1
Sieć ISDN (Integrated Services Digital Network)
Modulację impulsowo - kodową (PCM - Pulse - Code Modulation)
stworzono z myślą o konwersji analogowych sygnałów ciągłych
na postać cyfrową. PCM jest powszechnie stosowana w
, a także, z pewnymi zmianami, w fonografii.
Sygnały pochodzące ze źródeł informacji najczęściej są
sygnałami analogowymi. Wielkość niosąca informację zmienia
wartość w sposób ciągły, zatem zbiór wartości tej wielkości jest
nieograniczony. Celowe, zatem jest takie przetworzenie
sygnałów (próbek kanałowych), aby wpływ otoczenia (w szeroko
rozumianym sensie, a więc także impulsów z sąsiednich
kanałów)
był
jak
najmniejszy,
a
nawet
możliwy
do
wyeliminowania. Zarówno otoczenie i sam kanał wprowadzają
zakłócenia i zniekształcenia, odebrany sygnał będzie obarczony
błędem.
Przetwarzanie A/C powinno spełniać następujące podstawowe
warunki:
• proces powinien wprowadzać jak najmniejszą stratę
informacji;
• stanowić funkcję wzajemnie jednoznaczną, to znaczy odbiornik
po przetworzeniu C/A (demodulacji) powinien odtworzyć sygnał
oryginalny;
• parametry ciągu impulsów sygnału cyfrowego (zwanego także
kodowym)
powinny
być
niezależne
od
charakteru
przetwarzanego sygnału.
3
Modulacja PCM
Celem uniezależnienia procesu transmisji od zakłóceń, należy
wartości
próbek
zakodować.
Kodowanie
ma
spełniać
następujące warunki:
• proces kodowania musi wprowadzać jak najmniejszą utratę
informacji,
• kodowanie powinno być funkcją wzajemnie jednoznaczną,
tzn. odbiornik po zdekodowaniu powinien odtworzyć sygnał
oryginalny,
• parametry impulsów sygnału kodowego powinny być
niezależne od charakteru sygnału kodowanego.
Przy pomocy sygnału binarnego można przedstawić wyłącznie
dwa stany: "0" lub "1". Błędy przy takim sposobie kodowania
sygnału analogowego sięgałyby 50%. Przy pomocy sygnału
binarnego koduje się nie dwa stany sygnału analogowego, lecz
informację o sygnale analogowym - liczbę binarną, która
określa:
• zmianę chwilowej wartości sygnału analogowego o zadany
tzw. skok kwantyzacji w górę lub w dół. Tym zmianom
odpowiada wygenerowanie "1" lub "0", a taki sposób
przetwarzania nosi nazwę modulacji delta.
• przedział wartości zwanym poziomem kwantowania znajduje
się wartość próbki. Numerowi przedziału kwantowania
odpowiada N-bitowa liczba binarna. Ten sposób przetwarzania
nosi nazwę modulacji PCM (
Pulse Code Modulation
).
Modulacja PCM jest najczęściej stosowanym w telekomunikacji
sposobem cyfrowego kodowania sygnałów. Na proces modulacji
impulsowo-kodowej składają się trzy operacje: próbkowanie,
kwantowanie i kodowanie.
4
Modulacja PCM
Proces przetwarzania analogowo-cyfrowego nakłada pewne
warunki wstępne na sygnał analogowy.
Zakładając, że istnieje opisująca go funkcja f(t), niezbędne
jest wypełnianie przez nią tzw. warunków Dirichleta tj.
ciągłości (przynajmniej odcinkami), posiadania skończonej
liczby ekstremów oraz ograniczonego widma (powyżej pewnej
częstotliwości górnej f
g
, funkcja gęstości widmowej a(f)
powinna mieć wartości równe zero). Dowodzi się, że tylko
taki sygnał można bez dużych przekłamań (nadmiernej
utraty) niesionej informacji poddać modulacji analogowo-
cyfrowej.
Modulacja PCM jest wieloetapowym procesem, na który
składają się trzy podstawowe operacje:
próbkowanie,
kwantowanie
i
kodowanie
.
Ponadto,
w
obecnie
wykorzystywanych
urządzeniach
stosowane
jest
przedstawione dalej
kompandorowanie
. Choć jego wpływ na
jakość sygnału jest istotny, nie jest ono etapem modulacji,
lecz stanowi odrębne działanie prowadzone z uwagi na
fizjologię procesów słuchowych.
5
Modulacja PCM
Schemat blokowy nadajnika
PCM
Układ
próbkujący
Układ
kwantowania
koder
Sygnał
analogowy
s
s
(t)
s
s
(t)
s
g
(t)
s
k
(t)
Wejście
kanału trans.
Sygnał
cyfrowy
detektor
dekoder
filtr dolnop.
sygnał
PCM
s
k
(t)
s
g
(t)
s
s
(t)
sygnał
analogowy
Schemat blokowy odbiornika
PCM
6
Etapy modulacji PCM
Schemat funkcjonowania przetwornika
PCM
Proces kodowania przebiega w
dwóch etapach.
W pierwszym etapie przebieg
analogowy poddaje się
próbkowaniu. Od
częstotliwości próbkowania
zależy wierność późniejszego
odtwarzania sygnału
oryginalnego. Przyjmuje się,
że częstotliwość próbkowania
powinna być co najmniej
dwukrotnie większa od
maksymalnej częstotliwości
sygnału.
7
Etapy modulacji PCM
Etapy kodowania w PCM
Wartości kolejnych
próbek (na rysunku jest
to napięcie) zamienia się
na postać dwójkową
przy pomocy konwertera
analogowo - cyfrowego.
Tu o dokładności
odwzorowania próbki
decyduje ilość bitów,
użytych do jej
zakodowania.
Przy odtwarzaniu
konwerter cyfrowo -
analogowy odtwarza
sygnał w postaci
skwantowanej. Do
wygładzenia obwiedni
służy filtr całkujący.
8
Etapy modulacji PCM - próbkowanie
Próbkowanie
Próbkowanie polega na zamianie ciągłego sygnału analogowego
na impulsy o amplitudzie równej chwilowej wartości sygnału w
momencie próbkowania i określonej częstotliwości powtarzania,
wynoszącej co najmniej dwukrotną wartość maksymalnej
częstotliwości próbkowanego widma (np. dla telefonii = 8 kHz).
impulsy sterujące
sygnał spróbkowany
s y g n a ł a n a l o g o w y
s
T
p
125
t
U
Proces próbkowania - przebiegi
sygnałów
9
Etapy modulacji PCM - kwantowanie
Kwantowanie sygnału
Kwantowanie jest właściwym procesem cyfryzacji sygnału. W tej
operacji następuje zamiana analogowej wartości próbki sygnału
na liczbę, jedną spośród ograniczonego zbioru. Kwantowanie
prowadzone jest przy następujących założeniach:
• określonej rozpiętości zmian sygnału wejściowego czyli
ograniczonym zakresie przetwarzania;
• podziale zakresu przetwarzania na n części (przedziałów
kwantowania) i przyporządkowaniu im liczb stanowiących
ich unikalne numery.
Proces kwantowania obejmuje:
• wyznaczenie przedziału zmienności sygnału wejściowego
(określenie zakresu przetwarzania),
• podział zakresu przetwarzania na N przedziałów zwanych
przedziałami kwantowania i przyporządkowanie im
numerów - liczb binarnych,
• określenie wartości próbki sygnału w odniesieniu do
przedziału kwantowania (wyznaczenie numeru przedziału
kwantowania).
Kwantowanie polega na sprawdzeniu, w którym przedziale
kwantowania znajduje się próbka sygnału, zaś jego wynikiem
jest numer, który poddawany jest kodowaniu.
10
Etapy modulacji PCM - kwantowanie
Jeśli założyć, że przetwarzany sygnał może być 2 biegunowy
(+A,
-A
), a jego bieżąca wartość jest równa wartości maksymalnej w
danym systemie to szerokość przedziału kwantyzacji będzie
Δ =
2A/L
, gdzie L jest liczbą poziomów kwantyzacji w całym zakresie
przetwornika. Zatem w tym przypadku stosunek mocy sygnału do
mocy szumu kwantyzacji wynosi W n-bitowym przetworniku
A/C pracującym w systemie dwójkowym, liczba rozróżnialnych
poziomów wynosi . Zatem a wyrażony w mierze
logarytmicznej , dla przypadku kwantyzacji
przebiegu wolnozmiennego i dla przebiegu zmiennego liniowo:
Natomiast dla sinusoidalnego z uwzględnieniem jego mocy
czynnej otrzymamy związek .
Każde zmniejszenie amplitudy sygnału powoduje zmniejszenie
stosunku S/N. Przykładowo, przy sygnale równym 10% amplitudy
maksymalnej, moc sygnału zmaleje 100 razy a szum kwantyzacji
nie zmieni się, zatem S/N zmaleje też 100 razy (20 dB).
