Untersuchung der Zuverlässigkeit physikalischer LAN

Werbung
Untersuchung der Zuverlässigkeit
physikalischer LAN- und WLAN-Topologien
Reliability Analysis of Physical LAN- and WLAN-Topologies
Report
Klaus Heidtmann
Fachbereich Informatik, Universität Hamburg
Zusammenfassung
In diesem Bericht werden vergleichende Modellrechnungen für typische Topologien von Datennetzen
durchgeführt, wie sie in lokalen Netzen (LAN, WLAN) von Unternehmen und anderen Institutionen zu finden sind. Dabei werden die Vor- und Nachteile sowie die Schwachstellen verschiedener Topologien aufgezeigt, woraus sich Ergänzungen bzw. bessere Topologien für zuverlässigere Netze ergeben. Ein Ziel der Vergleichsrechnungen ist die Ermittlung von zuverlässigkeitsfördernden Aspekten, Maßnahmen und Strukturen in den Netzen sowie die Quantifizierung ihrer Vorteile. Bei regelmäßig- bzw. einfach-strukturierten Topologien wie z.B. Bäumen und Ringen mit gleichen Ausfallwahrscheinlichkeiten für sämtliche Kanten bzw.
Knoten lassen sich öfter bequem Formeln zur Zuverlässigkeitsberechnung angeben. Entsprechend werden
für die Berechnungen in dieser Arbeit zunächst Formeln für die Netzzusammenhangswahrscheinlichkeit,
die 2-terminale Zuverlässigkeit sowie die Resilienz hergeleitet. Dabei wird der Resilienzbegriff verallgemeinert. Die Formeln werden dann jeweils mit Hilfe des Programms Gnuplot ausgewertet und die Ergebnisse
in Form von Diagrammen dargestellt. Werden solche Formeln für unregelmäßigere Topologien oder bei
unterschiedlichen Komponentenzuverlässigkeiten zu unübersichtlich, so werden die Berechnungen leichter
mit dem Werkzeug ResiNeT (Reliability and Resilience of Network Topologies, Java-Applet) durchgeführt.
Trivialerweise gelten die hier erzielten Ergebnisse nicht nur für physikalische LAN-Topologien, die recht anschaulich sind, sondern auch für entsprechende logische Topologien auf den verschiedenen Netzschichten
von Kommunikationssystemen.
Abstract
This report presents models and computational results to compare typical physical topologies of local data
networks (LAN, WLAN) nowadays common in companies and other institutions. It indicates the weak
points of some common topologies and hence derives alternative solutions to more reliable networks. The
comparative analysis shows some methods and structures to improve network reliability and quantifies
their benefit. For topologies with a regular or simple structure like trees and rings with identical failure
probabilities for all edges resp. vertices one can easily derive formulas to compute network reliability ans
resilience as shown, where we use a more general definition of resilience. These results are plotted using
the tool Gnuplot. In situations, where topologies are irregular or component reliabilities are not identical,
so that formulas may become too complex, the tool ResiNeT (Reliability and Resilience of Network Topologies) is used to compute network reliabilities. Of course the presented results can also be applied to any
layer of the network architecture of communication systems.
1
Inhaltsverzeichnis
1.
Einleitung.................................................................................................................................................... 3
2.
Verwendete Begriffe und Bezeichnungen ................................................................................................ 5
2.1 Schlichte Graphen ................................................................................................................................... 5
2.2 Bäume...................................................................................................................................................... 6
2.3 Verwendete Zuverlässigkeitskenngrößen ............................................................................................... 7
3.
Zuverlässigkeit typischer LAN-Topologien .............................................................................................. 10
3.1 Festnetz-LAN mit Baumtopologie ......................................................................................................... 11
3.2 WLAN mit Festnetzkern......................................................................................................................... 17
3.3 WLAN mit kabellosem Verteilersystem (WDS) ..................................................................................... 20
4.
Gesamtring ............................................................................................................................................... 23
5.
Ringerweiterte Baumtopologien ............................................................................................................. 28
5.1 Ringerweiterung auf der oberen Stufe ................................................................................................. 29
5.2 Ringerweiterung auf der unteren Stufe ................................................................................................ 31
5.3 Ringerweiterung auf mehreren Stufen ................................................................................................. 32
5.4 Zuverlässigkeitsvergleich der ringerweiterten Baumtopologien .......................................................... 33
5.5 Erweiterungen durch modifizierte Ringe .............................................................................................. 36
6.
7.
Kombination der Infrastrukturen von WLAN und Festnetz-LAN ........................................................... 45
6.1
Verschiedene Anschlussmöglichkeiten ............................................................................................. 45
6.2
Eigene Infrastrukturen für Fest- und Funknetz ................................................................................. 46
Zusammenfassung und Ausblick ............................................................................................................. 50
Quellen- und Literaturverzeichnis .................................................................................................................. 51
Abbildungsverzeichnis .................................................................................................................................... 54
2
1. Einleitung
Datennetze sind ein wichtiger, wenn nicht mittlerweile sogar der wichtigste Bestandteil heutiger IT-Infrastrukturen und damit auch der Infrastruktur der modernen Industriegesellschaft insgesamt. Denn inzwischen werden u.a. auch lebenswichtige Systeme durch entsprechend vernetzte IT-Systeme kontrolliert und
gesteuert, so dass deren Ausfall katastrophale Folgen haben kann. Gleichzeitig vereint das Internet immer
mehr Dienste aus allen gesellschaftlichen Bereichen wie z.B. dem E-Commerce und den Sozialen Medien,
der E-Science und der Smart City, sodass der Zugang zu ihm mittels lokaler Netze immer bedeutender wird.
Also muss der Zuverlässigkeit und Sicherheit der Infrastruktur von Datennetzen besondere Aufmerksamkeit gewidmet werden, zumal in diesem Bereich leicht eine trügerische Unbesorgtheit wächst genährt von
irreführender Desinformation. Denn wer gibt schon bereitwillig entsprechende Ausfälle seiner Infrastruktur
uneingeschränkt bzw. überhaupt bekannt nicht zuletzt wegen des damit verbundenen Verlusts von
Prestige und Vertrauen. Die Öffentlichkeit gewahrt also allenfalls die Spitze des Eisbergs und kann die ihr
aus diesem Bereich drohenden Gefahren und Risiken nicht im Geringsten ermessen.
Viele Ausfälle von Datennetzen könnten sicherlich durch ein starkes Netzfundament in Form einer zuverlässigen Netztopologie vermieden werden. Die physikalische Topologie, also die hardwareseitige Vermaschung des Netzes, ist das Fundament eines jeden Datennetzes. Von dieser Grundlage erwartet man wie
bei Gebäuden auch, dass sie nicht nur den alltäglichen, sondern auch besonderen zusätzlichen Belastungen
standhält. Man spricht in diesem Zusammenhang von Sicherheitsreserven sowie Sicherheits- und Reservefaktoren. Viele Verfahren zur Gewährleistung von Zuverlässigkeit, z.B. die gleichzeitige Nutzung mehrerer
disjunkter Übertragungswegen für die Pakete einer Nachricht durch ihre geschickte Aufteilung oder vollständige Duplizierung, lassen sich nur dann wirksam realisieren, wenn auch entsprechende redundante
Wege in der zugrundeliegenden Netztopologie vorhanden sind. Hierzu gehören Methoden zur Fehlerkorrektur und Fehlertoleranz in Netzen.
Eines der grundlegenden Protokolle für die Sicherungsschicht (OSI-Schicht 2) lokaler Netze ist das Spannbaum-Protokoll (Spanning Tree Protocol, STP). Es identifiziert Mehrfachwege in einer physikalischen Netztopologie und überführt physikalische Topologien mit redundanten Wegen durch eine logische Blockierung
bestimmter Pfade in eine logische Baumtopologie. Diese besitzen keine Schleifen und damit jeweils nur
einen Weg zwischen zwei Stationen, um Datenpakete eindeutig weiterleiten zu können. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort
aktiviert werden und erzeugen auf diese Weise ggf. Fehlertoleranz. Die Neuberechnung des Baumes
konnte beim ursprünglichen Spannbaum-Protokoll-Protokoll im schlimmsten Fall von 30 bis zu 50 Sekunden dauern. Deshalb wurde es vom Rapid Spanning Tree Protocol (RSTP, IEEE 802.1D) und Multiple Spanning Tree Protocol (MSTP, IEEE 802.1Q) abgelöst. Das Shortest Path Bridging (IEEE 802.1aq, SPB) unterstützt Mehrfachwege und ermöglicht es damit, den Datenverkehr über mehrere Wege der physikalischen
Topologie eines vermaschten Netzes zu verteilen.
Probleme bei der Zuverlässigkeit von Datennetzen bereiten einzelne kritische Punkte (single point of
failure) oder generell zu wenig Redundanz, z.B. in Form alternativer, möglichst disjunkter und möglichst
diversitärer Wege. Tatsächlich sind für die Ausfallsicherheit einer Netztopologie neben der Güte der einzel3
nen Komponenten alternative Wege zwischen den Netzknoten essenziell, da nur so bei Ausfällen von Komponenten und Verbindungen oder gar von ganzen Subnetzen Umleitungen möglich sind und somit die
Funktionalität des Netzes auch bei unvermeidbaren Komponenten- oder gar Teilausfällen gewährleistet
werden kann. Außerdem kann schon der Ausfall einer einzelnen kritischen Komponente im Netz aufgrund
fehlender Redundanz in diesem Bereich zu Netzstörungen oder gar zum gesamten Netzzusammenbruch
führen (vgl. Heidtmann, 1997, 2013).
Im Folgenden werden vergleichende Modellrechnungen für typische Topologien von Datennetzen durchgeführt, wie sie in lokalen Netzen (LAN) von Unternehmen und anderen Institutionen zu finden sind. Dabei
werden die Vor- und Nachteile sowie die Schwachstellen verschiedener Topologien aufzeigen, woraus sich
Ergänzungen bzw. bessere Topologien für zuverlässigere Netze ergeben. Ein Ziel der Vergleichsrechnungen
ist die Ermittlung von zuverlässigkeitsfördernden Aspekten, Maßnahmen und Strukturen in den Netzen sowie die Quantifizierung ihrer Vorteile.
Bei regelmäßig- bzw. einfach-strukturierten Topologien mit gleichen Ausfallwahrscheinlichkeiten für sämtliche Kanten bzw. Knoten lassen sich öfter bequem Formeln zur Zuverlässigkeitsberechnung angeben. Entsprechend werden für die Berechnungen in dieser Arbeit zunächst Formeln hergeleitet. Diese werden dann
jeweils mit Hilfe des Programms Gnuplot ausgewertet und die Ergebnisse in Form von Diagrammen dargestellt (Gnuplot, 2015). Beispielweise wird mit dem folgenden Befehl in Gnuplot die blaue Kurve in
Abbildung 6 aus Abschnitt 3.1 als 2-terminale Zuverlässigkeit RW(q) der entsprechenden Baumtopologie
und Komponentenzuverlässigkeiten q berechnet und dargestellt:
plot [q=0.99:1] Baum24RW(q)=q**5, Baum24RW(q).
Zur Darstellung zweidimensionale Flächen wie in Abbildung 3 kann man den Befehl splot verwenden:
splot [r=0.95:1] [s=0.95:1] Baum24RZ(r,s)= s*(s*r)**20, Baum24RZ(r,s).
Die in einer Datei gespeicherten Werte lassen sich folgendermaßen mit Gnuplot darstellen (Sprotte, 2014):
plot “Dateiname.txt”.
Werden solche Formeln für unregelmäßigere Topologien oder bei unterschiedlichen Komponentenzuverlässigkeiten zu unübersichtlich, so lassen sich die Berechnungen leichter mit dem Tool ResiNeT (Reliability
and Resilience of Network Topologies) durchführen und die erzielten und in einer Datei abgespeicherten
Ergebnisse zur grafischen Darstelllung in ein entsprechendes Zeichenprogramm laden. Alle bisher mit Hilfe
von Formeln berechneten Ergebnisse, so auch die in dieser Arbeit, stimmen mit denen mit ResiNeT
erzielten überein (vgl. Sprotte 2012, 2014, Bukowski 2015). Anleitungen, Beschreibungen und Angaben zur
Benutzung und zum Zugang zu diesem Werkzeug findet man in ResiNeT, 2014, sowie u.a. in Bukowski,
2015, Sprotte, 2014, 2012, Heidtmann, 2006, Blechschmidt, 2005, Xiang, 2001.
4
2. Verwendete Begriffe und Bezeichnungen
Aus physikalischer Sicht bestehen Datennetze aus Geräten als Knoten, die durch Übertragungsmedien als
Kanten miteinander verbunden sind. In lokalen Netzen gibt es neben Endgeräten wie PCs, Notebooks, Tablets, Smartphones u.ä. auch noch unterschiedliche Geräte, welche die Daten weiterleiten. Gemäß ihrer
Funktionsweise werden sie Hub, Bridge, Switch, Router oder Gateway genannt und im Folgenden mit dem
Sammelbegriff Verteiler bezeichnet. Die Übertragungsmedien stellen die physikalischen Verbindungen zwischen diesen Geräten her mittels Leitungen als Festnetz- und mittels Funkverbindungen als Funknetzanteil.
In beiden Fällen können ungerichtete Kanten die bidirektionalen Verbindungen mit Halb- oder Vollduplexbetrieb repräsentieren. Selbst bei Nutzdatenübertragung in nur eine Richtung wird häufig bidirektional
kommuniziert, z.B. über eine spezielle Ader, Faser oder Frequenz, weil Rückmeldungen für die Kommunikationssteuerung benötigt werden, z.B. in Form von Quittungen. Leitungen werden in dieser Arbeit mit
durchgezogenen Strichen gezeichnet und Funkverbindungen mit gestrichelten Linien.
2.1 Schlichte Graphen
Physikalische Topologien lokaler Datennetze lassen sich also mit Hilfe der genannten Knoten und Kanten
als schlichte Graphen beschreiben, die u.a. dazu dienen solche vernetzten Systeme präzise (formal) zu beschreiben, zu spezifizieren, darzustellen, zu programmieren, zu analysieren und zu bewerten. Ein schlichter
Graph G besteht aus einer Menge von Knoten V (vertices) und aus einer Menge von Kanten E (edges),
G=(V,E). Jede Kante eE verbindet zwei unterschiedliche Knoten als Kantenendpunkte miteinander und ist
als zweielementige Menge aus diesen beiden Knoten uV und vV-{u} als Elementen definiert, e={u,v},
|e|=2, E{{u,v}| uV, vV-{u}}. Kanten, die einen Knoten mit sich selbst verbinden, werden als Schleifen
bezeichnet und sind somit bei diesem Graphenmodell ausgeschlossen. Wegen der Eindeutigkeit der Elemente in der Kantenmenge gibt es in schlichten Graphen nur jeweils höchstens eine Kante zwischen zwei
Knoten. Die Menge E der Kanten ist eine Teilmenge der Potenzmenge von V, EP(V), und die Anzahl ihrer
Elemente wird im Folgenden mit m bezeichnet, m=|E|. Die Anzahl n der Knoten eines Graphen heißt seine
Ordnung, n=|V|.
Der Knotengrad ist eine wichtige Eigenschaft der Netzknoten. In einer Rechnernetztopologie kann beispielsweise ein hoher Grad eines Knotens bedeuten, dass er für den Datenfluss innerhalb des Netzes von
zentraler Bedeutung, also enorm wichtig ist und sein Ausfall besonders gravierende Folgen hätte. Alle Knoten, mit denen ein betrachteter Knoten vV jeweils über eine Kante eE direkt verbunden ist, sind seine
Nachbarn und ihre Menge N(v) bildet seine Nachbarschaft, N(v) = {u| uV-{v} und {u,v}E}. In schlichten
Graphen wird die Anzahl der Nachbarn eines Knotens vV als sein Knotengrad (degree) oder einfach Grad
g(v) bezeichnet, g(v)=|N(v)|. Besitzen sämtliche Knoten eines Graphen den gleichen Knotengrad, so wird er
regulär genannt. Ist dieser Grad gleich k, so heißt der Graph k-regulär. Bekannte Beispiele sind die Kreisgraphen (Ringe) Cn als 2-reguläre Graphen aus n Knoten und ebenso vielen Kanten, z.B. C17 in Abbildung 15.
