Wykład5 sieć zintegrowana ISDN, BISDN

background image

1

Sieć ISDN (Integrated Services Digital Network)

background image

Modulację impulsowo - kodową (PCM - Pulse - Code Modulation)
stworzono z myślą o konwersji analogowych sygnałów ciągłych
na postać cyfrową. PCM jest powszechnie stosowana w

telekomunikacji

, a także, z pewnymi zmianami, w fonografii.

Sygnały pochodzące ze źródeł informacji najczęściej są
sygnałami analogowymi. Wielkość niosąca informację zmienia
wartość w sposób ciągły, zatem zbiór wartości tej wielkości jest
nieograniczony. Celowe, zatem jest takie przetworzenie
sygnałów (próbek kanałowych), aby wpływ otoczenia (w szeroko
rozumianym sensie, a więc także impulsów z sąsiednich
kanałów)

był

jak

najmniejszy,

a

nawet

możliwy

do

wyeliminowania. Zarówno otoczenie i sam kanał wprowadzają
zakłócenia i zniekształcenia, odebrany sygnał będzie obarczony
błędem.

Przetwarzanie A/C powinno spełniać następujące podstawowe
warunki:
• proces powinien wprowadzać jak najmniejszą stratę
informacji;
• stanowić funkcję wzajemnie jednoznaczną, to znaczy odbiornik
po przetworzeniu C/A (demodulacji) powinien odtworzyć sygnał
oryginalny;
• parametry ciągu impulsów sygnału cyfrowego (zwanego także
kodowym)

powinny

być

niezależne

od

charakteru

przetwarzanego sygnału.

background image

3

Modulacja PCM

Celem uniezależnienia procesu transmisji od zakłóceń, należy
wartości

próbek

zakodować.

Kodowanie

ma

spełniać

następujące warunki:

proces kodowania musi wprowadzać jak najmniejszą utratę
informacji,

kodowanie powinno być funkcją wzajemnie jednoznaczną,
tzn. odbiornik po zdekodowaniu powinien odtworzyć sygnał
oryginalny,

parametry impulsów sygnału kodowego powinny być
niezależne od charakteru sygnału kodowanego.
Przy pomocy sygnału binarnego można przedstawić wyłącznie
dwa stany: "0" lub "1". Błędy przy takim sposobie kodowania
sygnału analogowego sięgałyby 50%. Przy pomocy sygnału
binarnego koduje się nie dwa stany sygnału analogowego, lecz
informację o sygnale analogowym - liczbę binarną, która
określa:

zmianę chwilowej wartości sygnału analogowego o zadany
tzw. skok kwantyzacji w górę lub w dół. Tym zmianom
odpowiada wygenerowanie "1" lub "0", a taki sposób
przetwarzania nosi nazwę modulacji delta.

przedział wartości zwanym poziomem kwantowania znajduje
się wartość próbki. Numerowi przedziału kwantowania
odpowiada N-bitowa liczba binarna. Ten sposób przetwarzania
nosi nazwę modulacji PCM (

Pulse Code Modulation

).

Modulacja PCM jest najczęściej stosowanym w telekomunikacji
sposobem cyfrowego kodowania sygnałów. Na proces modulacji
impulsowo-kodowej składają się trzy operacje: próbkowanie,
kwantowanie i kodowanie.

background image

4

Modulacja PCM

Proces przetwarzania analogowo-cyfrowego nakłada pewne

warunki wstępne na sygnał analogowy.

Zakładając, że istnieje opisująca go funkcja f(t), niezbędne

jest wypełnianie przez nią tzw. warunków Dirichleta tj.

ciągłości (przynajmniej odcinkami), posiadania skończonej

liczby ekstremów oraz ograniczonego widma (powyżej pewnej

częstotliwości górnej f

g

, funkcja gęstości widmowej a(f)

powinna mieć wartości równe zero). Dowodzi się, że tylko

taki sygnał można bez dużych przekłamań (nadmiernej

utraty) niesionej informacji poddać modulacji analogowo-

cyfrowej.

Modulacja PCM jest wieloetapowym procesem, na który

składają się trzy podstawowe operacje:

próbkowanie,

kwantowanie

i

kodowanie

.

Ponadto,

w

obecnie

wykorzystywanych

urządzeniach

stosowane

jest

przedstawione dalej

kompandorowanie

. Choć jego wpływ na

jakość sygnału jest istotny, nie jest ono etapem modulacji,

lecz stanowi odrębne działanie prowadzone z uwagi na

fizjologię procesów słuchowych.

background image

5

Modulacja PCM

Schemat blokowy nadajnika
PCM

Układ

próbkujący

Układ

kwantowania

koder

Sygnał

analogowy

s

s

(t)

s

s

(t)

s

g

(t)

s

k

(t)

Wejście

kanału trans.

Sygnał

cyfrowy

detektor

dekoder

filtr dolnop.

sygnał

PCM

s

k

(t)

s

g

(t)

s

s

(t)

sygnał

analogowy

Schemat blokowy odbiornika
PCM

background image

6

Etapy modulacji PCM

Schemat funkcjonowania przetwornika
PCM

Proces kodowania przebiega w
dwóch etapach.
W pierwszym etapie przebieg
analogowy poddaje się
próbkowaniu. Od
częstotliwości próbkowania
zależy wierność późniejszego
odtwarzania sygnału
oryginalnego. Przyjmuje się,
że częstotliwość próbkowania
powinna być co najmniej
dwukrotnie większa od
maksymalnej częstotliwości
sygnału.

background image

7

Etapy modulacji PCM

Etapy kodowania w PCM

Wartości kolejnych
próbek (na rysunku jest
to napięcie) zamienia się
na postać dwójkową
przy pomocy konwertera
analogowo - cyfrowego.
Tu o dokładności
odwzorowania próbki
decyduje ilość bitów,
użytych do jej
zakodowania.
Przy odtwarzaniu
konwerter cyfrowo -
analogowy odtwarza
sygnał w postaci
skwantowanej. Do
wygładzenia obwiedni
służy filtr całkujący.

background image

8

Etapy modulacji PCM - próbkowanie

Próbkowanie

Próbkowanie polega na zamianie ciągłego sygnału analogowego
na impulsy o amplitudzie równej chwilowej wartości sygnału w
momencie próbkowania i określonej częstotliwości powtarzania,
wynoszącej co najmniej dwukrotną wartość maksymalnej
częstotliwości próbkowanego widma (np. dla telefonii = 8 kHz).

impulsy sterujące

sygnał spróbkowany

s y g n a ł a n a l o g o w y

s

T

p

125

t

U

Proces próbkowania - przebiegi
sygnałów

background image

9

Etapy modulacji PCM - kwantowanie

Kwantowanie sygnału

Kwantowanie jest właściwym procesem cyfryzacji sygnału. W tej
operacji następuje zamiana analogowej wartości próbki sygnału
na liczbę, jedną spośród ograniczonego zbioru. Kwantowanie
prowadzone jest przy następujących założeniach:

• określonej rozpiętości zmian sygnału wejściowego czyli

ograniczonym zakresie przetwarzania;

• podziale zakresu przetwarzania na n części (przedziałów

kwantowania) i przyporządkowaniu im liczb stanowiących
ich unikalne numery.

Proces kwantowania obejmuje:

wyznaczenie przedziału zmienności sygnału wejściowego

(określenie zakresu przetwarzania),

podział zakresu przetwarzania na N przedziałów zwanych

przedziałami kwantowania i przyporządkowanie im
numerów - liczb binarnych,

określenie wartości próbki sygnału w odniesieniu do

przedziału kwantowania (wyznaczenie numeru przedziału
kwantowania).

Kwantowanie polega na sprawdzeniu, w którym przedziale
kwantowania znajduje się próbka sygnału, zaś jego wynikiem
jest numer, który poddawany jest kodowaniu.

background image

10

Etapy modulacji PCM - kwantowanie

Jeśli założyć, że przetwarzany sygnał może być 2 biegunowy

(+A,

-A

), a jego bieżąca wartość jest równa wartości maksymalnej w

danym systemie to szerokość przedziału kwantyzacji będzie

Δ =

2A/L

, gdzie L jest liczbą poziomów kwantyzacji w całym zakresie

przetwornika. Zatem w tym przypadku stosunek mocy sygnału do
mocy szumu kwantyzacji wynosi W n-bitowym przetworniku
A/C pracującym w systemie dwójkowym, liczba rozróżnialnych
poziomów wynosi . Zatem a wyrażony w mierze
logarytmicznej , dla przypadku kwantyzacji
przebiegu wolnozmiennego i dla przebiegu zmiennego liniowo:

Natomiast dla sinusoidalnego z uwzględnieniem jego mocy
czynnej otrzymamy związek .

Każde zmniejszenie amplitudy sygnału powoduje zmniejszenie
stosunku S/N
. Przykładowo, przy sygnale równym 10% amplitudy
maksymalnej, moc sygnału zmaleje 100 razy a szum kwantyzacji
nie zmieni się, zatem S/N
zmaleje też 100 razy (20 dB).

4

2

L

N

S

n

L 2

n

N

S

2

2

4

1

n

N

S

n

6

6

2

4

1

log

10

2

n

N

S

6

3

,

4 

n

N

S

6

8

,

1 

background image

11

Etapy modulacji PCM - kodowanie

Kwantowanie (a) i kodowanie (b)
sygnału

Kodowanie oznacza przy tym przyporządkowanie numerowi
przedziału kwantowania sygnału cyfrowego, czyli ciągu impulsów o
ustalonych parametrach (liczba impulsów, czas trwania i amplituda
impulsu), przy czym w szczególności określony jest sposób
odwzorowywania stanów "0" oraz "1".

a

b

c d e f g h . . . . t

0

1

2

3

4

5

6

7

8

000

001

010

011

100

101

110

111

Nrbinarny
przedziału
kwantowania

Przedziały
kwantowania

a / .

Tp=125us

analogowy

sygnał pierwotny

sygnał

odtworzony

8 4 2 1

kod

b / .

background image

12

Etapy modulacji PCM - kodowanie

Liczba binarna określa wartość sygnału z dokładnością do 1/2 najmniej
znaczącego bitu. Podczas dekodowania sygnału cyfrowego w odbiorniku
(krzywa schodkowa przerywana, pominięte zostało opóźnienie wnoszone
przez system) odtwarzany przebieg różni się od sygnału pierwotnego.

Każda próbka jest odtwarzana jako wartość z połowy przedziału kwantowania.
Dzięki temu błąd, jaki jest wprowadzany do sygnału, nie przekracza wartości
połowy przedziału kwantowania. Różnica między sygnałem zdekodowanym a
sygnałem pierwotnym nosi nazwę błędu kwantyzacji. Błąd kwantyzacji
wprowadza do zrekonstruowanego sygnału zniekształcenia zwane szumem
kwantyzacji.

Zmniejszenie odstępu kwantowania poprawia dokładność odtworzenia
zdekodowanego sygnału. Rozwiązanie takie powoduje wydłużenie słowa
kodowego. Przebieg próbkowany z częstotliwością = 8 kHz i zakodowany
ośmiopoziomowo, a więc przy pomocy trzybitowych słów binarnych wymaga
przepływności 24 kbit/s. Zwiększenie liczby przedziałów do 256 wymaga
przepływności 8 x 8 = 64 kbit/s (256 = 8). Jednocześnie nastąpiło 32-krotne
zmniejszenie szumu kwantyzacji ( = 32).

W systemach PCM przyjęto ośmiobitowe słowo kodowe, a więc przepływność
pojedynczego kanału telefonicznego wynosi 64 kbit/s.

2
2

8

3

background image

13

Etapy modulacji PCM - kodowanie

Powstawanie szumu kwantowania
PCM

Błąd kwantyzacji nie jest
najistotniejszym
parametrem tego typu
modulacji. Istotniejsza
jest

wartość względna

szumu kwantyzacji

, a

więc stosunek
sygnał/szum na wyjściu
systemu wynikający z
samej idei modulacji
PCM.

background image

14

Etapy modulacji PCM – szum kwantyzacji

Charakterystyka przenoszenia łącza koder -
dekoder

a) transmitancja, b) składowe: liniowa i błędu

- 4 - 3 - 2 - 1

1 2 3 4

1

2

3

4

-1

-2
-3

-4

transmitancja

a )

Uwy

j

Uwej

Uwy

j

-4

-3

-2

-1

-1

-2

-3

-4

1 2 3 4

1

2

3

4

składowa

liniowa

składowa

błędu

b )

Składowa błędu zmienia się piłokształtnie w całym zakresie
przetwarzania przyjmując wartości od -0,5 poprzez 0 (dla wartości
odpowiadających środkom przedziałów kwantyzacji) do +0,5 "grubości"
przedziału kwantyzacji. Dla kodu o 8 cyfrach mamy do czynienia z =
256 poziomami.

2

8

background image

15

Etapy modulacji PCM – szum kwantyzacji

Wartość skuteczną błędu można wyliczyć z zależności:

Szczytowa wartość błędu wyniesie:

U

U

U

N

s

n

s

 

 

1

2

1

2 1

1

2

1

2 1

8

1

2

1

12

1

1

1

2

1

1

2

1

2

2

2

n

s

n

s

N

U

dt

t

U

U

sk

gdzie - maksymalna wartość szczytowa sygnału poddanego
procesowi przekształcenia.
Składowa błędu na brzegach każdego z przedziałów kwantowania
zbliżona jest do 0,5 wysokości skoku transmitancji. Oznacza to, że dla
słabych sygnałów, które nie wykorzystują całego zakresu
przewidzianego do kodowania, będzie występował gorszy stosunek
sygnału do szumu. Np. dla drugiego przedziału kwantyzacji (kod
00000010) maksymalny stosunek sygnał/szum wyniesie:

U

S

4

2

1

2

max





N

S

U

U

background image

16

Etapy modulacji PCM – szum kwantyzacji

O odstępie sygnału od szumu decyduje

wielkość względnego poziomu wysterowania

( dB )

( dB )

10

15

20

25

30

35

40

-60

-50

-40

-30

-20

-10

0 + 3

Odstęp sygnał - szum w zależności od poziomu
wysterowania

background image

17

Etapy modulacji PCM – kompandorowanie

Uwydatnienie małych sygnałów realizuje się w procesie

kompandorowania

, który składa się z dwóch operacji: kompresji

sygnału w nadajniku i ekspansji sygnału w odbiorniku. Istotą
kompandorowania jest zmniejszenie przedziałów kwantowania
dla słabych sygnałów tak, aby były one zapisywane jako
większa liczba binarna. Funkcje kompresji i ekspansji są
odwrotne, kompandorowanie nie powoduje więc żadnych
negatywnych efektów. Na świecie stosuje się dwie funkcje
kompresji sygnału. W sieci Towarzystw Bella w Stanach
Zjednoczonych wykorzystuje się tzw. formułę
μ
-225. Charakterystyka kompresji przedstawiona jest wtedy
zależnością:

1

ln

1

ln

we

wy

E

U

gdzie: U

wy

- znormalizowana amplituda napięcia próbki po kompresji,

U

we

- znormalizowana amplituda napięcia próbki na wejściu

kompresora,
μ = 225 - parametr wybrany dla poprawienia stosunku sygnału do
szumu dla kwantyzacji słabszych sygnałów kosztem sygnałów
silniejszych.

Przez odpowiedni wybór współczynnika A i liczby przedziałów
kwantowania N można dla danego sygnału uzyskać dopuszczalną
wartość zniekształceń kwantowania oraz zminimalizować przeniki
i szumy, spowodowane ziarnistością kanału.

background image

18

Etapy modulacji PCM – kompandorowanie

W pozostałej części świata wykorzystuje się formułę A-87,6.
Charakterystykę kompresji opisuje funkcja

 

 

A

x

A

x

x

Y

log

1

|

|

log

1

sgn

dla

| |

/

x

A

1

Y x

sgnx

A x

A

( )

( )

| |

log

1

dla

| |

/

x

A

1

Realizację kompandorowania przeprowadza się w sposób
analogowy lub cyfrowy. W metodzie analogowej w kompresorze
następuje zmniejszenie dynamiki analogowego sygnału
wejściowego z 60dB (zakres dozwolonych poziomów wejściowych
sygnału –50 +10dB) do 30dB (-22,5 +7,5dB), w ekspandorze
dynamika osiąga poprzednią wartość.
Kompresor przyporządkowuje zmiennym przedziałom
kwantowania sygnału wejściowego zawsze takie same przedziały
kwantowania sygnału wyjściowego. Proces ten ma charakter
nielinearny. Aby przywrócić linearność kanału w ekspandorze
dokonuje się operacji odwrotnej – jednakowym przedziałom
sygnału wejściowego przyporządkowuje się zmienne przedziały
kwantowania sygnałów wyjściowych.

background image

19

Etapy modulacji PCM – kompandorowanie

Charakterystyki kompresji i ekspansji

Charakterystyka kompresji Uwy = f(Uwe) jest tak dobrana, aby mogły być

spełnione narzucone warunki na odstęp sygnału od zniekształceń
kwantowania oraz efekty wynikające z ziarnistości kanału analogowego,
realizowanego w sposób cyfrowy (wartość przeników i szumów w kanale
nieobciążonym).

Charakterystyka ta jest prostoliniowa dla x w zakresie od 0 do 1/A, a

powyżej tej wartości (aż do x = 1) charakterystyka jest zbliżona do
logarytmicznej. Wartość A wybiera się stosownie do narzuconych wymagań
na zniekształcenia kwantowania.

background image

20

Etapy modulacji PCM – kompandorowanie

Zasada kompandorowania (aplikacja
analogowa)

dB

dB

+10

+10

0

0

-10

-10

-20

-20

-30

-30

-40

-40

-50

-50

dB

+7,5

+2,5

-2,5

-7,5

-12,5

-17,5

-22,5

Charakterystyki ekspandora wyrażają się

zależnościami odwrotnymi w stosunku do
charakterystyki kompresora jako y = f-1(x).
Zastosowanie procesu kompresji zmienia
rozkład zniekształceń kwantowania.

