c(0) > 8 10<br />
< 6, c(2) > 9 512<br />
< 4, c(0) > 10 210<br />
< 9, c(2) > 11 5122<br />
< 8, c(5) > 12 105<br />
< 0, c(3) > 13 3<br />
< 13, c(0) > 14 30<br />
< 1, c(3) > 15 53<br />
< 14, c(5) > 16 305<br />
< 13, c(3) > 17 33<br />
Lempel-Ziv-Welch<br />
Eine Erweiterung <strong>de</strong>s LZ78-Algorithmus ist von T. Welch entwickelt wor<strong>de</strong>n und<br />
wird oft als LZW bezeichnet [Wel84]. Der Hauptunterschied zu LZ78 ist, dass<br />
anstelle <strong>de</strong>r zwei Komponenten < i, c(Z) > nur noch <strong>de</strong>r In<strong>de</strong>x i benötigt wird.<br />
Hierfür wird das Wörterbuch zunächst mit allen Einzelsymbolen <strong>de</strong>r Quelle vorbelegt.<br />
Bei <strong>de</strong>r Codierung wird die zu komprimieren<strong>de</strong> Folge mit übereinstimmen<strong>de</strong>n
6.5 Weitere Quellenco<strong>de</strong>s 205<br />
Symbolfolgen in <strong>de</strong>m Wörterbuch verglichen. Die längste Symbolfolge wird einfach<br />
mit < i > codiert. Im Wörterbuch wird allerdings diese Symbolfolge zusammen<br />
mit <strong>de</strong>m ersten nicht übereinstimmen<strong>de</strong>n Symbol eingetragen. Dieses Symbol<br />
ist dann das erste <strong>de</strong>r nächsten zu codieren<strong>de</strong>n Symbolfolge. Abb. 6.5-6 zeigt die<br />
codierte Folge und <strong>de</strong>n Aufbau <strong>de</strong>s Wörterbuches wie<strong>de</strong>r anhand <strong>de</strong>r Folge<br />
"5|1|2|21|0|51|22|10|512|210|5122|105|3|30|53|305|33|"<br />
Wörterbuch<br />
Codierte Folge In<strong>de</strong>x Eintrag<br />
Vorbelegung <strong>de</strong>s<br />
Wörterbuches<br />
< 5 ><br />
< 2 ><br />
< 3 ><br />
< 3 ><br />
< 2 ><br />
< 1 ><br />
< 6 ><br />
< 8 ><br />
< 10 ><br />
< 12 ><br />
< 9 ><br />
< 11 ><br />
< 7 ><br />
< 16 ><br />
< 5 ><br />
< 4 ><br />
< 4 ><br />
< 11 ><br />
< 21 ><br />
< 23 ><br />
< 4 ><br />
1<br />
2<br />
3<br />
4<br />
5<br />
6<br />
7<br />
8<br />
9<br />
10<br />
11<br />
12<br />
13<br />
14<br />
15<br />
16<br />
17<br />
18<br />
19<br />
20<br />
21<br />
22<br />
23<br />
24<br />
25<br />
...<br />
0<br />
1<br />
2<br />
3<br />
5<br />
51<br />
12<br />
22<br />
21<br />
10<br />
05<br />
512<br />
221<br />
105<br />
5122<br />
210<br />
051<br />
122<br />
2105<br />
53<br />
33<br />
30<br />
053<br />
330<br />
0533<br />
...<br />
Abb. 6.5-6:<br />
Der LZW-Algorithmus.<br />
Zur Decodierung benötigt <strong>de</strong>r Empfänger die exakte Vorbelegung <strong>de</strong>s Wörterbuches,<br />
die auch zur Codierung verwen<strong>de</strong>t wor<strong>de</strong>n ist. Daran anschließend kann die<br />
ursprüngliche Folge wie<strong>de</strong>r aus <strong>de</strong>r codierten Folge zurückgewonnen wer<strong>de</strong>n. Sukzessive<br />
muss dabei auch das Wörterbuch berechnet wer<strong>de</strong>n, das abschließend i<strong>de</strong>ntisch<br />
mit <strong>de</strong>m Wörterbuch auf <strong>de</strong>r Seite <strong>de</strong>s Codierers ist.
206 6 Quellencodierung<br />
Die Varianten <strong>de</strong>s LZ78-Algorithmus und beson<strong>de</strong>rs <strong>de</strong>r LZW-Algorithmus gehören<br />
zu <strong>de</strong>n bekanntesten Kompressionsverfahren. Im weiteren wird kurz auf die<br />
Anwendungen UNIX compress und GIF eingegangen.<br />
UNIX compress<br />
Graphics Interchange<br />
Format (GIF)<br />
UNIX compress wird zur Kompression von Dateien eingesetzt und basiert auf <strong>de</strong>m<br />
LZW-Algorithmus. Die Größe <strong>de</strong>s Wörterbuches ist dabei variabel. Ausgehend von<br />
zunächst 512 Einträgen können die Indizes mit 9 Bit codiert wer<strong>de</strong>n. Wenn alle<br />
Einträge belegt sind, wird die Größe um <strong>de</strong>n Faktor 2 erhöht. Für die Codierung<br />
<strong>de</strong>r Indizes wer<strong>de</strong>n dann 10 Bit benötigt usw. Die Obergrenze kann zwischen 9 Bit<br />
und 16 Bit eingestellt wer<strong>de</strong>n, so dass maximal 2 16 = 65.536 Einträge möglich<br />
sind. Anschließend wird das Wörterbuch als statisches Wörterbuch verwen<strong>de</strong>t, d. h.<br />
es kommen keine weiteren Einträge hinzu. Allerdings wird <strong>de</strong>r Kompressionsgrad<br />
ermittelt und bei unterschreiten eines Schwellwertes wird das Wörterbuch geleert.<br />
Dadurch wird eine Anpassung an die Quelle erreicht.<br />
Das GIF (Graphics Interchange Format) ist eine Implementierung <strong>de</strong>s LZW-<br />
Algorithmus zur Kompression von Bilddateien in einem einheitlichen Format.<br />
Eine GIF-Datei beginnt mit <strong>de</strong>r GIF SIGNATURE, z. B. GIF87a, die Informationen<br />
über die Versionsnummer enthält. Der folgen<strong>de</strong> SCREEN DESCRIPTOR<br />
beschreibt allgemeingültige Parameter aller in <strong>de</strong>r Datei enthaltenen GIF-Bil<strong>de</strong>r.<br />
Die Informationen <strong>de</strong>r (optionalen) GLOBAL COLOR MAP dienen <strong>de</strong>r Farbanpassung<br />
für unterschiedliche Displays. Die weiteren Elemente wer<strong>de</strong>n für je<strong>de</strong>s Bild<br />
innerhalb <strong>de</strong>r Datei verwen<strong>de</strong>t. Der IMAGE DESCRIPTOR enthält u. a. Angaben<br />
über die genaue Position <strong>de</strong>s Bil<strong>de</strong>s und darüber in welcher (Zeilen)-Reihenfolge<br />
ein Bild aufgebaut wer<strong>de</strong>n soll. Der LOCAL COLOR MAP ist optional und für<br />
zukünftige Anwendungen vorgesehen. RASTER DATA enthält dann die eigentlichen<br />
Bildinformationen, die mit einer LZW-Variante komprimiert sind. GIF89a ist<br />
eine Erweiterung <strong>de</strong>r Spezifikation GIF87a.
207<br />
7 Kanalcodierung<br />
In <strong>de</strong>m vorliegen<strong>de</strong>n Kapitel wird die Kanalcodierung – d. h. die Codierung zur<br />
Erkennung und Korrektur von Fehlern – behan<strong>de</strong>lt. Im ersten Abschnitt wird anhand<br />
einfacher, in <strong>de</strong>r Praxis üblicher Verfahren aufgezeigt, wie die einfache Wie<strong>de</strong>rholung<br />
und die Paritätsprüfung zur Fehlererkennung angewandt wer<strong>de</strong>n. Der Begriff<br />
<strong>de</strong>r Hamming-Distanz wird eingeführt und die Möglichkeit, Bün<strong>de</strong>lfehler zu korrigieren,<br />
erörtert. Im nächsten Abschnitt wer<strong>de</strong>n lineare Co<strong>de</strong>s behan<strong>de</strong>lt. Es wer<strong>de</strong>n<br />
die Erzeugung und die Prüfung von linearen Co<strong>de</strong>s anhand von Matrizen dargestellt,<br />
die Eigenschaften <strong>de</strong>r Matrizen diskutiert und <strong>de</strong>r Hamming-Co<strong>de</strong> sowie <strong>de</strong>r erweiterte<br />
Hamming-Co<strong>de</strong> behan<strong>de</strong>lt. Für das Verständnis dieses Abschnittes ist erfor<strong>de</strong>rlich,<br />
dass <strong>de</strong>r Stu<strong>de</strong>nt genügend Umgang mit <strong>de</strong>r linearen Algebra hatte - insbeson<strong>de</strong>re,<br />
dass er mit Begriffen wie Vektorraum, Basis, Dimension, lineare Unabhängigkeit<br />
vertraut ist. Die verwen<strong>de</strong>ten Begriffe und Sätze sind im Anhang C.2<br />
zusammengestellt.<br />
Der Anhang C.1 enthält die axiomatischen Grundlagen von Körpern, Ringen und<br />
Gruppen. Im Anhang C.3 sind die Eigenschaften von Polynomringen zusammengestellt,<br />
die erst in <strong>de</strong>r nächsten Kurseinheit bei <strong>de</strong>r Betrachtung zyklischer Co<strong>de</strong>s<br />
relevant wer<strong>de</strong>n.<br />
Um die Übersichtlichkeit zu gewähren, wer<strong>de</strong>n im Kurs einige Variablen weitgehend<br />
einheitlich verwen<strong>de</strong>t. Diese sind:<br />
Variable Be<strong>de</strong>utung<br />
n Anzahl <strong>de</strong>r Informationssymbole (Rang <strong>de</strong>r Generatormatrix G)<br />
k<br />
Anzahl <strong>de</strong>r Prüfsymbole (Rang <strong>de</strong>r Prüfmatrix)<br />
r<br />
Anzahl <strong>de</strong>r Symbole im Co<strong>de</strong>alphabet<br />
q = r n<br />
Anzahl <strong>de</strong>r Co<strong>de</strong>wörter (Anzahl <strong>de</strong>r Nachrichten)<br />
m = n + k Blocklänge.<br />
Die Kommunikationsstrecke, wie sie hier behan<strong>de</strong>lt wird, hat nunmehr folgen<strong>de</strong><br />
Gestalt:
208 7 Kanalcodierung<br />
Quelle<br />
A/D<br />
Wandler<br />
Quellencodierung<br />
Kanalcodierung<br />
Analog<br />
Abtastung<br />
Quantisierung<br />
Redundanz<br />
Reduktion<br />
Redundanz -<br />
zuführung<br />
Quelle für Kanalcodierung<br />
Statistisches<br />
Mo<strong>de</strong>ll<br />
Kanal<br />
Senke<br />
D/A<br />
Wandler<br />
Quellen -<br />
<strong>de</strong>codierung<br />
Kanal-<br />
Decodierung<br />
+<br />
Entschei<strong>de</strong>r<br />
Analog<br />
Filterung<br />
Max. Likelihood<br />
Senke für Kanalcodierung<br />
7.1 Fehlererkennung und Fehlerkorrektur<br />
Bei <strong>de</strong>r Kanalcodierung wer<strong>de</strong>n wir unsere Betrachtungen auf Blockco<strong>de</strong>s, also auf<br />
Co<strong>de</strong>s mit Co<strong>de</strong>wörtern gleicher Länge, beschränken. Dies liegt einerseits daran,<br />
dass Blockco<strong>de</strong>s technisch gut handhabbar sind und sich in vielen Anwendungen<br />
durchgesetzt haben, zum an<strong>de</strong>ren aber auch daran, dass diese Einschränkung nicht<br />
gravierend ist. Wir wer<strong>de</strong>n im Abschnitt 7.5 sehen, dass stets Blockco<strong>de</strong>s existieren,<br />
die eine Informationsübertragungsrate ermöglichen, die beliebig nahe bei <strong>de</strong>r<br />
Kanalkapazität liegt (also in diesem Sinne optimal ist) und es dabei gestattet, die<br />
Fehlerwahrscheinlichkeit unter einer gewünschten Schranke zu halten. Allerdings<br />
kann dabei die Blocklänge ungünstig lang ausfallen. Wir wollen zunächst an einigen<br />
Beispielen einfache Möglichkeiten für die Fehlererkennung und die Fehlerkorrektur,<br />
die sich durch geschicktes Hinzufügen von Redundanz ergeben, kennenlernen.<br />
Wie<strong>de</strong>rholung zur<br />
Herabsetzung <strong>de</strong>r Fehlerwahrscheinlichkeit<br />
Wir betrachten eine aus k Symbolen bestehen<strong>de</strong> Nachricht, die über einen gedächtnislosen<br />
Kanal mit <strong>de</strong>r (Symbol-) Fehlerwahrscheinlichkeit p übertragen wird. Die<br />
Wahrscheinlichkeit, dass ein Symbol richtig übertragen wird, ist (1 − p), dass<br />
die ganze Nachricht richtig übertragen wird, (1 − p) k , dass sie fehlerhaft ist also<br />
1 − (1 − p) k . Will man nun die Wahrscheinlichkeit, dass die Nachricht verfälscht<br />
wird, herunterdrücken, so wie<strong>de</strong>rholt man sie einmal und vergleicht die empfangenen<br />
Nachrichten (Abb. 7.1-1 a). Sind die empfangenen Nachrichten i<strong>de</strong>ntisch,<br />
so nimmt man an, dass die Übertragung fehlerfrei war. Sind die Nachrichten verschie<strong>de</strong>n,<br />
so verwirft man sie und veranlasst eine direkte Wie<strong>de</strong>rholung (negative<br />
Quittierung) o<strong>de</strong>r eine indirekte Wie<strong>de</strong>rholung (fehlen<strong>de</strong> Quittierung). Alle Fehler<br />
bis auf i<strong>de</strong>ntische Fehler in bei<strong>de</strong>n Nachrichten wer<strong>de</strong>n bei diesem Verfahren<br />
ent<strong>de</strong>ckt. Technisch günstig ist eine symbolweise Wie<strong>de</strong>rholung und Vergleich <strong>de</strong>r<br />
Nachricht, so dass im Fehlerfall unmittelbar eine Wie<strong>de</strong>rholung veranlasst wer<strong>de</strong>n<br />
kann (Abb. 7.1-1 b).
7.1 Fehlererkennung und Fehlerkorrektur 209<br />
a)<br />
0 1 0 1<br />
0 1 0 1<br />
0 0 0 1<br />
0 1 0 1<br />
+<br />
=<br />
Sen<strong>de</strong>wert<br />
Binär 5<br />
Verfälschung auf<br />
<strong>de</strong>r Leitung<br />
0 1 0 1<br />
=<br />
0 1 0 0<br />
Addition Modulo 2<br />
zeigt Fehlerstelle auf<br />
b)<br />
0 0 1 1<br />
0 0 1 1<br />
0<br />
0 1 0 1<br />
+<br />
=<br />
1<br />
=<br />
1<br />
Abb. 7.1-1:<br />
Sen<strong>de</strong>n mit einmaliger Wie<strong>de</strong>rholung<br />
a. Wortweise Übertragung<br />
b. Symbolweise Übertragung.<br />
Die Wahrscheinlichkeit, dass bei<strong>de</strong> Nachrichten in j bestimmten Stellen (d. h. j<br />
bestimmten Symbolen) verfälscht wer<strong>de</strong>n, ist p 2j (1 − p) 2(k−j) , dass sie in j beliebigen,<br />
jedoch i<strong>de</strong>ntischen Stellen verfälscht wer<strong>de</strong>n gleich<br />
( k<br />
j<br />
)<br />
p 2j (1 − p) 2(k−j) . 7.1-1<br />
Die Wahrscheinlichkeit, dass unent<strong>de</strong>ckte Fehler auftreten, ist somit<br />
k∑<br />
( k<br />
j<br />
j=1<br />
)<br />
p 2j (1 − p) 2(k−j) . 7.1-2<br />
Im Allgemeinen ist p klein, (1 −p) also nahe bei 1, so dass nur die ersten Werte zur<br />
Summe wesentlich beitragen. Der Preis, <strong>de</strong>n man für die Erniedrigung <strong>de</strong>r Wahrscheinlichkeit<br />
für unbemerkte Fehler bezahlt, besteht aus:<br />
– Verdoppelung <strong>de</strong>r Nachrichtenlänge (und damit verbun<strong>de</strong>nem längerem Verzug)<br />
– schlechter Kanalausnutzung (d. h. niedrigere Informationsrate) und<br />
– technischem Aufwand (für <strong>de</strong>n Vergleich <strong>de</strong>r Nachrichten und die Anfor<strong>de</strong>rung<br />
zur Wie<strong>de</strong>rholung).<br />
Eine dreifache Wie<strong>de</strong>rholung ermöglicht es, die Fehlerwahrscheinlichkeit unbemerkter<br />
Fehler noch weiter herunterzudrücken. Die Entscheidungsregel lautet nun:
210 7 Kanalcodierung<br />
Sind min<strong>de</strong>stens zwei <strong>de</strong>r drei Nachrichten i<strong>de</strong>ntisch, so wer<strong>de</strong>n diese als richtig<br />
bewertet, sonst verworfen. Im zweiten Fall wird eine Wie<strong>de</strong>rholung veranlasst.<br />
Beispiel 7.1-1:<br />
Wir betrachten die Übertragung einer Nachricht mit 10 Symbolen über einen<br />
gedächtnislosen Kanal mit <strong>de</strong>r Fehlerwahrscheinlichkeit p = 10 −3 .<br />
Die Wahrscheinlichkeit, dass eine Nachricht mit k = 10 Symbolen unverfälscht<br />
ankommt, ist gleich p 0 (1 − p) k ≈ 1 − kp = 1 − 10 · 10 −3 = 0, 99. Die Wahrscheinlichkeit,<br />
dass sie falsch ankommt, ist also 10 −2 .<br />
Überträgt man nun mit einer Wie<strong>de</strong>rholung, so ist die Wahrscheinlichkeit, dass<br />
bei<strong>de</strong> Nachrichten unverfälscht ankommen, geringer, nämlich p 0 (1 − p) 2k ≈<br />
1 − 2kp = 1 − 20 · 10 −3 = 0, 98.<br />
Die Wahrscheinlichkeit, dass ein unent<strong>de</strong>ckter Fehler vorliegt, ist<br />
∑ k<br />
j=1<br />
( k<br />
j<br />
)<br />
p 2j (1 − p) 2(k−j) .<br />
Mit p = 10 −3 und k = 10 erhalten wir im einzelnen:<br />
j<br />
( k<br />
j<br />
)<br />
p 2j (1 − p) 2(k−j)<br />
1 ≈ 9, 82 · 10 −6<br />
2 ≈ 4, 43 · 10 −11<br />
3 ≈ 1, 18 · 10 −16<br />
4 ≈ 2, 07 · 10 −22<br />
5 ≈ 2, 49 · 10 −28<br />
6 ≈ 2, 08 · 10 −34<br />
7 ≈ 1, 19 · 10 −40<br />
8 ≈ 4, 48 · 10 −47<br />
9 ≈ 9, 98 · 10 −54<br />
10 ≈ 1, 00 · 10 −60<br />
und somit<br />
∑<br />
≈ 9, 82 · 10 −6 .<br />
Die Wahrscheinlichkeit, dass unbemerkte Fehler vorliegen, konnte also um mehrere<br />
Zehnerpotenzen erniedrigt wer<strong>de</strong>n.<br />
Paritätsprüfung<br />
Das bei <strong>de</strong>r Datenübertragung am häufigsten angewandte Verfahren ist die Paritätsprüfung.<br />
Zu einer vorgegebenen Anzahl von binären Co<strong>de</strong>zeichen (z. B. einem<br />
Wort) wird ein Binärzeichen hinzugefügt, um ein Co<strong>de</strong>wort mit gera<strong>de</strong>r o<strong>de</strong>r ungera<strong>de</strong>r<br />
Parität (Quersumme Modulo 2) zu ergeben. Treten nun eine ungera<strong>de</strong> Anzahl
7.1 Fehlererkennung und Fehlerkorrektur 211<br />
von Verfälschungen im Co<strong>de</strong>wort auf, so wird die Parität verletzt und <strong>de</strong>r Fehler<br />
erkannt (Abb. 7.1-2).<br />
Paritätsbit<br />
0 0 1 0 1<br />
0 0 0 0 1<br />
0<br />
0 1 0 1<br />
Sen<strong>de</strong>wert<br />
Binär 5<br />
Verfälschung auf<br />
<strong>de</strong>r Leitung<br />
0<br />
Modulo 2 Addition<br />
zeigt Fehler auf<br />
Abb. 7.1-2:<br />
Sen<strong>de</strong>n mit gera<strong>de</strong>r Parität<br />
Beispiel 7.1-2:<br />
Der folgen<strong>de</strong> 2-aus-5 Co<strong>de</strong> (siehe auch Beispiel 6.1-1)<br />
1 → 11000 6 → 00110<br />
2 → 10100 7 → 10001<br />
3 → 01100 8 → 01001<br />
4 → 10010 9 → 00101<br />
5 → 01010 10 → 00011<br />
hat eine gera<strong>de</strong> Parität, <strong>de</strong>nn je<strong>de</strong>s Co<strong>de</strong>wort hat genau zwei Einsen. Tritt ein<br />
einfacher Fehler auf, z. B. an <strong>de</strong>r zweiten Stelle <strong>de</strong>r codierten Ziffer 5, so wird<br />
aus 5ˆ=01010 ein unzulässiges Co<strong>de</strong>wort 00010 mit ungera<strong>de</strong>r Parität. Tritt<br />
jedoch ein weiterer Fehler z. B. an <strong>de</strong>r dritten Stelle auf, so wird nun hieraus<br />
00110 ˆ=3. Der Fehler ist nun nicht mehr erkennbar, <strong>de</strong>nn es entsteht wie<strong>de</strong>r<br />
ein zulässiges Co<strong>de</strong>wort.<br />
Das Paritätsprüfungsverfahren unterteilt alle möglichen Symbolkombinationen auf<br />
einfache Weise in zwei Klassen: unzulässige Symbolkombination mit ungera<strong>de</strong>r<br />
Parität und (zulässige) Co<strong>de</strong>wörter mit gera<strong>de</strong>r Parität. Stets, wenn Fehler zu einer<br />
neuen Symbolfolge führen, die unzulässig ist, wird <strong>de</strong>r Fehler erkannt. Führen sie<br />
zu einem (zulässigen) Co<strong>de</strong>wort, ist eine Fehlererkennung nicht möglich.
212 7 Kanalcodierung<br />
Abstand zwischen<br />
zwei Co<strong>de</strong>wörtern<br />
Der Abstand zwischen zwei Co<strong>de</strong>wörtern ist <strong>de</strong>finiert als die Anzahl <strong>de</strong>r Stellen,<br />
in <strong>de</strong>nen sich die Co<strong>de</strong>wörter unterschei<strong>de</strong>n. Wir betrachten nun einen Co<strong>de</strong><br />
mit nur zwei Co<strong>de</strong>wörtern, die sich in a Stellen unterschei<strong>de</strong>n. Genau a Fehler an<br />
<strong>de</strong>n entsprechen<strong>de</strong>n Stellen führen das eine Co<strong>de</strong>wort in das an<strong>de</strong>re Co<strong>de</strong>wort über.<br />
(a − 1) Fehler können also stets erkannt wer<strong>de</strong>n, <strong>de</strong>nn sie führen zu unzulässigen<br />
Kombinationen. Treten f Fehler auf, wobei<br />
f ≤ a − 1<br />
2<br />
ist, so ist es möglich, ein<strong>de</strong>utig auf das gesen<strong>de</strong>te Wort zu schließen, <strong>de</strong>nn <strong>de</strong>r<br />
Abstand zwischen <strong>de</strong>m an<strong>de</strong>ren Co<strong>de</strong>wort und <strong>de</strong>r entstan<strong>de</strong>nen Symbolkombination<br />
muss (wegen 2f ≤ a − 1) größer als f sein (Abb. 7.1-3).<br />
a<br />
f<br />
1<br />
f<br />
Abb. 7.1-3:<br />
Sphären mit Radius f um Co<strong>de</strong>wörter A und B im Abstand a = 2f + 1. f Fehler<br />
sind noch korrigierbar.<br />
Die Überlegungen sind auf mehrere Co<strong>de</strong>wörter übertragbar, wobei an Stelle <strong>de</strong>s<br />
Abstan<strong>de</strong>s a nunmehr <strong>de</strong>r Abstand d = min a über alle Paare von Co<strong>de</strong>wörtern<br />
gebil<strong>de</strong>t wird.<br />
Hamming-Distanz<br />
Die Hamming-Distanz eines Co<strong>de</strong>s ist <strong>de</strong>finiert als <strong>de</strong>r Min<strong>de</strong>stabstand zwischen<br />
zwei Co<strong>de</strong>wörtern - sie ist gleich <strong>de</strong>r Min<strong>de</strong>stanzahl <strong>de</strong>r unterschiedlichen Symbole<br />
zweier Co<strong>de</strong>wörter eines Co<strong>de</strong>s. Bei einem Co<strong>de</strong> mit <strong>de</strong>r Hamming-Distanz d<br />
können d − 1 Fehler erkannt o<strong>de</strong>r<br />
t ≤ d − 1<br />
2<br />
Fehler korrigiert wer<strong>de</strong>n.
7.1 Fehlererkennung und Fehlerkorrektur 213<br />
Beispiel 7.1-3:<br />
Wir betrachten <strong>de</strong>n folgen<strong>de</strong>n 4-aus-7 Co<strong>de</strong>, mit 8 Co<strong>de</strong>wörtern und <strong>de</strong>r Blocklänge<br />
7.<br />
A → 0000000 E → 1001110<br />
B → 1110100 F → 0100111<br />
C → 0111010 G → 1010011<br />
D → 0011101 H → 1101001<br />
Die Hamming-Distanz ist gleich 4. Es können 3 Fehler stets erkannt o<strong>de</strong>r 1<br />
Fehler stets korrigiert wer<strong>de</strong>n. Dies schließt nicht aus, dass im Einzelfall auch<br />
mehr Fehler erkannt bzw. korrigiert wer<strong>de</strong>n können. Tritt z. B. bei je<strong>de</strong>m Symbol<br />
<strong>de</strong>s Co<strong>de</strong>wortes D ein Fehler auf, so resultiert das Komplementärwort<br />
¯D ≡ 1100010, also eine unzulässige Kombination - obwohl 7 Verfälschungen<br />
vorlagen, wird <strong>de</strong>r Fehler erkannt. Wer<strong>de</strong>n lediglich das erste, dritte, sechste<br />
und siebte Symbol verfälscht, so erhalten wir statt D das (zulässige) Co<strong>de</strong>wort<br />
E ≡ 1001110, vier Fehler wer<strong>de</strong>n also nicht erkannt. Tritt ein Fehler z. B. an<br />
<strong>de</strong>r zweiten Stelle auf, so erhält man die unzulässige Kombination 0111101.<br />
Diese hat <strong>de</strong>n Abstand ≥ 3 von je<strong>de</strong>m Co<strong>de</strong>wort ≠ D und <strong>de</strong>n Abstand 1 von<br />
D, so dass bei maximal einem Fehler sicher auf D zurückgeschlossen wer<strong>de</strong>n<br />
kann. Das Maximum-Likelihood-Verfahren verwen<strong>de</strong>t das Kriterium "geringste<br />
Fehlerwahrscheinlichkeit bei gleichverteilten Symbolen"; dies liefert dieselben<br />
Ergebnisse wie das Kriterium "minimaler Abstand", <strong>de</strong>nn bei<strong>de</strong> sind einan<strong>de</strong>r<br />
proportional - je größer <strong>de</strong>r Abstand, <strong>de</strong>n ein unzulässiges Wort von einem<br />
Co<strong>de</strong>wort hat, <strong>de</strong>sto geringer die Wahrscheinlichkeit, dass das unzulässige Wort<br />
aus <strong>de</strong>m Co<strong>de</strong>wort hervorging.<br />
Die bisherigen Überlegungen zeigen: je weiter Co<strong>de</strong>wörter auseinan<strong>de</strong>rliegen, bzw.<br />
je mehr unzulässige Kombinationen zwischen zwei Co<strong>de</strong>wörtern liegen, <strong>de</strong>sto besser<br />
kann die Redundanz für die Fehlererkennung bzw. -korrektur ausgenutzt wer<strong>de</strong>n.<br />
Bei einem Blockco<strong>de</strong> <strong>de</strong>r Länge m hat man insgesamt r m Symbolkombinationen.<br />
Hat man q Co<strong>de</strong>wörter, so sind (r m −q) redundante Kombinationen vorhan<strong>de</strong>n.<br />
Es gilt, die q Co<strong>de</strong>wörter so zu wählen, dass <strong>de</strong>r Abstand zwischen zwei beliebigen<br />
Co<strong>de</strong>wörtern möglichst groß wird. Eine triviale Folgerung dieser Aussage für die<br />
Benennung von Dateien o<strong>de</strong>r Variablen bei <strong>de</strong>r Programmierung ist z. B., dass die<br />
Bezeichnungen so gewählt wer<strong>de</strong>n, dass sie sich in möglichst vielen Stellen unterschei<strong>de</strong>n.<br />
Eine weitere Folgerung für die Codierung von Daten ist z. B., dass sie nicht geordnet,<br />
son<strong>de</strong>rn besser zufällig codiert wer<strong>de</strong>n. Hat man z. B. 100 gleichwahrscheinliche<br />
Nachrichten und 8 binäre Symbole (d. h. 256 Wörter insgesamt) für ihre Codierung,<br />
so sollten sie nicht von binär 1 (00000001) bis binär 100 (01100100)<br />
durchcodiert, son<strong>de</strong>rn möglichst gleich verteilt wer<strong>de</strong>n. Eine Zufallscodierung<br />
gewährleistet dies annähernd.
214 7 Kanalcodierung<br />
Beispiel 7.1-4:<br />
Es wer<strong>de</strong>n 4096 gleichwahrscheinliche Nachrichten in Co<strong>de</strong>wörter <strong>de</strong>r Länge 16<br />
binär codiert. Die geordnete Codierung liefert Co<strong>de</strong>wörter von binär 0 bis binär<br />
0000111111111111. Tritt nun ein Fehler auf, so ist die Wahrscheinlichkeit,<br />
dass dies unerkannt bleibt, gleich<br />
12<br />
= 0, 75.<br />
16<br />
Tritt bei <strong>de</strong>r zufälligen Codierung ein Fehler auf, so ist die Wahrscheinlichkeit ,<br />
dass die Kombination ein Co<strong>de</strong>wort ist und damit als unerkannter Fehler bleibt,<br />
ungefähr gleich 2 12 /2 16 = 0, 0625.<br />
For<strong>de</strong>rn wir bei einem Blockco<strong>de</strong> <strong>de</strong>r Länge m mit r-närem Alphabet und r n vielen<br />
Co<strong>de</strong>wörtern, dass t Fehler pro Wort korrigiert wer<strong>de</strong>n können, so können wir die<br />
erfor<strong>de</strong>rliche Redundanz leicht abschätzen. Im Abstand i von einem r-nären Wort<br />
<strong>de</strong>r Länge m liegen<br />
( ) m<br />
(r − 1) i<br />
i<br />
Bedingung für die<br />
Korrekturfähigkeit<br />
von t Fehlern<br />
Wörter. In <strong>de</strong>r Kugel (vom Abstand t) liegen also<br />
t∑<br />
( m<br />
i<br />
i=0<br />
)<br />
(r − 1) i<br />
Wörter. Für die Korrekturfähigkeit müssen alle Kugeln um die Co<strong>de</strong>wörter disjunkt<br />
sein, m also so groß gewählt wer<strong>de</strong>n, dass min<strong>de</strong>stens die Anzahl aller Kombinationen<br />
größer o<strong>de</strong>r gleich ist als die Anzahl aller Wörter in <strong>de</strong>n disjunkten Kugeln,<br />
d. h.<br />
t∑<br />
( ) m<br />
r m ≥ (r − 1) i · r n ,<br />
i<br />
o<strong>de</strong>r<br />
r m−n ≥<br />
i=0<br />
t∑<br />
( m<br />
i<br />
i=0<br />
)<br />
(r − 1) i . 7.1-3<br />
Gl. 7.1-3 stellt eine notwendige Bedingung dar um die Korrekturfähigkeit von t<br />
Fehlern zu gewährleisten.<br />
Beispiel 7.1-5:<br />
Ein Quellenalphabet mit 2 3 Symbolen wird binär codiert. Es wird die Korrekturfähigkeit<br />
von t = 3 Fehlern pro Wort gefor<strong>de</strong>rt. Mit einem binären Blockco<strong>de</strong><br />
mit m = 10 Symbolen pro Co<strong>de</strong>wort ist wegen<br />
2 7 = 128 ≥/<br />
3∑<br />
i=0<br />
( 10<br />
i<br />
)<br />
= 1 + 10 + 10 · 9<br />
1 · 2 + 10 · 9 · 8<br />
1 · 2 · 3 = 176
7.1 Fehlererkennung und Fehlerkorrektur 215<br />
diese For<strong>de</strong>rung nicht erfüllbar. Mit m = 11 Symbolen ist sie wegen<br />
2 8 = 256 ≥<br />
3∑<br />
i=0<br />
( 11<br />
i<br />
möglicherweise erfüllbar.<br />
)<br />
= 1 + 11 +<br />
11 · 10<br />
1 · 2<br />
+<br />
11 · 10 · 9<br />
1 · 2 · 3 = 232<br />
Bisher haben wir unsere Betrachtungen oft unter die Prämisse geringer Fehlerwahrscheinlichkeit<br />
bzw. von Einfach- o<strong>de</strong>r wenigen Fehlern pro Co<strong>de</strong>wort gestellt. In <strong>de</strong>r<br />
Praxis ist es oft so, dass im Allgemeinen die Fehlerwahrscheinlichkeit zwar gering<br />
ist, Fehler jedoch meist in Form von Bün<strong>de</strong>lfehlern ("Bursts") auftreten. Pro Co<strong>de</strong>wort<br />
treten dann Mehrfachfehler auf, und die einfache, wortweise Paritätsprüfung<br />
versagt. Eine einfache Abhilfe besteht darin, mehrere Wörter durch Untereinan<strong>de</strong>rschreiben<br />
zu einem Block zusammenzufassen und diesen statt zeilenweise (bzw.<br />
wortweise) spaltenweise zu sichern, um damit eine Verteilung <strong>de</strong>r Fehler auf die<br />
Paritätsbits zu erreichen. Verwen<strong>de</strong>t man sowohl zeilen- als auch spaltenweise Paritätssicherung,<br />
so wird es möglich, bei Einfachfehlern (d. h. ein Fehler pro Zeile bzw.<br />
Spalte) die genaue Fehlerstelle anzugeben und damit zu korrigieren.<br />
Beispiel 7.1-6:<br />
Eine Nachricht besteht aus folgen<strong>de</strong>n fünf Sen<strong>de</strong>wörtern, SW1 bis SW5, wobei<br />
die Zeilen- und Spaltenparitätsbits eingetragen sind:<br />
Sen<strong>de</strong>wort<br />
Zeilenparität<br />
SW1 01101 1<br />
SW2 11010 1<br />
SW3 00110 0<br />
SW4 11011 0<br />
SW5 01001 0<br />
Spaltenparität 00011<br />
Bei <strong>de</strong>r Übertragung tritt ein Bün<strong>de</strong>lfehler <strong>de</strong>r Länge 4 Bit ab <strong>de</strong>m 7. Symbol<br />
auf.<br />
Wird eine wortweise (Zeilen-) Parität verwen<strong>de</strong>t, so lautet die Sen<strong>de</strong>folge (S)<br />
und die empfangene Folge (E):<br />
S:<br />
0 1 1 0 1 1 1 1 0 1 0 1 0 0 1 1 0 0 1 1 0 1 1 0 0 1 0 0 1 0<br />
Z 1<br />
Z 2<br />
Z 3<br />
Z 4<br />
Z 5<br />
E:<br />
0 1 1 0 1 1 0 0 1 0 0 1 0 0 1 1 0 0 1 1 0 1 1 0 0 1 0 0 1 0
216 7 Kanalcodierung<br />
Der Fehler wird nicht erkannt, da die Paritäten alle stimmen, im Sen<strong>de</strong>wort SW2<br />
liegt jedoch eine vierfache Verfälschung vor!<br />
Wird eine spaltenweise Parität verwen<strong>de</strong>t, so lautet die Sen<strong>de</strong>folge (S) und die<br />
empfangene Folge(E):<br />
S: 0 1 1 0 1 1 1 0 1 0 0 0 1 1 0 1 1 0 1 1 0 1 0 0 1 0 0 0 1 1<br />
S<br />
1<br />
S<br />
2<br />
S<br />
3<br />
S<br />
4<br />
S<br />
5<br />
E: 0 1 1 0 1 1 0 1 0 1 0 0 1 1 0 1 1 0 1 1 0 1 0 0 1 0 1 1 0 0<br />
Der Fehler wird nun erkannt, die Parität wird 4mal, nämlich bei S 2 S 3 S 4 S 5 verletzt,<br />
so dass erkannt wird, dass vier Fehler vorliegen.<br />
Hätte anstatt eines Bün<strong>de</strong>lfehlers lediglich ein Einfachfehler am 7. Symbol vorgelegen,<br />
und wären sowohl Zeilen- als auch Spaltenparität geprüft wor<strong>de</strong>n, so<br />
wäre die Parität in <strong>de</strong>r 2. Zeile und 2. Spalte verletzt, <strong>de</strong>r Fehler hierdurch lokalisierbar<br />
und somit korrigierbar gewesen.<br />
Anstatt nun die Parität über alle Symbole eines Wortes zu bil<strong>de</strong>n, können wir<br />
auch differenzierter vorgehen und über ausgewählte Symbole die Parität bil<strong>de</strong>n. Als<br />
Hilfsmittel zur Kennzeichnung <strong>de</strong>r Stellen, die in <strong>de</strong>r Paritätsprüfung einbezogen<br />
wer<strong>de</strong>n, verwen<strong>de</strong>n wir ein Prüfwort, das aus 0 und 1 besteht: durch 1 an einer<br />
Stelle wird angegeben, dass diese Stelle in die Prüfung einbezogen wird, durch 0,<br />
dass sie in die Prüfung nicht einbezogen wird. Liegt ein Wort vor, so bil<strong>de</strong>t man<br />
die Parität über die Symbole, an <strong>de</strong>ren Stelle im Prüfwort eine Eins steht - ist die<br />
Parität erfüllt, han<strong>de</strong>lt es sich möglicherweise um ein Co<strong>de</strong>wort, sonst sicher um<br />
eine unzulässige Kombination.<br />
Beispiel 7.1-7:<br />
Wir möchten die Paritätsprüfung über jeweils gera<strong>de</strong> und ungera<strong>de</strong> Symbole<br />
eines Wortes mit 8 Symbolen bil<strong>de</strong>n. Die bei<strong>de</strong>n Prüfwörter lauten:<br />
10101010 = P 1 für die gera<strong>de</strong>n und<br />
01010101 = P 2 für die ungera<strong>de</strong>n Symbole.<br />
Das empfangene Wort w = 00101011 bil<strong>de</strong>t mit P 1 multipliziert die (Modulo<br />
2) Quersumme<br />
0 + 0 + 1 + 0 + 1 + 0 + 1 + 0 = 1,<br />
verletzt also die Parität. Mit P 2 bil<strong>de</strong>t es die Summe<br />
0 + 0 + 0 + 0 + 0 + 0 + 0 + 1 = 1,
7.2 Lineare Co<strong>de</strong>s 217<br />
verletzt wie<strong>de</strong>rum die Parität.<br />
Wir schließen daraus, dass sowohl in <strong>de</strong>n gera<strong>de</strong>n Stellen als auch in <strong>de</strong>n ungera<strong>de</strong>n<br />
Stellen Fehler vorliegen.<br />
Wir haben für die Quersummenbildung die Modulo 2 Addition, bei <strong>de</strong>r differenzierten<br />
Auswahl <strong>de</strong>r Stellen, die in eine Prüfung einbezogen wer<strong>de</strong>n, die Modulo 2<br />
Multiplikation mit anschließen<strong>de</strong>r Modulo 2 Addition für Paritätsbildung verwen<strong>de</strong>t.<br />
Es wird hier ersichtlich, dass einige Co<strong>de</strong>s auf algebraischen Strukturen basieren<br />
- diese wer<strong>de</strong>n algebraische Co<strong>de</strong>s genannt. Wir wer<strong>de</strong>n Co<strong>de</strong>s, die auf linearen<br />
Räumen basieren, im nächsten Abschnitt behan<strong>de</strong>ln - sie wer<strong>de</strong>n lineare Co<strong>de</strong>s<br />
genannt. Hierzu wer<strong>de</strong>n wir einige mathematische Begriffe <strong>de</strong>r linearen Algebra<br />
heranziehen. Diese sind im Anhang C.1 und Anhang C.2 zusammengestellt.<br />
Selbsttestaufgabe 7.1-1:<br />
a. Was versteht man unter <strong>de</strong>m ”Abstand zwischen zwei Co<strong>de</strong>wörtern”, und welcher<br />
Zusammenhang ergibt sich mit <strong>de</strong>m Begriff ”Hamming-Distanz” eines<br />
Co<strong>de</strong>s?<br />
b. Bestimmen Sie für die nachfolgend aufgeführten Co<strong>de</strong>wörter die Hamming -<br />
Distanz und machen Sie eine Aussage, wie viele Fehler stets erkannt wer<strong>de</strong>n<br />
können.<br />
A 00000<br />
B 11010<br />
C 01101<br />
D 10110<br />
7.2 Lineare Co<strong>de</strong>s<br />
Wir nehmen an, dass <strong>de</strong>m zu betrachten<strong>de</strong>n Co<strong>de</strong> gewisse algebraische Strukturen<br />
zugrun<strong>de</strong> liegen. Wir gehen von <strong>de</strong>r Definition eines Co<strong>de</strong>s im Abschnitt 6.1 aus.<br />
Da wir Blockco<strong>de</strong>s betrachten, sind die Wörter w nun Elemente aus B m . Wir setzen<br />
zusätzlich voraus, dass die Menge B = {x 1 , . . .x r }, die wir als Alphabet <strong>de</strong>s<br />
Co<strong>de</strong>s bezeichnet haben, einen endlichen Körper bil<strong>de</strong>t. Dies be<strong>de</strong>utet, dass für die<br />
Elemente <strong>de</strong>r Menge eine Addition (+) und eine Multiplikation (·) so <strong>de</strong>finiert sind,<br />
dass die Axiome <strong>de</strong>r Addition A1 − A3, <strong>de</strong>r Multiplikation M1 − M3 und die Distributivgesetze<br />
D (siehe Anhang C 1.1) gelten. Wir fassen ferner B m (die Menge<br />
aller m-Tupel über B) als einen Vektorraum über <strong>de</strong>m Körper (B, +, ·) auf; dies<br />
setzt voraus, dass die Addition von Vektoren und <strong>de</strong>ren Multiplikation mit Elementen<br />
<strong>de</strong>s Körpers so <strong>de</strong>finiert sind, dass die Axiome V 1 − V 4 (siehe Anhang C 2.1 )<br />
gelten.
218 7 Kanalcodierung<br />
Ein linearer Co<strong>de</strong> C (genauer die Co<strong>de</strong>wörter <strong>de</strong>s Co<strong>de</strong>s C) wird nun als Unter-<br />
vektorraum <strong>de</strong>r Dimension n <strong>de</strong>s Vektorraumes B m <strong>de</strong>finiert. Da wir ein Alphabet<br />
mit r Elementen für die Codierung angenommen haben, hat <strong>de</strong>r Co<strong>de</strong> q = r n Co<strong>de</strong>wörter.<br />
Man spricht auch von einem (m, n)-Co<strong>de</strong>, wobei m die Blocklänge und<br />
n die Ordnung <strong>de</strong>s Untervektorraumes ist, die später als die Anzahl <strong>de</strong>r (r-nären)<br />
Informationssymbole interpretiert wird.<br />
linearer Co<strong>de</strong><br />
Eine Basis <strong>de</strong>s Untervektorraumes <strong>de</strong>r Dimension n hat n Elemente, und wir können<br />
alle Co<strong>de</strong>wörter aus Linearkombinationen <strong>de</strong>r Basisvektoren erzeugen (Anhang<br />
C 2.7). Hierin liegt ein erheblicher Vorteil von linearen Co<strong>de</strong>s: bei <strong>de</strong>r Überprüfung,<br />
ob eine beliebige Kombination <strong>de</strong>r Symbole ein zulässiges Co<strong>de</strong>wort ist,<br />
braucht man nicht alle Co<strong>de</strong>wörter gespeichert vorliegen zu haben, um einen Vergleich<br />
durchführen zu können; eine überprüfung, ob sie als Linearkombination <strong>de</strong>r<br />
Basisvektoren zusammengestellt wer<strong>de</strong>n kann, genügt. Wir wollen dies weiter formalisieren<br />
und führen eine Matrizen-Darstellung von Co<strong>de</strong>s ein.<br />
C sei ein (m, n)-Co<strong>de</strong>, {g 1 , g 2 , . . .g n } eine Basis von C. Dann heißt<br />
G =<br />
⎤<br />
g 1<br />
g 2<br />
g 3<br />
⎥<br />
. ⎦<br />
g n<br />
7.2-1<br />
Basismatrix<br />
Generatormatrix<br />
eine Basismatrix o<strong>de</strong>r eine Generatormatrix <strong>de</strong>s linearen Co<strong>de</strong>s C. G ist eine<br />
(n, m)-Matrix vom Rang n. Je<strong>de</strong>s Co<strong>de</strong>wort (Vektor aus C) ist ein<strong>de</strong>utig darstellbar<br />
als Linearkombination aus <strong>de</strong>n Basisvektoren g 1 , . . .g n :<br />
w =<br />
n∑<br />
α i g i , α i ∈ B. 7.2-2<br />
i=1<br />
Die Vektoren g i wer<strong>de</strong>n wir auch in <strong>de</strong>r Schreibweise<br />
g i = (g i1 g i2 . . .g im )<br />
darstellen, so dass G als Matrix geschrieben wird:<br />
⎡ ⎤<br />
g 11 . . . g 1m<br />
G =<br />
g 21 .<br />
⎢ ⎥<br />
⎣ . ⎦ .<br />
. . . g nm<br />
g n1<br />
Beispiel 7.2-1:<br />
Das binäre Alphabet B = {0, 1} mit <strong>de</strong>r Addition (+) und <strong>de</strong>r Multiplikation (·)<br />
entsprechend <strong>de</strong>n Tabellen
7.2 Lineare Co<strong>de</strong>s 219<br />
+ 0 1<br />
· 0 1<br />
0<br />
0<br />
1<br />
0<br />
0<br />
0<br />
1<br />
1<br />
0<br />
1<br />
0<br />
1<br />
bil<strong>de</strong>t <strong>de</strong>n Körper F 2 = (B, +, ·).<br />
Die 2 m m-Tupel v i = (a i1 a i2 . . .a im ) (a ij ∈ B) bil<strong>de</strong>n <strong>de</strong>n Vektorraum B m .<br />
Für m = 7 bil<strong>de</strong>t die Basis<br />
⎡<br />
⎤<br />
1 1 1 0 1 0 0<br />
G = ⎣ 0 1 1 1 0 1 0 ⎦<br />
0 0 1 1 1 0 1<br />
einen Untervektorraum <strong>de</strong>r Dimension 3. Er besteht aus <strong>de</strong>n 2 3 = 8 Co<strong>de</strong>wörtern<br />
<strong>de</strong>s Beispiel 7.1-3. Die Basis besteht aus <strong>de</strong>n Co<strong>de</strong>wörtern B, C und D.<br />
Je<strong>de</strong>s <strong>de</strong>r an<strong>de</strong>ren Co<strong>de</strong>wörter kann als eine Linearkombination <strong>de</strong>r Basis dargestellt<br />
wer<strong>de</strong>n. So ist z. B. H = 1·B+0·C+1·D = B+D. Die Koeffizienten<br />
<strong>de</strong>r Basisvektoren (101) legen H ein<strong>de</strong>utig fest. Die Co<strong>de</strong>wörter B, C, H bil<strong>de</strong>n<br />
auch eine Basis G ′ von C:<br />
⎡<br />
G ′ = ⎣<br />
1 1 1 0 1 0 0<br />
0 1 1 1 0 1 0<br />
1 1 0 1 0 0 1<br />
Die Koeffizienten (001) <strong>de</strong>r Basis G ′ legen nun H ein<strong>de</strong>utig fest.<br />
⎤<br />
⎦.<br />
Da je<strong>de</strong>s Co<strong>de</strong>wort eine Nachricht darstellt, können wir mit <strong>de</strong>m Co<strong>de</strong> genau r n<br />
Nachrichten übertragen. Wir können dabei die Nachrichten jeweils durch ein n-<br />
Tupel a = (a 1 a 2 . . .a n ) mit a i ∈ B festlegen. Wir gehen stets davon aus, dass die<br />
Zuordnung von Co<strong>de</strong>wörtern zu <strong>de</strong>n Informations-n-Tupeln (d. h. Nachrichten)<br />
durch eine lineare Abbildung ϕ : B n → B m mit<br />
ϕ(a) = a · G =<br />
n∑<br />
a i g i 7.2-3<br />
i=1<br />
Zuordnung von<br />
Nachrichten zu<br />
Co<strong>de</strong>wörtern<br />
beschrieben wird.
220 7 Kanalcodierung<br />
Beispiel 7.2-2:<br />
Der lineare Co<strong>de</strong> mit <strong>de</strong>r Generatormatrix G ′ aus Beispiel 7.2-1 ermöglicht 2 3 =<br />
8 Nachrichten zu codieren bzw. zu übertragen. Seien diese Nachrichten binär<br />
durchgezählt:<br />
N 1 0 0 0<br />
N 2 0 0 1<br />
N 3 0 1 0<br />
N 4 0 1 1<br />
N 5 1 0 0<br />
N 6 1 0 1<br />
N 7 1 1 0<br />
N 8 1 1 1.<br />
Legt man die Abbildung ϕ(a) = a · G ′ für die Zuordnung <strong>de</strong>r Nachrichten zu<br />
<strong>de</strong>n Co<strong>de</strong>wörtern fest, so erhält man für die Nachricht N 4 das Co<strong>de</strong>wort<br />
⎡<br />
ϕ = [011] ⎣<br />
1 1 1 0 1 0 0<br />
0 1 1 1 0 1 0<br />
1 1 0 1 0 0 1<br />
⎤<br />
⎦ = [1010011]<br />
Definieren wir das Skalarprodukt von Vektoren in <strong>de</strong>r üblichen Weise, so können<br />
wir <strong>de</strong>n zu C orthogonalen Vektorraum C d <strong>de</strong>finieren:<br />
C d = {v ∈ B m |v · w = 0 für alle w ∈ C}. 7.2-4<br />
dualer Co<strong>de</strong><br />
C d ist wie<strong>de</strong>r Untervektorraum von B m und wird <strong>de</strong>shalb <strong>de</strong>r zu C duale Co<strong>de</strong><br />
genannt. Für die Dimension von C d gilt (Anhang C 2.12)<br />
dim C + dim C d = m. 7.2-5<br />
Es kann gezeigt wer<strong>de</strong>n, dass ( C d) d<br />
= C ist, und somit ist C auch <strong>de</strong>r duale Co<strong>de</strong><br />
von C d .<br />
Sei H eine Basismatrix von C d :<br />
⎤<br />
h 1<br />
⎥<br />
H = . ⎦ 7.2-6<br />
h m−n<br />
Kontrollmatrix<br />
H wird eine Kontrollmatrix (o<strong>de</strong>r Paritätsmatrix) von C genannt. Wegen Gleichung<br />
Gl. 7.2-5 hat sie <strong>de</strong>n Rang (m − n).<br />
Da durch die Basismatrix ein Vektorraum ein<strong>de</strong>utig bestimmt ist, ist durch die Generatormatrix<br />
<strong>de</strong>r Co<strong>de</strong> C, durch die Kontrollmatrix <strong>de</strong>r Co<strong>de</strong> C d ein<strong>de</strong>utig bestimmt.<br />
Umgekehrt ist durch <strong>de</strong>n Co<strong>de</strong>raum die Generator- o<strong>de</strong>r Kontrollmatrix nicht ein<strong>de</strong>utig<br />
bestimmt.
7.2 Lineare Co<strong>de</strong>s 221<br />
Wegen Gl. 7.2-4 gilt die Beziehung<br />
GH T = 0 bzw. HG T = 0. 7.2-7<br />
Ist v ∈ B m und H eine Kontrollmatrix <strong>de</strong>s linearen Co<strong>de</strong>s C, so gilt die folgen<strong>de</strong>,<br />
für die Paritätsprüfung wichtige Äquivalenz:<br />
(v ∈ C) ⇔ (vH T = 0) ⇔ (Hv T = 0). 7.2-8<br />
Wir wollen diese beweisen.<br />
Beweis: Es sei v ∈ C. Da C d orthogonal zu C ist, gilt v · v ′ = 0 für je<strong>de</strong>n<br />
Basisvektor v ′ je<strong>de</strong>r Basis von C d . Es ist <strong>de</strong>shalb vH T = 0. Umgekehrt sei<br />
vH T = 0, dann gilt vv ′ = 0 für je<strong>de</strong>n Vektor v ′ einer Basis von C d . v ist<br />
also orthogonal zu je<strong>de</strong>m Vektor aus C d , v gehört zum Dualco<strong>de</strong> von C d ,<br />
also v ∈ C. Somit haben wir die erste Äquivalenz. Die zweite Äquivalenz<br />
gilt wegen vH T = 0 ⇔ (vH T ) T = 0 ⇔ Hv T = 0.<br />
Gl. 7.2-8 liefert uns nun die Möglichkeit zu überprüfen, ob eine Kombination aus<br />
B m ein Co<strong>de</strong>wort ist. Dies ist genau dann <strong>de</strong>r Fall, wenn das Produkt mit einer Kontrollmatrix<br />
Hv T = 0 liefert. Hierin ist auch <strong>de</strong>r Name Kontrollmatrix begrün<strong>de</strong>t.<br />
Tritt bei <strong>de</strong>r Übertragung eines Co<strong>de</strong>wortes v ∈ C ein Fehler auf, so erhält man<br />
beim Empfang eine Kombination k ∈ B m . Der Fehler kann als Vektor e = (k−v) ∈<br />
B m dargestellt wer<strong>de</strong>n. Ist e ∉ C, so kann <strong>de</strong>r Fehler erkannt wer<strong>de</strong>n, <strong>de</strong>nn es ist<br />
s = kH T = (v + e)H T = vH T + eH T ≠ 0. 7.2-9<br />
s nennt man das Syndrom <strong>de</strong>s Vektors k bzw. e bezüglich <strong>de</strong>r Kontrollmatrix H.<br />
Wir wer<strong>de</strong>n sehen, dass bei einer geschickten Wahl <strong>de</strong>r Kontrollmatrix oft aus <strong>de</strong>m<br />
Syndrom noch weitere Hinweise abgeleitet wer<strong>de</strong>n können, z. B. über die Stelle,<br />
wo <strong>de</strong>r Fehler im Co<strong>de</strong>wort aufgetreten ist; somit erhält man die Möglichkeit, <strong>de</strong>n<br />
Fehler zu korrigieren.<br />
Syndrom<br />
Beispiel 7.2-3:<br />
Die Kontrollmatrix<br />
⎡<br />
1 0 0 0 . 1 0 1<br />
0 1 0 0 . 1 1 1<br />
H =<br />
⎢<br />
⎣ 0 0 1 0 . 1 1 0<br />
1 1 0 1 . 0 0 1<br />
⎤<br />
=<br />
⎥<br />
⎦<br />
⎤<br />
h 1<br />
h 2<br />
⎥<br />
h 3 ⎦<br />
h 4<br />
hat die Dimension 4 und bil<strong>de</strong>t eine Basis <strong>de</strong>s zu C von Beispiel 7.2-1 dualen<br />
Co<strong>de</strong>s C d . C d hat 2 4 = 16 Co<strong>de</strong>wörter. Wie man sieht, können Basisvektoren<br />
<strong>de</strong>r Kontrollmatrix Co<strong>de</strong>wörter von C sein (wie h 2 = F ) o<strong>de</strong>r auch nicht (wie<br />
h 1 ). Um zu entschei<strong>de</strong>n, ob ein m-Tupel v = (0010110) ∈ B 7 ein Co<strong>de</strong>wort<br />
von C bil<strong>de</strong>t, braucht man es nicht mit allen 8 Co<strong>de</strong>wörtern von C zu vergleichen.<br />
Es genügt die Probe, ob H · v T = 0 ist. Da bereits h 1 v ≠ 0 ist, ist v kein<br />
Co<strong>de</strong>wort von C.
222 7 Kanalcodierung<br />
Hamming-Gewicht<br />
Das Hamming-Gewicht eines Vektors v = (v 1 . . .v m ) aus B m ist <strong>de</strong>finiert als<br />
W(v) =<br />
m∑<br />
ρ(v i ), 7.2-10<br />
i=1<br />
wobei<br />
{ 0 falls vi das Nullelement von B ist<br />
ρ(v i ) =<br />
1 sonst.<br />
W(v) ist damit genau die Anzahl <strong>de</strong>r von Null verschie<strong>de</strong>nen Komponenten von v.<br />
Abstand zwischen zwei<br />
Vektoren<br />
Mit Hilfe von W können wir <strong>de</strong>n Abstand zwischen zwei Vektoren v, w ∈ B m als<br />
d(v, w) = W(v − w) 7.2-11<br />
<strong>de</strong>finieren. Der Abstand d(v, w) ist damit genau die Anzahl <strong>de</strong>r Komponenten, in<br />
<strong>de</strong>nen sich v und w unterschei<strong>de</strong>n, wie wir es in Abschnitt 7.1 bereits <strong>de</strong>finierten.<br />
Der Abstand d() ist eine Metrik auf <strong>de</strong>m Vektorraum, <strong>de</strong>nn es gilt<br />
d(w, w) = 0<br />
d(w, v) = d(v, w)<br />
für alle w ∈ B m<br />
d(v, w) > 0 für v ≠ w.<br />
für alle w, v ∈ B m und<br />
Wegen W(x) + W(y) ≥ W(x + y) gilt<br />
d(u, v) + d(v, w) = W(u − v) + W(v − w) ≥ W(u − w) = d(u, w). 7.2-12<br />
Hamming-Distanz<br />
Wir können nun die Hamming-Distanz, die wir als <strong>de</strong>n Min<strong>de</strong>stabstand zwischen<br />
zwei Co<strong>de</strong>wörtern eines Co<strong>de</strong>s <strong>de</strong>finierten, für einen linearen Co<strong>de</strong> einfacher angeben.<br />
Sie ist genau gleich <strong>de</strong>m minimalen Hamming-Gewicht, d. h.<br />
min {d(v, w)} = min{W(u)}. 7.2-13<br />
v,w∈C<br />
v≠w<br />
u∈C<br />
u≠0<br />
Denn ist für ein Paar v, w d(v, w) = Min, so existiert ein Co<strong>de</strong>wort u = (v − w) ∈<br />
C mit W(u) = W min . Umgekehrt: ist für ein Co<strong>de</strong>wort u W(u) = W min , so ergibt<br />
sich mit <strong>de</strong>m Nullwort das Paar mit d(u, 0) = Min.
7.2 Lineare Co<strong>de</strong>s 223<br />
Beispiel 7.2-4:<br />
Wir betrachten <strong>de</strong>n (6, 4) Co<strong>de</strong>, <strong>de</strong>r durch die Generatormatrix<br />
⎡<br />
⎤ ⎤<br />
1 0 0 0 1 0 g 1<br />
1 1 0 0 1 1<br />
G = ⎢<br />
⎥<br />
⎣ 1 1 1 0 0 1 ⎦ = g 2<br />
⎥<br />
g 3 ⎦<br />
1 1 1 1 0 0 g 4<br />
erzeugt wird. Er hat 2 4 = 16 Co<strong>de</strong>wörter, die man durch Linearkombinationen<br />
von g 1 , . . .g 4 erhält.<br />
C =<br />
{0 0 0 0 0 0<br />
1 0 0 0 1 0<br />
1 1 0 0 1 1<br />
0 1 0 0 0 1<br />
1 1 1 0 0 1<br />
0 1 1 0 1 1<br />
0 0 1 0 1 0<br />
1 0 1 0 0 0<br />
1 1 1 1 0 0<br />
0 1 1 1 1 0<br />
0 0 1 1 1 1<br />
1 0 1 1 0 1<br />
0 0 0 1 0 1<br />
1 0 0 1 1 1<br />
1 1 0 1 1 0<br />
0 1 0 1 0 0}<br />
Die Hamming-Distanz ist gleich d = 2.<br />
Da für<br />
H =<br />
⎡<br />
⎣ 1 0 1 0 . 1 0<br />
0 1 0 1 . 0 1<br />
=<br />
⎤<br />
⎦<br />
⎤<br />
0<br />
g 1<br />
g 2<br />
g 1 + g 2<br />
g 3<br />
g 3 + g 1<br />
g 3 + g 2<br />
g 3 + g 2 + g 1<br />
g 4<br />
g 4 + g 1<br />
g 4 + g 2<br />
g 4 + g 2 + g 1<br />
g 4 + g 3<br />
g 4 + g 3 + g 1<br />
⎥<br />
g 4 + g 3 + g 2<br />
⎦<br />
g 4 + g 3 + g 2 + g 1<br />
gilt<br />
⎡<br />
GH T = ⎢<br />
⎣<br />
1 0 0 0 1 0<br />
1 1 0 0 1 1<br />
1 1 1 0 0 1<br />
1 1 1 1 0 0<br />
⎡<br />
⎤<br />
⎥<br />
⎦<br />
⎢<br />
⎣<br />
1 0<br />
0 1<br />
1 0<br />
0 1<br />
1 0<br />
0 1<br />
⎤<br />
⎡<br />
= ⎢<br />
⎣<br />
⎥<br />
⎦<br />
0 0<br />
0 0<br />
0 0<br />
0 0<br />
⎤<br />
⎥<br />
⎦<br />
und Rang H = 2, ist H eine Prüfmatrix.
224 7 Kanalcodierung<br />
H hat <strong>de</strong>n Rang 2, <strong>de</strong>r duale Co<strong>de</strong> C d hat somit 4 Co<strong>de</strong>wörter:<br />
C d =<br />
{0 0 0 0 0 0<br />
1 0 1 0 1 0<br />
0 1 0 1 0 1<br />
1 1 1 1 1 1}<br />
C d hat die Hamming-Distanz d d = 3.<br />
Spalten einer<br />
Kontrollmatrix<br />
Wir wollen nun <strong>de</strong>n Zusammenhang zwischen <strong>de</strong>m Hamming-Gewicht und <strong>de</strong>n<br />
Spalten einer Kontrollmatrix näher untersuchen.<br />
Hat ein Co<strong>de</strong>wort eines linearen Co<strong>de</strong>s das Hamming-Gewicht W , so gibt es ein<br />
Co<strong>de</strong>wort v mit W Elementen ≠ 0. Wir können symbolisch das Co<strong>de</strong>wort wie folgt<br />
schreiben<br />
c = (00C 1 0 . . .0C 2 00 . . .C w 0),<br />
wobei wir die (beliebig verteilten) W Symbole ≠ 0 durch C 1 , C 2 , . . .C w gekennzeichnet<br />
haben. Wegen Hv T = 0, ausführlich<br />
⎤<br />
0<br />
0<br />
C 1<br />
⎤<br />
⎡<br />
⎤<br />
h 11 . . . h 1m<br />
0<br />
0<br />
⎢<br />
⎥<br />
0<br />
⎣ .<br />
. ⎦ .<br />
= ⎥<br />
h m−n,1 . . . h m−n;m<br />
C 2<br />
. ⎦<br />
0<br />
.<br />
⎥<br />
C w ⎦<br />
0<br />
be<strong>de</strong>utet dies, dass W Spalten (nämlich die zu <strong>de</strong>n Koeffizienten C i gehören<strong>de</strong>n<br />
Spalten) linear abhängig sind. Umgekehrt: ergibt die Summe von k Spalten mit <strong>de</strong>n<br />
Koeffizienten C i ≠ 0 Null, so kann man ein Co<strong>de</strong>wort mit <strong>de</strong>m Hamming-Gewicht<br />
k angeben. Wir stellen somit fest, dass ein linearer Co<strong>de</strong> nur dann die Hamming-<br />
Distanz W bzw. das Minimal-Gewicht W haben kann, wenn je<strong>de</strong> Kombination von<br />
W − 1 o<strong>de</strong>r weniger Spalten von H linear unabhängig ist. Dies eröffnet uns eine<br />
Möglichkeit, Co<strong>de</strong>s mit einer gewünschten Hamming-Distanz zu konstruieren.<br />
Beispiel 7.2-5:<br />
Wir betrachten <strong>de</strong>n Co<strong>de</strong> <strong>de</strong>s Beispiel 7.2-4. Das Co<strong>de</strong>wort g 3 +g 2 = (001010)<br />
hat das Hamming-Gewicht 2. Die Spalten 3 und 5 von H sind linear abhängig,<br />
<strong>de</strong>nn es gilt<br />
[ ] [ ] [ 1 1 0<br />
1 · + 1 · =<br />
0 0 0<br />
]<br />
.<br />
Umgekehrt sind die Spalten 2 und 4 abhängig. Deswegen können wir ein Co<strong>de</strong>wort<br />
C = (010100) mit <strong>de</strong>m Gewicht 2 angeben.
7.2 Lineare Co<strong>de</strong>s 225<br />
Wir wollen uns nun linearen Co<strong>de</strong>s widmen, die eine Generatormatrix mit einer<br />
sehr einfachen Form haben:<br />
G = [E n .P]. 7.2-14<br />
E n ist dabei eine (n × n) Einheitsmatrix (d. h. Diagonalmatrix mit Eins aus <strong>de</strong>m<br />
Körper B als Diagonalelemente) und P eine beliebige n × (m − n) Matrix ohne<br />
Nullspalte. Man nennt einen Co<strong>de</strong> mit einer solchen kanonischen Generatormatrix<br />
einen systematischen Co<strong>de</strong>.<br />
systematischer Co<strong>de</strong><br />
Ist eine Basis eines Vektorraumes gegeben, so erhält man durch Elementaroperationen<br />
(Anhang C 2.11) an <strong>de</strong>n Basisvektoren wie<strong>de</strong>r eine neue Basis <strong>de</strong>sselben<br />
Raumes. Für die Generatormatrix be<strong>de</strong>utet dies, dass Elementaroperationen<br />
an <strong>de</strong>n Zeilen <strong>de</strong>r Generatormatrix wie<strong>de</strong>r eine Generatormatrix <strong>de</strong>sselben Co<strong>de</strong>s<br />
liefern. Eine Vertauschung <strong>de</strong>r Spalten einer Generatormatrix entspricht <strong>de</strong>r Vertauschung<br />
von Symbolen bei <strong>de</strong>r Codierung <strong>de</strong>r Nachrichten. Diese spielt bei<br />
<strong>de</strong>r Fehlererkennung bzw. Fehlerkorrektur und <strong>de</strong>r Nachrichtenübermittlung o<strong>de</strong>r<br />
-speicherung keine Rolle, wenn Symbolstörungen voneinan<strong>de</strong>r unabhängig sind.<br />
Co<strong>de</strong>s, die Generatormatrizen haben, die durch elementare Zeilenoperationen und<br />
Spaltenvertauschungen ineinan<strong>de</strong>r überführt wer<strong>de</strong>n können, nennt man (kombinatorisch)<br />
äquivalent. Es kann nun gezeigt wer<strong>de</strong>n, dass je<strong>de</strong>r lineare Co<strong>de</strong> einen<br />
äquivalenten systematischen Co<strong>de</strong> besitzt. In diesem Sinne ist die Betrachtung von<br />
systematischen Co<strong>de</strong>s keine Einschränkung. Wir wollen <strong>de</strong>n Beweis jedoch nicht<br />
weiter ausführen.<br />
Es sei G = [E n .P] eine Generatormatrix eines systematischen Co<strong>de</strong>s. Dann ist<br />
H = [−P T .E m−n ] 7.2-15<br />
eine Prüfmatrix 10 , <strong>de</strong>nn es gilt<br />
⎡<br />
GH T = [E n .P] ⎣<br />
⎤<br />
−P<br />
. . . ⎦ = −E n P + PE m−n = 0.<br />
E m−n<br />
Gl. 7.2-15 nennt man die kanonische Form <strong>de</strong>r Prüfmatrix.<br />
In <strong>de</strong>r kanonischen Form <strong>de</strong>r Matrizen nennt man die ersten n Stellen <strong>de</strong>r Co<strong>de</strong>wörter<br />
die Informationsstellen, die restlichen (m − n) Stellen die Prüf- o<strong>de</strong>r Kontrollstellen.<br />
Sind die Informationsstellen einer Nachricht vorgegeben, so können wegen<br />
<strong>de</strong>r einfachen Form <strong>de</strong>r Generatormatrix die Prüfstellen unmittelbar als Linearkombination<br />
<strong>de</strong>r Zeilen von P (entsprechend Gleichung Gl. 7.2-3) angegeben wer<strong>de</strong>n.<br />
kanonische Form <strong>de</strong>r<br />
Prüfmatrix<br />
10 − be<strong>de</strong>utet hierbei die Bildung <strong>de</strong>s Inversen bezüglich <strong>de</strong>r Addition; T bezeichnet die transponierte<br />
Matrix (d. h. die Matrix, in <strong>de</strong>r die Zeilen und Spalten vertauscht wur<strong>de</strong>n).
226 7 Kanalcodierung<br />
Beispiel 7.2-6:<br />
Wir greifen wie<strong>de</strong>r das Beispiel 7.2-4 auf. Die Generatormatrix in <strong>de</strong>r kanonischen<br />
Form lautet:<br />
⎡<br />
⎤<br />
1 0 0 0 . 1 0<br />
0 1 0 0 . 0 1<br />
G =<br />
,<br />
⎢<br />
⎣ 0 0 1 0 . 1 0 ⎥<br />
⎦<br />
0 0 0 1 . 0 1<br />
somit ist<br />
⎡<br />
P = ⎢<br />
⎣<br />
1 0<br />
0 1<br />
1 0<br />
0 1<br />
⎤ ⎤<br />
p 1<br />
⎥<br />
⎦ = p 2<br />
⎥<br />
p 3 ⎦ .<br />
p 4<br />
Da bei <strong>de</strong>r Modulo 2 Addition −1 = +1, haben wir<br />
⎡<br />
⎤<br />
]<br />
H =<br />
[−P T .E 2 = ⎣ 1 0 1 0 . 1 0 ⎦,<br />
0 1 0 1 . 0 1<br />
und es gilt<br />
⎡<br />
⎡<br />
⎤<br />
1 0 0 0 . 1 0<br />
GH T 0 1 0 0 . 0 1<br />
=<br />
·<br />
⎢<br />
⎣ 0 0 1 0 . 1 0 ⎥<br />
⎦<br />
⎢<br />
0 0 0 1 . 0 1 ⎣<br />
⎡<br />
= ⎢<br />
⎣<br />
⎡<br />
= ⎢<br />
⎣<br />
1 0 0 0<br />
0 1 0 0<br />
0 0 1 0<br />
0 0 0 1<br />
1 0<br />
0 1<br />
1 0<br />
0 1<br />
⎤ ⎡<br />
⎥<br />
⎦ + ⎢<br />
⎣<br />
⎤<br />
⎡<br />
⎥<br />
⎦ ·<br />
⎢<br />
⎣<br />
1 0<br />
0 1<br />
1 0<br />
0 1<br />
1 0<br />
0 1<br />
1 0<br />
0 1<br />
⎤ ⎡<br />
⎥<br />
⎦ = ⎢<br />
⎣<br />
⎤ ⎡<br />
⎥<br />
⎦ + ⎢<br />
⎣<br />
1 0<br />
0 1<br />
1 0<br />
0 1<br />
. . . . . .<br />
1 0<br />
0 1<br />
0 0<br />
0 0<br />
0 0<br />
0 0<br />
1 0<br />
0 1<br />
1 0<br />
0 1<br />
⎤<br />
⎥<br />
⎦ .<br />
⎤<br />
⎥<br />
⎦<br />
⎤<br />
⎥<br />
⎦<br />
[ 1 0<br />
0 1<br />
Sind die Informationsstellen einer Nachricht v vorgegeben, v = (1001xy), so<br />
errechnen sich die Prüfbits zu<br />
(xy) = (p 1 ) + (p 4 ) = (10) + (01) = (11).<br />
]
7.2 Lineare Co<strong>de</strong>s 227<br />
Wir haben bereits gesehen, dass wir, um einen linearen Co<strong>de</strong> mit <strong>de</strong>r Hamming-<br />
Distanz W zu erhalten, lediglich dafür zu sorgen brauchen, dass die Kontrollmatrix<br />
H so gewählt wird, dass je<strong>de</strong> Kombination von (W − 1) o<strong>de</strong>r weniger Spalten von<br />
H linear unabhängig ist. Dies ist im Allgemeinen nicht einfach. Für einen linearen<br />
binären Co<strong>de</strong>, <strong>de</strong>ssen Kontrollmatrix k Zeilen haben soll, ist es jedoch beson<strong>de</strong>rs<br />
einfach, die Spalten von H so zu bestimmen, dass sie alle verschie<strong>de</strong>n und somit<br />
paarweise unabhängig wer<strong>de</strong>n. Man braucht lediglich alle möglichen 2 k − 1 von<br />
Null verschie<strong>de</strong>nen Kombinationen mit k Elementen aus {0, 1} zu bil<strong>de</strong>n und sie<br />
als Spalten zu nehmen. Durch eine geeignete Reihenfolge <strong>de</strong>r Spalten kann man die<br />
Matrix in die kanonische Form bringen. Den so gewonnenen Co<strong>de</strong> C k nennt man<br />
<strong>de</strong>n binären Hamming-Co<strong>de</strong>. Er hat die Hamming-Distanz d = 3, <strong>de</strong>nn 2 Spalten<br />
von H sind stets linear unabhängig, während es 3 Spalten gibt, die linear abhängig<br />
sind.<br />
binärer<br />
Hamming-Co<strong>de</strong><br />
Beispiel 7.2-7:<br />
Wir erhalten C 4 , <strong>de</strong>n Hamming-Co<strong>de</strong> mit 4 Kontrollzeilen, in<strong>de</strong>m wir alle 2 4 −<br />
1 = 15 von Null verschie<strong>de</strong>nen Kombinationen mit 4 Elementen aus {0, 1}<br />
bil<strong>de</strong>n und die so gewonnenen Spalten in die kanonische Form bringen:<br />
⎡<br />
⎤<br />
0 0 0 0 1 1 1 1 1 1 1 . 1 0 0 0<br />
0 1 1 1 0 0 0 1 1 1 1 . 0 1 0 0<br />
H 4 =<br />
.<br />
⎢<br />
⎣ 1 0 1 1 0 1 1 0 0 1 1 . 0 0 1 0 ⎥<br />
⎦<br />
1 1 0 1 1 0 1 0 1 0 1 . 0 0 0 1<br />
Somit ist<br />
⎡<br />
G 4 =<br />
⎢<br />
⎣<br />
1 0 0 0 0 0 0 0 0 0 0 . 0 0 1 1<br />
0 1 0 0 0 0 0 0 0 0 0 . 0 1 0 1<br />
0 0 1 0 0 0 0 0 0 0 0 . 0 1 1 0<br />
0 0 0 1 0 0 0 0 0 0 0 . 0 1 1 1<br />
0 0 0 0 1 0 0 0 0 0 0 . 1 0 0 1<br />
0 0 0 0 0 1 0 0 0 0 0 . 1 0 1 0<br />
0 0 0 0 0 0 1 0 0 0 0 . 1 0 1 1<br />
0 0 0 0 0 0 0 1 0 0 0 . 1 1 0 0<br />
0 0 0 0 0 0 0 0 1 0 0 . 1 1 0 1<br />
0 0 0 0 0 0 0 0 0 1 0 . 1 1 1 0<br />
0 0 0 0 0 0 0 0 0 0 1 . 1 1 1 1<br />
⎤<br />
,<br />
⎥<br />
⎦<br />
und <strong>de</strong>r Co<strong>de</strong> hat 2 11 Co<strong>de</strong>wörter.<br />
Es sei an dieser Stelle davor gewarnt, für ein r-näres Alphabet <strong>de</strong>n Hamming-<br />
Co<strong>de</strong> durch alle r k − 1 Kombinationen <strong>de</strong>r Elemente angeben zu wollen. Für je<strong>de</strong>n<br />
Spaltenvektor erhält man nämlich durch die Multiplikation mit <strong>de</strong>n (r −1) von Null<br />
r−närer<br />
Hamming-Co<strong>de</strong>
228 7 Kanalcodierung<br />
verschie<strong>de</strong>nen Elementen <strong>de</strong>s Alphabetes (r − 1) verschie<strong>de</strong>ne, jedoch abhängige<br />
Elemente, so dass insgesamt<br />
r k − 1<br />
r − 1<br />
linear unabhängige Spalten übrig bleiben. Der Hamming-Co<strong>de</strong> hat dann die Länge<br />
m = rk − 1<br />
r − 1 . 7.2-16<br />
Beispiel 7.2-8:<br />
Wir wollen eine Prüfmatrix <strong>de</strong>s Hamming-Co<strong>de</strong>s mit <strong>de</strong>m Alphabet aus 3 Elementen<br />
{0, 1, 2}, <strong>de</strong>r Modulo 3 Addition und Multiplikation, und 3 Prüfstellen<br />
aufstellen. Wir bil<strong>de</strong>n alle Kombinationen mit drei Elementen aus {0, 1, 2} und<br />
streichen die von <strong>de</strong>n vorhergehen<strong>de</strong>n linear abhängigen Kombinationen und<br />
erhalten im Einzelnen:<br />
000 100 200<br />
001 101 201<br />
002 102 202<br />
010 110 210<br />
011 111 211<br />
012 112 212<br />
020 120 220<br />
021 121 221<br />
022 122 222.<br />
Der Co<strong>de</strong> besteht somit aus Co<strong>de</strong>wörtern <strong>de</strong>r Länge<br />
m = 33 − 1<br />
3 − 1 = 13,<br />
und die Prüfmatrix in <strong>de</strong>r kanonischen Form lautet:<br />
⎡<br />
⎤<br />
0 0 1 1 1 1 1 1 1 1 . 1 0 0<br />
H = ⎢<br />
⎣ 1 1 0 0 1 1 1 2 2 2 . 0 1 0<br />
⎥<br />
⎦ .<br />
1 2 1 2 0 1 2 0 1 2 . 0 0 1<br />
Der Hamming-Co<strong>de</strong> hat die Hamming-Distanz d = 3, 3 Paritätsstellen und 10<br />
Informationssymbole.<br />
Effizienz <strong>de</strong>r<br />
Kanalcodierung<br />
Den Begriff <strong>de</strong>r Effizienz, <strong>de</strong>n wir für die Quellencodierung eingeführt haben<br />
(Gl. 6.1-2), können wir auch für die Kanalcodierung anwen<strong>de</strong>n. Für die Effizienz<br />
<strong>de</strong>s binären Hamming-Co<strong>de</strong>s mit k Prüfstellen und <strong>de</strong>r Blocklänge m = 2 k − 1<br />
erhalten wir für eine Quelle mit 2 n gleichverteilten Nachrichten (Quelle mit maximaler<br />
Entropie H(X) = H max (X) = n)<br />
E = H(X) 1<br />
·<br />
l m ld(r) = n m = m − k<br />
m = 1 − k<br />
2 k − 1 . 7.2-17
7.2 Lineare Co<strong>de</strong>s 229<br />
Die Effizienz steigt somit für große k auf 1.<br />
Für <strong>de</strong>n r-nären Hamming-Co<strong>de</strong> mit k Prüfstellen und <strong>de</strong>r Blocklänge m gilt entsprechend<br />
(siehe Gl. 7.2-16)<br />
E = 1 −<br />
k(r − 1)<br />
r k − 1 . 7.2-18<br />
Wir hatten bereits in Abschnitt 7.1 gesehen, dass, um t Fehler pro Wort korrigieren<br />
zu können, die Ungleichung Gl. 7.1-3<br />
t∑<br />
( ) m<br />
r m−n ≥ (r − 1) i<br />
i<br />
i=0<br />
gelten muss. Für Hamming-Co<strong>de</strong>s gilt diese Ungleichung mit Gleichheitszeichen,<br />
<strong>de</strong>nn für t = 1 erhalten wir daraus<br />
o<strong>de</strong>r<br />
bzw.<br />
r m−n ≥ 1 + m(r − 1)<br />
r k ≥ 1 + m(r − 1)<br />
r k − 1<br />
r − 1 ≥ m.<br />
Wie wir gesehen haben, gilt Gl. 7.2-16<br />
r k − 1<br />
r − 1 = m.<br />
Da wir einzelne Spalten <strong>de</strong>r Kontrollmatrix weglassen können, ohne die Hamming-<br />
Distanz zu verringern, können wir bei <strong>de</strong>r Suche nach einem Co<strong>de</strong> mit d ≥ 3 (bzw.<br />
t ≥ 1) für die Codierung von n Informationssymbolen wie folgt verfahren:<br />
Zunächst bestimmen wir k = m − n bei vorgegebenem n, so dass die Ungleichung<br />
Gl. 7.1-3 mit t = d−1 = 1 erfüllt wird. Dann bestimmen wir <strong>de</strong>n Hamming-Co<strong>de</strong><br />
2<br />
C k . Anschließend streichen wir so viele Spalten <strong>de</strong>r Kontrollmatrix H k , bis n Informationssymbole<br />
verbleiben. Der so erhaltene Co<strong>de</strong> wird als verkürzter Hamming-<br />
Co<strong>de</strong> bezeichnet.<br />
Beispiel 7.2-9:<br />
Es ist eine binäre Codierung für 10-Informationsbits (d. h. 2 10 Nachrichten) mit<br />
<strong>de</strong>r Hamming-Distanz d ≥ 3 gesucht. Für verschie<strong>de</strong>ne k und m = k + n sowie<br />
d = 3 erhalten wir:<br />
verkürzter<br />
Hamming-Co<strong>de</strong><br />
k m 2 k m + 1<br />
1 11 2 12<br />
2 12 4 13<br />
3 13 8 14<br />
4 14 16 15
230 7 Kanalcodierung<br />
Es genügen also 4 Paritätsbits, um die Ungleichung Gl. 7.1-3 mit t = 1 zu<br />
erfüllen, d. h. für 2 k ≥ 1 + m. Wir nehmen <strong>de</strong>n Hamming-Co<strong>de</strong> C 4 (s. Beispiel<br />
7.2-6) als Ausgangsco<strong>de</strong> und streichen eine Spalte (z. B. die erste), um die<br />
Kontrollmatrix<br />
⎡<br />
⎤<br />
0 0 0 1 1 1 1 1 1 1 . 1 0 0 0<br />
1 1 1 0 0 0 1 1 1 1 . 0 1 0 0<br />
K =<br />
⎢<br />
⎣ 0 1 1 0 1 1 0 0 1 1 . 0 0 1 0 ⎥<br />
⎦<br />
1 0 1 1 0 1 0 1 0 1 . 0 0 0 1<br />
zu erhalten. K erfüllt unsere Anfor<strong>de</strong>rung d ≥ 3.<br />
Syndrom eines binären<br />
Hamming-Co<strong>de</strong>s<br />
Wir sehen uns nun das Syndrom eines binären Hamming-Co<strong>de</strong>s etwas genauer<br />
an, und zwar bei einer fehlerhaften Übertragung. w ∈ C sei das gesen<strong>de</strong>te Co<strong>de</strong>wort,<br />
es liege ein einfacher Fehler an einer beliebigen Stelle vor. Der empfangene<br />
Co<strong>de</strong> ist w + e, wobei e aus m Komponenten besteht, von <strong>de</strong>nen alle bis auf eine<br />
Null sind. Wir haben<br />
s = (w + e) · H T = wH T + eH T = eH T ≠ 0.<br />
Symbolisch haben wir eine Gleichung <strong>de</strong>r Form<br />
m<br />
n<br />
eH T =<br />
0 0 0 1 0 0 0 0 0 0<br />
i<br />
i<br />
0 X 0 0 X 0 0 0 X 0 m = 0X00X000X0 = s<br />
n<br />
Wir haben angenommen, dass <strong>de</strong>r Fehler im i-ten Symbol auftritt, d. h. an <strong>de</strong>r i-ten<br />
Stelle in e haben wir eine 1 gesetzt. Alle Elemente in <strong>de</strong>r i-ten Spalte von H (i-te<br />
Zeile von H T ), die nicht gleich 0 sind, haben wir mit × bezeichnet. Das Syndrom<br />
weist genau an diesen Stellen von Null verschie<strong>de</strong>ne Elemente auf. Da alle Spalten<br />
von H verschie<strong>de</strong>n sind, ist damit die Stelle i genau lokalisierbar. Es ist die Spalte,<br />
die mit s i<strong>de</strong>ntisch ist. Auf diese Weise können wir die Fehlerstelle lokalisieren und<br />
korrigieren. Falls wir H nicht in <strong>de</strong>r kanonischen Form, son<strong>de</strong>rn (binär) geordnet<br />
aufstellen, gibt das Syndrom die (binäre) Adresse <strong>de</strong>r Fehlerstelle an.
7.2 Lineare Co<strong>de</strong>s 231<br />
Beispiel 7.2-10:<br />
Wir konstruieren <strong>de</strong>n Hamming-Co<strong>de</strong> mit drei Kontrollstellen C 3 und ordnen<br />
die Spalten <strong>de</strong>r Kontrollmatrix H 3 nach <strong>de</strong>ren binärer Wertigkeit.<br />
⎡<br />
H 3 = ⎣<br />
0 0 0 1 1 1 1<br />
0 1 1 0 0 1 1<br />
1 0 1 0 1 0 1<br />
w = (1011010) ist ein Co<strong>de</strong>wort, <strong>de</strong>nn es gilt<br />
w · H3 T =( 1 0 1 1 0 1 0 )<br />
⎢<br />
⎣<br />
⎤<br />
⎦<br />
⎡<br />
0 0 1<br />
0 1 0<br />
0 1 1<br />
1 0 0<br />
1 0 1<br />
1 1 0<br />
1 1 1<br />
⎤<br />
=( 0 0 0 ).<br />
⎥<br />
⎦<br />
Liegt ein Fehler an <strong>de</strong>r 4-ten Stelle vor, d. h. e = (0001000), bzw. v = w+e =<br />
(1010010), so erhalten wir<br />
s = v · H T =( 1 0 1 0 0 1 0 )<br />
⎢<br />
⎣<br />
⎡<br />
0 0 1<br />
0 1 0<br />
0 1 1<br />
1 0 0<br />
1 0 1<br />
1 1 0<br />
1 1 1<br />
Es wird also die Fehlerstelle binär 100 ≡ 4 angezeigt.<br />
⎤<br />
= ( 1 0 0 ).<br />
⎥<br />
⎦<br />
Lägen zwei Fehler z. B. in <strong>de</strong>r 4. und 5. Stelle vor, so erhielte man als Syndrom<br />
(001). Der Fehler wür<strong>de</strong> also erkannt. Falls man nicht weiß, dass ein Doppelfehler<br />
vorliegt, wür<strong>de</strong> man schließen, dass ein Einfachfehler an <strong>de</strong>r Stelle<br />
001 = 1 vorläge. Das zeigt <strong>de</strong>utlich, dass man bei Hamming-Co<strong>de</strong>s nicht<br />
gleichzeitig einen Fehler korrigieren und zwei Fehler erkennen kann, son<strong>de</strong>rn<br />
man kann nur alternativ entwe<strong>de</strong>r zwei Fehler erkennen o<strong>de</strong>r einen Fehler korrigieren<br />
- wobei im zweiten Fall schon vorher festliegen muss, dass mehr als ein<br />
Fehler nicht auftreten darf.<br />
Ist ein binärer Hamming-Co<strong>de</strong> mit d ≥ 3 bekannt, so ist es einfach, einen erweiterten<br />
Co<strong>de</strong>, <strong>de</strong>n erweiterten binären Hamming-Co<strong>de</strong> C H ′ mit d ≥ 4 anzugeben.<br />
Man erweitere <strong>de</strong>n Hamming-Co<strong>de</strong> um eine Paritätsstelle und bil<strong>de</strong> H ′ , in<strong>de</strong>m man<br />
erweiterter<br />
Hamming-Co<strong>de</strong>
232 7 Kanalcodierung<br />
H eine Spalte mit Nullen und eine weitere Zeile mit Einsen hinzufügt. Der Co<strong>de</strong><br />
C H ′ mit <strong>de</strong>r Kontrollmatrix<br />
⎡<br />
⎤<br />
. 0<br />
. 0<br />
H ′ =<br />
H . 0<br />
⎢<br />
. 0<br />
⎥<br />
⎣ . . . . . . . . . . . . . . . . . . ⎦<br />
1 1 1 1 1<br />
hat wegen <strong>de</strong>r Kontruktionsvorschrift stets d ≥ 4. Denn wie bisher sind zwei Spalten<br />
von H ′ stets unabhängig. Wegen <strong>de</strong>r Einsen an <strong>de</strong>r letzten Stelle bei allen Spalten<br />
sind auch 3 Spalten stets unabhängig.<br />
Beispiel 7.2-11:<br />
Wir betrachten H 3 und erweitern es zu H ′ 3.<br />
H 3 =<br />
⎡<br />
⎢<br />
⎣<br />
0 1 1 1 . 1 0 0<br />
1 0 1 1 . 0 1 0<br />
⎤<br />
⎥<br />
⎦<br />
1 1 0 1 . 0 0 1<br />
⎡<br />
⎤<br />
0 1 1 1 . 1 0 0 0<br />
H 3 ′ 1 0 1 1 . 0 1 0 0<br />
=<br />
.<br />
⎢<br />
⎣ 1 1 0 1 . 0 0 1 0 ⎥<br />
⎦<br />
1 1 1 1 . 1 1 1 1<br />
Wir können nun auch die Kontrollmatrix in <strong>de</strong>r kanonischen Form angeben<br />
⎡<br />
⎤<br />
0 1 1 1 . 1 0 0 0<br />
1 0 1 1 . 0 1 0 0<br />
˜H 3 =<br />
⎢<br />
⎣ 1 1 0 1 . 0 0 1 0 ⎥<br />
⎦<br />
1 1 1 0 . 0 0 0 1<br />
und erhalten als Generatormatrix<br />
⎡<br />
1 0 0 0 . 0 1 1 1<br />
0 1 0 0 . 1 0 1 1<br />
˜G 3 =<br />
⎢<br />
⎣ 0 0 1 0 . 1 1 0 1<br />
0 0 0 1 . 1 1 1 0<br />
⎤<br />
.<br />
⎥<br />
⎦
7.3 Zyklische Co<strong>de</strong>s 233<br />
Selbsttestaufgabe 7.2-1:<br />
a. Geben Sie die Generatormatrix G und die Prüfmatrix H eines systematischen<br />
Co<strong>de</strong>s in <strong>de</strong>r kanonischen Form an, und zeigen Sie <strong>de</strong>n Zusammenhang zwischen<br />
ihnen auf.<br />
b. Stellen Sie an einem Beispiel dar, wie sich ein Co<strong>de</strong>wort aus einem gegebenen<br />
Informationswort und <strong>de</strong>r Generatormatrix <strong>de</strong>s Co<strong>de</strong>s ergibt.<br />
7.3 Zyklische Co<strong>de</strong>s<br />
C sei ein linearer Co<strong>de</strong>. C heißt genau dann ein zyklischer Co<strong>de</strong>, wenn aus<br />
a = (a m−1 a m−2 . . .a 1 a 0 ) ∈ C folgt a ′ = (a m−2 a m−3 . . .a 0 a m−1 ) ∈ C 11 . Die<br />
Abbildung Z : B m → B m mit a ′ = Z(a) nennt man zyklische Verschiebung.<br />
zyklischer Co<strong>de</strong><br />
zyklische Verschiebung<br />
Wir fassen nun ein m-Tupel <strong>de</strong>s Vektorraumes B m als die Folge <strong>de</strong>r Koeffizienten<br />
eines Polynoms vom Grad (m − 1) über <strong>de</strong>m Körper B mit q Elementen auf. Dem<br />
m-Tupel a = (a m−1 . . .a 1 a 0 ) entspricht also ein<strong>de</strong>utig ein Polynom<br />
a(x) = a m−1 x m−1 + . . . + a 1 x 1 + a 0<br />
in einem unbestimmten x.<br />
Die Menge B(x) <strong>de</strong>r Polynome vom Grad ≤ (m−1) ist ein Vektorraum und gleichzeitig<br />
ein Ring mit <strong>de</strong>r gewöhnlichen Definition von Addition und Multiplikation<br />
von Polynomen Modulo (x m − 1). Dies be<strong>de</strong>utet, dass die Rechenregeln <strong>de</strong>s Körpers<br />
für die Körperelemente gelten, während für die Potenzen von x gilt x m = 1.<br />
Die Vektorräume B m und B(x) sind isomorph, d. h. sie können ein<strong>de</strong>utig aufeinan<strong>de</strong>r<br />
abgebil<strong>de</strong>t wer<strong>de</strong>n. Einige Eigenschaften von Polynomringen über endlichen<br />
Körpern sind im Anhang C.3 zusammengestellt.<br />
Gegenüber linearen Co<strong>de</strong>s haben wir eine weitere algebraische Struktur, nämlich<br />
dass das zyklische Vertauschen von Symbolen eines Co<strong>de</strong>wortes wie<strong>de</strong>r ein Co<strong>de</strong>wort<br />
ergibt, eingeführt. Wie wir sehen wer<strong>de</strong>n, ermöglicht dies eine weitere erhebliche<br />
Vereinfachung <strong>de</strong>r Codierung und <strong>de</strong>r Decodierung.<br />
11 Wir haben die Indizierung <strong>de</strong>r n-Tupel umgedreht und zählen ab 0, um später n-Tupel und<br />
Polynome einheitlich indizieren zu können.
234 7 Kanalcodierung<br />
Beispiel 7.3-1:<br />
Wir betrachten ein Co<strong>de</strong>wort aus binärem Alphabet und mit sieben Symbolen<br />
w 0 = (0001011). Das entsprechen<strong>de</strong> Polynom lautet w 0 (x) = x 3 + x + 1. Die<br />
zyklische Vertauschung ergibt nacheinan<strong>de</strong>r die Co<strong>de</strong>wörter:<br />
w 0 =(0001011) w 0 (x) = x 3 + x + 1<br />
w 1 =(0010110) w 1 (x) = x · w 0 (x) = x 4 + x 2 + x<br />
w 2 =(0101100) w 2 (x) = x · w 1 (x) = x 5 + x 3 + x 2<br />
w 3 =(1011000) w 3 (x) = x · w 2 (x) = x 6 + x 4 + x 3<br />
w 4 =(0110001) w 4 (x) = x · w 3 (x) = x 7 + x 5 + x 4 . = x 5 + x 4 + 1<br />
w 5 =(1100010) w 5 (x) = x · w 4 (x) = x 6 + x 5 + x<br />
w 6 =(1000101) w 6 (x) = x · w 5 (x) = x 7 + x 6 + x 2 . = x 6 + x 2 + 1<br />
w 7 =w 0 w 7 (x) = x · w 6 (x) = x 7 + x 3 + x . = x 3 + x + 1<br />
Stellen, an <strong>de</strong>nen sich die Modulo (x 7 − 1)-Rechnung beson<strong>de</strong>rs auswirkt, sind<br />
mit . = gekennzeichnet.<br />
Es sei g(x) ein normiertes Polynom vom Grad k, d. h.<br />
g(x) = x k + g k−1 x k−1 + . . . + g 1 x + g 0 . 7.3-1<br />
Es sei g(x)|(x m − 1), d. h. (x m − 1) sei teilbar durch g(x), und es sei Grad<br />
g(x) = k < m. G sei die (n, m)-Matrix (mit n = m − k)<br />
⎡<br />
G = ⎢<br />
⎣<br />
⎤<br />
1 g k−1 · · · g 1 g 0 0 0 0 0<br />
0 1 g k−1 · · · g 1 g 0 0 0 0<br />
⎥<br />
.<br />
1 g k−1 · · · g 1 g 0<br />
⎦ . 7.3-2<br />
Sie entspricht <strong>de</strong>n Spaltenvektoren <strong>de</strong>r untereinan<strong>de</strong>rgeschriebenen Polynome<br />
G(x) =<br />
x n−1 · g(x).<br />
x · g(x)<br />
g(x)<br />
⎤<br />
⎥<br />
⎦ . 7.3-3<br />
Generatorpolynom<br />
Co<strong>de</strong>polynom<br />
Aus <strong>de</strong>m Aufbau <strong>de</strong>r Matrix G ist ersichtlich, dass die n Zeilen von G linear unabhängig<br />
sind. G ist <strong>de</strong>shalb eine Generatormatrix eines (m, n)-Linearco<strong>de</strong>s. Das<br />
Polynom g(x) wird <strong>de</strong>shalb Generatorpolynom und das einem Co<strong>de</strong>wort w ∈ C<br />
entsprechen<strong>de</strong> Polynom w(x) ein Co<strong>de</strong>polynom genannt.<br />
Wir zeigen nun, dass für alle Polynome v(x) ∈ B(x) bzw. Vektoren v ∈ B m die<br />
Äquivalenz gilt<br />
v ∈ C ⇐⇒ g(x)|v(x). 7.3-4
7.3 Zyklische Co<strong>de</strong>s 235<br />
Ist v ∈ C, so ist v eine Linearkombination <strong>de</strong>r Zeilen von G. Wir können v(x) also<br />
wie folgt schreiben<br />
also gilt<br />
v(x) = a n−1 x n−1 g(x) + . . . + a 1 x · g(x) + a 0 g(x) 7.3-5<br />
g(x)|v(x).<br />
= f(x) · g(x),<br />
Umgekehrt, ist g(x)|v(x), so folgt aus <strong>de</strong>r Definition <strong>de</strong>r Teilbarkeit (siehe<br />
Anhang C.3), dass es ein f(x) gibt mit<br />
und<br />
d. h.<br />
v(x) = f(x) · g(x)<br />
Grad f(x) + Grad g(x) = Grad v(x) < m,<br />
Grad f(x) < m − k = n.<br />
Wir können also schreiben<br />
v(x) = a n−1 x n−1 g(x) + . . .a 1 xg(x) + a 0 g(x).<br />
Somit ist v eine Linearkombination <strong>de</strong>r Zeilen von G.<br />
Nun ist es unter Verwendung <strong>de</strong>r Modulo (x m − 1)-Rechnung einfach zu zeigen,<br />
dass <strong>de</strong>r durch das Generatorpolynom beschriebene Co<strong>de</strong> ein zyklischer Co<strong>de</strong> ist,<br />
<strong>de</strong>nn ist w ∈ C, so gilt für das zyklisch verschobene w ′ , dass w ′ (x) Modulo (x m −1)<br />
gleich xw(x) ist, d. h.<br />
w ′ (x) = xw(x) + u(x) · (x m − 1). 7.3-6<br />
Wie oben gezeigt, ist g(x)|w(x), außer<strong>de</strong>m g(x)|(x m − 1). Somit ist auch<br />
g(x)|w ′ (x), nach Gl. 7.3-4 also w ′ ∈ C.<br />
Wir haben somit gezeigt, wie wir durch die Wahl eines Generatorpolynoms zyklische<br />
Co<strong>de</strong>s konstruieren können.
236 7 Kanalcodierung<br />
Beispiel 7.3-2:<br />
Das Generatorpolynom g(x) = x 3 + x + 1 mit m = 7 führt zum Co<strong>de</strong> von<br />
Beispiel 7.3-1. Die Generatormatrix lautet<br />
⎡<br />
G = ⎢<br />
⎣<br />
1 0 1 1 0 0 0<br />
0 1 0 1 1 0 0<br />
0 0 1 0 1 1 0<br />
0 0 0 1 0 1 1<br />
⎤ ⎤<br />
g 4<br />
⎥<br />
⎦ = g 3<br />
⎥<br />
g 2 ⎦<br />
g 1<br />
und entspricht<br />
G(x) =<br />
x 3 g(x)<br />
x 2 g(x)<br />
xg(x)<br />
g(x)<br />
⎤<br />
x 6 + x 4 + x 3<br />
⎥<br />
⎦ = x 5 + x 3 + x 2<br />
x 4 + x 2 + x<br />
x 3 + x + 1<br />
⎤<br />
⎥<br />
⎦ .<br />
Das Co<strong>de</strong>wort w 5 = [1100010] entspricht <strong>de</strong>m Co<strong>de</strong>polynom w 5 (x) = x 6 +<br />
x 5 + x. Es lässt sich als Linearkombination <strong>de</strong>r Basisvektoren darstellen,<br />
w 5 = g 4 + g 3 + g 2<br />
und somit<br />
w 5 (x) = x 3 · g(x) + x 2 · g(x) + x · g(x)<br />
o<strong>de</strong>r<br />
w 5 (x) = (x 3 + x 2 + x) · g(x).<br />
Es ist also g(x)|w 5 (x).<br />
Kontrollpolynom<br />
Ein zyklischer Co<strong>de</strong> C sei durch sein Generatorpolynom g(x) ∈ B(x) und die<br />
Blocklänge m gegeben. Da g(x)|(x m − 1) ist, gilt<br />
h(x) = xm − 1<br />
g(x)<br />
7.3-7<br />
ist auch ein Generatorpolynom eines zyklischen Co<strong>de</strong>s. h(x) wird<br />
Kontrollpolynom <strong>de</strong>s zyklischen Co<strong>de</strong>s C mit <strong>de</strong>m Generatorpolynom g(x)<br />
genannt, <strong>de</strong>nn es gilt<br />
v ∈ C ⇐⇒ v(x) · h(x) = 0 Modulo (x m − 1). 7.3-8<br />
Wir wollen dies kurz zeigen.<br />
Beweis: Sei v ∈ C, dann gilt v(x) = f(x) · g(x) und<br />
v(x) ·h(x) = f(x) ·g(x) ·h(x) = f(x) ·(x m −1) = 0 Modulo (x m −1).<br />
Umgekehrt, ist v(x) ·h(x) = 0 Modulo (x m −1), so gibt es ein f(x) ∈ B(x)<br />
mit<br />
v(x) · h(x) = f(x) · (x m − 1)
7.3 Zyklische Co<strong>de</strong>s 237<br />
bzw.<br />
v(x) = f(x) · g(x).<br />
Es ist somit g(x)|v(x), also v ∈ C.<br />
Beispiel 7.3-3:<br />
Mit g(x) = x 3 + x + 1 und m = 7 erhalten wir das Kontrollpolynom<br />
h(x) = x7 − 1<br />
x 3 + x + 1 = x4 + x 2 + x + 1.<br />
Mit w 5 (x) = x 6 + x 5 + x und h(x) = x 4 + x 2 + x + 1 erhalten wir<br />
<strong>de</strong>nn<br />
und<br />
g(x)|w 5 (x),<br />
w 5 (x) = (x 3 + x 2 + x) · g(x)<br />
w 5 (x) · h(x) = (x 6 + x 5 + x)(x 4 + x 2 + x + 1)<br />
= x 10 + x 8 + x 7 + x 6 + x 9 + x 7<br />
+ x 6 + x 5 + x 5 + x 3 + x 2 + x<br />
= x 3 + x + 1 + x 6 + x 2 + 1 + x 6 + x 5<br />
+ x 5 + x 3 + x 2 + x = 0.<br />
Wir wollen uns kurz <strong>de</strong>r Frage zuwen<strong>de</strong>n, wie aus <strong>de</strong>m Polynom g(x) die kanonische<br />
Form <strong>de</strong>r Basismatrix Gl. 7.2-14 abgeleitet wer<strong>de</strong>n kann. Mit g(x) stellt man<br />
G(x) entsprechend Gl. 7.3-3 auf und erhält somit G entsprechend Gl. 7.3-2. Die<br />
Struktur von G legt es nahe, dass man durch entsprechen<strong>de</strong> lineare Kombinationen<br />
die kanonische Form ableitet. Wir wollen dies an einem Beispiel aufzeigen.<br />
Kanonische Form <strong>de</strong>r<br />
Basismatrix für<br />
zyklische Co<strong>de</strong>s
238 7 Kanalcodierung<br />
Beispiel 7.3-4:<br />
Mit <strong>de</strong>m Polynom g(x) = x 3 + x + 1, das Teiler von x 7 − 1 ist, erhalten wir G<br />
wie im Beispiel 7.3-2 zu<br />
⎡<br />
G = ⎢<br />
⎣<br />
1 0 1 1 0 0 0<br />
0 1 0 1 1 0 0<br />
0 0 1 0 1 1 0<br />
0 0 0 1 0 1 1<br />
⎤ ⎤<br />
g 4<br />
⎥<br />
⎦ = g 3<br />
⎥<br />
g 2 ⎦ .<br />
g 1<br />
In <strong>de</strong>r kanonischen Form lautet die Generatormatrix<br />
⎡<br />
⎤<br />
1 0 0 0 . 1 0 1<br />
g 4 + g 2 + g 1<br />
G ′ 0 1 0 0 . 1 1 1<br />
g 3 + g 1<br />
=<br />
=<br />
⎢<br />
⎣ 0 0 1 0 . 1 1 0 ⎥ g<br />
⎦ 2<br />
g 1<br />
0 0 0 1 . 0 1 1<br />
⎤<br />
⎥<br />
⎦ .<br />
Die entsprechen<strong>de</strong> Kontrollmatrix lautet<br />
H ′ =<br />
⎡<br />
⎢<br />
⎣<br />
1 1 1 0 . 1 0 0<br />
0 1 1 1 . 0 1 0<br />
1 1 0 1 . 0 0 1<br />
⎤<br />
⎥<br />
⎦ .<br />
Codierung und<br />
Decodierung<br />
zyklischer Co<strong>de</strong>s<br />
Insgesamt haben wir für zyklische Co<strong>de</strong>s folgen<strong>de</strong> Vorschrift für die Codierung<br />
bzw. für die Decodierung. Entsprechend Gl. 7.2-2 können wir für eine zu codieren<strong>de</strong><br />
Nachricht, die durch ein n-Tupel a = (a n−1 . . .a 0 )(a i ∈ B) vorgegeben<br />
ist, das Co<strong>de</strong>wort wie folgt ermitteln. Aus a bil<strong>de</strong>n wir das entsprechen<strong>de</strong> Polynom<br />
a(x) = a n−1 x n−1 +. . .a 1 x+a 0 . Das zugeordnete Co<strong>de</strong>wort ergibt sich aus Gl. 7.2-3<br />
als<br />
v(x) = a(x) · g(x), 7.3-9<br />
wobei g(x) das Generatorpolynom ist. Anstatt <strong>de</strong>r Multiplikation mit g(x) kann die<br />
Codiervorschrift auch auf eine Division mit h(x) zurückgeführt wer<strong>de</strong>n, <strong>de</strong>nn es<br />
gilt<br />
g(x) = xm − 1<br />
h(x) . 7.3-10<br />
Man dividiert x m · a(x) durch h(x) und addiert (was <strong>de</strong>r binären Substraktion äquivalent<br />
ist) <strong>de</strong>n Rest hinzu:<br />
v(x) = xm · a(x)<br />
h(x)<br />
+ a(x)<br />
h(x) . 7.3-11<br />
Auf <strong>de</strong>r Empfangsseite sei w(x) das zur empfangenen Nachricht gehören<strong>de</strong> Polynom.<br />
Die Prüfvorschrift lautet dann Gl. 7.3-8<br />
w(x) · h(x) = 0 Modulo (x m − 1), 7.3-12
7.3 Zyklische Co<strong>de</strong>s 239<br />
wobei h(x) das Prüfpolynom ist. Ist Gl. 7.3-12 erfüllt, so schließt man, dass w<br />
gesen<strong>de</strong>t wur<strong>de</strong>, an<strong>de</strong>rnfalls liegt ein Übertragungsfehler vor.<br />
Der Vorteil <strong>de</strong>r zyklischen Co<strong>de</strong>s liegt darin, dass die Codier- und die Prüfvorschrift<br />
auf Polynom-Multiplikationen bzw. -Division beruhen und diese sich technisch<br />
leicht realisieren lassen. Das Rechnen mit <strong>de</strong>m Polynom g(x) und h(x) entspricht<br />
genau <strong>de</strong>m Rechnen mit <strong>de</strong>n zugehörigen Matrizen G und H und ist in <strong>de</strong>r<br />
Darstellung übersichtlicher.<br />
Beispiel 7.3-5:<br />
Die mit <strong>de</strong>m Co<strong>de</strong> <strong>de</strong>s Beispiel 7.3-4 zu übertragen<strong>de</strong> Nachricht sei durch das<br />
n-Tupel a = (1010) dargestellt. Das entsprechen<strong>de</strong> Polynom a(x) lautet<br />
a(x) = x 3 + x.<br />
Das Co<strong>de</strong>polynom lautet<br />
v(x) = (x 3 + x) · (x 3 + x + 1)<br />
= x 6 + x 4 + x 3 + x 4 + x 2 + x<br />
= x 6 + x 3 + x 2 + x.<br />
Das gesen<strong>de</strong>te Co<strong>de</strong>wort lautet (1001110).<br />
Die Division entsprechend Gl. 7.3-11 liefert<br />
v(x) = x 6 + x 3 + x 2 + x + x3 + x<br />
h(x) + x3 + x<br />
h(x)<br />
= x 6 + x 3 + x 2 + x,<br />
so dass wir wie<strong>de</strong>r als Co<strong>de</strong>wort (1001110) erhalten.<br />
Empfängt man (1001110), so liefert die Prüfvorschrift<br />
(x 6 + x 3 + x 2 + x) · h(x) =(x 6 + x 3 + x 2 + x)(x 4 + x 2 + x + 1)<br />
Hätte man (1001111) empfangen, so wäre<br />
=x 10 + x 7 + x 6 + x 5 + x 8 + x 5 + x 4 + x 3 +<br />
x 7 + x 4 + x 3 + x 2 + x 6 + x 3 + x 2 + x<br />
.<br />
=x 10 + x 8 + x 3 + x = x 3 + x + x 3 + x = 0.<br />
(x 6 + x 3 + x 2 + x + 1)h(x) = x 4 + x 2 + x + 1 ≠ 0<br />
und somit die empfangene Kombination kein gültiges Co<strong>de</strong>wort.<br />
Es sei e = (00 . . .0a0 . . .0) ein Einfachfehler, a ∈ B, a ≠ 0. In <strong>de</strong>r Polynomdarstellung<br />
erhalten wir e(x) = x i · a, wobei i die Fehlerstelle m − 1 ≥ i ≥ 0 anzeigt.<br />
Für Fehlerbün<strong>de</strong>l <strong>de</strong>r Länge l ≤ m schreiben wir entsprechend<br />
e l (x) = x i (a l−1 x l−1 + . . . + a 0 ) = x i · b(x) , a l−1 ≠ 0 ≠ a 0 , 7.3-13<br />
Fehlerbün<strong>de</strong>l bei<br />
zyklischen Co<strong>de</strong>s
240 7 Kanalcodierung<br />
wenn <strong>de</strong>r Fehler sich von i + l − 1 bis i erstreckt. b(x) ist also ein Polynom vom<br />
Grad l − 1.<br />
Wir wollen nun zeigen, dass für einen zyklischen (m, n)-Co<strong>de</strong> gilt, dass je<strong>de</strong>s Fehlerbün<strong>de</strong>l<br />
einer Länge l ≤ m − n erkannt wird.<br />
Sei g(x) das Generatorpolynom. Sei w das empfangene Wort, mit w = v + e l , v ∈<br />
C, dann gilt<br />
w(x) · h(x) = v(x) · h(x) + e l (x) · h(x)<br />
= e l (x) · h(x) = x i b(x) · h(x).<br />
Wäre <strong>de</strong>r Fehler nicht erkennbar, d. h. w(x) · h(x) = 0, also w ∈ C, so wäre<br />
auch x i b(x) · h(x) = 0, d. h. x i · b(x) entspräche einem Co<strong>de</strong>wort, und da wir einen<br />
zyklischen Co<strong>de</strong> haben, wäre auch b(x) ein Co<strong>de</strong>polynom entsprechend (Gl. 7.3-6),<br />
d. h.<br />
o<strong>de</strong>r<br />
g(x)|b(x)<br />
Grad g(x) ≤ Grad b(x),<br />
m − n ≤ l − 1,<br />
was zum Wi<strong>de</strong>rspruch führt. Somit wird <strong>de</strong>r Fehler erkannt.<br />
Beispiel 7.3-6:<br />
w = (1001110) ist ein Co<strong>de</strong>wort <strong>de</strong>s Co<strong>de</strong>s vom Beispiel 7.3-2 mit <strong>de</strong>m Generatorpolynom<br />
g(x) = x 3 + x + 1.<br />
Ein Bün<strong>de</strong>lfehler <strong>de</strong>r Länge 3, e = (0001010) ergibt<br />
e(x) · h(x) = (x 2 + 1) · (x 4 + x 2 + x + 1)<br />
= x 6 + x 4 + x 3 + x 2<br />
+ x 4 + x 2 + x + 1<br />
= x 6 + x 3 + x + 1 ≠ 0 mod x 7 − 1.<br />
Selbsttestaufgabe 7.3-1:<br />
Ein zyklischer Co<strong>de</strong> C ist durch sein Generatorpolynom g(x) und die Blocklänge<br />
m festgelegt. Es sei<br />
vorgegeben.<br />
g(x) = x 4 + x + 1 und m = 15<br />
a. Stellen Sie die Generatormatrix G auf.
7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 241<br />
b. Wie lang ist ein Co<strong>de</strong>wort aus <strong>de</strong>m Co<strong>de</strong> C?<br />
c. Wie viele Informationsstellen und wie viele Prüfstellen hat ein Co<strong>de</strong>wort?<br />
d. Codieren Sie die folgen<strong>de</strong> Nachricht a,<br />
a = (10010111000).<br />
7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und<br />
Fehlerkorrektur<br />
Im Folgen<strong>de</strong>n wollen wir zunächst einige zyklische binäre Co<strong>de</strong>s durch <strong>de</strong>ren Generatorpolynome<br />
angeben und einige ihrer Eigenschaften ohne Beweis aufzählen. Für<br />
weitere Details sei auf die angegebene Literatur hingewiesen.<br />
Wählt man als Generatorpolynom g(x) <strong>de</strong>s zyklischen Co<strong>de</strong>s ein primitives Polynom<br />
(siehe Anhang C 3.10 und C 3.12) vom Grad k, so ist <strong>de</strong>r erzeugte Co<strong>de</strong> <strong>de</strong>r<br />
Blocklänge m = 2 k −1 ein zyklischer Hamming-Co<strong>de</strong>, d. h. er hat die Hamming-<br />
Distanz d = 3.<br />
zyklischer<br />
Hamming-Co<strong>de</strong><br />
Beispiel 7.4-1:<br />
Das primitive Polynom<br />
g(x) = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8<br />
+ x 7 + x 5 + x 4 + x 2 + x + 1<br />
liefert einen Hamming-Co<strong>de</strong> mit <strong>de</strong>r Blocklänge<br />
m = 2 32 − 1 = 4 294 967 295.<br />
Es können also gut 4 Milliar<strong>de</strong>n Informationsstellen durch 32 Kontrollstellen<br />
so geschützt wer<strong>de</strong>n, dass ein Fehler korrigiert o<strong>de</strong>r zwei Fehler erkannt<br />
wer<strong>de</strong>n können. Wichtiger ist jedoch, dass entsprechend <strong>de</strong>n Ausführungen in<br />
Abschnitt 7.3 ein Fehlerbün<strong>de</strong>l <strong>de</strong>r Länge l ≤ 32 erkannt wird. Der Co<strong>de</strong><br />
wird <strong>de</strong>shalb häufig bei Datenübertragungsverfahren mit 32-Bit Sicherung (z. B.<br />
Lokalen Netzen wie Ethernet) angewandt. Bei Co<strong>de</strong>s mit großer Blocklänge<br />
wird <strong>de</strong>r Vorteil von zyklischen Co<strong>de</strong>s beson<strong>de</strong>rs <strong>de</strong>utlich. Die Prüfmatrix <strong>de</strong>s<br />
linearen Co<strong>de</strong>s hat k ×m ≈ 137 Milliar<strong>de</strong>n Elemente, die für eine Decodierung<br />
gespeichert wer<strong>de</strong>n müssten. Die Codierung und Decodierung mit <strong>de</strong>m Generatorpolynom<br />
entsprechend Gl. 7.3-9 lässt sich wesentlich einfacher gestalten.<br />
Liegt eine Nachricht zur Codierung vor, so betrachtet man das entsprechen<strong>de</strong><br />
Polynom und bil<strong>de</strong>t <strong>de</strong>n Rest Modulo 2 bezüglich g(x) und fügt ihn <strong>de</strong>r Nachricht<br />
als 32 Kontrollbits hinzu. Falls die Nachrichtenlänge geringer als n ist, füllt<br />
man die restlichen Informationsstellen nicht mehr mit Nullen auf, d. h. man ver-
242 7 Kanalcodierung<br />
wen<strong>de</strong>t <strong>de</strong>n gekürzten Hamming-Co<strong>de</strong>. Beim Decodieren dividiert man mit g(x)<br />
durch; geht die Division nicht auf, so verwirft man die Nachricht. Die Restbildung<br />
bzw. Division mit g(x) lässt sich hardwaremäßig einfach implementieren.<br />
Wählt man als Generatorpolynom<br />
g(x) = g 1 (x) · (x + 1), 7.4-1<br />
Abramson-Co<strong>de</strong><br />
wobei g 1 (x) ein primitives Polynom vom Grad k 1 ist, so erhält man mit <strong>de</strong>r Blocklänge<br />
m = 2 k 1<br />
− 1 <strong>de</strong>n Abramson-Co<strong>de</strong> mit <strong>de</strong>r Hamming-Distanz d = 4. Wir<br />
haben <strong>de</strong>m Generatorpolynom g 1 (x) <strong>de</strong>s Hamming-Co<strong>de</strong>s <strong>de</strong>n Faktor (x + 1) hinzugefügt,<br />
dadurch <strong>de</strong>n Grad <strong>de</strong>s Generatorpolynoms um Eins erhöht (k = k 1 + 1)<br />
und gleichzeitig auch die Hamming-Distanz um Eins auf d = 4 erhöht.<br />
Beispiel 7.4-2:<br />
Bei <strong>de</strong>r Datenübertragung mit 16 Bit-Sicherung (z. B. X.25, ISDN D-Kanal)<br />
wer<strong>de</strong>n die bei<strong>de</strong>n Abramson-Co<strong>de</strong>s häufig verwen<strong>de</strong>t:<br />
und<br />
CRC-16 mit g(x) = (x 15 + x + 1)(x + 1)<br />
= x 16 + x 15 + x 2 + 1<br />
CCITT-16 mit g(x) = (x 15 + x 14 + x 13 + x 12 + x 4 + x 3 + x 2<br />
+ x + 1)(x + 1)<br />
= x 16 + x 12 + x 5 + 1.<br />
BCH-Co<strong>de</strong>s<br />
Man erhält einen Co<strong>de</strong> aus <strong>de</strong>r großen Klasse <strong>de</strong>r BCH-Co<strong>de</strong>s 12 , in<strong>de</strong>m man als<br />
Generatorpolynom<br />
g(x) = g 1 (x) · g 2 (x) . . .g t (x) 7.4-2<br />
wählt. g 1 (x) ist ein primitives Polynom vom Grad k 1 . Die Blocklänge m <strong>de</strong>s BCH-<br />
Co<strong>de</strong>s ist nach wie vor m = 2 k 1<br />
−1. t ist die Min<strong>de</strong>stanzahl <strong>de</strong>r Fehler, die durch <strong>de</strong>n<br />
Co<strong>de</strong> korrigiert wer<strong>de</strong>n sollen (man beachte als grobe Schranke bei <strong>de</strong>r Wahl von<br />
t, dass bei einem Co<strong>de</strong> <strong>de</strong>r Länge m, d maximal gleich m, d. h. t maximal gleich<br />
m−1<br />
2<br />
sein kann!). g 1 (x) hat k 1 Wurzeln, die in GF(2 k 1<br />
) liegen (siehe Anhang C<br />
3.8). α sei eine beliebige Wurzel von g 1 (x). Die Polynome g 2 (x), g 3 (x), . . . g t (x)<br />
12 Bose-Chaudhuri-Hocquenghem-Co<strong>de</strong>s
7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 243<br />
wer<strong>de</strong>n nun so gewählt, dass die Elemente α 3 , α 5 , . . .α 2t−1 von GF(2 k 1<br />
) jeweils<br />
ihre Wurzel sind, d. h. es gilt<br />
g 1 (α) = 0,<br />
g 2 (α 3 ) = 0,<br />
g 3 (α 5 ) = 0,<br />
g t (α 2t−1 ) = 0.<br />
.<br />
Um <strong>de</strong>n Grad <strong>de</strong>s Generatorpolynoms möglichst niedrig zu halten, wählt man<br />
für g 2 (x), g 3 (x), . . .g t (x) jeweils die Minimalpolynome (Polynome vom kleinsten<br />
Grad) <strong>de</strong>r Elemente α 3 , α 5 , . . .α 2t−1 . Der Grad <strong>de</strong>r einzelnen Minimalpolynome<br />
ist k 1 o<strong>de</strong>r geringer und somit Grad (g(x)) = k ≤ tk 1 . BCH-Co<strong>de</strong>s bieten eine<br />
Möglichkeit, zyklische Co<strong>de</strong>s mit min<strong>de</strong>stens <strong>de</strong>r vorgegebenen Korrekturfähigkeit<br />
t anzugeben. Die Vorschrift zur Bestimmung von BCH-Co<strong>de</strong>s ist kompliziert, die<br />
tatsächliche Bestimmung <strong>de</strong>s Generatorpolynoms und die praktische Handhabe sind<br />
jedoch einfach.<br />
Beispiel 7.4-3:<br />
Wir betrachten das primitive Polynom<br />
g 1 (x) = x 4 + x + 1.<br />
Setzen wir g(x) = g 1 (x) = x 4 +x+1, und m = 2 4 −1 = 15, so haben wir einen<br />
Hamming-Co<strong>de</strong> mit d = 3 bzw. die Fähigkeit, einen Fehler zu korrigieren.<br />
Um die Korrekturfähigkeit auf min<strong>de</strong>stens zwei Fehler heraufzusetzen, verwen<strong>de</strong>n<br />
wir das Generatorpolynom<br />
g(x) = g 1 (x) · g 2 (x).<br />
g 1 (x) hat <strong>de</strong>n Grad 4, und somit 4 Nullstellen. Das Element α ∈ GF(2 4 ) sei<br />
eine Nullstelle von g 1 (x), d. h. es gilt<br />
g 1 (α) = α 4 + α + 1 = 0.<br />
Wir bestimmen nun g 2 (x) mit g 2 (α 3 ) = 0. Mit <strong>de</strong>m Ansatz<br />
und<br />
g 2 (x) = ax 4 + bx 3 + cx 2 + dx + e<br />
g 2 (α 3 ) = 0<br />
erhalten wir<br />
g 2 (α 3 ) = aα 12 + bα 9 + cα 6 + dα 3 + e = 0.
244 7 Kanalcodierung<br />
Wegen<br />
α 6 = α 4 · α 2 = (α + 1) · α 2 = α 3 + α 2<br />
α 9 = α 6 · α 3 = (α 3 + α 2 ) · α 3 = α 6 + α 5 = (α 3 + α 2 ) + α · (α + 1)<br />
= α 3 + α<br />
α 12 = (α 3 + α) · α 3 = α 6 + α 4 = α 3 + α 2 + α + 1<br />
erhalten wir<br />
g 2 (α 3 ) = a(α 3 + α 2 + α + 1) + b(α 3 + α) + c(α 3 + α 2 ) + dα 3 + e = 0<br />
o<strong>de</strong>r<br />
⎧<br />
⎪⎨<br />
⎪⎩<br />
a + b + c + d = 0<br />
a + c = 0<br />
a + b = 0<br />
a + e = 0<br />
d. h., die nichttriviale Lösung a = b = c = d = e = 1 bzw. das Minimalpolynom<br />
g 2 (x) = x 4 + x 3 + x 2 + x + 1.<br />
Somit haben wir das Generatorpolynom<br />
g(x) = (x 4 + x + 1) · (x 4 + x 3 + x 2 + x + 1).<br />
Der entsprechen<strong>de</strong> Co<strong>de</strong> garantiert eine Min<strong>de</strong>stkorrekturfähigkeit von t = 2<br />
bzw. d ≥ 5.<br />
Um die Korrekturfähigkeit auf min<strong>de</strong>stens drei Fehler heraufzusetzen, wählen<br />
wir<br />
g(x) = g 1 (x) · g 2 (x) · g 3 (x).<br />
Wir suchen also g 3 (x) mit g 3 (α 5 ) = 0. Mit <strong>de</strong>m Ansatz<br />
und<br />
g 3 (x) = ax 2 + bx + c<br />
g 3 (α 5 ) = 0<br />
erhalten wir<br />
g 3 (α 5 ) = a · α 10 + bα 5 + c<br />
= a(α + 1) 2 · α 2 + b · (α + 1)α + c<br />
= a(α 2 + α + α + 1)α 2 + b(α 2 + α) + c<br />
= a(α 4 + α 2 ) + b(α 2 + α) + c = 0
7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 245<br />
o<strong>de</strong>r<br />
a = 1, b = 1, c = 1<br />
und somit das Minimalpolynom<br />
g 3 (x) = x 2 + x + 1.<br />
Als Generatorpolynom haben wir somit<br />
g(x) = (x 4 + x + 1)(x 4 + x 3 + x 2 + x + 1)(x 2 + x + 1)<br />
und die Hamming-Distanz d ≥ 7.<br />
In <strong>de</strong>r Praxis kommen häufig Co<strong>de</strong>verkettungen (Concatenated Co<strong>de</strong>s), d. h.<br />
eine Hintereinan<strong>de</strong>rschaltung von Codierungen und Decodierungen entsprechend<br />
Abb. 7.4-1, vor. Oft liegt es daran, dass diese Co<strong>de</strong>s jeweils für verschie<strong>de</strong>ne Zwecke<br />
konzipiert wur<strong>de</strong>n. Ein solches Beispiel haben wir bereits bei <strong>de</strong>r Quellen- und<br />
<strong>de</strong>r Kanalcodierung kennengelernt. Ein weiteres, häufig vorkommen<strong>de</strong>s Beispiel<br />
liefert die In-House Kommunikation, wenn gleichzeitig die wortweise Paritätssicherung<br />
gegen zufällige Einzelfehler und blockweise Sicherung mit zyklischen Co<strong>de</strong>s<br />
(CRC-Prüfung) gegen Bün<strong>de</strong>lfehler vorgenommen wird. Co<strong>de</strong>verkettungen kommen<br />
auch vor, wenn mehrere Dienste unterschiedlicher Sicherheitsanfor<strong>de</strong>rungen<br />
auf gemeinsamen Strecken bzw. Netzen mit einer Basissicherung angeboten wer<strong>de</strong>n.<br />
Nachrichten <strong>de</strong>r Dienste höherer Anfor<strong>de</strong>rung wer<strong>de</strong>n dann zusätzlich (meist<br />
En<strong>de</strong>-zu-En<strong>de</strong>) gesichert. Eine Hintereinan<strong>de</strong>rschaltung von Co<strong>de</strong>s wird manchmal<br />
auch verwen<strong>de</strong>t, um beson<strong>de</strong>rs lange Blockco<strong>de</strong>s zu erhalten.<br />
Co<strong>de</strong>verkettungen<br />
Quelle<br />
Außen-<br />
Codierung<br />
Innen-<br />
Codierung<br />
Kanal<br />
Innen-<br />
Decodierung<br />
Außen-<br />
Decodierung<br />
Senke<br />
Kanal für die Außencodierung<br />
Abb. 7.4-1:<br />
Co<strong>de</strong>verkettung<br />
Im Allgemeinen ist die theoretische Bewertung von verketteten Co<strong>de</strong>s schwierig,<br />
und man verlässt sich auf praktische Erfahrungen. Bei linearen Co<strong>de</strong>s, bei <strong>de</strong>nen<br />
die Blocklänge <strong>de</strong>s äußeren Co<strong>de</strong>s gleich <strong>de</strong>r Anzahl <strong>de</strong>r Informationssymbole <strong>de</strong>s<br />
inneren Co<strong>de</strong>s ist und jeweils dasselbe Co<strong>de</strong>alphabet verwen<strong>de</strong>t wird, entspricht<br />
die Hintereinan<strong>de</strong>rschaltung lediglich <strong>de</strong>r Multiplikation <strong>de</strong>r Generatormatrizen <strong>de</strong>r<br />
bei<strong>de</strong>n Co<strong>de</strong>s.
246 7 Kanalcodierung<br />
Co<strong>de</strong>-Einbettung<br />
Ein weiterer gelegentlich angewandter Fall ergibt sich, wenn die Blocklänge und<br />
Alphabete <strong>de</strong>r bei<strong>de</strong>n Co<strong>de</strong>s aufeinan<strong>de</strong>r abgestimmt sind, so dass die Synchronisation<br />
bei<strong>de</strong>r Co<strong>de</strong>s einfach wird. Der Co<strong>de</strong> mit <strong>de</strong>r kleineren Blocklänge m, <strong>de</strong>m<br />
q-nären Alphabet und mit k Prüfsymbolen wird als innerer Co<strong>de</strong> verwen<strong>de</strong>t; während<br />
<strong>de</strong>r äußere Co<strong>de</strong> die Blocklänge M, ein q n -näres Alphabet und K Prüfbits hat.<br />
Der Kanal mit <strong>de</strong>m inneren Co<strong>de</strong> ergibt nun einen q n -nären Kanal für <strong>de</strong>n äußeren<br />
Co<strong>de</strong>. Man spricht in diesem Fall von Co<strong>de</strong>-Einbettung (Nesting). Man versteht<br />
<strong>de</strong>n Co<strong>de</strong>vorgang am einfachsten, wenn man einen Block von n × N zu codieren<strong>de</strong>n<br />
q-nären Informationen ansieht (Abb. 7.4-2). Er wird jeweils in N Zeilen von<br />
nq-nären Symbolen (als Spalten gesehen) aufgeteilt. Je<strong>de</strong> Spalte ist dann ein q n -<br />
näres Symbol, die N Zeilen ein Informationswort, <strong>de</strong>m bei <strong>de</strong>r äußeren Codierung<br />
K Prüfsymbole hinzugefügt wer<strong>de</strong>n. Der innere Co<strong>de</strong> fügt dann je<strong>de</strong>r Zeile kq-näre<br />
Prüfsymbole hinzu.<br />
n x N Informationssymbole<br />
n<br />
k<br />
1 q- näres Symbol<br />
1 q n - näres Symbol<br />
= n q- näre Symbole<br />
N<br />
k q- näre Symbole,<br />
die vom inneren Co<strong>de</strong><br />
hinzugefügt wer<strong>de</strong>n.<br />
K<br />
K q n - näre Prüfsymbole, die vom äußeren Co<strong>de</strong> pro<br />
N q n - näre Informationssymbole hinzugefügt wer<strong>de</strong>n.<br />
Abb. 7.4-2:<br />
Schema <strong>de</strong>r Co<strong>de</strong>einbettung<br />
Reed-Solomon-Co<strong>de</strong><br />
Bei <strong>de</strong>r Co<strong>de</strong>einbettung wird häufig als innerer Co<strong>de</strong> ein binärer Co<strong>de</strong> (z. B. ein<br />
Hamming-Co<strong>de</strong>), <strong>de</strong>r sich gut gegen Einzelfehler eignet, und als äußerer Co<strong>de</strong> ein<br />
q(= 2 n )-närer Reed-Solomon-Co<strong>de</strong> verwen<strong>de</strong>t. Ein Reed-Solomon-Co<strong>de</strong> ist ein
7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 247<br />
q-närer BCH-Co<strong>de</strong>, <strong>de</strong>ssen Generatorpolynom durch<br />
g(x) = (x − α)(x − α 2 )(x − α 3 ) . . .(x − α 2t ) 7.4-3<br />
gegeben ist, wobei α ein primitives Element von GF(q) ist. Der Co<strong>de</strong> hat die Blocklänge<br />
m = q − 1 und ermöglicht die Korrektur von t Fehlern. Da Grad (g(x)) = 2t<br />
ist, hat er k = 2t Prüfsymbole. Der Reed-Solomon-Co<strong>de</strong> eignet sich beson<strong>de</strong>rs<br />
gegen Bün<strong>de</strong>lfehler. In Tabelle 7.4-1 sind alle Elemente <strong>de</strong>s GF(2 4 ) in verschie<strong>de</strong>nen<br />
Darstellungen zusammengestellt, man kann daraus entsprechend Gl. 7.4-3 2 4 -<br />
näre Reed-Solomon-Co<strong>de</strong>s aufstellen.<br />
Beispiel 7.4-4:<br />
Wir berechnen das Generatorpolynom <strong>de</strong>s 2 4 -nären Reed-Solomon-Co<strong>de</strong>s, <strong>de</strong>r<br />
2 Fehler korrigieren kann. Es ist dann t = 2, d. h. d = 5 und k = 4, wobei<br />
die Blocklänge m = 16 − 1 = 15 bzw. n = 11. Wir haben also einen linearen<br />
(15, 11)-Co<strong>de</strong> gewählt. Aus Tabelle 7.4-1 ergibt sich mit α 1 als primitives<br />
Element<br />
g(x) = (x − α)(x − α 2 )(x − α 3 )(x − α 4 )<br />
= x 4 + (α + α 2 + α 3 + α 4 )x 3 + (α 3 + α 4 + α 6 + α 7 )x 2 +<br />
(α 6 + α 7 + α 8 + α 9 )x + α 10<br />
= x 4 + α 13 x 3 + α 6 x 2 + α 3 x + α 10<br />
Die letzte Zeile erhalten wir, in<strong>de</strong>m wir die (binäre) Addition mit Hilfe <strong>de</strong>r<br />
Tabelle 7.4-1 auswerten.
