13.07.2015 Aufrufe

Analytische Modellierung - TU Ilmenau

Analytische Modellierung - TU Ilmenau

Analytische Modellierung - TU Ilmenau

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur1 / 30Spezifikation von Kommunikationssystemen9. Simulation und analytische <strong>Modellierung</strong>Prof. Jochen SeitzFachgebiet „Kommunikationsnetze“20. Juni 2013


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur2 / 30Übersicht1 Simulation2 <strong>Analytische</strong> <strong>Modellierung</strong>3 Warteschlangentheorie4 <strong>Analytische</strong>s Modell: Ethernet


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur3 / 30Realisierung einer SimulationEreignisorientiertEvent SchedulingEreignisse werden gemäß ihrer Startzeit in einerEreignisliste sortiert.AktivitätsorientiertActivity ScanningZusammenfassung mehrerer Operationen zu einer Aufgabein einer Subroutine.Subroutinen können sich zeitlich überlagern.ProzessorientiertProcess InteractionEregnisse bilden Prozesse, die sich gegenseitig aktivbeeinflussen können.


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet LiteraturProblematik der Durchführung von SimulationenProbleme bei Nutzung von SimulationenIdee:Detailgetreue Nachbildung der WirklichkeitUmfangreiche SimulationsmodelleLange SimulationszeitenSimplifizierte Verfahren, um auf „grobe“ Resultate für eineLeistungsbewertung zu kommen.=⇒ <strong>Analytische</strong> Modelle4 / 30


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur5 / 30<strong>Analytische</strong> <strong>Modellierung</strong>Beschreibung des Systems durch eine Reihemathematischer Gleichungen.Leistungskenndaten −→ Variablen dieser Gleichungen.Mathematische Berechnung der Werte dieser Variablen.Aber: Oftmals einschränkende Annahmen undVereinfachungen.


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur6 / 30Beispiel: Einfaches Kommunikationsmodell nachHofmann (2000)SenderDatenAckÜbertragungskanalBitfehlerwahrscheinlichkeitpDatenAckEmpfängerAnnahme: P(Sende-Bit = 1 → Empfangsbit = 0) =P(Sende-Bit = 0 → Empfangsbit = 1) = pGesucht:Durchsatz und Verzögerungszeit


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur7 / 30Beispiel: Modellparametert_prop_set_trans_datt_proc_et_trans_ackt_prop_est_proc_sKanalsignalverzögerung Sender → EmpfängerÜbertragungsdauer eines DatenblocksVerarbeitungsdauer beim EmpfängerÜbertragungsdauer der QuittungKanalsignalverzögerung Empfänger → SenderVerarbeitungsdauer beim SenderVereinfachungen:t_prop_se = t_prop_es = 0t_proc_e = t_proc_s = 0keine verfälschten Quittungen


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur8 / 30Beispiel: ErgebnisseAnnahmen:Datenblock hat Länge L_dat [bit]Physikalisches Medium hat Durchsatz C [bit/s]Dauer einer fehlerfreien Übertragung T:T = L_datC+ L_ackCDurchsatz:D(p) = (1 − p)L_dat L_datTVerzögerungszeit:T (p) =T(1−p) L_dat L_dat


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur9 / 30WarteschlangentheorieVergabe von Ressourcen an eine größere Anzahl vonBenutzernZusammenhang zwischen unterschiedlichenParameterwerten für Eingangsgrößen und betrachteteLeistungsmaßeGrundmodell einer Bedienstation:PufferBedienstationankommendeKundenlmabgehendeKunden


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur10 / 30Auslastung eines SystemsGegeben:Ankunftsrate λBedienrate µAuslastung des Systems:ρ = λ µGesucht: Weitere Aussagen über das Verhalten des SystemsWartezeit eines Kunden / eines Paketserzielter Durchsatz. . .


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur11 / 30Detaillierte Beschreibung eines WartesystemsStatistischer Prozess der Kundenankünfte ⇒ Verteilung derAnkunftsrate bzw. der ZwischenankunftszeitenStatistischer Prozess der Bedienung ⇒ Verteilung derBedienzeitenBedienstrategiez. B. First In First Out (FIFO), FIFO mit Priorisierung, etc.Anzahl der Bedienstationen⇒ Kendall-Notation: A/B/C/D/E/FA: Repräsentation des ForderungsstromsB: Repräsentation des BedienprozessesC: Anzahl der Bedienkanäle (Server)D: BedienstrategieE: Zahl der WarteplätzeF: Zahl der Forderungsquellen


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur12 / 30Formel von Little (1961)Grundannahme:Eine Warteschlange darf nicht unendlich wachsen.Formel von Little:E[N] = λE[T ]Aussage:Die mittlere Anzahl der Kunden im System (E[N]) entsprichtdem Produkt aus mittlerer Ankunftsrate (λ) und mittlererVerweilzeit eines Kunden im System (E[T ]).