Przedziały

kwantowania

mają

wówczas

zróżnicowane rozmiary, tak że do wartości 1/A
odstęp sygnału od zniekształceń rośnie
proporcjonalnie,

natomiast

powyżej

tej

wartości jest stały i nie zależy od mocy
sygnału. W tym zakresie (1/A, 1) powinny się
znaleźć wartości skuteczne sygnałów, które
mają być przesyłane w danym systemie z
dopuszczalnymi

zniekształceniami.

Należy

jednak uwzględnić, że w miarę zbliżania się do
granic

zakresu

kodera

(do

poziomu

przeciążenia) zniekształcenia zwiększają się na
skutek ograniczenia sygnału.

background image

21

Etapy modulacji PCM – kompandorowanie

Realizacji kompandorowania na drodze cyfrowej dokonuje się w tzw.
nielinearnych przetwornikach cyfrowych A/C lub przez kompresję
cyfrową. Metoda cyfrowej kompresji, polega na kodowaniu sygnału
próbki w linearnym przetworniku A/C o większej liczbie stopni
kwantowania (4096) niż normalnie (256), a następnie doborze spośród
4096 kombinacji tylko 256.

b

a

przedział

kwantowania

0

16

32

48

64

80

96

112

128

0

1

0,75

0,5

0,25

0,25

0,5

0,75

1

Uwe

j

Uwy

j

Charakterystyka przetwarzania a) linearnego, b) z
kompresją

background image

22

Etapy modulacji PCM – kompresja

Segment /

l.

przedziałów

Kod przed

kompresją

Kod po kompresji

7/

1024

6/

512

5/

256

4/

128

3/

64

2/

32

1/

16

0/

16

S

1WXYZabcdef

S

01WXYZabcde

S

001WXYZabcd

S

0001WXYZabc

S

00001WXYZab

S

000001WXYZa

S

0000001WXYZ

S

0000001WXYZ

S

111 WXYZ

S

110WXYZ

S

101WXYZ

S

100WXYZ

S

011WXYZ

S

010WXYZ

S

001WXYZ

S

000WXYZ

Pierwszy element kodu ośmioelementowego

S

stanowi, tak jak przed

kompresją, informację o znaku próbki (kompresja jest symetryczna dla próbek
dodatnich i ujemnych) i przyjmuje wartość 1 dla próbek dodatnich. Drugi,
trzeci i czwarty element kodu po kompresji określa numer segmentu, w
którym znajduje się kodowana próbka, określany na podstawie długości ciągu
zer występujących przed najbardziej znaczącym niezerowym bitem w kodzie
dwunastoelementowym.

W celu przeprowadzenia kompresji sygnału w etapie kwantowania
przyporządkowuje się próbkom sygnału dwunastobitowe numery przedziałów
kwantowania, gdyż zakres wartości sygnału wejściowego (Umin, Umax) dzieli
się na 4096 poziomów. Efektem jest zwiększenie odstępu
sygnał/zniekształcenia kwantowania. Kompresja polega na skróceniu 12-
bitowych ciągów kodowych do postaci 8 bitowej.

background image

23

Etapy modulacji PCM – kompandorowanie

Segmenty

0

i

1

zawierają liczby odpowiadające najmniejszym

amplitudom próbek od 0 do 31 przedziału kwantyzacji (na 4096
poziomach). W segmencie drugim występuje 16 liczb, które uzyskuje
się z 32 liczb odpowiadających amplitudom próbek od 32 do 63
przedziału przez opuszczenie ostatniej cyfry binarnej. W następnych
segmentach podobnie uzyskuje się grupy 16 liczb, które powstają przez
opuszczenie ostatnich 2, 3 ... 6 cyfr binarnych. Efektem tego zabiegu
jest zwiększanie się szerokości przedziałów kwantowania dla większych
sygnałów, ale nie powoduje to zmniejszenia odstępu sygnału od szumu
kwantyzacji, gdyż w tym samym stopniu rośnie poziom sygnału.

( dB )

( dB )

10

15

20

25

30

35

40

-60 -50 -40 -30 -20 -10

0 + 3

a

b

Odstęp sygnał - szum w zależności od poziomu wysterowania
a) dla kodowania z kompresją, b) bez kompresji

background image

24

Etapy modulacji PCM – ekspansja

Zasada cyfrowej ekspansji jest podobna do zasady cyfrowej

kompresji. Każdej z 256 kombinacji kodu ośmioelementowego
przyporządkowuje się słowo kodu trzynastoelementowego tak, aby po
linearnym dekodowaniu amplitudy, próbki możliwie jak najdokładniej
przybliżały próbkę przed kodowaniem.

Kod po ekspansji różni się od kodu przed kompresją jedynką

występującą za kodem WXYZ. Umożliwia ona uzyskanie wartości
napięcia wyjściowego w połowie przedziału kwantowania dla
segmentów 0 i 1 i odpowiednio większych wartości w pozostałych
segmentach.

Proces kompresji i ekspansji może być realizowany oddzielnie

(najczęściej

metodą

analogową)

lub

łącznie

(cyfrowo)

z

przetwarzaniem impulsowo - kodowym.

Po przeprowadzeniu kompresji sygnału zachowana jest 8-bitowa

długość słowa kodowego, odpowiadającego każdej próbce, więc
zachowana jest także standardowa przepływność sygnału równa 64
kbit/s. Wynika stąd że, dla próbek o najmniejszych wartościach nie
następuje utrata informacji - wszystkie najbardziej znaczące niezerowe
bity (WXYZ dla sekcji "0" i 1WXYZ dla sekcji "1") są po kompresji
zachowane. Dla próbek o większych wartościach tracona jest
informacja o wartości próbki zawarta w bitach na pozycjach a,b,c,...f.
Związane z utratą informacji zniekształcenie kwantowania rośnie ze
wzrostem wartości próbki, lecz odstęp sygnał/zniekształcenie nie
maleje i jest wystarczający, przekraczając dla średniej wartości sygnału
wejściowego (analogowego) 35 dB.

background image

25

Etapy modulacji PCM – kompandorowanie

Po przeprowadzeniu kompresji sygnału zachowana jest 8-bitowa

długość słowa kodowego, odpowiadającego każdej próbce, więc
zachowana jest także standardowa przepływność sygnału równa
64kbit/s. Jak wynika z tabeli, dla próbek o najmniejszych wartościach nie
następuje utrata informacji - wszystkie najbardziej znaczące niezerowe
bity (WXYZ dla sekcji "0" i 1WXYZ dla sekcji "1") są po kompresji
zachowane. Dla próbek o większych wartościach tracona jest informacja
o wartości próbki zawarta w bitach na pozycjach a,b,c,...f. Związane z
utratą informacji zniekształcenie kwantowania rośnie ze wzrostem
wartości próbki, lecz odstęp sygnał/zniekształcenie nie maleje i jest
wystarczający, przekraczając dla średniej wartości sygnału wejściowego
(analogowego) 35 dB.

background image

26

Modulacja PCM

Sygnał binarny PCM podlega zniekształceniom w znacznie mniejszym
stopniu niż analogowy. Nawet, jeżeli zakłócenia spowodują wypadnięcie
jakiejś próbki, szkody są niewielkie. Łatwiej jest także zminimalizować skutki
zakłóceń. Po pierwsze stosuje się przeplot próbek, czyli cykliczną zamianę
ich kolejności według wzorca, co zabezpiecza przed utratą kilku próbek pod
rząd. Poza tym przy dużej częstotliwości próbkowania stosunkowo proste
jest zapobieganie zbyt gwałtownym zmianom sygnału przy odtwarzaniu.
Jeżeli sąsiednie próbki mają zbyt różną wartość można je po prostu
pominąć.
Kodowanie DPCM (Differential PCM) wykorzystuje fakt, że z reguły kilka
kolejnych próbek sygnału mowy niewiele się od siebie różni. Zatem mając
pewną ilość próbek można ze sporym prawdopodobieństwem przewidzieć
następne. W nowoczesnych sieciach łączności stosuje się ulepszoną postać
DPCM, nazwana ADPCM (Adaptive Differential PCM), znaną jako standard
G.721 (lub nowszy G.726).

background image

27

Modulacja PCM

Sygnał PCM jest bardzo wygodny w łączach telefonii wielokrotnej, czyli tam,
gdzie wiele sygnałów jest przesyłanych jednym łączem. Robi się to metodą
multipleksowania.
Wszystkie sygnały schodzą się w koncentratorze. Koncentrator ładuje je w
jedną linię przesyłową, paczka z pierwszego źródła, paczka z drugiego, i tak
do ostatniego. Potem znowu z pierwszego, i tak dalej. Po stronie odbiorczej
jest urządzenie działające odwrotnie (dekoncentrator), rozdziela strumień z
powrotem na oddzielne linie.
Właściwie, kiedy rozmawiamy przez telefon, możemy być prawie pewni, że
rozmowa część drogi pokonała jako PCM. Oczywiście opisany wyżej proces
modulacji opisuje tylko zasadę. W telekomunikacji sygnały są w czasie
kodowania poddawane kompresji i dodatkowej obróbce, pozwalającej
skorygować błędy powstałe w kanale telekomunikacyjnym (FEC - forward
error correction
).
Pasmo przepustowe toru transmisyjnego jest wielokrotnie szersze od
pasma zajmowanego przez pojedynczy kanał PCM (w/g kryterium Nyquista
pojedynczy kanał telefoniczny PCM zajmuje pasmo o szerokości 32kHz,
podczas gdy możliwe do wykorzystania np. w kablach symetrycznych jest
pasmo rzędu 1MHz). Możliwa jest konstrukcja prostych urządzeń
zwielokrotniających. Urządzenia takie, zwane krotnicami, umożliwiają
realizację zamiany n sygnałów wejściowych (najczęściej analogowych) na
sygnały PCM i zwielokrotnienia czasowego oraz procesów odwrotnych.

background image

28

Systemy PCM - ramka i wieloramka sygnalizacyjna PCM 30/32

WIELORAMKA DLA SYGNALIZACJI - 16 ramek ( 2ms )

RAMKA W SYSTEMIE

PCM 30 / 32

RAMKA = 32 szczeliny kanałowe ( 125 us )

31

Kanał telefoniczny ( 3,9 us )

( 1 bit = 488 ns )

RAMKA 0

RAMKA 1

RAMKA 2

RAMKA 15

SYGNAŁY
FAZOWANIA
WIELORAMKI

Elementy

służbowe

4 kanały sygnalizacji dla

4 kanały sygnalizacji dla

kanału 1 kanału 16

kanał 2 kanału 17

4 kanały sygnalizacji dla

kanału 15 kanału 30

30 kanałów tlf.

Sygnał fazowania ramki

Negacja sygnału fazowania ramki

Sygnał fazowania ramki

Negacja sygnału fazowania ramki

24 25 26 27 28

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

29 30

0

1 2

3

4

5

6

7

8

9 10 11 12 13 14 15 0

1

2 3

X X X X X X X X

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

0

0 0 0 X X X X

a

a

b

b

c

c

d

d

a b c d

a

a

a

b

b

b c

c

c

d

d

d

X

X X X X X X

1

1

1

1

1

X 0 0

0

X

X X X X X X

1

X 0 0

0

1 1

1 1

background image

29

Sieci zintegrowane

Sieci z integracją technik IDN -
Integrated
Digital Network
- cyfrowa sieć
telefoniczna
(systemy PCM + komutacja cyfrowa)
Sieci z integracją usług ISDN -
Integrated
Services Digital Network
-
wielousługowe
sieci zapewniające cyfrowe
połączenie od
terminal do terminala (end-to-end)

background image

30

Definicja ISDN

Definicja ISDN wg ITU-T:
ISDN nazywamy sieć, powstałą ze zintegrowanej

cyfrowej sieci telefonicznej (IDN), która umożliwia
połączenia końcowe zapewniające szeroki zakres usług,
obejmujący usługi w zakresie przesyłania mowy i
danych, do których użytkownik ma dostęp poprzez
standardowe wielofunkcyjne interfejsy użytkownik sieć

technika ISDN bazuje na sieci IDN w której
obowiązuje standard PCM, stąd przyjęto dla kanału
podstawowego przepustowość 64 kb/s

informacja transmitowana w łączach telefonicznych
wszystkich szczebli hierarchii posiada postać cyfrową,
tworząc w ten sposób naturalny system
komunikacyjny dla dowolnych urządzeń cyfrowych

Cyfryzacja pętli abonenckiej doprowadziła do
powstania w pełni zintegrowanej sieci
telekomunikacyjnej

Udostępnienie abonentowi kanałów cyfrowych
umożliwia stworzenie tzw. sieci z integracją usług -
ISDN

background image

31

Kanały w ISDN

W ISDN i innych środowiskach cyfrowych, pojęcie
kanału odnosi się ogólnie do pełno-dupleksowej
szczeliny czasowej występującej podczas transmisji.

kanał D przenoszący sygnały pomiędzy użytkownikiem
a siecią; może również przenosić dane pakietowe;

kanał B przenoszący informacje związane z usługami
dla użytkownika, obejmujące sygnały mowy,
akustyczne, video i dane cyfrowe;

kanał H spełniający takie same funkcje jak kanał B,
lecz jego przepustowość stanowi wielokrotność
przepustowości kanału B.

background image

32

Architektura protokołów ISDN

Warstwa

Fizyczna

Łącza

danych

Aplikacji

Sieciowa

Prezentacji

Sesji

Transport

owa

Sygnały

Pakiety

Tele-

usługi

Komutacja

kanałów

Dzierżawa

kanału

Komutacja

pakietów

LAPD

( I.441/Q.921 )

X.25 poziom

pakietowy

Sterow.

wywoł.

(I.451/Q.931)

X.25

poziom

pakietowy

LAPB

I.430 styk podstawowy I.431 styk pierwotny

I.465/V.120 albo

Frame Relay

Kanał D

Kanał B

S

y

g

n

a

liz

a

cj

a

m

d

zy

a

b

o

n

e

n

ta

m

i

ko

ń

co

w

y

m

i

background image

33

Usługi w sieciach dedykowanych i zintegrowanych

background image

34

Architektura ISDN

background image

35

Usługi ISDN

Klasyfikacja usług w sieci
ISDN

Podstawowym kryterium
podziału,
umożliwiającym
rozróżnianie pomiędzy
usługami przenoszenia a
teleusługami, jest
umiejscowienie punktu
dostępu, w którym
aplikacja staje się
dostępna dla
użytkownika systemu.

Usługi
telekomunikacyjne
oferowane w sieci ISDN
dzielą się na dwie
podstawowe grupy:
usługi przenoszenia
(bearer services) oraz
teleusługi
(teleservices).

W ramach każdej z wymienionych klas wyróżniane są usługi podstawowe,
które realizują właściwy im tryb wymiany informacji oraz usługi dodatkowe,
które dostosowują tryb podstawowy do specyfiki wymagań użytkownika. W
konsekwencji usługi dodatkowe są oferowane wraz z usługami
podstawowymi, przy czym ta sama usługa dodatkowa może modyfikować
kilka usług podstawowych.

background image

36

Usługi oferowane przez sieć ISDN

Usługi przenoszenia (bearer services) obejmują
transmisję sygnałów między stykami użytkowników z
siecią, przy czym nie jest istotne jakiego rodzaju dane
są transmitowane, gdyż sieć nie zajmuje się dalszą ich
obróbką

Teleusługi

(teleservices)

zapewniają

dodatkowo

sterowanie urządzeń końcowych, które poprzednio
pozostawało w gestii abonenta.

TE

ISDN

TE

Atrybut

y

dostępu

Atrybuty

Przekazywania

informacji

Atrybut

y

dostępu

Zakres usług podstawowych

Zakres teleusług

Zakresy usług podstawowych i teleusług

background image

37

Usługi oferowane przez sieć ISDN

W Zaleceniu I.112 CCITT przedstawiono następujące definicje pojęć związanych z usługami w

sieciach telekomunikacyjnych:

usługa telekomunikacyjna

(ang. telecommunication service) jest tym, co oferuje

operator sieci w celu zaspokojenia wymagań (usatysfakcjonowania) użytkownika.