248 7 Kanalcodierung<br />
Tab. 7.4-1: Das Galois Feld GF(2 4 )<br />
Exponentielle<br />
Darstellung<br />
Polynomiale<br />
Darstellung<br />
Binäre<br />
Darstellung<br />
Dezimale<br />
Darstellung<br />
0 0 0000 0<br />
α 0 1 0001 1<br />
α 1 x 0010 2<br />
α 2 x 2 0100 4<br />
α 3 x 3 1000 8<br />
α 4 x + 1 0011 3<br />
α 5 x 2 + x 0110 6<br />
α 6 x 3 + x 2 1100 12<br />
α 7 x 3 + x + 1 1011 11<br />
α 8 x 2 + 1 0101 5<br />
α 9 x 3 + x 1010 10<br />
α 10 x 2 + x + 1 0111 7<br />
α 11 x 3 + x 2 + x 1110 14<br />
α 12 x 3 + x 2 + x + 1 1111 15<br />
α 13 x 3 + x 2 + 1 1101 13<br />
α 14 x 3 + 1 1001 9<br />
Die 16 Elemente <strong>de</strong>s GF(16) sind in verschie<strong>de</strong>nen Darstellungen zusammengestellt.<br />
Die einzelnen Elemente können mit <strong>de</strong>m primitiven Polynom g(x) =<br />
x 4 + x + 1 erzeugt wer<strong>de</strong>n.<br />
Faltungs-Co<strong>de</strong>s<br />
Wir wen<strong>de</strong>n uns nun einer an<strong>de</strong>ren Art von Co<strong>de</strong>s, <strong>de</strong>n Faltungs-Co<strong>de</strong>s (Convolutional<br />
Co<strong>de</strong>s) zu. Hierzu betrachten wir zunächst eine Codierschaltung, die aus<br />
einem Schieberegister, Multiplizierer mit <strong>de</strong>n Koeffizienten gj i und Addierer besteht<br />
(Abb. 7.4-3).
7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 249<br />
a<br />
S 1 S 2<br />
g 1 0<br />
g 1 1<br />
g 1 2<br />
+ + +<br />
V 1<br />
g 2 0<br />
g 2 1<br />
g 2 2<br />
V<br />
+ + +<br />
V 2<br />
Abb. 7.4-3: Ein Faltungscodierer mit K = 3 und R = 2<br />
Eine binäre Informationsfolge a = (a 0 a 1 a 2 a j . . .a m ) wird durch ein Schieberegister,<br />
Modulo-2-Multiplizierer mit <strong>de</strong>n Koeffizienten aus {0, 1} und Modulo-2-<br />
Addierer codiert. Im Allgemeinen haben wir (K − 1) Speicher und R Ausgänge.<br />
Als Anfangswert hat das Schieberegister in <strong>de</strong>n Speichern (S 1 , S 2 , . . .) die Werte<br />
Null gespeichert. Alle T Sekun<strong>de</strong>n wer<strong>de</strong>n die gespeicherten Werte in <strong>de</strong>r Speicherstelle<br />
um eine Stelle nach rechts verschoben, wobei <strong>de</strong>r Wert im letzten Speicher<br />
herausfällt und in <strong>de</strong>n ersten Speicher jeweils <strong>de</strong>r nächste Eingangswert eingelesen<br />
wird. Am Ausgang wer<strong>de</strong>n bei je<strong>de</strong>m Takt die Werte vi 1, v2 i (im allgemeinen Fall<br />
bis vi R ) gebil<strong>de</strong>t. Die Ausgangsfolge wird durch die Verschachtelung <strong>de</strong>r Folgen<br />
v 1 , v 2 (allgemein bis v R ) gebil<strong>de</strong>t. Pro Taktperio<strong>de</strong> haben wir somit 2 (allgemein<br />
R) Ausgangswerte. Zu einem bestimmten Zeitpunkt, wenn a j am Eingang vorliegt,<br />
liegen in <strong>de</strong>n Speichern S 1 , S 2 , . . ., S K−1 jeweils die Werte a j−1 , a j−2 , . . .,a j−K+1<br />
vor. Die Folge v i = [v0, i v1 i . . . vj i . . .vm] i ist durch<br />
K−1<br />
vj i = ∑<br />
k=0<br />
a j−k g i k 7.4-4<br />
angegeben, was einer Faltungssumme entspricht, weshalb auch die Bezeichnung<br />
Faltungs-Co<strong>de</strong>s verwen<strong>de</strong>t wird. Wir wollen die Matrix g<br />
⎡<br />
⎤<br />
g0 1 g1 1 g2 1 . . . gK<br />
1 g 2 0<br />
g = ⎢<br />
⎥<br />
⎣ .<br />
⎦<br />
g0 R . . . gK<br />
R<br />
als Koeffizientenmatrix <strong>de</strong>s Faltungs-Co<strong>de</strong>s bezeichnen. Je<strong>de</strong>s Element <strong>de</strong>r Eingangsfolge<br />
beeinflusst maximal K Elemente je<strong>de</strong>r Ausgangsfolge v i , bei R solchen<br />
Folgen also insgesamt R · K Elemente von v. Wir bezeichnen diese als Einflusstiefe<br />
(Constraint length) <strong>de</strong>s Co<strong>de</strong>s. Die Koeffizientenmatrix gibt die Codiervorschrift<br />
bis auf die Anfangswerte in <strong>de</strong>n Speichern vollständig an. Diese beeinflussen<br />
lediglich die ersten RK Werte von v, sind also nach dieser Einschwingphase ohne<br />
Be<strong>de</strong>utung.<br />
Koeffizientenmatrix<br />
<strong>de</strong>s Faltungs-Co<strong>de</strong>s<br />
Einflusstiefe
250 7 Kanalcodierung<br />
Beispiel 7.4-5:<br />
Wir betrachten <strong>de</strong>n Faltungs-Co<strong>de</strong> mit <strong>de</strong>r folgen<strong>de</strong>n Codierschaltung:<br />
a<br />
S 1 S 2<br />
+<br />
V 1<br />
+<br />
V 2<br />
V<br />
Abb. 7.4-4:<br />
Codierschaltung<br />
Die Koeffizientenmatrix lautet<br />
[ ] ]<br />
1 1 1<br />
g = = g1<br />
1 0 1 g 2 .<br />
Für die Eingangsfolge mit 8 Werten a = (10111000) haben wir jeweils folgen<strong>de</strong><br />
Werte:<br />
Tab. 7.4-2: Werte <strong>de</strong>r Codierschaltung<br />
Takt Eingang Speicher Speicher Ausgang Ausgang<br />
T a S 1 S 2 v 1 v 2<br />
0 1 0 0 1 1<br />
1 0 1 0 1 0<br />
2 1 0 1 0 0<br />
3 1 1 0 0 1<br />
4 1 1 1 1 0<br />
5 0 1 1 0 1<br />
6 0 0 1 1 1<br />
7 0 0 0 0 0<br />
Wir haben <strong>de</strong>n Zugang zu <strong>de</strong>n Faltungs-Co<strong>de</strong>s über die Codierschaltung und die<br />
Koeffizientenmatrix gewählt, weil diese anschaulich ist. Wir haben verschie<strong>de</strong>ne<br />
Möglichkeiten, an<strong>de</strong>re Darstellungen zu fin<strong>de</strong>n. So können wir z. B. in Anlehnung<br />
an die Blockco<strong>de</strong>s Eingangsfolgen a <strong>de</strong>r Blocklänge m betrachten. Wir setzen dabei<br />
die letzten K Stellen gleich Null (haben also n = m − K Informationsstellen),
7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 251<br />
damit die Speicher nach <strong>de</strong>r Übertragung <strong>de</strong>r Folge a wie<strong>de</strong>r alle Null sind und <strong>de</strong>r<br />
nächste Block <strong>de</strong>r Länge m eingegeben wer<strong>de</strong>n kann. Am Ausgang erhalten wir die<br />
Folge v. Wir können nun aus <strong>de</strong>r Koeffizientenmatrix die entsprechen<strong>de</strong> Generatormatrix,<br />
wie bei linearen Blockco<strong>de</strong>s, ermitteln. Wir wollen diese Darstellung nicht<br />
weiter verfolgen, wer<strong>de</strong>n sie jedoch bei <strong>de</strong>r Decodierungsbetrachtung wie<strong>de</strong>r kurz<br />
aufgreifen.<br />
Wir wen<strong>de</strong>n uns nun <strong>de</strong>n algorithmischen Aspekten <strong>de</strong>r Faltungs-Co<strong>de</strong>s zu und wollen<br />
zunächst drei Darstellungen <strong>de</strong>s Codierverfahrens eines Faltungs-Co<strong>de</strong>s ansehen.<br />
In Anlehnung an Co<strong>de</strong>bäume für lineare Co<strong>de</strong>s stellen wir ein Co<strong>de</strong>diagramm<br />
für einen Faltungs-Co<strong>de</strong> auf, in<strong>de</strong>m wir von einem Ursprungsknoten ausgehend, am<br />
betrachteten Knoten jeweils für je<strong>de</strong>s Symbol <strong>de</strong>r Eingangsfolge (0 und 1) einen<br />
Zweig hinzunehmen. An <strong>de</strong>m Knoten tragen wir jeweils <strong>de</strong>n Zustand <strong>de</strong>r Speicher<br />
ein, während wir <strong>de</strong>n Zweig mit <strong>de</strong>n Ausgangssymbolen kennzeichnen.<br />
Co<strong>de</strong>diagramm<br />
Beispiel 7.4-6:<br />
Wir betrachten <strong>de</strong>n Co<strong>de</strong> <strong>de</strong>s Beispiel 7.4-5. Wir haben zwei Speicher, so dass<br />
die Schaltung insgesamt vier Zustän<strong>de</strong> a = 00, b = 10, c = 01, d = 11 haben<br />
kann (<strong>de</strong>r Zustand c = 01 be<strong>de</strong>utet 0 im ersten Speicher und 1 im zweiten Speicher).<br />
Beginnend mit <strong>de</strong>m Zustand a = 00 stellen wir folgen<strong>de</strong>s Co<strong>de</strong>diagramm<br />
auf. Die einzelnen Werte, z. B. Eingangssymbol 1 im Zustand (10) ergibt als<br />
Ausgang (01), entnehmen wir Tabelle 7.4-2.<br />
0<br />
a<br />
00<br />
a<br />
00<br />
11<br />
a<br />
b<br />
00<br />
11<br />
10<br />
01<br />
a 00<br />
b<br />
c<br />
d<br />
11<br />
10<br />
01<br />
11<br />
00<br />
01<br />
10<br />
a<br />
b<br />
c<br />
d<br />
a<br />
b<br />
c<br />
d<br />
1<br />
11<br />
b<br />
10<br />
01<br />
c<br />
d<br />
11<br />
00<br />
01<br />
10<br />
a<br />
b<br />
c<br />
d<br />
00<br />
11<br />
10<br />
01<br />
11<br />
00<br />
01<br />
10<br />
a<br />
b<br />
c<br />
d<br />
a<br />
b<br />
c<br />
d<br />
1. Schritt 2. Schritt 3. Schritt
252 7 Kanalcodierung<br />
Trellis-Diagramm<br />
In Beispiel 7.4-6 wie<strong>de</strong>rholt sich die Struktur <strong>de</strong>s Co<strong>de</strong>diagramms nach 3 Schritten;<br />
im Allgemeinen wie<strong>de</strong>rholt sie sich nach K Schritten. Außer<strong>de</strong>m wird <strong>de</strong>utlich,<br />
dass wir zwei Knoten, die im selben Abstand vom Ursprungsknoten liegen<br />
und gleiche Zustän<strong>de</strong> aufweisen, zusammenlegen können, <strong>de</strong>nn ab dann ist <strong>de</strong>ren<br />
Codiervorschrift i<strong>de</strong>ntisch bzw. <strong>de</strong>r weitere Verlauf <strong>de</strong>s Co<strong>de</strong>diagramms für die<br />
nachfolgen<strong>de</strong>n Symbole ist i<strong>de</strong>ntisch. Die Modifikation führt zu einer kompakteren<br />
Darstellung - das entstan<strong>de</strong>ne Diagramm wird als Trellis-Diagramm bezeichnet.<br />
Beispiel 7.4-7:<br />
Wir leiten aus <strong>de</strong>m Co<strong>de</strong>diagramm für Beispiel 7.4-6 das Trellis-Diagramm ab<br />
und erhalten:<br />
a<br />
00<br />
a<br />
00<br />
11<br />
a<br />
b<br />
00<br />
b<br />
11 10<br />
c<br />
a<br />
11<br />
01<br />
c 00<br />
d<br />
0<br />
00<br />
11<br />
b<br />
10<br />
01<br />
d<br />
01<br />
10<br />
a<br />
11<br />
00<br />
1<br />
c<br />
11<br />
b<br />
10<br />
01<br />
10<br />
01<br />
d<br />
Wir zeichnen das Trellis-Diagramm etwas um und stellen noch fest, dass die<br />
gesamte Codierinformation in <strong>de</strong>m letzten Abschnitt enthalten ist; dies und die<br />
Aussage, dass <strong>de</strong>r Ausgangszustand a war, genügt, um die Codierfolge vollständig<br />
anzugeben.
7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 253<br />
a = 00<br />
00 00 00 00<br />
11<br />
11<br />
11<br />
11<br />
11<br />
11<br />
b = 10<br />
01<br />
10<br />
01<br />
10<br />
00<br />
01<br />
10<br />
00<br />
c = 01<br />
d = 11<br />
01<br />
01<br />
10 10<br />
Eine weitere komprimierte Darstellung von Faltungs-Co<strong>de</strong>s ergibt sich, wenn man<br />
lediglich <strong>de</strong>n letzten Abschnitt <strong>de</strong>r Trellis-Codierung berücksichtigt.<br />
Die Zustän<strong>de</strong> wer<strong>de</strong>n als Knoten dargestellt, gerichtete Zweige zeigen die Zustandsän<strong>de</strong>rungen<br />
an, wobei diese nun für das Eingangssymbol 1 durchgezogen und für<br />
das Eingangssymbol 0 gestrichelt gezeichnet wer<strong>de</strong>n. Die Zweige wer<strong>de</strong>n außer<strong>de</strong>m<br />
mit <strong>de</strong>n Ausgangsfolgen (wie bei Trellis-Diagrammen) markiert. Diese Darstellung<br />
bezeichnen wir als Zustandsdarstellung von Faltungs-Co<strong>de</strong>s.<br />
Zustandsdarstellung<br />
Beispiel 7.4-8:<br />
Wir geben die Zustandsdarstellung <strong>de</strong>s Co<strong>de</strong>s im Beispiel 7.4-7 an:<br />
11<br />
00<br />
00<br />
10<br />
11<br />
10<br />
01<br />
00<br />
01<br />
01<br />
11<br />
10<br />
Zur Decodierung <strong>de</strong>r Faltung-Co<strong>de</strong>s können wir uns, wie bereits skizziert, auf<br />
die Betrachtung als Blockco<strong>de</strong>s zurückziehen. Wir können dann das Maximum-<br />
Likelihood-Verfahren anwen<strong>de</strong>n. Das Konzept <strong>de</strong>s Hamming-Abstan<strong>de</strong>s ist wie bei<br />
Blockco<strong>de</strong>s anwendbar.<br />
Wie wir bei <strong>de</strong>r Codierung feststellten, können wir die Eigenschaften <strong>de</strong>s Co<strong>de</strong>diagramms,<br />
dass sich die Struktur wie<strong>de</strong>rholt, ausnutzen, um das Codierschema zu<br />
vereinfachen. Dies gilt auch für das Decodieren. So können wir bei <strong>de</strong>r Maximum-<br />
Likelihood-Entscheidung anstatt <strong>de</strong>s Co<strong>de</strong>diagramms das Trellis-Diagramm verwen<strong>de</strong>n.<br />
Dabei ergibt sich, dass immer, wenn zwei Pfa<strong>de</strong> zusammenfallen, wir uns<br />
für <strong>de</strong>n Pfad (d. h. Teilwort) entschei<strong>de</strong>n, <strong>de</strong>r <strong>de</strong>n geringeren Hamming-Abstand
254 7 Kanalcodierung<br />
Viterbi-Algorithmus<br />
vom empfangenen Teilwort ergibt. Wir markieren jeweils die Knoten im Trellis-<br />
Diagramm mit <strong>de</strong>m Hamming-Abstand und entschei<strong>de</strong>n zum Schluss, welche<br />
Trellis-Folge die günstigere im Sinne <strong>de</strong>s Maximum-Likelihood-Kriteriums ist. Bei<br />
<strong>de</strong>r Decodierung <strong>de</strong>r letzten Symbole kann die bekannte Tatsache, dass die letzten<br />
K Symbole, die gesen<strong>de</strong>t wer<strong>de</strong>n, Null sind, verwen<strong>de</strong>t wer<strong>de</strong>n o<strong>de</strong>r auch nicht. Im<br />
zweiten Fall ist bei langen Folgen <strong>de</strong>r Fehler vernachlässigbar. Das beschriebene<br />
Verfahren bil<strong>de</strong>t <strong>de</strong>n Kern <strong>de</strong>s Viterbi-Algorithmus für Faltungs-Co<strong>de</strong>s.<br />
Beispiel 7.4-9:<br />
Wir wollen nun die Decodierung für <strong>de</strong>n Faltungs-Co<strong>de</strong> <strong>de</strong>s Beispiel 7.4-7<br />
ansehen. Wir nehmen an, dass die aus 12 Symbolen bestehen<strong>de</strong> Folge v =<br />
(101100100101) empfangen wur<strong>de</strong>. Gesucht ist die Sen<strong>de</strong>folge. Es wird das<br />
Maximum-Likelihood-Verfahren angewandt, wobei <strong>de</strong>r Viterbi-Algorithmus<br />
verwen<strong>de</strong>t wird.<br />
Das Trellis-Diagramm unter <strong>de</strong>r Annahme, dass vom Zustand (00) begonnen<br />
wur<strong>de</strong> und die letzten 2 gesen<strong>de</strong>ten Symbole Null waren, sieht wie folgt aus:<br />
00<br />
11<br />
11<br />
10<br />
00<br />
01<br />
01<br />
10<br />
X<br />
10<br />
X<br />
11<br />
X<br />
00<br />
X<br />
10<br />
0<br />
01<br />
0<br />
01<br />
Sen<strong>de</strong>folge<br />
Empfangene Folge<br />
Nach drei Schritten sieht das Trellis-Diagramm wie folgt aus:<br />
1 3<br />
3 o<strong>de</strong>r 4<br />
1<br />
1<br />
5 o<strong>de</strong>r 2<br />
2<br />
2 o<strong>de</strong>r 3<br />
2<br />
2 o<strong>de</strong>r 3<br />
X<br />
10<br />
X<br />
11<br />
X<br />
00<br />
Sen<strong>de</strong>folge<br />
Empfangene Folge<br />
An <strong>de</strong>n jeweiligen Knoten sind die Abstän<strong>de</strong> zwischen <strong>de</strong>r Trellis-Folge<br />
(gezeichneter Teilpfad) und <strong>de</strong>r Empfangsfolge eingetragen. In <strong>de</strong>r letzten<br />
Spalte entspricht die erste Zahl <strong>de</strong>m durchgezogenen, die zweite Zahl <strong>de</strong>m
7.4 Weitere Co<strong>de</strong>s zur Fehlererkennung und Fehlerkorrektur 255<br />
gestrichelten Pfad. Wir wählen jeweils die Folge mit <strong>de</strong>m kleinsten Abstand,<br />
bei Gleichheit willkürlich <strong>de</strong>n durchgezogenen Pfad.<br />
Nach vier Schritten haben wir:<br />
3<br />
4 o<strong>de</strong>r 3<br />
2<br />
4 o<strong>de</strong>r 3<br />
2<br />
2<br />
2 o<strong>de</strong>r 4<br />
4 o<strong>de</strong>r 2<br />
X<br />
10<br />
X<br />
11<br />
X<br />
00<br />
X<br />
10<br />
Sen<strong>de</strong>folge<br />
Empfangene Folge<br />
Nach fünf Schritten erhalten wir:<br />
3<br />
4 o<strong>de</strong>r 3<br />
3<br />
2<br />
5 o<strong>de</strong>r 2<br />
2<br />
X<br />
10<br />
X<br />
11<br />
X<br />
00<br />
X<br />
10<br />
0<br />
01<br />
Sen<strong>de</strong>folge<br />
Empfangene Folge<br />
Nach sechs Schritten erhalten wir:<br />
3<br />
4 o<strong>de</strong>r 3<br />
2<br />
X<br />
10<br />
X<br />
11<br />
X<br />
00<br />
X<br />
10<br />
0<br />
01<br />
0<br />
01<br />
Sen<strong>de</strong>folge<br />
Empfangene Folge<br />
Nach <strong>de</strong>m letzten Schritt haben wir:
256 7 Kanalcodierung<br />
3<br />
2<br />
X<br />
X<br />
X<br />
X<br />
0<br />
0<br />
Sen<strong>de</strong>folge<br />
10<br />
11<br />
00<br />
00 01<br />
11 10 01 11<br />
1 1 2 2 2 3<br />
0 1 1 1 0 0<br />
10<br />
01<br />
01<br />
Empfangene Folge<br />
Decodierte<br />
Empfangsfolge<br />
Abstand <strong>de</strong>r<br />
Teilfolge<br />
Decodierte<br />
Sen<strong>de</strong>folge<br />
Faltungs-Co<strong>de</strong>s sind beson<strong>de</strong>rs günstig für die Codierung von langen Nachrichtenfolgen;<br />
sie wer<strong>de</strong>n häufig bei <strong>de</strong>r Satellitenübertragung angewandt. Für die Decodierung<br />
wird nicht die ganze Nachricht abgewartet, son<strong>de</strong>rn bereits nach wenigen<br />
Symbolen begonnen. Man verwen<strong>de</strong>t dabei das Maximum-Likelihood-Verfahren<br />
jedoch mit einer sequentiellen Decodierungsstrategie, bei <strong>de</strong>r man, falls man sich<br />
für eine falsche Folge entschei<strong>de</strong>t und die Fehler sich häufen, einige Stellen wie<strong>de</strong>r<br />
zurückgeht, um eine an<strong>de</strong>re Folge zu nehmen. Der Fortschritt <strong>de</strong>r Mikroelektronik<br />
hat wesentlich dazu beigetragen, dass solche Algorithmen implementiert wer<strong>de</strong>n<br />
können, und trägt somit wesentlich zu ihrer Verbreitung bei.<br />
7.5 Der Kanalcodierungssatz<br />
Kanalcodierungssatz<br />
Wir wen<strong>de</strong>n uns nun <strong>de</strong>m Kanalcodierungssatz zu. Er wird oft <strong>de</strong>r Fundamentalsatz<br />
<strong>de</strong>r Kanalcodierung genannt o<strong>de</strong>r als Shannons 2. Satz bezeichnet. Wir betrachten<br />
folgen<strong>de</strong> Anordnung.<br />
Quelle<br />
Entschei<strong>de</strong>r<br />
Codierer<br />
Kanal<br />
+<br />
Decodierer<br />
X Y Z X’<br />
Senke<br />
Blocklänge m<br />
binär<br />
Kapazität C<br />
binär<br />
Das Quellenalphabet besteht aus gleichwahrscheinlichen Symbolen. Der Codierer<br />
codiert die Quellenausgänge in q binäre Co<strong>de</strong>wörter <strong>de</strong>r Länge m. Diese wer<strong>de</strong>n<br />
Symbol für Symbol über einen (binären) gedächtnislosen Kanal mit <strong>de</strong>r Kanalkapazität<br />
C übertragen. Da wir annehmen, dass die einzelnen Übertragungen statistisch<br />
unabhängig sind, können wir auch anstatt symbolweiser Übertragung über<br />
<strong>de</strong>n Kanal die co<strong>de</strong>wortweise Übertragung über die m-te Erweiterung <strong>de</strong>s Kanals<br />
betrachten (siehe Abb. 4.3-2). Betrachten wir <strong>de</strong>n Codierer und <strong>de</strong>n Kanal als einen
7.5 Der Kanalcodierungssatz 257<br />
neuen Kanal, so haben wir am Kanaleingang die Entropie H(X) = ldq. Am Kanalausgang<br />
haben wir 2 m -näre Symbole Z. Die Entropie am Kanalausgang sei H(Z),<br />
die Transinformation H(X; Z). Wir bezeichnen <strong>de</strong>n Ausdruck<br />
R = H(X)<br />
m<br />
= ldq<br />
m<br />
7.5-1<br />
als Informationsübertragungsrate (vgl. auch mit Effizienz Gl. 6.1-2). Bei vernachlässigbarer<br />
Fehlerwahrscheinlichkeit, d. h. H(X|Z) = 0 ist wegen Gl. 4.2-13<br />
Informationsübertragungsrate<br />
und somit<br />
H(X; Z) = H(X) − H(X|Z) = H(X)<br />
R =<br />
H(X; Z)<br />
m ,<br />
d. h. R kann in diesem Falle als Transinformation pro Symbol <strong>de</strong>s Co<strong>de</strong>wortes angesehen<br />
wer<strong>de</strong>n. Wir können die Informationsrate unserer Anordnung erhöhen, in<strong>de</strong>m<br />
wir q und somit ldq bzw. H(X) heraufsetzen o<strong>de</strong>r m herabsetzen.<br />
Wir verlangen nun vom Codierer/Decodierer und Entschei<strong>de</strong>r, dass X und X ′ möglichst<br />
übereinstimmen, die Fehlerwahrscheinlichkeit P f über die gesamte Strecke<br />
also unter einer beliebig vorgegebenen Schranke δ bleibt. Wir fragen: Gibt es eine<br />
Codier/Decodier-Einrichtung (und Entschei<strong>de</strong>r), die unsere For<strong>de</strong>rung erfüllt? Der<br />
Kanalcodierungssatz gibt uns die Antwort auf unsere Frage. Es existiert stets eine<br />
Codierung, die eine beliebig niedrige Fehlerwahrscheinlichkeit und eine Informationsübertragungsrate<br />
beliebig nahe unter <strong>de</strong>r Kanalkapazität <strong>de</strong>s fehlerbehafteten<br />
Kanals ermöglicht.<br />
Kanalcodierungssatz<br />
Wir wer<strong>de</strong>n im Folgen<strong>de</strong>n <strong>de</strong>n Satz für <strong>de</strong>n binären symmetrischen Kanal genauer<br />
ansehen und beweisen. Für <strong>de</strong>n Beweis wer<strong>de</strong>n wir eine binomiale Abschätzung<br />
verwen<strong>de</strong>n, die mit Hilfe <strong>de</strong>r Stirling’sche Approximation für n! abgeleitet wird.<br />
Diese ist im Anhang D wie<strong>de</strong>rgegeben. Einführend betrachten wir die für <strong>de</strong>n<br />
Beweis relevanten Aspekte <strong>de</strong>r Zufallscodierung und <strong>de</strong>s binären symmetrischen<br />
Kanals.<br />
Für die Codierung von q gleichwahrscheinlichen Nachrichten betrachten wir die<br />
Zufallscodierung, d. h. wir bestimmen unseren Co<strong>de</strong> bzw. die Co<strong>de</strong>wörter zufällig.<br />
Insgesamt gibt es 2 m binäre Wörter <strong>de</strong>r Länge m. Wir greifen zufällig eines dieser<br />
Wörter heraus und bestimmen es zum Co<strong>de</strong>wort. Wir wie<strong>de</strong>rholen dies q-fach,<br />
wobei wir je<strong>de</strong>smal alle 2 m Wörter in Betracht ziehen, d. h. Wie<strong>de</strong>rholungen zulassen.<br />
Auf diese Weise erhalten wir q Co<strong>de</strong>wörter bzw. unseren Co<strong>de</strong>. Ist m groß<br />
gegenüber q, so ist die Wahrscheinlichkeit, dass wir für die Codierung von zwei<br />
Nachrichten dasselbe Co<strong>de</strong>wort erhalten, gering. Passiert dies jedoch, so erhalten<br />
wir eine höhere Fehlerwahrscheinlichkeit P f . Wir lassen dieses zu, weil es unsere<br />
späteren Abschätzungen wesentlich vereinfacht. Da wir q unabhängige Wahlen zur<br />
Bestimmung unserer Codierung haben, sind insgesamt (2 m ) q = 2 mq Codierungen<br />
möglich. Die Wahrscheinlichkeit, dass wir eine bestimmte Codierung auswählen ist<br />
1<br />
somit .<br />
2 mq<br />
Zufallscodierung
258 7 Kanalcodierung<br />
Wir betrachten nun <strong>de</strong>n binären symmetrischen Kanal (siehe Gl. 4.2-1). Seine<br />
Kanalkapazität C (siehe Beispiel 4.3-3) errechnet sich zu<br />
C = 1 + [(1 − p)ld(1 − p) + p · ldp] 7.5-2<br />
C = 1 − H(p). 7.5-3<br />
Wir haben die Klammer mit −H(p) bezeichnet, weil H(p) die Entropie einer Quelle<br />
mit zwei Symbolen, die mit <strong>de</strong>r Wahrscheinlichkeit p und (1−p) auftreten, darstellt.<br />
y 0 sei ein gesen<strong>de</strong>tes Co<strong>de</strong>wort. Es ist eines <strong>de</strong>r q Co<strong>de</strong>wörter. z 0 sei das empfangene<br />
Wort. Es ist eines <strong>de</strong>r 2 m möglichen Wörter. Die Wahrscheinlichkeit, dass ein<br />
Zeichen verfälscht wird, ist p. Im Mittel wer<strong>de</strong>n bei <strong>de</strong>r Übertragung eines Co<strong>de</strong>wortes<br />
(d. h. von m Zeichen) mp Zeichen verfälscht, d. h. <strong>de</strong>r Erwartungswert <strong>de</strong>s<br />
Abstan<strong>de</strong>s zwischen y 0 und z 0 liegt bei mp.<br />
Zur Entscheidung, welches Co<strong>de</strong>wort gesen<strong>de</strong>t wur<strong>de</strong>, verwen<strong>de</strong>n wir eine einfache<br />
Regel. Wir betrachten dazu eine Kugel K(r) vom Radius r um z 0 in <strong>de</strong>m Vektorraum<br />
B m , wobei B aus zwei Elementen z. B. {0, 1} besteht. Den Radius <strong>de</strong>r Kugel<br />
legen wir etwas größer aus als <strong>de</strong>r Erwartungswert <strong>de</strong>s Abstan<strong>de</strong>s zwischen y 0 und<br />
z 0 , genauer, wir setzen<br />
r = m(p + ε 1 ). 7.5-4<br />
Wir entschei<strong>de</strong>n nun, dass y ′ 0 gesen<strong>de</strong>t wur<strong>de</strong>, wenn genau ein y′ 0<br />
Kugel K(r) liegt.<br />
innerhalb <strong>de</strong>r<br />
Wir betrachten nun die Fehlerwahrscheinlichkeit P f , die bei <strong>de</strong>r zufälligen Codierung<br />
und <strong>de</strong>r beschriebenen Entscheidungsstrategie auftritt. Wir merken dazu an,<br />
dass ein Fehler genau dann auftritt, wenn<br />
1. y 0 nicht innerhalb von K(r) liegt o<strong>de</strong>r<br />
2. y 0 innerhalb K(r) liegt und min<strong>de</strong>stens ein an<strong>de</strong>res y i ≠ y 0 innerhalb von<br />
K(r) liegt.<br />
Die Fehlerwahrscheinlichkeit P f ergibt sich zu<br />
P f =P({y 0 ∉K(r)}) + P({y 0 ∈ K(r)})·<br />
P({Es gibt min<strong>de</strong>stens ein y i ≠ y 0 , mit y i ∈ K(r)}).<br />
Wir haben hierbei jeweils in geschweiften Klammern die Ereignisse, die zu P f<br />
beitragen, angegeben und mit P davor die Wahrscheinlichkeiten dieser Ereignisse<br />
bezeichnet. Beim zweiten Term können wir statt <strong>de</strong>r Wahrscheinlichkeit <strong>de</strong>s gleichzeitigen<br />
Auftretens <strong>de</strong>r bei<strong>de</strong>n Ereignisse das Produkt schreiben, weil sie statistisch<br />
unabhängig sind. Da P({y 0 ∈ K(r)}) ≤ 1 ist, haben wir ferner die Abschätzung<br />
Wegen<br />
P f ≤ P({y 0 ∉K(r)}) + P({es gibt ein y i ≠ y 0 , mit y i ∈ K(r)}).<br />
P(A ∪ B) ≤ P(A) + P(B)
7.5 Der Kanalcodierungssatz 259<br />
(siehe Gl. 3.1-9) folgt nun<br />
≤ P({y 0 ∉K(r)}) + ∑ i<br />
y i ≠y 0<br />
P({y i ∈ K(r)}). 7.5-5<br />
Das Ereignis {y 0 ∉ K(r)} ist i<strong>de</strong>ntisch mit <strong>de</strong>m Ereignis, dass <strong>de</strong>r Abstand zwischen<br />
y 0 und z 0 größer als m(p + ε 1 ) ist, <strong>de</strong>r Mittelwert mp also um mehr als mε 1<br />
überschritten wird. Wir wollen nun zeigen, dass durch die Wahl von m für ein vorgegebenes<br />
ε 1 die Wahrscheinlichkeit dieses Ereignisses kleiner als ein vorgegebenes<br />
δ 1 gemacht wer<strong>de</strong>n kann, d. h. P({y 0 ∉K(r)}) ≤ δ 1 .<br />
Wir verwen<strong>de</strong>n hierzu die Bernoullische Ungleichung (schwaches Gesetz <strong>de</strong>r<br />
großen Zahlen Gl. 3.6-4), die wir in <strong>de</strong>r komplementären Form wie folgt schreiben:<br />
P({|¯x n − P a | > ε}) ≤ 1<br />
4nε 2<br />
Wir verwen<strong>de</strong>n diese auf unser Experiment: das Sen<strong>de</strong>n eines Zeichens, das mit <strong>de</strong>r<br />
Wahrscheinlichkeit p verfälscht wird. Wir wie<strong>de</strong>rholen das Experiment m mal. Wir<br />
beziehen uns nun auf die Symbole, die wir in <strong>de</strong>r Abhandlung von Gl. 3.6-4 verwen<strong>de</strong>ten<br />
und zeigen die Korrespon<strong>de</strong>nzen mit unserem Experiment auf. A entspricht<br />
<strong>de</strong>m Ereignis, dass das Zeichen verfälscht wird. k entspricht <strong>de</strong>r Zufallsvariablen,<br />
die angibt, wie viele Fehler bei m-facher Wie<strong>de</strong>rholung auftreten, d. h. wie viele<br />
Fehler ein Co<strong>de</strong>wort enthält. P({|¯x − P a | > ε}) bzw. P({| k m − p| > ε 1}) =<br />
P({|k − mp| > mε 1 }) gibt an, wie oft die Anzahl <strong>de</strong>r Fehler in einem Co<strong>de</strong>wort<br />
um mehr als mε 1 vom Mittelwert abweicht, d. h. das Co<strong>de</strong>wort in einer Entfernung<br />
größer als mε 1 von <strong>de</strong>r Oberfläche <strong>de</strong>r Kugel K(mp) liegt. P({|k − mp| > mε 1 })<br />
ist also größer als P({y 0 ∉K(r)}). Die Bernoullische Ungleichung liefert uns nun<br />
P({|k − mp| > mε 1 }) ≤ 1<br />
4mε 2 1<br />
= δ 1 .<br />
Für die FehlerwahrscheinlichkeitP f haben wir somit die Abschätzung<br />
P f ≤ δ 1 + ∑ i<br />
y i ≠y 0<br />
P({y i ∈ K(r)}). 7.5-6<br />
Wir merken noch an, dass δ 1 unabhängig vom tatsächlich gewählten Co<strong>de</strong> ist.<br />
Demgegenüber sind die einzelnen Wahrscheinlichkeiten unter <strong>de</strong>m Summenzeichen<br />
abhängig vom gewählten Co<strong>de</strong>, <strong>de</strong>nn die Wahrscheinlichkeit, dass ein y i ≠ y 0 innerhalb<br />
<strong>de</strong>r Kugel K(r) um z 0 liegt, ist wohl abhängig von <strong>de</strong>r Wahl <strong>de</strong>r Co<strong>de</strong>wörter.<br />
P f kann <strong>de</strong>shalb als eine Zufallsvariable aufgefasst wer<strong>de</strong>n, die abhängig von <strong>de</strong>r<br />
Wahl <strong>de</strong>s Co<strong>de</strong>s ist. Wir können <strong>de</strong>shalb <strong>de</strong>n Erwartungswert von P f bil<strong>de</strong>n und<br />
erhalten<br />
E{P f } ≤ δ 1 + E{ ∑ i<br />
y i ≠y 0<br />
P({y i ∈ K(r)})} 7.5-7<br />
= δ 1 + (q − 1)E{P({y i ∈ K(r)})}<br />
≤ δ 1 + q · E{P(y i ∈ K(r))} .
260 7 Kanalcodierung<br />
Wir betrachten nun über alle Codierungen hinweg das Ereignis {y i ∈ K(r)}. Wir<br />
haben bei <strong>de</strong>r Wahl je<strong>de</strong>r Codierung 2 m Möglichkeiten für die Wahl je<strong>de</strong>s Co<strong>de</strong>wortes.<br />
Die mittlere Wahrscheinlichkeit (bzw. <strong>de</strong>r Erwartungswert <strong>de</strong>r Wahrscheinlichkeit),<br />
dass wir ein y i wählen, das in <strong>de</strong>r Kugel liegt, ist <strong>de</strong>shalb gleich <strong>de</strong>m<br />
Verhältnis <strong>de</strong>r Anzahl <strong>de</strong>r Wörter, die in <strong>de</strong>r Kugel liegen, zu <strong>de</strong>r Gesamtanzahl 2 m<br />
aller Wörter. Bezeichnen wir die Anzahl <strong>de</strong>r Wörter, die in <strong>de</strong>r Kugel liegen, mit<br />
N(m), so haben wir<br />
E{P({y i ∈ K(r)})} = N(m)<br />
2 m . 7.5-8<br />
Die Anzahl <strong>de</strong>r Wörter, die in <strong>de</strong>r Kugel liegen, ist gleich <strong>de</strong>r Anzahl <strong>de</strong>r Wörter, die<br />
in einem Abstand ≤ r = m(p + ε 1 ) = mp ε vom Mittelpunkt z 0 liegen. Betrachten<br />
wir z 0 , so gibt es genau ( m k ) Wörter im Abstand k von z 0 (dies ist genau die Anzahl<br />
<strong>de</strong>r Möglichkeiten, k Zeichen aus m auszuwählen), d. h.<br />
( ) ( m m<br />
N(m) = +<br />
0 1<br />
[mp<br />
∑ ε] ( ) m<br />
= ,<br />
i<br />
i=0<br />
)<br />
+ . . . +<br />
( m<br />
[mp ε ]<br />
wobei [mp ε ] die größte ganze Zahl kleiner o<strong>de</strong>r gleich mp ε ist.<br />
Wir wollen nun diesen Ausdruck abschätzen und verwen<strong>de</strong>n hierzu die im<br />
Anhang D abgeleitete binäre Schranke<br />
wobei<br />
[mp<br />
∑ ε]<br />
i=0<br />
( m<br />
i<br />
)<br />
7.5-9<br />
)<br />
≤ 2 mH(pε) für p ε < 1 2 , 7.5-10<br />
H(p ε ) = −p ε ldp ε − (1 − p ε )ld(1 − p ε ) 7.5-11<br />
und m > einem Min<strong>de</strong>stwert m 0 ist. Die Voraussetzung m > m 0 ist erfor<strong>de</strong>rlich,<br />
damit Gl. 7.5-6 erfüllt wird. Wir nehmen im Folgen<strong>de</strong>n an, es sei m > m 0 . Insgesamt<br />
haben wir somit für <strong>de</strong>n Erwartungswert <strong>de</strong>r Fehlerwahrscheinlichkeit<br />
Nun gilt<br />
E{P f } ≤ δ 1 + q · 2mH(pε)<br />
2 m<br />
E{P f } ≤ δ 1 + q · 2 −m(1−H(pε)) . 7.5-12<br />
1 − H(p ε ) = 1 − H(p + ε 1 ) < 1 − H(p) = C, 7.5-13<br />
da H(p) eine konvexe Funktion ist und wir ohne Einschränkung annehmen, dass<br />
p ≤ 1 2 ist. Wählen wir ε 1 klein genug, so können wir H(p + ε 1 ) beliebig nahe an<br />
H(p) bringen.
7.5 Der Kanalcodierungssatz 261<br />
Wir setzen nun voraus, dass<br />
R = ldq<br />
m < 1 − H(p ε)<br />
ist, d. h.<br />
R = ldq<br />
m < 1 − H(p + ε 1) < 1 − H(p) = C. 7.5-14<br />
Wegen Gl. 7.5-14 können wir <strong>de</strong>n zweiten Term in Gl.7.5-12<br />
2 mR · 2 −m(1−H(pε))<br />
durch geeignete Wahl von ε 1 , und m groß genug stets, kleiner als eine vorgegebene<br />
Schranke δ 2 halten. Wir haben somit gezeigt, dass <strong>de</strong>r Erwartungswert von<br />
P f bei R < C, durch eine geeignete Wahl von ε 1 und m, unter einer vorgegebenen<br />
Schranke gehalten wer<strong>de</strong>n kann. Da diese Aussage für <strong>de</strong>n Erwartungswert<br />
von P f über alle zufälligen Codierungen hinweg gilt, muss es min<strong>de</strong>stens einen<br />
Co<strong>de</strong> geben, für <strong>de</strong>n sie gilt. Somit haben wir die Existenz eines Co<strong>de</strong>s, <strong>de</strong>r unsere<br />
For<strong>de</strong>rung erfüllt, nachgewiesen.<br />
Wir wollen unseren Beweisgang noch einmal zusammenfassen. Wir haben mit<br />
einer Betrachtung <strong>de</strong>r Zufallscodierung begonnen und festgelegt, wie diese jeweils<br />
durchgeführt wird. Wir haben dann eine einfache Decodierungsstrategie angegeben.<br />
Für einen zufällig gewählten Co<strong>de</strong> haben wir dann die Fehlerwahrscheinlichkeit<br />
P f in Abhängigkeit <strong>de</strong>r Wahrscheinlichkeiten bestimmter Ereignisse aufgestellt.<br />
Diese bestand aus zwei Termen. Den ersten Term konnten wir nach oben abschätzen.<br />
Wir bil<strong>de</strong>ten dann <strong>de</strong>n Erwartungswert <strong>de</strong>r Fehlerwahrscheinlichkeit P f über<br />
alle Codierungen hinweg und zeigten, dass es min<strong>de</strong>stens eine zufällige Codierung<br />
geben muss, für die diese Abschätzung gilt. Somit zeigten wir, dass wenn die Informationsrate<br />
kleiner als die Kanalkapazität gewählt wird, es einen Co<strong>de</strong> gibt, <strong>de</strong>r die<br />
Fehlerwahrscheinlichkeit unter einer gewünschten Schranke hält. Je geringer wir<br />
die Fehlerwahrscheinlichkeit haben wollen, <strong>de</strong>sto höher müssen wir die Länge <strong>de</strong>s<br />
Blockco<strong>de</strong>s wählen, wobei wir die Kugel für unsere Entscheidungsstrategie entsprechend<br />
wählen.<br />
Der Kanalcodierungssatz gibt nicht <strong>de</strong>n gewünschten Co<strong>de</strong> explizit an, son<strong>de</strong>rn<br />
besagt nur, dass dieser existiert. Seine Aussage ist jedoch überraschend und zugleich<br />
be<strong>de</strong>utend, <strong>de</strong>nn sie zeigt die Möglichkeiten und Grenzen <strong>de</strong>r Kanalcodierung.<br />
Beispiel 7.5-1:<br />
Wir betrachten <strong>de</strong>n binären symmetrischen Kanal mit <strong>de</strong>r Fehlerwahrscheinlichkeit<br />
p = 0, 99. Aus Beispiel 4.3-3 haben wir<br />
C = 1 + (1 − p)ld(1 − p) + pldp<br />
= 1 − H(p) = 0, 9192.<br />
Wir wählen R = 0, 91 und erhalten<br />
C − R = 0, 0092.
262 7 Kanalcodierung<br />
Wir wollen δ 2 = 0, 001 haben, d. h.<br />
0, 001 ≥ q · 2 −mCε<br />
0, 001 ≥ 2 mR · 2 −mCε = 2 −m(Cε−R)<br />
ld 0, 001 ≥ −m(C ε − R)<br />
9, 9658<br />
m ≤ C ε − R = C ε − 0, 091.<br />
Wir können nun C ε maximal gegen C gehen lassen, d. h. die rechte Seite maximal<br />
gleich 0, 0092 machen. Dies be<strong>de</strong>utet, dass wir m min<strong>de</strong>stens gleich 1083<br />
wählen müssen, um unsere For<strong>de</strong>rung zu erfüllen.
263<br />
8 Leitungscodierung<br />
Die Umwandlung <strong>de</strong>r Quellensymbole einer diskreten Nachrichtenquelle in<br />
Signale, die über <strong>de</strong>n physikalischen Kanal übertragen wer<strong>de</strong>n, führt in das<br />
Gebiet <strong>de</strong>r analogen Übertragungstechnik. Wir wen<strong>de</strong>n uns <strong>de</strong>shalb lediglich <strong>de</strong>m<br />
Umwan<strong>de</strong>ln <strong>de</strong>r Quellensymbole in zwei o<strong>de</strong>r mehrstufige Impulse für die Übertragung<br />
auf <strong>de</strong>r Leitung, <strong>de</strong>r sogenannten "Leitungs-codierung", zu. Wir wollen<br />
somit insbeson<strong>de</strong>re die Modulation mit einem sinusförmigen Träger nicht näher<br />
betrachten.<br />
Die Kommunikationsstrecke, die wir nunmehr betrachten, hat somit folgen<strong>de</strong><br />
Gestalt:<br />
Quelle<br />
A/D<br />
Wandler<br />
Quellen -<br />
und Kanal -<br />
codierung<br />
Leitungs -<br />
codierung<br />
Analog<br />
Kanal<br />
Senke<br />
D/A<br />
Wandler<br />
Quellen -<br />
und Kanal -<br />
<strong>de</strong>codierung<br />
Leitungs<strong>de</strong>codierung<br />
Analog
264 8 Leitungscodierung<br />
8.1 Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s<br />
Modulation<br />
Basisbandübertragung<br />
Signalregeneratoren<br />
Bisher haben wir <strong>de</strong>n Kanal lediglich über seine statistischen Eigenschaften mo<strong>de</strong>lliert.<br />
Tatsächlich wer<strong>de</strong>n die Symbole <strong>de</strong>s Co<strong>de</strong>alphabets in Form von physikalischen<br />
Größen als Signale auf <strong>de</strong>m Kanal übertragen. Diese wer<strong>de</strong>n an die physikalischen<br />
Eigenschaften <strong>de</strong>s Kanals (wie Bandbreite, Frequenzverlauf usw.) angepasst.<br />
Eine solche Anpassung wird allgemein als Modulation bezeichnet. Häufig verwen<strong>de</strong>t<br />
man sinusförmige o<strong>de</strong>r pulsförmige Signale, <strong>de</strong>ren charakteristische Parameter<br />
(wie z. B. Amplitu<strong>de</strong>, Frequenz, Dauer usw.) entsprechend <strong>de</strong>m jeweils vorliegen<strong>de</strong>n<br />
Symbol <strong>de</strong>s Co<strong>de</strong>alphabets variiert wer<strong>de</strong>n; man spricht dann von Modulation<br />
mit einem Träger. Typische Beispiele solcher Modulationsverfahren, die <strong>de</strong>m<br />
Leser aus <strong>de</strong>n Grundvorlesungen her bekannt sein dürften, sind Pulsamplitu<strong>de</strong>nmodulation,<br />
Frequenzmodulation, Pulsdauermodulation usw. Sind die physikalischen<br />
Eigenschaften eines Kanals bekannt, so kann <strong>de</strong>r Kanal, wie in <strong>de</strong>r klassischen<br />
Nachrichtentechnik durch <strong>de</strong>terministische, systemtheoretische Mo<strong>de</strong>lle nachgebil<strong>de</strong>t<br />
wer<strong>de</strong>n. Je nach<strong>de</strong>m, welche Eigenschaften <strong>de</strong>r Kanal besitzt, bzw. welche<br />
Eigenschaften <strong>de</strong>s Kanals bekannt sind (wie z. B. Verzerrungen, Einkopplung von<br />
Störungen o<strong>de</strong>r Echos usw.), können entsprechen<strong>de</strong> Maßnahmen (wie z. B. Entzerrung,<br />
Signalanpassung, Echokompensation usw.) zur optimalen Übertragung <strong>de</strong>s<br />
Signals über <strong>de</strong>n Kanal getroffen wer<strong>de</strong>n. Solche Betrachtungen führen unmittelbar<br />
in die analoge Signaltheorie. Wir wollen lediglich einen Aspekt, die Leitungscodierung,<br />
näher betrachten. Es han<strong>de</strong>lt sich dabei um die Umformung <strong>de</strong>r vorliegen<strong>de</strong>n<br />
Symbole <strong>de</strong>s Co<strong>de</strong>alphabets in (zwei- o<strong>de</strong>r dreistufige) Impulsfolgen. Dies<br />
wird häufig als Basisbandübertragung (genauer binäre o<strong>de</strong>r ternäre Pulsamplitu<strong>de</strong>nmodulation)<br />
bezeichnet, weil keine ausgesprochene Frequenzumsetzung vorgenommen<br />
wird.<br />
Bei dieser Art <strong>de</strong>r Leitungscodierung ist es möglich, solange die Störungen<br />
eine gewisse Schwelle nicht überschreiten, die Signale vollständig zu regenerieren.<br />
Dieses bil<strong>de</strong>t auch einen <strong>de</strong>r wesentlichen Vorteile <strong>de</strong>r digitalen Übertragungstechnik<br />
überhaupt. Auf langen Übermittlungsstrecken wer<strong>de</strong>n, sobald das<br />
Signal-zu-Rausch-Verhältnis einen gewissen Wert unterschreitet, die Signale regeneriert.<br />
Einrichtungen, die dies vornehmen, wer<strong>de</strong>n Signalregeneratoren (repeater)<br />
genannt. Sie bestehen im Wesentlichen aus einem Verstärker, einem Entzerrer,<br />
einer Taktrückgewinnungsschaltung und einem Entschei<strong>de</strong>r. Im Folgen<strong>de</strong>n wollen<br />
wir zunächst die Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s zusammenstellen, einige binäre<br />
und ternäre Leitungsco<strong>de</strong>s näher ansehen und anschließend die gegenseitige Störung,<br />
die Impulse verursachen (Symbolinterferenz), betrachten.<br />
Beispiel 8.1-1:<br />
Die Ausgänge einer binären gleichverteilten Quelle ohne Gedächnis wer<strong>de</strong>n mit<br />
einem binären Leitungsco<strong>de</strong> mit <strong>de</strong>r Amplitu<strong>de</strong> ±A codiert. Für die angegebene<br />
Symbolfolge erhält man die folgen<strong>de</strong> Impulsfolge:
8.1 Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s 265<br />
Impulsfolge<br />
Symbolfolge<br />
1 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 0 1<br />
x<br />
A<br />
-A<br />
t<br />
Für die Erwartungswerte <strong>de</strong>r Signalamplitu<strong>de</strong> x gilt:<br />
E{x(t)} = A · 1<br />
2 − A · 1<br />
2 = 0<br />
E{x 2 (t)} = A 2 · 1<br />
2 + A2 · 1<br />
2 = A2 .<br />
Für die Berechnung <strong>de</strong>r Autokorrelationsfunktion R(τ) = E{x(t) · x(t + τ)}<br />
beschränken wir uns auf positive τ (<strong>de</strong>nn es gilt R(τ) = R(−τ)).<br />
Ist τ = 0, so ist R(0) = E{x 2 (t)} = A 2 . Ist τ > T , so sind x(t) und x(t + τ)<br />
statistisch unabhängig, so dass<br />
R(τ) = E{x(t) · x(t + τ)}<br />
= E{x(t)} · E{x(t + τ)} = 0.<br />
Für 0 ≤ τ ≤ T haben wir die vier Fälle aus <strong>de</strong>r Kombination von<br />
x(t) = ±A und x(t + τ) = ±A zu betrachten, wobei gilt:<br />
P {x(t) = A,x(t+τ) = A} = P {x(t) = A} ·P {x(t+τ) = A|x(t) = A}<br />
= 1 2 · (1 − τ<br />
2T )<br />
P {x(t) = A,x(t+τ) = −A} = P {x(t) = A}·P {x(t+τ) = −A|x(t) = A}<br />
= 1 2 ·<br />
τ<br />
2T<br />
P {x(t) = −A,x(t + τ) = −A} = 1 2 (1 − τ<br />
2T )<br />
P {x(t) = −A,x(t + τ) = +A} = 1 2 ·<br />
Somit haben wir<br />
τ<br />
2T<br />
R(τ) = E{x(t) · x(t + τ)} = A2<br />
2 (1 − τ<br />
2T ) − A2<br />
2<br />
τ<br />
2T<br />
+ A2<br />
2 (1 − τ<br />
2T ) − A2<br />
2<br />
= A 2 (1 − τ T ).<br />
Insgesamt ist damit<br />
{<br />
R(τ) =<br />
A 2 (1 − |τ| ) für |τ| ≤ T<br />
T<br />
0 sonst.<br />
τ<br />
2T
266 8 Leitungscodierung<br />
Entsprechend (Gl. 3.7-19) erhalten wir das Leistungsdichtespektrum, in<strong>de</strong>m wir<br />
die Fouriertransformierte bil<strong>de</strong>n (Anhang B.3):<br />
S(ω) = A 2 · 4 sin2 ω T 2<br />
ω 2 T .<br />
R( )<br />
2<br />
A<br />
S ()<br />
2<br />
A T<br />
T<br />
T<br />
<br />
2<br />
<br />
T<br />
2<br />
T<br />
<br />
Anfor<strong>de</strong>rungen an<br />
Leitungsco<strong>de</strong>s<br />
Gleichstromfreier<br />
Leitungsco<strong>de</strong><br />
Häufig wer<strong>de</strong>n folgen<strong>de</strong> Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s gestellt:<br />
• geringer Implementierungsaufwand<br />
• Gleichstromfreiheit<br />
• hoher Taktgehalt<br />
• Transparenz<br />
• hohe Effizienz<br />
• geringe Störempfindlichkeit.<br />
Gera<strong>de</strong> im privaten Bereich (lokale Netze, Nebenstellenanlagen) ist es erfor<strong>de</strong>rlich<br />
und wegen <strong>de</strong>r geringeren Reichweite auch möglich, <strong>de</strong>n Implementierungsaufwand<br />
möglichst niedrig zu halten. Bereits die Tatsache, dass häufig eine Basisbandübertragung<br />
gewählt wird und ein einfacher binärer o<strong>de</strong>r ternärer Co<strong>de</strong> verwen<strong>de</strong>t<br />
wird, trägt <strong>de</strong>r For<strong>de</strong>rung nach geringem Implementierungsaufwand Rechnung.<br />
Sollen Endgeräte o<strong>de</strong>r Signalregeneratoren über dieselben Übertragungsmedien,<br />
über die Datensignale übertragen wer<strong>de</strong>n, ferngespeist wer<strong>de</strong>n, so muss eine Entkopplung<br />
zwischen <strong>de</strong>m Speisestrom und <strong>de</strong>m Datensignal vorgenommen wer<strong>de</strong>n.<br />
Bei <strong>de</strong>r gleichstrommäßigen Fernspeisung ist dann erfor<strong>de</strong>rlich, dass <strong>de</strong>r Leitungsco<strong>de</strong><br />
gleichstromfrei ist, d. h. keinen Gleichstromanteil aufweist bzw. im unteren<br />
Frequenzbereich keine Information überträgt. Dies ist z. B. im herkömmlichen<br />
Fernsprechnetz, aber auch im ISDN stets erfor<strong>de</strong>rlich. Gewöhnlich wer<strong>de</strong>n niedrige<br />
Frequenzen wegen nichtlinearer Charakteristiken <strong>de</strong>r Übertragungsmedien in diesem<br />
Bereich vermie<strong>de</strong>n. So haben z. B. magnetische Speichermedien und Systeme<br />
mit Übertragerkopplungen eine geringe Empfindlichkeit für niedrige Frequenzen.<br />
Auch hohe Frequenzen wer<strong>de</strong>n wegen erhöhtem Nah- und Fernnebensprechen und
8.1 Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s 267<br />
erhöhter Störung an<strong>de</strong>rer Systeme (elektromagnetische Verträglichkeit) gewöhnlich<br />
vermie<strong>de</strong>n.<br />
Bei einigen Leitungsco<strong>de</strong>s ist die laufen<strong>de</strong> digitale Summe (running digital<br />
sum), d. h. die Summe <strong>de</strong>r auftreten<strong>de</strong>n binären (+1, −1 codierten) bzw. ternären<br />
(+1, 0, −1 codierten) Signalwerte begrenzt. Dies be<strong>de</strong>utet, dass bei beliebigen Symbolfolgen<br />
<strong>de</strong>r maximale Gleichstromanteil <strong>de</strong>n entsprechen<strong>de</strong>n begrenzten Wert<br />
nicht überschreitet.<br />
Die Bitsynchronisation (bzw. Symbolsynchronisation) gibt <strong>de</strong>n Zeitpunkt an, zu<br />
<strong>de</strong>m ein Bit (bzw. Symbol) en<strong>de</strong>t und ein neues beginnt. Sie wird sowohl auf <strong>de</strong>r<br />
Sen<strong>de</strong>seite als auch auf <strong>de</strong>r Empfangsseite für die Signalverarbeitung, insbeson<strong>de</strong>re<br />
für die Codierung, Decodierung und A/D- bzw. D/A-Wandlung benötigt. Auf<br />
<strong>de</strong>r Sen<strong>de</strong>seite wird meist ein konstanter Bittakt über einen sehr genauen Oszillator<br />
erzeugt, o<strong>de</strong>r von extern eingegeben und verteilt. Man kann ihn von <strong>de</strong>r Sen<strong>de</strong>seite<br />
über einen getrennten Kanal zur Empfangsseite übertragen o<strong>de</strong>r aber auch auf <strong>de</strong>r<br />
Empfangsseite aus <strong>de</strong>m Datenstrom ableiten. Im zweiten Fall wird erfor<strong>de</strong>rlich,<br />
dass das empfangene Signal möglichst häufig zwischen <strong>de</strong>n diskreten Signalwerten<br />
wechselt, das Signal also einen hohen Taktgehalt aufweist. Spezielle Schaltungen<br />
PLL (Phase Locked Loops) leiten dann <strong>de</strong>n Takt vom einlaufen<strong>de</strong>n Datensignal ab.<br />
Leitungsco<strong>de</strong>s, die es bei beliebigen Symbolfolgen (insbeson<strong>de</strong>re auch bei Folgen,<br />
die lange Symbolwie<strong>de</strong>rholungen beinhalten) gestatten, <strong>de</strong>n Bittakt zurückzugewinnen,<br />
nennt man selbsttaktend.<br />
Häufig wer<strong>de</strong>n zusätzliche Maßnahmen zur Erhöhung <strong>de</strong>s Taktgehaltes ergriffen.<br />
Zwei solche Maßnahmen sind Co<strong>de</strong>verletzung und Verwürfelung. Bei <strong>de</strong>r<br />
Co<strong>de</strong>verletzung wird beim Überschreiten einer gewissen Anzahl von Symbolwie<strong>de</strong>rholungen,<br />
wenn kein Taktgehalt vorhan<strong>de</strong>n ist, die Regel zur Bildung <strong>de</strong>s Leitungsco<strong>de</strong>s<br />
bewusst verletzt, Sprünge erzeugt und damit <strong>de</strong>r Taktgehalt erhöht. Auf<br />
<strong>de</strong>r Empfangsseite wird die Co<strong>de</strong>verletzung wie<strong>de</strong>r rückgängig gemacht. Bei <strong>de</strong>r<br />
Verwürfelung (scrambling) wird die zu übertragen<strong>de</strong> Symbolfolge bzw. das zugehörige<br />
Polynom durch ein Generatorpolynom modulo 2 dividiert, um eine Pseudozufallsfolge<br />
mit einem hohen Taktgehalt zu erzeugen. Auf <strong>de</strong>r Empfangsseite<br />
wird die Verwürfelung durch die modulo 2 Multiplikation mit <strong>de</strong>m Generatorpolynom<br />
rückgängig gemacht. Häufig verwen<strong>de</strong>te und von ITU-T empfohlene Polynome<br />
sind:<br />
laufen<strong>de</strong> digitale<br />
Summe (running<br />
digital sum)<br />
Bitsynchronisation<br />
Phase Locked Loops<br />
Co<strong>de</strong>verletzung<br />
Verwürfelung<br />
x −7 + x −6 + 1<br />
x −17 + x −14 + 1<br />
x −23 + x −5 + 1 und<br />
x −23 + x −18 + 1.<br />
In Abb. 8.1-1 ist eine Schieberegisteranordnung für die Codierung und Decodierung<br />
mit <strong>de</strong>m Polynom x −7 + x −6 + 1 angegeben. Die Schaltung ist selbstsynchronisierend,<br />
d. h. es sind keine beson<strong>de</strong>ren Maßnahmen zur Synchronisierung erfor<strong>de</strong>rlich,<br />
<strong>de</strong>nn nach <strong>de</strong>m Durchgang <strong>de</strong>r ersten sieben Bits haben bei<strong>de</strong> Schieberegister <strong>de</strong>nselben<br />
Inhalt.
268 8 Leitungscodierung<br />
X i X a X a<br />
X i<br />
+<br />
+<br />
T<br />
Strecke<br />
T<br />
T<br />
T<br />
T<br />
T<br />
T<br />
T<br />
T<br />
T<br />
T<br />
T<br />
+ +<br />
T<br />
T<br />
Verwürfler<br />
Entwürfler<br />
Abb. 8.1-1:<br />
Verwürfler und Entwürfler für das vom ITU-T empfohlene (V.27/V.29) Polynom<br />
X −7 + X −6 + 1.<br />
Bei beson<strong>de</strong>rs ungünstigen Eingangsfolgen können jedoch auch die verwürfelten<br />
Daten unerwünschte Binärfolgen (z. B. Eins-Folgen) aufweisen. Um dies zu verhin<strong>de</strong>rn,<br />
enthalten Verwürfler und Entwürfler Überwachungseinrichtungen, die gegebenenfalls<br />
zusätzliche Umpolungen vornehmen.<br />
Beispiel 8.1-2:<br />
Die Eingangsfolge 11011000, d. h. × i = 1 + x −1 + x −3 + x −4 wird mit <strong>de</strong>m<br />
ITU-T Polynom g(x) = 1+x −6 +x −7 verwürfelt. Wir bil<strong>de</strong>n × i /(1+x −6 +x −7 )<br />
um die Ausgangsfolge zu erhalten:
8.1 Anfor<strong>de</strong>rungen an Leitungsco<strong>de</strong>s 269<br />
1+<br />
x<br />
-1<br />
+ x<br />
−3<br />
+ x<br />
−4<br />
1+<br />
1+<br />
x<br />
x<br />
x<br />
|1+<br />
x<br />
x<br />
−6<br />
−1<br />
−1<br />
−1<br />
−6<br />
+ x<br />
+ x<br />
+ x<br />
+ x<br />
x<br />
x<br />
−3<br />
−7<br />
−3<br />
−7<br />
−3<br />
−3<br />
+ x<br />
1+<br />
x<br />
−7<br />
+ x<br />
+ x<br />
+ x<br />
+ x<br />
+ x<br />
x<br />
x<br />
−4<br />
−4<br />
−8<br />
−4<br />
−9<br />
−4<br />
−4<br />
−1<br />
+ x<br />
+ x<br />
+ x<br />
+ x<br />
+ x<br />
x<br />
x<br />
x<br />
x<br />
x<br />
−6<br />
−10<br />
−6<br />
−6<br />
−8<br />
−8<br />
−9<br />
+ x<br />
−6<br />
−6<br />
−10<br />
+ x<br />
+ x<br />
+ x<br />
+ x<br />
+ x<br />
−3<br />
+ x<br />
+ x<br />
+ x<br />
−7<br />
−8<br />
−12<br />
−9<br />
−8<br />
−8<br />
+ x<br />
−14<br />
−11<br />
+ x<br />
−11<br />
+ x<br />
+ x<br />
−4<br />
+ x<br />
+ x<br />
−9<br />
+ x<br />
+ x<br />
−9<br />
−13<br />
−11<br />
+ x<br />
−15<br />
−12<br />
+ x<br />
−6<br />
+ x<br />
+ x<br />
−10<br />
−11<br />
+ x<br />
+ x<br />
−12<br />
−13<br />
−8<br />
+ x<br />
+ x<br />
........<br />
−13<br />
−14<br />
+ x<br />
−15<br />
Die Ausgangsfolge lautet somit<br />
× a = 1 + x −1 + x −3 + x −4 + x −6 + x −8 ,<br />
d. h. 110110101 . . .<br />
Unter <strong>de</strong>r Transparenz eines Co<strong>de</strong>s versteht man, dass <strong>de</strong>r Co<strong>de</strong> es erlaubt, je<strong>de</strong><br />
beliebige Kombination <strong>de</strong>r Co<strong>de</strong>symbole (für die Nutzinformation) zu verwen<strong>de</strong>n.<br />
Dies be<strong>de</strong>utet insbeson<strong>de</strong>re, dass <strong>de</strong>r Anwen<strong>de</strong>r alle Symbolkombinationen anwen<strong>de</strong>n<br />
darf - auch solche, die lange Symbolwie<strong>de</strong>rholungen enthalten o<strong>de</strong>r die für die<br />
Signalisierung o<strong>de</strong>r (Wort- o<strong>de</strong>r Rahmen-) Synchronisation verwen<strong>de</strong>t wer<strong>de</strong>n. Wir<br />
wer<strong>de</strong>n in einem späteren Abschnitt sehen, wie dies gewährleistet wer<strong>de</strong>n kann.<br />
Transparenz eines<br />
Co<strong>de</strong>s<br />
Die For<strong>de</strong>rung nach hoher Effizienz und geringer Störempfindlichkeit wollen wir<br />
nicht quantitativ angeben, <strong>de</strong>nn dafür ist es erfor<strong>de</strong>rlich, <strong>de</strong>n analogen Kanal<br />
genauer zu mo<strong>de</strong>llieren. Wir könnten dann for<strong>de</strong>rn, dass <strong>de</strong>r Leitungsco<strong>de</strong> so<br />
gewählt wird, dass er die zur Verfügung stehen<strong>de</strong> Bandbreite nutzt, um bei Einhaltung<br />
<strong>de</strong>r gefor<strong>de</strong>rten Fehlerrate die maximale Informationsübertragungsrate zu<br />
gewährleisten; meist wird dabei als Randbedingung die maximal zulässige Signalamplitu<strong>de</strong><br />
o<strong>de</strong>r Signalleistung begrenzt. Mehrstufige Co<strong>de</strong>s erlauben bei einer solchen<br />
Fragestellung eine Bandbreitenanpassung bzw. ermöglichen <strong>de</strong>n Austausch<br />
von Bandbreite gegen Signalleistung. Wir erkennen dies, wenn wir einen binären<br />
Impuls mit einer Dauer, die <strong>de</strong>m Schrittakt entspricht betrachten. Da ein mehrstu-
270 8 Leitungscodierung<br />
figer Co<strong>de</strong> mehr Information pro Symbol enthält (bei r-stufigem Co<strong>de</strong> ldr), können<br />
wir <strong>de</strong>n Schrittakt entsprechend erhöhen; dies führt zur Reduktion <strong>de</strong>r benötigten<br />
Bandbreite (vgl. Anhang B.3 Transformationspaar 1). Um bei <strong>de</strong>m Entschei<strong>de</strong>r<br />
die Fehlerrate konstant zu halten, müssen wir allerdings die maximal verwen<strong>de</strong>te<br />
Signalamplitu<strong>de</strong> erhöhen, d. h. mehr Leistung aufwen<strong>de</strong>n. Wie wir bei <strong>de</strong>r<br />
Betrachtung <strong>de</strong>r einzelnen Co<strong>de</strong>s sehen wer<strong>de</strong>n, bieten verschie<strong>de</strong>ne Leitungsco<strong>de</strong>s<br />
eine einfache Fehlererkennungsmöglichkeit o<strong>de</strong>r sind gegen einen Polaritätswechsel<br />
unempfindlich. Insofern sind sie störunempfindlicher.<br />
Selbsttestaufgabe 8.1-1:<br />
Bei <strong>de</strong>r Beurteilung, welcher Leitungsco<strong>de</strong> für ein bestimmtes Übertragungssystem<br />
verwen<strong>de</strong>t wer<strong>de</strong>n soll, wird das Leistungsdichtespektrum als ein Auswahlkriterium<br />
herangezogen. Beschreiben Sie eine mögliche Auswirkung, wenn ein großer Teil <strong>de</strong>r<br />
spektralen Leistungsdichte <strong>de</strong>s Co<strong>de</strong>s bei hohen Frequenzen auftritt.<br />
8.2 Binäre Leitungsco<strong>de</strong>s<br />
Binäre NRZ-Co<strong>de</strong>s<br />
NRZ-L<br />
binärer Co<strong>de</strong><br />
Binäre NRZ-Co<strong>de</strong>s<br />
Als NRZ-Co<strong>de</strong>s (Non Return to Zero) bezeichnet man Co<strong>de</strong>s, die bei Wie<strong>de</strong>rholung<br />
eines Symbols ihren Signalwert beibehalten, d. h. nicht zur Null zurückkehren. Der<br />
NRZ-L (L steht für Level, d. h. Signalamplitu<strong>de</strong>) wird auch einfach als binärer<br />
Co<strong>de</strong> bezeichnet und hat die Codierungsvorschrift (Abb. 8.2-1):<br />
+A<br />
0<br />
0<br />
T<br />
1<br />
0<br />
-A<br />
Er fin<strong>de</strong>t verbreiteten Einsatz in digitalen Logikschaltungen und Datenverarbeitungsgeräten.<br />
Wie aus Abb. 8.2-2 zu ersehen ist, hat er einen hohen Gleichstromanteil.<br />
Sein Taktgehalt (Abb. 8.2-1) ist niedrig (Null Übergänge bei Symbolwie<strong>de</strong>rholung,<br />
maximal 1 Übergang pro Bit bei einer 01 Folge). Wegen <strong>de</strong>s geringen<br />
Taktgehalts ist er ohne Verwürfelung, getrennte Taktzuführung o<strong>de</strong>r an<strong>de</strong>ren entsprechen<strong>de</strong>n<br />
Maßnahmen für digitale Übertragung nicht geeignet. Auch sein hoher<br />
Gleichstromanteil unterbin<strong>de</strong>t eine Fernspeisung.
8.2 Binäre Leitungsco<strong>de</strong>s 271<br />
Als Alternative kann <strong>de</strong>r NRZ-L als<br />
0<br />
0<br />
T<br />
+2A<br />
1<br />
0<br />
codiert wer<strong>de</strong>n. Er erhält somit einen zusätzlichen Gleichstromanteil.<br />
In dieser Form kann er in Glasfasersystemen angewandt wer<strong>de</strong>n, da er nun keine<br />
negativen Amplitu<strong>de</strong>nwerte enthält. In dieser Form wird er auch für Datenübertragung<br />
im Start-Stop-Betrieb verwen<strong>de</strong>t.<br />
Es gibt zwei differentielle Versionen <strong>de</strong>s binären NRZ-Co<strong>de</strong>s. Den NRZ-M (M<br />
steht für Mark, d. h. eine Eins) erhält man, wenn man stets eine Eins mit einem<br />
Sprung am Anfang <strong>de</strong>s entsprechen<strong>de</strong>n Intervalles und eine Null ohne Sprung<br />
codiert (Abb. 8.2-1). Den NRZ-S (S steht für Space, d. h. eine Null) erhält man,<br />
wenn man stets eine Null mit einem Sprung am Anfang <strong>de</strong>s entsprechen<strong>de</strong>n Intervalles<br />
und eine Eins ohne Sprung codiert (Abb. 8.2-1). Die differentiellen Versionen<br />
haben <strong>de</strong>n Vorteil, dass ein Polaritätswechsel bei Störung oft besser i<strong>de</strong>ntifizierbar<br />
ist als die Amplitu<strong>de</strong>. Sie haben <strong>de</strong>n weiteren Vorteil, dass eine Vertauschung <strong>de</strong>r<br />
Polarität keine Rolle spielt, d. h. keinen Fehler verursacht.<br />
Binärer RZ-Co<strong>de</strong><br />
NRZ-M<br />
NRZ-S<br />
Binärer RZ-Co<strong>de</strong><br />
Die Codiervorschrift <strong>de</strong>s RZ-Co<strong>de</strong>s (Return to Zero) lautet (Abb. 8.2-1):<br />
0<br />
0<br />
T<br />
+A<br />
1<br />
0<br />
Er ist, wie <strong>de</strong>r NRZ-Co<strong>de</strong>, einfach zu implementieren, hat jedoch <strong>de</strong>n doppelten<br />
Takt, was allerdings bei Nullfolgen für die Taktgewinnung keinen Vorteil bietet. Er<br />
wird <strong>de</strong>shalb selten verwen<strong>de</strong>t.
272 8 Leitungscodierung<br />
1 0 0 1 0 0 0 1 1 1 1 0 1 Extremwerte<br />
<strong>de</strong>r rds<br />
NRZ - L<br />
±∞<br />
NRZ - M<br />
±∞<br />
NRZ - S<br />
±∞<br />
RZ<br />
±∞<br />
Biphase-L<br />
±1<br />
Biphase-M<br />
±1<br />
Biphase-S<br />
±1<br />
Differential<br />
Manchester<br />
±1<br />
CMI<br />
±1<br />
Miller<br />
±∞<br />
Miller + CMI<br />
±2<br />
Top Hat<br />
±1<br />
Abb. 8.2-1:<br />
Beispiele für binäre Leitungsco<strong>de</strong>s.<br />
rds ∧ = running digital sum
8.2 Binäre Leitungsco<strong>de</strong>s 273<br />
s(ù)<br />
2,5<br />
2,0<br />
Miller<br />
1,5<br />
Miller + CMI<br />
Leistungsdichte<br />
1,0<br />
Binär NRZ<br />
0,5<br />
CMI<br />
Biphase<br />
Top Hat<br />
Abb. 8.2-2:<br />
0 0,5 1,0 1,5 f T<br />
Leitungsdichtespektren einiger binärer Leitungsco<strong>de</strong>s.<br />
Die Amplitu<strong>de</strong> <strong>de</strong>s binären Signals in Abb. 8.2-2 ist auf A = 1 √<br />
T<br />
mit T als Schrittdauer<br />
genormt.<br />
Biphase-Co<strong>de</strong><br />
Biphase-Co<strong>de</strong><br />
Es gibt mehrere Varianten <strong>de</strong>s Biphase-Co<strong>de</strong>s, wobei sie in <strong>de</strong>r Literatur oft unterschiedlich<br />
bezeichnet und häufig verwechselt wer<strong>de</strong>n. Die Bezeichnung Biphase<br />
(zwei Phasen) bezieht sich darauf, dass die Information als Phasensprünge codiert<br />
wird. Wir wollen zunächst drei Grundformen <strong>de</strong>s Biphase-Co<strong>de</strong>s kennenlernen.<br />
Die Codiervorschrift <strong>de</strong>s Biphase-L (L steht für Level - sowohl die Null als auch<br />
die Eins wird jeweils durch einen Phasensprung markiert) lautet (Abb. 8.2-1):<br />
Biphase-L
274 8 Leitungscodierung<br />
+A<br />
0<br />
0<br />
-A<br />
T<br />
+A<br />
1<br />
0<br />
-A<br />
Manchester Co<strong>de</strong><br />
Biphase-M<br />
Biphase-L wird verschie<strong>de</strong>ntlich auch als Biphase, Diphase, Dipulse, Split-Phase<br />
o<strong>de</strong>r Wal 1 (Walsh 1) bezeichnet. Die geläufigste Bezeichnung ist jedoch Manchester<br />
Co<strong>de</strong>, unter <strong>de</strong>r er auch Anwendung bei Ethernet (LAN) fin<strong>de</strong>t. Die Codiervorschrift<br />
<strong>de</strong>s Biphase-M (M steht für Mark - die Eins wird durch einen Phasenübergang<br />
markiert) lautet (Abb. 8.2-1):<br />
+A<br />
0<br />
alternativ<br />
-A<br />
0<br />
0<br />
T<br />
+A<br />
0<br />
1<br />
alternativ<br />
-A<br />
+A<br />
0<br />
-A<br />
Biphase-S<br />
Die Wahl bei <strong>de</strong>r Alternative wird so getroffen, dass stets ein Sprung am Bitanfang<br />
entsteht. Die Codiervorschrift <strong>de</strong>s Biphase-S (S steht für Space - die Null wird<br />
durch einen Phasenübergang markiert) lautet entsprechend (Abb. 8.2-1):
8.2 Binäre Leitungsco<strong>de</strong>s 275<br />
+A<br />
0<br />
0<br />
alternativ<br />
-A<br />
+A<br />
0<br />
-A<br />
T<br />
+A<br />
1<br />
alternativ<br />
0<br />
0<br />
-A<br />
Auch hier wird bei <strong>de</strong>r Alternative die Wahl so getroffen, dass stets ein Sprung am<br />
Bitanfang entsteht.<br />
Biphase-M und Biphase-S wer<strong>de</strong>n auch als Diphase, conditioned Diphase (d. h.<br />
Diphase mit einer Nebenbedingung) o<strong>de</strong>r auch als co<strong>de</strong>d Diphase bezeichnet. Sie<br />
wer<strong>de</strong>n auch gelegentlich als differentielle Co<strong>de</strong>s bezeichnet, da jeweils eine Eins<br />
o<strong>de</strong>r eine Null durch einen Sprung gekennzeichnet wird - eine versehentliche Polaritätsvertauschung<br />
führt daher zu keinem Fehler (was beim Biphase-L nicht <strong>de</strong>r Fall<br />
ist).<br />
Die Sprünge in <strong>de</strong>r Bitmitte durch die Markierung bzw. durch die Nebenbedingung<br />
am Bitanfang führt dazu, dass min<strong>de</strong>stens ein Übergang pro Bit garantiert wird -<br />
das Leistungsdichtespektrum ist entsprechend zu höheren Frequenzen verschoben<br />
(Abb. 8.2-2) - es ist gleichstromfrei bzw. hat eine geringe Leistungsdichte bei niedrigen<br />
Frequenzen. Biphase-Co<strong>de</strong>s bieten auch eine einfache Fehlererkennungsmöglichkeit,<br />
nämlich wenn die garantierten Sprünge (in <strong>de</strong>r Mitte <strong>de</strong>s Bits bei Biphase-<br />
L, am Anfang bei Biphase-M und S) fehlen. Sie sind einfach zu implementieren<br />
und fin<strong>de</strong>n zunehmend Anwendung bei lokalen Netzen und bei magnetischer Speicherung.<br />
Zwei weitere Formen <strong>de</strong>r differentiellen Biphase-Codierung ergeben sich, wenn die<br />
Randbedingung "Übergang stets am Anfang <strong>de</strong>s Bits" durch die Randbedingung<br />
"Übergang stets in <strong>de</strong>r Mitte <strong>de</strong>s Bits" ersetzt wird und die Markierung (Mark bzw.<br />
Space) am Anfang <strong>de</strong>s Bits gesetzt wird. Die so entstan<strong>de</strong>ne Markversion mit <strong>de</strong>r<br />
Codiervorschrift:
276 8 Leitungscodierung<br />
+A<br />
0<br />
-A<br />
0<br />
o<strong>de</strong>r 1 alternativ<br />
T<br />
+A<br />
0<br />
-A<br />
0 Sprung am Bitanfang<br />
1<br />
Kein Sprung am Bitanfang<br />
Differential<br />
Manchester Co<strong>de</strong><br />
Co<strong>de</strong>d Mark Inversion<br />
wird als Differential Manchester Co<strong>de</strong> bezeichnet und im Token-Ring (LAN) verwen<strong>de</strong>t.<br />
Co<strong>de</strong>d Mark Inversion (CMI)<br />
Der CMI-Co<strong>de</strong> ist <strong>de</strong>n differentiellen Biphase-Co<strong>de</strong>s ähnlich, seine Codiervorschrift<br />
jedoch einfacher. Sie lautet (Abb. 8.2-1):<br />
+A<br />
0<br />
0<br />
-A<br />
T<br />
+A<br />
0<br />
1<br />
alternierend<br />
0<br />
-A<br />
Die Eins wird ohne irgen<strong>de</strong>ine Nebenbedingung, d. h. beginnend mit +A, fest alternierend<br />
codiert. Nach <strong>de</strong>r Codiervorschrift wird also die Null durch einen Sprung in<br />
<strong>de</strong>r Bitmitte markiert, die Eins nicht. Es han<strong>de</strong>lt sich also um einen differentiellen<br />
Co<strong>de</strong>. Eine versehentliche Polaritätsvertauschung führt daher zu keinem Fehler. Er<br />
ist außer<strong>de</strong>m gleichstromfrei, hat jedoch ein etwas niedrigeres Spektrum und benötigt<br />
eine größere Bandbreite als die Biphase-Co<strong>de</strong>s. Er wird häufig für 140 Mbit/s<br />
PCM-Systeme verwen<strong>de</strong>t. Außer<strong>de</strong>m fin<strong>de</strong>t er bei Glasfasersystemen mit hohen<br />
Bitraten Verwendung, hierbei wird er um die Amplitu<strong>de</strong> A angehoben, um negative<br />
Amplitu<strong>de</strong>n zu vermei<strong>de</strong>n.
8.2 Binäre Leitungsco<strong>de</strong>s 277<br />
Miller-Co<strong>de</strong><br />
Miller-Co<strong>de</strong><br />
Auch <strong>de</strong>r Miller-Co<strong>de</strong>, <strong>de</strong>r gelegentlich als Delay Modulation bezeichnet wird, ist<br />
<strong>de</strong>n differentiellen Biphase-Co<strong>de</strong>s ähnlich. Seine Codiervorschrift lautet (Abb. 8.2-<br />
1):<br />
+A<br />
0<br />
0<br />
alternativ<br />
0<br />
-A<br />
T<br />
+A<br />
0<br />
-A<br />
1<br />
alternativ<br />
+A<br />
0<br />
-A<br />
Die Wahl bei <strong>de</strong>n Alternativen wird so getroffen, dass ein Sprung am Bitanfang<br />
genau dann entsteht, wenn das zu codieren<strong>de</strong> Bit und sein Vorgänger bei<strong>de</strong> Null<br />
sind.<br />
Der Miller-Co<strong>de</strong> hat ein schmales Spektrum (Abb. 8.2-2), d. h. er benötigt eine<br />
geringere Bandbreite als z. B. die Biphase-Co<strong>de</strong>s. Er hat einen ausreichen<strong>de</strong>n Taktgehalt;<br />
er hat nämlich nie mehr als einen Sprung pro Symbol, aber min<strong>de</strong>stens einen<br />
Sprung pro zwei Symbolen. Lei<strong>de</strong>r ist er nicht gleichstromfrei, was sich z. B. bei<br />
einer wie<strong>de</strong>rholten Signalfolge von 101 zeigt.<br />
Man kann <strong>de</strong>n Miller-Co<strong>de</strong> modifizieren, um die Gleichstromfreiheit zu erreichen.<br />
Eine solche Modifizierung besteht in <strong>de</strong>r Kombination <strong>de</strong>s Miller und <strong>de</strong>s CMI<br />
Co<strong>de</strong>s. Die Codiervorschrift <strong>de</strong>s Miller + CMI Co<strong>de</strong>s lautet (Abb. 8.2-1):<br />
Miller + CMI Co<strong>de</strong>s
278 8 Leitungscodierung<br />
+A<br />
-A<br />
0<br />
0<br />
alternativ<br />
+A<br />
0<br />
-A<br />
T<br />
+A<br />
1<br />
alternativ<br />
0<br />
0<br />
-A<br />
Dabei wird die Wahl bei <strong>de</strong>n Alternativen stets so getroffen, dass die Eins (beginnend<br />
mit +A) fest alterniert, während die 0 stets so gewählt wird, dass kein Sprung<br />
am Anfang auftritt. Das Leistungsdichtespektrum <strong>de</strong>s Miller + CMI kombinierten<br />
Co<strong>de</strong>s ist wie<strong>de</strong>rum schmal und nun auch gleichstromfrei.<br />
modifizierter<br />
Miller-Co<strong>de</strong><br />
Eine weitere Form <strong>de</strong>s modifizierten Miller-Co<strong>de</strong>s, die gleichstromfrei ist, ergibt<br />
sich, wenn man eine Co<strong>de</strong>verletzung einführt, die garantiert, dass die laufen<strong>de</strong> Digitalsumme<br />
(rds) auf ±3 begrenzt wird. Die Codiervorschrift ist etwas kompliziert<br />
und lautet:<br />
Man kennzeichne die Nullen abwechselnd mit 0 A und 0 B . Zwischen 0 A und 0 B<br />
codiere man entsprechend <strong>de</strong>m Miller-Co<strong>de</strong>. Zwischen 0 B und 0 A auftreten<strong>de</strong> Einsen<br />
wer<strong>de</strong>n zu Paaren zusammengefasst und als<br />
+A<br />
1 alternativ<br />
T<br />
-A<br />
codiert. Die Wahl bei <strong>de</strong>n Alternativen wird so getroffen, dass falls die letzte 0 B als<br />
−A codiert wur<strong>de</strong>, mit ⊓⊓ begonnen wird, falls sie als +A codiert wur<strong>de</strong>, mit ⊔⊔<br />
begonnen wird und die Wahl dann fest alterniert. Bei einer ungera<strong>de</strong>n Anzahl von<br />
Einsen zwischen O B und 0 A wird die letzte Eins wie<strong>de</strong>r entsprechend <strong>de</strong>m Miller-<br />
Co<strong>de</strong> codiert.
8.2 Binäre Leitungsco<strong>de</strong>s 279<br />
Beispiel 8.2-1:<br />
Wir betrachten im Folgen<strong>de</strong>n vier Beispiele für <strong>de</strong>n Miller-Co<strong>de</strong> und <strong>de</strong>n nach<br />
<strong>de</strong>r Regel <strong>de</strong>r Co<strong>de</strong>verletzung modifizierten Miller-Co<strong>de</strong>. Wir kennzeichnen die<br />
in <strong>de</strong>n vorgegebenen Symbolfolgen auftreten<strong>de</strong>n Nullen abwechselnd als 0 A und<br />
0 B . Wir betrachten jeweils die laufen<strong>de</strong> digitale Summe (rds) von 0 A bis einschließlich<br />
0 B und das Vorzeichen <strong>de</strong>r 0 A . Für <strong>de</strong>n modifizierten Miller-Co<strong>de</strong><br />
ist die jeweilige Decodierfolge angegeben, wobei die Co<strong>de</strong>verletzungen durch<br />
↑ v gekennzeichnet sind. Die Vorzeichenän<strong>de</strong>rungen und rds än<strong>de</strong>rn sich in <strong>de</strong>n<br />
Beispielen nicht, wenn anstatt zweier Einsen sich eine gera<strong>de</strong> Anzahl von Einsen<br />
zwischen 0 A und 0 B befin<strong>de</strong>n. Es kann gezeigt wer<strong>de</strong>n, dass beim modifizierten<br />
Miller-Co<strong>de</strong> Vorzeichenwechsel + → − zur rds +2 und − → + zur rds −2<br />
beitragen.<br />
0 A 1 1 0 B 0 A<br />
rds<br />
(von bis )<br />
Vorzeichen<br />
auf<br />
0 A<br />
0 A<br />
0 A 0 A<br />
+ -<br />
2<br />
+ -<br />
Miller = Mod. Miller<br />
0 A 1 1 0 B 1 0 A<br />
2<br />
Miller = Mod. Miller<br />
0 A<br />
1<br />
1<br />
0 B<br />
1<br />
1<br />
0 A<br />
2<br />
+ +<br />
Miller<br />
0 A 1 1 0 B 1 1<br />
0 A<br />
0<br />
+ +<br />
1 1 0 0 0 0<br />
1 1<br />
v<br />
Mod. Miller Co<strong>de</strong>verletzung<br />
0 A<br />
0 A<br />
0 A 0 B<br />
0 A<br />
1<br />
1<br />
1<br />
1<br />
1<br />
2<br />
+ -<br />
Miller<br />
0 A 1 1 0 B 1 1 1<br />
0<br />
+ +<br />
0 1 1 0 0 0 1 0<br />
1 1<br />
v<br />
Mod. Miller Co<strong>de</strong>verletzung
280 8 Leitungscodierung<br />
Top-Hat-Co<strong>de</strong><br />
Top-Hat-Co<strong>de</strong><br />
Der Top-Hat-Co<strong>de</strong>, auch Wal 2 (Walsh 2) genannt, ist <strong>de</strong>m Biphase-L ähnlich. Seine<br />
Codiervorschrift lautet (Abb. 8.2-1):<br />
+A<br />
0<br />
0<br />
-A<br />
T<br />
+A<br />
1<br />
0<br />
-A<br />
Man kann ihn auch genau umgekehrt codieren. Er hat die Eigenschaft, dass je<strong>de</strong>s<br />
Symbol für sich gleichstromfrei codiert wird. Da je<strong>de</strong>s Bit zwei Sprünge aufweist,<br />
hat er einen hohen Taktgehalt (Abb. 8.2-1) und weist fast keine nie<strong>de</strong>rfrequente<br />
Komponente unter fT = 0, 2 (Abb. 8.2-2) auf, so dass man ihn gut für Anwendungen,<br />
bei <strong>de</strong>nen Daten über <strong>de</strong>m Sprachband (Data over Voice) übertragen wer<strong>de</strong>n,<br />
o<strong>de</strong>r bei <strong>de</strong>nen die Co<strong>de</strong>multiplextechnik angewandt wird (z. B. gemeinsam mit<br />
CMI), einsetzen kann.<br />
Selbsttestaufgabe 8.2-1:<br />
Es gibt verschie<strong>de</strong>ne Arten von binären Leitungsco<strong>de</strong>s.<br />
Erläutern Sie, welcher Art diejenigen Co<strong>de</strong>s sind, die wie folgt bezeichnet wer<strong>de</strong>n:<br />
a. NRZ-Co<strong>de</strong><br />
b. RZ-Co<strong>de</strong><br />
c. Biphase-Co<strong>de</strong>
8.3 Ternäre Leitungsco<strong>de</strong>s 281<br />
8.3 Ternäre Leitungsco<strong>de</strong>s<br />
AMI-Co<strong>de</strong><br />
AMI-Co<strong>de</strong><br />
Der AMI-Co<strong>de</strong> (Alternate Mark Inversion), auch AMI-NRZ genannt, hat die<br />
Codiervorschrift (Abb. 8.3-1):<br />
0<br />
0<br />
T<br />
+A<br />
0<br />
1 alternierend<br />
0<br />
-A<br />
Er gehört zu <strong>de</strong>r Klasse <strong>de</strong>r pseudoternären Co<strong>de</strong>s, d. h. Co<strong>de</strong>s, die dreistufige (ternäre)<br />
Signale verwen<strong>de</strong>n, um binäre Signale zu codieren. Sie weisen <strong>de</strong>shalb stets<br />
Redundanz auf, <strong>de</strong>nn ein ternärer Co<strong>de</strong> bietet die Möglichkeit, ld3 Bit pro Zeichen<br />
zu codieren, während z. B. beim AMI-Co<strong>de</strong> lediglich 1 Bit pro Zeichen codiert wird.<br />
Seine Effizienz (wir übernehmen <strong>de</strong>n Begriff entsprechend Gl. 6.1-2, wobei eine<br />
optimale Binärquelle vorausgesetzt wird) ist lediglich<br />
1<br />
× 100 = 63%.<br />
ld3<br />
Die Redundanz kann häufig verwen<strong>de</strong>t wer<strong>de</strong>n, um auftreten<strong>de</strong> Fehler zu erkennen.<br />
Beim AMI-Co<strong>de</strong> wird die Eins alternierend als +A und −A codiert, es treten also<br />
nie +A, +A o<strong>de</strong>r −A, −A (gegebenenfalls mit Nullen dazwischen) auf. Ein Fehler,<br />
<strong>de</strong>r +A in −A o<strong>de</strong>r umgekehrt verwan<strong>de</strong>lt, kann <strong>de</strong>shalb stets erkannt wer<strong>de</strong>n. Der<br />
AMI-Co<strong>de</strong> hat keine Gleichstromkomponente und hat im Allgemeinen einen ausreichen<strong>de</strong>n<br />
Taktgehalt, wenn Nullfolgen vermie<strong>de</strong>n wer<strong>de</strong>n. Er wird <strong>de</strong>shalb häufig<br />
mit einem Verwürfler (scrambler) verwen<strong>de</strong>t. Er wird gelegentlich auch als RZ-<br />
Signal codiert - d. h. die Codiervorschrift lautet (Abb. 8.3-1):
282 8 Leitungscodierung<br />
0<br />
0<br />
T<br />
+A<br />
0<br />
1 alternierend<br />
0<br />
-A<br />
AMI-RZ<br />
Er wird dann als AMI-RZ o<strong>de</strong>r half bau<strong>de</strong>d AMI bezeichnet. Sein Leistungsspektrum<br />
wird durch die RZ-Codierung nach höheren Frequenzen hin verschoben.<br />
Der AMI-Co<strong>de</strong> wird bei PCM-Systemen, insbeson<strong>de</strong>re PCM 24 und PCM 30, häufig<br />
angewandt. Auch im ISDN wird er auf <strong>de</strong>r S-Schnittstelle (mit umgekehrter<br />
Polarität, damit bei logischer Null, z. B. Sprachpausen, stets ±A gesen<strong>de</strong>t wird)<br />
und als AMI-RZ mit Verwürfler auf <strong>de</strong>r U P0 -Schnittstelle (Ping-Pong-Verfahren<br />
<strong>de</strong>s ZVEI) eingesetzt.
8.3 Ternäre Leitungsco<strong>de</strong>s 283<br />
1 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 0 1 1 0<br />
AMI-<br />
NRZ<br />
AMI-<br />
RZ<br />
±1<br />
±1<br />
HDB3<br />
B6ZS<br />
v<br />
±1<br />
±2<br />
PST<br />
±2<br />
W orttakt<br />
Moduswechsel<br />
4B3T<br />
±4<br />
W orttakt<br />
Moduswechsel<br />
±4<br />
MMS43<br />
W orttakt<br />
Moduswechsel<br />
Abb. 8.3-1:<br />
Beispiele für ternäre Leitungsco<strong>de</strong>s.<br />
rds ∧ =running digital sum
284 8 Leitungscodierung<br />
S(<br />
1,5<br />
P.S.T.<br />
1,0<br />
HDB3<br />
AMI-NRZ<br />
MMS-43<br />
4B3T<br />
0,5<br />
B6ZS<br />
0 0,5 1,0<br />
f * T<br />
Abb. 8.3-2:<br />
Leitungsdichtespektren einiger ternärer Leitungsco<strong>de</strong>s.<br />
Die Amplitu<strong>de</strong> <strong>de</strong>s ternären Signals in Abb. 8.3-2 ist auf A = 1 √<br />
T<br />
mit T als Schrittdauer<br />
genormt.<br />
HDB n -Co<strong>de</strong>s<br />
HDB n -Co<strong>de</strong>s<br />
High Density Bipolar n-Co<strong>de</strong>s (HDB n ) entstehen aus <strong>de</strong>m AMI-Co<strong>de</strong> durch Co<strong>de</strong>regelverletzung.<br />
Wenn eine Folge von (n + 1) Nullen auftritt, wird diese durch<br />
eine Co<strong>de</strong>verletzung (<strong>de</strong>r Regel, dass ±1 abwechselnd auftreten) an <strong>de</strong>r Stelle <strong>de</strong>r<br />
(n + 1)-ten Null in <strong>de</strong>r Nullfolge angezeigt. Nun kann es jedoch vorkommen, dass<br />
die Co<strong>de</strong>verletzung die Gleichstromfreiheit <strong>de</strong>s AMI-Co<strong>de</strong>s vernichtet. Die Stelle,<br />
an <strong>de</strong>r die erste Null (<strong>de</strong>r Nullfolge) auftrat, wird <strong>de</strong>shalb als Ausgleichsbit verwen<strong>de</strong>t<br />
(ohne an dieser Stelle die Co<strong>de</strong>regel zu verletzen). Die Codiervorschrift lautet<br />
dann (Abb. 8.3-1):<br />
Zunächst wie beim AMI-Co<strong>de</strong> codieren. Beim Auftreten von (n + 1) Nullen in <strong>de</strong>r<br />
Nullfolge die erste Null durch<br />
⎛<br />
⎝<br />
+1<br />
−1<br />
0<br />
⎞<br />
⎠ ersetzen, falls die laufen<strong>de</strong> digitale Summe gleich<br />
⎛<br />
⎝<br />
−1<br />
+1<br />
0<br />
⎞<br />
⎠<br />
ist. Anschließend die (n + 1)-te Null so codieren, dass die Co<strong>de</strong>regel (± alternierend)<br />
hier verletzt wird.<br />
Wegen <strong>de</strong>r Co<strong>de</strong>vorschrift zur Substitution von Nullfolgen im AMI-Co<strong>de</strong> wer<strong>de</strong>n<br />
HDB n -Co<strong>de</strong>s auch als Substitutionsco<strong>de</strong>s (zero substitution co<strong>de</strong>s) bezeichnet.<br />
Für die Decodierung ist es erfor<strong>de</strong>rlich, (n+1) Stellen zu speichern bzw. vorzumerken,<br />
mit welcher Polarität und an welcher Stelle die letzte Eins auftrat. Das Ausgleichsbit<br />
wird mitkorrigiert, falls zwischen <strong>de</strong>n co<strong>de</strong>regelverletzen<strong>de</strong>n Bits (n −1)<br />
Nullen liegen.<br />
Der HDB 3 -Co<strong>de</strong> hat ein Leistungsdichtespektrum, das <strong>de</strong>m AMI-Co<strong>de</strong> ähnlich ist<br />
(Abb. 8.3-2). Die Codier- bzw. Decodiervorschrift ist etwas aufwendiger, ein Ver-
8.3 Ternäre Leitungsco<strong>de</strong>s 285<br />
würfler und Entwürfler wird dafür eingespart. Der HDB 3 -Co<strong>de</strong> fin<strong>de</strong>t <strong>de</strong>shalb alternativ<br />
zum AMI-Co<strong>de</strong> bei vielen PCM-Systemen Anwendung.<br />
Beispiel 8.3-1:<br />
Wir codieren die Folge 1010000110000001 nach <strong>de</strong>n AMI, HDB 2 und HDB 3 -<br />
Co<strong>de</strong>s.<br />
AMI - Co<strong>de</strong><br />
1 0 1 0 0 0 0 1 1 0 0 0 0 0 0 1<br />
HDB - Co<strong>de</strong><br />
2<br />
1 0 1 0 0 0 0 1 1 0 0 0 0 0 0 1<br />
A V A V A V<br />
Decodierung<br />
+1 0 -1 0 0 -1 0 +1 -1 +1 0 +1 -1 0 -1 +1<br />
1 0 1 0 0 0 0 1 1 0 0 0 0 0 0 1<br />
HDB - Co<strong>de</strong><br />
3<br />
1 0 1 0 0 0 0 1 1 0 0 0 0 0 0 1<br />
A V A<br />
V<br />
+1 0 -1 0 0 0 -1 +1 -1 +1 0 0 +1 0 0<br />
-1<br />
Decodierung<br />
1 0 1 0 0 0 0 1 1 0 0 0 0 0 0 1<br />
B6ZS-Co<strong>de</strong><br />
B6ZS-Co<strong>de</strong><br />
Ein weiterer Substitutionsco<strong>de</strong> ist <strong>de</strong>r Bipolar 6 Zero Substitution (B6ZS)-Co<strong>de</strong>. Er<br />
entsteht aus <strong>de</strong>m AMI-Co<strong>de</strong> durch die Substitution von sechs Nullen (Abb. 8.3-1)<br />
durch<br />
− 0 − + 0 + falls die letzte Eins eine + 1 war<br />
+ 0 + − 0 − falls die letzte Eins eine − 1 war.
286 8 Leitungscodierung<br />
(Wir haben dabei wegen <strong>de</strong>r Übersichtlichkeit +1 durch + und −1 durch − gekennzeichnet.)<br />
Auch er hat ein <strong>de</strong>m AMI-Co<strong>de</strong> ähnliches Leistungsdichtespektrum<br />
(Abb. 8.3-2), ist gleichstromfrei und wird bei 6 Mbit/s PCM-Systemen eingesetzt.<br />
PST-Co<strong>de</strong><br />
PST-Co<strong>de</strong><br />
Der Pair Selected Ternary-Co<strong>de</strong> (PST) gehört zu <strong>de</strong>n Blockco<strong>de</strong>s, <strong>de</strong>nn bei ihm<br />
wer<strong>de</strong>n paarweise binäre Zeichen in ternäre Zeichen umgesetzt. Ein Paar binäre<br />
Zeichen hat <strong>de</strong>n Informationsgehalt von 2 Bit. Dieser wird in zwei ternäre Zeichen<br />
umgesetzt; die Effizienz ist also wie beim AMI-Co<strong>de</strong> 63%. Für die Codierung wird<br />
zwischen zwei Modi (Co<strong>de</strong>tabellen) umgeschaltet; die Umschaltung fin<strong>de</strong>t nach<br />
je<strong>de</strong>r Kombination 10 o<strong>de</strong>r 01 statt. Die Codiervorschrift lautet (Abb. 8.3-1):<br />
00 → −+<br />
01 → 0 + /0−<br />
10 → +0/ − 0<br />
11 → +−<br />
} Moduswechsel nach je<strong>de</strong>r<br />
10 o<strong>de</strong>r 01<br />
Gegenüber <strong>de</strong>m AMI o<strong>de</strong>r HDB 3 -Co<strong>de</strong> hat er eine etwas größere spektrale Leistungsdichte<br />
bei niedrigen Frequenzen. Sein Hauptnachteil jedoch ist, dass ein Worttakt<br />
(I<strong>de</strong>ntifizierung <strong>de</strong>r Paare) erfor<strong>de</strong>rlich wird. In Abb. 8.3-3 ist die Zustandsdarstellung<br />
<strong>de</strong>s PST-Co<strong>de</strong>s angegeben.<br />
4B3T<br />
4B3T<br />
Der ”4 Bipolar 3 Ternary”-Co<strong>de</strong> (4B3T) ist auch ein Blockco<strong>de</strong>, bei <strong>de</strong>m 4 Binärzeichen<br />
in 3 Ternärzeichen umgesetzt wer<strong>de</strong>n. Auch hier wird zwischen zwei Co<strong>de</strong>tabellen<br />
umgeschaltet, wenn die laufen<strong>de</strong> digitale Summe (rds) positiv bzw. negativ<br />
wird. In einer Variante lautet die Co<strong>de</strong>tabelle:<br />
Binär Mo<strong>de</strong> A Mo<strong>de</strong> B<br />
rds<br />
0000<br />
0001<br />
0010<br />
0011<br />
0100<br />
0101<br />
0110<br />
0111<br />
1000<br />
1001<br />
1010<br />
1011<br />
1100<br />
1101<br />
1110<br />
1111<br />
+<br />
−<br />
0<br />
+<br />
+<br />
0<br />
+<br />
+<br />
+<br />
−<br />
+<br />
+<br />
0<br />
0<br />
0<br />
−<br />
0<br />
+<br />
−<br />
−<br />
+<br />
+<br />
0<br />
+<br />
+<br />
+<br />
−<br />
0<br />
+<br />
0<br />
+<br />
0<br />
−<br />
0<br />
+<br />
0<br />
0<br />
+<br />
+<br />
+<br />
−<br />
+<br />
+<br />
0<br />
0<br />
+<br />
−<br />
+<br />
+<br />
−<br />
0<br />
+<br />
−<br />
0<br />
−<br />
−<br />
−<br />
+<br />
−<br />
−<br />
0<br />
0<br />
0<br />
−<br />
0<br />
+<br />
−<br />
−<br />
−<br />
−<br />
0<br />
−<br />
−<br />
−<br />
+<br />
0<br />
−<br />
0<br />
+<br />
0<br />
−<br />
0<br />
+<br />
0<br />
0<br />
−<br />
−<br />
−<br />
+<br />
−<br />
−<br />
0<br />
0<br />
−<br />
−<br />
+<br />
0<br />
0<br />
0<br />
0<br />
±2<br />
±2<br />
±2<br />
±3<br />
±1<br />
±1<br />
±1<br />
±1<br />
±1<br />
±1<br />
0<br />
0
8.3 Ternäre Leitungsco<strong>de</strong>s 287<br />
+1<br />
0<br />
A<br />
B<br />
0<br />
-1<br />
Abb. 8.3-3:<br />
Zustandsdarstellung <strong>de</strong>s PST - Co<strong>de</strong>s. Die Übergänge sind mit <strong>de</strong>r Än<strong>de</strong>rung <strong>de</strong>r<br />
laufen<strong>de</strong>n digitalen Summe (rds) markiert.<br />
Das Leistungsdichtespektrum <strong>de</strong>s 4B3T ist annähernd gleichmäßig aufgeteilt. Da 4<br />
Bit auf 3 ternäre Symbole codiert wer<strong>de</strong>n, ist seine Effizienz (Gl. 6.1-2)<br />
4<br />
× 100 = 84%.<br />
3ld3<br />
Er wird gelegentlich bei PCM-Systemen (z. B. bei 6 Mbit/s) eingesetzt.<br />
MMS43<br />
MMS43<br />
Der MMS43 (Modified Monitored Sum 43) ist auch ein 4B3T Blockco<strong>de</strong>, bei <strong>de</strong>m<br />
zwischen vier Co<strong>de</strong>tabellen (S 1 − S 4 ) umgeschaltet wird (Abb. 8.3-1). In einer<br />
Variante lauten die Co<strong>de</strong>tabellen:<br />
S 1 S 2 S 3 S 4<br />
t → S S S S<br />
0001 0 - + 1 0 - + 2 0 - + 3 0 - + 4<br />
0111 - 0 + 1 - 0 + 2 - 0 + 3 - 0 + 4<br />
0100 - + 0 1 - + 0 2 - + 0 3 - + 0 4<br />
0010 + - 0 1 + - 0 2 + - 0 3 + - 0 4<br />
1011 + 0 - 1 + 0 - 2 + 0 - 3 + 0 - 4<br />
1110 0 + - 1 0 + - 2 0 + - 3 0 + - 4<br />
1001 + - + 2 + - + 3 + - + 4 - - - 1<br />
0011 0 0 + 2 0 0 + 3 0 0 + 4 - - 0 2<br />
1101 0 + 0 2 0 + 0 3 0 + 0 4 - 0 - 2<br />
1000 + 0 0 2 + 0 0 3 + 0 0 4 0 - - 2<br />
0110 - + + 2 - + + 3 - - + 2 - - + 3<br />
1010 + + - 2 + + - 3 + - - 2 + - - 3<br />
1111 + + 0 3 0 0 - 1 0 0 - 2 0 0 - 3<br />
0000 + 0 + 3 0 - 0 1 0 - 0 2 0 - 0 3<br />
0101 0 + + 3 - 0 0 1 - 0 0 2 - 0 0 3<br />
1100 + + + 4 - + - 1 - + - 2 - + - 3<br />
Nach <strong>de</strong>m jeweiligen Co<strong>de</strong>wort ist die Co<strong>de</strong>tabelle(S) angegeben, die als nächste<br />
verwen<strong>de</strong>t wird. Da alle Co<strong>de</strong>wörter unterschiedlich sind, ist es bei <strong>de</strong>r Decodierung<br />
nicht erfor<strong>de</strong>rlich zu wissen, in welchem Zustand <strong>de</strong>r Co<strong>de</strong> sich befin<strong>de</strong>t (d. h.<br />
welche Co<strong>de</strong>tabelle verwen<strong>de</strong>t wird). Auch das Nullwort 000 wird nicht verwen<strong>de</strong>t,<br />
damit <strong>de</strong>r Taktgehalt erhalten bleibt. In Abb. 8.3-4 ist <strong>de</strong>r MMS43 in seiner<br />
Zustandsdarstellung angegeben. Wir haben dabei die Zustän<strong>de</strong> durch die verwen<strong>de</strong>te<br />
Co<strong>de</strong>tabelle und die Übergänge durch die Än<strong>de</strong>rung <strong>de</strong>r laufen<strong>de</strong>n digitalen
288 8 Leitungscodierung<br />
Summe (rds) gekennzeichnet. Man sieht, dass beginnend mit rds = 0 und <strong>de</strong>r<br />
Co<strong>de</strong>tabelle S 1 die rds (stets nach jeweils einem Co<strong>de</strong>wort betrachtet) maximal<br />
3 wer<strong>de</strong>n kann, und sie bleibt stets positiv. Der MMS43-Co<strong>de</strong> ist gleichstromfrei<br />
(Abb. 8.3-2), hat einen guten Taktgehalt und eine spektrale Leistungsdichte, die<br />
annähernd gleichmäßig aufgeteilt ist. Seine Effizienz liegt (wie bei 4B3T-Co<strong>de</strong>s)<br />
bei 83%. Er wird häufiger eingesetzt, seit<strong>de</strong>m digitale Schaltungen für die Codierung<br />
verfügbar wer<strong>de</strong>n. Er fin<strong>de</strong>t unter an<strong>de</strong>rem Anwendung auf <strong>de</strong>r ISDN U K0 -<br />
Schnittstelle (Kompensationsverfahren).<br />
0<br />
+1<br />
0<br />
S1<br />
S2<br />
-1<br />
+3<br />
-3<br />
-2<br />
+2<br />
-1<br />
+1<br />
+1<br />
S4<br />
S3<br />
0<br />
-1<br />
0<br />
Abb. 8.3-4:<br />
Zustandsdarstellung <strong>de</strong>s MMS43 - Co<strong>de</strong>s. Die Übergänge sind mit <strong>de</strong>r Än<strong>de</strong>rung <strong>de</strong>r<br />
laufen<strong>de</strong>n digitalen Summe (rds) markiert.<br />
Beispiel 8.3-2:<br />
Wir betrachten die Zustandswahrscheinlichkeiten <strong>de</strong>s MMS43-Co<strong>de</strong> unter <strong>de</strong>r<br />
Annahme, dass die zu codieren<strong>de</strong>n Symbole alle gleichwahrscheinlich sind. Aus<br />
<strong>de</strong>r Co<strong>de</strong>tabelle zählen wir die jeweils möglichen Übergänge und ermitteln daraus<br />
folgen<strong>de</strong> Matrix <strong>de</strong>r (bedingten) Übergangswahrscheinlichkeiten.<br />
P(y|x) =<br />
⎡<br />
x 1<br />
x 2<br />
⎢<br />
x 3 ⎣<br />
x 4<br />
6<br />
16<br />
4<br />
16<br />
0<br />
1<br />
16<br />
6<br />
16<br />
6<br />
16<br />
6<br />
16<br />
3<br />
16<br />
3 1<br />
16 16<br />
6<br />
0<br />
16<br />
6 4<br />
16<br />
6<br />
16<br />
6<br />
16 16<br />
Wir vergewissern uns, dass die Zeilen <strong>de</strong>r Matrix sich zu Eins aufaddieren, um<br />
das sichere Ereignis zu ergeben. Das entsprechen<strong>de</strong> Zustandsdiagramm mit <strong>de</strong>n<br />
(auf 16 normierten) Übergangswahrscheinlichkeiten sieht wie folgt aus:<br />
⎤<br />
⎥<br />
⎦
8.3 Ternäre Leitungsco<strong>de</strong>s 289<br />
6<br />
6<br />
6<br />
S1<br />
S2<br />
4<br />
3<br />
1<br />
1<br />
6<br />
6<br />
3<br />
4<br />
S4<br />
S3<br />
6<br />
6<br />
6<br />
Es seien P 1 , P 2 , P 3 , P 4 die Wahrscheinlichkeiten <strong>de</strong>r Zustän<strong>de</strong> S 1 , S 2 , S 3 , S 4 im<br />
stationären Fall. Wir haben dann:<br />
P 1 = 6 16 P 1 + 4 16 P 2 + 0 · P 3 + 1 16 · P 4<br />
P 2 = 6 16 P 1 + 6 16 P 2 + 6 16 P 3 + 3<br />
16 · P 4<br />
P 3 = 3 16 P 1 + 6 16 P 2 + 6 16 P 3 + 6<br />
16 · P 4 und<br />
1 = P 1 + P 2 + P 3 + P 4 .<br />
o<strong>de</strong>r<br />
⎡<br />
⎢<br />
⎣<br />
− 10<br />
16<br />
6<br />
− 10<br />
16 16<br />
3<br />
16<br />
4 1<br />
0<br />
16 16<br />
3<br />
6<br />
16<br />
6<br />
− 10<br />
16 16<br />
16<br />
6<br />
16<br />
1 1 1 1<br />
⎤<br />
⎥<br />
⎦<br />
⎤<br />
P 1<br />
P 2<br />
⎥<br />
P 3<br />
P 4<br />
0<br />
⎦ = 0<br />
0<br />
1<br />
⎤<br />
⎥<br />
⎦<br />
Die Lösung <strong>de</strong>s Gleichungssystems lautet<br />
P 1 = 4 26 , P 2 = 9<br />
26 , P 3 = 9 26 , P 4 = 4 26 .<br />
Selbsttestaufgabe 8.3-1:<br />
Über eine ISDN-U K0 -Schnittstelle (MMS43) soll die Binärfolge 101001100101<br />
übertragen wer<strong>de</strong>n. Bestimmen Sie für die gegebene Folge die entsprechen<strong>de</strong>n ternären<br />
Co<strong>de</strong>wörter, und berechnen Sie die laufen<strong>de</strong> digitale Summe (rds). Die ersten<br />
4 Bit sollen hierbei mit <strong>de</strong>m Alphabet S1 codiert wer<strong>de</strong>n.
290 8 Leitungscodierung<br />
8.4 Symbolinterferenz (Intersymbol Interference)<br />
Wir betrachten jetzt eine Impulsfolge, die über einen Kanal gesen<strong>de</strong>t wird (Abb. 8.4-<br />
1). Der Einzelimpuls wird, wie in Abb. 8.4-1a gezeigt, verzerrt. Sen<strong>de</strong>t man nun<br />
eine Impulsfolge, wie in Abb. 8.4-1b, so stören die einzelnen Impulsantworten sich<br />
gegenseitig. Insbeson<strong>de</strong>re erhält man zu <strong>de</strong>n Abtastzeitpunkten iT Beiträge von<br />
vorangegangenen Symbolen. Sind x i die einzelnen zu übertragen<strong>de</strong>n Co<strong>de</strong>symbole,<br />
so lautet das entsprechen<strong>de</strong> zu übertragen<strong>de</strong> Signal<br />
x(t) = ∑ i<br />
x i · h(t − iT) 8.4-1<br />
mit<br />
h(t) =<br />
{ 1 für |t| ≤<br />
T<br />
2<br />
0 sonst.<br />
8.4-2<br />
Wir können dies auch als<br />
[ ]<br />
∑<br />
x(t) = x i δ(t − iT) ∗ h(t) 8.4-3<br />
i<br />
darstellen. Die Fouriertransformierte von h(t) lautet:<br />
H(ω) = sin(ωT ) 2<br />
ω<br />
. 8.4-4<br />
2<br />
In Abb. 8.4-2 ist ein Basisbandübertragungssystem dargestellt. Am Eingang <strong>de</strong>s<br />
Sen<strong>de</strong>filters haben wir eine Folge entsprechend (Gl. 8.4-1) bzw. (Gl. 8.4-3). Am<br />
Eingang <strong>de</strong>s Entschei<strong>de</strong>rs haben wir eine Folge y(t) mit<br />
[ ]<br />
∑<br />
y(t) = x i δ(t − iT) ∗ h st (t), 8.4-5<br />
i<br />
wobei<br />
h st = h(t) ∗ h s (t) ∗ h k (t) ∗ h e (t)<br />
o<strong>de</strong>r<br />
H st (ω) = H(ω) · H s (ω) · H k (ω) · H e (ω). 8.4-6
8.4 Symbolinterferenz (Intersymbol Interference) 291<br />
a)<br />
X (t)<br />
Y (t)<br />
1 0 0 0<br />
A<br />
b)<br />
T<br />
t<br />
T t<br />
Symbolinterferenz<br />
X (t)<br />
Y (t)<br />
1 0 1 1<br />
T 2T<br />
3T<br />
t<br />
T 2T<br />
3T<br />
4T<br />
t<br />
Y (t)<br />
T<br />
2T<br />
3T<br />
t<br />
Abb. 8.4-1:<br />
Symbolinterferenz (Intersymbol Interference) bei binärer Übertragung.<br />
Links gesen<strong>de</strong>tes Signal<br />
Rechts jeweils empfangenes Signal<br />
a) Einzelimpuls<br />
b) Impulsfolge erzeugt Symbolinterferenz<br />
Ist <strong>de</strong>r Kanal und <strong>de</strong>r Sen<strong>de</strong>filter vorgegeben, so besteht die Aufgabe, das Empfangsfilter<br />
so zu konstruieren, dass die Symbolinterferenz (die über <strong>de</strong>r gesamten<br />
Strecke für y(t) auftritt) minimiert wird. Das symbolinterferenzminimieren<strong>de</strong> Filter,<br />
ein Entzerrer, wird auch Equalizer genannt.<br />
Entzerrer<br />
Equalizer<br />
H () H S ( ) H K ()<br />
H E ()<br />
x(i)<br />
Sen<strong>de</strong>-<br />
Empfangs- Entschei-<br />
Kanal<br />
filter<br />
filter dung<br />
x (t)<br />
w (t)<br />
y(t)<br />
H ST ()<br />
Abb. 8.4-2:<br />
Basisbandübertragungssystem.<br />
Wir schreiben Gl. 8.4-5 um und erhalten für y(t),<br />
y(t) = ∑ i<br />
x i h st (t − iT). 8.4-7<br />
Eine hinreichen<strong>de</strong> Bedingung (die erste Nyquist-Bedingung), dass keine Sym-<br />
1. Nyquist-Bedingung
292 8 Leitungscodierung<br />
bolinterferenz vorhan<strong>de</strong>n ist, lautet (für τ = 0 in Abb. 8.4-1a)<br />
{ C für k = 0<br />
h st (kT) =<br />
0 sonst<br />
(Vergleich Abb. 8.4-1b).<br />
Wie wir im Abschnitt 5.2 gesehen haben, erfüllt die Funktion<br />
h st (t) = C sinω 0t<br />
ω 0 t<br />
diese Bedingung (Abb. 5.2-1d), wobei<br />
ω 0 = π T<br />
ist. Somit for<strong>de</strong>rn wir, dass H st (ω) ein i<strong>de</strong>aler Tiefpass mit <strong>de</strong>r Grenzfrequenz ω 0<br />
ist.<br />
Nun ist einerseits <strong>de</strong>r i<strong>de</strong>ale Tiefpass nicht kausal, an<strong>de</strong>rerseits müssen wir das empfangene<br />
Signal y(t) genau zu <strong>de</strong>n Zeitpunkten kT abtasten, <strong>de</strong>nn die Überschwinger<br />
<strong>de</strong>r sin ω 0t<br />
ω 0<br />
Funktion sind bei einem Versatz ∆t nicht klein genug, um vernachlässigt<br />
t<br />
zu wer<strong>de</strong>n.<br />
Die Funktion (Abb. 8.4-3)<br />
h st (t) = C sinω 0t<br />
ω 0 t<br />
cosω 0 t<br />
·<br />
8.4-8<br />
1 − 4r 2 t 2<br />
T 2<br />
hat ebenfalls die gewünschten Nullstellen bei kT , k ≠ 0 (wobei T = π ω 0<br />
ist),<br />
die von <strong>de</strong>m sinω 0t<br />
ω 0<br />
Term stammen. Der zweite Term drückt <strong>de</strong>n Fehler bei nicht<br />
t<br />
genauer Abtastung weiter herunter und drückt dann auch die Interferenz durch weiter<br />
zurückliegen<strong>de</strong> Impulse erheblich herunter (konvergiert mit 1 gegen Null). Der<br />
t 2<br />
Faktor r wird <strong>de</strong>r Roll-Off Faktor genannt und bestimmt die Flanke <strong>de</strong>s Filters<br />
(Abb. 8.4-3). Dieser Tiefpass erfüllt also auch die erste Nyquist-Bedingung und hat<br />
eine geringere Symbolinterferenz (für r > 0) als <strong>de</strong>r i<strong>de</strong>ale Tiefpass. Allerdings<br />
benötigt er auch eine größere Bandbreite.
8.4 Symbolinterferenz (Intersymbol Interference) 293<br />
1<br />
(t) h st<br />
<br />
<br />
0<br />
r 0.5<br />
<br />
r 1<br />
r 0<br />
0<br />
t<br />
() H st<br />
r<br />
<br />
0<br />
r 0.5<br />
r 1<br />
0<br />
2 0<br />
<br />
Abb. 8.4-3:<br />
Tiefpass mit verschie<strong>de</strong>nen Roll - off Faktoren erfüllt auch die 1. Nyquist-Bedingung.<br />
Beispiel 8.4-1:<br />
Wir wollen zeigen, dass es eine weite Klasse von Funktionen gibt, zu <strong>de</strong>r auch<br />
<strong>de</strong>r Tiefpass mit Roll-Off gehört, die die 1. Nyquist-Bedingung erfüllen. Sie<br />
wer<strong>de</strong>n Nyquist Filter genannt und sind charakterisiert durch eine Fouriertransformierte<br />
<strong>de</strong>r Form (s. Abb. 8.4-3):<br />
{<br />
pω0 (ω) + G(ω)<br />
H st (ω) =<br />
0 sonst, (∗)<br />
wobei p ω0 als Rechteckfunktion <strong>de</strong>finiert ist (Anhang B.3):<br />
{ 1 für ω ≤ ω0<br />
p ω0 (ω) =<br />
0 sonst.<br />
G(ω) ist dabei eine reelle gera<strong>de</strong> Funktion (d. h. symmetrisch um ω = 0) und<br />
antisymmetrisch um ω 0 (d. h. G(−ω + ω 0 ) = −G(ω + ω 0 ) für |ω| < ω 0 ).<br />
Außer<strong>de</strong>m ist sie Null für ω > 2ω 0 .
294 8 Leitungscodierung<br />
Wir wollen somit zeigen, dass h st (t) für H st (ω) entsprechend Gl. 8.4-8 Nullstellen<br />
bei kT aufweist, k ≠ 0, wobei T = π ω 0<br />
ist. Wir bil<strong>de</strong>n die Fouriertransformierte<br />
von H st (ω) und erhalten<br />
∫−ω 0<br />
∫+ω 0<br />
h st (t) = 1 G(ω)e +jωt dω + 1 [1 + G(ω)]e jωt dω<br />
2π<br />
2π<br />
−2ω 0 −ω 0<br />
∫2ω 0<br />
+ 1 G(ω)e jωt dω.<br />
2π<br />
+ω 0<br />
= 1 ∫+ω 0<br />
e jωt dω + 1<br />
2π 2π<br />
−ω 0<br />
∫ 0<br />
−2ω 0<br />
G(ω)e jωt dω + 1<br />
2π<br />
∫<br />
2ω 0<br />
0<br />
G(ω)e jωt dω.<br />
Wir rechnen das erste Integral aus, setzen ω ′ = ω + ω 0 in das zweite Integral<br />
und ω ′ = ω − ω 0 in das dritte Integral ein und erhalten:<br />
h st (t) = sinω ot<br />
πt<br />
+ 1<br />
2π e+jω 0t<br />
+ 1<br />
2π e−jω 0t<br />
∫+ω 0<br />
∫+ω 0<br />
−ω 0<br />
G(ω ′ − ω 0 )e jω′t dω ′<br />
−ω o<br />
G(ω + ω 0 )e jω′t dω ′<br />
Wegen G(ω ′ − ω 0 ) = −G(ω ′ + ω 0 ) erhalten wir<br />
h st (t) = ω 0<br />
π · sinω 0t<br />
+ 1<br />
ω 0 t<br />
+ 1<br />
2π e+jω 0t ·<br />
h st (t) = ω 0<br />
π · sinω 0t<br />
ω 0 t<br />
∫+ω 0<br />
2π e−jω 0t<br />
∫+ω 0<br />
−ω 0<br />
G(ω + ω 0 )e jωt dω<br />
+ j π sinω 0t<br />
−ω 0<br />
−G(ω + ω 0 )e jω′t dω<br />
∫+ω 0<br />
−ω 0<br />
G(ω + ω 0 )e jωt dω<br />
(∗∗)<br />
Da H st (ω) eine reelle gera<strong>de</strong> Funktion ist (d. h. H st (ω) = Hst ∗ (ω), wobei ∗ die<br />
konjugiertkomplexe Funktion darstellt), ist auch h st (t) eine reelle Funktion.<br />
Außer<strong>de</strong>m folgt aus (∗∗), dass h st (t) die gewünschten Nullstellen besitzt bzw.<br />
die erste Nyquist-Bedingung erfüllt.<br />
Auch ein Filter mit <strong>de</strong>r Charakteristik (∗) ist nicht kausal. Durch Hinzufügen<br />
einer linearen Phase kann es annähernd kausal gemacht wer<strong>de</strong>n.
8.4 Symbolinterferenz (Intersymbol Interference) 295<br />
G<br />
<br />
2 0<br />
2<br />
0<br />
<br />
P <br />
0<br />
<br />
<br />
2 0<br />
0<br />
0<br />
2<br />
0<br />
<br />
H st<br />
0<br />
<br />
<br />
P G<br />
<br />
<br />
2 0<br />
0<br />
0<br />
2<br />
0<br />
<br />
Transversalfilter (Abb. 8.4-4) bieten eine einfache Möglichkeit, symbolinterferenzminimieren<strong>de</strong><br />
Empfangsfilter H E (ω) zu realisieren. Die Koeffizienten <strong>de</strong>s Filters<br />
wer<strong>de</strong>n so eingestellt, dass die erste Nyquist-Bedingung für die gesamte Strecke<br />
erfüllt ist. Insbeson<strong>de</strong>re bei <strong>de</strong>r Datenübertragung über vermittelte Verbindungen<br />
wer<strong>de</strong>n bei Verwendung eines Transversalfilters die Koeffizienten unmittelbar<br />
nach <strong>de</strong>r Verbindungsaufbauphase neu eingestellt. Hierzu wird eine Trainingsfolge,<br />
d. h. eine Probefolge zur Einstellung <strong>de</strong>r Koeffizienten gesen<strong>de</strong>t. Filter, die in <strong>de</strong>r<br />
Lage sind, laufend während <strong>de</strong>r Datenübertragungsphase die Koeffizienten nachzustellen,<br />
wer<strong>de</strong>n als adaptive Entzerrer (adaptive Equalizer) bezeichnet. In <strong>de</strong>r<br />
Praxis wer<strong>de</strong>n häufig solche adaptive Entzerrer eingesetzt, die anstatt die Symbolinterferenz<br />
nach <strong>de</strong>r ersten Nyquist-Bedingung <strong>de</strong>n mittleren quadratischen Fehler<br />
minimieren. Für ein weiteres Studium <strong>de</strong>r adaptiven Entzerrer sei auf die Literatur<br />
verwiesen.<br />
Eine hinreichen<strong>de</strong> Bedingung (die zweite Nyquist -Bedingung), dass Symbolinter-<br />
Transversalfilter<br />
adaptive Entzerrer<br />
adaptive Equalizer<br />
die zweite<br />
Nyquist-Bedingung
296 8 Leitungscodierung<br />
ferenz genau zwischen zwei benachbarten Impulsen vorhan<strong>de</strong>n ist und bei Bekanntsein<br />
<strong>de</strong>s vorangegangenen Impulses abgezogen wer<strong>de</strong>n kann, lautet:<br />
⎧<br />
⎨ C für k = 0<br />
h st (kT + τ) = C für k = 1<br />
⎩<br />
0 sonst.<br />
8.4-9<br />
W(t)<br />
T<br />
T<br />
T<br />
T<br />
b -n b -n+1 b o<br />
b 1 b n<br />
+<br />
Y(t)<br />
Abb. 8.4-4:<br />
Transversalfilter als Entzerrer (Equalizer).<br />
Beispiel 8.4-2:<br />
Der Tiefpass mit <strong>de</strong>m Roll-off Faktor r = 1 erfüllt die zweite Nyquist-<br />
Bedingung, wenn die Verzögerung τ = T 2 = π<br />
2ω 0<br />
beträgt, <strong>de</strong>nn es gilt dann<br />
h st (0) = C für k = 0<br />
h st (kT) = C für k = 1<br />
und<br />
h st (kT) = 0<br />
für an<strong>de</strong>re k-Werte.
8.4 Symbolinterferenz (Intersymbol Interference) 297<br />
y(t)<br />
2C<br />
<br />
C<br />
T<br />
2T<br />
3T<br />
t<br />
Man beachte, dass nun nicht beim maximalen Wert von h(t) abgetastet wird,<br />
son<strong>de</strong>rn beim halben Wert.<br />
Für die möglichen Kombinationen <strong>de</strong>r gesen<strong>de</strong>ten Folge erhält man die Abtastwerte<br />
als:<br />
Gesen<strong>de</strong>ter<br />
Wert<br />
Vorangegangener<br />
Wert<br />
Empfangener<br />
Wert<br />
0 0 0<br />
1 0 C<br />
0 1 C<br />
1 1 2C<br />
Ist <strong>de</strong>r jeweils vorangegangene Wert bekannt, so kann man aus <strong>de</strong>m empfangenen<br />
Wert auf das gesen<strong>de</strong>te Signal zurückschließen. Es wird auch aus <strong>de</strong>r<br />
Wertetabelle <strong>de</strong>utlich, dass es sich um ein pseudoternäres Empfangssignal mit<br />
<strong>de</strong>n Amplitu<strong>de</strong>n 0, C, 2C han<strong>de</strong>lt.<br />
Verfahren, bei <strong>de</strong>nen die Symbolinterferenz kontrolliert zugelassen wird, nennt man<br />
Korrelations-Codierung o<strong>de</strong>r partial response Coding. Es gibt eine Vielfalt solcher<br />
Verfahren, die Symbolinterferenz zwischen mehreren hintereinan<strong>de</strong>r gesen<strong>de</strong>ten<br />
Impulsen zulassen. Wir wollen lediglich zwei solche Verfahren angeben.<br />
Korrelations-<br />
Codierung<br />
partial response<br />
Coding
298 8 Leitungscodierung<br />
Duobinäre Codierung<br />
Bei <strong>de</strong>r Duobinären Codierung wird <strong>de</strong>r Impuls<br />
1<br />
h st (t) = π · cos(ω 0 t) ·<br />
( π 8.4-10<br />
2 )2 − (ω 0 t) 2<br />
mit <strong>de</strong>r Fouriertransformierten<br />
{<br />
1<br />
H st (ω) =<br />
ω 0<br />
cos( πω<br />
2ω 0<br />
) für |ω| ≤ ω 0<br />
0 sonst<br />
8.4-11<br />
verwen<strong>de</strong>t (Abb. 8.4-5). Der Impuls <strong>de</strong>r duobinären Codierung erfüllt (mit T = π ω 0<br />
)<br />
die zweite Nyquist-Bedingung.<br />
modifizierte duobinäre<br />
Codierung<br />
Bei <strong>de</strong>r modifizierten duobinären Codierung wird <strong>de</strong>r Impuls<br />
h st (t) = 1 π · sin(ω 0t)<br />
ω 0 · t<br />
·<br />
2T<br />
2T − t<br />
mit <strong>de</strong>r Fouriertransformierten<br />
{<br />
(2je −jωT ) · 1<br />
H st (ω) =<br />
ω 0<br />
sin ( πω<br />
ω 0<br />
) für |ω| ≤ ω 0<br />
0 sonst<br />
8.4-12<br />
8.4-13<br />
verwen<strong>de</strong>t (Abb. 8.4-6). Der modifizierte duobinäre Co<strong>de</strong> hat keine Gleichstromkomponente.<br />
Ein Impuls wird durch seinen Vorgänger nicht beeinflusst, dafür aber<br />
durch seinen Vorvorgänger, wie aus Abb. 8.4-6 zu entnehmen ist.<br />
() H st<br />
0<br />
0<br />
<br />
(t) h st<br />
4<br />
<br />
1<br />
5<br />
4<br />
0<br />
1<br />
<br />
0<br />
3<br />
4<br />
0<br />
1<br />
2<br />
0<br />
1<br />
4<br />
0<br />
T<br />
1<br />
4<br />
1<br />
2<br />
3<br />
4<br />
1<br />
<br />
5<br />
4<br />
0 0<br />
0 0<br />
0<br />
t<br />
Abb. 8.4-5:<br />
Duobinäre Partial Response Signale.