4
2
L
N
S
n
L 2
n
N
S
2
2
4
1
n
N
S
n
6
6
2
4
1
log
10
2
n
N
S
6
3
,
4
n
N
S
6
8
,
1
11
Etapy modulacji PCM - kodowanie
Kwantowanie (a) i kodowanie (b)
sygnału
Kodowanie oznacza przy tym przyporządkowanie numerowi
przedziału kwantowania sygnału cyfrowego, czyli ciągu impulsów o
ustalonych parametrach (liczba impulsów, czas trwania i amplituda
impulsu), przy czym w szczególności określony jest sposób
odwzorowywania stanów "0" oraz "1".
a
b
c d e f g h . . . . t
0
1
2
3
4
5
6
7
8
000
001
010
011
100
101
110
111
Nrbinarny
przedziału
kwantowania
Przedziały
kwantowania
a / .
Tp=125us
analogowy
sygnał pierwotny
sygnał
odtworzony
8 4 2 1
kod
b / .
12
Etapy modulacji PCM - kodowanie
Liczba binarna określa wartość sygnału z dokładnością do 1/2 najmniej
znaczącego bitu. Podczas dekodowania sygnału cyfrowego w odbiorniku
(krzywa schodkowa przerywana, pominięte zostało opóźnienie wnoszone
przez system) odtwarzany przebieg różni się od sygnału pierwotnego.
Każda próbka jest odtwarzana jako wartość z połowy przedziału kwantowania.
Dzięki temu błąd, jaki jest wprowadzany do sygnału, nie przekracza wartości
połowy przedziału kwantowania. Różnica między sygnałem zdekodowanym a
sygnałem pierwotnym nosi nazwę błędu kwantyzacji. Błąd kwantyzacji
wprowadza do zrekonstruowanego sygnału zniekształcenia zwane szumem
kwantyzacji.
Zmniejszenie odstępu kwantowania poprawia dokładność odtworzenia
zdekodowanego sygnału. Rozwiązanie takie powoduje wydłużenie słowa
kodowego. Przebieg próbkowany z częstotliwością = 8 kHz i zakodowany
ośmiopoziomowo, a więc przy pomocy trzybitowych słów binarnych wymaga
przepływności 24 kbit/s. Zwiększenie liczby przedziałów do 256 wymaga
przepływności 8 x 8 = 64 kbit/s (256 = 8). Jednocześnie nastąpiło 32-krotne
zmniejszenie szumu kwantyzacji ( = 32).
W systemach PCM przyjęto ośmiobitowe słowo kodowe, a więc przepływność
pojedynczego kanału telefonicznego wynosi 64 kbit/s.
2
2
8
3
13
Etapy modulacji PCM - kodowanie
Powstawanie szumu kwantowania
PCM
Błąd kwantyzacji nie jest
najistotniejszym
parametrem tego typu
modulacji. Istotniejsza
jest
wartość względna
szumu kwantyzacji
, a
więc stosunek
sygnał/szum na wyjściu
systemu wynikający z
samej idei modulacji
PCM.
14
Etapy modulacji PCM – szum kwantyzacji
Charakterystyka przenoszenia łącza koder -
dekoder
a) transmitancja, b) składowe: liniowa i błędu
- 4 - 3 - 2 - 1
1 2 3 4
1
2
3
4
-1
-2
-3
-4
transmitancja
a )
Uwy
j
Uwej
Uwy
j
-4
-3
-2
-1
-1
-2
-3
-4
1 2 3 4
1
2
3
4
składowa
liniowa
składowa
błędu
b )
Składowa błędu zmienia się piłokształtnie w całym zakresie
przetwarzania przyjmując wartości od -0,5 poprzez 0 (dla wartości
odpowiadających środkom przedziałów kwantyzacji) do +0,5 "grubości"
przedziału kwantyzacji. Dla kodu o 8 cyfrach mamy do czynienia z =
256 poziomami.
2
8
15
Etapy modulacji PCM – szum kwantyzacji
Wartość skuteczną błędu można wyliczyć z zależności:
Szczytowa wartość błędu wyniesie:
U
U
U
N
s
n
s
1
2
1
2 1
1
2
1
2 1
8
1
2
1
12
1
1
1
2
1
1
2
1
2
2
2
n
s
n
s
N
U
dt
t
U
U
sk
gdzie - maksymalna wartość szczytowa sygnału poddanego
procesowi przekształcenia.
Składowa błędu na brzegach każdego z przedziałów kwantowania
zbliżona jest do 0,5 wysokości skoku transmitancji. Oznacza to, że dla
słabych sygnałów, które nie wykorzystują całego zakresu
przewidzianego do kodowania, będzie występował gorszy stosunek
sygnału do szumu. Np. dla drugiego przedziału kwantyzacji (kod
00000010) maksymalny stosunek sygnał/szum wyniesie:
U
S
4
2
1
2
max
N
S
U
U
16
Etapy modulacji PCM – szum kwantyzacji
O odstępie sygnału od szumu decyduje
wielkość względnego poziomu wysterowania
( dB )
( dB )
10
15
20
25
30
35
40
-60
-50
-40
-30
-20
-10
0 + 3
Odstęp sygnał - szum w zależności od poziomu
wysterowania
17
Etapy modulacji PCM – kompandorowanie
Uwydatnienie małych sygnałów realizuje się w procesie
kompandorowania
, który składa się z dwóch operacji: kompresji
sygnału w nadajniku i ekspansji sygnału w odbiorniku. Istotą
kompandorowania jest zmniejszenie przedziałów kwantowania
dla słabych sygnałów tak, aby były one zapisywane jako
większa liczba binarna. Funkcje kompresji i ekspansji są
odwrotne, kompandorowanie nie powoduje więc żadnych
negatywnych efektów. Na świecie stosuje się dwie funkcje
kompresji sygnału. W sieci Towarzystw Bella w Stanach
Zjednoczonych wykorzystuje się tzw. formułę
μ-225. Charakterystyka kompresji przedstawiona jest wtedy
zależnością:
1
ln
1
ln
we
wy
E
U
gdzie: U
wy
- znormalizowana amplituda napięcia próbki po kompresji,
U
we
- znormalizowana amplituda napięcia próbki na wejściu
kompresora,
μ = 225 - parametr wybrany dla poprawienia stosunku sygnału do
szumu dla kwantyzacji słabszych sygnałów kosztem sygnałów
silniejszych.
Przez odpowiedni wybór współczynnika A i liczby przedziałów
kwantowania N można dla danego sygnału uzyskać dopuszczalną
wartość zniekształceń kwantowania oraz zminimalizować przeniki
i szumy, spowodowane ziarnistością kanału.
18
Etapy modulacji PCM – kompandorowanie
W pozostałej części świata wykorzystuje się formułę A-87,6.
Charakterystykę kompresji opisuje funkcja
A
x
A
x
x
Y
log
1
|
|
log
1
sgn
dla
| |
/
x
A
1
Y x
sgnx
A x
A
( )
( )
| |
log
1
dla
| |
/
x
A
1
Realizację kompandorowania przeprowadza się w sposób
analogowy lub cyfrowy. W metodzie analogowej w kompresorze
następuje zmniejszenie dynamiki analogowego sygnału
wejściowego z 60dB (zakres dozwolonych poziomów wejściowych
sygnału –50 +10dB) do 30dB (-22,5 +7,5dB), w ekspandorze
dynamika osiąga poprzednią wartość.
Kompresor przyporządkowuje zmiennym przedziałom
kwantowania sygnału wejściowego zawsze takie same przedziały
kwantowania sygnału wyjściowego. Proces ten ma charakter
nielinearny. Aby przywrócić linearność kanału w ekspandorze
dokonuje się operacji odwrotnej – jednakowym przedziałom
sygnału wejściowego przyporządkowuje się zmienne przedziały
kwantowania sygnałów wyjściowych.
19
Etapy modulacji PCM – kompandorowanie
Charakterystyki kompresji i ekspansji
Charakterystyka kompresji Uwy = f(Uwe) jest tak dobrana, aby mogły być
spełnione narzucone warunki na odstęp sygnału od zniekształceń
kwantowania oraz efekty wynikające z ziarnistości kanału analogowego,
realizowanego w sposób cyfrowy (wartość przeników i szumów w kanale
nieobciążonym).
Charakterystyka ta jest prostoliniowa dla x w zakresie od 0 do 1/A, a
powyżej tej wartości (aż do x = 1) charakterystyka jest zbliżona do
logarytmicznej. Wartość A wybiera się stosownie do narzuconych wymagań
na zniekształcenia kwantowania.
20
Etapy modulacji PCM – kompandorowanie
Zasada kompandorowania (aplikacja
analogowa)
dB
dB
+10
+10
0
0
-10
-10
-20
-20
-30
-30
-40
-40
-50
-50
dB
+7,5
+2,5
-2,5
-7,5
-12,5
-17,5
-22,5
Charakterystyki ekspandora wyrażają się
zależnościami odwrotnymi w stosunku do
charakterystyki kompresora jako y = f-1(x).
Zastosowanie procesu kompresji zmienia
rozkład zniekształceń kwantowania.
Przedziały
kwantowania
mają
wówczas
zróżnicowane rozmiary, tak że do wartości 1/A
odstęp sygnału od zniekształceń rośnie
proporcjonalnie,
natomiast
powyżej
tej
wartości jest stały i nie zależy od mocy
sygnału. W tym zakresie (1/A, 1) powinny się
znaleźć wartości skuteczne sygnałów, które
mają być przesyłane w danym systemie z
dopuszczalnymi
zniekształceniami.