Podstawowymi typami usług są usługi bazowe (usługi przenoszenia) i teleusługi.

usługa przenoszenia

(ang. bearer service) - typ usługi telekomunikacyjnej dający

możliwość transmisji sygnałów pomiędzy interfejsami użytkownik – sieć.

teleusługa

(ang. teleservice) - typ usługi telekomunikacyjnej dający pełną

możliwość (włączając w to funkcje urządzeń końcowych) komunikacji pomiędzy

użytkownikami zgodnie z ustanowionymi protokołami.

teleakcja

(ang. teleaction service) - typ usługi telekomunikacyjnej używający

krótkich wiadomości, wymagających bardzo małych szybkości transmisji

pomiędzy użytkownikiem a siecią. Przykłady to telealarm, telealert, telekomenda.

usługa na żądanie

(ang. demand service) - typ usługi telekomunikacyjnej, w którym

droga komunikacyjna jest zestawiana prawie natychmiast, w odpowiedzi na

żądanie użytkownika, przekazywane przez sygnalizację użytkownik – sieć.

usługa rezerwacji łączy

(ang. reserved circuit service) - typ usługi

telekomunikacyjnej, w którym droga komunikacyjna jest zestawiana w czasie

określonym z góry, w odpowiedzi na żądanie użytkownika, przekazywane przez

sygnalizację użytkownik – sieć. (Czas trwania połączenia również może być określony z

góry).

usługa łącza stałego

(ang. permanent circuit service) - typ usługi

telekomunikacyjnej, w którym droga komunikacyjna jest zestawiana w odpowiedzi

na żądanie użytkownika przesłane droga administracyjną. Rozłączenia odbywa się

tą samą drogą.

background image

38

Przykłady usług przenoszenia i

teleusług

:

udostępnienie kanału

o przepływności 64kbit/s, bez określonej struktury

wewnętrznej lub pozwalającego wprowadzać bloki bitów z częstotliwością

8kHz (ang. 64kbit/s unrestricted, 8 kHz structured),

udostępnienie kanału

o przepływności 64kbit/s, pozwalającego wprowadzać

próbki mowy z częstotliwością 8kHz (ang. 64kbit/s, 8 kHz structured, usable

for speech information transfer),

udostępnienie kanału

o przepływności 64kbit/s, pozwalającego wprowadzać

próbki audio z częstotliwością 8kHz (ang. 64 kbit/s, 8 kHz structured, usable

for 3.1 kHz audio information transfer),

udostępnienie kanału

o przepływności 384kbit/s, bez określonej struktury

wewnętrznej lub pozwalającego wprowadzać bloki bitów z częstotliwością

8kHz (ang. 384kbit/s unrestricted, 8 kHz structured).

telefonia

- w porównaniu z obecnie wykorzystywanymi połączeniami

telefonicznymi ISDN zapewnia poszerzenie pasma fonicznego do 7 kHz,

połączenia konferencyjne "z dobieraniem trzeciego" oraz transmisję

sygnału stereofonicznego;

teleteks

- będący rozszerzeniem teleksu, który służy do transmisji tekstu.

Zapewnia znacznie rozszerzony zbiór znaków alfanumerycznych (znaki

narodowe, duże i małe litery itp.), a także gwarantuje przesyłanie

dokumentów formatu A4 przy zachowaniu ich formy i treści. Usłudze tej

towarzyszy duża prędkość transmisji tekstu, gdyż transmitowane są kody

znaków, a nie ich obraz pikslowy, tak jak to miało miejsce w telefaksie;

telefaks

- pozwala na przekazywanie zarówno tekstu jak i grafiki;

wideoteks

- przeznaczony jest do transmisji tekstu wzbogaconego

ewentualnie o znaki semigraficzne. Podstawową jego cechą jest

prezentacja odbieranego obrazu za pomocą monitora ekranowego. Usługa

ta została wprowadzona w celu umożliwienia abonentowi korzystania z baz

danych. Użytkownik ma w tym wypadku możliwość decydowania o tym, jaką

informację chce w danym momencie przywołać na ekran.

background image

39

Atrybuty transferu informacji

Opisują one charakterystyki połączeń pomiędzy użytkownikami ISDN.

Usługi przenoszenia mogą być oferowane w następujących trybach

przekazywania informacji: komutacji kanałów, ramek i pakietowym.

Tryb komutacji kanału

(ang. circuit mode) jest analogiczny z

połączeniem

poprzez

łącze

komutowanej

sieci

i

dostarcza

dedykowanych połączeń końcowych (end-to-end) dla aplikacji takich jak

mowa, fonia, wideo, i dane w czasie rzeczywistym.

Tryb pakietowy

(ang. packet mode) jest analogiczny z połączeniem

poprzez komutowaną sieć danych pakietowych.

Tryb ramkowy

(ang. frame mode) jest podobny do komutacji pakietowej,

z tym wyjątkiem, że obejmuje on tylko protokoły do warstwy 2.

Szybkość przekazywania informacji

(ang. information transfer rate) jest

wymaganiem kanałowym dla połączeń realizowanych w sieci. Szybkość

ta określona jest w bitach na sekundę dla usługi trybu kanałowego i w

pakietach na sekundę dla usługi trybu pakietowego. Szybkość

przekazywania informacji równa 64, 384, 1536, i 1920 kbit/s odpowiada

kanałom B, H0, H11 i H12. Usługa 2x64 kbit/s jest przeznaczona do

wykorzystania w BRI umożliwia użytkownikowi dostęp do obu kanałów

B podczas pojedynczego wywołania; nie możliwe jest dostarczenie

pojedynczego kanału 128 kbit/s. Pozostałe szybkości bitowe, jak i

wymagania kanałowe pozostają w fazie badań.

Zdolność przekazywania informacji

(ang. information transfer capability)

odnosi się do typu informacji, które będą przekazywane poprzez sieć.

Dowolna informacja cyfrowa UDI (ang. unrestricted digital information)

stanowi dowolny strumień bitów, jaki może wystąpić pojedynczym

oktecie.

background image

40

Atrybuty transferu informacji

Mowa

(ang. speech) i sygnał foniczny 3.1 kHz (3.1-kHz audio) opisują zdolność

przekazywania z wykorzystaniem pojedynczego kanału mowy. Powodem dla rozróżnienia

tych dwu usług jest to, że może być opłacalnym dla sieci wykorzystanie kompresji i

technik kodowania, które są odpowiednie tylko dla mowy ludzkiej; zastosowania nie

związane z mową, a występujące w paśmie mowy (np. wykorzystanie modemu) mogą

wykorzystywać szerokość pasma w bardziej jednolity i mniej przewidywalny sposób niż

głos i mogą być świadczone niepotrzebnie, jeśli sygnał jest przekształcony z

wykorzystaniem techniki kompresji głosu.

Sygnały foniczne

7 i 15 kHz dostarczają usługi fonicznej podobnej jakości jak komercyjne

stacje radiowe mono- i stereofoniczne. Usługa wideo odnosi się do przekazywania

informacji wizyjnych; aktualne szybkości kanału ograniczają tą usługę do "wolnych"

obrazów i zastosowań telekonferencyjnych. Mowa jest podstawowym sposobem

przekazywania informacji w usłudze trybu kanałowego.

Atrybut struktura

(ang. structure) określa jednostkę transmisyjną, która będzie

przekazywana poprzez sieć. Sieć może transmitować całkowite jednostki danych (ang.

service data unit integrity) lub całkowite sekwencje danych (ang. data sequence integrity)

co oznacza, że ramka, pakiet, lub wiadomość (tj. jednostka przekazywanych danych)

będzie dostarczona do miejsca przeznaczenia w tej samej postaci, w jakiej została oddana

do sieci przez nadawcę lub przesyłanie jednostek danych w sekwencjach.

Nienaruszalność sekwencji szczeliny czasowej

(ang. time slot sequence integrity) TSSI

stosowana jest dla szybkości przekazu 2x64 kbit/s lub innych usług obejmujących łączny

dostęp do kanałów. TSSI oznacza, że informacja jest dostarczana do miejsca

przeznaczenia w tym samym względnym porządku w jakim wyszła z nadajnika.

Ograniczony czas opóźnienia (ang. restricted differential time delay) RDTD jest zwykle

wykorzystywany do wskazania, że informacja będzie dostarczana na stronę odbiorczą z 50

milisekundowym opóźnieniem ze strony nadawczej (struktura takiej usługi może być

niejawna - ang. unstructured).

background image

41

Atrybuty transferu informacji

Atrybut nawiązania łączności

(ang. establishment of communication) określa moment,

w którym wymagana usługa powinna być zrealizowana. Zestawienie usługi może

odbyć się na żądanie użytkownika. Jest to sytuacja analogiczna do nawiązania

połączenia przez współczesne sieci telefoniczne; użytkownik wybiera numer

telefoniczny w chwili, gdy chce odbyć rozmowę. Rezerwacja oznacza, że użytkownik

może zapotrzebować usługę, którą wykorzysta w późniejszym czasie i, opcjonalnie,

zaznaczyć czas jej trwania. Stałe nawiązanie jest analogiczne do dzierżawienia linii.

Zapewnia to dostarczenie żądanej usługi przez nieokreśloną wielkość czasu z

wykorzystaniem raczej procedur bazujących na protokołach niż na abonamencie.

Atrybut symetrii

(ang. symmetry) nawiązuje do tego czy przepływ informacji jest

jedno- czy też dwudrożny i czy prędkość w obu kierunkach jest taka sama czy też nie.

Jednokierunkowa znaczy, że transmisja jest jednodrożna (simplex), bez połączenia

zwrotnego; przykładem może być większość współczesnych stacji radiowo-

telewizyjnych. Dwukierunkowa oznacza, że transmisja może wystąpić jednocześnie w

obu kierunkach. Dwukierunkowa symetryczna) oznacza, że obaj użytkownicy

przekazują informację z tą samą szybkością. Dwukierunkowa asymetryczna oznacza,

że żądana szybkość przekazania informacji dla danej usługi może być różna w

zależności od kierunku nadawania; przykładem tego może być sytuacja, w której

jeden komputer wysyła do drugiego ogromne pliki danych, a odbiera okazjonalnie

potwierdzenia.

Atrybut konfiguracji połączenia

(ang. communication configuration) opisuje

konfigurację połączenia pomiędzy końcowymi użytkownikami usługi. Konfiguracja

punkt-punkt opisuje usługę w której uczestniczy dwóch użytkowników, taką jak

pojedyncza rozmowa telefoniczna. Konfiguracja wielopunktowa opisuje usługę

zainicjowaną przez jednego z użytkowników do kilku innych użytkowników, taką jak

rozmowa konferencyjna. Konfiguracja rozsiewcza (ang. broadcast) powinna pozwalać

pojedynczemu użytkownikowi przekazywać informacje do grupy użytkowników.

background image

42

Usługi dla użytkownika prywatnego i instytucji

Usługa

Wymagana

przepustowość

Typ kanału

ISDN

Rodzaj komutacji

B

H

D

łączy

pakietów

kanałów

telefon

8, 16, 32, 64 kb/s

poczta

elektroniczna

4.8 - 64 kb/s

faksymile

4.8 - 64 kb/s

TV

56 - 64 kb/s

wideo

konferencje

1.544 Mb/s

Usługa

Wymagana

przepustowość

Typ

kanału

ISDN

Rodzaj komutacji

B H D łączy pakietów kanałów

telefon

8, 16, 32, 64 kb/s

alarm

10 - 100 kb/s

zarządzanie energetyczne

0.1 - 1 kb/s

usługi interaktywnej

informacji

4.8 - 64 kb/s

 

poczta elektroniczna

4.8 - 64 kb/s

 

szerokopasmowe wideo

96 Mb/s

interaktywne wideo

96 Mb/s

background image

43

Usługi przenoszenia i teleusługi w sieci ISDN

Dostęp do usług przenoszenia oferowanych w sieci ISDN umożliwiają
punkty T i S, zaś wybór pomiędzy nimi zależy od aktualnie dostępnego
wyposażenia instalacji abonenckiej. Teleusługi oferowane są natomiast w
punkcie styku użytkownika z urządzeniami końcowymi (user-to-terminal
interface),
co oznacza, że możliwość ich realizacji wiąże się w każdym
przypadku z odpowiednim wyposażeniem wykorzystywanego przez
abonenta urządzenia końcowego.

background image

44

Zróżnicowanie usług w oparciu o warstwowy
model OSI

Usługi przenoszenia obejmują swoim zasięgiem trzy najniższe warstwy
modelu odniesienia, natomiast teleusługi dotyczą wszystkich warstw
tego modelu.

background image

45

Usługi przenoszenia

Usługi przenoszenia oferowane przez sieć ISDN zapewniają
przekazywanie danych pomiędzy punktami dostępu do sieci,
pozostawiając wybór protokołów wyższych warstw uznaniu
użytkownika. Sieć nie ingeruje bezpośrednio w proces wyboru
procedur przekazywania informacji, nie badając w szczególności
czy występuje zgodność protokołu realizowanego przez
terminale na obu końcach zestawionego połączenia.

Klasyfikacja usług
przenoszenia

background image

46

Sposoby korzystania z usług przenoszenia

Usługi przenoszenia zapewniają możliwość realizacji różnych form
komunikacji pomiędzy abonentami sieci ISDN.

W szczególności wyróżnia się scenariusze przesyłania danych
pomiędzy:

• użytkownikami korzystającymi z tego samego punktu i atrybutów
dostępu;

• użytkownikami tego samego punktu dostępu i różnych atrybutów;

• użytkownikami a oddzielnymi zasobami realizującymi funkcje warstw
wyższych.

background image

47

Tryby połączeń w ISDN

Każde połączenie może być zestawione w następujących trybach:

• „na żądanie”, kiedy droga połączeniowa zestawiana jest po zakończeniu
wybierania numeru i jest dostępne aż do rozłączenia;

• rezerwowania, gdy moment zestawienia połączenia i czas jego trwania
jest ustalany wcześniej, a sam proces realizacji odbywa się bez ingerencji
abonenta;

• stałym, trwającym nieprzerwanie przez czas opłacony przez
użytkownika. W każdym z wymienionych trybów atrybut symetryczności
może przyjmować postać:

• komunikacji jednokierunkowej, w której przepływ informacji
ograniczony jest do jednego kierunku;

• symetrycznej lub asymetrycznej komunikacji dwukierunkowej, w
której prowadzony jest obustronna wymiana danych przy
identycznych lub różniących się przepływnościach;

background image

48

Usługi specjalne - usługi teleakcji
(interwencyjne)

Telealarm - polegający na
przekazywaniu do centrów
zdalnego nadzoru informacji
dostarczanych przez rozproszone
sieci czujników .
Telealert - umożliwiający
niezwłoczne informowanie
abonentów o wystąpieniu zjawisk
zagrażających ich mieniu i
zdrowiu.
Telemedycyna -
wykorzystywana do zdalnego
nadzoru nad stanem zdrowia osób
o podwyższonym ryzyku
wystąpienia zawału, ustania pracy
rozrusznika serca, zapaści
insulinowej, omdlenia, ataku
epileptycznego i in.
Telekomenda - umożliwiająca
sterowania układami
wykonawczymi dołączonymi do
terminali sieciowych wg.
algorytmów opartych na
wystąpieniu określonych zdarzeń
lub w sekwencjach powtarzanych
chronologicznie.

Telemetra - przeznaczona do
prowadzenia okresowych odczytów
mierników zużycia energii elektrycznej,
wody, energii grzewczej i gazu
opałowego.

background image

49

Usługi „inteligentne”

W ISDN sieć inteligentna została odzwierciedlona w grupie usług
dodatkowych, w skład której wchodzą kolejno:

• elastyczne kierowanie wywołań do równorzędnych funkcjonalnie
terminali;

• ograniczenie liczby wywołań w warunkach narastania
natłoku sieciowego;
• ograniczenie liczby wywołań kierowanych w zadanym
okresie do wskazanych terminali przeznaczonych do udzielania
informacji;
• rejestracja danych abonentów wywołujących, służąca po
obróbce statystycznej lepszemu wyprofilowaniu oferty
komercyjnej;
• dyskryminacja dostępu polegająca na odmowie świadczenia
usługi abonentom nie spełniających określonych kryteriów
wartościujących;
• różnicowanie formy usługi w zależności od pory dnia, dnia
tygodnia, pory roku i innych kryteriów chronometrycznych;
• aktywne kierunkowanie połączeń tj. kierowanie ich do
różnych terminali odzewowych w zależności od identyfikacji
strony wywołującej;
• uniwersalny numer wywoławczy, czyli osiąganie lokalnych
oddziałów danej organizacji przez wybranie identycznego
numeru na całym terenie abonowania usługi (region, kraj,
grupa krajów);
• interakcyjne, sterowane przez stronę wywołującą
uzyskiwanie komunikatów i informacji słownych.

background image

50

Usługi „inteligentne”

Omawiana grupa usług została zaproponowana przy uwzględnieniu faktu,
że zasoby zarządzające usługami (Service Management System - SMS)
sieci ISDN zostały znacząco rozbudowane, uzyskując w ten sposób nowe
jakościowo możliwości funkcjonalne. Uzyskana tą drogą Sieć Inteligentna
nie staje się „nową siecią” w sensie powiązań telekomunikacyjnych, lecz
rosną jedynie jej elastyczność, efektywność ekonomiczna oraz przyjazność
dla użytkownika.

Jak wynika z przedstawionego wykazu, proponowane usługi przeznaczone
są głównie do wykorzystania przez średnie i duże organizacje o
charakterze gospodarczym, politycznym itp. „Inteligentne” udogodnienia
adresowane do pojedynczego abonenta są nie mniej atrakcyjne i
obejmują przykładowo:

• teległosowanie - polegające na telefonicznym wyrażaniu preferencji w
odniesieniu do oferowanego towaru, rozwiązania problemu natury
społecznej, politycznej, ekonomicznej i in.;

• numer osobisty - rozwiązanie, w którym abonent jest osiągalny pod tym
samym numerem niezależnie od miejsca przyłączenia do sieci jego
terminala oraz umiejscowienia abonentów wywołujących.

background image

51

Architektura ISDN

background image

52

Elementy ISDN

background image

53

Dostęp abonentów ISDN do sieci cyfrowej telefonii

komórkowej

Współpraca różnych sieci w trybie transmisji
danych

background image

54

Tryby dostępu abonenta sieci GSM do systemu

pakietowego

Abonent systemu GSM może uzyskać dostęp do sieci pakietowej w jeden z
następujących sposobów:

1. Poprzez stałą sieć telefoniczną (PSTN) - wymaga użycia
asynchronicznego modemu telefonicznego (X.28) oraz jednostki Packet
Assembly/Disasembly
(PAD) przy wejściu sieci pakietowej. Abonent GSM
musi być zarejestrowany w sieci komutacji pakietów i tylko on może
nawiązywać połączenie.
2. Poprzez bezpośredni dostęp do układu PAD - w tym przypadku
abonent GSM nie musi rejestrować się u operatora pakietowego,
wystarczy wykupienie odpowiedniego abonamentu w sieci GSM. Podobnie
jak poprzednio połączenie może być nawiązane tylko z inicjatywy
abonenta GSM.

background image

55

Tryby dostępu abonenta sieci GSM do systemu
pakietowego

3. W trybie pakietowym, poprzez sieci PSTN lub ISDN - wymagany
jest specjalny terminal realizujący protokół X.32, co umożliwia obustronne
inicjowanie połączeń. Abonent GSM musi być zarejestrowany w sieci
komutacji pakietów, a wymiana danych może się odbywać z prędkościami
2.4, 4.8 oraz 9.6 kb/s.