8.4 Symbolinterferenz (Intersymbol Interference) 299<br />
() H st<br />
2<br />
<br />
0<br />
0<br />
0<br />
<br />
0<br />
0<br />
<br />
2<br />
<br />
2<br />
<br />
(t) h st<br />
2<br />
T<br />
T 3T<br />
5T<br />
t<br />
2<br />
Abb. 8.4-6:<br />
Modifizierte Duobinäre Partial Response Signale.<br />
Selbsttestaufgabe 8.4-1:<br />
In einem Übertragungssystem treten beim Empfang einer Impulsfolge aufgrund <strong>de</strong>r<br />
Impulsantworten Störungen durch Beeinflussungen <strong>de</strong>r Symbole untereinan<strong>de</strong>r auf.<br />
Zur Minimierung dieser Störungen wer<strong>de</strong>n Empfangsfilter eingesetzt.<br />
a. Wie wer<strong>de</strong>n diese Beeinflussungen bezeichnet?<br />
b. Nennen Sie ein Beispiel für ein Empfangsfilter, und nennen Sie eine Bedingung,<br />
die es erfüllen soll.<br />
c. Geben Sie darüberhinaus ein Verfahren an, bei <strong>de</strong>m eine gegenseitige Beeinflussung<br />
aufeinan<strong>de</strong>rfolgen<strong>de</strong>r Symbole kontrolliert zugelassen wird.
300 9 Verkehrs- und Bedientheorie<br />
9 Verkehrs- und Bedientheorie<br />
9.1 Einführung<br />
Verkehrsaufkommen<br />
Hauptverkehrsstun<strong>de</strong><br />
Ankunftsprozess<br />
Anrufprozess<br />
Ankunftsabstand<br />
Anrufabstand<br />
Ankunftsrate<br />
Anrufrate<br />
Im Folgen<strong>de</strong>n behan<strong>de</strong>ln wir das Aufkommen von Anfor<strong>de</strong>rungen an ein System<br />
(d. h. das Verkehrsaufkommen) und wie gut das System diesen Anfor<strong>de</strong>rungen<br />
gerecht wird, d. h. wie viele dieser Anfor<strong>de</strong>rungen und mit welchem Zeitverzug es<br />
diese erfüllen kann o<strong>de</strong>r zurückweist (Abb. 9.1-1). Als typisches Beispiel betrachten<br />
wir die Verbindungswünsche, die an eine Vermittlungsanlage gestellt wer<strong>de</strong>n<br />
und wie diese erfüllt wer<strong>de</strong>n. In Abb. 9.1-2 sind typische Verkehrsaufkommen an<br />
einer Ortsvermittlungsanlage für einen Tag, eine Woche und ein Jahr dargestellt.<br />
Die einzelnen Werte sind erheblichen Schwankungen unterlegen. Für die Strukturierung<br />
und die Dimensionierung eines Systems kommt es jedoch meist nur auf<br />
die Spitzenbelastung an, so dass für diesen Zweck häufig nur die Hauptverkehrsstun<strong>de</strong><br />
(HVStd.), d. h. die zusammenhängen<strong>de</strong> Stun<strong>de</strong> mit <strong>de</strong>m höchsten Verkehrsaufkommen<br />
am Tage, betrachtet wird. Auch unter dieser Einschränkung ist es kaum<br />
möglich, zu struktur- o<strong>de</strong>r dimensionierungsbestimmen<strong>de</strong>n Aussagen zu kommen.<br />
Hierzu müssen noch weitere vereinfachen<strong>de</strong> Annahmen sowohl über das Verkehrsaufkommen<br />
als auch über das Systemverhalten gemacht wer<strong>de</strong>n. Die Stationarität<br />
<strong>de</strong>r interessieren<strong>de</strong>n statistischen Eigenschaften ist häufig eine solche Annahme.<br />
Die ankommen<strong>de</strong>n, abgewiesenen und erfüllten Anfor<strong>de</strong>rungen können jeweils als<br />
stochastische Prozesse aufgefasst wer<strong>de</strong>n, <strong>de</strong>ren interessieren<strong>de</strong> charakteristische<br />
Größen jeweils betrachtet wer<strong>de</strong>n. Der Prozess, <strong>de</strong>r die ankommen<strong>de</strong>n Anfor<strong>de</strong>rungen<br />
darstellt, wird als <strong>de</strong>r Ankunftsprozess, in unserem Beispiel auch als <strong>de</strong>r<br />
Anrufprozess, bezeichnet. Es wird davon ausgegangen, dass seine statistischen<br />
Eigenschaften durch Messungen ermittelt wur<strong>de</strong>n und daher bekannt sind. Die Zeitspanne<br />
zwischen zwei Ankünften in einer Musterfunktion eines Ankunftsprozesses<br />
bezeichnet man als <strong>de</strong>n Ankunftsabstand o<strong>de</strong>r auch Anrufabstand T A . Der Erwartungswert<br />
<strong>de</strong>r Anzahl <strong>de</strong>r Ankünfte pro Zeiteinheit wird als die Ankunftsrate o<strong>de</strong>r<br />
auch Anrufrate bezeichnet. Es gilt<br />
λ = E{<br />
Anzahl <strong>de</strong>r Anrufe<br />
} =<br />
Zeiteinheit<br />
1<br />
E{T A } . 9.1-1<br />
Häufig wird <strong>de</strong>r Ankunftsprozess durch die Verteilungsfunktion o<strong>de</strong>r die Verteilungsdichte<br />
<strong>de</strong>r Anfor<strong>de</strong>rungsankünfte o<strong>de</strong>r <strong>de</strong>r Ankunftsabstän<strong>de</strong> mo<strong>de</strong>lliert.
9.1 Einführung 301<br />
Anfor<strong>de</strong>rungen an<br />
das System<br />
System<br />
angenommene<br />
Anfor<strong>de</strong>rungen<br />
Erfüllte<br />
Anfor<strong>de</strong>rungen<br />
Abgewiesene<br />
Anfor<strong>de</strong>rungen<br />
Ankunftsrate λ<br />
V<br />
A<br />
System<br />
Verlustwahrscheinlichkeit<br />
PV<br />
P = 1−<br />
P<br />
Erfolgswahrscheinlichkeit<br />
P A<br />
En<strong>de</strong>rate µ<br />
Ankunftsabstand TA<br />
System<br />
Wartezeit T<br />
Bedienzeit T<br />
W B<br />
En<strong>de</strong>abstand TE<br />
Verweilzeit im System T V<br />
T = T + T<br />
V W B<br />
Abb. 9.1-1:<br />
Behandlung von Anfor<strong>de</strong>rungen durch ein System
302 9 Verkehrs- und Bedientheorie<br />
1 0 0 0 0<br />
HVStd<br />
8 0 0 0<br />
Anzahl <strong>de</strong>r<br />
Rufe<br />
6 0 0 0<br />
4 0 0 0<br />
2 0 0 0<br />
0 0<br />
7<br />
0 0<br />
9<br />
0 0<br />
1 1<br />
0 0<br />
1 3<br />
0 0<br />
1 5<br />
0 0<br />
1 7<br />
0 0<br />
1 9<br />
0 0<br />
2 1<br />
0 0<br />
2 3<br />
Tageszeit (Werktag )<br />
1 0 0 0 0<br />
Werktag<br />
8 0 0 0<br />
Samstag<br />
Anzahl <strong>de</strong>r<br />
Rufe<br />
6 0 0 0<br />
Sonntag<br />
4 0 0 0<br />
2 0 0 0<br />
0 0<br />
7<br />
0 0<br />
9<br />
0 0<br />
1 1<br />
0 0<br />
1 3<br />
0 0<br />
1 5<br />
0 0<br />
1 7<br />
0 0<br />
1 9<br />
0 0<br />
2 1<br />
0 0<br />
2 3<br />
Tageszeit<br />
6<br />
2 1 0<br />
Anzahl <strong>de</strong>r Rufe<br />
in <strong>de</strong>r HVStd<br />
6<br />
1 1 0<br />
J<br />
F M A M J J A S O N D<br />
Abb. 9.1-2:<br />
Verkehrsaufkommen in einer Ortsvermittlungsstelle<br />
Je besser die statistischen Eigenschaften <strong>de</strong>s stochastischen Mo<strong>de</strong>lls <strong>de</strong>n relevanten<br />
gemessenen Daten entsprechen, <strong>de</strong>sto besser wer<strong>de</strong>n die Ergebnisse, die unter Verwendung<br />
<strong>de</strong>s Mo<strong>de</strong>lls abgeleitet wer<strong>de</strong>n, die tatsächlichen Verläufe wie<strong>de</strong>rgeben.<br />
Meist führt jedoch eine genaue Mo<strong>de</strong>llierung auf komplexe Prozesse, die z. B. auch<br />
Abhängigkeiten zwischen <strong>de</strong>n Ankünften <strong>de</strong>r einzelnen Anfor<strong>de</strong>rungen berücksichtigen.<br />
Diese sind dann wie<strong>de</strong>rum schwer zu handhaben. Eine wesentliche Aufgabe<br />
ist es <strong>de</strong>shalb, einfache, aber <strong>de</strong>r gestellten Aufgabe gerecht wer<strong>de</strong>n<strong>de</strong> Mo<strong>de</strong>lle<br />
zu fin<strong>de</strong>n. Im nächsten Abschnitt wer<strong>de</strong>n wir einige solche Mo<strong>de</strong>lle kennenlernen.<br />
Zunächst wollen wir unsere allgemeinen Betrachtungen fortsetzen.
9.1 Einführung 303<br />
Ist P V die Verlustwahrscheinlichkeit, d. h. die Wahrscheinlichkeit, dass eine Verlustwahrscheinlichkeit<br />
ankommen<strong>de</strong> Anfor<strong>de</strong>rung abgelehnt wird, so gilt für die Erfolgswahrscheinlichkeit<br />
P E , d. h. für die Wahrscheinlichkeit, dass die Anfor<strong>de</strong>rung angenommen wird, Erfolgswahrscheinlichkeit<br />
P E = 1 − P V . 9.1-2<br />
Einfache (einstufige) Systeme bestehen aus Bedieneinheiten, die die Anfor<strong>de</strong>rungen<br />
abarbeiten und Warteschlangen mit Warteplätzen (Speicher), in <strong>de</strong>nen die<br />
Anfor<strong>de</strong>rungen warten, bis die Bearbeitung beginnen kann. In Abb. 9.1-3 sind<br />
einige einfache Systeme dargestellt. Man unterschei<strong>de</strong>t zwischen Systemen ohne<br />
Wartemöglichkeit, <strong>de</strong>n Verlustsystemen, und Systemen mit Wartemöglichkeiten,<br />
<strong>de</strong>n Wartesystemen.<br />
Bei Verlustsystemen wird eine Anfor<strong>de</strong>rung sofort abgewiesen, wenn keine<br />
Bedieneinheit frei ist; bei Wartesystemen wird die Anfor<strong>de</strong>rung gespeichert, bis<br />
sie abgearbeitet wer<strong>de</strong>n kann. Bei <strong>de</strong>n Wartesystemen unterschei<strong>de</strong>t man wie<strong>de</strong>rum<br />
zwischen Wartesystemen mit einer endlichen Anzahl von Warteplätzen (Warte -<br />
Verlustsysteme) und Wartesystemen mit unendlich vielen Warteplätzen (reine Wartesysteme).<br />
In <strong>de</strong>r Praxis hat man stets mit Wartesystemen mit endlich vielen Warteplätzen<br />
zu tun; häufig sind jedoch Systeme mit unendlich vielen Warteplätzen einfacher<br />
zu behan<strong>de</strong>ln - sie können dann für Grenzwertbetrachtungen herangezogen<br />
wer<strong>de</strong>n. Im Allgemeinen besteht die Verweilzeit T V einer Anfor<strong>de</strong>rung im System<br />
aus <strong>de</strong>r Wartezeit T W und <strong>de</strong>r Bedienzeit T B , d. h.<br />
T V = T W + T B . 9.1-3<br />
Bedieneinheiten<br />
Warteschlangen<br />
Warteplätze<br />
Verlustsysteme<br />
Wartesysteme<br />
Verweilzeit<br />
Wartezeit<br />
Bedienzeit
304 9 Verkehrs- und Bedientheorie<br />
a)<br />
L Warten<strong>de</strong><br />
Anfor<strong>de</strong>rungen<br />
w Warteplätze<br />
Bedieneinheit<br />
T Wartezeit<br />
T Bedienzeit<br />
B<br />
W<br />
b)<br />
1<br />
.<br />
.<br />
m<br />
c)<br />
Prio1<br />
Prio 2<br />
Prio 3<br />
Abb. 9.1-3:<br />
Einige einfache (einstufige) Systeme<br />
a) System mit einer Warteschlange und einer Bedieneinheit<br />
b) System mit einer Warteschlange und m Bedieneinheiten<br />
c) System mit drei Warteschlangen und einer Bedieneinheit (Prioritätssystem)<br />
Komplexe Systeme bestehen aus einer Zusammenschaltung von mehreren einfachen<br />
Systemen. In Abb. 9.1-4 ist ein zweistufiges gekoppeltes System dargestellt.<br />
Das Verhalten komplexer Systeme ist u. a. von <strong>de</strong>r Systemstruktur abhängig. Auch<br />
die Betriebsorganisation von Systemen, d. h. die Betriebsmittelzuteilungs- und Verwaltungsstrategien<br />
und Prioritätszuteilungen spielen dabei eine Rolle.
9.2 Ankunfts- und Bedienprozesse 305<br />
Tln 1<br />
.<br />
.<br />
T<br />
W<br />
CPU<br />
T<br />
B<br />
T<br />
D<br />
Tln n<br />
Abb. 9.1-4:<br />
Ein gekoppeltes System<br />
Die typischen interessieren<strong>de</strong>n Größen eines Systems sind sowohl die mittleren<br />
Warte-, Bedien- und Verweilzeiten, als auch die Anzahl <strong>de</strong>r im System befindlichen<br />
(warten<strong>de</strong>n bzw. in Bedienung befindlichen) Anfor<strong>de</strong>rungen. Es ist auch häufig<br />
interessant zu wissen, wie die einzelnen Bedieneinheiten ausgelastet sind bzw.<br />
wie viele Bedieneinheiten im Mittel belegt sind. Häufig wird das Verhalten einer<br />
Bedieneinheit durch einen Bedienprozess, <strong>de</strong>r auf <strong>de</strong>r Wahrscheinlichkeitsverteilung<br />
bzw. Wahrscheinlichkeitsdichte <strong>de</strong>r Bedienzeit T B basiert, mo<strong>de</strong>lliert. Systeme<br />
mit mehreren Bedienplätzen o<strong>de</strong>r mehreren Warteplätzen wer<strong>de</strong>n meist durch<br />
Zustandsprozesse mo<strong>de</strong>lliert. Schließlich wer<strong>de</strong>n die erfüllten Anfor<strong>de</strong>rungen ähnlich<br />
wie die Anfor<strong>de</strong>rungsankünfte als ein stochastischer Prozess, <strong>de</strong>r Ausgangsprozess<br />
o<strong>de</strong>r <strong>de</strong>r En<strong>de</strong>prozess, dargestellt. Die interessieren<strong>de</strong>n Größen sind dabei<br />
nun <strong>de</strong>r Abstand zwischen zwei erfüllten Anfor<strong>de</strong>rungen T E (<strong>de</strong>r En<strong>de</strong>abstand)<br />
und die En<strong>de</strong>rate µ, d. h. <strong>de</strong>r Erwartungswert <strong>de</strong>r Anzahl <strong>de</strong>r abgefertigten Anfor<strong>de</strong>rungen<br />
pro Zeiteinheit. Die bisher angesprochenen statistischen Größen und auch<br />
die Prozesse sind teilweise voneinan<strong>de</strong>r abhängig. In <strong>de</strong>n folgen<strong>de</strong>n Abschnitten<br />
wer<strong>de</strong>n wir diese Abhängigkeiten für typische Systeme untersuchen.<br />
Bedienprozess<br />
Zustandsprozess<br />
Ausgangsprozess<br />
En<strong>de</strong>prozess<br />
En<strong>de</strong>abstand<br />
En<strong>de</strong>rate µ<br />
9.2 Ankunfts- und Bedienprozesse<br />
Der am häufigsten angewandte Ankunftsprozess wird durch die negativexponentielle<br />
Wahrscheinlichkeitsverteilung <strong>de</strong>r Ankunftsabstän<strong>de</strong> beschrieben:<br />
F TA (t) = 1 − e −ct , 9.2-1<br />
wobei c eine positive Konstante und t ≥ 0 ist.<br />
Laut Definition <strong>de</strong>r Wahrscheinlichkeitsverteilung Gl. 3.3-1 gilt<br />
F TA (t) = P({η i |T A (η i ) ≤ t}),<br />
das wir im Folgen<strong>de</strong>n abkürzend als<br />
F TA (t) = P({T A ≤ t})
306 9 Verkehrs- und Bedientheorie<br />
schreiben wer<strong>de</strong>n. F TA (t) ist nach Definition also die Wahrscheinlichkeit, dass in<br />
einem Zeitintervall <strong>de</strong>r Länge t eine Anfor<strong>de</strong>rung auftritt. Für t = 0 ist F TA (t) = 0.<br />
Mit Größerwer<strong>de</strong>n <strong>de</strong>s Intervalls nimmt die Wahrscheinlichkeit, dass eine Anfor<strong>de</strong>rung<br />
in <strong>de</strong>m betrachteten Intervall liegt, exponentiell zu.<br />
Durch Differenzieren <strong>de</strong>r Gl. 9.2-1 erhalten wir für die Wahrscheinlichkeitsdichte<br />
(s. Gl. 3.3-2)<br />
f TA (t) = ce −ct . 9.2-2<br />
Der Erwartungswert von T A errechnet sich somit zu<br />
E{T A } =<br />
∫ ∞<br />
0<br />
t · ce −ct dt.<br />
Die partielle Integration liefert<br />
E{T A } = c[− t c e−ct ∣ ∣ ∞ 0<br />
+<br />
= − 1 c e−ct ∣ ∣ ∞ 0<br />
= 1 c .<br />
Ein Vergleich mit Gl. 9.1-1 ergibt<br />
∫ ∞<br />
0<br />
1<br />
c e−ct dt]<br />
c = λ, 9.2-3<br />
d. h. die Konstante c ist gleich <strong>de</strong>r Ankunftsrate λ.<br />
Für die negativ-exponentielle Wahrscheinlichkeitsverteilung F TA (t) und Wahrscheinlichkeitsdichte<br />
f TA (t) erhalten wir somit (Abb. 9.2-1)<br />
und<br />
F TA (t) = 1 − e −λt 9.2-4<br />
f TA (t) = λe −λt . 9.2-5<br />
Für <strong>de</strong>n quadratischen Mittelwert gilt<br />
E{T A 2 } =<br />
∫ ∞<br />
0<br />
t 2 · λe −λt dt 9.2-6<br />
= −t 2 e −λt ∣ ∣ ∞ 0<br />
+<br />
∫ ∞<br />
= 2t<br />
−λ e−λt ∣ ∣ ∞ 0<br />
+ 2 ·<br />
= 2e−λt<br />
−λ 2 ∣ ∣<br />
∞<br />
0<br />
= 2 λ 2.<br />
0<br />
e −λt · 2t dt<br />
∫ ∞<br />
0<br />
e −λt<br />
λ dt
9.2 Ankunfts- und Bedienprozesse 307<br />
a)<br />
F<br />
T A<br />
( t)<br />
1<br />
t<br />
b)<br />
F<br />
T A<br />
( t)<br />
<br />
t<br />
Abb. 9.2-1:<br />
Der negativ-exponentielle Ankunftsprozess<br />
a) Wahrscheinlichkeitsverteilung <strong>de</strong>r Ankunftsabstän<strong>de</strong> T A<br />
b) Wahrscheinlichkeitsdichte <strong>de</strong>r Ankunftsabstän<strong>de</strong> T A<br />
Für die Varianz (s. Gl. 3.4-6) erhalten wir<br />
σ 2 T A<br />
= E{T A 2 } − (E{T A }) 2<br />
Wir haben somit<br />
= 2 λ 2 − 1 λ 2 = 1 λ 2.<br />
E{T A } = 1 λ und σ2 T A<br />
= 1 λ2. 9.2-7<br />
Wir wollen nun überprüfen, ob <strong>de</strong>r durch die negativ-exponentielle Wahrscheinlichkeitsverteilung<br />
beschriebene Prozess gedächtnislos, d. h. ein Markoff-Prozess ist.<br />
Hierzu betrachten wir einen Ankunftsprozess, bei <strong>de</strong>m bei t = 0 eine Anfor<strong>de</strong>rung<br />
antraf und seit<strong>de</strong>m bis t = t 1 keine weitere Anfor<strong>de</strong>rung kam (Abb. 9.2-2). Wir<br />
betrachten nun die bedingte Wahrscheinlichkeit, dass für t > t 1 eine Anfor<strong>de</strong>rung<br />
antrifft und erhalten mit Gl. 3.2-1
308 9 Verkehrs- und Bedientheorie<br />
a)<br />
Beobachtung ab t = 0<br />
T A<br />
P({ ≤ t}) = 1−<br />
e<br />
−λt<br />
t = 0<br />
t<br />
b)<br />
V on t = 0 bis t = t trat keine Anfor<strong>de</strong>rung ein.<br />
W ie geht es w eiter ab t ?<br />
1<br />
1<br />
P({ T ≤ t + t | T > t }) = ?<br />
A<br />
1 A 1<br />
t = 0<br />
t1<br />
t + t1<br />
Abb. 9.2-2:<br />
Zur Veranschaulichung <strong>de</strong>r Fragestellung, wie sich die Vergangenheit eines<br />
Prozesses auf seine Zukunft auswirkt.<br />
P({T A ≤ t 1 + t|T A > t 1 }) = P({T A ≤ t 1 + t} ∩ {T A > t 1 })<br />
P({T A > t 1 })<br />
Mit Gl. 9.2-4 erhalten wir hieraus<br />
= P({t 1 < T A ≤ t + t 1 })<br />
P({T A > t 1 })<br />
P({T A ≤ t 1 + t|T A > t 1 }) = (1 − e−λ(t 1+t) ) − (1 − e −λt 1<br />
)<br />
1 − (1 − e −λt 1 )<br />
Markoff-Prozess<br />
= e−λt 1<br />
(1 − e −λt )<br />
e −λt 1<br />
= 1 − e −λt<br />
= P({T A ≤ t}). 9.2-8<br />
Dies be<strong>de</strong>utet, dass die Vergangenheit <strong>de</strong>s Prozesses auf seine Zukunft keinen Einfluss<br />
nimmt. Es han<strong>de</strong>lt sich also um einen Markoff-Prozess.<br />
Wir wollen nun weitere Eigenschaften <strong>de</strong>s negativ-exponentiellen Ankunftsprozesses<br />
untersuchen. Wir betrachten hierzu ein kleines Intervall ∆t. Die Wahrscheinlichkeit,<br />
dass eine Anfor<strong>de</strong>rung in diesem Intervall auftritt, ist<br />
p 1 = P({T A ≤ ∆t}) = 1 − e −λ∆t . 9.2-9<br />
Mit <strong>de</strong>r Reihenentwicklung für die Exponentialfunktion<br />
e x = 1 + x1<br />
1! + x2<br />
2! + x3<br />
3! . . .
9.2 Ankunfts- und Bedienprozesse 309<br />
erhält man<br />
p 1 = 1 − [1 − λ∆t + (λ∆t)2<br />
2!<br />
− (λ∆t)3<br />
3!<br />
+ . . .]<br />
d. h.<br />
p 1 = λ∆t + o(∆t), 9.2-10<br />
wobei wir mit o(∆t) alle Terme, die schneller gegen Null gehen als ∆t, bezeichnet<br />
haben, d. h. es gilt<br />
o(∆t)<br />
lim<br />
∆t→o ∆t<br />
= 0. 9.2-11<br />
Entsprechend ist die Wahrscheinlichkeit, dass keine Anfor<strong>de</strong>rung im Intervall ∆t<br />
auftritt, gleich<br />
p 0 = 1 − λ∆t − o(∆t), 9.2-12<br />
während die Wahrscheinlichkeit, dass n > 1 Anfor<strong>de</strong>rungen im Intervall ∆t auftreten,<br />
gleich<br />
ist.<br />
p n = o(∆t) 9.2-13<br />
Wir wollen nun die Wahrscheinlichkeit, dass k Anfor<strong>de</strong>rungen in einem größeren<br />
Intervall T auftreten, betrachten. Wir teilen es in m kleine Intervalle ∆t, d. h.<br />
T = m · ∆t. 9.2-14<br />
Die Wahrscheinlichkeit, dass k Anfor<strong>de</strong>rungen im Intervall T = m∆t auftreten, ist<br />
somit gleich<br />
( m<br />
p(k) =<br />
k<br />
=<br />
p(k) = λk · T k<br />
k!<br />
)<br />
p k 1 · p m−k<br />
0 + o(∆t) 9.2-15<br />
m!<br />
(m − k)!k! (λ · ∆t)k · (1 − λ · ∆t) m−k + o(∆t)<br />
m!<br />
m k (m − k)! · (1 − λ∆t)m−k + o(∆t).<br />
Wir lassen nun ∆t → 0, d. h. m → ∞ gehen, wobei m · ∆t = T fest bleibt. Für<br />
m ≫ k können wir<br />
m!<br />
(m − k)!<br />
= m(m − 1) . . .(m − k + 1) ≈ mk<br />
setzen. Ferner gilt für ∆t → 0 bzw. m → ∞<br />
(1 − λ∆t) m−k ≈ (1 − λ∆t) m = (1 − λ∆t) T ∆t
310 9 Verkehrs- und Bedientheorie<br />
und laut Definition <strong>de</strong>r Exponentialfunktion<br />
ist<br />
lim(1 + at) k t = e<br />
ak<br />
t→0<br />
(1 − λ∆t) m−k ≈ e −λT .<br />
Poisson-Verteilung<br />
Insgesamt ergibt <strong>de</strong>r Grenzübergang somit<br />
p(k) = λk T k<br />
e −λT , 9.2-16<br />
k!<br />
wobei p(k) die Wahrscheinlichkeit ist, dass k Anfor<strong>de</strong>rungen in einem Zeitintervall<br />
T ankommen. Die Verteilung nach Gl. 9.2-16 ist als Poisson-Verteilung bekannt.<br />
Der Ansatz, <strong>de</strong>r zur Poisson-Verteilung führte (Gl. 9.2-14 - Gl. 9.2-15) impliziert,<br />
dass die einzelnen Ankünfte voneinan<strong>de</strong>r unabhängig sind.<br />
Beispiel 9.2-1:<br />
Das Verkehrsaufkommen eines PCM-30-Konzentrators mit 120 Teilnehmern<br />
lässt sich mit einem Poisson Prozess gut mo<strong>de</strong>llieren, <strong>de</strong>nn die einzelnen Anrufe<br />
können unabhängig voneinan<strong>de</strong>r vorausgesetzt wer<strong>de</strong>n. Treffen im Mittel 6<br />
Gespräche pro Minute ein, so ist λ = 6 Anrufe pro Minute o<strong>de</strong>r λ = 0, 1 Anrufe<br />
pro Sekun<strong>de</strong>. Somit ist <strong>de</strong>r Erwartungswert <strong>de</strong>r Anrufabstän<strong>de</strong><br />
E{T A } = 1 λ<br />
= 10 Sekun<strong>de</strong>n.<br />
Die Wahrscheinlichkeit, dass <strong>de</strong>r Anrufabstand größer als 30 Sekun<strong>de</strong>n wird, ist<br />
P({T > 30}) = 1 − P({T ≤ 30}) = 1 − (1 − e −λt ) = e −30 10 = 0, 0498.<br />
Die Wahrscheinlichkeit, dass innerhalb von 2 Minuten 30 Anrufe ankommen,<br />
liegt bei<br />
d. h.<br />
P(k) = λk T k<br />
e −λT mit T = 120 sec., k = 30<br />
k!<br />
P(30) = ( 120 1<br />
10 )30 30! · e−120 10<br />
= 1230<br />
30! e−12 = 5, 498 · 10 −6 .<br />
Die exponentiellen und Poisson-Verteilungen bzw. Markoff-Prozesse wer<strong>de</strong>n<br />
sowohl für Ankunftsprozesse als auch für Bedienprozesse häufig angewandt, da<br />
sie einerseits die tatsächlichen Vorgänge gut wie<strong>de</strong>rgeben, an<strong>de</strong>rerseits aber auch<br />
analytisch und simulationsmäßig recht einfach handhabbar sind. Als Bedienprozess<br />
formuliert lautet Gl. 9.2-1<br />
F TB (t) = 1 − e −µt 9.2-17
9.2 Ankunfts- und Bedienprozesse 311<br />
und Gl. 9.2-7 wird zu<br />
E{T B } = 1 µ . 9.2-18<br />
% <strong>de</strong>r Dauer t<br />
20<br />
15<br />
10<br />
5<br />
5<br />
10<br />
15<br />
Dauer t in min<br />
Ortsgespräche<br />
Abb. 9.2-3:<br />
Typische Gesprächsdauer von Telefonverbindungen<br />
In Abb. 9.2-3 sind typische Gesprächsdauern von Telefonverbindungen, wie sie<br />
in einer Ortsvermittlungsstelle gemessen wur<strong>de</strong>n, wie<strong>de</strong>rgegeben. Sie lassen sich<br />
gut durch eine exponentielle Wahrscheinlichkeitsdichte approximieren. Obwohl die<br />
Gesprächsdauer von <strong>de</strong>n Teilnehmern bestimmt wird, kann sie als die Bediendauer<br />
<strong>de</strong>s Systems aufgefasst wer<strong>de</strong>n. Dies zeigt, dass die Mo<strong>de</strong>llbildung nicht immer<br />
einen physikalischen Bezug zum System haben muss, obwohl dies häufig <strong>de</strong>r Fall<br />
ist. Die Tatsache, dass das Mo<strong>de</strong>ll das Teilnehmerverhalten gut wie<strong>de</strong>rgibt, ist u. a.<br />
darauf zurückzuführen, dass die einzelnen Gesprächsdauern als voneinan<strong>de</strong>r statistisch<br />
unabhängig angenommen wer<strong>de</strong>n können.<br />
Wir wollen nun weitere Wahrscheinlichkeitsverteilungen, die in verkehrstheoretischen<br />
Betrachtungen oft auftreten, kennenlernen. Wir haben sie im Folgen<strong>de</strong>n als<br />
Bedienprozesse formuliert.<br />
Die konstante Wahrscheinlichkeitsverteilung beschreibt<br />
{ 0 für t < b<br />
F TB (t) = P({T B ≤ t}) =<br />
1 für t ≥ b<br />
9.2-19<br />
konstante Wahrscheinlichkeitsverteilung<br />
Vorgänge mit konstanter Bedienzeit, wie z. B. das Abarbeiten gleichlanger Datenpakete.<br />
Für <strong>de</strong>n Erwartungswert <strong>de</strong>r Bedienzeit und seine Varianz erhält man<br />
E{T B } = b und σ TB<br />
2 = 0. 9.2-20
312 9 Verkehrs- und Bedientheorie<br />
hyperexponentielle<br />
Wahrscheinlichkeitsverteilung<br />
Die hyperexponentielle Wahrscheinlichkeitsverteilung k-ter Ordnung<br />
(Abb. 9.2-4)<br />
k∑<br />
F TB (t) = P({T B ≤ t}) = 1 − P i · e −µ it<br />
i=1<br />
9.2-21<br />
für t ≥ 0 und<br />
k∑<br />
P i = 1, k ∈ {1, 2, . . .}<br />
i=1<br />
beschreibt einen Bedienprozess, <strong>de</strong>ssen Anfor<strong>de</strong>rungen in k Klassen eingeteilt wer<strong>de</strong>n<br />
können. Die einzelnen Klassen haben eine exponentiell verteilte Bediendauer.<br />
Innerhalb einer Bedienphase hat man somit die Markoff-Eigenschaft, insgesamt ist<br />
<strong>de</strong>r Prozess allerdings von <strong>de</strong>r Vorgeschichte (Anfor<strong>de</strong>rung, aus welcher Klasse<br />
bedient wird) abhängig. Der Erwartungswert <strong>de</strong>r Bediendauer T B und die Varianz<br />
errechnen sich zu<br />
E{T B } =<br />
k∑<br />
i=1<br />
P i<br />
µ i<br />
, σ 2 T B<br />
= 2<br />
k∑<br />
k∑<br />
P i /µ 2 i − ( P i /µ i ) 2 . 9.2-22<br />
i=1<br />
i=1<br />
Erlang-k Verteilung<br />
Die Erlang-k Verteilung (Abb. 9.2-5)<br />
∑k−1<br />
F TB (t) = P({T B ≤ t}) = 1 − e −µt<br />
i=0<br />
(µt) i<br />
i!<br />
9.2-23<br />
für t ≥ 0, k ∈ {1, 2, . . .}<br />
beschreibt Vorgänge, bei <strong>de</strong>nen die Bedienphase aus k hintereinan<strong>de</strong>r ausgeführten<br />
Bedienphasen besteht, wobei alle Bedienphasen eine exponentielle Bediendauer<br />
mit <strong>de</strong>m gleichen Mittelwert 1/µ haben. Der Mittelwert und die Varianz <strong>de</strong>r Bediendauer<br />
insgesamt errechnen sich zu<br />
E{T B } = k µ , σ2 T B<br />
= k µ 2.<br />
9.2-24
9.2 Ankunfts- und Bedienprozesse 313<br />
a)<br />
M<br />
P 1<br />
1<br />
. . .<br />
. . .<br />
.<br />
P k<br />
2<br />
b)<br />
F(t)<br />
M<br />
1<br />
0.9<br />
0.8<br />
0.7<br />
0.6<br />
i<br />
P i 2<br />
<br />
k ( k 1)<br />
1<br />
1 1<br />
i <br />
P i s<br />
i <br />
k<br />
0.5<br />
k 1, 2, 4,10<br />
0.4<br />
0.3<br />
0.2<br />
0.1<br />
Abb. 9.2-4:<br />
0<br />
1 2 3 4 5<br />
Bediensysteme mit hyperexponentiell verteilten Bedienzeiten<br />
a) Systemmo<strong>de</strong>ll, das zur hyperexponentiellen Wahrscheinlichkeitsverteilung <strong>de</strong>r<br />
Bedienzeiten führt.<br />
(Alternativwahl von Bedieneinheiten)<br />
b) Die hyperexponentielle Wahrscheinlichkeitsverteilung<br />
t / s
314 9 Verkehrs- und Bedientheorie<br />
a)<br />
M1<br />
M<br />
2<br />
. .<br />
M<br />
k<br />
<br />
b)<br />
F(t)<br />
1<br />
0.8<br />
k 1, 2, 4, 10<br />
0.6<br />
0.4<br />
k<br />
0.2<br />
0 0.5<br />
1 1.5<br />
2 2. 5 3 3.<br />
5 4 4.<br />
5 5<br />
t<br />
E{ T }<br />
B<br />
Abb. 9.2-5:<br />
Bediensysteme mit Erlang-k verteilten Bedienzeiten<br />
a) Systemmo<strong>de</strong>ll, das zur Erlang-k Wahrscheinlichkeitsverteilung <strong>de</strong>r Bedienzeiten<br />
führt.<br />
b) Die Erlang-k Wahrscheinlichkeitsverteilung<br />
Cox-Verteilung<br />
Die Cox-Verteilung (Abb. 9.2-6) ist eine Verallgemeinerung <strong>de</strong>r Erlang-k Verteilung.<br />
Bei ihr wird mit <strong>de</strong>r Wahrscheinlichkeit (1 − d i ) nach Beendigung <strong>de</strong>r i-<br />
ten Bedienphase die Bedienung been<strong>de</strong>t, mit <strong>de</strong>r Wahrscheinlichkeit d i die nächste<br />
Bedienphase eingeleitet. Die einzelnen Bedienungsdauern haben eine exponentielle<br />
Verteilung mit möglicherweise unterschiedlichen mittleren Bediendauern. Mit <strong>de</strong>r<br />
Cox-Verteilung können beliebige Verteilungen approximiert wer<strong>de</strong>n.
9.3 Das Warte- und Verlustsystem M/M/1 315<br />
Ankünfte<br />
d1<br />
d 2<br />
d k− 1<br />
µ µ<br />
k<br />
µ<br />
1<br />
2<br />
.<br />
.<br />
Abgänge<br />
Abb. 9.2-6:<br />
Zur Cox-Verteilung<br />
Die einzelnen exponentiellen Bedienphasen in Abb. 9.2-6 können die unterschiedliche<br />
mittlere Bediendauer 1 µ i<br />
haben. Die jeweiligen Verzweigungswahrscheinlichkeiten<br />
sind d i und (1 − d i ).<br />
In <strong>de</strong>n folgen<strong>de</strong>n Abschnitten wer<strong>de</strong>n wir Mo<strong>de</strong>lle, die aus einem Ankunfts- und<br />
einem Bedienprozess bestehen, untersuchen. Für die Bezeichnung solcher Systeme<br />
hat sich die Kendall’sche Notation durchgesetzt. Sie setzt sich wie folgt zusammen<br />
Kendall’sche Notation<br />
AP/BP/BE − OPT.<br />
Dabei bezeichnet<br />
AP<br />
BP<br />
BE<br />
<strong>de</strong>n Ankunftsprozess<br />
<strong>de</strong>n Bedienprozess<br />
die Anzahl <strong>de</strong>r<br />
Bedieneinheiten<br />
OPT die Optionen, z. B.<br />
Anzahl <strong>de</strong>r<br />
Warteplätze<br />
So be<strong>de</strong>utet z. B. M/G/m−w: Markoff-Ankunftsprozess, beliebiger Bedienprozess<br />
(General) mit m Bedieneinheiten und einem Warteraum mit w Warteplätzen<br />
Selbsttestaufgabe 9.2-1:<br />
Welches System beschreibt die Kendall’sche Bezeichnung H 2 /G/1? Skizzieren Sie<br />
das zugehörige Warteschlangenmo<strong>de</strong>ll.<br />
9.3 Das Warte- und Verlustsystem M/M/1<br />
Wir betrachten zunächst das M/M/1-Wartesystem, d. h. ein System mit Markoff’schen<br />
Ankünften mit <strong>de</strong>r Ankunftsrate λ, einer Markoff’schen Bedieneinheit<br />
mit <strong>de</strong>r Bedienrate µ und einem Warteraum mit unendlich vielen Warteplätzen<br />
(Abb. 9.3-1). Mit <strong>de</strong>r Zufallsvariablen k bezeichnen wir die Anzahl <strong>de</strong>r im System<br />
(einschließlich in <strong>de</strong>r Bedieneinheit) befindlichen Anfor<strong>de</strong>rungen zu einem Zeitpunkt<br />
t. k kann also auch als eine Zustandsvariable, d. h. eine Variable, die <strong>de</strong>n<br />
Zustand <strong>de</strong>s Systems zu einem Zeitpunkt t wie<strong>de</strong>rgibt, verstan<strong>de</strong>n wer<strong>de</strong>n. Es sei<br />
M/M/1-Wartesystem
316 9 Verkehrs- und Bedientheorie<br />
p k (t) die Wahrscheinlichkeit, dass sich zum Zeitpunkt t das System im Zustand k<br />
befin<strong>de</strong>t. Es gilt dann<br />
∞∑<br />
p k (t) = 1, 9.3-1<br />
k=0<br />
wenn wir annehmen, dass sich das System zu je<strong>de</strong>m Zeitpunkt in einem <strong>de</strong>finierten<br />
Zustand befin<strong>de</strong>t.<br />
w = ∞<br />
L<br />
λ<br />
w<br />
Anzahl <strong>de</strong>r Warteplätze = ∞<br />
µ<br />
1<br />
Bedieneinheit<br />
λ Ankunftsrate<br />
µ Bedienrate<br />
L +1<br />
Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System<br />
Abb. 9.3-1:<br />
Das M/M/1-Wartesystem<br />
Wir betrachten nun das System zu einem Zeitpunkt (t+∆t). Wir nehmen an, dass es<br />
sich zu diesem Zeitpunkt im Zustand k befin<strong>de</strong>t (k ≠ 0). Sowohl für <strong>de</strong>n Ankunftsprozess<br />
als auch für <strong>de</strong>n Bedienprozess gelten die Gl. 9.2-9 bis Gl. 9.2-13. Dies<br />
be<strong>de</strong>utet insbeson<strong>de</strong>re, dass die Wahrscheinlichkeit p j (t), j ≠ k, k + 1 o<strong>de</strong>r k − 1<br />
von <strong>de</strong>r Ordnung o(∆t) ist, d. h. zum Zeitpunkt t können nur die Zustän<strong>de</strong> k, k + 1<br />
o<strong>de</strong>r k − 1 eine Wahrscheinlichkeit größer als o(∆t) haben. Wir können nun mit<br />
<strong>de</strong>n Gleichungen Gl. 9.2-9 bis Gl. 9.2-13 die Wahrscheinlichkeit, dass <strong>de</strong>r Zustand<br />
k zum Zeitpunkt (t + ∆t) erreicht wird, zusammenstellen:<br />
p k (t + ∆t) = p k (t) · [(1 − λ · ∆t)(1 − µ · ∆t) + µ · ∆t · λ · ∆t + o(∆t)]<br />
9.3-2<br />
+ p k−1 (t)[λ · ∆t(1 − µ · ∆t) + o(∆t)]<br />
+ p k+1 (t)[µ · ∆t(1 − λ · ∆t) + o(∆t)]<br />
+ o(∆t).<br />
Wir haben bei <strong>de</strong>r Zusammenstellung von Gl. 9.3-2 z. B. berücksichtigt, dass <strong>de</strong>r<br />
Zustand k erhalten bleibt, wenn entwe<strong>de</strong>r im Intervall ∆t we<strong>de</strong>r eine Anfor<strong>de</strong>rung<br />
ankommt noch eine Bedienung zu En<strong>de</strong> geht (erster Term in <strong>de</strong>r ersten Klammer)<br />
o<strong>de</strong>r eine Anfor<strong>de</strong>rung ankommt und eine Bedienung zu En<strong>de</strong> geht (zweiter Term in
9.3 Das Warte- und Verlustsystem M/M/1 317<br />
<strong>de</strong>r ersten Klammer) usw. Wir vereinfachen Gl. 9.3-2, in<strong>de</strong>m wir alle Terme höherer<br />
Ordnung in ∆t in o(∆t) zusammenfassen und erhalten für k ≠ 0<br />
p k (t+∆t) = [1−(λ+µ)·∆t]·p k (t)+λ·∆t·p k−1 (t)+µ·∆t·p k+1 (t)+o(∆t). 9.3-3<br />
Entsprechend erhalten wir für k = 0<br />
p 0 (t + ∆t) = [1 − λ · ∆t] · p 0 (t) + µ · ∆t · p 1 (t) + o(∆t). 9.3-4<br />
Die Gleichungen Gl. 9.3-3 - Gl. 9.3-4 unter Einbeziehung von Gl. 9.3-1 ermöglichen<br />
es, alle Zustandswahrscheinlichkeiten aus einem Anfangszustand iterativ zu<br />
berechnen. Alternativ haben wir aus Gl. 9.3-3<br />
p k (t + ∆t) − p k (t)<br />
∆t<br />
= −(λ + µ) · p k (t) + λ · p k−1 (t)<br />
+ µ · p k+1 (t) + o(∆t)<br />
∆t<br />
für k ≠ 0.<br />
Wir machen <strong>de</strong>n Grenzübergang ∆t → 0 und erhalten hieraus für k ≠ 0<br />
dp k (t)<br />
dt<br />
= −(λ + µ) · p k (t) + λ · p k−1 (t) + µ · p k+1 (t) 9.3-5<br />
und entsprechend aus Gl. 9.3-4<br />
dp o (t)<br />
dt<br />
= −λ · p 0 (t) + µ · p 1 (t). 9.3-6<br />
Gesucht ist nun die Lösung <strong>de</strong>r Differentialgleichungen Gl. 9.3-5 - Gl. 9.3-6 unter<br />
Einbeziehung von Gl. 9.3-1, um <strong>de</strong>n zeitlichen Ablauf von p k (t) aus vorgegebenen<br />
Anfangswerten zu erhalten.<br />
Unter <strong>de</strong>r Annahme, dass <strong>de</strong>r betrachtete Prozess einen stationären Zustand erreicht,<br />
ist die zeitliche Verän<strong>de</strong>rung von p k (t) gleich Null. Mit<br />
lim<br />
t→∞ p k(t) = p k<br />
erhalten wir aus Gl. 9.3-5 - Gl. 9.3-6 wegen<br />
und<br />
dp k (t)<br />
dt<br />
= 0<br />
(λ + µ)p k = λ · p k−1 + µ · p k+1 für k ≠ 0 9.3-7<br />
λ · p 0 = µ · p 1 für k = 0. 9.3-8<br />
Rekursives Auflösen <strong>de</strong>r Gleichungen Gl. 9.3-7 - Gl. 9.3-8 ergibt<br />
p 1 = λ µ · p 0<br />
p 2 = λ µ · p 1
318 9 Verkehrs- und Bedientheorie<br />
p 3 = λ µ · p 2<br />
p k = λ µ · p k−1 9.3-9<br />
o<strong>de</strong>r<br />
p k = ( λ µ )k · p 0 . 9.3-10<br />
Für die Summe<br />
S n = p 0 + p 1 + p 2 + . . . + p k + . . . + p n<br />
erhalten wir<br />
S n = p 0 + λ µ p 0 + . . . + ( λ µ )n · p 0<br />
= p 0 (1 + λ µ + (λ µ )2 + . . . + ( λ µ )n ).<br />
Die Summe <strong>de</strong>r geometrischen Reihe ist<br />
1 − ( λ µ<br />
S n = p )n+1<br />
0 . 9.3-11<br />
1 − λ µ<br />
Die unendliche Reihe konvergiert nur für λ < 1, d. h. wenn die Ankunftsrate<br />
µ<br />
geringer als die Bedienrate ist. In diesem Fall ergibt sich aus Gl. 9.3-11 wegen<br />
( λ µ )n+1 → 0 und lim S n = 1 für n → ∞<br />
p o = (1 − λ µ )<br />
und aus Gl. 9.3-10<br />
p k = ( λ µ )k · (1 − λ ). 9.3-12<br />
µ<br />
p k<br />
0,3<br />
0,2<br />
0,1<br />
0<br />
1 2 3 4 5 6 7<br />
k<br />
Abb. 9.3-2:<br />
Zustandswahrscheinlichkeiten <strong>de</strong>s M/M/1-Wartesystems für die Auslastung<br />
̺ = λ µ = 0.7
9.3 Das Warte- und Verlustsystem M/M/1 319<br />
In Abb. 9.3-2 ist p k für λ = 0, 70 aufgezeichnet. Für λ > 1, d. h. Ankunftsrate<br />
µ µ<br />
größer als Bedienrate, baut sich die Warteschlange stets weiter auf, erreicht also nie<br />
einen eingeschwungenen Zustand.<br />
Für λ µ = 1 erhält man aus Gl. 9.3-10 einerseits p 0 = 0 = p 1 = p 2 = . . . = p n<br />
an<strong>de</strong>rerseits aus Gl. 9.3-1 p 1 + p 2 + . . . + p n = 1, also einen Wi<strong>de</strong>rspruch. Auch in<br />
diesem Fall wird ein eingeschwungener Zustand nicht erreicht.<br />
2<br />
3<br />
<br />
1 <br />
P0<br />
P1<br />
2<br />
P<br />
P k 1<br />
P P<br />
k<br />
k 1<br />
<br />
Abb. 9.3-3:<br />
Das Zustandsdiagramm <strong>de</strong>s M/M/1-Wartesystems<br />
Wir betrachten nun das Zustandsdiagramm (Abb. 9.3-3) <strong>de</strong>s Markoff-Prozesses.<br />
Wir haben darin die einzelnen Zustän<strong>de</strong> mit ihren Zustandswahrscheinlichkeiten<br />
(im eingeschwungenen Zustand) gekennzeichnet. Die Zustandsübergänge haben<br />
wir anstatt wie bisher mit Übergangswahrscheinlichkeiten nun mit <strong>de</strong>n entsprechen<strong>de</strong>n<br />
Ankunfts- bzw. Bedienraten gewichtet. Wir erinnern uns daran, dass z. B. [die<br />
Ankunftsrate ·∆t] die entsprechen<strong>de</strong> Übergangswahrscheinlichkeit wie<strong>de</strong>rgibt.<br />
Wegen <strong>de</strong>r Übersichtlichkeit haben wir die Übergänge aus einem Zustand in<br />
<strong>de</strong>nselben Zustand im Zustandsdiagramm nicht dargestellt.<br />
Wir stellen nun fest, dass wir alle Gleichungen (Gl. 9.3-7-Gl. 9.3-9)<br />
aus <strong>de</strong>m Zustandsdiagramm direkt hinschreiben können. Hierzu behan<strong>de</strong>ln<br />
wir [λ· Wahrscheinlichkeit <strong>de</strong>s Knotens aus <strong>de</strong>m <strong>de</strong>r<br />
entsprechen<strong>de</strong> Pfeil stammt] und [µ· Wahrscheinlichkeit <strong>de</strong>s<br />
Knotens, aus <strong>de</strong>m <strong>de</strong>r entsprechen<strong>de</strong> Pfeil stammt] jeweils als<br />
einen Fluss. Die einzelnen Gleichungen ergeben sich, wenn wir <strong>de</strong>n an einem<br />
Knoten (o<strong>de</strong>r Schnittmenge) ankommen<strong>de</strong>n Fluss gleich <strong>de</strong>m abgehen<strong>de</strong>n Fluss<br />
setzen. So erhält man Gl. 9.3-7 bei <strong>de</strong>r Flussbetrachtung an <strong>de</strong>r in Abb. 9.3-3 als<br />
(1) gekennzeichneten Fläche. Gl. 9.3-8 ergibt sich an <strong>de</strong>r Fläche (2) und Gl. 9.3-9<br />
an <strong>de</strong>r Fläche (3).<br />
Im Folgen<strong>de</strong>n wer<strong>de</strong>n wir häufig von dieser Art Flussbetrachtung im Zustandsdiagramm<br />
Gebrauch machen und somit die mühsamen Ableitungen <strong>de</strong>r Gleichungen<br />
ensprechend (Gl. 9.3-7 - Gl. 9.3-9) umgehen. Zur Lösung müssen wir dann noch<br />
die Gl. 9.3-1 heranziehen. Die Lösung haben wir mit Gl. 9.3-12 angegeben. Hiermit<br />
können wir nun die interessieren<strong>de</strong>n Größen für das M/M/1-Wartesystem ableiten.
320 9 Verkehrs- und Bedientheorie<br />
Bezeichnen wir mit ρ die Auslastung <strong>de</strong>r Bedieneinheit, so haben wir<br />
ρ = Wahrscheinlichkeit, dass die Bedieneinheit besetzt ist,<br />
ρ = 1 − p 0 = 1 − (1 − λ µ ) = λ µ· 9.3-13<br />
Für <strong>de</strong>n Erwartungswert <strong>de</strong>r Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System haben wir<br />
E{k} =<br />
∞∑<br />
k · p k =<br />
k=0<br />
= (1 − ρ) ·<br />
E{k} = (1 − ρ) ·<br />
∞∑<br />
k · ρ k · (1 − ρ) 9.3-14<br />
k=0<br />
∞∑<br />
k · ρ k<br />
k=0<br />
ρ<br />
(1 − ρ) 2 = ρ<br />
1 − ρ .<br />
Der Verlauf von E{k} ist in Abb. 9.3-4 dargestellt.<br />
Entsprechend haben wir für die Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen in <strong>de</strong>r Warteschlange<br />
E{Anfor<strong>de</strong>rungen in <strong>de</strong>r Warteschlange} = E{L}<br />
= 0 · p 0 + 0 · p 1 + 1 · p 2 + . . . + (k − 1) · p k + · · · + (n − 1) · p n<br />
= ρ 2 (1 − ρ) + . . . + (k − 1) · ρ k · (1 − ρ) + . . . + (n − 1) · ρ n · (1 − ρ)<br />
= (1 − ρ) · ρ · [ρ + . . . + (k − 1) · ρ k−1 + . . . + (n − 1) · ρ n−1 ]<br />
E{L} = (1 − ρ) · ρ ·<br />
Der Verlauf von E{L} ist in Abb. 9.3-5 dargestellt.<br />
ρ<br />
(1 − ρ) 2 = ρ2<br />
1 − ρ . 9.3-15<br />
E{ k}<br />
12<br />
10<br />
8<br />
6<br />
4<br />
2<br />
0<br />
0.1<br />
0.<br />
2 0.<br />
3 0.<br />
4 0.<br />
5 0.<br />
6 0.<br />
7 0.<br />
8 0.<br />
9 1. 0<br />
ñ<br />
Abb. 9.3-4:<br />
Erwartungswert <strong>de</strong>r Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System in Abhängigkeit <strong>de</strong>r<br />
Auslastung ρ
9.3 Das Warte- und Verlustsystem M/M/1 321<br />
E{ L}<br />
12<br />
10<br />
8<br />
6<br />
4<br />
2<br />
0<br />
0.1<br />
0.<br />
2 0.<br />
3 0.<br />
4 0.<br />
5 0.<br />
6 0.<br />
7 0.<br />
8 0.<br />
9 1. 0<br />
ñ<br />
Abb. 9.3-5:<br />
Erwartungswert <strong>de</strong>r Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen in <strong>de</strong>r Warteschleife in Abhängigkeit<br />
<strong>de</strong>r Auslastung ρ
322 9 Verkehrs- und Bedientheorie<br />
a)<br />
9<br />
8<br />
7<br />
6<br />
5<br />
4<br />
3<br />
2<br />
1<br />
A ( t )<br />
t t t t t t t t t<br />
1 2 3 4 5 6 7 8 9<br />
t' 1<br />
t'<br />
t'<br />
t'<br />
t'<br />
t'<br />
t'<br />
'<br />
2<br />
3 4 5 6<br />
7 8<br />
F<br />
D(t)<br />
t <br />
t<br />
A(t)<br />
D(t)<br />
Ankünfte <strong>de</strong>r<br />
Anfor<strong>de</strong>rungen<br />
Abgänge <strong>de</strong>r<br />
abgefertigten<br />
Anfor<strong>de</strong>rungen<br />
b)<br />
9<br />
8<br />
7<br />
6<br />
5<br />
4<br />
3<br />
2<br />
1<br />
T<br />
V1<br />
T<br />
V 2<br />
T<br />
V 4<br />
T<br />
V 3<br />
T<br />
V 5<br />
T<br />
V 6<br />
T<br />
V 7<br />
T<br />
V 9<br />
T<br />
V8<br />
<br />
t<br />
TV<br />
1<br />
, TV<br />
2,<br />
... TV<br />
9<br />
Verweilzeiten <strong>de</strong>r<br />
einzelnen Anfor<strong>de</strong>r <br />
ungen bis t <br />
c)<br />
9<br />
8<br />
7<br />
6<br />
5<br />
4<br />
3<br />
2<br />
L(t')<br />
L(t')<br />
Anzahl <strong>de</strong>r Anfor <br />
<strong>de</strong>rungen im System<br />
zum Zeitpunk t'<br />
1<br />
t'<br />
<br />
t<br />
Abb. 9.3-6:<br />
Zur Ableitung <strong>de</strong>s Gesetzes von Little<br />
Gesetz von Little<br />
Wir wen<strong>de</strong>n uns nun <strong>de</strong>r Berechnung <strong>de</strong>r mittleren Verweildauer E{T V } im System<br />
zu. Hierzu leiten wir ein recht allgemeines Gesetz für Wartesysteme ab, das 1961<br />
von Little bewiesen wur<strong>de</strong> und als das Gesetz von Little bekannt ist [Lit61]. Für die<br />
Ableitung betrachten wir zunächst Zeitmittelwerte und wer<strong>de</strong>n dann die Ergodizität<br />
(Abschnitt 3.7) voraussetzen, um das Gesetz für Scharmittelwerte zu beweisen.
9.3 Das Warte- und Verlustsystem M/M/1 323<br />
Wir betrachten ein Wartesystem, <strong>de</strong>ssen Anfor<strong>de</strong>rungsankünfte als A(t) (Arrivals)<br />
und <strong>de</strong>ren Abgänge, d. h. abgefertigte Anfor<strong>de</strong>rungen als D(t) (Departures) in<br />
Abb. 9.3-6a gezeichnet sind. Die schraffierte Fläche zwischen <strong>de</strong>n bei<strong>de</strong>n Kurven<br />
wird mit F bezeichnet. Das Gesetz von Little kann aus Abb. 9.3-6 abgeleitet wer<strong>de</strong>n,<br />
in <strong>de</strong>m wir die mittlere Verweildauer ˜T V und die mittlere Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen<br />
im System ˜k bis zum Zeitpunkt τ zusammenstellen. Es gilt<br />
˜T V (τ) =<br />
A(τ)<br />
∑<br />
T Vi<br />
i=0<br />
A(τ)<br />
= F<br />
A(τ)<br />
9.3-16<br />
und<br />
˜k(τ) =<br />
τ∫<br />
L(t)dt<br />
0<br />
= F τ τ . 9.3-17<br />
Aus <strong>de</strong>n bei<strong>de</strong>n Gleichungen erhalten wir<br />
o<strong>de</strong>r<br />
˜T V (τ) · A(τ) = F = ˜k(τ) · τ<br />
˜T V (τ) · A(τ)<br />
τ<br />
= ˜k(τ). 9.3-18<br />
Wir nehmen nun an, dass für τ → ∞ <strong>de</strong>r stationäre Zustand erreicht wird und setzen<br />
hierfür<br />
und<br />
lim ˜T V (τ) = ˜T V ,<br />
τ→∞<br />
A(τ)<br />
lim<br />
τ→∞ τ<br />
Aus Gl. 9.3-18 erhalten wir somit<br />
lim<br />
τ→∞<br />
˜k(τ) = ˜k<br />
= ˜λ. 9.3-19<br />
˜T V · ˜λ = ˜k. 9.3-20<br />
Aus <strong>de</strong>r Ergodizitätsannahme erhalten wir mit<br />
wobei<br />
Little<br />
˜T V = ˜m TV<br />
. = E{TV }<br />
˜λ = ˜m λ<br />
. = E{Anzahl <strong>de</strong>r Anrufe pro Zeiteinheit } = λ<br />
˜k = ˜m k<br />
. = E{k}<br />
.<br />
= die Gleichheit mit <strong>de</strong>r Wahrscheinlichkeit 1 be<strong>de</strong>utet, das Gesetz von<br />
E{T V } · λ = E{k}. 9.3-21<br />
Es besagt, dass <strong>de</strong>r Erwartungswert <strong>de</strong>r Verweilzeit mal die Ankunftsrate gleich <strong>de</strong>r<br />
mittleren Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System ist.
324 9 Verkehrs- und Bedientheorie<br />
Es sei hier betont, dass wir für die Ableitung <strong>de</strong>s Gesetzes von Little keine Voraussetzungen<br />
für <strong>de</strong>n Ankunfts- o<strong>de</strong>r <strong>de</strong>n Bedienprozess gemacht haben. Lediglich<br />
das Erreichen <strong>de</strong>s stationären Zustan<strong>de</strong>s und die Ergodizität wur<strong>de</strong>n verwen<strong>de</strong>t. Die<br />
Voraussetzung, dass von <strong>de</strong>r Bedieneinheit die Abarbeitung in <strong>de</strong>r Reihenfolge <strong>de</strong>r<br />
Ankünfte vorgenommen wur<strong>de</strong>, diente lediglich, um <strong>de</strong>n Sachverhalt etwas zu vereinfachen.<br />
Wegen<br />
∑<br />
T Vi = ∑ (t i − t ′ i ) = ∑ t i − ∑ t ′ i<br />
i i<br />
i i<br />
gilt Gl. 9.3-16 auch für beliebige Abarbeitungsstrategien.<br />
Das Gesetz von Little ist recht allgemein. So lässt es sich ohne wesentliche Än<strong>de</strong>rungen<br />
z. B. anstatt für das System auch für die Warteschlange beweisen. Es heißt<br />
dann: [Mittlere Wartezeit in <strong>de</strong>r Warteschlange × Ankünfte<br />
in die Warteschlange = mittlere Warteschlangenlänge], d. h.<br />
E{T W } · λ = E{L}. 9.3-22<br />
Das Gesetz gilt auch für Verlustsysteme mit <strong>de</strong>r Modifizierung, dass anstatt <strong>de</strong>r<br />
Ankunftsrate nun die Rate <strong>de</strong>r angenommenen Anfor<strong>de</strong>rungen verwen<strong>de</strong>t wird.<br />
Mit <strong>de</strong>m Gesetz vom Little Gl. 9.3-21 und Gl. 9.3-14 erhalten wir für das M/M/1-<br />
Wartesystem<br />
E{T V } = 1 λ ·<br />
ρ<br />
1 − ρ = 1<br />
µ − λ . 9.3-23<br />
Aus Gl. 9.3-23 erhalten wir für die mit λ genormte Verweildauer<br />
λ · E{T V } =<br />
ρ<br />
1 − ρ ,<br />
ihr Verlauf ist i<strong>de</strong>ntisch mit <strong>de</strong>m Verlauf von E{k} (s. Abb. 9.3-4).<br />
Mit <strong>de</strong>m Gesetz von Little für die Warteschlange Gl. 9.3-22 und Gl. 9.3-15 erhalten<br />
wir<br />
E{T W } = 1 λ ·<br />
ρ 2<br />
1 − ρ . 9.3-24<br />
Die mit λ genormte Wartezeit λ · E{T W } verläuft wie E{L} (s. Abb. 9.3-5).
9.3 Das Warte- und Verlustsystem M/M/1 325<br />
3<br />
4<br />
2<br />
<br />
1 <br />
P0<br />
P1<br />
2<br />
P<br />
P k 1<br />
P P<br />
k<br />
k 1<br />
Ps<br />
1<br />
Ps<br />
<br />
Abb. 9.3-7:<br />
Zustandsdiagramm <strong>de</strong>s M/M/1 − w-Verlustsystems mit w = s − 1 Warteplätzen<br />
Aus <strong>de</strong>n für das M/M/1-Wartesystem vorliegen<strong>de</strong>n Ergebnissen können wir unmittelbar<br />
die charakteristischen Größen für das M/M/1-Verlustsystem, d. h. ein System<br />
mit begrenzten Warteplätzen ableiten. Das M/M/1-w-Verlustsystem hat insgesamt<br />
s = w+1 Plätze (w Warteplätze und 1 Platz in <strong>de</strong>r Bedieneinheit). Das System<br />
kann somit einen <strong>de</strong>r k = 0, . . .s Zustän<strong>de</strong> annehmen. Die Gleichungen (Gl. 9.3-7<br />
bis Gl. 9.3-9) modifizieren sich geringfügig, in<strong>de</strong>m nun nur s + 1 Zustän<strong>de</strong> berücksichtigt<br />
wer<strong>de</strong>n. Aus <strong>de</strong>m Zustandsdiagramm (Abb. 9.3-7) erhalten wir wie<strong>de</strong>r<br />
M/M/1-<br />
Verlustsystem<br />
p k = ( λ µ ) · p k−1 für k ≠ 0 9.3-25<br />
und<br />
p k = ( λ µ )k · p 0 . 9.3-26<br />
Mit <strong>de</strong>r modifizierten Form <strong>de</strong>r Gl. 9.3-1<br />
s∑<br />
p k = 1<br />
k=0<br />
erhalten wir entsprechend Gl. 9.3-11<br />
p 0 = 1 − λ µ<br />
1 − ( λ µ )s+1 = 1 − ρ<br />
1 − ρ s+1<br />
und mit Gl. 9.3-26<br />
wobei<br />
p k = ρ k 1 − ρ<br />
1 − ρs+1, k ≤ s, 9.3-27<br />
ρ = λ µ .<br />
Insbeson<strong>de</strong>re erhalten wir für k = s<br />
p s = ρ s ·<br />
1 − ρ<br />
1 − ρs+1. 9.3-28
326 9 Verkehrs- und Bedientheorie<br />
p s ist die Wahrscheinlichkeit, dass alle s Plätze im System (einschließlich <strong>de</strong>r Bedienplatz)<br />
besetzt sind; sie ist also die Wahrscheinlichkeit P B , dass das System blockiert<br />
ist. Zwischen ihr und <strong>de</strong>r Verlustwahrscheinlichkeit P V , dass eine ankommen<strong>de</strong><br />
Anfor<strong>de</strong>rung abgewiesen wird, besteht ein einfacher Zusammenhang. Wir<br />
betrachten zunächst die Wahrscheinlichkeit, dass das System blockiert ist und eine<br />
Anfor<strong>de</strong>rung ankommt, P({ Blockiert und Ankunft}). Diese kann in zwei äquivalente<br />
Ausdrucke umgewan<strong>de</strong>lt wer<strong>de</strong>n, nämlich<br />
Verlustwahrscheinlichkeit<br />
P(Blockiert und Ankunft) = P(Blockiert | Ankunft) · P(Ankunft)<br />
und<br />
P(Blockiert und Ankunft) = P(Ankunft | Blockiert) · P(Blockiert).<br />
Da P V = P(Blockiert |Ankunft) ist, haben wir<br />
P V · P(Ankunft) = P(Ankunft | Blockiert) · P B<br />
o<strong>de</strong>r<br />
P V =<br />
P(Ankunft | Blockiert)<br />
P(Ankunft)<br />
· P B . 9.3-29<br />
Ist die Ankunftswahrscheinlichkeit unabhängig vom Systemzustand, so erhalten wir<br />
P(Ankunft | Blockiert) = P(Ankunft) und die Verlustwahrscheinlichkeit und die<br />
Blockierungswahrscheinlichkeit sind gleich. Dies ist beim betrachteten M/M/1-<br />
System gegeben, so dass gilt<br />
P V = P B = p s = ρ s 1 − ρ<br />
1 − ρs+1. 9.3-30<br />
In Abb. 9.3-8 ist die Verlustwahrscheinlichkeit in Abhängigkeit von s und ρ dargestellt.<br />
Die Wahrscheinlichkeit, dass eine ankommen<strong>de</strong> Anfor<strong>de</strong>rung angenommen wird,<br />
ist (1 − P V ). Da die Anfor<strong>de</strong>rungen mit <strong>de</strong>r Ankunftsrate λ ankommen, ist unter<br />
<strong>de</strong>r Annahme, dass allmählich alle ankommen<strong>de</strong>n Anfor<strong>de</strong>rungen auch abgearbeitet<br />
wer<strong>de</strong>n, <strong>de</strong>r Durchsatz<br />
D = λ(1 − P V ) = λ ·<br />
1 − ρ s<br />
1 − ρs+1. 9.3-31<br />
Der auf λ normierte Durchsatz D ist in Abb. 9.3-9 für verschie<strong>de</strong>ne ρ und s dargestellt.<br />
Man sieht, dass bei konstant gehaltener Ankunftsrate mit wachsen<strong>de</strong>m ρ, d. h.<br />
λ<br />
abnehmen<strong>de</strong>r Bedienrate <strong>de</strong>r Durchsatz geringer wird.
9.3 Das Warte- und Verlustsystem M/M/1 327<br />
() P V<br />
Abb. 9.3-8:<br />
0.9<br />
0.8<br />
0.7<br />
0.6<br />
0.5<br />
0.4<br />
0.3<br />
0.2<br />
0.1<br />
s 1, 2, 5,10<br />
0 0.<br />
5 1 1.<br />
5 2 2.<br />
5 3 3.<br />
5 4 4. 5 5<br />
Verlustwahrscheinlichkeit <strong>de</strong>s M/M/1-w -Verlustsystems in Abhängigkeit von<br />
ρ = λ µ<br />
und s = w + 1, Anzahl <strong>de</strong>r Plätze im System<br />
<br />
D / <br />
Abb. 9.3-9:<br />
1<br />
0.9<br />
0.8<br />
0.7<br />
0.6<br />
0.5<br />
0.4<br />
0.3<br />
0.2<br />
0.1<br />
0 0. 5<br />
1<br />
s 1, 2, 5,10<br />
1.5<br />
2 2.5 3 3.<br />
5 4 4. 5<br />
Der auf die Ankunftsrate normierte Durchsatz <strong>de</strong>s M/M/1-w-Verlustsystems in<br />
Abhängigkeit von ρ = λ µ<br />
und s = w + 1, Anzahl <strong>de</strong>r Plätze im System<br />
5<br />
<br />
In Abb. 9.3-10 ist <strong>de</strong>r auf µ normierte Durchsatz D in Abhängigkeit von ρ und s dargestellt.<br />
Man sieht nun, dass bei konstanter Bedienrate und wachsen<strong>de</strong>r Ankunfts-<br />
µ<br />
rate <strong>de</strong>r Durchsatz erhöht wird.
328 9 Verkehrs- und Bedientheorie<br />
D/ <br />
1<br />
0.9<br />
0.8<br />
0.7<br />
0.6<br />
0.5<br />
0.4<br />
0.3<br />
0.2<br />
0.1<br />
0<br />
0.5<br />
1<br />
s 1, 2, 5,10<br />
1.5<br />
2 2.<br />
5 3 3.<br />
5 4 4.5 5<br />
Abb. 9.3-10: Der auf die Bedienrate normierte Durchsatz <strong>de</strong>s M/M/1-w-Verlustsystems in<br />
Abhängigkeit von ρ = λ µ<br />
und s = w + 1, Anzahl <strong>de</strong>r Plätze im System<br />
<br />
Selbsttestaufgabe 9.3-1:<br />
Es sei das M/M/1-8-System gegeben. Berechnen Sie die Verlustwahrscheinlichkeit,<br />
die mittlere Warteschlangenlänge und <strong>de</strong>n Durchsatz <strong>de</strong>s Systems für die Ankunftsrate<br />
λ = 0, 3/s und die Bedienrate µ = 0, 6/s.<br />
9.4 Das Warte- und Verlustsystem M/M/m<br />
Die im vorigen Abschnitt ausführlich dargestellten Verfahren und Ergebnisse können<br />
auf einfache Weise auf Systeme mit m Bedieneinheiten erweitert wer<strong>de</strong>n.<br />
M/M/m-Systeme wer<strong>de</strong>n häufig für die Verkehrsanalyse von Kommunikationssystemen<br />
und -netzen herangezogen. In <strong>de</strong>r Regel wird davon ausgegangen, dass ein<br />
stationärer Zustand erreicht wird. Im Wesentlichen läuft die Analyse dann auf die<br />
Betrachtung <strong>de</strong>r Zustandsdiagramme, die Aufstellung <strong>de</strong>r Zustandsgleichungen und<br />
die Ableitung <strong>de</strong>r Zustandswahrscheinlichkeiten hinaus, aus <strong>de</strong>nen die einzelnen<br />
interessieren<strong>de</strong>n Verkehrsgrößen berechnet wer<strong>de</strong>n. Häufig ist eine exakte Berechnung<br />
<strong>de</strong>r Werte nicht möglich, so dass man sich auf Näherungswerte beschränkt.<br />
Geburts- und<br />
Sterbeprozesse<br />
Wie bei <strong>de</strong>n bisher betrachteten Systemen sind häufig Zustandsübergänge von<br />
einem Zustand nur zu <strong>de</strong>n bei<strong>de</strong>n benachbarten Zustän<strong>de</strong>n zulässig. Die Übergangsraten<br />
sind im Allgemeinen allerdings durchaus von <strong>de</strong>n einzelnen Zustän<strong>de</strong>n<br />
abhängig (Abb. 9.4-1). Solche Prozesse wer<strong>de</strong>n als Geburts- und Sterbeprozesse<br />
bezeichnet, weil sie das klassische Beispiel <strong>de</strong>s Geburts- und Sterbeverlaufs einer<br />
Bevölkerung geeignet wi<strong>de</strong>rspiegeln. Im Folgen<strong>de</strong>n betrachten wir verschie<strong>de</strong>ne<br />
solche Prozesse, wobei die Komplexität <strong>de</strong>r betrachteten Systeme jeweils etwas<br />
erhöht wird.
9.4 Das Warte- und Verlustsystem M/M/m 329<br />
ë 0<br />
ë 1<br />
ëk<br />
- 1<br />
ë k<br />
ë m- 1<br />
p0<br />
p1<br />
2<br />
p pk<br />
1<br />
pk<br />
pk<br />
1<br />
pm<br />
1<br />
p m<br />
ì1<br />
ì2<br />
ìk<br />
ì<br />
k + 1<br />
ì m<br />
ë Geburtsrate im Zustand k<br />
k<br />
ì Sterberate im Zustand k<br />
k<br />
Abb. 9.4-1:<br />
Das Zustandsdiagramm eines Geburts-und Sterbeprozesses<br />
Wir beginnen mit einem reinen M/M/m-Verlustsystem, d. h. einem System mit<br />
m Bedieneinheiten und keinen Warteplätzen (Abb. 9.4-2). Da die Ankunftsrate <strong>de</strong>r<br />
Anfor<strong>de</strong>rungen unabhängig vom Zustand <strong>de</strong>s Systems gleich λ ist, fin<strong>de</strong>n die Übergänge<br />
von einem Zustand in <strong>de</strong>n nächsten aufwärts alle mit <strong>de</strong>r Übergangsrate λ<br />
statt. Die Situation in <strong>de</strong>r an<strong>de</strong>ren Richtung ist entsprechend an<strong>de</strong>rs. Im Zustand k<br />
wird in k Bedieneinheiten jeweils eine Anfor<strong>de</strong>rung bearbeitet. Die Wahrscheinlichkeit,<br />
dass in <strong>de</strong>r Zeit ∆t eine bestimmte Bedieneinheit eine Anfor<strong>de</strong>rung been<strong>de</strong>t,<br />
ist entsprechend Gl. 9.2-9<br />
M/M/m-<br />
Verlustsystem<br />
p 1 = 1 − e −µ∆t .<br />
Die Wahrscheinlichkeit, dass sie keine Anfor<strong>de</strong>rung been<strong>de</strong>t, ist somit<br />
p 0 = e −µ∆t .<br />
Die Wahrscheinlichkeit, dass keine <strong>de</strong>r k Bedieneinheiten eine Anfor<strong>de</strong>rung been<strong>de</strong>t,<br />
lässt sich als das Produkt<br />
p k0 = e −µ∆t · e −µ∆t · . . . = e −kµ∆t<br />
darstellen, <strong>de</strong>nn nach Voraussetzung arbeiten die Bedieneinheiten unabhängig voneinan<strong>de</strong>r.<br />
Die Wahrscheinlichkeit, dass min<strong>de</strong>stens eine <strong>de</strong>r k Bedieneinheiten eine Anfor<strong>de</strong>rung<br />
been<strong>de</strong>t, ist dann<br />
p k1 = 1 − e −kµ∆t .<br />
Ein Vergleich mit Gl. 9.2-9 zeigt, dass es sich wie<strong>de</strong>rum um eine exponentielle Verteilung<br />
mit <strong>de</strong>r Bedienrate kµ han<strong>de</strong>lt. kµ ist somit die Übergangsrate, mit <strong>de</strong>r <strong>de</strong>r<br />
Zustand k nach (k − 1) verlassen wird. Damit erhalten wir das Zustandsdiagramm<br />
von Abb. 9.4-2b für das reine M/M/m-Verlustsystem. Es han<strong>de</strong>lt sich hierbei um<br />
eine spezielle Form <strong>de</strong>s Geburts- und Sterbeprozesses (vgl. Abb. 9.4-1). Die Flussgleichungen<br />
an <strong>de</strong>n Flächen (1), (2) und (3) in Abb. 9.4-2b lauten<br />
(λ + kµ) · p k = λp k−1 + (k + 1) · µp k+1 , 9.4-1
330 9 Verkehrs- und Bedientheorie<br />
und<br />
λp 0 = µp 1 9.4-2<br />
p k = λ<br />
kµ · p k−1. 9.4-3<br />
a)<br />
1<br />
ë<br />
2<br />
k<br />
kì<br />
m<br />
b)<br />
3 4<br />
2<br />
ë ë ë ë ë<br />
1<br />
p0<br />
p1<br />
2<br />
p pk<br />
1<br />
pk<br />
pk<br />
1<br />
pm<br />
1<br />
p m<br />
ì 2ì kì ( k + 1)<br />
ì<br />
mì<br />
Abb. 9.4-2:<br />
Das M/M/m-Verlustsystem<br />
a) Symbolische Darstellung im Zustand k<br />
b) Das Zustandsdiagramm <strong>de</strong>s M/M/m-Verlustsystems<br />
Hieraus erhalten wir<br />
o<strong>de</strong>r<br />
Wegen<br />
p k = λ<br />
kµ · λ<br />
(k − 1)µ · · · · λ<br />
µ · p 0<br />
p k = λk<br />
µ k k! p 0. 9.4-4<br />
m∑<br />
p i = 1<br />
i=0
9.4 Das Warte- und Verlustsystem M/M/m 331<br />
erhalten wir aus Gl. 9.4-4<br />
p 0 =<br />
und damit<br />
p k =<br />
1<br />
m∑ λ i<br />
µ i i!<br />
i=0<br />
λ k<br />
µ k k!<br />
m∑ λ i . 9.4-5<br />
µ i i!<br />
i=0<br />
Da λ die Ankunftsrate <strong>de</strong>r Anfor<strong>de</strong>rungen und 1 die mittlere Bediendauer einer<br />
µ<br />
Anfor<strong>de</strong>rung ist, wird λ · 1 als das Verkehrsangebot bezeichnet und mit Verkehrsangebot<br />
µ<br />
A = λ µ<br />
9.4-6<br />
abgekürzt. Für k = m erhalten wir aus Gl. 9.4-5 die Verlustwahrscheinlichkeit<br />
P V = p m .<br />
P V =<br />
A m<br />
m!<br />
m∑<br />
. 9.4-7<br />
A i<br />
i!<br />
i=0<br />
Gl. 9.4-7 wird nach A. K. Erlang die Erlang’sche Verlustformel o<strong>de</strong>r die erste<br />
Erlang’sche Formel genannt und die Verlustwahrscheinlichkeit P V mit E 1,m (A)<br />
o<strong>de</strong>r B (Blocking) bezeichnet:<br />
E 1,m (A) = B =<br />
A m<br />
m!<br />
m∑<br />
. 9.4-8<br />
A i<br />
i!<br />
i=0<br />
Für die Erfolgswahrscheinlichkeit, d. h. für die Wahrscheinlichkeit, dass eine<br />
ankommen<strong>de</strong> Anfor<strong>de</strong>rung angenommen wird, gilt wie<strong>de</strong>r (Gl. 9.1-2)<br />
Erlang’sche<br />
Verlustformel<br />
erste Erlang’sche<br />
Formel<br />
P E = (1 − P V ).<br />
Als Verkehr V bezeichnet man<br />
Verkehr<br />
V = A · P E = A(1 − P V ). 9.4-9<br />
Wir wollen kurz zeigen, dass<br />
V = E{k}, 9.4-10<br />
d. h. <strong>de</strong>r Verkehr gleich <strong>de</strong>r Anzahl <strong>de</strong>r im Mittel belegten Bedieneinheiten ist. Es<br />
gilt<br />
E{k} =<br />
m∑<br />
i · p i =<br />
i=0<br />
m∑<br />
i · p i .<br />
i=1
332 9 Verkehrs- und Bedientheorie<br />
Mit Gl. 9.4-3 erhalten wir<br />
m∑ λ<br />
m∑<br />
E{k} = i ·<br />
i · µ · p i−1 = A · p i−1<br />
i=1<br />
= A ·<br />
m∑<br />
p i − A · p m<br />
i=0<br />
was wir zeigen wollten.<br />
i=1<br />
= A(1 − p m ) = A(1 − P V ) = V,<br />
Verkehrsrest<br />
Der Teil <strong>de</strong>s Verkehrs, <strong>de</strong>r nicht bedient wer<strong>de</strong>n kann, wird als <strong>de</strong>r Verkehrsrest R<br />
bezeichnet. Für ihn gilt<br />
R = A − V 9.4-11<br />
bzw.<br />
R = A · P V . 9.4-12<br />
Erlang<br />
Die Werte A, R und V sind dimensionslos. Um aufzuzeigen, dass es sich um Verkehrswerte<br />
han<strong>de</strong>lt, wer<strong>de</strong>n sie in <strong>de</strong>r Pseudoeinheit Erlang angegeben.<br />
Beispiel 9.4-1:<br />
Wir betrachten ein PCM 30 System, das als Verkehrskonzentrator im Vorfeld<br />
eingesetzt wird und an <strong>de</strong>m 120 Teilnehmer mit jeweils 0, 17 Erlang Verkehrsaufkommen<br />
angeschlossen sind.<br />
Das Verkehrsangebot wird als<br />
A = 120 × 0, 17 = 20, 4 Erlang<br />
angenommen wer<strong>de</strong>n. Für die Verlustwahrscheinlichkeit ergibt sich aus<br />
Gl. 9.4-7<br />
B =<br />
(20, 4) 30<br />
30∑<br />
i=0<br />
30!<br />
(20, 4) i<br />
i!<br />
.<br />
Der Ausdruck für <strong>de</strong>n Verlust kann entwe<strong>de</strong>r durch Näherungsbetrachtungen<br />
für die Exponentialfunktion und die Fakultäten o<strong>de</strong>r durch einen Rechenalgorithmus<br />
ausgewertet wer<strong>de</strong>n. Alternativ kann man auch Verkehrstabellen z. B.<br />
<strong>de</strong>r Firma Siemens heranziehen. Man erhält B ≈ 0, 01. Somit ist <strong>de</strong>r Verkehr<br />
V = 20, 4 × 0, 99 = 20, 196 Erlang<br />
und <strong>de</strong>r Verkehrsrest<br />
R = 0, 204 Erlang.
9.4 Das Warte- und Verlustsystem M/M/m 333<br />
Wir wen<strong>de</strong>n uns nun einem M/M/m-Verlustsystem zu, bei <strong>de</strong>m das Verkehrsaufkommen<br />
abhängig vom Zustand <strong>de</strong>s Systems ist. Ein solches System ergibt sich,<br />
wenn das Verkehrsaufkommmen von einer begrenzten Anzahl von Verkehrsquellen<br />
stammt. Warten nun einige dieser Quellen im System, so erzeugen sie keinen<br />
Verkehr. Man bezeichnet solche Systeme als M/M/m-Verlustsysteme mit endlicher<br />
Quellenzahl. Wir betrachten im Folgen<strong>de</strong>n ein solches System mit q Quellen,<br />
q > m. Die Ankunftsrate einer freien, d. h. nicht warten<strong>de</strong>n Quelle sei λ, die Quellen<br />
seien voneinan<strong>de</strong>r unabhängig. Befin<strong>de</strong>t sich das System im Zustand k, so sind<br />
k Bedieneinheiten aktiv, die Bedienrate ist also wie bisher kµ, während nun nur<br />
noch (q − k) Quellen <strong>de</strong>n Verkehr erzeugen, die Ankunftsrate ist daher (q − k) · λ.<br />
In Abb. 9.4-3 ist das Zustandsdiagramm <strong>de</strong>s Systems dargestellt. Daraus ergeben<br />
sich unmittelbar durch Flussgleichheit an <strong>de</strong>n in <strong>de</strong>r Abbildung als (1), (2) und (3)<br />
gekennzeichneten Flächen<br />
Verlustsysteme mit<br />
endlicher Quellenzahl<br />
kµp k + (q − k)λp k = (q − k + 1)λp k−1 + (k + 1)µ · p k+1 , 9.4-13<br />
q · λp 0 = µp 1 9.4-14<br />
und<br />
p k =<br />
λ(q − k + 1)<br />
µ · k<br />
· p k−1 . 9.4-15<br />
Hieraus erhalten wir<br />
o<strong>de</strong>r<br />
p k = λ µ<br />
· (q − k + 1)<br />
k<br />
( ) k λ q!<br />
p k = ·<br />
µ k! · (q − k)! · p 0,<br />
· λ (q − k + 2)<br />
· · λ (q − k + 3)<br />
· . . . λq<br />
µ k − 1 µ k − 2 µ · p 0<br />
d. h.<br />
( ) k ( λ q<br />
p k = · · p 0 . 9.4-16<br />
µ k)<br />
Wegen<br />
m∑<br />
p i = 1<br />
i=0<br />
erhalten wir aus Gl. 9.4-16<br />
m∑<br />
( ) i ( λ q<br />
p 0 · · = 1<br />
µ i)<br />
i=0<br />
bzw.<br />
p 0 =<br />
m∑<br />
1<br />
) i ( q<br />
·<br />
i)<br />
( λ<br />
µ<br />
i=0
334 9 Verkehrs- und Bedientheorie<br />
und damit<br />
) k ( q<br />
·<br />
k)<br />
p k =<br />
( λ<br />
µ<br />
m∑<br />
( λ<br />
µ<br />
) i ( q<br />
i). 9.4-17<br />
i=0<br />
a)<br />
( q - k)<br />
ë<br />
kì<br />
m<br />
b)<br />
3<br />
2<br />
që ( q - 1) ë ( q - k + 1) ë ( q - k)<br />
ë<br />
( q - m + 1) ë<br />
1<br />
p0<br />
p1<br />
2<br />
p pk<br />
1<br />
pk<br />
pk<br />
1<br />
pm<br />
1<br />
pm<br />
ì 2ì kì ( k + 1)<br />
ì<br />
mì<br />
Abb. 9.4-3:<br />
Das M/M/m-Verlustsystem mit q Verkehrsquellen, q > m<br />
a) Symbolische Darstellung <strong>de</strong>s M/M/m-Verlustsystems im Zustand k<br />
b) Zustandsdiagramm <strong>de</strong>s M/M/m-Verlustsystems<br />
Setzen wir β = λ , d. h. β ist das Verkehrsaufkommen einer freien Quelle, so erhalten<br />
wir aus Gl. 9.4-17<br />
µ<br />
)<br />
p k =<br />
β k ( q<br />
k<br />
m∑<br />
). 9.4-18<br />
Engset-Formel,<br />
Erlang-Bernoulli-<br />
Formel<br />
i=0<br />
β i ( q<br />
i<br />
Gl. 9.4-18 wird als Engset-Formel o<strong>de</strong>r Erlang-Bernoulli-Formel bezeichnet.<br />
Aus ihr können die an<strong>de</strong>ren interessieren<strong>de</strong>n Größen <strong>de</strong>s M/M/m-Verlustsytems<br />
mit q Quellen abgeleitet wer<strong>de</strong>n.
9.4 Das Warte- und Verlustsystem M/M/m 335<br />
Beispiel 9.4-2:<br />
Betrachten wir nun das PCM 30 System aus <strong>de</strong>m Beispiel 9.4-1 genauer, nämlich<br />
als M/M/m-Verlustsystem mit endlicher Quellenzahl. Es seien 120 Teilnehmer<br />
mit 0, 17 Erlang Verkehrsaufkommen pro freiem Teilnehmer angeschlossen.<br />
Die Blockierungswahrscheinlichkeit <strong>de</strong>s Systems errechnet sich nach<br />
<strong>de</strong>r Engset-Formel zu:<br />
( ) 120<br />
(0, 17) 30 ·<br />
30<br />
p m =<br />
∑30<br />
i=0<br />
(0, 17) i ( 120<br />
i<br />
)<br />
= 0, 00091 .<br />
Wir wen<strong>de</strong>n uns nun <strong>de</strong>m M/M/m-Wartesystem, d. h. einem System mit m<br />
Bedieneinheiten und unendlich vielen Warteplätzen (Abb. 9.4-4a) zu. Wir setzen<br />
voraus, dass <strong>de</strong>r Verkehr aus vielen Quellen stammt, d. h. dass die Ankunftsrate λ<br />
unabhängig vom Zustand ist. Ist µ die Bediendauer einer Bedieneinheit, so haben<br />
wir entsprechend unserer vorangegangenen Überlegung die Endrate kµ im Zustand<br />
k < m . Für k ≥ m bleibt die Endrate bei mµ, <strong>de</strong>nn es können maximal m Anfor<strong>de</strong>rungen<br />
bedient wer<strong>de</strong>n. Somit erhalten wir das Zustandsdiagramm von Abb. 9.4-<br />
4b,c. Die Zustandsgleichungen lauten<br />
M/M/m-<br />
Wartesystem<br />
(kµ + λ)p k = λp k−1 + (k + 1)µp k+1 für k < m,<br />
(mµ + λ)p k = λp k−1 + mµp k+1 für k ≥ m, 9.4-19<br />
λp 0 = µp 1<br />
und<br />
p k = λ µk p k−1 für k < m,<br />
p k =<br />
λ<br />
µ · m p k−1 für k ≥ m. 9.4-20<br />
Aus Gl. 9.4-19 bis Gl. 9.4-20 erhalten wir<br />
p k = λ µk ·<br />
λ<br />
µ(k − 1) · . . . λ µ · p 0<br />
für k < m<br />
und<br />
p k = λ<br />
µm ·<br />
λ<br />
µm ·<br />
λ<br />
µm · . . . λ<br />
µ(m − 1) ·<br />
λ<br />
µ(m − 2) · . . . λ µ · p 0<br />
für k ≥ m<br />
o<strong>de</strong>r mit λ µ<br />
= A für das Angebot<br />
p k = Ak<br />
k! p 0 für k < m
336 9 Verkehrs- und Bedientheorie<br />
und<br />
Wegen<br />
p k = Ak<br />
m! · 1<br />
m k−mp 0 für k ≥ m. 9.4-21<br />
∞∑<br />
p i = 1<br />
i=0<br />
erhalten wir<br />
[ m−1 ∑<br />
1 =<br />
i=0<br />
A i<br />
i! + ∞<br />
∑<br />
i=m<br />
A i<br />
m i−m ·<br />
]<br />
1<br />
p 0 .<br />
m!<br />
Wir setzen j = i − m im zweiten Summan<strong>de</strong>n und erhalten<br />
[ m−1 ∑ A i ∞<br />
]<br />
1 =<br />
i! + ∑ A j+m 1<br />
· p<br />
m j 0<br />
m!<br />
i=0<br />
=<br />
[ m−1 ∑<br />
i=0<br />
j=0<br />
A i<br />
i! + Am<br />
m!<br />
]<br />
∞∑<br />
( A m )j p 0 . 9.4-22<br />
j=0<br />
Für A < 1 bzw. λ<br />
< 1, d. h. wenn die Ankunftsrate geringer ist als die maximale<br />
m mµ<br />
Bedienrate, erhalten wir für die geometrische Reihe<br />
∞∑<br />
( ) j A<br />
= 1<br />
m 1 − A m<br />
j=0<br />
= m<br />
m − A .<br />
Somit erhalten wir aus Gl. 9.4-22<br />
p 0 =<br />
m−1<br />
∑<br />
i=0<br />
1<br />
A i<br />
i! + Am<br />
m!<br />
Damit wird aus Gl. 9.4-21<br />
.<br />
m<br />
m − A<br />
p k =<br />
m−1<br />
∑<br />
i=0<br />
A k<br />
k!<br />
A i<br />
i! + Am<br />
m! ·<br />
m<br />
m − A<br />
für k < m 9.4-23<br />
und<br />
p k =<br />
m−1<br />
∑<br />
i=0<br />
A k<br />
1<br />
m k−m<br />
m!<br />
A i<br />
i! + Am<br />
m! ·<br />
m<br />
m − A<br />
für k ≥ m. 9.4-24<br />
Aus <strong>de</strong>n Zustandswahrscheinlichkeiten Gl. 9.4-23 und Gl. 9.4-24 können nun die<br />
interessieren<strong>de</strong>n Größen abgeleitet wer<strong>de</strong>n.
9.4 Das Warte- und Verlustsystem M/M/m 337<br />
a)<br />
L<br />
ë<br />
kì<br />
für k m<br />
mì<br />
für<br />
k<br />
m<br />
w =<br />
m<br />
b)<br />
4<br />
3<br />
ë ë<br />
ë ë<br />
1<br />
ë<br />
p0<br />
p1<br />
2<br />
p pk<br />
1<br />
pk<br />
pk<br />
1<br />
pm<br />
1<br />
pm<br />
ì 2ì kì ( k + 1) ì<br />
mì<br />
c)<br />
5<br />
ë ë<br />
ë ë<br />
2<br />
p0<br />
p1<br />
2<br />
p pk<br />
1<br />
pk<br />
p k 1<br />
mì mì mì<br />
mì<br />
Abb. 9.4-4:<br />
Das M/M/m-Wartesystem<br />
a) Symbolische Darstellung <strong>de</strong>s M/M/m-Wartesystems im Zustand k<br />
b) Das Zustandsdiagramm <strong>de</strong>s M/M/m-Wartesystems mit k < m<br />
c) Das Zustandsdiagramm <strong>de</strong>s M/M/m-Wartesystems mit k ≥ m
338 9 Verkehrs- und Bedientheorie<br />
Für die Wartewahrscheinlichkeit P W erhalten wir<br />
P W =<br />
=<br />
∞∑<br />
i=m<br />
p i<br />
∞∑<br />
i=m<br />
m−1<br />
∑<br />
i=0<br />
A i<br />
m! ·<br />
A i<br />
i! + Am<br />
m!<br />
1<br />
m i−m<br />
m<br />
m − A<br />
=<br />
m−1<br />
∑<br />
i=0<br />
∞∑<br />
j=0<br />
A j+m<br />
m! · m j<br />
A i<br />
i! + Am<br />
m!<br />
m<br />
m − A<br />
Wir verwen<strong>de</strong>n wie<strong>de</strong>r die Summation <strong>de</strong>r unendlichen Reihe im Zähler für<br />
( A ) < 1 und erhalten<br />
m<br />
P W =<br />
m−1<br />
∑<br />
i=0<br />
A m<br />
m!<br />
m<br />
m − A<br />
A i<br />
i! + Am<br />
m!<br />
m<br />
m − A<br />
. 9.4-25<br />
.<br />
Erlang’sche Wartewahrscheinlichkeit<br />
Zweite Erlang’sche<br />
Formel<br />
Der Ausdruck in Gl. 9.4-25 wird als die Erlang’sche Wartewahrscheinlichkeit<br />
o<strong>de</strong>r als die zweite Erlang’sche Formel bezeichnet und mit E 2,m (A) abgekürzt,<br />
E 2,m (A) = P W =<br />
m−1<br />
∑<br />
i=0<br />
A m<br />
m!<br />
m<br />
m − A<br />
A i<br />
i! + Am<br />
m! ·<br />
m<br />
m − A<br />
. 9.4-26<br />
Für die mittlere Warteschlangenlänge E{L} erhalten wir unter Verwendung von<br />
Gl. 9.4-24<br />
E{L} = 1 · p m+1 + 2 · p m+2 + . . . + n · p m+n + . . .<br />
∞∑<br />
∞∑<br />
= ip m+i = (j − m)p j<br />
=<br />
i=0<br />
j=m<br />
j=m<br />
∞∑<br />
(j − m) · Aj<br />
m! · 1<br />
m j−m<br />
m−1<br />
∑<br />
i=0<br />
A i<br />
i! + Am<br />
m!<br />
m<br />
m − A<br />
.<br />
Für <strong>de</strong>n Zähler erhalten wir<br />
Z =<br />
∞∑<br />
i=0<br />
i · A i+m<br />
m!m i<br />
= Am<br />
m!<br />
∞∑<br />
( ) i A<br />
i · .<br />
m<br />
i=0<br />
Wir summieren wie<strong>de</strong>r für A m<br />
< 1 und erhalten<br />
Z = Am<br />
m!<br />
A<br />
m<br />
(1 − A m )2
9.4 Das Warte- und Verlustsystem M/M/m 339<br />
und somit<br />
E{L} =<br />
m−1<br />
∑<br />
i=0<br />
A m<br />
m!<br />
mA<br />
(m − A) 2<br />
A i<br />
i! + Am<br />
m!<br />
m<br />
m − A<br />
Ein Vergleich mit Gl. 9.4-25 ergibt<br />
E{L} = P W ·<br />
. 9.4-27<br />
A<br />
m − A . 9.4-28<br />
Mit <strong>de</strong>r Gleichung von Little (9.45) erhalten wir für die Wartezeit<br />
E{T W } · λ = P W ·<br />
A<br />
m − A<br />
E{T W } = P W<br />
λ · A<br />
m − A . 9.4-29<br />
Für die Verweilzeit im System gilt somit<br />
E{T V } = P W<br />
λ<br />
A<br />
m − A + 1 µ . 9.4-30<br />
Da im Wartesystem P V = 0 ist, gilt P E = 1 und für <strong>de</strong>n Verkehr V nach Gl. 9.4-9<br />
V = A · P E = A(1 − P V ) = A, 9.4-31<br />
d. h. <strong>de</strong>r Verkehr ist gleich <strong>de</strong>m Angebot.<br />
Entsprechend <strong>de</strong>n Ausführungen nach Gl. 9.4-10 gilt wie<strong>de</strong>r, dass <strong>de</strong>r Verkehr<br />
gleich <strong>de</strong>r Anzahl <strong>de</strong>r im Mittel belegten Bedieneinheiten ist.<br />
Für das M/M/m-Verlustsystem mit m Bedieneinheiten und w Warteplätzen<br />
geht man ähnlich wie bei <strong>de</strong>m M/M/m-Wartesystem vor und erhält entsprechend<br />
Gl. 9.4-21<br />
M/M/m-<br />
Verlustsystem<br />
p k = Ak<br />
k! p 0 für k < m,<br />
p k = Ak<br />
m! · p 0<br />
m k−m für m ≤ k ≤ m + w. 9.4-32<br />
Wegen<br />
m+w<br />
∑<br />
i=0<br />
p i = 1<br />
erhalten wir<br />
[ m−1 ∑<br />
1 =<br />
i=0<br />
A i<br />
i! + w<br />
∑<br />
j=0<br />
]<br />
A j+m 1<br />
p<br />
m j 0<br />
m!
340 9 Verkehrs- und Bedientheorie<br />
o<strong>de</strong>r<br />
p 0 =<br />
m−1<br />
∑<br />
i=0<br />
1<br />
A i<br />
i! + Am<br />
m! .1 − ( A m )w+1<br />
1 − A m<br />
. 9.4-33<br />
Setzt man p 0 aus Gl. 9.4-33 in Gl. 9.4-32 ein, so erhält man die Zustandswahrscheinlichkeit<br />
p k .<br />
Aus <strong>de</strong>n Zustandswahrscheinlichkeiten können wir wie<strong>de</strong>r die interessieren<strong>de</strong>n<br />
Größen berechnen. Wir wollen uns nur auf einige Wesentliche beschränken. Für<br />
die Wartewahrscheinlichkeit P W erhält man:<br />
P W =<br />
P W =<br />
w+m−1<br />
∑<br />
j=m<br />
∑w−1<br />
j=0<br />
A j<br />
m! ·<br />
p 0<br />
m j−m,<br />
A m<br />
m! · Aj<br />
m j · p 0 = Am<br />
m! · 1 − ( A m )w<br />
1 − ( A m ) · p 0. 9.4-34<br />
Für die Verlustwahrscheinlichkeit erhält man aus Gl. 9.4-32<br />
P v = Am<br />
m! · Aw<br />
m w · p 0. 9.4-35<br />
Für die mittleren Warteschlangenlängen erhalten wir<br />
E{L} = 1 · p m+1 + 2 · p m+2 + . . . + w · p m+w<br />
= Am<br />
m!<br />
w∑<br />
( ) i A<br />
i · · p 0 . 9.4-36<br />
m<br />
i=0<br />
Hieraus können wir mit Gl. 9.3-22 wie<strong>de</strong>rum die mittlere Wartezeit errechnen.<br />
Selbsttestaufgabe 9.4-1:<br />
Zeigen Sie, dass bei einem M/M/m-Wartesystem <strong>de</strong>r Verkehr gleich <strong>de</strong>r Anzahl<br />
<strong>de</strong>r im Mittel belegten Bedieneinheiten ist.<br />
9.5 Das M/G/1-Wartesystem<br />
M/G/1-Wartesystem<br />
Wir betrachten nun ein M/G/1-Wartesystem, d. h. ein Wartesystem mit einem<br />
Markoff-Prozess am Eingang, unendlich vielen Warteplätzen und einer Bedieneinheit<br />
mit einer beliebigen (general) Verteilung <strong>de</strong>r Bedienzeiten (Abb. 9.5-1). Vereinfachend<br />
nehmen wir zunächst an, dass die Anfor<strong>de</strong>rungen in <strong>de</strong>r Reihenfolge, in<br />
<strong>de</strong>r sie ankommen, abgearbeitet wer<strong>de</strong>n.
9.5 Das M/G/1-Wartesystem 341<br />
L<br />
λ<br />
∞<br />
E{ } =<br />
T B<br />
E{ T 2 B }<br />
1<br />
µ<br />
Abb. 9.5-1:<br />
Das M/G/1-Wartesystem<br />
Wir setzen ferner voraus, dass die mittlere Bediendauer<br />
E{T B } = 1 µ<br />
und ihre Streuung<br />
σ 2 T B<br />
= E{T 2 B} − (E{T B }) 2 ,<br />
die wir abkürzend mit σ 2 bezeichnen, bekannt und zeitunabhängig sind. Wir<br />
betrachten nun die Ankunft einer bestimmten Anfor<strong>de</strong>rung, <strong>de</strong>r i-ten Anfor<strong>de</strong>rung<br />
zum Zeitpunkt t i . R i sei die Restbedienzeit <strong>de</strong>r zu diesem Zeitpunkt in Bedienung<br />
befindlichen Anfor<strong>de</strong>rung (gegebenenfalls ist keine Anfor<strong>de</strong>rung in <strong>de</strong>r Bedienung<br />
und R i = 0). L i sei die Länge <strong>de</strong>r Warteschlange und T Wi die Wartezeit in <strong>de</strong>r<br />
Schlange <strong>de</strong>r betrachteten i-ten Anfor<strong>de</strong>rung. Wir haben dann<br />
T Wi = R i +<br />
∑i−1<br />
j=i−L i<br />
T Bj , 9.5-1<br />
wobei T Bj die Bedienzeit <strong>de</strong>r j-ten Anfor<strong>de</strong>rung ist und die Summe sich über alle<br />
in <strong>de</strong>r Warteschlange befindlichen L i vielen Anfor<strong>de</strong>rungen erstreckt.<br />
Wir können nun die Warte-, Rest- und Bedienzeiten als Zufallsvariablen auffassen<br />
und <strong>de</strong>n Erwartungswert <strong>de</strong>r Gleichung Gl. 9.5-1 bil<strong>de</strong>n, wobei wir beachten, dass<br />
im Mittel die Summe in Gl. 9.5-1 E{L} Terme enthält, und erhalten<br />
d. h.<br />
E{T W } = E{R} + E{L} · E{T B }, 9.5-2<br />
E{T W } = E{R} + 1 · E{L}. 9.5-3<br />
µ<br />
Wir wen<strong>de</strong>n nun das Gesetz von Little (Gl. 9.3-22) auf die Warteschlange an<br />
E{L} = λ · E{T W }<br />
und erhalten aus Gl. 9.5-3<br />
E{T W } = E{R} + λ µ · E{T W}<br />
o<strong>de</strong>r<br />
mit ρ = λ µ .<br />
E{T W } = E{R}<br />
1 − ρ<br />
9.5-4
342 9 Verkehrs- und Bedientheorie<br />
Es sei hier darauf hingewiesen, dass wir <strong>de</strong>n eingeschwungenen Zustand zum Zeitpunkt<br />
t i betrachtet und vorausgesetzt haben, dass die Erwartungswerte in Gl. 9.5-2<br />
stationär sind. Hierdurch wur<strong>de</strong> insbeson<strong>de</strong>re impliziert, dass die Erwartungswerte<br />
<strong>de</strong>r Bedienzeiten zu <strong>de</strong>n Zeitpunkten t i , t i+1 , . . .t Li−1 alle i<strong>de</strong>ntisch gleich E{T B }<br />
waren. Dieses ist erfüllt, wenn die Bediendauern sowohl voneinan<strong>de</strong>r als auch von<br />
<strong>de</strong>n Ankunftsabstän<strong>de</strong>n unabhängig sind.<br />
Für die Auswertung von E{R} betrachten wir Abb. 9.5-2, in <strong>de</strong>m die Restbedienzeiten<br />
in Abhängigkeit von <strong>de</strong>r (laufen<strong>de</strong>n) Zeit aufgetragen sind. Bis zum Zeitpunkt<br />
t i sind i Anfor<strong>de</strong>rungen bedient wor<strong>de</strong>n. Für <strong>de</strong>n Zeitmittelwert <strong>de</strong>r Restbedienzeit<br />
gilt<br />
∫<br />
1<br />
t<br />
˜m R = lim R(τ)dτ<br />
t→∞ τ<br />
0<br />
= lim F(t), 9.5-5<br />
t<br />
wobei F(t) die schraffierte Fläche in Abb. 9.5-2 darstellt. Für sie gilt:<br />
t→∞<br />
1<br />
Restbedienzeit<br />
R( t)<br />
TB1<br />
T B 3<br />
F<br />
T<br />
TB1<br />
TB<br />
2<br />
B3<br />
TBi<br />
t i<br />
t<br />
Abb. 9.5-2:<br />
Restbedienzeit R(t) in Abhängigkeit von <strong>de</strong>r (laufen<strong>de</strong>n) Zeit t<br />
F(t i ) = 1 2<br />
i∑<br />
TB 2 j<br />
. 9.5-6<br />
j=1<br />
Somit haben wir aus Gleichung Gl. 9.5-5<br />
i<br />
˜m R = lim<br />
t→∞ t · 1<br />
2 · 1<br />
i<br />
i∑<br />
TB 2 j<br />
. 9.5-7<br />
j=1<br />
Für t → ∞ bzw. i → ∞ ist im stationären Zustand die En<strong>de</strong>rate gleich <strong>de</strong>r<br />
Ankunftsrate, d. h.<br />
λ = lim<br />
t→∞<br />
i<br />
t , 9.5-8
9.5 Das M/G/1-Wartesystem 343<br />
während<br />
und<br />
1<br />
lim<br />
i→∞ i<br />
i∑<br />
TB 2 .<br />
j<br />
= E{T<br />
2<br />
B }, 9.5-9<br />
j=1<br />
˜m R<br />
. = E{R}, 9.5-10<br />
wobei wir nun die Ergodizität voraussetzen.<br />
Aus Gl. 9.5-7 - Gl. 9.5-10 erhalten wir somit<br />
E{R} = λ 2 · E{T2 B}, 9.5-11<br />
und mit Gl. 9.5-4 haben wir dann<br />
E{T W } = λ · E{T2 B }<br />
2(1 − ρ)<br />
9.5-12<br />
und aus (Gl. 9.3-22)<br />
Wegen<br />
E{L} = λ2 · E{T 2 B } . 9.5-13<br />
2(1 − ρ)<br />
haben wir<br />
o<strong>de</strong>r<br />
T V = T B + T W<br />
E{T V } = 1 µ + E{T W}<br />
E{T V } = 1 µ + λ · E{T2 B }<br />
2(1 − ρ) . 9.5-14<br />
Ferner haben wir mit <strong>de</strong>r Gleichung von Little (Gl. 9.3-22) für das System<br />
E{k} = λ · E{T V },<br />
Mit<br />
E{k} = ρ + λ2 · E{T 2 B } . 9.5-15<br />
2(1 − ρ)<br />
σ 2 = E{T 2 B } − (E{T B}) 2 ,<br />
d. h.<br />
E{T 2 B} = σ 2 + 1 µ 2,
344 9 Verkehrs- und Bedientheorie<br />
erhalten wir aus Gl. 9.5-14.<br />
E{T V } = 1 µ + λ(σ2 + 1 µ 2 )<br />
2(1 − ρ)<br />
bzw.<br />
E{T V } =<br />
1<br />
[<br />
µ<br />
1 − ρ · 1 − ρ ]<br />
2 (1 − µ2 σ 2 )<br />
9.5-16<br />
und entsprechend<br />
E{k} =<br />
ρ<br />
1 − ρ ·<br />
[<br />
1 − ρ ]<br />
2 (1 − µ2 σ 2 ) . 9.5-17<br />
Pollaczek-Kinchin-<br />
Gleichungen<br />
Diese Gleichungen wer<strong>de</strong>n nach <strong>de</strong>n russischen Mathematikern Pollaczek und Kinchin<br />
die Pollaczek-Kinchin-Gleichungen genannt.<br />
Für <strong>de</strong>n Poisson Bedienprozess mit σ 2 = 1 µ 2 (Gl. 9.2-7) erhalten wir aus Gl. 9.5-16<br />
und Gl. 9.5-17<br />
E{T V } =<br />
1<br />
µ<br />
1 − ρ = 1<br />
µ − λ<br />
9.5-18<br />
und<br />
E{k} =<br />
ρ<br />
1 − ρ , 9.5-19<br />
wie zu erwarten war. Mit Höherwer<strong>de</strong>n <strong>de</strong>r Streuung wer<strong>de</strong>n die Wartezeiten und<br />
die Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System größer.<br />
Das Minimum erhält man für σ 2 = 0.<br />
M/D/1-Wartesystem<br />
Dies ist bei <strong>de</strong>m <strong>de</strong>terministischen Bedienprozess, d. h. für das M/D/1-<br />
Wartesystem (vgl. Gl. 9.2-18) gegeben. Hierfür erhält man aus Gl. 9.5-16 und<br />
Gl. 9.5-17<br />
E{T V } =<br />
1<br />
µ<br />
1 − ρ (1 − ρ 2 ) 9.5-20<br />
und<br />
E{k} =<br />
ρ<br />
1 − ρ (1 − ρ ). 9.5-21<br />
2<br />
Wir haben bei <strong>de</strong>r Betrachtung <strong>de</strong>s M/G/1-Wartesystems zunächst vorausgesetzt,<br />
dass die Anfor<strong>de</strong>rungen in <strong>de</strong>r Reihe, in <strong>de</strong>r sie ankommen, bedient wer<strong>de</strong>n. Es<br />
ist leicht zu zeigen, dass die Betrachtungen für beliebige Bedienstrategien gelten,<br />
solange die bei <strong>de</strong>r Ableitung verwen<strong>de</strong>ten an<strong>de</strong>ren Annahmen weiter gelten. Um<br />
dies zu beweisen, braucht man nur die Reihenfolge <strong>de</strong>r warten<strong>de</strong>n Anfor<strong>de</strong>rungen
9.6 Warteschlangenorganisation und Prioritätsbearbeitung 345<br />
in <strong>de</strong>r Warteschlange zu vertauschen. Die Wartezeiten <strong>de</strong>r einzelnen Anfor<strong>de</strong>rungen<br />
wer<strong>de</strong>n hierdurch vertauscht. Solange jedoch die Erwartungswerte <strong>de</strong>r einzelnen<br />
Wartezeiten bei <strong>de</strong>r Ableitung <strong>de</strong>r Gl. 9.5-2 aus Gl. 9.5-1 konstant bleiben,<br />
spielt dies keine Rolle. Falls jedoch eine Strategie wie ”Anfor<strong>de</strong>rungen mit kurzen<br />
Bedienzeiten wer<strong>de</strong>n bevorzugt behan<strong>de</strong>lt” angewandt wird, ist diese Voraussetzung<br />
verletzt, und Gl. 9.5-2 kann nicht mehr aus Gl. 9.5-1 abgeleitet wer<strong>de</strong>n.<br />
Selbsttestaufgabe 9.5-1:<br />
Wie sieht die Pollaczek-Kinchin-Gleichung für das Wartesystem M/E 2 /1 aus?<br />
9.6 Warteschlangenorganisation und<br />
Prioritätsbearbeitung<br />
Wir wollen uns nun einige Verfahren zur Warteschlangenorganisation und Prioritätsbehandlung,<br />
die in Kommunikationssystemen häufig angewandt wer<strong>de</strong>n, ansehen.<br />
Am häufigsten wer<strong>de</strong>n Warteschlangen nach <strong>de</strong>r FIFO-(First In First Out) Strategie,<br />
auch FCFS-(First Come First Serve) Strategie genannt, angelegt. Die ankommen<strong>de</strong>n<br />
Anfor<strong>de</strong>rungen wer<strong>de</strong>n in <strong>de</strong>r Schlange hinten eingereiht und von vorne<br />
abgerufen. Die Strategie wird als eine faire Strategie angesehen.<br />
Die LIFO-(Last In First Out) Strategie, auch LCFS-(Last Come First Serve) Strategie<br />
genannt, wird dann angewandt, wenn die Be<strong>de</strong>utung <strong>de</strong>r Anfor<strong>de</strong>rungen mit<br />
<strong>de</strong>r Zeit abnimmt. Die zuletzt angekommene Anfor<strong>de</strong>rung wird <strong>de</strong>shalb als erste<br />
behan<strong>de</strong>lt. Die Warteschlange wird so angelegt, dass die ankommen<strong>de</strong> Anfor<strong>de</strong>rung<br />
vorne eingereiht wird und wie<strong>de</strong>rum von vorne abgerufen wird. Da die mittleren<br />
Bedien- und Wartezeiten durch diese Warteschlangenorganisation nicht beeinflusst<br />
wer<strong>de</strong>n, gelten unsere bisherigen Überlegungen auch für die LCFS-Strategie.<br />
In realen Systemen wird häufig eine unterschiedliche Speicherkapazität für die<br />
Speicherung <strong>de</strong>r einzelnen Anfor<strong>de</strong>rungen erfor<strong>de</strong>rlich. Die Anfor<strong>de</strong>rungen wer<strong>de</strong>n<br />
in zufälliger Anordnung - gera<strong>de</strong> wo <strong>de</strong>r Speicherplatz ausreicht - abgelegt. Diese<br />
zufällige Strategie - Random Queue genannt - hat wie<strong>de</strong>rum keinen Einfluss auf<br />
die mittleren Wartezeiten, und unsere bisherigen Ergebnisse gelten hier ebenfalls.<br />
Häufig wer<strong>de</strong>n Warteschlangen nach bestimmten Kriterien organisiert und in <strong>de</strong>r so<br />
entstehen<strong>de</strong>n Reihenfolge abgearbeitet. Man spricht dann von Prioritätsorganisation<br />
o<strong>de</strong>r einfach von Prioritäten. Diese Art von Prioritäten beeinflussen jeweils<br />
die Wahl <strong>de</strong>r zu bearbeiten<strong>de</strong>n Anfor<strong>de</strong>rung; sobald die Wahl getroffen wur<strong>de</strong>,<br />
fängt die Bearbeitung an und wird bis zu En<strong>de</strong> durchgeführt, anschließend steht die<br />
nächste Anfor<strong>de</strong>rung <strong>de</strong>r höchsten Priorität zur Bearbeitung an. Man spricht <strong>de</strong>shalb<br />
hier auch von nichtverdrängen<strong>de</strong>r Priorität (nonpreemptive). Im Gegensatz<br />
dazu spricht man von verdrängen<strong>de</strong>r Priorität (preemptive), wenn bei <strong>de</strong>r Ankunft<br />
FIFO Strategie<br />
FCFS Strategie<br />
LIFO Strategie<br />
LCFS Strategie<br />
Random Queue<br />
Prioritätsorganisation<br />
nichtverdrängen<strong>de</strong><br />
Priorität<br />
verdrängen<strong>de</strong> Priorität
346 9 Verkehrs- und Bedientheorie<br />
einer höher priorisierten Anfor<strong>de</strong>rung die Bearbeitung unterbrochen wird, um die<br />
neue Anfor<strong>de</strong>rung zunächst zu bearbeiten. Anschließend wird die unterbrochene<br />
Bearbeitung wie<strong>de</strong>r fortgesetzt. Dieser Vorgang kann nun mehrfach verschachtelt<br />
vorkommen. In <strong>de</strong>r Praxis wird die Anzahl <strong>de</strong>r gleichzeitig unterbrochenen Anfor<strong>de</strong>rungen<br />
auf ein Maximum begrenzt.<br />
SJF-Strategie<br />
System mit<br />
nichtverdrängen<strong>de</strong>n<br />
Prioritäten<br />
Die Prioritätsorganisation mit nichtverdrängen<strong>de</strong>r Priorität wird in Kommunikationssystemen<br />
häufig angewandt. Die Prioritäten <strong>de</strong>r einzelnen Anfor<strong>de</strong>rungen können<br />
fest vorgegeben sein o<strong>de</strong>r dynamisch in Abhängigkeit vom Systemzustand festgelegt<br />
wer<strong>de</strong>n. Ein Beispiel von fest vorgegebener Priorität tritt bei <strong>de</strong>r Paketvermittlung<br />
auf, wo Pakete mit Steuerinformation bevorzugt gegenüber <strong>de</strong>n Datenpaketen<br />
mit Nutzinformation behan<strong>de</strong>lt wer<strong>de</strong>n. Beispiele mit zustandsabhängigen<br />
Prioritäten treten eventuell bei <strong>de</strong>r Überlastabwehr (wo z. B. gewisse Anfor<strong>de</strong>rungen<br />
nicht mehr angenommen wer<strong>de</strong>n) auf, aber auch bei Strategien wie <strong>de</strong>r bevorzugten<br />
Behandlung von Anfor<strong>de</strong>rungen mit kurzen Bedienzeiten (z. B. Shortest Job<br />
First - SJF-Strategie). Die Bearbeitung mit verdrängen<strong>de</strong>r Priorität dürfte <strong>de</strong>m<br />
Leser von <strong>de</strong>r Interruptbehandlung bei Mikrorechnern bekannt sein.<br />
Wir betrachten nun ein System mit nichtverdrängen<strong>de</strong>n Prioritäten und unendlich<br />
vielen Warteplätzen. Die Anfor<strong>de</strong>rungen seien in n Klassen eingeteilt, wobei<br />
die Klasse k die Priorität k hat. Wir nehmen an, dass die Markoffankünfte <strong>de</strong>r Klasse<br />
k die Ankunftsrate λ k haben und die Anfor<strong>de</strong>rung mit einer von <strong>de</strong>r Prioritätsklasse<br />
k abhängigen Bediendauer 1<br />
µ k<br />
abgeführt wer<strong>de</strong>n, wenn sie an <strong>de</strong>r Reihe sind. Das<br />
zweite Moment <strong>de</strong>r Bedienzeiten E{T 2 B i<br />
} sei bekannt. Das System ist in Abb. 9.6-1<br />
skizziert. Es han<strong>de</strong>lt sich also um ein M/G/1-Prioritätssystem mit n Ankunftsklassen.<br />
Wir verwen<strong>de</strong>n die bisherige Bezeichnung, wobei wir mit <strong>de</strong>m In<strong>de</strong>x k die k-te<br />
Prioritätsklasse an<strong>de</strong>uten. Wir gehen davon aus, dass <strong>de</strong>r stationäre Zustand erreicht<br />
ist und insbeson<strong>de</strong>re<br />
ist, wobei<br />
ρ 1 + ρ 2 + . . . + ρ n < 1 9.6-1<br />
ρ k = λ k<br />
µ k<br />
.<br />
Wir betrachten nun die Anfor<strong>de</strong>rungen <strong>de</strong>r ersten Klasse. R ist wie bisher die Restzeit<br />
einer Bedienung zum Zeitpunkt einer neuen Anfor<strong>de</strong>rung. Wie bei <strong>de</strong>r Überlegung<br />
<strong>de</strong>s M/G/1-Systems, haben wir für die Anfor<strong>de</strong>rungen <strong>de</strong>r Klasse 1
9.6 Warteschlangenorganisation und Prioritätsbearbeitung 347<br />
L 1<br />
λ 1<br />
Prio 1<br />
L 2<br />
λ 2<br />
Prio 2<br />
µ<br />
1...µ k<br />
je nach Anfor<strong>de</strong>rungsklasse<br />
L n<br />
λ n<br />
Abb. 9.6-1:<br />
∞<br />
System mit nichtverdrängen<strong>de</strong>n Prioritäten und unendlich vielen Warteplätzen<br />
E{T W1 } = E{R} + 1 µ 1<br />
E{L 1 }, 9.6-2<br />
<strong>de</strong>nn eine beliebige Anfor<strong>de</strong>rung muss zunächst die Restzeit und anschließend die<br />
Abarbeitung <strong>de</strong>r Warteschlange <strong>de</strong>r Klasse 1 abwarten. Das Gesetz von Little liefert<br />
ferner<br />
E{L 1 } = λ 1 E{T W1 }. 9.6-3<br />
Wir haben somit<br />
bzw.<br />
E{T W1 } = E{R} + 1 µ 1<br />
· λ 1 E{T W1 }<br />
E{T W1 } = E{R}<br />
(1 − ρ 1 ) . 9.6-4<br />
Eine Anfor<strong>de</strong>rung <strong>de</strong>r zweiten Klasse muss die Restbedienzeit, alle Anfor<strong>de</strong>rungen<br />
<strong>de</strong>r ersten und zweiten Klasse, die bei <strong>de</strong>r Ankunft warten, und zusätzlich die Bedienung<br />
aller Anfor<strong>de</strong>rungen <strong>de</strong>r ersten Klasse, die während <strong>de</strong>r Wartezeit auftraten,<br />
abwarten. Für sie gilt<br />
E{T W2 } = E{R} + 1 µ 1<br />
· E{L 1 } + 1 µ 2<br />
E{L 2 } + 1 µ 1<br />
λ 1 · E{T W2 }. 9.6-5<br />
Das Gesetz von Little gilt auch entsprechend Gl. 9.6-3 für die zweite Klasse, so dass<br />
wir aus Gl. 9.6-5<br />
E{T W2 } = E{R} + λ 1<br />
µ 1<br />
· E{T W1 } + λ 2<br />
µ 2<br />
E{T W2 } + λ 1<br />
µ 1<br />
· E{T W2 }
348 9 Verkehrs- und Bedientheorie<br />
erhalten, d. h.<br />
E{T W2 } = E{R} + ρ 1E{T W1 }<br />
.<br />
(1 − ρ 1 − ρ 2 )<br />
E{T W1 } aus Gl. 9.6-4 hierin eingesetzt liefert<br />
E{T W2 } =<br />
E{R}<br />
(1 − ρ 1 )(1 − ρ 1 − ρ 2 ) . 9.6-6<br />
Die Berechnung kann entsprechend fortgesetzt wer<strong>de</strong>n, und für die Wartezeit <strong>de</strong>r<br />
k-ten Klasse erhalten wir<br />
E{T Wk } =<br />
E{R}<br />
(1 − ρ 1 − ρ 2 − . . . − ρ k−1 ) · (1 − ρ 1 − ρ 2 − . . . − ρ k ) . 9.6-7<br />
Wir berechnen nun <strong>de</strong>n Erwartungswert <strong>de</strong>r Restzeit, die für alle Prioritätsklassen<br />
gleich ist. Dafür verwen<strong>de</strong>n wir dieselbe Argumentation wie bei <strong>de</strong>r Ableitung von<br />
Gl. 9.5-11. Die Ankunftsrate ist nun λ = λ 1 + . . . + λ k , und wir haben<br />
E{R} = 1 2<br />
n∑<br />
i=1<br />
λ i · E{T 2 B }. 9.6-8<br />
Das zweite Moment ist nun proportional <strong>de</strong>r jeweiligen Ankunftsrate und <strong>de</strong>n einzelnen<br />
zweiten Momenten, d. h.<br />
E{T 2 B } = λ 1<br />
n∑<br />
· E{T 2 B 1<br />
} + λ 2<br />
n∑<br />
E{T 2 B 2<br />
} + . . . + λ n<br />
n∑<br />
· E{T 2 B n<br />
}. 9.6-9<br />
λ i λ i λ i<br />
i=1<br />
i=1<br />
i=1<br />
Somit haben wir<br />
E{R} = 1 2<br />
n∑<br />
λ i E{T 2 B i<br />
}. 9.6-10<br />
i=1<br />
Dies eingesetzt in Gl. 9.6-7 liefert schließlich<br />
E{T Wk } =<br />
n∑<br />
λ i E{T 2 B i<br />
}<br />
i=1<br />
2(1 − ρ 1 − . . . − ρ k−1 )(1 − ρ 1 − . . . − ρ k ) . 9.6-11<br />
Für die Verweildauer erhalten wir<br />
E{T V } = E{T Wk } + E{T Bk }<br />
E{T V } = E{T Wk } + 1 µ k<br />
, 9.6-12<br />
während für die Warteschlangenlänge<br />
E{L k } = λ k · E{T Wk } 9.6-13<br />
gilt. Für die Berechnung von E{T V } und E{L k } setzt man E{T Wk } aus Gl. 9.6-<br />
11 in Gl. 9.6-12 bzw. Gl. 9.6-13 ein.
9.6 Warteschlangenorganisation und Prioritätsbearbeitung 349<br />
Wir betrachten nun das bisherige System, jedoch mit verdrängen<strong>de</strong>r Priorität.<br />
Dies be<strong>de</strong>utet, dass wenn eine Anfor<strong>de</strong>rung einer bestimmten Priorität ankommt<br />
und eine Anfor<strong>de</strong>rung einer niedrigeren Priorität gera<strong>de</strong> bearbeitet wird, diese Bearbeitung<br />
unterbrochen und die Bearbeitung <strong>de</strong>r Anfor<strong>de</strong>rung <strong>de</strong>r höheren Priorität<br />
begonnen wird. Nach Beendigung dieser Bearbeitung wird die unterbrochene Bearbeitung<br />
wie<strong>de</strong>r fortgesetzt. Für eine ankommen<strong>de</strong> Anfor<strong>de</strong>rung besteht die Verweildauer<br />
im System aus drei Anteilen:<br />
System mit<br />
verdrängen<strong>de</strong>r<br />
Priorität<br />
E{T Vk } = E{P} + E{Q} + 1 µ k<br />
. 9.6-14<br />
Hierin ist P die Zeit, die erfor<strong>de</strong>rlich ist, alle bei <strong>de</strong>r Ankunft <strong>de</strong>r Anfor<strong>de</strong>rung warten<strong>de</strong>n<br />
Anfor<strong>de</strong>rungen <strong>de</strong>r Priorität höher gleich k abzuarbeiten und Q die Zeit, die<br />
erfor<strong>de</strong>rlich ist, die während <strong>de</strong>r Verweildauer ankommen<strong>de</strong>n Anfor<strong>de</strong>rungen <strong>de</strong>r<br />
Priorität größer k abzuarbeiten. Der letzte Term entspricht <strong>de</strong>r Zeit für die Abarbeitung<br />
<strong>de</strong>r betrachteten Anfor<strong>de</strong>rung. E{P} können wir sofort angeben, wenn wir<br />
beachten, dass es sich hier um ein äquivalentes M/G/1-System ohne Priorität han<strong>de</strong>lt.<br />
Man erkennt, dass die Priorität <strong>de</strong>r warten<strong>de</strong>n Anfor<strong>de</strong>rungen (höherer o<strong>de</strong>r<br />
gleicher Priorität) keine Rolle spielt, da ein Vertauschen dieser warten<strong>de</strong>n Anfor<strong>de</strong>rungen<br />
die Wartezeit nicht verän<strong>de</strong>rt.<br />
Für die Berechnung von E{P} können wir Gl. 9.5-12<br />
E{P} = λE{T2 B }<br />
2(1 − ρ)<br />
9.6-15<br />
heranziehen, wobei für die Ankunftsrate<br />
λ = λ 1 + λ 2 + . . . + λ k 9.6-16<br />
gilt. Für die Auslastung gilt<br />
ρ = ρ 1 + ρ 2 + . . . + ρ k , 9.6-17<br />
und für das zweite Moment <strong>de</strong>r Wartezeit entsprechend Gl. 9.6-9 gilt<br />
E{T 2 B} = λ 1E{T 2 B1 } + λ 2E{T 2 B2 } + . . . + λ kE{T 2 Bk } . 9.6-18<br />
k∑<br />
k∑<br />
k∑<br />
λ i λ i λ i<br />
i=1<br />
i=1<br />
Aus Gl. 9.6-15 und Gl. 9.6-16 - Gl. 9.6-17 erhalten wir<br />
k∑<br />
E{P} = 1 λ i E{T 2 Bi }<br />
i=1<br />
2 (1 − ρ 1 − ρ 2 − . . . − ρ k ) . 9.6-19<br />
Für E{Q} gilt<br />
E{Q} =<br />
∑k−1<br />
i=1<br />
1<br />
∑k−1<br />
· λ i · E{T Vk } =<br />
µ i<br />
i=1<br />
i=1<br />
ρ i · E{T Vk } für k > 1 9.6-20
350 9 Verkehrs- und Bedientheorie<br />
und E{Q} = 0 für k = 1.<br />
E{T Vk } =<br />
2<br />
µ k<br />
(1 − ρ 1 − . . . − ρ k ) +<br />
k∑<br />
λ i E{T 2 Bi}<br />
i=1<br />
2(1 − ρ i − . . . − ρ k )(1 − ρ 1 − . . . − ρ k−1 ) . 9.6-21<br />
Es sei hier darauf hingewiesen, dass die Wartezeit bzw. Verweildauer <strong>de</strong>r k-ten<br />
Klasse bei nichtverdrängen<strong>de</strong>r Priorität von <strong>de</strong>r Ankunftsrate <strong>de</strong>r Anfor<strong>de</strong>rungen<br />
niedriger Priorität beeinflusst wird (Gl. 9.6-11), dies ist bei verdrängen<strong>de</strong>r Priorität<br />
(Gl. 9.6-21) nicht <strong>de</strong>r Fall.<br />
Selbsttestaufgabe 9.6-1:<br />
Nennen Sie zwei verschie<strong>de</strong>ne Strategien zur Warteschlangenorganisation. Erklären<br />
Sie die zwei Strategien.
351<br />
10 Multiplexbildung und Richtungstrennung<br />
10.1 Verfahren zur Multiplexbildung<br />
Gewöhnlich sind die Kapazitäten, die ein Kanal für die Informationsübertragung<br />
anbietet und die für eine Anwendung tatsächlich erfor<strong>de</strong>rlich sind, unterschiedlich.<br />
Es wird <strong>de</strong>shalb eine Anpassung <strong>de</strong>rart erfor<strong>de</strong>rlich, dass entwe<strong>de</strong>r mehrere<br />
Quellen-Senken Paare einen Kanal gemeinsam nutzen, o<strong>de</strong>r mehrere Kanäle<br />
gemeinsam für die Übermittlung <strong>de</strong>r Information zwischen einem Quellen-Senken<br />
Paar genutzt wer<strong>de</strong>n. Beispielsweise wer<strong>de</strong>n bei <strong>de</strong>r leitungsorientierten Datenübertragung<br />
mehrere Verbindungen mit niedrigen Bitraten (von 3 bis 9, 6 kbit/s)<br />
auf einem 64 kbit/s Kanal übertragen (Abb. 2.2-13), o<strong>de</strong>r im ISDN können mehrere<br />
64 kbit/s Kanäle zusammengefasst wer<strong>de</strong>n, um eine Vi<strong>de</strong>oübertragung zu<br />
ermöglichen. Bei<strong>de</strong> Anpassungen wer<strong>de</strong>n als Multiplexbildungen bezeichnet. Im<br />
engeren Sinne versteht man unter Multiplexbildung die Unterteilung eines Übertragungskanals<br />
für die Übermittlung von Informationen verschie<strong>de</strong>ner Quellen-<br />
Senken Paare, wobei die Teilkanäle durchaus unterschiedliche, aber feste Kapazitäten<br />
haben (Abb. 10.1-1).<br />
Multiplexbildung<br />
Prinzipiell ist es möglich, eine solche Adaption bereits bei <strong>de</strong>r Auswahl <strong>de</strong>s Co<strong>de</strong>alphabets<br />
bzw. bei <strong>de</strong>r Wahl <strong>de</strong>s Modulationsverfahrens zu berücksichtigen; die Multiplexbildung<br />
somit auf die Co<strong>de</strong>- bzw. Modulationsebene zu verlagern. Auf <strong>de</strong>r<br />
Basis von Leitungsco<strong>de</strong>s kann dies z. B. durch die Verwendung von orthogonalen<br />
(bzw. nahezu orthogonalen Signalen) realisiert wer<strong>de</strong>n, also mit Signalen, für die<br />
o<strong>de</strong>r<br />
∫<br />
+∞<br />
−∞<br />
∫<br />
+∞<br />
−∞<br />
x i (t) · x j (t)dt =<br />
X i (ω) · X j (ω)dω =<br />
{ k für i = j<br />
0 für i ≠ j<br />
{ K für i = j<br />
0 für i ≠ j<br />
10.1-1<br />
10.1-2<br />
gilt. Bei <strong>de</strong>r Multiplexbildung ist wesentlich, dass sich die einzelnen Signale gegenseitig<br />
möglichst wenig stören. Am häufigsten wird die Aufteilung <strong>de</strong>s Übertragungskanals<br />
in Teilkanäle auf Frequenz- o<strong>de</strong>r Zeitbasis vorgenommen.