Należy
jednak uwzględnić, że w miarę zbliżania się do
granic
zakresu
kodera
(do
poziomu
przeciążenia) zniekształcenia zwiększają się na
skutek ograniczenia sygnału.
21
Etapy modulacji PCM – kompandorowanie
Realizacji kompandorowania na drodze cyfrowej dokonuje się w tzw.
nielinearnych przetwornikach cyfrowych A/C lub przez kompresję
cyfrową. Metoda cyfrowej kompresji, polega na kodowaniu sygnału
próbki w linearnym przetworniku A/C o większej liczbie stopni
kwantowania (4096) niż normalnie (256), a następnie doborze spośród
4096 kombinacji tylko 256.
b
a
przedział
kwantowania
0
16
32
48
64
80
96
112
128
0
1
0,75
0,5
0,25
0,25
0,5
0,75
1
Uwe
j
Uwy
j
Charakterystyka przetwarzania a) linearnego, b) z
kompresją
22
Etapy modulacji PCM – kompresja
Segment /
l.
przedziałów
Kod przed
kompresją
Kod po kompresji
7/
1024
6/
512
5/
256
4/
128
3/
64
2/
32
1/
16
0/
16
S
1WXYZabcdef
S
01WXYZabcde
S
001WXYZabcd
S
0001WXYZabc
S
00001WXYZab
S
000001WXYZa
S
0000001WXYZ
S
0000001WXYZ
S
111 WXYZ
S
110WXYZ
S
101WXYZ
S
100WXYZ
S
011WXYZ
S
010WXYZ
S
001WXYZ
S
000WXYZ
Pierwszy element kodu ośmioelementowego
S
stanowi, tak jak przed
kompresją, informację o znaku próbki (kompresja jest symetryczna dla próbek
dodatnich i ujemnych) i przyjmuje wartość 1 dla próbek dodatnich. Drugi,
trzeci i czwarty element kodu po kompresji określa numer segmentu, w
którym znajduje się kodowana próbka, określany na podstawie długości ciągu
zer występujących przed najbardziej znaczącym niezerowym bitem w kodzie
dwunastoelementowym.
W celu przeprowadzenia kompresji sygnału w etapie kwantowania
przyporządkowuje się próbkom sygnału dwunastobitowe numery przedziałów
kwantowania, gdyż zakres wartości sygnału wejściowego (Umin, Umax) dzieli
się na 4096 poziomów. Efektem jest zwiększenie odstępu
sygnał/zniekształcenia kwantowania. Kompresja polega na skróceniu 12-
bitowych ciągów kodowych do postaci 8 bitowej.
23
Etapy modulacji PCM – kompandorowanie
Segmenty
0
i
1
zawierają liczby odpowiadające najmniejszym
amplitudom próbek od 0 do 31 przedziału kwantyzacji (na 4096
poziomach). W segmencie drugim występuje 16 liczb, które uzyskuje
się z 32 liczb odpowiadających amplitudom próbek od 32 do 63
przedziału przez opuszczenie ostatniej cyfry binarnej. W następnych
segmentach podobnie uzyskuje się grupy 16 liczb, które powstają przez
opuszczenie ostatnich 2, 3 ... 6 cyfr binarnych. Efektem tego zabiegu
jest zwiększanie się szerokości przedziałów kwantowania dla większych
sygnałów, ale nie powoduje to zmniejszenia odstępu sygnału od szumu
kwantyzacji, gdyż w tym samym stopniu rośnie poziom sygnału.
( dB )
( dB )
10
15
20
25
30
35
40
-60 -50 -40 -30 -20 -10
0 + 3
a
b
Odstęp sygnał - szum w zależności od poziomu wysterowania
a) dla kodowania z kompresją, b) bez kompresji
24
Etapy modulacji PCM – ekspansja
Zasada cyfrowej ekspansji jest podobna do zasady cyfrowej
kompresji. Każdej z 256 kombinacji kodu ośmioelementowego
przyporządkowuje się słowo kodu trzynastoelementowego tak, aby po
linearnym dekodowaniu amplitudy, próbki możliwie jak najdokładniej
przybliżały próbkę przed kodowaniem.
Kod po ekspansji różni się od kodu przed kompresją jedynką
występującą za kodem WXYZ. Umożliwia ona uzyskanie wartości
napięcia wyjściowego w połowie przedziału kwantowania dla
segmentów 0 i 1 i odpowiednio większych wartości w pozostałych
segmentach.
Proces kompresji i ekspansji może być realizowany oddzielnie
(najczęściej
metodą
analogową)
lub
łącznie
(cyfrowo)
z
przetwarzaniem impulsowo - kodowym.
Po przeprowadzeniu kompresji sygnału zachowana jest 8-bitowa
długość słowa kodowego, odpowiadającego każdej próbce, więc
zachowana jest także standardowa przepływność sygnału równa 64
kbit/s. Wynika stąd że, dla próbek o najmniejszych wartościach nie
następuje utrata informacji - wszystkie najbardziej znaczące niezerowe
bity (WXYZ dla sekcji "0" i 1WXYZ dla sekcji "1") są po kompresji
zachowane. Dla próbek o większych wartościach tracona jest
informacja o wartości próbki zawarta w bitach na pozycjach a,b,c,...f.
Związane z utratą informacji zniekształcenie kwantowania rośnie ze
wzrostem wartości próbki, lecz odstęp sygnał/zniekształcenie nie
maleje i jest wystarczający, przekraczając dla średniej wartości sygnału
wejściowego (analogowego) 35 dB.
25
Etapy modulacji PCM – kompandorowanie
Po przeprowadzeniu kompresji sygnału zachowana jest 8-bitowa
długość słowa kodowego, odpowiadającego każdej próbce, więc
zachowana jest także standardowa przepływność sygnału równa
64kbit/s. Jak wynika z tabeli, dla próbek o najmniejszych wartościach nie
następuje utrata informacji - wszystkie najbardziej znaczące niezerowe
bity (WXYZ dla sekcji "0" i 1WXYZ dla sekcji "1") są po kompresji
zachowane. Dla próbek o większych wartościach tracona jest informacja
o wartości próbki zawarta w bitach na pozycjach a,b,c,...f. Związane z
utratą informacji zniekształcenie kwantowania rośnie ze wzrostem
wartości próbki, lecz odstęp sygnał/zniekształcenie nie maleje i jest
wystarczający, przekraczając dla średniej wartości sygnału wejściowego
(analogowego) 35 dB.
26
Modulacja PCM
Sygnał binarny PCM podlega zniekształceniom w znacznie mniejszym
stopniu niż analogowy. Nawet, jeżeli zakłócenia spowodują wypadnięcie
jakiejś próbki, szkody są niewielkie. Łatwiej jest także zminimalizować skutki
zakłóceń. Po pierwsze stosuje się przeplot próbek, czyli cykliczną zamianę
ich kolejności według wzorca, co zabezpiecza przed utratą kilku próbek pod
rząd. Poza tym przy dużej częstotliwości próbkowania stosunkowo proste
jest zapobieganie zbyt gwałtownym zmianom sygnału przy odtwarzaniu.
Jeżeli sąsiednie próbki mają zbyt różną wartość można je po prostu
pominąć.
Kodowanie DPCM (Differential PCM) wykorzystuje fakt, że z reguły kilka
kolejnych próbek sygnału mowy niewiele się od siebie różni. Zatem mając
pewną ilość próbek można ze sporym prawdopodobieństwem przewidzieć
następne. W nowoczesnych sieciach łączności stosuje się ulepszoną postać
DPCM, nazwana ADPCM (Adaptive Differential PCM), znaną jako standard
G.721 (lub nowszy G.726).
27
Modulacja PCM
Sygnał PCM jest bardzo wygodny w łączach telefonii wielokrotnej, czyli tam,
gdzie wiele sygnałów jest przesyłanych jednym łączem. Robi się to metodą
multipleksowania.
Wszystkie sygnały schodzą się w koncentratorze. Koncentrator ładuje je w
jedną linię przesyłową, paczka z pierwszego źródła, paczka z drugiego, i tak
do ostatniego. Potem znowu z pierwszego, i tak dalej. Po stronie odbiorczej
jest urządzenie działające odwrotnie (dekoncentrator), rozdziela strumień z
powrotem na oddzielne linie.
Właściwie, kiedy rozmawiamy przez telefon, możemy być prawie pewni, że
rozmowa część drogi pokonała jako PCM. Oczywiście opisany wyżej proces
modulacji opisuje tylko zasadę. W telekomunikacji sygnały są w czasie
kodowania poddawane kompresji i dodatkowej obróbce, pozwalającej
skorygować błędy powstałe w kanale telekomunikacyjnym (FEC - forward
error correction).