4. W trybie pakietowym, przez łącze X.25 - funkcje interfejsu
realizowane są przez system GSM, a użytkownik nie musi być
zarejestrowany w sieci pakietowej.

background image

56

Sterowanie usługami

Sterowanie realizacją usług udostępnianych przez sieć ISDN może odbywać

się przy wykorzystaniu dwu różnych protokołów:

1. Protokół funkcjonalny (functional protocol) - charakteryzuje się pełną

symetrią, co oznacza, że warstwa 3 modelu referencyjnego techniki
ISDN realizuje swoje funkcje przy równoprawnym traktowaniu stron
sieciowej i użytkownika. Funkcje te obejmują kolejno:

• interpretację odbieranych komunikatów oraz generowanie i wysyłanie

wywołanych nimi odpowiedzi;

• przetwarzanie danych otrzymanych z warstwy 4 na komunikaty

sygnalizacyjne warstwy 3 oraz realizację translacji odwrotnej;

• przetwarzanie informacji dostarczonych z aplikacji sterującej połączeniem

na postać właściwą protokółowi warstwy 3. Z przedstawionego
zestawienia wynika, że wykorzystanie do sterowania protokołu
funkcjonalnego wymaga wyposażenia terminali oraz współpracujących z
nimi urządzeń strony sieciowej w odpowiednio inteligentne mechanizmy
przetwarzania danych.

background image

57

Sterowanie usługami

2. Protokół stymulacyjny (stimulus protocol) - rozwiązanie, w
którym tylko strona sieciowa wyposażona jest w możliwość
przetwarzania oraz interpretacji wymienianych obustronnie danych,
które warstwa 3 terminala przekazuje w sposób przezroczysty.
Omawiany wariant wymaga pewnej komplikacji sterowania w
elementach sieciowych, zwłaszcza w przypadku, gdy dołączane do
nich terminale cechują się istotnie zróżnicowanymi charakterystykami
użytkowymi. W praktyce protokół stymulacyjny może być realizowany
przy wykorzystaniu:

• protokołu klawiaturowego (keypad protocol), w którym
wykorzystywana jest typowa klawiatura numeryczna (0 - 9 oraz * i #);

• protokołu klawiszy specjalnych (feature key management), kiedy to
użytkownik wywołuje funkcje sterujące połączeniem posługując się
wydzielonym blokiem klawiszy funkcyjnych, zaś dane dodatkowe
wprowadza używając klawiatury numerycznej.

background image

58

Środowisko sieci ISDN

background image

59

Strategie dostępu do sieci cyfrowej

Przykład maksymalnego wykorzystania możliwości oferowanych

użytkownikowi ISDN w zakresie podłączenia do sieci różnych

terminali

background image

60

Strategie dostępu do sieci cyfrowej

W ISDN cyfryzacja sygnałów następuje już w aparacie
abonenckim. Pozwala to na zastosowanie standardowych styków
abonenta i jednolitych protokołów komunikacyjnych, dając
ujednolicenie dostępu do usług.
Stosuje się zasadniczo dwa typy dostępu:

- podstawowy BA (Basic Access)

BA = 2B + D

(B = 64 kbit/s, D = 16 kbit/s)

- pierwotnogrupowy PRA (Primary Basic Access)

PRA = 30B + D

(B = 64 kbit/s, D = 64 kbit/s)

W Europie dopuszcza się także stosowanie kanałów:

H0 = 6•B

[384 kbit/s],

H12 = 30•B

[1920 kbit/s],

• dostępów pierwotnogrupowych

B = 30•B + D64

[1984

kbit/s],
• kanałów

H0 = 5•H0 + D64

[1984 kbit/s]

H1 = H12 +

D64

[1984 kbit/s].)

background image

61

Typy kanałów i ich przepustowości

Typ kanału

Cechy

Przepustowość

B

Usługi podstawowe

64 kb/s

D

Sygnalizacja
i dane pakietowe

16 kb/s (BRI)

64 kb/s (PRI)

H0

Sześć kanałów B

384 kb/s

H1

Wszystkie dostępne
kanały H0

H10 (23B)

1.472 Mb/s

H11 (24B)

1.536 Mb/s

H12 (30B)

1.920 Mb/s

B-ISDN

STM-1/OC-3

155.52 Mb/s

STM-4/OC-12

622.08 Mb/s

background image

62

Interfejsy dostępowe ISDN

background image

63

Interfejsy dostępu

Standardy ISDN definiują aktualnie dwa różne interfejsy
dostępu do sieci:

interfejs podstawowy BRI (basic rate interface)

interfejs pierwotnogrupowym PRI (primary rate
interface
)

Interface Struktura Przepustowość Prędkość danych

użytkownika

BRI

2B+D16

192 kb/s

144 kb/s

PRI

23B+D64
30B+D64

1.544 Mb/s
2.048 Mb/s

1.536 Mb/s
1.984 Mb/s

background image

64

Struktura ramki PRI 2.048 Mb/s

Całkowita szybkość przepływu danych jest równa 2.048
Mb/s, a prędkość danych użytkownika wynosi 1.984
Mb/s.

Interfejs PRI 2.048 Mb/s wykorzystuje sygnalizację
cyfrową HDB3.

PRI może być konfigurowany statycznie i dynamicznie
dla umieszczenia kanałów H0 i H1 dodatkowo oprócz
kanałów B. Kanał H0 stanowi równoważnik sześciu
kanałów B i może składać się z dowolnych sześciu
szczelin kanału B w PRI. Interfejs PRI 2.048 Mb/s
obsługuje pięć kanałów H0 pomimo występowania
kanału D.

Kanał H12 wykorzystuje szczeliny czasowe od 1 do 15 i
od 17 do 31 interfejsu 2.048 Mb/s.

background image

65

Charakterystyka interfejsu pierwotnego PRI

Zalecenie ITU-T I.431 definiuje protokół łącza
fizycznego dla PRI

PRI posiada konfigurację synchroniczną, szeregową,
punkt-punkt, pełnodupleksową wykorzystującą dwa
kanały fizyczne. Zalecenie to przewidziano dla
prędkości 1.544 i 2.048 Mb/s

Zalecenia elektryczne PRI i formaty ramki bazują na
zaleceniach odpowiednio G.703 i G.704

Podobnie do BRI, PRI nie kończy się na TE
użytkownika. Zamiast tego, PRI zwykle występuje jako
magistrala łącząca wyposażenie komutacyjne klienta
(tj. PBX lub inne NT2) z LE

Interfejs PRI 2.048 Mb/s bazuje na nośniku E1

PRI multipleksuje trzydzieści dwa kanały 64 kb/s i
jedną ramkę zawierającą 32 szczeliny czasowe,
oznaczone od 0 do 31

Szczelina 0 jest zarezerwowana dla ramkowania
warstwy fizycznej, synchronizacji i sygnalizacji

Szczeliny czasowe od 1 do 15 i od 17 do 31 są
wykorzystywane przez 30 kanałów, podczas gdy
szczelina 16 jest zarezerwowana dla kanału D (30B+D)

background image

66

Parametry kanału sygnalizacyjnego ISDN

background image

67

Dostęp użytkownika do sieci ISDN

W obszarze styku użytkownika z siecią wyróżniono siedem

grup funkcjonalnych (ang. functional groups):

• zakończenie centralowe ET (ang. exchange termination);
• zakończenie liniowe LT (ang. line termination);
• zakończenie sieciowe NT1 (ang. network termination 1);
• zakończenie sieciowe NT2 (ang. network termination 2);
• wyposażenie końcowe TE1 (ang. terminal equipment 1);
• wyposażenie końcowe TE2 (ang. terminal equipment 2);
• adapter TA (ang. terminal adapter).

background image

68

Punkty odniesienia - styki

Punkty odniesienia - styki (reference points) definiują
komunikację pomiędzy różnymi urządzeniami. Ich
znaczenie polega na stosowaniu w każdym punkcie
połączenia telekomunikacyjnego różnych protokołów.

TE1

TE2

TA

NT2

NT1

LT

ET

V

U

T

S

R

4

4

4

2

ABONENT

ŁĄCZE

CENTRALA

Model dostępu użytkownika do sieci ISDN

background image

69

Struktura styków użytkownika z siecią

background image

70

Znormalizowane styki użytkownika z siecią

Styk V: wewnętrzny styk sieciowy między
abonenckim wyposażeniem liniowym a
wyposażeniem centralowym
Styk U: parametry w łączu cyfrowym
Styk T: parametry adaptera sieciowego NT1
(odtwarzanie skal czasu, synchronizacja i
ramkowanie, konwersja struktury ramkowej na
liniową, konwersja szybkości transmisji, funkcje
utrzymaniowe

background image

71

Znormalizowane styki użytkownika z siecią

• Styk S: mechanizmy pracy

wielopunktowej; między stykami T i S
jest adapter NT2, który realizuje
funkcje komutacji i koncentracji

• Styk R: parametry adaptera TA dla

urządzeń starego typu

background image

72

Modele dołączenia użytkownika do ISDN

background image

73

Strategie dostępu do sieci cyfrowej

∗ Terminale abonenckie spełniające normy ISDN (oznaczone jako
TE1) połączone są z siecią ISDN za pośrednictwem zakończeń
(adapterów) sieciowych NT1 i NT2 przy użyciu styków S, T.

∗ NT1 zapewnia fizyczne i elektryczne dopasowanie terminala do
linii.

∗ NT2 spełnia rolę urządzenia zwielokrotniającego oraz umożliwia
połączenia wewnętrzne, może to być PABX, koncentrator,
multiplekser.

∗ S jest punktem styku z zakończeniami sieciowymi NT2,
umożliwia pracę wielopunktową (dołączenie do szyny zbiorczej do
8 terminali ISDN - TE1), służy także do dołączenia tradycyjnych
aparatów analogowych (TE2) poprzez adaptery końcowe (TA).

∗ T jest także stykiem z NT1 lub z NT2, ale służy do pracy punkt -
punkt. Styki S i T zostały znormalizowane przez CCITT w sensie
mechanicznym, elektrycznym i protokołów komunikacyjnych; w
zasadzie są identyczne. W przypadku stosowania styku S styk T
może nie występować, a zakończenia NT1 i NT2 mogą być
zintegrowane. Gdy stosujemy tylko styk T - NT2 i styk S nie
występują. W związku z tym często spotykamy się z oznaczeniem
typu S/T.

background image

74

Modele dołączenia użytkownika do ISDN

background image

75

Modele dołączenia użytkownika do ISDN

background image

76

Charakterystyka traktów sygnałowych

Sygnały przesyłane traktami muszą spełniać następujące warunki:

- zawierać w swojej strukturze informację umożliwiającą
jednoznaczne przetworzenie w urządzeniu odbiorczym na kod
binarny,

- eliminować składową stałą w widmie energetycznym (nie dotyczy
to torów światłowodowych, wymagających niezmiennej i niezerowej
składowej stałej), dzięki czemu zmniejsza się wpływ pojemności
łącza oraz można w urządzeniach stosować transformatory oraz
realizować zdalne zasilanie,

-skupiać maksimum energii przy najmniejszych częstotliwościach, co
sprawia, że dla sygnału cyfrowego tłumienność toru kablowego
będzie mniejsza (dla toru światłowodowego zmniejsza się dyspersja
impulsu),

- umożliwiać obniżenie przepływności sygnału liniowego w stosunku
do prze-pływności binarnej (dla torów kablowych, w celu
zmniejszenia tłumienia sygnału),

- eliminować długie sekwencje zawierające elementy zerowe, co
ułatwia wydzielanie sygnału taktowania potrzebnego w procesie
regeneracji (komparacji),

- cechować się taką zasadą występowania określonych sekwencji,
aby wykrycie zaburzeń spowodowanych błędami w regeneracji nie
wymagało znajomości struktury sygnału binarnego,

- ograniczać występowanie określonych sekwencji, które
powodowałyby zwiększenie przeników międzyelementowych.

background image

77

Styk U - dołączanie terminali (TE)

background image

78

Styk U (ANSI T1.601 ) dwa rozwiązania

Łącze cyfrowe łączy NT1 z LE

Styk

U

obsługuje

konfigurację

szeregową,

synchroniczną, pełnodupleksową punkt-punkt

Wymagana przepustowość styku U:

w pierwszym rozwiązaniu dwa kanały B, kanał D,
dodatkowy kanał utrzymaniowy M (4 kb/s) oraz
sygnały synchronizacji ramki (12 kb/s) w sumie
160 kb/s.

W

drugim

rozwiązaniu

narzut

kanału

utrzymaniowego i synchronizacji ramki to
łącznie 48 kb/s i w związku z tym przepustowość
192 kb/s.

Jedną z ważniejszych właściwości styku U jest metoda
wykorzystywana do zapewnienia pełnodupleksowej
komunikacji poprzez łącze transmisyjne; nazywana
jest kompensacją echa. Główna idea metody
kasowania echa polega na odjęciu od odbieranego
sygnału jego części pochodzącej od własnego
nadajnika, bazując na dostępnej informacji o kształcie
fali przez niego wysyłanej.

background image

79

Charakterystyka styku U

Dołączenie abonenta do sieci odbywa się przez styk U.
Transmisja sygnałów na tym styku nie ma standardu. W
zależności od rodzaju linii (jedno- lub dwutorowa, przewodowa
lub optyczna), przepływności strumienia (2B + D 144 kbit/s plus
12 kbit/s synchronizacja plus kanał utrzymaniowy M = 4 kbit/s
lub M = 48 kbit/s) stosowane są różne typy transmisji i różne
rodzaje kodów liniowych. Najprostszym typem transmisji jest
transmisja „ping - pongowa”.

Stosowana jest także transmisja z kompensacją echa. Ponieważ
sygnał binarny w swojej oryginalnej postaci nie jest
dostosowany do przesyłania w łączu teletransmisyjnym,
zachodzi konieczność zmiany jego parametrów w taki sposób,
aby możliwe stało się wyeliminowanie (lub zmniejszenie)
niekorzystnego wpływu własności łącza, odbiornika czy też
metody odbioru na wierność transmisji.

Ze względu na rodzaj toru transmisyjnego należy rozróżnić dwie
grupy kodów:

- kody stosowane w transmisji w liniach miedzianych,

- kody stosowane w transmisji w liniach światłowodowych

background image

80

Warstwa fizyczna - styk U

• Nieekranowana para przewodów (skrętka)
Kodowanie liniowe: zmniejszenie

częstotliwości, synchronizacja

Przykład - kod 2B1Q (2 elementy binarne 1 el.

4-wartościowy)

background image

81

Warstwa fizyczna styku U (obniżenie szybkości bitowej do
80kbodów/sek)

Bit 1

Bit 2

Symbol czterooperandowy

Poziom napięcia

1

0

+3

2.5

1

1

+1

0.833

0

1

-1

-0.833

0

0

-3

-2.5

Schemat kodowania

2B1Q

Przykład kodowania

2B1Q

background image

82

Ramka 2B1Q

Podstawową jednostką transmisji poprzez styk U jest
ramka transmisyjna 2B1Q. Zawiera ona trzy następujące
pola:

 Słowo synchronizacyjne (SW) wykorzystywane do

synchronizacji warstwy fizycznej i wyrównania ramki,
obejmuje określony wzór 9 czterooperandów
(równowartość 18 bitów)

 Dane obejmujące informacje kanału B i D, przesyłane w 12

grupach, każda zawierająca 8 bitów z pierwszego kanału
B, 8 bitów z drugiego kanału B, i 2 bity kanału D (108
czterooperandów, czyli 216 b)

 Pole nieinformacyjne (overhead) wykorzystywane przez

funkcje sieci, takie jak utrzymanie kanału fizycznego,
detekcję błędów, i wskazanie stanu zasilania, obejmuje 3
czterooperandy (6 bitów)

background image

83

Formaty transmitowanych sygnałów

Struktura ramki na styku U

background image

84

Struktura ramki i wieloramki ISDN

background image

85

Styk S/T (punkt – punkt)

Protokół warstwy 1 BRI określony jest w zaleceniu ITU-T
I.430, które definiuje komunikację ISDN pomiędzy
wyposażeniami TE i NT poprzez styk S/T. Dostęp
podstawowy może wykorzystywać konfigurację punkt-
punkt lub punkt-wielopunkt.