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur13 / 30Der Poisson-Prozess (I)Ereignisse passieren zu zufälligen Zeitpunkten mit einermittleren Rate von λ Ereignissen je Zeiteinheit.N(t) ist die mittlere Anzahl von Ereignissen im Intervall[0, t]⇒ N(t) ist monoton wachsend, ganzzahligDas Intervall [0, t] wird nun in n Teilintervalle der Größeδ = t/n zerlegt.Es ist sehr unwahrscheinlich, dass ein einem Teilintervallmehr als ein Ereignis eintritt.Die Ereignisse sind unabhängig voneinander.


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur14 / 30Der Poisson-Prozess (II)Die Anzahl der Ereignisse N(t) im Intervall [0, t] folgt einerPoisson-Verteilung mit Mittelwert λt:P[N(t) = k] = (λt)k e −λt für k = 0, 1, . . . (1)k!Der Zeitraum τ zwischen zwei Ereignissen in einemPoisson-Prozess ist eine exponentialverteilte Zufallsvariable:f λ (τ) = λe −λτ , τ ≥ 0 (2)


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur15 / 30Das M/M/1-SystemAnkunftsstrom Poisson-Prozess mit Parameter λBedienzeit exponentialverteilt mit Parameter µBedienstrategie ist FIFOUnendlich großer PufferplatzBeschreibung des Systems über die Anzahl der Kunden,die im System wartenGedächtnislosigkeit! (Markov-Kette)


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet LiteraturLeistungsmaße für das M/M/1-SystemMittlere Anzahl der Kunden imSystem:E[N] =∞∑np n =ρ1 − ρn=1Mittlere Verweilzeit der Kundenim SystemE[T ] = E[N]λ = ρ/λ1 − ρ = 1/µ1 − ρ = 1µ − λMittlere Wartezeit der Kunden imSystemMittlere Anzahl der sich im Pufferbefindlichen KundenE[N q] = λE[W ] =ρ21 − ρWahrscheinlichkeit, dass dasSystem leer stehtp 0 = 1 − ρDurchsatz (mittlere Anzahlbedienter Kunden pro Zeit)E[W ] = E[T ]−E[τ] = 1/µ1 − ρ − 1 µ = 1 ρµ 1 − ρN = (1 − p 0 )µ = ρµ = λ µ µ = λ 16 / 30


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur17 / 30System PowerBegriff der System Power nach Kleinrock (1979):Wahl von α:Power = DurchsatzαVerweilzeitα > 1 =⇒ Durchsatz relevantα < 1 =⇒ Verweilzeit relevantIm Allgemeinen oft α = 1


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet LiteraturSystem Power eines M/M/1-SystemPower(M/M/1) = λ 1µ−λ= λµ − λ 2Power(M/M/1) wird maximal für λ = µ 2 bzw. für ρ = 1 2In diesem Fall ist die mittlere Anzahl von Kunden im SystemE[N] =ρ1−ρ = 1 18 / 30


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur19 / 30<strong>Analytische</strong>s Modell am Beispiel EthernetLeistungsbewertung eines lokalen Netzes mit CarrierSense Multiple Access with Collision Detection(CSMA/CD)Modellparameter:Q = Anzahl der StationenP = Paketlänge [bit]C = Übertragungskapazität des Kanals [bit/s]T = Dauer eines Zeitschlitzes (Slots)Annahmen:Angeschlossene Stationen sind ständig sendebereit.Modell basiert auf der Einteilung der Zeit in Slots.Backoff-Algorithmus verteilt die sendebereiten Stationenzeitlich optimal.


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur20 / 30Ethernet-Topologie BusVerbindungsstruktur: Mehrpunkt (multi-point)Vielfachzugriff (multiple access)Verteilnetz (broadcast medium)Passive Ankopplung der StationenKeine Verstärkung/Signalformung/Signalwandlung an denAnkopplungspunkten der StationenEmpfangen von Daten durch KopierenPakettransferin beide RichtungenAbschlusswiderstandA B CStationsankopplung mit Lese- und Schreibeinrichtung


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur21 / 30Carrier Sense Multiple Access (CSMA)Vor dem Senden Abhören des MediumsSenden nur, wenn Medium nicht belegtErhöhte Kollisionsgefahr nach Ende einer ÜbertragungIdee: statistische Verzögerung des SendebeginnsVarianten:Nonpersistent CSMA1-persisten CSMAp-persistent CSMA


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur22 / 30CSMA – VariantenMedium belegtt 0Wartezeit1-persistentSNonpersistent: Station x sendetp-persistentZeitNonpersistent CSMA:1 Wenn frei, übertrage sofort.2 Wenn belegt, warte gewisse(feste, zufällige) Zeit, dann (1).1-persistent CSMA:1 Wenn frei, übertrage sofort.2 Wenn belegt, warte bis frei undübertrage.p-persistent CSMA:1 Wenn frei, übertrage mitWahrscheinlichkeit p oderverzögere um einen Zeitslot mit(1 − p).2 Wenn belegt, warte bis frei, dann(1).3 Wenn um ein Slot (S) verzögert,dann (1).