Bei LAN-Infrastrukturen können auch Netze miteinander kombiniert werden, z.B. ein Fest- und ein Funknetz. Dazu ist es hilfreich Mengenoperationen und –eigenschaften auf Graphen zu übertragen. Dabei sollen
die Mengenoperationen bei Graphen die entsprechende Operation auf beiden Mengen des Graphen bedeuten, also sowohl auf den Kanten- als auch auf den Knotenmengen. Zwei Graphen G1=(V1,E1) und
5
G2=(V2,E2) sind disjunkt, wenn ihre Knotenmengen disjunkt sind, also V1∩V2={}. Damit gilt dann auch E1∩E2
={}. Speziell bedeutet, dass zwei Topologien von Datennetzen disjunkt sind, wenn sie keine gemeinsamen
Knoten (Verteiler, Geräte) besitzen. Deshalb können dann auch keine Leitungen bzw. Funkverbindungen
gemeinsam genutzt werden.
2.2 Bäume
Ein zusammenhängender, kreisfreier Graph wird als Baum bezeichnet. Zu Modellierungszwecken eigenen
sich speziell regelmäßige Strukturen, da sie sich meist leichter und kompakter mathematisch beschreiben
und untersuchen lassen. Deshalb sind insbesondere regelmäßige Bäume für die Modellierung interessant.
Gemäß der allgemeinen Definition regulärer Graphen ist ein Baum genau dann regulär, wenn jeder seiner
Knoten die gleiche Anzahl von Nachbarn bzw. den gleichen Knotengrad besitzt. Er ist genauer k-regulär,
wenn jeder seiner Knoten den Grad k besitzt. Dabei gibt es also keine ausgezeichneten Knoten, z.B. in Form
eines Ursprungs oder Randes, sondern nur identische. Trivialerweise sind alle k-regulären Bäume für k>1
unendlich. Bekannt ist speziell der 3-reguläre Baum als Bethe-Gitter oder Bethe-Baum (H.A. Bethe, 1967
Nobelpreisträger für Physik, vgl. Heidtmann, 2014, Abbildung 5).
Oft ist es jedoch hilfreich einen Knoten eines Baumes G=(V,E) als seine Wurzel wV auszuzeichnen, z.B.
den zentralen Verteiler in Abbildung. 1 bzw. den Geländeverteiler in Abbildung 2. Man spricht dann von
einem Wurzelbaum, ansonsten von freien Bäumen. Die Wahl einer Wurzel definiert eine Ordnungsrelation
auf der Knotenmenge V eines Baumes durch den Abstand der Knoten zur Wurzel. Die Höhe eines Knotens
ist die maximale Länge eines kürzesten Weges von ihm bis zur Wurzel. Die Knoten der Höhe d werden auch
als die d-te Schicht, Stufe, Ebene oder Schale des Baumes bezeichnet und die Höhe h eines Baumes ist die
bei seinen Knoten maximal auftretende Höhe. Der Baum in Abbildung 2 hat somit die Höhe 2. In einem kregulären Wurzelbaum besteht die d-te Schicht für d>0 aus k(k-1)d-1 Knoten. Eine häufige Modifikation
dieser Baumstruktur besteht darin, die Wurzel mit nur k-1 Nachbarn zu verbinden. Dadurch verzweigt sich
der Baum auf jeder Schicht zu k-1 weiteren Unterbäumen und wird deshalb auch als (k-1)-gleichverzweigt
bezeichnet. Dabei ergibt sich dann für die Knotenzahl in der d-ten Schicht für d>0 nur noch (k-1)d. Für den
4-gleichverzweigten Baum der Abbildung 2 ergeben sich somit für die erste Schicht (Geländeverteiler, d=1)
41=4 Knoten und für die 2-te (Etagenverteiler, d=2), in diesem Fall unterste Schicht 42=16 Knoten.
Um Bäume nicht beliebig in den Himmel wachsen zu lassen, setzt man ihren Zweigen jeweils ein Ende
durch einen Knoten vom Grad 1 und nennt diese in anschaulicher Weise Blätter, z.B. die Etagenverteiler in
Abbildung 2. Alle anderen werden als innere Knoten bezeichnet. Die grafische Darstellung erfolgt jedoch
meist wie in Abbildung 2 in unnatürlich umkehrter Weise, also mit der Wurzel nach oben und den Blättern
nach unten, weshalb manchmal die Höhe auch als Tiefe bezeichnet wird. Schneidet man so bei einem
Bethe-Baum unmittelbar nach der h-ten Schicht alle Zweige ab, so erhält man einen endlichen und kgleichverzweigten Baum der Höhe h, der gelegentlich auch als Cayley-Baum bezeichnet wird. Diese beiden
Parameter der Höhe h und der Verzeigung k dienen im Folgenden zur eindeutigen Charakterisierung, der in
den folgenden Modellrechnungen verwendeten k-gleichverzweigten Baumtopologien Bh,k der Höhe h, z.B.
B2,4 in Abbildung 2. Diese sind jedoch wegen des Grades 1 der Blätter für k>1 nicht mehr k-regulär und
damit auch kein Bethe-Baum mehr. Die hier ausgeführte Unterscheidung zwischen Bethe- und CayleyBäumen ist nicht durchweg üblich. Oft wird mit beiden Bezeichnungen synonym die eine oder die andere
Baumart bezeichnet (Ostilli, 2012).
6
Speziell die Bäume der Höhe 1 aus n Knoten (einer Wurzel und n-1 Blättern) und n-1 Kanten (Verzweigungen) werden als Sterngraphen Sn bezeichnet (Sn=B1,n-1) und sind innerhalb der Topologien von Datennetzen
häufig anzutreffen, z.B. als Client/Server-Architektur. Die Elternknoten eines Knotens außer der Wurzel
sind diejenigen Nachbarknoten, die eine geringere Höhe als der Knoten selbst besitzen. Die übrigen Nachbarknoten heißen Kindknoten des betrachteten Knotens. Im Beispielbaum der Abbildung 2 besitzt jeder
innere Knoten 4 Kinder und es handelt sich somit um einen 4-gleichverzweigten Baum. In einem solchen
Baum der Höhe h beträgt die Anzahl der Blätter kh und die Gesamtzahl der Knoten ist
n = (kh+1 – 1)/(k-1).
Für den Beispielbaum B2,4 der Abbildung 2 ergibt das 42=16 Blätter und (43-1)/(4-1) = 21 Knoten insgesamt
(vgl. Heidtmann, 2014). Bei den bekannten B-Bäumen variiert der Verzweigungsgrad. Legt man ihn jedoch
z.B. auf k Kinder fest, so spricht man auch von maximalen B-Bäumen, die den hier benutzten k-gleichverzweigten Bäumen entsprechen. Die in der Graphentheorie untersuchten k-nären Bäume (engl. k-ary trees,
k-way trees) sind Wurzelbäume, deren Knoten höchstens k Kinder besitzen. Den k-gleichverzweigten Bäumen entsprechen die perfekten k-nären Bäume, bei denen sich alle Blätter auf der gleichen Stufe befinden
und alle inneren Knoten k Kinder besitzen (Black, 2011). Besonders bekannt sind hierbei für k=2 die
Binärbäume.
Um auch Bäume, die nicht auf allen Schichten die gleiche Anzahl von Verzweigungen beisitzen, einfach beschreiben zu können, wird die obige Bezeichnungsweise allgemeiner gefasst. Unter stufenweise gleichverzweigten Bäumen sollen solche Bäume verstanden werden, die von Stufe zu Stufe unterschiedlich häufig
verzweigen können, jedoch auf einer Stufe gleich häufig. Bezeichnet ki für i=1,..,h die Verzweigung eines
Baumes auf der Schicht i, so lassen sich die stufenweise gleichverzweigten Bäume durch die Höhe und die
Verzweigungen auf den einzelnen Schichten folgendermaßen charakterisieren: Bh,k1,..,kh . Auch die stufenweise gleichverzweigten Bäume sind wie die k-gleichverzweigten vollständig, d.h. sie sind auf jeder Schicht
maximal gefüllt und alle Blätter befinden sich auf der untersten Schicht h. Genauer ist hier die Anzahl der
Knoten auf Schicht i gleich
.
2.3 Verwendete Zuverlässigkeitskenngrößen
Welche Zuverlässigkeitskenngröße für die Bewertung der Zuverlässigkeit einer physikalischen Topologie
verwendet wird, hängt von der Kommunikationssituation ab. Kann beispielsweise ein bestimmtes Endgerät
auf einen bestimmten Server innerhalb des betrachteten Netzes zugreifen? In diesem Fall kommt es darauf
an, dass die beiden betrachteten Knoten miteinander verbunden sind, also das besagte Endgerät mit dem
Server unabhängig davon, ob andere Knoten des Netzes miteinander kommunizieren können. Die Wahrscheinlichkeit für dieses Ereignis wird als zweiterminale Zuverlässigkeit bezeichnet (2-terminal reliability).
Allgemein geht man davon aus, dass die Knoten einer Teilmenge K aller Netzknoten V untereinander kommunizieren möchten. Man nennt diese Knoten auch Terminale (Konnektionsknoten, Kommunikationspartner), stellt sie häufig mit schwarz ausgefüllten Kreisen dar und spricht von K- oder ungenauer von k-terminaler Zuverlässigkeit RK bzw. RK(G) als Wahrscheinlichkeit dafür, dass alle Knoten aus K innerhalb des Graphen G miteinander verbunden sind. Möchte man nun keine fest vorgegebene Menge K bestimmter Terminale betrachten, sondern lediglich ihre Anzahl k, so bildet man den entsprechenden Mittelwert der K-ter7
minalen Zuverlässigkeiten über alle Teilmengen K von V mit k Elementen (|K|=k) und nennt diesen Durchschnitt k-Resilienz, Resk(G) (Farley, 2009, Colbourn, 2009). Eine Maximalforderung ist sicherlich für K=V gegeben, dass nämlich alle Netzknoten miteinander verbunden sind. Man spricht in diesem Fall auch vom
Netzzusammenhang. Dabei sind Zuverlässigkeit und Resilienz identisch und werden als Zusammenhangswahrscheinlichkeit Rz bezeichnet.

In dieser Arbeit wird eine Variante dieses Resilienzbegriffs verwendet. Dabei geht man davon aus, dass es
Knoten gibt die Ausgangspunkte oder Quellen bzw. Zielpunkte oder Senken von Nachrichten sind. Diese
sollen (Kommunikations-) Teilnehmer T heißen und die Teilmenge T aller Netzknoten V bilden, TV. Nun
betrachtet man bei der Mittelwertbildung für die Resilienz nur noch die K-terminalen Zuverlässigkeiten für
alle Teilmengen K von T und nicht mehr von V. Es sind also lediglich die Verbindungen bzw. die K-terminalen Zuverlässigkeiten zwischen Kommunikationsteilnehmern T wichtig und nicht mehr zwischen allen möglichen Knoten aus V, KT. In einem lokalen Netz ist es z.B. interessant mit welcher mittleren Wahrscheinlichkeit alle Endgeräte T paarweise (2-terminal) miteinander kommunizieren können.

Dabei wird die Kommunikation zwischen den Verteilern innerhalb des Netzes nur indirekt über die Verbindungswege zwischen den Endgeräten, nicht jedoch als an sich zu berücksichtigender Weg verstanden. Aus
der Menge aller Netzknoten V wird die Menge der Kommunikationsteilnehmer T ausgewählt und hieraus
werden die Mengen der jeweiligen Kommunikationspartner K zur Betrachtung einer bestimmten Verbindung zwischen den Knoten aus K ausgewählt. K wird also aus T ausgewählt und T wiederum aus V, KTV.

Der herkömmliche Resilienzbegriff ergibt sich dann also hieraus als der Spezialfall für T=V.
Besonders interessant ist auch die niedrigste 2-terminale Zuverlässigkeit RB eines Netzes als Abschätzung
durch den schlimmsten Fall für sämtliche Paare von Kommunikationsteilnehmern KV mit |K|=2. Wenn alle Netzkomponenten die gleiche Zuverlässigkeit besitzen, ergibt sich diese Kenngröße RB beispielsweise in
einem Baum für zwei maximal voneinander entfernte Kommunikationspartner (Blätter). Hier ist also die
Menge der Kommunikationsteilnehmer T die Menge aller Blätter. Ein anderes interessantes Problem ist die
Erreichbarkeit zentraler Server oder Netzübergänge von den Endgeräten aus. Damit wird die besondere
Rolle eines bestimmten Netzknotens berücksichtigt und die weiteste Entfernung eines beliebigen anderen
Knotens zu ihm. In einem baumartig strukturierten Netz können beispielsweise die zentralen Server bzw.
andere Netze an der Wurzel angeschlossen sein und die Endgeräte an den Blättern. Somit sind dann die
Kommunikationspartner die Wurzel und ein Blatt, also K={Wurzel, Blatt}. Die entsprechende 2-terminale
8
Zuverlässigkeit wird mit RW bezeichnet. Bei der Resilienz würde man dann als Kommunikationsteilnehmer T
die Wurzel und alle Blätter berücksichtigen, T={Wurzel, Blätter}.
Ausfallfähige Komponenten eines Datennetzes können die Geräte und ihre Verbindungen in Form von Leitungen oder Funkverbindungen sein. Mit Hilfe ihrer Ausfall- oder Defektwahrscheinlichkeiten wird jeweils
die Ausfallwahrscheinlichkeit für eine gesamte Verbindung bzw. für den Zusammenhang des gesamten
Netzes berechnet. Höhere Netzzuverlässigkeit kann durch bessere und redundante Komponenten sowie
eine stärker zusammenhängende bzw. fehlertolerantere Topologie erreicht werden.
9
3. Zuverlässigkeit typischer LAN-Topologien
Wie auch in anderen Bereichen der Informatik bildet die Baumstruktur eine natürliche und naheliegende
Art und Weise lokale Netze zu organisieren und zu strukturieren. Dabei mögen architektonische Voraussetzungen wie die Gliederung eines Unternehmensstandortes in mehrere Gebäude oder Stockwerke innerhalb der Gebäude maßgeblich sein oder organisatorische Aspekte berücksichtigt werden wie die Unterteilung von Unternehmen und Institutionen in Abteilungen oder Arbeitsgruppen. Demgemäß verbindet man
die Endgeräte einer Gruppe jeweils mit einem Verteiler und diese Verteiler wiederum mit einem zentralen
Unternehmensverteiler wie in Abbildung 1. An den zentralen Verteiler können externe Netze und verschiedene Server angeschlossen sein.
Mail-Server
Externe
Netze
Web-Server
Router
Zentraler
Verteiler
Abbildung 1: Einfaches Beispiel einer LAN-Topologie aus Kurose und Ross, 2014
Bei einem etwas umfangreicheren Beispiel gliedert sich der Unternehmensstandort in mehrere Gebäude
und Stockwerke innerhalb der Gebäude oder die organisatorische Unternehmens- oder Institutsstruktur in
Abteilungen, die wiederum aus mehreren Arbeitsgruppen bestehen. Demgemäß verbindet man die Endgeräte einer Gruppe oder einer Etage jeweils mit einem Verteiler, diese Gruppen- bzw. Etagenverteiler wiederum mit einem Gebäude- oder Abteilungsverteiler und diese einzelnen Gebäude- bzw. Abteilungsverteiler wiederum mit einem Gelände- oder zentralen Unternehmensverteiler. Als physikalische Topologie des
Verteilernetzes ergibt sich somit ein Baum mit dem Geländeverteiler als Wurzel, den Gebäudeverteilern als
Knoten der darunterliegenden Ebene und den Etagenverteilern als Knoten der untersten Ebene oder Blätter (vgl. Abbildung 2, Sprotte, 2014).
10
Gelände- bzw. zentraler Unternehmensverteiler
Gebäude- bzw.