0 - 1000m

R=100

R=100

R=100

R=100

NT

TE

W odniesieniu do konfiguracji punkt-wielopunkt,
występują dwa przypadki, oba wykorzystują tzw. szynę
pasywną (passive bus
). Ten typ konfiguracji nie zawiera
żadnych aktywnych elementów, takich jak wzmacniacze
lub wzmacniaki

background image

86

Styk S/T (punkt – wielopunkt)

Krótka szyna
pasywna

Długa szyna
pasywna

0 - 500m

R=100

R=100

R=100

NT

TE

TE

TE

1 2 . . . . . . 7

0 - 10m

0 - 50m

0 - 100 ; 200m

R=100

R=100

NT

TE

TE

TE

TE

TE

1 2 3 . . . . . 7 8

0 - 10m

background image

87

Warstwa fizyczna styku S i T

Złącze wykorzystywane dla BRI stanowi ośmio pinowa
miniaturowa wtyczka typu jack (RJ-45) bazująca na
standardzie ISO 8877

Schemat kodowania wykorzystywany w BRI na
stykach S i T nazywany jest zmodyfikowanym kodem
AMI (Alternate Mark Inversion)

Binarne 0 jest tutaj reprezentowane przez sygnał o
napięciu około 750 mV, który występuje kolejno w
polaryzacji

dodatniej

i

ujemnej;

binarną

1

reprezentuje brak napięcia

Każde wystąpienie zera wywołuje zmianę polaryzacji
w kierunku odwrotnym do występującej ostatnio.
Mechanizm ten zabezpiecza przed wystąpieniem
składowej stałej.

background image

88

Charakterystyka styków S i T

∗ Łączówka ośmionóżkowa (standard ISO 8877).

∗ Linia kablowa minimum czteroprzewodowe; dwie pary
symetryczne dla transmisji w obu kierunkach, impedancja falowa
100 Ω.

∗ Możliwość zdalnego zasilania wybranej grupy terminali z centrali
po torze pochodnym; pozostałe przewody łączówki interfejsu są
opcjonalne i mogą być wykorzystywane w innych wariantach
zasilania terminali (dodatkowe zasilanie urządzeń końcowych z
zakończenia sieciowego lub zasilanie urządzenia końcowego przez
inne urządzenie końcowe).

Wymagania dotyczące mocy:

- Wymagania dotyczące mocy, którą dysponuje w normalnych
warunkach zakończenie sieciowe (NT) zasilając terminale dołączone
do interfejsu nie jest specyfikowane przez CCITT,

- W normalnych warunkach pracy zakończenie sieciowe czerpie
energię z lokalnej sieci energetycznej, - W warunkach pracy
awaryjnej (np. w przypadku awarii lokalnej sieci energetycznej)
moc dostarczana przez NT nie może być mniejsza niż 420 mW.
Przejście do pracy awaryjnej NT sygnalizuje odwróceniem
biegunowości; energia jest wtedy pobierana z centrali, Wymagania
dotyczące mocy pobieranej przez terminale: w normalnych
warunkach pracy: nie więcej niż 1 W.

background image

89

Struktury ramek pomiędzy NT1 i TE1

background image

90

Struktury ramek NT i TE

background image

91

Problematyka zasilania

Warianty zasilania w
ISDN

background image

92

Elektryczna konfiguracja styku S

background image

93

Zasięg transmisji

Kabel symetryczny, średnica żył 0,5

mm

background image

94

Systemy transmisji ISDN

Zasada transmisji
dwukierunkowej

Zasada pracy systemu transmisji

“ping-pongowej”

Oznaczenia: PB - pamięć buforowa,

Tp - czas propagacji w torze,

Tr - czas nadawania (odbioru) bloku,

To - czas ochronny (kompensacja
zmiany czasu propagacji),

Okres repetycji: T = 2Tp + 2Tr + To

background image

95

Systemy transmisji ISDN

Schemat blokowy układu transmisyjnego z
kompensacją echa

Oznaczenia: A/C - przetwornik analogowo-cyfrowy, C/A - przetwornik
cyfrowo-analogowy, DM - demultiplekser, DS - deskrambler, DSB -
detektor strumienia bitów, F - filtr, K - korektor, KE - kompensator
echa, KW - korektor wstępny, M - multiplekser, Zegar - układ
podstawy czasu, Komp - komparator (próg decyzji), S - skrambler.

background image

96

Transmisja dwukierunkowa w łączu
dwuprzewodowym - rozgałęźnik

background image

97

Powstawanie przeników i odbić
w torze transmisyjnym

background image

98

Zasada kasowania echa

background image

99

Formaty transmitowanych sygnałów

Wyposażenie abonenta w stanie nieaktywnym, gdy nie ma potrzeby
transmitowania sygnałów między abonentem a siecią pozostaje (ze
względów oszczędnościowych) w trybie czuwania. Inicjacja połączenia
powoduje uaktywnienie terminali i synchronizację i nawiązanie połączenia.
Wszystkie rodzaje sygnałów podczas nawiązywania połączenia i transmisji
informacji mają określone procedury i postać tzw. „ramek”. Typy ramek (na
poszczególnych stykach), przenoszą zdefiniowane sygnały umożliwiające
testowanie łącza (np eliminacja echa, kontrola elementowej stopy błędów),
synchronizację, dostęp użytkownika do kanałów B, dostęp użytkownika do
kanału D, eliminację konfliktów.

background image

100

Formaty transmitowanych sygnałów

Inicjowanie połączenia a) przez abonenta i b) przez
centralę

background image

101

Fazy zestawiania połączenia wirt. inicjowanego przez
abonenta sieci ISDN

A U - U r z ą d z e n i e d o s tę p o w e d o s ie c i IS D N (IS D N A c c e s s U n i t)
S A B M - r a m k a tr y b u p o łą c z e n i a w a r s tw y łą c z a
U A - r a m k a p o tw ie r d z e n i a

IS D N

D T E w IS D N

P S P D N

D T E w P S P D N

Ż ą d a n i e
p o łą c z e n i a

P o łą c z e n ie
z e s tw io n e

U A

C a l l
r e q u e s t

C a l l
c o n n e c te d

S A B M

C a ll
a c c e p te d

In c o m in g
C a ll

E T

E T

Z e s ta w ie n ie p o łą c z e n ia
w k a n a le B w a r s tw a
fi z y c z n a (I.4 5 1 /Q .9 3 1 )

Z e s ta w ie n ie p o łą c z e n ia
w w a r s tw ie łą c z a
(L A P B )

Z e s ta w ie n ie
p o łą c z e n ia n a
p o z io m ie w a r s tw y
p a k ie to w e j (X .2 5 P L P )

A U D C E

background image

102

Formaty transmitowanych sygnałów

Nawiązanie połączenia przez terminal abonencki (aktywacja
styku U)

background image

103

Sygnalizacja w ISDN

background image

104

DANE

ZARZĄDZANIE

PAKIETOWA

TRANSMISJA

DANYCH X.25

SAPI=63 (M)

SAPI=0 (S)

SAPI=16 (P)

SYGNALIZACJA

POLE ADRESOWE

CRC

FLAGA

POLE

STERUJĄCE

WARSTWA 3

DSS1, X25.itd.

WARSTWA 2

RAMKA LAP D

WARSTWA 1

RAMKA

FIZYCZNA

B1

D

F

FLAGA

B2

D

B1

D

B2

D

Zasady współpracy warstw modelu OSI w ISDN

background image

105

Sposoby wymiany sygnalizacji

Stopień złożoności realizowanych funkcji oraz łatwo
identyfikowalne różnice pomiędzy zadaniami realizowanymi na
stykach użytkownik - sieć (User Network Interface - UNI)
oraz
międzywęzłowych i międzysieciowych (Network Network Interface -
NNI)
powodują, że w sieciach ISDN wykorzystywane są dwa
oddzielne systemy sygnalizacji: System Sygnalizacji Abonenta
Cyfrowego (Digital Subscriber Signalling System no. 1 - DSS1)
oraz
System Sygnalizacji (Międzycentralowej) (Signalling System no. 7 -
SS7).

Zakres stosowania systemów sygnalizacji w
sieci ISDN

background image

106

Rodzaje sygnalizacji

background image

107

Sygnalizacja DSS1

background image

108

Protokół transmisji danych kanału D warstwy przęsła LAPD

Zadania protokołu przęsła :

ramkowanie - określa sygnał początku i końca
transmisji (ramka) oraz granice danych użytkownika w
ramce

adresowanie - wskazuje które z urządzeń biorących
udział w transmisji jest nadajnikiem, a które
przeznaczone jest do odbioru ramki

sekwencjonowanie - zapewnia utrzymanie sekwencji
liczby transmitowanych ramek danych

potwierdzenie - stanowi potwierdzenie otrzymania
ramek danych;

czas przerwy (upływ ustalonego czasu) - obsługuje te
sytuacje, w których w określonym okresie czasu nie
pojawi się właściwa odpowiedź

kontrola błędów - wykrywa błędne bity, ramki poza
sekwencją, oraz ramki zgubione i poprawia te błędy

sterowanie

przepływem

-

stanowi

mechanizm

umożliwiający odbiornikowi uniknięcie zalania przez
ramki danych przychodzące z szybkich nadajników

background image

109

System sygnalizacji abonenckiej

Warstwa fizyczna: w sieci ISDN stosowane są trzy konfiguracje
dołączania terminali abonenckich (TE) do zakończenia sieciowego
(NT):

• konfiguracja punkt - punkt;

• konfiguracja magistralowa;

• rozszerzona konfiguracja magistralowa.

Sposoby dołączania terminali do zakończenia
sieciowego

background image

110

Struktura ramki warstwy fizycznej

Ramki dla poszczególnych kierunków transmisji mają jednakową długość, lecz
różnią się przeznaczeniem niektórych pozycji ciągu bitowego. Dodatkowo,
ramka TE jest opóźniona w stosunku do nadawanej przez NT o dwa interwały
bitów.

background image

111

Przeznaczenie bitów ramek warstwy fizycznej

background image

112

Dostęp do kanału D

Dołączone do wspólnej magistrali wyposażenia końcowe uzyskują dostęp do
kanału D w warunkach „rywalizacji o zasoby”. Algorytm osiągania dostępu
jest przy tym tak pomyślany, by każde z urządzeń mogło przesyłać dane
sygnalizacyjne bez możliwości zakłócania transmisji przez inne korzystające
z magistrali elementy sieci. Powyższy mechanizm ten określany jest
mianem Wielodostępu z Rozstrzyganiem Kolizji (Carrier Sense Multiple
Access (with) Conflict Resolution - CSMA/CR),
zaś jego praktyczna realizacja
obejmuje następujące działania:
1. Każde z urządzeń przed uruchomieniem procedury nadawania sprawdza
status kanału. Wobec stosowania do realizacji wymiany danych protokołu
HDLC, stwierdzenie utrzymania stanu „1” w czasie 8 kolejnych interwałów
bitowych gwarantuje, że magistrala znajduje się w stanie spoczynkowym;
2. W czasie transmisji stan wyjścia nadajnika jest na bieżąco porównywany
z otrzymywanym z tzw. kanału echa (E). Zgodność obu stanów umożliwia
kontynuację nadawania, zaś jej brak sygnalizuje wystąpienie konfliktu i w
konsekwencji potrzebę wstrzymania przekazywania danych.
3. Charakterystyka elektryczna magistrali oraz stosowanie zasady w myśl
której urządzenie nadające „0” jest uprzywilejowane powodują, że przekaz
będzie kontynuowany przez ten spośród nadajników, który utrzyma
najdłużej niski stan logiczny na swoim wyjściu.
4. Pozostałe urządzenia mogą wznowić nadawanie po upewnieniu się, że
kanał nie jest już wykorzystywany.

background image

113

Warstwa łącza danych

Warstwa ta wykorzystuje mechanizmy dostarczane przez warstwę
fizyczną do realizacji niezawodnego transferu informacji warstwy
sieciowej. Jako protokół dostępu warstwy łącza do przenoszącego
informacje sygnalizacyjne kanału D wykorzystywany jest tzw. Link
Access Protocol on D channel (LAPD),
który jest praktyczną
implementacją znormalizowanego przez ISO protokołu High Level
Data Link Control (HDLC).

Zakres wykorzystania protokołu LAPD

background image

114

Funkcje LAPD

Wykorzystanie LAPD umożliwia realizację szeregowej, synchronicznej,
dwukierunkowej wymiany informacji zarówno w układzie punkt-
punkt
jak i punkt-wiele punktów. W każdym z wymienionych
trybów realizowane są następujące funkcje:

• utrzymywanie synchronizacji ramkowej;
• adresowanie, czyli wskazywanie urządzenia, dla którego
przesyłana ramka jest przeznaczona;
• sekwencjonowanie, polegające na utrzymywaniu kolejności
ramek dostarczanych do miejsca przeznaczenia;
• potwierdzanie poprawności odbioru ramek (o ile jest to
wymagane);
• wykrywanie i korekta błędów, realizowana poprzez
retransmisję ramek odebranych niepoprawnie;
• multipleksacja polegająca na zdolności do tworzenia wielu
sygnalizacyjnych kanałów logicznych w pojedynczym kanale D;
• sterowanie przepływem zmniejszające prawdop. przepełnienia
buforów w sytuacji natłoku.

W ramach LAPD istnieje możliwość przesyłania danych z
potwierdzeniem lub bez, przy czym drugi z wymienionych
trybów przeznaczony jest do obsługi przypadku, w którym
sieć nadaje równocześnie tą samą informację do wielu
urządzeń końcowych

.

background image

115

Struktura ramki warstwy łącza

Podstawową jednostką informacji wymienianych w kanale D jest
ramka, która zgodnie z zaleceniem I.441 może przenosić:

• dane wymieniane przez funkcje warstwy sieciowej;
• dane wymieniane przez funkcje warstwy zarządzania;
• dane wymieniane przez funkcje warstwy łącza.

Pole flagi - zawiera stałą sekwencję bitów w postaci 01111110, która
wykorzystywana jest do uzyskiwania i utrzymywania synchronizacji
ramkowej. W celu uniknięcia symulowania flagi przez bity danych, w
przypadku wystąpienia sześciu kolejnych bitów o wartości 1, sterowanie
wprowadza po pięciu z nich dodatkowe 0, które jest usuwane po stronie
odbiorczej. W przerwach transmisji sterowanie utrzymuje na wyjściu
nadajnika logiczny stan „1”, co umożliwia poprawną realizację funkcji
dostępu do kanału D przez inne wykorzystujące go elementy sieci.

Pole adresu - zawiera informacje umożliwiające kierunkowanie ramki
zgodnie z jej przeznaczeniem. Pole adresu, określane też jako Data Link
Connection Identifier (DLCI),
dzieli się na dwie części, z których pierwsza
stanowi identyfikator punktu dostępu (Service Access Point Identifier -
SAPI),
zaś druga jest identyfikatorem terminala (Terminal Endpoint
Identifier - TEI).
Na podstawie zawartości pola SAPI funkcja multipleksacji
łącza określa rodzaj informacji zawartej w ramce i kieruje ją do
odpowiedniej warstwy.

background image

116

Wykorzystanie pola SAPI do kierunkowania
ramek

Urządzenia końcowe mogą otrzymać następujące wartości TEI:

◊ 1 - 63 - gdy TEI jest zapisane fabrycznie w pamięci urządzenia lub jego
wartość ustala sam użytkownik;

◊ 64 - 126 - w przypadku, gdy TEI przypisywane jest automatycznie przez
sieć. Dodatkowo, wartość TEI = 127 oznacza, że wiadomość jest
przeznaczona dla wszystkich urządzeń, zaś TEI = 0 jest stosowana w
odniesieniu do terminala realizującego układ pracy punkt-punkt.
Pole sterujące - określa typ przesyłanej ramki, przy czym możliwe są
następujące przypadki:

Ramki informacyjne

(I) - przenoszące informacje zarządzania lub dane

generowane przez warstwy wyższe, w tym dane użytkownika;

Ramki nadzoru

(S) - przenoszące potwierdzenia poprawnego odbioru lub

zawiadomienia o niepoprawnej kolejności ramek I oraz informacje sterujące
ich przepływem;

Ramki nie numerowane

(U) - przeznaczone do sterowania stanem łącza

(zestawienie i rozłączenie, negocjacja parametrów transmisji,
sygnalizowanie błędów itp.). Zawartość i długość pola sterującego różnią się
w zależności od typu ramki. W ramkach I oraz S długość pola wynosi 2
bajty, zaś w przypadku ramek U jest ono jednobajtowe.

background image

117

Wykorzystanie pola SAPI do kierunkowania
ramek

Pole danych - przenosi zasadniczą informację transmitowaną
pomiędzy źródłem i ujściem danych. Długość pola może być
zróżnicowana, nie przekraczając wszakże 260 bajtów.
Sekwencja kontrolna (Frame Check Sequence - FCS) - zawartość
tego pola stanowi rezultat dzielenia traktowanych jako ciąg bitowy
zawartości pól adresowego, sterowania oraz danych przez wielomian x16
⊕ x15 ⊕ x5 ⊕ 1. Uzyskany rezultat jest wykorzystywany do weryfikacji
poprawności przekazu.

Ramki charakteryzujące się brakiem flagi, niewłaściwą
sekwencją kontrolną lub adresem itp. są przez funkcję
weryfikacji odrzucane, a ich odebranie nie jest potwierdzane

.

