Skip to main content

Zufallsprozesse

  • Chapter
  • First Online:
Entwurf und Analyse von Kommunikationsnetzen
  • 2676 Accesses

Zusammenfassung

Das Verhalten von Warteschlangensystemen wird zumeist von dem stochastischen Verhalten der Ankunfts- und Bedienprozesse bestimmt. Wir lernen die zeitdiskreten und zeitkontinuierlichen Markow-Ketten als gedächtnislose Prozesse kennen und bestimmen deren Gleichgewichtsverteilungen. Erneuerungsprozesse werden als Punktprozesse eingeführt, die der Einschränkung negativ-exponentieller Verweildauern nicht mehr unterliegen. Neben dem in der klassischen Warteschlangentheorie dominierenden Poisson-Prozess werden auch Prozesse behandelt, die durch Selbstähnlichkeit oder Endlastigkeit charakterisiert sind.

In einem ausführlichen Beispiel wird die Anwendung von Zufallsprozessen auf die Modellierung von Mobilitätsverhalten vorgestellt und deren Leistungsfähigkeit und Grenzen aufgezeigt.

Zusammenfassung

Das Verhalten von Warteschlangensystemen wird zumeist von dem stochastischen Verhalten der Ankunfts- und Bedienprozesse bestimmt. Wir lernen die zeitdiskreten und zeitkontinuierlichen Markow-Ketten als gedächtnislose Prozesse kennen und bestimmen deren Gleichgewichtsverteilungen. Erneuerungsprozesse werden als Punktprozesse eingeführt, die der Einschränkung negativ-exponentieller Verweildauern nicht mehr unterliegen. Neben dem in der klassischen Warteschlangentheorie dominierenden Poisson-Prozess werden auch Prozesse behandelt, die durch Selbstähnlichkeit oder Endlastigkeit charakterisiert sind.

In einem ausführlichen Beispiel wird die Anwendung von Zufallsprozessen auf die Modellierung von Mobilitätsverhalten vorgestellt und deren Leistungsfähigkeit und Grenzen aufgezeigt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Der hier benutzte Begriff der Ergodizität geht etwas über die übliche Definition der Identität von Zeitmittelwerten und Erwartungswerten hinaus.

  2. 2.

    Die Vektoren sind als Zeilenvektoren, also eigentlich als p \({}^{\mathrm{T}}\), aufzufassen.

Literatur

  1. J. Kraaier: „Modeling User Mobility fort the Simulation of Wireless Ad Hoc Access Networks“, Dissertation, Technische Universität Hamburg-Harburg (2008)

    Google Scholar 

  2. R. Perera, A. Eisenblätter, E. R. Fledderus, C. Görg, M. Scheutzow, and S. C. J. Verwijmeren: „Pixel oriented mobility modelling for UMTS network simulations“, in: Proc. IST Mobile Summit, pp. 828–831 (2002)

    Google Scholar 

  3. J. Kraaier, and U. Killat: „Random direction or random waypoint? A comparison of mobility models for urban environments“, European Transactions on Telecommunications, 19, No. 8, pp. 879–894 (2008)

    Article  Google Scholar 

  4. T. G. Robertazzi: „Computer Networks and Systems: Queueing Theory and Performance Evaluation“, Springer-Verlag, Berlin (1990)

    Book  MATH  Google Scholar 

  5. M. E. Woodward: „Communication and Computer Networks“, IEEE Computer Society Press, Los Alamitos (1994)

    Google Scholar 

  6. D. Gross, and C. M. Harris: „Fundamentals of Queueing Theory“, John Wiley & Sons, New York (1998)

    MATH  Google Scholar 

  7. P. G. Harrison, and N. M. Patel: „Performance Modelling of Communication Networks and Computer Architectures“, Addison-Wesley, Reading (1993)

    MATH  Google Scholar 

  8. R. Wolff: „Poisson arrivals see time averages“, Operational Research 30, pp. 223–231 (1982)

    Article  MATH  Google Scholar 

  9. W. E. Leland, M. S. Taqqu, W. Willinger, and D. V. Wilson: „On the self-similar nature of Ethernet traffic“, in: Proc. ACM SIGCOMM, pp. 183-193, San Francisco (1993)

    Google Scholar 

  10. W. Willinger, M. S. Taqqu, S. Robert, and D. V. Wilson: „Self-similarity through high-variability: Statistical analysis of Ethernet LAN traffic at the source level“, IEEE/ACM Tr. on Networking, 5 (1), pp.71–86 (1997)

    Article  Google Scholar 

  11. J. Beran: „Statistics for Long-Memory Processes“, Chapman&Hall, London (1998)

    Google Scholar 

  12. M. E. Crovella, and A. Bestavros: „Self-Similarity in World Wide Web Traffic: Evidence and Possible Causes“, IEEE/ACM Transactions on Networking, 5 (6), pp. 835–846 (1997)

    Article  Google Scholar 

  13. J. M. Peha: „Protocols Can Make Traffic Appear Self-Similar“, Proc. of IEEE/ACM/SCS Communication Networks and Distributed Systems Modeling and Simulation Conf., pp. 47–52 (1997)

    Google Scholar 

  14. H. Furuya, H. Nakamura, S. Nomoto, and T. Takine: „Local Poisson property of aggregated IP traffic“, IEICE Trans. Commun. E86-B, pp. 2368–2376 (2003)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Ulrich Killat .

Rights and permissions

Reprints and permissions

Copyright information

© 2015 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Killat, U. (2015). Zufallsprozesse. In: Entwurf und Analyse von Kommunikationsnetzen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-8348-2531-5_8

Download citation

Publish with us

Policies and ethics