Pasmo przepustowe toru transmisyjnego jest wielokrotnie szersze od
pasma zajmowanego przez pojedynczy kanał PCM (w/g kryterium Nyquista
pojedynczy kanał telefoniczny PCM zajmuje pasmo o szerokości 32kHz,
podczas gdy możliwe do wykorzystania np. w kablach symetrycznych jest
pasmo rzędu 1MHz). Możliwa jest konstrukcja prostych urządzeń
zwielokrotniających. Urządzenia takie, zwane krotnicami, umożliwiają
realizację zamiany n sygnałów wejściowych (najczęściej analogowych) na
sygnały PCM i zwielokrotnienia czasowego oraz procesów odwrotnych.
28
Systemy PCM - ramka i wieloramka sygnalizacyjna PCM 30/32
WIELORAMKA DLA SYGNALIZACJI - 16 ramek ( 2ms )
RAMKA W SYSTEMIE
PCM 30 / 32
RAMKA = 32 szczeliny kanałowe ( 125 us )
31
Kanał telefoniczny ( 3,9 us )
( 1 bit = 488 ns )
RAMKA 0
RAMKA 1
RAMKA 2
RAMKA 15
SYGNAŁY
FAZOWANIA
WIELORAMKI
Elementy
służbowe
4 kanały sygnalizacji dla
4 kanały sygnalizacji dla
kanału 1 kanału 16
kanał 2 kanału 17
4 kanały sygnalizacji dla
kanału 15 kanału 30
30 kanałów tlf.
Sygnał fazowania ramki
Negacja sygnału fazowania ramki
Sygnał fazowania ramki
Negacja sygnału fazowania ramki
24 25 26 27 28
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
29 30
0
1 2
3
4
5
6
7
8
9 10 11 12 13 14 15 0
1
2 3
X X X X X X X X
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
0
0 0 0 X X X X
a
a
b
b
c
c
d
d
a b c d
a
a
a
b
b
b c
c
c
d
d
d
X
X X X X X X
1
1
1
1
1
X 0 0
0
X
X X X X X X
1
X 0 0
0
1 1
1 1
29
Sieci zintegrowane
Sieci z integracją technik IDN -
Integrated
Digital Network - cyfrowa sieć
telefoniczna
(systemy PCM + komutacja cyfrowa)
Sieci z integracją usług ISDN -
Integrated
Services Digital Network -
wielousługowe
sieci zapewniające cyfrowe
połączenie od
terminal do terminala (end-to-end)
30
Definicja ISDN
Definicja ISDN wg ITU-T:
ISDN nazywamy sieć, powstałą ze zintegrowanej
cyfrowej sieci telefonicznej (IDN), która umożliwia
połączenia końcowe zapewniające szeroki zakres usług,
obejmujący usługi w zakresie przesyłania mowy i
danych, do których użytkownik ma dostęp poprzez
standardowe wielofunkcyjne interfejsy użytkownik sieć
technika ISDN bazuje na sieci IDN w której
obowiązuje standard PCM, stąd przyjęto dla kanału
podstawowego przepustowość 64 kb/s
informacja transmitowana w łączach telefonicznych
wszystkich szczebli hierarchii posiada postać cyfrową,
tworząc w ten sposób naturalny system
komunikacyjny dla dowolnych urządzeń cyfrowych
Cyfryzacja pętli abonenckiej doprowadziła do
powstania w pełni zintegrowanej sieci
telekomunikacyjnej
Udostępnienie abonentowi kanałów cyfrowych
umożliwia stworzenie tzw. sieci z integracją usług -
ISDN
31
Kanały w ISDN
W ISDN i innych środowiskach cyfrowych, pojęcie
kanału odnosi się ogólnie do pełno-dupleksowej
szczeliny czasowej występującej podczas transmisji.
kanał D przenoszący sygnały pomiędzy użytkownikiem
a siecią; może również przenosić dane pakietowe;
kanał B przenoszący informacje związane z usługami
dla użytkownika, obejmujące sygnały mowy,
akustyczne, video i dane cyfrowe;
kanał H spełniający takie same funkcje jak kanał B,
lecz jego przepustowość stanowi wielokrotność
przepustowości kanału B.
32
Architektura protokołów ISDN
Warstwa
Fizyczna
Łącza
danych
Aplikacji
Sieciowa
Prezentacji
Sesji
Transport
owa
Sygnały
Pakiety
Tele-
usługi
Komutacja
kanałów
Dzierżawa
kanału
Komutacja
pakietów
LAPD
( I.441/Q.921 )
X.25 poziom
pakietowy
Sterow.
wywoł.
(I.451/Q.931)
X.25
poziom
pakietowy
LAPB
I.430 styk podstawowy I.431 styk pierwotny
I.465/V.120 albo
Frame Relay
Kanał D
Kanał B
S
y
g
n
a
liz
a
cj
a
m
ię
d
zy
a
b
o
n
e
n
ta
m
i
ko
ń
co
w
y
m
i
33
Usługi w sieciach dedykowanych i zintegrowanych
34
Architektura ISDN
35
Usługi ISDN
Klasyfikacja usług w sieci
ISDN
Podstawowym kryterium
podziału,
umożliwiającym
rozróżnianie pomiędzy
usługami przenoszenia a
teleusługami, jest
umiejscowienie punktu
dostępu, w którym
aplikacja staje się
dostępna dla
użytkownika systemu.
Usługi
telekomunikacyjne
oferowane w sieci ISDN
dzielą się na dwie
podstawowe grupy:
usługi przenoszenia
(bearer services) oraz
teleusługi
(teleservices).
W ramach każdej z wymienionych klas wyróżniane są usługi podstawowe,
które realizują właściwy im tryb wymiany informacji oraz usługi dodatkowe,
które dostosowują tryb podstawowy do specyfiki wymagań użytkownika. W
konsekwencji usługi dodatkowe są oferowane wraz z usługami
podstawowymi, przy czym ta sama usługa dodatkowa może modyfikować
kilka usług podstawowych.
36
Usługi oferowane przez sieć ISDN
Usługi przenoszenia (bearer services) obejmują
transmisję sygnałów między stykami użytkowników z
siecią, przy czym nie jest istotne jakiego rodzaju dane
są transmitowane, gdyż sieć nie zajmuje się dalszą ich
obróbką
Teleusługi
(teleservices)
zapewniają
dodatkowo
sterowanie urządzeń końcowych, które poprzednio
pozostawało w gestii abonenta.
TE
ISDN
TE
Atrybut
y
dostępu
Atrybuty
Przekazywania
informacji
Atrybut
y
dostępu
Zakres usług podstawowych
Zakres teleusług
Zakresy usług podstawowych i teleusług
37
Usługi oferowane przez sieć ISDN
W Zaleceniu I.112 CCITT przedstawiono następujące definicje pojęć związanych z usługami w
sieciach telekomunikacyjnych:
•
usługa telekomunikacyjna
(ang. telecommunication service) jest tym, co oferuje
operator sieci w celu zaspokojenia wymagań (usatysfakcjonowania) użytkownika.
Podstawowymi typami usług są usługi bazowe (usługi przenoszenia) i teleusługi.
•
usługa przenoszenia
(ang. bearer service) - typ usługi telekomunikacyjnej dający
możliwość transmisji sygnałów pomiędzy interfejsami użytkownik – sieć.
•
teleusługa
(ang. teleservice) - typ usługi telekomunikacyjnej dający pełną
możliwość (włączając w to funkcje urządzeń końcowych) komunikacji pomiędzy
użytkownikami zgodnie z ustanowionymi protokołami.
•
teleakcja
(ang. teleaction service) - typ usługi telekomunikacyjnej używający
krótkich wiadomości, wymagających bardzo małych szybkości transmisji
pomiędzy użytkownikiem a siecią. Przykłady to telealarm, telealert, telekomenda.
•
usługa na żądanie
(ang. demand service) - typ usługi telekomunikacyjnej, w którym
droga komunikacyjna jest zestawiana prawie natychmiast, w odpowiedzi na
żądanie użytkownika, przekazywane przez sygnalizację użytkownik – sieć.
•
usługa rezerwacji łączy
(ang. reserved circuit service) - typ usługi
telekomunikacyjnej, w którym droga komunikacyjna jest zestawiana w czasie
określonym z góry, w odpowiedzi na żądanie użytkownika, przekazywane przez
sygnalizację użytkownik – sieć. (Czas trwania połączenia również może być określony z
góry).
•
usługa łącza stałego
(ang. permanent circuit service) - typ usługi
telekomunikacyjnej, w którym droga komunikacyjna jest zestawiana w odpowiedzi
na żądanie użytkownika przesłane droga administracyjną. Rozłączenia odbywa się
tą samą drogą.
38
Przykłady usług przenoszenia i
teleusług
:
• udostępnienie kanału
o przepływności 64kbit/s, bez określonej struktury
wewnętrznej lub pozwalającego wprowadzać bloki bitów z częstotliwością
8kHz (ang. 64kbit/s unrestricted, 8 kHz structured),
• udostępnienie kanału
o przepływności 64kbit/s, pozwalającego wprowadzać
próbki mowy z częstotliwością 8kHz (ang. 64kbit/s, 8 kHz structured, usable
for speech information transfer),
• udostępnienie kanału
o przepływności 64kbit/s, pozwalającego wprowadzać
próbki audio z częstotliwością 8kHz (ang. 64 kbit/s, 8 kHz structured, usable
for 3.1 kHz audio information transfer),
• udostępnienie kanału
o przepływności 384kbit/s, bez określonej struktury
wewnętrznej lub pozwalającego wprowadzać bloki bitów z częstotliwością
8kHz (ang. 384kbit/s unrestricted, 8 kHz structured).