Dostęp do usług realizowanych przez warstwę łącza realizowany jest w
punktach dostępu (Service Access Points - SAP), które zapewniają
wymianę procedur podstawowych określanych jako:

żądanie (Request), która służy wywołaniu usługi warstwy 2;
wskazanie (Indication) przeznaczonej do informowania o realizacji
żądanego wywołania
odpowiedź (Response) potwierdzającej przejęcie usługi wskazanej
procedurą „wskazanie”;
potwierdzenie (Confirm) informującą o zrealizowaniu wywołanej
usługi.

background image

118

Struktura ramki sygnalizacyjnej ISDN LAPD

background image

119

Ramka LAPD

flaga - w postaci bitów 01111110 (hex 7E). Flaga
wskazuje początek i koniec ramki.

pole adresowe - identyfikuje urządzenie abonenta i
usługi przeznaczone do wysyłania lub odebrania
ramki. Zawiera zawsze dwa oktety.

pole sterujące - identyfikuje typ ramki i może
przenosić sekwencje sterujące oraz potwierdzenia. W
zależności od typu ramki zajmuje jeden lub dwa oktety.

pole danych - zawiera wiadomości DSS1 Network Layer
(tj. Q.931), dane użytkownika, lub informacje
zarządzania LAPD. Informacja ta przyjmuje różne
wielkości, musi być jednak podzielona na oktety; pole
to nie występuje we wszystkich ramkach.

sekwencja kontrolna ramki - zawiera 16 bitów
powstałych z obliczeń CRC wykorzystanych do detekcji
błędów.

DANE

POLE

ADRESOWE

CRC

FLAGA

POLE

STERUJĄCE

FLAGA

Bit

stuffing:

011111111110111110

011111011111001111100

background image

120

Typy ramek LAPD

Rodzaj ramki

Komenda

Odpowiedź 8 7 6 5 4 3 2 1 8 7 6 5 4 3 2 1

Informacyjna

I

N(S)

P/

F

N(R)

P/

F

RR

RR

0 0 0 0 0 0 0 1

N(R)

P/

F

Nadzorcza

RNR

RNR

0 0 0 0 0 1 0 1

N(R)

P/

F

REJ

REJ

0 0 0 0 1 0 0 1

N(R)

P/

F

SABM

0 1 1 P 1 1 1 1

DM

0 0 0 F 1 1 1 1

Nienumerow.

UI

0 0 0 P 0 0 1 1

DISC

0 1 0 P 0 0 1 1

UA

0 1 1 F 0 0 1 1

FRMR

1 0 0 F 0 1 1 1

XID

XID

1 0 0

P/

F

1 1 1 1

RR receive ready, RNR receive not ready, REJ reject, SABM set asynchronous balance mode,
DM disconnect,
UA unnumberd acknowledgment, FRMR frame reject, XID exchange identification

background image

121

Definicje TEI I SAPI

SAPI jest 6 bitowym subpolem w pierwszym oktecie pola
adresowego

Umożliwia to stworzenie do 127 indywidualnych TEI
na pojedynczym interfejsie (TEI=127 zarezerwowane
jest dla wiadomości rozsyłanych).

SAPI jest 6 bitowym subpolem przenoszonym w
pierwszym oktecie pola adresowego

SAPI=0 wykorzystywana jest dla procedur ISDN tzw.
call control wykorzystujących wiadomości z protokołu
warstwy 3 ISDN (zalecenie ITU-T Q.931)

SAPI1 przeznaczona jest dla transmisji trybu
pakietowego wykorzystującej protokół Q.931,

SAPI=16 stosowana jest dla transmisji pakietowej
danych użytkownika zastosowanych do procedur
warstwy 3 X.25.

SAPI 63 wykorzystywana jest dla operacji zarządzania
LAPD.

Pozostałe wartości są zarezerwowane do wykorzystania
w przyszłości

TEI stanowi 7 bitowe subpole w drugim oktecie pola
adresowego

background image

122

Wykorzystanie pola SAPI do kierunkowania
ramek

W sieci ISDN jeden terminal może obejmować kilka urządzeń o istotnie
różnych charakterystykach, których sterowanie odbywa się w wydzielonych
logicznie kanałach sygnalizacyjnych. Rozróżnianie ramek przesyłanych w
różnych kanałach jest dokonywane na podstawie zawartości pola TEI,
którego wartości są przydzielane przez sieciową funkcję zarządzania i
odbywa się „na żądanie” terminala zgłaszane w momencie jego dołączenia
do zasobów sieciowych.

background image

123

Warstwa sieciowa

Protokoły warstwy sieciowej dzielą się formalnie na dwie kategorie:

• sterowania połączeniami (Call Control - CC);
• obsługi usług dodatkowych (Supplementary Services Control - SSC).

Najważniejsze zadania wykonywane przez wymienione grupy protokołów
obejmują:

• generowanie, odbiór oraz interpretacja wiadomości;
• wzajemne dopasowanie danych do struktury ramek warstw łącza
i sieciowej;
• nadzór nad obsługą błędów w działaniu protokołu tj. ich
wykrywanie oraz podejmowanie odpowiednich akcji zapobiegania
ich skutkom;
• przeciwdziałanie stanom natłoku sieciowego.

Struktura wiadomości protokołu warstwy
sieciowej

background image

124

Wiadomości protokołu warstwy sieciowej

Wyróżnik protokołu - jednobajtowy element identyfikujący protokół
zgodnie z którym informacja powinna być interpretowana. W opisywanym
przypadku wartość wyróżnika protokołu jest równa binarnie 00001000;

Długość odnośnika połączenia - określa rozmiary i rodzaj kolejnego
pola informacyjnego. Bity od 1 do 4 przekazują wyrażoną w bajtach
długość, której minimalna wartość wynosi 1 dla dostępu podstawowego
oraz 2 przy dostępie pierwotnym. W przypadku innych ramek pole
Odnośnika połączenia może nie występować i wtedy jego długość
przyjmuje wartość równą 0. Ósmy bit drugiego bajtu omawianego pola
stanowi flagę bitową ustawianą w przypadku strony wywoływanej i
zerowaną dla strony wywołującej. W przypadku, gdy ta sama informacja
kierowana jest do wszystkich połączeń realizowanych w danym styku,
zawartość pola „Długość odnośnika połączenia” jest ustawiana jako
00000001 00000000;

Odnośnik połączenia - przeznaczony jest do identyfikowania
jednocześnie realizowanych połączeń. Ponieważ każdy z abonentów może
(pod warunkiem posiadania odpowiedniego terminala) wymieniać w tym
samym czasie dane w różnych trybach i z różnymi innymi użytkownikami,
Odnośnik połączenia pozwala identyfikować jednostki informacyjne
pochodzące z różnych źródeł. Wartość omawianego pola jest ustalana przez
stronę, która inicjuje zestawienie połączenia i pozostaje stała przez cały
czas trwania wymiany informacji.

background image

125

Wiadomości protokołu warstwy sieciowej

Rodzaj wiadomości - pole to określa rodzaj wiadomości oraz dodatkowe
funkcje związane z jej wykorzystaniem. Wiadomości generowane przez
warstwę sieciową dzielą się na następujące kategorie:
◊ związane z zestawianiem połączenia;
◊ związane z realizacją rozłączenia;
◊ wymieniane w trakcie połączenia;
◊ inne (ogólnego stosowania).
Niektóre z kombinacji kodowych są przeznaczone wyłącznie do wykorzystania
tylko w jednym trybie wymiany informacji tj. komutacji pakietów lub kanałów,
sygnalizacji użytkownika oraz wywoływaniu usług dodatkowych.
Inne dane - zawartość omawianego pola może przybierać postać
jednobajtową lub być elementem o zmiennej długości. Składniki drugiego z
wymienionych rodzajów (jeśli występują równocześnie w większej liczbie),
muszą być uporządkowane rosnąco wg. oznaczeń kodowych. Znaczenie
składników może być definiowane w ramach tzw. zestawów kodowych
(Codeset).

Dotychczas zdefiniowano trzy grupy o następującym przeznaczeniu:

◊ międzynarodowe (zalecenie ITU Q.931 oraz dodatkowe
normalizacje ETSI);
◊ krajowe, dopuszczone do stosowania w ISDN poszczególnych
operatorów publicznych;
◊ indywidualne, wykorzystywane przez indywidualnych
użytkowników po uzgodnieniu z operatorem

background image

126

Zastosowania ISDN

zdalny dostęp

background image

127

Zastosowania ISDN

zdalny węzeł

background image

128

Zdalny węzeł

background image

129

Łączność dla małych firm

background image

130

Łącze zapasowe

background image

131

Terminale abonenckie

Terminal abonencki (Terminal Equipmet - TE)
stanowi zintegrowany zespół zasobów,
stanowiący punkt dostępu użytkownika systemu
telekomunikacyjnego do oferowanych w nim
teleusług. W praktyce, szerokie spektrum
usługowe sieci ISDN wymusza potrzebę
stosowania całej gamy urządzeń końcowych o
zróżnicowanych charakterystykach technicznych.

background image

132

Terminal wielofunkcyjny

background image

133

Przyłączenie sieci prywatnej

background image

134

Podsieć PABX

background image

135

Adapter integracyjny

HC 550 fimy Harris - zintegrowany zespół liniowy, którego zadaniem jest
realizowanie w stosunku do aparatu telefonicznego funkcji zasilania,
zabezpieczenia przepięciowego, generacji sygnału dzwonienia, nadzoru pętli
abonenckiej, kodowania, rozgałęziania kierunków nadawczego i odbiorczego
oraz testowania .
MT8950 firmy Mitel - kodek, stanowiący przemiennik właściwej dla
asynchronicznego interfejsu RS 232C transmisji danych o szybkościach 0 - 8,
9.2 lub 19.2 kb/s w synchroniczny strumień 64 kb/s. Układ oferuje 8 różnych
trybów pracy oraz zapewnia nadzór połączenia i możliwość wyboru kodu
liniowego (RZ lub NRZ).
MT8972B firmy Mitel - układ realizujący dwukierunkową, naprzemienną
transmisję informacji z tzw. tłumieniem echa, której zasięg przy
wykorzystaniu typowej skrętki telefonicznej wynosi do 4 km. Organizacja
transmitowanych danych jest typowa dla systemu ISDN, czyli zgodna ze
schematem dostępu podstawowego (2B + D).
80C51 firmy Intel - jednoukładowy procesor 8 bitowy realizujący funkcje
obsługi sygnalizacji abonenckiej (DSS1) oraz sterowania i nadzoru
pozostałych układów.

background image

136

Terminal komputerowy

Schemat blokowy ISDN Express™
Card

Moduł posiada następujące możliwości:

• realizację funkcji telefonu cyfrowego (po dołączeniu typowego
mikrotelefonu) oraz funkcji telefonu „głośnomówiącego” (wymagany
mikrofon i odpowiedni głośnik). Kompleksową obsługę tej funkcji zapewnia
opisany w dalszej części opracowania układ MT8992/3;

• realizację dostępu pakietowego wg. protokołów X.25 lub LAPD,
obsługiwaną przez scalone kontrolery HDLC oznaczone na schemacie jako
MT8952;

• realizację funkcji komutowania doprowadzanych do karty strumieni
cyfrowych obsługiwaną przez sterowaną programowo matrycę komutacyjną
MT8980 o pojemności 256 x 256 kanałów 64 kb/s;

background image

137

Terminal komputerowy

• realizację dostępu podstawowego (2B+D) na styku S (łącze
dwuparowe, zasięg ok. 1 km), którą zapewnia zgodny funkcjonalnie z
zaleceniem I.430 moduł MT8930;

• realizację dostępu podstawowego na styku U’ (łącze jednoparowe,
zasięg do 6 km) uzyskiwaną dzięki wykorzystującemu technikę
kompensacji echa specjalizowanemu układowi MT8972.

• realizację europejskiej wersji dostępu pierwotnego E1 (30B+D, 2048
kb/s) uzyskiwaną w wyniku zastosowania specjalizowanego kontrolera
MT89790;

• realizację stosowanego w USA i Japonii dostępu pierwotnego T1
(23B+D, 1544 kb/s), co osiągnięto poprzez zastosowanie modułu
MT89760.

background image

138

Terminale standardowe

Standardowe terminale sieci ISDN stanowią rodzinę urządzeń, które
mogą być dołączane do systemu bezpośrednio tj. bez pośrednictwa
adapterów. Realizację typowego telefonu cyfrowego.

Schemat układowy telefonu
ISDN

Wymianę danych z lokalnym
komutatorem (ISPABX)
obsługuje układ MT8972B
zapewniający
dwukierunkową transmisję
informacji o zasięgu do 4 km.
Organizacja
transmitowanych danych jest
zgodna ze schematem
dostępu podstawowego (2B
+ D).

Zintegrowaną realizację funkcji telefonicznych prowadzi specjalizowany
kontroler MT8994/5B, który dokonuje przetwarzania sygnałów analogowych w
postać cyfrową oraz zamiany odwrotnej, umożliwia odczyt stanu klawiatury i
generuje sygnał dzwonienia. Funkcje sygnalizacyjne obsługiwane są przez
jednoukładowy procesor i80C51, który dodatkowo informuje użytkownika o
stanie połączenia za pośrednictwem typowego wyświetlacza
ciekłokrystalicznego.

background image

139

Terminale standardowe

Typowe terminale oferowane przez czołowych producentów światowych
są standardowo wyposażone w następujące elementy sterująco-
informacyjne:
• Wewnętrzny głośnik i mikrofon umożliwiające wybieranie numeru,
odbieranie wywołań oraz prowadzenie rozmowy z udziałem więcej niż
jednej osoby bez korzystania z mikrotelefonu;
• Wyświetlacz alfanumeryczny o regulowanym kontraście, umożliwiający
prezentację następujących danych:
∗ daty i godziny;
∗ czasu trwania połączenia;
∗ identyfikatora (numeru) drugiej strony zestawionego połączenia;
∗ menu w trakcie operacji programowania;
∗ sygnalizację stanów specjalnych (połączenie oczekujące, przeniesienie
połączenia i in.).
• Sygnalizatory stanu połączenia w postaci podświetlania klawiszy,
których funkcje znajdują się aktualnie w stanie aktywnym;
• Regulator poziomu głośności sygnału wywołania oraz sygnału
akustycznego w słuchawce mikrotelefonu i głośniku wewnętrznym;

background image

140

Terminale teleakcyjne

Wykorzystanie telealarmowania

do ochrony obiektu

Terminale telealarmowania - zapewniają okresowy odczyt stanu różnego
typu czujników (przeciwwłamaniowych, ppoż. i in.) oraz realizujące
powiadamianie odpowiedniego centrum ochrony (policyjnej, pożarowej,
gazowniczej itp.) w przypadku wystąpienia w ochranianym obiekcie stanów
zagrożenia (włamanie, pożar, ulot gazu itd).

background image

141

Terminale teleakcyjne

Terminale telekomenderujące - przeznaczone do odbioru, interpretacji i
wykonywania komend generowanych przez innego użytkownika sieci ISDN.
Terminale omawianego typu umożliwiają zdalne załączanie oświetlenia w
wybranych pomieszczeniach domu, uruchamianie kuchni mikrofalowej,
magnetowidu, centralnego ogrzewania itd. Innym rodzajem wykonywanych
zadań może być okresowe uruchamianie instalacji zraszających trawniki,
fontann, oświetlenia ulic, tablic reklamowych, sygnalizatorów sterujących
ruchem ulicznym itp.
Terminale telemetryczne - w działaniu podobne do realizujących
telealarmowanie, odczytują i przekazują stan sensorów pomiarowych do
wyznaczonego centrum. Obszar potencjalnych zastosowań obejmuje szeroki
zakres funkcji począwszy od zdalnego odczytu domowych liczników energii,
zużycia gazu i wodomierzy poprzez pomiary meteorologiczne, sejsmologię i
nadzór smogowy, aż do wykrywanie skażeń radioaktywnych i chemicznych,
pomiary natężenia ruchu drogowego i in. Terminale telemetryczne
instalowane są często w oddalonych, pozbawionych infrastruktury
telekomunikacyjno-energetycznej miejscach, co wymusza stosowanie łączy
bezprzewodowych (często GSM) oraz niekonwencjonalnych sposobów
zasilania (np. ogniwa słoneczne + akumulatory)
Terminale telemedyczne - stanowią przystawkę do standardowego
terminala domowego, umożliwiającą generowanie przesyłanych za jego
pośrednictwem komunikatów alarmowych w przypadku, gdy wartość
wybranego parametru fizjologicznego organizmu nadzorowanego pacjenta
przekroczy uprzednio ustaloną wartość.

background image

142

Terminale teleakcyjne

Poniższa tabela zawiera oceny znaczenia wybranych czynników dla

przydatności realizacji terminala w danym zastosowaniu (skala 0 -

5)

background image

143

Inteligentne zasoby systemowe

Umiejscowienie central abonenckich w
sieci ISDN

Centrala ISDN stanowi
zespół zasobów
przeznaczonych do
kontrolowanego
kierunkowania
strumieni informacji
wymienianych
pomiędzy
użytkownikami
systemu. Podstawowy
element centrali
stanowi pole
komutacyjne, wokół
którego zgrupowane są
zespoły pomocnicze
takie jak tablice
przełączania
doprowadzeń,
elementy
diagnostyczne,
zasilanie i in.

background image

144

Inteligentne zasoby systemowe

Konfiguracja abonenckiej centrali ISDN

background image

Interfejs V5.1

background image

146

Interfejs V5.1

background image

147

Interfejs V5.1

background image

148

Interfejs V5.1

background image

149

Aplikacja interfejsu V5.1

background image

150

Aplikacja interfejsu V5.1

background image

151

Aplikacja interfejsu V5.1

background image

152

Aplikacja interfejsu V5.1

background image

153

Aplikacja interfejsu V5.1

background image

154

Charakterystyka interfejsu V5.2

background image

155

Charakterystyka interfejsu V5.2

background image

156

Charakterystyka interfejsu V5.2

background image

157

Charakterystyka interfejsu V5.2

background image

158

Charakterystyka interfejsu V5.2

background image

159

Charakterystyka interfejsu V5.2

background image

160

Charakterystyka interfejsu V5.2

background image

161

Charakterystyka interfejsu V5.2

background image

162

background image

163

Podstawowa architektura B-ISDN

Funkcje niższego poziomu

TE

L
F

C

Sieć

szerokopasmowa

Sieć ISDN

(kanały 64kbit/s)

L
F

C

Sygnalizacja

międzycentralowa

TE (dost.

usługi)

Funkcje wyższego

poziomu

Sygnalizacja typu

użytkownik-użytkownik

LFC – funkcje lokalne (Local Functions
Capabilities
)
TE – sprzęt użytkownika (Terminal
Equipment
)

Sygnalizacja

użytkownik-sieć

background image

164

Właściwości technologii ATM

Asynchroniczna szerokopasmowa technologia komunikacyjna ATM

została

utworzona

w

celu

zapewnienia

transmisji

w

szerokopasmowych sieciach transportowych B-ISDN. Łączy

zalety

transmisji

synchronicznej

transmisji

pakietowej,

eliminując większość wad każdego z tych systemów.