352 10 Multiplexbildung und Richtungstrennung<br />
Q 1<br />
Q 2<br />
Q 3<br />
Q 4<br />
Q n-1<br />
Q n<br />
S 1<br />
S 2<br />
S 3<br />
S 4<br />
• • • • • •<br />
Mux<br />
Demux<br />
Kanal<br />
S n-1<br />
S n<br />
Mux<br />
Demux<br />
Multiplexeinrichtung<br />
Demultiplexeinrichtung<br />
Abb. 10.1-1: Multiplexbildung
10.1 Verfahren zur Multiplexbildung 353<br />
Demod<br />
1<br />
Demod<br />
2<br />
. . .<br />
Demod<br />
n<br />
x (ω)<br />
Bandpass<br />
1<br />
Bandpass<br />
2<br />
x 1 (ω + ω 1 ) x 2 (ω + ω 2 ) x 3 (ω + ω 3 )<br />
x1(ω)<br />
Schützzone<br />
B1<br />
ω<br />
x2(ω)<br />
B2<br />
ω<br />
x3(ω)<br />
B3<br />
ω<br />
a) Einzelne Signale xi (ω) im<br />
Frequenzbereich<br />
ω<br />
. . .<br />
Bandpass<br />
n<br />
Teilband 1 Teilband 2 Teilband 3<br />
b) Multiplexsignal x(ω) im Frequenzbereich<br />
x(t)<br />
E<br />
m<br />
p<br />
Mod 1<br />
x(t)<br />
f<br />
y(t)<br />
x(t)<br />
ä<br />
n<br />
g<br />
e<br />
Kanal<br />
Mod 2<br />
. . .<br />
x 1 (t)<br />
x 2 (t)<br />
x n (t)<br />
x 1 (t)<br />
x(t)<br />
r<br />
Mod n<br />
x 2 (t)<br />
c) Blockschaltbild <strong>de</strong>s Multiplexverfahrens<br />
x n (t)<br />
Abb. 10.1-2: Frequenzmultiplexverfahren<br />
Beim Frequenzmultiplexverfahren wird das Frequenzband <strong>de</strong>s Übertragungskanals<br />
in Teilbän<strong>de</strong>r unterteilt und für die Übertragung <strong>de</strong>r Signale <strong>de</strong>r einzelnen<br />
Quellen-Senken Paare genutzt. Es ist <strong>de</strong>shalb erfor<strong>de</strong>rlich, dass für die Übertragung<br />
<strong>de</strong>r einzelnen Signale bandbegrenzte Teilkanäle, unter Berücksichtigung von<br />
Schützzonen zwischen ihnen, ausreichen (Abb. 10.1-2).<br />
Frequenzmultiplex
354 10 Multiplexbildung und Richtungstrennung<br />
In <strong>de</strong>r Multiplexeinrichtung wer<strong>de</strong>n die einzelnen Signale in das entsprechen<strong>de</strong><br />
Frequenzband aufmoduliert. In <strong>de</strong>r Demultiplexeinrichtung wer<strong>de</strong>n die Teilbän<strong>de</strong>r<br />
jeweils herausgefiltert und die einzelnen Signale dann <strong>de</strong>moduliert. Die Frequenzmultiplextechnik<br />
ist eine ausgereifte Technik, die im Fernsprechnetz auf verschie<strong>de</strong>nen<br />
Hierarchiestufen weit verbreitet ist.<br />
Wellenlängenmultiplex<br />
Auch bei <strong>de</strong>r Übertragung auf Lichtwellenleitern fin<strong>de</strong>t das Frequenzmultiplexverfahren<br />
in Form von Wellenlängenmultiplextechnik Anwendung; bei ihr wer<strong>de</strong>n für<br />
die Übertragung auf Glasfasern spektrale Bereiche mit günstigem Dämpfungsverhalten<br />
ausgenutzt. Wir wollen das Frequenzmultiplexverfahren nicht näher betrachten.<br />
Zeitmultiplexverfahren<br />
(TDM)<br />
bitweise wortweise<br />
o<strong>de</strong>r symbolweise<br />
Verschachtelung<br />
Beim Zeitmultiplexverfahren (TDM-Time Division Multiplex) wird <strong>de</strong>r Kanal<br />
(zeitlich) periodisch abwechselnd für die Übertragung <strong>de</strong>r einzelnen Signale verwen<strong>de</strong>t<br />
(Abb. 10.1-3). Verwen<strong>de</strong>n n Quellen, die jeweils alle T Sekun<strong>de</strong>n einen<br />
Signalwert erzeugen, einen Kanal im Zeitmultiplexverfahren, so muss <strong>de</strong>r Kanal<br />
n/T Werte pro Sekun<strong>de</strong> übertragen. Die bisherigen Überlegungen zur Bandbegrenzung<br />
und Symbolinterferenz (Abschnitt 8.4) gelten nun für <strong>de</strong>n Multiplexkanal entsprechend.<br />
Bei <strong>de</strong>r Zeitmultiplexbildung wird die Perio<strong>de</strong> T in n Intervalle unterteilt.<br />
Dies entspricht <strong>de</strong>r Unterteilung <strong>de</strong>s Kanals in n Zeitschlitze. Einem Quellen-<br />
Senken Paar steht periodisch alle T Sekun<strong>de</strong>n (d. h. einmal pro Abtastperio<strong>de</strong>) ein<br />
Zeitschlitz zur Verfügung. Es ist auch möglich, einem Quellen-Senken Paar mehr<br />
als einen Zeitschlitz pro Perio<strong>de</strong> zuzuteilen, um entsprechend höhere Bitraten zu<br />
übertragen. Wird pro Zeitschlitz jeweils lediglich ein Bit übertragen, so bezeichnet<br />
man die Multiplexbildung als bitweise Verschachtelung. Wird pro Zeitschlitz<br />
ein Symbol o<strong>de</strong>r ein Wort übertragen, so bezeichnet man die Multiplexbildung als<br />
wortweise o<strong>de</strong>r symbolweise Verschachtelung.
10.1 Verfahren zur Multiplexbildung 355<br />
Abb. 10.1-3: Zeitmultiplexbildung<br />
Das beschriebene Zeitmultiplexverfahren wird auch als synchrones Zeitmultiplexverfahren<br />
(Synchronous Time Division Multiplex) bezeichnet, weil die Zeitschlitze<br />
für ein Quellen-Senken Paar periodisch im selben Raster im Multiplexkanal (d. h.<br />
synchron) auftreten. Wir wer<strong>de</strong>n im nächsten Abschnitt das synchrone Zeitmultiplexverfahren<br />
näher betrachten und anschließend auch die asynchrone Variante<br />
kennenlernen.
356 10 Multiplexbildung und Richtungstrennung<br />
Beispiel 10.1-1:<br />
Beim PCM-Verfahren wird die Sprache auf 3, 4 kHz bandbegrenzt und mit 8<br />
kHz abgetastet. Die Abtastwerte wer<strong>de</strong>n als 8 Bit-Wörter codiert. Pro Sprachkanal<br />
erhält man auf diese Weise 64 kbit/s. Wer<strong>de</strong>n 30 Sprachkanäle und 2 weitere<br />
64 kbit/s Kanäle für Signalisierung, Synchronisierung und Wartungsfunktionen<br />
im Zeitmultiplexverfahren übertragen, so hat man für die Übertragung pro Bit<br />
eine Dauer von<br />
1<br />
32 × 64000<br />
s ≈ 0, 488 µs.<br />
Co<strong>de</strong>multiplex<br />
spread spectrum<br />
frequency hopping<br />
Eine Mischung von Frequenz- und Zeitmultiplexverfahren, auch Co<strong>de</strong>multiplexverfahren<br />
genannt, ist in einer vereinfachten Form in Abb. 10.1-4c dargestellt. Hier<br />
wird einer Quelle in je<strong>de</strong>m Zeitschlitz ein an<strong>de</strong>res Teilfrequenzband zur Verfügung<br />
gestellt. Dieser Gedanke <strong>de</strong>r Verwendung von orthogonalen Co<strong>de</strong>s und <strong>de</strong>r gleichzeitigen<br />
Nutzung verschie<strong>de</strong>ner Teilfrequenzen für die Übertragung <strong>de</strong>r Signale<br />
einer Quelle fin<strong>de</strong>t z. B. beim spread spectrum frequency hopping Verfahren<br />
Anwendung. Die Teilfrequenzen wer<strong>de</strong>n dabei pseudozufällig ausgewählt und die<br />
Sen<strong>de</strong>zeitpunkte <strong>de</strong>r Quellen sind nicht synchron.
10.1 Verfahren zur Multiplexbildung 357<br />
Abb. 10.1-4: Co<strong>de</strong>multiplexverfahren<br />
Selbsttestaufgabe 10.1-1:<br />
Erklären Sie das Prinzip <strong>de</strong>s Frequenzmultiplexes und das <strong>de</strong>s Zeitmultiplexes.
358 10 Multiplexbildung und Richtungstrennung<br />
10.2 Zeitmultiplexverfahren<br />
Wortsynchronisation<br />
Rahmensynchronisation<br />
Rahmenkennungswort<br />
In Abb. 10.1-3 sind die einzelnen Zeitschlitze unterschiedlich schraffiert, um sie im<br />
Zeitmultiplexkanal wie<strong>de</strong>rzuerkennen. Da <strong>de</strong>r Bitstrom <strong>de</strong>s Multiplexkanals meist<br />
keine ausgeprägte Struktur aufweist, muss <strong>de</strong>m Demultiplexer zusätzliche Information<br />
gegeben wer<strong>de</strong>n, damit die Rahmenstruktur erkannt und die einzelnen Bits<br />
zu <strong>de</strong>n Wörtern bzw. Zeitschlitzen und damit Quellen-Senken Paaren zugeordnet<br />
wer<strong>de</strong>n können. Um die Wortsynchronisation bzw. Rahmensynchronisation zu<br />
gewährleisten, wird häufig ein Rahmenkennungswort stets an <strong>de</strong>r selben Stelle<br />
in je<strong>de</strong>m Rahmen gesen<strong>de</strong>t. Dieses zeigt dann die Stelle an, ab <strong>de</strong>r die einzelnen<br />
Bits durchgezählt wer<strong>de</strong>n, um sie in Wörter bzw. Zeitschlitze einzuteilen. Da Multiplexstrecken<br />
transparent betrieben wer<strong>de</strong>n, d. h. alle Bitkombinationen in <strong>de</strong>n einzelnen<br />
Kanälen vorkommen dürfen, wird das Rahmenkennungswort im Nutzdatenstrom<br />
gelegentlich vorgetäuscht. Gewöhnlich wird für die Synchronisation folgen<strong>de</strong>s<br />
Verfahren verwen<strong>de</strong>t. Kommt die Demultiplexeinrichtung in <strong>de</strong>n Zustand, dass<br />
keine Synchronisation vorhan<strong>de</strong>n ist, so wird <strong>de</strong>r einlaufen<strong>de</strong> Bitstrom nach <strong>de</strong>m<br />
Rahmenkennungswort abgesucht. Ist ein Rahmenkennungswort gefun<strong>de</strong>n, so wird<br />
genau eine Rahmenlänge weiter geschaut, ob dort wie<strong>de</strong>r das Rahmenkennungswort<br />
vorliegt. Ist dies nicht <strong>de</strong>r Fall, wird <strong>de</strong>r Bitstrom sofort wie<strong>de</strong>r nach <strong>de</strong>m<br />
nächsten Synchronwort abgesucht. Erst wenn auf diese Weise drei Synchronworte<br />
im Abstand <strong>de</strong>r Rahmenlänge gefun<strong>de</strong>n wer<strong>de</strong>n, wird angenommen, dass sich die<br />
Einrichtung im Synchronzustand befin<strong>de</strong>t. In diesem Zustand wird in je<strong>de</strong>m Rahmen<br />
nur an <strong>de</strong>r Stelle geschaut, wo das Synchronwort erwartet wird. Erst wenn<br />
mehrmals (meist viermal) hintereinan<strong>de</strong>r das Synchronwort fehlt, wird die Synchronisation<br />
als verloren angesehen, und <strong>de</strong>r Suchlauf beginnt von vorne.<br />
Beispiel 10.2-1:<br />
Wir betrachten die Synchronisierung eines Rahmens <strong>de</strong>r Länge 256 Bit mit <strong>de</strong>m<br />
7-Bit Rahmenkennungswort 0011011.<br />
256<br />
6<br />
0 0 1 1 0 1 1 0 0 1 1 0 1 1<br />
7<br />
0 0 1 1 0 1 1<br />
Die Wahrscheinlichkeit für das Eintreten von ”1” und die Wahrscheinlichkeit<br />
für das Eintreten von ”0” im Nutzbitstrom seien gleich, bei<strong>de</strong> 0, 5.
10.2 Zeitmultiplexverfahren 359<br />
Die Wahrscheinlichkeit, dass das Rahmenkennungswort an einer bestimmten<br />
Stelle im Nutzdatenstrom zufällig auftritt, ist<br />
P = (0, 5) 7 ≈ 7, 8 · 10 −3 .<br />
Im Mittel tritt das Rahmenkennungswort zufällig annähernd<br />
(256 − 7 − 6) × 7, 8 · 10 −3 ≈ 1, 9<br />
mal in einem Rahmen auf.<br />
Die Wahrscheinlichkeit, dass das Rahmenkennungswort an zwei bestimmten<br />
Stellen im Nutzstrom zufällig auftritt (z. B. an einer bestimmten Stelle im Nutzstrom<br />
und dann genau einen Rahmen später wie<strong>de</strong>r) ist<br />
(0, 5) 14 ≈ 6, 1 · 10 −5 .<br />
Im Mittel passiert dies<br />
243 × 6, 1 · 10 −5 ≈ 1, 5 · 10 −2<br />
mal pro Rahmen, d. h. 1, 5 mal alle hun<strong>de</strong>rt Rahmen.<br />
In <strong>de</strong>r Praxis sind die Wahrscheinlichkeiten wesentlich geringer, da Rahmenkennungsworte<br />
so gewählt wer<strong>de</strong>n, dass sie bei Nutzdaten selten o<strong>de</strong>r gar nicht<br />
vorkommen.<br />
In unseren bisherigen Ausführungen haben wir unterstellt, dass die einzelnen<br />
Signale, die zur Multiplexbildung vorliegen, <strong>de</strong>n gleichen festen Takt (mit <strong>de</strong>r Perio<strong>de</strong><br />
T ) haben. Wir wollen im Folgen<strong>de</strong>n diese For<strong>de</strong>rung abschwächen.<br />
Signale mit gleichem festen Takt nennt man synchrone Signale. Sie können lediglich<br />
Phasendifferenzen aufweisen, so dass nur ein Phasenausgleich (z. B. durch Zwischenspeicherung)<br />
erfor<strong>de</strong>rlich wird, bevor eine Multiplexbildung vorgenommen<br />
wer<strong>de</strong>n kann.<br />
Taktgeneratoren können stets nur innerhalb gewisser Toleranzen realisiert wer<strong>de</strong>n.<br />
Signale, bei <strong>de</strong>ren Erzeugung verschie<strong>de</strong>ne Taktgeneratoren verwen<strong>de</strong>t wur<strong>de</strong>n,<br />
sind <strong>de</strong>shalb selten synchron. Signale, die nominell <strong>de</strong>n gleichen Takt haben, d. h.<br />
<strong>de</strong>ren Takt innerhalb vorgeschriebenen Toleranzen liegt, nennt man plesiochrone<br />
Signale. Bei <strong>de</strong>r Multiplexbildung von plesiochronen Signalen kann es vorkommen,<br />
dass sich <strong>de</strong>r Takt <strong>de</strong>r Multiplexeinrichtung und eines Signals geringfügig unterschei<strong>de</strong>n.<br />
Über längere Zeit können die Takte soweit auseinan<strong>de</strong>rwan<strong>de</strong>rn, dass sie<br />
sich um eine ganze Taktperio<strong>de</strong> unterschei<strong>de</strong>n. Ist <strong>de</strong>r Takt <strong>de</strong>r Multiplexeinrichtung<br />
schneller als <strong>de</strong>r Takt <strong>de</strong>s Signals, so wird ein Bit doppelt übertragen; ist es<br />
umgekehrt, so wird ein Bit nicht übertragen. Eine <strong>de</strong>rartige Einfügung o<strong>de</strong>r Auslassung<br />
von Bits in einem digitalen Signal wird als Schlupf (Bitslip) bezeichnet.<br />
Bei digitalen Signalen mit einer Rahmenstruktur führt ein Schlupf zum Verlust <strong>de</strong>r<br />
Synchronisierung. Um bei <strong>de</strong>r Multiplexbildung von plesiochronen Signalen diese<br />
synchrone Signale<br />
plesiochrone Signale<br />
Schlupf (Bitslip)
360 10 Multiplexbildung und Richtungstrennung<br />
Bitstopfen (Bitstuffing)<br />
gravieren<strong>de</strong> Folge von Schlupf zu vermei<strong>de</strong>n, wird eine beson<strong>de</strong>re Maßnahme, Bitstopfen<br />
(Bitstuffing) genannt, vorgenommen.<br />
Alle Bitstopf-Verfahren gehen davon aus, dass die Bitrate <strong>de</strong>s Multiplexkanals größer<br />
gewählt wird als die Summe <strong>de</strong>r Bitraten und Toleranzen <strong>de</strong>r einzelnen Kanäle;<br />
somit müssen gelegentlich beliebige Bits (Stopfbits) hinzugefügt wer<strong>de</strong>n, um zu<br />
vermei<strong>de</strong>n, dass Bits doppelt übertragen wer<strong>de</strong>n (Abb. 10.2-1). Die Stopfbits wer<strong>de</strong>n<br />
an bestimmten Stellen <strong>de</strong>s Rahmens vorgesehen, und es wer<strong>de</strong>n weitere Bits für<br />
die Signalisierung, dass ein Stopfbit verwen<strong>de</strong>t wur<strong>de</strong>, benutzt, damit am Empfänger<br />
die Stopfbits wie<strong>de</strong>r herausgenommen wer<strong>de</strong>n können. Da ein falsch erkanntes<br />
Stopfbit zum Verlust <strong>de</strong>r Synchronisierung führt, wer<strong>de</strong>n pro Stopfbit mehrere<br />
Signalisierbits aufgewandt (meist 3). In Abb. 10.2-2 ist eine Stopftechnik für die<br />
Multiplexbildung von vier Kanälen aufgezeigt. Pro Rahmen sind 3 Gruppen von je<br />
4 Bits für die Signalisierung und eine Gruppe von 4 Bits als Stopfbits vorgesehen.<br />
Pro Gruppe steht jeweils das erste Bit für das erste Signal, das zweite Bit für das<br />
zweite Signal usw.<br />
a)<br />
b) S S<br />
c)<br />
d)<br />
a) Eingangssignal zum Multiplexer<br />
b) übertragenes Signal mit Stopfbits<br />
c) Signal ohne Stopfbits<br />
d) Ausgangssignal nach Glättung<br />
Abb. 10.2-1: Bitstopfen
10.3 Die PCM-Multiplex-Hierarchien 361<br />
Rahmen<br />
Diese Bits<br />
können als<br />
Stopfbits<br />
für Signal-Nr.<br />
verwen<strong>de</strong>t<br />
wer<strong>de</strong>n.<br />
1 2 3 4<br />
RK<br />
St St St<br />
RK<br />
Signalisierung<br />
über Stopfung<br />
für Signal-Nr.<br />
1 2 3 4<br />
Wie<strong>de</strong>rholung <strong>de</strong>r<br />
Signalisierung<br />
0 Bit zum Stopfen verwen<strong>de</strong>t<br />
1 Bit nicht zum Stopfen verwen<strong>de</strong>t<br />
RK<br />
St<br />
Rahmenkennung<br />
Stopfinformation<br />
Abb. 10.2-2: Bitstopf-Verfahren für vier Signale<br />
Selbsttestaufgabe 10.2-1:<br />
Im vorangegangenen Abschnitt wur<strong>de</strong> ein Verfahren zur Synchronisierung <strong>de</strong>s<br />
Demultiplexers bei Zeitmultiplexverfahren erläutert. Stellen Sie ein Flussdiagramm<br />
für das Verfahren auf (möglichst ein SDL-Diagamm).<br />
10.3 Die PCM-Multiplex-Hierarchien<br />
Wie bei <strong>de</strong>r PCM-Codierung haben sich auch bei <strong>de</strong>r PCM-Multiplexbildung<br />
zwei unterschiedliche Verfahren durchgesetzt (siehe Abschnitt 5.3, µ- und A-<br />
Kennlinien). In Europa basiert die Multiplex-Hierarchie auf einem Grundsystem<br />
PCM 30, bei <strong>de</strong>m 30 Nutzsignale je 64 kbit/s in einem 2,048 Mbit/s Multiplexkanal<br />
zusammengefasst wer<strong>de</strong>n. Die nächst höheren Hierarchiestufen ergeben sich<br />
jeweils durch Multiplexbildung von 4 Signalen <strong>de</strong>r jeweilig darunterliegen<strong>de</strong>n<br />
Stufe. Im einzelnen ergeben sich somit folgen<strong>de</strong> Systeme:<br />
Multiplex-Hierarchien<br />
PCM-Typ<br />
Anzahl <strong>de</strong>r 64 kbit/s<br />
Nutzsignale<br />
Bitrate in kbit/s<br />
PCM 30 30 2048<br />
PCM 120 120 8448<br />
PCM 480 480 34368<br />
PCM 1920 1920 139264<br />
PCM 7680 7680 564992
362 10 Multiplexbildung und Richtungstrennung<br />
In <strong>de</strong>n USA bzw. in Japan basiert die Hierarchie auf einem Grundsystem DS-1<br />
mit 24 PCM Nutzsignalen je 64 kbit/s. Insbeson<strong>de</strong>re haben wir in USA folgen<strong>de</strong><br />
Systeme:<br />
DS-Typ<br />
Anzahl <strong>de</strong>r 64 kbit/s<br />
Nutzsignale<br />
Bitrate in kbit/s<br />
DS-1 24 1544<br />
DS-1c 48 3152<br />
DS-2 96 6312<br />
DS-3 672 44736<br />
DS-4 4032 274176<br />
PCM 30 Beim PCM 30 System (Abb. 10.3-1) besteht <strong>de</strong>r Rahmen aus 256 Bit (32 Zeitschlitze<br />
je 8 bit) mit einer Rahmendauer von 125 µs (entsprechend einer Abtastrate<br />
von 8 kHz), so dass das Multiplexsignal eine Bitrate von 2048 kbit/s hat.<br />
Die Zeitschlitze wer<strong>de</strong>n von 0 bis 31 durchgezählt. Im nullten Zeitschlitz wird<br />
abwechselnd ein Rahmenkennungswort RK = X0011011 und ein Mel<strong>de</strong>wort<br />
M = X1DNY Y Y Y übertragen; hierbei sind die Bits X für nationale und<br />
Y für internationale Anwendung reserviert, während D für dringen<strong>de</strong>n und N<br />
für nicht dringen<strong>de</strong>n Alarm verwen<strong>de</strong>t wer<strong>de</strong>n. Der 16. Zeitschlitz wird für die<br />
Kennzeichenübertragung<br />
Hierbei wird wie<strong>de</strong>rum ein Überrahmen, bestehend aus 16 8-Bitwörtern (bzw. 32 4-<br />
Kennzeichenübertragung (Zeichengabe bzw. Signalisierinformation) verwen<strong>de</strong>t.<br />
Bitwörtern), gebil<strong>de</strong>t. Im ersten 8-Bitwort wird die Überrahmenkennung (4 Bit) und<br />
das Mel<strong>de</strong>wort gesen<strong>de</strong>t. Es verbleibt somit je ein 4-Bitwort pro Überrahmen für die<br />
Zeichengabe pro Kanal. Dies entspricht 2 kbit/s Signalisierkapazität pro 64 kbit/s<br />
Nutzkanal.
10.3 Die PCM-Multiplex-Hierarchien 363<br />
Zeitschlitze<br />
0 1 2 3 … 15 16 17 … 30 31 0 1<br />
RK<br />
K1 K2 K3 K15 KZ K16 K29 K30 M K1<br />
…<br />
…<br />
256 Bit 125 µs<br />
X 0 0 1 1 0 1 1<br />
X 1 D N Y Y Y Y<br />
RKK<br />
0 0 0 0 0 DKNK 0<br />
S1<br />
S2<br />
S16<br />
S17<br />
MK<br />
2 ms 128 Bit<br />
. . .<br />
. . .<br />
S15<br />
S30<br />
D<br />
DK<br />
Bit für dringen<strong>de</strong>n Alarm<br />
Bit für dringen<strong>de</strong>n Alarm<br />
(Kennzeichen)<br />
NK<br />
RK<br />
Bit für nicht dringen<strong>de</strong>n Alarm<br />
(Kennzeichen)<br />
Rahmenkennung<br />
K1, …, K30<br />
Kanal 1 bis 30 je 64 kbit/s für<br />
Nutzinformation<br />
RKK<br />
Überrahmenkennung<br />
(Kennzeichen)<br />
KZ<br />
M<br />
MK<br />
N<br />
Zeichengabekanal (64 kbit/s)<br />
Mel<strong>de</strong>wort<br />
Mel<strong>de</strong>wort (Kennzeichen)<br />
Bit für nicht dringen<strong>de</strong>n Alarm<br />
S1, …, S30<br />
X<br />
Y<br />
Signalisierinformation (je 4 Bit<br />
= 2 kbit/s) für Kanäle 1 bis 30<br />
Bit reserviert für nationale<br />
Anwendung<br />
Bit reserviert für internationale<br />
Anwendung<br />
Abb. 10.3-1: PCM 30 Rahmen und Überrahmenbildung (2 Mbit/s System)<br />
Beim PCM 120 System (Abb. 10.3-2) wer<strong>de</strong>n vier PCM 30 Signale bitweise ver- PCM 120<br />
schachtelt. Es wird dabei davon ausgegangen, dass die einzelnen Signale plesiochron<br />
sind, so dass Stopfen erfor<strong>de</strong>rlich wird. Das Stopfverfahren wur<strong>de</strong> bereits in<br />
Abschnitt 10.2 (Abb. 10.2-2) erläutert. Der Rahmen besteht aus 848 Bit (4 Teilrahmen<br />
je 212 Bit). Bei einer Bitrate von 8448 kbit/s entspricht dies einer Rahmendauer<br />
von ca. 100, 4 µs. Als Rahmenkennung und Mel<strong>de</strong>wort wird das 12-Bitwort<br />
1111010000DN verwen<strong>de</strong>t, wobei die Bits D für dringen<strong>de</strong>n Alarm und N für<br />
nicht dringen<strong>de</strong>n Alarm genutzt wer<strong>de</strong>n.
364 10 Multiplexbildung und Richtungstrennung<br />
848 Bit 100,4 µs<br />
12 200 4 208 4 208 4 208<br />
τ τ τ τ<br />
RK/M St St<br />
St S RK/M<br />
4<br />
1 1 1 1 0 1 0 0 0 0 D N<br />
1 2 3 4 1 2 3 4 . . . . . 1 2 3 4<br />
Bitverschachtelte Nutzinformation<br />
D<br />
τ<br />
M<br />
N<br />
RK<br />
S<br />
St<br />
Bit für dringen<strong>de</strong>n Alarm<br />
Bitverschachtelte Nutzinformation<br />
Mel<strong>de</strong>wort<br />
Bit für nicht dringen<strong>de</strong>n Alarm<br />
Rahmenkennung<br />
Stopfbit<br />
Bits für Stopfinformation<br />
Abb. 10.3-2: PCM 120 Rahmenaufbau (8 Mbit/s System)<br />
Beispiel 10.3-1:<br />
Das PCM 30 System hat eine nominelle Bitrate von 2, 048·(1±5·10 −5 ) Mbit/s.<br />
Das PCM 120 System hat eine nominelle Bitrate von 8, 448 · (1 ± 3 · 10 −5 )<br />
Mbit/s. Im PCM 120 System steht 1 Stopfbit pro Rahmen von 848 Bit pro PCM<br />
30 System zur Verfügung. Die maximal mögliche Stopfbitrate liegt somit bei<br />
St max = 1 + 3 · 10−5 Bit<br />
100, 4 µs<br />
≈ 9, 963 kbit/s.<br />
Die tatsächliche Stopfbitrate liegt bei<br />
St = 8448 · (1 ± 3 · 10−5 )<br />
· 206 − 2048(1 ± 5 · 10 −5 ) kbit/s<br />
848<br />
= 4, 390 . . . bis . . .4, 062 kbit/s.
10.3 Die PCM-Multiplex-Hierarchien 365<br />
a) PCM 480 Rahmenaufbau (34 Mbit/s System)<br />
1536 Bit 44,7 µs<br />
12 372 4 380 4 380 4 380<br />
τ<br />
τ<br />
RK/M St St<br />
St S RK/M<br />
τ<br />
4<br />
τ<br />
1 1 1 1 0 1 0 0 0 0 D N<br />
b) PCM 1920 Rahmenaufbau (140 Mbit/s System)<br />
2928 Bit 21 µs<br />
16 472 4 484 4 484 4 484<br />
τ<br />
τ<br />
τ<br />
4 484 4<br />
RK/M St St<br />
St<br />
St<br />
St S RK/M<br />
τ<br />
τ<br />
4<br />
484<br />
τ<br />
1 1 1 1 1 0 1 0 0 0 0 0 D N Y Y<br />
c) PCM 7680 Rahmenaufbau (565 Mbit/s System)<br />
2688 Bit 4,76 µs<br />
12 372 4 380 4 380 4 380<br />
4 380 4<br />
380 4<br />
τ τ τ τ τ τ τ<br />
RK/M St St<br />
St<br />
St<br />
St<br />
St S RK/M<br />
4<br />
380<br />
1 1 1 1 1 0 1 0 0 0 0 0 D N Y Y<br />
D<br />
τ<br />
M<br />
N<br />
RK<br />
S<br />
St<br />
Y<br />
Bit für dringen<strong>de</strong>n Alarm<br />
Bitverschachtelte Nutzinformation<br />
Mel<strong>de</strong>wort<br />
Bit für nicht dringen<strong>de</strong>n Alarm<br />
Rahmenkennung<br />
Stopfbits<br />
Bits für Stopfinformation<br />
Bit reserviert für internationale Anwendung<br />
Abb. 10.3-3: Rahmenaufbau <strong>de</strong>r höheren PCM Systeme in Europa<br />
Bei <strong>de</strong>n PCM Systemen <strong>de</strong>r höheren Hierarchie (PCM 480, PCM 1920 und PCM PCM 480<br />
7680) wer<strong>de</strong>n vier Kanäle <strong>de</strong>r jeweils niedrigen Hierarchiestufe bitweise verschach- PCM 1920<br />
PCM 7680
366 10 Multiplexbildung und Richtungstrennung<br />
telt. Die Einzelheiten <strong>de</strong>r Multiplexbildung sind in Abb. 10.3-3 dargestellt.<br />
PCM 24<br />
Im PCM 24 System <strong>de</strong>r amerikanisch-japanischen PCM-Hierarchie (DS-1) wer<strong>de</strong>n<br />
24 synchrone je 64 kbit/s Signale zu einem 1, 544 Mbit/s Multiplexsignal zusammengefasst<br />
(Abb. 10.3-4). Der Multiplexrahmen besteht aus 193 Bits (ein Bit für die<br />
Synchronisation und 24 Zeitschlitze je 8 Bit) mit einer Rahmendauer von 125 µs.<br />
Es han<strong>de</strong>lt sich bei <strong>de</strong>r Multiplexbildung somit um eine wortweise Verschachtelung<br />
mit einem verteilten Rahmenkennungswort. Dies ist so gewählt, dass es sowohl die<br />
Rahmen- als auch die Überrahmensynchronisation von 6 und 12 Rahmen ermöglicht.<br />
Das 12 Bit Rahmenkennungswort lautet RK = 100011011100. Um <strong>de</strong>n Synchronisationsvorgang<br />
zu erläutern, trennen wir das Wort in gera<strong>de</strong> und ungera<strong>de</strong><br />
Bits wie folgt.<br />
1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12<br />
ungera<strong>de</strong> Bits<br />
1 0 1 0 1 0 1 0 1 0 1 0<br />
gera<strong>de</strong> Bits<br />
0 0 1 1 1 0 0 0 1 1 1 0<br />
Bit Stealing<br />
Es wird nun ersichtlich, dass die ungera<strong>de</strong>n Bits eine alternieren<strong>de</strong> Eins-Null-Folge<br />
bil<strong>de</strong>n. Für die Rahmensynchronisierung genügt es, diese alternieren<strong>de</strong> Folge im<br />
laufen<strong>de</strong>n Bitstrom zu fin<strong>de</strong>n und ab <strong>de</strong>m jeweiligen Synchronisationsbit 24 Zeitschlitze<br />
je 8 Bit abzuzählen. Bei <strong>de</strong>n gera<strong>de</strong>n Bits hat man jeweils einen Übergang<br />
von 0 auf 1 zwischen <strong>de</strong>m vierten und <strong>de</strong>m sechsten Bit und von 1 auf 0 zwischen<br />
<strong>de</strong>m zehnten und <strong>de</strong>m zwölften Bit. Diese Übergänge wer<strong>de</strong>n verwen<strong>de</strong>t, um Überrahmen<br />
aus 6 und/o<strong>de</strong>r 12 Rahmen zu bil<strong>de</strong>n. Für die Zeichengabe (Signalisierung)<br />
wird bei je<strong>de</strong>m sechsten Rahmen das achte (d. h. nie<strong>de</strong>rwertigste) Bit je<strong>de</strong>s Zeitschlitzes<br />
verwen<strong>de</strong>t - dieses steht <strong>de</strong>shalb für die Nutzsignalübertragung nicht zur<br />
Verfügung. Pro 64 kbit/s Signal stehen somit ca. 1, 3 kbit/s für die Zeichengabe<br />
zur Verfügung. Dieses Verfahren für die Zeichengabe wird als Bit Stealing (d. h.<br />
Entwendung eines Nutzbits für die Signalisierung) bezeichnet. Bei <strong>de</strong>r Sprachübertragung,<br />
für die das PCM 24 System ursprünglich konzipiert wur<strong>de</strong>, führt das Bit<br />
Stealing Verfahren zu einer geringen, akzeptablen Verschlechterung <strong>de</strong>r Sprachqualität.<br />
Bei <strong>de</strong>r Datenübertragung wäre <strong>de</strong>r Verlust <strong>de</strong>s achten Bits in je<strong>de</strong>m sechsten<br />
Byte nicht akzeptabel. Häufig wird <strong>de</strong>shalb bei <strong>de</strong>r Datenübertragung lediglich ein<br />
7-Bitwort verwen<strong>de</strong>t, das zu <strong>de</strong>r Datenübertragungsrate von 56 kbit/s führt.
10.3 Die PCM-Multiplex-Hierarchien 367<br />
193 Bit 125 µ s<br />
1<br />
8<br />
R K1 K2 K3 K4<br />
K23<br />
K24<br />
1<br />
2<br />
3<br />
4<br />
5<br />
6<br />
7<br />
8<br />
9<br />
10<br />
11<br />
12<br />
1<br />
2<br />
3<br />
4<br />
1<br />
0<br />
1<br />
0<br />
1<br />
0<br />
1<br />
0<br />
0<br />
0<br />
1<br />
1<br />
1<br />
0<br />
0<br />
0<br />
S<br />
S<br />
R<br />
K1 … K24<br />
S<br />
Rahmenkennungsbit<br />
24 Kanäle je 64 kbit/s für Nutzinformation<br />
Stolen Bit - für die Zeichengabe entwen<strong>de</strong>tes Bit<br />
Abb. 10.3-4: PCM 24 Rahmenaufbau<br />
Beim PCM 96 System (DS-2) wer<strong>de</strong>n 4 plesiochrone PCM 24 Signale zu einem PCM 96<br />
6, 312 Mbit/s Multiplexsignal zusammengefasst. Die Multiplexbildung und das<br />
Stopfverfahren sind in Abb. 10.3-5 dargestellt. Ein Rahmen besteht aus 294 Bits,<br />
mit <strong>de</strong>r Rahmendauer von 46, 6 µs. Aus vier Rahmen wird ein Überrahmen gebil<strong>de</strong>t.<br />
Die Bits F 0 ˆ=0 und F 1 ˆ=1 haben jeweils <strong>de</strong>n gleichen Abstand zueinan<strong>de</strong>r<br />
und bil<strong>de</strong>n eine alternieren<strong>de</strong> Null-Eins-Folge. Dies wird für die Rahmensynchronisation<br />
verwen<strong>de</strong>t. Die Bits M 0 ˆ=0 und M 1 ˆ=1 bil<strong>de</strong>n das Rahmenkennungswort<br />
M 0 M 1 M 1 ˆ=011, das für die Überrahmensynchronisierung verwen<strong>de</strong>t wird. Pro<br />
Überrahmen und Signal kann 1 Bit als Stopfbit verwen<strong>de</strong>t wer<strong>de</strong>n, und zwar im<br />
ersten Rahmen <strong>de</strong>s Überrahmens für das erste Signal, im zweiten Rahmen <strong>de</strong>s Überrahmens<br />
für das zweite Signal usw. Falls beim i-ten Signal (i = 1, . . .4) gestopft<br />
wur<strong>de</strong>, wer<strong>de</strong>n die drei C i Bits zu 1 gesetzt, sonst sind sie 0.
368 10 Multiplexbildung und Richtungstrennung<br />
48 48 48<br />
294 Bit 46,6 µ s<br />
48 48<br />
48<br />
C1<br />
F0<br />
C<br />
1<br />
1<br />
F<br />
0 0 1<br />
M 0<br />
C<br />
1<br />
F<br />
2<br />
2<br />
F<br />
1 0 1<br />
M 1<br />
C 0<br />
St 2 3 4 1 2 3 4 . . . . . 1 2 3 4<br />
C C<br />
2<br />
1<br />
Überrahmen<br />
aus<br />
4 Rahmen<br />
1 St 3 4 1 2 3 4 . . . . . 1 2 3 4<br />
M 1<br />
C<br />
0<br />
3<br />
F C<br />
3<br />
3 F<br />
1 0 1<br />
C<br />
1<br />
1 2 St 4 1 2 3 4 . . . . . 1 2 3 4<br />
X<br />
C<br />
4 C F1<br />
0 1<br />
C F<br />
4<br />
0<br />
4<br />
1 2 3 St 1 2 3 4 . . . . . 1 2 3 4<br />
C i<br />
C i<br />
= 1<br />
= 0<br />
St zum Stopfen verwen<strong>de</strong>t<br />
St nicht zum Stopfen verwen<strong>de</strong>t<br />
C<br />
1…<br />
C<br />
4<br />
F 0<br />
X<br />
St<br />
,<br />
F 1<br />
M 0 , M1<br />
Stopfinformation<br />
Rahmenkennungsbit<br />
Überrahmenkennungsbit<br />
Alarmbit<br />
Stopfbit<br />
Abb. 10.3-5: PCM 96 Rahmenbildung und Stopfverfahren (6 Mbit/s)<br />
PCM 672<br />
PCM 4032<br />
Die Multiplexbildung plesiochroner Signale ist wegen <strong>de</strong>s erfor<strong>de</strong>rlichen Stopfens<br />
recht aufwendig. In <strong>de</strong>r CCITT Perio<strong>de</strong> 1985-88 wur<strong>de</strong> <strong>de</strong>shalb eine neue synchrone<br />
Multiplexhierarchie erarbeitet. Im Mittelpunkt stand dabei die Multiplex-<br />
bildung von synchronen Signalen verschie<strong>de</strong>ner Bitraten an beliebigen Knoten in<br />
einem Netz. Als Randbedingung wur<strong>de</strong> die Anbindung <strong>de</strong>r plesiochronen Multi-<br />
synchrone<br />
Multiplexhierarchie<br />
Beim PCM 672 System (DS-3) wer<strong>de</strong>n 7 PCM 96 plesiochrone Signale und beim<br />
PCM 4032 (DS-4) wer<strong>de</strong>n 6 PCM 672 plesiochrone Signale zu einem Multiplexsignal<br />
zusammengefasst. Die Rahmenbildung und das Stopfverfahren sind ähnlich<br />
wie beim PCM 96 System; hinzu kommt nun, dass über <strong>de</strong>n gesamten Überrahmen<br />
auch eine Paritätsprüfung zur Fehlererkennung durchgeführt wird.
10.3 Die PCM-Multiplex-Hierarchien 369<br />
plexsignale existieren<strong>de</strong>r Hierarchien vorgesehen - was allerdings zu erheblichem<br />
Stopfaufwand führt. Das Grundsystem <strong>de</strong>r synchronen Multiplexhierarchie bil<strong>de</strong>t<br />
das als STM-1 (Synchronous Transport Module-1) Element bezeichnete Signal mit<br />
einer Bitrate von 155, 250 Mbit/s. Multiplexsignale höherer Hierarchiestufen lassen<br />
sich direkt durch das byteweise Verschachteln mehrerer (z. B. 4, 8, 12, 16) synchroner<br />
STM-1 Elemente bil<strong>de</strong>n. Diese wer<strong>de</strong>n dann als STM-N (N = 4, 8, 12, 16)<br />
Elemente bezeichnet. Ein STM-1 Element besteht aus einem Rahmen aus 9 Zeilen<br />
mit je 270 Byte und einer Rahmendauer von 125 µs (Abb. 10.3-6). Die ersten<br />
9 Bytes in je<strong>de</strong>r Zeile wer<strong>de</strong>n als SOH (Section Overhead) bezeichnet und wer<strong>de</strong>n<br />
für die Synchronisation und Verwaltungsaufgaben verwen<strong>de</strong>t. Hier wer<strong>de</strong>n auch<br />
Pointer (Zeiger) angelegt, <strong>de</strong>ren Verwendung noch erläutert wird. Wer<strong>de</strong>n mehrere<br />
STM-1 Signale zu einem STM-N Signal zusammengefasst, so wer<strong>de</strong>n die einzelnen<br />
Signale in <strong>de</strong>m Kopfteil gekennzeichnet.<br />
STM-1<br />
Die synchrone Multiplexhierarchie unterhalb <strong>de</strong>s STM-1 Elementes besteht aus<br />
verschie<strong>de</strong>nen Multiplexelementen, die durch Buchstaben- und Zifferngruppen<br />
gekennzeichnet wer<strong>de</strong>n (Abb. 10.3-7). Sie sind byteorientiert und haben eine Rahmendauer<br />
von 125 µs (bei Bitraten wesentlich größer als 8 Mbit/s) o<strong>de</strong>r 500 µs<br />
(bei niedrigeren Bitraten). Verschie<strong>de</strong>ne Elemente können entsprechend Abb. 10.3-<br />
8 zusammengesetzt wer<strong>de</strong>n, um ein STM-1 Element zu bil<strong>de</strong>n. So können z. B. 4<br />
TU-31 o<strong>de</strong>r ein C − 4 in einem V C − 4 untergebracht wer<strong>de</strong>n, um ein STM-1<br />
Element zu ergeben.<br />
270 Byte<br />
9<br />
261 Byte<br />
3<br />
SOH<br />
AU - 4<br />
STM - 1<br />
9 Zeilen<br />
1<br />
PTR<br />
261 Byte<br />
5<br />
SOH<br />
J1<br />
C - 4<br />
POH<br />
VC - 4<br />
AU-4<br />
Administrative Unit - 4<br />
SOH<br />
Section Overhead<br />
C-4<br />
Container - 4<br />
VC-4<br />
Virtual Container - 4<br />
POH<br />
Path Overhead<br />
J1<br />
Erstes Byte von VC - 4<br />
PTR<br />
Pointer<br />
Abb. 10.3-6: STM-1 Rahmenaufbau mit virtuellem Container VC-4
370 10 Multiplexbildung und Richtungstrennung<br />
Multiplexelement<br />
Übertragungskapazität<br />
in Mbit/s<br />
TU<br />
VC<br />
C<br />
11<br />
1,6 bis 1,7<br />
TU<br />
VC<br />
C<br />
12<br />
2,2 bis 2,3<br />
TUG<br />
TU<br />
VC<br />
C<br />
21<br />
6,8 bis 6,9<br />
TUG<br />
TU<br />
VC<br />
C<br />
22<br />
9,1 bis 9,2<br />
AU<br />
TU<br />
VC<br />
C<br />
31<br />
37<br />
AU<br />
TU<br />
VC<br />
C<br />
32<br />
48 bis 50<br />
AU<br />
VC<br />
C<br />
4<br />
150 bis 151<br />
AU<br />
Administrative Unit<br />
TUG<br />
Tributary Unit Group<br />
C<br />
Container<br />
VC<br />
Virtual Container<br />
TU<br />
Tributary Unit<br />
Abb. 10.3-7: Multiplexelemente <strong>de</strong>r synchronen Multiplexhierarchie und <strong>de</strong>ren<br />
Übertragungskapazität<br />
Container<br />
Path Overhead<br />
virtueller Container<br />
Pointertechnik<br />
Bün<strong>de</strong>ldurchschaltung<br />
(Cross Connect)<br />
Die unterste Stufe <strong>de</strong>r synchronen Multiplexhierarchie bil<strong>de</strong>n Container, in <strong>de</strong>nen<br />
herkömmliche plesiochrone Signale unter Verwendung von festgelegten Stopfverfahren<br />
eingepackt wer<strong>de</strong>n (z. B. PCM 30 in C − 12). Dem Container wird<br />
eine Spalte von Bytes, die POH (Path Overhead) genannt wer<strong>de</strong>n, hinzugefügt,<br />
um einen virtuellen Container (VC) zu bil<strong>de</strong>n. Im POH wer<strong>de</strong>n verschie<strong>de</strong>ne<br />
Steuerungs- und Verwaltungsinformationen übertragen. Insbeson<strong>de</strong>re enthält das<br />
POH Synchronisations- und Stopfinformationen, Paritätsbits usw. Virtuelle Container<br />
dienen als transparente Kanäle über Netzknoten hinweg. Hierzu wird je<strong>de</strong>m<br />
virtuellen Container ein Pointer (Zeiger) zugeordnet. Der Pointer hat die Aufgabe,<br />
<strong>de</strong>n Rahmenanfang <strong>de</strong>s betreffen<strong>de</strong>n virtuellen Containers zu kennzeichnen. In<br />
Abb. 10.3-6 ist die Einbettung <strong>de</strong>s V C − 4 in einem STM-1 Element dargestellt.<br />
Der Pointer PTR im Section Overhead zeigt die Stelle an, an <strong>de</strong>r das erste Byte (J1)<br />
von V C − 4 beginnt. Auf diese Weise wird es möglich, <strong>de</strong>n Rahmen <strong>de</strong>s virtuellen<br />
Containers vom Rahmen <strong>de</strong>s STM-1 Elementes unabhängig zu machen. Bei einer<br />
Umbettung bzw. einem Stopfvorgang muss lediglich <strong>de</strong>r Pointer umcodiert wer<strong>de</strong>n.<br />
Dieses Verfahren wird als Pointertechnik bezeichnet und ermöglicht, die virtuellen<br />
Container an Netzknoten als transparente Kanäle zu behan<strong>de</strong>ln. Das be<strong>de</strong>utet,<br />
dass jeweils nach Bedarf PCM-Multiplex-Kanäle an <strong>de</strong>n Netzknoten durchgeschaltet<br />
wer<strong>de</strong>n können. Man spricht in diesem Zusammenhang von Bün<strong>de</strong>ldurchschaltung<br />
(Cross Connect) in <strong>de</strong>r synchronen Multiplextechnik (SMT), insbeson<strong>de</strong>re,<br />
wenn diese durch die Managementinstanz eingeleitet wird.
10.3 Die PCM-Multiplex-Hierarchien 371<br />
· N<br />
STM -N STM -1<br />
AU<br />
C<br />
STM<br />
AU -32<br />
VC -32<br />
· 3<br />
TU -32<br />
· 3<br />
· 21<br />
AU -4 VC -4<br />
· 4<br />
· 16<br />
· 4<br />
TU -31<br />
AU -31<br />
VC -31<br />
Administrative Unit<br />
Container<br />
Synchronous Transport Module<br />
· 7<br />
TU -21 VC -21<br />
TUG-21<br />
· 4<br />
· 3<br />
TU -11<br />
VC -11<br />
· 5<br />
· 5<br />
TU -12 VC -12<br />
TUG-22<br />
· 4<br />
TU-22<br />
VC -22<br />
· 4<br />
TU<br />
Tributary Unit<br />
TUG<br />
Tributary Unit Group<br />
VC<br />
Virtual Container<br />
C -32<br />
C -21<br />
C -11<br />
C -4<br />
C -12<br />
C -22<br />
C -31<br />
44736 kbit/s<br />
6312 kbit/s<br />
1544 kbit/s<br />
139264 kbit/s<br />
2048 kbit/s<br />
8448 kbit/s<br />
34368 kbit/s<br />
Abb. 10.3-8: Zusammensetzung <strong>de</strong>r Multiplexelemente in <strong>de</strong>r synchronen Multiplexhierarchie<br />
Selbsttestaufgabe 10.3-1:<br />
Nennen Sie die bei<strong>de</strong>n Grundsysteme <strong>de</strong>r PCM-Multiplexhierarchien. Erklären Sie<br />
kurz diese bei<strong>de</strong>n Grundsysteme in Bezug auf die Rahmenstruktur, die Teilkanäle<br />
und die Bitrate.
372 10 Multiplexbildung und Richtungstrennung<br />
10.4 Richtungstrennungsverfahren<br />
Richtungstrennungsverfahren<br />
Zweidraht-Vierdraht-<br />
Umwandlung<br />
Frequenzgetrenntlageverfahren<br />
Frequenzgabel<br />
Häufig ist es erfor<strong>de</strong>rlich, auf Zweidrahtleitungen (d. h. auf einem A<strong>de</strong>rnpaar) eine<br />
Datenübertragung im Duplexverkehr abzuwickeln. Hierzu wer<strong>de</strong>n beson<strong>de</strong>re Multiplexverfahren,<br />
die man als Richtungstrennungsverfahren o<strong>de</strong>r Verfahren zur<br />
Zweidraht-Vierdraht-Umwandlung bezeichnet, angewandt.<br />
Das Frequenzmultiplexverfahren kann, wie bei <strong>de</strong>r Multiplexbildung, ohne Verän<strong>de</strong>rung<br />
auch für die Richtungstrennung angewandt wer<strong>de</strong>n. Es wird dann als<br />
Frequenzgetrenntlageverfahren o<strong>de</strong>r Frequenzgabel (Abb. 10.4-1) bezeichnet.<br />
S 1<br />
F 0<br />
F 1<br />
F 1<br />
F 0<br />
S 1<br />
Tln<br />
Vst<br />
F0<br />
S2<br />
F 2<br />
F 2<br />
F 0<br />
S 2<br />
2 Draht-<br />
Anschlussleitung<br />
S( ω)<br />
S1<br />
S2<br />
ω<br />
Abb. 10.4-1: Frequenzgetrenntlageverfahren<br />
Zeitgetrenntlageverfahren<br />
Ping-Pong Technik<br />
Zeitgabel<br />
Auch das Zeitmultiplexverfahren wird für die Richtungstrennung, insbeson<strong>de</strong>re<br />
im Teilnehmeranschlussbereich von Nebenstellenanlagen, eingesetzt. Es wird auch<br />
als Zeitgetrenntlageverfahren, Ping-Pong Technik o<strong>de</strong>r Zeitgabel bezeichnet<br />
(Abb. 10.4-2, Abb. 10.4-3). Signale in bei<strong>de</strong>n Richtungen wer<strong>de</strong>n im gleichen Frequenzbereich,<br />
jedoch zeitlich nacheinan<strong>de</strong>r, als Datenpakete (Bursts) übertragen.<br />
Zwischen <strong>de</strong>n Datenpaketen wird eine genügend große Pause für <strong>de</strong>n Übertragungsvorgang<br />
(Signallaufzeit) und eine Schutzzeit eingelegt. Meist übernimmt eine<br />
<strong>de</strong>r Stationen die Taktsteuerung (Master-Funktion) und die Gegenstation (Slave)<br />
schickt sein Datenpaket nach einer kurzen Schutzzeit nach <strong>de</strong>m Empfang <strong>de</strong>s<br />
ankommen<strong>de</strong>n Datenpakets ab. Das Zeitgetrenntlageverfahren ist relativ einfach zu<br />
realisieren, <strong>de</strong>nn es wird lediglich eine Speicherung und eine Steuerung mit Taktung
10.4 Richtungstrennungsverfahren 373<br />
erfor<strong>de</strong>rlich. Bei<strong>de</strong> können digital ausgelegt wer<strong>de</strong>n. Der Hauptnachteil <strong>de</strong>s Verfahrens<br />
ist, dass eine sehr hohe Bitrate (größer als die doppelte Bitrate <strong>de</strong>s ursprünglichen<br />
Signals) erfor<strong>de</strong>rlich wird. Die Reichweite <strong>de</strong>s Verfahrens ist im Wesentlichen<br />
durch die Signallaufzeit begrenzt.<br />
Sen<strong>de</strong>r A<br />
Empfänger B<br />
Steuerung<br />
Steuerung<br />
Empfänger A<br />
Sen<strong>de</strong>r B<br />
2 Draht-<br />
Anschlussleitung<br />
Perio<strong>de</strong> T<br />
r<br />
A<br />
A<br />
B<br />
A<br />
B<br />
B<br />
B<br />
A<br />
l<br />
τ<br />
τ<br />
l<br />
r<br />
τ<br />
Laufzeit<br />
nicht genutze Zeitreserve<br />
Schutzzeit<br />
Abb. 10.4-2: Prinzip <strong>de</strong>s Zeitgetrenntlageverfahrens
374 10 Multiplexbildung und Richtungstrennung<br />
Sen<strong>de</strong>r<br />
A<br />
Empfänger<br />
A<br />
Speicher +<br />
Umsetzer<br />
Scrambler Codierer Sen<strong>de</strong>filter<br />
Schalter<br />
Descrambler Decodierer<br />
Bit u.<br />
Takt<br />
Rückgewinnung<br />
Entzerrer<br />
Leitung zum<br />
Teilnehmer B<br />
Abb. 10.4-3: Blockschaltbild <strong>de</strong>s Zeitgetrenntlageverfahrens
10.4 Richtungstrennungsverfahren 375<br />
Beispiel 10.4-1:<br />
Für die Duplexübertragung auf einer Teilnehmeranschlussleitung mit <strong>de</strong>m Zeitgetrenntlageverfahren<br />
wer<strong>de</strong>n Datenpakete von 38 Bits gebil<strong>de</strong>t. Diese bestehen<br />
aus zwei Startbits für Synchronisation und Wartungsfunktionen und 36 Nutzbits.<br />
Die Stationen liefern diese 36 Bits alle 250 µs, d. h. die Nutzdatenrate pro<br />
Station beträgt (36/250 µs) = 144 kbit/s.<br />
Mit <strong>de</strong>n Startbits stehen somit pro Station (38/36) × 144 kbit/s = 152 kbit/s<br />
für die Übertragung in je<strong>de</strong> Richtung an.<br />
Für die Übertragung auf <strong>de</strong>r Anschlussleitung wird eine Bitrate von 384 kbit/s<br />
gewählt. Für die Übertragung eines Datenpakets aus 38 Bit benötigt man<br />
(38 Bit/384 kbit/s) = 99 µs. Als Schutzzeit wer<strong>de</strong>n 5 µs nach je<strong>de</strong>m Datenpaket<br />
angesetzt.<br />
A<br />
A<br />
99µs<br />
B<br />
250 µ s<br />
125 µ s<br />
B<br />
B<br />
A<br />
l<br />
τ<br />
τ<br />
l = Laufzeit = Schützzeit 5 µs<br />
τ<br />
Somit verbleiben für die Signallaufzeit (125 − 104) µs = 21 µs. Bei einer<br />
Signallaufzeit von 6 µs pro km können somit 3, 5 km überbrückt wer<strong>de</strong>n.<br />
Beim Echokompensationsverfahren, auch adaptive Gabel genannt, wird für die<br />
Ein- und Auskopplung <strong>de</strong>r Sen<strong>de</strong>- und Empfangssignale eine Gabelschaltung, wie<br />
sie auch beim analogen Telefon angewandt wird, eingesetzt. Die Gabel ist auf die<br />
Übertragungsfrequenz <strong>de</strong>r digitalen Bitströme abgestimmt, reicht aber für die erfor<strong>de</strong>rliche<br />
Entkopplung gewöhnlich nicht aus. In Abb. 10.4-4 sind die Echos, die bei<br />
<strong>de</strong>r Verwendung einer Gabel auftreten, aufgezeigt. Es ist einmal die unzureichen<strong>de</strong><br />
Entkopplung zwischen <strong>de</strong>r Sen<strong>de</strong>- und Empfangsrichtung in <strong>de</strong>r Gabel, dann sind es<br />
die Reflexionen an Stoßstellen in <strong>de</strong>r Anschlussleitung und letztlich auch das Fernecho<br />
an <strong>de</strong>r Empfängergabel, die die Störungen verursachen. Alle diese Störungen<br />
sind mit <strong>de</strong>m entsprechen<strong>de</strong>n Sen<strong>de</strong>signal direkt korreliert, so dass man sie unter<br />
Verwendung von Korrelationsverfahren auf <strong>de</strong>r Empfangsseite kompensieren kann.<br />
Echokompensationsverfahren<br />
adaptive Gabel
376 10 Multiplexbildung und Richtungstrennung<br />
2<br />
3<br />
S<br />
S<br />
1<br />
Stoßstelle<br />
E<br />
E<br />
1. Nahecho<br />
2. Echo durch Reflexion an einer Stoßstelle<br />
3. Fernecho durch Reflexion an <strong>de</strong>r Empfängergabel<br />
Abb. 10.4-4: Echos bei <strong>de</strong>r Verwendung einer Gabel zur Richtungstrennung<br />
In Abb. 10.4-5 ist das Prinzip <strong>de</strong>s Verfahrens dargestellt. Das empfangene Signal<br />
˜S an <strong>de</strong>r Station A besteht aus <strong>de</strong>m gedämpften Signal S B <strong>de</strong>r Station B und <strong>de</strong>n<br />
Echos E, die mit <strong>de</strong>m eigenen Sen<strong>de</strong>signal S A korreliert sind. Ein Regelalgorithmus<br />
stellt die Koeffizienten <strong>de</strong>s Transversalfilters so ein, dass die Signale S A und<br />
E A möglichst unkorreliert sind bzw. Ê möglichst gleich E und somit E A gleich S B<br />
wird. In <strong>de</strong>r einfachsten Version wird am Anfang <strong>de</strong>r Übertragung eine Trainingsphase<br />
eingelegt. In dieser Phase sen<strong>de</strong>t die Station B kein Signal, so dass ˜S gleich E<br />
wird. Die Filterkoeffizienten wer<strong>de</strong>n nun so gewählt, dass Ê gleich E wird und am<br />
Regler E A gleich Null anliegt. Da die Echoeigenschaften auf Anschlussleitungen<br />
über längere Zeit konstant bleiben, ist meist eine Trainingsphase nicht erfor<strong>de</strong>rlich<br />
- die Adaption wird im laufen<strong>de</strong>n Betrieb durchgeführt. Das Verfahren hängt entschei<strong>de</strong>nd<br />
davon ab, dass die Folgen S A und S B statistisch unabhängig sind. Da<br />
dies bei Nutzdaten, insbeson<strong>de</strong>re auch bei Sprache, häufig nicht <strong>de</strong>r Fall ist, wer<strong>de</strong>n<br />
bei bei<strong>de</strong>n Stationen unterschiedliche Verwürfler eingesetzt, um die statistische<br />
Unabhängigkeit zu gewährleisten (Abb. 10.4-6).
10.4 Richtungstrennungsverfahren 377<br />
Sen<strong>de</strong>r A<br />
S A<br />
S A<br />
Regler<br />
Empfänger A<br />
E A<br />
Transversalfilter<br />
-Ê<br />
S ~<br />
= S + E<br />
B<br />
E A<br />
Abb. 10.4-5: Prinzip <strong>de</strong>s Echokompensationsverfahrens<br />
Sen<strong>de</strong>r<br />
A<br />
Nettobitrate<br />
144 kbit/s<br />
Empfänger<br />
A<br />
Scrambler Codierer<br />
•<br />
Regler<br />
Sen<strong>de</strong>filter<br />
Kompensationsfilter<br />
Descrambler Decodierer Bit u.<br />
Takt<br />
•<br />
Rückgewinnung<br />
Entzerrer<br />
+<br />
-<br />
Übertragungsrate<br />
120 kBaud<br />
Gabel<br />
Leitung zum<br />
Endgerät B<br />
Abb. 10.4-6: Blockschaltbild <strong>de</strong>s Echokompensationsverfahrens
378 10 Multiplexbildung und Richtungstrennung<br />
Das Echokompensationsverfahren wird sowohl bei <strong>de</strong>r Mo<strong>de</strong>mübertragung (meist<br />
in <strong>de</strong>r Trainingsfolgeversion) als auch (in <strong>de</strong>r adaptiven Version) bei <strong>de</strong>r digitalen<br />
Übertragung im öffentlichen Netz (ISDN Anschluss) angewandt. Der Realisierungsaufwand<br />
ist wegen <strong>de</strong>r erfor<strong>de</strong>rlichen Signalverarbeitung erheblich. Die Güte<br />
<strong>de</strong>s Verfahrens hängt außer vom Regelalgorithmus entschei<strong>de</strong>nd von <strong>de</strong>r Genauigkeit<br />
<strong>de</strong>s Transversalfilters und <strong>de</strong>m Zeitfenster, in <strong>de</strong>m eine Kompensation durchgeführt<br />
wird, ab. Im Gegensatz zum Zeitgetrenntlageverfahren gibt es hier keine<br />
harte physikalische Grenze für die Reichweite <strong>de</strong>s Verfahrens. Theoretisch kann<br />
bei einem entsprechend hohen Aufwand für die Kompensation die Reichweite einer<br />
Vierdrahtübertragung erreicht wer<strong>de</strong>n. Der wesentliche Vorteil <strong>de</strong>s Verfahrens liegt<br />
darin, dass die Übertragungsrate auf <strong>de</strong>r Leitung nicht erhöht wird und daher auch<br />
die Störeigenschaften <strong>de</strong>s Systems nicht verschlechtert wer<strong>de</strong>n.<br />
Selbsttestaufgabe 10.4-1:<br />
Welche Echos treten bei <strong>de</strong>r Verwendung einer Gabel zur Richtungstrennung auf?<br />
Wodurch wird die Reichweite <strong>de</strong>s Signals bei <strong>de</strong>m Ping-Pong-Verfahren im Wesentlichen<br />
begrenzt?
379<br />
11 Durchschalte- und<br />
Speichervermittlung<br />
11.1 Einführung<br />
Bisher haben wir die Kommunikation zwischen zwei Partnern betrachtet. Meist<br />
sind es jedoch mehrere Teilnehmer, die miteinan<strong>de</strong>r eine Kommunikationsbeziehung<br />
unterhalten, d. h. miteinan<strong>de</strong>r Nachrichten austauschen. Unterhält man pro<br />
solcher Kommunikationsbeziehung zwischen n Teilnehmern jeweils eine Leitung<br />
für die Nachrichtenübertragung, so sind n· (n−1) Leitungen erfor<strong>de</strong>rlich (Abb. 11.1-<br />
2<br />
1a). Hat man pro Teilnehmer (n −1) Endgeräte, so kann je<strong>de</strong>r Teilnehmer simultan<br />
mit je<strong>de</strong>m an<strong>de</strong>ren Teilnehmer kommunizieren. Gewöhnlich hat man jedoch ein<br />
Endgerät pro Teilnehmer, so dass nunmehr im einfachsten Fall bei je<strong>de</strong>m Teilnehmer<br />
(n − 1) Leitungen an einer Steckerleiste en<strong>de</strong>n und bei Bedarf das Endgerät<br />
entsprechend eingesetzt wer<strong>de</strong>n kann. Der Vermittlungsvorgang besteht nun daraus,<br />
beim Wunsch <strong>de</strong>s Teilnehmers A, mit <strong>de</strong>m Teilnehmer B Nachrichten auszutauschen,<br />
das Endgerät <strong>de</strong>s Teilnehmers A an die Leitung zum Teilnehmer B<br />
zu stecken und <strong>de</strong>m Teilnehmer B durch Ton- o<strong>de</strong>r Lichtsignal <strong>de</strong>n Kommunikationswunsch<br />
kenntlich zu machen. Der Teilnehmer B muss dann sein Endgerät entsprechend<br />
am an<strong>de</strong>ren Leitungsen<strong>de</strong> einstecken, bevor <strong>de</strong>r Informationsaustausch<br />
beginnen kann. Anstatt manuell zu stöpseln, kann man auch mechanische o<strong>de</strong>r elektronische<br />
Schalter verwen<strong>de</strong>n, um zwischen zwei Leitungen wahlweise eine Verbindung<br />
herzustellen. Schaltmittel, die es ermöglichen, eine Verbindung zwischen<br />
zwei Leitungen herzustellen und wie<strong>de</strong>r zu trennen, nennt man Koppelpunkte. Da<br />
pro Kommunikationsrichtung meist zwei A<strong>de</strong>rn für die Signalübertragung verwen<strong>de</strong>t<br />
wer<strong>de</strong>n, hat man pro Koppelpunkt zwei (bei Simplexübertragung) o<strong>de</strong>r vier<br />
(bei Duplexübertragung) Kontakte, die gleichzeitig betätigt wer<strong>de</strong>n, um die Verbindung<br />
durchzuschalten o<strong>de</strong>r zu trennen. Man spricht entsprechend von zwei- o<strong>de</strong>r<br />
vieradriger Durchschaltung. Einrichtungen, die eine Durchschaltung von Verbindungen<br />
zwischen mehreren Teilnehmern o<strong>de</strong>r Leitungen ermöglichen, nennt man<br />
Koppelanordnungen. Eine Reihe aus Koppelpunkten, mit <strong>de</strong>nen man eine Leitung<br />
wahlweise mit mehreren Leitungen verbin<strong>de</strong>n kann, nennt man eine Koppelreihe<br />
(Abb. 11.1-2). In unserem Beispiel ist pro Teilnehmer eine solche Koppelreihe mit<br />
(n − 1) Koppelpunkten erfor<strong>de</strong>rlich. Insgesamt benötigt man also n · (n − 1) Koppelpunkte.<br />
Koppelpunkte<br />
Koppelanordnungen<br />
Koppelreihe
380 11 Durchschalte- und Speichervermittlung<br />
2<br />
3<br />
4<br />
1<br />
n<br />
n-1<br />
a) Die Vollvermaschung<br />
(n-1) Leitungen<br />
(n-1) Leitungen<br />
b) Steckerleiste bei je<strong>de</strong>m Teilnehmer c) Schaltmittel bei je<strong>de</strong>m Teilnehmer<br />
Abb. 11.1-1: Kommunikation zwischen n Partnern mit einer Leitung zwischen je zwei Partnern
11.1 Einführung 381<br />
1 1<br />
Eingang<br />
1<br />
Eingang<br />
Ausgang<br />
1 2 3 k<br />
Ausgänge<br />
1<br />
1 2 3 k<br />
Symbolisch<br />
a) Koppelpunkt<br />
Symbolisch<br />
b) Koppelreihe mit einem Eingang und k Ausgängen<br />
1<br />
2<br />
3<br />
1<br />
2<br />
3<br />
i<br />
i<br />
Eingänge<br />
1<br />
Ausgang<br />
1<br />
Symbolisch<br />
c) Koppelreihe mit i Eingängen und einem Ausgang<br />
Abb. 11.1-2: Koppelpunkt und Koppelreihen<br />
Man kann nun <strong>de</strong>n Aufwand für die Durchschaltung und gleichzeitig die erfor<strong>de</strong>rliche<br />
gesamte Leitungslänge verringern, in<strong>de</strong>m man die Koppelpunkte zentral anordnet<br />
(Abb. 11.1-3). Hierzu verwen<strong>de</strong>t man eine matrixartige Anordnung von Koppelpunkten,<br />
die Koppelvielfach o<strong>de</strong>r Koppelmatrix genannt wird. Diese ermöglicht<br />
es, i Eingänge mit k Ausgängen wahlweise zu verbin<strong>de</strong>n (Abb. 11.1-4).<br />
Koppelvielfach<br />
Koppelmatrix
382 11 Durchschalte- und Speichervermittlung<br />
2<br />
3<br />
4<br />
1<br />
n<br />
n-1<br />
Abb. 11.1-3: Kommunikation zwischen n Partnern über eine Koppelanordnung<br />
In unserem Beispiel können wir eine solche Koppelmatrix verwen<strong>de</strong>n, wobei wir<br />
je<strong>de</strong>n Teilnehmer sowohl am Eingang als auch am Ausgang <strong>de</strong>r Koppelmatrix<br />
anschalten.<br />
1<br />
2<br />
3<br />
4<br />
i<br />
Eingänge<br />
1 2 3 4 k<br />
Ausgänge<br />
i<br />
k<br />
Symbolische<br />
Darstellungen:<br />
i<br />
k<br />
Abb. 11.1-4: Koppelvielfach (Koppelmatrix) aus i · k Koppelpunkten
11.1 Einführung 383<br />
1<br />
2<br />
3<br />
4<br />
n<br />
Eingänge<br />
1 2 3 4 n<br />
Ausgänge<br />
Äquivalente<br />
Darstellung<br />
n<br />
Abb. 11.1-5: Eine blockierungsfreie Koppelanordnung mit n · n−1<br />
2<br />
Koppelpunkten und n Ein- und<br />
Ausgängen<br />
Da wir pro Teilnehmerpaar nur eine Verbindung durch die Koppelmatrix und zwischen<br />
<strong>de</strong>m Eingang und <strong>de</strong>m Ausgang eines Teilnehmers gar keine Verbindung<br />
benötigen, können wir die Anzahl <strong>de</strong>r Koppelpunkte auf n · (n−1) reduzieren<br />
2<br />
(Abb. 11.1-5). Mit dieser Koppelanordnung können bei n Teilnehmern maximal<br />
n<br />
(n−1)<br />
Verbindungen bei n gera<strong>de</strong> (bzw. Verbindungen bei n ungera<strong>de</strong>) gleichzei-<br />
2 2<br />
tig geführt wer<strong>de</strong>n, wobei pro Verbindung genau ein Koppelpunkt verwen<strong>de</strong>t wird.<br />
Die Koppelanordnung hat die Eigenschaft, dass stets, wenn ein Teilnehmer A eine<br />
Verbindung mit einem Teilnehmer B wünscht und <strong>de</strong>r Teilnehmer B frei ist (d. h.<br />
nicht bereits an einer an<strong>de</strong>ren Verbindung beteiligt ist), die Verbindung auch durchgeschaltet<br />
wer<strong>de</strong>n kann. Man nennt eine Koppelanordnung mit dieser Eigenschaft<br />
blockierungsfrei. Verzichtet man auf die Blockierungsfreiheit, so kommt man mit<br />
Blockierungsfreiheit
384 11 Durchschalte- und Speichervermittlung<br />
wesentlich weniger Koppelpunkten aus, wie wir im nächsten Abschnitt sehen wer<strong>de</strong>n.<br />
Dies ist beson<strong>de</strong>rs wichtig bei einer großen Anzahl von Teilnehmern, <strong>de</strong>nn die<br />
Anzahl <strong>de</strong>r Koppelpunkte wächst in unserem Beispiel quadratisch mit <strong>de</strong>r Teilnehmerzahl.<br />
Bei 1000 Teilnehmern benötigt man bei <strong>de</strong>r Anordnung in Abb. 11.1-5 ca.<br />
5 · 10 5 Koppelpunkte, d. h. etwa 500 Koppelpunkte pro Teilnehmer!<br />
Wie wir in Kapitel 10 bereits gesehen haben, wird bei <strong>de</strong>r Multiplexbildung von<br />
Signalen nicht die ganze Leitung für eine Verbindung zur Verfügung gestellt, son<strong>de</strong>rn<br />
es wer<strong>de</strong>n hierfür lediglich Teilkanäle verwen<strong>de</strong>t. Die Verfahren zur Durchschaltung<br />
solcher Teilkanäle wer<strong>de</strong>n wir im nächsten Abschnitt kennenlernen.<br />
Von <strong>de</strong>r Durchschaltevermittlung spricht man, wenn Leitungen o<strong>de</strong>r Zeitmultiplexkanäle<br />
in Koppelanordnungen durchgeschaltet wer<strong>de</strong>n, um eine Verbindung<br />
zwischen <strong>de</strong>n Teilnehmern zu verwirklichen. Man unterschei<strong>de</strong>t beim Vermittlungsvorgang<br />
zwischen drei Phasen, wie wir sie im Abschnitt 1.2 kennengelernt<br />
haben. In <strong>de</strong>r Verbindungsaufbauphase wird <strong>de</strong>r Verbindungswunsch eines Teilnehmers<br />
A, mit <strong>de</strong>m Teilnehmer B zu kommunizieren, <strong>de</strong>r Vermittlungszentrale<br />
angezeigt. Diese zeigt <strong>de</strong>n Wunsch <strong>de</strong>m Teilnehmer B an. Bei einer Annahme<br />
<strong>de</strong>s Wunsches durch <strong>de</strong>n Teilnehmer B wird die Verbindungsphase eingeleitet,<br />
in <strong>de</strong>r zwischen <strong>de</strong>n Teilnehmern Nutzinformationen über die durchgeschaltete<br />
Verbindung ausgetauscht wer<strong>de</strong>n. Gewöhnlich können bei<strong>de</strong> Teilnehmer die<br />
Verbindungsabbauphase durch entsprechen<strong>de</strong> Signale an die Vermittlungssteuerung<br />
einleiten. Diese leitet die Ruhephase ein, in<strong>de</strong>m sie die Verbindung durch die<br />
Koppelanordnung wie<strong>de</strong>r trennt.<br />
Durchschaltevermittlung<br />
Verbindungsaufbauphase<br />
Verbindungsphase<br />
Verbindungsabbauphase<br />
Ruhephase<br />
Bei einer genauen Betrachtung <strong>de</strong>r Kommunikationsvorgänge bei <strong>de</strong>r Durchschaltevermittlung<br />
erkennen wir, dass einerseits Nutzinformationen zwischen <strong>de</strong>n Teilnehmern<br />
ausgetauscht wer<strong>de</strong>n, an<strong>de</strong>rerseits auch Steuerinformationen zwischen <strong>de</strong>n<br />
Teilnehmern und <strong>de</strong>r Vermittlungsstelle, gelegentlich auch zwischen <strong>de</strong>n Teilnehmern<br />
selbst, ausgetauscht wer<strong>de</strong>n. Es ist nicht zwingend erfor<strong>de</strong>rlich, dass Nutzinformationen<br />
und Steuerinformationen über dieselben Leitungen o<strong>de</strong>r dieselben Teilkanäle<br />
übertragen wer<strong>de</strong>n. Je nach Aufgabenstellung und Zweckmäßigkeit kann das<br />
ISO-Mo<strong>de</strong>ll, wie wir es im Kapitel 1 kennengelernt haben, insgesamt auf die Kommunikation<br />
zwischen <strong>de</strong>n Teilnehmern (d. h. einschließlich <strong>de</strong>r Steuerungsaufgaben)<br />
o<strong>de</strong>r aber auch getrennt für die Kommunikation zwischen <strong>de</strong>n Teilnehmern und<br />
zwischen <strong>de</strong>n Teilnehmern und <strong>de</strong>r Vermittlungsstelle angewandt wer<strong>de</strong>n. Die letztere<br />
Betrachtungsweise ist häufig hilfreich, wenn für Nutz- und Steuerinformationen<br />
getrennte Kanäle verwen<strong>de</strong>t wer<strong>de</strong>n. Bisher haben wir angenommen, dass alle Teilnehmer<br />
an <strong>de</strong>rselben Vermittlungsstelle angeschaltet sind. Meist sind die Teilnehmer<br />
jedoch an verschie<strong>de</strong>nen Vermittlungsstellen angeschaltet, die wie<strong>de</strong>rum auch<br />
miteinan<strong>de</strong>r verbun<strong>de</strong>n sind. Bei <strong>de</strong>r Durchschaltevermittlung in solchen Netzen ist<br />
<strong>de</strong>r Vermittlungsvorgang ähnlich wie bisher beschrieben. Die Verbindungsaufbauund<br />
Verbindungsabbauphasen sind etwas länger. Steuerinformationen müssen nun<br />
zwischen verschie<strong>de</strong>nen Vermittlungsstellen ausgetauscht wer<strong>de</strong>n, und die Durchschalteverbindung<br />
wird nach festgelegten Verfahren über mehrere Vermittlungsstellen<br />
aufgebaut. Wesentliches Merkmal <strong>de</strong>r Durchschaltevermittlung ist, dass zwischen<br />
<strong>de</strong>n Teilnehmern ein physikalischer Weg (über Leitungen bzw. Zeitmulti-
11.1 Einführung 385<br />
plexkanäle) während <strong>de</strong>r Verbindungsphase über alle beteiligten Vermittlungsstellen<br />
vorhan<strong>de</strong>n ist.<br />
Im Gegensatz zur Durchschaltevermittlung spricht man von <strong>de</strong>r Speichervermittlung, Speichervermittlung<br />
wenn zwischen <strong>de</strong>n Teilnehmern einer Verbindung kein durchgeschalteter Weg<br />
(aus Leitungen bzw. Zeitmultiplexkanälen) vorhan<strong>de</strong>n ist, son<strong>de</strong>rn die Nachrichten<br />
zwischengespeichert wer<strong>de</strong>n. Bei <strong>de</strong>r Speichervermittlung im engeren Sinne<br />
(Sendungsvermittlung, Message Switching o<strong>de</strong>r Store and Forward) wird die<br />
ganze von einem Teilnehmer A zu einem Teilnehmer B zu übermitteln<strong>de</strong> Nachricht<br />
mit Adressen und Steuerinformationen versehen, in <strong>de</strong>r Vermittlungsanlage<br />
zwischengespeichert und gegebenenfalls über mehrere Zwischenspeicherungen in<br />
verschie<strong>de</strong>nen Vermittlungsstellen an <strong>de</strong>n Empfänger ausgehändigt.<br />
Sendungsvermittlung,<br />
Message Switching<br />
Bei <strong>de</strong>r Paketvermittlung wird die vom Teilnehmer A zum Teilnehmer B zu übermitteln<strong>de</strong><br />
Nachricht in Teilnachrichten (Pakete) zerlegt und wie beim Message<br />
Switching - Verfahren in <strong>de</strong>r Vermittlungsanlage zwischengespeichert und gegebenenfalls<br />
über mehrere Zwischenspeicherungen in verschie<strong>de</strong>nen Vermittlungsstellen<br />
bis zum Empfänger geleitet. Man unterschei<strong>de</strong>t bei <strong>de</strong>r Paketvermittlung zwischen<br />
zwei Verfahren. Bei <strong>de</strong>m Datagrammverfahren wer<strong>de</strong>n die einzelnen Pakete<br />
(Datagramme) soweit mit Steuerinformationen versehen, dass sie unabhängig voneinan<strong>de</strong>r<br />
durch das Netz bis zum Empfänger geleitet wer<strong>de</strong>n können und dort<br />
wie<strong>de</strong>r zur ursprünglichen Nachricht zusammengesetzt wer<strong>de</strong>n können. Es kann<br />
bei Datagrammen vorkommen, dass sie über unterschiedliche Wege in beliebiger<br />
Reihenfolge beim Empfänger ankommen und dort wie<strong>de</strong>r richtig zusammengesetzt<br />
wer<strong>de</strong>n müssen. Es han<strong>de</strong>lt sich hierbei um eine verbindungslose Übermittlung<br />
(siehe Abschnitt 1.2). Bei <strong>de</strong>m virtuellen Verbindungsverfahren wird dagegen<br />
zunächst über Steuerinformationen eine Route (virtuelle Verbindung) durch<br />
die Vermittlung bzw. das Netz festgelegt. Alle Pakete wer<strong>de</strong>n über diese Route in<br />
<strong>de</strong>r richtigen Reihenfolge mit Zwischenspeicherungen zum Teilnehmer B geleitet.<br />
Es han<strong>de</strong>lt sich hierbei um eine verbindungsorientierte Übermittlung (siehe<br />
Abschnitt 1.2.), und man unterschei<strong>de</strong>t, wie auch bei <strong>de</strong>r Durchschalteverbindung,<br />
zwischen <strong>de</strong>n Verbindungsaufbau-, Verbindungs- und Verbindungsabbauphasen.<br />
Die Festlegung <strong>de</strong>r Route be<strong>de</strong>utet nicht, dass eine Verbindung durchgeschaltet<br />
wird, son<strong>de</strong>rn lediglich, dass <strong>de</strong>r Weg, <strong>de</strong>n je<strong>de</strong>s Paket in <strong>de</strong>r Verbindungsphase<br />
durchläuft, festgelegt wird. Wir wer<strong>de</strong>n weitere Details über die Paketvermittlung<br />
im Abschnitt 11.3 kennenlernen.<br />
Paketvermittlung<br />
Datagramme<br />
virtuelle Verbindung<br />
Selbsttestaufgabe 11.1-1:<br />
Für drei Teilnehmer wird ein zentraler Vermittlungsknoten geplant. Planungsziel<br />
ist, <strong>de</strong>n Vermittlungsknoten dorthin zu setzen, wo die Anschlussleitungen insgesamt<br />
minimal wer<strong>de</strong>n.
386 11 Durchschalte- und Speichervermittlung<br />
a. Bestimmen Sie in <strong>de</strong>m folgen<strong>de</strong>n Lageplan, bei <strong>de</strong>m näherungsweise davon<br />
ausgegangen wird, dass sich alle Teilnehmer auf einer ebenen Fläche befin<strong>de</strong>n,<br />
diesen Ort.<br />
b. Ist bei <strong>de</strong>r gewählten Anordnung die Leitungslänge für je<strong>de</strong> Verbindung zwischen<br />
zwei Teilnehmern minimal?
11.2 Durchschaltevermittlung 387<br />
11.2 Durchschaltevermittlung<br />
Im Abschnitt 11.1 haben wir bereits Koppelpunkte, Koppelreihen und Koppelmatrizen<br />
zum Durchschalten von Verbindungen kennengelernt. Wir betrachten nun ein<br />
Zeitmultiplexsignal, wie wir es im Kapitel 10 kennen gelernt haben, das auf <strong>de</strong>n<br />
Eingang eines Koppelpunktes gelegt wird. Durch periodisches Schalten <strong>de</strong>s Koppelpunktes<br />
können wir wahlweise die einzelnen Signale während <strong>de</strong>r Dauer ihrer<br />
Zeitschlitze durchschalten. Wir verwen<strong>de</strong>n auf diese Weise <strong>de</strong>n Koppelpunkt mehrfach.<br />
Besteht unser Multiplexsignal aus r einzelnen Signalen, so entspricht <strong>de</strong>r im<br />
Zeitmultiplexverfahren genutzte Koppelpunkt r einfachen Koppelpunkten insofern,<br />
dass er r Signale schalten kann (Abb. 11.2-1).<br />
r<br />
1<br />
2<br />
r<br />
r<br />
entspricht<br />
Abb. 11.2-1: Koppelpunkt für eine Zeitmultiplexleitung mit r Signalen (entspricht r<br />
Koppelpunkten)<br />
1<br />
2<br />
. . .<br />
r<br />
Bauen wir mit solchen in Zeitmultiplexverfahren genutzten Koppelpunkten eine<br />
i × k-Matrix auf, und sind alle i ankommen<strong>de</strong>n Zeitmultiplexsignale synchron und<br />
haben jeweils r Zeitlagen, so weist diese als Raumkoppelfeld bezeichnete Koppelanordnung<br />
folgen<strong>de</strong> Eigenschaft auf. Zu je<strong>de</strong>m Zeitpunkt können wir die an <strong>de</strong>n i<br />
Eingängen vorliegen<strong>de</strong>n Signale wahlweise auf die k Ausgänge schalten. Mit dieser<br />
Koppelanordnung können wir Signale, die in einer bestimmten Zeitlage an <strong>de</strong>n<br />
Eingängen liegen, in dieselbe Zeitlage an <strong>de</strong>n Ausgängen schalten - ein Wechsel <strong>de</strong>r<br />
Zeitlage ist nicht möglich. Eine so aufgebaute Koppelmatrix, die im Zeitmultiplexverfahren<br />
genutzt wird, entspricht r einfachen Koppelmatrizen, wobei r die Anzahl<br />
<strong>de</strong>r Signale pro Zeitmultiplexsignal ist (Abb. 11.2-2).<br />
Raumkoppelfeld
388 11 Durchschalte- und Speichervermittlung<br />
1<br />
2<br />
3<br />
i<br />
1 2 3 k<br />
1<br />
1<br />
1 2<br />
2<br />
3<br />
1<br />
3 1<br />
r<br />
r<br />
1<br />
1<br />
2 2<br />
2<br />
3<br />
2<br />
3 2<br />
r<br />
r<br />
r<br />
i R<br />
symbolisch<br />
k<br />
1<br />
1<br />
2<br />
2<br />
3 3<br />
3<br />
3<br />
3<br />
r<br />
r<br />
1<br />
2<br />
i 3<br />
r<br />
4<br />
1<br />
2 k<br />
3<br />
r<br />
1<br />
1<br />
Äquivalente Schaltung<br />
i<br />
Abb. 11.2-2: Koppelmatrix (Raumstufe) aus Zeitmultiplexleitungen mit r Signalen (entspricht r<br />
Koppelmatrizen)<br />
r<br />
Es wird hier <strong>de</strong>utlich, welche Kostenvorteile die Zeitmultiplextechnik besitzt.<br />
Sie erfor<strong>de</strong>rt allerdings, dass schnelle Schaltmittel verfügbar sind. Bei PCM-30-<br />
Zeitmultiplexbildung müssen die Zeitschlitze periodisch für die Dauer von weniger<br />
als 3, 9µs geschaltet wer<strong>de</strong>n, was heute kein Problem bereitet. Tatsächlich wer<strong>de</strong>n<br />
häufig Raumstufen mit 4 × 4, 8 × 8 und 16 × 16 Ein-/Ausgängen mit jeweils 32 bis<br />
128 Kanälen je 64 kbit/s verwen<strong>de</strong>t.<br />
Die im Kapitel 10, Abb. 10.1-3, betrachtete Anordnung für die Multiplexbildung<br />
kann leicht zur Durchschaltung von Zeitlagen erweitert wer<strong>de</strong>n, in<strong>de</strong>m am Ausgang<br />
(alternativ am Eingang) eine Speicherung <strong>de</strong>r digitalen Signale vorgenommen<br />
und ein wahlfreier Zugriff ermöglicht wird (Abb. 11.2-3). Die am Ausgang ankommen<strong>de</strong>n<br />
Signale wer<strong>de</strong>n für die Dauer eines Pulsrahmens gespeichert und im nächsten<br />
Rahmen in <strong>de</strong>r gewünschten Reihenfolge herausgelesen. Hierdurch ist es möglich,<br />
Eingangssignale aus einer beliebigen Zeitlage in die gewünschte Zeitlage <strong>de</strong>s<br />
Ausgangsmultiplexsignals durchzuschalten. Diese Anordnung entspricht <strong>de</strong>shalb<br />
einer r × r-Matrix aus einfachen Koppelpunkten, wenn die Zeitmultiplexsignale<br />
jeweils aus r einzelnen Signalen zusammengesetzt sind. Betrachtet man Abb. 11.2-3<br />
genauer, so stellt man fest, dass die Multiplexbildung am Eingang und am Ausgang<br />
durch die Speicherung zeitlich entkoppelt wird. Dies ermöglicht z. B., dass solange<br />
die Rahmendauer <strong>de</strong>s Eingangs- und <strong>de</strong>s Ausgangsmultiplexsignals übereinstimmen,<br />
das Ausgangsmultiplexsignal eine an<strong>de</strong>re Anzahl von Signalen erfasst als das<br />
Eingangsmultiplexsignal. Die Anordnung entspricht einer r 1 × r 2 -Koppelmatrix,<br />
wenn r 1 die Anzahl <strong>de</strong>r Zeitschlitze im Eingangsmultiplexsignal und r 2 die Anzahl<br />
k
11.2 Durchschaltevermittlung 389<br />
<strong>de</strong>r Zeitschlitze im Ausgangsmultiplexsignal jeweils für die gleiche Pulsrahmendauer<br />
ist. Eine solche Anordnung bezeichnet man als ein Zeitkoppelfeld.<br />
Zeitkoppelfeld<br />
Gewöhnlich wer<strong>de</strong>n digitale Koppelanordnungen aus einer Zusammenschaltung<br />
von mehreren Raum- und Zeitkoppelfel<strong>de</strong>rn aufgebaut, wobei die einzelnen Koppelfel<strong>de</strong>r<br />
auch als Koppelstufen bezeichnet wer<strong>de</strong>n. Häufig auftreten<strong>de</strong> Strukturen<br />
sind die Raum-Zeit (R-Z), Zeit-Raum (Z-R), Raum-Zeit-Raum (R-Z-R) und Zeit-<br />
Raum-Zeit (Z-R-Z)-Koppelanordnungen. Sie sind in Abb. 11.2-4 mit ihren symbolischen<br />
Darstellungen und äquivalenten Schaltungen angegeben.
390 11 Durchschalte- und Speichervermittlung<br />
x1<br />
x2<br />
xr<br />
T r<br />
T<br />
r<br />
Äquivalente<br />
Schaltung<br />
r<br />
Zeitmultiplexsignal<br />
Pulsrahmen<br />
T<br />
1<br />
2<br />
r<br />
Zeitschlitz<br />
3<br />
1<br />
r<br />
2<br />
Wahlfreier<br />
Zugriff<br />
Einzelne<br />
Signale<br />
y1 = x2<br />
y2 = xr<br />
y3 = x1<br />
yr<br />
Abb. 11.2-3: Erweiterung <strong>de</strong>r Zeitmultiplexbildung zum Zeitkoppelfeld durch Speicherung und<br />
wahlfreien Zugriff
11.2 Durchschaltevermittlung 391<br />
r r r1<br />
r r1<br />
r1<br />
1 z 1 1 z<br />
1<br />
i<br />
R<br />
z<br />
z<br />
k<br />
i<br />
z<br />
z<br />
R<br />
k<br />
r<br />
z<br />
r1<br />
r r1<br />
z<br />
i<br />
R<br />
z<br />
k<br />
i<br />
z<br />
R<br />
k<br />
1 r i k r<br />
1<br />
r 1<br />
1<br />
r<br />
r 1<br />
i<br />
k<br />
r 1<br />
1<br />
. . .<br />
. . .<br />
. . .<br />
. . .<br />
i r i k r r 1 k i r r 1 i k r 1 k<br />
r k<br />
i r 1<br />
a) R – Z - Koppelanordnung b) Z – R - Koppelanordnung<br />
r r r1<br />
r 1<br />
r r1<br />
r1<br />
r 2<br />
1 z<br />
1 1 z<br />
z 1<br />
i<br />
R z R z R<br />
z<br />
k1<br />
k1<br />
k i z<br />
z<br />
z<br />
k<br />
r<br />
z<br />
r1<br />
r r1<br />
z<br />
z<br />
r 2<br />
i<br />
R k R R<br />
1<br />
k k i<br />
1<br />
z<br />
z<br />
z<br />
k<br />
1 r i r r 1 k r1<br />
1 1 r r1<br />
k 1<br />
k 1<br />
i<br />
k<br />
r 1<br />
r 2<br />
1<br />
. . .<br />
. . .<br />
. . .<br />
. . .<br />
i<br />
r i k 1<br />
r r 1<br />
k 1 k k i r r 1 i k r 1<br />
r 2 k<br />
r k 1<br />
r 1<br />
i r 1 k<br />
c) R – Z – R - Koppelanordnung d) Z – R – Z - Koppelanordnung<br />
Abb. 11.2-4: Häufig verwen<strong>de</strong>te Strukturen für Koppelanordnungen und ihre äquivalenten<br />
Darstellungen<br />
In Abb. 11.2-5 ist die Durchschaltung einer Verbindung zwischen <strong>de</strong>m zweiten Teilnehmer<br />
<strong>de</strong>s ersten PCM-30-Systems und <strong>de</strong>m 22. Teilnehmer <strong>de</strong>s zweiten PCM-30-<br />
Systems in einer Z-R-Koppelanordnung dargestellt, wobei es sich um eine sym-<br />
Z-R-Koppelanordnung
392 11 Durchschalte- und Speichervermittlung<br />
metrische Duplexverbindung han<strong>de</strong>lt. In <strong>de</strong>r Zeitstufe <strong>de</strong>s ersten Systems wird <strong>de</strong>r<br />
Inhalt <strong>de</strong>s Kanals 2 in <strong>de</strong>n Kanal 22 geschrieben, während in <strong>de</strong>r Zeitstufe <strong>de</strong>s zweiten<br />
Systems <strong>de</strong>r Inhalt <strong>de</strong>s 22. Kanals in <strong>de</strong>n Kanal 2 geschrieben wird. Die hierbei<br />
auftreten<strong>de</strong> Zeitverzögerung kann maximal einen Zeitrahmen, d. h. 125µs betragen.<br />
In <strong>de</strong>r Raumstufe wird <strong>de</strong>r 22. Zeitschlitz <strong>de</strong>s ersten Systems auf <strong>de</strong>n 22. Zeitschlitz<br />
<strong>de</strong>s zweiten Systems und <strong>de</strong>r 2. Zeitschlitz <strong>de</strong>s zweiten Systems auf <strong>de</strong>n 2. Zeitschlitz<br />
<strong>de</strong>s ersten Systems geschaltet. Wollte man nun außer<strong>de</strong>m <strong>de</strong>n 18. Teilnehmer<br />
<strong>de</strong>s zweiten Systems mit <strong>de</strong>m 2. Teilnehmer <strong>de</strong>sselben Systems verbin<strong>de</strong>n, wäre das<br />
in <strong>de</strong>r Zeitstufe <strong>de</strong>r Z-R-Koppelanordnung nicht mehr möglich. Die Anordnung ist<br />
also nicht blockierungsfrei.<br />
2 22 2<br />
x1<br />
T<br />
x1<br />
22 2<br />
22<br />
x T<br />
x<br />
2<br />
2<br />
R<br />
Abb. 11.2-5: Durchschaltung einer Verbindung 2x 1 − 22x 2 im Z-R-Koppelfeld<br />
In Abb. 11.2-6 ist die Anordnung um eine Zeitstufe erweitert, um eine Z-R-<br />
Z-R-Z- Z-Koppelanordnung zu ergeben. Eine mögliche Durchschaltung für die bei<strong>de</strong>n<br />
Koppelanordnung gewünschten Verbindungen ist in Abb. 11.2-6 dargestellt. Während es in <strong>de</strong>r Z-<br />
R-Stufe genau eine Möglichkeit für eine Verbindung gibt, hat man in <strong>de</strong>r Z-R-Z-<br />
Struktur mehrere Möglichkeiten, eine Verbindung durchzuschalten - anstatt <strong>de</strong>n<br />
Zeitschlitz 24 für die Durchschaltung in <strong>de</strong>r Raumstufe hätte man z. B. auch <strong>de</strong>n<br />
Zeitschlitz 20 nehmen können.<br />
Für Zeitkoppelstufen und Raumkoppelstufen können stets äquivalente, einfache<br />
Raumkoppelanordnungen angegeben wer<strong>de</strong>n. Für die Analyse von Verkehrseigenschaften<br />
von Zeitmultiplexkoppelanordnungen ist es <strong>de</strong>shalb hinreichend, die entsprechen<strong>de</strong>n<br />
äquivalenten Raumkoppelanordnungen zu betrachten. Wir wer<strong>de</strong>n dies<br />
im Folgen<strong>de</strong>n tun.
11.2 Durchschaltevermittlung 393<br />
2 22 2<br />
2<br />
x1<br />
T<br />
T<br />
x1<br />
R<br />
22 18 2 24 18 2 24 22 18 22 18 2<br />
x<br />
2<br />
T<br />
T<br />
x<br />
2<br />
Abb. 11.2-6: Durchschaltung zweier Verbindungen 2x 1 − 22x 2 und 18x 2 − 2x 2 im<br />
Z-R-Z-Koppelfeld<br />
Die Komplexität einer Koppelanordung wird häufig an <strong>de</strong>r Anzahl ihrer Koppelpunkte<br />
gemessen. Für Koppelanordnungen, die aus Zeit- und Raumkoppelstufen<br />
aufgebaut sind, hat man als Aufwand einerseits die Koppelpunkte in <strong>de</strong>r Raumstufe<br />
und die Speicherung <strong>de</strong>r Inhalte <strong>de</strong>r Zeitschlitze in <strong>de</strong>r Zeitstufe. An<strong>de</strong>rerseits hat<br />
man aber als Aufwand auch die Realisierung <strong>de</strong>s wahlfreien Zugriffs, die mit einer<br />
Speicherung <strong>de</strong>r Adressen <strong>de</strong>r Zeitschlitze (in <strong>de</strong>r Reihenfolge, in <strong>de</strong>r sie je nach<br />
Realisierung <strong>de</strong>r Zeitstufe ein- bzw. ausgelesen wer<strong>de</strong>n) verbun<strong>de</strong>n ist. Im Zuge<br />
<strong>de</strong>s Fortschritts <strong>de</strong>r Mikroelektronik ist es möglich, immer mehr Koppelpunkte pro<br />
Halbleiterbauelement zu realisieren, so dass die Anzahl <strong>de</strong>r Koppelpunkte in einer<br />
Koppelanordnung als ein Maß für <strong>de</strong>n Aufwand an Be<strong>de</strong>utung verliert. Die physikalischen<br />
Abmessungen <strong>de</strong>r Anschlüsse, <strong>de</strong>ren Funktionsfähigkeit bzw. <strong>de</strong>ren richtige<br />
Anschaltung setzen <strong>de</strong>r Realisierbarkeit eine Grenze. Da die Zeitmultiplexbildung<br />
auch die Anzahl <strong>de</strong>r erfor<strong>de</strong>rlichen Anschlüsse herabsetzt, weil diese auch<br />
im Zeitvielfach genutzt wer<strong>de</strong>n, ist sie in dieser Situation beson<strong>de</strong>rs günstig. Die<br />
Grenze <strong>de</strong>r Realisierbarkeit von Zeitkoppelstufen wird durch die Zeit, die für das<br />
Ein- und Auslesen <strong>de</strong>r Inhalte <strong>de</strong>r Zeitschlitze erfor<strong>de</strong>rlich ist (d. h. von <strong>de</strong>r Speicherzugriffszeit),<br />
bestimmt. Große Koppelanordnungen wer<strong>de</strong>n auch <strong>de</strong>shalb aus<br />
mehreren Koppelstufen zusammengesetzt. Da pro Zeitstufe ein maximaler Verzug<br />
bis zu <strong>de</strong>r Rahmendauer <strong>de</strong>s Multiplexsignals auftreten kann, muss bei mehrstufigen<br />
Anordnungen darauf geachtet wer<strong>de</strong>n, dass pro Verbindung die maximal zulässige<br />
Verzögerung nicht überschritten wird. Als typisches Beispiel einer mehrstufigen<br />
Koppelanordnung sei die für das System EWSD (Elektronisches Wählsystem<br />
Digital) von Siemens realisierte Z-R-R-R-Z-Koppelanordnung für 100.000 Teilnehmeranschlüsse<br />
genannt.<br />
Komplexität einer<br />
Koppelanordnung<br />
Beispiel 11.2-1:<br />
Die Rahmendauer <strong>de</strong>s Multiplexsignals einer Zeitstufe beträgt 125µs. Pro Zeitschlitz<br />
wird ein Lese- und ein Schreibvorgang durchgeführt. Beträgt die Speicherzugriffszeit<br />
500 ns so können<br />
n =<br />
125 µs<br />
2 × 500, ns = 125
394 11 Durchschalte- und Speichervermittlung<br />
Zeitschlitze pro Rahmen implementiert wer<strong>de</strong>n. Somit kann die Zeitstufe maximal<br />
125 Simplex- o<strong>de</strong>r 62 Duplexverbindungen durchschalten.<br />
Kann die Speicherzugriffszeit auf 50 ns herabgesetzt wer<strong>de</strong>n, so können 1250<br />
Simplexverbindungen durchgeschaltet wer<strong>de</strong>n.<br />
Beispiel 11.2-2:<br />
Im Folgen<strong>de</strong>n betrachten wir <strong>de</strong>n Realisierungsaufwand für verschie<strong>de</strong>ne Koppelmatrizen<br />
mit je 128 Ein- und Ausgängen bzw. je 4 PCM-30-Ein- und Ausgängen.<br />
Eine Koppelmatrix mit 128 Ein- und 128 Ausgängen hat 128 × 128 = 16384<br />
Koppelpunkte.<br />
Eine dreistufige Raumkoppelanordnung, die entsprechend <strong>de</strong>m Ersatzschaltbild<br />
<strong>de</strong>r R-Z-R-Koppelanordnung (Abb. 11.2-4c mit r = r 1 = 32 ; i = k = k 1 = 4)<br />
aufgebaut ist, hat 32 ×4×4+32 ×32 ×4+4×4×32 = 5120 Koppelpunkte.<br />
Eine dreistufige Raumkoppelanordnung, die entsprechend <strong>de</strong>m Ersatzschaltbild<br />
<strong>de</strong>r Z-R-Z-Koppelanordnung (Abb. 11.2-4d mit r = r 1 = 32 ; i = k = 4 )<br />
aufgebaut ist, hat 32 ×32 ×4+4×4×32+32 ×32 ×4 = 8704 Koppelpunkte.<br />
Eine R-Z-R-Koppelanordnung mit 4 PCM-30-Ein- und Ausgängen hat in je<strong>de</strong>r<br />
Raumstufe 4 × 4 = 16 Koppelpunkte - insgesamt also 32 Koppelpunkte, die im<br />
Zeitmultiplex genutzt wer<strong>de</strong>n. Da je<strong>de</strong> Raumstufe zyklisch geschaltet wer<strong>de</strong>n<br />
muss, legt man für die Durchschaltung je Raumstufe eine Schalttabelle an, für<br />
<strong>de</strong>ren Speicherung 32 × 4 × ld4 = 256 Bit (RAM) erfor<strong>de</strong>rlich sind. In je<strong>de</strong>m<br />
Zeitkoppelfeld benötigt man 32×8 Bit für die Speicherung <strong>de</strong>r Nutzinformation<br />
und 32×ld32 Bit für die Speicherung <strong>de</strong>r Adressen für die Zeitschlitzzuordnung.<br />
Für die Zeitstufe sind also (4×32×8+4×32×5) = 1664 Bit RAM erfor<strong>de</strong>rlich.<br />
Insgesamt haben wir für die Realisierung <strong>de</strong>r R-Z-R-Koppelanordnung einen<br />
Aufwand von 32 Koppelpunkten und 2176 Bit RAM-Speicher abgeschätzt. Wird<br />
die Realisierung eines Koppelpunktes gleich 100 Bit RAM-Speicher gesetzt, so<br />
haben wir für die R-Z-R-Koppelanordnung eine äquivalente Aufwendung von<br />
54 Koppelpunkten.<br />
Eine Abschätzung für <strong>de</strong>n Aufwand <strong>de</strong>r Z-R-Z-Koppelanordnung ergibt für die<br />
Raumstufe 16 Koppelpunkte und 256 Bit RAM-Speicher, während für die Zeitstufe<br />
jeweils 1664 Bit RAM erfo<strong>de</strong>rlich sind - insgesamt 3584 Bit RAM. Der<br />
äquivalente Koppelfeldaufwand beläuft sich auf 52 Koppelpunkte.<br />
Wir haben in unserer Betrachtung <strong>de</strong>n Aufwand für die eigentliche Steuerung<br />
nicht berücksichtigt, dieser ist für die Koppelanordnung, die im Zeitmultiplex<br />
betrieben wird, natürlich höher. Auch müssen für die Zeitmultiplexkoppelanordnungen<br />
die Signale, falls sie einzeln vorliegen, zu Multiplexsignalen zusammengefasst<br />
wer<strong>de</strong>n. Desweiteren haben wir die Verkehrseigenschaften <strong>de</strong>r einzelnen<br />
Anordnungen bisher nicht betrachtet. Trotz<strong>de</strong>m kann gesagt wer<strong>de</strong>n, dass die Z-
11.2 Durchschaltevermittlung 395<br />
R-Z-Koppelanordnung häufig Anwendung fin<strong>de</strong>t und es gera<strong>de</strong> bei großen Koppelanordnungen<br />
stets angestrebt wird, möglichst viele Verbindungen in Zeitstufen<br />
durchzuschalten.<br />
Multiplexeinrichtungen, wie wir sie im Kapitel 10 kennengelernt haben, wer<strong>de</strong>n<br />
auch im Vorfeld von Vermittlungseinrichtungen eingesetzt, um eine Verkehrskonzentration<br />
zu erzielen. In Abb. 11.2-7 ist ein PCM-Konzentrator dargestellt. Für<br />
die 120 angeschlossenen Teilnehmer stehen lediglich 30 (Duplex) Kanäle zur Verfügung.<br />
Die Steuerung <strong>de</strong>s Konzentrators und somit die Verteilung <strong>de</strong>r verfügbaren<br />
Kanäle auf die Anschlüsse nach Bedarf wird je nach Ausführung <strong>de</strong>s Konzentrators<br />
vollständig o<strong>de</strong>r teilweise durch die Steuerung <strong>de</strong>r Vermittlung übernommen.<br />
Alle Verbindungen, die geschaltet wer<strong>de</strong>n, auch die zwischen zwei Teilnehmern an<br />
einem Konzentrator, führen über die Vermittlung, wie in Abb. 11.2-7 dargestellt.<br />
Der Konzentrator übernimmt somit lediglich die Konzentration <strong>de</strong>s Verkehrs, um<br />
eine bessere Auslastung <strong>de</strong>r Multiplexleitung zu erzielen. Man beachte, dass bei<br />
einem zeitvielfachen Koppelfeld eine Verkehrsexpansion vor <strong>de</strong>r Einleitung in die<br />
Vermittlung nicht erfor<strong>de</strong>rlich ist und dies somit zur Kostenersparnis führt.<br />
Konzentrator<br />
A<br />
1<br />
PCM 30<br />
PCM 30<br />
1<br />
B<br />
E<br />
F<br />
120<br />
120<br />
Konz. Vst. Konz.<br />
A – B Verbindung zwischen Teilnehmern an verschie<strong>de</strong>nen<br />
Konzentratoren<br />
E – F Verbindung zwischen Teilnehmern am selben<br />
Konzentrator<br />
Abb. 11.2-7: PCM-Konzentratoren an einer Zeitvielfachvermittlungsanlage<br />
Wir wollen uns nun mehrstufige Koppelanordnungen näher ansehen. Zunächst<br />
betrachten wir die zweistufige Koppelanordnungen von Abb. 11.2-4a und b. Solche<br />
Koppelanordnungen wer<strong>de</strong>n im Vorfeld von Vermittlungen angewandt. So stellt<br />
z. B. die Anordnung nach Abb. 11.2-4b für i = 4, r = 32 die Eingangsstufe für 4<br />
PCM-30-Leitungen dar. Die bei<strong>de</strong>n Ersatzschaltbil<strong>de</strong>r von Abb. 11.2-4a und b können<br />
geringfügig vereinfacht wer<strong>de</strong>n, wenn man die Anschlüsse umgruppiert. Man<br />
erhält dann die Ersatzschaltbil<strong>de</strong>r von Abb. 11.2-8a und b.<br />
zweistufige<br />
Koppelanordnungen
396 11 Durchschalte- und Speichervermittlung<br />
1<br />
i<br />
k<br />
r r 1<br />
1<br />
1<br />
r<br />
r 1<br />
i<br />
k<br />
1<br />
. . .<br />
. . .<br />
. . .<br />
. . .<br />
r<br />
a)<br />
1<br />
c)<br />
. . .<br />
r<br />
i<br />
r<br />
k<br />
ir<br />
kr 1<br />
(i+r<br />
1)kr<br />
Eingänge<br />
Ausgänge<br />
r r 1<br />
k<br />
Koppelpunkte<br />
2r 3 Koppelpunkte<br />
(r+k)ir 1<br />
r r r r 1<br />
r r r r r<br />
r r<br />
r 2 Eingänge<br />
Ausgänge<br />
k<br />
. . .<br />
i<br />
b)<br />
r<br />
ir<br />
kr 1<br />
r 1<br />
i<br />
i r 1<br />
Eingänge<br />
Ausgänge<br />
k<br />
Koppelpunkte<br />
r 1<br />
r 2 (Son<strong>de</strong>rfall von a) o<strong>de</strong>r b) )<br />
Abb. 11.2-8: Zweistufige Koppelanordnungen<br />
a) R – Z - Koppelanordnung nach Umgruppierung<br />
b) Z – R - Koppelanordnung nach Umgruppierung<br />
c) Symmetrische Koppelanordnung<br />
In Abb. 11.2-8c ist <strong>de</strong>r Son<strong>de</strong>rfall einer zweistufigen Koppelanordnung mit je r 2<br />
Ein- und Ausgängen dargestellt, die aus quadratischen r × r Matrizen aufgebaut<br />
ist. Obwohl die einzelnen Koppelmatrizen für sich betrachtet blockierungsfrei sind,<br />
ist es die aus ihnen aufgebaute Koppelanordnung nicht. Von je<strong>de</strong>r <strong>de</strong>r r Matrizen<br />
<strong>de</strong>r ersten Stufe führt genau ein Weg zu je<strong>de</strong>r <strong>de</strong>r r Matrizen <strong>de</strong>r zweiten Stufe.<br />
Ist dieser Weg besetzt, kann keine weitere Verbindung zwischen <strong>de</strong>n an <strong>de</strong>n bei<strong>de</strong>n<br />
Matrizen angeschlossenen Teilnehmern geschaltet wer<strong>de</strong>n. Diese Koppelanordnung<br />
hat <strong>de</strong>n wesentlichen Nachteil, dass <strong>de</strong>r Verkehr sich nicht mischt, d. h. über eine<br />
Zwischenleitung wird jeweils nur <strong>de</strong>r Verkehr zwischen zwei bestimmten Ein- und<br />
Ausgangsgruppen geführt. In Abb. 11.2-9a ist eine symmetrische dreistufige Kop-<br />
pelanordnung für je i × r Ein- und Ausgänge dargestellt. Die erste Stufe ist aus<br />
r(i × k) Koppelmatrizen, die zweite Stufe aus k(r × r) Koppelmatrizen und die<br />
dritte Stufe aus r(k × i) Koppelmatrizen aufgebaut. Insgesamt hat man somit<br />
dreistufige<br />
Koppelanordnung<br />
K = 2rik + r 2 k<br />
Koppelpunkte. Beim näheren Betrachten <strong>de</strong>r Abb. 11.2-9b, in <strong>de</strong>r die einzelnen<br />
Verbindungen <strong>de</strong>tailliert dargestellt sind, stellt man fest, dass zwischen zwei belie-
11.2 Durchschaltevermittlung 397<br />
bigen Ein- und Ausgängen es genau k verschie<strong>de</strong>ne Wege durch die Koppelanordnung<br />
gibt - nämlich genau einen Weg über je<strong>de</strong>r <strong>de</strong>r k Koppelmatrizen in <strong>de</strong>r<br />
Zwischenstufe. In einer mehrstufigen Koppelanordnung kann eine Blockierung<br />
auftreten, wenn es keinen Weg zwischen einem Ein- und einem Ausgang mehr<br />
gibt, obwohl bei<strong>de</strong> frei sind. Liegt dies daran, dass in <strong>de</strong>r Eingangsstufe pro Koppelmatrix<br />
mehr Eingänge als Ausgänge vorhan<strong>de</strong>n sind (d. h. i > k in <strong>de</strong>r Eingangsstufe<br />
in Abb. 11.2-9), so spricht man von <strong>de</strong>r Eingangsblockierung. Sind<br />
Teilnehmer an einer Vermittlungsstelle angeschlossen, so wählt man i > k in<br />
<strong>de</strong>r Eingangsstufe, um eine Verkehrskonzentration zu erreichen, <strong>de</strong>nn Teilnehmer<br />
erbringen gewöhnlich einen geringen Verkehr. Durch die Verkehrskonzentration<br />
wer<strong>de</strong>n die Zwischenstufen <strong>de</strong>r Koppelanordnung besser ausgenutzt. Sind Leitungen<br />
an einer Vermittlungsstelle angeschlossen, dann wählt man häufig i < k, um<br />
eine Verkehrsexpansion zu erreichen, <strong>de</strong>nn Leitungen erbringen gewöhnlich einen<br />
hohen Verkehr. Durch die Verkehrsexpansion wird ermöglicht, dass es mehr Wege<br />
durch die Zwischenstufen <strong>de</strong>r Koppelanordnung gibt und <strong>de</strong>r Verkehr gleichmäßiger<br />
aufgeteilt wird bzw. sich besser mischt. Eine Eingangsblockierung kann nur<br />
auftreten, wenn eine Verkehrskonzentration vorgenommen wird. Hat man in <strong>de</strong>r<br />
Ausgangsstufe mehr Ausgänge als Eingänge (d. h. i > k in <strong>de</strong>r Ausgangsstufe in<br />
Abb. 11.2-9), so kann es vorkommen, dass <strong>de</strong>shalb eine Verbindung durch die Koppelanordnung<br />
nicht durchgeschaltet wer<strong>de</strong>n kann. Man spricht dann von Ausgangsblockierung.<br />
Eine Ausgangsblockierung kann nur auftreten, wenn in <strong>de</strong>r Ausgangsstufe<br />
eine Verkehrsexpansion vorgenommen wird. Kann für eine Verbindung kein<br />
Weg durch das Koppelfeld gefun<strong>de</strong>n wer<strong>de</strong>n, obwohl we<strong>de</strong>r eine Eingangs- noch<br />
Ausgangsblockierung vorliegt, so spricht man von <strong>de</strong>r Zwischenleitungsblockierung.<br />
Die Zwischenleitungsblockierung ist häufig von <strong>de</strong>r Strategie <strong>de</strong>r Belegung<br />
<strong>de</strong>r einzelnen Wege abhängig. Eine ungeschickte Belegung kann zu einer Zwischenleitungsblockierung<br />
führen, obwohl diese vermeidbar wäre.<br />
Blockierung bei<br />
mehrstufigen<br />
Koppelanordnungen<br />
Eingangsblockierung<br />
Verkehrskonzentration<br />
Verkehrsexpansion<br />
Ausgangsblockierung<br />
Zwischenleitungsblockierung
398 11 Durchschalte- und Speichervermittlung<br />
i k r r k i<br />
i ⋅ r<br />
i ⋅ r<br />
i k r r k i<br />
a) Symbolisch<br />
r k r<br />
k<br />
r<br />
1<br />
r<br />
k<br />
i<br />
1<br />
.<br />
.<br />
.<br />
.<br />
.<br />
j<br />
1<br />
.<br />
.<br />
.<br />
i<br />
i<br />
r<br />
.<br />
.<br />
r<br />
i<br />
k<br />
b) Als Blockschaltbild<br />
1<br />
.<br />
.<br />
(i - 1)<br />
(i - 1)<br />
i<br />
A<br />
B<br />
i<br />
Abb. 11.2-9: Dreistufige Koppelanordnung<br />
(i - 1)<br />
(i - 1)<br />
.<br />
.<br />
c) Zur Ableitung <strong>de</strong>r Bedienung von Clos<br />
1<br />
Clos-Bedingung<br />
Clos-Systeme<br />
Wir betrachten nun eine Koppelmatrix A (Abb. 11.2-9c), von <strong>de</strong>r ein Teilnehmer<br />
eine Verbindung mit einem Teilnehmer, <strong>de</strong>r an <strong>de</strong>r Koppelmatrix B angeschaltet<br />
ist, aufnehmen möchte. Im ungünstigsten Fall sind alle an<strong>de</strong>ren (i − 1) Eingänge<br />
<strong>de</strong>r Koppelmatrix A belegt, und die Verbindungen führen alle zu unterschiedlichen<br />
Matrizen in <strong>de</strong>r Zwischenstufe. An <strong>de</strong>r Ausgangsmatrix B liegt <strong>de</strong>r ungünstigste<br />
Fall wie<strong>de</strong>rum vor, wenn alle an<strong>de</strong>ren (i − 1) Ausgänge <strong>de</strong>r Koppelmatrix B blockiert<br />
sind und alle Verbindungen von unterschiedlichen Matrizen <strong>de</strong>r Zwischenstufe<br />
kommen. Hat man nun k Matrizen in <strong>de</strong>r Zwischenstufe mit<br />
k = 2(i − 1) + 1 = 2i − 1, 11.2-1<br />
dann bleibt immer ein Weg für die gewünschte Verbindung frei. Gl. 11.2-1 stellt<br />
eine hinreichen<strong>de</strong> Bedingung für die Blockierungsfreiheit einer dreistufigen Koppelanordnung.<br />
Sie wird als Clos-Bedingung, nach ihr entworfene blockierungsfreie<br />
Koppelanordnungen als Clos-Systeme, bezeichnet.
11.2 Durchschaltevermittlung 399<br />
Die betrachtete dreistufige Koppelanordnung für je n = i × r Ein- und Ausgänge<br />
hat K Koppelpunkte mit<br />
K = 2irk + kr 2 11.2-2<br />
= 2n(2i − 1) + (2i − 1)( n i )2 .<br />
Für ein festes n und i >> 1 liegt das Minimum <strong>de</strong>r Gl. 11.2-2 bei i = √ n, d. h.<br />
2<br />
k = √ 2n − 1. Die minimale Anzahl <strong>de</strong>r Koppelpunkte liegt bei<br />
K opt = 4n( √ 2n − 1). 11.2-3<br />
Das Ergebnis ist in Abb. 11.2-10 dargestellt. Natürlich ist √ n<br />
meist keine ganze<br />
2<br />
Zahl; da die Kurve im Minimum jedoch flach verläuft, kann hierfür die nächstliegen<strong>de</strong><br />
ganze Zahl genommen wer<strong>de</strong>n. Während die Anzahl <strong>de</strong>r Koppelpunkte in<br />
einer blockierungsfreien Koppelmatrix quadratisch mit <strong>de</strong>r Anzahl <strong>de</strong>r Anschlüsse<br />
n wächst (d. h. K ∼ n 2 ), wächst sie bei <strong>de</strong>r dreistufigen optimalen Clos-Anordnung<br />
proportional n 3 2 (s. Gl. 11.2-3).<br />
i<br />
k<br />
r<br />
r<br />
k<br />
i<br />
n = ir<br />
n = ir<br />
r<br />
k<br />
r<br />
i =<br />
n<br />
2<br />
n<br />
r = k = 2i<br />
−1<br />
i<br />
K opt<br />
= 4n(<br />
2n<br />
−1)<br />
Abb. 11.2-10: Optimale dreistufige Koppelanordnung nach Clos<br />
Das Verfahren von Clos kann rekursiv verwen<strong>de</strong>t wer<strong>de</strong>n, um mehrstufige blockierungsfreie<br />
Koppelanordnungen zu konstruieren. Hat man eine dreistufige blockierungsfreie<br />
Koppelanordnung nach Clos bestimmt und ist die Zwischenstufe groß<br />
genug, so kann sie wie<strong>de</strong>rum in eine dreistufige Koppelanordnung nach Clos zerspalten<br />
wer<strong>de</strong>n, um eine fünfstufige blockierungsfreie Koppelanordnung zu ergeben.
400 11 Durchschalte- und Speichervermittlung<br />
Beispiel 11.2-3:<br />
Wir bestimmen die optimale Anzahl <strong>de</strong>r Koppelpunkte für eine dreistufige blockierungsfreie<br />
Koppelanordnung nach Clos, in<strong>de</strong>m wir Gl. 11.2-2 nach i differenzieren<br />
und gleich Null setzen:<br />
K = 2n(2i − 1) + (2i − 1)( n i )2<br />
dK<br />
di = 4n + 2(n i )2 + (2i − 1) · n 2 (−2) · i −3 = 0<br />
d.h. 2i 3 = n(i − 1).<br />
Für i >> 1 gilt 2i 3 ≈ ni bzw. i ≈ √ n<br />
2 und K opt ≈ 4n( √ 2n − 1).<br />
In <strong>de</strong>r folgen<strong>de</strong>n Tabelle sind einige Werte für n, n 2 und K opt eingetragen.<br />
Wir haben dabei n so gewählt, dass es ein Vielfaches von 32 (d. h. PCM-30-<br />
Systemen) ist.<br />
Anzahl <strong>de</strong>r<br />
Ein- und<br />
Ausgänge<br />
n<br />
Erfor<strong>de</strong>rliche<br />
Koppelpunkte für eine<br />
einstufige<br />
blockierungsfreie<br />
Koppelmatrix<br />
n 2<br />
Optimale Anzahl <strong>de</strong>r<br />
Koppelpunkte für eine<br />
dreistufige<br />
Clos-Koppelanordnung<br />
K opt ∼ n 3 2<br />
128 1, 6 · 10 4 7, 6 · 10 3<br />
512 2, 6 · 10 5 6, 3 · 10 4<br />
2048 4, 1 · 10 6 5, 2 · 10 5<br />
8192 6, 7 · 10 7 4, 2 · 10 6<br />
32768 1, 1 · 10 9 3, 3 · 10 7<br />
131072 1, 7 · 10 10 2, 7 · 10 8<br />
Verbindungsgraph<br />
Lee Graph<br />
Um eine erste Analyse <strong>de</strong>r Blockierungseigenschaften einer Koppelanordnung<br />
durchzuführen, wird häufig ein Verbindungsgraph, auch Lee Graph genannt, verwen<strong>de</strong>t.<br />
Er veranschaulicht die Wege zwischen einem Eingang und einem Ausgang<br />
<strong>de</strong>r betrachteten Koppelanordnung. Im Verbindungsgraphen wer<strong>de</strong>n die Koppelmatrizen,<br />
über die min<strong>de</strong>stens einer <strong>de</strong>r Wege führt, als Knoten, die verwen<strong>de</strong>ten Zwischenleitungen<br />
als Kanten dargestellt (Abb. 11.2-11). Meist ist es nicht erfor<strong>de</strong>rlich,<br />
alle Kombinationen <strong>de</strong>r Ein- und Ausgänge einer Koppelanordnung zu betrachten,<br />
<strong>de</strong>nn die Koppelanordnungen wer<strong>de</strong>n meist symmetrisch aufgebaut. So braucht<br />
man z. B. für die Koppelanordnungen in Abb. 11.2-11 jeweils lediglich einen Verbindungsgraphen<br />
zu betrachten.
11.2 Durchschaltevermittlung 401<br />
i<br />
k<br />
r<br />
r<br />
k<br />
i<br />
i<br />
k<br />
r<br />
m<br />
k<br />
k m r k i<br />
i<br />
r<br />
k<br />
r r k i<br />
i k r m k k m r k i<br />
k r r k m k r<br />
p′<br />
p′<br />
p′<br />
p ′<br />
p ′<br />
p′<br />
p<br />
.<br />
.<br />
.<br />
k<br />
a) b)<br />
p<br />
p<br />
.<br />
.<br />
.<br />
k<br />
.<br />
.<br />
.<br />
m<br />
.<br />
.<br />
.<br />
k<br />
p<br />
i<br />
k<br />
r / m<br />
s m<br />
m s<br />
r / m<br />
k<br />
i<br />
m<br />
s<br />
m<br />
r / m<br />
s m<br />
m s<br />
r / m<br />
i<br />
r<br />
k<br />
m<br />
s<br />
m<br />
k<br />
r<br />
i<br />
k<br />
p ′ p ′<br />
.<br />
.<br />
p′ s p′<br />
p<br />
c)<br />
.<br />
.<br />
.<br />
k<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
s<br />
s<br />
.<br />
.<br />
.<br />
k<br />
p<br />
Abb. 11.2-11: Mehrstufige Koppelanordnungen und <strong>de</strong>ren Wegegraphen<br />
Zunächst zeigt <strong>de</strong>r Verbindungsgraph nur die Möglichkeiten, wie Verbindungen<br />
zwischen einem Eingang und einem Ausgang durchgeschaltet wer<strong>de</strong>n können, auf.<br />
Die Berechnung <strong>de</strong>r Blockierungswahrscheinlichkeit einer Koppelanordnung ist im<br />
Allgemeinen eine schwierige Aufgabe. Unter einigen vereinfachen<strong>de</strong>n Annahmen<br />
kann <strong>de</strong>r Verbindungsgraph jedoch verwen<strong>de</strong>t wer<strong>de</strong>n, um eine erste Annäherung<br />
<strong>de</strong>r Blockierungswahrscheinlichkeit zu erhalten. Wir wollen dies für die Koppelanordnung<br />
in Abb. 11.2-11a durchführen.<br />
Wir nehmen zunächst an, dass die Belegungswahrscheinlichkeit <strong>de</strong>r Ein- und Ausgänge<br />
homogen (d. h. für alle Anschlüsse gleich) und bekannt ist. Sie sei p. Die<br />
Wahrscheinlichkeit, dass ein Anschluss nicht belegt ist, ist somit q = 1 − p. Wir<br />
nehmen ferner an, dass die Belegungswahrscheinlichkeiten <strong>de</strong>r einzelnen Kanten
402 11 Durchschalte- und Speichervermittlung<br />
bekannt und unabhängig von <strong>de</strong>n belegten Wegen ist. Die Bestimmung <strong>de</strong>r Belegungswahrscheinlichkeiten<br />
<strong>de</strong>r einzelnen Kanten erfor<strong>de</strong>rt meist weitere Annahmen<br />
o<strong>de</strong>r Symmetrieüberlegungen. In unserem Beispiel setzen wir alle Belegungswahrscheinlichkeiten<br />
<strong>de</strong>r Kanten aus Symmetriegrün<strong>de</strong>n gleich p ′ . Ist nun k > i,<br />
so kann keine Eingangsblockierung und keine Ausgangsblockierung auftreten. In<br />
diesem Fall können wir annehmen, dass<br />
p ′ = p · i<br />
k<br />
11.2-4<br />
ist, d. h. alle ankommen<strong>de</strong>n Rufe wer<strong>de</strong>n gleichmäßig über die k Kanten verteilt. Ist<br />
k < i, so können Eingangs- und Ausgangsblockierungen auftreten. Berechnungen<br />
solcher Blockierungen wer<strong>de</strong>n bereits im Kapitel 9 behan<strong>de</strong>lt. Ist jedoch <strong>de</strong>r Teilnehmerverkehr<br />
gering, so kann diese Blockierung vernachlässigt wer<strong>de</strong>n. Es kann<br />
dann angenommen wer<strong>de</strong>n, dass alle ankommen<strong>de</strong>n Rufe bedient wer<strong>de</strong>n und wie<strong>de</strong>r<br />
Gl. 11.2-4 gilt. Sind die Belegungswahrscheinlichkeiten <strong>de</strong>r einzelnen Kanten<br />
bekannt, so besteht nun die Aufgabe, die Wahrscheinlichkeit, dass alle Wege belegt<br />
sind, auszurechnen. Am einfachsten ist es, wenn, wie in <strong>de</strong>r Koppelanordnung <strong>de</strong>r<br />
Abb. 11.2-11a und Abb. 11.2-11c, <strong>de</strong>r Verbindungsgraph aus seriellen, d. h. hintereinan<strong>de</strong>r<br />
geschalteten und parallelen Kanten besteht. Für diesen Fall können<br />
die Blockierungswahrscheinlichkeiten unmittelbar ausgerechnet wer<strong>de</strong>n. Manchmal<br />
müssen weitere Annahmen über die Unabhängigkeit einzelner Wege gemacht<br />
wer<strong>de</strong>n. Es ist auch möglich, die Blockierungswahrscheinlichkeiten über Simulationen<br />
zu bestimmen. Für <strong>de</strong>n Verbindungsgraphen <strong>de</strong>r Abb. 11.2-11a gilt:<br />
wobei<br />
B = Wahrscheinlichkeit, dass alle Wege belegt sind<br />
= (Wahrscheinlichkeit, dass ein beliebiger Weg belegt ist) k<br />
= (Wahrscheinlichkeit, dass min<strong>de</strong>stens eine Kante in <strong>de</strong>m Weg belegt ist) k<br />
= (1 − q ′2 ) k<br />
q ′ = 1 − p ′ .<br />
Mit Gl. 11.2-4 erhalten wir für die Blockierungswahrscheinlichkeit <strong>de</strong>r dreistufigen<br />
Koppelanordnung von Abb. 11.2-11a<br />
Blockierungswahrscheinlichkeit<br />
B = (1 − (1 − p · i<br />
k )2 ) k . 11.2-5<br />
Nimmt man eine geringfügige Blockierungswahrscheinlichkeit in Kauf, so kann die<br />
Anzahl <strong>de</strong>r erfor<strong>de</strong>rlichen Koppelpunkte gewöhnlich wesentlich heruntergedrückt<br />
wer<strong>de</strong>n. Wir wissen, dass Clos-Systeme auch für p = 1 blockierungsfrei sind. Setzen<br />
wir jedoch k = 2i − 1 und p = 1 in Gl. 11.2-5 ein, so ist B ≠ 0. Für i = 32<br />
erhalten wir z. B. B = 2, 6 ·10 −8 . Diese geringe Abweichung ist auf die Mittelwertbetrachtung<br />
mit <strong>de</strong>r Annahme über die gleichmäßige Verteilung <strong>de</strong>r Belegungen<br />
über alle Wege zurückzuführen. Tatsächlich bleibt bei Clos-Systemen jedoch stets<br />
ein Weg frei.