• telefonia
- w porównaniu z obecnie wykorzystywanymi połączeniami
telefonicznymi ISDN zapewnia poszerzenie pasma fonicznego do 7 kHz,
połączenia konferencyjne "z dobieraniem trzeciego" oraz transmisję
sygnału stereofonicznego;
• teleteks
- będący rozszerzeniem teleksu, który służy do transmisji tekstu.
Zapewnia znacznie rozszerzony zbiór znaków alfanumerycznych (znaki
narodowe, duże i małe litery itp.), a także gwarantuje przesyłanie
dokumentów formatu A4 przy zachowaniu ich formy i treści. Usłudze tej
towarzyszy duża prędkość transmisji tekstu, gdyż transmitowane są kody
znaków, a nie ich obraz pikslowy, tak jak to miało miejsce w telefaksie;
• telefaks
- pozwala na przekazywanie zarówno tekstu jak i grafiki;
• wideoteks
- przeznaczony jest do transmisji tekstu wzbogaconego
ewentualnie o znaki semigraficzne. Podstawową jego cechą jest
prezentacja odbieranego obrazu za pomocą monitora ekranowego. Usługa
ta została wprowadzona w celu umożliwienia abonentowi korzystania z baz
danych. Użytkownik ma w tym wypadku możliwość decydowania o tym, jaką
informację chce w danym momencie przywołać na ekran.
39
Atrybuty transferu informacji
Opisują one charakterystyki połączeń pomiędzy użytkownikami ISDN.
Usługi przenoszenia mogą być oferowane w następujących trybach
przekazywania informacji: komutacji kanałów, ramek i pakietowym.
• Tryb komutacji kanału
(ang. circuit mode) jest analogiczny z
połączeniem
poprzez
łącze
komutowanej
sieci
i
dostarcza
dedykowanych połączeń końcowych (end-to-end) dla aplikacji takich jak
mowa, fonia, wideo, i dane w czasie rzeczywistym.
• Tryb pakietowy
(ang. packet mode) jest analogiczny z połączeniem
poprzez komutowaną sieć danych pakietowych.
• Tryb ramkowy
(ang. frame mode) jest podobny do komutacji pakietowej,
z tym wyjątkiem, że obejmuje on tylko protokoły do warstwy 2.
• Szybkość przekazywania informacji
(ang. information transfer rate) jest
wymaganiem kanałowym dla połączeń realizowanych w sieci. Szybkość
ta określona jest w bitach na sekundę dla usługi trybu kanałowego i w
pakietach na sekundę dla usługi trybu pakietowego. Szybkość
przekazywania informacji równa 64, 384, 1536, i 1920 kbit/s odpowiada
kanałom B, H0, H11 i H12. Usługa 2x64 kbit/s jest przeznaczona do
wykorzystania w BRI umożliwia użytkownikowi dostęp do obu kanałów
B podczas pojedynczego wywołania; nie możliwe jest dostarczenie
pojedynczego kanału 128 kbit/s. Pozostałe szybkości bitowe, jak i
wymagania kanałowe pozostają w fazie badań.
• Zdolność przekazywania informacji
(ang. information transfer capability)
odnosi się do typu informacji, które będą przekazywane poprzez sieć.
Dowolna informacja cyfrowa UDI (ang. unrestricted digital information)
stanowi dowolny strumień bitów, jaki może wystąpić pojedynczym
oktecie.
40
Atrybuty transferu informacji
• Mowa
(ang. speech) i sygnał foniczny 3.1 kHz (3.1-kHz audio) opisują zdolność
przekazywania z wykorzystaniem pojedynczego kanału mowy. Powodem dla rozróżnienia
tych dwu usług jest to, że może być opłacalnym dla sieci wykorzystanie kompresji i
technik kodowania, które są odpowiednie tylko dla mowy ludzkiej; zastosowania nie
związane z mową, a występujące w paśmie mowy (np. wykorzystanie modemu) mogą
wykorzystywać szerokość pasma w bardziej jednolity i mniej przewidywalny sposób niż
głos i mogą być świadczone niepotrzebnie, jeśli sygnał jest przekształcony z
wykorzystaniem techniki kompresji głosu.
• Sygnały foniczne
7 i 15 kHz dostarczają usługi fonicznej podobnej jakości jak komercyjne
stacje radiowe mono- i stereofoniczne. Usługa wideo odnosi się do przekazywania
informacji wizyjnych; aktualne szybkości kanału ograniczają tą usługę do "wolnych"
obrazów i zastosowań telekonferencyjnych. Mowa jest podstawowym sposobem
przekazywania informacji w usłudze trybu kanałowego.
• Atrybut struktura
(ang. structure) określa jednostkę transmisyjną, która będzie
przekazywana poprzez sieć. Sieć może transmitować całkowite jednostki danych (ang.
service data unit integrity) lub całkowite sekwencje danych (ang. data sequence integrity)
co oznacza, że ramka, pakiet, lub wiadomość (tj. jednostka przekazywanych danych)
będzie dostarczona do miejsca przeznaczenia w tej samej postaci, w jakiej została oddana
do sieci przez nadawcę lub przesyłanie jednostek danych w sekwencjach.
• Nienaruszalność sekwencji szczeliny czasowej
(ang. time slot sequence integrity) TSSI
stosowana jest dla szybkości przekazu 2x64 kbit/s lub innych usług obejmujących łączny
dostęp do kanałów. TSSI oznacza, że informacja jest dostarczana do miejsca
przeznaczenia w tym samym względnym porządku w jakim wyszła z nadajnika.
Ograniczony czas opóźnienia (ang. restricted differential time delay) RDTD jest zwykle
wykorzystywany do wskazania, że informacja będzie dostarczana na stronę odbiorczą z 50
milisekundowym opóźnieniem ze strony nadawczej (struktura takiej usługi może być
niejawna - ang. unstructured).
41
Atrybuty transferu informacji
• Atrybut nawiązania łączności
(ang. establishment of communication) określa moment,
w którym wymagana usługa powinna być zrealizowana. Zestawienie usługi może
odbyć się na żądanie użytkownika. Jest to sytuacja analogiczna do nawiązania
połączenia przez współczesne sieci telefoniczne; użytkownik wybiera numer
telefoniczny w chwili, gdy chce odbyć rozmowę. Rezerwacja oznacza, że użytkownik
może zapotrzebować usługę, którą wykorzysta w późniejszym czasie i, opcjonalnie,
zaznaczyć czas jej trwania. Stałe nawiązanie jest analogiczne do dzierżawienia linii.
Zapewnia to dostarczenie żądanej usługi przez nieokreśloną wielkość czasu z
wykorzystaniem raczej procedur bazujących na protokołach niż na abonamencie.
• Atrybut symetrii
(ang. symmetry) nawiązuje do tego czy przepływ informacji jest
jedno- czy też dwudrożny i czy prędkość w obu kierunkach jest taka sama czy też nie.
Jednokierunkowa znaczy, że transmisja jest jednodrożna (simplex), bez połączenia
zwrotnego; przykładem może być większość współczesnych stacji radiowo-
telewizyjnych. Dwukierunkowa oznacza, że transmisja może wystąpić jednocześnie w
obu kierunkach. Dwukierunkowa symetryczna) oznacza, że obaj użytkownicy
przekazują informację z tą samą szybkością. Dwukierunkowa asymetryczna oznacza,
że żądana szybkość przekazania informacji dla danej usługi może być różna w
zależności od kierunku nadawania; przykładem tego może być sytuacja, w której
jeden komputer wysyła do drugiego ogromne pliki danych, a odbiera okazjonalnie
potwierdzenia.
• Atrybut konfiguracji połączenia
(ang. communication configuration) opisuje
konfigurację połączenia pomiędzy końcowymi użytkownikami usługi. Konfiguracja
punkt-punkt opisuje usługę w której uczestniczy dwóch użytkowników, taką jak
pojedyncza rozmowa telefoniczna. Konfiguracja wielopunktowa opisuje usługę
zainicjowaną przez jednego z użytkowników do kilku innych użytkowników, taką jak
rozmowa konferencyjna. Konfiguracja rozsiewcza (ang. broadcast) powinna pozwalać
pojedynczemu użytkownikowi przekazywać informacje do grupy użytkowników.