Abteilungsverteiler
Etagen- bzw. Arbeitsgruppenverteiler
Abbildung 2: Typische physikalische Organisation eines lokalen Netzes als Baumtopologie, B2,4
Häufig ist die Anbindung der einzelnen Endgeräte an das Verteilernetz redundant, weil jeweils mehrere Anschlüsse zur Verfügung stehen bzw. mehrere Basisstationen in der Reichweite eines Endgeräts liegen. Im
Fachbereich Informatik der Universität Hamburg verfügen beispielsweise viele Räume über mindestens
zwei Anschlussbuchsen, die geschaltet sind und alternativ benutzt werden können. In größeren Räumen
sind sogar noch mehr freie Anschlüsse vorhanden. Werden mehrere Kabel in einem Kabelkanal bzw. Kabelschacht verlegt, so können sie ggf. eher einer gemeinsamen Ausfallursache zum Opfer fallen. Dies könnte
zur stochastischen Abhängigkeit der Ausfälle einzelner Netzkomponenten führen und der bei den Berechnungen in dieser Arbeit gemachten Annahme stochastischer Unabhängigkeit zuwider laufen.
3.1 Festnetz-LAN mit Baumtopologie
Als Grundlage für eine Modellrechnung dient nun u.a. eine solche Baumtopologie der Höhe 2 wie sie beispielsweise auch das Festnetz des Fachbereichs Informatik der Universität Hamburg auf dem Campus des
Informatikums besitzt. Dabei wird für die Vergleichsrechnungen der Einfachheit halber eine etwa gleichgroße, jedoch etwas regelmäßigere Struktur für vier Gebäude mit jeweils vier Etagen gewählt mit einem
Geländeverteiler, vier Gebäudeverteilern, je vier Etagenverteiler pro Etage, an denen dann die Endgeräte
angeschlossen sind. Da die Modellrechnungen hier in erster Linie das Verbindungsnetz bewerten sollen,
werden die Endgeräte, ihre jeweiligen Anschlüsse und Zugangsleitungen nicht mit einbezogen. Häufig sind
auch in den Räumen mehrere Anschlussbuchsen vorhanden und angeschlossen, so dass beim Ausfall einer
Zugangsleitung ggf. eine andere redundante Leitung problemlos genutzt werden kann. Das genannte Verbindungsnetz wird im Folgenden auch als Kernnetz (Backbone) des LANs bezeichnet. Im Beispielnetz wird
seine unterste Stufe also von den 16 Etagenverteilern gebildet (s. Abbildung 2). Diese spezielle regelmässige Struktur stellt einen 4-gleichverzweigten Baum der Höhe 2 dar, die gemäß Abschnitt 2.2 mit B2,4 bezeichnet wird.
Baumtopologien haben den Vorteil, dass sie aufgrund ihrer Hierarchie sehr übersichtlich sind. Außerdem
sind die Wege in Bäumen relativ kurz, im ungünstigsten Fall zweimal die Baumhöhe. Ein wesentlicher
Nachteil dieser Topologie ist jedoch ihre Fehlerintoleranz: Jeder einzelne Ausfall eines inneren Knotens
oder einer einzelnen Kante zerstört bereits den Netzzusammenhang. Betrachtet man die Blätter als Zugangskomponenten zum Netz, so macht auch ihr Ausfall die Nutzung des Netzes für die hier angeschlossenen Geräte unmöglich. Damit in diesem Sinne das LAN zusammenhängt, müssen also alle n-1 Kanten und
alle n Knoten der Baumtopologie intakt sein. Ordnet man den Kanten die Zuverlässigkeit oder Intaktwahrscheinlichkeit r zu und den Knoten die Zuverlässigkeit s, so erhält man für die Zusammenhangswahrscheinlichkeit Rz des Gesamtnetzes bei vorausgesetzter stochastischer Unabhängigkeit der Komponentenausfälle:
Rz = rn-1sn
11
Entsprechende Berechnungen liefern die in Abbildung 3 veranschaulichten Ergebnisse für die Baumtopologie B2,4 mit n=21 Knoten. Dabei ergeben sich für r=1 bzw. s=1 jeweils die Kurven für den Fall, dass nur die
Knoten (Geräte) bzw. nur die Leitungen (Kanten) ausfallen können bzw. eine nennenswerte Ausfallwahrscheinlichkeit besitzen. Man erkennt die starke Symmetrie der Fläche bzgl. r und s sowie eine stärker als
linear abfallende Fläche bzw. Zusammenhangswahrscheinlichkeit bei abnehmenden Knoten- und Kantenzuverlässigkeiten s und r.
Zusammenhangswahrscheinlichkeit Rz
Kantenzuverlässigkeit r
Knotenzuverlässigkeit s
Abbildung 3: Zusammenhangswahrscheinlichkeit Rz der Baumtopologie B2,4 bei Kanten- und
Knotenausfällen mit Wahrscheinlichkeit r bzw. s
Nun wird die Zusammenhangswahrscheinlichkeit der Baumtopologie in Abhängigkeit von der Größe, d.h.
der Kanten- bzw. Knotenzahl des Graphen untersucht. Dabei sind die Knoten- und Kantenzuverlässigkeiten
s und r gleichgesetzt und mit q bezeichnet (q=r=s), um nicht bei zu vielen Parametern in der Darstellung die
Übersichtlichkeit zu verlieren. Abbildung 4 zeigt die Ergebnisse der Berechnungen für den bereits bekannten Baum B2,4 mit 21 Knoten sowie die größeren Bäume B2,5 mit 31 Knoten, B2,6 mit 43 Knoten und B3,4 mit
85 Knoten. Man erkennt die beträchtliche Zuverlässigkeitsabnahme mit zunehmender Baumgröße.
12
Zusammenhangswahrscheinlichkeit Rz
Kanten- und Knotenzuverlässigkeit q
Abbildung 4: Zusammenhangswahrscheinlichkeiten Rz der unterschiedlich großen Baumtopologie B2,4 (rot)
B2,5, (grün), B2,6 (blau) und B3,4 (violett)
In einem lokalen Netz gibt es u.a. die wichtige Verbindung eines Endgeräts zu zentralen Servern und weiterführenden Netzen, um zentrale Dienste nutzen zu können. Dies bedeutet im baumartigen Verteilernetz
einen Weg von einem Blatt (Etagen-, Arbeitsgruppenverteiler) zur Wurzel als zentralem Verteiler (Gelände,
Unternehmensverteiler), an dem u.U. zentrale Server angeschlossen sind und weiterführende Netze, z.B.
MAN, WAN bzw. das Internet (vgl. rote Kanten für die 2-terminale Verbindung und die beiden rot ausgefüllte Knoten als Endknoten (Terminale) in Abbildung 5). In Bäumen der Höhe h müssen dazu h Kanten und
h+1 Knoten intakt sein. Damit erhält man für die entsprechende K-terminale Zuverlässigkeit RW für
K={Blatt, Wurzel} folgendes Produkt
RW = rhsh+1
Geländeverteiler
Gebäudeverteiler
2
5
14
Etagenverteiler
Abbildung 5: Wichtige 2-terminale Verbindungen in der Baumtopologie B2,4 , rot: Blatt-Wurzel-Verbindung
(RW), blau: längste Blatt-zu-Blatt-Verbindung (RB) (Bukowski, 2015)
In k-gleichverzweigten Bäumen ergeben sich als längste Wege diejenigen, die zwei Blätter miteinander verbinden und dabei zweimal die Baumhöhe sowie die Wurzel durchlaufen. In der Abbildung 5 ist eine solche
Verbindung in der Topologie der Abbildung 2 mit blauer Farbe dargestellt mit den beiden blau ausgefüllten
13
Kreisen als Kommunikationspartnern, z.B. K={Blatt5, Blatt14} bei von links nach rechts durchnummerierten
Blättern. Entlang dieser Verbindung müssen also die h Kanten von einem blauen Blatt (z.B. 5 in Abb. 5)
hoch zur Wurzel und wieder h Kanten hinunter zum anderen blauen Blatt (z.B. 14 in Abb. 5), also insgesamt
2h Kanten durchlaufen werden. Das ergibt bei vorausgesetzter stochastischer Unabhängigkeit für die entsprechende Zuverlässigkeit bzgl. der Kanten r2h und bzgl. der zugehörigen Knoten s2h+1. Auch hier liefert die
Berücksichtigung von Knoten- und Kantenausfällen das entsprechende Produkt
RB = r2hs2h+1.
Anschauliche Ergebnisse für die beiden 2-terminalen Zuverlässigkeitsmaße RW, RB und für die Bäume B2,4
und B3,4 zeigt die folgende Abbildung 6.
2-terminale Zuverlässigkeit
RW, RB
Kanten- und Knotenzuverlässigkeit q
Abbildung 6: 2-terminale Zuverlässigkeiten RW(q), RB(q) für Bäume der Höhe 2 und 3 sowie K={Blatt, Wurzel} für RW(q) bzw. K={Blatt, Blatt} für RB(q)
Resilienzbetrachtungen mit dem allgemeinen Resilienzbegriff aus Farley, 2009, und Colbourn, 2009 für k<n
machen insofern zunächst wenig Sinn als die Verbundenheit der Verteiler untereinander an sich nicht so
sehr, sondern nur als Mittel zum Zweck der Endverbindungen interessant ist. Als sinnvolle Einschränkung
des Resilienzbegriffs könnte man gemäß Abschnitt 2.3 den Mittelwert der Zuverlässigkeiten aller möglichen Paarverbindungen zwischen den Blättern oder zwischen jedem Blatt und der Wurzel betrachten. Man
geht dann von der Gesamtheit V aller Knoten zur Teilmenge T der Kommunikationsteilnehmer (Häufig
durch schwarz ausgefüllte Kreise dargestellt.) über und analysiert mit welcher mittleren Wahrscheinlichkeit
daraus alle Knotenpaare miteinander verbunden sind. Bei der hier betrachteten Baumtopologie könnte
diese Menge T wie in Abbildung 7 aus den Blättern bzw. der Wurzel und den Blättern bestehen.
14
Abbildung 7: Blätter und Wurzel des Baumes B2,4 als Kommunikationsteilnehmer T
Die so modifizierte, also auf die Blätter und die Wurzel bezogene 2-Resilienz gibt dann an, mit welcher
Wahrscheinlichkeit zwei beliebige Blätter REB oder ein beliebiges Blatt und die Wurzel REW miteinander
durch intakte Komponenten verbunden sind, T={Blätter, Wurzel}. Dies ist der Mittelwert über die 2terminalen Zuverlässigkeiten für alle Knotenpaare aus T. Da alle Blätter die gleiche Entfernung zur Wurzel
haben, gilt bei identischer Ausfallwahrscheinlichkeit für alle Komponenten die Gleichheit von Zuverlässigkeit und Resilienz RW = REW.
Zwischen den Blättern gibt es jedoch unterschiedliche Entfernungen. So sind beispielsweise alle Blätter im
gleichen Unterbaum der Höhe 1 nur 2 Kanten voneinander entfernt und die Zuverlässigkeit ihrer Verbindung ist r2s3. Man kann nun von einem beliebigen aber festvorgegebenem Blatt aus die Entfernungen zu allen anderen Blättern betrachten, deren Zuverlässigkeiten aufsummieren und durch die Gesamtzahl dieser
Verbindungen kh-1 dividieren.
Daraus erhält man speziell für h=2 und h=3
REB = ((k-1) r2s3 + (k2-1) r4s5)/(k2-1)
(k-gleichverzweigt mit Höhe 2)
REB = ((k-1) r2s3 + (k2-k) r4s5 + (k3-k2) r6s7)/(k3 -1)
(k-gleichverzweigt mit Höhe 3)
z.B. die in Abbildung 8 dargestellten Ergebnisse.
15
2-terminale Zuverlässigkeit RB,
bzw. 2-Resilienz REB
Kanten- und Knotenzuverlässigkeit q=r=s
Abbildung 8: Zuverlässigkeit RB und Resilienz REB zwischen den Blättern der beiden Baumtopologien B2,4
und B3,4
16
3.2 WLAN mit Festnetzkern
Mittlerweile haben sich in weiten Bereichen lokale Funknetze in Form von WLANs als Ergänzung oder als
Alternative zu LAN-Festnetzen etabliert. Der Hauptvorteil von Funknetzen ist eine geringere bzw. gar keine
Verkabelung. Dies bedeutet eine einfachere vernetzte Nutzung der Geräte, indem keine u.U. aufwendigen
Netzanschlüsse (Kabel usw.) mehr notwendig sind, eine problemlose Erweiterbarkeit des Netzes um weitere Endgeräte, die ebenfalls nicht speziell angeschlossen werden müssen, und die Mobilität der Endgeräte
im gesamten Bereich des lokalen Funknetzes.
Unter WLAN versteht man zunächst einen kabellosen Zugang zum Netz per Funk. Kabellose lokale Netze
können im Infrastruktur- oder im Ad-hoc-Modus (vgl. Abschnitt 3.3) betrieben werden. Im Infrastrukturmodus bilden wie bei Mobilfunknetzen Basisstationen die Netzzugangspunkte (Wireless Access Points, AP).
Jedes Endgerät kommuniziert per Funk nur mit Basisstationen in seiner Reichweite, jedoch nicht direkt mit
anderen Endgeräten. Um die von den Endgeräten empfangenen Nachrichten weiterzuleiten zu können,
müssen die Basisstationen über Funk ein kabelloses Verteilersystem (Wireless Distribution System, WDS)
bilden (s. Abschnitt 3.3) oder jeweils an ein Festnetz als Kernnetz angeschlossen sein.
Mobilfunknetze werden häufig dargestellt als flächig angeordnetes Muster aus sechseckigen Waben für die
von den Basisstationen bzw. WLAN-Zugangspunkten erzeugten Funkzellen. Beim zugehörigen Infrastrukturnetz grenzen die einzelnen Zellen idealerweise flächendeckend aneinander und in ihrem Zentrum befindet sich jeweils eine Basisstation. Betrachtet man diese Basisstationen als gitterförmig angeordnete Knoten, so gibt es verschiedene Möglichkeiten sie miteinander zu verbinden (Abbildung 9, Heidtmann, 2014).
Die einfachste ist vielleicht ein 2 dimensionales Gitter (Gn,m) (grid, mesh, lattice) mit dem Grad 4 für die inneren Knoten. Verbindet man jeweils die Basisstationen aller angrenzenden Waben durch eine Kante miteinander, so erhält man ebenfalls einen regulären Graphen als Gitter mit Querverbindungen, dessen Knoten jeweils den Grad 6 besitzen.
Abbildung 9: Wabenförmige Zellen von Mobilfunknetzen mit zentralen Basisstationen/Zugangspunkten,
die als Gitter mit dem Grad 4 (links) bzw. 6 (zweiter von links), als Baum (zweiter von rechts) oder Ring
(rechts) mit dem Etagenverteiler verbunden sind
Häufig nutzen WLANs als Kernnetz bzw. Verbindungsnetz eine Festnetzinfrastruktur, d.h. die Basisstationen bzw. WLAN-Zugangspunkte sind über Leitungen an entsprechende Verteiler angeschlossen und Verteiler sind untereinander ebenfalls verkabelt. Ein WLAN-Kernfestnetz für das oben beschriebene Gelände mit
vier Gebäuden und jeweils vier Etagen entspricht dann dem Graphen der Abbildung 2 ergänzt als
Abbildung 10 um eine weitere als dritte Schicht unterhalb der Etagenverteiler mit den Basisstationen bzw.
17
WLAN-Zugangspunkten als Blättern. Dabei können beispielsweise jeweils vier Basisstationen über entsprechende Leitungen an einen Etagenverteiler angeschlossen sein. So erhält man für die Topologie des Verteiler- bzw. Kernnetzes einen 4-gleichverzweigten Baum der Höhe 3 mit 64 Blättern auf der untersten Stufe
(B3,4) und 85 Knoten insgesamt (vgl. Abbildung 10). Das WLAN des Fachbereichs Informatik der Universität
Hamburg besitzt in etwa diese Struktur und verfügt über 53 Basisstationen als Netzzugang auf dem Gelände des Fachbereichs Informatik, allein 18 im Gebäude F (Netzgruppe, 2015). Sämtliche Basisstationen sind
gemeinsam mit den einzelnen Arbeitsplatzrechnern an den jeweiligen Etagenverteilern des Festnetzes angeschlossen.