11.2 Durchschaltevermittlung 403<br />
Die Aufgabe <strong>de</strong>r Berechnung <strong>de</strong>r Blockierungswahrscheinlichkeit bei vorgegebenen<br />
Belegungswahrscheinlichkeiten <strong>de</strong>r einzelnen Kanten <strong>de</strong>s Verbindungsgraphen<br />
ist i<strong>de</strong>ntisch mit einer an<strong>de</strong>ren Aufgabe, die bei Kommunikationsnetzen gelegentlich<br />
auftritt. Hier sind die Knoten Kommunikationssysteme und die Kanten Nachrichtenverbindungen<br />
zwischen ihnen. Die Kantenwahrscheinlichkeit ist die Wahrscheinlichkeit,<br />
dass die Verbindung ausfällt. Die Aufgabe besteht nun darin, die<br />
Wahrscheinlichkeit zu bestimmen, dass zwei Systeme über das Netz nicht mehr<br />
kommunizieren können.<br />
Beispiel 11.2-4:<br />
Wir bestimmen nun die Koppelersparnisse, die sich durch eine Annahme von<br />
einer Blockierungswahrscheinlichkeit von etwa 0, 002 erreichen lassen. Wir<br />
nehmen zunächst an, dass es sich um eine Vermittlung han<strong>de</strong>lt, an <strong>de</strong>r Leitungen<br />
mit einer hohen Belegungswahrscheinlichkeit von 0, 7 angeschlossen sind.<br />
Als Vergleich nehmen wir die Werte von Beispiel 11.2-3. In <strong>de</strong>r Eingangsstufe<br />
haben wir stets k > i gewählt, um eine Verkehrsexpansion zu erhalten.<br />
n r i k k ′ K opt K b B<br />
128 16 8 15 14 7, 6 · 10 3 7, 2 · 10 3 0,0019<br />
512 32 16 31 22 6, 3 · 10 4 4, 5 · 10 4 0,0023<br />
2048 64 32 63 37 5, 2 · 10 5 3, 0 · 10 5 0,0019<br />
8192 128 64 127 64 4, 2 · 10 6 2, 1 · 10 6 0,0024<br />
32768 256 128 255 116 3, 3 · 10 7 1, 5 · 10 7 0,0021<br />
131072 512 256 511 215 2, 7 · 10 8 1, 1 · 10 8 0,0024<br />
n Anzahl <strong>de</strong>r Anschlüsse<br />
r, i, k Kennwerte <strong>de</strong>r 3-stufigen Clos-Anordnung<br />
k ′ Anzahl <strong>de</strong>r Koppelmatrizen in <strong>de</strong>r Zwischenstufe bei Zulassung von<br />
Blockierung<br />
K opt Optimale Anzahl <strong>de</strong>r Koppelpunkte bei Clos-Anordnung<br />
K b Anzahl <strong>de</strong>r Koppelpunkte bei Zulassung <strong>de</strong>r Blockierung<br />
B Blockierungswahrscheinlichkeit bei Belegungswahrscheinlichkeit<br />
p = 0, 7<br />
Die Ergebnisse zeigen, dass erhebliche Ersparnisse mit recht geringen Blockierungswahrscheinlichkeiten<br />
erzielt wer<strong>de</strong>n können. So haben wir bei 8192 Leitungen<br />
die Anzahl <strong>de</strong>r Koppelpunkte um die Hälfte auf 2, 1 Mio. reduziert,<br />
obwohl wir eine recht hohe Belegungswahrscheinlichkeit gewählt haben. Falls<br />
es sich um eine Vermittlung mit Teilnehmeranschlüssen han<strong>de</strong>lt, so können<br />
wir mit einer geringeren Belegungswahrscheinlichkeit von z. B. 0, 1 rechnen.<br />
Hier wählen wir bei Zulassung von geringen Blockierungswahrscheinlichkeiten
404 11 Durchschalte- und Speichervermittlung<br />
k ′ < i, um in <strong>de</strong>r Eingangsstufe eine Verkehrskonzentration zu erhalten. Die<br />
Ersparnisse fallen jetzt noch drastischer aus.<br />
n r i k k ′ K opt K b B<br />
128 16 8 15 5 7, 6 · 10 3 2, 5 · 10 3 0,0022<br />
512 32 16 31 7 6, 3 · 10 4 1, 4 · 10 4 0,0018<br />
2048 64 32 63 10 5, 2 · 10 5 8, 2 · 10 4 0,0020<br />
8192 128 64 127 15 4, 2 · 10 6 4, 9 · 10 5 0,0025<br />
32768 256 128 255 24 3, 3 · 10 7 3, 1 · 10 6 0,0028<br />
131072 512 256 511 41 2, 7 · 10 8 2, 1 · 10 7 0,0020<br />
n Anzahl <strong>de</strong>r Anschlüsse<br />
r, i, k Kennwerte <strong>de</strong>r 3-stufigen Clos-Anordnung<br />
k ′ Anzahl <strong>de</strong>r Koppelmatrizen in <strong>de</strong>r Zwischenstufe bei Zulassung von<br />
Blockierung<br />
K opt Optimale Anzahl <strong>de</strong>r Koppelpunkte bei Clos-Anordnung<br />
K b Anzahl <strong>de</strong>r Koppelpunkte bei Zulassung <strong>de</strong>r Blockierung<br />
B Blockierungswahrscheinlichkeit bei Belegungswahrscheinlichkeit<br />
p = 0, 1<br />
Wir haben die Einführung von mehrstufigen Koppelanordnungen durch die Möglichkeit,<br />
große Vermittlungen zu realisieren, und durch die Ersparnisse von Koppelpunkten<br />
begrün<strong>de</strong>t. Die Ersparnis von Koppelpunkten ist auf die Mehrfachnutzung<br />
einzelner Koppelpunkte für verschie<strong>de</strong>ne Verbindungen und auf die Zulassung<br />
von geringen Blockierungswahrscheinlichkeiten zurückzuführen. Da es in mehrstufigen<br />
Koppelanordnungen gewöhnlich mehrere Wege zwischen einem Eingang und<br />
einem Ausgang gibt, sind sie gegenüber Ausfällen einzelner Komponenten weniger<br />
anfällig, d. h. sie haben eine bessere Ausfallsicherheit. Durch ihren modularen<br />
Aufbau sind sie auch modular erweiterungsfähig. Dies ist beson<strong>de</strong>rs wichtig, <strong>de</strong>nn<br />
die Größe einer Vermittlung verän<strong>de</strong>rt sich mit <strong>de</strong>r Zeit. Bei <strong>de</strong>r Betrachtung <strong>de</strong>r<br />
Blockierungseigenschaften haben wir die Blockierungswahrscheinlichkeit hervorgehoben<br />
und gefor<strong>de</strong>rt, dass diese niedrig bleibt. Im Einzelfall kann die berechnete<br />
Blockierungswahrscheinlichkeit sehr niedrig, die tatsächliche aber inakzeptabel<br />
sein, <strong>de</strong>nn die Berechnungen basieren auf mittleren Belegungsannahmen, die<br />
im Einzelfall nicht stimmen. Häufig wird <strong>de</strong>shalb darauf geachtet, dass in Teilnehmeranschlussgruppen<br />
Geschäftsanschlüsse, die viel Verkehr erzeugen, und Privatanschlüsse<br />
mit wenig Verkehr gemeinsam geführt wer<strong>de</strong>n, um im Mittel akzeptable<br />
Bedingungen zu erzeugen.<br />
Bei Koppelmatrizen gibt es genau einen Koppelpunkt, <strong>de</strong>r geschaltet wer<strong>de</strong>n muss,<br />
um eine Verbindung zwischen zwei bestimmten Anschlüssen durchzuschalten. Bei<br />
mehrstufigen Koppelanordnungen können gewöhnlich zwei Anschlüsse über verschie<strong>de</strong>ne<br />
Wege durch die Koppelanordnung durchgeschaltet wer<strong>de</strong>n. Man hat
11.2 Durchschaltevermittlung 405<br />
somit die zusätzliche Aufgabe, aus <strong>de</strong>n verschie<strong>de</strong>nen möglichen Wegen einen<br />
freien herauszusuchen. Verfahren hierzu wer<strong>de</strong>n Wegesuchverfahren genannt. Es<br />
ist sinnvoll, nicht immer <strong>de</strong>nselben Weg durch die Koppelanordnung für eine Verbindung<br />
zwischen zwei Anschlüssen zu wählen. Im Falle einer Störung bzw. nicht<br />
ausreichen<strong>de</strong>r Güte <strong>de</strong>r Verbindung besteht dann eine hohe Wahrscheinlichkeit,<br />
beim nächsten Versuch einen an<strong>de</strong>ren Weg zu fin<strong>de</strong>n. Häufig wer<strong>de</strong>n <strong>de</strong>shalb zufällige<br />
o<strong>de</strong>r zyklische Wegesuchstrategien angewandt. Unter gewissen Annahmen ist<br />
es möglich, die Zeit, die erfor<strong>de</strong>rlich ist, um einen freien Weg durch die Koppelanordnung<br />
zu fin<strong>de</strong>n, abzuschätzen.<br />
Wegesuchverfahren<br />
Wir nehmen an, dass es k Wege zwischen zwei Anschlüssen einer Koppelanordnung<br />
gibt, diese sind bekannt und wer<strong>de</strong>n hintereinan<strong>de</strong>r abgeprüft, ob sie frei sind. Wir<br />
nehmen ferner an, dass die Wahrscheinlichkeit, dass ein Weg belegt ist, gleich p ist,<br />
und dass dies für alle Wege unabhängig voneinan<strong>de</strong>r gilt. Die Wahrscheinlichkeit,<br />
dass wenn i Versuche durchgeführt wer<strong>de</strong>n, die ersten (i −1) Wege belegt sind und<br />
<strong>de</strong>r i-te Weg frei ist, sei p i . Dann gilt<br />
p i = p (i−1) · (1 − p). 11.2-6<br />
Der Erwartungswert für die Anzahl <strong>de</strong>r Versuche bis ein freier Weg gefun<strong>de</strong>n wird<br />
o<strong>de</strong>r die Suche erfolglos verläuft, ergibt sich hieraus als<br />
E{Anzahl <strong>de</strong>r Versuche} = 1·p 1 +2·p 2 +. . .+i·p i +. . .+k ·p k +k ·p k . 11.2-7<br />
Der letzte Term in Gl. 11.2-7 entspricht <strong>de</strong>r erfolglosen Suche. p i aus Gl. 11.2-6<br />
eingesetzt in Gl. 11.2-7 liefert<br />
E{Anzahl <strong>de</strong>r Versuche} = 1 · (1 − p) + 2p(1 − p) + . . .<br />
+ ip i−1 · (1 − p) + . . .<br />
+ kp k−1 (1 − p) + kp k<br />
Die Summation <strong>de</strong>r geometrischen Reihe ergibt<br />
= 1 + p + . . . + p i + . . . + p k−1 .<br />
E{Anzahl <strong>de</strong>r Versuche} = 1 − pk<br />
1 − p . 11.2-8<br />
Benötigt man für die Überprüfung eines Weges die Zeit t, so ist <strong>de</strong>r Erwartungswert<br />
<strong>de</strong>r Zeit bis zu einer erfolgreichen Suche o<strong>de</strong>r Abbruch T gegeben durch<br />
E{T} = 1 − pk<br />
1 − p<br />
· t. 11.2-9<br />
Beispiel 11.2-5:<br />
Wir betrachten die dreistufige Koppelanordnung <strong>de</strong>s Beispiel 11.2-4, mit n =<br />
8192 Leitungsanschlüssen, k ′ = 64 und i = 64, mit <strong>de</strong>r Blockierungswahrscheinlichkeit<br />
von 0, 0024 und einer Belegungswahrscheinlichkeit <strong>de</strong>r
406 11 Durchschalte- und Speichervermittlung<br />
Anschlüsse von 0, 7. Für die Belegungswahrscheinlichkeit <strong>de</strong>r Kanten haben<br />
wir p ′ = 0, 7 × i = 0, 7 × 64 = 0, 7.<br />
k ′ 64<br />
Die Wahrscheinlichkeit, dass ein bestimmter Weg frei ist, ist<br />
q = 0, 3 × 0, 3 = 0, 09,<br />
dass er belegt ist somit<br />
p = 0, 91.<br />
Somit haben wir<br />
E{A} = 1 − (0.91)64<br />
1 − 0, 91<br />
≈ 11.<br />
Es müssen also im Mittel 11 Wege abgesucht wer<strong>de</strong>n, bevor ein freier Weg<br />
gefun<strong>de</strong>n wird o<strong>de</strong>r feststeht, dass kein Weg frei ist.<br />
schrittweise<br />
Durchschaltung<br />
In elektromechanischen Systemen wird die Wegesuche in <strong>de</strong>r jeweiligen Koppelstufe<br />
unabhängig von <strong>de</strong>n danach folgen<strong>de</strong>n Koppelvielfachen durchgeführt. Man<br />
spricht dann von <strong>de</strong>r direkten Wahl o<strong>de</strong>r <strong>de</strong>r schrittweisen Durchschaltung. Hier<br />
kann es vorkommen, dass <strong>de</strong>r durch eine Koppelstufe aufgebaute Weg in <strong>de</strong>n danach<br />
folgen<strong>de</strong>n Stufen nicht mehr erfolgreich weitergeführt wer<strong>de</strong>n kann. In Vermittlungsanlagen<br />
mit Rechnersteuerung wird dagegen meist eine Belegungsabbildung<br />
in <strong>de</strong>r Steuerung abgelegt. Bei einem Belegungswunsch wird zunächst ein Weg<br />
in <strong>de</strong>r Abbildung durch die gesamte Koppelanordnung aufgesucht und erst dann<br />
durchgeschaltet. Man spricht nun von indirekter Wahl o<strong>de</strong>r konjugierter Durch-<br />
schaltung.<br />
konjugierte<br />
Durchschaltung<br />
Es sei hier erwähnt, dass auch eine Variante <strong>de</strong>r direkten Durchschaltung im System<br />
12 <strong>de</strong>r Firma Alcatel (ehemals SEL) angewandt wird. Hierfür wur<strong>de</strong> ein kun<strong>de</strong>nspezifischer<br />
LSI-Baustein entwickelt, in <strong>de</strong>m schrittweise durchgeschaltet wird,<br />
wobei bei ungünstiger Wegeführung die Belegung rückgängig gemacht bzw. an<strong>de</strong>rs<br />
geführt wer<strong>de</strong>n kann. Die verwen<strong>de</strong>te Technologie und Auslegung <strong>de</strong>r Koppelanordnung<br />
mit <strong>de</strong>r implementierten Wegesuchstrategie garantiert praktisch eine blockierungsfreie<br />
Durchschaltung, verbun<strong>de</strong>n mit modularer Erweiterbarkeit.<br />
Umordnung <strong>de</strong>r<br />
Belegung<br />
(rearrangement)<br />
Benes-Systeme<br />
Wie wir gesehen haben, kann bei blockierungsfreien Systemen bei je<strong>de</strong>r Belegung<br />
in <strong>de</strong>r Koppelanordnung ein freier Weg gefun<strong>de</strong>n wer<strong>de</strong>n, solange die entsprechen<strong>de</strong>n<br />
Ein- und Ausgänge frei sind. Bei nichtblockierungsfreien Koppelanordnungen<br />
kann es vorkommmen, dass eine Verbindung zunächst bei <strong>de</strong>r vorliegen<strong>de</strong>n Belegung<br />
<strong>de</strong>r einzelnen Wege nicht durchgeschaltet wer<strong>de</strong>n kann; eine Umordnung <strong>de</strong>r<br />
Belegung (rearrangement) jedoch eine Durchschaltung ermöglicht. Systeme, die<br />
durch Umordnungsstrategien blockierungsfrei gemacht wer<strong>de</strong>n können, nennt man<br />
auch Benes-Systeme [Ben65].<br />
Wie wir bereits im Kapitel 2 gesehen haben, wer<strong>de</strong>n Durchschaltenetze gewöhnlich<br />
hierarchisch aufgebaut. Man unterschei<strong>de</strong>t zwischen Vermittlungsstellen, an <strong>de</strong>nen
11.2 Durchschaltevermittlung 407<br />
Teilnehmer angeschlossen wer<strong>de</strong>n, und reinen Transitvermittlungsstellen, die als<br />
Zwischenknoten dienen. Entsprechend unterschei<strong>de</strong>t man (s. Abb. 11.2-12) in <strong>de</strong>r<br />
Koppelanordnung zwischen <strong>de</strong>m Verkehr, <strong>de</strong>r zwischen <strong>de</strong>n an <strong>de</strong>r Koppelanordnung<br />
angeschlossenen Teilnehmern abgewickelt wird (Internverkehr), <strong>de</strong>m Verkehr,<br />
<strong>de</strong>r zwischen einem an <strong>de</strong>r Koppelanordnung angeschlossenen und einem fernen<br />
Teilnehmer abgewickelt wird (Externverkehr) und zwischen <strong>de</strong>m Verkehr, <strong>de</strong>r<br />
zwischen zwei fernen Teilnehmern abgewickelt wird (Transitverkehr).<br />
Internverkehr<br />
Externverkehr<br />
Transitverkehr<br />
Teilnehmer Vermittlung Leitungen<br />
Intern<br />
Transit<br />
Extern<br />
Abb. 11.2-12: Verkehrsarten in einer Vermittlung<br />
Beim Internverkehr muss ein freier Weg zwischen einem Eingang und einem Ausgang<br />
gefun<strong>de</strong>n wer<strong>de</strong>n (Abb. 11.2-13). Man spricht in diesem Fall von Punkt-zu-<br />
Punkt-Wahl. Bei Extern- und Transitverkehr braucht man lediglich einen freien<br />
Ausgang aus mehreren, die in eine Richtung führen, auszuwählen. Man bezeichnet<br />
dies als Punkt-zu-Mehrpunkt-Wahl. Die Blockierungswahrscheinlichkeit von<br />
Punkt-zu-Mehrpunkt-Wahl in einer Koppelanordnung ist geringer als die Blockierungswahrscheinlichkeit<br />
für Punkt-zu-Punkt-Wahl - die Wegesuche ist entsprechend<br />
einfacher bei Punkt-zu-Mehrpunkt-Wahl.<br />
Punkt-zu-Punkt-Wahl<br />
Punkt-zu-Mehrpunkt-<br />
Wahl<br />
Richtungsbün<strong>de</strong>l<br />
a) Punkt-zu-Punkt-Wahl b) Punkt-zu-Mehrpunkt-Wahl (Richtungswahl)<br />
Abb. 11.2-13: Wahlarten in einer Vermittlung
408 11 Durchschalte- und Speichervermittlung<br />
Selbsttestaufgabe 11.2-1:<br />
Erläutern Sie die folgen<strong>de</strong>n Begriffe und zeigen Sie jeweils die Unterschie<strong>de</strong> auf.<br />
a. Schrittweise Durchschaltung und konjugierte Durchschaltung<br />
b. Konzentration und Expansion in einer Koppelanordnung.<br />
Selbsttestaufgabe 11.2-2:<br />
Welche Voraussetzungen müssen erfüllt sein, wenn die Belegungswahrscheinlichkeit<br />
nach Gl. 11.2-5<br />
B = (1 − (1 − p · i<br />
k )2 ) k<br />
berechnet wer<strong>de</strong>n soll?<br />
11.3 Speichervermittlung<br />
Speichervermittlung<br />
Sendungsvermittlung<br />
(message switching)<br />
Bei <strong>de</strong>r Speichervermittlung im engeren Sinne ( Sendungsvermittlung o<strong>de</strong>r message<br />
switching) wer<strong>de</strong>n Nachrichten, wie bei <strong>de</strong>r Briefpost, mit Adressen versehen<br />
von einem Teilnehmer A über verschie<strong>de</strong>ne Zwischenknoten im Kommunikationsnetz<br />
an <strong>de</strong>n Empfänger B ausgehändigt. Das Verfahren wur<strong>de</strong> bereits beim<br />
Telegraphendienst angewandt, wo die Nachrichten von Station zu Station übermittelt,<br />
in <strong>de</strong>n einzelnen Stationen auf Richtigkeit überprüft, soweit erfor<strong>de</strong>rlich zwischengespeichert<br />
und weitergeleitet wur<strong>de</strong>n. Heute wer<strong>de</strong>n als Speichervermittlungen<br />
Rechner eingesetzt, die ankommen<strong>de</strong> Nachrichten aufnehmen, auf Fehlerfreiheit<br />
(z. B. durch Anwendung von zyklischen Fehlererkennungsverfahren) überprüfen,<br />
fehlerhafte Nachrichten neu anfor<strong>de</strong>rn, die Nachricht in einer Warteschlange in<br />
die gewünschte Richtung zwischenspeichern und dann weiterleiten. Als Adresse ist<br />
lediglich die Zieladresse erfor<strong>de</strong>rlich, häufig wird jedoch auch die Anfangsadresse<br />
mitgeteilt. Eine wesentliche Vermittlungsaufgabe, die <strong>de</strong>r Schicht 3 zugeordnet<br />
wird, besteht darin, einen Weg (genauer Route) durch das Netz vom Sen<strong>de</strong>r bis zum<br />
Empfänger zu fin<strong>de</strong>n. Hier kommen verschie<strong>de</strong>ne Verfahren zur Anwendung: von<br />
apriori festgelegten Routen bis auf dynamische Routensuche nach verschie<strong>de</strong>nen<br />
Kriterien wie Auslastung einzelner Knoten und Warteschlangenlängen in einzelnen<br />
Richtungen. Es ist auch möglich, bei <strong>de</strong>r Behandlung <strong>de</strong>r Nachrichten <strong>de</strong>n einzelnen<br />
Nachrichten verschie<strong>de</strong>ne Prioritäten einzuräumen. Wesentliche Eigenschaften <strong>de</strong>r<br />
Speichervermittlung im engeren Sinne (Sendungsvermittlung o<strong>de</strong>r message switching)<br />
sind:<br />
• Es wird eine bessere Ausnutzung <strong>de</strong>r Übertragungskapazitäten <strong>de</strong>r Teilstrecken<br />
ermöglicht, <strong>de</strong>nn diese wer<strong>de</strong>n durch mehrere Teilnehmer genutzt, wobei durch<br />
die Warteschlangenbildung vor je<strong>de</strong>r Teilstrecke die Nutzung optimiert wird.
11.3 Speichervermittlung 409<br />
• Eine gleichzeitige Verfügbarkeit von Sen<strong>de</strong>r und Empfänger und auch <strong>de</strong>r Zwischeneinrichtungen<br />
ist nicht erfor<strong>de</strong>rlich, da es sich im Gegensatz zur Durchschaltevermittlung<br />
hier um eine verbindungslose Übermittlung han<strong>de</strong>lt.<br />
• Es tritt keine Blockierung wie bei <strong>de</strong>r Durchschaltevermittlung ein; dafür können<br />
lange Wartezeiten entstehen.<br />
• Den Nachrichten können verschie<strong>de</strong>ne Prioritäten zugeordnet wer<strong>de</strong>n, um z. B.<br />
dringen<strong>de</strong> Nachrichten bevorzugt zu übermitteln o<strong>de</strong>r Nachrichten mit niedrigen<br />
Prioritäten in verkehrsarmen Zeiten zu übermitteln, um dadurch die Kapazitäten<br />
besser zu nutzen.<br />
• Die Fehlerbehandlung erstreckt sich auf ganze Nachrichten. Sie kann individuell<br />
gestaltet wer<strong>de</strong>n.<br />
• Häufig wer<strong>de</strong>n die Nachrichten zwischen zwei Stationen durchgezählt, damit<br />
keine Nachrichten auf Teilstrecken verlorengehen.<br />
• Die Routensuche kann so ausgelegt wer<strong>de</strong>n, dass Störungen im Netz umgangen<br />
wer<strong>de</strong>n. Dies führt zu einer besseren Ausfallsicherheit.<br />
• Durch die Speicherung <strong>de</strong>r Nachricht ist eine unmittelbare Geschwindigkeitsanpassung<br />
möglich. Auch eine Co<strong>de</strong>anpassung kann leicht realisiert wer<strong>de</strong>n.<br />
Dies ermöglicht, Nachrichten zwischen unterschiedlichen Endgeräten auszutauschen.<br />
• Eine Duplizierung einer Nachricht in Zwischenstationen ist leicht möglich, um<br />
eine Rundsendung (Punkt-zu-Mehrpunktübermittlung) zu erzielen.<br />
• Es kann auch eine längere Speicherung im Netz vorgenommen wer<strong>de</strong>n, so dass<br />
verschie<strong>de</strong>ne Leistungsmerkmale, wie Warten auf <strong>de</strong>n Empfänger, Auslieferung<br />
nach Zeit, Archivierung im Netz u.s.w. möglich wer<strong>de</strong>n.<br />
• Eine Mitteilung an <strong>de</strong>n Sen<strong>de</strong>r, wenn die Nachricht an <strong>de</strong>n Empfänger ausgehändigt<br />
wird, ist möglich.<br />
Trotz <strong>de</strong>r vielen vorteilhaften Eigenschaften <strong>de</strong>r Sendungsvermittlung (message<br />
switching) darf nicht übersehen wer<strong>de</strong>n, dass ein Nachteil gravierend ist. Die Nachrichten<br />
wer<strong>de</strong>n jeweils hintereinan<strong>de</strong>r (sequentiell) übermittelt und können daher<br />
erhebliche Wartezeiten im Netz erfahren. Die Wartezeiten sind nicht konstant, son<strong>de</strong>rn<br />
hängen von <strong>de</strong>r momentanen Netzbelastung ab.<br />
Wir wen<strong>de</strong>n uns nun kurz wie<strong>de</strong>r <strong>de</strong>r Zeitmultiplexbildung bei <strong>de</strong>r Durchschaltevermittlung<br />
zu und fragen nach <strong>de</strong>r Ausnutzung <strong>de</strong>r zugeteilten Kanäle in <strong>de</strong>r jeweiligen<br />
Verbindungsphase, d. h. in <strong>de</strong>r Phase, in <strong>de</strong>r Nutzdaten übertragen wer<strong>de</strong>n.<br />
Liegen bei einer Verbindung in dieser Phase keine Daten vor, so laufen die jeweiligen<br />
Teilkanäle leer - es wird bei <strong>de</strong>r PCM Sprachübertragung z. B. das Nullwort<br />
gesen<strong>de</strong>t (Abb. 11.3-1a). In Abb. 11.3-1b bis d sind verschie<strong>de</strong>ne Strategien, die alle<br />
als statistische Zeitmultiplexverfahren o<strong>de</strong>r asynchrone Zeitmultiplexverfahren<br />
bezeichnet wer<strong>de</strong>n, dargestellt. Asynchron bezieht sich hier darauf, dass die zu<br />
einer Verbindung gehören<strong>de</strong>n Zeitschlitze nicht mehr kontinuierlich bzw. zyklisch<br />
ankommen. Der Zeitmultiplexkanal selbst wird nach wie vor synchron betrieben,<br />
statistische Zeitmultiplexverfahren<br />
asynchrone Zeitmultiplexverfahren
410 11 Durchschalte- und Speichervermittlung<br />
Flag<br />
d. h. das Rahmensynchronwort kommt zyklisch an. In <strong>de</strong>r in Abb. 11.3-1b dargestellten<br />
Strategie wird die Rahmeninformation immer, wenn eine Verbindung inaktiv<br />
o<strong>de</strong>r aktiv wird, neu herausgegeben. Bei häufig än<strong>de</strong>rn<strong>de</strong>r Nutzung einzelner<br />
Verbindungen (d. h. bei büschelartigem Datenaufkommen innerhalb einzelner Verbindungen)<br />
muss im ungünstigsten Fall bei je<strong>de</strong>m Rahmen die Rahmenzusammensetzung<br />
<strong>de</strong>r Demultiplexeinrichtung neu mitgeteilt wer<strong>de</strong>n. In <strong>de</strong>r in Abb. 11.3-1c<br />
dargestellten Strategie wird je<strong>de</strong>m Zeitschlitz eine Adressinformation hinzugefügt.<br />
Der Demultiplexer weiß also unmittelbar vor <strong>de</strong>m Zeitschlitz, zu welchem Kanal<br />
die darin enthaltene Information gehört. In <strong>de</strong>r in Abb. 11.3-1d dargestellten Strategie<br />
wird für je<strong>de</strong>n Zeitschlitz anstatt <strong>de</strong>r Adresse eine Inhaltsangabe gemacht. Die<br />
Demultiplexeinrichtung erfährt hierüber, ob <strong>de</strong>r Zeitschlitz Nutzinformationen enthält<br />
und <strong>de</strong>shalb vorhan<strong>de</strong>n ist, o<strong>de</strong>r ob er leer war und <strong>de</strong>shalb weggelassen wur<strong>de</strong>.<br />
Die Strategien erbringen je nach Verkehrseigenschaften <strong>de</strong>r Verbindungen unterschiedliche<br />
Ersparnisse gegenüber <strong>de</strong>m nichtstatistischen Zeitmultiplexverfahren.<br />
Es gibt zahlreiche Möglichkeiten, die Verfahren weiter zu optimieren, so z. B. durch<br />
relative Adressierung <strong>de</strong>r Zeitschlitze. Wir haben in Abb. 11.3-1 angenommen, dass<br />
das Synchronisationswort (häufig auch Flag genannt) stets mitgesen<strong>de</strong>t wird, bei<br />
geringem Verkehrsaufkommen können auch einzelne Flags herausgelassen wer<strong>de</strong>n,<br />
um an <strong>de</strong>r Übertragungskapazität weiter zu sparen. Es sei darauf hingewiesen, dass<br />
die beschriebenen Verfahren <strong>de</strong>r statistischen Zeitmultiplexbildung keinen Vermittlungsvorgang<br />
darstellen. Die einzelnen Zeitschlitze verschieben zwar ihre absoluten<br />
Lagen, ihre relativen Lagen bleiben erhalten; bei <strong>de</strong>r Adressierung han<strong>de</strong>lt es sich<br />
um die Schicht-2-Adressen.<br />
Wir haben in Anlehnung an die byteweise Zeitmultiplexbildung angenommen, dass<br />
es sich in Abb. 11.3-1 um Zeitschlitze von je einem Byte han<strong>de</strong>lt. Wir können die<br />
Ersparnis an Bandbreite in <strong>de</strong>r Regel noch erhöhen, in<strong>de</strong>m wir pro Zeitschlitz mehrere<br />
Bytes annehmen und somit das Verhältnis zwischen <strong>de</strong>r Verwaltungsinformation<br />
(Overhead - wie Rahmeninformation o<strong>de</strong>r Adresse) und <strong>de</strong>r Nutzinformation<br />
weiter herabsetzen. Behalten wir dabei eine feste Paketlänge, so müssen wir gelegentlich<br />
Leerstellen stopfen bzw. mit Flags ausfüllen (Abb. 11.3-2a). Wir können<br />
auch die feste Paketlänge bzw. Zeitschlitzlänge zu Gunsten einer variablen Paketlänge<br />
aufgeben. Nun müssen wir eine Längeninformation <strong>de</strong>m Informationspaket<br />
voranstellen o<strong>de</strong>r uns ganz auf die Flags (Synchronworte) verlassen, um im nachhinein<br />
das En<strong>de</strong> eines Paketes zu erkennen (Abb. 11.3-2b). Wir haben damit die Voraussetzung<br />
in <strong>de</strong>r Schicht 2 für die Implementierung <strong>de</strong>r Paketvermittlung geschaffen.<br />
Es sei noch einmal festgehalten, dass die zu übermitteln<strong>de</strong> Nachricht in Paketen<br />
mit einer maximal zulässigen Größe vorliegt, die mit Schicht-2-Adressen versehen<br />
wer<strong>de</strong>n und eine Längenangabe o<strong>de</strong>r Synchronisationsinformation, aus <strong>de</strong>r<br />
die Länge ableitbar ist, enthalten. Wir haben implizit angenommen, dass die Zuteilung<br />
<strong>de</strong>r verfügbaren Kapazität auf <strong>de</strong>r Teilstrecke von <strong>de</strong>r Schicht 2 <strong>de</strong>s Multiplexers<br />
zentral festgelegt wird. Es gibt auch zahlreiche <strong>de</strong>zentrale Zugriffsstrategien,<br />
die vor allem in lokalen Netzen angewandt wer<strong>de</strong>n. Die Schicht 2 kann über die<br />
erwähnten Aufgaben hinaus weitere Dienste anbieten. Hierzu gehören häufig: die<br />
Fehlersicherung über <strong>de</strong>r Teilstrecke z. B. über zyklische Co<strong>de</strong>s, ein Abzähl- und<br />
Quittierungsverfahren für die Flussregelung und Sicherung auf <strong>de</strong>r Teilstrecke. Wir
11.3 Speichervermittlung 411<br />
haben einige Aufgaben <strong>de</strong>r Schicht 2 bereits im Abschnitt 1.3.2 kennengelernt. Wir<br />
wer<strong>de</strong>n einige dieser Aufgaben in <strong>de</strong>n nächsten Abschnitten noch näher betrachten.<br />
a) Synchrones Zeitmultiplexverfahren. Reihenfolge <strong>de</strong>r Rahmen vorab festgelegt.<br />
A B C D A B C D A B C D A B C D A B C D A B C D<br />
b) Statistisches Multiplexen mit geson<strong>de</strong>rter Angabe <strong>de</strong>r Rahmeninformation.<br />
A B A B B C B C D C D C D<br />
t e<br />
Rahmen<br />
Info<br />
AB<br />
BC BCD CD<br />
c) Statistisches Multiplexen mit Adressangabe (Adressmutliplex).<br />
A B A B B C B C D C D C D<br />
t e<br />
d) Statistisches Multiplexen mit Inhaltsangabe. Reihenfolge <strong>de</strong>r Rahmen vorab festgelegt.<br />
A B CD A B CD AB C D AB C D ABC D ABC D<br />
t e<br />
Synchronisationswort (flag)<br />
Inhaltsangabe: Infofeld besetzt<br />
Zeitschlitz mit Nutzinformation<br />
ABCD<br />
Adressinformation<br />
leerer Zeitschlitz<br />
Synchronisationsfolge<br />
Inhaltsangabe: Infofeld leer<br />
t e<br />
Zeitersparnis gegenüber a)<br />
Abb. 11.3-1: Verfahren für synchrones und statistisches Multiplexen<br />
Wir wen<strong>de</strong>n uns nun <strong>de</strong>n Schicht-3-Aspekten <strong>de</strong>r Paketvermittlung zu. Wie wir<br />
bereits im einleiten<strong>de</strong>n Abschnitt 11.1 gesehen haben, wird die Nachricht bei <strong>de</strong>r<br />
Paketvermittlung in Teilnachrichten (Pakete) zerlegt.
412 11 Durchschalte- und Speichervermittlung<br />
a) Feste Paketlänge. Nichtverwen<strong>de</strong>te Bytes wer<strong>de</strong>n gestopft.<br />
Adr. Info Adr. Info Adr. Info<br />
b) Variable Paketlänge mit Längenangabe<br />
Adr. l Info Adr. l Info Adr. l Info<br />
c) Logischer Aufbau <strong>de</strong>r Pakete<br />
Info Info Info<br />
Nutzinformation<br />
Adr. Adr. Adr.<br />
Adresse<br />
Länge Länge Länge<br />
Längenangabe/SYNC<br />
Synchronisationswort (flag)<br />
Info<br />
Schicht-3-Information<br />
Adr.<br />
Adressenangabe<br />
Leerstelle, wird gestopft<br />
l<br />
Längenangabe<br />
Synchronisationsfolge<br />
Abb. 11.3-2: Paketbildung mit variabler Informationslänge<br />
Datagramm<br />
Bei <strong>de</strong>r Paketvermittlung mit virtuellen Verbindungen wird zwischen <strong>de</strong>m Teil-<br />
nehmer A und <strong>de</strong>m Teilnehmer B zunächst eine Route durch das Netz festgelegt.<br />
Alle nachfolgen<strong>de</strong>n Pakete einer virtuellen Verbindung wer<strong>de</strong>n durch das Netz auf<br />
diese Route geleitet. Zwischen zwei Teilnehmern können über ein Netz verschie<strong>de</strong>ne<br />
virtuelle Verbindungen gleichzeitig existieren. Sie wer<strong>de</strong>n in <strong>de</strong>n Knoten wie<br />
virtuelle Verbindungen<br />
Beim Datagramm-Verfahren wer<strong>de</strong>n alle Pakete mit <strong>de</strong>r Zieladresse versehen und<br />
einzeln durchnummeriert. Sie wer<strong>de</strong>n dann über das Netz mit Zwischenspeicherung<br />
an Vermittlungsknoten bis zum Empfänger geleitet. An <strong>de</strong>n Vermittlungsknoten<br />
wer<strong>de</strong>n die Pakete unabhängig voneinan<strong>de</strong>r (wie bei <strong>de</strong>r Sendungsvermittlung)<br />
wie eigenständige Nachrichten behan<strong>de</strong>lt und nach <strong>de</strong>n gelten<strong>de</strong>n Routentabellen<br />
o<strong>de</strong>r Routenvereinbarungen weitergeleitet. Sie können <strong>de</strong>shalb verschie<strong>de</strong>ne Routen<br />
nehmen und sich dabei überholen. Beim Empfänger können die Pakete, da sie<br />
durchnummeriert sind, wie<strong>de</strong>r zu <strong>de</strong>r ursprünglichen Nachricht zusammengesetzt<br />
wer<strong>de</strong>n. Da <strong>de</strong>r Zeitpunkt <strong>de</strong>r Ankunft <strong>de</strong>r einzelnen Pakete beim Empfänger nicht<br />
bekannt ist, weiß <strong>de</strong>r Empfänger beim Fehlen eines Paketes nicht, ob es verlorengegangen<br />
ist o<strong>de</strong>r ob es lediglich eine längere Verzögerung erfahren hat. Die En<strong>de</strong>zu-En<strong>de</strong><br />
Kontrolle muss <strong>de</strong>shalb auf einer Zeitangabe (time out) basieren.
11.3 Speichervermittlung 413<br />
unterschiedliche Verbindungen behan<strong>de</strong>lt. Die Übermittlung verläuft, wie alle verbindungsorientierten<br />
Übermittlungen, in drei Phasen. In <strong>de</strong>r Verbindungsaufbauphase<br />
wer<strong>de</strong>n Steuerpakete von <strong>de</strong>r verbindungaufbauen<strong>de</strong>n Einrichtung gesen<strong>de</strong>t.<br />
Diese enthalten die Sen<strong>de</strong>r- und Empfängeradresse, Prioritätsangaben und an<strong>de</strong>re<br />
Steuerinformationen. Die Steuerpakete wer<strong>de</strong>n für die Festlegung <strong>de</strong>r Route durch<br />
das Netz verwen<strong>de</strong>t. Sobald die Route festgelegt und freigegeben ist, können die<br />
Datenpakete (Nachrichten) über die Route gesen<strong>de</strong>t wer<strong>de</strong>n. Zwar kann je<strong>de</strong>s Paket<br />
auf <strong>de</strong>r festgelegten Route an je<strong>de</strong>m Knoten unterschiedliche Verzögerungen erlei<strong>de</strong>n,<br />
die Reihenfolge <strong>de</strong>r Pakete bleibt jedoch erhalten. Eine Durchnummerierung<br />
<strong>de</strong>r Pakete ist <strong>de</strong>shalb nicht erfor<strong>de</strong>rlich. Lediglich die Steuerpakete müssen die<br />
vollständigen Adressangaben enthalten. Die nachfolgen<strong>de</strong>n Pakete können sich auf<br />
die virtuelle Verbindung beziehen; dies ermöglicht eine schnellere Abfertigung an<br />
<strong>de</strong>n Vermittlungsknoten (Einsatz von lokaler Adressierung). Bei <strong>de</strong>r virtuellen Verbindungstechnik<br />
hat man also zwei unterschiedliche Paketarten (die Steuer- und die<br />
Datenpakete), die mit verschie<strong>de</strong>nen Prioritäten abgearbeitet wer<strong>de</strong>n können.<br />
Eine Variante <strong>de</strong>s Verfahrens ist, dass feste virtuelle Verbindungen zwischen Teilnehmern<br />
aufgebaut wer<strong>de</strong>n und bei Beendigung <strong>de</strong>r Übermittlung einer Nachricht<br />
nicht abgebaut wer<strong>de</strong>n, so dass sie für weitere Nachrichten unmittelbar bei Bedarf<br />
eingesetzt wer<strong>de</strong>n können, ohne die Verbindungsaufbauphase zu durchlaufen. Die<br />
Anzahl <strong>de</strong>r gleichzeitig von einem Teilnehmer aufgebauten virtuellen Verbindungen<br />
wird bei dieser Variante beschränkt, um nicht zuviel Ressourcen im Netz zu<br />
bin<strong>de</strong>n.<br />
Wir haben hier nur die Grundfunktionen, die bei <strong>de</strong>r Paketvermittlung erfor<strong>de</strong>rlich<br />
sind, angesprochen. Wir wer<strong>de</strong>n uns in einem späteren Kapitel insbeson<strong>de</strong>re die<br />
Routenfestlegung und Flussoptimierung näher ansehen.<br />
Sieht man sich die einzelnen Abläufe <strong>de</strong>r Abwicklung einer Verbindung näher an,<br />
so kann man sich ein globales Bild über <strong>de</strong>n zu erwarten<strong>de</strong>n Durchsatz bzw. Verzögerungen<br />
bei <strong>de</strong>n einzelnen Verfahren machen. Hierzu betrachten wir Abb. 11.3-3<br />
bis Abb. 11.3-12, in <strong>de</strong>nen Nachrichten zwischen <strong>de</strong>n Knoten A und B im dargestellten<br />
Netz entsprechend <strong>de</strong>n zu betrachten<strong>de</strong>n Verfahren ausgetauscht wer<strong>de</strong>n.<br />
Die tatsächliche Leistungsfähigkeit <strong>de</strong>r einzelnen Verfahren ist pauschal kaum vorhersagbar<br />
und von <strong>de</strong>n einzelnen Gegebenheiten stark abhängig. Zu nennen sind<br />
hierbei die Anzahl <strong>de</strong>r Anschlüsse, die Netzstruktur, die Netzbelastung (die Länge<br />
und Anzahl <strong>de</strong>r ausgetauschten Nachrichten), die Übertragungskapazität <strong>de</strong>r Teilstrecken<br />
und die Verarbeitungsgeschwindigkeit <strong>de</strong>r Knotenvermittlung. Einige allgemeine<br />
Aussagen sind jedoch möglich:<br />
• Für <strong>de</strong>n Austausch großer Nachrichtenmengen ist die Durchschaltevermittlung<br />
gut geeignet.<br />
• Für sehr kurze, häufig auftreten<strong>de</strong> Nachrichten sind Datagramme beson<strong>de</strong>rs<br />
geeignet.
414 11 Durchschalte- und Speichervermittlung<br />
• Für sporadische Nachrichten (interaktiver Dialog am Terminal) sind virtuelle<br />
Verbindungen gut geeignet.<br />
• Für persönliche Mitteilungen (vor allem bei Abwesenheit) ist die Sendungsvermittlung<br />
(message switching) beson<strong>de</strong>rs geeignet.<br />
Abb. 11.3-3: Nachrichtenvermittlung über eine durchgeschaltete Verbindung
11.3 Speichervermittlung 415<br />
Abb. 11.3-4: Nachrichtenvermittlung über eine durchgeschaltete Verbindung (Fortsetzung)
416 11 Durchschalte- und Speichervermittlung<br />
Abb. 11.3-5: Nachrichtenvermittlung mit Sendungsvermittlung (message switching)
11.3 Speichervermittlung 417<br />
A<br />
a)<br />
B5<br />
B4<br />
B3<br />
B2<br />
B1<br />
B<br />
Pakete<br />
5<br />
4<br />
3<br />
2<br />
1<br />
Aktuelle Zeit<br />
t<br />
B5<br />
B4<br />
B3<br />
B2<br />
Pakete<br />
A<br />
B<br />
b)<br />
B1<br />
1<br />
t<br />
A<br />
c)<br />
B5<br />
B4<br />
B3<br />
B2<br />
B1<br />
B<br />
Pakete<br />
2<br />
1<br />
t<br />
A<br />
d)<br />
B5<br />
B4<br />
B3<br />
B2<br />
B1<br />
B<br />
Pakete<br />
3<br />
2<br />
1<br />
t<br />
Pakete<br />
t V<br />
Verarbeitungszeit<br />
A<br />
e)<br />
B5<br />
B4<br />
B3<br />
B1<br />
B2<br />
B<br />
4<br />
3<br />
2<br />
1<br />
t<br />
t Ü<br />
Übertragungszeit<br />
Abb. 11.3-6: Nachrichtenübermittlung mit Datagrammen
418 11 Durchschalte- und Speichervermittlung<br />
Abb. 11.3-7: Nachrichtenübermittlung mit Datagrammen (Fortsetzung)
BS<br />
BS<br />
11.3 Speichervermittlung 419<br />
A<br />
a)<br />
B<br />
Aktuelle Zeit<br />
t<br />
A<br />
b)<br />
B<br />
B|S<br />
t<br />
BS<br />
A<br />
c)<br />
B<br />
B|S<br />
t<br />
A<br />
d)<br />
B<br />
B|S<br />
t<br />
t V<br />
Verarbeitungszeit<br />
BS<br />
4<br />
3<br />
2<br />
1<br />
4<br />
321<br />
4<br />
321<br />
4<br />
321<br />
4<br />
321<br />
a)-i)<br />
A<br />
e)<br />
B<br />
B|S<br />
t<br />
t Ü<br />
Übertragungszeit<br />
BS<br />
a)-e)<br />
B Empfängeradresse<br />
S Steuerinformation<br />
Verbindungsaufbauphase<br />
Festlegung <strong>de</strong>r Route<br />
Aufgebaute Route<br />
Abb. 11.3-8: Nachrichtenübermittlung mit virtueller Verbindung
420 11 Durchschalte- und Speichervermittlung<br />
4<br />
3<br />
2<br />
1<br />
A<br />
f)<br />
AS<br />
B<br />
A|S<br />
B|S<br />
Aktuelle Zeit<br />
t<br />
4<br />
3<br />
2<br />
1<br />
A<br />
g)<br />
AS<br />
B<br />
A|S<br />
B|S<br />
t<br />
4<br />
3<br />
2<br />
1<br />
A<br />
h)<br />
AS<br />
B<br />
A|S<br />
B|S<br />
t<br />
4<br />
3<br />
2<br />
1<br />
A<br />
i)<br />
VC<br />
B<br />
A|S<br />
B|S<br />
t<br />
4<br />
3<br />
2<br />
A<br />
j)<br />
1<br />
VC<br />
B<br />
1<br />
A|S<br />
B|S<br />
t<br />
AS<br />
VC<br />
a)-i)<br />
f)-h)<br />
i)-q)<br />
A Empfängeradresse<br />
S Steuerinformation<br />
Virtuelle Verbindung (virtual circuit)<br />
Verbindungsaufbauphase<br />
Bestätigung <strong>de</strong>r Route<br />
Verbindungsphase<br />
Aufgebaute Route<br />
Bestätigte Route<br />
Abb. 11.3-9: Nachrichtenübermittlung mit virtueller Verbindung (Fortsetzung)
11.3 Speichervermittlung 421<br />
4<br />
3<br />
A<br />
k)<br />
2<br />
1<br />
VC<br />
B<br />
2<br />
1<br />
A|S<br />
B|S<br />
Aktuelle Zeit<br />
t<br />
4<br />
A<br />
l)<br />
3<br />
2<br />
VC<br />
1<br />
B<br />
3<br />
2<br />
1<br />
A|S<br />
B|S<br />
t<br />
4<br />
A<br />
m)<br />
3<br />
2<br />
VC<br />
1<br />
B<br />
3<br />
2<br />
1<br />
A|S<br />
B|S<br />
t W<br />
Wartezeit<br />
t<br />
A<br />
n)<br />
4<br />
3<br />
VC<br />
2<br />
1<br />
B<br />
4<br />
3<br />
2<br />
1<br />
A|S<br />
B|S<br />
t<br />
VC Virtuelle Verbindung (virtual circuit)<br />
i)-q) Verbindungsphase<br />
Bestätigte Route<br />
Abb. 11.3-10: Nachrichtenübermittlung mit virtueller Verbindung (Fortsetzung)
422 11 Durchschalte- und Speichervermittlung<br />
A<br />
o)<br />
4<br />
VC<br />
3<br />
1<br />
2<br />
B<br />
4<br />
3<br />
2<br />
1<br />
A|S<br />
B|S<br />
Aktuelle Zeit<br />
t<br />
A<br />
p)<br />
A<br />
q)<br />
VC<br />
VC<br />
4<br />
1<br />
2<br />
3<br />
4<br />
3<br />
2<br />
1<br />
B<br />
B<br />
4<br />
3<br />
2<br />
1<br />
A|S<br />
B|S<br />
4<br />
3<br />
2<br />
1<br />
A|S<br />
B|S<br />
t<br />
t<br />
A<br />
r)<br />
A S<br />
4<br />
3<br />
2<br />
1<br />
B<br />
4<br />
3<br />
2<br />
1<br />
A|S<br />
B|S<br />
t<br />
VC Virtuelle Verbindung (virtual circuit)<br />
i)-q) Verbindungsphase<br />
r)-t) Verbindungsabbauphase<br />
Bestätigte Route<br />
Abb. 11.3-11: Nachrichtenübermittlung mit virtueller Verbindung (Fortsetzung)
11.3 Speichervermittlung 423<br />
A<br />
s)<br />
A S<br />
4<br />
3<br />
2<br />
1<br />
B<br />
4<br />
3<br />
2<br />
1<br />
A|S<br />
B|S<br />
Aktuelle Zeit<br />
t<br />
A<br />
t)<br />
A S<br />
4<br />
3<br />
2<br />
1<br />
B<br />
4<br />
3<br />
2<br />
1<br />
A|S<br />
B|S<br />
t<br />
A<br />
u)<br />
4<br />
3<br />
2<br />
1<br />
B<br />
4<br />
3<br />
2<br />
1<br />
A|S<br />
B|S<br />
t<br />
Erfor<strong>de</strong>rliche Gesamtzeit<br />
A S<br />
A Empfängeradresse<br />
S Steuerinformation<br />
r)-t) Verbindungsabbauphase<br />
u) Ruhephase<br />
Bestätigte Route<br />
Abb. 11.3-12: Nachrichtenübermittlung mit virtueller Verbindung (Fortsetzung)<br />
Selbsttestaufgabe 11.3-1:<br />
Erklären Sie, was man unter folgen<strong>de</strong>n Vermittlungsprinzipien versteht:<br />
• Durchschaltevermittlung<br />
• Sendungsvermittlung (Message Switching)<br />
• Paketvermittlung<br />
Zeigen Sie insbeson<strong>de</strong>re die Unterschie<strong>de</strong> auf.
424 11 Durchschalte- und Speichervermittlung<br />
Selbsttestaufgabe 11.3-2:<br />
Bei <strong>de</strong>r Paketvermittlung unterschei<strong>de</strong>t man zwei Vermittlungsverfahren. Wie wer<strong>de</strong>n<br />
diese Verfahren bezeichnet, und wie unterschei<strong>de</strong>n sie sich?<br />
11.4 Integrierte Vermittlungsverfahren<br />
Man unterschei<strong>de</strong>t zwischen verschie<strong>de</strong>nen Aspekten <strong>de</strong>r Integration. Wir haben<br />
bereits in Kapitel 2 gesehen, dass die Digitalisierung <strong>de</strong>s Fernsprechnetzes zum<br />
Einsatz gleicher Technologien und Verfahren für die Übertragung und die Vermittlung<br />
von Nachrichten führte. Diese technische Integration bezeichneten wir<br />
als digitale Übermittlung. Die digitale Übermittlung im Netz bis zum Teilnehmer<br />
führt dazu, dass durchgängige digitale Kanäle zwischen Teilnehmern verfügbar<br />
wer<strong>de</strong>n. Das Übermittlungsnetz unterschei<strong>de</strong>t nicht zwischen <strong>de</strong>n verschie<strong>de</strong>nen<br />
Bitströmen für unterschiedliche Dienste, son<strong>de</strong>rn behan<strong>de</strong>lt alle gleich. Dieses,<br />
unterstützt durch einen starken, vom Nutzkanal unabhängigen Signalisierungskanal,<br />
führt zur Dienstintegration in einem digitalen Fernmel<strong>de</strong>netz – <strong>de</strong>m ISDN<br />
(Integrated Services Digital Network – dienstintegrieren<strong>de</strong>s <strong>Digitale</strong>s Fernmel<strong>de</strong>netz)<br />
(vgl. Abschnitt 2.2.1). Wir wollen diese Aspekte an dieser Stelle nicht weiter<br />
behan<strong>de</strong>ln, son<strong>de</strong>rn wollen uns lediglich die Möglichkeiten, verschie<strong>de</strong>ne Vermittlungsverfahren<br />
technisch zu integrieren, näher ansehen. Dabei wird aus <strong>de</strong>m<br />
Zusammenhang <strong>de</strong>utlich, ob es sich um eine Integration in einer einzelnen Vermittlung<br />
han<strong>de</strong>lt o<strong>de</strong>r im gesamten Netz.<br />
Im letzten Abschnitt haben wir die Vermittlungsverfahren mit ihren Vor- und Nachteilen<br />
gegenübergestellt. In einer integrierten Vermittlung wird angestrebt, die Vorteile<br />
<strong>de</strong>r einzelnen Verfahren möglichst zu nutzen und die Nachteile zu vermei<strong>de</strong>n.<br />
Wir wollen uns zunächst die Möglichkeit, verschie<strong>de</strong>ne Verfahren zu kombinieren,<br />
ansehen.<br />
Die Durchschaltevermittlung hat <strong>de</strong>n wesentlichen Nachteil, dass bevor ein Austausch<br />
von Nutzinformationen stattfin<strong>de</strong>n kann, die Verbindung aufgebaut wer<strong>de</strong>n<br />
muss. Bei <strong>de</strong>r schnellen Durchschaltevermittlung wird angestrebt, die Verbin-<br />
dungsaufbauphase durch Verwendung schneller Technologien (schnellere Signalisierung,<br />
schnellere Verarbeitung <strong>de</strong>r Steuerinformationen durch Parallelisierung<br />
usw.) abzukürzen. Beim herkömmlichen Fernsprechnetz dauert diese Phase etwa<br />
10 Sekun<strong>de</strong>n, im ISDN wer<strong>de</strong>n 1 bis 2 Sekun<strong>de</strong>n erreicht. Man könnte bei einer<br />
Durchschaltevermittlung auch Prioritäten für bestimmte Verbindungen (z. B. Datenverbindungen)<br />
einführen und sie insbeson<strong>de</strong>re bei <strong>de</strong>r Signalisierung und Verarbeitung<br />
<strong>de</strong>r Steuerinformationen bevorzugt behan<strong>de</strong>ln – solche Ansätze wur<strong>de</strong>n bisher<br />
in <strong>de</strong>r Praxis kaum umgesetzt. Es ist auch möglich, für priorisierte Verbindungen<br />
bestimmte Wege durch die Vermittlung o<strong>de</strong>r das gesamte Netz als permanente Verbindungen<br />
stets bereit zu halten – man spricht dann von festen Verbindungen.<br />
schnelle Durchschaltevermittlung
11.4 Integrierte Vermittlungsverfahren 425<br />
Eine in <strong>de</strong>r Praxis oft angewandte Integration ergibt sich, wenn Verbindungen<br />
in Durchschaltenetzen für das Paketvermittlungsnetz mitverwen<strong>de</strong>t wer<strong>de</strong>n<br />
(Abb. 11.4-1). Hier wer<strong>de</strong>n Wählverbindungen aufgebaut und als permanente Verbindungen<br />
fürs Paketvermittlungsnetz verwen<strong>de</strong>t. Die Vorteile dieser Lösung liegen<br />
auf <strong>de</strong>r Hand. Bei Verän<strong>de</strong>rungen <strong>de</strong>s Verkehrsaufkommens <strong>de</strong>s Paketvermittlungsnetzes<br />
können Verbindungen <strong>de</strong>s Durchschaltenetzes hinzugenommen o<strong>de</strong>r abgebaut<br />
wer<strong>de</strong>n.<br />
Durchschaltenetz<br />
Paketnetz<br />
Verbindungen <strong>de</strong>s<br />
Durchschaltenetzes<br />
wer<strong>de</strong>n für das<br />
Paketnetz verwen<strong>de</strong>t.<br />
Abb. 11.4-1: Nutzung von festgeschalteten Verbindungen für ein Paketvermittlungsnetz<br />
Es gibt auch Verfahren, die als hybri<strong>de</strong> Vermittlungsverfahren bezeichnet wer<strong>de</strong>n,<br />
bei <strong>de</strong>nen eine Integration <strong>de</strong>r Durchschalte- und <strong>de</strong>r Paketvermittlung im Koppelfeld<br />
stattfin<strong>de</strong>t. In Abb. 11.4-2a sind zwei Zeitrahmen einer Zeitstufe dargelegt.<br />
In einem Rahmen folgen nach <strong>de</strong>m Synchronwort eine feste Anzahl von Zeitschlitzen,<br />
die für die Durchschaltevermittlung zur Verfügung stehen.<br />
hybri<strong>de</strong><br />
Vermittlungsverfahren
426 11 Durchschalte- und Speichervermittlung<br />
a)<br />
Rahmen 1 Rahmen 2<br />
syn syn syn<br />
Grenze<br />
Grenze<br />
b)<br />
Rahmen 1 Rahmen 2<br />
syn syn syn<br />
Grenze<br />
Begrenzer<br />
Grenze<br />
Begrenzer<br />
Abb. 11.4-2: Integration <strong>de</strong>r Durchschalte- und Paketvermittlung im Koppelfeld - Hybri<strong>de</strong><br />
Vermittlungsverfahren<br />
a) Hybri<strong>de</strong> Vermittlung mit fester Grenze zwischen Durchschalte- und<br />
Paketvermittlung<br />
b) Hybri<strong>de</strong> Vermittlung mit dynamischer Grenze zwischen Durchschalte- und<br />
Paketvermittlung<br />
Die restlichen Zeitschlitze im Rahmen wer<strong>de</strong>n für die Paketvermittlung verwen<strong>de</strong>t.<br />
Das Verfahren wird flexibler, wenn die Grenze zwischen <strong>de</strong>r Durchschalteund<br />
<strong>de</strong>r Paketvermittlung dynamisch nach Bedarf verschoben wer<strong>de</strong>n kann. Sie<br />
wird dann je<strong>de</strong>smal, wenn eine Durchschalteverbindung hinzukommt o<strong>de</strong>r abgebaut<br />
wird, verschoben. Es gibt verschie<strong>de</strong>ne Verfahren, dies zu bewerkstelligen und<br />
die Grenze zu kennzeichnen. In Abb. 11.4-2b wird zur Kennzeichnung <strong>de</strong>r Grenze<br />
ein Begrenzerbyte verwen<strong>de</strong>t. Die Strategien zur Aufteilung <strong>de</strong>r verfügbaren Bandbreite<br />
auf Durchschalte- und Speichervermittlung können verschie<strong>de</strong>n ausgelegt<br />
sein. So kann im Extremfall z. B. durch die Zulassung von maximal so vielen Durchschalteanschlüssen,<br />
wie Zeitschlitze im Rahmen vorhan<strong>de</strong>n sind und bevorzugter<br />
Zuteilung <strong>de</strong>r Kapazität für Durchschalteverbindungen erreicht wer<strong>de</strong>n, dass alle<br />
Verbindungswünsche mit kontinuierlicher Bitrate (wie Sprache) wie bei <strong>de</strong>r Durchschaltevermittlung<br />
behan<strong>de</strong>lt wer<strong>de</strong>n; bei nicht erfolgter Ausnutzung <strong>de</strong>r Bitrate für<br />
Durchschalteverbindungen steht diese für die Paketübermittlung zur Verfügung. Es<br />
können natürlich auch umgekehrt Strategien, die die Paketvermittlung bevorzugen,<br />
angegeben wer<strong>de</strong>n. Meist wird eine Kompromisslösung, die zwischen <strong>de</strong>n bei<strong>de</strong>n<br />
Extremfällen liegt, realisiert.<br />
Wir haben bereits im letzten Abschnitt gesehen, dass die bei<strong>de</strong>n Paketvermittlungsverfahren,<br />
Datagramme und virtuelle Verbindungen, sich nur geringfügig im Aufbau<br />
<strong>de</strong>r Pakete und <strong>de</strong>ren Behandlung unterschei<strong>de</strong>n. Es ist ohne weiteres möglich,<br />
dass in einem Netz sowohl Datagramme als auch virtuelle Verbindungen unterstützt<br />
wer<strong>de</strong>n. Hierdurch besteht für <strong>de</strong>n Anwen<strong>de</strong>r die Möglichkeit kurze Nachrichten<br />
schnell und ohne große Zusatzaufwendung (Overhead) im Netz zu übermit-
11.4 Integrierte Vermittlungsverfahren 427<br />
teln, während längere Nachrichten ohne Sequenzierungsaufwendungen über virtuelle<br />
Verbindungen ausgetauscht wer<strong>de</strong>n können. Auch die Zusammenschaltung<br />
von Netzen mit reinen Datagrammen o<strong>de</strong>r virtuellen Verbindungen ist möglich,<br />
obwohl nicht immer sinnvoll. So kann eine Datagramminsel in einem Netz mit virtuellen<br />
Verbindungen sinnvoll eingebettet wer<strong>de</strong>n (Abb. 11.4-3). An <strong>de</strong>n Übergängen<br />
zwischen <strong>de</strong>n Netzen muss eine Speicherung und Sequenzierung vorgenommen<br />
wer<strong>de</strong>n. Hierdurch wird gewährleistet, dass Nachrichten, die in fester Reihenfolge<br />
abgegeben wer<strong>de</strong>n, auch in dieser Reihenfolge wie<strong>de</strong>r ankommen. Umgekehrt ist<br />
eine Einbettung einer Insel mit virtuellen Verbindungen in einem Datagrammnetz<br />
nicht sinnvoll, <strong>de</strong>nn <strong>de</strong>m Teilnehmer kommen die Vorteile <strong>de</strong>r virtuellen Verbindung<br />
nicht zugute. Insbeson<strong>de</strong>re wird dies <strong>de</strong>utlich, wenn man betrachtet, wie ein<br />
Netz betrieben wird und welche Dienste es <strong>de</strong>m Teilnehmer anbietet. Ein Netz kann<br />
nämlich intern durchaus nur mit Datagrammen arbeiten, <strong>de</strong>m Teilnehmer aber virtuelle<br />
Verbindungen anbieten, in<strong>de</strong>m es an <strong>de</strong>r Schnittstelle zum Teilnehmer entsprechen<strong>de</strong><br />
Speicherung und Verarbeitung vornimmt.<br />
A<br />
3<br />
Datagramme<br />
2 1 3 2 1<br />
B<br />
Abb. 11.4-3: Datagramminsel im Paketnetz mit virtuellen Verbindungen<br />
Es gibt verschie<strong>de</strong>ne Ansätze, ein Netz mit Paketvermittlung schneller zu machen,<br />
um ihm möglichst Eigenschaften wie bei einem Durchschaltenetz zu verleihen. Global<br />
wer<strong>de</strong>n solche Netze als schnelle Paketvermittlungsnetze (Fast Packet Switching<br />
Networks ) bezeichnet. Einige solcher Ansätze sind:<br />
• Die abschnittsweise zyklische Fehlerüberprüfung (CRC - Cyclic Redundancy<br />
Check) wird weggelassen, evtl. wird statt<strong>de</strong>ssen eine En<strong>de</strong>-zu-En<strong>de</strong> Fehlerüberprüfung<br />
eingeführt.<br />
schnelle<br />
Paketvermittlung<br />
Fast Packet Switching<br />
• Auf die abschnittsweise Flusskontrolle wird verzichtet.<br />
• Es wird eine kurze (für die Anwendungen möglichst optimale) feste Paketlänge<br />
verwen<strong>de</strong>t.<br />
• Die Adressen, Längeninformation und Synchronisationsworte wer<strong>de</strong>n parallel<br />
verarbeitet.
428 11 Durchschalte- und Speichervermittlung<br />
Cut Through<br />
Switching<br />
• Durch <strong>de</strong>n Einsatz neuerer und schnellerer Technologien und paralleler Verarbeitungsmetho<strong>de</strong>n,<br />
wird eine schnellere Verarbeitung <strong>de</strong>r Pakete erzielt. Insbeson<strong>de</strong>re<br />
wird die virtuelle Adresse so angelegt, dass sie vom Koppelfeld direkt<br />
(<strong>de</strong>zentral) o<strong>de</strong>r zentral schneller ausgewertet wer<strong>de</strong>n kann. So wird z. B. bei<br />
<strong>de</strong>m Cut Through Switching <strong>de</strong>r Paketkopf bei <strong>de</strong>r Ankunft am Vermittlungsknoten<br />
unmittelbar ausgewertet und die im Paket enthaltene Nutzinformation<br />
direkt (ohne Speicherung) durchgeschaltet.<br />
• Die Pakete mit <strong>de</strong>r Signalisierungsinformation wer<strong>de</strong>n als solche gekennzeichnet<br />
und bevorzugt abgefertigt. Alternativ wird ein getrennter unabhängiger Zeichengabekanal<br />
o<strong>de</strong>r Zeichengabenetz verwen<strong>de</strong>t.<br />
• Dem Teilnehmer wer<strong>de</strong>n je Verbindung (diensteabhängig) maximale Bitraten<br />
zugeteilt und <strong>de</strong>ren Einhaltung wird überwacht. Hierdurch wird versucht eine<br />
Überlast zu vermei<strong>de</strong>n. Solche Verfahren wer<strong>de</strong>n als Nutzungsüberwachung,<br />
Policing o<strong>de</strong>r Usage Parameter Control bezeichnet.<br />
• Alle mit <strong>de</strong>r reinen Übermittlung im Netz verbun<strong>de</strong>nen Aufgaben wer<strong>de</strong>n in die<br />
Schicht 2 verlagert. Hierdurch wird eine schnelle und einheitliche Behandlung<br />
<strong>de</strong>r Pakete auf <strong>de</strong>r Basis von Schicht-2-Rahmen möglich.<br />
ATM<br />
Asynchronous<br />
Transfer Mo<strong>de</strong><br />
Frame Switching<br />
In <strong>de</strong>r 1988 abgeschlossenen Studienperio<strong>de</strong> <strong>de</strong>s CCITT (Comité Consultatif<br />
International Télégraphique et Téléphonique) wur<strong>de</strong>n diese Vorschläge diskutiert<br />
und unter I.121: ”Breitbandaspekte <strong>de</strong>s ISDN” verabschie<strong>de</strong>t. Das für die schnelle<br />
Paketvermittlung empfohlene Verfahren wird als ATM - Asynchronous Transfer<br />
Mo<strong>de</strong> bezeichnet. Asynchron bezieht sich hierbei, wie beim statistischen Multiplexen,<br />
darauf, dass die Zeitspanne zwischen <strong>de</strong>n Ankünften <strong>de</strong>r einzelnen Pakete einer<br />
Verbindung an einem Zwischenknoten nicht konstant ist. Transfer mo<strong>de</strong>, manchmal<br />
auch Frame Switching genannt, bezieht sich darauf, dass alle Funktionen, die für<br />
<strong>de</strong>n Transport <strong>de</strong>r Pakete benötigt wer<strong>de</strong>n, in eine Schicht (Schicht 2) verlagert<br />
wer<strong>de</strong>n; es fin<strong>de</strong>t also eine Vermittlung <strong>de</strong>r Schicht 2 Rahmen durch das Netz statt.<br />
Typische Merkmale <strong>de</strong>s ATM-Verfahrens sind:<br />
• Kurze Nachrichtenpakete konstanter Länge (Zellen genannt),<br />
• Bildung von virtuellen Verbindungen,<br />
• Verlagerung aller Funktionen für <strong>de</strong>n Transport von Zellen durch das Netz in<br />
Schicht 2.<br />
Die Zellen sind 53 Byte lang und bestehen aus einem Kopf aus 5 Byte und einem<br />
Informationsteil aus 48 Byte. Auf Transportstrecken wer<strong>de</strong>n die Zellen lückenlos<br />
aneinan<strong>de</strong>r gereiht. Leerzellen wer<strong>de</strong>n zur Synchronisation verwen<strong>de</strong>t (Abb. 11.4-<br />
4).
11.4 Integrierte Vermittlungsverfahren 429<br />
Zelle<br />
L 1 2 3 1 3 1 2 L 1 1 2 L<br />
Leerzellen<br />
Adresse<br />
Information<br />
Abb. 11.4-4: Transport von ATM-Zellen<br />
höhere Schichten<br />
(Kontrollebene) (Anwen<strong>de</strong>rebene)<br />
Anpassungsschicht<br />
ATM-Schicht<br />
Infofeld<br />
Kopf<br />
Physikalische Schicht<br />
Schichtenmo<strong>de</strong>ll<br />
Zellen<br />
Abb. 11.4-5: Das Schichtmo<strong>de</strong>ll <strong>de</strong>s ATM-Verfahrens und die Zellenstruktur<br />
Im Netz wird in Anlehnung an das OSI-Mo<strong>de</strong>ll ein vierstufiges Kommunikationsmo<strong>de</strong>ll<br />
realisiert (Abb. 11.4-5). Die erste Schicht entspricht <strong>de</strong>r medienabhängigen,<br />
physikalischen Schicht <strong>de</strong>s OSI-Mo<strong>de</strong>lls.<br />
Die zweite Schicht wird die ATM-Schicht genannt. In ihr sind alle Aufgaben, die<br />
für <strong>de</strong>n Transport <strong>de</strong>r Zelle durch das Netz erfor<strong>de</strong>rlich sind, angesie<strong>de</strong>lt. Insbeson<strong>de</strong>re<br />
han<strong>de</strong>lt es sich hierbei um die Adressierung <strong>de</strong>r virtuellen Verbindung.<br />
Die virtuelle Adresse hat nur lokale Be<strong>de</strong>utung. In <strong>de</strong>r Verbindungsaufbauphase<br />
wer<strong>de</strong>n an <strong>de</strong>n betroffenen Vermittlungsknoten Tabellen mit <strong>de</strong>n Zuordnungen <strong>de</strong>r<br />
Eingangs-virtuellen-Adresse und Ausgangs-virtuellen-Adresse angelegt. Die Eingangsadresse<br />
dient <strong>de</strong>r Steuerung <strong>de</strong>r Zelle durch das Koppelfeld, die Ausgangsadresse<br />
hat Relevanz für <strong>de</strong>n nächsten Vermittlungsknoten. Sie ist die Eingangsadresse<br />
<strong>de</strong>s nächsten Knotens und dient dort <strong>de</strong>r Steuerung <strong>de</strong>r Zelle durch das<br />
Koppelfeld (Abb. 11.4-6). Bei ATM-Netzen unterschei<strong>de</strong>t man zwischen <strong>de</strong>r Adressierung<br />
<strong>de</strong>s virtuellen Kanals (Virtual Channel I<strong>de</strong>ntifier - VCI) und <strong>de</strong>r Adressierung<br />
<strong>de</strong>s virtuellen Pfa<strong>de</strong>s (Virtual Path I<strong>de</strong>ntifier - VPI). Während VCI für die<br />
Adressierung <strong>de</strong>r individuellen Verbindung verwen<strong>de</strong>t wird, dient VPI <strong>de</strong>r gemeinsamen<br />
Adressierung mehrerer Verbindungen (Bün<strong>de</strong>l). Hierdurch wird <strong>de</strong>r Steuerungsaufwand<br />
reduziert (Abb. 11.4-7). Man spricht in diesem Zusammenhang auch<br />
von cross connect in <strong>de</strong>r asynchronen Multiplextechnik (vgl. Abschnitt 10.3 cross<br />
connect in STM).<br />
ATM-Schicht<br />
Virtual Channel<br />
I<strong>de</strong>ntifier<br />
Virtual Path I<strong>de</strong>ntifier<br />
cross connect
430 11 Durchschalte- und Speichervermittlung<br />
2 3<br />
3<br />
1 2<br />
3 B<br />
2<br />
B<br />
A<br />
1 1 2<br />
0 3<br />
B<br />
B<br />
B<br />
B<br />
Abb. 11.4-6: Virtuelle Adressierung beim ATM-Verfahren<br />
Kanalvermittlung<br />
VC1<br />
VC1*<br />
VC2<br />
VC2*<br />
VC1 VC2 VC2*<br />
VC1*<br />
VP3 VP4 VP5<br />
VC1<br />
VC2<br />
VP1<br />
VP1 VP3 VP5 VP6<br />
VP6<br />
VC1*<br />
VC2*<br />
VP4<br />
VP7<br />
VP7<br />
VC3<br />
VC4<br />
VP2<br />
VP2<br />
VP8<br />
VP8<br />
VC3<br />
VC4<br />
Bün<strong>de</strong>lvermittlung<br />
Abb. 11.4-7: Vermittlung virtueller Kanäle (VC switching)<br />
In Abb. 11.4-8 sind die bei<strong>de</strong>n Formate für ATM-Zellen wie<strong>de</strong>rgegeben, auf die<br />
man sich bei ITU-T geeinigt hat. Beim Teilnehmeranschluss sind vier Bit für die<br />
Flusskontrolle vorgesehen. Der VPI besteht hier aus 8 Bit. Im Netzinneren ist keine<br />
Flusskontrolle vorgesehen. Der VPI wird dafür auf 12 Bit erweitert. Alle an<strong>de</strong>ren<br />
Formate sind in bei<strong>de</strong>n Netzteilen i<strong>de</strong>ntisch. So besteht <strong>de</strong>r VCI aus 16 Bit. Für<br />
die Kennzeichnung <strong>de</strong>r Nutzinformation sind drei Bit vorgesehen. Ein weiteres Bit<br />
dient <strong>de</strong>r Angabe <strong>de</strong>r Zellpriorität. Dies ermöglicht z. B., dass beim Speicherüberlauf<br />
im Vermittlungsknoten zunächst die Zellen mit niedriger Priorität verworfen<br />
wer<strong>de</strong>n. Die Information im Zellkopf ist für die richtige Übermittlung <strong>de</strong>r Zelle
11.4 Integrierte Vermittlungsverfahren 431<br />
äußerst wichtig. Sie wird <strong>de</strong>shalb durch Fehlererkennungs- und Fehlerkorrekturmaßnahmen<br />
geschützt. Hierfür ist ein Oktett vorgesehen. Das Informationsfeld <strong>de</strong>r<br />
ATM-Zelle wird nicht geschützt.<br />
Teilnehmer-Netz Schnittstelle<br />
Im Netzinneren<br />
GFC<br />
VPI<br />
VPI<br />
1<br />
2<br />
VPI<br />
VCI<br />
PT<br />
CLP<br />
3<br />
4<br />
VCI<br />
PT<br />
CLP<br />
HEC<br />
Information Field<br />
48 Octets<br />
5<br />
6<br />
HEC<br />
Information Field<br />
48 Octets<br />
53<br />
1 Octet 1 Octet<br />
Zellformat UNI<br />
Zellformat NNI<br />
CLP<br />
GFC<br />
HEC<br />
NNI<br />
Cell Loss Priority<br />
Generic Flow Control<br />
(Flusssteuerung)<br />
Hea<strong>de</strong>r Error Control<br />
Network Network Interface<br />
PT<br />
UNI<br />
VCI<br />
VPI<br />
Payload Type<br />
(Nutzinformationstyp)<br />
User Network Interface<br />
Virtual Channel I<strong>de</strong>ntifier<br />
Virtual Path I<strong>de</strong>ntifier<br />
Abb. 11.4-8: ATM-Zellenformate an <strong>de</strong>r Teilnehmer-Netz-Schnittstelle und im Netzinneren<br />
Die Anpassungsschicht hat die Aufgabe, eine Anpassung zwischen <strong>de</strong>r ATM-<br />
Schicht und <strong>de</strong>n Anfor<strong>de</strong>rungen <strong>de</strong>r höheren Schichten in <strong>de</strong>r Anwen<strong>de</strong>r- und <strong>de</strong>r<br />
Kontrollebene vorzunehmen. Sie übernimmt die Segmentierung und Speicherung<br />
am Eingang zum ATM-Netz, Behandlung <strong>de</strong>r teilweise gefüllten Zellen, Erzeugung<br />
<strong>de</strong>s Synchronisationssignals usw. Am Ausgang wer<strong>de</strong>n die Nachrichten wie<strong>de</strong>r<br />
zusammengesetzt, gespeichert, um die variable Verzögerung <strong>de</strong>r Zellen auszugleichen,<br />
und weitergeleitet. Auch die Behandlung <strong>de</strong>r Fehler, insbeson<strong>de</strong>re <strong>de</strong>r<br />
Zellverluste, gehört zu <strong>de</strong>n Aufgaben <strong>de</strong>r Anpassungsschicht.<br />
Anpassungsschicht
432 11 Durchschalte- und Speichervermittlung<br />
höhere Schichten<br />
Kontrollebene<br />
Anwen<strong>de</strong>rebene<br />
Kommunikationsprotokolle oberhalb <strong>de</strong>r Anpassungsschicht wer<strong>de</strong>n im ATM-<br />
Referenzmo<strong>de</strong>ll als höhere Schichten bezeichnet. Man unterschei<strong>de</strong>t zwischen<br />
Funktionen <strong>de</strong>r Kontrollebene und <strong>de</strong>r Anwen<strong>de</strong>rebene. In <strong>de</strong>r Kontrollebene wer<strong>de</strong>n<br />
die restlichen Steuerungsaufgaben, wie die Zeichengabe und die En<strong>de</strong>-zu-<br />
En<strong>de</strong> Signalisierung, behan<strong>de</strong>lt. Die Anwen<strong>de</strong>rebene umfasst die diensterelevanten<br />
Aspekte an <strong>de</strong>r Teilnehmer-ATM Schnittstelle (UNI - User Network Interface),<br />
bzw. am ATM-Netz-Eingang und -Ausgang.<br />
Das ATM-Verfahren wur<strong>de</strong> für das Breitband-(Glasfaser-)Netz konzipiert, ist aber<br />
allgemein anwendbar. Es bietet die Möglichkeit, am Netzanschluss verschie<strong>de</strong>ne<br />
Dienste zur Verfügung zu stellen. Diese Universalität wird durch Unterteilung <strong>de</strong>r<br />
gesamten verfügbaren Kapazität in kleine Zellen, die nach Bedarf virtuellen Kanälen<br />
zugeteilt wer<strong>de</strong>n, möglich. Die Zellen haben eine feste Länge (5 Byte Kopf,<br />
48 Byte Informationsfeld). Die gesamte für die Zellenlenkung im Netz erfor<strong>de</strong>rliche<br />
Information ist in einer Schicht (ATM-Schicht) im Kopf verfügbar. Hierdurch<br />
wird eine schnelle Übermittlung durch das Netz möglich. Pro Zwischenvermittlung<br />
wird eine Verzögerung einer Zelle von 5−10 µs erwartet. Das Verfahren ermöglicht<br />
daher eine Integration verschie<strong>de</strong>ner Dienste. Das Netz bietet Eigenschaften sowohl<br />
<strong>de</strong>r Durchschaltevermittlung als auch <strong>de</strong>r Paketvermittlung nach Bedarf. Es sei hier<br />
an die Ziele bei <strong>de</strong>r Festlegung <strong>de</strong>r synchronen Multiplexhierarchie (Abschnitt 10.3)<br />
erinnert. Dort wur<strong>de</strong> eine Strategie, die es ermöglicht, Netze synchron zu betreiben,<br />
entwickelt. Das ATM-Verfahren ermöglicht gera<strong>de</strong> das Gegenteil. Durch die Vermittlung<br />
von Zellen über verschie<strong>de</strong>ne Netzknoten hinweg, lediglich mit Än<strong>de</strong>rung<br />
<strong>de</strong>s Kopfes in <strong>de</strong>n Zwischenvermittlungen, wird eine asynchrone Betriebsmöglichkeit<br />
eröffnet.<br />
Selbsttestaufgabe 11.4-1:<br />
Wie viele virtuelle Pfa<strong>de</strong> und virtuelle Kanäle können nach <strong>de</strong>m ITU-T Zellenformat<br />
(Abb. 11.3-10) für ATM adressiert wer<strong>de</strong>n?<br />
Selbsttestaufgabe 11.4-2:<br />
Eine PCM-Fernsprechverbindung wird über ein ATM-Netz übermittelt. Wie viele<br />
PCM-Wörter wer<strong>de</strong>n in einer Zelle entsprechend <strong>de</strong>m ITU-T Zellenformat verpackt?<br />
Welche Verzögerung entsteht hierdurch?
433<br />
12 Mehrfach-Zugriffsverfahren / Lokale<br />
Netze<br />
12.1 Polling (Sen<strong>de</strong>aufruf)<br />
Bisher haben wir uns häufig auf die Kommunikation zwischen zwei Partnern<br />
beschränkt. Ein Übertragungskanal stand zur Verfügung, <strong>de</strong>r gegebenenfalls in Multiplextechnik<br />
genutzt wur<strong>de</strong>. Im Abschnitt 10.4 lernten wir Richtungstrennungsverfahren<br />
kennen, die es ermöglichen, einen Übertragungskanal im Duplexbetrieb<br />
(d. h. für die Übertragung von Informationen in bei<strong>de</strong>n Richtungen) einzusetzen.<br />
Wir wen<strong>de</strong>n uns nun <strong>de</strong>m allgemeineren Fall zu, dass ein Übertragungsmedium<br />
mehreren Partnern zur Verfügung steht. Wir begegneten diesem Fall bereits bei<br />
<strong>de</strong>r Multiplexbildung, insbeson<strong>de</strong>re in einer komplexeren Form bei <strong>de</strong>r statistischen<br />
Multiplexbildung im Abschnitt 11.3. Hierbei wur<strong>de</strong> die Prozedur zur Zuteilung <strong>de</strong>s<br />
Kanals an die jeweiligen Kommunikationspartner allerdings nicht näher betrachtet.<br />
Bei <strong>de</strong>r Paketvermittlung (auch im Abschnitt 11.3) tritt ein ähnlicher Fall auf, dabei<br />
wird im Vermittlungsknoten eine Warteschlange gebil<strong>de</strong>t, und die Zuteilung <strong>de</strong>s<br />
Kanals wird zentral geregelt. Wir wen<strong>de</strong>n uns nun einigen allgemeinen Fällen zur<br />
Zuteilung <strong>de</strong>s Übertragungsmediums zu, wie sie insbeson<strong>de</strong>re in Lokalen Netzen<br />
(LAN) vorkommen.<br />
Häufig tritt <strong>de</strong>r Fall auf, dass mehrere Kommunikationspartner mit einer zentralen<br />
Einheit Informationen austauschen. Ein solches Beispiel ist die Kommunikation<br />
zwischen Peripherieeinheiten und einem zentralen Prozessor. Meistens wird in diesen<br />
Fällen ein als Polling o<strong>de</strong>r Sen<strong>de</strong>aufruf bezeichnetes Verfahren angewandt.<br />
Wir wollen zwei Varianten <strong>de</strong>s Polling-Verfahrens kennenlernen.<br />
In <strong>de</strong>r einfachen Variante, die als Sequential Polling (sequentieller Sen<strong>de</strong>aufruf)<br />
bezeichnet wird, ruft die zentrale Einheit die einzelnen Stationen durch das Sen<strong>de</strong>n<br />
eines adressierten Sen<strong>de</strong>aufrufs auf. Dieser wird als Poll bezeichnet. Die aufgerufene<br />
Peripherieeinheit (Station) sen<strong>de</strong>t hierauf die zu übertragen<strong>de</strong>n Daten o<strong>de</strong>r sen<strong>de</strong>t<br />
eine Meldung, dass keine Daten vorhan<strong>de</strong>n sind. Hat die zentrale Einheit Daten<br />
an die Peripherie zu übertragen, so schickt sie anstatt <strong>de</strong>s Sen<strong>de</strong>aufrufs (Poll) eine<br />
adressierte Auswahl-Meldung, die als Selection bezeichnet wird, an die Peripherie.<br />
Diese antwortet mit <strong>de</strong>r Meldung RR (Receive Ready), falls sie bereit ist, die Daten<br />
aufzunehmen o<strong>de</strong>r RNR (Receive Not Ready) im an<strong>de</strong>ren Fall. In Abb. 12.1-1 ist<br />
ein typischer Ablauf <strong>de</strong>s Sequential Polling mit <strong>de</strong>n ausgetauschten Meldungen dargelegt.<br />
Wegen <strong>de</strong>r Übersichtlichkeit sind die jeweiligen Adressen in <strong>de</strong>n Meldungen<br />
im Bild nicht dargestellt. Meist wird auch eine Fehlersicherung <strong>de</strong>r Meldungen und<br />
Quittierung <strong>de</strong>r Daten vorgenommen.<br />
Bei <strong>de</strong>r Variante Hub Polling (Aufrufweiterleitung), die in Abb. 12.1-2 dargestellt<br />
ist, wird <strong>de</strong>r Sen<strong>de</strong>aufruf (Poll) von einer Einheit zur nächsten weitergeleitet. Hat<br />
eine Station eine Nachricht zu sen<strong>de</strong>n, so tut sie dieses, wenn sie <strong>de</strong>n Sen<strong>de</strong>aufruf<br />
erhält. Hat sie keine Daten zu übertragen, so gibt sie <strong>de</strong>n Sen<strong>de</strong>aufruf weiter an die<br />
nächste Station. Auch hier kann eine Fehlersicherung und Quittierung implemen-<br />
Polling<br />
Sen<strong>de</strong>aufruf<br />
Sequential Polling<br />
sequentieller<br />
Sen<strong>de</strong>aufruf<br />
Auswahl-Meldung<br />
Selection<br />
Receive Ready<br />
Receive Not Ready<br />
Hub Polling<br />
Aufrufweiterleitung
434 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
tiert wer<strong>de</strong>n. Das Hub Polling-Verfahren stellt <strong>de</strong>n ersten Schritt zur Dezentralisierung<br />
<strong>de</strong>r Kommunikationsprozedur dar. Die zentrale Einheit ist die Datensenke.<br />
Sie hat lediglich die Überwachung <strong>de</strong>s Kommunikationsablaufes als zusätzliche<br />
Aufgabe. Die Generierung <strong>de</strong>s Aufrufes wird <strong>de</strong>zentral von <strong>de</strong>n einzelnen Stationen<br />
vorgenommen. Diese müssen nun größere ”Intelligenz” aufweisen. Wir wer<strong>de</strong>n<br />
weitere <strong>de</strong>zentrale Zugriffsverfahren in Kürze kennenlernen, wollen jedoch eine<br />
Zeitanalyse <strong>de</strong>r bei<strong>de</strong>n Polling-Verfahren voranstellen.<br />
Zykluszeit<br />
cycle time<br />
Als Zykluszeit t c eines Polling-Verfahrens (cycle time) bezeichnen wir die Zeit, die<br />
erfor<strong>de</strong>rlich ist, bis einmal alle Stationen aufgerufen wer<strong>de</strong>n, ihre Daten übertragen<br />
haben und <strong>de</strong>r Aufruf an die Anfangsstelle zurückkehrt. Diese ist von Zyklus zu<br />
Zyklus unterschiedlich und kann als eine Zufallsvariable aufgefasst wer<strong>de</strong>n.<br />
Zentrale<br />
Z<br />
l i<br />
(n+1)<br />
1 2 3 i n<br />
Poll<br />
Stationen<br />
RSP (No Data)<br />
Poll<br />
T Data<br />
Selection<br />
RR<br />
T Data<br />
Poll<br />
RSP (No Data)<br />
RR<br />
RSP<br />
T Data<br />
receive ready<br />
response<br />
transmit data<br />
Empfangsbereit<br />
Antwort<br />
Datenübertragung<br />
Abb. 12.1-1: Sen<strong>de</strong>aufruf (Sequential Polling)
12.1 Polling (Sen<strong>de</strong>aufruf) 435<br />
Zentrale<br />
Z<br />
l i<br />
(n+1)<br />
1 2 3 n<br />
Stationen<br />
Poll<br />
Poll<br />
T Data<br />
Poll<br />
Poll<br />
Poll<br />
Poll<br />
Der Aufruf Poll wird weitergeleitet, wenn keine Daten mehr an<br />
<strong>de</strong>r Station zur Übertragung vorliegen.<br />
T Data transmit data<br />
Abb. 12.1-2: Sen<strong>de</strong>aufruf (Hub Polling)<br />
Datenübertragung<br />
Für das Sequential Polling-Verfahren besteht die Zykluszeit aus drei Komponenten:<br />
<strong>de</strong>r Reaktionszeit <strong>de</strong>r Zentrale, <strong>de</strong>r Reaktionszeit <strong>de</strong>r Peripheriestationen und<br />
<strong>de</strong>r Übertragungszeit. Die Reaktionszeit <strong>de</strong>r Zentrale t z ist die Zeit, die die Zentrale<br />
benötigt, um nach einer Meldungsankunft zu erkennen, dass die Peripheriestation<br />
keine Daten zu übertragen und sie die Generierung <strong>de</strong>s nächsten Sen<strong>de</strong>aufrufs<br />
zu beginnen hat. Die Reaktionszeit einer Peripheriestation t p ist die Zeit, die eine<br />
Peripheriestation benötigt, um nach einer Meldungsankunft zu erkennen, dass sie<br />
aufgerufen wur<strong>de</strong> (Adressi<strong>de</strong>ntifizierung) und hierauf mit <strong>de</strong>r Generierung einer<br />
Meldung zu reagieren. Gewöhnlich ist diese Zeit etwas größer als die Reaktionszeit<br />
<strong>de</strong>r Zentrale. Wir nehmen an, dass alle Peripheriestationen die gleiche Reaktionszeit<br />
t p haben. Die Übertragungszeit t besteht aus <strong>de</strong>r Signallaufzeit l i , die ein Signal<br />
benötigt, um die Strecke von <strong>de</strong>r Zentralstation zu <strong>de</strong>r i-ten Station und zurück zu<br />
durchlaufen, und <strong>de</strong>r Datenübertragungszeit d i . Bei Kabelnetzen beträgt l i einige<br />
µs, während sie bei Satelliten- und Funkübertragung einige ms betragen kann. Die<br />
Datenübertragungszeit d i , die für die i-te Station aufgewandt wird, besteht aus zwei<br />
Komponenten, t ni und t do . t ni ist die Zeit, die benötigt wird, um die Nutzinformation<br />
zu übertragen, während t do die Zeit ist, die benötigt wird, um Steuerinformationen<br />
(wie Synchronisationswort, Adressierung, Sicherung, Quittierung, Signalisierung
436 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
usw.) pro Station in jeweils eine Richtung zu übertragen. Wir nehmen vereinfachend<br />
an, dass diese Zeit für alle Peripheriestationen konstant ist, und erhalten für <strong>de</strong>n Fall,<br />
dass Nutzdaten nur von <strong>de</strong>n Peripheriestationen zur Zentrale gesen<strong>de</strong>t wer<strong>de</strong>n:<br />
t c = nt z + nt p +<br />
n∑<br />
l i + 2nt do +<br />
i=1<br />
n∑<br />
t ni . 12.1-1<br />
i=1<br />
Für ein vorgegebenes System sind die ersten vier Terme in Gl. 12.1-1 konstant. Wir<br />
fassen diese zu t co zusammen und erhalten<br />
t c = t co +<br />
n∑<br />
t ni . 12.1-2<br />
i=1<br />
Betrachtet man die Ankunft einer Meldung an einer Station, so kann man vereinfachend<br />
ansetzen, dass diese im Mittel die halbe mittlere Zyklusdauer 1 2 E{t c} warten<br />
muss. Bei geringem Datenverkehr liegt diese nahe bei 1 2 t co – diese stellt die minimale<br />
Wartezeit dar. Für eine genauere Analyse sind Zustandsbetrachtungen, wie wir<br />
sie im Kapitel 9 angestellt haben, erfor<strong>de</strong>rlich.<br />
Beispiel 12.1-1:<br />
Wir betrachten ein sequentielles Poll-System mit 10 Peripheriestationen, die<br />
sich jeweils im Abstand von 10, 20, 30 . . .100 km von <strong>de</strong>r zentralen Einheit<br />
entfernt befin<strong>de</strong>n. Die Reaktionszeit <strong>de</strong>r Zentrale sei 0, 5 ms, die <strong>de</strong>r Stationen<br />
jeweils 1 ms. Die Signallaufzeit sei 10 µs pro km.<br />
Die Poll- und RSP (Response - No Data)-Meldungen haben das Format:<br />
Flag Address Control CRC Flag<br />
8 8 8 16<br />
8<br />
48 Bit<br />
Die Transmit Data-Meldungen haben das Format:<br />
Flag Address Control Information CRC<br />
Flag<br />
8 8 8 x<br />
16<br />
8<br />
(48 + x) Bit
12.1 Polling (Sen<strong>de</strong>aufruf) 437<br />
Hierbei ist x die Länge <strong>de</strong>r Nutzinformation. Es wer<strong>de</strong>n pro Meldung jeweils 48<br />
Bit als Steuerinformation erfor<strong>de</strong>rlich. Bei einer Übertragungsrate von 64 kbit/s<br />
benötigt man hierfür jeweils<br />
t do =<br />
48 bit<br />
64 kbit/s<br />
= 0, 75 ms.<br />
Wenn keine Meldungen vorliegen, beträgt die Zyklusdauer<br />
t co = 10t z + 10t p +<br />
10∑<br />
i=1<br />
l i + 2n · t do<br />
= 10 × 0, 5 ms + 10 × 1 ms + 2 ·<br />
+ 2 × 10 × 0, 75 ms<br />
10 × 11<br />
= 15 ms + 200 · µs + 15 ms<br />
2<br />
= 15 ms + 11 ms + 15 ms = 41 ms.<br />
10 µs<br />
km ·<br />
10∑<br />
i=1<br />
10 · i · km<br />
Ist <strong>de</strong>r Durchsatz pro Peripheriestation 80 bit/s im Mittel, so fallen pro Zyklus<br />
und Station Nutzdaten im Umfang von<br />
80 bit<br />
s<br />
· t c<br />
an, für <strong>de</strong>ren Übertragung bei 64 kbit/s die Zeit<br />
80 bit<br />
s<br />
erfor<strong>de</strong>rlich ist.<br />
·<br />
t c s<br />
64 kbit = 1, 25 · 10−3 t c<br />
Somit erhält man aus Gl. 12.1-2<br />
E{t c } = t co + n · 1, 25 · 10 −3 · E{t c }<br />
o<strong>de</strong>r mit n = 10<br />
0, 9875 E{t c } = 41 ms<br />
E{t c } = 41, 52 ms.<br />
Somit wartet eine Meldung im Mittel<br />
1<br />
2 · E{t c} = 20, 76 ms<br />
an einer Station.
438 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
Die Zeitanalyse beim Hub Polling-Verfahren kann analog zum Sequential Polling-<br />
Verfahren durchgeführt wer<strong>de</strong>n. Man erhält<br />
∑n+1<br />
∑n+1<br />
t c = t z + nt p + l i + t di +<br />
i=1 i=1<br />
n∑<br />
t ni . 12.1-3<br />
i=1<br />
Die Zyklusdauert c setzt sich aus ähnlichen Komponenten wie bei Gl. 12.1-2 zusammen,<br />
wobei nun die einzelnen Symbole geringfügig an<strong>de</strong>rs interpretiert wer<strong>de</strong>n. So<br />
ist t ni und t di die Zeit für die Übertragung <strong>de</strong>r Nutz- bzw. <strong>de</strong>r Steuerdaten <strong>de</strong>r i-ten<br />
Station.<br />
Beispiel 12.1-2:<br />
Analog zum Beispiel 12.1-1 betrachten wir ein Hub-Poll-System mit 10 Peripheriestationen<br />
im Abstand von 10, 20, 30 . . .100 km von <strong>de</strong>r zentralen Einheit<br />
entfernt. Die Reaktionszeit <strong>de</strong>r Zentrale sei wie<strong>de</strong>r 0, 5 ms. Die Reaktionszeit<br />
<strong>de</strong>r Stationen sei jeweils 1, 2 ms. Sie ist etwas größer als beim Sequential<br />
Polling-Verfahren, da nun die Stationen jeweils ein Poll mit <strong>de</strong>r Adresse <strong>de</strong>r<br />
nächsten Station generieren. Liegen keine Daten zur Übertragung vor, so ist die<br />
Laufzeit<br />
∑n+1<br />
l i = 2L,<br />
i=1<br />
wobei L die Laufzeit von <strong>de</strong>r Zentrale zur letzten Station ist – in unserem Beispiel<br />
ist L = 100 km × 10 µs = 1 ms. Liegen wie<strong>de</strong>rum keine Daten vor und<br />
km<br />
verwen<strong>de</strong>n wir Poll Meldungen mit 48 Bit und eine Bitrate von 64 kbit/s, so<br />
erhalten wir<br />
t do =<br />
48 bit<br />
= 0, 75 ms.<br />
64 kbit/s<br />
Wir haben hierbei berücksichtigt, dass eine RSP (No Data) nicht verwen<strong>de</strong>t<br />
wird. Da auch die Zentrale eine Poll-Meldung generiert, haben wir pro Zyklus<br />
(n + 1) solche Meldungen. Die Zykluszeit, wenn keine Daten zur Übertragung<br />
vorliegen, ist damit<br />
t co = t z + n · t p + 2L + (n + 1)t do<br />
= 0, 5 ms + 10 × 1, 2 ms + 2 ms + 11 · 0, 75 ms<br />
= 12, 5 ms + 2 ms + 8, 25 ms<br />
= 22, 75 ms.<br />
Wenn keine Daten zur Übertragung vorliegen, so ist die Zykluszeit beim Hub<br />
Polling in <strong>de</strong>r Regel wesentlich kürzer als beim Sequential Polling-Verfahren.
12.2 CSMA-Verfahren 439<br />
Selbsttestaufgabe 12.1-1:<br />
Wir betrachten ein sequentielles Poll-System mit 10 Peripheriestationen, die sich<br />
jeweils im Abstand von 10, 20, 30, . . ., 100 km von <strong>de</strong>r zentralen Einheit entfernt<br />
befin<strong>de</strong>n. Die Reaktionszeit <strong>de</strong>r Zentrale sei t z = 0, 5 ms. Die Reaktionszeit t p <strong>de</strong>r<br />
Peripheriestationen sei 1 ms. Die Signallaufzeit sei 10 µs pro km. Wir betrachten<br />
<strong>de</strong>n Grenzfall, dass so viel Verkehr vorhan<strong>de</strong>n ist, dass pro Zyklus und Station stets<br />
eine Meldung vorliegt.<br />
Die Nutzinformation pro Meldung umfasst 256 Bit und sei an allen Stationen gleich<br />
groß. Es sind pro Meldung jeweils 48 Bit als Steuerinformation erfor<strong>de</strong>rlich. Die<br />
Übertragungsrate beträgt 64 kbit/s.<br />
a. Berechnen Sie die Zeit t d0 , die für die Übertragung <strong>de</strong>r Steuerinformation aufgewen<strong>de</strong>t<br />
wird.<br />
b. Berechnen Sie die Zeit t ni , die für die Übertragung <strong>de</strong>r Nutzinformation verbleibt.<br />
c. Wie viel ms beträgt die Zyklusdauer t c ?<br />
d. Berechnen Sie <strong>de</strong>n Durchsatz.<br />
12.2 CSMA-Verfahren<br />
Wir wen<strong>de</strong>n uns nun <strong>de</strong>zentralen Zugriffsverfahren zu. Es han<strong>de</strong>lt sich hierbei<br />
um <strong>de</strong>n Fall, dass mehrere Stationen, die an einem Medium angeschlossen sind,<br />
miteinan<strong>de</strong>r Nachrichten austauschen können und <strong>de</strong>zentral auf das Medium zugreifen.<br />
Beispiele hierzu sind Lokale Netze und Mehrfachzugriff-Verfahren auf Funkund<br />
Satellitenkanälen. Dezentrale Zugriffsverfahren können grob in zwei Klassen<br />
eingeteilt wer<strong>de</strong>n. Bei stochastischen Zugriffsverfahren (random access) greifen<br />
die Stationen auf das Medium zu, wenn Nachrichten zur Übertragung vorliegen,<br />
wobei verschie<strong>de</strong>ne Vereinbarungen getroffen wer<strong>de</strong>n können, um beim gleichzeitigen<br />
Zugriff von mehreren Stationen einen geregelten Ablauf zu gewährleisten. Bei<br />
<strong>de</strong>terministischen Zugriffsverfahren (token access) wird <strong>de</strong>r Zugriff über eine<br />
Sen<strong>de</strong>berechtigung geregelt – wer diese hat, darf auf das Medium zugreifen. Auch<br />
hier können verschie<strong>de</strong>ne Vereinbarungen getroffen wer<strong>de</strong>n, nach <strong>de</strong>nen das Token<br />
(die Sen<strong>de</strong>berechtigung) an einzelne Stationen übergeben wird. Wir wollen sowohl<br />
stochastische als auch <strong>de</strong>terministische Verfahren etwas näher ansehen.<br />
Das erste stochastische Zugriffsverfahren (random access) wur<strong>de</strong> 1970 an <strong>de</strong>r University<br />
of Hawaii implementiert und ist als Aloha-System bekannt. In <strong>de</strong>r Grundversion<br />
(pure Aloha) greifen die Stationen auf das Übertragungsmedium zu, sobald<br />
eine zu übertragen<strong>de</strong> Nachricht vorliegt. Es entsteht eine Situation, wie sie in<br />
Abb. 12.2-1 dargestellt ist, wobei wir vereinfachend angenommen haben, dass<br />
alle Nachrichten die gleiche Länge von P Bits aufweisen. Betrachtet man die i-<br />
te Nachricht, so sieht man (Abb. 12.2-1 b), dass eine Kollision genau dann eintritt,<br />
<strong>de</strong>zentrale<br />
Zugriffsverfahren<br />
stochastische<br />
Zugriffsverfahren<br />
random access<br />
<strong>de</strong>terministische<br />
Zugriffsverfahren<br />
token access<br />
Aloha-System<br />
pure Aloha
440 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
wenn innerhalb <strong>de</strong>s Intervalls 2Pτ (τ ist dabei die Dauer einer Bitübertragung)<br />
eine weitere Meldung ankommt. Nimmt man nun an, dass <strong>de</strong>r Ankunftsprozess <strong>de</strong>r<br />
Nachrichten ein Poisson-Prozess mit <strong>de</strong>r Ankunftsrate λ ist, so sind die einzelnen<br />
Ankünfte voneinan<strong>de</strong>r unabhängig. Die Wahrscheinlichkeit, dass keine Ankunft in<br />
<strong>de</strong>m Interval 2Pτ liegt, ist (vgl. Gl. 9.2-9)<br />
1 − P {t ≤ 2Pτ} = e −2λPτ . 12.2-1<br />
Dies ist auch die Wahrscheinlichkeit, dass keine Kollision auftritt. Da die Ankunftsrate<br />
λ ist, ist <strong>de</strong>r Durchsatz<br />
D = Ankunftsrate × Wahrscheinlichkeit, dass keine Kollision auftritt<br />
D = λe −2λPτ . 12.2-2<br />
a)<br />
Ankunft <strong>de</strong>r Nachrichten<br />
t<br />
Zeit<br />
Pτ<br />
Nachrichtenpakete<br />
Kollisionen<br />
b)<br />
i − 1 i i + 1<br />
Pτ<br />
2 Pτ<br />
Abb. 12.2-1: Pure Aloha<br />
a) Zufällig ankommen<strong>de</strong> Nachrichten gleicher Länge<br />
b) Kollisionsbereich 2Pτ,<br />
In Abb. 12.2-2 ist D in Abhängigkeit von λ (für Pτ = 1) dargestellt. Das Maximum<br />
ergibt sich für λ = 1, d. h. für E{T 2 B} = 1 = 2, wie zu erwarten ist. Ist die<br />
λ<br />
Ankunftsrate niedriger als λ = 1 , so wird <strong>de</strong>r Durchsatz geringer, weil im Wesentlichen<br />
nicht genügend Verkehr angeboten wird. Ist die Ankunftsrate größer als λ = 1,<br />
2<br />
2<br />
so wird <strong>de</strong>r Durchsatz wie<strong>de</strong>r geringer, weil vermehrt Kollisionen auftreten. Der<br />
maximale Durchsatz von 18,4 % ist recht gering. Wir wer<strong>de</strong>n im Folgen<strong>de</strong>n noch<br />
sehen, wie dieser erhöht wer<strong>de</strong>n kann.
12.2 CSMA-Verfahren 441<br />
In unseren bisherigen Betrachtungen haben wir angenommen, dass Kollisionen<br />
keine Rückwirkung auf die Ankunftsrate <strong>de</strong>r Meldungen haben. Wir nehmen<br />
nun an, dass Kollisionen lediglich die Ankunftsrate auf λ ′ erhöhen. Wir haben<br />
dabei nicht betrachtet, wie diese Rückkopplung tatsächlich zustan<strong>de</strong> kommt. Die<br />
Annahme ist erfüllt, wenn die Wie<strong>de</strong>rholungen nach Kollisionen auch einen<br />
Poisson-Prozess bil<strong>de</strong>n, <strong>de</strong>r von <strong>de</strong>m ursprünglichen Ankunftsprozess unabhängig<br />
ist und die Wie<strong>de</strong>rholrate nun größer als λ ist. Für <strong>de</strong>n Fall, dass recht viele Stationen<br />
vorhan<strong>de</strong>n sind und Kollisionen häufig vorkommen, dürfte unsere Annahme<br />
annähernd erfüllt sein. Wir erhalten für diesen Fall<br />
D = λ ′ e −2λ′ Pτ<br />
12.2-3<br />
mit λ ′ > λ.<br />
Abb. 12.2-2: Durchsatz D in Abhängigkeit <strong>de</strong>r Ankunftsrate λ bei Aloha (für Pτ = 1)<br />
Wir betrachten als nächstes <strong>de</strong>n Fall, dass das Übertragungsmedium synchron<br />
betrieben wird, d. h., dass ein Takt vorhan<strong>de</strong>n ist, zu <strong>de</strong>m die Stationen eine Meldung<br />
absetzen können. Dieser Takt sei so gewählt, dass die Nachrichten jeweils<br />
gera<strong>de</strong> in einer Taktperio<strong>de</strong> gesen<strong>de</strong>t wer<strong>de</strong>n können, d. h.<br />
T = P · τ. 12.2-4<br />
Die Ankünfte seien wie<strong>de</strong>r Poisson verteilt. Die ankommen<strong>de</strong>n Nachrichten wer<strong>de</strong>n<br />
nun an <strong>de</strong>n Stationen gespeichert, bis die nächste Taktperio<strong>de</strong> beginnt. Da wir<br />
wie<strong>de</strong>r von vielen Stationen ausgehen, können wir in unserem Mo<strong>de</strong>ll stets annehmen,<br />
dass alle in einer Taktperio<strong>de</strong> ankommen<strong>de</strong>n Nachrichten an verschie<strong>de</strong>nen<br />
Stationen vorliegen. Dieses getaktete Aloha-System ist als slotted Aloha bekannt.<br />
Durch die Taktung können Kollisionen jeweils nur am Anfang einer Taktperio<strong>de</strong><br />
auftreten (Abb. 12.2-3) und nicht mehr über die ganze Nachricht, wie beim pure<br />
Aloha-Verfahren. Eine Kollision mit einer vorliegen<strong>de</strong>n Nachricht tritt somit nicht<br />
auf, wenn in <strong>de</strong>r vorangegangenen Taktperio<strong>de</strong> keine (weitere) Nachricht ankam,<br />
d. h. mit <strong>de</strong>r Wahrscheinlichkeit<br />
getaktetes<br />
Aloha-System<br />
slotted Aloha<br />
1 − P {t ≤ Pτ} = e −λPτ . 12.2-5
442 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
Für <strong>de</strong>n Durchsatz gilt entsprechend<br />
D = λe −λPτ . 12.2-6<br />
In Abb. 12.2-4 ist <strong>de</strong>r Durchsatz <strong>de</strong>s slotted Aloha-Verfahrens im Vergleich zum<br />
pure Aloha-Verfahren aufgezeichnet. Man sieht, dass durch die Taktung <strong>de</strong>r maximale<br />
Durchsatz verdoppelt wer<strong>de</strong>n kann.<br />
a)<br />
Ankunft <strong>de</strong>r<br />
Nachrichten<br />
t<br />
Zeit<br />
T<br />
Pτ<br />
Kollisionen<br />
b)<br />
i −1 i i + 1<br />
Pτ<br />
Pτ<br />
Abb. 12.2-3: Slotted Aloha (Pτ = T )<br />
a) Zufällig ankommen<strong>de</strong> Nachrichten gleicher Länge<br />
b) Kollisionsbereich Pτ,
12.2 CSMA-Verfahren 443<br />
Abb. 12.2-4: Durchsatz D in Abhängigkeit von <strong>de</strong>r Ankunftsrate λ bei pure und slotted Aloha<br />
(Pτ = 1)<br />
P = Paketlänge<br />
τ = Takt<br />
Unsere bisherigen Betrachtungen zeigen, dass bei<strong>de</strong> Aloha-Systeme instabil sind,<br />
in<strong>de</strong>m eine Erhöhung <strong>de</strong>r Ankunftsrate zu einer erheblichen Verringerung <strong>de</strong>s<br />
Durchsatzes führen kann. Insbeson<strong>de</strong>re kann das Wissen über <strong>de</strong>n Zustand <strong>de</strong>s Systems<br />
zur Optimierung <strong>de</strong>s Durchsatzes verwen<strong>de</strong>t wer<strong>de</strong>n, in<strong>de</strong>m versucht wird, das<br />
Verkehrsangebot so zu gestalten, dass <strong>de</strong>r maximale Durchsatz erreicht wird bzw.<br />
erhalten bleibt. Da die Sen<strong>de</strong>stationen jedoch <strong>de</strong>zentral angeordnet sind, ist eine<br />
solche Optimierung nicht ohne weiteres möglich. Treten Kollisionen auf, so wer<strong>de</strong>n<br />
diese an <strong>de</strong>n Empfangsstationen gewöhnlich über Sicherungsverfahren (meist CRC)<br />
erkannt, und die Nachrichten wer<strong>de</strong>n wie<strong>de</strong>r angefor<strong>de</strong>rt. Dieses führt zu erhöhtem<br />
Verkehrsangebot und so wie<strong>de</strong>rum zu mehr Kollisionen. Häufig ist es so, dass die<br />
sen<strong>de</strong>n<strong>de</strong> Station auch das Medium abhört, so dass sie beim Auftreten einer Kollision<br />
diese erkennt, falls die gesen<strong>de</strong>te Nachricht verfälscht wird. Sie kann dieses<br />
Wissen zur Optimierung <strong>de</strong>s Durchsatzes verwen<strong>de</strong>n, wobei sie allerdings meist nur<br />
einen kleinen Anteil am gesamten Verkehrsaufkommen hat. Es gibt auch Varianten,<br />
bei <strong>de</strong>nen eine Station, die eine Kollision erkennt, die Übertragung <strong>de</strong>r Nachricht<br />
abbricht und eine Rundsendung (Jam) an alle schickt, dass eine Kollision aufgetreten<br />
ist. Somit können alle Stationen ihr Verkehrsangebot an die Häufigkeit <strong>de</strong>r<br />
Kollisionen anpassen und so dynamisch eine Optimierung <strong>de</strong>s Durchsatzes anstreben.<br />
Die räumliche Entfernung spielt hierbei eine gewisse Rolle, wie das folgen<strong>de</strong><br />
Beispiel zeigt.<br />
Beispiel 12.2-1:<br />
Wir betrachten drei Stationen, die über ein Koaxkabel kommunizieren und wie<br />
folgt angeschlossen sind:
444 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
100 m<br />
200 m<br />
A B C<br />
Nimmt man eine Signallaufzeit von 5 µs pro km für das Koaxkabel an, so benötigt<br />
ein Signal 5 · 10 −7 Sekun<strong>de</strong>n, um 100 Meter zu überbrücken. Wird das System<br />
mit 10 Mbit/s betrieben, so benötigt man pro Bit die Übertragungszeit von<br />
10 −7 Sekun<strong>de</strong>n. Nimmt A eine Kollision wahr und sen<strong>de</strong>t eine Jam-Meldung ab,<br />
so könnte B bereits 5 Bit und C bereits 15 Bit abgesen<strong>de</strong>t haben, bevor sie diese<br />
Meldung erreicht. Sind die Entfernungen 1 km (statt 100 m) und 2 km (statt<br />
200 m), so könnte B bereits 50 Bit und C bereits 150 Bit in <strong>de</strong>r Zwischenzeit<br />
abgesen<strong>de</strong>t haben.<br />
Wir betrachten nun das getaktete Aloha-Verfahren (slotted Aloha) für <strong>de</strong>n Fall, dass<br />
eine Kollision von <strong>de</strong>n an <strong>de</strong>r Kollision beteiligten Stationen erkannt wird. Tritt<br />
nun eine Kollision auf, so wür<strong>de</strong>n die an ihr beteiligten Stationen in <strong>de</strong>r nächsten<br />
Taktperio<strong>de</strong> versuchen, die Meldung wie<strong>de</strong>r abzusetzen. Dies wür<strong>de</strong> erneut<br />
zu einer Kollision führen. Um solche Kollisionswie<strong>de</strong>rholungen zu vermei<strong>de</strong>n, ist<br />
es erfor<strong>de</strong>rlich, eine Strategie über das Verhalten <strong>de</strong>r Stationen, die an einer Kollision<br />
beteiligt sind, zu vereinbaren. Solche Strategien wer<strong>de</strong>n contention reso-<br />
lution o<strong>de</strong>r Kollisionsauflösungs-Strategien genannt. Die Kollisionsauflösungs-<br />
Strategien können wie<strong>de</strong>rum stochastisch o<strong>de</strong>r <strong>de</strong>terministisch sein. Wir wollen<br />
einige dieser Strategien kennenlernen. Die einfachste stochastische Strategie<br />
(gleichverteilte Wie<strong>de</strong>rholung zur Kollisionsauflösung) besteht darin, dass je<strong>de</strong><br />
an einer Kollision beteiligte Station eine ganze Zahl i mit 1 ≤ i ≤ n auswürfelt und<br />
die Nachricht in <strong>de</strong>r i-ten Taktperio<strong>de</strong> sen<strong>de</strong>t. Diese Strategie hat <strong>de</strong>n Effekt, dass<br />
die kollidierten Nachrichten über n Taktperio<strong>de</strong>n annähernd gleichmäßig verteilt<br />
wer<strong>de</strong>n.<br />
contention resolution<br />
Kollisionsauflösungs-<br />
Strategien<br />
gleichverteilte<br />
Wie<strong>de</strong>rholung zur<br />
Kollisionsauflösung<br />
Wie<strong>de</strong>rholung mit<br />
fester<br />
Wahrscheinlichkeit zur<br />
Kollisionsauflösung<br />
Bei <strong>de</strong>r Wie<strong>de</strong>rholung mit einer festen Wahrscheinlichkeit zur Kollisionsauflösung<br />
wird eine kollidierte Nachricht jeweils in <strong>de</strong>r nächsten Taktperio<strong>de</strong> mit<br />
einer Wahrscheinlichkeit p w wie<strong>de</strong>rholt, bis sie erfolgreich abgesen<strong>de</strong>t wird. Dies<br />
ist gleichwertig damit, dass eine Station nach einer Kollision eine Zahl i auswürfelt,<br />
die angibt, in welcher Taktperio<strong>de</strong> die Nachricht wie<strong>de</strong>r gesen<strong>de</strong>t wird. Dabei ist die<br />
Wahrscheinlichkeit, dass eine bestimmte Zahl i ausgewürfelt wird,<br />
P {i = i} = p w (1 − p w ) i−1 für i = {1, 2, 3 . . .}. 12.2-7<br />
slotted Aloha mit<br />
endlichen Quellen<br />
Wir können die Metho<strong>de</strong>n, die wir im Kapitel 9 kennengelernt haben, verwen<strong>de</strong>n,<br />
um solche Verfahren zu analysieren. Wir wollen dies kurz skizzieren. Dazu betrachten<br />
wir ein slotted Aloha-System mit einer endlichen Anzahl q von Quellen (hier<br />
Stationen). Es sei β die Ankunftsrate einer freien Quelle. Wir nehmen an, dass eine<br />
Quelle, <strong>de</strong>ren Nachricht an einer Kollision beteiligt war und die die Wie<strong>de</strong>rholungsstrategie<br />
eingeleitet hat, keine neue Nachricht generiert, solange die vorliegen<strong>de</strong><br />
Nachricht nicht abgesen<strong>de</strong>t wer<strong>de</strong>n konnte. Wir nennen sie eine warten<strong>de</strong> Quelle.
12.2 CSMA-Verfahren 445<br />
Wir betrachten das getaktete Aloha System jeweils unmittelbar vor <strong>de</strong>m Beginn<br />
eines neuen Taktes. Wir sagen, dass das System sich im Zustand k befin<strong>de</strong>t, wenn<br />
genau k <strong>de</strong>r q Quellen warten. Die Wahrscheinlichkeit, dass eine freie Quelle in<br />
einem Taktintervall eine Nachricht generiert, ist<br />
p f = 1 − e −βPτ , 12.2-8<br />
wenn wir Markoff-Ankünfte voraussetzen.<br />
Wir betrachten nun die Situation unmittelbar vor <strong>de</strong>m Beginn einer Taktperio<strong>de</strong>.<br />
Das System befin<strong>de</strong> sich im Zustand k. In <strong>de</strong>r bevorstehen<strong>de</strong>n Taktperio<strong>de</strong> wer<strong>de</strong>n<br />
k Stationen versuchen, jeweils eine Nachricht mit <strong>de</strong>r Wahrscheinlichkeit p w abzusetzen.<br />
Q w (i, k) sei die Wahrscheinlichkeit, dass i <strong>de</strong>r k Stationen eine Nachricht<br />
absen<strong>de</strong>n, so gilt<br />
( k<br />
Q w (i, k) = · (1 − p w )<br />
i)<br />
k−i · p i w . 12.2-9<br />
Von <strong>de</strong>n (q − k) freien Stationen, sen<strong>de</strong>n diejenigen eine Nachricht ab, die in <strong>de</strong>r<br />
vorangegangenen Perio<strong>de</strong> eine Nachricht generierten. Q f (i, k) sei die Wahrscheinlichkeit,<br />
dass i <strong>de</strong>r (q −k) freien Stationen eine Nachricht absen<strong>de</strong>n, so gilt entsprechend<br />
( ) q − k<br />
Q f (i, k) = · (1 − p f ) q−k−i · p i<br />
i<br />
f. 12.2-10<br />
Wir können das Zustandsdiagramm wie in Abb. 12.2-5 angeben. Wir können auch<br />
die Übergangswahrscheinlichkeiten in Abhängigkeit von Q w (i, k) und Q f (i, k)<br />
angeben, wenn wir folgen<strong>de</strong>s beachten. Von einer Takt-Perio<strong>de</strong> zur nächsten erhöht<br />
sich die Anzahl <strong>de</strong>r warten<strong>de</strong>n Stationen genau um die Anzahl <strong>de</strong>r Ankünfte <strong>de</strong>r<br />
freien Quellen weniger eins, falls eine Nachricht erfolgreich abgesen<strong>de</strong>t wer<strong>de</strong>n<br />
konnte. Eine Nachricht kann allerdings nur erfolgreich abgesen<strong>de</strong>t wer<strong>de</strong>n, wenn<br />
versucht wird, genau eine Nachricht abzusen<strong>de</strong>n. Für die Übergangswahrscheinlichkeit<br />
vom Zustand k in <strong>de</strong>n Zustand k + i haben wir somit<br />
⎧<br />
Q f (0, k) · Q w (1, k)<br />
für i = −1<br />
⎪⎨<br />
Q<br />
P k,k+i = f (1, k) · Q w (0, k) + Q f (0, k)[1 − Q w (1, k)] für i = 0<br />
12.2-11<br />
Q f (1, k)[1 − Q w (0, k)] für i = 1<br />
⎪⎩<br />
Q f (i, k)<br />
für 2 ≤ i ≤ (q − k).<br />
Man sieht, dass die Zustandsän<strong>de</strong>rung nach unten jeweils nur um eins möglich ist.<br />
Hierdurch können die Zustandsgleichungen iterativ gelöst wer<strong>de</strong>n, wie wir dies im<br />
Kapitel 9 für Geburts- und Sterbeprozesse bereits getan haben. Mit <strong>de</strong>m Gesetz von<br />
Little (Abschnitt 9.3) kann dann die mittlere Wartezeit berechnet wer<strong>de</strong>n.
446 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
P 0q<br />
P 03<br />
P 02<br />
0<br />
P 01 P 12 P 23<br />
1 2 3<br />
q<br />
P 10 P 21 P 32<br />
P 00 P 11 P 22 P 33<br />
P qq<br />
Abb. 12.2-5: Zustandsdiagramm für slotted Aloha mit einer endlichen Anzahl von Quellen q<br />
Adressenpriorität für<br />
Kollisionsauflösung<br />
Wir wen<strong>de</strong>n uns nun einer <strong>de</strong>terministischen Kollisionsauflösungs-Strategie zu.<br />
Hierbei wird die Adressenpriorität für die Kollisionsauflösung verwen<strong>de</strong>t. Wir<br />
betrachten wie<strong>de</strong>r das slotted Aloha-Verfahren und betrachten <strong>de</strong>n Fall, dass das<br />
erste gesen<strong>de</strong>te Wort eine Adresse ist (eigene o<strong>de</strong>r die <strong>de</strong>s Empfängers). Tritt nun<br />
eine Kollision auf, so wer<strong>de</strong>n die Bits auf <strong>de</strong>m Übertragungsmedium so verfälscht,<br />
dass bei binärer Übertragung eine physikalische Eins (Pegel auf <strong>de</strong>r Leitung) gegenüber<br />
einer physikalischen Null (kein Pegel) sich durchsetzt (Abb. 12.2-6). Kann<br />
diese Verfälschung von <strong>de</strong>r betroffenen Station vor <strong>de</strong>m Sen<strong>de</strong>n <strong>de</strong>s nächsten Bits<br />
erkannt wer<strong>de</strong>n und gibt die Station das Sen<strong>de</strong>n sofort auf, so kann die an<strong>de</strong>re Station<br />
ihre Nachricht ungestört weitersen<strong>de</strong>n. Dieses Verfahren setzt voraus, dass eine<br />
unmittelbare Rückkopplung für die Stationen möglich ist und die Signallaufzeiten<br />
so klein sind, dass vor <strong>de</strong>m Sen<strong>de</strong>n <strong>de</strong>s nächsten Bits <strong>de</strong>r Nachricht eine Kollisionserkennung<br />
möglich ist. Dieses Verfahren wird im ISDN für <strong>de</strong>n Zugriff auf <strong>de</strong>n<br />
Signalisierkanal (D-Kanal) <strong>de</strong>s Basisanschlusses angewandt.<br />
Sen<strong>de</strong>r A<br />
Adresse 11101<br />
t<br />
Sen<strong>de</strong>r B<br />
Adresse 1100<br />
B erkennt Verfälschung und hört auf zu sen<strong>de</strong>n<br />
t<br />
Sen<strong>de</strong>r C<br />
Adresse 1010<br />
C<br />
C erkennt Verfälschung und hört auf zu sen<strong>de</strong>n<br />
B<br />
t<br />
Summen<br />
Signal<br />
A sen<strong>de</strong>t allein weiter<br />
t<br />
Abb. 12.2-6: Kollisionsauflösung über Adressenpriorität
12.2 CSMA-Verfahren 447<br />
Es gibt eine Reihe von weiteren Verfahren, die als splitting algorithms, d. h.<br />
Spaltungsalgorithmen für die Kollisionsauflösung bezeichnet wer<strong>de</strong>n. Bei diesen<br />
Algorithmen teilen sich die an einer Kollision beteiligten Stationen in zwei Gruppen<br />
auf, wobei jeweils eine Gruppe wartet, während die an<strong>de</strong>re Gruppe sen<strong>de</strong>n darf.<br />
Tritt wie<strong>de</strong>r eine Kollision auf, so wird die sen<strong>de</strong>n<strong>de</strong> Gruppe weiter aufgespalten.<br />
Je<strong>de</strong> Station führt ein Bild über auftreten<strong>de</strong> Kollisionen und ermittelt daraus, wann<br />
sie wie<strong>de</strong>r sen<strong>de</strong>n darf.<br />
splitting algorithms<br />
Spaltungsalgorithmen<br />
für die<br />
Kollisionsauflösung<br />
In Abb. 12.2-7 ist <strong>de</strong>r Ablauf in einem konkreten Fall wie<strong>de</strong>rgegeben. An einer Kollision<br />
sind fünf Stationen (A, B, C, D, E) beteiligt. Es wird angenommen, dass alle<br />
Stationen unmittelbar erfahren, ob in einer Taktperio<strong>de</strong> eine Nachricht erfolgreich<br />
abgesen<strong>de</strong>t wur<strong>de</strong> (1), eine Kollision auftrat (K) o<strong>de</strong>r gar keine Nachricht gesen<strong>de</strong>t<br />
wur<strong>de</strong> (0). Die Stationen würfeln, A, B, C, dass sie sen<strong>de</strong>n und D und E, dass<br />
sie warten. In <strong>de</strong>r zweiten Taktperio<strong>de</strong> tritt wie<strong>de</strong>r eine Kollision auf, da A, B und<br />
C zu sen<strong>de</strong>n versuchen. Sie würfeln wie<strong>de</strong>r. Unglücklicherweise würfeln alle drei,<br />
dass sie sen<strong>de</strong>n dürfen – in <strong>de</strong>r warten<strong>de</strong>n Gruppe befin<strong>de</strong>t sich daher keine Station.<br />
Den einzelnen Stationen wird lediglich die Rückkopplung 1, K o<strong>de</strong>r 0 gegeben, so<br />
dass ihnen die Zusammensetzung <strong>de</strong>r Gruppen nicht unmittelbar bekannt ist. In <strong>de</strong>r<br />
dritten Taktperio<strong>de</strong> tritt nun wie<strong>de</strong>r eine Kollision auf. Dieses Mal würfelt A, dass<br />
sie sen<strong>de</strong>n darf, B und C, dass sie warten. In <strong>de</strong>r vierten Taktperio<strong>de</strong> sen<strong>de</strong>t somit<br />
nun A erfolgreich. Es darf jetzt die nächste warten<strong>de</strong> Gruppe, in unserem Beispiel<br />
BC, <strong>de</strong>n Kanal verwen<strong>de</strong>n, und so tritt wie<strong>de</strong>r eine Kollision in <strong>de</strong>r fünften Taktperio<strong>de</strong><br />
auf. Erneutes Würfeln führt dazu, dass B sen<strong>de</strong>n und C warten darf. In<br />
<strong>de</strong>r siebten Taktperio<strong>de</strong> darf dann C sen<strong>de</strong>n. Die nächste Taktperio<strong>de</strong> läuft leer, da<br />
nicht bekannt war, dass diese Gruppe leer war. Als nächstes darf die Gruppe DE<br />
sen<strong>de</strong>n, was wie<strong>de</strong>rum zu einer Kollision führt. Auswürfeln führt dazu, dass D in<br />
<strong>de</strong>r zehnten Taktperio<strong>de</strong> sen<strong>de</strong>n darf. E sen<strong>de</strong>t in <strong>de</strong>r elften Taktperio<strong>de</strong>, und die<br />
ursprüngliche Kollision ist somit aufgelöst.<br />
Wir haben in unserem Beispiel in <strong>de</strong>r Tabelle die einzelnen warten<strong>de</strong>n Gruppen<br />
explizit aufgeführt. Den Stationen ist jedoch nur die Rückkopplung verfügbar, so<br />
dass sie lediglich annehmen, dass bei je<strong>de</strong>r Kollision sich zwei Gruppen bil<strong>de</strong>n, die<br />
sie mit 1 (sen<strong>de</strong>berechtigte Gruppe) und 0 (warten<strong>de</strong> Gruppe) bezeichnen. Somit<br />
können sie <strong>de</strong>n Baum mit <strong>de</strong>n binären Bezeichnungen <strong>de</strong>r Zwischenknoten bzw.<br />
Blätter aufstellen (Abb. 12.2-7a). Es genügt für die Stationen, jeweils lediglich einen<br />
Zähler zu haben, <strong>de</strong>r bei <strong>de</strong>r ersten Kollision auf Null gesetzt wird, falls sie sen<strong>de</strong>n<br />
darf, und auf Eins, falls sie warten muss. Zeigt die Rückkopplung eine Kollision, so<br />
wird <strong>de</strong>r Zähler um Eins erhöht; zeigt sie 1 o<strong>de</strong>r 0, so wird er um Eins herabgesetzt.<br />
Ist <strong>de</strong>r Zähler bei Null, so darf die Station wie<strong>de</strong>r sen<strong>de</strong>n.
448 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
a) (ABCDE)<br />
1<br />
(ABC)<br />
0<br />
(DE)<br />
11<br />
(ABC)<br />
10<br />
(Ø)<br />
01<br />
(D)<br />
00<br />
(E)<br />
111<br />
(A)<br />
110<br />
(BC)<br />
1101<br />
(B)<br />
1100<br />
(C)<br />
b)<br />
Taktperio<strong>de</strong> Gruppe S Gruppe W<br />
(Sen<strong>de</strong>n) (Warten)<br />
1<br />
2<br />
3<br />
4<br />
5<br />
6<br />
7<br />
8<br />
9<br />
10<br />
11<br />
A B C D E<br />
A B C<br />
A B C<br />
A<br />
B C<br />
B<br />
C<br />
Ø<br />
D E<br />
D<br />
E<br />
-<br />
DE<br />
Ø , DE<br />
BC , Ø , DE<br />
Ø , DE<br />
C , Ø , DE<br />
Ø , DE<br />
DE<br />
-<br />
E<br />
-<br />
Rückkopplung<br />
K = Kollision<br />
1 = erfolgreiches<br />
Sen<strong>de</strong>n<br />
0 = Leerlauf<br />
K<br />
K<br />
K<br />
1<br />
K<br />
1<br />
1<br />
0<br />
K<br />
1<br />
1<br />
Abb. 12.2-7: Beispiel eines Spaltungsalgorithmus für die Kollsionsauflösung<br />
a) Spaltungsbaum<br />
b) Spaltungstabelle<br />
Beispiel 12.2-2:<br />
Wir betrachten Station E im Beispiel <strong>de</strong>r Abb. 12.2-7. Nach <strong>de</strong>r ersten Kollision<br />
wird ihr Zähler auf Eins gesetzt, da sie das Warten würfelt. Der weitere Verlauf<br />
ist:<br />
• nach <strong>de</strong>r 2. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 2,
12.2 CSMA-Verfahren 449<br />
• nach <strong>de</strong>r 3. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 3,<br />
• nach <strong>de</strong>r 4. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 2,<br />
• nach <strong>de</strong>r 5. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 3,<br />
• nach <strong>de</strong>r 6. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 2,<br />
• nach <strong>de</strong>r 7. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 1,<br />
• nach <strong>de</strong>r 8. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 0.<br />
In <strong>de</strong>r 9. Taktperio<strong>de</strong> darf die Station E sen<strong>de</strong>n. Es tritt eine Kollision auf. Das<br />
Würfeln leitet wie<strong>de</strong>r das Warten ein und <strong>de</strong>r Zählerstand wird nach <strong>de</strong>r 9. Taktperio<strong>de</strong><br />
auf 1 gesetzt. Der weitere Verlauf ist somit:<br />
• nach <strong>de</strong>r 9. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 1,<br />
• nach <strong>de</strong>r 10. Taktperio<strong>de</strong> ist <strong>de</strong>r Zählerstand 0.<br />
• In <strong>de</strong>r 11. Taktperio<strong>de</strong> sen<strong>de</strong>t E nun erfolgreich ihre Nachricht ab.<br />
Am vorangegangenen Beispiel dürfte <strong>de</strong>utlich gewor<strong>de</strong>n sein, dass viele Varianten<br />
zur Optimierung <strong>de</strong>s vorgestellten Verfahrens <strong>de</strong>nkbar sind. Tritt z. B. ein Leerlauf<br />
nach einer Kollision auf, so war die Spaltung nicht optimal, und eine weitere Kollision<br />
ist vorprogrammiert, wenn die entsprechen<strong>de</strong> Gruppe an die Reihe kommt. Es<br />
ist <strong>de</strong>shalb sinnvoll, eine weitere Spaltung vorab vorzunehmen. Im Prinzip ist stets<br />
eine Strategie anzustreben, die es ermöglicht, eine Kollision in möglichst wenig<br />
Schritten aufzulösen. Die minimale Anzahl <strong>de</strong>r erfor<strong>de</strong>rlichen Schritte ist gleich<br />
<strong>de</strong>r Anzahl <strong>de</strong>r Stationen, die an <strong>de</strong>r Kollision beteiligt sind. In diesem Fall sen<strong>de</strong>t<br />
in je<strong>de</strong>r Taktperio<strong>de</strong> eine Station ihre Nachricht erfolgreich ab. Mit dieser Überlegung<br />
können wir auch die Lösung eines weiteren Problems angehen. Während die<br />
Strategie zur Auflösung <strong>de</strong>r Kollision angewandt wird (in unserem Beispiel 11 Taktperio<strong>de</strong>n),<br />
dürften die an <strong>de</strong>r Kollision nicht beteiligten Stationen weitere Ankünfte<br />
zu verzeichnen haben. Nimmt man an, dass diese sich – so lange die Kollision<br />
nicht aufgelöst ist – zurückhalten, so versuchen alle Stationen, die eine Meldung<br />
vorliegen haben, nun diese abzusetzen. Eine Kollision ist also wie<strong>de</strong>rum vorprogrammiert.<br />
Hier kann folgen<strong>de</strong> Strategie weiterhelfen. Ist die Ankunftsrate bekannt,<br />
so kann <strong>de</strong>r Erwartungswert <strong>de</strong>r Anzahl <strong>de</strong>r neuen Ankünfte errechnet wer<strong>de</strong>n. Es<br />
wer<strong>de</strong>n so viele Teilgruppen aus <strong>de</strong>n warten<strong>de</strong>n Stationen gebil<strong>de</strong>t, dass pro Teilgruppe<br />
eine Ankunft zu erwarten ist. Die folgen<strong>de</strong>n Taktperio<strong>de</strong>n wer<strong>de</strong>n jeweils<br />
einer Teilgruppe zur Verfügung gestellt. Auch hierfür sind unterschiedliche Strategien<br />
<strong>de</strong>nkbar.<br />
Häufig sind die an einer Kollision nicht beteiligten Stationen nicht empfangsbereit.<br />
Sie haben dann auch keine Rückkopplung erhalten. Es ist <strong>de</strong>shalb auch üblich, diese<br />
gleich in die Gruppe <strong>de</strong>r sen<strong>de</strong>berechtigten Stationen aufzunehmen. Sie setzen also<br />
ihre Zähler zunächst auf Null und können sich unmittelbar in <strong>de</strong>n Spaltungsalgorithmus<br />
einbin<strong>de</strong>n.