42
Usługi dla użytkownika prywatnego i instytucji
Usługa
Wymagana
przepustowość
Typ kanału
ISDN
Rodzaj komutacji
B
H
D
łączy
pakietów
kanałów
telefon
8, 16, 32, 64 kb/s
poczta
elektroniczna
4.8 - 64 kb/s
faksymile
4.8 - 64 kb/s
TV
56 - 64 kb/s
wideo
konferencje
1.544 Mb/s
Usługa
Wymagana
przepustowość
Typ
kanału
ISDN
Rodzaj komutacji
B H D łączy pakietów kanałów
telefon
8, 16, 32, 64 kb/s
alarm
10 - 100 kb/s
zarządzanie energetyczne
0.1 - 1 kb/s
usługi interaktywnej
informacji
4.8 - 64 kb/s
poczta elektroniczna
4.8 - 64 kb/s
szerokopasmowe wideo
96 Mb/s
interaktywne wideo
96 Mb/s
43
Usługi przenoszenia i teleusługi w sieci ISDN
Dostęp do usług przenoszenia oferowanych w sieci ISDN umożliwiają
punkty T i S, zaś wybór pomiędzy nimi zależy od aktualnie dostępnego
wyposażenia instalacji abonenckiej. Teleusługi oferowane są natomiast w
punkcie styku użytkownika z urządzeniami końcowymi (user-to-terminal
interface), co oznacza, że możliwość ich realizacji wiąże się w każdym
przypadku z odpowiednim wyposażeniem wykorzystywanego przez
abonenta urządzenia końcowego.
44
Zróżnicowanie usług w oparciu o warstwowy
model OSI
Usługi przenoszenia obejmują swoim zasięgiem trzy najniższe warstwy
modelu odniesienia, natomiast teleusługi dotyczą wszystkich warstw
tego modelu.
45
Usługi przenoszenia
Usługi przenoszenia oferowane przez sieć ISDN zapewniają
przekazywanie danych pomiędzy punktami dostępu do sieci,
pozostawiając wybór protokołów wyższych warstw uznaniu
użytkownika. Sieć nie ingeruje bezpośrednio w proces wyboru
procedur przekazywania informacji, nie badając w szczególności
czy występuje zgodność protokołu realizowanego przez
terminale na obu końcach zestawionego połączenia.
Klasyfikacja usług
przenoszenia
46
Sposoby korzystania z usług przenoszenia
Usługi przenoszenia zapewniają możliwość realizacji różnych form
komunikacji pomiędzy abonentami sieci ISDN.
W szczególności wyróżnia się scenariusze przesyłania danych
pomiędzy:
• użytkownikami korzystającymi z tego samego punktu i atrybutów
dostępu;
• użytkownikami tego samego punktu dostępu i różnych atrybutów;
• użytkownikami a oddzielnymi zasobami realizującymi funkcje warstw
wyższych.
47
Tryby połączeń w ISDN
Każde połączenie może być zestawione w następujących trybach:
• „na żądanie”, kiedy droga połączeniowa zestawiana jest po zakończeniu
wybierania numeru i jest dostępne aż do rozłączenia;
• rezerwowania, gdy moment zestawienia połączenia i czas jego trwania
jest ustalany wcześniej, a sam proces realizacji odbywa się bez ingerencji
abonenta;
• stałym, trwającym nieprzerwanie przez czas opłacony przez
użytkownika. W każdym z wymienionych trybów atrybut symetryczności
może przyjmować postać:
• komunikacji jednokierunkowej, w której przepływ informacji
ograniczony jest do jednego kierunku;
• symetrycznej lub asymetrycznej komunikacji dwukierunkowej, w
której prowadzony jest obustronna wymiana danych przy
identycznych lub różniących się przepływnościach;
48
Usługi specjalne - usługi teleakcji
(interwencyjne)
• Telealarm - polegający na
przekazywaniu do centrów
zdalnego nadzoru informacji
dostarczanych przez rozproszone
sieci czujników .
• Telealert - umożliwiający
niezwłoczne informowanie
abonentów o wystąpieniu zjawisk
zagrażających ich mieniu i
zdrowiu.
• Telemedycyna -
wykorzystywana do zdalnego
nadzoru nad stanem zdrowia osób
o podwyższonym ryzyku
wystąpienia zawału, ustania pracy
rozrusznika serca, zapaści
insulinowej, omdlenia, ataku
epileptycznego i in.
• Telekomenda - umożliwiająca
sterowania układami
wykonawczymi dołączonymi do
terminali sieciowych wg.
algorytmów opartych na
wystąpieniu określonych zdarzeń
lub w sekwencjach powtarzanych
chronologicznie.
Telemetra - przeznaczona do
prowadzenia okresowych odczytów
mierników zużycia energii elektrycznej,
wody, energii grzewczej i gazu
opałowego.
49
Usługi „inteligentne”
W ISDN sieć inteligentna została odzwierciedlona w grupie usług
dodatkowych, w skład której wchodzą kolejno:
• elastyczne kierowanie wywołań do równorzędnych funkcjonalnie
terminali;
• ograniczenie liczby wywołań w warunkach narastania
natłoku sieciowego;
• ograniczenie liczby wywołań kierowanych w zadanym
okresie do wskazanych terminali przeznaczonych do udzielania
informacji;
• rejestracja danych abonentów wywołujących, służąca po
obróbce statystycznej lepszemu wyprofilowaniu oferty
komercyjnej;
• dyskryminacja dostępu polegająca na odmowie świadczenia
usługi abonentom nie spełniających określonych kryteriów
wartościujących;
• różnicowanie formy usługi w zależności od pory dnia, dnia
tygodnia, pory roku i innych kryteriów chronometrycznych;
• aktywne kierunkowanie połączeń tj. kierowanie ich do
różnych terminali odzewowych w zależności od identyfikacji
strony wywołującej;
• uniwersalny numer wywoławczy, czyli osiąganie lokalnych
oddziałów danej organizacji przez wybranie identycznego
numeru na całym terenie abonowania usługi (region, kraj,
grupa krajów);
• interakcyjne, sterowane przez stronę wywołującą
uzyskiwanie komunikatów i informacji słownych.
50
Usługi „inteligentne”
Omawiana grupa usług została zaproponowana przy uwzględnieniu faktu,
że zasoby zarządzające usługami (Service Management System - SMS)
sieci ISDN zostały znacząco rozbudowane, uzyskując w ten sposób nowe
jakościowo możliwości funkcjonalne. Uzyskana tą drogą Sieć Inteligentna
nie staje się „nową siecią” w sensie powiązań telekomunikacyjnych, lecz
rosną jedynie jej elastyczność, efektywność ekonomiczna oraz przyjazność
dla użytkownika.
Jak wynika z przedstawionego wykazu, proponowane usługi przeznaczone
są głównie do wykorzystania przez średnie i duże organizacje o
charakterze gospodarczym, politycznym itp. „Inteligentne” udogodnienia
adresowane do pojedynczego abonenta są nie mniej atrakcyjne i
obejmują przykładowo:
• teległosowanie - polegające na telefonicznym wyrażaniu preferencji w
odniesieniu do oferowanego towaru, rozwiązania problemu natury
społecznej, politycznej, ekonomicznej i in.;
• numer osobisty - rozwiązanie, w którym abonent jest osiągalny pod tym
samym numerem niezależnie od miejsca przyłączenia do sieci jego
terminala oraz umiejscowienia abonentów wywołujących.
51
Architektura ISDN
52
Elementy ISDN
53
Dostęp abonentów ISDN do sieci cyfrowej telefonii
komórkowej
Współpraca różnych sieci w trybie transmisji
danych
54
Tryby dostępu abonenta sieci GSM do systemu
pakietowego
Abonent systemu GSM może uzyskać dostęp do sieci pakietowej w jeden z
następujących sposobów:
1. Poprzez stałą sieć telefoniczną (PSTN) - wymaga użycia
asynchronicznego modemu telefonicznego (X.28) oraz jednostki Packet
Assembly/Disasembly (PAD) przy wejściu sieci pakietowej. Abonent GSM
musi być zarejestrowany w sieci komutacji pakietów i tylko on może
nawiązywać połączenie.
2. Poprzez bezpośredni dostęp do układu PAD - w tym przypadku
abonent GSM nie musi rejestrować się u operatora pakietowego,
wystarczy wykupienie odpowiedniego abonamentu w sieci GSM. Podobnie
jak poprzednio połączenie może być nawiązane tylko z inicjatywy
abonenta GSM.
55
Tryby dostępu abonenta sieci GSM do systemu
pakietowego
3. W trybie pakietowym, poprzez sieci PSTN lub ISDN - wymagany
jest specjalny terminal realizujący protokół X.32, co umożliwia obustronne
inicjowanie połączeń. Abonent GSM musi być zarejestrowany w sieci
komutacji pakietów, a wymiana danych może się odbywać z prędkościami
2.4, 4.8 oraz 9.6 kb/s.
4. W trybie pakietowym, przez łącze X.25 - funkcje interfejsu
realizowane są przez system GSM, a użytkownik nie musi być
zarejestrowany w sieci pakietowej.
56
Sterowanie usługami
Sterowanie realizacją usług udostępnianych przez sieć ISDN może odbywać
się przy wykorzystaniu dwu różnych protokołów:
1. Protokół funkcjonalny (functional protocol) - charakteryzuje się pełną
symetrią, co oznacza, że warstwa 3 modelu referencyjnego techniki
ISDN realizuje swoje funkcje przy równoprawnym traktowaniu stron
sieciowej i użytkownika. Funkcje te obejmują kolejno:
• interpretację odbieranych komunikatów oraz generowanie i wysyłanie
wywołanych nimi odpowiedzi;
• przetwarzanie danych otrzymanych z warstwy 4 na komunikaty
sygnalizacyjne warstwy 3 oraz realizację translacji odwrotnej;
• przetwarzanie informacji dostarczonych z aplikacji sterującej połączeniem
na postać właściwą protokółowi warstwy 3. Z przedstawionego
zestawienia wynika, że wykorzystanie do sterowania protokołu
funkcjonalnego wymaga wyposażenia terminali oraz współpracujących z
nimi urządzeń strony sieciowej w odpowiednio inteligentne mechanizmy
przetwarzania danych.