Uniwersalność technologii:

przesyłanie stałych porcji informacji o pojemności 53 bajtów

(w tym 48 bajtów informacji użytecznej i 5 bajtów nagłówka), co

ułatwia proces ich obróbki w węzłach sieci ATM;

indywidualność połączeń o dowolnej szybkości w obrębie

przyjętych lub istniejących standardów (25 Mbit/s, 100 Mbit/s,

155 Mbit/s, 622 Mbit/s, 2500 Mbit/s), dzięki przyporządkowaniu

dowolnej

liczby

komórek

do

konkretnego

połączenia

użytkownika;

obsługa transmisji izochronicznych: głosu, obrazu, standardu

telewizyjnego o podwyższonej rozdzielczości HDTV (ang. High

Division TeleVision) z opóźnieniem nie większym niż 10 ms,

przez zastosowanie przełączników (ang. switch) ATM z szybkim

sprzętowym przełączaniem komórek i połączeń;

skalowanie przepływności ścieżek i węzłów ATM, dzięki czemu

wykorzystuje się w pełni maksymalną przepływność dowolnego

medium transportowego, w tym wysoką przepływność torów

światłowodowych;

background image

165

multipleksacja statystyczna poszczególnych kanałów, pozwala na

efektywne gospodarowanie pasmem łącza transmisyjnego;

tworzenie przekazów głównie w trybie połączeniowym, co oznacza, że

przed wysłaniem informacji właściwej występuje faza zestawienia łącza -

według parametrów deklarowanych przez abonenta (typ usługi,

przewidywana przepływność, deklarowany adres), a po zakończeniu

przekazu - jego likwidację;

tworzenie wirtualnych połączeń przez sieć zarówno dla pojedynczych

kanałów, jak i definiowanych grup kanałów zwanych ścieżkami. Jest to

możliwe dzięki istnieniu odpowiednich identyfikatorów VCI (ang. Virtual

Channel Identifier) dla kanałów oraz identyfikatorów VPI (ang. Virtual

Path Identifier) dla ścieżek wirtualnych. Pola tych identyfikatorów

znajdują się w nagłówku każdej komórki ATM przesyłanej przez sieć;

adaptacja strumienia komórek ATM do dowolnej przepływności medium

transportowego, przez wprowadzanie komórek pustych, pomijanych

w węźle docelowym;

przypisanie komórkom ATM (kanałowi, ścieżce, połączeniu między

użytkownikami) konkretnej usługi, której parametry mogą być

dynamicznie zmieniane zarówno w fazie nawiązywania połączenia, jak

i w trakcie realizacji usługi;

zapewnianie „przezroczystości” przenoszenia informacji przez sieć ATM,

a więc dostosowanie pracy sieci z różnymi protokołami komunikacyjnymi

i do realizacji różnych usług.

Właściwości technologii ATM

background image

166

1.

Transfer asynchroniczny jest metodą przekazywania informacji

cyfrowej poprzez umieszczanie jej w krótkich pakietach o

ustalonej długości, zwanych komórkami (cells), lub pakietami

ATM. Określenie "transfer" obejmuje zarówno transmisję (a

zwłaszcza zwielokrotnienie) jak i komutację informacji, mające

na

celu

przetransportowanie

informacji

przez

sieć

telekomunikacyjną, od źródła (nadawcy) do wskazanego ujścia

(odbiorcy, ew. odbiorców).

2.

Każda komórka ATM składa się z 5-oktetowego nagłówka

(header) i 48-oktetowego pola informacji użytkowej (payload). W

ramach 40 bitów nagłówka możemy wyróżnić:

4-bitowe pole kontroli dostępu (Generic Flow Control - GFC).

Służy ono użytkownikowi do poinformowania sieci o jakości

obsługi wymaganej dla danego typu usługi. Pole to występuje

tylko na styku użytkownika z siecią (UNI- User - Network

Interface) a nie występuje na styku pomiędzy węzłami sieci

(NNI- Network - Node interface);

Pole numeru ścieżki logicznej (VPI - Virtual Path Identifier).

Komórki należące do tej samej grupy niosą ten sam numer

ścieżki logicznej;

Pole numeru kanału logicznego (VCI - Virtual Circuit

Identifier). Komórki generowane przez tego samego

użytkownika oznaczane są tym samym numerem tzw. kanału

logicznego.

Oba pola łącznie pozwalają rozróżniać na styku użytkownika

z siecią UNI 2

24

adresów ( transakcji; na styku NNI pole VPI

jest o cztery bity dłuższe (nie ma pola GFC);

2-bitowe pole typu komórki (PT- Payload Type) pozwala

odróżnić komórkę niosącą dane użytkownika (00) od

komórki zawierającej informację sygnalizacyjną;

Jeden bit rezerwy dla przyszłych zastosowań;

Bit priorytetu (CLP- Cell Lost Priority). Jeżeli bit ten jest

ustawiony na 1 to komórka może być odrzucona w okresie

przeciążenia;

8-bitowe pole kontroli poprawności nagłówka (HCS - Header

Check Sequence);

B - ISDN z protokołem komunikacyjnym ATM

background image

167

Ogólna struktura pakietu ATM

nagłówek

Pole informacyjne

Strumień cyfrowy

4

0

5

5
2

5
oktetów

48 oktetów = 384 bity

inf.

53 oktety = 424 bity

background image

168

1

2

3

4

5

1

2

3

4

5

48

47

46

45

44

1

2

3

4

5

6

7

8

OKTETY

BITY

NAGŁÓWEK

PRZESTRZEŃ ŁADUNKOWA

(HEADER)

(PAYLOAD)

C

F

C

VPI

VCI

H

E

C

PT

CLP

Res


Struktura komórki ATM

background image

169

Struktury pakietów ATM w styku UNI oraz NNI

C

L

P

1

1

1

1

1

48

UNI

0 1 2 3 4 5 6 7

1

1

1

1

1

48

NNI

0 1 2 3 4 5 6 7

GFC

VPI

VPI

VPI

VCI

VCI

VCI

VCI

VCI

VCI

VCI

PT

PT

C

L

P

HEC

HEC

DANE

DANE

GFC: Generic Flow Control

4-0 bitów

VPI: Virtual Path Identifier 8-12 bitów
VCI: Virtual Channel Identifier

16

bitów
PTI: Payload Type Identifier 3 bity
CLP: Cell Loss Prioryty

1

bit
HEC: Header Error Control

8 bitów

background image

170

Zawartość poszczególnych pól nagłówka ATM

GFC

Pole to występuje tylko sprzęgu UNI (w punktach odniesienia SB i TB), zawiera 4 bity ułatwiające zarządzanie

przepływem pakietów pomiędzy elementami sieci użytkownika. W przypadku, gdy procedura GFC nie jest wykorzystana

wartość tego pola wynosi 0000. Pole GFC może być wykorzystane przez użytkownika w celu wydzielenia w ramach jego

prywatnej sieci wielu klas usług z realizacją różnych wartości QoS. Pprocedury GFC są użyte w sytuacji, gdy wiele

terminali dzieli wspólne zasoby dostępu do sieci (także dla pojedynczego terminala).

Funkcje realizowane przez GFC

:

gwarantowanie wymaganej przepływności dla połączeń;

wysoka efektywność i małe opóźnienia;

brak wpływu na ruch kierowany z sieci do terminala użytkownika;

brak istotnego wpływu na charakterystyki ruchu kierowanego z terminala do sieci ATM;

odporność na sytuacje awaryjne.

VCI

Zarówno w styku UNI, jak i NNI pole VCI ma jednakową wielkość 16 bitów. Daje to możliwość utworzenia do 65536

kanałów wirtualnych w obrębie każdej ścieżki wirtualnej

.

VPI

Wielkość pola VPI w styku UNI wynosi 8 bitów, a w styku NNI – 12 bitów. Daje to możliwość utworzenia do 256 różnych

ścieżek wirtualnych w styku UNI oraz do 4096 ścieżek wirtualnych w styku NNI. Potrzeby funkcjonalne w sprzęgu NNI

wydają się dużo mniejsze.

CLP

Bit jest zarezerwowany dla celów określania priorytetu pakietu (CLP - Cell Loss Priority). Jeśli CLP=1, pakiet może być

utracony w sytuacji natłoku. W trakcie przejścia pakietu przez sieć można podnieść jego priorytet względem utraty

ustalając CLP=0 ale nie gwarantuje to oczywiście niezawodnego dostarczenia do miejsca przeznaczenia.

HEC

Ośmiobitowe pole protekcji przed błędami transmisji (HEC - Header Error Control) jest użyte w celu wykrywania

błędów transmisji. Chroniona jest zawartość całego nagłówka. Pojedyncze błędy mogą być korygowane ale większa

liczba błędów może być tylko detekowana. Algorytm HEC jest identyczny w obu sprzęgach: UNI i NNI.

RES

Jednobitowe pole RES jest przeznaczone do przyszłych zastosowań i ustawione na wartość 0. Ten bit nie powinien być

wykorzystywany do żadnych zastosowań krajowych, operatorskich czy też prywatnych (sieci wydzielone).

Pole informacji

Przeznaczone dla informacji użytkownika. Jego wykorzystanie i podział na mniejsze jednostki nie wpływa na działanie

warstwy sieciowej albo adaptacji ATM.

background image

171

Model OSI dla ATM

background image

172

Architektura protokołu ATM

background image

173

Warstwy architektury protokołu ATM

Fizyczna (Physical layer), czyli funkcji realizujących dostęp do

medium transmisyjnego. W tej warstwie przewidziano możliwość

zastosowania jednego z dwóch standardów: SDH (lub jego

amerykańskiego odpowiednika SONET).

ATM (ATM layer), czyli funkcji realizujących niezawodny transfer

pakietów (cells) bez względu na typ usługi. Do podstawowych zadań tej

warstwy należy komutacja i sprawdzanie poprawności nagłówka komórki

ATM.

Adaptacji ATM (ATM Adaptation Layer), czyli funkcji zależnych od

typu realizowanej usługi, dostosowujących format danych wyższych

warstw protokołu do przesyłania informacji w postaci pakietów komórek.

• W modelu można także wyróżnić "płaszczyzny" lub ”plany” (planes) o

budowie warstwowej:

użytkownika (User PIane), która realizuje funkcję przesyłania

informacji użytkownika oraz stowarzyszonych z nią informacji

sterujących (dotyczących np. sterowania przepływem czy kontroli

błędów);

sterowania (Control Plane), która realizuje funkcje sterowania

zgłoszeniami i połączeniami;

zarządzania (Management Plane), odpowiedzialną za realizację

funkcji nadzoru, zarządzania i utrzymania sieci ATM; dokładniej

płaszczyzna ta jest podzielona na funkcje zarządzania warstwą (Layer

Management) oraz zarządzania płaszczyzną (Plane Management).

background image

174

Warstwy architektury protokołu ATM

background image

175

Funkcje warstw ATM

Z

A
R

Z

Ą

D

Z

A

N

I

E

W

A
R

S
T

W

A

M

I

Funkcje wyższych warstw

Podwarstwa zbieżności
Podwarstwa segmentacji i składania

Generic flow control
Generacja i wydzielanie nagłówka
Translacja pól VPI i VCI
Multipleksacja i demultipleksacja pakietów

Dopasowywanie szybkości transmisji pakietów
Generacja i weryfikacja nagłówków pakietów
Wydzielanie pakietów ze strumienia bitów
Adaptacja ramki transmisyjnej
Generacja i odtwarzanie ramki transmisyjnej

Realizacja podstawy czasu

Funkcja łącza fizycznego

Wyższe warstwy

CS

SAR

AAL

ATM

TC

PM

Warstwa

fizyczna

.

background image

176

Funkcje podwarstw adaptacyjnych ATM

background image

177

Funkcje podwarstw SAR i CS

Realizuje podział jednostek PDU warstw wyższych na SAR- PDU.
Długość SAR-PDU wynosi 48 bajtów (pole informacyjne

komórki). Pierwszy bit za nagłówkiem komórki (CSI –

convergence sublayer indication) służy do synchronizacji

zegara. Numer sekwencyjny (SN – sequence number) ma

długość 3 bitów i jest używany do detekcji straconych

komórek i niewłaściwej numeracji. Pole protekcji numeru

(SNP – sequence number protection) ma długość 4 bitów –

zapewnia detekcję błędów i możliwości korekcyjne (dla pola

SN i CSI). Podwarstwa CS protokołu AAL1 realizuje

następujące funkcje:

• korekcję błędów;

• odtwarzanie zegara;

• odtworzenie zegara przez znakowanie czasu w CS-PDU;

• obsługę straconych i niewłaściwe ponumerowanych komórek.
W szczególności AAL1 realizuje transfer danych głosowych.

Postać komórki zawierającej SAR-PDU – format
AAL1

background image

178

Konwersja danych od PDU do komórki ATM

Warstwy

wyższe

CS

SAR

Warstwa

ATM

64 kB

44 B

Długi plik danych

44 B

T

H

2

B

2

B

48 B - payload

Header

5

B

CS PDU

SAR PDU

ATM

background image

179

Funkcje warstw ATM

Warstwa fizyczna

dzieli się na dwie podwarstwy:

medium fizycznego

(Physical Medium sublayer), realizującą funkcje ściśle

związane z wykorzystywanym medium transmisyjnym, tzn.:

transfer bitów;

transformacja optyczno-elektryczna;

zarządzanie informacją synchronizującą, generowanie i odtwarzanie

podstawy czasu;

kodowanie liniowe (jeśli występuje).

zbieżności transmisji

(Transmission Convergence Sublayer), która realizuje

funkcje adaptacji strumienia pakietów do transmisji podstawowych

elementów danych (czyli bitów lub oktetów) w fizycznym medium, a

dokładniej:

obliczanie nadmiaru kodowego dla każdego pakietu i umieszczanie go w

polu HEC nagłówka;

weryfikacja nagłówka w odebranym pakiecie;

dokonywanie skramblingu pola informacyjnego;

umieszczanie pakietu w ramce transmisyjnej wydzielanie pakietu z

ramki, polegające po prostu na wskazaniu początku i końca poprawnego

pakietu.

background image

180

Funkcje warstw ATM

Warstwa ATM

Warstwa ATM (ATM layer) jest zespołem funkcji niezależnych od

medium

transmisyjnego, dostarczających możliwości przezroczystego

transferu informacji użytkownika (informacji właściwej).

Inaczej mówiąc, warstwa ATM jest wspólną platformą dla

użytkowników usług w sieci, w tym takich jak sygnalizacja i

zarządzanie. Pomiędzy warstwą adaptacji ATM (ATM

Adaptation layer), a warstwą ATM są przesyłane pola

informacyjne pakietów, tzn. ciągi 48 bajtowe. W warstwie

ATM jest tworzona kompletna struktura pakietu.

Podstawowymi funkcjami realizowanymi w warstwie ATM są:

multipleksacja i demultipleksacja pakietów w komutatorach;

tworzenie i rozpakowywanie nagłówka pakietu;

realizacja doboru trasy dla pakietu;

realizacja translacji VCI lub/i VPI- czyli komutacja komórek;

realizacja procedur sterowania przepływem (Generic Flow

Control) - tylko w UNI.

background image

181

Warstwy adaptacji (AAL)

Technika ATM może być używana do transmisji głosu, wideo i innych pakietów, i dowolny

strumień danych musi być konwertowany, do formatu komórki ATM. Dodatkowo komórki

przenoszące informacje, mogą w trakcie transmisji zostać zagubione z powodu zakłóceń,

błędów w urządzeniach lub natłoku. Z tego powodu dane do przesłania przez sieć ATM muszą

być odpowiednio przygotowane.

W warstwie adaptacji ATM wyróżnia się dwie podwarstwy:
zależną od typu usługi (lub rodzaju ruchu), nazywaną

podwarstwą zbieżności

CS

(Convergence Sublayer);

podwarstwę

segmentacji i składania SAR

(Segmentation And Reassembly) niezależną od typu

usługi, w której jednostki PDU warstw wyższych są dzielone na pola informacyjne właściwe

komórkom ATM.

Podwarstwa CS zapewnia odpowiednią kontrolę błędów i zachowanie kolejności oraz

wymiarowanie (sizing) informacji. Po fazie przygotowania, komunikat jest dostarczany do

podwarstwy segmentacji, gdzie dzielony jest na 48-bajtowe komórki, które po dołączeniu 5-

bajtowego nagłówka wysyłane są do sieci. Po stronie odbierającej komórki po przejściu przez

podwarstwę składania (reassembly) przechodzą do odpowiedniej warstwy AAL w celu

odtworzeniu oryginalnego komunikatu.