450 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
CSMA-Verfahren<br />
Carrier Sense Multiple<br />
Access<br />
CSMA/CD<br />
CSMA/CR<br />
persistent CSMA<br />
non-persistent CSMA<br />
p-persistent CSMA<br />
Heute wer<strong>de</strong>n häufig Zugriffsverfahren implementiert, die voraussetzen, dass bevor<br />
eine Station auf das Übertragungsmedium zugreift, sie das Medium abhört, um festzustellen,<br />
ob es frei ist. Solche Verfahren wer<strong>de</strong>n als CSMA-Verfahren bezeichnet.<br />
CSMA ist die Abkürzung für Carrier Sense Multiple Access, d. h. Mehrfachzugriff<br />
mit <strong>de</strong>m Abhören <strong>de</strong>s Trägers; das Übertragungsmedium wird dabei als Träger<br />
bezeichnet, und das Abhören bezieht sich auf das Feststellen, ob das Medium<br />
frei ist. Man unterschei<strong>de</strong>t manchmal zwischen Verfahren, bei <strong>de</strong>nen nur vor <strong>de</strong>m<br />
Sen<strong>de</strong>n abgehört wird (LBT - Listen Before Talking) und Verfahren, bei <strong>de</strong>nen<br />
während <strong>de</strong>s Sen<strong>de</strong>ns abgehört wird, um Kollisionen zu erkennen (LWT - Listen<br />
While Talking). Verfahren, bei <strong>de</strong>nen abgehört wird und Kollisionen erkannt wer<strong>de</strong>n,<br />
wer<strong>de</strong>n auch als CSMA/CD-Verfahren bezeichnet (Carrier Sense Multiple<br />
Access with Collision Detection). Manchmal wird auch von CSMA/CR-Verfahren<br />
gesprochen (Carrier Sense Multiple Access with Collision Resolution), um zu betonen,<br />
dass eine Strategie zur Kollisionsauflösung angewen<strong>de</strong>t wird. Ein Verfahren,<br />
bei <strong>de</strong>m die ständig abhören<strong>de</strong> Station sen<strong>de</strong>n darf, sobald das Medium frei ist,<br />
wird als persistent CSMA bezeichnet. Bei non-persistent CSMA hört eine Sta-<br />
tion das Medium unmittelbar vor <strong>de</strong>m Sen<strong>de</strong>n einer Nachricht ab; ist das Medium<br />
besetzt, so leitet sie (für sich) die Kollisionsauflösungsstrategie (wie wir sie bereits<br />
kennengelernt haben, z. B. würfeln, wann sie wie<strong>de</strong>r sen<strong>de</strong>n darf) ein. Beim persistent<br />
CSMA-Verfahren besteht die Gefahr, dass beim Freiwer<strong>de</strong>n <strong>de</strong>s Mediums<br />
mehrere warten<strong>de</strong> Stationen gleichzeitig das Sen<strong>de</strong>n beginnen und somit eine Kollision<br />
verursachen. Beim non-persistent CSMA-Verfahren besteht die Gefahr, dass<br />
das Medium, obwohl es frei ist, nicht verwen<strong>de</strong>t wird. Beim p-persistent CSMA-<br />
Verfahren hört eine Station, die eine Nachricht übertragen möchte, das Medium ab<br />
und sen<strong>de</strong>t die Nachricht mit <strong>de</strong>r Wahrscheinlichkeit p ab, wenn das Medium frei<br />
wird. Mit <strong>de</strong>r Wahrscheinlichkeit (1 − p) sen<strong>de</strong>t sie also die Nachricht nicht ab,<br />
son<strong>de</strong>rn wartet bis zum nächsten Zeitschlitz und wie<strong>de</strong>rholt die Prozedur.<br />
Wir wollen im Folgen<strong>de</strong>n <strong>de</strong>n Durchsatz eines synchronisierten non-persistent<br />
CSMA-Verfahrens (slotted CSMA) unter vereinfachen<strong>de</strong>n Bedingungen berechnen.<br />
Wir nehmen wie<strong>de</strong>r an, dass es sich bei <strong>de</strong>n Ankünften <strong>de</strong>r Nachrichten um einen<br />
Poisson-Prozess mit <strong>de</strong>r Gesamtankunftsrate (d. h. einschließlich <strong>de</strong>r Wie<strong>de</strong>rholversuche)<br />
λ han<strong>de</strong>lt. Alle Pakete haben die Länge Pτ, wobei τ <strong>de</strong>r Zeittakt ist. Das<br />
Abhören soll unmittelbar möglich sein, d. h. wir vernachlässigen Laufzeiten und<br />
Verarbeitungszeiten. Wenn eine Nachricht ankommt, sind folgen<strong>de</strong> Fälle möglich<br />
(Abb. 12.2-8):<br />
1. Ist das Medium besetzt, so wird die Nachricht zurückgestellt und entsprechend<br />
<strong>de</strong>r non-persistent Strategie <strong>de</strong>r Versuch wie<strong>de</strong>rholt. Dies ist in <strong>de</strong>r<br />
Ankunftsrate λ in unserem Mo<strong>de</strong>ll enthalten.<br />
2. Ist das Medium frei, so wird bis zum Anfang <strong>de</strong>r nächsten Taktperio<strong>de</strong> gewartet<br />
und dann die Nachricht abgesandt. War dies die einzige Nachricht, die<br />
während <strong>de</strong>r letzten Taktperio<strong>de</strong> ankam, wird sie erfolgreich gesen<strong>de</strong>t und<br />
belegt <strong>de</strong>n Kanal für die nächsten P Taktperio<strong>de</strong>n. Waren mehrere Nachrichten<br />
während <strong>de</strong>r letzten Taktperio<strong>de</strong> angekommen, so entsteht eine Kollision.<br />
Wir wollen annehmen, dass die gestörten Nachrichten bis zum En<strong>de</strong> gesen-
12.2 CSMA-Verfahren 451<br />
<strong>de</strong>t wer<strong>de</strong>n und dann entsprechend <strong>de</strong>r Kollisionsauflösungsstrategie wie<strong>de</strong>r<br />
gesen<strong>de</strong>t wer<strong>de</strong>n. Auch diese Wie<strong>de</strong>rholungen sind in unserem Mo<strong>de</strong>ll in <strong>de</strong>r<br />
Ankunftsrate λ enthalten.<br />
zurückgewiesen<br />
t<br />
Zeit<br />
Pτ<br />
übertr.<br />
Zeit<br />
τ<br />
Hörzeit<br />
Zyklusdauer<br />
Lτ<br />
leer<br />
Abb. 12.2-8: Slotted - CSMA<br />
Nachrichten gleicher Länge Pτ<br />
Hörzeit = Taktdauer = τ<br />
Die Vereinfachungen, die wir angenommen haben, entsprechen in etwa <strong>de</strong>n Annahmen,<br />
die wir bei Ableitungen <strong>de</strong>r Gl. 12.2-2 und Gl. 12.2-3 bzw. Gl. 12.2-6 machten.<br />
Die Ergebnisse sind prinzipiell vergleichbar und spiegeln die Eigenschaften <strong>de</strong>r<br />
Verfahren wi<strong>de</strong>r.<br />
Zunächst sei bemerkt, dass je<strong>de</strong> gesen<strong>de</strong>te Nachricht einen Zyklus (<strong>de</strong>ssen Länge t c<br />
eine Zufallsvariable ist) einleitet, <strong>de</strong>r beim Beginn <strong>de</strong>r nächsten gesen<strong>de</strong>ten Nachricht<br />
en<strong>de</strong>t. Die ersten P Zeittakte dieses Zyklus wer<strong>de</strong>n für die Übertragung <strong>de</strong>r<br />
ungestörten o<strong>de</strong>r <strong>de</strong>r gestörten Nachricht verwen<strong>de</strong>t. Weitere Nachrichten, die während<br />
dieser Zeit ankommen, wer<strong>de</strong>n abgewiesen. Der nächste Zeittakt (Hörtakt<br />
bzw. Hörzeit genannt) enthält stets keine Nachricht, <strong>de</strong>nn alle in <strong>de</strong>r vorangegangenen<br />
Taktperio<strong>de</strong> angekommenen Nachrichten wer<strong>de</strong>n abgewiesen. Es folgen nun<br />
L Taktperio<strong>de</strong>n, in <strong>de</strong>nen keine Nachrichten gesen<strong>de</strong>t wer<strong>de</strong>n (wobei L = 0 sein<br />
kann). In <strong>de</strong>r letzten Taktperio<strong>de</strong> <strong>de</strong>s Zyklus kam min<strong>de</strong>stens eine Nachricht an,<br />
<strong>de</strong>nn in <strong>de</strong>r nächsten Taktperio<strong>de</strong> wird wie<strong>de</strong>r eine gestörte o<strong>de</strong>r ungestörte Nachricht<br />
gesen<strong>de</strong>t.
452 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
Wir wollen nun <strong>de</strong>n Erwartungswert <strong>de</strong>r Zykluslänge t c errechnen. Es gilt<br />
Ferner gilt<br />
E{t c } = E{Pτ + τ + Lτ} 12.2-12<br />
= Pτ + τ + τE{L}.<br />
E{L} = 0 · P {0} + 1 · P {1} + 2 · P {2} + . . . + i · P {i} + . . . 12.2-13<br />
wobei P {i} die Wahrscheinlichkeit, dass L = i ist darstellt. Wir können nun die<br />
einzelnen Wahrscheinlichkeiten wie folgt angeben:<br />
P {0} = P {min<strong>de</strong>stens 1 Ankunft in <strong>de</strong>r Taktperio<strong>de</strong> τ} 12.2-14<br />
= 1 − e −λτ .<br />
Wir wollen diese Wahrscheinlichkeit mit q abkürzen<br />
q = P {0} = 1 − e −λτ . 12.2-15<br />
P {1} = P {keine Ankunft in <strong>de</strong>r Perio<strong>de</strong> τ} · P {0} 12.2-16<br />
= e −λτ · P {0} = (1 − q) · q<br />
P {2} = P {keine Ankunft in <strong>de</strong>r Perio<strong>de</strong> τ} · P {1}<br />
.<br />
= (1 − q) 2 · q<br />
P {i} = (1 − q) i · q.<br />
Somit bil<strong>de</strong>t E{L} eine geometrische Reihe mit <strong>de</strong>m Quotienten ρ = (1 − q) und<br />
<strong>de</strong>r Summe S = ρ , d. h.<br />
1−ρ<br />
E{L} = S =<br />
ρ<br />
1 − ρ = 1 − q<br />
q<br />
In Gl. 12.2-12 eingesetzt ergibt dies<br />
E{t c } = Pτ + τ + τe−λτ<br />
1 − e −λτ<br />
= e−λτ<br />
. 12.2-17<br />
1 − e−λτ E{t c } = Pτ − Pτe−λτ + τ<br />
1 − e −λτ . 12.2-18<br />
Wir betrachten nun die Zyklen, insbeson<strong>de</strong>re das Verhältnis <strong>de</strong>r Erwartungswerte<br />
<strong>de</strong>r Zeit, in <strong>de</strong>r erfolgreich gesen<strong>de</strong>t wird (im Folgen<strong>de</strong>n als ”erfolgreiche Zeit”<br />
bezeichnet), zur Gesamtzeit. Hierfür gilt:<br />
E{erfolgreiche Zeit}<br />
E{Gesamtzeit}<br />
wobei D wie bisher <strong>de</strong>r Durchsatz ist.<br />
E{erfolgreiche Zeit} Pτ<br />
= ·<br />
Pτ E{Gesamtzeit}<br />
E{Anzahl <strong>de</strong>r erfolgreichen Ankünfte}<br />
= · Pτ<br />
E{Gesamtzeit}<br />
= D · Pτ, 12.2-19
12.2 CSMA-Verfahren 453<br />
Da wir Zyklen betrachten, ist<br />
E{Gesamtzeit} = E{t c } 12.2-20<br />
die mittlere Zyklusdauer, während für E{erfolgreiche Zeit} gilt:<br />
E{erfolgreiche Zeit} = Pτ · P {eine erfolgreiche Ankunft in τ}<br />
= Pτ · P {eine Ankunft in τ | überhaupt Ankünfte in τ}.<br />
Mit <strong>de</strong>r Definition <strong>de</strong>r bedingten Wahrscheinlichkeit Gl. 3.2-1 erhalten wir<br />
P {eine Ankunft in τ ∩ Ankünfte in τ }<br />
E{erfolgreiche Zeit} = Pτ ·<br />
P {Ankünfte in τ}<br />
P {eine Ankunft in τ}<br />
= Pτ ·<br />
P {Ankünfte in τ} .<br />
Mit P {eine Ankunft in τ} = λτe −λτ und P {Ankünfte in τ} = 1 − e −λτ entsprechend<br />
Gl. 12.2-14 haben wir<br />
E{erfolgreiche Zeit} =<br />
Pτ · λτe−λτ<br />
1 − e −λτ . 12.2-21<br />
Gl. 12.2-20, Gl. 12.2-21 und Gl. 12.2-18 eingesetzt in Gl.12.2-19 ergeben<br />
D =<br />
λe −λτ<br />
. 12.2-22<br />
1 + P − Pe−λτ Wie zu erwarten, ist <strong>de</strong>r Durchsatz abhängig von <strong>de</strong>r Ankunftsrate, <strong>de</strong>r Paketlänge<br />
und <strong>de</strong>r Taktdauer. Setzen wir das Verhältnis <strong>de</strong>r Taktdauer zu Paketdauer gleich a,<br />
d. h.<br />
a = τ<br />
Pτ = 1 P<br />
und normieren Pτ auf 1, d. h. Pτ = 1, so erhalten wir<br />
D =<br />
12.2-23<br />
aλe −aλ<br />
a + 1 − e−aλ. 12.2-24<br />
In Abb. 12.2-9 ist <strong>de</strong>r Durchsatz für verschie<strong>de</strong>ne Werte von a in Abhängigkeit von<br />
λ aufgezeichnet. Die Extremwerte liegen bei<br />
und<br />
D =<br />
λ<br />
1 + λ für a = 0<br />
D = λe−λ<br />
für a = 1.<br />
2 − e−λ In Abb. 12.2-10 sind die Durchsätze <strong>de</strong>r drei betrachteten Verfahren (pure Aloha,<br />
slotted Aloha und non-persistent slotted CSMA) im Vergleich dargestellt.
454 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
Abb. 12.2-9: Durchsatz D in Abhängigkeit <strong>de</strong>r Ankunftsrate λ bei non-persistent slotted CSMA<br />
für Pτ = 1<br />
a = 1 P<br />
als Parameter<br />
P = Paketlänge<br />
τ = Takt<br />
Abb. 12.2-10: Durchsatz D in Abhängigkeit <strong>de</strong>r Ankunftsrate λ bei pure Aloha, slotted Aloha und<br />
non-persistent slotted CSMA (a = 1)<br />
Ethernet<br />
Die erste Realisierung <strong>de</strong>s CSMA/CD-Verfahrens wur<strong>de</strong> für interne Anwendung bei<br />
Xerox Paloalto Research Labs in Kalifornien entwickelt und 1976 vorgestellt. DEC,<br />
Intel und Xerox entwickelten das Verfahren weiter zum heute meistverwen<strong>de</strong>ten<br />
Lokalen Netz, <strong>de</strong>m Ethernet. Der IEEE (Institute of Electrical and Electronics<br />
Engineers) Standard 802.3 für CSMA/CD basiert auf dieser Entwicklung.<br />
Selbsttestaufgabe 12.2-1:<br />
Wie groß muss <strong>de</strong>r zeitliche Abstand zwischen 2 Medienzugriffen bei CSMA/CD-<br />
Systemen min<strong>de</strong>stens sein, damit Kollisionen sicher erkannt wer<strong>de</strong>n können?
12.3 Token-Verfahren 455<br />
12.3 Token-Verfahren<br />
Wir betrachten nun <strong>de</strong>terministische Zugriffsverfahren, d. h. Zugriffsverfahren mit<br />
Sen<strong>de</strong>berechtigung (token access). Wie bereits erwähnt, sind diese Verfahren <strong>de</strong>m<br />
Hub Polling verwandt – <strong>de</strong>r Unterschied besteht lediglich darin, dass die Meldungen<br />
zwischen beliebigen Stationen ausgetauscht wer<strong>de</strong>n, und <strong>de</strong>r Zugriff <strong>de</strong>zentral<br />
verwaltet wird. Wir wollen die Grundzüge <strong>de</strong>r token access-Verfahren an Abb. 12.3-<br />
1 illustrieren. n Stationen sind an ein Übertragungsmedium (Netz) angeschlossen.<br />
Die Sen<strong>de</strong>berechtigung (Token) wird nach <strong>de</strong>r Initialisierung in <strong>de</strong>r Reihenfolge<br />
A → B → C → D → E → F → A übergeben. Die letzte Station übergibt also<br />
die Berechtigung wie<strong>de</strong>r an die erste Station – man spricht <strong>de</strong>shalb auch von einem<br />
logischen Ring (nicht zu verwechseln mit <strong>de</strong>r physikalischen Struktur <strong>de</strong>s Netzes).<br />
Die Station, die die Sen<strong>de</strong>berechtigung (Token) besitzt, darf für eine befristete Zeit<br />
(Token Holding Time) das Medium für die Datenübertragung verwen<strong>de</strong>n. Hat die<br />
Station keine Daten zu übertragen, o<strong>de</strong>r ist die Zeit abgelaufen, so reicht die Station<br />
die Sen<strong>de</strong>berechtigung weiter. Systeme mit token access-Verfahren unterschei<strong>de</strong>n<br />
sich unter an<strong>de</strong>rem in ihrer physikalischen Struktur (z. B. Bus o<strong>de</strong>r Ring), in <strong>de</strong>m<br />
Verfahren zur Festlegung <strong>de</strong>r logischen Reihenfolge und in <strong>de</strong>r Implementierung<br />
<strong>de</strong>r Verwaltungsaufgaben (z. B. Überwachung <strong>de</strong>r Sen<strong>de</strong>berechtigung, Aufnahme<br />
neuer Stationen, Verhalten im Fehlerfall). In Abb. 12.3-2 ist die typische Rahmenstruktur<br />
einer Meldung eines Systems mit token access-Verfahren dargestellt. Die<br />
Rahmensteuerung (FC) enthält u. a. die Information, ob es sich um eine Sen<strong>de</strong>berechtigung<br />
(Token) o<strong>de</strong>r um einen Informationsrahmen han<strong>de</strong>lt. Als Ziel können<br />
gewöhnlich einzelne o<strong>de</strong>r alle Stationen, manchmal auch Gruppen von Stationen<br />
adressiert wer<strong>de</strong>n.<br />
token access<br />
Token-Verfahren wer<strong>de</strong>n als <strong>de</strong>terministisch bezeichnet, weil die Reihenfolge, in<br />
<strong>de</strong>r die Stationen die Sen<strong>de</strong>berechtigung erhalten, vorab festliegt. Sie sind insofern<br />
fair, dass je<strong>de</strong> Station pro Zyklus die Sen<strong>de</strong>berechtigung erhält und die Zyklusdauer<br />
(Token Rotation Time) in <strong>de</strong>r Regel begrenzt ist, da auch die Sen<strong>de</strong>dauer<br />
(Token Holding Time) <strong>de</strong>r Stationen in <strong>de</strong>r Regel begrenzt ist. Es ist recht einfach<br />
bei Token-Verfahren <strong>de</strong>n Sen<strong>de</strong>rn und/o<strong>de</strong>r <strong>de</strong>n einzelnen Meldungen Prioritäten<br />
einzuräumen. Es besteht auch die Möglichkeit die Sen<strong>de</strong>dauer abhängig von <strong>de</strong>r<br />
Priorität <strong>de</strong>r Meldung und/o<strong>de</strong>r <strong>de</strong>r tatsächlich beim letzten Umlauf aufgetretene<br />
Zyklusdauer (und damit <strong>de</strong>r Auslastung <strong>de</strong>s Systems) zu machen.
456 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
l<br />
1 2 3 4 5 n<br />
l i<br />
A<br />
B<br />
C<br />
D<br />
E<br />
F<br />
Abb. 12.3-1: Token Access-Verfahren<br />
Die Reihenfolge <strong>de</strong>r Tokenübergabe ist stets geschlossen.<br />
1 Byte 1 Byte 2 Byte 2 Byte ≥0 Byte 4 Byte 1 Byte<br />
Flag FC DA SA Info FCS Flag<br />
Token<br />
Info<br />
DA<br />
FC<br />
FCS<br />
Flag<br />
Info<br />
SA<br />
Destination Address<br />
Frame Control<br />
Frame Check Sequence<br />
Information<br />
Source Address<br />
Zieladresse<br />
Information für Rahmensteuerung<br />
Fehler Überprüfungssequenz<br />
Rahmenerkennung<br />
Nutzinformation<br />
Ursprungsadresse<br />
Abb. 12.3-2: Rahmenstruktur einer Meldung eines Systems mit token access-Verfahren
12.3 Token-Verfahren 457<br />
Für die Analyse <strong>de</strong>r Zyklusdauer (d. h. die Dauer, in <strong>de</strong>r die Sen<strong>de</strong>berechtigung <strong>de</strong>n<br />
logischen Ring einmal durchläuft) <strong>de</strong>s token access-Verfahrens erhalten wir analog<br />
zur Gl. 12.1-3 für Hub Polling<br />
t c = t z + nt p +<br />
n∑<br />
l i +<br />
i=1<br />
n∑<br />
t di +<br />
i=1<br />
n∑<br />
t ni . 12.3-1<br />
i=1<br />
Wir haben dabei angenommen, dass eine <strong>de</strong>r Stationen gewisse Verwaltungsaufgaben<br />
übernimmt und hierfür pro Zyklus die Zeit t z benötigt. t p ist wie bisher die<br />
Reaktionszeit <strong>de</strong>r Peripherie. l i ist die Laufzeit <strong>de</strong>r Meldung <strong>de</strong>r i-ten Station (bei<br />
mehreren Meldungen an einer Station nehmen wir an, dass diese unmittelbar hintereinan<strong>de</strong>r<br />
gesen<strong>de</strong>t wer<strong>de</strong>n). t di ist die Zeit, die für die Übertragung <strong>de</strong>r Steuerinformationen<br />
benötigt wird. Sie ist nun abhängig von <strong>de</strong>r Anzahl <strong>de</strong>r Meldungen<br />
pro Station und somit eine Zufallsvariable. t ni ist die Zeit für die Übertragung <strong>de</strong>r<br />
Nutzinformationen und somit auch eine Zufallsvariable. Für <strong>de</strong>n Erwartungswert<br />
<strong>de</strong>r Zyklusdauer erhalten wir für eine physikalische Busstruktur<br />
E{t c } = t z + nt p + nl n∑<br />
3 + E{t di + t ni } 12.3-2<br />
i=1<br />
und für eine physikalische Ringstruktur<br />
E{t c } = t z + nt p + nl n∑<br />
4 + E{t di + t ni }. 12.3-3<br />
i=1<br />
Beispiel 12.3-1:<br />
Wir leiten nun Gl. 12.3-2 und Gl. 12.3-3 ab, in<strong>de</strong>m wir zeigen, dass bei einer<br />
zufälligen Verteilung <strong>de</strong>r Stationen an einem Lokalen Netz <strong>de</strong>r Länge l <strong>de</strong>r mittlere<br />
Abstand zwischen zwei Stationen E{l i } für eine Busstruktur l und für eine<br />
3<br />
Ringstruktur l beträgt. 4<br />
Zunächst betrachten wir zwei Stationen x 1 und x 2 an einem Bus.<br />
x 1 x 2<br />
0<br />
1
458 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
Für ein festes x 1 gilt<br />
E{| x 1 − x 2 |} =<br />
=<br />
∫ l<br />
0<br />
∫ x 1<br />
0<br />
= 1 l<br />
= 1 l<br />
| x 1 − x 2 | ·1<br />
l · dx 2<br />
(x 1 − x 2 ) · 1<br />
l · dx 2 +<br />
( ) ∣<br />
x 1 x 2 − x2 2 ∣∣∣<br />
x 1<br />
2<br />
0<br />
( ) l<br />
2<br />
2 − x 1 l + x 2 1<br />
+ 1 l<br />
∫ l<br />
x 1<br />
(x 1 − x 2 ) · 1<br />
l · dx 2<br />
( x<br />
2<br />
2<br />
2 − x 1 x 2<br />
) ∣ ∣∣∣<br />
l<br />
Da <strong>de</strong>r Erwartungswert von x 1 abhängig ist, mitteln wir über alle x 1 und erhalten<br />
E{| x 1 − x 2 |} =<br />
∫ l<br />
0<br />
= 1 l 2 ·<br />
= l 3 .<br />
( )<br />
1 l<br />
2 1<br />
l 2 − x 1l + x 2 1<br />
l · dx 1<br />
( )∣ l 2 x 1<br />
2 − x2 1l<br />
2 + x3 1 ∣∣∣<br />
l<br />
3<br />
0<br />
.<br />
x 1<br />
Für zwei Stationen an einem Ring gilt für ein festes x 1<br />
r<br />
x 1<br />
x 2<br />
E{| x 2 − x 1 |} = π r<br />
2<br />
= l 4<br />
Der Erwartungswert ist unabhängig von x 1 und gilt somit allgemein.
12.3 Token-Verfahren 459<br />
Token-Verfahren wer<strong>de</strong>n physikalisch als Bus o<strong>de</strong>r Ring implementiert. Bei<strong>de</strong> Realisierungen<br />
sind von IEEE standardisiert.<br />
Der Token Bus wird im IEEE 802.4 Standard spezifiziert. Für die Realisierung<br />
können verschie<strong>de</strong>ne Medien, Geschwindigkeiten und Modulationsverfahren verwen<strong>de</strong>t<br />
wer<strong>de</strong>n. Beispiele sind 1, 5 o<strong>de</strong>r 10 Mbit/s Einkanal-Bus mit Frequency<br />
Shift Keying (FSK)-Modulation o<strong>de</strong>r gerichteter Breitband-Bus mit kombinierter<br />
Amplitu<strong>de</strong>n- und Phasen-Modulation.<br />
Der Token Ring wird im IEEE 802.5 Standard spezifiziert. Er wur<strong>de</strong> vor allem von<br />
IBM für die Vernetzung ihrer Rechner konzipiert und weiterentwickelt.<br />
Token Bus<br />
Token Ring<br />
Die physikalische Struktur <strong>de</strong>s Ringes ist in Abb. 12.3-3 dargestellt. Wesentlich ist,<br />
dass es sich um eine gerichtete Übertragung han<strong>de</strong>lt und die Stationen aktiv in <strong>de</strong>m<br />
Ring eingebun<strong>de</strong>n sind, d. h. dass sie die Signale regenerieren. Dies hat <strong>de</strong>n Vorteil,<br />
dass im Vergleich zu einer passiven Struktur wesentlich größere Entfernungen<br />
überbrückt wer<strong>de</strong>n können. Auch <strong>de</strong>r Einsatz von Lichtwellenleitern für die Verbindung<br />
zwischen <strong>de</strong>n Stationen ist einfach möglich. Nachteil dieser Struktur ist,<br />
dass <strong>de</strong>r Ausfall einer Station <strong>de</strong>n Ring unterbricht. Deshalb wird eine Anschlusstechnik<br />
verwen<strong>de</strong>t, die es ermöglicht eine Station im Störungsfall zu umgehen bzw.<br />
<strong>de</strong>n Ring kurz zu schließen und somit ihn zu heilen (bypass technique). Als Übertragungsmedium<br />
wer<strong>de</strong>n verdrillte Doppela<strong>de</strong>rn verwen<strong>de</strong>t. Die Übertragungsgeschwindigkeit<br />
beträgt 1, 4, gelegentlich auch 16 Mbit/s. Bei 4 Mbit/s können auf<br />
verdrillten, geschirmten Doppela<strong>de</strong>rn bis zu 260 Stationen an einem Ring angeschlossen<br />
wer<strong>de</strong>n, <strong>de</strong>ssen Gesamtlänge dann etwa 50 km betragen kann.<br />
Endgerät<br />
Adapter<br />
Sen<strong>de</strong>r<br />
Empfänger<br />
Abb. 12.3-3: Physikalische Struktur <strong>de</strong>s Token Rings
460 12 Mehrfach-Zugriffsverfahren / Lokale Netze<br />
Selbsttestaufgabe 12.3-1:<br />
Ein Token Ring-Netz ist 10 km lang und wird mit 4Mbit/s betrieben. Die Signallaufzeit<br />
beträgt 4, 2 µs . Es sind 100 Stationen am Ring angeschaltet, die jeweils<br />
km<br />
eine Verzögerung von 1 Bit verursachen. Eine dieser Stationen übernimmt die sogenannte<br />
Monitorfunktion und verursacht eine zusätzliche Verzögerung um 24 Bit.<br />
a. Wie groß ist die Token-Umlaufzeit auf <strong>de</strong>m Ring, wenn sonst kein Verkehr auf<br />
<strong>de</strong>m Ring vorhan<strong>de</strong>n ist ?<br />
(Umlaufzeit = Verzögerungszeit + Signallaufzeit)<br />
b. Wie lange verweilt eine Nachricht mit 1024 Byte Nutzdaten und 21 Byte Steuerinformationen<br />
auf <strong>de</strong>m Ring ?<br />
(Verweildauer = Umlaufzeit + Übertragungszeit)
461<br />
Anhang<br />
Anhang A: Verallgemeinerte Funktionen<br />
1. Eine Funktion heißt Grundfunktion, wenn sie beliebig oft differenzierbar ist Grundfunktion<br />
und zusammen mit allen Ableitungen für alle N eine Funktion <strong>de</strong>r Ordnung<br />
O(| x | −N ) für | x |→ ∞ ist. 1<br />
2. Eine Funktion heißt schwach wachsen<strong>de</strong> Funktion, wenn sie beliebig oft schwachwachsen<strong>de</strong><br />
Funktion<br />
differenzierbar ist und wenn sie und alle ihre Ableitungen für ein geeignetes<br />
N (das vom Grad <strong>de</strong>r Ableitung abhängen kann) Funktionen <strong>de</strong>r Ordnung<br />
O(| x | N ) sind.<br />
3. Die Ableitung einer Grundfunktion ist eine Grundfunktion. Die Summe<br />
zweier Grundfunktionen ist eine Grundfunktion. Das Produkt einer schwachwachsen<strong>de</strong>n<br />
Funktion mit einer Grundfunktion ist eine Grundfunktion.<br />
4. Eine Folge f n (x) von Grundfunktionen heißt regulär, wenn für je<strong>de</strong> beliebige<br />
Grundfunktion F(x) <strong>de</strong>r Grenzwert<br />
lim<br />
existiert.<br />
∫<br />
+∞<br />
n→∞<br />
−∞<br />
f n (x) · F(x) dx (1)<br />
5. Zwei reguläre Folgen von Grundfunktionen heißen äquivalent, wenn für je<strong>de</strong><br />
Grundfunktion F(x) <strong>de</strong>r Grenzwert (1) in bei<strong>de</strong>n Fällen <strong>de</strong>r gleiche ist.<br />
6. Eine verallgemeinerte Funktion ist eine reguläre Folge f n (x) von Grund- verallgemeinerte<br />
Funktion<br />
funktionen. Zwei verallgemeinerte Funktionen heißen gleich, wenn die entsprechen<strong>de</strong>n<br />
regulären Folgen äquivalent sind.<br />
Eine verallgemeinerte Funktion ist somit eine Klasse äquivalenter regulärer<br />
Folgen. Das Integral<br />
∫+∞<br />
−∞<br />
f(x) · F(x) dx<br />
über das Produkt einer verallgemeinerten Funktion f(x) mit einer Grundfunktion<br />
F(x) wird durch<br />
lim<br />
n→∞<br />
<strong>de</strong>finiert.<br />
∫+∞<br />
−∞<br />
f n (x) · F(x) dx<br />
1 Eine Funktion f(x) ist eine Funktion <strong>de</strong>r Ordnung O(g(x)) für | x |→ ∞, wenn folgen<strong>de</strong>s<br />
gilt: es gibt Konstanten K, L, so dass für | x |≥ L stets f(x) ≤ K · g(x) ist.
462 Anhang<br />
7. Die δ-Funktion ist eine verallgemeinerte Funktion, die durch das Integral<br />
∫+∞<br />
−∞<br />
δ(x) · F(x) dx = F(0) (2)<br />
<strong>de</strong>finiert ist, d. h. die δ-Funktion ist eine reguläre Folge von Grundfunktionen,<br />
die für je<strong>de</strong> Grundfuktion F(x) <strong>de</strong>n gleichen Grenzwert F(0) liefert.<br />
Anhang B: Fouriertransformation<br />
B.1 Fourierintegrale<br />
Für eine Funktion (wir verstehen nunmehr hierunter auch verallgemeinerte Funktionen)<br />
f(t) ist die Fouriertransformierte F(ω) <strong>de</strong>finiert als<br />
F(ω) =<br />
∫+∞<br />
−∞<br />
f(t) e −jωt dt<br />
(3a)<br />
falls das Integral F(ω) existiert.<br />
Für die ursprüngliche Funktion f(t) gilt dann die Rücktransformation<br />
f(t) = 1<br />
2π<br />
∫+∞<br />
−∞<br />
F(ω) e +jωt dω . (3b)<br />
Wir verwen<strong>de</strong>n das Zeichen f(t) −−◦ F(ω), um zu kennzeichnen, dass f(t) und<br />
F(ω) ein Fouriertransformationspaar entsprechend Gleichung (3 a) und (3 b) bil<strong>de</strong>n.<br />
B.2 Einige Eigenschaften <strong>de</strong>r Fouriertransformation<br />
a. Linearität: Es seien f 1 (t) −−◦ F 1 (ω) und f 2 (t) −−◦ F 2 (ω) zwei Transformationspaare,<br />
dann gilt<br />
f 1 (t) + f 2 (t) −−◦ F 1 (ω) + F 2 (ω) (4)<br />
b. Symmetrie: Es sei f(t) −−◦ F(ω), so gilt<br />
F(t) −−◦ 2πf(−ω) . (5)<br />
c. Gewichtung:A sei eine reelle Konstante, f(t) −−◦ F(ω) ein Transformationspaar,<br />
so gilt<br />
f(At) −−◦<br />
1<br />
( ω<br />
)<br />
| A | F A<br />
(6)
Anhang B: Fouriertransformation 463<br />
d. Zeitverschiebung: Es sei f(t) −−◦ F(ω), so gilt<br />
f(t − t 0 ) −−◦ F(ω) e −jωt 0<br />
. (7)<br />
e. Frequenzverschiebung: Es sei f(t) −−◦ F(ω), so gilt<br />
f(t) · e jω 0t −−◦ F(ω − ω 0 ) . (8)<br />
f. Ableitung im Zeitbereich: Es sei f(t) −−◦ F(ω), falls die nte Ableitung von<br />
f(t) existiert, so gilt<br />
d n f(t)<br />
dt n −−◦ (jω) n F(ω) . (9)<br />
g. Ableitung im Frequenzbereich: Es sei f(t) −−◦ F(ω), falls die n-te Ableitung<br />
von F(ω) existiert, so gilt<br />
(−jt) n · f(t) −−◦ dn F(ω)<br />
dω n . (10)<br />
h. Multiplikation im Zeitbereich: Es sei f 1 (t) −−◦ F 1 (ω) und<br />
f 2 (t) −−◦ F 2 (ω), so gilt<br />
f 1 (t) · f 2 (t) −−◦ 1<br />
2π<br />
Abkürzend schreiben wir<br />
1<br />
2π<br />
∫+∞<br />
−∞<br />
∫+∞<br />
−∞<br />
F 1 (˜ω) · F 2 (ω − ˜ω) d˜ω . (11 a)<br />
F 1 (˜ω) · F 2 (ω − ˜ω) d˜ω = F 1 (ω) ∗ F 2 (ω) (12 a)<br />
und bezeichnen die Operation als Faltung im Frequenzbereich. Somit erhalten<br />
wir das Transformationspaar<br />
f 1 (t) · f 2 (t) −−◦ F 1 (ω) ∗ F 2 (ω) . (11 b)<br />
i. Multiplikation im Frequenzbereich: Es sei f 1 (t) −−◦ F 1 (ω) und f 2 (t) −−◦<br />
F 2 (ω), so gilt<br />
∫+∞<br />
−∞<br />
f 1 (τ) · f 2 (t − τ) dτ −−◦ F 1 (ω) · F 2 (ω); (13 a)
464 Anhang<br />
Abkürzend schreiben wir<br />
∫+∞<br />
−∞<br />
f 1 (τ) · f 2 (t − τ) dτ = f 1 (t) ∗ f 2 (t); (12 b)<br />
und bezeichnen die Operation als Faltung im Zeitbereich. Somit erhalten wir<br />
das Transformationspaar<br />
f 1 (t) ∗ f 2 (t) −−◦ F 1 (ω) · F 2 (ω) .;<br />
(13b)<br />
Parseval’sche<br />
Gleichung<br />
j. Parseval’sche Gleichung: Es sei f 1 (t) −−◦ F 1 (ω) und<br />
f 2 (t) −−◦ F 2 (ω), so gilt<br />
∫+∞<br />
−∞<br />
f 1 (t) · f 2 (t) dt = 1<br />
2π<br />
wobei F ∗ 2 (ω) = F 2(−ω) .<br />
∫+∞<br />
−∞<br />
Für f 1 (t) = f 2 (t) gilt insbeson<strong>de</strong>re<br />
∫+∞<br />
−∞<br />
f1 2 1<br />
(t) dt =<br />
2π<br />
∫+∞<br />
−∞<br />
F 1 (ω) · F ∗ 2 (ω) dω; (14 a)<br />
| F 1 (ω) | 2 dω .; (14 b)<br />
Das Integral auf <strong>de</strong>r linken Seite kann als Signalenergie im Zeitbereich, das<br />
Integral auf <strong>de</strong>r rechten Seite als Signalenergie im Spektralbereich interpretiert<br />
wer<strong>de</strong>n. Die Parseval’sche Gleichung für diesen Fall besagt, dass die<br />
Signalenergie im Zeitbereich gleich <strong>de</strong>r Signalenergie im Spektralbereich ist.<br />
Fouriertransformationspaare<br />
B.3 Einige Fouriertransformationspaare<br />
In <strong>de</strong>r nachfolgen<strong>de</strong>n Tabelle wer<strong>de</strong>n folgen<strong>de</strong> Abkürzungen für beson<strong>de</strong>re Funktionen<br />
verwen<strong>de</strong>t.<br />
a. Rechteck<br />
p a (x) =<br />
{ 1 für | x | ≤ a<br />
0 für | x | > a
Anhang B: Fouriertransformation 465<br />
pa (x)<br />
1<br />
-a<br />
a<br />
x<br />
b. Dreieck<br />
d a (x) =<br />
{<br />
1 − |x|<br />
a<br />
für | x | ≤ a<br />
0 für | x | > a<br />
d a (x)<br />
1<br />
-<br />
a<br />
a<br />
x<br />
c. Sprung<br />
h(x) =<br />
{ 1 für x ≥ 0<br />
0 für x < 0<br />
1<br />
h (x)<br />
x
466 Anhang<br />
d. Signum<br />
Sgn x =<br />
{ 1 für x ≥ 0<br />
−1 für x < 0<br />
1<br />
Sgn x<br />
x<br />
-1<br />
e. δ - Funktion Verallgemeinerte Funktion mit<br />
∫+∞<br />
−∞<br />
δ(x) · F(x)dx = F(0)<br />
für alle Grundfunktionen F(x).<br />
δ<br />
(x)<br />
1<br />
x<br />
f. Abtastfunktion<br />
S a (x) =<br />
+∞∑<br />
n=−∞<br />
δ (x − na)<br />
δ wie oben <strong>de</strong>finiert.<br />
1<br />
S a (x)<br />
x
Anhang B: Fouriertransformation 467<br />
Tabelle: Fouriertransformationspaare<br />
p T<br />
(t)<br />
2 sin T<br />
ω ω<br />
1)<br />
f (t)<br />
1<br />
F( ) ω<br />
2T<br />
- π /T<br />
π /T<br />
-T<br />
+T<br />
t<br />
ω<br />
2)<br />
sin ω 0T<br />
π T<br />
p<br />
( )<br />
ω ω<br />
0<br />
f(t)<br />
ω 0 / π<br />
F ( ω)<br />
1<br />
-<br />
π / ω 0<br />
π / 0<br />
ω<br />
t<br />
-<br />
ω 0<br />
ω 0<br />
ω<br />
3)<br />
d T<br />
(t)<br />
4 sin 2 ωT<br />
ω<br />
2<br />
2<br />
T<br />
f (t)<br />
1<br />
F( ω)<br />
T<br />
-T<br />
+T<br />
t<br />
- 2π /T<br />
2 π /T<br />
ω
468 Anhang<br />
4)<br />
2 sin 2 ω 0t<br />
πω<br />
2<br />
0 t 2<br />
d<br />
ω 0<br />
( ω)<br />
ω 0<br />
2 π<br />
f (t)<br />
- 2π 2 π<br />
ω 0 ω 0<br />
F ( ω )<br />
1<br />
4<br />
ω0<br />
π<br />
t<br />
-<br />
ω 0<br />
ω 0<br />
ω<br />
5)<br />
(t) δ<br />
1<br />
f (t)<br />
F ( ) ω<br />
1<br />
1<br />
t<br />
ω<br />
6)<br />
1<br />
2 δ ( ω)<br />
f (t) F ( ω)<br />
π<br />
2π<br />
t<br />
ω<br />
7)<br />
cosω 0 t<br />
π δ<br />
- δ ( + 0)<br />
( ( ω ω 0) + ω ω )<br />
1<br />
f (t)<br />
F ( ) ω<br />
π<br />
t<br />
- ω 0 + ω 0<br />
ω
Anhang B: Fouriertransformation 469<br />
sin ω 0 t<br />
j<br />
Π<br />
ω 0<br />
ω + δ ( ω - ω0)<br />
[ δ ( ) - ]<br />
8)<br />
1<br />
f (t)<br />
F ( ω)<br />
Π<br />
t<br />
- ω 0<br />
ω 0<br />
ω<br />
-Π<br />
sgn t<br />
- j 2<br />
ω<br />
ω<br />
9)<br />
f (t)<br />
x ( ω)<br />
1<br />
t<br />
ω<br />
- 1<br />
10)<br />
h (x)<br />
f (t)<br />
j<br />
H( ω ) = ( )<br />
= R(x) + j X ( )<br />
Π δ ω - ω<br />
ω<br />
ω<br />
F( )<br />
1<br />
X ( ω )<br />
Π<br />
R( ω)<br />
t<br />
X( ω)<br />
11)<br />
+ Y∞<br />
S T (t)= δ (t -nT)<br />
n= - ∞<br />
f (t)<br />
1<br />
+ Y∞<br />
S ω ( ω )= ω δ<br />
n= -∞ ( - )<br />
0 0 ω 2 Π n<br />
T<br />
ω 0 = 2 Π<br />
T<br />
-T T 3T<br />
t<br />
-2 Π/T<br />
2 Π /T 4Π<br />
/T<br />
ω
α ^_`a`b<br />
c d e<br />
α<strong>de</strong> iZ[\]<br />
c<br />
\<br />
ω αiji<br />
470 Anhang<br />
α<br />
fα<br />
ω<br />
α<br />
h[] fg<br />
ω<br />
Z[\]<br />
α ^_ab<br />
Π<br />
ωi<br />
α^_gk<br />
α<br />
ω<br />
h[]<br />
lα π<br />
ω<br />
Anhang C: Lineare Algebra<br />
\<br />
C.1 Körper, Ringe, Gruppen<br />
Es sei K eine Menge mit min<strong>de</strong>stens zwei Elementen, und + und · zwei Abbildungen<br />
(K × K → K), die wir Addition und Multiplikation nennen.<br />
Körper<br />
1. Ein Körper ist ein Tripel (K, +, ·), für das folgen<strong>de</strong> sieben Axiome gelten:<br />
Für die Addition:<br />
A1 Das Assoziativgesetz:<br />
∀a, b, c ∈ K gilt<br />
a + (b + c) = (a + b) + c.<br />
A2 Das Kommutativgesetz:<br />
∀a, b ∈ Kgilt<br />
a + b = b + a.<br />
A3 Existenz von Null und Inversen:<br />
Es gibt ein n ∈ K mit<br />
a. n ist ein neutrales Element (Null),<br />
d. h. ∀a ∈ Kgilt<br />
a + n = n + a = a,
Anhang C: Lineare Algebra 471<br />
und<br />
b. ∀a ∈ Kexistiert ein inverses Element,<br />
d. h. ∀a ∈ K ∃ − a ∈ Kmit<br />
a + (−a) = (−a) + a = n.<br />
Für die Multiplikation:<br />
M1 Das Assoziativgesetz:<br />
∀a, b, c ∈ Kgilt<br />
a · (b · c) = (a · b) · c.<br />
M2 Das Kommutativgesetz:<br />
∀a, b ∈ Kgilt<br />
a · b = b · a.<br />
M3 Existenz von Eins und Inversen:<br />
Es gibt ein e ∈ Kmit<br />
a. e ist ein neutrales Element (Eins),<br />
d. h.∀a ∈ Kgilt<br />
a · e = e · a = a,<br />
und<br />
b. ∀a ∈ K, a ≠ n, ∃ a −1 ∈ K mit<br />
a · a −1 = a −1 a = e.<br />
Für die Addition und Multiplikation:<br />
D Das Distributivgesetz:<br />
∀a, b, c ∈ Kgilt<br />
a. (a + b)c = ac + bc,<br />
b. a · (b + c) = ab + ac. 2<br />
2. Ein Ring ist ein Tripel (R, +, ·), für das die fünf Axiome A1 − A3 und M1 Ring<br />
und D gelten. Gilt zusätzlich M2, so spricht man von einem kommutativen<br />
Ring.<br />
3. Eine Gruppe ist ein Paar (M, +)(additive Gruppe) o<strong>de</strong>r (M, ·)(multiplikative Gruppe<br />
Gruppe), für das die bei<strong>de</strong>n Axiome A1, A3 (additive Gruppe) bzw. M1, M3<br />
(multiplikative Gruppe) gelten. Gilt zusätzlich A2 bzw. M2, so spricht man<br />
von einer kommutativen Gruppe.<br />
4. K sei ein Körper mit q Elementen.<br />
2 (b) folgt aus M2 und D(a), bräuchte also nicht getrennt gefor<strong>de</strong>rt zu wer<strong>de</strong>n.
472 Anhang<br />
K ist bis auf Isomorphie durch q bestimmt.<br />
Galoisfeld<br />
Charakteristik<br />
Unterkörper<br />
Man nennt K Galoisfeld q − ter Ordnung und schreibt auch GF(q).<br />
Es gibt eine Primzahl p und ein m ∈ N, mit q = p m .<br />
p heißt Charakteristik von K.<br />
5. Ein Körper (K, ⊕, ⊙) heißt Unterkörper <strong>de</strong>s Körpers (L, +, ·), wenn ∀a, b ∈<br />
K gilt<br />
a. K ⊂ L<br />
b. a ⊕ b = a + b<br />
a ⊙ b = a · b<br />
6. GF(p) ist ein Unterkörper von GF(q) genau dann, wenn<br />
q = p m für ein m ∈ N.<br />
Ordnung eines<br />
Elements<br />
7. Die Ordnung eines Elements α <strong>de</strong>s Körpers K ist <strong>de</strong>finiert als<br />
Ordnung(α) = Min{γ ∈ N|α γ = 1}.<br />
Für einen endlichen Körper mit q Elementen gilt α q−1 = 1.<br />
primitives Element<br />
Ein Element <strong>de</strong>r Ordnung (q − 1) nennt man ein primitives Element.<br />
C.2 Vektorräume<br />
K sei ein beliebiger Körper.<br />
Vektorraum<br />
1. Ein Vektorraum über K ist ein Tripel (V, +, ·), wobei V eine nichtleere<br />
Menge und + und · zwei Abbildungen sind,<br />
+ : V × V → V Addition von Vektoren ,<br />
· : K × V → V Skalare Multiplikation ,<br />
für die folgen<strong>de</strong> vier Axiome gelten:<br />
V1 Das Paar (V, +) ist eine kommutative Gruppe, d. h. es gelten A1, A2, A3<br />
für (V, +).<br />
V2 ∀a, b ∈ V und α ∈ Kgelten die Distributiv-Gesetze:<br />
(α + β)a = αa + βa<br />
α(a + b) = αa + αb
Anhang C: Lineare Algebra 473<br />
V3 ∀α, β ∈ K, a ∈ V gilt das Assoziativgesetz<br />
α(βa) = (αβ)a.<br />
V4 Für das Einselement e K ∈ K und je<strong>de</strong>s a ∈ V ist<br />
e K · a = a.<br />
2. (V, +, ·) und (U, ⊕, ⊙) seien Vektorräume über einem beliebigen Körper K.<br />
U heißt Untervektorraum von V , wenn gilt:<br />
Untervektorraum<br />
U1 U ⊂ V<br />
U2 a ⊕ b = a + b<br />
α ⊙ a = α · a<br />
∀a, b ∈ U<br />
∀a ∈ U, α ∈ K<br />
3. Sei V ein Vektorraum, I eine In<strong>de</strong>xmenge, (v i |i ∈ I) eine Familie von Vektoren<br />
aus V . Es sei<br />
⎧<br />
⎫<br />
⎨ x|x ∈ V und es gibt eine endliche Teilmenge ⎬<br />
< v i |i ∈ I >:= I<br />
⎩<br />
′ ⊂ I, sowie α i ∈ K für i ∈ I ′ mit<br />
x = ∑ ⎭ .<br />
i∈I<br />
α ′ i v i<br />
Es kann gezeigt wer<strong>de</strong>n, dass < v i |i ∈ I > ein Untervektorraum von V ist.<br />
wird <strong>de</strong>shalb <strong>de</strong>r von (v i |i ∈ I) erzeugte Untervektorraum genannt und<br />
(v i |i ∈ I) das erzeugen<strong>de</strong> System von U. erzeugen<strong>de</strong>s System<br />
4. V sei ein Vektorraum, I eine In<strong>de</strong>xmenge, (v i |i ∈ I) eine Familie von Vektoren<br />
aus V . Unter einer Linearkombination versteht man je<strong>de</strong> endliche<br />
Summe <strong>de</strong>r Form<br />
∑<br />
α i v i<br />
i∈I ′<br />
Linearkombination<br />
mit I ′ ⊂ I endlich und α i ∈ K für i ∈ I ′ .<br />
5. Eine Familie (v i |i ∈ I) von Vektoren aus V heißt linear unabhängig genau linear unabhängig<br />
dann, wenn sich kein v i (i ∈ I) als Linearkombination <strong>de</strong>r Familie (v j |j ∈<br />
I\{i}) darstellen lässt.<br />
6. Eine Familie (v i |i ∈ I) von Vektoren aus V heißt eine Basis <strong>de</strong>s Vektorrau- Basis<br />
mes V genau dann, wenn (v i |i ∈ I) ein erzeugen<strong>de</strong>s System von V ist und<br />
(v i |i ∈ I) linear unabhängig ist.<br />
7. Folgen<strong>de</strong> Aussagen sind äquivalent:<br />
a. (v i |i ∈ I) ist eine Basis.
474 Anhang<br />
b. Je<strong>de</strong>s a ∈ V lässt sich ein<strong>de</strong>utig als Linearkombination <strong>de</strong>r Familie<br />
(v i |i ∈ I) darstellen.<br />
8. Je<strong>de</strong>r endlich erzeugte Vektorraum besitzt eine Basis.<br />
9. Ist V ≠ {0 V } (Nullelement von V ) ein endlich erzeugter Vektorraum über<br />
K, und ist (v 1 , . . .v n ) eine Basis von V , so <strong>de</strong>finiert man<br />
dim K V : = n<br />
Dimension<br />
als die Dimension von V bezüglich K.<br />
10. Sei V ein Vektorraum und n ∈ N.<br />
Es ist dimV = n genau dann, wenn es n linear unabhängige Vektoren in V<br />
gibt, n + 1 Vektoren aus V aber immer abhängig sind.<br />
Elementaroperationen<br />
11. Ist eine Basis eines Vektorraumes gegeben, so erhält man durch<br />
Elementaroperationen an einer Basis eine neue Basis <strong>de</strong>s Vektorraumes.<br />
Elementaroperationen sind: Vertauschen von Basisvektoren, Multiplikation<br />
eines Basisvektors mit einem Körperelement α ∈ K, α ≠ 0 K , Addition eines<br />
mit einem Körperelement multiplizierten Basisvektors zu einem an<strong>de</strong>ren<br />
Basisvektor.<br />
12. Sei V ein endlich dimensionaler Vektorraum, in <strong>de</strong>m zusätzlich ein<br />
Skalarprodukt u · v ∈ K für beliebige Elemente u, v ∈ V <strong>de</strong>finiert<br />
ist, U ein Untervektorraum von U. Den Vektorraum<br />
U d = {v ∈ V |v · u = 0 für alle u ∈ U}<br />
orthogonaler<br />
Vektorraum<br />
nennt man <strong>de</strong>n zu U (bezüglich V ) orthogonalen Vektorraum. Es gilt<br />
dimU + dimU d = dimV.<br />
C.3 Polynome über endliche Körper<br />
Polynom<br />
1. Ein Polynom ist <strong>de</strong>finiert durch<br />
p(x) = a n x n + a n−1 x n−1 + . . . + a 1 x + a 0 ,<br />
wobei a i ∈ K und x eine Unbekannte ist.<br />
normiertes Polynom<br />
Grad eines Polynoms<br />
Ist a n = e K (Einselement <strong>de</strong>s Körpers), so nennt man p(x) ein normiertes<br />
Polynom.<br />
Ist a n ≠ n K (Nullelement <strong>de</strong>s Körpers) <strong>de</strong>r Koeffizient <strong>de</strong>r höchsten Potenz<br />
von x, so nennt man n <strong>de</strong>n Grad <strong>de</strong>s Polynoms p(x) und schreibt<br />
Grad p(x) = n.
Anhang C: Lineare Algebra 475<br />
2. F q [x] ist die Menge aller Polynome über einem endlichen Körper mit q Ele- Menge aller Polynome<br />
menten (GF(q)). Die Addition und Multiplikation von Polynomen ist wie<br />
üblich <strong>de</strong>finiert.<br />
F q [x] mit <strong>de</strong>r so <strong>de</strong>finierten Addition und Multiplikation bil<strong>de</strong>t einen Ring -<br />
<strong>de</strong>n Polynomring über GF(q).<br />
Polynomring<br />
3. Teiler eines Polynoms. Teiler eines Polynoms<br />
Es seien f(x), g(x) ∈ F q [x].<br />
Wir sagen, g(x) teilt f(x) und schreiben dafür g(x)|f(x) genau dann, wenn<br />
es ein q(x) ∈ F q [x] gibt mit<br />
f(x) = q(x) · g(x).<br />
4. Division eines Polynoms. Division eines<br />
Es seien f(x), g(x) ∈ F q [x], g(x) ≠ 0.<br />
Polynoms<br />
Es gibt genau ein q(x) ∈ F q [x] und ein r(x) ∈ F q [x] mit<br />
und<br />
f(x) = q(x) · g(x) + r(x)<br />
Grad r(x) < Grad g(x).<br />
5. Es seien f(x), g(x) ∈ F q [x], f(x) · g(x) ≠ 0.<br />
Es gibt genau ein normiertes Polynom h(x) ∈ F q [x] vom maximalen Grad,<br />
so dass<br />
h(x)|f(x) und h(x)|g(x).<br />
Wir nennen h(x) <strong>de</strong>n größten gemeinsamen Teiler (g g T) von f(x) und<br />
g(x).<br />
größter gemeinsamer<br />
Teiler zweier Polynome<br />
Es gibt a(x), b(x) ∈ F q [x], so dass<br />
g g T(f(x), g(x)) = a(x) · f(x) + b(x) · g(x).<br />
6. Wir nennen ein Polynom p(x) ∈ F q [x], p(x) ≠ 0, irreduzibel über GF(q) irreduzibles Polynom<br />
genau dann, wenn für alle f(x) ∈ F q [x] aus<br />
o<strong>de</strong>r<br />
f(x)|p(x) folgt, dass Grad f(x) = 0<br />
Grad f(x) = Grad p(x) ist.<br />
F q [x] enthält irreduzible Polynome von je<strong>de</strong>m Grad n ∈ N.
476 Anhang<br />
Polynomring modulo<br />
p(x)<br />
7. Für ein normiertes Polynom p(x) über einem Körper GF(q) mit<br />
Grad p(x) ≠ 0 ist <strong>de</strong>r Polynomring modulo p(x) die Menge aller Polynome<br />
vom Grad < Grad p(x), für die Addition und Multiplikation modulo<br />
p(x) wie üblich <strong>de</strong>finiert sind. Der Polynomring modulo p(x) wird mit<br />
F q [x]|p(x) bezeichnet. Für ihn gelten 3. - 6. entsprechen<strong>de</strong> Definitionen und<br />
Eigenschaften.<br />
Der Polynomring F q [x] modulo p(x) ist ein Körper genau dann, wenn p(x)<br />
irreduzibel über F q [x] ist. Wir wer<strong>de</strong>n stets annehmen, dass p(x) außer<strong>de</strong>m<br />
normiert ist, um Mehr<strong>de</strong>utigkeiten auszuschliessen<br />
8. Sei p(x) ∈ F q [x] irreduzibel über F q [x], Grad p(x) = k. Dann gilt<br />
p(x)|(x qk − x).<br />
Es gibt k Elemente α 1 , . . .α k ∈ GF(q k ), so dass p(α i ) = 0 (1 ≤ i ≤ k),<br />
d. h. die Wurzeln von p(x) liegen im Erweiterungskörper GF(q k ) von GF(q).<br />
Minimalpolynom<br />
primitives Polynom<br />
9. Sei α ∈ GF(q k ). Das normierte Polynom p(x) ∈ F q [x] mit <strong>de</strong>m kleinsten<br />
Grad und mit p(α) = 0 heißt Minimalpolynom über GF(q) von α.<br />
10. Sei α ∈ GF(q k ) ein primitives Element. Das Minimalpolynom über GF(q)<br />
von α heißt primitives Polynom.<br />
11. p(x) ∈ F q [x] ist ein primitives Polynom genau dann, wenn<br />
p(x)|(x qk−1 − 1)<br />
und p(x) teilt x i − 1 nicht für 1 ≤ i < q k − 1.<br />
12. Einige primitive Polynome aus F 2 (x) sind:
Anhang D: Die Stirling’sche Formel und eine binomiale Abschätzung 477<br />
Grad<br />
Polynom<br />
1 x + 1<br />
2 x 2 + x + 1<br />
3 x 3 + x + 1<br />
4 x 4 + x + 1<br />
5 x 5 + x 2 + 1<br />
6 x 6 + x + 1<br />
7 x 7 + x 3 + 1<br />
x 7 + x 6 + x 5 + x 4 + x 3 + x 2 + 1<br />
8 x 8 + x 4 + x 3 + x 2 + 1<br />
9 x 9 + x 4 + 1<br />
10 x 10 + x 3 + 1<br />
11 x 11 + x 2 + 1<br />
12 x 12 + x 6 + x 4 + x + 1<br />
13 x 13 + x 4 + x 3 + x + 1<br />
14 x 14 + x 10 + x 6 + x + 1<br />
15 x 15 + x + 1<br />
x 15 + x 14 + x 13 + x 12 + x 4 + x 3 + x 2 + x + 1<br />
31 x 32 +x 26 +x 23 +x 22 +x 16 +x 12 +x 11 +x 10 +x 8 +x 7 +x 5 +x 4 +x 2 +x+1<br />
Anhang D: Die Stirling’sche Formel und eine binomiale<br />
Abschätzung<br />
Die Stirling’sche Formel 3 lautet<br />
Stirling’sche Formel<br />
√<br />
2πn<br />
( n<br />
e<br />
) n<br />
< n ! <<br />
√<br />
2πn<br />
( n<br />
e<br />
) n<br />
· e<br />
1<br />
4n .<br />
Wir verwen<strong>de</strong>n die Stirling’sche Formel, um eine Abschätzung für die Summe S<br />
<strong>de</strong>r Binomialkoeffizienten<br />
∑mλ<br />
( m<br />
S =<br />
i<br />
i=0<br />
)<br />
für λ < 1 2<br />
abzuleiten. Wir nehmen an, dass mλ eine ganze Zahl ist, an<strong>de</strong>rnfalls berechnen wir<br />
die Summe bis [mλ], <strong>de</strong>r größten ganzen Zahl kleiner o<strong>de</strong>r gleich mλ. Auch in<br />
diesem Fall gilt die folgen<strong>de</strong> Abschätzung. Wir setzen λ > 0 an. Für λ = 0 kann<br />
die Gültigkeit <strong>de</strong>r Abschätzung direkt gezeigt wer<strong>de</strong>n. Es sind<br />
( m<br />
S = 1 +<br />
1<br />
) ( ) m<br />
+ . . . +<br />
mλ<br />
= S 0 + S 1 + . . . + S mλ<br />
3 siehe Duschek, A., Höhere Mathematik, Bd. 1, S. 246 für einen Beweis
478 Anhang<br />
mit<br />
( m<br />
S i =<br />
i<br />
)<br />
.<br />
Wegen λ < 1 2 , sind die Terme monoton wachsend, so dass <strong>de</strong>r größte Term S mλ ist.<br />
Für ihn gilt<br />
S mλ =<br />
m!<br />
(λm)!(m − λm)!<br />
o<strong>de</strong>r mit <strong>de</strong>r Stirling’schen Formel<br />
S mλ ≤<br />
m m · e −m√ 2πm · e + 1<br />
4m<br />
(λm) λm e −λm√ 2πλm(m − λm) m−λm · e −(m−λm) · √2π(m<br />
− λm) .<br />
Wir fassen die Terme wie folgt zusammen<br />
[ ] [<br />
] [<br />
]<br />
m m<br />
1<br />
e −m<br />
S mλ ≤<br />
·<br />
·<br />
m λm · m m−λm λ λm (1 − λ) (1−λ)m e −λm · e<br />
[ −(m−λm) √ √ ]<br />
2π · m<br />
· √ √ √ √ √ · e + 1<br />
4m .<br />
2π · λ · m · 2π (1 − λ)m<br />
Wir haben die Terme so zusammengefasst, dass die erste und dritte Klammer genau<br />
1 ergeben. Nehmen wir <strong>de</strong>n dualen Logarithmus <strong>de</strong>s Nenners <strong>de</strong>r zweiten Klammer,<br />
so erhalten wir<br />
wobei<br />
mλ · ldλ + m(1 − λ) · ld(1 − λ) = −mH(λ),<br />
H(λ) = −λldλ − (1 − λ)ld(1 − λ)<br />
ist; die zweite Klammer wird somit 2 +mH(λ) . Mit<br />
C =<br />
1<br />
√<br />
2πλ<br />
√<br />
1 − λ<br />
,<br />
wird die letzte Klammer gleich<br />
C · m −1 2 .<br />
Wir haben insgesamt nun<br />
S mλ ≤ C · m −1 2 · e<br />
+ 1<br />
4m · 2 mH(λ) .<br />
Wir schreiben nun<br />
S = S mλ + . . . + S i + . . . + S 1 + 1<br />
und wollen S abschätzen, in<strong>de</strong>m wir die Reihe durch eine geometrische Reihe von<br />
oben einschränken. Da für die Binomialkoeffizienten<br />
( ) m<br />
= m − k + 1 ( ) m<br />
k k k − 1
Anhang E: Zusammenfassung <strong>de</strong>r Ergebnisse <strong>de</strong>r Verkehrs- und Bedientheorie 479<br />
gilt, lässt sich unsere Reihe S beginnend mit S mλ Term für Term durch Multiplikation<br />
mit <strong>de</strong>n Faktoren<br />
mλ<br />
m − mλ + 1 , . . ., 3<br />
m − 3 + 1 , 2<br />
m − 2 + 1 , 1<br />
m − 1 + 1<br />
berechnen. Als geometrische Reihe wählen wir eine, die mit S mλ beginnt und mit<br />
<strong>de</strong>m Faktor<br />
q =<br />
mλ<br />
m − mλ =<br />
λ<br />
1 − λ<br />
abnimmt. Sie hat stets Koeffizienten, die größer sind als die von S. Ihre Summe ist<br />
gleich<br />
S mλ ·<br />
Wir haben somit<br />
1<br />
1 − q = S 1<br />
mλ ·<br />
1 − λ<br />
1−λ<br />
S ≤ 1 √<br />
2πλ<br />
·<br />
= S mλ ·<br />
1<br />
√<br />
1 − λ · m −1 2 · e<br />
+ 1<br />
4m ·<br />
1 − λ<br />
1 − 2λ .<br />
1 − λ<br />
1 − 2λ · 2mH(λ) .<br />
Für m > einem Min<strong>de</strong>stwert m 0 ist <strong>de</strong>r Faktor vor <strong>de</strong>r Zweierpotenz < 1, so dass<br />
für m genügend groß gilt<br />
wobei<br />
∑mλ<br />
i=0<br />
( m<br />
i<br />
λ < 1 2 .<br />
)<br />
≤ 2 mH(λ) ,<br />
Anhang E: Zusammenfassung <strong>de</strong>r Ergebnisse <strong>de</strong>r Verkehrs- und<br />
Bedientheorie<br />
E.1 Abkürzungsverzeichnis<br />
A<br />
B<br />
D<br />
D<br />
E k<br />
E 1,m (A)<br />
F T (t)<br />
f T (t)<br />
FIFO<br />
FCFS<br />
Verkehrsangebot<br />
Blockierungswahrscheinlichkeit<br />
Durchsatz<br />
Gleichverteilung (<strong>de</strong>terministisch)<br />
Erlang-k Verteilung<br />
Erlang’sche Verlustformel<br />
Wahrscheinlichkeitsverteilung <strong>de</strong>r Zufallsvariablen T<br />
Wahrscheinlichkeitsdichte <strong>de</strong>r Zufallsvariablen T<br />
First In First Out<br />
First Come First Serve
480 Anhang<br />
G<br />
GI<br />
H k<br />
HV Std<br />
k<br />
L<br />
FCFS<br />
LIFO<br />
m<br />
M<br />
P E<br />
P V<br />
P W<br />
p k<br />
q<br />
R<br />
R<br />
s<br />
SJF<br />
T A<br />
T B<br />
T E<br />
T V<br />
T W<br />
V<br />
ω<br />
β<br />
beliebige Verteilung (general)<br />
beliebige Verteilung mit unabhängigen Ankünften<br />
hyperexponentielle Verteilung k-ter Ordnung<br />
Hauptverkehrsstun<strong>de</strong><br />
Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System<br />
Anzahl <strong>de</strong>r warten<strong>de</strong>n Anfor<strong>de</strong>rungen<br />
Last Come First Serve<br />
Last In Last Out<br />
Anzahl <strong>de</strong>r Bedieneinheiten<br />
Markoff-Prozess, negativ exponentielle Verteilung<br />
Erfolgswahrscheinlichkeit<br />
Verlustwahrscheinlichkeit<br />
Wartewahrscheinlichkeit, zweite Erlang’sche Formel<br />
Zustandswahrscheinlichkeit<br />
endliche Quellenzahl<br />
Restbedienzeit (Zufallsvariable)<br />
Verkehrsrest<br />
Anzahl <strong>de</strong>r Plätze im System (Warte- und Bedienplätze)<br />
Shortest Job First<br />
Ankunftsabstand<br />
Bediendauer<br />
En<strong>de</strong>abstand<br />
Verweilzeit, Verweildauer<br />
Wartezeit<br />
Verkehr<br />
Anzahl <strong>de</strong>r Warteplätze<br />
Verkehrsaufkommen einer freien Quelle<br />
λ Ankunftsrate<br />
µ En<strong>de</strong>rate, Bedienrate<br />
ρ<br />
Auslastung <strong>de</strong>r Bedieneinheit<br />
E.2 Wahrscheinlichkeitsverteilungen<br />
E.2.1 Negativ exponentielle Wahrscheinlichkeitsverteilung<br />
F T (t) = 1 − e −λ·t<br />
E{T} = 1 λ<br />
und σ 2 T = 1 λ 2
Anhang E: Zusammenfassung <strong>de</strong>r Ergebnisse <strong>de</strong>r Verkehrs- und Bedientheorie 481<br />
1.0<br />
0.8<br />
0.6<br />
0.4<br />
0.2<br />
F(t)<br />
0 1 2 3 4 5<br />
t<br />
E{ T }<br />
B<br />
E.2.2 Konstante Wahrscheinlichkeitsverteilung<br />
F TB (t) =<br />
{ 0 für t < b<br />
1 für t ≥ b,<br />
E{T B } = b und σ 2 T B<br />
= 0.<br />
E.2.3 Hyperexponentielle Wahrscheinlichkeitsverteilung k-ter Ordnung,<br />
k ∈ {1,2, . . .}<br />
F TB (t) = 1 −<br />
k∑<br />
p i · e −µ it<br />
i=1<br />
für t ≥ 0<br />
und<br />
k∑<br />
p i = 1,<br />
i=1<br />
E{T B } =<br />
k∑<br />
i=1<br />
p i<br />
µ i<br />
und σ 2 T B<br />
= 2<br />
k∑<br />
i=1<br />
p i<br />
µ 2 i<br />
− (<br />
k∑<br />
i=1<br />
p i<br />
µ i<br />
) 2 .
482 Anhang<br />
F(t)<br />
1<br />
0.9<br />
0.8<br />
0.7<br />
0.6<br />
i<br />
P i 2<br />
<br />
k ( k 1)<br />
1<br />
1 1<br />
i <br />
P i s<br />
i <br />
k<br />
0.5<br />
k 1, 2, 4,10<br />
0.4<br />
0.3<br />
0.2<br />
0.1<br />
0<br />
1 2 3 4 5<br />
t / s<br />
E.2.4 Erlang-k Wahrscheinlichkeitsverteilung, k ∈ {1,2, . . .}<br />
F TB = 1 − e −µt ·<br />
∑k−1<br />
i=0<br />
(µt) i<br />
i!<br />
für t ≥ 0,<br />
E{T B } = k µ<br />
und σ 2 T B<br />
= k µ 2
Anhang E: Zusammenfassung <strong>de</strong>r Ergebnisse <strong>de</strong>r Verkehrs- und Bedientheorie 483<br />
F(t)<br />
1<br />
0.8<br />
0.6<br />
k 1, 2, 4, 10<br />
0.4<br />
k<br />
0.2<br />
0 0.5<br />
1 1.5<br />
2 2. 5 3 3.<br />
5 4 4.<br />
5 5<br />
t<br />
E{ T }<br />
B<br />
E.3 Warte- und Verlustsysteme<br />
E.3.1 Das Wartesystem M/M/1<br />
E{k} =<br />
E{L} =<br />
ρ<br />
1 − ρ , ρ = λ µ<br />
ρ2<br />
1 − ρ<br />
E{T V } = 1 λ · E{k}<br />
E{T W } = 1 λ · E{L}<br />
P V = 0<br />
D = λ<br />
E.3.2 Das Verlustsystem M/M/1 − w<br />
P V = ρ s ·<br />
1 − ρ<br />
1 − ρ s+1<br />
D = λ · (1 − P V )
484 Anhang<br />
E.3.3 Das Verlustsystem M/M/m<br />
P V =<br />
A m<br />
m!<br />
m∑ A i<br />
i!<br />
i=0<br />
mit A = λ µ<br />
Erlang’sche Verlustformel<br />
P E = 1 − P V<br />
E{k} = V = A · (1 − P V )<br />
R = A · P V<br />
E.3.4 Das Verlustsystem M/M/m mit endlicher Quellenzahl q<br />
p k = βk( )<br />
q<br />
k<br />
m∑<br />
β i( )<br />
q<br />
i<br />
i=0<br />
mit β = λ µ<br />
Engset-Formel<br />
E.3.5 Das Wartesystem M/M/m<br />
P W =<br />
m−1<br />
∑<br />
i=0<br />
A m<br />
m!<br />
m<br />
m − A<br />
A i<br />
i! + Am<br />
m!<br />
m<br />
m − A<br />
Erlang’sche Wartewahrscheinlichkeit<br />
A<br />
E{L} = P W ·<br />
m − A<br />
E{T W } = 1 λ · E{L} = P W<br />
λ · A<br />
m − A<br />
E{T V } = P W<br />
λ · A<br />
m − A + 1 µ<br />
E{k} = λ · E{T V }<br />
E.3.6 Das Verlustsystem M/M/m − w<br />
1 − ( A<br />
P W = Am<br />
m! · m )w<br />
1 − A · p 0<br />
m
Anhang E: Zusammenfassung <strong>de</strong>r Ergebnisse <strong>de</strong>r Verkehrs- und Bedientheorie 485<br />
p 0 =<br />
m−1<br />
∑<br />
i=0<br />
1<br />
A i 1 − ( A<br />
i! + Am<br />
m! · m )w+1<br />
1 − A m<br />
P V = Am<br />
m! · Aw<br />
m · p w 0<br />
w∑<br />
E{L} = Am<br />
i · ( A m! m )i · p 0<br />
i=0<br />
.<br />
E.3.7 Das Wartesystem M/G/1<br />
E{R} = λ 2 · E{T2 B }<br />
E{T W } = λ · E{T2 B }<br />
2 · (1 − ρ)<br />
E{L} = λ2 · E{T 2 B }<br />
2 · (1 − ρ)<br />
E{T V } = 1 µ + λ · E{T2 B }<br />
2 · (1 − ρ)<br />
E{k} = ρ + λ2 · E{T 2 B }<br />
2 · (1 − ρ)<br />
E.3.8 Das Wartesystem M/D/1<br />
E{T V } =<br />
E{k} =<br />
1<br />
µ<br />
1 − ρ (1 − ρ 2 )<br />
ρ<br />
1 − ρ (1 − ρ 2 )<br />
E{T W } = E{T V } − 1 µ<br />
E{L} = λ · E{T W }<br />
E.3.9 Das Prioritätssystem M/G/1 mit n Ankunftsklassen nichtverdrängen<strong>de</strong>r<br />
Priorität<br />
E{R} = 1 2<br />
n∑<br />
λ i · E{T 2 B }<br />
i=1
486 Anhang<br />
E{T Wk } =<br />
E{R}<br />
(1 − ρ 1 − ρ 2 − . . . − ρ − k − 1) · (1 − ρ 1 − ρ 2 − . . . − ρ k )<br />
E{T V } = E{T Wk } + 1 µ k<br />
E{L k } = λ k · E{T Wk }<br />
E.3.10 Das Prioritätssystem M/G/1 mit n Ankunftsklassen verdrängen<strong>de</strong>r<br />
Priorität<br />
k∑<br />
λ i E{T 2 B i<br />
}<br />
i=1<br />
E{P} = 1 2 (1 − ρ 1 − ρ 2 − . . . − ρ k )<br />
E{Q} =<br />
∑k−1<br />
i=1<br />
1<br />
∑k−1<br />
· λ i · E{T Vk } =<br />
µ i<br />
E{Q} = 0 für k = 1<br />
i=1<br />
ρ i · E{T Vk } für k > 1<br />
E{T Vk } = E{P} + E{Q} + 1 µ k<br />
2<br />
k∑<br />
(1 − ρ 1 − . . . − ρ k ) + λ i E{T 2 B<br />
µ i<br />
}<br />
k<br />
i=1<br />
E{T Vk } =<br />
2(1 − ρ i − . . . − ρ k )(1 − ρ 1 − . . . − ρ k−1 )
Lösungshinweise zu Selbsttestaufgaben 487<br />
Lösungshinweise zu Selbsttestaufgaben<br />
Lösung zu Selbsttestaufgabe 1.1-1:<br />
a. In offenen Systemen sind die Produkte unterschiedlicher Hersteller nach<br />
<strong>de</strong>m ISO - Mo<strong>de</strong>ll konzipiert und <strong>de</strong>shalb zueinan<strong>de</strong>r annähernd kompatibel,<br />
d. h. eine freizügige Kommunikation ist möglich.<br />
b. Eine Schicht stellt eine Gruppe von Kommunikationsaufgaben eines<br />
Kommunikationssystems dar.<br />
c. Ein Protokoll besteht aus <strong>de</strong>n Regeln (einschließlich <strong>de</strong>n zeitlichen<br />
Bedingungen), nach <strong>de</strong>nen <strong>de</strong>r logische Meldungsaustausch zwischen<br />
zwei gleichen Schichten von Kommunikationssystemen abgewickelt<br />
wird.<br />
d. Primärmeldungen sind Meldungen, die zwischen zwei benachbarten<br />
Schichten ausgetauscht wer<strong>de</strong>n.<br />
Lösung zu Selbsttestaufgabe 1.3-1:<br />
Schicht 1: Bitsynchronisation auf Teilübertragungsstrecken.<br />
Schicht 2: Flussregelung beim Verbindungsaufbau zwischen einem Endgerät<br />
und <strong>de</strong>r Vermittlungsstelle.<br />
Schicht 3: Wegesuche für <strong>de</strong>n Verbindungsaufbau zwischen zwei Teilnehmern.<br />
Schicht 4: Flussregelung für einen Drucker, <strong>de</strong>ssen Druckgeschwindigkeit<br />
geringer als die Übertragungsgeschwindigkeit <strong>de</strong>s Systems ist.<br />
Schicht 5: Dialogverwaltung für zwei Datenendgeräte, die z. B. über ein<br />
System mit Halbduplexübertragung Nachrichten austauschen wollen.<br />
Schicht 6: Bei <strong>de</strong>r Datenübertragung zwischen zwei PC’s mit unterschiedlicher<br />
Codierung für die Bildschirmdarstellung wird die Umsetzung für<br />
ein globales Darstellungsformat durchgeführt.<br />
Schicht 7: Bei <strong>de</strong>r Benutzung einer Datenbank wird zu Beginn die I<strong>de</strong>ntifikation<br />
und Autorisierung <strong>de</strong>s Benutzers überprüft.
488 Lösungshinweise zu Selbsttestaufgaben<br />
Lösung zu Selbsttestaufgabe 2.1-1:<br />
Kommunikationsnetze bestehen aus Übertragungswegen, -einrichtungen und<br />
Vermittlungseinrichtungen und ermöglichen Nutzinformationen auszutauschen.<br />
Dienste sind Kommunikationsmöglichkeiten mit festgelegten Eigenschaften,<br />
die <strong>de</strong>n Anwen<strong>de</strong>rn von Netzen angeboten wer<strong>de</strong>n. Im Gegensatz<br />
zu früher, wo Dienste unmittelbar mit Netzen gekoppelt waren, wer<strong>de</strong>n heute<br />
zahlreiche Dienste in verschie<strong>de</strong>nen Netzen angeboten.<br />
Lösung zu Selbsttestaufgabe 2.2-1:<br />
Öffentlich<br />
Fernsprechnetze (z. B. ISDN)<br />
Datennetze (z. B.<br />
Datenpaketvermittlungsnetze)<br />
Rundfunk und Fernsehnetz (z. B.<br />
Satellitenfunk)<br />
Privat<br />
Nebenstellenanlagen (z. B. <strong>de</strong>r Fernuni<br />
Hagen)<br />
Datennetze auf Paketvermittlungsbasis<br />
Lokale Netze (z. B. Ethernet, Tokenring,<br />
WLAN)<br />
Lösung zu Selbsttestaufgabe 2.2-2:<br />
a. Es wird ein asynchrones (Start-Stop) Verfahren mit 7, 5 Schritten je Zeichen<br />
benutzt.<br />
b. Schrittgeschwindigkeit: 50 Bd = 50 Schritte<br />
s<br />
Zeichengeschwindigkeit: 50 Schritte 1 Zeichen<br />
· = s 7,5 Schritte 62 Zeichen<br />
3 s<br />
c. [Bitübertragungsrate] = [Schrittgeschwindigkeit] ∗ [Anzahl <strong>de</strong>r Bit je<br />
Schritt] = Schritte<br />
s<br />
·<br />
bit<br />
Schritte<br />
d. Je Zeichen wer<strong>de</strong>n 5 Nutzbit übertragen, d. h. 6 2 · 5 bit = 33, 33 bit<br />
3<br />
wer<strong>de</strong>n in einer Sekun<strong>de</strong> maximal gesen<strong>de</strong>t.<br />
Lösung zu Selbsttestaufgabe 2.3-1:<br />
Die eigentliche Übertragungsgeschwindigkeit erhöht sich, da zusätzliche Bits<br />
für Synchronisierung und Zustandsanzeige <strong>de</strong>r Datenverbindung mit übertragen<br />
wer<strong>de</strong>n; im Netz <strong>de</strong>r DBP Telekom sind dies 2 zusätzliche Bits pro 8<br />
Nutzbits.
Lösungshinweise zu Selbsttestaufgaben 489<br />
Lösung zu Selbsttestaufgabe 2.3-2:<br />
DNS Auflösung:<br />
Domainnamen IP<br />
yahoo.<strong>de</strong> 217.12.3.11<br />
lycos.<strong>de</strong> 212.78.220.236<br />
web.<strong>de</strong> 217.72.195.42<br />
gmx.<strong>de</strong> 213.165.64.215<br />
Inverse Auflösung:<br />
IP<br />
Domainnamen<br />
132.176.12.30 ks.fernuni-hagen.<strong>de</strong><br />
213.165.64.215 www.gmx.net<br />
129.217.128.2 dx1.HRZ.Uni-Dortmund.<strong>de</strong><br />
132.176.12.10 bitburger.fernuni-hagen.<strong>de</strong><br />
Lösung zu Selbsttestaufgabe 2.3-3:<br />
Ja, Sprache kann als ON/OFF-Quelle mo<strong>de</strong>lliert wer<strong>de</strong>n. Dabei wer<strong>de</strong>n die<br />
aktiven Phasen (z. B. im Laufe eines Gesprächs) <strong>de</strong>m Zustand "ON" und die<br />
Pausen <strong>de</strong>m Zustand "OFF" zugeordnet. Im Zustand "ON" wer<strong>de</strong>n Spachpakete<br />
mit <strong>de</strong>r maximalen Datenrate übertragen während im Off-Zustand gar<br />
keine Pakete übertragen wer<strong>de</strong>n.<br />
Lösung zu Selbsttestaufgabe 3.1-1:<br />
a. Ein Ereignisfeld E ist eine nicht leere Menge von Teilmengen <strong>de</strong>r Ausgänge<br />
eines Experiments und erfüllt die folgen<strong>de</strong>n Eigenschaften:<br />
• Wenn A ein Element von E ist, ist sein Komplement Ā auch ein<br />
Element von E.<br />
• Eine Vereinigung von (endlich o<strong>de</strong>r abzählbar unendlich vielen) Elementen<br />
von E ist ein Element von E.<br />
b. Ein Ereignis ist Element aus <strong>de</strong>m Ereignisfeld E.<br />
c. • Das sichere Ereignis ist ein Ereignis, das bei je<strong>de</strong>r Durchführung <strong>de</strong>s<br />
Experiments eintritt - es ist i<strong>de</strong>ntisch mit <strong>de</strong>r Menge <strong>de</strong>r Ausgänge<br />
<strong>de</strong>s Experiments H . Die Wahrscheinlichkeit <strong>de</strong>s sicheren Ereignisses<br />
ist 1. Es muss jedoch nicht je<strong>de</strong>s Ereignis mit <strong>de</strong>r Wahrscheinlichkeit<br />
1 das sichere Ereignis sein.
490 Lösungshinweise zu Selbsttestaufgaben<br />
• Das unmögliche Ereignis ist ein Ereignis, das bei keiner Durchführung<br />
<strong>de</strong>s Experiments eintritt - es ist i<strong>de</strong>ntisch mit H , o<strong>de</strong>r <strong>de</strong>r leeren<br />
Menge ∅. Die Wahrscheinlichkeit <strong>de</strong>s unmöglichen Ereignisses ist<br />
Null.<br />
• Ein Ereignis mit <strong>de</strong>r Wahrscheinlichkeit Null ist ein Ereignis, das<br />
fast nie auftritt. Es muss nicht immer i<strong>de</strong>ntisch H o<strong>de</strong>r t sein, son<strong>de</strong>rn<br />
es gilt lediglich P(A) = 0.<br />
Lösung zu Selbsttestaufgabe 3.2-1:<br />
a. A und B seien zwei Ereignisse. Die erfor<strong>de</strong>rliche Bedingung für die<br />
statistische Unabhängigkeit ist<br />
P(A ∩ B) = P(A) · P(B) .<br />
b.<br />
P(A | B) =<br />
P(A ∩ B)<br />
P(B)<br />
, fürP(B) > 0<br />
c. Der Bayes’sche Satz für paarweise disjunkte Ereignisse mit ⋃ A i = H<br />
lautet<br />
P(A i | B) = P(B | A i) · P(A i )<br />
n∑<br />
.<br />
P(B | A i ) · P(A i )<br />
i=1<br />
Er gestattet, die Wahrscheinlichkeit <strong>de</strong>s Ereignisses (A i | B) aus <strong>de</strong>n<br />
Wahrscheinlichkeiten <strong>de</strong>r Ereignisse (B | A i ) und A i auszurechnen.<br />
Lösung zu Selbsttestaufgabe 3.3-1:<br />
a. A ist die Menge aller Ausgänge, die die Bedingung erfüllen, dass die<br />
Zufallsvariable x einen Wert ≤ x 0 annimmt.<br />
b.<br />
F x (x) = P({η i | x(η i ) ≤ x}) ,<br />
x ∈ IR<br />
c.<br />
f x (x) = d F x(x)<br />
d x
Lösungshinweise zu Selbsttestaufgaben 491<br />
Lösung zu Selbsttestaufgabe 3.4-1:<br />
a. Sei x eine Zufallsvariable. Eine Funktion g(x)ordnet <strong>de</strong>r reellen Zahl<br />
x(η i ) für je<strong>de</strong>s η i einen Funktionswert y(η i ) = g(x(η i )) zu. Wenn y(η i )<br />
auch die bei<strong>de</strong>n Eigenschaften erfüllt:<br />
• Die Menge {η i | y (η i ) ≤ y} ist ein Ereignis für alle y ∈ R<br />
• P {η i | y(η i ) = +∞} = 0 und P {η i | y(η i ) = −∞} = 0, bezeichnet<br />
man y als Funktion <strong>de</strong>r Zufallsvariablen x. Man fasst y als eine<br />
neue Variable auf:<br />
y = g(x)<br />
mit <strong>de</strong>r reellen Abbildung<br />
y = g(x) .<br />
b. Der Erwartungswert von y ergibt sich:<br />
E{y} =<br />
∫ ∞<br />
−∞<br />
g(x) · f x (x) dx .<br />
Lösung zu Selbsttestaufgabe 3.5-1:<br />
a.<br />
F xy (x, y) = P({η i | x(η i ) ≤ x} ∩ {η i | y(η i ) ≤ y})<br />
ist die Wahrscheinlichkeit dafür, dass die bei<strong>de</strong>n Ereignisse {η i |<br />
x(η i ) ≤ x} und {η i | y(η i ) ≤ y} gemeinsam eintreten.<br />
b. Zwei linear unabhängige Variablen x und y erfüllen die Bedingung<br />
E{xy} = E{x} · E{y}<br />
c. Der Korrelationskoeffizient ist ein Maß für die Korreliertheit zweier<br />
Zufallsvariablen, z. B.<br />
ρ xy = 0 heisst, dass x und y nicht korreliert sind;<br />
ρ xy = ±1 heisst, dass x und y vollständig korreliert sind;<br />
ρ xy = 0, 2 heisst, dass x und y weniger korreliert sind als<br />
bei ρ xy = ±1
492 Lösungshinweise zu Selbsttestaufgaben<br />
Lösung zu Selbsttestaufgabe 3.7-1:<br />
a. x(η, t) stellt einen stochastischen Prozess dar. Für je<strong>de</strong>s feste<br />
η i ("Muster") ist x(η i , t) eine Zeitfunktion. Eine <strong>de</strong>rartige Zeitfunktion<br />
eines stochastischen Prozesses wird als Musterfunktion bezeichnet.<br />
b. Der Ausdruck R xx (t 1 , t 2 ) steht für die Autokorrelationsfunktion <strong>de</strong>s<br />
Prozesses x(η, t); sie wird <strong>de</strong>finiert als<br />
R xx (t 1 , t 2 ) = E{x(η, t 1 )x(η, t 2 )}<br />
c. Ein streng stationärer Prozess ist ein Prozess, <strong>de</strong>ssen Statistiken invariant<br />
gegenüber einer Zeitverschiebung sind.<br />
Ein schwach stationärer Prozess weist lediglich die Zeitinvarianz seines<br />
linearen Mittelwertes auf, und <strong>de</strong>ssen Autokorrelationsfunktion hängt<br />
nur noch von <strong>de</strong>r Zeitverschiebung ab.<br />
Lösung zu Selbsttestaufgabe 4.1-1:<br />
a. Der Informationsgehalt <strong>de</strong>s Symbols x i beträgt<br />
I(x i ) = −ldP(x i ) .<br />
b. Die Symbolentropie H <strong>de</strong>r Quelle wird <strong>de</strong>finiert als<br />
H = E{I(x)} =<br />
n∑<br />
i=1<br />
n∑<br />
I(x i ) · P(x i ) = − P(x i ) · ldP(x i ) .<br />
i=1<br />
Die SymbolentropieH stellt <strong>de</strong>n Informationsgehalt dar, <strong>de</strong>n ein Symbol<br />
<strong>de</strong>r Quelle im Mittel enthält.<br />
H erreicht das Maximum H max , wenn die Symbole x i gleichverteilt<br />
sind.<br />
c. Die Redundanz R <strong>de</strong>r Quelle ist <strong>de</strong>finiert als<br />
R = H max − H.
Lösungshinweise zu Selbsttestaufgaben 493<br />
Lösung zu Selbsttestaufgabe 4.2-1:<br />
a. Bei einem stationären gedächtnislosen Kanal sind die Ausgangswahrscheinlichkeiten<br />
P(y i ) durch die Wahrscheinlichkeiten P(x i ) und die<br />
bedingte Wahrscheinlichkeitsmatrix P(Y | X) festgelegt.<br />
b. Die jeweiligen Definitionen sind die<br />
i. Verbun<strong>de</strong>ntropie:<br />
H(X, Y ) = − ∑ i,j<br />
P(x i , y j ) · ldP(x i , y j ),<br />
ii. die Äquivokation o<strong>de</strong>r Rückschlussentropie:<br />
H(X | Y ) = − ∑ i,j<br />
P(x i , y j ) · ldP(x i | y j ),<br />
iii. die Streuentropie o<strong>de</strong>r Irrelevanz:<br />
H(Y | X) = − ∑ i,j<br />
P(x i , y j ) · ldP(y j | x i ),<br />
iv. die Transinformation:<br />
H(X; Y ) = − ∑ i,j<br />
P(x i , y j ) · ld P(x i) · P(y j )<br />
.<br />
P(x i , y j )<br />
c. Der vorgegebene Kanal ist verlust- und rauschbehaftet.<br />
Für das Symbol x 1 gibt es nicht nur ein Ausgangssymbol von Y , weil<br />
die Übergangswahrscheinlichkeiten P(y i | x 1 ) ungleich Null sind. Das<br />
besagt, dass <strong>de</strong>r Kanal rauschbehaftet ist.<br />
Für das Symbol x 1 ist die Untermenge<br />
Y x1 = {y 1 , y 2 , y 3 },<br />
während die zu x 2 gehörige Untermenge<br />
Y x2 = {y 1 , y 2 , y 3 }<br />
ist, d. h. es gilt nicht, dass<br />
Y x1 ∩ Y x2 = ∅ für x 1 , x 2 ∈ X.<br />
Laut Definition ist <strong>de</strong>r Kanal also auch verlustbehaftet.
494 Lösungshinweise zu Selbsttestaufgaben<br />
Lösung zu Selbsttestaufgabe 4.3-1:<br />
a. Die Transinformation über die Kaskadierung <strong>de</strong>r bei<strong>de</strong>n Kanäle ist kleiner<br />
als über <strong>de</strong>n ersten Kanal. Dies be<strong>de</strong>utet wie<strong>de</strong>rum, dass die im ersten<br />
Kanal als Äquivokation verlorene Information durch die Verarbeitung<br />
im zweiten Kanal nicht wie<strong>de</strong>rgewonnen wer<strong>de</strong>n kann.<br />
b. Die Kanalkapazität stellt ein Maß für <strong>de</strong>n Informationsgehalt pro Symbol<br />
dar, <strong>de</strong>n ein Kanal maximal übertragen kann. Sie ist <strong>de</strong>finiert als<br />
das Maximum <strong>de</strong>r Transinformation über alle zulässigen Eingangswahrscheinlichkeiten,<br />
d. h. C = max H(X; Y ).<br />
P(X)<br />
c. Die Kanalkapazität eines solchen symmetrischen Kanals errechnet sich<br />
zu (siehe Beispiel 4.3-3):<br />
C = ld q + [(1 − p) · ld(1 − p) + p · ld p<br />
q−1 ]<br />
= 2, 5850 + [−0, 02856 − 0, 15932]<br />
= 2, 3971 Bit/Symbol<br />
Lösung zu Selbsttestaufgabe 5.2-1:<br />
1. Das Abtasttheorem war nicht erfüllt, d. h. die Abtastfrequenz ω ′ = 2π<br />
T<br />
war kleiner als die zweifache Grenzfrequenz 2B <strong>de</strong>s bandbegrenzten<br />
Signalsf(t), z. B. ω ′ = 3 2 B<br />
F ()<br />
F * ( )<br />
B<br />
B<br />
<br />
B<br />
B<br />
<br />
Die Grenzfrequenz ω 0 <strong>de</strong>s für die Rekonstruktion verwen<strong>de</strong>ten Tiefpasses<br />
war kleiner als die Bandgrenzfrequenz B.
Lösungshinweise zu Selbsttestaufgaben 495<br />
F( ω)<br />
H( ω)<br />
− B<br />
B<br />
ω 0<br />
Lösung zu Selbsttestaufgabe 5.3-1:<br />
a. Es wird in <strong>de</strong>r Regel eine ungleichmäßige Quantisierung verwen<strong>de</strong>t.<br />
m<br />
b. Ein A/D-Wandler führt die ungleichmäßige Quantisierung direkt durch.<br />
Es wird eine Kompandierung angewen<strong>de</strong>t. Das Signal wird durch<br />
einen Kompressor mit nichtlinearer Kennlinie komprimiert, anschließend<br />
gleichmäßig quantisiert und dann mit einem Expan<strong>de</strong>r, <strong>de</strong>ssen<br />
Kennlinie invers zu <strong>de</strong>r <strong>de</strong>s Kompressors ist, expandiert.<br />
Lösung zu Selbsttestaufgabe 6.2-1:<br />
a. • Ein Co<strong>de</strong> wird <strong>de</strong>codierbar genannt, wenn Codierung eines beliebigen<br />
Aneinan<strong>de</strong>rreihens <strong>de</strong>r Quellensymbole eine Kette von Co<strong>de</strong>symbolen<br />
ergibt, die ein<strong>de</strong>utig wie<strong>de</strong>r in Co<strong>de</strong>wörter zerlegt wer<strong>de</strong>n<br />
kann, so dass die Folge <strong>de</strong>r Quellensymbole wie<strong>de</strong>rgewonnen wer<strong>de</strong>n<br />
kann.<br />
Eine notwendige Bedingung für einen <strong>de</strong>codierbaren Co<strong>de</strong> ist die<br />
Gültigkeit <strong>de</strong>r Kraft-McMillan-Ungleichung<br />
q∑ 1<br />
K = ≤ 1,<br />
i=1<br />
r l i<br />
wobei l i die Länge <strong>de</strong>s Co<strong>de</strong>wortes w i ist.<br />
• Als i<strong>de</strong>aler Co<strong>de</strong> bezeichnet man einen <strong>de</strong>codierbaren Co<strong>de</strong> mit E =<br />
1, wobei E die Effizienz <strong>de</strong>s Co<strong>de</strong>s darstellt<br />
E = H(X)<br />
l m<br />
1<br />
ld(r) .<br />
l m ist dabei die mittlere Länge <strong>de</strong>r Co<strong>de</strong>wörter und H(X) die Quellenentropie.<br />
• Unter einem optimalen Co<strong>de</strong> versteht man einen Co<strong>de</strong>, für <strong>de</strong>n gilt,<br />
dass es keinen an<strong>de</strong>ren <strong>de</strong>codierbaren Co<strong>de</strong> mit <strong>de</strong>mselben Co<strong>de</strong>alphabet<br />
für die gegebene Quelle gibt, <strong>de</strong>r eine kleinere mittlere Co<strong>de</strong>länge<br />
als dieser aufweis.
496 Lösungshinweise zu Selbsttestaufgaben<br />
b. Der im Beispiel 6.1-1 vorgestellte 2-aus-5 Co<strong>de</strong> ist kein i<strong>de</strong>aler Co<strong>de</strong>.<br />
Im Beispiel 6.1-1 sind l m und H(X) ausgerechnet,<br />
l m = 5 Bit/Symbol<br />
H(X) = 3, 322 Bit/Symbol.<br />
Die Effizienz beträgt<br />
E =<br />
3, 322<br />
5<br />
· 1<br />
1<br />
= 0, 6644 < 1.<br />
Lösung zu Selbsttestaufgabe 6.4-1:<br />
a. Der Huffmann-Algorithmus liefert<br />
Q 1 Q 2<br />
x 3 0,4 x 3 0,4<br />
x 2 0,25 x 2 0,25<br />
x 5 0,20 x 5 0,2 }0<br />
x 1 0,1 }0 x 1 x 4 0,15 }1<br />
x 4 0,05 }1<br />
Q 3 Q 4<br />
x 3 0,4 x 5 x 1 x 4 x 2 0,6 }0<br />
x 5 x 1 x 4 0,35 }0 x 3 0,4 }1<br />
x 2 0,25 }1<br />
Der Co<strong>de</strong>baum sieht wie folgt aus:<br />
0<br />
x 5<br />
x 1<br />
0<br />
1<br />
0<br />
0<br />
1<br />
1<br />
1<br />
x 3<br />
x 2<br />
x 4
Lösungshinweise zu Selbsttestaufgaben 497<br />
Der Co<strong>de</strong> lautet<br />
Quellensymbol x 1 x 2 x 3 x 4 x 5<br />
Co<strong>de</strong> 0010 01 1 0011 000<br />
b. Für die Konstruktion eines äquivalenten Kommaco<strong>de</strong>s können wir <strong>de</strong>n Huffman-<br />
Algorithmus einsetzen, wobei wir <strong>de</strong>n jeweiligen zusammengefassten Symbolen<br />
das Co<strong>de</strong>symbol "1" und <strong>de</strong>n abgespalteten Quellensymbolen das Co<strong>de</strong>symbol "0"<br />
bis auf die letzte Abspaltung <strong>de</strong>s zusammengefassten Symbols zuordnen. Diese Vorgänge<br />
wer<strong>de</strong>n im Folgen<strong>de</strong>n dargestellt.<br />
Q 1 Q 2<br />
x 3 0,4 x 3 0,4<br />
x 2 0,25 x 2 0,25<br />
x 5 0,20 x 5 0,2 }0<br />
x 1 0,1 }0 x 1 x 4 0,15 }1<br />
x 4 0,05 }1<br />
Q 3 Q 4<br />
x 3 0,4 x 5 x 1 x 4 x 2 0,6 }1<br />
x 5 x 1 x 4 0,35 }1 x 3 0,4 }0<br />
x 2 0,25 }0<br />
Der Co<strong>de</strong>baum sieht so aus:<br />
0<br />
x 3<br />
x 2<br />
x 4<br />
1<br />
0<br />
1<br />
0<br />
x 5<br />
x 1<br />
1<br />
0<br />
1
498 Lösungshinweise zu Selbsttestaufgaben<br />
Der Co<strong>de</strong> lautet<br />
Quellensymbol x 1 x 2 x 3 x 4 x 5<br />
Co<strong>de</strong> 1110 10 0 1111 110<br />
Das Symbol "0" wirkt als Trennzeichen.<br />
c. Die Quellenentropie liegt bei<br />
5∑<br />
H(X) = − P(x i ) · ld P(x i )<br />
i=1<br />
= −[0, 1 · ld0, 1 + 0, 25 · ld0, 25 + 0, 4 · ld0, 4<br />
+ 0, 05 · ld0, 05 + 0, 2 · ld0, 2]<br />
= 2, 0414 Bit/Symbol.<br />
5∑<br />
l m = P(w i ) · l(w i )<br />
i=1<br />
= 0, 1 · 4 + 0, 25 · 2 + 0, 4 · 1 + 0, 05 · 4 + 0, 2 · 3<br />
= 2, 1 Bit/Symbol.<br />
Die Zahlenwerte von H(X) und l m zeigen, dass <strong>de</strong>r Co<strong>de</strong> die Ungleichung erfüllt.<br />
Lösung zu Selbsttestaufgabe 7.1-1:<br />
a. Unter <strong>de</strong>m Abstand zwischen zwei Co<strong>de</strong>wörtern versteht man die<br />
Anzahl <strong>de</strong>r Stellen, in <strong>de</strong>nen sich die bei<strong>de</strong>n Co<strong>de</strong>wörter unterschei<strong>de</strong>n.<br />
Die Hamming-Distanz d wird ermittelt, in<strong>de</strong>m man <strong>de</strong>n minimalen<br />
Abstand d = min d(u, v) über alle Paare von Co<strong>de</strong>wörtern (u, v)<br />
bestimmt.<br />
b. Die Co<strong>de</strong>wörter B und D können mit Verän<strong>de</strong>rungen an zwei Stellen<br />
ineinan<strong>de</strong>r überführt wer<strong>de</strong>n, bei <strong>de</strong>n an<strong>de</strong>ren Co<strong>de</strong>wörterpaaren<br />
benötigt man drei Verän<strong>de</strong>rungen. Somit ist <strong>de</strong>r Min<strong>de</strong>stabstand =<br />
Hamming-Distanz = 2. Damit ist wie<strong>de</strong>rum ein Fehler stets erkennbar.
Lösungshinweise zu Selbsttestaufgaben 499<br />
Lösung zu Selbsttestaufgabe 7.2-1:<br />
a. Zwischen <strong>de</strong>n Matrizen<br />
und<br />
G = [E n .P]<br />
H = [−P T .E m−n ]<br />
besteht folgen<strong>de</strong>r Zusammenhang<br />
⎡<br />
GH T = [E n .P] ⎣<br />
⎤<br />
−P<br />
. . . ⎦<br />
E m−n<br />
= −E n · P + P · E m−n = 0.<br />
E n ist hierbei eine (n×n) Einheitsmatrix und P eine beliebige n×(m−<br />
n) Matrix.<br />
b. Es gilt<br />
w =<br />
n∑<br />
a i g i .<br />
i=1<br />
Als Beispiel ergibt sich für <strong>de</strong>n Buchstaben e aus <strong>de</strong>m Teletex-<br />
Schriftsatz folgen<strong>de</strong>s Informationswort<br />
01100101 (8 Stellen),<br />
dieses wird mit <strong>de</strong>r folgen<strong>de</strong>n Generatormatrix<br />
⎡<br />
⎤<br />
1 0 0 0 0 0 0 0 | 1 1 0 0<br />
0 1 0 0 0 0 0 0 | 1 0 1 0<br />
0 0 1 0 0 0 0 0 | 1 0 0 1<br />
G =<br />
0 0 0 1 0 0 0 0 | 0 1 1 0<br />
0 0 0 0 1 0 0 0 | 0 1 0 1<br />
0 0 0 0 0 1 0 0 | 0 0 1 1<br />
⎢<br />
⎥<br />
⎣ 0 0 0 0 0 0 1 0 | 1 1 1 0 ⎦<br />
0 0 0 0 0 0 0 1 | 0 1 1 1<br />
multipliziert und ergibt somit das 12-stellige Co<strong>de</strong>wort:<br />
w = (01100101|0111).
500 Lösungshinweise zu Selbsttestaufgaben<br />
Lösung zu Selbsttestaufgabe 7.3-1:<br />
a. Wir haben k = 4, m = 15 und n = m−k = 11. Die Generatormatrix<br />
G ist eine (11 × 15)-Matrix.<br />
⎤<br />
⎤<br />
x n−1 · g(x) x 10 · g(x)<br />
G =<br />
.<br />
⎥<br />
x · g(x) ⎦ = .<br />
⎥<br />
x · g(x) ⎦<br />
g(x) g(x)<br />
⎡<br />
=<br />
⎢<br />
⎣<br />
1 0 0 1 1 0 0 0 0 0 0 0 0 0 0<br />
0 1 0 0 1 1 0 0 0 0 0 0 0 0 0<br />
0 0 1 0 0 1 1 0 0 0 0 0 0 0 0<br />
0 0 0 1 0 0 1 1 0 0 0 0 0 0 0<br />
0 0 0 0 1 0 0 1 1 0 0 0 0 0 0<br />
0 0 0 0 0 1 0 0 1 1 0 0 0 0 0<br />
0 0 0 0 0 0 1 0 0 1 1 0 0 0 0<br />
0 0 0 0 0 0 0 1 0 0 1 1 0 0 0<br />
0 0 0 0 0 0 0 0 1 0 0 1 1 0 0<br />
0 0 0 0 0 0 0 0 0 1 0 0 1 1 0<br />
0 0 0 0 0 0 0 0 0 0 1 0 0 1 1<br />
⎤<br />
⎥<br />
⎦<br />
b. Ein Co<strong>de</strong>wort aus C ist 15 Bit lang.<br />
c. Ein Co<strong>de</strong>wort hat 11 Informationsstellen und 4 Prüfstellen.<br />
d. Aus a = (10010111000) ergibt sich das Polynom a(x):<br />
a(x) = x 10 + x 7 + x 5 + x 4 + x 3 .<br />
Nach <strong>de</strong>r Codierungsvorschrift (Gl. 7.3-9) erhält man das Co<strong>de</strong>polynom<br />
v(x):<br />
v(x) = a(x) · g(x)<br />
= (x 10 + x 7 + x 5 + x 4 + x 3 ) · (x 4 + x + 1)<br />
= x 14 + x 11 + x 9 + x 8 + x 7<br />
+ x 11 + x 8 + x 6 + x 5 + x 4<br />
+ x 10 + x 7 + x 5 + x 4 + x 3<br />
= x 14 + x 10 + x 9 + x 6 + x 3 ,<br />
das zugehörige Co<strong>de</strong>wort lautet (100011001001000).<br />
Lösung zu Selbsttestaufgabe 8.1-1:<br />
Bedingt durch <strong>de</strong>n hohen Frequenzanteil ist die Reichweite stark eingeschränkt,<br />
da sich hier im Wesentlichen die Frequenzabhängigkeit <strong>de</strong>r Leitungsdämpfung<br />
auswirkt.
Lösungshinweise zu Selbsttestaufgaben 501<br />
Lösung zu Selbsttestaufgabe 8.2-1:<br />
a. Beim NRZ-Co<strong>de</strong> behält das Signal bei unmittelbarer Wie<strong>de</strong>rholung<br />
eines Symbols <strong>de</strong>n gleichen Wert für die ganze Dauer.<br />
b. Beim RZ-Co<strong>de</strong> kehrt das Signal in je<strong>de</strong>m Intervall zu Null zurück.<br />
c. Beim Biphase-Co<strong>de</strong> wer<strong>de</strong>n Symbole als Phasensprünge codiert.<br />
Lösung zu Selbsttestaufgabe 8.3-1:<br />
Bit 0 - Bit 3 wer<strong>de</strong>n mit S1 codiert:<br />
1010 → + + − rds = +1<br />
Bit 4 - Bit 7 müssen mit S2 codiert wer<strong>de</strong>n:<br />
0110 → − + + rds = +2<br />
Bit 8 - Bit 11 müssen mit S3 codiert wer<strong>de</strong>n:<br />
0101 → − 0 0 rds = +1<br />
Die laufen<strong>de</strong> digitale Summe:<br />
rds = +1<br />
Lösung zu Selbsttestaufgabe 8.4-1:<br />
a. Die Beeinflussungen wer<strong>de</strong>n als Symbolinterferenzen bezeichnet.<br />
b. Als Empfangsfilter wer<strong>de</strong>n z. B. Transversalfilter eingesetzt, <strong>de</strong>ren<br />
Koeffizienten so eingestellt wer<strong>de</strong>n, dass die 1. Nyquist-Bedingung<br />
erfüllt wird.<br />
c. Eine kontrollierte Symbolinterferenz aufeinan<strong>de</strong>rfolgen<strong>de</strong>r Symbole<br />
wird zugelassen, wenn als Codierung für <strong>de</strong>n Leitungsco<strong>de</strong> eine<br />
Korrelations-Codierung o<strong>de</strong>r partial response coding angewen<strong>de</strong>t wird.
502 Lösungshinweise zu Selbsttestaufgaben<br />
Lösung zu Selbsttestaufgabe 9.2-1:<br />
Die Kendall’sche Bezeichnung H 2 /G/1 beschreibt ein System mit einem<br />
Ankunftsprozess, <strong>de</strong>r die hyperexponentielle Wahrscheinlichkeitsverteilung<br />
zweiter Ordnung <strong>de</strong>r Ankunftsabstän<strong>de</strong> hat, und einem Bedienprozess mit<br />
einer beliebigen Wahrscheinlichkeitsverteilung <strong>de</strong>r Bedienzeiten. Das System<br />
hat eine Bedieneinheit und unendlich viele Warteplätze.<br />
Das System kann wie folgt dargestellt wer<strong>de</strong>n:<br />
p<br />
λ 1<br />
λ 2<br />
(1 − p)<br />
w = ∞<br />
G<br />
Lösung zu Selbsttestaufgabe 9.3-1:<br />
Mit ρ = λ µ<br />
= 0, 5 erhält man<br />
die Verlustwahrscheinlichkeit: P V = ρ s ·<br />
die mittlere Warteschlangenlänge: E{k} = ρ2<br />
1−ρ = 0, 5<br />
und <strong>de</strong>n Durchsatz:<br />
D = λ · (1 − P V ) = 0, 3/s · (1 − 0, 0978)<br />
= 0, 2998/s.<br />
1−ρ<br />
= ρ 9 1−ρ · = 0, 0978,<br />
1−ρ s+1 1−ρ 10
Lösungshinweise zu Selbsttestaufgaben 503<br />
Lösung zu Selbsttestaufgabe 9.4-1:<br />
Die Anzahl <strong>de</strong>r im Mittel belegten Bedieneinheiten E{N B } errechnet sich zu<br />
E{N B } = E{k} − E{L}.<br />
Es gilt (Gl. 9.4-28)<br />
E{L} = P W ·<br />
bzw. (Gl. 9.4-30)<br />
A<br />
m − A ,<br />
E{T V } = P W<br />
λ · A<br />
m − A + 1 µ .<br />
Mit <strong>de</strong>m Gesetz von Little<br />
erhält man<br />
E{T V } · λ = E{k}<br />
E{N B } = E{T V } · λ − E{L} = λ µ = A .<br />
Weil die Verlustwahrscheinlichkeit <strong>de</strong>s M/M/m-Wartesystems Null ist,<br />
ergibt sich <strong>de</strong>r Verkehr V (Gl. 9.4-31):<br />
V = A = E{N B },<br />
was zu zeigen war.<br />
Lösung zu Selbsttestaufgabe 9.5-1:<br />
Die Pollaczek-Kinchin-Gleichung (Gl. 9.5-16) für das M/G/1-System lautet<br />
E{T V } = E{T [<br />
B}<br />
1 − λE{T B } · 1 − λ 2 · E{T σ 2 ]<br />
T<br />
B} · (1 − B<br />
(E{T B }) 2)<br />
E{T B } = 2 µ<br />
und σ 2 T B<br />
= 2 µ 2.<br />
Damit ergibt sich für das M/E 2 /1-System<br />
E{T V } =<br />
=<br />
2<br />
[<br />
µ<br />
1 − ρ′<br />
1 − ρ ′<br />
2<br />
µ<br />
[1 − ρ ]<br />
1 − ρ ′ 4<br />
2 (1 − (µ 2 )2 ·<br />
]<br />
2<br />
µ 2) , wobei ρ ′ = 2λ µ
504 Lösungshinweise zu Selbsttestaufgaben<br />
Lösung zu Selbsttestaufgabe 9.6-1:<br />
Es sind FIFO- und LIFO-Strategien zu nennen. Die Strategie FIFO organisiert<br />
die Warteschlange so, dass die ankommen<strong>de</strong>n Anfor<strong>de</strong>rungen in <strong>de</strong>r<br />
Warteschlange hinten angereiht und von vorne abgerufen wer<strong>de</strong>n, während<br />
bei <strong>de</strong>r LIFO-Strategie die ankommen<strong>de</strong>n Anfor<strong>de</strong>rungen vorne in <strong>de</strong>r Warteschlange<br />
eingereiht und wie<strong>de</strong>rum von vorne abgerufen wer<strong>de</strong>n.<br />
Lösung zu Selbsttestaufgabe 10.1-1:<br />
Beim Frequenzmultiplex wird das Frequenzband <strong>de</strong>s Übertragungskanals<br />
in Teilbän<strong>de</strong>r unterteilt. Die einzelnen Teilbän<strong>de</strong>r wer<strong>de</strong>n <strong>de</strong>n einzelnen<br />
Quellen-Senken Paaren für die Übertragung <strong>de</strong>r Signale zugeordnet.<br />
Beim Zeitmultiplex wird <strong>de</strong>r Übertragungskanal (zeitlich) periodisch<br />
abwechselnd für die Übertragung <strong>de</strong>r einzelnen Signale genutzt.
Lösungshinweise zu Selbsttestaufgaben 505<br />
Lösung zu Selbsttestaufgabe 10.2-1:<br />
nicht<br />
synchron<br />
Synchronisationszähler<br />
auf 0 setzen<br />
•<br />
Bitstrom nach<br />
RK-Wort<br />
absuchen<br />
Synchronisationszähler<br />
auf 0 setzen<br />
Das nächste<br />
Wort<br />
prüfen<br />
•<br />
RK-Wort<br />
erkannt?<br />
nein<br />
Einen Rahmen<br />
zu En<strong>de</strong><br />
zählen<br />
ja<br />
Synchronisationszähler<br />
um 1 erhöhen<br />
nein<br />
Synchronzustand<br />
Synchr.-<br />
zähler<br />
3?<br />
ja
506 Lösungshinweise zu Selbsttestaufgaben<br />
Das SDL-Diagramm sieht wie folgt aus.<br />
nicht<br />
synchron<br />
01<br />
Bitstrom<br />
Einen Rahmen<br />
zu En<strong>de</strong><br />
zählen<br />
A<br />
Synchronisationszähler<br />
auf 0 setzen<br />
Das nächste<br />
RK-Wort<br />
prüfen<br />
Bitstrom nach<br />
RK-Wort<br />
absuchen<br />
B<br />
B<br />
RK-Wort<br />
erkannt?<br />
ja<br />
Synchronisationszähler<br />
um 1 erhöhen<br />
A<br />
nein<br />
Synchron.-<br />
zähler<br />
3?<br />
ja<br />
nein<br />
Synchronzustand<br />
01
Lösungshinweise zu Selbsttestaufgaben 507<br />
Lösung zu Selbsttestaufgabe 10.3-1:<br />
Das Grundsystem PCM 30 wird in Europa verwen<strong>de</strong>t; das PCM 24 (DS-1)<br />
wird in <strong>de</strong>n USA bzw. in Japan eingesetzt.<br />
Das System PCM 30 hat eine Rahmenlänge von 256 Bit und eine Rahmendauer<br />
von 125 µs. Die Rahmendauer wird in 32 Zeitschlitze je 8 Bit unterteilt,<br />
so ergibt sich das Multiplexsignal mit einer Bitrate von 2048 kbit/s.<br />
Beim PCM 24 (DS-1) besteht ein Rahmen aus 193 Bit, die Rahmendauer<br />
beträgt 125 µs. Der Rahmen enthält ein Synchronisationsbit und 24 8-<br />
Bitwörter (24 Zeitschlitze je 8 Bit). Die Bitrate <strong>de</strong>s Multiplexsignals beträgt<br />
1544 kbit/s.<br />
Lösung zu Selbsttestaufgabe 10.4-1:<br />
Es treten folgen<strong>de</strong> Echos auf:<br />
a. Nahecho an <strong>de</strong>r Gabel<br />
b. Echo durch Reflexion an einer Stoßstelle;<br />
c. Fernecho durch Reflexion an <strong>de</strong>r Empfängergabel.<br />
Die Reichweite wird im Wesentlichen durch die Signallaufzeit und die Dämpfung<br />
auf <strong>de</strong>r Leitung begrenzt.<br />
Lösung zu Selbsttestaufgabe 11.1-1:<br />
a. Koordinaten <strong>de</strong>s Vermittlungsknotens<br />
x : Da die dargestellte Konfiguration symmetrisch zur Achse<br />
x = 3 ist, muss <strong>de</strong>r Vermittlungsknoten auf dieser Achse<br />
angesie<strong>de</strong>lt wer<strong>de</strong>n.<br />
y : Die Summe <strong>de</strong>r Abstän<strong>de</strong> zu <strong>de</strong>n Vermittlungsknoten soll<br />
minimal wer<strong>de</strong>n.<br />
f(y) = 5 − y + 2 · √(y<br />
− 1) 2 + 2 2
508 Lösungshinweise zu Selbsttestaufgaben<br />
Ein Minimum muss df(y)<br />
dy<br />
= 0 erfüllen.<br />
df(y)<br />
dy<br />
= −1 +<br />
(2y − 2) 2 = (y − 1) 2 + 4<br />
4y 2 − 8y + 4 = y 2 + 1 + 4<br />
y 2 − 2y − 1 3 = 0<br />
y = +1 ±<br />
y ≈ 2, 155.<br />
2(y − 1)<br />
√<br />
(y − 1) 2 + 2 2<br />
√<br />
1 + 1 3<br />
Dass es sich bei <strong>de</strong>m Punkt (3; 2, 155) um ein lokales Minimum han<strong>de</strong>lt,<br />
zeigt sich z. B. daran, dass beim Einsetzen von y = 3 ein größerer Wert<br />
für f(y) herauskommt.<br />
b. Nein. Eine direkte Leitung zwischen zwei Teilnehmern führt stets zu<br />
einer kürzeren o<strong>de</strong>r höchstens gleichen Leitungslänge.<br />
Lösung zu Selbsttestaufgabe 11.2-1:<br />
a. Bei <strong>de</strong>r schrittweisen Durchschaltung bzw. direkten Wahl wird <strong>de</strong>r Weg<br />
in <strong>de</strong>r jeweiligen Koppelstufe unabhängig von <strong>de</strong>n folgen<strong>de</strong>n Koppelstufen<br />
gesucht. Bei <strong>de</strong>r konjugierten Durchschaltung bzw. indirekten Wahl<br />
wird <strong>de</strong>r Weg erst dann durchgeschaltet, wenn die Steuerung einen Weg<br />
durch die gesamte Koppelanordnung über ein Belegungsabbild gefun<strong>de</strong>n<br />
hat.<br />
b. Bei <strong>de</strong>r Konzentration hat die Koppelanordnung mehr Eingänge als Ausgänge.<br />
Bei <strong>de</strong>r Expansion liegen <strong>de</strong>mgegenüber mehr Ausgänge als Eingänge<br />
vor.<br />
Lösung zu Selbsttestaufgabe 11.2-2:<br />
Voraussetzung ist, dass die Belegungswahrscheinlichkeit für alle Anschlüsse<br />
gleich und bekannt ist (homogener Verkehr). Außer<strong>de</strong>m muss die Belegungswahrscheinlichkeit<br />
<strong>de</strong>r einzelnen Kanten bekannt und unabhängig vom belegten<br />
Weg sein. Des Weiteren müssen die ankommen<strong>de</strong>n Rufe gleichmäßig verteilt<br />
sein.
Lösungshinweise zu Selbsttestaufgaben 509<br />
Lösung zu Selbsttestaufgabe 11.3-1:<br />
• Bei <strong>de</strong>r Durchschaltevermittlung wird zwischen zwei Teilnehmern eine<br />
physikalische Verbindung (Leitungen o<strong>de</strong>r Zeitmultiplexkanäle) durchgeschaltet.<br />
• Bei <strong>de</strong>r Sendungsvermittlung erfolgt diese physikalische Durchschaltung<br />
nicht, son<strong>de</strong>rn die zu übertragen<strong>de</strong> Nachricht wird in <strong>de</strong>n Vermittlungsstellen<br />
zwischengespeichert und dann weitergereicht. Hierzu wird die<br />
Nachricht mit Adress- und Steuerinformationen versehen.<br />
• Bei <strong>de</strong>r Paketvermittlung wird die gesamte Nachricht in Pakete zerlegt,<br />
die dann, wie bei <strong>de</strong>r Sendungsvermittlung, in <strong>de</strong>n Vermittlungsstellen bis<br />
zum Empfänger weitergeleitet wer<strong>de</strong>n.<br />
Lösung zu Selbsttestaufgabe 11.3-2:<br />
Bei <strong>de</strong>r Paketvermittlung gibt es zum einen das Datagrammverfahren und<br />
zum an<strong>de</strong>ren das Verfahren <strong>de</strong>r virtuellen Verbindung. Beim Datagrammverfahren<br />
erhält je<strong>de</strong>s Paket die Adresse <strong>de</strong>s Empfängers und die Sequenzierungsinformation.<br />
Bei einer virtuellen Verbindung wird zunächst über Steuerinformationen<br />
eine Route aufgebaut. Alle Pakete einer Verbindung wer<strong>de</strong>n<br />
über diese Route geleitet. Hierzu wer<strong>de</strong>n sie mit einer lokalen Adresse<br />
gekennzeichnet. Eine Sequenzierung ist nicht erfor<strong>de</strong>rlich, da sich die Reihenfolge<br />
<strong>de</strong>r Pakete durch die Übertragung nicht än<strong>de</strong>rt.<br />
Lösung zu Selbsttestaufgabe 11.4-1:<br />
Anzahl <strong>de</strong>r virtuellen Pfa<strong>de</strong> im Teilnehmeranschluss 2 8 = 256<br />
Anzahl <strong>de</strong>r virtuellen Pfa<strong>de</strong> im ATM Netzinneren 2 12 = 4096<br />
Anzahl <strong>de</strong>r virtuellen Kanäle in bei<strong>de</strong>n Netzen 2 16 = 65536<br />
Lösung zu Selbsttestaufgabe 11.4-2:<br />
Pro Zelle können 48 Nutzbytes (PCM-Wörter) übertragen wer<strong>de</strong>n. Dieses<br />
be<strong>de</strong>utet eine Verzögerung von 48 · 125 µs = 6 ms.
510 Lösungshinweise zu Selbsttestaufgaben<br />
Lösung zu Selbsttestaufgabe 12.1-1:<br />
a.<br />
t d0 =<br />
48 bit<br />
= 0, 75 ms.<br />
64 kbit/s<br />
b.<br />
t n1 =<br />
256 bit<br />
64 kbit/s = 4 ms<br />
Also t n1 = t n2 = . . . = t n10 = 4 ms.<br />
c. Da pro Zyklus und Station stets eine Meldung vorliegt, wird die Zyklusdauer<br />
mit <strong>de</strong>r Formel<br />
t c = n · t z + n · t p +<br />
n∑<br />
l i + 2nt d0 +<br />
i=1<br />
ausgerechnet.<br />
Durch Einsetzen <strong>de</strong>r Werte n, t z , t p , t d0 und t n in die obige Formel erhalten<br />
wir<br />
t c = 10 × 0, 5 ms + 10 × 1 ms + 2 ·<br />
∑10<br />
+ 2 × 10 × 0, 75 ms + 4 ms<br />
i=1<br />
n∑<br />
i=1<br />
t ni<br />
10 µs<br />
km ·<br />
10∑<br />
i=1<br />
10 · i km<br />
10 × 11<br />
= 5 ms + 10 ms + 200 · µs + 15 ms + 40 ms<br />
2<br />
= 5 ms + 10 ms + 11 ms + 15 ms + 40 ms<br />
= 81 ms<br />
d.<br />
Durchsatz = Nutzinformation<br />
Zyklusdauer<br />
=<br />
256 bit<br />
0, 081 s = 3160bit s<br />
pro Station, d. h. normierter Gesamtdurchsatz<br />
D = 10 × 3160 bit<br />
s · s<br />
= 0, 49<br />
64000 bit
Lösungshinweise zu Selbsttestaufgaben 511<br />
Lösung zu Selbsttestaufgabe 12.2-1:<br />
Der zeitliche Abstand zwischen zwei Medienzugriffen, <strong>de</strong>r notwendig ist, um<br />
Kollisionen sicher erkennen zu können, wird von <strong>de</strong>r Signallaufzeit auf <strong>de</strong>m<br />
Medium zwischen <strong>de</strong>n zwei am weitesten voneinan<strong>de</strong>r entfernten Stationen<br />
bestimmt.<br />
Die Stationen A und B seien die Stationen mit <strong>de</strong>r maximalen Entfernung<br />
in einem Netz. Die Laufzeit zwischen diesen Stationen sei T . Wenn Station<br />
A zum Zeitpunkt T 1 eine Nachricht aussen<strong>de</strong>t, erkennt die Station B erst<br />
zum Zeitpunkt T 1 + T , dass das Medium belegt ist. Wenn nun die Station<br />
B kurz vor T 1 + T eine Nachricht ausgesen<strong>de</strong>t hat, kommt es zur Kollision.<br />
Diese wird von <strong>de</strong>r Station A erst erkannt, wenn die kollidierte Nachricht die<br />
Station erreicht, im schlimmsten Fall also erst zum Zeitpunkt T 1 + 2T , nach<br />
<strong>de</strong>m Doppelten <strong>de</strong>r Signallaufzeit T .<br />
Damit Kollisionen in CSMA/CD-Systemen sicher erkannt wer<strong>de</strong>n können,<br />
muss <strong>de</strong>r zeitliche Abstand zwischen zwei Medienzugriffen also min<strong>de</strong>stens<br />
das Doppelte <strong>de</strong>r maximalen Signallaufzeit auf <strong>de</strong>m Medium betragen.<br />
Lösung zu Selbsttestaufgabe 12.3-1:<br />
a. Die Token-Umlaufzeit beim Ring ohne Verkehr ergibt sich aus <strong>de</strong>r Verzögerung,<br />
die die einzelnen Stationen und <strong>de</strong>r Monitor verursachen,<br />
zuzüglich <strong>de</strong>r Signallaufzeit <strong>de</strong>s Tokens auf <strong>de</strong>m Ring:<br />
Je<strong>de</strong> Station verursacht eine Verzögerung von 1 Bit, d. h. 0, 25 µs. Bei<br />
100 Stationen erhält man zusammen 25 µs. Der Monitor fügt eine Verzögerung<br />
von 24 Bit, d. h. 6 µs hinzu. Die Signallaufzeit auf <strong>de</strong>m Ring<br />
beträgt<br />
10 km ∗ 4, 2 µs/km = 42 µs.<br />
Die Tokenumlaufzeit beim Ring ohne Verkehr beträgt somit<br />
(25 + 6 + 42)µs = 73 µs.<br />
b. Eine Meldung mit 1024 Byte Daten und 21 Byte Steuerinformation<br />
besteht insgesamt aus (1024 + 21) = 1045 Byte.<br />
Ihre Verweildauer auf <strong>de</strong>m Ring setzt sich aus <strong>de</strong>r Übertragungszeit für<br />
die Nachricht, <strong>de</strong>r Verzögerungszeit durch die Stationen und <strong>de</strong>r Signallaufzeit<br />
zusammen. Die Verzögerungszeit und die Signallaufzeit entsprechen<br />
<strong>de</strong>r in a) berechneten Token-Umlaufzeit.<br />
Die Nachricht verweilt also ( 1045×8<br />
+ 73 ) µs = 2, 163 ms auf <strong>de</strong>m<br />
4<br />
Ring.
512 Lösungshinweise zu Selbsttestaufgaben
513<br />
Übungsaufgaben<br />
ÜBUNGSAUFGABEN ZU KAPITEL 1<br />
Aufgabe 1.1: Welche <strong>de</strong>r folgen<strong>de</strong>n Aussagen treffen bei <strong>de</strong>r OSI-Mo<strong>de</strong>llierung zu?<br />
1. Die Mo<strong>de</strong>llierung nach OSI von ISO ist<br />
a. die einzige logische Möglichkeit zur Strukturierung eines Systems,<br />
b. eine logische Möglichkeit zur Strukturierung eines Systems.<br />
2. Nach <strong>de</strong>r ISO-Norm kann eine Aufgabe (z. B. die Fehlersicherung bei <strong>de</strong>r<br />
Datenübertragung)<br />
a. genau in einer Schicht wahrgenommen wer<strong>de</strong>n,<br />
b. in verschie<strong>de</strong>nen Schichten wahrgenommen wer<strong>de</strong>n.<br />
3. Die Tatsache, dass bei <strong>de</strong>r OSI-Mo<strong>de</strong>llierung je<strong>de</strong> Schicht genau zwei<br />
benachbarte Schichten hat, mit <strong>de</strong>nen sie kommunizieren kann, ist eine Eigenschaft<br />
a. <strong>de</strong>r Systeme, die mo<strong>de</strong>lliert wer<strong>de</strong>n,<br />
b. <strong>de</strong>s OSI-Mo<strong>de</strong>lls.<br />
4. Die Anzahl <strong>de</strong>r Schichten <strong>de</strong>r OSI-Mo<strong>de</strong>llierung<br />
a. folgt unmittelbar aus systemtheoretischen Überlegungen zu Kommunikationssystemen.<br />
b. ist willkürlich und ein Kompromiss zwischen zu hohem und zu niedrigem<br />
Detaillierungsgrad.<br />
5. Die Einführung von Schichten, in <strong>de</strong>nen bestimmte logisch zusammengehörige<br />
Aufgaben in einem Kommunikationssystem zusammengefasst wer<strong>de</strong>n<br />
a. ist ein naheliegen<strong>de</strong>s Vorgehen und erfolgte in Anlehnung an bereits<br />
vorhan<strong>de</strong>ne Mo<strong>de</strong>llierungen.<br />
b. ist eine völlig neue Errungenschaft <strong>de</strong>r OSI-Mo<strong>de</strong>llierung.<br />
Aufgabe 1.2: Sind die folgen<strong>de</strong>n Aussagen wahr o<strong>de</strong>r falsch?<br />
1. Bei <strong>de</strong>r verbindungsorientierten Kommunikation muss eine physikalische<br />
Verbindung zwischen Sen<strong>de</strong>r und Empfänger während <strong>de</strong>r gesamten Dauer<br />
<strong>de</strong>r Kommunikation vorhan<strong>de</strong>n sein.
514 Übungsaufgaben<br />
2. Bei <strong>de</strong>r verbindungsorientierten Kommunikation bleibt die Reihenfolge <strong>de</strong>r<br />
Datenpakete erhalten. Ein Überholen ist daher unmöglich.<br />
3. Eins <strong>de</strong>r wesentlichen Merkmale <strong>de</strong>r verbindungsorientierten Kommunikation<br />
ist die Tatsache, dass die eingesetzen Protokolle Mechanismen <strong>de</strong>r Fehlerkontrolle<br />
implementieren.<br />
4. Obwohl UDP keine zuverlässige Kommunikation garantieren kann, kann es<br />
<strong>de</strong>nnoch zur zuverlässigen Kommunikation herangezogen wer<strong>de</strong>n, wenn die<br />
Protokolle <strong>de</strong>r Anwendungsschicht die notwendige Zuverlässigkeit bereitstellen.<br />
Aufgabe 1.3: Für die nachstehend aufgelisteten Kommunikationsbeispiele sind die<br />
Aufgaben so in Schichten aufzuteilen, dass sie <strong>de</strong>m OSI-Mo<strong>de</strong>ll entsprechen, bzw.<br />
analog zu diesem sind. Für je<strong>de</strong>s Beispiel ist ein Schichtenmo<strong>de</strong>ll zu entwerfen und<br />
graphisch (d. h. für je<strong>de</strong> Schicht einen Block mit Kennzeichnung <strong>de</strong>r Kommunikationsbeziehung)<br />
darzustellen.<br />
• Ein japanischer Philosoph telefoniert mit einem <strong>de</strong>utschen Philosoph. Je<strong>de</strong>r Philosoph<br />
hat einen Übersetzer, <strong>de</strong>r außer <strong>de</strong>r Sprache seines Philosophen Englisch<br />
beherrscht.<br />
• Ein chinesischer Philosoph telefoniert mit einem <strong>de</strong>utschen Philosophen, welchem<br />
ein Übersetzer für Englisch zur Verfügung steht. Der chinesische Philosoph<br />
hingegen hat einen Übersetzer für Chinesisch-Japanisch und einen für<br />
Japanisch-Englisch<br />
• Es soll eine Nachricht über <strong>de</strong>n ISDN B-Kanal zwischen zwei PC’s ausgetauscht<br />
wer<strong>de</strong>n. Auf <strong>de</strong>m einen PC wird <strong>de</strong>r Text mit 40 Zeichen/Zeile und <strong>de</strong>m an<strong>de</strong>ren<br />
mit 80 Zeichen/Zeile editiert.<br />
Aufgabe 1.4: Es sollen zwei Internet-Anwendungen betrachtet wer<strong>de</strong>n:<br />
1. E-Mail<br />
2. Vi<strong>de</strong>ostreaming (die Übertragung von Vi<strong>de</strong>odaten in Echtzeit).<br />
Beantworten Sie die folgen<strong>de</strong>n Fragen:<br />
1. Ergänzen Sie die folgen<strong>de</strong> Tabelle, in<strong>de</strong>m Sie <strong>de</strong>n folgen<strong>de</strong>n Diensten und<br />
Funktionen die richtige Schicht im TCP/IP Mo<strong>de</strong>ll zuordnen:
515<br />
Netz-<br />
Interface<br />
Schicht<br />
Internet-<br />
Schicht<br />
Transport-<br />
Schicht<br />
TCP<br />
UDP<br />
Anwendungs-<br />
Schicht<br />
Routing<br />
<strong>de</strong>r E-Mail<br />
E-Mail<br />
Cient<br />
Display <strong>de</strong>s<br />
Vi<strong>de</strong>ostreams<br />
En<strong>de</strong>-zu-En<strong>de</strong><br />
Verbindung<br />
(E-Mail)<br />
En<strong>de</strong>-zu-En<strong>de</strong><br />
Verbindung<br />
(Vi<strong>de</strong>ostream)<br />
2. Stellen Sie die E-Mail Kommunikation anhand <strong>de</strong>s TCP/IP-Mo<strong>de</strong>lls graphisch<br />
dar (Datenfluss zwischen <strong>de</strong>n Schichten).<br />
3. Weches Transportprotokoll wür<strong>de</strong>n Sie zur Übertragung <strong>de</strong>r jeweiligen<br />
Anwendung einsetzen? Nennen Sie jeweils zwei Ihnen bekannten Anwendungen,<br />
die TCP beziehungsweise UDP nutzen.<br />
4. Wie viele IP-Datagramme wer<strong>de</strong>n zur Übertragung <strong>de</strong>r jeweiligen Anwendung<br />
benötigt? Gehen Sie von <strong>de</strong>n folgen<strong>de</strong>n Annahmen aus:<br />
• Größe <strong>de</strong>r E-Mail = 6000 Bytes (Nutzdaten), Größe <strong>de</strong>s Vi<strong>de</strong>ostreams =<br />
10.000 Bytes (Nutzdaten)<br />
• IP setzt jeweils auf Ethernet auf<br />
• Die maximale Nutzdatengröße, (Maximum Transfer Unit - MTU) beträgt<br />
1500 Bytes (Ohne Ethernet-Hea<strong>de</strong>r)<br />
• TCP-Hea<strong>de</strong>r = 20 Bytes, UDP-Hea<strong>de</strong>r = 8 Bytes, IP-Hea<strong>de</strong>r = 20 Bytes.<br />
Vernachlässigen Sie jeweils <strong>de</strong>n Applikationshea<strong>de</strong>r.<br />
ÜBUNGSAUFGABEN ZU KAPITEL 2<br />
Aufgabe 2.1: Berechnen Sie für die gegebenen Bitfehlerhäufigkeiten von 10 −5 und<br />
10 −8 nach wie vielen<br />
a. SMSs mit ca. 160 Zeichen/SMS<br />
b. vollen Bildschirmseiten (25 Zeilen/Seite à 80 Zeichen/Zeile)
516 Übungsaufgaben<br />
c. Dateien (20 KByte)<br />
d. Bil<strong>de</strong>rn (720 KByte)<br />
e. Vi<strong>de</strong>otrailern (1,44 MByte)<br />
mit <strong>de</strong>m Auftreten eines Fehlers zu rechnen ist und ergänzen Sie Tabelle 1.<br />
1 KByte = 1024 Byte; 1 MByte = 1024 ·1024 Byte<br />
Tab. 1:<br />
Anwendung Bitfehlerhäufigkeit 10 −5 Bitfehlerhäufigkeit 10 −8<br />
SMS<br />
Bildschirmseiten<br />
Dateien<br />
Bil<strong>de</strong>r<br />
Vi<strong>de</strong>otrailer<br />
Aufgabe 2.2: Ein Bild in hoher Qualität mit <strong>de</strong>r Datenmenge von 2,5 Mbit soll über<br />
ein Kommunikationsnetz übertragen wer<strong>de</strong>n. Berechnen Sie die Übertragungszeiten<br />
für alle aufgeführten Übertragungsnetze und ergänzen Sie Tabelle 2.<br />
Tab. 2:<br />
Netz<br />
GSM 13 kbit /s<br />
ISDN 64 kbit/s<br />
ISDN 2*64 kbit/s<br />
UMTS 384 kbit/s<br />
ADSL 1024 kbit/s<br />
ADSL 2048 kbit/s<br />
Ethernet 10 Mbit/s<br />
Fast Ethernet 100 Mbit/s<br />
Gigabit Ethernet 1Gbit/s<br />
TV Kabelmo<strong>de</strong>m 4 Mbit/s<br />
Dauer<br />
Aufgabe 2.3: Ausfallsicherheit, Skalierbarkeit, Verfügbarkeit, Erweiterbarkeit,<br />
Fehlertoleranz, usw. sind wichtige, meist topologieabhängige Anfor<strong>de</strong>rungen in<br />
Zusammenhang mit Kommunikationsnetzen. In <strong>de</strong>r folgen<strong>de</strong>n Übung sollen unterschiedliche<br />
Netz-Topologien miteinan<strong>de</strong>r verglichen und Ausfallwahrscheinlichkeiten<br />
berechnet wer<strong>de</strong>n (Linkausfälle sind statistisch voneinan<strong>de</strong>r unabhängige Ereignisse).<br />
Der Einfachheit halber soll das Hauptaugenmerk nur auf Streckenausfälle<br />
(Linkausfälle) gerichtet wer<strong>de</strong>n, da die Ausfallwahrscheinlichkeit von Netzkomponenten<br />
eine viel komplexere Angelegenheit darstellt (z. B. die <strong>de</strong>r in <strong>de</strong>n einzelnen<br />
Knoten laufen<strong>de</strong>n Prozesse).