57
Sterowanie usługami
2. Protokół stymulacyjny (stimulus protocol) - rozwiązanie, w
którym tylko strona sieciowa wyposażona jest w możliwość
przetwarzania oraz interpretacji wymienianych obustronnie danych,
które warstwa 3 terminala przekazuje w sposób przezroczysty.
Omawiany wariant wymaga pewnej komplikacji sterowania w
elementach sieciowych, zwłaszcza w przypadku, gdy dołączane do
nich terminale cechują się istotnie zróżnicowanymi charakterystykami
użytkowymi. W praktyce protokół stymulacyjny może być realizowany
przy wykorzystaniu:
• protokołu klawiaturowego (keypad protocol), w którym
wykorzystywana jest typowa klawiatura numeryczna (0 - 9 oraz * i #);
• protokołu klawiszy specjalnych (feature key management), kiedy to
użytkownik wywołuje funkcje sterujące połączeniem posługując się
wydzielonym blokiem klawiszy funkcyjnych, zaś dane dodatkowe
wprowadza używając klawiatury numerycznej.
58
Środowisko sieci ISDN
59
Strategie dostępu do sieci cyfrowej
Przykład maksymalnego wykorzystania możliwości oferowanych
użytkownikowi ISDN w zakresie podłączenia do sieci różnych
terminali
60
Strategie dostępu do sieci cyfrowej
W ISDN cyfryzacja sygnałów następuje już w aparacie
abonenckim. Pozwala to na zastosowanie standardowych styków
abonenta i jednolitych protokołów komunikacyjnych, dając
ujednolicenie dostępu do usług.
Stosuje się zasadniczo dwa typy dostępu:
- podstawowy BA (Basic Access)
BA = 2B + D
(B = 64 kbit/s, D = 16 kbit/s)
- pierwotnogrupowy PRA (Primary Basic Access)
PRA = 30B + D
(B = 64 kbit/s, D = 64 kbit/s)
W Europie dopuszcza się także stosowanie kanałów:
•
H0 = 6•B
[384 kbit/s],
H12 = 30•B
[1920 kbit/s],
• dostępów pierwotnogrupowych
B = 30•B + D64
[1984
kbit/s],
• kanałów
H0 = 5•H0 + D64
[1984 kbit/s]
H1 = H12 +
D64
[1984 kbit/s].)
61
Typy kanałów i ich przepustowości
Typ kanału
Cechy
Przepustowość
B
Usługi podstawowe
64 kb/s
D
Sygnalizacja
i dane pakietowe
16 kb/s (BRI)
64 kb/s (PRI)
H0
Sześć kanałów B
384 kb/s
H1
Wszystkie dostępne
kanały H0
H10 (23B)
1.472 Mb/s
H11 (24B)
1.536 Mb/s
H12 (30B)
1.920 Mb/s
B-ISDN
STM-1/OC-3
155.52 Mb/s
STM-4/OC-12
622.08 Mb/s
62
Interfejsy dostępowe ISDN
63
Interfejsy dostępu
Standardy ISDN definiują aktualnie dwa różne interfejsy
dostępu do sieci:
interfejs podstawowy BRI (basic rate interface)
interfejs pierwotnogrupowym PRI (primary rate
interface)
Interface Struktura Przepustowość Prędkość danych
użytkownika
BRI
2B+D16
192 kb/s
144 kb/s
PRI
23B+D64
30B+D64
1.544 Mb/s
2.048 Mb/s
1.536 Mb/s
1.984 Mb/s
64
Struktura ramki PRI 2.048 Mb/s
Całkowita szybkość przepływu danych jest równa 2.048
Mb/s, a prędkość danych użytkownika wynosi 1.984
Mb/s.
Interfejs PRI 2.048 Mb/s wykorzystuje sygnalizację
cyfrową HDB3.
PRI może być konfigurowany statycznie i dynamicznie
dla umieszczenia kanałów H0 i H1 dodatkowo oprócz
kanałów B. Kanał H0 stanowi równoważnik sześciu
kanałów B i może składać się z dowolnych sześciu
szczelin kanału B w PRI. Interfejs PRI 2.048 Mb/s
obsługuje pięć kanałów H0 pomimo występowania
kanału D.
Kanał H12 wykorzystuje szczeliny czasowe od 1 do 15 i
od 17 do 31 interfejsu 2.048 Mb/s.
65
Charakterystyka interfejsu pierwotnego PRI
Zalecenie ITU-T I.431 definiuje protokół łącza
fizycznego dla PRI
PRI posiada konfigurację synchroniczną, szeregową,
punkt-punkt, pełnodupleksową wykorzystującą dwa
kanały fizyczne. Zalecenie to przewidziano dla
prędkości 1.544 i 2.048 Mb/s
Zalecenia elektryczne PRI i formaty ramki bazują na
zaleceniach odpowiednio G.703 i G.704
Podobnie do BRI, PRI nie kończy się na TE
użytkownika. Zamiast tego, PRI zwykle występuje jako
magistrala łącząca wyposażenie komutacyjne klienta
(tj. PBX lub inne NT2) z LE
Interfejs PRI 2.048 Mb/s bazuje na nośniku E1
PRI multipleksuje trzydzieści dwa kanały 64 kb/s i
jedną ramkę zawierającą 32 szczeliny czasowe,
oznaczone od 0 do 31
Szczelina 0 jest zarezerwowana dla ramkowania
warstwy fizycznej, synchronizacji i sygnalizacji
Szczeliny czasowe od 1 do 15 i od 17 do 31 są
wykorzystywane przez 30 kanałów, podczas gdy
szczelina 16 jest zarezerwowana dla kanału D (30B+D)
66
Parametry kanału sygnalizacyjnego ISDN
67
Dostęp użytkownika do sieci ISDN
W obszarze styku użytkownika z siecią wyróżniono siedem
grup funkcjonalnych (ang. functional groups):
• zakończenie centralowe ET (ang. exchange termination);
• zakończenie liniowe LT (ang. line termination);
• zakończenie sieciowe NT1 (ang. network termination 1);
• zakończenie sieciowe NT2 (ang. network termination 2);
• wyposażenie końcowe TE1 (ang. terminal equipment 1);
• wyposażenie końcowe TE2 (ang. terminal equipment 2);
• adapter TA (ang. terminal adapter).
68
Punkty odniesienia - styki
Punkty odniesienia - styki (reference points) definiują
komunikację pomiędzy różnymi urządzeniami. Ich
znaczenie polega na stosowaniu w każdym punkcie
połączenia telekomunikacyjnego różnych protokołów.
TE1
TE2
TA
NT2
NT1
LT
ET
V
U
T
S
R
4
4
4
2
ABONENT
ŁĄCZE
CENTRALA
Model dostępu użytkownika do sieci ISDN
69
Struktura styków użytkownika z siecią
70
Znormalizowane styki użytkownika z siecią
Styk V: wewnętrzny styk sieciowy między
abonenckim wyposażeniem liniowym a
wyposażeniem centralowym
Styk U: parametry w łączu cyfrowym
Styk T: parametry adaptera sieciowego NT1
(odtwarzanie skal czasu, synchronizacja i
ramkowanie, konwersja struktury ramkowej na
liniową, konwersja szybkości transmisji, funkcje
utrzymaniowe
71
Znormalizowane styki użytkownika z siecią
• Styk S: mechanizmy pracy
wielopunktowej; między stykami T i S
jest adapter NT2, który realizuje
funkcje komutacji i koncentracji
• Styk R: parametry adaptera TA dla
urządzeń starego typu
72
Modele dołączenia użytkownika do ISDN
73
Strategie dostępu do sieci cyfrowej
∗ Terminale abonenckie spełniające normy ISDN (oznaczone jako
TE1) połączone są z siecią ISDN za pośrednictwem zakończeń
(adapterów) sieciowych NT1 i NT2 przy użyciu styków S, T.
∗ NT1 zapewnia fizyczne i elektryczne dopasowanie terminala do
linii.
∗ NT2 spełnia rolę urządzenia zwielokrotniającego oraz umożliwia
połączenia wewnętrzne, może to być PABX, koncentrator,
multiplekser.
∗ S jest punktem styku z zakończeniami sieciowymi NT2,
umożliwia pracę wielopunktową (dołączenie do szyny zbiorczej do
8 terminali ISDN - TE1), służy także do dołączenia tradycyjnych
aparatów analogowych (TE2) poprzez adaptery końcowe (TA).