W ramach klas zdefiniowano pięć rodzajów warstw adaptacji, oznaczanych kolejno AAL1 do

AAL5:

klasa A

: dotyczy usług, wymagających synchronizacji czasowej pomiędzy źródłem a

odbiornikiem – emulacja łącza, odnosi się do źródeł wymagających stałej szybkości

nadawania/odbioru – CBR (Constant Bit Rate) – AAL1;

klasa B

: dotyczy usług (audio, wideo) o zmiennej szybkości nadawania wymagających

synchronizacji czasowej pomiędzy nadajnikiem i odbiornikiem – AAL2;

klasa C

: dla usługi danych (niewymagających obsługi w czasie rzeczywistym) połączeniowych

– AAL3/4;

klasa D

: dla usługi danych niewymagających zestawienia połączenia (podobny do klasy C) –

AAL3/4;

Dodatkowo zaproponowano protokół AAL5, podobny do AAL 3/4, dla usług danych klasy C i D.

Funkcje warstw ATM

background image

182

Funkcje AAL1

Protokół AAL1 służy do realizacji usług CBR wymagających

synchronizacji nadajnika z odbiornikiem (klasa A). Usługi dostarczone

przez tą warstwę polegają na odbiorze jednostek SDU (Service Data

Unit) ze stałą szybkością transmisyjną i przekazanie ich z taką samą

szybkością bitową, transfer informacji synchronizacyjnych pomiędzy

źródłem i miejscem przeznaczenia oraz identyfikacją strat lub

błędnych informacji, które nie są odkryte przez warstwę AAL.

Dla dostarczenia powyższych usług, protokół AAL1 wykonuje następujące

funkcje:

segmentacja i zbieranie informacji użytkowych;

reakcja na zmienne opóźnienie komórek (CDV–cell delay variation);

obsługa straconych i źle umiejscowionych komórek;

odtworzenie w odbiorniku częstotliwości zegara nadajnika;

monitorowanie informacji sterującej protokołu AAL dla obsługi

błędów, tj. AAL – PCI (AAL – Protocol Control Information);

obsługa błędów AAL – PCI;

monitorowanie pól informacyjnych użytkowych z punktu widzenia

błędów bitowych i podejmowanie akcji korygujących.

background image

183

Funkcje warstwy AAL2

Specyfikacja AAL2 została przygotowana do realizacji

usług o zmiennej szybkości nadawania (VBR) wymagających
synchronizacji między źródłem i odbiornikiem, np.
skompresowanego wideo i dźwięku. Różnica w stosunku do
AAL1 polega na odbieraniu SDU ze zmienną szybkością.
Protokół AAL2 akceptuje CS-PDU o zmiennej długości.

Nagłówek

komórki

Numer

sekwencji

Typ

informacji

Przenoszone

dane

CRC

Wskaźnik

długości

Postać komórki zawierającej SAR-
PDU AAL2

Pola SN (4 bity, detekcja straconych bitów) oraz 10 bitowe
CRC umożliwiają korekcję do dwóch błędów w polu SAR-PDU.
Pole IT (4 bity) wskazuje na to czy komórka jest pierwszą,
środkową lub końcową komórką generowanego burstu.
Ponieważ ostatnia komórka burstu nie musi zawierać
pełnych 45 bajtów danych, 6 bitowe pole LI wskazuje na to, w
jakim stopniu jest nimi wypełniona.

background image

184

Funkcje warstwy AAL3/4

AAL3 jest przeznaczona do przesyłania danych w trybie

połączeniowym bez zachowania synchronizacji między

nadajnikiem i odbiornikiem.

AAL3 (a także AAL4) ma zaimplementowane mechanizmy

kontroli błędów i retransmisji. Typ AAL4 jest bardzo

podobny do AAL3 z tą różnicą, że przeznaczony jest do

transmisji w trybie bezpołączeniowym. Protokół AAL3/4

przeznaczony jest do obsługi danych wrażliwych na straty

komórek. Parametr dotyczący opóźnienia nie jest dla tych

aplikacji krytyczny. Funkcje AAL3/4 obejmują segmentację i

zbieranie danych użytkowych o zmiennej długości oraz

obsługę błędów. Protokół może być użyty dla transferu

danych przesyłanych w ramkach jak i w postaci strumienia

danych. Proponuje się dwa typy usług: message mode (dla

danych przesyłanych w ramkach) i streaming mode (dla

strumienia danych). Message mode: pojedyncze SDU

odpowiada pojedynczemu CS-PDU (lub opcjonalnie, wielu

CS-PDU). Streaming mode: dla ciągłego przesyłania – jeden

lub więcej SDU odpowiada jednemu CS-SDU.

ST

SN

MID

DANE

CRC

LI

Nagłówek SAR-PDU

SAR-PDU

Trailer SAR-PDU

2

4

10

6

10

Postać komórki zawierającej SAR-PDU –
AAL3/4

background image

185

DANE

Nagłówek CPCS-PDU

CPCS-PDU

Trailer CPCS-PDU

Nagłówek

CPCS-PDU

PAD

Trailer

CPCS-PDU

CPI

Btag

BAsize

AL

Etag

Length

1

1

1

1

2

2

Postać CS-PDU AAL3/4

Nagłówek CS-PDU składa się z następujących pól:
CPI – wskazuje na jednostki w których będzie liczone pole Basize;
Btag – łącznie z polem Etag wskazuje na początek i koniec
wiadomości;
BAsize – informacja o wielkości buforów odbiorczych;

Trailer natomiast zawiera:

AL – 32-bitowe dopełnienie trailera;
Etag – patrz Btag;
Lenght – długość pola danych CPSC-PDU.
Pole PAD spełnia funkcję dopełnienia informacji użytkowej.

Funkcje warstwy AAL3/4

background image

186

Funkcje warstwy AAL5

Protokół AAL5 dotyczy usług z zestawieniem połączenia bez

synchronizacji

czasowej

pomiędzy

źródłem

i

przeznaczeniem (klasa C) lub usługę obsługi ruchu

bezpołączeniowego (klasa D). Warstwa AAL5 stosowana

jest, do transmisji ruchu VBR i ABR, zarówno w trybie

połączeniowym, jak i bezpołączeniowym. Funkcjonalność

warstwy AAL5 jest uproszczona w stosunku do AAL3/4, aby

obsłużyć ruch o dużej szybkości i zwiększyć jej

efektywność. Zakłada się, że funkcje związane z obsługą

błędów, retransmisji i sprawdzenia kolejności komórek są

realizowane przez warstwy wyższe.

DANE

PT

Nagłówek komórki

SAR-PDU

Postać SAR-PDU AAL5

background image

187

DANE

CPCS-PDU

Trailer CPCS-PDU

PAD

Trailer

CPCS-PDU

Length

1

1

2

CRC

4

CPCS

UU

CPI

Postać CS-PDU
AAL5

Funkcje warstwy AAL5

background image

188

Różnice pomiędzy typami AAL 3/4 i typem AAL5

• typy AAL 3/4 realizują kontrolę błędów na

poziomie komórek i ramek, w AAL5 – jedynie

na poziomie ramek;

• długość pola payload SAR-PDU: typy 3/4 - 44

bajty, typ 5 – 48 bajtów;

• poziom multipleksacji AAL: typ 3/4 - możliwa

multipleksacja z użyciem wskaźnika MID, typ

5 – nie ma możliwości multipleksacji;

• zbieranie wiadomości typ 3/4 - CS-PDU jest

składane z użyciem pól ST i SN, typ 5 – przez

detekcję bitu końca ramki zawartego w

nagłówku.

background image

189

ATM jako sieć szkieletowa

background image

190

Zalety protokołu ATM

background image

191

Wady i zalety ATM

background image

192

Porównanie standardów TDM i ATM

Pakiet

ATM

ATM

Multipleksacja

etykietowana

Pole informacyjne

Nagłówek

Szczelina

czasowa

Pole
informacyjne

Kanał 1

Kanał 2

Kanał 3

Kanał 4

Kanał n

TDM

Multipleksacja z
podziałem czasu

background image

193

Model warstwowy sieci szkieletowej

background image

194

Współdziałanie ATM

background image

195

Współdziałanie ATM

background image

196

Współdziałanie ATM

background image

197

Współdziałanie ATM

background image

198

Współdziałanie ATM

background image

199

Współdziałanie ATM

background image

200

Routing ATM

background image

201

Routing ATM

background image

202

Elementy połączenia B-ISDN

TE

TE

TA

CPN

NT1

SW

T

B

S

B

S

B

Wyposażeni

e

Końcowe

Użytkownik

a

Sieć

lokalna

Zakończenie

sieci

szerokopasmo

wej

Węzeł N

(przełącznik

szerokopasmowy

)

Interfejs
y NNI do

innych

węzłów

N sieci

B-ISDN

Interfejsy wg

wymagań

użytkownika

Prywatna

linia

transmisyjna

Interfejs UNI dla

abonenckiego

dostępu

szerokopasmoweg

o

TA – Terminal Adaptor
CPN – Customer
Premises Network
SW – Switch

background image

203

Rozmieszczenie punktów odniesienia

B-TA

TE2/

B-TE1

R

S

B

B-TE1

B-NT2

B-NT1

S

B

T

B

U

B

TA – adapter terminala (Terminal
Adaptor
)
TE – terminal (Terminal Equipment
)
NT – zakończenie sieci (Network
Termination
)

background image

204

Interfejsy ATM

background image

205

Jakość usług w ATM

background image

206

Klasyfikacja usług w ATM

background image

207

Klasy jakości usług

Klasa A

– klasa ta odpowiada usługom połączeniowym CBR z

czasową relacją pomiędzy punktami źródłowym i docelowym.

Typowymi usługami tego typu są transmisja głosu 64kbit/s

oraz transmisja wideo CBR.

Klasa B

– klasa ta odpowiada usługom połączeniowym VBR z

czasową relacją pomiędzy punktami źródłowym i docelowym.

Typowym przykładem usługi tego typu są transmisja

skompresowanego (kodowanego) wideo VBR.

Klasa C

– klasa ta odpowiada usługom połączeniowym VBR

bez czasowej relacji pomiędzy punktami źródłowym i

docelowym. Typowym przykładem usługi tego typu jest

bezpołączeniowy

transfer

danych

pomiędzy

sieciami

komputerowymi.

Klasa D

– klasa ta odpowiada usługom bezpołączeniowym

VBR bez czasowej pomiędzy punktami źródłowym i

docelowym. Typowym przykładem usługi tego typu jest

bezpołączeniowy

transfer

danych

pomiędzy

sieciami

komputerowymi.

background image

208

Translacja VCI w węzłach komutacyjnych

VCI=17

VCI=75

VCI=1

VCI=9

VCI=4

72

VCI=

23

17 ->

75

75 -> 1

1 -> 9

9 ->

472

472 ->

23

Sposoby utworzenie kanału wirtualnego:

bez wykorzystania procedur sygnalizacyjnych, na podstawie subskrypcji
usługi;

wykorzystując procedury metasygnalizacji – w taki sposób są tworzone
specjalne kanały sygnalizacyjne;

wykorzystując specjalne kanały sygnalizacyjne (signalling VCC) – w taki
sposób są tworzone „klasyczne” kanały wirtualne w chwili nadejścia
nowego zgłoszenia;

wykorzystując procedury sygnalizacyjne typu użytkownik-użytkownik (np.
tworzenie odrębnego kanału sygnalizacyjnego na bazie już istniejącego
połączenia typu ścieżki wirtualnej).

background image

209

Ścieżki i kanały wirtualne w połączeniu ATM Wzajemne relacje VC - VP

VCL=16

VCL=22

VCL=95

VPI=86

VCL=23

5

VPI=86

VCL=40

VPI=86

.

Łącze ATM

(medium

transmisyjne)

VP

VP

VP

VC

VC

VC

background image

210

etykieta

port

wej.

m

m

n

wyj.

wej.

port wyj. j

etykieta wyj. n

i

TABLICA PRZEŁĄCZEŃ

KOMUTATOR / MULTIPLEKSER

Zasada działania
komutatora/multipleksera ATM

background image

211

Rodzaje połączeń ATM

Istnieją dwa poziomy połączenia zdefiniowane przez CCITT:

połączenie typu kanału wirtualnego VCC ( Virtual Channel Connection );

połączenie typu ścieżki wirtualnej VPC (Virtual Path Connection ).

VP

ŚCIEŻKA

WIRTUALNA

POŁĄCZENIE

WIRTUALNE

VP

background image

212

Rodzaje połączeń ATM

background image

213

Komutacja w ATM

background image

214

Rodzaje połączeń ATM

background image

215

Rodzaje połączeń ATM

background image

216

Topologie sieciowe ATM

background image

217

Typy pakietów ATM

W sieci ATM działającej w rzeczywistych warunkach

transmitowane są nie tylko pakiety zawierające poprawnie

zakodowaną

informację

użytkownika.

Wykaz

typów

pakietów określonych w standardzie ATM obejmuje:

pakiety puste

(idle cells), generowane i usuwane przez

warstwę fizyczną; pakiety te nie przenoszą żadnej informacji

a jedynie mają za cel dostosowanie szybkości przepływu

pomiędzy warstwą ATM oraz warstwą fizyczną wynikającą

z obciążenia systemu transmisyjnego;

pakiety poprawne

(valid cells), przesyłane w warstwie

fizycznej, które mają prawidłowy nagłówek lub których

nagłówek został zmodyfikowany przez proces weryfikacji;

pakiety niepoprawne

(invalid cells), których nagłówek

zawiera błędy nie usunięte przez proces weryfikacji, pakiety

tego typu są usuwane przez warstwę fizyczną;

pakiety

przydzielone

(assigned

cells),

występujące

w warstwie ATM i dostarczające usługi dla aplikacji;

pakiety nieprzydzielone

(unassigned cells), czyli wszystkie

pakiety warstwy ATM, które nie są „przydzielone”.

background image

218

Jakość obsługi aplikacji (QoS)

Grupy parametrów jakościowych:

parametry negocjowane

;

parametry nie negocjowane

.

Do grupy parametrów negocjowanych należą:

CDV (Cell Delay Variation) – zmienność opóźnienia komórki, która opisuje

wielkość odchyleń rzeczywistych czasów przyjść komórek do punktów

pomiarowych od zakładanych czasów teoretycznych;

Max CTD (Cell Transmission Delay) - maksymalne opóźnienie komórki

doznawane podczas transferu;

CLR (Cell Loss Rate) – prawdopodobieństwo straty komórki (stosunek

komórek straconych do wszystkich komórek transmitowanych).

Do grupy parametrów nie negocjowanych należą:

CER (Cell Error Rate) – prawdopodobieństwo przekłamania komórki

(stosunek liczby komórek błędnych do wszystkich komórek tzn. dobrze i

błędnie przesłanych);

SECBR (Severely Error Cell Block Rate) – prawdopodobieństwo znacznie

przekłamanych bloków komórek (stosunek liczby bloków znacznie

przekłamanych do liczby wszystkich bloków – nie bierze się tu pod uwagę

komórek zawartych w silnie zakłóconych blokach);

CMR

stopa

błędnie

skomutowanych

komórek

(stosunek

źle

skomutowanych komórek do danego przedziału czasu).

background image

219

Wartości parametrów QoS aplikacji wideofonicznych

Parametr QoS

Proste (QoS1)

Rozszerzone

(QoS2)

Zaawansowane

(QoS3)

Opóźnienie audio

<400ms

<400ms

<150ms

Zakres

częstotliwości

audio

>0.3 – 3.4 kHz

>0.3 – 3.4 kHz

>0.05 – 6.8 kHz

Poziom audio

- 20 dBm

- 20 dBm

- 20 dBm

Czas bezbłędnego odbioru

sygnału audio

>5min

>15min

>30min

Opóźnienie sygnału wideo

<10s

(obraz

stały)

<600ms

<250ms

Różnica

opóźnień

wideo/audio

Nie określone

>-400 i <200ms

>-150 i <100ms

Liczba klatek na sekundę

Nie określone

>5 klatek/s

>25 klatek/s

Rozdzielczość wideo

Nie określone

>176x144

>352x288

Czas bezbłędnego odbioru

sygnału wideo

Nie określone

>15min

>30min

Różnica

opóźnień

DSD/audio

<1s

<200ms

<100ms

Czas bezbłędnego odbioru

danych DSD

>5min

>15min

>30min

Szybkość transmisji

>5 kbit/s

>50 kbit/s

>500 kbit/s


Document Outline


Wyszukiwarka

Podobne podstrony:
Wykład12 Sieć z protokołem X 25 i Frame Relay
Wykład10a Sieć z protokołem X 25 i Frame Relay
socjologia -wykłady, Kształcenie zintegrowane-materiały, socjologia
Przetwarzanie Równoległe i Rozproszczone Szczerbińskiego, wykład 3, SIEĆ PRZETASOWANA (perfect shuff
Wykłady nauczanie zintegrowane, Studia
Wykład13 Sieć teleinformatyczna z protokołem TCP IP
antropologia -wykłady, Kształcenie zintegrowane-materiały, antropologia kulturowa
Wykład14 Sieć następnej generacji
Wykład12 Sieć z protokołem X 25 i Frame Relay
Wykład10a Sieć z protokołem X 25 i Frame Relay
Zintegrowane wykład II
Zintegrowane wykład V
zintegrowane wykład IV
ISDN ? wyklad
ISDN Siec cyfrowa z integracja uslug
Zintegrowana edukacja - wykłady, Studia, edukacja wczesnoszkolna
Zintegrowane wykład VI
Kszt. zintegr. wykład 5, Studia Pedagogika, kształecenie zintegrowane

więcej podobnych podstron