517<br />
Im Folgen<strong>de</strong>n betrachten wir ein Kommunikationsnetz mit n Knoten.<br />
a. 1. Nennen Sie einige Vor- und Nachteile <strong>de</strong>r folgen<strong>de</strong>n Topologien:<br />
• vollvermaschtes Netz<br />
• Bus<br />
• Stern<br />
• Ring<br />
• linienförmige-Topologie.<br />
2. Berechnen Sie für je<strong>de</strong> <strong>de</strong>r oben genannten Topologien jeweils die<br />
Anzahl <strong>de</strong>r benötigten Links K(n). Welche Zahlenwerte ergeben sich<br />
für n = 6. Listen Sie das Ergebnis in einer Tabelle auf.<br />
b. • Berechnen Sie die Ausfallwahrscheinlicheit <strong>de</strong>r Strecke zwischen <strong>de</strong>n<br />
Knoten 1 und 4 (siehe Abb. 1).<br />
Linienförmig<br />
1 2 3<br />
4<br />
Abb. 1:<br />
Linienförmige-Topologie mit 4 Knoten.<br />
Welche Ausfallwahrscheinlichkeit ergibt sich bei n Knoten (siehe<br />
Abb. 2)?<br />
1 2 3 4 ……... n-1<br />
n<br />
Abb. 2:<br />
Linienförmige-Topologie mit n Knoten.<br />
• Sei P die Ausfallwahrscheinlichkeit einer Strecke, die Ausfallsicherheit<br />
kann vereinfachend als S = 1 − P dargestellt wer<strong>de</strong>n. Welche Ausfallsicherheit<br />
ergibt sich für bei<strong>de</strong> Strecken ( 1 → 2→ 3· · ·n − 1 → n) und<br />
( 1 → 2→ 3→ 4) für p = 0.2?
518 Übungsaufgaben<br />
• Die Ausfallsicherheit <strong>de</strong>r Strecke 1 → 2→ 3· · ·n−1 → n soll nun erhöht<br />
wer<strong>de</strong>n, in <strong>de</strong>m die einzelnen Links redundant ausgelegt wer<strong>de</strong>n (siehe<br />
Abb. 3). Um welchen Faktor bessert sich die Ausfallsicherheit? Bestimmen<br />
Sie die Knotenanzahl für S = 0.8, p = 0.2.<br />
1 2 3 4 ……... n-1<br />
n<br />
Abb. 3:<br />
Linienförmige-Topologie mit redundant ausgelegten Strecken.<br />
c. Berechnen Sie für die Ring-Topologie (s. Abb. 4) die Wahrscheinlichkeit, dass<br />
zwei beliebige Stationen immer miteinan<strong>de</strong>r kommunizieren können. Vereinfachend<br />
gehen wir hier davon aus, dass die Knoten miteinan<strong>de</strong>r kommunizieren<br />
können solange zwischen zwei Knoten kein Linkausfall zu verzeichnen<br />
ist. Wie hoch ist diese Wahrscheinlichkeit für p = 0.2? Wie hoch ist die<br />
Wahrscheinlichkeit für <strong>de</strong>n kompletten Ringausfall im Kontext <strong>de</strong>r Aufgabenstellung?<br />
Ring<br />
1<br />
4 2<br />
3<br />
Abb. 4:<br />
Ring-Topologie<br />
Hinweis: Die Eintrittswahrscheinlichkeit statistisch voneinan<strong>de</strong>r unabhängiger<br />
Ereignisse ist P(A ∩ B) = P(A) · P(B).<br />
Ziehen Sie die unten angegebene Formel zur Lösung <strong>de</strong>r Frage c heran.<br />
nC r =<br />
n!<br />
r! · (n − r)!<br />
nC r ist eine bekannte Formel aus <strong>de</strong>r Kombinatorik, wenn es um eine Auswahl<br />
von r Dingen aus n ohne Berücksichtigung <strong>de</strong>r Reihenfolge geht.<br />
Es geht im Wesentlichen darum zu bestimmen auf wie viele Arten eine
519<br />
bestimmte Auswahl aus einer Ereignismenge gebil<strong>de</strong>t wer<strong>de</strong>n kann. Soll beispielsweise<br />
bestimmt wer<strong>de</strong>n wie viele 2er-Gruppen aus 3 Personen gebil<strong>de</strong>t<br />
wer<strong>de</strong>n können, so ist das Ergebnis einleuchtend, es sind genau 3 C 2 = 3. In<br />
Kapitel 3 dieses Kurses wird ausführlicher auf die Wahrscheinlichkeitstheorie<br />
eingegangen.<br />
d. Berechnen Sie die Ausfallwahrscheinlicheit <strong>de</strong>s Netzes mit <strong>de</strong>r Stern-<br />
Topologie (siehe Abb. 5). Wie hoch ist sie für p = 0.2?<br />
Stern<br />
1 2<br />
3<br />
4<br />
Abb. 5:<br />
Stern-Topologie<br />
e. Diskutieren Sie die erhaltenen Ergebnisse.<br />
Aufgabe 2.4: Eine DIN-A4 Seite (210 mm × 297 mm) soll mit einem Telefax-Gerät<br />
übertragen wer<strong>de</strong>n.<br />
a. Wie viele Bildpunkte ergeben sich bei einem Gerät <strong>de</strong>r Gruppe 3 bei Feinauflösung<br />
und <strong>de</strong>r Gruppe 4 mit 400 × 400 dpi (1dpi = 1 dot per inch, 1 inch =<br />
2,54 cm)?<br />
b. Wie lange dauert die Übertragung <strong>de</strong>r jeweiligen Vorlage mit einem 9.600<br />
bit/s Gruppe 3 Fax-Gerät bzw. einem Gruppe 4 Fax-Gerät, wenn je ein Bildpunkt<br />
mit einem Bit codiert wird und man jeweils die höchstmögliche Übertragungsgeschwindigkeit<br />
ansetzt, d. h. Protokolloverhead vernachlässigt?
520 Übungsaufgaben<br />
c. Gruppe 3 Geräte verwen<strong>de</strong>n die Lauflängen-Codierung und benötigen für die<br />
Übertragung einer fein aufgelösten DIN-A4 Seite bei einer Übertragungsrate<br />
von 14,4 kbit/s insgesamt etwa 60 Sekun<strong>de</strong>n. Bestimmen Sie die Zeitdauer<br />
für organisatorische Maßnahmen (Wahlvorgang, Aushan<strong>de</strong>ln <strong>de</strong>r Verbindungsparameter,<br />
Training,...) unter <strong>de</strong>r Annahme, dass ein Kompressionsfaktor<br />
(Datenmenge vor/nach <strong>de</strong>r Codierung) von 10 erreicht wird.<br />
Aufgabe 2.5: Beim Vi<strong>de</strong>otextdienst wer<strong>de</strong>n die Daten in je zwei Zeilen pro Halbbild<br />
übertragen. Die Codierung <strong>de</strong>r Zeichen wird dabei mit <strong>de</strong>m 8 Bit ASCII Co<strong>de</strong><br />
vorgenommen. In je<strong>de</strong>r zu einem sichtbaren Teil einer Fernsehzeile korrespondieren<strong>de</strong>n<br />
Vi<strong>de</strong>otextzeile sind 45 Byte untergebracht. Davon wer<strong>de</strong>n 3 Byte zur Synchronisation<br />
und 2 Byte zur Numerierung benötigt.<br />
In <strong>de</strong>r ersten Zeile einer Vi<strong>de</strong>otextseite ("Hea<strong>de</strong>r") wer<strong>de</strong>n zusätzlich 2 Steuerbyte<br />
sowie 6 Byte für die aktuelle Uhrzeit samt Fehlersicherung benötigt.<br />
Ein Magazin besteht aus 100 Seiten Vi<strong>de</strong>otext wobei 24 Zeilen pro Seite untergebracht<br />
sind. Alle Seiten wer<strong>de</strong>n zyklisch wie<strong>de</strong>rholt übertragen.<br />
a. Wie hoch ist die maximale Zugriffszeit auf eine Seite eines Magazins, wenn<br />
nur eine Seite gespeichert wer<strong>de</strong>n kann?<br />
b. Wie hoch ist <strong>de</strong>r maximale Nutzdatenumfang (ohne Steuerzeichen, Zeit-<br />
Signale) eines Magazins?<br />
c. Wie viel Speicherkapazität braucht man, um 5 Vi<strong>de</strong>otextseiten vollständig zu<br />
speichern?<br />
d. Wie groß ist das Verhältnis aus Bittaktfrequenz und Zeilenfrequenz <strong>de</strong>r vollen<br />
Fernsehzeile?<br />
Aufgabe 2.6: Im Folgen<strong>de</strong>n soll Vi<strong>de</strong>o/Audio Streaming im Internet betrachtet wer<strong>de</strong>n.<br />
a. Nennen Sie einige Vor- und Nachteile von Streaming und Downloading und<br />
einige Einsatzmöglichkeiten <strong>de</strong>r Streaming-Technik.<br />
b. 1. Zur Bereitstellung von Audio/Vi<strong>de</strong>o im Internet gibt es drei Hauptkonfigurationsmöglichkeiten<br />
(siehe 2.3.2.9). Welche Transportprotokolle<br />
wer<strong>de</strong>n in <strong>de</strong>r jeweiligen Konfiguration eingesetzt? Warum ist<br />
eine Interaktion nur in <strong>de</strong>r dritten Konfiguration möglich? Welche <strong>de</strong>r<br />
drei Konfigurationen wird bei Live-Übertragungen und on-Demand-<br />
Anwendungen eingesetzt?<br />
c. 1. Bei <strong>de</strong>r Übertragung von Multimedia-Inhalten müssen die sogenannten<br />
QoS-Parameter eingehalten wer<strong>de</strong>n. Einer dieser Parameter ist <strong>de</strong>r Jitter.<br />
Wie entsteht er und wie kann er seitens <strong>de</strong>s Client beseitigt wer<strong>de</strong>n?
521<br />
2. Beim Streaming mit geringerer Bandbreite bekommt man oft die Meldung<br />
"Buffering" angezeigt. Was ist <strong>de</strong>r Hintegrund?<br />
d. Sie betreiben einen Vi<strong>de</strong>oserver <strong>de</strong>ssen Übertragungsrate 100 Mbps beträgt.<br />
Zu Ihren Kun<strong>de</strong>n gehören Anwen<strong>de</strong>r mit Mo<strong>de</strong>ms (28,8 kbps), ISDN (single<br />
channel 64 kbps) und ADSL (downstream 2048 kbps). Bei <strong>de</strong>r Codierung <strong>de</strong>r<br />
Vi<strong>de</strong>oinhalte wur<strong>de</strong>n die unterschiedlichen Anwen<strong>de</strong>rkategorien berücksichtigt.<br />
1. In <strong>de</strong>r Praxis steht nicht die gesamte Übertragungsrate zur Verfügung.<br />
Bei Mo<strong>de</strong>ms beispielsweise wird <strong>de</strong>r Datenstrom mit 22 kbps anstatt<br />
28,8 kbps codiert. Was ist <strong>de</strong>r Hintergrund?<br />
2. Berechnen Sie für die Konfiguration in (Abb. 6) die benötigten Übertragungsraten<br />
für die Übermittlung von MPEG-2 codierten Vi<strong>de</strong>odaten mit<br />
4 Mbps. Welche Zahlenwerte ergeben sich für n= m=9?<br />
Server<br />
L 2<br />
L 1<br />
L 3<br />
R 2<br />
R 1<br />
R 3<br />
LAN<br />
LAN<br />
m-Teilnehmer<br />
n-Teilnehmer<br />
Abb. 6:<br />
Konfiguration<br />
3. Zur Optimierung <strong>de</strong>r Übertragungsrate wer<strong>de</strong>n die Router R 1 , R 2 und<br />
R 3 um eine zusätzliche Funktionalität erweitert, welche ihnen erlaubt<br />
Pakete gemäß <strong>de</strong>r Anzahl <strong>de</strong>r abgehen<strong>de</strong>n Pfa<strong>de</strong> zu vervielfältigen (IP-<br />
Muticast). Das heißt Router R 1 erhält Pakete mit Vi<strong>de</strong>oinhalten vom<br />
Server dupliziert sie und leitet sie weiter an R 2 und R 3 . Welche Übertragungsraten<br />
ergeben sich für das Multicast-Szenario? Welche Zahlenwerte<br />
ergeben sich für m = n = 9. Vergleichen Sie bei<strong>de</strong> Formen <strong>de</strong>r<br />
Übertragung bezüglich Effizienz in <strong>de</strong>r Bandbreitennutzung.
522 Übungsaufgaben<br />
Hinweis: IP-Unicast: je<strong>de</strong>m Anwen<strong>de</strong>r wird ein eigener Datenstrom zugewiesen<br />
(Abb. 7). Bei drei Teilnehmern wird <strong>de</strong>r Datenstrom dreimal übertragen.<br />
IP-Multicast: Der Datenstrom wird vom Server ein einziges Mal übertragen<br />
(Abb. 8).<br />
Server<br />
(1) (2) (3)<br />
Router<br />
(1) (3)<br />
(2)<br />
Empfänger<br />
Abb. 7:<br />
IP-Unicast<br />
Server<br />
Empfänger<br />
Abb. 8:<br />
IP-Multicast<br />
ÜBUNGSAUFGABEN ZU KAPITEL 3<br />
Aufgabe 3.1:<br />
a. Ist es möglich, dass zwei Ereignisse gleichzeitig statistisch unabhängig und<br />
disjunkt sind? Begrün<strong>de</strong>n Sie Ihre Aussage.
523<br />
b. Man stelle fest, welches <strong>de</strong>r folgen<strong>de</strong>n Ereignisse die größere Wahrscheinlichkeit<br />
hat:<br />
1. bei einem gleichzeitigem Wurf mit vier Würfeln auf wenigstens einem<br />
Würfel die Augenzahl Eins zu erhalten.<br />
2. bei 26 Würfen mit gleichzeitig zwei Würfeln, wenigstens einmal genau<br />
zwei Augen, d. h. einen sogenannten Einerpasch, zu haben.<br />
Dabei sei vorausgesetzt, dass je<strong>de</strong>r Ausgang eines Würfelvorgangs gleichwahrscheinlich<br />
ist.<br />
c. n ≥ 2 Personen wer<strong>de</strong>n zufällig ausgewählt. Wie groß ist die Wahrscheinlichkeit<br />
P(A n ) dafür, dass min<strong>de</strong>stens zwei <strong>de</strong>r ausgewählten Personen am<br />
gleichen Tag Geburtstag haben? Man nehme an, dass ein Jahr 365 Tage hat,<br />
die als Geburtstag für je<strong>de</strong> Person gleichwahrscheinlich sind.<br />
Ab wieviel Personen ist P(A n ) > 0, 5 ?<br />
Aufgabe 3.2: Die Erlang-k Verteilung beschreibt die Bediendauer T bei Bediensystemen,<br />
die aus k hintereinan<strong>de</strong>r ausgeführten Bedienphasen bestehen. Alle Bedienphasen<br />
haben eine exponentielle Bediendauer mit <strong>de</strong>m gleichen Mittelwert 1 µ . Die<br />
Verteilungsfunktion <strong>de</strong>r Erlang-k Verteilung mit Parameter µ > 0 lautet:<br />
∑k−1<br />
F T (t) = P({T ≤ t}) = 1 − e −µt<br />
i=0<br />
(µt) i<br />
, t ≥ 0<br />
i!<br />
Hinweis:<br />
∫ ∞<br />
0<br />
x n e −ax dx = n!<br />
a n+1<br />
, a > 0, n ǫ IN<br />
a. Bestimmen Sie die Dichtefunktion f T (t).<br />
b. Berechnen Sie <strong>de</strong>n Mittelwert und die Varianz.<br />
c. Berechnen Sie für die Erlang-4 Verteilung mit µ = 2 die Wahrscheinlichkeit,<br />
dass die Bedienzeit T ≤ 4 ist. Vergleichen Sie diesen Wert mit <strong>de</strong>r Abschätzung<br />
<strong>de</strong>r Tschebyscheff’schen Ungleichung.<br />
Aufgabe 3.3: Die gemeinsame Wahrscheinlichkeitsdichte von zwei Zufallsvariablen<br />
r und ϕ ist vorgegeben:<br />
mit<br />
f rϕ (r, ϕ) = 1<br />
2π · r<br />
σ 2σ2<br />
r ∈ [0, ∞) und ϕ ∈ [0, 2π].
524 Übungsaufgaben<br />
a. Ermitteln Sie die Wahrscheinlichkeitsdichten f r und f ϕ .<br />
b. Bestimmen Sie weiter <strong>de</strong>n Mittelwert und die Varianz von r.<br />
c. Ermitteln Sie <strong>de</strong>n Korrelationskoeffizienten ρ rϕ .<br />
Aufgabe 3.4: x(η) sei eine Zufallsvariable mit <strong>de</strong>r Dichtefunktion<br />
f x (x) = 1<br />
2π , 0 ≤ x ≤ 2π<br />
Wir bil<strong>de</strong>n nun mittels dieser Zufallsvariablen <strong>de</strong>n Zufallsprozess<br />
y(η, t) = sin(t + x(η)), t ǫ IR<br />
Hinweise:<br />
∫ 2π ∫ 2π<br />
cos 2 x dx = sin 2 x dx = π<br />
0<br />
0<br />
Bei Zufallsprozessen, die nur von einer Zufallsvariablen x(η) abhängen, gilt für die<br />
Autokorrelationsfunktion:<br />
R yy (t 1 , t 2 ) =<br />
∫ ∞<br />
y(x, t 1 )y(x, t 2 )f x (x)dx<br />
−∞<br />
a. Geben Sie 3 Musterfunktionen <strong>de</strong>s Prozesses y(η, t) an.<br />
b. Berechnen Sie <strong>de</strong>n Mittelwert m y (t) und die Autokorrelationsfunktion<br />
R yy (t 1 , t 2 ).<br />
c. Ist <strong>de</strong>r Prozess (schwach) stationär?<br />
d. Prüfen Sie anhand <strong>de</strong>r Musterfunktion<br />
y(t) = sin(t)<br />
ob für <strong>de</strong>n Mittelwert und für die Autokorrelationsfunktion die Zeitmittelwerte<br />
mit <strong>de</strong>n Scharmittelwerten übereinstimmen.<br />
Aufgabe 3.5: Ein binäres on–off–Signal x(t) wird über einen rauschbehafteten<br />
Kanal übertragen. Das übertragene Signal am Eingang <strong>de</strong>s Empfängers hat die<br />
Form,<br />
y(t) = x(t) + n(t),
nopq<br />
† †† † ‡ ‡‡ ‡<br />
s<br />
r<br />
opq ozsq<br />
p<br />
zs tozsq … nopq t <br />
‚ƒz„wx y€<br />
525<br />
wobei n(t) weißes Rauschen darstellt, d. h. für die Wahrscheinlichkeitsdichte f n<br />
gilt<br />
f n (n) = 1 √<br />
2πσ · exp(− n2<br />
2σ 2).<br />
Es wird angenommen, dass Bits "1" und "0" in x(t) gleich wahrscheinlich sind.<br />
Eine vereinfachte Übertragungsstrecke mit einem Empfänger, bestehend aus einem<br />
Abtaster und einem Entschei<strong>de</strong>r, kann wie folgt dargestellt wer<strong>de</strong>n.<br />
yzpv{|w}~wx zopq rˆ<br />
Im Empfänger wird <strong>de</strong>r Schwellwert von A/2 festgelegt, d. h.<br />
{ b(nT) = 1, wenn y(nT)<br />
rtpuvpwx<br />
><br />
A<br />
2<br />
b(nT) = 0, wenn y(nT) ≤ A.<br />
2<br />
Die Wahrscheinlichkeitsdichte von y lautet:<br />
⎧<br />
( )<br />
⎨<br />
1<br />
f y0 (y) = √<br />
2πσ · exp − y2<br />
, ”0“ gesen<strong>de</strong>t<br />
2σ<br />
(<br />
2 )<br />
⎩<br />
1<br />
f y1 (y) = √<br />
2πσ · exp − (y−A)2 , ”1“ gesen<strong>de</strong>t.<br />
2σ 2<br />
Geben Sie die Fehlerwahrscheinlichkeit an, die bei <strong>de</strong>r Übertragung <strong>de</strong>s Bits "0"<br />
und <strong>de</strong>r Übertragung <strong>de</strong>s Bits "1" eintritt.<br />
Hinweis: Die Fehlerwahrscheinlichkeit <strong>de</strong>r Übertragung <strong>de</strong>s Bits "0" wird <strong>de</strong>finiert<br />
als<br />
P e0 = P {y > A | es wur<strong>de</strong> "0“gesen<strong>de</strong>t } .<br />
2
ŒŒŽ<br />
‰Š‹ ‰Š‹<br />
‰Š‹<br />
P(x 1 ) = 0, 5 und P(x 2 ) = 0, 5.<br />
Ž<br />
526 Übungsaufgaben<br />
ÜBUNGSAUFGABEN ZU KAPITEL 4<br />
Aufgabe 4.1: Gegeben ist die Tabelle <strong>de</strong>r Häufigkeiten <strong>de</strong>r einzelnen Buchstaben<br />
in Beispiel 4.1-3 <strong>de</strong>r Kurseinheit 5. Berechnen Sie die Informationsgehalte <strong>de</strong>r folgen<strong>de</strong>n<br />
Buchstaben <strong>de</strong>r <strong>de</strong>utschen Schrift:<br />
a. A<br />
b. T<br />
c. M<br />
d. Ermitteln Sie <strong>de</strong>n Buchstaben im Alphabet, <strong>de</strong>ssen Informationsgehalt am<br />
größten ist, und <strong>de</strong>n Buchstaben, <strong>de</strong>ssen Informationsgehalt am geringsten<br />
ist.<br />
Aufgabe 4.2: Das Kanaldiagramm und die einzelnen Wahrscheinlichkeiten <strong>de</strong>r Eingangssymbole<br />
sind wie folgt vorgegeben:<br />
a. Geben Sie die Kanalmatrix P(Y |X) an.<br />
b. Ermitteln Sie die Wahrscheinlichkeiten P(y i ) für i = 1, 2, 3.<br />
c. Bestimmen Sie die folgen<strong>de</strong>n Entropien:<br />
i. Entropie am Kanaleingang<br />
ii. Entropie am Kanalausgang<br />
iii. Streuentropie<br />
iv. Rückschlussentropie<br />
v. Verbun<strong>de</strong>ntropie<br />
vi. Transinformation
’‘<br />
‘<br />
”‘ ”“<br />
–—<br />
Aufgabe 4.4: Ein Kanal ist durch das folgen<strong>de</strong> Kanaldiagramm vorgegeben:<br />
–—˜<br />
527<br />
d. Welchen Kanaltyp stellt dieser Kanal dar? Begrün<strong>de</strong>n Sie Ihre Aussage.<br />
Aufgabe 4.3: Ein Kanal ist durch die nachstehen<strong>de</strong> Kanalmatrix vorgegeben.<br />
P(Y |X) =<br />
[ 0 1 0<br />
0, 4 0 0, 6<br />
]<br />
a. Ist <strong>de</strong>r Kanal rauschfrei, verlustfrei o<strong>de</strong>r bei<strong>de</strong>s?<br />
b. Bestimmen Sie die Kanalkapazität.<br />
’“<br />
”•
š›<br />
šœ<br />
šž<br />
¡<br />
£ Ÿ ¡<br />
¡<br />
£ Ÿ<br />
£<br />
¡<br />
Bestimmen Sie die Kanalkapazität.<br />
Ÿ<br />
›<br />
œ<br />
ž<br />
528 Übungsaufgaben<br />
š¢<br />
Ÿ £<br />
¢<br />
ÜBUNGSAUFGABEN ZU KAPITEL 5<br />
Aufgabe 5.1: Wir betrachten zunächst das Signal f(t) = cos(t).<br />
a. Mit welcher Kreisfrequenz ω ′ muss dieses Signal min<strong>de</strong>stens abgetastet wer<strong>de</strong>n,<br />
um eine fehlerfreie Rekonstruktion aus <strong>de</strong>n Abtastwerten mit einem Tiefpaß<br />
zu ermöglichen?<br />
b. Berechnen Sie die Abtastwerte <strong>de</strong>s Signals cos(t) an <strong>de</strong>n Stellen<br />
t = n · π , n ǫ Z. Ist mit diesen Werten eine fehlerfreie Rekonstruktion <strong>de</strong>s<br />
2<br />
ursprünglichen Signals möglich? Begrün<strong>de</strong>n Sie Ihre Aussage.<br />
c. Berechnen und skizzieren Sie das Spektrum <strong>de</strong>r abgetasteten Funktion. Aus<br />
welchem Intervall muss <strong>de</strong>r Betrag <strong>de</strong>r Grenzkreisfrequenz ω 0 eines i<strong>de</strong>alen<br />
Rekonstruktionstiefpasses gewählt wer<strong>de</strong>n, damit eine fehlerfreie Rekonstruktion<br />
<strong>de</strong>s Signals möglich wird?
529<br />
d. Berechnen Sie aus <strong>de</strong>n Abtastwerten mit Hilfe von Gl. 5.2-5 einen Näherungswert<br />
für cos ( π<br />
3)<br />
bei einer Tiefpaßgrenzfrequenz von ω0 = 2. Wählen<br />
Sie n ǫ {−5, . . ., 5} .<br />
e. Wir betrachten nun ein Sprachsignal, dass digital und bitseriell übertragen<br />
wer<strong>de</strong>n soll. Es stehen A/D-Wandler mit einer Abtastfrequenz von 8 kHz und<br />
8 Bit-Quantisierung sowie Parallel/Seriell-Wandler zur Verfügung. Zeichnen<br />
Sie das i<strong>de</strong>ale Blockschaltbild für eine fehlerfreie Übertragungsstrecke. Welche<br />
Grenzfrequenzen dürfen die eingesetzten Filter haben? Welche Übertragungsgeschwindigkeit<br />
wird auf <strong>de</strong>r seriellen Strecke benötigt?<br />
Aufgabe 5.2: Für ein normiertes Signal A(t) ist die Wahrscheinlichkeitsdichte seiner<br />
Amplitu<strong>de</strong> nachfolgend dargestellt. Das Signal A(t) soll gleichmäßig quantisiert<br />
wer<strong>de</strong>n, und je<strong>de</strong>r Quantisierungswert soll mit 4 Bit codiert wer<strong>de</strong>n.<br />
f A<br />
( A)<br />
3<br />
4<br />
-1 -0,5<br />
0,5 1<br />
3<br />
8<br />
1<br />
8<br />
a. Bestimmen Sie die Anzahl n <strong>de</strong>r Quantisierungsstufen, und geben Sie die<br />
Breite ∆A i (i = 1, . . .,16) <strong>de</strong>r Quantisierungsintervalle an.<br />
b. Ermitteln Sie <strong>de</strong>n Wert für die Signalleistung (Erwartungswert von A 2 ) <strong>de</strong>s<br />
normierten Signals A(t).<br />
c. Ermitteln Sie die Störleistung (Erwartungswert <strong>de</strong>s Fehlerquadrats), die sich<br />
durch die in Punkt a) gewählte Quantisierung ergibt und bestimmen Sie das<br />
Signal-/Störleistungsverhältnis.<br />
d. Um welchen Faktor vergrößert sich das Signal-/Störleistungsverhältnis bei<br />
einer Quantisierung mit k zusätzlichen Bit?
530 Übungsaufgaben<br />
ÜBUNGSAUFGABEN ZU KAPITEL 6<br />
Aufgabe 6.1: Es sind zwei Co<strong>de</strong>s, ein <strong>de</strong>codierbarer und ein nicht <strong>de</strong>codierbarer,<br />
für A = {x 1 , x 2 , x 3 , x 4 , x 5 } wie folgt vorgegeben:<br />
C 1 C 2<br />
x 1 110 110<br />
x 2 11 01<br />
x 3 100 100<br />
x 4 00 00<br />
x 5 10 10<br />
a. Berechnen Sie die "Kraft-Summe" für bei<strong>de</strong> Co<strong>de</strong>s. Ist die Ungleichung von<br />
Kraft-McMillan für diese Co<strong>de</strong>s erfüllt?<br />
b. Welcher <strong>de</strong>r bei<strong>de</strong>n Co<strong>de</strong>s ist nicht <strong>de</strong>codierbar?<br />
c. Geben Sie für <strong>de</strong>n nicht <strong>de</strong>codierbaren Co<strong>de</strong> eine Co<strong>de</strong>symbolfolge an, die<br />
nicht ein<strong>de</strong>utig in Co<strong>de</strong>wörter zerlegt wer<strong>de</strong>n kann.<br />
d. Geben Sie einen Präfixco<strong>de</strong> mit <strong>de</strong>mselben Co<strong>de</strong>alphabet und <strong>de</strong>n entsprechen<strong>de</strong>n<br />
Co<strong>de</strong>längen an.<br />
Aufgabe 6.2: Wir betrachten eine stationäre Quelle ohne Gedächtnis mit <strong>de</strong>m<br />
Alphabet A = {x 1 , x 2 , x 3 , x 4 , x 5 }. Die Symbolwahrscheinlichkeiten sind bekannt:<br />
P(x 1 ) = 0, 5, P(x 2 ) = 0, 25, P(x 3 ) = 0, 125,<br />
P(x 4 ) = 0, 06 und P(x 5 ) = 0, 065.<br />
a. Konstruieren Sie nach <strong>de</strong>m Huffman-Algorithmus einen binären Co<strong>de</strong>.<br />
b. Ermitteln Sie die mittlere Co<strong>de</strong>länge l m .<br />
c. Ist dieser Co<strong>de</strong> ein i<strong>de</strong>aler Co<strong>de</strong>? Begrün<strong>de</strong>n Sie Ihre Aussage.
531<br />
ÜBUNGSAUFGABEN ZU KAPITEL 7<br />
Aufgabe 7.1:<br />
a. Codieren Sie das Wort FernUniversität mit <strong>de</strong>m Teletex-Schriftzeichensatz<br />
(Abb. 2.3-10, verwen<strong>de</strong>n Sie "11110001" für das "ä" und die Reihenfolge <strong>de</strong>r<br />
Bits b1-b8). Listen Sie die Co<strong>de</strong>wörter untereinan<strong>de</strong>r auf. Bil<strong>de</strong>n Sie zeilenweise<br />
die Quersumme Modulo 2 und fügen Sie ein Bit hinzu, um eine gera<strong>de</strong><br />
Parität zu erhalten. Bestimmen Sie ebenfalls das zusätzliche Co<strong>de</strong>wort, das<br />
sich bei <strong>de</strong>r spaltenweisen Bildung von gera<strong>de</strong>r Parität ergibt.<br />
b. Bei <strong>de</strong>r Übertragung <strong>de</strong>s Wortes aus a) treten 4 Fehler auf. Das Co<strong>de</strong>wort<br />
<strong>de</strong>s ersten Buchstaben e wird in <strong>de</strong>r 5. und 6. Stelle und das Co<strong>de</strong>wort <strong>de</strong>s<br />
Buchstaben n in <strong>de</strong>r 7. und 8. Stelle verfälscht.<br />
i. Wie lautet die fehlerhaft empfangene Nachricht? Zeigen Sie die Stellen<br />
auf, an <strong>de</strong>nen die Parität verletzt wird.<br />
ii. Bis zu wieviele Fehler können mit diesem Sicherungsverfahren stets<br />
erkannt o<strong>de</strong>r stets korrigiert wer<strong>de</strong>n ?<br />
c. Wie lautet die Generatormatrix <strong>de</strong>s Co<strong>de</strong>s, <strong>de</strong>r <strong>de</strong>m Zeilenparitätsverfahren<br />
entsprechend codiert ?<br />
Aufgabe 7.2: Der binäre (23, 12)-Golay-Co<strong>de</strong> ist ein perfekter Co<strong>de</strong>. Dies be<strong>de</strong>utet,<br />
dass die Korrekturkugeln um die gültigen Co<strong>de</strong>worte so dicht gepackt sind,<br />
dass <strong>de</strong>r gesamte Vektorraum B m ausgefüllt wird wobei sich die Kugeln we<strong>de</strong>r<br />
überschnei<strong>de</strong>n noch berühren.<br />
a. Wieviele Vektoren enthält je<strong>de</strong> Korrekturkugel?<br />
b. Wieviele Fehler können mit <strong>de</strong>m Golay-Co<strong>de</strong> korrigiert wer<strong>de</strong>n bzw. welches<br />
ist <strong>de</strong>r maximale Abstand zwischen gültigen Co<strong>de</strong>wörtern und benachbarten<br />
Wörtern, die noch innerhalb <strong>de</strong>r Kugeln liegen?<br />
c. Wie groß sind die Wahrscheinlichkeiten für ein fehlerhaft übertragenes Informationswort<br />
von 12 Bit bei einer Bitfehlerwahrscheinlichkeit von p = 10 −2<br />
auf <strong>de</strong>m Übertragungsweg mit und ohne Codierung mit <strong>de</strong>m Golay-Co<strong>de</strong>?<br />
Aufgabe 7.3: Wir betrachten <strong>de</strong>n Hamming - Co<strong>de</strong> aus Beispiel 7.2-8.<br />
a. Bestimmen Sie die Generatormatrix G aus <strong>de</strong>r Prüfmatrix H.<br />
b. Wie lautet das Co<strong>de</strong>wort w für das Informationswort a = (1002001012)?<br />
c. Auf <strong>de</strong>r Übertragungsstrecke wird das 7. Symbol zu einer ”2“ verfälscht. Wie<br />
lautet dann das Syndrom s und wie kann damit <strong>de</strong>r Fehler korrigiert wer<strong>de</strong>n?
532 Übungsaufgaben<br />
Aufgabe 7.4: Ein zyklischer Co<strong>de</strong> C mit <strong>de</strong>m Generatorpolynom<br />
g(x) = x 4 + x + 1<br />
und <strong>de</strong>r Blocklänge m = 15 ist vorgegeben.<br />
a. Ermitteln Sie das entsprechen<strong>de</strong> Kontrollpolynom h(x).<br />
b. Codieren Sie die Nachricht a = (10100000001).<br />
c. Es wur<strong>de</strong> beim Empfänger das Wort<br />
w = (110101000000000)<br />
empfangen. Ist w ein Co<strong>de</strong>wort? Falls ja, <strong>de</strong>codieren Sie es.<br />
Aufgabe 7.5: Im Beispiel 7.4-3 <strong>de</strong>r Kurseinheit 8 sind für das vorgegebene Polynom<br />
g 1 (x) die Polynome g 2 (x) und g 3 (x) für eine Korrekturfähigkeit t = 3<br />
bestimmt.<br />
g 1 (x) = x 4 + x + 1<br />
g 2 (x) = x 4 + x 3 + x 2 + x + 1<br />
g 3 (x) = x 2 + x + 1<br />
a. Bestimmen Sie nun für eine Korrekturfähigkeit t = 4 das Polynom g 4 (x).<br />
b. Stellen Sie jeweils die Anzahl <strong>de</strong>r Co<strong>de</strong>wörter und die Effizienz für die folgen<strong>de</strong>n<br />
Generatorpolynome auf.<br />
i. g(x) = g 1 (x)<br />
ii. g(x) = g 1 (x) · g 2 (x)<br />
iii. g(x) = g 1 (x) · g 2 (x) · g 3 (x)<br />
iv. g(x) = g 1 (x) · g 2 (x) · g 3 (x) · g 4 (x)<br />
c. Das Generatorpolynom g(x) lautet<br />
g(x) =(x 4 + x + 1)(x 4 + x 3 + x 2 + x + 1)<br />
(x 2 + x + 1)(x 4 + x 3 + 1)<br />
=x 14 + x 13 + x 12 + x 11 + x 10 + x 9 + x 8<br />
+ x 7 + x 6 + x 5 + x 4 + x 3 + x 2 + x + 1.<br />
Die Generatormatrix ist eine (1, 15)-Matrix. Somit erhalten wir nur zwei<br />
Co<strong>de</strong>wörter (000000000000000) und (111111111111111).<br />
d. Der Wert t ist als Min<strong>de</strong>stkorrekturfähigkeit <strong>de</strong>s Co<strong>de</strong>s zu verstehen. Bestimmen<br />
Sie aus c) die tatsächliche Korrekturfähigkeit.
533<br />
Aufgabe 7.6: Es sei die folgen<strong>de</strong> Codierschaltung für einen Faltungsco<strong>de</strong> vorgegeben.<br />
a<br />
S 1 S 2 S 3<br />
+<br />
+ +<br />
v 1 v 2 v 3<br />
v<br />
Tab. 3:<br />
Die Tabelle zu (b)<br />
Eingang Zustand S 1 S 2 S 3 Ausgang v 1 v 2 v 3 neuer Zustand S 1 S 2 S 3<br />
0 a = 000 000 a = 000<br />
1 a = 000 111 b = 100<br />
0 b = 100 010<br />
1 b = 100<br />
0 c = 010<br />
1 c = 010<br />
0 d = 110<br />
1 d = 110<br />
0 e = 001<br />
1 e = 001<br />
0 f = 101<br />
1 f = 101<br />
0 g = 011<br />
1 g = 011<br />
0 h = 111<br />
1 h = 111<br />
a. Stellen Sie die Koeffizientenmatrix g auf und ermitteln Sie alle Speicherzustän<strong>de</strong>.<br />
b. Vervollständigen Sie Tabelle 3.
534 Übungsaufgaben<br />
c. Erstellen Sie das Co<strong>de</strong>diagramm bis zum Abstand 4 von <strong>de</strong>m Ursprungsknoten.<br />
d. Erstellen Sie das entsprechen<strong>de</strong> Trellis-Diagramm.<br />
e. Geben Sie die Zustandsdarstellung <strong>de</strong>s Co<strong>de</strong>s an.<br />
f. Decodieren Sie gemäß <strong>de</strong>m Viterbi-Algorithmus die empfangene Bitfolge<br />
v = (101001110111001110011), wobei es bekannt ist, dass die letzten drei<br />
gesen<strong>de</strong>ten Symbole Null sind.<br />
ÜBUNGSAUFGABEN ZU KAPITEL 8<br />
Aufgabe 8.1: Es wer<strong>de</strong> ein unipolarer Co<strong>de</strong> (NRZ) für die Leitungscodierung einer<br />
binären, gleichverteilten Quelle eingesetzt. Die Impulsdauer betrage eine Taktlänge.<br />
a. Stellen Sie die Impulsfolge, die sich für die binäre Sen<strong>de</strong>folge 1001101 ergibt<br />
graphisch dar.<br />
b. Bestimmen Sie die Autokorrelationsfunktion (AKF) dieses Co<strong>de</strong>s und skizzieren<br />
Sie diese.<br />
c. Bestimmen Sie aus <strong>de</strong>r Autokorrelationsfunktion das Leistungsdichtespektrum.<br />
Aufgabe 8.2: Mit einem Verwürfler, <strong>de</strong>r durch das Polynom x −7 + x −6 + 1 (siehe<br />
Abb. 8.1-1 in <strong>de</strong>r KE 9) beschrieben wird, soll die Bitfolge a n = 11100101 in eine<br />
Pseudozufallsfolge b n umgewan<strong>de</strong>lt wer<strong>de</strong>n. Die Reihenfolge <strong>de</strong>r zu verwürfeln<strong>de</strong>n<br />
Folge ist hierbei von rechts nach links zu sehen. Nach <strong>de</strong>r Übertragung soll<br />
diese Folge dann durch einen Entwürfler in die Empfangsfolge c n zurückgewan<strong>de</strong>lt<br />
wer<strong>de</strong>n.<br />
Bestimmen Sie ausgehend von <strong>de</strong>r Bitfolge a n die Bitfolgen b n und c n jeweils bis<br />
zum 10. Bit (d. h. für je 10 Taktschritte) und geben Sie ebenfalls die entsprechen<strong>de</strong>n<br />
Zählerstän<strong>de</strong> <strong>de</strong>r Schieberegister an.<br />
Zum Startzeitpunkt sind alle Speicherplätze <strong>de</strong>r Schieberegister mit ”0” vorbesetzt.<br />
Aufgabe 8.3: Gegeben ist eine zufällige Binärfolge a n = 1110 0001 0101, die am<br />
Eingang eines Leitungscodierers als NRZ-Signal vorliegt. Stellen Sie ausgehend<br />
von <strong>de</strong>r Eingangsfolge die Ausgangsfolgen graphisch dar, wenn es sich um einen<br />
a. AMI-Codierer<br />
b. CMI-Codierer
535<br />
c. MMS43-Codierer (beginnend mit S1)<br />
han<strong>de</strong>lt.<br />
ÜBUNGSAUFGABEN ZU KAPITEL 9<br />
Aufgabe 9.1: Es sei das folgen<strong>de</strong> Bedienmo<strong>de</strong>ll gegeben.<br />
B1<br />
B2<br />
TB1<br />
T B 2<br />
Die zwei Bedieneinheiten B1 und B2 weisen negativ exponentiell verteilte Bedienzeiten<br />
mit <strong>de</strong>n mittleren Bediendauern T B1 und T B2 , T B1 = T B2 = 5 s auf.<br />
a. Durch welche Verteilungsfunktion in Bezug auf die Bedienzeiten kann man<br />
am besten das Bedienmo<strong>de</strong>ll beschreiben?<br />
b. Ermitteln Sie <strong>de</strong>n Mittelwert und die Streuung <strong>de</strong>r Bedienzeiten <strong>de</strong>s in a)<br />
i<strong>de</strong>ntifizierten Bedienprozesses.<br />
c. Zum Vergleich wird ein Markoff´scher Bedienprozess mit <strong>de</strong>m doppelten<br />
Mittelwert <strong>de</strong>r Bedienzeiten betrachtet. Zeichnen Sie die zwei Verteilungsfunktionen<br />
in einem Diagramm auf.<br />
Aufgabe 9.2: Ein Bediensystem wird durch <strong>de</strong>n H 3 -Bedienprozess charakterisiert.<br />
Die Parameter sind wie folgt angegeben.<br />
p 1 = 0, 70,<br />
p 2 = 0, 25,<br />
p 3 = 0, 05,<br />
T B1 = 5 s<br />
T B2 = 20 s<br />
T B3 = 120 s<br />
Ermitteln Sie <strong>de</strong>n Mittelwert und die Streuung <strong>de</strong>r Bedienzeiten. Zeichnen Sie diese<br />
Verteilungsfunktion und die negativ exponentielle Verteilungsfunktion mit <strong>de</strong>m selben<br />
Mittelwert in einem Diagramm auf.<br />
Aufgabe 9.3: Das M/M/1-Wartesystem wird betrachtet. Die Ankunftsrate <strong>de</strong>r<br />
Anfor<strong>de</strong>rungen beträgt 0, 05/s, während die mittlere Bediendauer <strong>de</strong>r Anfor<strong>de</strong>rungen<br />
gleich 10 Sekun<strong>de</strong>n ist. Ermitteln Sie die folgen<strong>de</strong>n Größen:
536 Übungsaufgaben<br />
a. Die mittlere Wartezeit;<br />
b. Die mittlere Verweildauer;<br />
c. Die mittlere Warteschlangenlänge;<br />
d. Die mittlere Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System.<br />
Aufgabe 9.4: Wir betrachten <strong>de</strong>n Basisanschluß im ISDN. 8 Endgeräte sind daran<br />
angeschlossen. Je<strong>de</strong>s Endgerät erbringt einen Nutzverkehr von 0, 05 Erlang. Die<br />
mittleren Bedienzeiten für alle Endgeräte sind T B = 100 s. Der Ankunftsprozess<br />
an je<strong>de</strong>m Endgerät ist ein Poisson-Prozess.<br />
a. Berechnen Sie die Blockierungswahrscheinlichkeit.<br />
b. Ermitteln Sie <strong>de</strong>n Durchsatz in <strong>de</strong>n bei<strong>de</strong>n B-Kanälen.<br />
c. Ermitteln Sie die mittlere Anzahl <strong>de</strong>r Anrufe im System.<br />
Aufgabe 9.5: Wir betrachten ein nichtverdrängen<strong>de</strong>s Prioritätssystem mit <strong>de</strong>r<br />
FIFO-Strategie für je<strong>de</strong> Warteschlange. Das System hat zwei Prioritätsklassen von<br />
Ankünften und eine Bedieneinheit. Für je<strong>de</strong> Klasse wird eine Warteschlange mit<br />
unendlich vielen Plätzen angelegt. Die Ankunftsprozesse sind Poisson-Prozesse mit<br />
<strong>de</strong>n jeweiligen Ankunftsraten<br />
λ 1 = 0, 05/s und λ 2 = 0, 2/s.<br />
Die Bediendauern <strong>de</strong>r bei<strong>de</strong>n Klassen wer<strong>de</strong>n je für sich negativ exponentiell mit<br />
µ 1 und µ 2 verteilt.<br />
Ermitteln Sie die mittleren Wartezeiten <strong>de</strong>r bei<strong>de</strong>n Klassen für die folgen<strong>de</strong>n Fälle:<br />
a.<br />
µ 1 = 0, 5/s und µ 2 = 0, 4/s;<br />
b.<br />
µ 1 = 0, 2/s und µ 2 = 0, 4/s.<br />
ÜBUNGSAUFGABEN ZU KAPITEL 10<br />
Aufgabe 10.1: Wir betrachten die Synchronisierung eines Rahmens <strong>de</strong>r Länge 256<br />
Bit mit einem 7-Bit Rahmenkennungswort RK in <strong>de</strong>m h Bit gesetzt sind. Die Wahrscheinlichkeit<br />
für das Eintreten von "1" und "0" im Nutzbitstrom sei 0, 6 bzw. 0, 4,<br />
wobei die einzelnen Bits als unabhängig voneinan<strong>de</strong>r betrachtet wer<strong>de</strong>n.
537<br />
a. Berechnen Sie für alle möglichen h die mittlere Anzahl <strong>de</strong>s Auftretens <strong>de</strong>s<br />
Rahmenkennungswortes im Nutzbitstrom pro Rahmen.<br />
b. Wie oft passiert es im Mittel pro Rahmen in Abhängigkeit von h, dass das<br />
Rahmenkennungswort zufällig im Nutzdatenstrom auftritt und genau eine<br />
Rahmenlänge weiter erneut?<br />
(Zahlenwerte bitte angeben)<br />
Aufgabe 10.2:<br />
a. Eine Uhr, die für die Multiplexbildung von PCM 30 verwen<strong>de</strong>t wird, hat eine<br />
Genauigkeit von 10 −6 . Bis zu wie viel übertragenen Rahmen kann man sicher<br />
sein, dass höchstens ein Schlupf gegenüber einem Bitstrom mit <strong>de</strong>r Nennbitrate<br />
auftritt?<br />
b. Bis zu wie viel Rahmen tritt ein Schlupf höchstens auf, wenn die Uhr für die<br />
Multiplexbildung von PCM 1920 verwen<strong>de</strong>t wird?<br />
c. Wie genau muss die Uhr sein, damit bei <strong>de</strong>r Multiplexbildung von PCM 30<br />
maximal ein Schlupf pro Minute auftreten kann?<br />
Aufgabe 10.3: Berechnen Sie für die in Europa verwen<strong>de</strong>ten PCM Systeme <strong>de</strong>r<br />
höheren Hierarchie jeweils auf das eingebettete System bezogen, die mittlere mögliche<br />
und tatsächliche Stopfbitrate und bil<strong>de</strong>n Sie das Verhältnis aus bei<strong>de</strong>n.<br />
Wie sehen die entsprechen<strong>de</strong>n Raten und das Verhältnis beim PCM 96 System aus?<br />
Aufgabe 10.4: Wir betrachten <strong>de</strong>n Einsatz <strong>de</strong>s Ping-Pong-Verfahrens bei <strong>de</strong>r PCM-<br />
Sprachübertragung. Die Pakete bestehen aus einem Startbit, n× (8 Sprachbits + 2<br />
Signalisierbits) und einem Ausgleichsbit, d. h. insgesamt aus (2 + 10n) Bits, die<br />
jeweils in eine Richtung pro n·125 µs anfallen. Die Schutzzeit zwischen <strong>de</strong>n Paketen<br />
wird auf 5 µs festgelegt. Die Signallaufzeit beträgt 6 µs/km, und die Pakete<br />
wer<strong>de</strong>n mit 256 kbit/s übertragen.<br />
a. Geben Sie die Leitungslänge l in Abhängigkeit von n an, und zeichnen Sie<br />
<strong>de</strong>n Zusammenhang für n ≤ 8.<br />
b. Berechnen Sie die maximal überbrückbare Länge, falls eine Perio<strong>de</strong>ndauer<br />
(Verzögerung) von 0, 5 ms bei <strong>de</strong>r Sprachübertragung noch zulässig ist.
538 Übungsaufgaben<br />
ÜBUNGSAUFGABEN ZU KAPITEL 11<br />
Aufgabe 11.1: In einer Büroumgebung sollen 150 ISDN-Basisanschlüsse (mit je 2<br />
B-Kanälen) an einen Primärmultiplexanschluss (30 B-Kanäle) angeschaltet wer<strong>de</strong>n.<br />
a. Entwerfen und skizzieren Sie hierfür ein Koppelnetz, das aus einem dreistufigen<br />
System bestehen soll. Die B-Kanäle sollen jeweils in Gruppen zu 50 an<br />
die ersten Koppelvielfache angeschlossen wer<strong>de</strong>n, in <strong>de</strong>nen eine Konzentration<br />
um <strong>de</strong>n Faktor 2, 5 erfolgt. Für die letzte Stufe wer<strong>de</strong>n 3 Koppelvielfache<br />
gefor<strong>de</strong>rt.<br />
b. Wie viele Koppelpunkte sind für ein Koppelvielfach in <strong>de</strong>n drei Stufen jeweils<br />
erfor<strong>de</strong>rlich? Wie viele Koppelpunkte benötigt die gewählte Konfiguration<br />
insgesamt, und wie viele Koppelpunkte sind damit je Basisanschluss erfor<strong>de</strong>rlich?<br />
c. Entwerfen Sie das Koppelnetz unter <strong>de</strong>n Randbedingungen aus a) für <strong>de</strong>n<br />
Fall, dass nun jeweils 30 B-Kanäle an die Koppelvielfache <strong>de</strong>r 1. Stufe angeschlossen<br />
wer<strong>de</strong>n sollen. Wie viele Koppelpunkte sind in diesem Fall pro<br />
Basisanschluss erfor<strong>de</strong>rlich?<br />
Aufgabe 11.2: Für eine Vermittlungsstelle mit 10.000 Teilnehmeranschlüssen ist<br />
eine Koppelanordnung als blockierungsfreies System nach Clos zu entwerfen.<br />
a. Entwerfen und skizzieren Sie ein dreistufiges System. Berechnen Sie die<br />
gesamte Anzahl <strong>de</strong>r erfor<strong>de</strong>rlichen Koppelpunkte, und bestimmen Sie die<br />
Koppelpunktzahl je Teilnehmer. Wie viele Koppelpunkte wären <strong>de</strong>mgegenüber<br />
je Teilnehmer erfor<strong>de</strong>rlich, wenn es sich um eine blockierungsfreie einstufige<br />
Koppelanordnung han<strong>de</strong>ln wür<strong>de</strong>?<br />
b. Berechnen Sie mit Hilfe <strong>de</strong>s Verbindungsgraphen näherungsweise die Blockierungswahrscheinlichkeit<br />
für <strong>de</strong>n Fall, dass in <strong>de</strong>m System aus a) die<br />
Anzahl <strong>de</strong>r mittleren Koppelelemente auf k = 71 herabgesetzt wird.<br />
Nehmen Sie dabei an, dass<br />
i. die Belegungswahrscheinlichkeit p aller Anschlüsse gleich ist (p =<br />
0, 7),<br />
ii. die Belegungswahrscheinlichkeit p ′ aller Kanten, die vom Eingangspunkt<br />
und Ausgangspunkt ankommen, gleich ist.<br />
Wie viele Koppelpunkte sind in diesem Fall je Teilnehmer erfor<strong>de</strong>rlich ?<br />
c. Erweitern Sie die Koppelanordnung aus a) so, dass ein 5-stufiges Clos-System<br />
entsteht, in<strong>de</strong>m Sie die mittleren Koppelvielfache entsprechend erweitern.
539<br />
d. Bestimmen Sie für das 5-stufige Clos-System die Anzahl <strong>de</strong>r Koppelpunkte,<br />
und berechnen Sie <strong>de</strong>n Faktor, <strong>de</strong>r <strong>de</strong>m Gewinn an Koppelpunkten entspricht.<br />
e. Stellen Sie die 5-stufige Koppelanordnung aus c) als Verbindungsgraph dar.<br />
f. Berechnen Sie allgemein die Blockierungswahrscheinlichkeit <strong>de</strong>r 5-stufigen<br />
Koppelanordnung aus c). Hierbei gelten folgen<strong>de</strong> Voraussetzungen für die<br />
Belegungswahrscheinlichkeiten.<br />
i. Belegungswahrscheinlichkeit p aller Anschlüsse ist gleich.<br />
ii. Belegungswahrscheinlichkeit p ′ aller Kanten, die vom Eingangspunkt<br />
ausgehen und am Ausgangspunkt ankommen, ist gleich.<br />
iii. Belegungswahrscheinlichkeit p ′′ aller mittleren Kanten ist gleich.<br />
g. Berechnen Sie für die Koppelanordnung aus c) unter <strong>de</strong>n Voraussetzungen<br />
von f) die Blockierungswahrscheinlichkeit, wenn die Belegungswahrscheinlichkeit<br />
<strong>de</strong>r Anschlüsse p = 0, 2 beträgt.<br />
ÜBUNGSAUFGABEN ZU KAPITEL 12<br />
Aufgabe 12.1: Wir betrachten ein sequentielles Poll-System mit 15 Peripheriestationen,<br />
die 15, 30, 45, . . ., 225 km von <strong>de</strong>r zentralen Einheit entfernt sind. Die Reaktionszeit<br />
<strong>de</strong>r Zentrale sei t z = 0, 6 ms. Die Reaktionszeit t p <strong>de</strong>r Peripheriestationen<br />
sei 1, 3 ms. Die Signallaufzeit sei 10 µs pro km.<br />
Es sind pro Meldung jeweils 48 Bit als Steuerinformation erfor<strong>de</strong>rlich. Die Übertragungsrate<br />
beträgt 64 kbit/s. Es liegen keine Meldungen vor.<br />
a. Berechnen Sie die Zeit t d0 .<br />
b. Wie viel ms beträgt die Zyklusdauer t c0 ?<br />
c. Wenn <strong>de</strong>r Durchsatz pro Peripheriestation 80 bit/s im Mittel beträgt, so fallen<br />
pro Zyklus und Station Nutzdaten im Umfang von 80 bit/s · t c an. Berechnen<br />
Sie, welche Zeit für die Übertragung <strong>de</strong>r Nutzdaten bei 64 kbit/s erfor<strong>de</strong>rlich<br />
ist und rechnen Sie aus, wie viel ms eine Meldung im Mittel an einer Station<br />
wartet.<br />
d. Wir betrachten <strong>de</strong>n Grenzfall, dass so viel Verkehr vorhan<strong>de</strong>n ist, dass pro<br />
Zyklus und Station stets eine Meldung vorliegt. Die Nutzinformation umfasst<br />
256 Bit und sei an allen Stationen gleich groß. Berechnen Sie die Zeit t ni , die<br />
Zyklusdauer t c mit t d0 entsprechend Aufgabenteil a), und n, t z , t p entsprechend<br />
<strong>de</strong>r Aufgabenstellung und <strong>de</strong>n Durchsatz.<br />
e. Welche Konsequenzen ergeben sich für <strong>de</strong>n Durchsatz, wenn die Anzahl <strong>de</strong>r<br />
Stationen erhöht wird?
540 Übungsaufgaben<br />
Aufgabe 12.2: Zwei unabhängige, als Markoff-Prozess mo<strong>de</strong>llierbare Quellen teilen<br />
sich einen slotted Aloha-Kanal mit einer Übertragungsgeschwindigkeit von<br />
64 kbit/s. Bei<strong>de</strong> Quellen sen<strong>de</strong>n im Mittel alle 40 ms Datenpakete <strong>de</strong>r Länge<br />
P = 1024 bit aus. Wenn Kollisionen auftreten, wie<strong>de</strong>rholen sie ein Paket mit <strong>de</strong>r<br />
Wahrscheinlichkeit p w = 1 in <strong>de</strong>r nächsten Taktperio<strong>de</strong>.<br />
2<br />
a. Wie groß ist die Wahrscheinlichkeit p f , dass eine freie Quelle in einer Taktperio<strong>de</strong><br />
eine Nachricht generiert?<br />
b. Zeichnen Sie das Zustandsübergangsdiagramm und berechnen Sie alle<br />
Zustandsübergangswahrscheinlichkeiten. Nähern Sie <strong>de</strong>n Wert für p f aus a)<br />
durch p f , = 1 3 an!<br />
c. Berechnen Sie die Zustandswahrscheinlichkeiten <strong>de</strong>s Systems im statistischen<br />
Gleichgewicht. Wie groß ist die Wahrscheinlichkeit, dass bei<strong>de</strong> Quellen<br />
warten müssen?<br />
Hinweis: Für die Zustandswahrscheinlichkeiten π i gilt hier<br />
2∑<br />
π i = 1 und<br />
i=0<br />
bzw.<br />
π j =<br />
2∑<br />
π i P ij j = 0, 1, 2<br />
i=0<br />
⎛<br />
(π 0 , π 1 , π 2 ) = (π 0 , π 1 , π 2 ) ⎝<br />
⎞<br />
P 00 P 01 P 02<br />
P 10 P 11 P 12<br />
⎠<br />
P 20 P 21 P 22<br />
Aufgabe 12.3: Erstellen Sie Signalflussgraphen (möglichst SDL-Diagramme) für<br />
eine Sen<strong>de</strong>station die folgen<strong>de</strong> CSMA-Strategie bei <strong>de</strong>r lokalen Kommunikation<br />
anwen<strong>de</strong>t:<br />
a. persistent CSMA (slotted)<br />
b. non-persistent CSMA (slotted)<br />
c. p-persistent CSMA (slotted)
541<br />
Lösungen zu Übungsaufgaben<br />
Lösung zu Aufgabe 1.1:<br />
Da die Alternativen (a) und (b) einan<strong>de</strong>r ausschließen, genügt es, die zutreffen<strong>de</strong>n<br />
zu nennen:<br />
1. (b)<br />
2. (b) - z. B. die Fehlersicherung kann in Schicht 2 (auf Teilstrecken) alternnativ<br />
in Schicht 4 (En<strong>de</strong>-zu-En<strong>de</strong>) realisiert wer<strong>de</strong>n<br />
3. (b)<br />
4. (b)<br />
5. (a) - z. B. SNA o<strong>de</strong>r DEC NET.<br />
Lösung zu Aufgabe 1.2:<br />
1. falsch<br />
2. falsch<br />
3. wahr<br />
4. wahr<br />
Lösung zu Aufgabe 1.3:<br />
Japanischer Philosoph<br />
Deutscher Philosoph<br />
Japanisch / Englisch<br />
Übersetzer<br />
Deutsch / Englisch<br />
Übersetzer<br />
Telefonnetz<br />
Telefonnetz<br />
Abb. 9:<br />
Japanischer Philosoph und Deutscher Philosoph
542 Lösungen zu Übungsaufgaben<br />
Chinesicher Philosoph<br />
Deutscher Philosoph<br />
Chinesich / Japanisch<br />
Übersetzer<br />
Japanisch / Englisch<br />
Übersetzer<br />
Englisch / Deutsch<br />
Übersetzer<br />
Telefonnetz<br />
Telefonnetz<br />
Abb. 10:<br />
Chinesicher Philosoph und Deutscher Philosoph<br />
Brief am PC<br />
40 Z e ic h e n<br />
Z e ile<br />
40 Z e ic h e n /<br />
Z e ile<br />
80<br />
Z e ic h e n<br />
Z e ile<br />
Brief am PC<br />
50<br />
Z e ic h e n<br />
Z e ile<br />
Binär -codiert<br />
Binär-codiert<br />
ISDN B-Kanal<br />
ISDN B-Kanal<br />
Abb. 11:<br />
Brief am PC
543<br />
Lösung zu Aufgabe 1.4:<br />
1. Zuordnung <strong>de</strong>r Dienste und Funktionen im TCP/IP-Schichtenmo<strong>de</strong>ll<br />
(Abb. 12)<br />
Netz-<br />
Interface<br />
Schicht<br />
Internet-<br />
Schicht<br />
Transport-<br />
Schicht<br />
TCP<br />
UDP<br />
Anwendungs-<br />
Schicht<br />
Routing<br />
<strong>de</strong>r E-Mail<br />
X<br />
E-Mail<br />
Cient<br />
X<br />
Display <strong>de</strong>s<br />
Vi<strong>de</strong>ostreams<br />
X<br />
En<strong>de</strong>-zu-En<strong>de</strong><br />
Verbindung<br />
(E-Mail)<br />
X<br />
En<strong>de</strong>-zu-En<strong>de</strong><br />
Verbindung<br />
(Vi<strong>de</strong>ostream)<br />
X<br />
Abb. 12:<br />
Zuordnung <strong>de</strong>r Diente bzw. Funktionen<br />
2. In Abb. 13 ist eine E-Mail Kommunikation anhand <strong>de</strong>s TCP/IP-Mo<strong>de</strong>lls graphisch<br />
dargestellt. Das Vi<strong>de</strong>ostreaming gestaltet sich ähnlich nur mit <strong>de</strong>m<br />
Unterschied, dass hier als Transportprotokoll UDP eingesetzt wird.<br />
Host A<br />
E-Mail<br />
(Nutzdaten)<br />
Host B<br />
Anwendungsschicht<br />
E-Mail<br />
Hea<strong>de</strong>r<br />
E-Mail<br />
(Nutzdaten)<br />
Anwendungsschicht<br />
Transportschicht<br />
TCP<br />
Hea<strong>de</strong>r<br />
E-Mail<br />
Hea<strong>de</strong>r<br />
E-Mail<br />
(Nutzdaten)<br />
Transportschicht<br />
Internetschicht<br />
IP<br />
Hea<strong>de</strong>r<br />
TCP<br />
Hea<strong>de</strong>r<br />
E-Mail<br />
Hea<strong>de</strong>r<br />
E-Mail<br />
(Nutzdaten)<br />
Internetschicht<br />
Netz-Interface Schicht<br />
Ether.<br />
Hea<strong>de</strong>r<br />
IP<br />
Hea<strong>de</strong>r<br />
TCP<br />
Hea<strong>de</strong>r<br />
E-Mail<br />
Hea<strong>de</strong>r<br />
E-Mail<br />
(Nutzdaten)<br />
Netz-Interface Schicht<br />
Abb. 13:<br />
Datenfluss zwischen <strong>de</strong>n Schichten
544 Lösungen zu Übungsaufgaben<br />
3. a. Zur Übertragung <strong>de</strong>r E-Mail wird das TCP-Protokoll und zur Übertragung<br />
<strong>de</strong>r Vi<strong>de</strong>odaten das UDP-Protokoll eingesetzt.<br />
Bei <strong>de</strong>r Übertragung von Vi<strong>de</strong>odaten wer<strong>de</strong>n einzuhalten<strong>de</strong> zeitliche<br />
Anfor<strong>de</strong>rungen an <strong>de</strong>n zu übertragen<strong>de</strong>n Datenstrom gestellt. Fehlerhaft<br />
übertragene o<strong>de</strong>r verlorengegangene Pakete können meist nicht<br />
mehr verwertet wer<strong>de</strong>n. Eine Wie<strong>de</strong>rholung <strong>de</strong>rselben (wie dies bei<br />
TCP <strong>de</strong>r Fall ist) wäre dann sinnloss (ausser<strong>de</strong>m sind bei <strong>de</strong>r Übertragung<br />
von Vi<strong>de</strong>odaten Verluste tolerierbar (siehe Kap. 6)). Obwohl das<br />
UDP-Protokol keine Zuverslässigkeit hinsichtlich <strong>de</strong>r Datenübertragung<br />
garantieren kann, eignet es sich <strong>de</strong>nnoch besser für die Übertragung<br />
von Daten, die mit einer zeitlichen Restriktion versehen sind. Unter<br />
Zuhilfenahme an<strong>de</strong>rer Protokolle und/o<strong>de</strong>r darüberliegen<strong>de</strong>r Applikationsschichten,<br />
können die Echtzeitbedingungen erfüllt wer<strong>de</strong>n.<br />
b. Zwei Applikationen, die TCP nutzen: HyperText Transfer Protocol<br />
(HTTP), File Transfer Protocol (FTP).<br />
Zwei Applikationen, die UDP nutzen: Domain Name Service (DNS),<br />
Simple Network Management Protocol (SNMP).<br />
4. Die größe <strong>de</strong>r MTU beträgt 1500 Bytes (ohne Ethernet-Hea<strong>de</strong>r). Es sind zwei<br />
Fälle zu unterschei<strong>de</strong>n:<br />
a. E-Mail Kommunikation: Für die E-Mail Kommunikation wird TCP als<br />
Transportprotokoll eingesetzt: Der E-Mail Hea<strong>de</strong>r soll vernachlässigt<br />
wer<strong>de</strong>n, daraus folgt es können maximal 1500 Bytes - 20 Bytes (TCP-<br />
Hea<strong>de</strong>r) - 20 Bytes (IP-Hea<strong>de</strong>r) =1460 Bytes Nutzdaten übertragen wer<strong>de</strong>n.<br />
Die Anzahl <strong>de</strong>r Datagramme beträgt <strong>de</strong>mnach:<br />
6000/1460 = 4, 109<br />
Es wer<strong>de</strong>n 5 Datagramme übertragen.<br />
b. Vi<strong>de</strong>ostreaming: Es können maximal 1500 Bytes - 20 Bytes - 8 Bytes =<br />
1472 Bytes Nutzdaten pro Datagramm übertragen wer<strong>de</strong>n. Die Anzahl<br />
<strong>de</strong>r Datagramme beträgt:<br />
10.000/1472 = 6, 793<br />
Es wer<strong>de</strong>n 7 Datagramme übertragen.<br />
Lösung zu Aufgabe 2.1:<br />
Die Bitfehlerhäufigkeiten für die einzelnen Anwendungen sind in Tabelle 4 aufgelistet.
545<br />
Tab. 4:<br />
Bitfehlerhäufigeiten <strong>de</strong>r einzelnen Anwendungen.<br />
Anwendung Bitfehlerhäufigkeit 10 −5 Bitfehlerhäufigkeit 10 −8<br />
SMSs Ein Fehler pro 89,28 SMS Ein Fehler pro 89280 SMS<br />
Bildschirmseiten Ein Fehler pro 6,25<br />
Bildschirmseiten<br />
Dateien<br />
Ein Fehler in <strong>de</strong>r ersten<br />
Datei<br />
Ein Fehler pro 6250<br />
Bildschirmseiten<br />
Ein Fehler pro 610,4<br />
Dateien<br />
Bil<strong>de</strong>r Ein Fehler im ersten Bild Ein Fehler pro 17 Bil<strong>de</strong>r<br />
Vi<strong>de</strong>otrailer<br />
Ein Fehler im ersten<br />
Vi<strong>de</strong>otrailer<br />
Ein Fehler pro 8,3<br />
Vi<strong>de</strong>otrailer<br />
Lösung zu Aufgabe 2.2:<br />
a. GSM 13 kbit /s Nutzbitrate ergibt 2,5 Mbit<br />
s = 192,3 s<br />
13 kbit<br />
b. ISDN 64 kbit/s Nutzbitrate ergibt 2,5 Mbit<br />
s = 39,06 s, usw. (siehe Tabelle 5).<br />
64 kbit<br />
Tab. 5:<br />
Übertragungszeiten.<br />
Netz<br />
GSM 13 kbit /s<br />
ISDN 64 kbit/s<br />
ISDN 2*64 kbit/s<br />
UMTS 384 kbit/s<br />
ADSL 1024 kbit/s<br />
ADSL 2048 kbit/s<br />
Ethernet 10 Mbit/s<br />
Fast Ethernet 100 Mbit/s<br />
Gigabit Ethernet 1Gbit/s<br />
TV Kabelmo<strong>de</strong>m 4 Mbit/s<br />
Dauer<br />
192,3 s<br />
39,06 s<br />
19,53 s<br />
6,51 s<br />
2,44 s<br />
1,22 s<br />
250 ms<br />
25 ms<br />
2,5 ms<br />
0,625 s<br />
Die Berechnungen sind grob, da die Signalverarbeitungszeiten vernachlässigt wur<strong>de</strong>n.<br />
Diese fallen bei schneller Übertragung im Verhältnis hoch aus!<br />
Lösung zu Aufgabe 2.3:<br />
a. 1. Bei <strong>de</strong>r Auflistung <strong>de</strong>r Vor- und Nachteile einzelner Topologien<br />
wur<strong>de</strong> insbeson<strong>de</strong>re auf die folgen<strong>de</strong>n Eigenschaften geachtet: Ausfallsicherheit,<br />
geographische Aus<strong>de</strong>hnung, Kosten, Fehlerlokalisierung,<br />
Erweiterbarkeit (s. Tabelle 6).
546 Lösungen zu Übungsaufgaben<br />
Tab. 6:<br />
Vor- und Nachteile einzelner Topologien.<br />
Topologie Vorteile Nachteile<br />
Vollvermascht (alle<br />
Stationen sind<br />
miteinan<strong>de</strong>r vernetzt).<br />
Bus (Alle Stationen<br />
teilen sich ein<br />
Medium).<br />
Stern (mehrere<br />
Stationen sind mit<br />
einem zentralen<br />
Knoten verbun<strong>de</strong>n).<br />
Ring (Je<strong>de</strong> Station ist<br />
mit ihren bei<strong>de</strong>n<br />
Nachbarstationen<br />
verbun<strong>de</strong>n).<br />
Linienförmig (Außer<br />
<strong>de</strong>r Anfangs- und<br />
Endstation ist je<strong>de</strong><br />
Zwischenstation mit<br />
ihren bei<strong>de</strong>n<br />
Nachbarstationen<br />
verbun<strong>de</strong>n).<br />
Hohe<br />
Ausfallsicherheit,<br />
große Aus<strong>de</strong>hnung,<br />
direkte Verbindung.<br />
Ökonomisch, einfache<br />
Erweiterbarkeit,<br />
einfache Installation,<br />
Ausfall eines<br />
Teilnehmers hat<br />
keinen Einfluss auf<br />
<strong>de</strong>n Bus.<br />
Einfache<br />
Erweiterbarkeit, hohe<br />
Ausfallsicherheit (bei<br />
Kabelbruch ist nur die<br />
entsprechen<strong>de</strong><br />
Strecke betroffen).<br />
Statusüberwachung<br />
einzelner Knoten →<br />
Fehler können schnell<br />
eingegrenzt wer<strong>de</strong>n.<br />
Einfache Installation,<br />
hohe<br />
Übertragungsraten<br />
können erzielt wer<strong>de</strong>n.<br />
Große Aus<strong>de</strong>hnung,<br />
hohe Ausfallsicherheit<br />
bei modifizierter<br />
Ringstruktur und<br />
Rekonfigurationsmöglichkeiten<br />
im Betrieb.<br />
Fehler können mit<br />
wenig Aufwand<br />
lokalisiert wer<strong>de</strong>n.<br />
Ökonomisch, einfache<br />
Erweiterbarkeit.<br />
Teuer, Administration<br />
kann sehr aufwendig<br />
wer<strong>de</strong>n,<br />
ressourcenintensiv.<br />
Geringere<br />
Aus<strong>de</strong>hnung,<br />
Beeinträchtigung <strong>de</strong>s<br />
Busses be<strong>de</strong>utet,<br />
dass die gesamte<br />
Kommunikation<br />
zusammenbricht. Alle<br />
Teilnehmer müssen<br />
sich <strong>de</strong>n Durchsatz<br />
teilen, Kollisionen,<br />
Fehler können nicht so<br />
schnell lokalisiert<br />
wer<strong>de</strong>n.<br />
Single point of failure,<br />
bei Ausfall <strong>de</strong>s<br />
Knotens in <strong>de</strong>r Mitte<br />
(Server) bricht die<br />
gesamte<br />
Kommunikation<br />
zusammen.<br />
Ausfallsicherheit <strong>de</strong>s<br />
Servers sollte sehr<br />
hoch sein o<strong>de</strong>r <strong>de</strong>r<br />
Server sollte<br />
redundant angelegt<br />
wer<strong>de</strong>n.<br />
Teuer, bei einfachen<br />
Ringstrukturen führt<br />
ein Fehler im Ring<br />
dazu, dass gar keine<br />
Kommunikation mehr<br />
stattfin<strong>de</strong>n kann.<br />
Daher wird in <strong>de</strong>r<br />
Praxis meist eine<br />
modifizierte<br />
Ringstruktur<br />
eingesetzt (Doppelring<br />
bei FDDI). Bei vielen<br />
Knoten können lange<br />
Übertragungszeiten<br />
entstehen.<br />
Geringe<br />
Ausfallsicherheit,<br />
unterschiedliche<br />
Auslastung <strong>de</strong>r<br />
einzelnen Strecken.<br />
2. In Tabelle 7 ist die Anzahl <strong>de</strong>r benötigten Leitungen aufgelistet.
547<br />
Tab. 7:<br />
Anzahl <strong>de</strong>r Leitungen.<br />
Topologie Anzahl <strong>de</strong>r Leitungen Zahlenwerte<br />
Vollvermascht<br />
n·(n−1)<br />
2<br />
15<br />
Bus 1 1<br />
Stern n − 1 5<br />
Ring n 6<br />
Linienförmig n − 1 5<br />
b. 1. • Ausfallwahrscheinlicheit <strong>de</strong>r Strecke zwischen 1 und 4.<br />
Es sei X ij das Ereignis Link ij ist ausgefallen P(X ij ) = p, ∀i, j.<br />
Die Wahrscheinlicheit für <strong>de</strong>n Ausfall <strong>de</strong>r linienförmigen Strecke ist<br />
<strong>de</strong>mnach die Wahrscheinlicheit, dass es keine Verbindung zwischen<br />
1 und 4 gibt. Dies ist aber genau dann <strong>de</strong>r Fall falls eins, zwei o<strong>de</strong>r<br />
alle drei Ereignisse <strong>de</strong>r Ereignismenge Ω = {X 12 , X 23 , X 34 } auftreten<br />
(siehe Abb. 14) .<br />
Linienförmig<br />
1 2 3<br />
4<br />
Abb. 14:<br />
Linienförmige-Topologie mit 4 Knoten.<br />
Sei X aus das gesuchte Ereignis. Dessen Eintrittswahrscheinlichkeit<br />
lautet:<br />
Also<br />
P(X aus ) = 1 − P ( keine Teilstrecke ausgefallen ).<br />
P(X aus ) = 1−(1−P(X 12 )(1−P(X 13 )(1−P(X 14 ) = 1−(1−p) 3 .<br />
Bei n Knoten haben wir n − 1 Teilstrecken, daher ist<br />
P(X aus ) = 1 − (1 − p) n−1 .
548 Lösungen zu Übungsaufgaben<br />
• Die Ausfallsicherheit beträgt<br />
S = 1 − (1 − (1 − p) n−1 ) = (1 − p) n−1 .<br />
Für p = 0.2 ergibt sich<br />
S = 0.8 n−1 .<br />
und für n = 4 ist S = 0.8 3 = 0, 512 → P(X aus ) = 0, 488.<br />
• Anstatt p haben wir jetzt zwischen zwei Nachbarsknoten eine Ausfallwahrscheinlichkeit<br />
von p 2 (siehe Abb. 15) → die Ausfallwahrscheinlichkeit<br />
S = (1 − p 2 ) n−1 . Es ist eine Verbesserung um <strong>de</strong>n<br />
Faktor<br />
f = (1 − p2 ) n−1<br />
= (1 + p)n−1<br />
(1 − p)<br />
n−1<br />
1 2 3 4 ……... n-1<br />
n<br />
Abb. 15:<br />
Redundant ausgelegte Links.<br />
n = ln(S)<br />
ln(1−p 2 ) + 1 = ln(0.8)<br />
ln0.96 ) + 1 , n = 6 Knoten.<br />
c. a. Zwei beliebige Teilnehmer können nur dann immer miteinan<strong>de</strong>r kommunizieren,<br />
wenn höchstens eine Leitung ausfällt.<br />
Sei X 0aus das Ereignis "keine Leitung fällt aus" und X 1aus das Ereignis<br />
"eine beliebige von 4 Leitungen fällt aus" (siehe Abb. 16). Die Wahrscheinlichkeit,<br />
dass zwei Teilnehmer immer miteinan<strong>de</strong>r kommunizieren<br />
können ist :<br />
mit<br />
P(X 0aus ) + P(X 1aus )<br />
P(X 0aus ) = 4 C 0 · (1 − p) 4 und P(X 1aus ) = 4 C 1 · (1 − p) 3 · p<br />
Sei P Ring die gesuchte Wahrscheinlicheit,<br />
P Ring = 4 C 0 · (1 − p) 4 + 4 C 1 · (1 − p) 3 · p = (1 − p) 3 (1 + 3p).<br />
Für p = 0.2 ist P Ring ≈ 0, 82. Die Wahrscheinlicheit für <strong>de</strong>n kompletten<br />
Ringausfall ist p 4 = 16 · 10 −4 = 0.0016.
549<br />
Ring<br />
1<br />
4 2<br />
3<br />
Abb. 16: Ring-Topologie<br />
d. a. Damit das Netz komplett ausfällt, müssen alle Strecken ausfallen. Sei<br />
P SternAus die gesuchte Wahrscheinlichkeit<br />
P SternAus = p 3 .<br />
Für p = 0.2 ist P SternAus = 0.008.<br />
e. In Tabelle 8 sind alle Ausfallwahrscheinlichkeiten aufgelistet.<br />
Tab. 8:<br />
Ausfallwahrscheinlichkeiten.<br />
Topologie Ausfallwahrscheinlichkeit p = 0.2<br />
Linienförmig (Strecke), sehr hohe<br />
Ausfallwahrscheinlichkeit. Durch<br />
Redundanz kann die Ausfallsicherheit<br />
verbessert wer<strong>de</strong>n. Diese Topologie hat<br />
inzwischen kaum Praxisrelevanz.<br />
Ring (unter <strong>de</strong>n in dieser Aufgabe<br />
gemachten Annahmen ist P RingAus = p n ).<br />
Wenn keine weiteren technischen<br />
Maßnahmen getroffen wer<strong>de</strong>n ist die<br />
Ausfallwahrscheinlichkeit erheblich<br />
größer. Denn wie vorhin schon erwähnt,<br />
führt eine einzige Bruchstelle im Ring zum<br />
Ausfall <strong>de</strong>r gesamten Kommunikation.<br />
Stern (wie zu erwarten eine niedrige<br />
Ausfallwahrscheinlichkeit). Aber es darf<br />
nicht vergessen wer<strong>de</strong>n, dass <strong>de</strong>n im<br />
zentralen Knoten laufen<strong>de</strong>n Prozessen<br />
beson<strong>de</strong>res Augenmerk gewidmet<br />
wer<strong>de</strong>n sollte.<br />
1 − (1 − p) 3 = 0.488<br />
p 4 = 16 · 10 −4 = 0.0016<br />
p 3 = 0.008<br />
Lösung zu Aufgabe 2.4:<br />
a. Gruppe 3:<br />
Feinauflösung: 7,7 Punkte/mm vertikal und 8 Punkte/mm horizontal.
550 Lösungen zu Übungsaufgaben<br />
Damit ergibt sich die Anzahl <strong>de</strong>r Punkte:<br />
8/mm · 210 mm · 7, 7/mm · 297 mm = 3.841.992<br />
Gruppe 4:<br />
Auflösung: 400 Punkte/25,4 mm vertikal und 400 Punkte/25,4 mm horizontal.<br />
Damit ergibt sich die Anzahl <strong>de</strong>r Punkte:<br />
( 400<br />
25, 4 /mm)2 · 210 mm · 297 mm = 15.467.791<br />
b. Übertragungsdauer<br />
Gruppe 3:<br />
Gruppe 4:<br />
3.841.992<br />
9.600<br />
15.467.791<br />
64.000<br />
s = 400, 21 s = 6, 67 min<br />
s = 241, 68 s = 4, 03 min<br />
c. Es gilt: Gesuchte Zeit = 60s - T, (T ist die Übertragungszeit) , wobei<br />
T =<br />
1 · 3.841992<br />
10<br />
s ≈ 27 s<br />
14.400<br />
Es wer<strong>de</strong>n also etwa 33 Sekun<strong>de</strong>n für organisatorische Maßnahmen verwen<strong>de</strong>t.<br />
Lösung zu Aufgabe 2.5:<br />
a. Da eine Vi<strong>de</strong>otextseite 24 Fernsehzeilen umfasst und pro Halbbild 2 entsprechen<strong>de</strong><br />
Zeilen übertragen wer<strong>de</strong>n, benötigt man 12 Halbbil<strong>de</strong>r pro Vi<strong>de</strong>otextseite.<br />
Die Halbbilddauer beträgt 1 s. Im schlechtesten Fall müssen 100 Vi<strong>de</strong>otextseiten<br />
eines Magazins neu empfangen wer<strong>de</strong>n. Das ergibt eine maximale<br />
50<br />
Zugriffszeit von:<br />
100 Seiten ·<br />
12 Halbbil<strong>de</strong>r<br />
Seite<br />
·<br />
1<br />
50 Halbbil<strong>de</strong>r s = 24s.<br />
b. Nutzdaten einer Vi<strong>de</strong>otextseite (24 Zeilen): 23 Zeilen zu je 40 Byte = 920<br />
Byte + 1 Zeile zu 32 Byte ergibt insgesamt 952 Byte Nutzinformation pro<br />
Vi<strong>de</strong>otextseite, also 95.200 Byte = 92,97 KByte pro Magazin.<br />
c. Für die vollständige Speicherung von 5 Vi<strong>de</strong>otextseiten benötigt man 5 ·24 ·<br />
45Byte = 5.400 Byte = 5, 27KByte.
551<br />
d. Aus Abb. 17 entnimmt man die Dauer einer sichtbaren Zeile zu (64 - 12 = 52)<br />
µ s. Ein Bit einer Vi<strong>de</strong>otextzeile dauert also 52 µs. Die zugehörige Frequenz<br />
45·8<br />
ist 45·8<br />
52 MHz. sichtbares<br />
64µs<br />
12µs<br />
20ms<br />
Bildfeld<br />
horizontaler<br />
Rücklauf<br />
1.612ms<br />
vertikaler<br />
Rücklauf<br />
Abb. 17:<br />
Vi<strong>de</strong>otext<br />
Die Zeilenfrequenz einer vollen Zeile ist 1 64 MHz.<br />
Damit ergibt sich <strong>de</strong>r gesuchte Quotient aus Bittaktfrequenz und Zeilenfrequenz<br />
einer vollen Zeile zu 45·8 · 64 ≈ 443.<br />
52<br />
Lösung zu Aufgabe 2.6:<br />
a. Die Vor- und Nachteile sind in Tabelle 9 aufgelistet.<br />
Einsatzmöglichkeiten <strong>de</strong>r Streaming-Technik: Unterhaltung, Bildung, Vi<strong>de</strong>o-<br />
Konferenzen, Vi<strong>de</strong>o-on-Demand, Live-Übertragungen, usw.<br />
Tab. 9:<br />
Vor- und Nachteile von Streaming und Download<br />
Downloading<br />
(+) Die Qualität <strong>de</strong>r abgespielten Inhalte ist<br />
unabhängig von <strong>de</strong>r verfügbaren Bandbreite.<br />
Streaming<br />
(+) Die Inhalte wer<strong>de</strong>n während<br />
<strong>de</strong>r Übertragung abgespielt →<br />
geringere Wartezeiten.<br />
(+) Die Inhalte sind nachhaltig verfügbar. (+) Es eröffnet die Möglichkeit<br />
<strong>de</strong>r Einführung neuer Dienste<br />
(Live-Übertragungen und<br />
on-Demand-Dienste können<br />
realisiert wer<strong>de</strong>n).<br />
(+) Verzögerungen, Jitter und Verluste wer<strong>de</strong>n<br />
umgangen.<br />
(-) Lange Wartezeiten, vor allem bei geringerer<br />
Bandbreite.<br />
(-) Es können we<strong>de</strong>r Echtzeit noch<br />
on-Demand-Anwendungen realisiert wer<strong>de</strong>n.<br />
(+) Der Speicherplatz auf <strong>de</strong>r<br />
Festplatte kann gespart wer<strong>de</strong>n.<br />
(-) Die Qualität <strong>de</strong>r Wie<strong>de</strong>rgabe<br />
ist abhängig von <strong>de</strong>n<br />
QoS-Parametern. Vor allem bei<br />
Internet-Übertragungen.
552 Lösungen zu Übungsaufgaben<br />
b. 1. Bei <strong>de</strong>n ersten bei<strong>de</strong>n Konfigurationen, wer<strong>de</strong>n die Daten über HTTP<br />
port 80 (standard) übertragen. Das HTTP-Protokoll nutzt TCP als<br />
Transport-Protokoll. Bei <strong>de</strong>r letzten Konfiguration han<strong>de</strong>lt es sich um<br />
einen echten Streaming Server. Zum Einsatz kommen UDP, RTP und<br />
RTCP.<br />
Eine Interaktion ist nur in <strong>de</strong>r dritten Konfiguration gegeben, weil <strong>de</strong>r<br />
Befehlssatz <strong>de</strong>s HTTP-Protokolls keine Interaktion mit <strong>de</strong>m Web Server<br />
vorsieht. Mit an<strong>de</strong>ren Worten, HTTP wur<strong>de</strong> im Gegensatz zu RSTP<br />
nicht für solche Aufgaben konzipiert. Viele Streaming Server setzen auf<br />
RSTP als Anwendungsprotokoll. Im RTSP-Befehlssatz ist eine klare<br />
Interaktion mit <strong>de</strong>m Streaming Server ähnlich wie beim Vi<strong>de</strong>o- o<strong>de</strong>r<br />
DVD-Recor<strong>de</strong>r vorgesehen.<br />
c. 1. Der Jitter entsteht durch die Variabilität <strong>de</strong>r Zwischenankunftszeit beim<br />
Empfänger. I<strong>de</strong>alerweise sollte die Zwischenankunftszeit <strong>de</strong>r Pakete<br />
beispielsweise bei Sprache immer gleich sein. Da die Pakete auf <strong>de</strong>m<br />
Weg vom Sen<strong>de</strong>r zum Empfänger unterschiedliche Wege nehmen und<br />
sich sogar überholen dürfen entsteht ein variabler burstartiger Datenstrom,<br />
<strong>de</strong>r durch <strong>de</strong>n Einsatz eines Puffers beim Client geglättet wer<strong>de</strong>n<br />
kann.<br />
2. Dieser Vorgang ist auch unter <strong>de</strong>m Namen Progressive Streaming<br />
bekannt. Bei geringer Bandbreite ist es für <strong>de</strong>n Client vorteilhaft einen<br />
Teildatenstrom zu puffern um so einen gewissen Vorsprung auf <strong>de</strong>n<br />
eigentlichen Datenstrom zu erzielen. Die Größe <strong>de</strong>s Puffers ist abhängig<br />
von <strong>de</strong>r Anwendung. Während sie bei Live-Übertragungen klein gehalten<br />
wer<strong>de</strong>n muss (Zugriffszeit wächst mit <strong>de</strong>r Größe <strong>de</strong>s Speichers),<br />
kann sie bei on-Demand-Anwendungen, bei <strong>de</strong>nen eine Verzögerung<br />
von bis zu 15 s toleriert wer<strong>de</strong>n kann, durchaus größer gewählt wer<strong>de</strong>n.<br />
d. 1. Es wird meist nicht mit <strong>de</strong>r maximalen Bitrate codiert, damit <strong>de</strong>n<br />
Anwen<strong>de</strong>rn Bandbreite zur Kommunikation mit <strong>de</strong>m Server übrig<br />
bleibt.<br />
2. L 1 = (n + m) · 4 Mbps, L 2 = m · 4 Mbps und L 3 = n · 4 Mbps<br />
Für m=n=9 ist L 1 = 72 Mbps, L 2 = 36 Mbps und L 3 = 36 Mbps . Die<br />
benötigte Gesamtübertragungsrate beträgt 144 Mbps.<br />
3. Jeweils 4 Mbps für die einzelnen Strecken ∀(m, n). Die benötigte<br />
Gesamtübertragungsrate für das Multicast-Szenario beträgt 12 Mbps.<br />
B unicast = 12 · B multicast .<br />
Die Multicast-Übertragung ist wesentlich effizienter in <strong>de</strong>r<br />
Bandbreitennutzung.
553<br />
Lösung zu Aufgabe 3.1:<br />
a. Für statistisch unabhängige Ereignisse A und B gilt<br />
P(A ∩ B) = P(A) · P(B).<br />
Sind A und B disjunkt, so gilt A ∩ B = ∅ und somit<br />
P(∅) = P(A) · P(B) = 0.<br />
Dies ist nur erfüllt, wenn entwe<strong>de</strong>r P(A) = 0 o<strong>de</strong>r P(B) = 0 ist.<br />
Zwei Ereignisse können somit dann sowohl statistisch unabhängig als auch<br />
disjunkt sein, wenn eines <strong>de</strong>r bei<strong>de</strong>n Ereignisse die Wahrscheinlichkeit Null<br />
hat.<br />
b. 1. Wir betrachten das zugehörige komplementäre Ereignis A =<br />
{Würfe | Alle vier Würfel liefern keine Eins}<br />
Es gilt:<br />
P(A) =<br />
Zahl <strong>de</strong>r für A günstigen Ausgänge<br />
Gesamtzahl <strong>de</strong>r Ausgänge<br />
( ) 4<br />
= 54 5<br />
6 = .<br />
4 6<br />
Damit ergibt sich für das gesuchte Ereignis A = {Würfe | Min<strong>de</strong>stens ein Würfel liefert eineEins}<br />
( ) 4 5<br />
P(A) = 1 − P(A) = 1 − = 51, 77. %<br />
6<br />
Es gilt:<br />
2. Wir betrachten wie<strong>de</strong>r das zugehörige komplementäre Ereignis B =<br />
{Würfe | Es lag kein Einerpasch in 26 Würfen zweier Würfel vor}.<br />
P(B) =<br />
=<br />
Zahl <strong>de</strong>r fürB günstigen Ausgänge<br />
Gesamtzahl <strong>de</strong>r Ausgänge<br />
(6 · 6 − 1)26<br />
(6 · 6) 26 = ( 35<br />
36 ) 26<br />
.<br />
Damit ergibt sich für das gesuchte Ereignis<br />
B = {Würfe | Es gibt min<strong>de</strong>stens einen Einerpasch in26 Würfen zweier Würfel}<br />
P(B) = 1 − P(B) = 1 − ( 35<br />
36 )26 = 51, 93%.<br />
Das Ereignis 2) hat also eine etwas höhere Wahrscheinlichkeit.<br />
c. Betrachtung <strong>de</strong>s zugehörigen komplementären Ereignisses A n = {Versammlungen<br />
von n Personen | Es gibt keine zwei Personen, die am<br />
gleichen Tag Geburtstag haben}.
554 Lösungen zu Übungsaufgaben<br />
Die Gesamtzahl <strong>de</strong>r Fälle ist: 365 n .<br />
Die Zahl <strong>de</strong>r günstigen Fälle für A n ergibt sich folgen<strong>de</strong>rmaßen:<br />
Je<strong>de</strong> Person erhalte eine Rangfolge. Der Geburtstag <strong>de</strong>r ersten Person kann auf<br />
je<strong>de</strong>n <strong>de</strong>r 365 Tage <strong>de</strong>s Jahres fallen.<br />
Für die zweite Person bleiben dann noch 364 mögliche Termine. Die dritte hat dann<br />
noch 363 u.s.w., die n-te noch (365 − n + 1) Möglichkeiten für einen nicht kollidieren<strong>de</strong>n<br />
Tag. Also ergeben sich insgesamt:<br />
Damit ist:<br />
365 · 364 · 363 · · · ·(365-n+1) günstige Ausgänge für A n .<br />
P(A n ) =<br />
365 · 364 · · · (365 − n + 1)<br />
365 n =<br />
Die gesuchte Wahrscheinlichkeit ist dann:<br />
Es gilt:<br />
P(A n ) = 1 − P(A n ) = 1 −<br />
P(A 22 ) = 0, 476,<br />
P(A 23 ) = 0, 507.<br />
D.h. ab 23 Personen ist P(A n ) > 0, 5.<br />
365 !<br />
365 n · (365 − n)! .<br />
365 !<br />
365 n · (365 − n)! .<br />
Lösung zu Aufgabe 3.2:<br />
a.<br />
F T (t) = 1 − e −µt (1 + µt + (µt)2<br />
2<br />
f T (t) = dF T(t)<br />
dt<br />
= µe −µt (1 + µt + · · · + (µt)k−1<br />
(k − 1)! )<br />
− e −µt (µ + 2µ2 t<br />
2<br />
+ · · · + µk−1 t k−2<br />
(k − 2)! )<br />
= µe −µt (1 + µt + · · · + (µt)k−1<br />
(k − 1)! )<br />
− µe −µt (1 + µt + · · · + (µt)k−2<br />
(k − 2)! )<br />
−µt (µt)k−1<br />
= µe<br />
(k − 1)!<br />
= µk<br />
(k − 1)! tk−1 e −µt<br />
+ · · · + (µt)k−1<br />
(k − 1)! )
555<br />
b. Man erhält für <strong>de</strong>n Mittelwert und die Varianz:<br />
m T =<br />
∫<br />
∫ ∞<br />
0<br />
∞<br />
m (2)<br />
T =<br />
0<br />
tf T (t) dt = µk<br />
(k − 1)!<br />
= µk<br />
t 2 f T (t) dt = µk<br />
(k − 1)!<br />
∫ ∞<br />
0<br />
t k e −µt dt<br />
k!<br />
(k − 1)! µ = k k+1 µ<br />
= µk<br />
(k − 1)!<br />
= k2<br />
µ 2 + k µ 2<br />
∫ ∞<br />
0<br />
t k+1 e −µt dt<br />
(k + 1)!<br />
µ k+2 =<br />
σ 2 T = m(2) T − m2 T = k2<br />
µ 2 + k µ 2 − k2<br />
µ 2 = k µ 2<br />
k(k + 1)<br />
µ 2<br />
c. Für k = 4 und µ = 2 ergibt sich:<br />
P({T ≤ 4}) = F T (4) = 1 − e −2·4 (1 + 2 · 4 +<br />
= 0, 9576<br />
(2 · 4)2<br />
2<br />
Aus <strong>de</strong>r Tschebyscheff’schen Ungleichung ergibt sich mit<br />
m T = k µ = 4 2 = 2 , σ2 T = k µ 2 = 4 4 = 1 und ǫ = 2<br />
(2 · 4) 3<br />
)<br />
6<br />
P({T ≤ 4}) = P(|x − 2| < 2) ≥ 1 − 1 4 = 0.75.<br />
Dieser Wert stellt nur eine sehr grobe Abschätzung <strong>de</strong>s wahren Wertes dar.<br />
Lösung zu Aufgabe 3.3:<br />
a. Ausgehend von Gl. 3.5-4 und Gl. 3.5-5 ergeben sich:<br />
f r (r) =<br />
f ϕ (ϕ) =<br />
∫ 2π<br />
0<br />
∫ ∞<br />
0<br />
= 1<br />
2π<br />
= 1<br />
2π<br />
f rϕ (r, ϕ) dϕ = r σ 2 · exp (<br />
− r2<br />
2σ 2 )<br />
f rϕ (r, ϕ)dr =<br />
∫ ∞<br />
0<br />
(<br />
−<br />
∫ ∞<br />
0<br />
)<br />
exp<br />
(− r2<br />
2σ 2<br />
[<br />
exp<br />
(− r2<br />
( )<br />
1<br />
2π · r<br />
σ 2exp − r2<br />
dr<br />
2σ 2<br />
·<br />
2σ 2 )] ∞<br />
0<br />
= 1<br />
1<br />
(− [0 − 1]) =<br />
2π 2π<br />
2r<br />
2σ dr = 1<br />
2 2π<br />
)<br />
∫ ∞<br />
0<br />
) ( )<br />
exp<br />
(− r2 r<br />
2<br />
· d<br />
2σ 2 2σ 2
556 Lösungen zu Übungsaufgaben<br />
b. Der Mittelwert beträgt<br />
E{r} =<br />
∫ ∞<br />
0<br />
r · f r (r) dr =<br />
⎛<br />
[<br />
= − ⎝ r · exp<br />
= 0 +<br />
∫ ∞<br />
Durch die Substitution<br />
η =<br />
erhalten wir<br />
0<br />
∫ ∞<br />
0<br />
(− r2<br />
r ·<br />
2σ 2 )] ∞<br />
0<br />
)<br />
exp<br />
(− r2<br />
· dr .<br />
2σ 2<br />
( )<br />
r<br />
σ · exp − r2<br />
· dr<br />
2 2σ 2<br />
−<br />
r √<br />
2σ<br />
=⇒ dr = √ 2 · σ · dη<br />
E{r} = √ 2 · σ<br />
∫ ∞<br />
Es gilt (vgl. Beispiel 3.4-3)<br />
∫ ∞<br />
−∞<br />
0<br />
e −η2 · dη = √ π .<br />
e −η2 · dη .<br />
∫ ∞<br />
0<br />
)<br />
exp<br />
(− r2<br />
2σ 2<br />
⎞<br />
· dr⎠<br />
Weil die Funktion f(η) = e −η2 eine gera<strong>de</strong> Funktion ist, ergibt sich<br />
∫ ∞<br />
e −η2 · dη = 2 ·<br />
∫ ∞<br />
e −η2 · dη = √ π<br />
−∞<br />
0<br />
o<strong>de</strong>r<br />
∫ ∞<br />
0<br />
e −η2 · dη =<br />
√ π<br />
2 .<br />
Somit beträgt<br />
E{r} = √ 2 · σ ·<br />
Für die Varianz gilt (vgl. (3.4.6)<br />
σ 2 r = m(2) r − m 2 r ,<br />
√ π<br />
2 = √ π<br />
2 · σ .
557<br />
wobei gilt<br />
m (2)<br />
r =<br />
=<br />
∫ ∞<br />
0<br />
∫ ∞<br />
0<br />
r 2 · f r (r) · dr<br />
r 2 ·<br />
⎛<br />
[<br />
= − ⎝ r 2 · exp<br />
= 2 · σ 2 ·<br />
= 2 · σ 2 ·<br />
Somit erhalten wir<br />
( )<br />
r<br />
σ · exp − r2<br />
· dr<br />
2 2σ 2<br />
∫ ∞<br />
0<br />
∫ ∞<br />
0<br />
(− r2<br />
(<br />
r<br />
σ · exp 2<br />
2σ 2 )] ∞<br />
0<br />
− r2<br />
−<br />
∫ ∞<br />
0<br />
)<br />
· dr .<br />
2σ 2<br />
f r (r) · dr = 2 · σ 2 .<br />
σ 2 r = 2σ2 − π 2 σ2 = (2 − π 2 ) · σ2 .<br />
)<br />
2 · r · exp<br />
(− r2<br />
2σ 2<br />
⎞<br />
· dr⎠<br />
c. Wegen (siehe (a))<br />
f rϕ (r, ϕ) = f r (r) · f ϕ (ϕ)<br />
sind rund ϕ statistisch unabhängig. Daraus folgt direkt<br />
ρ rϕ = 0.
558 Lösungen zu Übungsaufgaben<br />
Lösung zu Aufgabe 3.4:<br />
a. Musterfunktionen sind alle auf <strong>de</strong>r Zeitachse beliebig verschobene Sinusfunktionen,<br />
z. B.:<br />
y 1 (t) = sin(t)<br />
y 2 (t) = sin(t + π 2 )<br />
y 3 (t) = sin(t + 1)<br />
b. Für <strong>de</strong>n Mittelwert erhält man:<br />
m y (t) =<br />
=<br />
∫ 2π<br />
0<br />
∫ 2π<br />
0<br />
y(x, t)f x (x) dx<br />
sin(t + x) 1<br />
2π dx<br />
= [− 1 cos(t + x)]2π 0<br />
2π<br />
= − 1 (cos(t + 2π) − cos(t)) = 0<br />
2π<br />
aufgrund <strong>de</strong>r Periodizität <strong>de</strong>r Cosinus-Funktion.<br />
Die Autokorrelationsfunktion lautet:<br />
R yy (t 1 , t 2 ) =<br />
∫ ∞<br />
y(x, t 1 )y(x, t 2 )f x (x)dx<br />
=<br />
−∞<br />
∫ 2π<br />
0<br />
= 1<br />
2π<br />
sin(t 1 + x)sin(t 2 + x) 1<br />
2π dx<br />
∫ 2π<br />
0<br />
(sin(t 1 )cos(x)<br />
+ cos(t 1 )sin(x))(sin(t 2 )cos(x) + cos(t 2 )sin(x)) dx
559<br />
= 1<br />
2π [sin(t 1)sin(t 2 )<br />
∫ 2π<br />
0<br />
(cos 2 (x) dx<br />
+ (sin(t 1 )cos(t 2 ) + cos(t 1 )sin(t 2 ))<br />
∫ 2π<br />
sin(x)cos(x) dx<br />
+ cos(t 1 )cos(t 2 )<br />
∫ 2π<br />
sin 2 (x) dx]<br />
0<br />
da<br />
∫2π<br />
0<br />
= π<br />
2π (sin(t 1)sin(t 2 ) + cos(t 1 )cos(t 2 ))<br />
= 1 2 cos(t 2 − t 1 )<br />
sin(x)cos(x) = 0<br />
0<br />
c. Der Prozess ist zumin<strong>de</strong>st schwach stationär, da <strong>de</strong>r Mittelwert von t unabhängig<br />
ist und die Autokorrelationsfunktion nur von <strong>de</strong>r Zeitdifferenz τ =<br />
t 1 − t 2 abhängt.<br />
d. Da die Musterfunktion y(t) = sin(t) periodisch ist, reicht zur Bestimmung<br />
<strong>de</strong>s Zeitmittelwertes das Integral über eine Perio<strong>de</strong> aus.<br />
m y = 1<br />
2π<br />
R yy = 1<br />
2π<br />
= 1<br />
2π<br />
∫ 2π<br />
0<br />
∫ 2π<br />
0<br />
∫ 2π<br />
0<br />
sin(t) dt = 0<br />
sin(t)sin(t + τ) dt<br />
sin(t)(sin(t)cos(τ) + cos(t)sin(τ)) dt<br />
= 1 ∫2π<br />
2π [cos(τ) sin 2 (t) dt<br />
+ sin(τ)<br />
0<br />
∫ 2π<br />
0<br />
sin(t)cos(t) dt]<br />
= 1 (cos(τ) · π + sin(τ) · 0)<br />
2π<br />
= 1 2 cos(τ)<br />
Da dies (wie man zeigen kann) für alle Musterfunktionen gilt, ist <strong>de</strong>r Prozess<br />
zumin<strong>de</strong>st schwach ergodisch.
560 Lösungen zu Übungsaufgaben<br />
Lösung zu Aufgabe 3.5:<br />
Der Empfänger entschei<strong>de</strong>t zum Abtastzeitpunkt nT , dass<br />
{ b(nT) = 1, wenn y(nT) ><br />
A<br />
2<br />
b(nT) = 0, wenn y(nT) ≤ A 2 .<br />
Ein Bitfehler entsteht, wenn Bit ”0“gesen<strong>de</strong>t wur<strong>de</strong>, aber das empfangene Signal<br />
y(nT) größer als A ist; entsprechend, wenn Bit ”1“gesen<strong>de</strong>t wur<strong>de</strong>, aber das empfangene<br />
Signal y(nT) kleiner o<strong>de</strong>r gleich A ist.<br />
2<br />
2<br />
Die Wahrscheinlichkeitsdichte von y lautet:<br />
⎧<br />
( )<br />
⎨<br />
1<br />
f y0 (y) = √<br />
2πσ · exp − y2<br />
, ”0“ gesen<strong>de</strong>t<br />
2σ 2 )<br />
⎩<br />
1<br />
f y1 (y) = √<br />
2πσ · exp<br />
(− (y−A)2 , ”1“ gesen<strong>de</strong>t .<br />
2σ 2<br />
Für eine normalverteilte Zufallsvariable x gilt (vgl. Beispiel 3.6-1)<br />
F(x) = 1 ( ) x −<br />
2 + erf mx<br />
,<br />
σ<br />
wobei m x <strong>de</strong>r Mittelwert und σ die Varianz <strong>de</strong>r Zufallsvariablen x ist.<br />
Im Fall unserer Aufgabenstellung gelten<br />
{<br />
Fy0 (y) = 1 + erf ( )<br />
y<br />
2 σ<br />
F y1 (y) = 1 + erf ( )<br />
y−A<br />
2 σ<br />
”0“ gesen<strong>de</strong>t<br />
”1“ gesen<strong>de</strong>t .<br />
Die Fehlerwahrscheinlichkeit, die bei <strong>de</strong>r Übertragung <strong>de</strong>s Bits ”0“ eintritt, wird<br />
<strong>de</strong>finiert als<br />
{<br />
P e0 = P y0 > A } {<br />
= 1 − P y0 ≤ A }<br />
2<br />
2<br />
= 1 − F y0 (A/2)<br />
( ( ))<br />
1 A/2<br />
= 1 −<br />
2 + erf σ<br />
= 1 ( ) A<br />
2 − erf .<br />
2σ<br />
Die Fehlerwahrscheinlichkeit, die bei <strong>de</strong>r Übertragung <strong>de</strong>s Bits ”1“eintritt, wird<br />
<strong>de</strong>finiert als<br />
{<br />
P e1 = P y1 ≤ A }<br />
= F y1 ( A 2 2 )<br />
= 1 ( ) A/2 − A<br />
2 + erf σ<br />
= 1 ( ) A<br />
2 − erf .<br />
2σ<br />
Anmerkung: Die Fehlerfunktion erf() wur<strong>de</strong> im Beispiel 3.6-1 angegeben.
561<br />
Lösung zu Aufgabe 4.1:<br />
a. I(A) = −ldP(A) = −ld0, 0651 = 3, 9412 Bit<br />
b. I(T) = −ldP(T) = −ld0, 0674 = 3, 8911 Bit<br />
c. I(M) = −ldP(M) = −ld0, 0301 = 5, 0541 Bit<br />
d. Der Buchstabe X besitzt <strong>de</strong>n größten Informationsgehalt, während <strong>de</strong>r Buchstabe<br />
E <strong>de</strong>n geringsten Informationsgehalt aufweist.<br />
Lösung zu Aufgabe 4.2:<br />
a. Die Kanalmatrix lautet<br />
[ ]<br />
0, 5 0, 5 0<br />
P(Y |X) =<br />
0 0, 5 0, 5<br />
b. Die einzelnen Wahrscheinlichkeiten P(y i ) sind:<br />
P(y 1 ) =<br />
P(y 2 ) =<br />
P(y 3 ) =<br />
2∑<br />
P(x i ) · P(y 1 |x i ) = 0, 5 · 0, 5 + 0, 5 · 0 = 0, 25<br />
i=1<br />
2∑<br />
P(x i ) · P(y 2 |x i ) = 0, 5 · 0, 5 + 0, 5 · 0, 5 = 0, 5<br />
i=1<br />
2∑<br />
P(x i ) · P(y 3 |x i ) = 0, 5 · 0 + 0, 5 · 0, 5 = 0, 25<br />
i=1<br />
c. i. Entropie am Kanaleingang<br />
H(X) = − ∑ P(x i ) · ldP(x i )<br />
= −[0, 5 · ld0, 5 + 0, 5 · ld0, 5] = 1 Bit/Symbol<br />
ii. Entropie am Kanalausgang<br />
3∑<br />
H(Y ) = − P(y i ) · ldP(y i )<br />
i=1<br />
= −[0, 25 · ld0, 25 + 0, 5 · ld0, 5 + 0, 25 · ld0, 25]<br />
= 1, 5 Bit/Symbol
562 Lösungen zu Übungsaufgaben<br />
iii. Streuentropie<br />
2∑ 3∑<br />
H(Y |X) = − P(x i ) · P(y j |x i ) · ldP(y j |x i )<br />
i=1 j=1<br />
= −P(x 1 )[P(y 1 |x 1 ) · ldP(y 1 |x 1 )<br />
+ P(y 2 |x 1 ) · ldP(y 2 |x 1 ) + P(y 3 |x 1 ) · ldP(y 3 |x 1 )]<br />
− P(x 2 )[P(y 1 |x 2 ) · ldP(y 1 |x 2 )<br />
+ P(y 2 |x 2 ) · ldP(y 2 |x 2 ) + P(y 3 |x 2 ) · ldP(y 3 |x 2 )]<br />
= −0, 5[0, 5 · ld0, 5 + 0, 5 · ld0, 5 + 0]<br />
− 0, 5[0 + 0, 5 · ld0, 5 + 0, 5 · ld0, 5]<br />
= 1 Bit/Symbolpaar<br />
iv. Rückschlussentropie<br />
H(X|Y ) = H(X) + H(Y |X) − H(Y )<br />
= 1 + 1 − 1, 5<br />
= 0, 5 Bit/Symbolpaar<br />
v. Verbun<strong>de</strong>ntropie<br />
H(X, Y ) = H(Y |X) + H(X)<br />
= 1 + 1<br />
= 2 Bit/Symbolpaar<br />
vi. Transinformation<br />
H(X; Y ) = H(Y ) − H(Y |X)<br />
= 1, 5 − 1<br />
= 0, 5 Bit/Symbolpaar<br />
d. Das ist ein rausch- und verlustbehafteter Kanal, da H(X|Y ) und H(Y |X)<br />
nicht gleich Null sind.<br />
Lösung zu Aufgabe 4.3:<br />
a. Der angegebene Kanal ist verlustfrei und rauschbehaftet.<br />
b. Wir setzen P(x 1 ) = p und erhalten P(x 2 ) = 1 − p . Daraus folgt ferner<br />
P(y 1 ) = 0, 4 · (1 − p), P(y 2 ) = p und P(y 3 ) = 0, 6 · (1 − p).
563<br />
3∑<br />
−H(Y ) = P(y i ) · ldP(y i )<br />
i=1<br />
= 0, 4 · (1 − p) · ld(0, 4 · (1 − p)) + p · ldp<br />
+ 0, 6 · (1 − p) · ld(0, 6 · (1 − p))<br />
2∑ 3∑<br />
−H(Y | X) = P(x i ) · P(y j | x i ) · ldP(y j | x i )<br />
i=1 j=1<br />
= p · ld1 + (1 − p) · 0, 4 · ld 0, 4<br />
+ (1 − p) · 0, 6 · ld 0, 6<br />
= (1 − p)(0, 4 · ld0, 4 + 0, 6 · ld0, 6)<br />
H(Y ) − H(Y | X) = −0, 4(1 − p) · ld(0, 4 · (1 − p)) − p · ldp<br />
Die Ableitung <strong>de</strong>r letzten Gleichung ergibt<br />
− 0, 6 · (1 − p) · ld(0, 6 · (1 − p))<br />
+ (1 − p)(0, 4 · ld0, 4 + 0, 6 · ld0, 6)<br />
= −(1 − p) · ld(1 − p) − p · ldp.<br />
(<br />
d<br />
dp (H(Y )−H(Y | X)) = + 1 − p<br />
1 − p + ln(1 − p) − p )<br />
p − lnp ·<br />
Daraus folgt<br />
p = 1 2 .<br />
1<br />
ln2<br />
.<br />
= 0.<br />
Man kann leicht überprüfen, dass die zweite Ableitung stets kleiner Null ist.<br />
Für p = 1 2<br />
erhält man das Maximum:<br />
C = max(H(Y ) − H(Y | X)) = max [−(1 − p) · ld(1 − p) − p · ldp]<br />
P(X)<br />
P(X)<br />
= −(1 − 1 2 ) · ld(1 − 1 2 ) − 1 2 · ld1 2 = 1Bit/Symbol.<br />
Lösung zu Aufgabe 4.4:<br />
Die Kanalmatrix lautet:<br />
⎡<br />
⎤<br />
0, 7 0, 1 0, 1 0, 1<br />
0, 1 0, 7 0, 1 0, 1<br />
P(Y |X) = ⎢<br />
⎥<br />
⎣ 0, 1 0, 1 0, 7 0, 1 ⎦<br />
0, 1 0, 1 0, 1 0, 7<br />
Dies ist ein symmetrischer Kanal mit q = 4 Ein-und Ausgangssymbolen und mit<br />
<strong>de</strong>r Wahrscheinlichkeit p = 0, 3.
564 Lösungen zu Übungsaufgaben<br />
Nach Beispiel 4.3-3 errechnet sich die Kapazität dieses Kanals zu:<br />
[<br />
( )] p<br />
C = ld q + (1 − p) · ld(1 − p) + p · ld<br />
q − 1<br />
= ld 4 + [0, 7 · ld 0, 7 + 0, 3 · ld 0, 1]<br />
= 0, 6432 Bit/Symbol<br />
Lösung zu Aufgabe 5.1:<br />
a. cos(t) ist eine periodische Funktion mit <strong>de</strong>r Perio<strong>de</strong> T ∗ = 2π. Daraus ergibt<br />
sich die Grenzkreisfrequenz zu B = 2π = 1. Damit die Voraussetzungen <strong>de</strong>s<br />
T ∗<br />
Abtasttheorems erfüllt sind, muss gelten: ω ′ ≥ 2B = 2.<br />
b. Die Abtastwerte von cos(t) bei t = n · π<br />
2<br />
(<br />
cos n · π )<br />
2<br />
=<br />
, n ǫ Z ergeben sich zu<br />
{ (−1)<br />
k<br />
falls n = 2k<br />
0 falls n = 2k − 1 k ǫ Z<br />
Es wird also mit einer Abtastperio<strong>de</strong>ndauer von T = π abgetastet. Aus diesen<br />
Werten ist eine fehlerfreie Rekonstruktion möglich, da die zugehörige<br />
2<br />
Abtastkreisfrequenz ω ′ die Voraussetzungen <strong>de</strong>s Abtasttheorems erfüllt:<br />
ω ′ = 2π<br />
T = 2π π<br />
2<br />
= 4 > 2B = 2.<br />
c. Für das Spektrum von cos(t) erhält man (vgl. KE 4, Anhang B):<br />
f(t) = cos(t) −−◦ F(ω) = π[δ(ω − 1) + δ(ω + 1)].<br />
Das Spektrum <strong>de</strong>r Abtastfunktion (Gl. 5.2-4) ergibt sich für ω ′ = 4 zu<br />
∞∑<br />
∞∑<br />
S(ω) = ω ′ · δ(ω − nω ′ ) = 4 · δ(ω − 4n).<br />
n=−∞<br />
n=−∞<br />
Damit erhält man für das Spektrum <strong>de</strong>r abgetasteten Funktion:<br />
F ∗ (ω) = F(ω) ∗ S(ω)<br />
= 1 ∞∑<br />
T · F(ω − nω ′ )<br />
= 2 π ·<br />
= 2 ·<br />
= 2 ·<br />
n=−∞<br />
∞∑<br />
n=−∞<br />
∞∑<br />
n=−∞<br />
∞∑<br />
n=−∞<br />
π[δ(ω − 4n − 1) + δ(ω − 4n + 1)]<br />
[δ(ω − 4n − 1) + δ(ω − 4n + 1)]<br />
δ(ω − 2n + 1)
565<br />
F * ( ω)<br />
2<br />
-9<br />
-8<br />
-7<br />
-6<br />
-5<br />
-4<br />
-3<br />
-2<br />
-1<br />
1 2 3 4 5 6 7 8 9<br />
ω<br />
− 2ω′<br />
− ω′<br />
ω′<br />
2ω′<br />
Das ursprüngliche Signal cos(t) kann rekonstruiert wer<strong>de</strong>n, wenn für die<br />
Grenzfrequenz ω 0 <strong>de</strong>s i<strong>de</strong>alen Tiefpasses gilt: 1 ≤| ω 0 |< 3.<br />
d. Nach Gl. 5.2-5 gilt für f(t) = cos(t), t = π 3 , T = π 2 und ω 0 = 2:<br />
( π<br />
cos =<br />
3)<br />
∞∑<br />
n=−∞<br />
Daraus erhält man als Näherung:<br />
( π<br />
cos ≈ C k =<br />
3)<br />
(<br />
cos n · π )<br />
( (<br />
sin 2<br />
π − n · )) π<br />
3 2<br />
2 2 ( π<br />
− n · ) π<br />
3 2<br />
k∑<br />
n=−k<br />
(<br />
cos n · π )<br />
( (<br />
sin 2<br />
π − n · )) π<br />
3 2<br />
2 2 ( π<br />
− n · ) π<br />
3 2<br />
k<br />
C k<br />
1 0,41350<br />
5 0,49324<br />
10 0,50150<br />
100 0,49998<br />
Der exakte Wert lautet cos ( π<br />
3)<br />
= 0, 5.<br />
e. Das i<strong>de</strong>ale Blockschaltbild <strong>de</strong>r Übertragungsstrecke:
566 Lösungen zu Übungsaufgaben<br />
Tiefpass zur<br />
Bandbegrenzung<br />
f < 4kHz 0<br />
A<br />
D<br />
P<br />
S<br />
serielle<br />
Übertragung<br />
S<br />
P<br />
D<br />
A<br />
Rekonstruktions-<br />
Tiefpass<br />
f < 4kHz 0<br />
Um ein rekonstruierbares Signal zu erhalten, muss es auf<br />
f 0 ≤ f ′<br />
= 8 kHz = 4 kHz bandbegrenzt wer<strong>de</strong>n. Die Übertragungsgeschwindigkeit<br />
auf <strong>de</strong>r Strecke muss min<strong>de</strong>stens 8 bit·8000·1 = 64000 bit/s betragen.<br />
2 2<br />
s<br />
Lösung zu Aufgabe 5.2:<br />
a. 4 Bit → N = 16 Quantisierungsstufen<br />
∆A i = Wertebereich<br />
N<br />
= 2<br />
16<br />
= 0, 125 , i ǫ {1, . . ., 16}<br />
b. Signalleistung:<br />
S =<br />
∫ ∞<br />
A 2 f A (A) dA<br />
−∞<br />
∫0,5<br />
= 2 · A 2 · 3 ∫0,75<br />
4 dA + 2 · A 2 · 3 ∫1<br />
8 dA + 2 · A 2 · 1<br />
8 dA<br />
0<br />
0,5<br />
0,75<br />
= 2 [ 3<br />
3 · 4 A3 | 0,5<br />
0 + 3 ]<br />
8 A3 | 0,75<br />
0,5 +1 8 A3 | 1 0,75<br />
= 2 [ 3<br />
3 · 4 · 0, 53 + 3 8 · (0,<br />
75 3 − 0, 5 3) + 1 8 · (1<br />
− 0, 75 3)] = 71<br />
384<br />
≈ 0, 1849.
567<br />
c. Störleistung: Für Signale mit konstanter Wahrscheinlichkeitsdichte <strong>de</strong>r<br />
Amplitu<strong>de</strong> über <strong>de</strong>n ganzen Wertebereich gilt für <strong>de</strong>n mittleren quadratischen<br />
Fehler (Gl. 5.3-1):<br />
R = E[ε 2 ] = N ·<br />
A i + ∆A i<br />
∫ 2<br />
(A − A i ) 2 f A dA<br />
A i − ∆A i<br />
2<br />
Im vorliegen<strong>de</strong>n Fall ist die Wahrscheinlichkeitsdichte nur über Teilabschnitte<br />
<strong>de</strong>s Wertebereiches konstant, <strong>de</strong>shalb muss über die Beiträge <strong>de</strong>r<br />
N Quantisierungsintervalle summiert wer<strong>de</strong>n. Wegen f A (A) = const =<br />
f A (A i ) ∀ A ∈ [ A i − ∆A i<br />
, A ]<br />
2 i + ∆A i<br />
2 gilt hier (N = 16):<br />
E[ε 2 ] =<br />
=<br />
=<br />
=<br />
16∑<br />
i=1<br />
16∑<br />
i=1<br />
16∑<br />
i=1<br />
16∑<br />
i=1<br />
∫<br />
A i + ∆A i<br />
2<br />
A i − ∆A i<br />
2<br />
(A − A i ) 2 · f A (A i ) dA<br />
[f A (A i ) (A − A i) 3<br />
f A (A i ) · 2<br />
3<br />
f A (A i ) ·<br />
= 4 · 1 (0, 125)3 ·<br />
8 12<br />
≈ 1, 302 · 10 −3<br />
⇒ S R = 142.<br />
3<br />
( ∆Ai<br />
2<br />
1<br />
12 (∆A i) 3<br />
] Ai + ∆A i<br />
2<br />
A i − ∆A i<br />
2<br />
) 3<br />
+ 4 · 3 (0, 125)3 · + 8 · 3 (0, 125)3 ·<br />
8 12 4 12<br />
= 1<br />
768<br />
d. Die Signalleistung S ist unabhängig von <strong>de</strong>r Quantisierung und bleibt somit<br />
gleich.<br />
Für die Störleistung gilt hier (vgl. c)):<br />
R =<br />
N∑ 1<br />
f A (A i ) ·<br />
12 · (∆A i) 3<br />
i=1<br />
Bei <strong>de</strong>r Erhöhung <strong>de</strong>r Quantisierung um k Bit erhöht sich die Anzahl <strong>de</strong>r<br />
Quantisierungsintervalle von N auf N · 2 k , ∆A i sinkt entsprechend von<br />
∆A i = 1 auf 1<br />
Die Wahrscheinlichkeitsdichte f<br />
8 8·2 k A (A i ) bleibt weiterhin in<br />
je<strong>de</strong>m Quantisierungsintervall konstant.
568 Lösungen zu Übungsaufgaben<br />
Man erhält dann für die Störleistung bei k zusätzlichen Bit<br />
R k =<br />
N·2<br />
∑<br />
k<br />
i=1<br />
= 2 k ·<br />
( ) 3<br />
1 1<br />
f A (A i ) ·<br />
12 · 8 · 2 k<br />
N∑<br />
( ) 3<br />
1 1<br />
f A (A i ) ·<br />
12 · 8 · 2 k<br />
i=1<br />
∑ N (<br />
= 2 −2k 1 1<br />
f A (A i ) ·<br />
12 · 8<br />
i=1<br />
= 2 −2k · R<br />
⇒ S S<br />
=<br />
R k 2 −2k · R = 22k · S<br />
R<br />
Das Signal-/Störleistungsverhältnis vergrößert sich um <strong>de</strong>n Faktor 2 2k .<br />
) 3<br />
Lösung zu Aufgabe 6.1:<br />
a. Für bei<strong>de</strong> Co<strong>de</strong>s gilt:<br />
q∑<br />
i=1<br />
1<br />
r l i<br />
= 5 ∑<br />
i=1<br />
1<br />
2 l i<br />
= 2 ·<br />
McMillan-Ungleichung ist für bei<strong>de</strong> Co<strong>de</strong>s erfüllt.<br />
1<br />
2 3 + 3 ·<br />
1<br />
2 2 = 1. Die Kraft-<br />
b. Der Co<strong>de</strong> C 2 ist nicht <strong>de</strong>codierbar, während <strong>de</strong>r Co<strong>de</strong> C 1 <strong>de</strong>codierbar ist.<br />
c. Eine Co<strong>de</strong>folge vom Co<strong>de</strong> C 2 lautet z. B.<br />
110100100100.<br />
Es kann entwe<strong>de</strong>r<br />
o<strong>de</strong>r<br />
110100100100 ˆ= x 1 x 3 x 3 x 3<br />
sein.<br />
110100100100 ˆ= x 1 x 5 x 2 x 4 x 3<br />
d. Der Co<strong>de</strong>baum für <strong>de</strong>n Co<strong>de</strong> C 1 sieht wie folgt (links) aus:
569<br />
1<br />
0<br />
1<br />
0<br />
0 x 4<br />
0 x 4<br />
0<br />
1<br />
x 5<br />
0 x 3<br />
x<br />
1<br />
5 0 x 3<br />
0<br />
1<br />
x 1<br />
1<br />
0 x 1<br />
x 2<br />
x 2<br />
C 1 ~<br />
C 1<br />
Ein Präfixco<strong>de</strong> ˜C 1 (Co<strong>de</strong>baum siehe neben C 1 ) mit <strong>de</strong>mselben Co<strong>de</strong>alphabet<br />
und <strong>de</strong>n entsprechen<strong>de</strong>n Co<strong>de</strong>längen lautet:<br />
Quellensymbol x 1 x 2 x 3 x 4 x 5<br />
Co<strong>de</strong> ˜C 1 101 11 100 00 01<br />
Lösung zu Aufgabe 6.2:<br />
a. Der Huffman-Algorithmus liefert die folgen<strong>de</strong>n Codierungsvorgänge:<br />
Q 1 Q 2<br />
x 1 0,5 x 1 0,5<br />
x 2 0,25 x 2 0,25<br />
x 3 0,125 x 3 0,125 }0<br />
x 5 0,065 }0 x 5 x 4 0,125 }1<br />
x 4 0,06 }1<br />
Q 3 Q 4<br />
x 1 0,5 x 1 0,5 }0<br />
x 2 0,25 }0 x 5 x 4 x 3 x 2 0,5 }1<br />
x 5 x 4 x 3 0,25 }1<br />
Der Co<strong>de</strong>baum sieht so aus:
570 Lösungen zu Übungsaufgaben<br />
0<br />
x 1<br />
x 2<br />
1<br />
0<br />
1<br />
0 x 3<br />
x 4<br />
x 5<br />
1<br />
0<br />
1<br />
Die Codierungsvorschrift lautet:<br />
Quellensymbol x 1 x 2 x 3 x 4 x 5<br />
Co<strong>de</strong> ˜C 1 0 10 110 1111 1110<br />
b. Die mittlere Co<strong>de</strong>länge beträgt<br />
5∑<br />
l m = P(w i ) · l(w i )<br />
i=1<br />
= 0, 5 · 1 + 0, 25 · 2 + 0, 125 · 3 + 0, 06 · 4 + 0, 065 · 4<br />
= 1, 875 Bit/Symbol.<br />
c. Die Quellenentropie liegt bei<br />
H(X) = −<br />
5∑<br />
P(x i ) · ld P(x i )<br />
i=1<br />
= −[0, 5 · ld0, 5 + 0, 25 · ld0, 25 + 0, 125 · ld0, 125<br />
+ 0, 06 · ld0, 06 + 0, 065 · ld0, 065]<br />
= 0, 5 · 1 + 0, 25 · 2 + 0, 125 · 3<br />
− 0, 06 · ld0, 06 − 0, 065 · ld0, 065,<br />
und man erhält hieraus bei genauer Rechnung und anschließen<strong>de</strong>r Rundung<br />
auf 4 Stellen hinter <strong>de</strong>m Komma<br />
H(X) ≈ 1, 8749.
571<br />
Es ergibt sich also H(X) < l m bzw.<br />
E = H(X)<br />
l m<br />
< 1,<br />
<strong>de</strong>r Co<strong>de</strong> ist folglich nicht i<strong>de</strong>al (obwohl optimal).<br />
Lösung zu Aufgabe 7.1:<br />
a. Codierung <strong>de</strong>s Wortes FernUniversität<br />
Zeilenparität<br />
F 01000110 1<br />
e 01100101 0<br />
r 01110010 0<br />
n 01101110 1<br />
U 01010101 0<br />
n 01101110 1<br />
i 01101001 0<br />
v 01110110 1<br />
e 01100101 0<br />
r 01110010 0<br />
s 01110011 1<br />
i 01101001 0<br />
t 01110100 0<br />
ä 11110001 1<br />
t 01110100 0<br />
b. i.<br />
11100111 0 ← Spaltenparität<br />
↓ ↓ Zeilenparität<br />
e ′ 0 1 1 0 1 0 0 1 0 Zeilenparität keine Än<strong>de</strong>rung<br />
↓ ↓<br />
n ′ 0 1 1 0 1 1 0 1 1<br />
↓ ↓ ↓ ↓<br />
1 1 1 0 1 0 0 0 Än<strong>de</strong>rung in <strong>de</strong>r Spaltenparität<br />
Aus e wird i und aus n wird m.<br />
Empfangene Nachricht: FirmUniversität<br />
ii. Mit <strong>de</strong>m verwen<strong>de</strong>ten Sicherungsverfahren können stets bis zu drei Fehler<br />
erkannt o<strong>de</strong>r ein Fehler korrigiert wer<strong>de</strong>n.
572 Lösungen zu Übungsaufgaben<br />
c.<br />
⎡<br />
G =<br />
⎢<br />
⎣<br />
1 0 0 0 0 0 0 0 . 1<br />
0 1 0 0 0 0 0 0 . 1<br />
0 0 1 0 0 0 0 0 . 1<br />
0 0 0 1 0 0 0 0 . 1<br />
0 0 0 0 1 0 0 0 . 1<br />
0 0 0 0 0 1 0 0 . 1<br />
0 0 0 0 0 0 1 0 . 1<br />
0 0 0 0 0 0 0 1 . 1<br />
⎤<br />
.<br />
⎥<br />
⎦<br />
Lösung zu Aufgabe 7.2:<br />
a. Es gibt insgesamt 2 12 Co<strong>de</strong>wörter von 2 23 Wörtern. Je<strong>de</strong> Korrekturkugel enthält<br />
also aufgrund <strong>de</strong>r Ausfüllbedingung:<br />
2 23<br />
2 12 = 211 = 2048 Wörter<br />
b. In <strong>de</strong>r Kugel mit Radius t um ein gewähltes Co<strong>de</strong>wort <strong>de</strong>r Länge 23 Bit liegen<br />
t∑<br />
( ) 23<br />
Wörter,<br />
i<br />
i=0<br />
die höchstens <strong>de</strong>n Abstand t haben. t ist die Zahl korrigierbarer Fehler. Mit<br />
<strong>de</strong>r Perfektheitsbedingung ergibt sich:<br />
t∑<br />
( ) 23 !<br />
= 2048<br />
i<br />
i=0<br />
Damit folgt t = 3. Es können also 3 Fehler korrigiert wer<strong>de</strong>n.<br />
c. Im Fall ohne Sicherung be<strong>de</strong>utet je<strong>de</strong>r Bitfehler in <strong>de</strong>n 12 Bit <strong>de</strong>s Informationswortes<br />
ein fehlerhaftes Wort. Damit folgt, Unabhängigkeit <strong>de</strong>r Fehler<br />
vorausgesetzt:<br />
P { fehlerhaftes Wort } = 1 − P { alle Bit korrekt } = 1 − (1 − p) 12 =<br />
1 − 0.99 12 = 0, 1136.<br />
Mit Wahrscheinlichkeit 0, 1136 tritt ein Fehler auf, wenn keine Sicherung<br />
stattfin<strong>de</strong>t.<br />
Im Fall mit Sicherung tritt genau dann ein fehlerhaftes Wort auf, wenn mehr<br />
als 3 Bit <strong>de</strong>r 23 übertragenen Bit falsch sind, <strong>de</strong>nn dann kann nicht erfolgreich<br />
korrigiert wer<strong>de</strong>n. Das be<strong>de</strong>utet:<br />
∑23<br />
( ) 23<br />
P {fehlerhaftes Wort} = p i (1 − p) 23−i<br />
i<br />
i=4
573<br />
o<strong>de</strong>r einfacher<br />
P {fehlerhaftes Wort} = 1 −<br />
3∑<br />
i=0<br />
( ) 23<br />
p i (1 − p) 23−i = 7, 61 · 10 −5<br />
i<br />
Mit Sicherung durch <strong>de</strong>n 3 Fehler korrigieren<strong>de</strong>n Co<strong>de</strong> erhält man eine Wahrscheinlichkeit<br />
von 7, 61·10 −5 für das Auftreten fehlerhafter Informationswörter.<br />
Lösung zu Aufgabe 7.3:<br />
a. Die Generatormatrix lautet<br />
⎡<br />
⎤<br />
1 0 0 0 0 0 0 0 0 0 | 0 2 2<br />
0 1 0 0 0 0 0 0 0 0 | 0 2 1<br />
0 0 1 0 0 0 0 0 0 0 | 2 0 2<br />
0 0 0 1 0 0 0 0 0 0 | 2 0 1<br />
G =<br />
0 0 0 0 1 0 0 0 0 0 | 2 2 0<br />
0 0 0 0 0 1 0 0 0 0 | 2 2 2<br />
.<br />
0 0 0 0 0 0 1 0 0 0 | 2 2 1<br />
0 0 0 0 0 0 0 1 0 0 | 2 1 0<br />
⎢<br />
⎥<br />
⎣ 0 0 0 0 0 0 0 0 1 0 | 2 1 2 ⎦<br />
0 0 0 0 0 0 0 0 0 1 | 2 1 1<br />
b. Das Informationswort a = (1002001012) wird zu w = (1002001012.010)<br />
codiert.<br />
c. Auf <strong>de</strong>r Übertragungsstrecke wird das 7. Symbol zu einer ”2“ verfälscht. v =<br />
(1002002012.010). Das Syndrom<br />
s = vH T = (112) = (w + e) H T = eH T<br />
entspricht 1 mal <strong>de</strong>r7 ten Spalte von H. Daraus folgt <strong>de</strong>r Fehlervektor e =<br />
(0000001000.000) und mit v kann zu w = (1002001012.010) korrigiert wer<strong>de</strong>n.<br />
Lösung zu Aufgabe 7.4:<br />
a. Das zugehörige Kontrollpolynom h(x) ergibt sich aus Gl. 7.3-7.<br />
h(x) = x15 − 1<br />
x 4 + x + 1 = x11 + x 8 + x 7 + x 5 + x 3 + x 2 + x + 1.<br />
Der Rechenvorgang wird im Folgen<strong>de</strong>n ausführlich dargestellt.