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet LiteraturCSMA/CDFunktionsprinzip:Listen before Talk (Carrier Sense Multiple Access, CSMA)Listen while Talk (with Collision Detection, CD)Bustopologie mit Mehrfach-ZugriffsverfahrenKonkurrierendes Zugriffsverfahren (Wettbewerb)Betriebsablauf:Senden, wenn Medium aktuell freiBei Kollision: Jamming-Signal; Abbruch der SendungFür Kollisiondetektion Mindestlänge der 802.3-MAC-Blöckeerforderlich!Nach Kollision erneuter Anlauf nach statistisch verteilterp-persistent-VerzögerungszeitBlockmindestlänge abhängig von Mediumslänge undÜbertragungsgeschwindigkeit ab → Stopffeld (Padding)23 / 30


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur24 / 30CSMA/CD – BeispielablaufA beginnt Übertragung(t0)B beginnt Übertragung(t0 + tL – ɛ)B entdeckt Kollision,stoppt eigene Übertragung (t0 + tL)B schickt Jamming-Signal,Kollision läuft weiterA entdeckt Kollision(t0 + 2(tL – ɛ))AAAAABBBBBVerwendete Abkürzungen:tL — Signallaufzeit von A nach B (Propagation Delay)2tL — Signallaufzeit von A nach B und zurück (Round Trip Delay)


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur25 / 30CSMA/CD – Ausdehnungsproblematik IAusdehnungsproblematik:Basisband-Ethernet beschränkt auf max. 1.500–2.500 Meter (inkl.Repeater)Größere Distanzen erreichbar mittels Remote Repeater (Fiber OpticInter-Repeater Link FOIRL): Geteilter Repeater mit bis 1 kmGlasfaserübertragungsstreckeWeitere Ansätze:10Base-FVerbindung von Hubs (Sternkoppler) über Glasfaserbis zu 4.000 Meter Glasfaserübertragungsstrecke10Broad3610 MBit/s, Breitbandübertragung (Ethernet über CATV-Leitungen)max. Entfernung: 3.600 MeterFrequenzmultiplex mit Head-End


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur26 / 30CSMA/CD – Ausdehnungsproblematik IIWeitere Ansätze:100-Mbit/s-EthernetPunkt-zu-Punkt-VerbindungenKupfer: maximale Länge eines Segments 100 MeterGlasfaser: Maximale Segmentlänge: 400 Meter bzw. 550 Meter, mitRepeatern: 2000 Meter über Multi-Mode-Kabel.Gigabit-EthernetVerwendung aller vier Doppeladern in beide Richtungen(Echokompensation)maximale Länge eines Segments 100 Meter bei Kupfer10-Gbit/s-Ethernetzehn unterschiedliche Übertragungstechniken, acht für Glasfaserkabelund zwei für Kupferkabel


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur27 / 30Analyse nach Krüger (1999)Gesucht:Wahrscheinlichkeit A, dass genau eine Station einenSendeversuch in einem Slot startet und das Mediumerfolgreich belegt.Mittlere Anzahl W von Slots, die verstreichen, bevor eineStation den Kanal erfolgreich belegen kann.Effizienz E, d. h. Verhältnis von Nutzzeit und Gesamtzeit


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet LiteraturErgebnisseA =(1 − 1 ) Q−1QW = 1 − AAE =PCPC + WT 28 / 30


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur29 / 30Literatur I[Giambene 2005] GIAMBENE, Giovanni: Queuing Theory andTelecommunications: Networks and Applications. New York : Springer,2005. – ISBN 978-1-4419-3686-8[Hofmann 2000] HOFMANN, Ulrich: <strong>Modellierung</strong> vonKommunikationssystemen. Wien : Manz Verlag Schulbuch GmbH, 2000. –ISBN 978-3-7068-0595-7[Kleinrock 1979] KLEINROCK, Leonard: Power and Deterministic Rules ofThumb for Probabilistic Problems in Computer Communications. In:International Conference on Communications, 1979, S. 43.1.1–43.1.10[Krüger 1999] KRÜGER, Gerhard: Praktikum Telematik I und II / Institut fürTelematik, Universität Karlsruhe. Sommersemester 1999. –Forschungsbericht. Praktikumsunterlagen[Krüger und Reschke 2004] KRÜGER, Gerhard ; RESCHKE, Dietrich: LehrundÜbungsbuch Telematik: Netze – Dienste – Protokolle. 3. München,Wien : Fachbuchverlag Leipzig im Carl-Hanser-Verlag, 2004. – ISBN3-446-22862-4


Simulation <strong>Analytische</strong> <strong>Modellierung</strong> Warteschlangentheorie <strong>Analytische</strong>s Modell: Ethernet Literatur30 / 30Literatur II[Little 1961] LITTLE, John D.: A Proof for the Queuing Formula: L = λW .In: Operations Research 9 (1961), May–June, Nr. 3, S. 383–387. – URLhttp://www.jstor.org/discover/10.2307/167570?uid=16787120&uid=3737864&uid=2&uid=3&uid=67&uid=16734528&uid=62&sid=21100835862611[Sauerwein 2007] SAUERWEIN, Fabian: Mathematische Grundlagen derWarteschlangentheorie / Markov-Ketten. München : GRIN Verlag GmbH,2007. – ISBN 978-3-6387-7415-4

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!