Geländeverteiler
Gebäudeverteiler
Etagenverteiler
Kabelloses Endgerät
Basisstationen
Abbildung 10: WLAN-Zugang eines Endgerätes (schwarzes Quadrat) zum Verteilerfestnetz B3,4 über eine als
Blatt dazugehörige erreichbare Basisstation bzw. WLAN-Zugangspunkt (blauer Kreis)
Die Zusammenhangswahrscheinlichkeit RZ des 4-gleichverzweigten Baums B3,4 der Höhe 3 aus Abbildung
10 für ein WLAN mit 64 Blättern auf der untersten Stufe und 85 Knoten insgesamt (Baum34) zeigt
Abbildung 11 (grün) für voneinander verschiedene Knoten- und Kantenzuverlässigkeiten. Darüber hinaus
wird dort zum Vergleich die Zusammenhangswahrscheinlichkeit zu dem kleineren Baum B2,4 (Baum24) für
gleiche Knoten- und Kantenzuverlässigkeiten gezeigt (rot). Dabei fällt die starke Abnahme der Zusammenhangswahrscheinlichkeit beim Übergang vom reinen Festnetz (Baum24, rot) zum entsprechenden um den
WLAN-Zugang ergänzten Verteilernetzes (Baum34, grün) auf.
18
Zusammenhangswahrscheinlichkeit Rz
Kantenzuverlässigkeit r
Knotenzuverlässigkeit s
Abbildung 11: Zusammenhangswahrscheinlichkeiten RZ der Baumtopologien des reinen Festnetzes (grün)
und seines um den WLAN-Zugang erweiterten Netzes (rot)
19
3.3 WLAN mit kabellosem Verteilersystem (WDS)
Die als Netzzugang dienenden Basisstationen können auch weiter über Funk miteinander verbunden sein
und somit ein reines Funknetz bilden. In diesem Fall spricht man auch von einem kabellosen Verteilersystem (engl. Wireless Distribution System, WDS) oder kabellosem Kernnetz (engl. Wireless Backbone)
(Chwan-Hwa et al., 2013). So kann man eine größere Netzabdeckung erreichen als mit einem einzelnen Zugriffspunkt, ohne eine Verkabelung aller Basisstationen. Dabei unterscheidet man einfache Basisstationen
(Single-Radio-WDS) mit nur einem Sender sowohl zur Versorgung der Endgeräte als auch zur Anbindung
an benachbarte Basistationen. Dabei wird die Datenübertragungsrate der Station halbiert, weil die Pakete
doppelt übertragen werden müssen vom Endgerät zur Basisstation und von dort zur nächsten. Deshalb
lässt sich das Funkverteilernetz besser mit doppelten Basistationen realisieren (Dual-Radio-WDS). Hierbei
werden in einer Basisstation zwei Sender verwendet einer zur Anbindung an die nächste Basisstation und
ein zweiter zur Versorgung der Endgeräte. Generell können Sender mit unterschiedlichen Standards zum
Einsatz kommen, z. B. 802.11a, 802.11b/802.11g und 802.11n.
Darüber hinaus unterscheidet man zwischen der Brücken- und der Wiederholungsbetriebsart. Im Brückenmodus (Bridging-Mode) kommunizieren ausschließlich zwei als WLAN-Brücken konfigurierte Basistationen
miteinander, ohne dass zusätzliche Endgeräte bedient werden. Während im Wiederholungsmodus (Repeating-Mode) mehrere Basistationen untereinander über das kabellose Verteilersystem verbunden sind
und zusätzlich WLAN-Endgeräte versorgen.
Abbildung 12: Beispiel eines kabellosen Verteilersystems (WDS-Topologie) (Escobar, 2008)
Um in den Abbildungen Funkverbindungen von Leitungen unterscheiden zu können, werden erstere mit
gestrichelten Linien dargestellt (vgl. z.B. Abbildung 12 und Abbildung 10). Betrachtet man nun die rot gestrichelten Verbindungen in der Abbildung 12 und wählt die mittlere Basisstation b1 als Wurzel, so bildet
diese WLAN-Topologie des kabellosen Verteilersystems den in Abbildung 13 dargestellten stufenweise
20
gleichverzweigten Baum der Höhe 2 mit 2 Knoten auf der ersten Schicht, bei denen jeweils 5-fach verzweigt wird zu den 10 Knoten auf der zweiten Schicht (B2,2,5), also insgesamt 13 Knoten. Zu beachten ist
hierbei, dass die Basisstationen b1, b2 und b3 unmittelbar mobile Endgeräte bedienen und gleichzeitig als
Router fungieren.
b1
b2
b4
b5
b6
b3
b7
b8
b9
b10
b11
b12
b13
Abbildung 13: Baum-Topologie des kabellosen Verteilersystems aus Abbildung 12 (Bukowski, 2015)
Natürlich lassen sich Fest- und Funknetzanteil auch in anderer Form miteinander kombinieren. So könnten
die Basisstationen zunächst über Leitungen mit den Etagenverteilern und diese wiederum über Kabel mit
den Gebäudeverteilern verbunden sein, während zwischen den Gebäudeverteilern und dem zentralen Geländeverteiler Funkverbindungen (z.B. im Brückenmodus) genutzt werden. Dies wäre beispielsweise besonders dann interessant, wenn eine Kabelverlegung zwischen den Gebäuden, z.B. wegen der Besitzverhältnisse an den betreffenden Grundstücken, Naturschutzvorschriften u.ä. nicht möglich oder einfach zu teuer
oder zu langwierig wäre.
Hieraus ergeben sich drei Möglichkeiten die Infrastruktur eines WLANs mit derjenigen eines LAN-Festnetzes (FLAN) zu kombinieren, dabei bedeutet FLAN∩WLAN={} gemäß Abschnitt 2.1, dass VF∩Vw={} und
EF∩Ew={} gilt, dass also beide Netze weder gemeinsame Knoten (Verteiler, Geräte) noch gemeinsame
Kanten (Leitungs- bzw. Funkverbindungen) besitzen:
1. Beide benutzen dieselbe Festnetzinfrastruktur, WLAN = FLAN U ({b1,b2…}, {{b1,e1},…}), bi für Basisstation i und ei für Etagenverteiler i.
2. Das WLAN besteht aus einem reinen Funknetz, z.B. WDS, und parallel dazu gibt es ein entsprechend verkabeltes lokales Festnetz, FLAN ∩ WLAN = {}.
3. Beide besitzen eigene, voneinander getrennte Festnetz-Infrastrukturen (FLAN ∩ WLAN = {}).
Die entsprechenden Vor- und Nachteile liegen auf der Hand. Beispielsweise verfügen die entsprechenden
Gesamtnetze der Variante 2 und 3 über Redundanz. Deshalb erscheinen sie bzgl. der Zuverlässigkeit gegenüber der wohl am häufigsten (so auch im LAN des Fachbereichs Informatik der Universität Hamburg) verwendeten Variante 1 von Vorteil zu sein. Dies wird im Folgenden noch genauer untersucht.
Auch für WLANs ohne Infrastruktur im Ad-hoc-Modus (MANET) sind Baumstrukturen wichtig. Generell lassen sich zelluläre Funknetze mit Rundfunk als geometrische Graphen modellieren, wobei Kreise mit der
Reichweite als Radius die Funkzellen um die einzelnen Endgeräte und diese Scheiben wiederum als geometrische Objekte geometrische Graphen beschreiben (vgl. Heidtmann, 2014). Darin werden dann häufig zur
effizienten Wegewahl (engl. Routing) Bäume betrachtet (vgl. u.a. Lakhtaria, 2012).
Im Ad-hoc-Modus kommunizieren die Endgeräte ohne Basisstationen direkt untereinander und leiten
Nachrichten anderer Endgeräte weiter. So entsteht spontan oder aus dem Stehgreif ein Netz, z.B. ein Reservenetz beim Ausfall des ursprünglichen Netzes. Ad-hoc-Netze lassen sich also schnell und ohne großen
21
Aufwand installieren. Für die spontane Vernetzung weniger Endgeräte sind allerdings eher andere Techniken wie Bluetooth u.ä. gebräuchlich.
Mobile Ad-hoc-Netze (Abk. MANet) sind Funknetze ohne Infrastruktur, die zwei oder mehr mobile Endgeräte als Knoten zu einem vermaschten Netz verbinden und sich selbständig aufbauen und konfigurieren.
Ein betrachteter Knoten kann direkt mit einem anderen kommunizieren, wenn letzterer sich in der durch
einen Kreis dargestellten Reichweite des betrachteten Knotens aufhält. Die Reichweite eines Knotens wird
durch Kreise bzw. Scheiben veranschaulicht mit diesem Knoten als Mittelpunkt. Kanten verbinden dann jeweils Knoten in einem Kreis mit diesem Radius direkt miteinander. Weiter voneinander entfernte Knoten
können ggf. über dazwischen liegende Knoten kommunizieren, d.h. Daten werden in diesem schlichten
Graphen von Netzknoten zu Netzknoten weitergereicht, bis sie ihren Empfänger erreicht haben. Die Kannten des Graphen werden also durch die Scheiben als geometrische Objekte bestimmt. Man spricht in solchen Fällen auch von geometrischen Graphen, z.B. Abbildung 14.
Abbildung 14: Baum in einem geometrischen Graphen der Topologie eines Ad-hoc-Netzes
Konkrete Ad-hoc-Netze lassen sich als geometrische Zufallsgraphen modellieren. Ein geometrischer Zufallsgraph G(n,d) besteht aus n Knoten, die zufällig beispielsweise auf einer Fläche verteilt sind. Zur Modellierung der Knotenverteilung auf der Fläche benutzt man oft Poissonsche Punktprozesse. Zwei Knoten sind
genau dann durch eine Kante verbunden, wenn ihr Abstand in diesem (z.B. euklidischen) Raum kleiner als d
ist (s. Heidtmann, 2014)
22
4. Gesamtring
Im Zusammenhang mit den Topologien von Datennetzen wählt man meist die Bezeichnung Ring für Gebilde, die in der Graphentheorie als Kreise bezeichnet werden. Der Kreisgraph Cn ist ein ungerichteter Graph
(V,E) bestehend aus den n Knoten V={v1,…,vn} und den n Kanten E={{ v1,v2 },{ v2,v3 },…,{ vn-1,vn },{ vn,v1 }}}.
Gegenüber einem Ausfall einer Baumtopologie müssen bei einem Ring (vgl. Abbildung 15) zwei Kanten ausfallen, um den Netzzusammenhang zu zerstören. Umgekehrt werden n-1 der n Kanten benötigt um jeden
Knoten von jedem aus zu erreichen. Man spricht deshalb in der Zuverlässigkeitstheorie auch von (n-1)von-n Systemen oder allgemeiner von Auswahlsystemen (voting systems) (vgl. u.a. Asmus, 2003).
Geländeverteiler
Etagenverteiler
Geländeverteiler
Etagenverteiler
Abbildung 15: Das zu Abbildung 2 (rechts) analoge Festnetz-LAN als Ringtopologie (links) aus 17 Knoten
und Kanten
Ein Ring zerfällt also, sobald mindestens ein Knoten oder mindestens zwei Kanten ausfallen. Umgekehrt
bleiben Ringe intakt, solange alle Knoten intakt sind und höchstens eine Kante defekt ist. Man erhält also
für die Zusammenhangswahrscheinlichkeit Rz des Gesamtrings mit n Knoten und Kanten bei vorausgesetzter stochastischer Unabhängigkeit der Komponentenausfälle:
RZ(Cn) = sn (rn + n(1-r)rn-1)
Entsprechende Berechnungen liefern die in Abbildung 16 veranschaulichten Ergebnisse für die Baumtopologie B2,4 mit n=21 Knoten und den entsprechenden Gesamtring mit 17 Knoten und Kanten. Dabei ergeben
sich für r=1 bzw. s=1 jeweils die Kurven für den Fall, dass nur die Knoten bzw. nur die Kanten ausfallen bzw.
eine nennenswerte Ausfallwahrscheinlichkeit besitzen. Erwartungsgemäß liegt die Fläche für die Zuverlässigkeit des Gesamtringes unterhalb derjenigen für den Baum, so dass letztere durchgängig unzuverlässiger
ist. Insbesondere in der oberen Graphik der Abbildung 16 erkennt man ferner eine unsymmetrischen Differenz der beiden Flächen bzgl. r und s sowie eine stärker als linear abfallende Fläche bzw. Zusammenhangswahrscheinlichkeit bei abnehmenden Kanten- und Knotenzuverlässigkeiten r und s. Wie aufgrund der Formeln zu erwarten und insbesondere Abbildung 16 oben zu sehen ist, wirkt sich die Veränderung der Kanntenzuverlässigkeit stärker auf den Unterschied der Zusammenhangswahrscheinlichkeiten aus als diejenige
der Knotenzuverlässigkeit.
23
Zusammenhangswahrscheinlichkeit Rz
Knotenzuverlässigkeit s
Kantenzuverlässigkeit r
Abbildung 16: Vergleich der Zusammenhangswahrscheinlichkeit von Baum- (rot) (B2,4) und Ringtopologie
(grün) (C17)
Beim Übergang vom Baum zum Ring entfallen die inneren Knoten des Baums, da sie ja nur die unterschiedlichen Baumebenen miteinander verbinden. Der alternative Ring besteht also jeweils nur aus den Knoten
der untersten Ebene und demjenigen der Wurzel (z.B. Geländeverteiler), z.B. als Anschluss zu zentralen
Servern und anderen Netzen. Dann ergibt sich bei der Ersetzung des Beispielbaums B2,4 der Höhe 2 mit 20
Kanten und 21 Knoten (vgl. Abbildung 2) durch einen entsprechenden Ring (vgl. Abbildung 15) eine Reduzierung der Knoten- und Kantenzahl auf 17. Der Baum B3,4 mit 85 Knoten, z.B. wie im vorangegangenen
Abschnitt 3.3 als Verteilernetz eines WLANs, reduziert sich als Ringtopologie auf die 64 Blätter (Basisstationen) und die Wurzel (Geländeverteiler) entsprechend auf 65 Knoten. Damit fällt der Zuverlässigkeitsvergleich noch stärker zu Gunsten des Ringes aus (Abbildung 17).
Bei gleicher Kanten- und Knotenzuverlässigkeit q (q=r=s) vereinfacht sich die obige Formel für die Zusammenhangswahrscheinlichkeit von Ringen Cn:
RZ(Cn) = q2n-1 (q + n(1-q)),
24
RZ(C17) = q33 (q + 17(1-q)), RZ(C65) = q129 (q + 65(1-q)).
Damit lässt sich die Zusammenhangswahrscheinlichkeit der Ringe C17 und C65 berechnen, welche bei den
Baumtopologien B2,4 und B3,4 jeweils die Etagenverteiler als Blätter und den Geländeverteiler als Wurzel
verbinden. Diese Topologien werden in der folgenden Abbildung 17 bzgl. ihrer Zusammenhangswahrscheinlichkeit miteinander verglichen und man sieht deutlich den Vorteil der Ringtopologien verursacht
durch ihre Fehlertoleranz.
Zusammenhangswahrscheinlichkeit Rz
Zuverlässigkeit q der Kanten und Knoten (q=s=r)
Abbildung 17: Vergleich der Zusammenhangswahrscheinlichkeit zweier Bäume B2,4 und B3,4 sowie der
entsprechenden Ringtopologien C17 und C65, q=r=s
In der Ringtopologie aus den Etagenverteilern und dem Geländeverteiler, hat Letzterer keine Sonderstellung mehr wie noch als Wurzel in einem Baum. Dies gilt auch für die Abstände zwischen den Knoten. Der
Geländeverteiler hat im Ring den gleichen Abstand zu den anderen Knoten wie jeder beliebige andere Knoten. Damit gilt für die in Abschnitt 2.3 eingeführten 2-terminalen Zuverlässigkeitskenngrößen: RW=RB.