574 Lösungen zu Übungsaufgaben<br />
x<br />
4<br />
x<br />
11<br />
+ x + 1| x<br />
x<br />
15<br />
15<br />
+ x<br />
−1<br />
12<br />
12<br />
8<br />
+ x<br />
x<br />
x<br />
+ x<br />
12<br />
+ x<br />
+ x<br />
11<br />
9<br />
7<br />
+ x<br />
x<br />
x<br />
11<br />
11<br />
+ x<br />
11<br />
−1<br />
+ x<br />
8<br />
9<br />
9<br />
5<br />
+ x<br />
+ x<br />
x<br />
x<br />
9<br />
8<br />
+ x<br />
+ x<br />
+ x<br />
7<br />
7<br />
7<br />
6<br />
3<br />
+ x<br />
+ x<br />
x<br />
x<br />
8<br />
7<br />
+ x<br />
−1<br />
−1<br />
+ x<br />
+ x<br />
6<br />
+ x<br />
x<br />
x<br />
6<br />
6<br />
4<br />
5<br />
2<br />
+ x + 1<br />
+ x<br />
+ x<br />
+ x<br />
5<br />
5<br />
+ x<br />
x<br />
x<br />
5<br />
3<br />
5<br />
3<br />
−1<br />
+ x<br />
+ x<br />
+ x<br />
4<br />
4<br />
+ x<br />
x<br />
x<br />
4<br />
2<br />
4<br />
2<br />
+ x<br />
+ x<br />
2<br />
+ x<br />
3<br />
+ x −1<br />
−1<br />
−1<br />
+ x + 1<br />
0<br />
b. Das zugehörige Polynom a(x) lautet<br />
a(x) = x 10 + x 8 + 1.<br />
Das Co<strong>de</strong>polynom ergibt sich zu<br />
v(x) = a(x) · g(x) = (x 10 + x 8 + 1) · (x 4 + x + 1)<br />
= x 14 + x 12 + x 4<br />
+ x 11 + x 9 + x<br />
+ x 10 + x 8 + 1<br />
= x 14 + x 12 + x 11 + x 10 + x 9 + x 8 + x 4 + x + 1.<br />
Das Co<strong>de</strong>wort lautet (101111100010011).<br />
c. Man überprüft das Wort w mit Hilfe <strong>de</strong>s Kontrollpolynoms h(x). Aus<br />
w = (110101000000000)
575<br />
folgt<br />
w(x) = x 14 + x 13 + x 11 + x 9 .<br />
Die Multiplikation von w(x) mit h(x) liefert<br />
w(x) · h(x) =(x 14 + x 13 + x 11 + x 9 ).<br />
(x 11 + x 8 + x 7 + x 5 + x 3 + x 2 + x + 1)<br />
=x 25 + x 22 + x 21 + x 19 + x 17 + x 16 + x 15 + x 14 +<br />
x 24 + x 21 + x 20 + x 18 + x 16 + x 15 + x 14 + x 13 +<br />
x 22 + x 19 + x 18 + x 16 + x 14 + x 13 + x 12 + x 11 +<br />
x 20 + x 17 + x 16 + x 14 + x 12 + x 11 + x 10 + x 9<br />
=x 25 + x 24 + x 10 + x 9<br />
=x 10 + x 9 + x 10 + x 9 = 0.<br />
Dies zeigt, dass w ein Co<strong>de</strong>wort ist. Um es zu <strong>de</strong>codieren, dividiert man w(x)<br />
durch das Generatorpolynom g(x),<br />
w(x)<br />
g(x) = x14 + x 13 + x 11 + x 9<br />
x 4 + x + 1<br />
= x 10 + x 9<br />
und erhält die Nachricht<br />
(11000000000).<br />
Der Rechenvorgang ist wie folgt dargestellt.<br />
x<br />
4<br />
+ x + 1| x<br />
x<br />
x<br />
10<br />
14<br />
14<br />
+ x<br />
+ x<br />
+ x<br />
x<br />
x<br />
9<br />
13<br />
11<br />
13<br />
13<br />
+ x<br />
+ x<br />
+ x<br />
+ x<br />
11<br />
10<br />
10<br />
10<br />
+ x<br />
+ x<br />
+ x<br />
0<br />
9<br />
9<br />
9<br />
Lösung zu Aufgabe 7.5:<br />
a. Wir bestimmen g 4 (x) mit <strong>de</strong>m Ansatz<br />
g 4 (x) = ax 4 + bx 3 + cx 2 + dx + e.<br />
Wir erhalten für g 4 (α 7 ) = 0<br />
g 4 (α 7 ) = aα 28 + bα 21 + cα 14 + dα 7 + e = 0,
576 Lösungen zu Übungsaufgaben<br />
wobei<br />
α 7 = α 7 = α 4 · α 3 = (α + 1)α 3<br />
= α 4 + α 3 = α 3 + α + 1,<br />
α 14 = (α 7 ) 2 = (α + 1) 2 · α 6 = (α 2 + 1)(α 3 + α 2 ),<br />
= α 5 + α 4 + α 3 + α 2 = (α 2 + α) + (α + 1) + α 3 + α 2<br />
= α 3 + 1,<br />
α 21 = α 14 · α 7 = (α 3 + 1)(α 3 + α + 1)<br />
= α 6 + α 4 + α 3 + α 3 + α + 1<br />
= (α 3 + α 2 ) + (α + 1) + α + 1 = α 3 + α 2 ,<br />
α 28 = α 14 · α 14 = (α 3 + 1) · (α 3 + 1) = α 6 + 1 = α 3 + α 2 + 1.<br />
Wir erhalten somit<br />
g 4 (α 7 ) = a(α 3 + α 2 + 1) + b(α 3 + α 2 ) + c(α 3 + 1) + d(α 3 + α + 1) + e<br />
= (a + b + c + d)α 3 + (a + b)α 2 + dα + (a + c + d + e)<br />
!<br />
= 0<br />
und<br />
⎧<br />
⎪⎨<br />
⎪⎩<br />
a + b + c + d = 0<br />
a + b = 0<br />
d = 0<br />
a + c + d + e = 0.<br />
Die nichttriviale Lösung lautet<br />
⎧<br />
a = 1<br />
⎪⎨ b = 1<br />
c = 0<br />
d = 0<br />
⎪⎩<br />
e = 1.<br />
Das Polynom g 4 (x) ergibt sich zu<br />
g 4 (x) = x 4 + x 3 + 1.<br />
b. Die Anzahl <strong>de</strong>r Co<strong>de</strong>wörter und die Effizienz<br />
Polynom k 1 k m =<br />
2 k1 −1<br />
n =<br />
m − k<br />
Effizienz n m<br />
Anzahl <strong>de</strong>r<br />
Co<strong>de</strong>wörter<br />
11<br />
(a) g 1 (x) 4 4 15 11<br />
15<br />
2 11<br />
7<br />
(b) g 1 (x) · g 2 (x) 4 8 15 7<br />
15<br />
2 7<br />
5<br />
(c) g 1 (x) · g 2 (x) · g 3 (x) 4 10 15 5<br />
15 = 1 3<br />
2 5<br />
1<br />
(d) g 1 (x)·g 2 (x)·g 3 (x)·g 4 (x) 4 14 15 1<br />
15<br />
2 1
577<br />
c. Das Generatorpolynom g(x) lautet<br />
g(x) =(x 4 + x + 1)(x 4 + x 3 + x 2 + x + 1)<br />
(x 2 + x + 1)(x 4 + x 3 + 1)<br />
=x 14 + x 13 + x 12 + x 11 + x 10 + x 9 + x 8<br />
+ x 7 + x 6 + x 5 + x 4 + x 3 + x 2 + x + 1.<br />
Die Generatormatrix ist eine (1, 15)-Matrix. Somit erhalten wir nur zwei<br />
Co<strong>de</strong>wörter (000000000000000) und (111111111111111).<br />
d. Die Distanz <strong>de</strong>r einzigen bei<strong>de</strong>n Co<strong>de</strong>wörter ist d = 15. Damit lassen sich<br />
sogar exakt = d−1<br />
2<br />
= 7 Fehler korrigieren.<br />
Lösung zu Aufgabe 7.6:<br />
a. Mit K = 4 und R = 3, erhalten wir für die Koeffizientenmatrix<br />
⎡<br />
g = ⎣<br />
1 0 0 0<br />
1 1 1 1<br />
1 0 0 1<br />
⎤<br />
⎦<br />
Die Anzahl <strong>de</strong>r Speicherzustän<strong>de</strong> beträgt insgesamt 8 (= 2 3 ).<br />
a 000 e 001<br />
b 100 f 101<br />
c 010 g 011<br />
d 110 h 111<br />
b. Die vollständige Tabelle
578 Lösungen zu Übungsaufgaben<br />
Eingang Zustand S 1 S 2 S 3 Ausgang v 1 v 2 v 3 neuer Zustand S 1 S 2 S 3<br />
0 a = 000 000 a = 000<br />
1 a = 000 111 b = 100<br />
0 b = 100 010 c = 010<br />
1 b = 100 101 d = 110<br />
0 c = 010 010 e = 001<br />
1 c = 010 101 f = 101<br />
0 d = 110 000 g = 011<br />
1 d = 110 111 h = 111<br />
0 e = 001 011 a = 000<br />
1 e = 001 100 b = 100<br />
0 f = 101 001 c = 010<br />
1 f = 101 110 d = 110<br />
0 g = 011 001 e = 001<br />
1 g = 011 110 f = 101<br />
0 h = 111 011 g = 011<br />
1 h = 111 100 h = 111<br />
c. Das Co<strong>de</strong>diagramm sieht so aus:<br />
000<br />
a<br />
000<br />
a<br />
b<br />
000<br />
a<br />
b<br />
c<br />
d<br />
000<br />
111<br />
010<br />
101<br />
010<br />
101<br />
000<br />
a<br />
b<br />
c<br />
d<br />
e<br />
f<br />
g<br />
a<br />
b<br />
c<br />
d<br />
e<br />
f<br />
g<br />
h<br />
111<br />
011<br />
100<br />
001<br />
110<br />
001<br />
110<br />
011<br />
h<br />
a<br />
b<br />
c<br />
d<br />
e<br />
f<br />
g<br />
100<br />
h
579<br />
d. Das entsprechen<strong>de</strong> Trellis-Diagramm:<br />
a<br />
000<br />
b<br />
c<br />
d<br />
e<br />
111<br />
101<br />
010<br />
101<br />
010<br />
000<br />
011<br />
001<br />
100<br />
110<br />
f<br />
g<br />
h<br />
111<br />
001<br />
110<br />
011<br />
100<br />
e. Das Zustandsdiagramm sieht wie folgt aus:<br />
111<br />
000<br />
000<br />
100<br />
010<br />
101<br />
011<br />
100<br />
010 110<br />
001<br />
010<br />
101<br />
110<br />
001 101 111<br />
000<br />
001<br />
110<br />
011<br />
011<br />
111<br />
100
580 Lösungen zu Übungsaufgaben<br />
f. Das Trellis-Diagramm unter <strong>de</strong>r Annahme, dass vom Zustand (000) begonnen<br />
wur<strong>de</strong> und die letzten drei gesen<strong>de</strong>ten Symbole Null waren, sieht wie folgt<br />
aus:<br />
a<br />
b<br />
c<br />
d<br />
e<br />
f<br />
g<br />
h<br />
X<br />
101<br />
X<br />
001<br />
X<br />
110<br />
X<br />
111<br />
0<br />
001<br />
0<br />
100<br />
0<br />
011<br />
Sen<strong>de</strong>folge<br />
Empfangsfolge<br />
Nach <strong>de</strong>m 4. Schritt <strong>de</strong>s Viterbi-Algorithmus sieht das Trellis-Diagramm so<br />
aus:<br />
a<br />
b<br />
c<br />
d<br />
e<br />
f<br />
g<br />
h<br />
2 3 5<br />
1 4 4<br />
3 5<br />
2 6<br />
4<br />
5<br />
4<br />
3<br />
8 o<strong>de</strong>r 5<br />
5 o<strong>de</strong>r 6<br />
6 o<strong>de</strong>r 7<br />
5 o<strong>de</strong>r 6<br />
7 o<strong>de</strong>r 6<br />
6 o<strong>de</strong>r 5<br />
9 o<strong>de</strong>r 4<br />
6 o<strong>de</strong>r 5<br />
X<br />
101<br />
X<br />
001<br />
X<br />
110<br />
X<br />
111<br />
Sen<strong>de</strong>folge<br />
Empfangsfolge
581<br />
Nach <strong>de</strong>m 5. Schritt:<br />
a<br />
b<br />
c<br />
d<br />
e<br />
f<br />
g<br />
h<br />
5<br />
5<br />
6<br />
5<br />
6<br />
5<br />
4<br />
5<br />
6 o<strong>de</strong>r 7<br />
7 o<strong>de</strong>r 5<br />
8 o<strong>de</strong>r 4<br />
6 o<strong>de</strong>r 6<br />
X<br />
101<br />
X<br />
001<br />
X<br />
110<br />
X<br />
111<br />
0<br />
001<br />
Sen<strong>de</strong>folge<br />
Empfangsfolge<br />
Nach <strong>de</strong>m 6. Schritt:<br />
a<br />
6<br />
8 o<strong>de</strong>r 6<br />
b<br />
c<br />
5<br />
d<br />
e<br />
4<br />
6 o<strong>de</strong>r 9<br />
f<br />
g<br />
6<br />
h<br />
X<br />
101<br />
X<br />
001<br />
X<br />
110<br />
X<br />
111<br />
0<br />
001<br />
0<br />
110<br />
Sen<strong>de</strong>folge<br />
Empfangsfolge<br />
Nach <strong>de</strong>m 7. Schritt:<br />
a<br />
6<br />
8 o<strong>de</strong>r 6<br />
b<br />
c<br />
d<br />
e<br />
6<br />
f<br />
g<br />
h<br />
X<br />
101<br />
1<br />
111<br />
X<br />
001<br />
1<br />
101<br />
X<br />
110<br />
0<br />
000<br />
X<br />
111<br />
1<br />
110<br />
0<br />
001<br />
0<br />
001<br />
0<br />
110<br />
0<br />
010<br />
0<br />
011<br />
0<br />
011<br />
Sen<strong>de</strong>folge<br />
Empfangsfolge<br />
<strong>de</strong>c. Sen<strong>de</strong>folge<br />
<strong>de</strong>c. Empfangsfolge
582 Lösungen zu Übungsaufgaben<br />
Lösung zu Aufgabe 8.1:<br />
a.<br />
+A 1 0 0 1 1 0 1<br />
b. AKF: R(τ) = E{x(t) · x(t + τ)}<br />
p{x(t) = A} = 1 2<br />
p{x(t) = 0} = 1 2<br />
E{x(t)} = 1 2 A + 1 2 0 = A 2<br />
E {x 2 (t)} = 1 2 A2 + 1 2 02 = A2<br />
2<br />
Für τ = 0 : R(τ) = E{x 2 (t)} = A2<br />
2<br />
Für τ > T : R(τ) = E{x(t) · x(t + τ)} = E 2 {x(t)} = 1 4 A2<br />
Für 0 < τ < T treten vier verschie<strong>de</strong>ne Fälle auf:<br />
{ }<br />
{ +A<br />
+A<br />
x(t) =<br />
x(t + τ) =<br />
0<br />
0<br />
}<br />
Da nur <strong>de</strong>r Fall x(t) = +A und x(t+τ) = +A zu einem von 0 verschie<strong>de</strong>nen<br />
Ergebnis führt und<br />
p{x(t) = A, x(t + τ) = A} = 1 2 (1 − τ<br />
2T )<br />
gilt, hat man hier<br />
R(τ) = A · A · 1<br />
2 (1 − τ<br />
2T )<br />
= A2<br />
2 (1 − τ<br />
2T ).
583<br />
Insgesamt ergibt sich somit:<br />
{<br />
A 2 |τ|<br />
R(τ) =<br />
(1 − ) für 0 ≤ τ ≤ T<br />
2 2T<br />
A 2<br />
für τ > T<br />
4<br />
A 2<br />
2<br />
A 2<br />
4<br />
-T T<br />
τ<br />
c. Die AKF besteht aus einem Gleichanteil R 1 (τ) = A2<br />
4<br />
und einer Dreiecksfunktion<br />
R 2 (τ) = A2<br />
4<br />
|τ|<br />
(1 − ) für −T ≤ τ ≤ T .<br />
T<br />
Damit ergibt sich für die spektrale Leistungsdichte (s. Anhang B.3)<br />
S(ω) = R 1 (ω) + R 2 (ω)<br />
= A 2 ( π 2 δ(ω) + sin 2 ω T 2<br />
ω 2 T ).<br />
Lösung zu Aufgabe 8.2:<br />
Eingangsfolge: a n : 11100101̂= x −7 + x −6 + x −5 + x −2 + 1<br />
Polynom: x −7 + x −6 + 1<br />
1+<br />
x<br />
−2<br />
+ x<br />
−5<br />
+ x<br />
1+<br />
x<br />
x<br />
x<br />
−6<br />
−2<br />
−2<br />
−6<br />
+ x<br />
+ x<br />
+ x<br />
+ x<br />
−7<br />
x<br />
x<br />
−5<br />
−8<br />
−5<br />
−5<br />
−7<br />
1+<br />
x<br />
|1+<br />
x<br />
+ x<br />
+ x<br />
+ x<br />
x<br />
x<br />
−9<br />
−8<br />
−8<br />
−8<br />
−11<br />
−2<br />
+ x<br />
+ x<br />
x<br />
−9<br />
−6<br />
+ x<br />
+ x<br />
+ x<br />
−9<br />
−9<br />
−14<br />
−5<br />
+ x<br />
−12<br />
+ x<br />
+ x<br />
−7<br />
+ x<br />
−11<br />
+ x<br />
−11<br />
−15<br />
+ x<br />
−8<br />
+ x<br />
−12<br />
+ x<br />
−12<br />
−9<br />
+ x<br />
+ ........<br />
−14<br />
+ x<br />
−15
584 Lösungen zu Übungsaufgaben<br />
Sen<strong>de</strong>folge: . . .x −9 + x −8 + x −5 + x −2 + 1̂=...1100100101<br />
Empfangsfolge c n : 00011100101<br />
Sen<strong>de</strong>register und Empfangsregister jeweils nach <strong>de</strong>m<br />
6. Takt: 1001010<br />
7. Takt: 0100101<br />
8. Takt: 0010010<br />
9. Takt: 1001001<br />
10. Takt: 1100100<br />
Lösung zu Aufgabe 8.3:<br />
1 1 1 0 0 0 0 1 0 1 0 1<br />
AMI-<br />
Co<strong>de</strong><br />
CMI-<br />
Co<strong>de</strong><br />
MMS 43-<br />
Co<strong>de</strong>
585<br />
Lösung zu Aufgabe 9.1:<br />
a. Man kann das skizzierte System am besten mit <strong>de</strong>r Erlang-2-<br />
Verteilungsfunktion in Bezug auf die Bedienzeiten beschreiben.<br />
b. Die jeweiligen Bedienraten errechnen sich zu<br />
µ = 1 = 1 = 1<br />
T B1 T B2 5 s .<br />
Dann lautet die Verteilungsfunktion<br />
( t<br />
1∑<br />
F TB (t) = P({T B ≤ t}) = 1 −e − t 5 s<br />
5 s ·<br />
i!<br />
Der Mittelwert <strong>de</strong>r Bedienzeiten:<br />
E{T B } = 2 = 10 s.<br />
µ<br />
i=0<br />
) i<br />
= 1 −e − t<br />
5s ·(1+<br />
t<br />
5s ).<br />
Die Varianz <strong>de</strong>r Bedienzeiten:<br />
σT 2 B<br />
= 2 µ = 2<br />
2 ( 1 = 50 s2 ,<br />
5 s )2<br />
bzw. die Streuung:<br />
σ TB = √ 50 s 2 = 7, 071 s.<br />
c. Die Markoff´sche Verteilungsfunktion mit <strong>de</strong>m Mittelwert von 10 s lautet<br />
F TB (t) = 1 − e −<br />
t<br />
10 s .<br />
Die bei<strong>de</strong>n Verteilungsfunktionen sind in <strong>de</strong>m nachstehen<strong>de</strong>n Diagramm aufgezeichnet.<br />
Dabei steht M für die Markoff´sche Verteilungsfunktion, E 2 für<br />
die Erlang-2-Verteilungsfunktion.<br />
F(t)<br />
1.0<br />
0.8<br />
M<br />
0.6<br />
0.4<br />
0.2<br />
E 2<br />
0 1 2 3 4 5 t / ET B
586 Lösungen zu Übungsaufgaben<br />
Lösung zu Aufgabe 9.2:<br />
Der Mittelwert <strong>de</strong>r Bedienzeiten:<br />
E{T B } = 1 3∑<br />
µ = p i<br />
3∑<br />
= p i · T Bi<br />
µ i<br />
i=1<br />
i=0<br />
= 0, 7 · 5s + 0, 25 · 20s + 0, 05 · 120s<br />
= 14, 5s<br />
Die Varianz <strong>de</strong>r Bedienzeiten:<br />
3∑<br />
σT 2 p i<br />
B<br />
= 2 · − (E{T B }) 2<br />
i=1<br />
µ 2 i<br />
= 2 · (0, 7 · (5s) 2 + 0, 25 · (20s) 2 + 0, 05 · (120s) 2 ) − (14, 5s) 2<br />
= 1464, 75s 2 ,<br />
bzw. die Streuung <strong>de</strong>r Bedienzeiten:<br />
σ TB = √ 1464, 75s 2 = 38, 27s.<br />
Die Hyperexponentielle Verteilungsfunktion 3-ter Ordnung lautet:<br />
F TB (t) = 1 −<br />
3∑<br />
p i · e −µ it<br />
i=1<br />
= 1 − (0, 7 · e − t<br />
5s + 0, 25 · e<br />
− t<br />
20s + 0, 05 · e<br />
−<br />
t<br />
120s ).<br />
Die Markoff´sche Verteilungsfunktion mit <strong>de</strong>m Mittelwert von 14, 5s ist<br />
F TB (t) = 1 − e −<br />
t<br />
14,5s .<br />
F(t)<br />
1.0<br />
0.8<br />
0.6<br />
M<br />
0.4<br />
H 3<br />
0.2<br />
0 1 2 3 4 5 t / E{ T }<br />
B
587<br />
Lösung zu Aufgabe 9.3:<br />
Aus <strong>de</strong>r Aufgabenstellung erhält man die Ankunftsrate<br />
λ = 0, 05/s<br />
und die Bedienrate<br />
µ = 1 = 0, 1/s.<br />
10 s<br />
Daraus ergibt sich die Auslastung<br />
ρ = λ µ<br />
= 0, 5.<br />
a. Die mittlere Wartezeit (vgl. Gl. 9.3-24):<br />
E{T W } = 1 λ ·<br />
ρ 2<br />
1 − ρ = 1<br />
0, 05/s · (0, 5) 2<br />
= 10 s.<br />
1 − 0, 5<br />
b. Die mittlere Verweildauer:<br />
E{T V } = E{T W } + 1 µ<br />
= 10 s + 10 s = 20 s.<br />
c. Die mittlere Warteschlangenlänge:<br />
E{L} = E{T W } · λ = 10 s · 0, 05/s = 0, 5.<br />
d. Die mittlere Anzahl <strong>de</strong>r Anfor<strong>de</strong>rungen im System:<br />
E{k} = E{T V } · λ = 20 s · 0, 05/s = 1.<br />
Lösung zu Aufgabe 9.4:<br />
a. Für die Berechnung <strong>de</strong>r Blockierungswahrscheinlichkeit kann man die<br />
Engset-Formel verwen<strong>de</strong>n, wobei<br />
β = 0, 05 Erlang, q = 8, m = 2<br />
gegeben sind.<br />
p m = βm( )<br />
q<br />
m<br />
2∑<br />
β i( ) = 0, 052 · (8)<br />
2<br />
8<br />
2∑<br />
0, 05<br />
i<br />
i · (8) i<br />
i=0<br />
i=0<br />
0, 07<br />
= = 0, 04762.<br />
1, 47
588 Lösungen zu Übungsaufgaben<br />
b. Der Durchsatz ist vom Systemzustand abhängig. Es gibt drei Systemzustän<strong>de</strong><br />
k = 0, 1, 2. Die Zustandswahrscheinlichkeiten sind<br />
p 0 = 1<br />
1, 47 , p 1 = 0, 4<br />
1, 47 , p 2 =<br />
0, 07<br />
1, 47 .<br />
Die Ankunftsrate pro freie Quelle beträgt<br />
λ = β · µ = β<br />
T B<br />
.<br />
Die Gesamtankunftsraten in <strong>de</strong>n einzelnen Zustän<strong>de</strong>n k = 0, 1, 2:<br />
λ 0 = 8λ, λ 1 = 7λ, λ 2 = 6λ.<br />
Da nur die Zustän<strong>de</strong> k = 0 und k = 1 zum Duchsatz beitragen ergibt sich:<br />
D =<br />
1∑<br />
λ i · p i = λ 0 · p 0 + λ 1 · p 1 .<br />
i=0<br />
D = 8 ·<br />
0, 05<br />
100s ·<br />
= 0, 003673/s.<br />
1 0, 05<br />
+ 7 ·<br />
1, 47 100s ·<br />
0, 4<br />
1, 47<br />
c. Die mittlere Anzahl <strong>de</strong>r Anrufe im System:<br />
( 8<br />
2∑ 2∑ 0, 05 j ·<br />
j)<br />
E{k} = j · p j = j ·<br />
2∑<br />
(<br />
j=0 j=0<br />
8<br />
0, 05 i ·<br />
i)<br />
i=0<br />
( ( 8 8<br />
0, 05 · 2 · 0, 05<br />
1)<br />
2 ·<br />
2)<br />
= +<br />
1, 47 1, 47<br />
0, 4 + 0, 14<br />
= = 0, 3673.<br />
1, 47<br />
Lösung zu Aufgabe 9.5:<br />
a. Die Aufgabenstellung ergibt:<br />
ρ 1 = λ 1 0, 05/s<br />
=<br />
µ 1 0, 5/s<br />
ρ 2 = λ 2<br />
µ 2<br />
=<br />
und aus <strong>de</strong>r Gleichung<br />
= 0, 1,<br />
0, 2/s<br />
= 0, 5,<br />
0, 4/s<br />
σ 2 T B<br />
= E{T 2 B } − E{T B} 2
589<br />
erhalten wir<br />
E{T 2 B1} = 2 µ 2 1<br />
E{T 2 B2 } = 2 µ 2 2<br />
= 2<br />
0, 25 s2 ,<br />
= 2<br />
0, 16 s2 .<br />
Die mittlere Wartezeit <strong>de</strong>r Klasse 1:<br />
2∑<br />
λ i · E{T 2 Bi}<br />
E{T W1 } =<br />
=<br />
i=1<br />
2 · 1 · (1 − ρ 1 )<br />
2<br />
0, 05 ·<br />
0, 25 + 0, 2 · 2<br />
0, 16<br />
s<br />
2 · 1 · 0, 9<br />
= 1, 611 s.<br />
Die mittlere Wartezeit <strong>de</strong>r Klasse 2:<br />
2∑<br />
λ i · E{T 2 Bi }<br />
i=1<br />
E{T W2 } =<br />
2(1 − ρ 1 )(1 − ρ 1 − ρ 2 )<br />
2<br />
0, 05 ·<br />
0, 25 + 0, 2 · 2<br />
0, 16<br />
=<br />
2 · (1 − 0, 1) · (1 − 0, 1 − 0, 5) s<br />
= 4, 0278 s.<br />
b. Die Vorrechnung ergibt:<br />
ρ 1 = 0, 25,<br />
ρ 2 = 0, 5,<br />
E{T 2 B1} = 2<br />
0, 04 s2 ,<br />
E{T 2 B2 } = 2<br />
0, 16 s2 .<br />
Die mittlere Wartezeit <strong>de</strong>r Klasse 1:<br />
2∑<br />
λ i · E{T 2 Bi}<br />
i=1<br />
E{T W1 } =<br />
2 · 1 · (1 − ρ 1 )<br />
2<br />
0, 05 ·<br />
0, 04 + 0, 2 · 2<br />
0, 16<br />
=<br />
s<br />
2 · 1 · 0, 75<br />
= 3, 33 s.
590 Lösungen zu Übungsaufgaben<br />
Die mittlere Wartezeit <strong>de</strong>r Klasse 2:<br />
2<br />
0, 05 ·<br />
0, 04 + 0, 2 · 2<br />
0, 16<br />
E{T W2 } =<br />
s<br />
2 · 0, 75 · 0, 25<br />
= 13, 33 s.<br />
Lösung zu Aufgabe 10.1:<br />
256<br />
RK 1 2 3 • • • Nutzdaten<br />
RK 1 2 3<br />
• • •<br />
7 mögliches Auftauchen<br />
von RK in Nutzdaten<br />
eines Rahmens<br />
6<br />
a. Wir betrachten die Zufallsvariable X i , welche das Auftauchen <strong>de</strong>s Musters<br />
RK ab Stelle i in <strong>de</strong>n Nutzdaten beschreibt.<br />
X i ∈ {0, 1} mit P(X i = 1) = 0, 6 h · 0, 4 7−h i ∈ {1, 2, · · · , 243}<br />
P(X i = 0) = 1 − P(X i = 1),<br />
und E{X i } = P(X i = 1).<br />
Die neue Zufallsvariable n = 243 ∑<br />
i=1<br />
Konstruktion. Damit ist<br />
∑243<br />
E{n} = E{<br />
i=1<br />
X i } =<br />
∑243<br />
i=1<br />
= 243 · 0, 6 h · 0, 4 7−h .<br />
Es ergibt sich folgen<strong>de</strong> Tabelle:<br />
X i beschreibt die gesuchte Häufigkeit per<br />
E{X i } =<br />
∑243<br />
i=1<br />
P(X i = 1)
591<br />
h 0 1 2 3 4 5 6 7<br />
E{n} 0,398 0,597 0,896 1,344 2,016 3,023 4,535 6,802<br />
b. Betrachtung <strong>de</strong>r Zufallsvariablen Y i , welche das Auftauchen <strong>de</strong>s Musters<br />
RK ab <strong>de</strong>r Stelle i in einem Rahmen und gleichzeitiges Erscheinen eine Rahmenlänge<br />
weiter beschreibt:<br />
Y i ∈ {0, 1} mit P(Y i = 1) = (P(X i = 1)) 2 = 0, 6 2h · 0, 4 2(7−h)<br />
P(Y i = 0) = 1 − P(Y i = 1),<br />
mit i ∈ {1, 2, · · · , 243}<br />
und E{Y i } = P(Y i = 1).<br />
Die neue Zufallsvariable N = 243 ∑<br />
i=1<br />
Y i beschreibt die Anzahl <strong>de</strong>s Auftretens<br />
von genau einer Rahmenlänge entfernten Rahmenkennungsworte im Nutzstrom<br />
pro Rahmen.<br />
Der gesuchte Mittelwert ist somit:<br />
Also:<br />
∑243<br />
E{N} = E{<br />
i=1<br />
∑243<br />
Y i } = E{Y i } = 243 · P(Y i = 1)<br />
i=1<br />
= 243 · 0, 6 2h · 0, 4 2(7−h) .<br />
h 0 1 2<br />
3 4 5<br />
6 7<br />
E {N}<br />
6,52 · 10 -4<br />
1,47 · 10 -3<br />
3,30 · 10 -3<br />
7,43 · 10 -3<br />
1,67 · 10 -2<br />
3,76 · 10 -2<br />
8,46 · 10 -2<br />
0,190<br />
Lösung zu Aufgabe 10.2:<br />
a. Das PCM 30 hat eine Rahmenlänge von 256 Bit. Die Genauigkeit von 10 −6<br />
entspricht 1 in 10 6 , d. h. ein Bitschlupf höchstens in 10 6 Bit.<br />
10 6 Bit entsprechen<br />
10 6 bit<br />
256 bit/Rahmen<br />
= 3906, 25 Rahmen.<br />
Bis zu 3906,25 Rahmen wird höchstens ein Schlupf auftreten.
592 Lösungen zu Übungsaufgaben<br />
b. Beim PCM 1920 beträgt die Rahmenlänge 2928 Bit. Es tritt höchstens ein<br />
Schlupf bis zu<br />
auf.<br />
10 6 bit<br />
2928 bit/Rahmen<br />
= 341, 53 Rahmen,<br />
c. Das PCM 30 überträgt in einer Minute<br />
256 bit<br />
125 µs · 60s = 1, 2288 · 108 bit.<br />
Ein Schlupf pro 1, 2288 · 10 8 Bit entspricht<br />
1<br />
1, 2288 · 10 8 = 8, 138 · 10−9 ,<br />
d. h. eine Genauigkeit von 8, 138 · 10 −9 ist erfor<strong>de</strong>rlich.<br />
Lösung zu Aufgabe 10.3:<br />
Die mittlere mögliche Stopfbitrate eines PCM-Systems ergibt sich folgen<strong>de</strong>rmaßen.<br />
Sei<br />
r 1<br />
s<br />
g<br />
Bitrate <strong>de</strong>s betrachteten Systems<br />
Anzahl <strong>de</strong>r Stopfbits pro Rahmen und eingebettetem Kanal<br />
Gesamtzahl <strong>de</strong>r Bits in einem Rahmen <strong>de</strong>s betrachteten Systems<br />
Dann ist:<br />
St mögl. = r 1 · s<br />
g .<br />
Die mittlere tatsächliche Stopfbitrate eines Systems bezüglich seines eingebetteten<br />
Systems, ergibt sich wie folgt. Sei<br />
r 1<br />
r 2<br />
n<br />
g<br />
Bitrate <strong>de</strong>s betrachteten Systems<br />
Bitrate <strong>de</strong>s eingebetteten Systems<br />
Zahl <strong>de</strong>r Nutz- und Stopfbits pro Rahmen und eingebettetem Kanal<br />
Gesamtzahl <strong>de</strong>r Bits in einem Rahmen <strong>de</strong>s betrachteten Systems<br />
Dann ist:<br />
St ist = r 1 · n<br />
g − r 2.<br />
Es ergibt sich folgen<strong>de</strong> Tabelle:
593<br />
PCM<br />
r 1 [kbit/s]<br />
r 2 [kbit/s]<br />
s [bit]<br />
g [bit]<br />
n [bit]<br />
St [kbit/s] St [kbit/s]<br />
mögl. ist<br />
Quotient<br />
120<br />
8448<br />
2048<br />
1<br />
848<br />
200+3·208<br />
4<br />
= 206<br />
9,9623<br />
4,2264<br />
2,36<br />
480<br />
34368<br />
8448<br />
1<br />
1536<br />
372+3·380<br />
4<br />
= 378<br />
22,3750<br />
9,7500<br />
2,29<br />
1920<br />
7680<br />
139264<br />
564992<br />
34368<br />
139264<br />
1<br />
1<br />
2928<br />
2688<br />
472+5·484<br />
4<br />
372+6·380<br />
4<br />
= 723<br />
= 663<br />
47,5628<br />
210,1905<br />
19,9344<br />
92,2857<br />
2,39<br />
2,28<br />
96<br />
6312<br />
1544<br />
1/4<br />
294<br />
6·48<br />
4<br />
= 72<br />
5,3673<br />
1,7959<br />
2,99<br />
Lösung zu Aufgabe 10.4:<br />
a.<br />
n 125 µs<br />
Station A<br />
2 + 10n Bit 2 + 10n Bit<br />
Station B<br />
2 + 10n Bit<br />
2 + 10n Bit<br />
t L<br />
τ<br />
t L<br />
τ<br />
t L ist die Laufzeit, τ die Schutzzeit.<br />
Man kann aus <strong>de</strong>r obigen Abbildung die folgen<strong>de</strong> Gleichung ablesen<br />
n · 125 µs = 2 · t L + 2 ·<br />
wobei t L = 6 µs/km · l, τ = 5 µs.<br />
(2 + 10 n) bit<br />
256 kbit/s<br />
n · 125 = 2 · 6 · l/km + 2 · 2 + 10 n<br />
256<br />
125 n = 12 l/km + 78, 125 n + 25, 625 ,<br />
46, 875 n = 12 l/km + 25, 625 .<br />
Man löst die letzte Gleichung nach l/km auf,<br />
+ 2 · τ ,<br />
· 10 3 + 2 · 5 ,<br />
l/km =<br />
46, 875<br />
12<br />
· n −<br />
25, 625<br />
12<br />
.
594 Lösungen zu Übungsaufgaben<br />
Es ergibt sich die folgen<strong>de</strong> Wertetabelle:<br />
n 1 2 3 4 5 6 7 8<br />
l/km 1, 8 5, 7 9, 6 13, 5 17, 4 21, 3 25, 2 29, 1<br />
l/km<br />
30<br />
25<br />
20<br />
15<br />
10<br />
5<br />
0<br />
•<br />
•<br />
•<br />
•<br />
•<br />
•<br />
•<br />
•<br />
0 2 4 6 8 10<br />
n<br />
b. Zu einer Perio<strong>de</strong>ndauer von 0, 5 ms gehört n = 4. Daraus ergibt sich die<br />
maximal überbrückbare Leitungslänge l = 13, 5 km .<br />
Lösung zu Aufgabe 11.1:<br />
a.<br />
50<br />
20<br />
6 3<br />
20 10<br />
. . . . .<br />
6<br />
20<br />
3
595<br />
b.<br />
1. Stufe: (50 · 20) = 1000 Koppelpunkte je Koppelvielfach<br />
2. Stufe: (6 · 3) = 18 Koppelpunkte je Koppelvielfach<br />
3. Stufe: (20 · 10) = 200 Koppelpunkte je Koppelvielfach<br />
Insgesamt sind 6 ·1000+20 ·18+3·200 = 6960 Koppelpunkte erfor<strong>de</strong>rlich,<br />
d. h. 46, 4 je Basisanschluss.<br />
c.<br />
30<br />
12<br />
10 3<br />
12 10<br />
. . . . .<br />
10<br />
12<br />
3<br />
1. Stufe: (30 · 12) = 360 Koppelpunkte je Koppelvielfach<br />
2. Stufe: (10 · 3) = 30 Koppelpunkte je Koppelvielfach<br />
3. Stufe: (12 · 10) = 120 Koppelpunkte je Koppelvielfach<br />
Insgesamt sind 10 ·360+12 ·30+3·120 = 4320 Koppelpunkte erfor<strong>de</strong>rlich,<br />
d. h. 28, 8 je Basisanschluss.<br />
Lösung zu Aufgabe 11.2:<br />
a.<br />
71 141 141 141 141<br />
71<br />
. . . . .<br />
141 141 141
596 Lösungen zu Übungsaufgaben<br />
i = √ n<br />
5000 = 70, 71 Wahl: i = 71<br />
2<br />
Clos − Bedingung : K = 2i − 1 → k = 141<br />
i · r ≥ 10000 → r = 141<br />
Koppelpunktzahl:<br />
2 · 71 · 141 2 + 141 3 = 5, 63 · 10 6<br />
Je Teilnehmer müssen somit 563 Koppelpunkte eingesetzt wer<strong>de</strong>n. Bei einer<br />
einstufigen blockierungsfreien Koppelanordnung sind <strong>de</strong>mgegenüber 5000<br />
Koppelpunkte je Teilnehmer erfor<strong>de</strong>rlich.<br />
b. Wir betrachten nun folgen<strong>de</strong>s System:<br />
71 71 141 141 71<br />
71<br />
. . . . .<br />
141 71 141<br />
i = 71<br />
k = 71<br />
r = 141
597<br />
Der zugehörige Verbindungsgraph sieht folgen<strong>de</strong>rmaßen aus:<br />
p′<br />
p′<br />
p<br />
p<br />
.<br />
.<br />
.<br />
k<br />
unter <strong>de</strong>r genannten Voraussetzungen gilt<br />
p ′ = p · i<br />
k = 0.7<br />
und nach Gl. 11.2-5 gilt für die Blockierungswahrscheinlichkeit<br />
B = (1 − (1 − p ′ ) 2 ) k ≈ 1, 24 · 10 −3<br />
Die Anzahl <strong>de</strong>r benötigten Koppelpunkte beträgt nur noch<br />
2 · ikr + kr 2 = 2 · 71 · 71 · 141 + 71 · 141 2<br />
≈ 2, 83 · 10 6<br />
bzw. ca. 283 Koppelpunkte/Tln.<br />
c. Die mittleren Koppelvielfache wer<strong>de</strong>n folgen<strong>de</strong>rmaßen erweitert (vgl. Abb. 11.2-<br />
11c):<br />
8 15 18 18 15 8<br />
. . . . .<br />
18 15 18<br />
√<br />
r<br />
141<br />
= 8, 396<br />
m 2<br />
→ i ′ = 8<br />
Clos-Bed.: s = 2 · i ′ − 1 → s = 15<br />
i ′ · m ≥ 141 → m = 18
598 Lösungen zu Übungsaufgaben<br />
d. Koppelpunktzahl:<br />
e.<br />
2 · 141 2 · 71 + 141 (2 · 18 · 15 · 8 + 18 · 18 · 15) = 4, 12 · 10 6<br />
Die Koppelpunktzahl verringert sich gegenüber <strong>de</strong>m Ergebnis aus a) mit <strong>de</strong>m Faktor<br />
= 0, 732.<br />
4,12<br />
5,63<br />
p ′ p ′<br />
.<br />
.<br />
p′ s p′<br />
p<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
s<br />
.<br />
.<br />
.<br />
p<br />
k<br />
.<br />
.<br />
s<br />
k<br />
f. Wahrscheinlichkeit <strong>de</strong>r Nichtbelegung:<br />
q ′ = 1 − p ′ ; q ′′ = 1 − p ′′<br />
Blockierungswahrscheinlichkeit <strong>de</strong>r mittleren Koppelanordnung:<br />
B ′ = (1 − q ′′2 ) s<br />
Gesamte Blockierungswahrscheinlichkeit:<br />
B = (1 − q ′2 (1 − B ′ )) k<br />
B = {1 − (1 − p ′ ) 2 [1 − (1 − (1 − p ′′ ) 2 ) s ]} k<br />
g.<br />
p ′ = p · i<br />
k ; p′′ = p · ( i k ) · (i′ s )<br />
p ′ 71<br />
= 0, 2 ·<br />
141 ≈ 0, 1<br />
p ′′ = p ′ 8 · ≈ 0, 054<br />
15<br />
B = 0 (Clos - System !)
599<br />
Lösung zu Aufgabe 12.1:<br />
a.<br />
t d0 =<br />
48 bit<br />
64 kbit/s<br />
= 0, 75 ms.<br />
b. Da keine Meldung vorliegt, wird die Zyklusdauer mit <strong>de</strong>r Formel<br />
t c0 = nt z + nt p +<br />
n∑<br />
l · i + 2nt d0<br />
i=1<br />
ausgerechnet.<br />
Durch Einsetzen <strong>de</strong>r Werte n, t z , t p und t d0 in die obige Formel erhalten wir<br />
t c0 = 15 ×0, 6 ms+15 ×1, 3 ms+<br />
9 ms + 19, 5 ms + 2 · 10 µs<br />
km ·<br />
∑15<br />
i=1<br />
15∑<br />
i=1<br />
15 ·i·km+2×15 ×0, 75 ms =<br />
15 · i · km + 22, 5 ms =<br />
15 × 16<br />
9 ms + 19, 5 ms + 2 · 10 · 15 µs + 22, 5 ms =<br />
2<br />
9 ms + 19, 5 ms + 36 ms + 22, 5 ms = 87 ms.<br />
c. Der Durchsatz ist pro Peripheriestation 80 bit/s im Mittel, so fallen pro<br />
Zyklus und Station Nutzdaten im Umfang von 80 bit/s · t c an.<br />
Die Zeit, die für die Übertragung <strong>de</strong>r Nutzdaten bei 64 kbit/s erfor<strong>de</strong>rlich ist,<br />
wird durch<br />
80 bit<br />
s<br />
·<br />
t c s<br />
64 kbit = 1, 25 · 10−3 t c<br />
erhalten. Aus <strong>de</strong>r Gl. 12.1-2 erhalten wir <strong>de</strong>n Mittelwert<br />
E{t c } = t c0 + n · 1, 25 · 10 −3 · E{t c }.<br />
Wir setzen n = 15 und erhalten weiter<br />
0, 98125 · E{t c } = 87 ms ⇒ E{t c } = 88, 66 ms.<br />
somit wartet eine Meldung im Mittel<br />
1<br />
2 · E{t c} = 44, 33 ms<br />
an einer Station.
600 Lösungen zu Übungsaufgaben<br />
d.<br />
t n1 =<br />
256 bit<br />
64 kbit/s = 4 ms.<br />
Also t n1 = t n2 = . . . = t n15 = 4 ms. Da pro Zyklus und Station stets eine<br />
Meldung vorliegt, wird die Zyklusdauer mit <strong>de</strong>r Formel<br />
t c = n · t z + n · t p +<br />
ausgerechnet.<br />
n∑<br />
l · i + 2nt d0 +<br />
i=1<br />
n∑<br />
i=1<br />
t ni<br />
Durch Einsetzen <strong>de</strong>r Werte n, t z , t p , t do und t n in die obige Formel erhalten<br />
wir:<br />
t c = 15 × 0, 6 ms + 15 × 1, 3 ms<br />
∑15<br />
+ 15 · i · km + 2 × 15 × 0, 75 ms<br />
i=1<br />
15<br />
∑<br />
+ 4 · ims<br />
i=1<br />
= 9 ms + 19, 5 ms + 2 · 10 µs<br />
15<br />
km 15 · i · km + 22, 5 ms + ∑<br />
i=1<br />
4 · ims<br />
15 × 16<br />
= 9 ms + 19, 5 ms + 2 · 10 · 15 µs + 22, 5 µs + 4 · 15 µs<br />
2<br />
= 9 ms + 19, 5 ms + 36 ms + 22, 5 ms + 60 ms<br />
= 147 ms<br />
Durchsatz = Nutzinformation<br />
Zyklusdauer<br />
=<br />
256 bit<br />
0, 147 sec<br />
= 1741, 49<br />
bit<br />
sec .<br />
e. Je mehr Stationen vorhan<strong>de</strong>n sind, <strong>de</strong>sto größer wird die Zyklusdauer t c und<br />
<strong>de</strong>sto geringer wird <strong>de</strong>r Durchsatz.<br />
Lösung zu Aufgabe 12.2:<br />
a. Ankunftrate einer freien Quelle: β = 1 = 25 1 40 ms s<br />
1024 bit<br />
Dauer einer Taktperio<strong>de</strong>: Pτ = = 16 ms<br />
64000 bit/s<br />
Wahrscheinlichkeit, dass eine freie Quelle in einem Taktintervall eine Nachricht<br />
generiert:<br />
p f = 1 − e −βPτ = 1 − e −0,4 ≈ 0, 33
601<br />
b. Es gilt:<br />
Anzahl <strong>de</strong>r Quellen: q = 2<br />
Wahrscheinlichkeit, dass eine freie Quelle eine Nachricht generiert:<br />
p f = 1 3<br />
Wahrscheinlichkeit, dass eine warten<strong>de</strong> Quelle eine Nachricht generiert:<br />
p w = 1 2<br />
Das Zustandsdiagramm lautet:<br />
P 01<br />
P 02<br />
P 12<br />
0 1<br />
2<br />
P 10<br />
P 21<br />
P 00 P 11 P 22<br />
Die 3 Zustän<strong>de</strong> k = 0, 1, 2 beschreiben die Anzahl <strong>de</strong>r warten<strong>de</strong>n Quellen.<br />
Für die Übergangswahrscheinlichkeiten P k,k+i<br />
i ∈ {−1, 0, 1, 2} erhält man:<br />
Zustand 0: (bei<strong>de</strong> Quellen sind frei)<br />
P 00 = 2p f (1 − p f ) + (1 − p f ) 2<br />
P 01 = 0<br />
P 02 = p 2 f<br />
(eine <strong>de</strong>r zwei Quellen sen<strong>de</strong>t o<strong>de</strong>r keine sen<strong>de</strong>t)<br />
(nicht möglich)<br />
(bei<strong>de</strong> Quellen sen<strong>de</strong>n)<br />
Zustand 1: (eine Quelle ist frei, eine Quelle wartet)<br />
P 10 = (1 − p f ) · p w<br />
P 11 = (1 − p w )<br />
P 12 = p f · p w<br />
(die freie Quelle sen<strong>de</strong>t nicht und die warten<strong>de</strong> sen<strong>de</strong>t)<br />
(die warten<strong>de</strong> Quelle sen<strong>de</strong>t nicht, es ist egal<br />
ob die freie sen<strong>de</strong>t o<strong>de</strong>r nicht)<br />
(die freie und die warten<strong>de</strong> Quelle sen<strong>de</strong>n)<br />
Zustand 2: (bei<strong>de</strong> Quellen warten)<br />
P 21 = 2p w (1 − p w )<br />
P 22 = p 2 w + (1 − p w) 2<br />
(eine <strong>de</strong>r zwei Quellen sen<strong>de</strong>t)<br />
(bei<strong>de</strong> sen<strong>de</strong>n o<strong>de</strong>r bei<strong>de</strong> sen<strong>de</strong>n nicht)
602 Lösungen zu Übungsaufgaben<br />
Die gleichen Ergebnisse erhält man natürlich durch Einsetzen von k und i in<br />
die Gl. 12.2-11.<br />
Durch Einsetzen von p f = 1 3 und p w = 1 2<br />
erhält man :<br />
P 00 = 8 9<br />
P 11 = 1 2<br />
P 01 = 0 P 12 = 1 6<br />
P 02 = 1 9<br />
P 21 = 1 2<br />
P 10 = 1 3<br />
P 22 = 1 2<br />
c. Für das System gelten die Zustandsgleichungen<br />
⎛ ⎞<br />
P 00 P 01 P 02<br />
(π 0 , π 1 , π 2 ) = (π 0 , π 1 , π 2 ) ⎝ P 10 P 11 P 12<br />
⎠<br />
P 20 P 21 P 22<br />
und 2 ∑<br />
i=0<br />
π i = 1<br />
Durch Einsetzen <strong>de</strong>r Werte aus b) erhält man:<br />
⎛ ⎞<br />
(π 0 , π 1 , π 2 ) = (π 0 , π 1 , π 2 ) ⎝<br />
und π 0 + π 1 + π 2 = 1<br />
8<br />
0 1 9 9<br />
1 1 1<br />
3 2 6<br />
0 1 1<br />
2 2<br />
Damit erhält man z. B. folgen<strong>de</strong>s Gleichungssystem<br />
⎠<br />
π 0 = 8 9 π 0 + 1 3 π 1<br />
Aufgelöst:<br />
π 1 = 1 2 π 1 + 1 2 π 2<br />
π 0 + π 1 + π 2 = 1<br />
π 2 = π 1 = 1 3 π 0<br />
also:<br />
π 0 =<br />
1<br />
1 + 1 3 + 1 3<br />
= 3 5<br />
π 0 = 3 5<br />
π 1 = 1 5<br />
π 2 = 1 5<br />
Die Wahrscheinlichkeit, dass bei<strong>de</strong> Quellen warten, beträgt π 2 = 0, 2.
603<br />
Lösung zu Aufgabe 12.3:<br />
a.<br />
persistent<br />
Ruhe<br />
Paket<br />
kommt an<br />
Abhören<br />
Kanal frei<br />
N<br />
J<br />
Sen<strong>de</strong>n *<br />
N<br />
Kollisionsauslösungsstrategie<br />
Kollisionsfreiheit<br />
J<br />
Ruhe<br />
* Beim Anfang <strong>de</strong>r nächsten Taktperio<strong>de</strong>
604 Lösungen zu Übungsaufgaben<br />
b.<br />
non-persistent<br />
Ruhe<br />
Paket<br />
kommt an<br />
Abhören<br />
N<br />
Kanal frei<br />
J<br />
Sen<strong>de</strong>n *<br />
Kollisionsfreiheit<br />
Kollisionsauslösungsstrategie<br />
N<br />
J<br />
Ruhe<br />
* Beim Anfang <strong>de</strong>r nächsten Taktperio<strong>de</strong>
605<br />
c.<br />
p-persistent<br />
Ruhe<br />
Paket<br />
kommt an<br />
Abhören<br />
Kanal frei<br />
N<br />
J<br />
Zufallsprozess<br />
1-p<br />
p<br />
Sen<strong>de</strong>n *<br />
N<br />
Kollisionsauslösungsstrategie<br />
Kollisionsfreiheit<br />
J<br />
Ruhe<br />
* Beim Anfang <strong>de</strong>r nächsten Taktperio<strong>de</strong>
606 Abkürzungsverzeichnis<br />
Abkürzungsverzeichnis<br />
3GS<br />
third generation Systems<br />
AC<br />
Authentication Center<br />
ADSL<br />
Asymmetric Digital Subscriber Line<br />
AM<br />
Amplitu<strong>de</strong> Modulation<br />
ANSI<br />
America National Standards Institute<br />
Appli/Com<br />
Application/Communication Interface<br />
ATM<br />
Asynchronous Transfer Mo<strong>de</strong><br />
ATSC<br />
Advanced Television Systems Committee<br />
BIGFERN<br />
Breitand Integriertes Glasfaser FERNnetz<br />
BIGFON<br />
Breitband Integriertes Glasfaser Fernmel<strong>de</strong> Ortsnetz<br />
BITKOM<br />
Bun<strong>de</strong>sverband Informationswirtschaft, Telekommunikation<br />
und neuen Medien<br />
BNetzA<br />
Die Bun<strong>de</strong>snetzagentur für Elektrizität, Gas, Telekommunikation,<br />
Post und Eisenbahnen, kurz Bun<strong>de</strong>snetzagentur<br />
BSC<br />
Base Station Controller<br />
BSS<br />
Base Station System<br />
BTS<br />
Base Transceiver Station<br />
CAPI<br />
Common ISDN Application Programmable Interface<br />
CCITT<br />
Comitée Consultatif International Télégraphique et Téléphonique<br />
CDM<br />
Co<strong>de</strong> Division Multiplex<br />
CDMA<br />
Co<strong>de</strong> Division Multiple Access<br />
CEPT<br />
Conference Européennes <strong>de</strong>s Administrations <strong>de</strong>s Postes<br />
et <strong>de</strong>s Telecommunications<br />
CGI<br />
Common Gateway Interface<br />
CRMA<br />
Cyclic Reservation Multiple Access<br />
CSMA/CD<br />
Carrier Sense Multiple Access with Collision Detection<br />
DAB Digital Audio Broadcast, ETSI 300401<br />
DBP<br />
Deutsche Bun<strong>de</strong>spost<br />
DEE<br />
Datenen<strong>de</strong>inrichtung<br />
DIGON<br />
DIGitales OrtsNetz<br />
DIN<br />
Deutsches Institut für Normung e.V.<br />
DNS<br />
Domain Name System<br />
DQDB<br />
Distributed Queue Dual Bus<br />
DSL<br />
Digital Subscriber Line<br />
Du<br />
Datenumsetzer
607<br />
DÜE<br />
DVB<br />
EIR<br />
EITO<br />
EMD<br />
ERMES<br />
ESMTP<br />
ETSI<br />
EVST<br />
EWSO<br />
FDDI<br />
FM<br />
FS<br />
FSK<br />
GEO<br />
GSM<br />
HLR<br />
HSLAN<br />
HTML<br />
HTTP<br />
HVSt<br />
IDC<br />
IEEE<br />
IMAP<br />
IP<br />
ISDB<br />
ISDN<br />
ITU-T<br />
KVSt<br />
LAN<br />
LEO<br />
MAN<br />
MAU<br />
MEO<br />
Datenübertragungseinrichtung<br />
Digital Vi<strong>de</strong>o Broadcast<br />
Equipment I<strong>de</strong>ntification Register<br />
European Information Technology Observatory<br />
E<strong>de</strong>lmetall-Motor-Drehwähler<br />
European Radio Message System<br />
Enhanced Simple Mail Transfer Protocol<br />
European Telecommunications Standards Institute<br />
Endvermittlungstelle<br />
Elektronisches Wählsystem für Ortsverkehr<br />
Fiber Distributed Data Interface<br />
Frequency Modulation<br />
Fernschreiber<br />
Frequency Shift Keying<br />
Geostationär<br />
Global System for Mobile Communication o<strong>de</strong>r Groupe<br />
Speciale Mobile<br />
Home Location Register<br />
High Speed LAN<br />
Hypertext Markup Language<br />
Hypertext Transfer Protocol<br />
Hauptvermittlungstelle<br />
International Data Corporation<br />
Institute of Electrical and Electronics Engineers<br />
Internet Message Access Protocol<br />
Internet Protocol<br />
Integrated Services Digital Broadcasting<br />
Integrated Services Digital Network<br />
International Telecommunication Union<br />
Telecommunication Standardisation Sector<br />
Knotenvermittlungsstelle<br />
Local Area Network<br />
Low Earth Orbit<br />
Metropolitan Area Network<br />
Medium Access Unit<br />
Medium Earth Orbit
608 Abkürzungsverzeichnis<br />
MHS<br />
Message Handling System<br />
MMS<br />
Multimedia Messaging Service<br />
MPEG<br />
Moving Picture Experts Group<br />
MS<br />
Mobile Station<br />
MSC<br />
Mobile Switching Center<br />
MTA<br />
Mail Transfer Agent<br />
MUA<br />
Mail User Agent<br />
NCSA<br />
National Center for Supercomputing Applications<br />
NNTP<br />
Network News Transfer Protocol<br />
NStA<br />
Nebenstellenanlage<br />
OSI<br />
Open Systems Interconnection<br />
OVSt<br />
Ortvermittlungsstelle<br />
PAD<br />
Paket Assemblierer und Deassemblierer<br />
PEP<br />
Packet Ensemble Protocol<br />
PCM<br />
Pulse Co<strong>de</strong> Modulation<br />
PDN<br />
Public Data Network<br />
POP 3 Post Office Protocol Version 3<br />
PTSN<br />
Public Switched Telephone Network<br />
QAM<br />
Quadrature Amplitu<strong>de</strong> Modulation<br />
QPSK<br />
Quadrature Phase Shift Keying<br />
QPSX<br />
Queued Packet and Synchronous Exchange<br />
RegTP<br />
Regulierungsbehör<strong>de</strong> für Telekommunikation und Post<br />
RFC<br />
Request For Comment<br />
RFID<br />
Radio Frequency I<strong>de</strong>ntification<br />
RTCP<br />
Real Time Transport Control Protocol<br />
RTP<br />
Real Time Transport Protocol<br />
RTSP<br />
Real Time Streaming Protocol<br />
SMDS<br />
Switched Mutltimegabit Data Services<br />
S/MIME<br />
Secure/Multipurpose Internet Mail Extensions<br />
SMIL<br />
Synchronized Multimedia Integration Language<br />
SMPP<br />
Short Message Peer-to-Peer Protocol<br />
SMS<br />
Short Message Service<br />
SMTP<br />
Simple Mail Transfer Protocol<br />
SPAM<br />
Spiced Pork And Meat<br />
SS 7 Signalling System No. 7
609<br />
SNA<br />
TCP<br />
TDM<br />
TETRA<br />
Tln<br />
UMTS<br />
URL<br />
USB<br />
Usenet<br />
UUCP<br />
VLR<br />
VoIP<br />
VSt<br />
WAN<br />
WCDMA<br />
WIMAX<br />
WLAN<br />
WWW<br />
ZVSt<br />
Systems Network Architecture<br />
Transmission Control Protocol<br />
Time Division Multiplex<br />
Trans European Trunked Radio Access<br />
Teilnehmer<br />
Universal Mobile Telecommunication System<br />
Uniform Ressource Locator<br />
Universal Serial Bus<br />
Unix User Network<br />
Unix-To-Unix Copy Protocol<br />
Visitor Location Register<br />
Voice over IP<br />
Vermittlungsstelle<br />
Wi<strong>de</strong> Area Network<br />
Wi<strong>de</strong>band Co<strong>de</strong> Division Multiple Access<br />
Wireless Microwave Access<br />
Wireless Local Area Network<br />
World Wi<strong>de</strong> Web<br />
Zentralvermittlungsstelle
610 Literaturverzeichnis<br />
Literaturverzeichnis<br />
Literaturliste zu Kapitel 1<br />
[AGG90] Aggarwal S., Sabnani K.: Application of formal techniques to the OSI<br />
Protocols, Special Issue Computer Networks and ISDN Systems, Vol. 18,<br />
Nr. 3, April 1990<br />
[COM00] Douglas E. Comer.: Internetworking with TCP/IP: Principles, Protocols,<br />
and Architectures, 4 edition, Prentice Hall, 2000<br />
[COM04] Douglas Comer.: Computer Netzwerke und Internets mit Internet-<br />
Anwendungen, 3. überarbeitete Auflage, Prentice Hall, 2004<br />
[FRE98] Freer J.: Computer Communications and Networks, IEEE Press, 1998<br />
[HAE00]<br />
[HAL96]<br />
H. Häckelmann, H.J. Petzold, S. Strahringer.: Kommunikationssysteme:<br />
Technik und Anwendungen, Springer Verlag, 2000<br />
Halsall F.: Data Communications, Computer Networks, Open Systems,<br />
Addison-Wesley, 4 edition, 1996<br />
[HEN92] Henshall J, Shaw S.: OSI praxisnah erklärt, Hanser Verlag, 1992<br />
[JAI90]<br />
Jain B.N., Agrawala A.K.: Open Systems Interconnection: Its Architecture<br />
and Protocols, Elsevier, 1990<br />
[KAD01] Firoz Ka<strong>de</strong>rali.: Handbuch Unternehmensnetze: Zukunftssicherer Einsatz<br />
und Betrieb heterogener DV- und TK-Netze, Deutscher Wirtschaftsdienst,<br />
2001<br />
[KAU97]<br />
[KER95]<br />
Kauffels F. J.: Mo<strong>de</strong>rne Datenkommunikation: Eine strukturierte Einführung,<br />
WMI Buch AG 2. Auflage, 1997<br />
Kerner H.: Rechnernetzwerke nach ISO, 3. Auflage, Addison-Wesley,<br />
1995<br />
[KUR04a] F. Kurose and K. W. Ross. Computer Networking: A Top-Down<br />
Approach Featuring the Internet, Addison-Wesley, 3 edition, 2004. Online<br />
version http://occ.awlonline.com/bookbind/pubbooks/kurose-ross1/#<br />
[KUR04b] F. Kurose and K. W. Ross.: Computernetze: Ein Top-Down-Ansatz mit<br />
Schwerpunkt Internet, Addison-Wesley, 2004<br />
[MEU90] Meulen H., Schäfer W.: SNA: Systems Network Architecture, Datacom<br />
Verlag, 1990<br />
[MOD91] Modiri N.:The OSI Reference Mo<strong>de</strong>l Entities, IEEE Network Magazine,<br />
Vol. 5, No. 4, p. 24 - 33, July 1991
611<br />
[OTF00]<br />
Otfried Georg.: Telekommunikationstechnik: Handbuch für Praxis und<br />
Lehre, Springer Verlag, 2000<br />
[PER03]<br />
[PER04]<br />
[PIS93]<br />
Peterson Larry L., Davie Bruce S.: Computer Networks: A System<br />
Approach, 3rd Edition, Morgen Kaufmann, 2003<br />
Peterson Larry L., Davie Bruce S.: Computernetze: eine systemorientierte<br />
Einführung, Deutsche Ausgabe <strong>de</strong>r 3. amerikanischen Auflage,<br />
Dpunkt Verlag, 2004<br />
David M. Piscitello, A. Lyman Chapin.: Open Systems Networking:<br />
Tcp/Ip and Osi, Addison-Wesley, Professional Computing, 1993<br />
[SCH87]<br />
Schwartz M.: Telecommunication networks, Addison-Wesley Verlag,<br />
1987<br />
[STA03]<br />
William Stallings.: Data & Computer Communication, 7 edition, Prentice<br />
Hall, 2003<br />
[TAN03] Tanenbaum A.S.: Computer-Netzwerke, 4. Auflage, Prentice Hall, 2003<br />
[WAL02] Walter E. Proebster.: Rechnernetze: Technik, Protokolle, Systeme,<br />
Anwendungen, 2 überarbeitete Auflage, Ol<strong>de</strong>nbourg, 2002<br />
[WET01] Debra Wetteroth. OSI Refernce Mo<strong>de</strong>l for telecommunications,<br />
McGraw-Hill Professional Publishing; 1st edition, 2001<br />
Literaturliste zu Kapitel 2<br />
[Apo02]<br />
Apostolopoulos John G., Wai-tian T., Susie J. Wee: Vi<strong>de</strong>o Streaming:<br />
Concepts, Algorithms, and Systems, HP Laboratories Palo Alto, 2002.<br />
[Bad94] Badach A: ISDN im Einsatz, Datacom Verlag, 1994.<br />
[Bla97]<br />
[Boc01]<br />
[Bol94]<br />
Black Uyless: Emerging Communications Technologies, second edition,<br />
Prentice Hall, 1997.<br />
Peter Bocker: ISDN, digitale Netze für Sprachkommunikation, Textkommunikation,<br />
Datenkommunikation, Vi<strong>de</strong>okommunikation und Multimediakommunikation,<br />
Springer, 2001.<br />
Bolot J-C: A rate control mechanism for packet vi<strong>de</strong>o in the Internet,<br />
INFOCOM ’94. Networking for Global Communications., 13th Proceedings<br />
IEEE, vol.3. , p.1216-1223.<br />
[Con93] Conrads D.: Datenkommunikation, Vieweg Verlag, 1993.<br />
[Fur99]<br />
Furini M., Towsley D.: Realtime Traffic Transmission over the Internet,<br />
University of Massachussets, Technical Report, 1999.
612 Literaturverzeichnis<br />
[Har02]<br />
[Kad01]<br />
[Kah92]<br />
Hardy D., Malleus G., Mereur J-N.: Networks - Internet, Telephony,<br />
Multimedia - Convergences and complementarities, Translated from the<br />
French by Michael Byrne and Michael Horne, De Boeck 2002.<br />
Firoz Ka<strong>de</strong>rali.: Handbuch Unternehmensnetze: Zukunftssicherer Einsatz<br />
und Betrieb heterogener DV- und TK-Netze, Deutscher Wirtschaftsdienst,<br />
2001.<br />
Kahl P.: ISDN - Das künftige Fernmel<strong>de</strong>netz <strong>de</strong>r DBP, Deckers Verlag,<br />
1992.<br />
[Kan99] Andreas Kanbach, Andreas Körber: ISDN, die Technik, Schnittstellen -<br />
Protokolle - Dienste - Endsysteme, 3. neubearbeitete und erweiterte Auflage,<br />
Hüthig.<br />
[Kor03]<br />
[Kos97]<br />
Korhonen Juha: Introduction to 3G Mobile Communications, second edition,<br />
Artech House Boston-London, 2003.<br />
Koster R., Design of a Multimedia Player with advanced QoS Control,<br />
Master of Science, Oregon graduate Institut of Science and Technology,<br />
1997.<br />
[Kru92] J. Kruse: Zellulärer Mobilfunk, Deckers Verlag, 1992.<br />
[Kur04a]<br />
[Kur04b]<br />
F. Kurose and K. W. Ross. Computer Networking: A Top-Down<br />
Approach Featuring the Internet, Addison-Wesley, 3 edition, 2004. Online<br />
version http://occ.awlonline.com/bookbind/pubbooks/kurose-ross1/#<br />
F. Kurose and K. W. Ross.: Computernetze: Ein Top-Down-Ansatz mit<br />
Schwerpunkt Internet, Addison-Wesley, 2004<br />
[Leo99]<br />
[Mul99]<br />
[Nel99]<br />
[Nic98]<br />
[Otf00]<br />
[Pla93]<br />
[RegTP]<br />
Leon-Garcia A., Widjaja I.: Communication Networks: Fundamental<br />
Concepts and Key Architectures, McGraw-Hill Professional Publishing,<br />
1999.<br />
Muller N.J.: IP Convergence: The Next Revolution in Telecommunication,<br />
Artech House, Boston-London, 1999.<br />
Nellis John G., Gilbert Elliot M.: Un<strong>de</strong>rstanding Mo<strong>de</strong>rn Telecommunications<br />
and the Information Superhighway, Artech House, 1999.<br />
Nichols K., Jacobson V., Zhang L.: A Two-bit Differentiated Services<br />
Architecture for the Internet, Internet Draft 1998.<br />
Otfried Georg.: Telekommunikationstechnik: Handbuch für Praxis und<br />
Lehre, Springer Verlag, 2000.<br />
Planck K.L., Ka<strong>de</strong>rali F.: Informations- und <strong>Kommunikationstechnik</strong>en.<br />
Entwicklungstrends und Nutzungspotentiale, Vieweg Verlag, 1993.<br />
Jahresbericht 2004 <strong>de</strong>r Regulierungsbehör<strong>de</strong> für Telekommunikation<br />
und Post.
613<br />
[Ros02 ]<br />
[Sie02]<br />
[Sta03]<br />
Rosengrant M. A.: Introduction to Telecommunications, Prentice Hall,<br />
2002.<br />
Gerd Siegmund: Technik <strong>de</strong>r Netze, 5. neubearbeitete und erweiterte Auflage,<br />
Hüthig 2002.<br />
William Stallings.: Data & Computer Communication, 7 edition, Prentice<br />
Hall, 2003.<br />
[TAN03] Tanenbaum A.S.: Computer-Netzwerke, 4. Auflage, Prentice Hall, 2003<br />
[Zit95]<br />
Zitterbart M.: Hochleistungskommunikation, Band 1: Technologie und<br />
Netze, Ol<strong>de</strong>nbourg, 1995.<br />
Relevante URLs zu Kapitel 2<br />
[GLoss]<br />
Glossar Netzwerkwelt<br />
http://www.network-projects.telekom.<strong>de</strong>/glossar.html<br />
[Chr01] Chronik <strong>de</strong>r Telekommunikationstechnik Teil 1<br />
http://earth.prohosting.com/khdit/Tech/TK/TK_Chronik1.html<br />
[Chr02] Chronik <strong>de</strong>r Telekommunikationstechnik Teil 2<br />
http://earth.prohosting.com/khdit/Tech/TK/TK_Chronik2.html<br />
[EITO]<br />
European Information Technology Observatory<br />
http://www.eito.com/<br />
[IDATE]<br />
IDATE Foundation<br />
http://www.idate.org/<br />
[GSM]<br />
GSM World<br />
http://www.gsmworld.com/<br />
[Hotspot] HOTSPOT: The Wireless Directory Locations<br />
http://www.hotspot-locations.com/<br />
[IDC]<br />
International Data Corporation<br />
http://www.idc.com/<br />
[IETF]<br />
[ITU-T]<br />
[OECD]<br />
[UMTS]<br />
The Internet Engineering Task Force<br />
http://www.ietf.org/<br />
International Telecommunication Union -Telecommunication Standardisation<br />
Sector<br />
http://www.itu.int/home/<br />
OECD, Telecommunications and Internet Policy<br />
http://www.oecd.org/<br />
UMTS World
614 Literaturverzeichnis<br />
http://www.umtsworld.com<br />
[W3C]<br />
W3C World Wi<strong>de</strong> Web Consortium<br />
http://www.w3.org/<br />
Literaturliste zu Kapitel 3<br />
[Bos03]<br />
[Cat86]<br />
[Dav70]<br />
[Fel91]<br />
[Gar90]<br />
[Gra86]<br />
Bosch K.: Elementare Einführung in die Wahrscheinlichkeitsrechnung<br />
mit 82 Beispielen und 73 Übungsaufgaben mit vollständigem Lösungsweg,<br />
Vieweg, 2003.<br />
Cattermole, K.W: Statistical Analysis and Finite Structures, Pentech<br />
Press, 1986, Statistische Analyse und Struktur von Informationen, VCH<br />
Verlag, 1988.<br />
Davenport, W. B.: Probability and random processes, Mc-Graw-Hill,<br />
1970.<br />
Feller, W. : An introduction to probability theory and its application, Vol.<br />
I., II., John Wiley, 1970, 1991.<br />
Gardner, W. A: Introduction to Random Processes: with Applications to<br />
Signals and Systems. 2nd ed. McGraw-Hill, 1990.<br />
Gray, R.; Davisson, L. D: Random processes: A mathematical approach<br />
for Engineers, Prentice-Hall, 1986.<br />
[Hän97] Hänsler, E.: Statistische Signale, Springer Verlag, 1997.<br />
[Hen04]<br />
[Jon02]<br />
[Kre00]<br />
N.Henze: Stochastik für Einsteiger. Eine Einführung in die faszinieren<strong>de</strong><br />
Welt <strong>de</strong>s Zufalls, 5. überarb. Aufl., Vieweg, 2004.<br />
F. Jondral, A. Wiesler: Wahrscheinlichkeitsrechnung und stochastische<br />
Prozesse : Grundlagen für Ingenieure und Naturwissenschaftler Stuttgart:<br />
Teubner, 2002.<br />
Krengel U.: Einführung in die Wahrscheinlichkeitstheorie und Statistik,<br />
7. überarb. Aufl., Vieweg, 2003.<br />
[Krol96] Kroschel, K.: Statistische Nachrichtentheorie, Springer Verlag, 1996.<br />
[Mur90]<br />
[Pap02]<br />
M. R. Spiegel: Statistik: 2. überarbeitete und erweiterte Aufl., McGraw-<br />
Hill Book, 1990.<br />
A. Papoulis, S. U. Pillai, Probability, Random Variables and Stochastic<br />
Processes. McGraw-Hill, 4th ed., 2002.<br />
[Tho86] Thomas, J. B. Introduction to probability, Springer Verlag, 1986.<br />
[Tho88]<br />
Thomas, J. B. An Introduction to communication Theory and Systems,<br />
Springer Verlag, 1988.
615<br />
Literaturliste zu Kapitel 4<br />
[Fei58]<br />
[Gal71]<br />
[Hei95]<br />
Feinstein A.: Foundations of information theory, McGraw Hill, New York<br />
1958.<br />
Gallager R. G.: Information theory and reliable communication, John<br />
Wiley, New York 1968/1971.<br />
Heise W., Quattrocchi P.: Informations- und Codierungstheorie, 3. Aufl.,<br />
Springer Verlag, 1995.<br />
[Joh92] Johannesson R.: Informationstheorie - Grundlagen <strong>de</strong>r Tele-<br />
(Kommunikation), Addison-Wesley Stu<strong>de</strong>ntlitteratur, 1992.<br />
[Kli03]<br />
Klimant H., Piotraschka D., Schönfeld D.: Informations- und Codierungstheorie,<br />
2. Aufl., Teubner Verlag, 2003.<br />
[Küp54] Küpfmüller K.: Die Entropie <strong>de</strong>r <strong>de</strong>utschen Sprache, FTZ 1954, S. 265.<br />
[Rai70]<br />
[Roh95]<br />
[Sha99]<br />
[Sle74]<br />
Raisbeck G.: Informationstheorie - Eine Einführung für Naturwissenschaftler<br />
und Ingenieure, Ol<strong>de</strong>nbourg Verlag, 1970.<br />
Rohling H.: Einführung in die Informations- und Codierungstheorie,<br />
Teubner Verlag, 1995.<br />
Shannon C.E, Weaver W.: Mathematische Grundlagen <strong>de</strong>r Informationstheorie,<br />
Ol<strong>de</strong>nbourg 1976, The Mathematical Theory of Communication,<br />
Univ. of Illinois Press, Ill.1949, 1999<br />
Slepian, D.: Key papers in the <strong>de</strong>velopment of information theory, IEEE<br />
Press, New York 1974.<br />
[Top74] Topsoe, F.: Informationstheorie, Teubner Verlag 1974.<br />
[Wer02]<br />
Werner M.: Information und Codierung: Grundlagen und Anwendungen,<br />
Vieweg Verlag, 2002.<br />
Literaturliste zu Kapitel 5<br />
[Cou97]<br />
Couch L. W.: Digital and analog communication systems, MacMillan<br />
Publishing, 5th edition, 1997.<br />
[Hay01] Haykin, S.: Communication Systems, John Wiley, 4th edition, 2001.<br />
[Kam02]<br />
Kammeyer, K.-D., Kroschel K.: <strong>Digitale</strong> Signalverarbeitung, Teubner<br />
Verlag, 5. Auflage 2002.<br />
[Lük02]<br />
Ohm J.-R., Lüke H. D.: Signalübertragung - Grundlagen <strong>de</strong>r digitalen<br />
und analogen Nachrichtenübertragungssysteme, Springer Verlag, 9. Auflage,<br />
2002.
616 Literaturverzeichnis<br />
[Pey87]<br />
Peyton Z., Peebles P.Z.: Digital communication systems, Prentice Hall,<br />
1987.<br />
[Pro00] Proakis, J.G.: Digital communications, McGraw Hill, 4. Auflage, 2000.<br />
[Pro03]<br />
[Rod95]<br />
[Sin86]<br />
[Skl01]<br />
[Söd85]<br />
[Sta03]<br />
[Str82]<br />
[Tau86]<br />
[Woz90]<br />
John G. Proakis / Masoud Salehi: Grundlagen <strong>de</strong>r <strong>Kommunikationstechnik</strong>,<br />
2. Auflage, Pearson Studium, 2003.<br />
Ro<strong>de</strong>n M.S.: Digital and Data Communication Systems, Prentice Hall,<br />
1995.<br />
Sinnema W., McGovern T.: Digital, Analog and Data Communication,<br />
Prentice Hall, 1986.<br />
Sklar, B.: Digital Communications Fundamentals and Applications, Prentice<br />
Hall, 2001.<br />
Sö<strong>de</strong>r G., Tröndle K.: <strong>Digitale</strong> Übertragungssysteme, Springer Verlag,<br />
1985.<br />
Stallings W.: Data & Computer Communication, 7th edition, Prentice<br />
Hall, 2003.<br />
Stremler F. G.: Introduction to communication systems, Addison-Wesley,<br />
3th edition, 1990.<br />
Taub H., Schilling D. L.: Principles of communication systems, McGraw<br />
Hill, 1986.<br />
Wozencraft J. M., Jacobs I. M.: Principles of communication engineering,<br />
Waveland Press, 1990.<br />
Literaturliste zu Kapitel 6 und 7<br />
[Abr63] Abramson N. M.: Information theory and coding, McGraw Hill, 1963.<br />
[Amn74]<br />
Ammon U.V, Tröndle K.: Mathematische Grundlagen <strong>de</strong>r Codierung,<br />
Ol<strong>de</strong>nburg Verlag, 1974.<br />
[Bay98]<br />
[Ber74]<br />
Baylis J.: Error Correcting Co<strong>de</strong>s: A Mathematical Introduction, Boca<br />
Raton, FL: CRC Press, 1998.<br />
Berlekamp E.R.: Key papers in the <strong>de</strong>velopment of coding theory, IEEE<br />
PR VIII, New York, 1974.<br />
[Ber84] Berlekamp E.R.: Algebraic Coding Theory, Aegean Park Press, 1984.<br />
[Bla84]<br />
Blahut R.E.: Theory and practice of error control co<strong>de</strong>s, Addison Wesley,<br />
1984.<br />
[Bla90] Blahut R.E.: Digital Transmission of Information, Addison-Wesley, 1990.
617<br />
[Bos98] Bossert M.: Kanalcodierung,Teubner Verlag, 2. Auflage, 1998.<br />
[Fan66] Fano R.M.: Transmission of information, John Wiley, New York 1961,<br />
Informationsübertragung, Ol<strong>de</strong>nburg Verlag, 1966.<br />
[Gra86] Grams T.: Codierungsverfahren, BI-Taschenbuch, 1986.<br />
[Ham80]<br />
Hamming R. W.: Coding and Information Theory, Prentice-Hall, 2nd<br />
edition, 1986.<br />
[Hei95]<br />
[Lin98]<br />
Heise W., Quattrocchi P.: Informations- und Codierungstheorie, 3. Auflage,<br />
Springer Verlag, 1995.<br />
Lint J.H.: Introduction to coding theory, Springer Verlag, 3th edition,<br />
1998.<br />
[MBS92]<br />
K. R. McConnell, D. Bodson, R. Schaphorst, „FAX: Digital Facsimile<br />
Technology and Applications“, Artech House, Norwood, 1992<br />
[Mce02]<br />
R. McEliece: The Theory of Information and Coding, Cambridge University<br />
Press, second edition, 2002.<br />
[Mcw81]<br />
McWilliams F.J., Sloane N.J.A.: The Theory of Error-Correcting Co<strong>de</strong>s,<br />
North Holland, 1981.<br />
[Sch03]<br />
[Sha99]<br />
[Slo75]<br />
[Swe92]<br />
[Swo73]<br />
[Vit78]<br />
[Wel84]<br />
[Wer02]<br />
[Wol78]<br />
[ZL77]<br />
Schulz R.-H.: Codierungstheorie - Eine Einführung, 2. Auflage, Vieweg,<br />
2003.<br />
Shannon C.E, Weaver W.: Mathematische Grundlagen <strong>de</strong>r Informationstheorie,<br />
Ol<strong>de</strong>nbourg 1976, The Mathematical Theory of Communication,<br />
Univ. of Illinois Press, Ill.1949, 1999.<br />
Sloane N.J.A.: A short course on error correcting co<strong>de</strong>s, Springer Verlag,<br />
1975.<br />
Sweeney P.: Codierung zur Fehlererkennung und Fehlerkorrektur, Hanser<br />
Verlag, 1992.<br />
Swoboda J.: Codierung zur Fehlerkorrektur und Fehlererkennung,<br />
Ol<strong>de</strong>nburg Verlag, 1973.<br />
Viterbi A., Omura I.: Principles of digital communication and coding,<br />
McGraw Hill, 1978.<br />
Welch T.A.: A Technique for High-Performance Data Compression,<br />
IEEE Computer, pp. 8-19, June 1984<br />
Werner M.: Information und Codierung - Grundlagen und Anwendungen,<br />
Vieweg, 2002.<br />
Wolfowitz I.: Coding theorems of information theory, Springer Verlag,<br />
1978.<br />
Ziv J., Lempel A.: A Universal Algorithm for Data Compression, IEEE<br />
Transactions on Information Theory, IT23(3), pp. 337-343, May 1977
618 Literaturverzeichnis<br />
[ZL78]<br />
Ziv J., Lempel A.: Compression of Individual Sequences via Variable-<br />
Rate Coding, IEEE Transactions on Information Theory, IT24(5), pp.<br />
530-536, September 1978<br />
Literaturliste zu Kapitel 8<br />
[Blu92]<br />
[Cat83]<br />
[Kad01]<br />
[Loc97]<br />
Bluschke A.: <strong>Digitale</strong> Leitungs- und Aufzeichnungsco<strong>de</strong>s, VDE Verlag,<br />
1992.<br />
Cattermole K.W.: Principles of digital line coding, Int. J. Electronics, vol.<br />
55, pp. 3-33, July 1983.<br />
Ka<strong>de</strong>rali F.: Handbuch Unternehmensnetze: Zukunftssicherer Einsatz<br />
und Betrieb heterogener DV- und TK-Netze, Deutscher Wirtschaftsdienst,<br />
2001.<br />
Lochmann D.: "<strong>Digitale</strong> Nachrichtentechnik: Signale, Codierung, Übertragungssysteme,<br />
Netze" mit Simulationsbeispielen auf Diskette, Verlag<br />
Technik, 1997.<br />
[Noc04] Nocker R.: <strong>Digitale</strong> Kommunikationssysteme 1: Grundlagen <strong>de</strong>r<br />
Basisband-Übertragungstechnik , Vieweg, 2004.<br />
[Pro01]<br />
[Qur82]<br />
[Skl01]<br />
[Soe85]<br />
[Sta03]<br />
Proakis, J.G.: Digital Communications, fourth edition, McGraw Hill,<br />
2001.<br />
Qureshi S.:Adaptive Equalization, IEEE. Communications Magazine,<br />
Vol. 20, Issue: 2, Pages: 9-16, Mar 1982.<br />
Sklar B.: Digital Communications: Fundamentals and Applications,<br />
second edition, Prentice Hall PTR, 2001.<br />
Sö<strong>de</strong>r G., Tröndle K.: <strong>Digitale</strong> Übertragungssysteme, Springer Verlag,<br />
1985.<br />
William Stallings.: Data & Computer Communication, 7 edition, Prentice<br />
Hall, 2003.<br />
Literaturliste zu Kapitel 9<br />
[Ber92]<br />
[Bol89]<br />
Bertsekas D., Gallager R.: Data Networks, 2nd Edition, Prentice Hall,<br />
1992<br />
Bolch G.: Leistungsbewertung von Rechnersystemen, Teubner Verlag,<br />
1989<br />
[Bos99] Bossert M., Breitbach M.: <strong>Digitale</strong> Netze, Teubner Verlag, 1999
619<br />
[Gri05]<br />
Grimm C., Schlüchtermann G.: Verkehrstheorie in IP-Netzen, Hüthig<br />
Telekommunikation, 2005<br />
[Heb87] Hébuterne G.: Traffic Flow in switching Systems, Artech House, 1987<br />
[Kle76] Kleinrock L.: Queueing Systems, John Wiley, Vol.1 (1975), Vol. 2 (1976)<br />
[Kle96]<br />
[Kob81]<br />
[Lit61]<br />
[Phu06]<br />
[Sch87]<br />
[Wer05]<br />
Kleinrock L., Gail R.: Queueing Systems - Problems and Solutions, John<br />
Wiley & Sons Inc, 1996<br />
Kobayashi H.: Mo<strong>de</strong>ling and Analysis: An introduction to system performance<br />
evaluation methodology, Addison-Wesley, 1981<br />
Little J.D.C.: A proof of the queueing formula L = λW , Operations Res.,<br />
Vol. 9, No. 3, 1961, Pages: 383 - 387<br />
Phuoc Tran-Gia: Einführung in die Leistungsbewertung und Verkehrstheorie,<br />
Ol<strong>de</strong>nbourg, 2006<br />
Schwartz M.: Telecommunication Networks: Protocols, Mo<strong>de</strong>ling and<br />
Analysis, Addison-Wesley, 1987<br />
Werner M., Mil<strong>de</strong>nberger O.: Netze, Protokolle, Schnittstellen und Nachrichtenverkehr<br />
Grundlagen und Anwendungen, Vieweg, 2005<br />
Literaturliste zu Kapitel 10<br />
[Bel00] Bellamy I.C.: Digital Telephony, John Wiley, 3. Auflage 2000.<br />
[Ehr88]<br />
Ehrlich W., Eberspächer K.: Die neue synchrone digitale Hierarchie,<br />
NTZ, Band 41 (1988), Heft 10, S. 570 - 574.<br />
[Fre99] Freeman R. L.: Fundamentals of Telecommunications, Wiley 1999.<br />
[Göb99]<br />
[Her04]<br />
[Hol81]<br />
Göbel J.: <strong>Kommunikationstechnik</strong> - Grundlagen und Anwendungen,<br />
Hüthig, 1999.<br />
Herter E., Lörcher W.: Nachrichtentechnik - Übertragung, Vermittlung<br />
und Verarbeitung, Hanser Fachbuchverlag, 9. Auflage, 2004.<br />
Holte N., Stueflotten S.: A new digital echo canceler for two-wire subscriber<br />
lines, IEEE Transactions on Communications Vol. Com-29; Nr. 11,<br />
November 1981, S. 1553 - 1588.<br />
[Kad81] Ka<strong>de</strong>rali F., Weston J.D.: Digital subscriber loops, El. Comm. 1.; 1981,<br />
S. 71 - 79.<br />
[Kah87] Kahl P.: <strong>Digitale</strong> Übertragungstechnik, Decker Verlag, 1987.<br />
[Lee94]<br />
Lee E. A., Messerschmitt D. G.: Digital Communication, first and second<br />
editon, 1988 and 1994.
620 Literaturverzeichnis<br />
[Loc97]<br />
Lochmann D.: <strong>Digitale</strong> Nachrichtentechnik - Signale, Codierung, Übertragungssysteme,<br />
Netze - mit Simulationsbeispielen auf Diskette, 2. Auflage,<br />
1997.<br />
[Pee87] Peebles R. Z.: Digital Communications Systems, Prentice Hall, 1987.<br />
[Win98]<br />
Winch R. G.: Telecommunication Transmission Systems, second edition,<br />
McGraw-Hill,1998 .<br />
Literaturliste zu Kapitel 11<br />
[Ben65]<br />
Benes V.: Mathematical theory of connecting networks and traffic, Aca<strong>de</strong>mic<br />
Press, 1965.<br />
[Bel00] Bellamy I.C.: Digital Telephony, John Wiley, 3. Auflage 2000.<br />
[Ber86]<br />
[Bes83]<br />
[Clo53]<br />
[Don90]<br />
[Gab88]<br />
[Ger02]<br />
[Hän91]<br />
Bergmann K., Slabon R.W.: Lehrbuch <strong>de</strong>r Fernmel<strong>de</strong>technik, Fachverlag<br />
Schiele u. Schön, 1986.<br />
Besier H., Heuer P., Kettler G.: <strong>Digitale</strong> Vermittlungstechnik, Ol<strong>de</strong>nbourg<br />
Verlag, 1983.<br />
Clos C.: A study of nonblocking switching networks, BSTI, Vol. 32, No.<br />
2, March 1953, S. 406 - 424.<br />
McDonald J.C.: Fundamentals of digital switching, 2 edition, Springer,<br />
1990.<br />
Gabler H.: Text- und Datenvermittlungstechnik Bd 1: Leistungsvermittlungstechnik<br />
Bd 2 : Paketvermittlungstechnik, Decker’s Verlag, 1987/88.<br />
Gerke P. R.: <strong>Digitale</strong> Kommunikationsnetze. Prinzipien, Einrichtungen,<br />
Systeme, Springer Verlag, 2002.<br />
Hän<strong>de</strong>l R., Huber M. N.: Integrated Broadband Networks, Addison-<br />
Wesley, 1991.<br />
[Her92] Herter E., Lörcher W.: Nachrichtentechnik, Übertragung - Vermittlung -<br />
Verarbeitung, Hanser, 1992.<br />
[Kya96]<br />
[Noc05]<br />
Kyas O.: ATM - Netzwerke. Aufbau, Funktion, Performance, Datacom-<br />
Verlag, 3. Auflage, 1996.<br />
Nocker R.: <strong>Digitale</strong> Kommunikationssysteme 2. Grundlagen <strong>de</strong>r Vermittlungstechnik,<br />
Vieweg 2005.<br />
[Pla87] Plank K. L.: Vermittlungstechnik, Decker’s Verlag, 1987.<br />
[Pry95]<br />
De Prycker M.: Asynchronous Transfer Mo<strong>de</strong> - Solution for Broadband<br />
ISDN, Prentice Hall PTR, 1995.
621<br />
[Pry96]<br />
[Sie93]<br />
De Prycker M.: Asynchron Transfer Mo<strong>de</strong>, <strong>de</strong>utsche Ausgabe, Prentice<br />
Hall, 1996.<br />
Siegmund G.: Grundlagen <strong>de</strong>r Vermittlungstechnik, R. v. Decker’s Verlag,<br />
1993.<br />
[Sie02] Siegmund G.: Technik <strong>de</strong>r Netze, 5. Auflage, Hüthig 2002.<br />
[Sie03]<br />
[Sta03]<br />
Siegmund G.: ATM die Technik - Grundlagen, Netze, Schnittstellen, Protokolle,<br />
4. Auflage, Hüthig 2003.<br />
Stallings W.: Data & Computer Communication, 7 edition, Prentice Hall,<br />
2003.<br />
Literaturliste zu Kapitel 12<br />
[CLSW98] Carlo James T., Love Robert D., Siegel Michael S., Wilson Kenneth<br />
T.: Token Ring: Protocols and Standards, Artech House, 1998.<br />
[CON95] Conrads D.: Telekommunikation, Vieweg Verlag, 5. Auflage, 1995.<br />
[FRE96] Freer J.: Computer Communications and Networks, Plenum Press, 2.<br />
Auflage, 1996.<br />
[GAW04] Garcia Alberto L, Widjaja I.: Communication Networks: Fundamental<br />
Concepts and Key Architecture, McGraw-Hill, 2. Auflage, 2004.<br />
[HAL98]<br />
[HAY04]<br />
Hallshall Fred: Data Communications, Computer Networks and Open<br />
Systems, Addison-Wesley, 4. Auflage, 1998.<br />
Hayes J.F., Thimma V.J., Ganesh B.: Mo<strong>de</strong>ling and Analysis of Telecommunications<br />
Networks, Wiley, 2004.<br />
[HEL02] Held Gilbert: Un<strong>de</strong>rstanding Data Communications, 7. Auflage,<br />
Addison-Wesley, 2002 .<br />
[PRO01] Proakis John: Digital Communications, McGraw-Hill, 4. Auflage, 2001.<br />
[PRY95] Prycker M.: ATM: Solution for Broadband ISDN, Prentice Hall PTR, 3.<br />
Auflage,1995.<br />
[RGB92]<br />
Robert G., Bartsekas Dimitri P.: Data Networks, Prentice Hall, 2. Auflage,<br />
1992.<br />
[SCW97] Schwartz M.: Telecommunication Networks Protocols, Mo<strong>de</strong>ling and<br />
Analysis, Addison-Wesley, 2. Auflage, 1997.<br />
[SHA03]<br />
[SKL01]<br />
Shay William A.: Un<strong>de</strong>rstanding Data Communications and Networks,<br />
Course Technology, 3. Auflage, 2003.<br />
Sklar, Bernard: Digital Communications: Fundametals and Applications,<br />
Prentice Hall, 2001.
622 Literaturverzeichnis<br />
[STA03]<br />
Stallings William: Data and Computer Communications, Prentice Hall,<br />
7. Auflage, 2003.<br />
[TAN03] Tanenbaum A. S.: Computernetzwerke, Prentice Hall, 4. Auflage, 2003.
In<strong>de</strong>x 623<br />
In<strong>de</strong>x<br />
Symbole<br />
HDB 3 -Co<strong>de</strong> 284<br />
HDB n -Co<strong>de</strong>s 284<br />
M/D/1-Wartesystem 344<br />
M/G/1-Wartesystem 340<br />
M/M/1 -Verlustsystem 325<br />
M/M/1-Wartesystem 315, 319, 324,<br />
325<br />
M/M/1-w-Verlustsystem 325<br />
M/M/m-Verlustsystem 339<br />
M/M/m-Wartesystem 335, 339<br />
U K0 -Schnittstelle 288<br />
µ-Kennlinie 171<br />
erf() 108<br />
r-stufigem Co<strong>de</strong> 270<br />
Äquivokation 138<br />
Übertragungsfunktion 162<br />
äußerer Co<strong>de</strong> 246<br />
1 TR6 32<br />
13-Segment-Approximation 171<br />
15-Segment-Approximation 171<br />
3GS 43<br />
3GS 72<br />
4B3T 287<br />
625-50 Fernsehnorm 69<br />
625-Zeilen-Norm 54<br />
64-QAM 55<br />
7-Bit Codierung 71<br />
8-Stufen-Quantisierung 170<br />
A<br />
A-Kennlinie 171<br />
A-Netz 38<br />
A. Lempel 202<br />
A.H. Reeves 31<br />
A/D-, D/A-Wandlung 267<br />
Abramson-Co<strong>de</strong> 242<br />
Abstand zwischen zwei Co<strong>de</strong>wörtern<br />
212<br />
Abtastfunktion 161<br />
Abtasttheorem 163, 164<br />
Abtastung 31<br />
adaptive Gabel 375<br />
adaptive Entzerrer 295<br />
Adressenpriorität für Kollisionsauflösung<br />
446<br />
ADSL 27, 33, 43, 44, 55, 83<br />
ADSL-Technologie 34<br />
aliasing 165<br />
Aloha-System 439<br />
Alphabet 124, 175<br />
AM 54<br />
AMI-Co<strong>de</strong> 281<br />
AMI-RZ 282<br />
Amplitu<strong>de</strong>n- und Frequenzmodulation<br />
47<br />
Ankunftsabstand 300<br />
Ankunftsprozess 300<br />
Ankunftsrate 300<br />
Ankunftswahrscheinlichkeit 326<br />
Anpassungsschicht 431<br />
Anrufabstand 300<br />
Anrufrate 300<br />
ANSI 65<br />
ANSI-Standardisierung 52<br />
Anwen<strong>de</strong>rebene 432<br />
Appli/Com 59
624 In<strong>de</strong>x<br />
Appli/Com-Schnittstelle 60<br />
ARJ 203<br />
ASCII-Co<strong>de</strong> 176<br />
ASCII-Codierung 199<br />
Assembler 37<br />
asynchrone<br />
409<br />
ATM 35, 37, 64<br />
Zeitmultiplexverfahren<br />
ATM - Asynchronous Transfer Mo<strong>de</strong><br />
428<br />
ATM-Ring 54<br />
ATM-Schicht 429<br />
ATM-Zellen 52<br />
ATSC 55<br />
Aufrufweiterleitung 433<br />
Aus<strong>de</strong>hnungsmaße 158<br />
Ausgangsalphabet 146<br />
Ausgangsblockierung 397<br />
Ausgangsprozess 305<br />
Auswahl-Meldung 433<br />
Autokorrelationsfunktion 115, 120,<br />
265<br />
Axiom 89<br />
Axiome <strong>de</strong>r Wahrscheinlichkeit 88<br />
B<br />
B-ISDN 52<br />
B-Kanal 59<br />
B-Netz 38<br />
B6ZS-Co<strong>de</strong> 285<br />
Bün<strong>de</strong>ldurchschaltung 370<br />
Bün<strong>de</strong>lfunknetzen 37<br />
Bandbegrenzung 162<br />
Basis 473<br />
Basisband 50<br />
Basisbandübertragung 264<br />
Basisbandübertragungssystem 290<br />
Basismatrix 218<br />
Baud 47<br />
Baud 49<br />
Bayes‘scher Satz 93<br />
BCH-Co<strong>de</strong>s 242<br />
bearer services 56<br />
Bedieneinheit 303<br />
Bedienprozess 305<br />
Bedienzeit 303<br />
bedingte Wahrscheinlichkeitsverteilung<br />
97<br />
bedingte Wahrscheinlichkeit 91<br />
bedingte Wahrscheinlichkeitsdichte 97<br />
Benutzerklassen 62<br />
Bernouilli 107<br />
Bernoulli’sche Ungleichung 111<br />
Bernoullische Ungleichung 259<br />
Betriebsfunk 37<br />
BIGFERN 35<br />
BIGFON 35<br />
Bildtelefonie 35<br />
binäre Pulsamplitu<strong>de</strong>nmodulation 264<br />
binärer Co<strong>de</strong> 270<br />
binärer Hamming-Co<strong>de</strong> 227<br />
binärer Co<strong>de</strong> 246<br />
Biphase-L 273<br />
Biphase-M 274<br />
Biphase-S 274<br />
Bit Stealing 366<br />
Bitfehlerrate 49<br />
Bitstopfen 360<br />
Bitsynchronisation 267
In<strong>de</strong>x 625<br />
Bittakt 267<br />
Blockco<strong>de</strong> 214<br />
Blockco<strong>de</strong>s 181, 208, 245<br />
blockierungsfrei 383<br />
Blockierungswahrscheinlichkeit 326,<br />
402<br />
Body 71, 75<br />
BRD 69<br />
Breitband-ISDN 35<br />
Breitbandkabelmo<strong>de</strong>m 27<br />
Breitbandkanal 55<br />
Bridge 51<br />
Browser 76<br />
BS 43<br />
BSC 41<br />
BSS 41, 42<br />
BTS 41<br />
Burstiness 35<br />
Buskapazität 52<br />
C<br />
C 37<br />
C-Netz 38<br />
CAPI 59<br />
Carrier Sense Multiple Access 450<br />
CCITT 35, 65, 428<br />
CCITT-Empfehlungen 32<br />
CD-ROMs 79<br />
CDM 54<br />
CEPT 39<br />
CERN 76<br />
CGI 79<br />
CGI-Skripte 77<br />
charakteristische Funktion 102<br />
Chill 37<br />
Cityruf 37<br />
Clos-Bedingung 398<br />
Clos-Systeme 398<br />
cluster 51<br />
Co<strong>de</strong>-Einbettung 246<br />
Co<strong>de</strong>alphabet 177, 190<br />
Co<strong>de</strong>bäume 179<br />
Co<strong>de</strong>diagramm 251<br />
Co<strong>de</strong>multiplex 356<br />
Co<strong>de</strong>multiplextechnik 280<br />
Co<strong>de</strong>polynom 234<br />
Co<strong>de</strong>regelverletzung 284<br />
Co<strong>de</strong>umschaltung 198<br />
Co<strong>de</strong>verkettungen 245<br />
Co<strong>de</strong>verletzung 267<br />
Co<strong>de</strong>wörter 175<br />
Co<strong>de</strong>wortlänge 192<br />
Codierer 175<br />
Codierung 31<br />
Codiervorschrift 238<br />
Codiervorschrift für binäre Huffman-<br />
Codierung 185<br />
Concatenated Co<strong>de</strong>s 245<br />
conditioned Diphase 275<br />
Constraint length 249<br />
Container 370<br />
contention resolution 444<br />
Controller 51<br />
Convolutional Co<strong>de</strong>s 248<br />
Cox-Verteilung 314<br />
CRC-Prüfung 245<br />
CRMA 54<br />
cross connect 429<br />
CSMA-Verfahren 450
626 In<strong>de</strong>x<br />
CSMA/CD 50<br />
CSMA/CD - Verfahren 450<br />
CSMA/CR - Verfahren 450<br />
Cut Through Switching 428<br />
cycle time 434<br />
D<br />
D-Kanal 57<br />
D-Netze 39, 41<br />
D1-Netz 39<br />
D2-Netz 39<br />
DÜE 60<br />
DAB 54<br />
DAB-Standard 54<br />
Datagramm 412<br />
Datagramme 385<br />
Datenübermittlungsdienste 58<br />
Datenformate 78<br />
Datenumsetzer 48<br />
Datex-L 47–49, 66<br />
Datex-L-Netz 56<br />
Datex-P 48, 49<br />
Datex-P-Netz 56<br />
DBP-Telekom 49<br />
Decodierbarkeit 177<br />
DEE 58<br />
Delay Modulation 277<br />
<strong>de</strong>r Satz über die absolute Wahrscheinlichkeit<br />
92<br />
<strong>de</strong>terministischen<br />
439<br />
Zugriffsverfahren<br />
<strong>de</strong>zentralen Zugriffsverfahren 439<br />
Differential Manchester Co<strong>de</strong> 276<br />
differentielle Co<strong>de</strong>s 275<br />
Dimension 474<br />
DIN A4 70<br />
Diphase 275<br />
Direktrufnetz 49<br />
Distribution 95<br />
DNS 75<br />
Doppel-Bus 52<br />
DQDB 52, 53, 65<br />
dreistufige Koppelanordnung 396<br />
DSL 27<br />
Dual Ring 52<br />
dualer Co<strong>de</strong> 220<br />
Duobinäre Codierung 298<br />
Duplex 23<br />
duplex symmetrisch 56<br />
Durchsatz 326<br />
Durchschaltevermittlung 384<br />
DVB 55<br />
DVB-T 55<br />
E<br />
E-Mail 66, 73<br />
E-Netze 41<br />
E-Plus 39, 43<br />
E1-Netz 39<br />
Echokompensation 264<br />
Echokompensationsverfahren 375<br />
EDS 47<br />
Effizienz 177, 228, 281<br />
Einflusstiefe 249<br />
Eingangsalphabet 147<br />
Eingangsalphabet 146<br />
Eingangsblockierung 397<br />
Eingangswahrscheinlichkeitsverteilungen<br />
148
In<strong>de</strong>x 627<br />
elektromagnetische Verträglichkeit<br />
267<br />
Elementaroperationen 474<br />
elliptische Bahnen 46<br />
EMD 47<br />
Empfehlung X.1 60<br />
Empfehlungsserien 39<br />
En<strong>de</strong>abstand 305<br />
En<strong>de</strong>prozess 305<br />
En<strong>de</strong>rate 305<br />
Engset-Formel 334<br />
Entropie 125<br />
Entzerrer 291<br />
Entzerrung 264<br />
Equalizer 291<br />
Ereignis 88<br />
Ereignisfeld 88<br />
Erfolgswahrscheinlichkeit 303<br />
Ergodizität 122<br />
Ergodizitätsannahme 323<br />
Erlang 332<br />
Erlang’sche Wartewahrscheinlichkeit<br />
338<br />
Erlang’sche Verlustforme 331<br />
Erlang-Bernoulli-Formel 334<br />
Erlang-k Verteilung 312<br />
ERMES 37<br />
erste Erlang’sche Formel 331<br />
erste Nyquist-Bedingung 291<br />
Erwartungswert 99, 312<br />
erzeugen<strong>de</strong>s System 473<br />
ESMTP 74<br />
Ethernet 27, 50, 241, 454<br />
ETSI 32, 37, 39<br />
Euro-ISDN 32<br />
Eurosignal 37<br />
EWS-P Technik 49<br />
EWSO 35<br />
Expansion 167<br />
Exponentialfunktion 308<br />
Externverkehr 407<br />
F<br />
Faksimile 70<br />
Faltung 161<br />
Faltungs-Co<strong>de</strong>s 248, 256<br />
Farbwechsel 201<br />
FCFS 345<br />
FDDI 52<br />
FDDI -II 52<br />
FDDI-Spezifikation 52<br />
Fehlerbün<strong>de</strong>l 239<br />
Fehlerwahrscheinlichkeit 136, 259<br />
Fernkopieren 70<br />
Fernschreibnetz 47<br />
Fernsprechdienst 82<br />
Fernsprechen 56<br />
Fernsprechnetze 24<br />
FIFO 345<br />
Filetransfer 60<br />
Flag 410<br />
Fourierintegrale 462<br />
Fouriertransformation 462<br />
Fouriertransformation 157<br />
Fouriertransformationspaar 103<br />
Fouriertransformierte 161<br />
Frame Relay 65<br />
Frame Switching 428<br />
Frequenzökonomie 54
628 In<strong>de</strong>x<br />
Frequenzgabel 372<br />
Frequenzgetrenntlageverfahren 372<br />
Frequenzmodulation 54, 264<br />
Frequenzmultiplex 353<br />
Frequenzumtastung 38<br />
Frequenzverschiebung 463<br />
Fundamentalsatz <strong>de</strong>r Quellencodierung<br />
192<br />
Funketikett 45<br />
Funkrufdienste 37<br />
Funktion 98<br />
Funkzonenwechsel 42<br />
G<br />
Gateway 51<br />
Geburts- und Sterbeprozesse 328<br />
gedächtnisloser Kanal 133<br />
gedächtnisloser Kanal 151<br />
gedächtnisloser Prozess 307<br />
gemeinsame Wahrscheinlichkeitsdichte<br />
104, 115<br />
gemeinsame Wahrscheinlichkeitsverteilung<br />
103, 115<br />
gemeinsame Stationarität 119<br />
Generatormatrix 218<br />
Generatormatrix 234<br />
Generatorpolynom 234<br />
GEO 45–47<br />
GEO-Satelliten 46<br />
geometrische Reihe 318<br />
Geostationäre Satelliten 45<br />
Gesetz von Little 322<br />
Gesetz von Little 323<br />
getaktete Aloha System 441<br />
Gewichtung 462<br />
GIF 206<br />
GIF87a 206<br />
GIF89a 206<br />
Glasfasertechnik 52<br />
gleichstromfrei 266<br />
gleichverteilte Wie<strong>de</strong>rholung zur Kollisionsauflösung<br />
444<br />
globale Netze 51<br />
Globalstar 46<br />
google 79<br />
Grenzfrequenz 164<br />
Grenzkreisfrequenz 161<br />
Großbritannien 69<br />
Grundfunktion 96, 461<br />
Gruppe I Geräte 70<br />
Gruppe II Geräte 70<br />
GSM 24, 39, 71, 72<br />
GSM 1800 Standard 39<br />
GSM 900 Standard 39<br />
GSM-Netz 41<br />
GSM-Netzes 40<br />
GSM-Spezifikationen 41<br />
GSM-Standard 39<br />
H<br />
höhere Schichten 432<br />
Halbduplex 23<br />
half bau<strong>de</strong>d AMI 282<br />
Half rate Co<strong>de</strong>cs 41<br />
Hamming-Co<strong>de</strong> 207, 231, 242, 246<br />
Hamming-Distanz 207, 212, 222, 242<br />
Hamming-Gewicht 222<br />
Handover 41, 42, 46<br />
Hardcopy 70<br />
Hauptsatz <strong>de</strong>r Datenverarbeitung 148
In<strong>de</strong>x 629<br />
Hauptverkehrsstun<strong>de</strong> 300<br />
HDTV 25<br />
Hea<strong>de</strong>r 71, 75<br />
HLR 42<br />
Horizontal Mo<strong>de</strong> 202<br />
Hotspots 44<br />
HSLANs 52<br />
HTML 77<br />
HTTP 77, 79<br />
HTTP-Protokoll 77<br />
Hub Polling 433<br />
Huffman Co<strong>de</strong> 70<br />
Huffman-Algorithmus 174, 190<br />
Huffman-Co<strong>de</strong> 188, 189<br />
Huffman-Codierung 189<br />
Hybrid Ring Control-Verfahrens 52<br />
hybri<strong>de</strong> Vermittlungsverfahren 425<br />
hyperexponentielle Wahrscheinlichkeitsverteilung<br />
312<br />
Hyperlink 77<br />
Hypermedia 78<br />
Hypertext 76<br />
I<br />
I.233 65<br />
IA NR. 2 CCITT 199<br />
IBM 63<br />
IBM (SNA) 24<br />
i<strong>de</strong>aler Co<strong>de</strong> 177<br />
i<strong>de</strong>aler Tiefpass 292<br />
IEEE 802.11-Familie 43<br />
IEEE 802.6 52<br />
IEEE802 64<br />
IMAGE DESCRIPTOR 206<br />
Immarsat 45<br />
IMPS 74<br />
Impulsantwort 162<br />
Information 124<br />
Informationsübertragungsrate 257,<br />
269<br />
Informationsgehalt 124<br />
Inhouse Netze 24<br />
innerer Co<strong>de</strong> 246<br />
Internetdienste 56<br />
Internverkehr 407<br />
IPv4 74, 83<br />
Iridium 46<br />
irrelevante Information 128<br />
Irrelevanz 138<br />
ISBN-Co<strong>de</strong> 176<br />
ISDB 55<br />
ISDN 24, 32, 48, 56, 242, 266, 288<br />
ISDN-Adapterkarten 59<br />
Itelsat 45<br />
ITU 56<br />
ITU-T 60<br />
ITU-T Empfehlung G.711 171<br />
ITU-T Empfehlungen 60<br />
ITU-T empfohlene Polynome 267<br />
ITU-T-Empfehlung T.2 70<br />
ITU-T-Empfehlung T.3 70<br />
ITU-T-Empfehlung X.400 73<br />
J<br />
J. Ziv 202<br />
Java Skript 78<br />
Jitter 83<br />
K<br />
Kabelmo<strong>de</strong>ms 55
630 In<strong>de</strong>x<br />
Kanal mit einem Gedächtnis k-ter Ordnung<br />
133<br />
Kanalcodierung 175<br />
Kanalcodierungssatz 256, 257, 261<br />
Kanalkapazität 148<br />
kanonische Form <strong>de</strong>r Basismatrix 237<br />
kanonische Form <strong>de</strong>r Prüfmatrix 225<br />
Kaskadierung von zwei Kanälen 148<br />
Kendall’sche Notation 315<br />
Kennzeichenübertragung 362<br />
Kinchin 344<br />
Koeffizientenmatrix <strong>de</strong>s Faltungs-<br />
Co<strong>de</strong>s 249<br />
Kollisionsauflösungs-Strategien 444<br />
Kommaco<strong>de</strong>s 181<br />
kompakt 177<br />
Komplexität einer Koppelanordung<br />
393<br />
Kompression 167<br />
Kompressionsverfahren 54, 59<br />
konjugierte Durchschaltung 406<br />
konstante Wahrscheinlichkeitsverteilung<br />
311<br />
Kontrollebene 432<br />
Kontrollmatrix 220<br />
Kontrollpolynom 236<br />
Konzentrator 395<br />
Koppelanordnungen 379<br />
Koppelmatrix 381<br />
Koppelpunkte 379<br />
Koppelreihe 379<br />
Koppelvielfach 381<br />
Korrekturfähigkeit 214<br />
Korrelations-Codierung 297<br />
Korrelationskoeffizient 106<br />
Kraft-McMillan 174, 182<br />
Kraft-McMillan-Ungleichung 183<br />
Kreuzkorrelationsfunktion 115<br />
Kreuzkorrelationsfunktion 119<br />
Kreuzleistungsdichtespektrum 120<br />
Kurzwellenbereich 54<br />
L<br />
LAN 24, 36, 50<br />
Langwellenbereich 54<br />
Langzeitverzögerung 46<br />
laufen<strong>de</strong> digitale Summe 267<br />
Lauflängencodierung 199<br />
Laufzeitverzögerungen 83<br />
LCFS 345<br />
Lee Graph 400<br />
Leistungsdichtespektrum 120, 275<br />
Leitungsco<strong>de</strong>s 264<br />
Leitungscodierung 264<br />
Lempel-Ziv 77 202<br />
Lempel-Ziv 78 204<br />
Lempel-Ziv-Welch 206<br />
LEO 46<br />
LEO-Satelliten 46<br />
LHarc 203<br />
LIFO 345<br />
linear unabhängig 473<br />
linear unabhängig 104<br />
linearer Co<strong>de</strong> 218<br />
linearer Mittelwert 99<br />
linearer Zeitmittelwert 117<br />
linearer Co<strong>de</strong> 218<br />
linearer Mittelwert 112<br />
Linearität 462<br />
Linearkombination 473
In<strong>de</strong>x 631<br />
Lizenzfreien Frequenzbereichen 44<br />
LOCAL COLOR MAP 206<br />
logarithmische Kennlinie 171<br />
logarithmische Kompandierungskennlinie<br />
171<br />
Look-Ahead Buffer 202<br />
LZW 204<br />
M<br />
Mailbox 73, 74<br />
Mailboxdienste 73<br />
MAN 52<br />
Manchester Co<strong>de</strong> 274<br />
Mannesmann Mobilfunk 39<br />
MANs 54<br />
Markoff-Eigenschaft 312<br />
Markoff-Prozess 307, 308, 310<br />
Markoff-Quelle 127<br />
Markoff-Quelle 1. Ordnung 128, 197<br />
Markoff-Quelle k-ter Ordnung 127<br />
MAU 51<br />
maximale Wortlänge 175<br />
maximale Entropie 126<br />
Maximum-Likelihood-Verfahren 136,<br />
253, 256<br />
Mehrstufige Co<strong>de</strong>s 269<br />
mehrstufige Koppelanordnung 397<br />
Menge <strong>de</strong>r Ausgänge 87<br />
MEO 47<br />
MEO-Bahnen 46<br />
message switching 408<br />
Message Switching 385<br />
MHS 73<br />
Mikroelektronik 52, 256<br />
Mikrorechner 35<br />
Miller + CMI Co<strong>de</strong>s 277<br />
Minimalpolynome 243<br />
Mittelwellenbereich 54<br />
mittlere Wortlänge 177<br />
mittlere Co<strong>de</strong>wortlänge 193<br />
MMS 73<br />
MMS43 287<br />
Mobilfunknetz 38<br />
Mobilstationen 41<br />
Mobilvermittlungsstelle 43<br />
modifizierte Huffman-Codierung 199<br />
modifizierte duobinäre Codierung 298<br />
modifizierte modifizierte Read-<br />
Codierung 202<br />
modifizierte Read-Codierung 201<br />
modifizierter Miller-Co<strong>de</strong> 278<br />
Modulation 264<br />
Modulatoren-Demodulatoren 58<br />
Morse-Co<strong>de</strong> 176<br />
MPEG 1 Audio Layer 2 54<br />
MS 42<br />
MSC 41–43<br />
MTA 74<br />
MUA 74, 75<br />
Multiplexbildung 351<br />
Multiprozessor-Vermittlungssystem<br />
SL 10 49<br />
Musterfunktionen 112<br />
N<br />
n-te Kanalerweiterung 153<br />
n-te Erweiterung eines Kanals 151<br />
Nachrichtenkanal 133<br />
Nachrichtentechnik 163<br />
NCSA 76
632 In<strong>de</strong>x<br />
Nebenstellenanlagen 30<br />
negativ-exponentielle Wahrscheinlichkeitsverteilung<br />
305<br />
Netzlaufzeit 49<br />
Newsarticles 80<br />
Newsgroups 79<br />
NF-Bandbreite 54<br />
nichtgleichmäßige Quantisierungskennlinie<br />
170<br />
nichtverdrängen<strong>de</strong>r Priorität 345<br />
Nie<strong>de</strong>rfrequenz (NF) 29<br />
NNTP 80<br />
non-persistent CSMA 450<br />
Northern Telcom 49<br />
NRZ-Co<strong>de</strong>s 270<br />
NRZ-L 270<br />
NRZ-M 271<br />
NRZ-S 271<br />
O<br />
o2 43<br />
optimal 177<br />
optimale Verständlichkeit 171<br />
Optimum 193<br />
orthogonal 106<br />
orthogonale Zufallsprozesse 117<br />
orthogonaler Vektorraum 474<br />
OSI 58<br />
OSI-Schichten 59<br />
Oszillator 267<br />
P<br />
p-persistent CSMA 450<br />
PAD 63<br />
Paging 37<br />
Paketvermittlung 385<br />
Paritätsprüfung 210, 216<br />
Parseval’sche Gleichung 464<br />
Parsevalsche Gleichung 158, 159<br />
partial response Coding 297<br />
Path Overhead 370<br />
PCM 31, 171<br />
PCM 1920 365<br />
PCM 30 282<br />
PCM 120 363<br />
PCM 24 282, 366<br />
PCM 30 335, 362<br />
PCM 30 D 47<br />
PCM 4032 368<br />
PCM 480 365<br />
PCM 672 368<br />
PCM 7680 365<br />
PCM 96 367<br />
PCM-Codierung 31<br />
PCM-Systeme 276<br />
PCM-Zeitmultiplex 29<br />
persistent CSMA 450<br />
PGP 74<br />
Phasenmodulation 38<br />
Ping-Pong Technik 372<br />
Ping-Pong-Verfahren 282<br />
PKZip 203<br />
plesiochrone Signale 359<br />
plesiochronen Verkehr 53<br />
PLL 267<br />
Pointertechnik 370<br />
Poisson-Verteilung 310<br />
Pollaczek 344<br />
Pollaczek-Kinchin-Gleichungen 344<br />
Polling 433
In<strong>de</strong>x 633<br />
POP3 74<br />
Präfix-Co<strong>de</strong>s 174<br />
Präfix-Eigenschaf 181<br />
Präfixco<strong>de</strong> 185, 193<br />
Präfixco<strong>de</strong>s 181<br />
Prüfpolynom 239<br />
Prüfvorschrift 238<br />
Prioritätsorganisation 345<br />
Private Netze 30<br />
pseudoternärer Co<strong>de</strong> 281<br />
PST-Co<strong>de</strong>f 286<br />
Pulsamplitu<strong>de</strong>nmodulation 264<br />
Pulsdauermodulation 264<br />
Punkt-zu-Mehrpunkt-Wahl 407<br />
Punkt-zu-Punkt-Wahl 407<br />
pure Aloha 439<br />
Push-Protokoll 74<br />
Q<br />
Q.922 65<br />
Q.933 65<br />
QAM 55<br />
QPSK 55<br />
QPSX 52<br />
quadratischer Mittelwert 99, 113<br />
quadratischer Zeitmittelwert 117<br />
Quantisierung 31, 167<br />
Quantisierungsfehler 167<br />
Quantisierungsintervalle 167<br />
Quantisierungskennlinie 169<br />
Quantisierungswert 167<br />
Quasi-Standard-Protokollen 50<br />
Quelle 124<br />
Quellencodierung 175<br />
Quellencodierungssatz 193<br />
R<br />
Rückschlussentropie 138, 140<br />
Radiowellen 45<br />
Rahmenkennungswort 358<br />
Rahmensynchronisation 358<br />
random access 439<br />
Random Queue 345<br />
RASTER DATA 206<br />
Raumkoppelfeld 387<br />
rauschfreier Kanal 140<br />
Receive Not Ready 433<br />
Receive Ready 433<br />
Redundanz 129<br />
Redundanz einer Quelle 126<br />
Reed-Solomon-Co<strong>de</strong> 246<br />
RegTP 30<br />
relevante Information 128<br />
Repeater 51<br />
Reservierungsstrategien 53<br />
RFC 80<br />
RFID 45<br />
RFID-Systeme 45<br />
RFID-Technologie 45<br />
Richtungstrennungsverfahren 372<br />
Roaming 41, 42<br />
Roll-Off Faktor 292<br />
Roll-Off-Faktor r 164<br />
RSB-AM-PM 70<br />
RTCP 83<br />
RTP 83<br />
Ruhephase 384<br />
running digital sum 267<br />
RZ-Co<strong>de</strong> 271<br />
RZ-Signal 281
634 In<strong>de</strong>x<br />
S<br />
S-Schnittstelle 282<br />
S/MIME 74<br />
Satz von Kraft-McMillan 182<br />
Scall 37<br />
Scharmittelwerte 117<br />
Scheduling 54<br />
Schieberegister 249, 267<br />
Schlupf 359<br />
Schmalbandkanal 55<br />
schnelle Durchschaltevermittlung 424<br />
schnelle Paketvermittlungsnetze<br />
Fast Packet Switching Networks<br />
427<br />
Schriftzeichen 70<br />
Schritten 49<br />
Schrittgeschwindigkeit 47<br />
schrittweise Durchschaltung 406<br />
schwach stationär 119<br />
schwach wachsen<strong>de</strong> Funktion 461<br />
schwaches Gesetz <strong>de</strong>r großen Zahlen<br />
259<br />
Schwarzsche Ungleichung 158<br />
scrambling 267<br />
Search Engines 79<br />
Search Buffer 202<br />
SEL 35<br />
Selection 433<br />
Semantik 124<br />
Sendungsvermittlung 385, 408<br />
Sequential Polling 433<br />
sequentieller Sen<strong>de</strong>aufruf 433<br />
Shannons 1. Satz 192<br />
sicheres Ereignis 88<br />
Siemens 47, 49, 63<br />
Signal-zu-Rausch-Verhältnis 264<br />
Signalanpassung 264<br />
Signale 157<br />
Signalenergie 158<br />
Signalisiersystem Nr. 7 42<br />
Signalisierungskanal 32<br />
Signalregeneratoren 264<br />
Silben- bzw. Satzverständlichkeit 165<br />
simplex 56<br />
Simplex 23<br />
Slots 52<br />
slotted Aloha 441<br />
slotted Aloha System mit einer endlichen<br />
Anzahl q von Quellen<br />
444<br />
SMDS 65<br />
SMIL 73<br />
SMPP 72<br />
SMS 38, 56, 71, 72<br />
SMS Interworking Unit 72<br />
SMTP 73, 74<br />
SNA 50<br />
Spaltungsalgorithmen für die Kollisionsauflösung<br />
447<br />
SPAM 73<br />
Speichervermittlung 385, 408<br />
Spektrum 157<br />
Spektrumeffizienz 39<br />
splitting algorithms 447<br />
Sprachmailbox 82<br />
spread spectrum frequency hopping<br />
356<br />
Sputnik I 45<br />
SS 7 57
In<strong>de</strong>x 635<br />
Standard 50<br />
Start-Stop-Betrieb 47, 271<br />
stationäre Quelle 127<br />
stationäre Zufallsprozesse 121<br />
stationäre, gedächtnislose Quelle 175<br />
stationärer Prozess 317<br />
statistisch unabhängig 104<br />
statistisch unabhängig 91, 117<br />
statistische<br />
409<br />
STM-1 369<br />
Zeitmultiplexverfahren<br />
stochastischen Zugriffsverfahren 439<br />
stochastischer Prozess 112<br />
streng stationär 119<br />
Streuentropie 138<br />
Streuung 100<br />
Strichco<strong>de</strong> 176<br />
Strichco<strong>de</strong>s 45<br />
Symbolentropie 175<br />
Symbolentropie 125<br />
Symbolinterferenz 264, 292<br />
Symbolsynchronisation 267<br />
Symbolwahrscheinlichkeit 175<br />
Symmetrie 462<br />
symmetrischer Kanal 135<br />
synchrone Multiplexhierarchie 368<br />
synchrone Signale 359<br />
Synchronisationsinformation 181<br />
Syndrom 221, 230<br />
Synentropie 129<br />
Syntax 124<br />
System 12 35<br />
System mit nichtverdrängen<strong>de</strong>r Priorität<br />
346<br />
System mit verdrängen<strong>de</strong>r Priorität<br />
349<br />
systematischer Co<strong>de</strong> 225<br />
T<br />
T-Mobile 39, 43<br />
T.611 60<br />
Tag 45<br />
Taktgehalt 287<br />
TCP/IP 50<br />
Telebox 73<br />
Teledienste 56<br />
Telefax 56, 70<br />
Telefax 66<br />
teleservices 56<br />
Teletex 48, 49, 66<br />
Teletext 68<br />
Telex 48, 49<br />
ternäre<br />
TETRA 37<br />
Tiefpass 162<br />
Pulsamplitu<strong>de</strong>nmodulation<br />
264<br />
token access 439, 455<br />
Token Bus 27, 459<br />
Token Ring 27, 459<br />
Tonrundfunkprogramme 54<br />
Top-Hat-Co<strong>de</strong> 280<br />
total gestörten Kanal 146<br />
Trägerfrequenz (TF) 29<br />
Transinformation 138, 139, 147, 152<br />
Transitverkehr 407<br />
Transparenz eines Co<strong>de</strong>s 269<br />
Transportdienste 56<br />
Transversalfilter 295<br />
Trellis-Diagramm 252, 253
636 In<strong>de</strong>x<br />
Tschebyscheff 107<br />
Tschebyscheff’sche Ungleichung 108<br />
U<br />
UDP 83<br />
UdSSR 45<br />
UKW 165<br />
UKW-Bereich 54<br />
Umbrella-Zellen 43<br />
Umordnung <strong>de</strong>r Belegung 406<br />
UMTS 43, 72<br />
unendliche Reihe 318<br />
ungestörter Kanal 142<br />
Ungleichung von Kraft-McMillan 181<br />
UNIX compress 206<br />
unkorrelierte Zufallsprozesse 117<br />
unmögliches Ereignis 88<br />
Unschärfebeziehung 158<br />
URL 76<br />
USA 80<br />
USB-Adaptoren 43<br />
Usenet 80<br />
UUCP 80<br />
V<br />
Varianz 99, 107, 113, 312<br />
VBN 35<br />
verallgemeinerte Funktion 95<br />
verallgemeinerte Funktion 461<br />
Verbindungsabbauphase 384<br />
Verbindungsaufbauphase 384<br />
Verbindungsaufbauzeit 49<br />
Verbindungsgraph 400<br />
Verbindungsphase 384<br />
Verbun<strong>de</strong>ntropie 138<br />
Verbun<strong>de</strong>ntropie 139<br />
verdrängen<strong>de</strong>r Priorität 345<br />
verkürzter Hamming-Co<strong>de</strong> 229<br />
Verkehr 331<br />
Verkehrsangebot 331<br />
Verkehrsaufkommen 300<br />
Verkehrsexpansion 397<br />
Verkehrskonzentration 397<br />
Verkehrsrest 332<br />
verlustfreier Kanal 142<br />
Verlustsystem 303, 329<br />
Verlustsysteme mit endlicher Quellenzahl<br />
333<br />
Verlustwahrscheinlichkeit 303, 326<br />
Vertical Mo<strong>de</strong> 202<br />
Verwürfelung 267<br />
Verweilzeit 303<br />
Vi<strong>de</strong>okonferenzdienst 35<br />
Vi<strong>de</strong>otext 68<br />
Virtual Channel I<strong>de</strong>ntifier 429<br />
Virtual Path I<strong>de</strong>ntifier 429<br />
virtuelle Verbindung 385<br />
virtuelle Verbindungen 412<br />
virtueller Container 370<br />
Viterbi-Algorithmus 254<br />
VLR 42<br />
Vodafone 39, 43<br />
Voicemail 82<br />
VoIP 83<br />
W<br />
Wörterbuch 202<br />
Wörterbuch basierte Verfahren 202<br />
Wahrscheinlichkeit 88
In<strong>de</strong>x 637<br />
Wahrscheinlichkeitsdichte 95, 112,<br />
306<br />
Wahrscheinlichkeitslehre 87<br />
Wahrscheinlichkeitsverteilung 94,<br />
112, 305<br />
Wal 2 280<br />
Walsh 2 280<br />
WAN 36, 51<br />
Warteplatz 303<br />
Warteschlange 303<br />
Wartesystem 303<br />
Wartezeit 303<br />
WCDMA 43<br />
Wechselstromtelegrafie 47<br />
Wegesuchverfahren 405<br />
Wellenausbreitungsgeschwindigkeit<br />
47<br />
Wellenlängenmultiplex 354<br />
Wie<strong>de</strong>rholung<br />
direkt 208<br />
indirekt 208<br />
Wie<strong>de</strong>rholung mit einer festen Wahrscheinlichkeit<br />
zur Kollisionsauflösung<br />
444<br />
WIMAX 44, 45<br />
WIMAX-Geräte 45<br />
Winkelgeschwindigkeit 45<br />
WLAN 24, 27<br />
WLANs 27, 44<br />
World Wi<strong>de</strong> Web 76<br />
Wortsynchronisation 358<br />
WWW-Server 77<br />
X<br />
X.25 50, 65, 242<br />
X.25-Netze 24<br />
X.400 60, 73<br />
X.400 Protokoll 74<br />
X.400 Netzen 73<br />
XML 73<br />
Z<br />
Z-R-Koppelanordnung 391<br />
Z-R-Z-Koppelanordnung 392<br />
Zeichengeschwindigkeit 47<br />
Zeitgabel 372<br />
Zeitgetrenntlageverfahren 372<br />
Zeitkoppelfeld 389<br />
Zeitmittelwerte 117<br />
Zeitmultiplexverfahren 354<br />
Zeitverschiebung 463<br />
Zellen 35<br />
Zellenstruktur 43<br />
Zellulare Netze 38<br />
zero substitution co<strong>de</strong>s 284<br />
Zip 203<br />
Zufallscodierung 257<br />
Zufallsexperiment 87<br />
Zufallsprozess 112<br />
Zufallsvariable 94<br />
Zustandsabhängige Codierung 198<br />
Zustandsdarstellung 253<br />
Zustandsprozess 305<br />
ZVEI 282<br />
Zweidraht-Vierdraht-Umwandlung<br />
372<br />
zweistufige Koppelanordnungen 395<br />
zweite Erlang’sche Formel 338<br />
zweite Nyquist -Bedingung 295<br />
Zwischenleitungsblockierung 397<br />
zyklische Verschiebung 233
638 In<strong>de</strong>x<br />
zyklischer Hamming-Co<strong>de</strong> 241<br />
zyklischer Co<strong>de</strong> 233, 235<br />
Zykluszeit 434