25
2-terminale
Zuverlässigkeit RW
Zuverlässigkeit q der Kanten und Knoten (q=s=r)
Abbildung 18: Vergleich K-terminale Zuverlässigkeiten RW von Baum- und entsprechenden Ringtopologien
für K={Wurzel, Blatt} bei gleicher Knoten- und Kantenzuverlässigkeit q=r=s.
Im Gegensatz zur Baumtopologie besitzt der Gesamtring keine Zwischenknoten (z.B. Gebäudeverteiler). Somit entspricht hier die Menge aller möglichen Paarverbindung genau den Verbindungen, die in 3.1 der Resilienzbetrachtung der Baumtopologie zugrunde gelegt wurden (T={Endknoten,Geländeverteiler}). Der dort
betrachteten 2-Resilienz entspricht hier also der Mittelwert über die 2-terminalen Zuverlässigkeiten für alle
Knotenpaare des Rings (T=V). Die Entfernungen zwischen den Knoten eines Knotenpaares können jedoch
dort im Baum und hier im Ring unterschiedlich sein. So hat beispielsweise die ehemalige Wurzel (Geländeverteiler) von den Etagenverteilern im Baum B2,4 konstant den Abstand 2 und im Ring C17 den Abstand 1 bis
8, je nach Lage des Etagenverteilers. Damit ändert sich je nach Entfernung auch die jeweilige 2-terminale
Zuverlässigkeit selbst bei gleicher Ausfallwahrscheinlichkeit aller Komponenten. Die zu der in 3.1 betrachteten Resilienz bei der Baumtopologie entsprechende 2-Resilienz mit den Endgeräten und dem Geländeverteiler als Kommunikationsteilnehmern (T={Wurzel,Blätter}) gibt dann an, mit welcher Wahrscheinlichkeit zwei beliebige Knoten des Rings miteinander durch intakte Komponenten verbunden sind.
Bei den Vergleichsrechnungen der 2-Resilienz von Baum und Ring wurden jeweils nur Knotenausfälle berücksichtigt (s=1). Während die Berechnung der Resilienz des Baumes B2,4 mit Hilfe der Formel für REB aus
Abschnitt 3,1 erfolgte, wurde diejenige des Rings C17 mit dem Werkzeug ResiNeT durchgeführt. Dabei ist
T=V. Beide Ergebnisse sind in der folgenden Abbildung 19 dargestellt. Man erkennt auch hier die enorme
Überlegenheit der Ringtopologie.
26
2-Resilienz
Kantenzuverlässigkeit r
Abbildung 19: Vergleich der Resilienz des Baums B2,4 mit derjenigen des Rings C17
plot "Ring17.txt" with lines, "Baum24.txt" with lines
Es werden bereits entsprechende lokale Netze angeboten und auch entsprechende LAN-Protokolle für
Ringe verwendet (vgl. z.B. EPSRing, Ethernet Protection Ring, 2013), Rapid Ring Protection Protocol (RRPP,
H3C), Resilient Packet Ring (RPR, IEEE 802.17), Ethernet Ring Protection Switching (ERPS, ITU-T G.8032,
G.8032v1, G.8032v2), Ethernet Automatic Protection Switching (EAPS), Media Redundancy Protocol (MRP,
IEC 62439-2)).
27
5. Ringerweiterte Baumtopologien
Beim Gesamtring geht die gliedernde und Übersichtlichkeit schaffende Struktur der Baumtopologie verloren. Alle Knoten reihen sich reihum aneinander. Eine Möglichkeit die Hierarchie zu erhalten und dennoch
die Zuverlässigkeit von LAN-Topologien zu erhöhen besteht darin, auf den einzelnen Stufen der Hierarchie
fehlertolerante Topologien wie Ringe zu verwenden.
Allgemeiner besitzen die erweiterte Baumtopologien dieses Abschnitts von der Baumtopologie die übergeordnete stufenweise oder k-gleichverzweigte Hierarchie, was ausgedrückt wird durch Hh,k1,..,kh bzw. Hh,k
wird (H für Hierarchie und h für die Höhe). Unter einer solchen Hierarchie wird die Anordnung der Knoten
zunächst ohne die Verbindung durch Kanten verstanden (vgl. Abbildung 20 für H2,4). In dieses Knotengerüst
lassen sich nun z.B. auf den verschiedenen Schichten verschiedene Topologien zur Verbindung der jeweiligen Knoten verwenden.
Abbildung 20: Hierarchie der Höhe 2 mit 4-Gleichverzweigung auf beiden Schichten, H2,4.
Nun lassen sich die Knoten aufeinanderfolgender Schichten und ggf. innerhalb der Schichten mittels unterschiedlicher Topologien miteinander verbinden. Die Bezeichnung für die verwendeten Topologien schreibt
man hinter die Hierarchiebezeichnung in Klammern in der Reihenfolge der Schichten:
Den Baum B2,4 erhält man indem man den Knoten einer Schicht mit genau 4 noch nicht verbundenen Knoten der darunterliegenden Schicht verbindet. Man verbindet also die Wurzel mit den vier darunterliegenden Knoten der ersten Schicht und diese jeweils wiederum mit 4 Knoten der darunterliegenden zweiten
Schicht (vgl. Abbildung 2), B2,4= H2,4 (B1,4,B1,4). Den Gesamtring erhält man aus H1,16, indem man alle 17
Knoten mittels als Rings miteinander verbindet, C17 = H1,16 (C17).
28
5.1 Ringerweiterung auf der oberen Stufe
Die auf der ersten Stufe ringerweiterte Baumtopologien Hh,k (Ck+1,Bh-1,k) bestehen auf der obersten Stufe
aus dem Ring Ck+1 aus der Wurzel und den k Knoten der ersten Stufe (Geländering) sowie auf den weiteren
Stufen durch die vorher schon vorhandene k-gleichverteilten Unterbäume Bh-1,k mit einer gegenüber dem
originalen Baum um eins verringerten Höhe. Speziell für h=2 und k=4 ergibt sich folgende Topologie (vgl.
Abbildung 21).
Abbildung 21: Auf der ersten Stufe durch einen Ring (Geländering) erweiterte Baumtopologie aus
Abbildung 2, H2,4 (C5B1,4)
Dabei verbindet man beispielsweise in der Hierarchie H2,4 der Abbildung 20 der ursprünglichen Baumtopologie B2,4 der Abbildung 2 mit einem zusätzlichen Ring alle Gebäudeverteiler miteinander und mit dem Geländeverteiler. Dabei ergibt sich die in Abbildung 21 dargestellte Topologie H2,4 (C5,B1,4). Diese kann man als
durch einen Ring auf der ersten Stufe erweiterte Baumtopologie charakterisieren.
Untersucht und verglichen werden nun die Zusammenhangswahrscheinlichkeiten der ringerweiterten
Baumtopologien. Zunächst wird die Formel für Zusammenhangswahrscheinlichkeit der auf der oberen Stufe durch einen Ring erweiterten Baumtopologie hergeleitet (vgl. Abbildung 21).
Für den Ring auf der oberen Stufe gilt wegen
RZ(Cn) = sn (rn + n(1-r)rn-1)
und speziell für den grünen Ring in Abbildung 22
RZ(C5) = s5 (r5 + 5(1-r)r4).
Hier gilt für jeden der 4 Unterbäume B1,n auf der unteren Stufe wegen
Rz (B1,n)= rn-1sn
speziell
Rz (B1,4)= r4s5
Nun muss man den bereits weiter im Ring oben bereits berücksichtigten Knoten nicht mehr mit einbeziehen. So erhält man für als Teil des Unterbaumes B1,4 ohne Wurzel (vgl. die in Abbildung 22 blau markierten
Teile):
Rz (B‘1,4) = r4s4
Und damit insgesamt für die Baumtopologie mit Ringerweiterung auf der ersten Stufe:
RZ (H2,4 (C5B1,4)) = RZ(C5) Rz (B‘1,4)4 = (s5 (r5 + 5(1-r)r4))(r4s4)4 = s21 r20 (r + 5(1-r))
29
C5 (grün)
B‘1,4 (blau)
B‘1,4 (blau)
B‘1,4 (blau)
B‘1,4 (blau)
Abbildung 22: Aufteilung der ringerweiterten Baumtopologie aus Abbildung 21 zwecks Berechnung des
Netzzusammenhangs
30
5.2 Ringerweiterung auf der unteren Stufe
Die auf der ersten Stufe ringerweiterte Baumtopologien Hh,k (Bh-1,k,Ck+1) bestehen auf den oberen Stufen
aus dem vorher schon vorhandene k-gleichverteilten Baume Bh-1,k mit einer gegenüber dem originalen
Baum um eins verringerten Höhe sowie aus k Ringen Ck+1 aus jeweils k Blättern (Gebäuderinge) des
ursprünglichen Baumes und dem dazugehörigen Knoten der vorletzten Stufe. Speziell für h=2 und k=4
ergibt sich folgende Topologie.
Den auf der zweiten Schicht ringerweiterten Baum, z.B. H2,4 (B1,4C5) (vgl. Abbildung 23). Dabei verbindet
man beispielsweise in der Hierarchie H2,4 der Abbildung 20 der ursprünglichen Baumtopologie B2,4 der
Abbildung 2 mit jeweils einem zusätzlichen Ring einen Gebäudeverteiler mit den Etagenverteilern dieses
Gebäudes. Dabei ergibt sich die in Abbildung 23 dargestellte Topologie H2,4 (B1,4C5). Diese kann man als
durch einen Ring auf der unteren Stufe erweiterte Baumtopologie charakterisieren.
Abbildung 23: Auf der unteren Stufe durch Ringe (Gebäuderinge) erweiterte Baumtopologie aus Abbildung
2, H2,4 (B1,4C5)
Nun wird diese auf der unteren Stufe durch Ringe erweiterte Baumtopologie betrachtet. Zur Bestimmung
der Zusammenhangswahrscheinlichkeit werden die vier Ring C5 (grün) und die wieder um die Blätter
verminderte Teil B’‘1,4 (blau) des oberen Baums B1,4 berücksichtigt (vgl. Abbildung 24).
RZ (H2,4 (B1,4C5)) = Rz (B‘‘1,4) RZ(C5) 4 = (sr4) (s5 (r5 + 5(1-r)r4))4 = s21 r4(r5 + 5(1-r) r4)4
B‘‘1,4 (blau)
C5 (grün)
C5 (grün)
C5 (grün)
C5 (grün)
Abbildung 24: Aufteilung der ringerweiterten Baumtopologie aus Abbildung 23 zwecks Berechnung des
Netzzusammenhangs
31
5.3 Ringerweiterung auf mehreren Stufen
Kombiniert man beide Erweiterungen so erhält man die in Abbildung 25 dargestellte Topologie mit Ringen
auf beiden bzw. mehreren Stufen, H2,4(C5C5). Diese wird im Folgenden als Baumtopologie mit Mehrfachring
oder hierarchische Ringtopologie bezeichnet (vgl. Heidtmann, 1987)
Abbildung 25: Um Ringe auf beiden Stufen (Mehrfachring) erweiterte Baumtopologie, H2,4(C5C5).
Bei der Berechnung der Wahrscheinlichkeit für den Netzzusammenhang dieser Baumtopologie mit Ringerweiterungen auf der beiden Stufen (Mehrfachring) kann man wie in
C5 (hellgrün)
C5 (hellgrün)
C5 (hellgrün)
C5 (hellgrün)
Abbildung 26 gezeigt vorgehen: Die vier unteren Ringe C5 (hellgrün) werden vollständig verwendet und im
oberen Ring werden die schon berücksichtigten Knoten hier unberücksichtigt gelassen. Dies wird mit C’5 als
Konstrukt mit 5 Kanten, aber nur einen Knoten ausgedrückt (dunkelgrün).
RZ (H2,4 (C5 C5)) = Rz (C’5) RZ(C5)4 = s(r5 + 5(1-r)r4) (s5 (r5 + 5(1-r)r4))4 = s21((r5 + 5(1-r)r4)5
C’5 (dunkelgrün)
C5 (hellgrün)
C5 (hellgrün)
C5 (hellgrün)
C5 (hellgrün)
Abbildung 26: Aufteilung der ringerweiterten Baumtopologie (Mehrfachring) aus Abbildung 25 zwecks Berechnung des Netzzusammenhangs
32
5.4 Zuverlässigkeitsvergleich der ringerweiterten Baumtopologien
Nun werden mit Hilfe entsprechender Formeln Zuverlässigkeitskenngrößen der verschiedenen ringerweiterten Baumtopologien berechnet und miteinander verglichen. Dabei werden nur ausfallfähige Kanten mit
Zuverlässigkeit r betrachtet und dabei also s=1 vorausgesetzt. Zunächst werden die Zusammenhangswahrscheinlichkeiten der ringerweiterten Baumtopologien der Abbildungen 19, 21 und 23 berechnet und die
Resultate in Abbildung 27 dargestellt. Die gleichen Ergebnisse wurde auch mit ResiNeT erzielt (vgl. Sprotte,
2014, Bukowski, 2015). Fazit: Je mehr Ringe desto höher die Zusammenhangswahrscheinlichkeit.
Zusammenhangswahrscheinlichkeit RZ
Kantenzuverlässigkeit r
Abbildung 27: Vergleich der Netzzusammenhangswahrscheinlichkeiten der erweiterten Baumtopologien
Auch bei der 2-terminalen Zuverlässigkeit zwischen Wurzel und Blatt bieten Baumtopologien wegen der
fehlenden Redundanz nur wenig Zuverlässigkeit. Diese lässt sich jedoch durch einen Gesamt-, Geländeoder Gebäudering verbessern (vgl. Abbildung 27). Die beste Zuverlässigkeit bietet die Mehrfachringstruktur, welche durch eine Mehrzahl an Ringen die größte Redundanz bietet (vgl. Abbildung 28). Die hier dargestellten Wert wurden mit dem Werkzeug ResiNeT berechnet, so dass ausschließlich ausfallfähige Kanten
berücksichtigt sind (vgl. ResiNeT, 2014 und Bukowski, 2015).
33
2-terminale
Zuverlässigkeit
1
0,995
0,99
0,985
0,98
0,99
0,991
Baum
0,992
0,993
0,994
Kantenzuverlässigkeit r
Geländering, Gebäudering
0,995
0,996
Mehrfachring
0,997
0,998
0,999
Gesamtring
Abbildung 28: Vergleich der 2-terminalen Zuverlässigkeit verschiedener LAN-Topologien (Bukowski, 2015)
Die 2-terminale Zuverlässigkeit der Topologien mit Geländering bzw. mit Gebäuderingen nehmen dieselben Werte an. Denn beide bieten einen gleichwertigen alternativen (redundanten) Weg (rot) zwischen den
schwarz ausgefüllten Knoten über den jeweiligen Ring (s. Abbildung 29). Dieser kann genutzt werden, falls
die entsprechende blaue Kante ausfällt.
34
Abbildung 29: Wege zur Berechnung der 2-terminalen Zuverlässigkeit (Bukowski, 2015)
Interessant ist, dass die Zuverlässigkeit des Gelände- und Gebäuderinges beim Netzzusammenhang (s.
Abbildung 27) nicht dieselben Werte annehmen. Durch die vier Gebäuderinge (Abbildung 29 unten) schafft
man einen größeren fehlertoleranten Teilgraphen als mit dem einen Geländering (Abbildung 29 oben). Die
Einfehlertoleranz (Ring) gilt in dem einen Fall der Gebäuderinge für ein Teilnetz aus 4 Ringen und 20 Knoten und in dem anderen Fall des Geländerings lediglich für ein Teilnetz aus nur einem Ring mit 5 Knoten. Im
Fall der Gebäuderinge unten bleibt also ein nichtredundantes (d.h. nicht fehlertolerantes) Teilnetz (oberer
Baum) aus 5 Knoten und im Fall des Geländerings oben ein nichtredundantes Teilnetz (4 untere Bäume)
aus 4 Bäumen mit insgesamt 20 Knoten. Damit ergibt sich im Fall der Gebäuderinge für den Zusammenhang des entsprechenden Gesamtnetzes eine wesentlich höhere Wahrscheinlichkeit als für die Topologie
mit einem Geländering (vgl. Abbildung 27).
35
5.5 Erweiterungen durch modifizierte Ringe
Man kann Ringtopologien zuverlässiger machen, indem man die relativ großen Distanzen reduziert und
außerdem weitere alternative Wege schafft, die bei Komponentenausfällen genutzt werden können. Eine
Möglichkeit dazu besteht darin, dem Ring Sehnen hinzuzufügen. Eine Sehne (engl. chord) ist eine zusätzliche Kante eines Rings zwischen zwei bisher nicht benachbarten Knoten. Sie verbindet also als zusätzliche
Kante zwei im Ring weiter voneinander entfernte Knoten direkt miteinander. Dadurch werden Abstände
mehrerer Knoten untereinander verkürzt und weitere redundante Wege geschaffen. Beispiele für ringartige Topologien von Datennetzen mit Sehnen sind das Arpanet, das NSFNet, Abilene (Internet2) und das
Wissenschaftsnetz WiN des Deutschen Forschungsnetzes (vgl. Heidtmann, 2014). Wenn man alle möglichen Sehnen hinzufügt, also jeden Knoten mit jedem anderen über eine Kante verbindet, erhält man einen
vollständig vermaschten Graphen.
Zunächst wird der Ring C17 aus der Abbildung 15 um eine Sehne zum Graphen C’17 in Abbildung 30 erweitert.
Abbildung 30: Erweiterung des Rings C17 um eine zusätzliche diagonale (senkrechte) Sehne zum Sehnenring C’17
Im Fall einer zusätzlichen Sehne lässt sich unter den üblichen Voraussetzungen die Wahrscheinlichkeit des
Netzzusammenhangs auf diejenige einfacher Ringe zurückführen. Dazu betrachtet man die Graphen, die
sich ergeben, wenn man die Sehne als intakt bzw. defekt voraussetzt. Setzt die Sehne als defekt voraus, so
fällt diese Kante einfach weg und man erhält den normalen Ring C17. Dessen Zusammenhangswahrscheinlichkeit wird dann mit der Defektwahrscheinlichkeit der zusätzlichen Sehne multipliziert. Dazu kommt der
Anteil, der sich ergibt, wenn man die zusätzliche Kante als intakt voraussetzt. In diesem Fall fällt die entsprechende Kante ebenfalls weg und ihre beiden Endknoten fallen zu einem Knoten zusammen. Dadurch
ergeben sich zwei kleinere Ringe, die über den Knoten aus den beiden ehemaligen Endknoten miteinander
verbunden sind, wie in der Abbildung 31 zu sehen ist.
Abbildung 31: Ringaufteilung von C17 in zwei kleinere Ringe C9 und C8
Man erkennt unmittelbar, dass im Sehnenring im Gegensatz zum einfachen Ring auch einige Kombinationen von zwei Knotenausfällen oder zwei Kantenausfällen toleriert werden können, ohne dass der Sehnenring zerfällt. Im Folgenden wird nun dieser Vorteil des Sehnenrings genauer untersucht und quantifiziert.
Im Fall einer zusätzlichen Sehne C‘n lässt sich unter den üblichen Voraussetzungen die Zusammenhangswahrscheinlichkeit des obigen Sehnenrings C’n auf diejenige einfacher Ringe zurückführen. Dazu betrachtet
36
man die Graphen, die sich ergeben, wenn man die Sehne als intakt bzw. defekt voraussetzt. Setzt man die
Sehne als defekt voraus, so fällt diese Sehne als Kante einfach weg und man erhält den normalen Ring Cn.
Dessen Zusammenhangswahrscheinlichkeit wird dann mit der Defektwahrscheinlichkeit (1-r) der zusätzlichen Sehne multipliziert. Im Falle identischer Kanten- bzw. identischer Knotenwahrscheinlichkeiten r und s
erhält man dafür also
(1-r) RZ(Cn) = (1-r) sn rn-1(r + n(1-r))
Hinzu kommt der Anteil, der sich ergibt, wenn man die zusätzliche Sehne als intakt voraussetzt. In diesem
Fall fällt die entsprechende Kante ebenfalls weg und ihre beiden Endknoten fallen zu einem Knoten zusammen. Dadurch ergeben sich zwei kleinere Ringe Ca und Cb mit a+b=n, die über den Knoten aus den beiden
ehemaligen Endknoten der Sehne miteinander verbunden sind. Diesen darf man bei der Zuverlässigkeitsbetrachtung der beiden kleineren Ringe jedoch nicht in beiden, also doppelt berücksichtigen. Wenn dieser
gemeinsame Knoten ausfällt, sind beide kleineren Ringe und damit das Gesamtsystem defekt. Damit
schlägt dieser Fall bei der Berechnung der Zuverlässigkeit nicht zu Buche, sondern lediglich der Fall mit intaktem gemeinsamem Knoten, so dass dessen Zuverlässigkeit bei Unabhängigkeit als Faktor vor den Zuverlässigkeiten der beiden kleineren Ringe C*a und C*b ohne den gemeinsamen Knoten berücksichtigt werden
kann. Dabei ist nun Im Falle identischer Kanten- bzw. identischer Knotenwahrscheinlichkeiten r und s für
diese Ringe mit n Kanten
RZ(C*n) = (sr)n-1 (r + n(1-r))
Insgesamt ergibt sich somit als zweiter Term für die Zuverlässigkeit des Sehnenrings
r RZ(C*a) RZ(C*b) = r (sr)a-1 (r + a(1-r)) (sr)b-1 (r + b(1-r)) = r (sr)n-2 (r + a(1-r)) (r + b(1-r))
und insgesamt
RZ(C‘n) = (1-r) RZ(Cn) + r RZ(C*a) RZ(C*b) = r (sr)n-2 ((1-r)s2(r + n(1-r)) + (r + a(1-r))(r + b(1-r)))
Für den spezielle Sehnenring C’17 erhält man daraus für n=17
RZ(C‘17) = (1-r) RZ(C17) + r RZ(C*8) RZ(C*9) = r (sr)15 ((1-r)s2(r + n(1-r)) + (r + 8(1-r))(r + 9(1-r)))
Diese Formal wird nun genutzt für einen Vergleich der Zusammenhangswahrscheinlichkeiten dieses Sehnenrings C’17 mit dem Ring C17 ohne zusätzliche Sehnen. Die Ergebnisse zeigt Abbildung 32. Darüber hinaus
bietet sich unmittelbar der weitere Vergleich mit der Baumtopologie B2,4 an (vgl. Abbildung 16 unten) für
den Vergleich mit der Baumtopologie. Dabei ist festzustellen, dass die Zuverlässigkeitsverbesserung durch
den Übergang vom Ring zum Sehnenring offensichtlich nicht so enorm ausfällt wie diejenige vom Baum
zum Ring.
37
Zusammenhangswahrscheinlichkeit RZ
Kantenzuverlässigkeit s
Knotenzuverlässigkeit r
Abbildung 32: Vergleich der Zusammenhangswahrscheinlichkeit des Rings C17 ohne und mit einer
zusätzlichen Sehne C'17
Für die Zusammenhangswahrscheinlichkeit eines Ringes mit einer zusätzlichen Sehne C’n mit
Intaktwahrscheinlichkeit r erhält man somit, wenn nur die Kanten ausfallen können (s=1):
RZ(C‘n) = (1-r) RZ(Cn) + r RZ(Ca) RZ(Cb)
mit den sich ergebenden kleineren Ringen Ca und Cb.
Im Falle des in Abbildung 30 dargestellten Sehnenrings C’17 bestehen die neuen und kleineren Ringe
aus 9 bzw. 8 Knoten und ebenso vielen Kanten (linker Ring C9 und rechter Ring C8). Damit erhält man in
diesem Fall speziell
RZ(C‘17) = (1-r) RZ(C17) + r RZ(C9) RZ(C8).
Bei identischen Kantenzuverlässigkeiten r ergibt das
RZ(C‘17) = (1-r) (r17 + 17(1-r)r16) + r (r8 + 8(1-r)r7) (r9 + 9(1-r)r8).
Ergebnisse vergleichender Modellrechnungen mit Hilfe dieser Formal sind in den folgenden Abbildungen
zu sehen. Zunächst wird in Abbildung 33 die Zusammenhangswahrscheinlichkeit des Rings C17 aus 17 Knoten und ohne Sehne mit derjenigen des Sehnenrings C’17 aus 17 Knoten und einer zusätzlichen Sehne, wie
in Abbildung 30 dargestellt, verglichen. Dabei zeigt sich das quantifizierte Ausmaß der Zuverlässigkeitsverbesserung durch die zusätzliche Sehne.
38
Zusammenhangswahrscheinlichkeit RZ
Kantenzuverlässigkeit r
Abbildung 33: Vergleich der Zusammenhangswahrscheinlichkeit des Sehnenrings C'17 mit dem entsprechenden Ring C17 ohne zusätzliche Sehnen.
In wird der Bezug zur Zusammenhangswahrscheinlichkeit zwischen C‘17 und C17 sowie der entsprechenden
Baumtopologie B2,4 hergestellt. Dabei fällt die Zuverlässigkeitsverbesserung zwischen dem Ring und dem
Sehnenring nicht mehr so immens aus wie zwischen den beiden Ringen und dem Baum.
39
Zusammenhangswahrscheinlichkeit RZ
Kantenzuverlässigkeit r
Abbildung 34: Vergleich der Zusammenhangswahrscheinlichkeit von Baum B2,4, Ring C17 und Sehnenring
C'17
Zusätzliche Sehnen lassen sich in Ringen auf unterschiedliche Art und Weise einfügen. Im obigen Beispiel
C’17 wurde die eine zusätzliche Sehne diagonal eingefügt. Dabei entspricht die sogenannte Sprungdistanz
dem halben Umfang. Unter der Sprungdistanz versteht man die Anzahl von Knoten des ursprünglichen Ringes, die durch die Sehne übersprungen werden, also zu neuen Nachbarn werden. Neben der Anzahl zusätzlicher Sehnen wirkt sich auch ihre jeweilige Sprungdistanz auf die Netzzuverlässigkeit aus. Während die Anzahl der Sehnen über die Anzahl redundanter Wege die Netzzuverlässigkeit bestimmt, beeinflusst die
Sprungdistanz diese über die Länge der Wege.
Unter einer Sehne (engl. chord) eines Rings bzw. Kreisgraphen G=(V,E) versteht man eine Kante, die selbst
nicht in der Kantenmenge E des Graphen enthalten ist, deren Endpunkte aber sehr wohl in seiner Knotenmenge enthalten sind. Also eine Kante e={v,u} mit v,uV und u≠v ist genau dann eine Sehne von G=(V,E),
wenn e∉E ist. Meist werden regelmäßige Anordnungen von Sehnen innerhalb von Ringen bzw. Kreisgraphen betrachtet. Diese Regelmäßigkeit bezieht sich einerseits auf die Anzahl der Sehnen, die von jedem
Knoten ausgehen. Dies wird durch den Knotengrad quantifiziert. Andererseits kann die Sprungdistanz aller
Sehnen z.B. gleich sein. Somit kann man Sehnenringe folgendermaßen bezeichnen: CRg(n,d) ist der chordale Ring aus n Knoten mit Knotengrad g und der Sprungdistanz d für die Sehnen.
40
Abbildung 35: Chordale Ringe CR3(8,2), CR4(8,2), CR3(12,3), CR3(12,6), CR4(16,4)
So definierte chordale Ringe gehören also als schlichte Graphen und mit ihrer charakteristischen Regelmäßigkeit zur Klasse der regulären Graphen. Bei regulären Graphen weisen sämtlichen Knoten denselben
Knotengrad auf, besitzen also gleich viele Nachbarn. Beispiele sind einfache Ringe, die in der Graphentheorie als Kreise bezeichnet und mit Cn (circle) abgekürzt werden. Sie besitzen den Knotengrad 2. Der
Kreis aus n Knoten lässt sich formal folgendermaßen beschreiben: Cn=(V,E) mit V={vi| viV für i=1,…,n} und
E={{ vi, vi+1}| vi, vi+1V für i=1,…,n-1} U {{vn,v1}}. Ohne die letzte Kante entsteht ein Kettengraphen (chain)
mit den Endknoten v1 und vn.
Da die Berechnung von Zusammenhangswahrscheinlichkeiten oder 2-terminaler Zuverlässigkeiten für chordale Ring schon recht aufwändig werden können, vergleicht man hier öfter als deterministisches Zuverlässigkeitsmaß die Distanzen der Knoten innerhalb der Graphen miteinander (Arden, Lee, 1981, Heidtmann,
1887, Beivide et al., 2003). In Sprotte, 2015, werden mit Hilfe von ResiNeT exemplarisch die 2-terminale
Zuverlässigkeiten der chordaler Ringe CR3(12,3) und CR3(12,6) berechnet und mit dem entsprechenden einfachen Ring verglichen (s. Abbildung 36). Dabei liegen sich die Terminale auf dem äußeren Ring jeweils gegenüber, K={oberster Knoten, unterster Knoten}.
2-terminale Zuverlässigkeit
1,000
0,995
CR3(12,6)
0,990
0,985
CR3(12,3)
0,980
0,975
0,970
C12
0,965
0,960
0,955
0,950
0,80
0,82
0,84
0,86
0,88
0,90
0,92
0,94
0,96
0,98
1,00
Kantenzuverlässigkeit r
Abbildung 36: Vergleich der 2-terminalen Zuverlässigkeit chordaler Ringe (Sprotte, 2014)
41
Generell lässt sich die Zuverlässigkeit von Ringen u.U. durch ihre Aufteilung in mehrere kleinere Ringe verbessern. Hierbei hat man zahlreiche Möglichkeiten. Auch eine zusätzliche Sehne kann man als Kante auffassen, mit der zweier kleinere Ring über diese Kante samt ihrer beiden Endknoten gekoppelt bzw. verbunden werden (vgl. Abbildung 30 und Abbildung 37).
Ring 1
Ring 2
Abbildung 37: Kopplung von Ringen über eine gemeinsame Kante zwischen den grauen Knoten
Eine weitere Möglichkeit besteht darin einen Ring in mehrere kleinere Ringe aufzuteilen und diese über
einen gemeinsamen Knoten miteinander zu koppeln bzw. zu verbinden (vgl. Abbildung 38).
Ring 1
Ring 2
Abbildung 38: Kopplung von Ringen über einen gemeinsamen Knoten (grau)
In der folgenden Abbildung sind Unterteilungen des Rings C12 veranschaulicht. Dabei bedeutet Ck,i die
Unterteilung des Ringes Ck in i Teilringe, so dass die Summe der Knoten der Teilringe die Knotenzahl des
ursprünglichen Ringes ergibt. Dabei werden die gemeinsamen Knoten entsprechend mehrfach gezählt.
C12,2
Abbildung 39: Aufteilung des Rings C12 in zwei kleinere Ringe C5 und C6, die über einen Knoten miteinander
verbunden sind
C12,3
C12,4
Abbildung 40: Unterteilung des Rings C12 in 3 bzw. 4 Teilringe
In Sprotte, 2014, wurden verschiedene Ringunterteilungen untersucht, z.B. Ringe mit zusätzlichen Sehnen
und unterteilte bzw. über gemeinsame Knoten gekoppelte Teilringe. Anschaulich kann man auch von eingeschnürten Ringen sprechen. Dabei wurde das Werkzeug ResiNeT benutzt und somit ausschließlich ausfallfähige Kanten berücksichtigt (s=1). Einen Vergleich der in der obigen Abbildung 39 und Abbildung 40
dargestellten Topologien C12,2, C12,3, C12,4 und C12 selbst zeigt die folgende Abbildung 41 aus Sprotte, 2014.
42
Zusammenhangswahrscheinlichkeit RZ
1
0,95
C12,4
0,9
0,85
0,8
0,75
0,7
0,65
0,6
0,9
0,91
0,92
0,93
0,94
0,95
0,96
0,97
0,98
0,99
1
Kantenzuverlässigkeit r
Abbildung 41: Vergleich der Zusammenhangswahrscheinlichkeiten verschieden unterteilter Ringe (Sprotte,
2014)
Als mit großen lokalen Netzen durchaus vergleichbare, ringbezogene Topologie soll nun diejenige des
Deutsche Wissenschaftsnetzes X-WiN dienen, das vom Verein zur Förderung eines Deutschen Forschungsnetzes (DFN-Verein) geplant und aufgebaut wurde. Es dient als technische Plattform des Deutschen Forschungsnetzes und verbindet Hochschulen und Forschungseinrichtungen als Weitverkehrsnetz sowohl national untereinander als auch international mit anderen Wissenschaftsnetzen (Patloch, 2014). Seine in
Abbildung 42 links dargestellte Topologie besteht aus vier Teilringen die sich teilweise überlappen und eine
Sehne durch Bayreuth (BAY). Sprotte, 2014, vergleicht diese Topologie mit zwei ähnlichen Topologien. Der
einen davon fehlt die Sehne (Abbildung 42 Mitte) und die andere besitzt lediglich Verbindungen der Teilringe über je einen Knoten (Abbildung 42 rechts).
43
Abbildung 42: WiN-Topologie (links) und zwei ähnlichen ringbezogene Topologien ohne Sehne (Mitte) sowie mit jeweils einfacher Teilringkopplung über einen Knoten (rechts)
Als Zuverlässigkeitsmaß wird in Sprotte, 2014, zum Vergleich der drei genannten ring- und WiN-bezogenen
Topologien die 2-terminale Zuverlässigkeit zwischen den Standorten Hamburg (HAM) und Stuttgart (STU)
benutzt und das Ergebnis in der folgenden Abbildung 43 darstellt. Sie zeigt den quantifizierten Gewinn der
verwendeten WiN-Topologie durch die Sehne und die Kopplung über mehrere Kanten deutlich.
2-terminale Zuverlässigkeit
1,00
0,95
0,90
0,85
X-WiN
0,80
Einfach angebundene Teilringe
0,75
Ohne Sehne
0,70
0,65
0,60
0,55
0,90
0,91
0,92
0,93
0,94
0,95
0,96
0,97
0,98
0,99
1,00
Kantenzuverlässigkeit r
Abbildung 43: Vergleich dreier ring- und WiN-bezogener Topologien bzgl. ihrer 2-terminalen Zuverlässigkeit
(Sprotte, 2014)
44
6. Kombination der Infrastrukturen von WLAN und Festnetz-LAN
Da viele Endgeräte über zwei Komponenten verfügen, die sowohl eine Festnetz- als auch einen Funknetzanschluss (WLAN) ermöglichen, liegt es nahe beide Netze zur Verbesserung der Zuverlässigkeit zu nutzen.
Falls ein Teil der Netzinfrastruktur ausfällt sollte man einen entsprechenden Teil der alternativen Infrastruktur nutzen können. Verfügt also ein Endgerät sowohl über einen Anschluss an das Festnetz als auch
über einen an das Funknetz, so kann es beim Ausfall eines der beiden Anschlüsse mit Hilfe das anderen
dennoch eine Netzzugang gewährleiten.
6.1 Verschiedene Anschlussmöglichkeiten
Meist sind die Zugangspunkte des WLAN-Funknetzes an dem Verteiler der Etage angeschlossen, in der sie
angebracht sind. Dies gilt jedoch auch für die Festnetzanschlüsse dieser Etage, so dass an dieser Stelle bereits beide Netze zusammenlaufen und somit wenig Redundanz geschaffen wird. Da jedoch jeder WLANZugangspunkt sein Signal auch über mehrere Etagen verbreitet, kann eine redundante Funkverbindung
über einen Zugangspunkt einer anderen Etage realisiert werden. Somit entsteht durch diese Art des WLANZugangs ein redundanter Netzzugang über den Etagenverteiler hinaus. Die folgende Abbildung 44 zeigt die
Szenarien bzw. Topologien, die bei einer Funkverbindung über denselben Etagenverteiler, den auch der
entsprechende Festnetzanschluss nutzt, oder über einen anderen Etagenverteiler entstehen. Die Kommunikation findet zwischen dem Endgerät und dem Gebäude- bzw. Geländeverteiler statt. Das Endgerät ist
drahtgebunden direkt mit dem Etagenverteiler und drahtlos mit einem WLAN-Zugangspunkt verbunden.
Zeigt folgende drei Möglichkeiten:
1. Der WLAN-Zugangspunkt ist mit demselben Etagenverteiler wie der Festnetzanschluss des Endgeräts
verbunden (Abbildung 44 links, z.B. alles auf derselben Etage),
2. Das Endgerät ist mit dem WLAN-Zugangspunkt einer anderen Etage (Abbildung 44 Mitte) verbunden.
3. Alternativ kann man auch den WLAN-Zugangspunkt einer Etage an den Etagenverteiler einer anderen
Etage anschließen (Abbildung 44 rechts).
Geländeverteiler
Gebäudeverteiler
E
T
A
G
E
Etagenverteiler
WLAN-Zugangspunkte
Endgerät
Abbildung 44: Drei Szenarien für einen kombinierten Festnetz- und WLAN-Anschluss
45
Bukowski, 2015, verglich zwei der obigen Szenarien und die Topologie mit WLAN-Anschluss miteinander
bzgl. ihrer 2-terminalen Zuverlässigkeit unter Verwendung von ResiNeT, also ohne Knotenausfallmöglichkeit (s=1) (vgl. Abbildung 45). Dabei zeigt sich erwartungsgemäß der Vorteil eines WLAN-Anschlusses
generell und insbesondere derjenige der über den Anschluss des WLAN-Zugangspunktes an den Verteiler
einer anderen Etage mehr Redundanz schafft. Am höchsten ist die Zuverlässigkeit in diesen drei Szenarien,
wenn die redundante Funkverbindung über einen WLAN-Zugangspunkt einer anderen Etage realisiert wird.
2-terminale Zuverlässigkeit
1
0,995
0,99
0,985
ohne WLAN
0,98
WLAN selbe Etage
WLAN andere Etage
0,975
0,97
0,99
0,991
0,992
0,993
0,994
0,995
0,996
0,997
0,998
0,999
Kantenzuverlässigkeit r
Abbildung 45: Vergleich der 2-terminalen Zuverlässigkeiten verschiedener Anschlussmöglichkeiten
6.2 Eigene Infrastrukturen für Fest- und Funknetz
Möglich und unter dem Zuverlässigkeitsaspekt ggf. auch vorteilhaft ist der Aufbau zweier weitgehend separater Infrastrukturen bzw. Kernnetze für das LAN-Festnetz und das WLAN-Funknetz. Die folgende
Abbildung 46 zeigt die übliche Infrastruktur für das LAN-Festnetz ergänzt um eine davon weitgehend
getrennte, eigene Infrastruktur für das WLAN. Dabei hätte der Benutzer ggf. den Vorteil zweier Möglichkeiten:
- über den Festnetzanschluss das übliche Festnetz-LAN zu nutzen.
- über den (rechnerinternen) WLAN-Adapter und die vorhandenen WLAN-Zugangspunkte die dahinterliegende eigene WLAN-Infrastruktur zu nutzen, z.B. in Form eines eigenen Festnetzes oder eines Funkverteilernetzes (WDS).
46
Geländeverteiler
Festnetzinfrastruktur
Drahtgebundene
Funknetzinfrastruktur
Gebäudeverteiler
Etagenverteiler
WLAN-Zugangspunkte
Endgerät mit Fest- und Funknetzadapter
Abbildung 46: Weitgehend redundantes LAN mit eines separaten Infrastruktur für das Festnetz (schwarz)
und einer für das WLAN (blau) (Bukowski, 2015)
Hierbei erhält man mit den Zuverlässigkeiten R1 die eine und R2 für die andere Infrastruktur bei stochastischer Unabhängigkeit grob den Wert für die Gesamtzuverlässigkeit Rg (vgl. Abbildung 47):
Rg = R1 + R2 –R1R2
Gesamtzuverlässigkeit Rg
Zuverlässigkeit R1 der Infrastruktur 1
Zuverlässigkeit R2 der Infrastruktur 2
Abbildung 47: Netzgesamtzuverlässigkeit bei zwei unabhängigen Infrastrukturen
Bei der Berechnung der 2-terminalen Zuverlässigkeit zählen zumindest in Bäumen nur die Komponenten
entlang des direkten Weges (bzw. der direkten Wege) alle anderen kann man unberücksichtigt lassen (vgl.
Abbildung 48). Also erhält man bei Kantenzuverlässigkeit r und ohne Berücksichtigung von Knoten (s=1) für
die 2-terminale Festnetzverbindung (schwarz) vom Endgerät zum Geländeswitch r3. Wenn man beispielsweise der Funkverbindung (gestrichelte Funkkante) eine andere Ausfallwahrscheinlichkeit r‘ geben möchte, so erhält man für die Verbindung vom Endgerät über den Access Point zum Geländeverteiler r‘r2. Zusammen ergibt das für die 2-terminale redundante Verbindung die Zuverlässigkeit: r3+ (1- r3)r‘r2.
47
Geländeverteiler
Gebäudeverteiler
WLAN-Zugangspunkte
Etagenverteiler
Endgerät mit LAN- und WLAN-Adapter
Abbildung 48: 2-terminale zuverlässigkeitsrelevante Wege (rot und lila) bei doppelter Baum-Infrastruktur
(Bukowski, 2015)
Analog zum obigen Doppelbaum könnte man auch alternativ Doppelringe betrachten, z.B. einen Gesamtring für das separate LAN-Festnetz und einen separaten Gesamtring für die separate WLAN-Infrastruktur
(vgl. Abbildung 49).
Doppelbaum
Doppelring
Geländeverteiler
LAN-Festnetz
Geländeverteiler
WLAN-Funknetz
LAN-Festnetz
Gebäudeverteiler
WLANZugangspunkte
Etagenverteiler
WLANZugangspunkte
Etagenverteiler
Funkverbindung
Funkverbindung
Endgerät mit Lan-
und WLAN-Anschluss
WLAN-Funknetz
Endgerät mit Lan-
und WLAN-Anschluss
Abbildung 49: Redundante LAN-Infrastrukturen mit Doppelbaum- bzw. Doppelring-Topologie (Bukowski,
2015)
Bukowski, 2015, vergleicht die beiden Topologien des Doppelbaums und des Doppelrings mit Hilfe des
Werkzeugs ResiNeT. Dabei werden ausschließlich Kantenausfälle berücksichtigt (s=1). Die Ergebnisse veranschaulicht die folgende Abbildung 50. Dabei zeigt kommt auch in diesem Szenarium der immense Vorteil
von Ringtopologien zum Tragen.
48
2-terminale Zuverlässigkeit
1
0,9995
0,999
Doppelbaum
0,9985
Doppelring
0,998
0,99
0,991
0,992
0,993
0,994
0,995
0,996
0,997
0,998
0,999
Kantenzuverlässigkeit r
Abbildung 50: Vergleich der 2-terminalen Zuverlässigkeiten von Doppelbaum und Doppelring (Bukowski,
2015)
49
7. Zusammenfassung und Ausblick
Es wurden typische Topologien von Datennetzen untersucht, wie sie in lokalen Netzen von Unternehmen
und anderen Institutionen anzutreffen sind. Dabei wurden ihre Vor- und Nachteile sowie ihre Schwachstellen aufgezeigt. Darüber hinaus wurden Methoden und Strukturen für zuverlässigere Topologien entwickelt
und ihre Vorteile quantifiziert. Als Maße dienten dabei die Zusammenhangswahrscheinlichkeit, die 2-terminale Zuverlässigkeit und die k-Resilienz als Mittelwert der K-terminalen Zuverlässigkeiten über eine
vorgegebene (Kommunikations-) Teilnehmermenge. Letztere wurde als konsequente Verallgemeinerung
aus dem bisherigen Resilienzbegriffs abgeleitet. Bei regelmäßig- bzw. einfach-strukturierten Topologien
wie z.B. Bäumen und Ringen mit gleichen Ausfallwahrscheinlichkeiten für sämtliche Kanten bzw. Knoten
wurden Formeln zur Zuverlässigkeitsberechnung hergeleitet und zur Berechnung verwendet. Sie wurden
durchweg mit Hilfe des Programms Gnuplot ausgewertet und die Ergebnisse in Form von Diagrammen dargestellt. Bei komplexeren Problemen wurden die Berechnungen mit dem Werkzeug ResiNeT (Reliability
and Resilience of Network Topologies, Java-Applet) durchgeführt.
Im Einzelnen zeigten sich bei den unterschiedlichen Kenngrößen durchweg bessere Zuverlässigkeitswerte
für Ring- als für Baumtopologien. Dies gilt auch für Ringvarianten sowie für aus Bäumen bzw. Ringen zusammengesetzte Topologien. Interessant ist auch die redundante Nutzung eines Festnetzes und eines
WLAN-Funknetzes. Hier könnten sicherlich noch weitere Möglichkeiten untersucht werden. Über diese beiden Netze hinaus könnte man auch noch die ad-hoc-Möglichkeit von WLANs nutzen, um diese beispielsweise in Form eines Backup-Netzes bzw. als kalte Reserve vorzusehen und ggf. beim Ausfall eines oder beider bisher betrachteten Netze mit möglichst geringer Verzögerung einzusetzen. Hinreichend viele Rechner
mit WLAN-Anschluss, die man als Knoten eines ad-hoc-Netzes nutzen könnte, sind heutzutage wohl in
vielen Institutionen vorhanden. Es fehlt lediglich die vorsorgliche Organisation eines solchen Reservenetzes. Denn es erfüllt z.B. nur dann seine Aufgabe, wenn genügend viele Rechner eingeschaltet die Wieterleitungsaufgaben als aktive Netzknoten (Router) übernehmen.
Als unmittelbare Weiterführung der vorliegenden Arbeit könnten auch andere Netztypen bzw. Netzszenarien untersucht werden. Als Ergänzung zu der hier weitergeführten und auf den Vorarbeiten von Sprotte,
2014, und Bukowski, 2015, aufbauenden Untersuchung von LAN-Topologien könnten auch bereits erste
Ansätze aus Sprotte, 2014, zur Zuverlässigkeitsuntersuchung von MAN- und ferner WAN-Topologien weitergeführt werden.
Nützlich wäre sicherlich auch eine Weiterentwicklung des Werkzeugs ResiNeT, so dass auch Knotenausfälle
berücksichtigt werden können sowie Kommunikationsteilnehmer bei der Resilienzberechnung. Zur Beschleunigung wären sicherlich auch parallele bzw. verteilte Berechnungen wünschenswert. Die einfachste
Möglichkeit wäre wohl die Berechnung für mehrere Komponentenwahrscheinlichkeiten auf mehrere Kerne
einer Multicore-Prozessorarchitektur, wie sie in heutigen Rechnern üblich ist, aufzuteilen. Weiterreichend
lässt sich auch der verwendete Algorithmus zur Zuverlässigkeitsberechnung unschwer selbst parallelisieren.
50
Quellen- und Literaturverzeichnis
Arden B.W., Lee H., Analysis of Chordal Ring Network, IEEE Trans. Computers, Vol. 30, No. 4, 1981
http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=1675777
Asmus B., Berechnung der Zuverlässigkeit von Auswahlsystemen über das Internet, unveröffentlichtes
Manuskript und Werkzeug ReVoS (Reliability of Voting Systems), Fachbereich Informatik, Univ. Hamburg,
2003 http://www.informatik.uni-hamburg.de/TKRN/world/tools/
Batagelj V., Mrvar A., Pajek and Pajek-XXL – Programs for Analysis and Visualization of Very Large
Networks, Reference Manual, Ljubljana, 2014 http://mrvar.fdv.uni-lj.si/pajek/pajekman.pdf
Beivide R., Martínez C., Izu C., et al., Chordal Topologies for Interconnection Networks, 5th Intern. Symp.
ISHPC 2003, Tokyo-Odaiba, Japan, 2003, in: Springer, LNCS 2858, 2003
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.103.1820&rep=rep1&type=pdf
Black P., Perfect k-ary tree, U.S. National Institute of Standards and Technology, 2011
http://en.wikipedia.org/wiki/K-ary_tree
Blechschmidt C., Statistischer Vergleich von Faktorisierungs- und Zerlegungsverfahren zur Zuverlässigkeitsanalyse von Netztopologien, Diplomarbeit, Universität Hamburg, FB Informatik, 2005.
Bukowski M., Untersuchung der Zuverlässigkeit von Rechnernetztopologien, Bachelorarbeit, Universität
Hamburg, Fachbereich Informatik, 2015
http://www.informatik.uni-hamburg.de/TKRN/world/tools/BachelorarbeitBukowski.pdf
Chwan-Hwa J., Wu J., Irwin D., Introduction to Computer Networks and Cybersecurity, CRC Press, 2013
Colbourn C.J., Shier D.R., Computational issues in network reliability, Encyclopedia of Statistics for Quality
and Reliability, F. Ruggeri, R.S. Kennet, F.W. Faltin (editors), Wiley, 2008
Colbourn C. J., Farley T. R., Multiterminal Measures for Network Reliability and Resilience. Intern. Workshop on the Design of Reliable Communication Networks, DRCN 2009, Alexandria USA, 2009
Dhillon S., Computer System Reliability, CRC Press, 2013
Diestel R., Graphentheorie, Springer, 4. Aufl., 2010
Escobar W.L., Calubris Basic Customer Presentation, Folie Nr. 60, 2008,
http://de.slideshare.net/daten/colubris-basic-customer-presentation
EPSRing, Ethernet Protection Switching Ring, Allied Telesis, Products, 2015
http://www.alliedtelesis.com/software/epsring
Farley T.R., Multiterminal Reliability and Resilience, PhD thesis, Arizona State University, 2009
Gertsbakh I., Shpungin Y., Network Reliability and Resilience, Springer 2011
Gnuplot, Homepage, 2015 http://www.gnuplot.info
51
Heidtmann K., Hierarchische Ringnetzarchitekturen, Kommunikation in verteilten Systemen, KiVS, Aachen,
1987, in: Informatik-Fachberichte, Band 130, Springer, 1987,
http://link.springer.com/chapter/10.1007%2F978-3-642-71655-3_29
Heidtmann K., Smaller sums of disjoint products by subproduct inversion, IEEE Transactions on Reliability,
Vol. 38, No. 3, 1989, DOI: 10.1109/24.44172
Heidtmann, K.: Reliability and Performance of Multi-Level Loop Computer Networks, 11th Joint Conf. of the
IEEE Computer and Communications Societies, 1992
http://www.informatik.uni-hamburg.de/TKRN/world/staff/kdh/ReliabilityPerformanceMultiLevelLoop.pdf
Heidtmann K., Zuverlässigkeitsbewertung technischer Systeme - Modelle für Zuverlässigkeitsstrukturen
und ihre analytische Auswertung, Teubner, 1997, jetzt Springer Fachmedien, auch als eBook,
http://www.springer.com/engineering/book/978-3-8154-2306-6
Heidtmann K., Methoden zur Zuverlässigkeitsanalyse von Rechnernetztopologien, Informatik Spektrum,
Band 17, Heft 4, 1994
Heidtmann K., Statistical Comparison of Two Sum-of-Disjoint-Product Algorithms for Reliability and Safety
Evaluation, Intern. Conf. on Computer Safety, Reliability and Security, SAFECOMP 2002, Catania, 2002
http://link.springer.com/chapter/10.1007%2F3-540-45732-1_9
Heidtmann K., Reliability Computation by Java-Applets for k-out-of-n Systems and K-terminal Networks,
unpublished Report, University of Ham burg, Department of Computer Science, 2006
http://www.informatik.uni-hamburg.de/TKRN/world/tools/
Heidtmann K., Internet-Graphen, Informatik Spektrum, Band 36, Heft 5, Springer, 2013,
http://link.springer.com/article/10.1007/s00287-012-0654-z
Heidtmann K., Sammlung realer Ausfälle von Kommunikationsnetzen (Collection of Failures of
Communication Networks), 2013a
http://www.informatik.uni-hamburg.de/TKRN/world/tools/netzausfaelle/netzausfaelle.html
Heidtmann K., Verschiedenartige Graphen als Netzmodelle technischer und sozialer Medien,
unveröffentlichtes Manuskript, 2014, DOI: 10.13140/2.1.4311.3285,
http://www.informatik.uni-hamburg.de/TKRN/world/staff/kdh/Netzmodelle.pdf
Hogg S., Ethernet on a Ring, Methods of using Ethernet in a ring topology, Network World, Juni 2009
http://www.networkworld.com/article/2236283/cisco-subnet/cisco-subnet-ethernet-on-a-ring.html
ITU-T: Ethernet ring protection switching. Recommendation G.8032/Y.1344, Telecommunication
Standardization Sector of ITU, 2012 http://www.itu.int/rec/T-REC-G.8032-201202-I/en
Kurose J.F., Ross, K.W., Computer Netzwerke: Der Top-Down-Ansatz, Pearson, 6. Aufl., 2014
http://www.pdfiles.com/pdf/files/English/Networking/Computer_Networking_A_Top-Down_Approach.pdf
Lakhtaria K.I., Technological Advances and Applications in Mobile Ad-Hoc Networks, Information Science
Reference, 2012
52
Netzgruppe, Standorte der WLAN-Basisstationen der Universität Hamburg, 2015
https://www.rrz.uni-hamburg.de/services/netz/wlan/wlan-standorte.html
Ostilli M., Cayley Trees and Bethe Lattices: A concise analysis for mathematicians and physicists, Physica A
321, 2012, http://arxiv.org/pdf/1109.6725v2.pdf
Pattloch, J.: Das Wissenschaftsnetz X-WiN. DFN-Verein, 2014. https://www.dfn.de/xwin/
Rebaiaia, M., Ait-Kadi, D.: Network Reliability Evaluation and Optimization: Methods, Algorithms and Software Tools. Interuniversity Research Centre on Enterprise Networks, Logistics and Transportation
(CIRRELT), University Laval, Québec, 2013. https://www.cirrelt.ca/DocumentsTravail/CIRRELT-2013-79.pdf
ResiNeT, Reliability and Resilience of Network Topologies, 2014
http://www.informatik.uni-hamburg.de/TKRN/world/tools/
Sprotte M., Entwicklung und Anwendung eines Werkzeugs zur Berechnung der Resilienz von Rechnernetztopologien, Bachelorarbeit, Universität Hamburg, Fachbereich Informatik, 2012
http://www.informatik.uni-hamburg.de/TKRN/world/tools/BachelorarbeitSprotte.pdf
Sprotte M., Vergleichende Untersuchung der Zuverlässigkeit und Resilienz verschiedener Netztopologien,
Masterarbeit, Universität Hamburg, Fachbereich Informatik, 2014
http://www.informatik.uni-hamburg.de/TKRN/world/tools/MasterarbeitSprotte.pdf
Wählisch M., Modeling the Network Topology, S. 471-486, in: Wehrle K. et al. (Hrsg.), Modeling and Tools
for Network Simulation, Springer, 2010
Xiang Y., Statistischer Vergleich von Verfahren zur Zuverlässigkeitsanalyse von Netztopologien,
Diplomarbeit, Universität Hamburg, Fachbereich Informatik, 2001
53
Abbildungsverzeichnis
Abbildung 1: Einfaches Beispiel einer LAN-Topologie aus Kurose und Ross, 2014 ......................................... 10
Abbildung 2: Typische physikalische Organisation eines lokalen Netzes als Baumtopologie, B2,4 ................. 11
Abbildung 3: Zusammenhangswahrscheinlichkeit Rz der Baumtopologie B2,4 bei Kanten- und
Knotenausfällen mit Wahrscheinlichkeit r bzw. s ....................................................................... 12
Abbildung 4: Zusammenhangswahrscheinlichkeiten Rz der unterschiedlich großen Baumtopologie B2,4 (rot)
B2,5, (grün), B2,6 (blau) und B3,4 (violett) ...................................................................................... 13
Abbildung 5: Wichtige 2-terminale Verbindungen in der Baumtopologie B2,4 , rot: Blatt-Wurzel-Verbindung
(RW), blau: längste Blatt-zu-Blatt-Verbindung (RB) (Bukowski, 2015) ......................................... 13
Abbildung 6: 2-terminale Zuverlässigkeiten RW(q), RB(q) für Bäume der Höhe 2 und 3 sowie K={Blatt,
Wurzel} für RW(q) bzw. K={Blatt, Blatt} für RB(q) ........................................................................ 14
Abbildung 7: Blätter und Wurzel des Baumes B2,4 als Terminale .................................................................... 15
Abbildung 8: Zuverlässigkeit RB und Resilienz REB zwischen den Blättern der beiden Baumtopologien B2,4
und B3,4 ........................................................................................................................................ 16
Abbildung 9: Wabenförmige Zellen von Mobilfunknetzen mit zentralen Basisstationen, die als Gitter mit
dem Grad 4 (links) bzw. 6 (zweiter von links), als Baum (zweiter von rechts) oder Ring (rechts)
verbunden sind ........................................................................................................................... 17
Abbildung 10: WLAN-Zugang eines Endgerätes (schwarzes Quadrat) zum Verteilerfestnetz B3,4 über eine als
Blatt dazugehörige erreichbare Basisstation (blauer Kreis) ....................................................... 18
Abbildung 11: Zusammenhangswahrscheinlichkeiten RZ der Baumtopologien des reinen Festnetzes (grün)
und seines um den WLAN-Zugang erweiterten Netzes (rot) ...................................................... 19
Abbildung 12: Beispiel eines kabellosen Verteilersystems (WDS-Topologie) (Escobar, 2008) ....................... 20
Abbildung 13: Baum-Topologie des kabellosen Verteilersystems aus Abbildung 12 (Bukowski, 2015) ......... 21
Abbildung 14: Baum in einem geometrischen Graphen der Topologie eines Ad-hoc-Netzes ........................ 22
Abbildung 15: Das zu Abbildung 2 (rechts) analogen Festnetz-LAN als Ringtopologie (links) aus 17 Knoten
und Kanten .................................................................................................................................. 23
Abbildung 16: Vergleich der Zusammenhangswahrscheinlichkeit von Baum- (rot) (B2,4) und Ringtopologie
(grün) (C17)................................................................................................................................... 24
Abbildung 17: Vergleich der Zusammenhangswahrscheinlichkeit zweier Bäume B2,4 und B3,4 sowie der
entsprechenden Ringtopologien C17 und C65, q=r=s ................................................................... 25
Abbildung 18: Vergleich K-terminale Zuverlässigkeiten RW von Baum- und entsprechenden Ringtopologien
für K={Wurzel, Blatt} bei gleicher Knoten- und Kantenzuverlässigkeit q=r=s............................. 26
Abbildung 19: Vergleich der Resilienz des Baums B2,4 mit derjenigen des Rings C17 ...................................... 27
Abbildung 20: Hierarchie der Höhe 2 mit 4-Gleichverzweigung auf beiden Schichten, H2,4. ......................... 28
Abbildung 21: Auf der ersten Stufe durch einen Ring (Geländering) erweiterte Baumtopologie aus
Abbildung 2, H2,4 (C5B1,4) ............................................................................................................. 29
Abbildung 22: Aufteilung der ringerweiterten Baumtopologie aus Abbildung 19 zwecks Berechnung des
Netzzusammenhangs .................................................................................................................. 30
Abbildung 23: Auf der unteren Stufe durch Ringe (Gebäuderinge) erweiterte Baumtopologie aus Abbildung
2, H2,4 (B1,4C5) ............................................................................................................................... 31
Abbildung 24: Aufteilung der ringerweiterten Baumtopologie aus Abbildung 21 zwecks Berechnung des
Netzzusammenhangs .................................................................................................................. 31
Abbildung 25: Um Ringe auf beiden Stufen (Mehrfachring) erweiterte Baumtopologie, H 2,4(C5C5). ............. 32
54
Abbildung 26: Aufteilung der ringerweiterten Baumtopologie (Mehrfachring) aus Abbildung 23 zwecks
Berechnung des Netzzusammenhangs ....................................................................................... 32
Abbildung 27: Vergleich der Netzzusammenhangswahrscheinlichkeiten der erweiterten Baumtopologien 33
Abbildung 28: Vergleich der 2-terminalen Zuverlässigkeit verschiedener LAN-Topologien (Bukowski, 2015)
..................................................................................................................................................... 34
Abbildung 29: Wege zur Berechnung der 2-terminalen Zuverlässigkeit (Bukowski, 2015) ............................ 35
Abbildung 30: Erweiterung des Rings C17 um eine zusätzliche diagonale (senkrechte) Sehne zum
Sehnenring C’17............................................................................................................................ 36
Abbildung 31: Ringaufteilung von C17 in zwei kleinere Ringe C9 und C8 .......................................................... 36
Abbildung 32: Vergleich der Zusammenhangswahrscheinlichkeit des Rings C17 ohne und mit einer
zusätzlichen Sehne C'17 ............................................................................................................... 38
Abbildung 33: Vergleich der Zusammenhangswahrscheinlichkeit des Sehnenrings C'17 mit dem
entsprechenden Ring C17 ohne zusätzliche Sehnen.................................................................... 39
Abbildung 34: Vergleich der Zusammenhangswahrscheinlichkeit von Baum B2,4, Ring C17 und Sehnenring
C'17 ............................................................................................................................................... 40
Abbildung 35: Chordale Ringe CR3(8,2), CR4(8,2), CR3(12,3), CR3(12,6), CR4(16,4) ......................................... 41
Abbildung 36: Vergleich der 2-terminalen Zuverlässigkeit chordaler Ringe (Sprotte, 2014) .......................... 41
Abbildung 37: Kopplung von Ringen über eine gemeinsame Kante zwischen den grauen Knoten ................ 42
Abbildung 38: Kopplung von Ringen über einen gemeinsamen Knoten (grau) .............................................. 42
Abbildung 39: Aufteilung des Rings C12 in zwei kleinere Ringe C5 und C6, die über einen Knoten miteinander
verbunden sind ........................................................................................................................... 42
Abbildung 40: Unterteilung des Rings C12 in 3 bzw. 4 Teilringe ...................................................................... 42
Abbildung 41: Vergleich der Zusammenhangswahrscheinlichkeiten verschieden unterteilter Ringe ........... 43
Abbildung 42: WiN-Topologie (links) und zwei ähnlichen ringbezogene Topologien ohne Sehne (Mitte) und
mit jeweils einfacher Teilringkopplung über einen Knoten ....................................................... 44
Abbildung 43: Vergleich dreier ring- und WiN-bezogener Topologien bzgl. ihrer 2-terminalen Zuverlässigkeit
..................................................................................................................................................... 44
Abbildung 44: Drei Szenarien für einen kombinierten Festnetz- und WLAN-Anschluss ................................. 45
Abbildung 45: Vergleich der 2-terminalen Zuverlässigkeiten verschiedener Anschlussmöglichkeiten .......... 46
Abbildung 46: Weitgehend redundantes LAN mit eines separaten Infrastruktur für das Festnetz (schwarz)
und einer für das WLAN (blau) (Bukowski, 2015) ...................................................................... 47
Abbildung 47: Netzgesamtzuverlässigkeit bei zwei unabhängigen Infrastrukturen ....................................... 47
Abbildung 48: 2-terminale zuverlässigkeitsrelevante Wege (rot und lila) bei doppelter Baum-Infrastruktur
(Bukowski, 2015) ......................................................................................................................... 48
Abbildung 49: Redundante LAN-Infrastrukturen mit Doppelbaum- bzw. Doppelring-Topologie (Bukowski,
2015) ........................................................................................................................................... 48
Abbildung 50: Vergleich der 2-terminalen Zuverlässigkeiten von Doppelbaum und Doppelring ................... 49
55
Herunterladen