∗ T jest także stykiem z NT1 lub z NT2, ale służy do pracy punkt -
punkt. Styki S i T zostały znormalizowane przez CCITT w sensie
mechanicznym, elektrycznym i protokołów komunikacyjnych; w
zasadzie są identyczne. W przypadku stosowania styku S styk T
może nie występować, a zakończenia NT1 i NT2 mogą być
zintegrowane. Gdy stosujemy tylko styk T - NT2 i styk S nie
występują. W związku z tym często spotykamy się z oznaczeniem
typu S/T.
74
Modele dołączenia użytkownika do ISDN
75
Modele dołączenia użytkownika do ISDN
76
Charakterystyka traktów sygnałowych
Sygnały przesyłane traktami muszą spełniać następujące warunki:
- zawierać w swojej strukturze informację umożliwiającą
jednoznaczne przetworzenie w urządzeniu odbiorczym na kod
binarny,
- eliminować składową stałą w widmie energetycznym (nie dotyczy
to torów światłowodowych, wymagających niezmiennej i niezerowej
składowej stałej), dzięki czemu zmniejsza się wpływ pojemności
łącza oraz można w urządzeniach stosować transformatory oraz
realizować zdalne zasilanie,
-skupiać maksimum energii przy najmniejszych częstotliwościach, co
sprawia, że dla sygnału cyfrowego tłumienność toru kablowego
będzie mniejsza (dla toru światłowodowego zmniejsza się dyspersja
impulsu),
- umożliwiać obniżenie przepływności sygnału liniowego w stosunku
do prze-pływności binarnej (dla torów kablowych, w celu
zmniejszenia tłumienia sygnału),
- eliminować długie sekwencje zawierające elementy zerowe, co
ułatwia wydzielanie sygnału taktowania potrzebnego w procesie
regeneracji (komparacji),
- cechować się taką zasadą występowania określonych sekwencji,
aby wykrycie zaburzeń spowodowanych błędami w regeneracji nie
wymagało znajomości struktury sygnału binarnego,
- ograniczać występowanie określonych sekwencji, które
powodowałyby zwiększenie przeników międzyelementowych.
77
Styk U - dołączanie terminali (TE)
78
Styk U (ANSI T1.601 ) dwa rozwiązania
Łącze cyfrowe łączy NT1 z LE
Styk
U
obsługuje
konfigurację
szeregową,
synchroniczną, pełnodupleksową punkt-punkt
Wymagana przepustowość styku U:
w pierwszym rozwiązaniu dwa kanały B, kanał D,
dodatkowy kanał utrzymaniowy M (4 kb/s) oraz
sygnały synchronizacji ramki (12 kb/s) w sumie
160 kb/s.
W
drugim
rozwiązaniu
narzut
kanału
utrzymaniowego i synchronizacji ramki to
łącznie 48 kb/s i w związku z tym przepustowość
192 kb/s.
Jedną z ważniejszych właściwości styku U jest metoda
wykorzystywana do zapewnienia pełnodupleksowej
komunikacji poprzez łącze transmisyjne; nazywana
jest kompensacją echa. Główna idea metody
kasowania echa polega na odjęciu od odbieranego
sygnału jego części pochodzącej od własnego
nadajnika, bazując na dostępnej informacji o kształcie
fali przez niego wysyłanej.
79
Charakterystyka styku U
Dołączenie abonenta do sieci odbywa się przez styk U.
Transmisja sygnałów na tym styku nie ma standardu. W
zależności od rodzaju linii (jedno- lub dwutorowa, przewodowa
lub optyczna), przepływności strumienia (2B + D 144 kbit/s plus
12 kbit/s synchronizacja plus kanał utrzymaniowy M = 4 kbit/s
lub M = 48 kbit/s) stosowane są różne typy transmisji i różne
rodzaje kodów liniowych. Najprostszym typem transmisji jest
transmisja „ping - pongowa”.
Stosowana jest także transmisja z kompensacją echa. Ponieważ
sygnał binarny w swojej oryginalnej postaci nie jest
dostosowany do przesyłania w łączu teletransmisyjnym,
zachodzi konieczność zmiany jego parametrów w taki sposób,
aby możliwe stało się wyeliminowanie (lub zmniejszenie)
niekorzystnego wpływu własności łącza, odbiornika czy też
metody odbioru na wierność transmisji.
Ze względu na rodzaj toru transmisyjnego należy rozróżnić dwie
grupy kodów:
- kody stosowane w transmisji w liniach miedzianych,
- kody stosowane w transmisji w liniach światłowodowych
80
Warstwa fizyczna - styk U
• Nieekranowana para przewodów (skrętka)
Kodowanie liniowe: zmniejszenie
częstotliwości, synchronizacja
Przykład - kod 2B1Q (2 elementy binarne 1 el.
4-wartościowy)
81
Warstwa fizyczna styku U (obniżenie szybkości bitowej do
80kbodów/sek)
Bit 1
Bit 2
Symbol czterooperandowy
Poziom napięcia
1
0
+3
2.5
1
1
+1
0.833
0
1
-1
-0.833
0
0
-3
-2.5
Schemat kodowania
2B1Q
Przykład kodowania
2B1Q
82
Ramka 2B1Q
Podstawową jednostką transmisji poprzez styk U jest
ramka transmisyjna 2B1Q. Zawiera ona trzy następujące
pola:
Słowo synchronizacyjne (SW) wykorzystywane do
synchronizacji warstwy fizycznej i wyrównania ramki,
obejmuje określony wzór 9 czterooperandów
(równowartość 18 bitów)
Dane obejmujące informacje kanału B i D, przesyłane w 12
grupach, każda zawierająca 8 bitów z pierwszego kanału
B, 8 bitów z drugiego kanału B, i 2 bity kanału D (108
czterooperandów, czyli 216 b)
Pole nieinformacyjne (overhead) wykorzystywane przez
funkcje sieci, takie jak utrzymanie kanału fizycznego,
detekcję błędów, i wskazanie stanu zasilania, obejmuje 3
czterooperandy (6 bitów)
83
Formaty transmitowanych sygnałów
Struktura ramki na styku U
84
Struktura ramki i wieloramki ISDN
85
Styk S/T (punkt – punkt)
Protokół warstwy 1 BRI określony jest w zaleceniu ITU-T
I.430, które definiuje komunikację ISDN pomiędzy
wyposażeniami TE i NT poprzez styk S/T. Dostęp
podstawowy może wykorzystywać konfigurację punkt-
punkt lub punkt-wielopunkt.
0 - 1000m
R=100
R=100
R=100
R=100
NT
TE
W odniesieniu do konfiguracji punkt-wielopunkt,
występują dwa przypadki, oba wykorzystują tzw. szynę
pasywną (passive bus). Ten typ konfiguracji nie zawiera
żadnych aktywnych elementów, takich jak wzmacniacze
lub wzmacniaki
86
Styk S/T (punkt – wielopunkt)
Krótka szyna
pasywna
Długa szyna
pasywna
0 - 500m
R=100
R=100
R=100
NT
TE
TE
TE
1 2 . . . . . . 7
0 - 10m
0 - 50m
0 - 100 ; 200m
R=100
R=100
NT
TE
TE
TE
TE
TE
1 2 3 . . . . . 7 8
0 - 10m
87
Warstwa fizyczna styku S i T
Złącze wykorzystywane dla BRI stanowi ośmio pinowa
miniaturowa wtyczka typu jack (RJ-45) bazująca na
standardzie ISO 8877
Schemat kodowania wykorzystywany w BRI na
stykach S i T nazywany jest zmodyfikowanym kodem
AMI (Alternate Mark Inversion)
Binarne 0 jest tutaj reprezentowane przez sygnał o
napięciu około 750 mV, który występuje kolejno w
polaryzacji
dodatniej
i
ujemnej;
binarną
1
reprezentuje brak napięcia
Każde wystąpienie zera wywołuje zmianę polaryzacji
w kierunku odwrotnym do występującej ostatnio.
Mechanizm ten zabezpiecza przed wystąpieniem
składowej stałej.
88
Charakterystyka styków S i T
∗ Łączówka ośmionóżkowa (standard ISO 8877).
∗ Linia kablowa minimum czteroprzewodowe; dwie pary
symetryczne dla transmisji w obu kierunkach, impedancja falowa
100 Ω.
∗ Możliwość zdalnego zasilania wybranej grupy terminali z centrali
po torze pochodnym; pozostałe przewody łączówki interfejsu są
opcjonalne i mogą być wykorzystywane w innych wariantach
zasilania terminali (dodatkowe zasilanie urządzeń końcowych z
zakończenia sieciowego lub zasilanie urządzenia końcowego przez
inne urządzenie końcowe).
Wymagania dotyczące mocy:
- Wymagania dotyczące mocy, którą dysponuje w normalnych
warunkach zakończenie sieciowe (NT) zasilając terminale dołączone
do interfejsu nie jest specyfikowane przez CCITT,
- W normalnych warunkach pracy zakończenie sieciowe czerpie
energię z lokalnej sieci energetycznej, - W warunkach pracy
awaryjnej (np. w przypadku awarii lokalnej sieci energetycznej)
moc dostarczana przez NT nie może być mniejsza niż 420 mW.
Przejście do pracy awaryjnej NT sygnalizuje odwróceniem
biegunowości; energia jest wtedy pobierana z centrali, Wymagania
dotyczące mocy pobieranej przez terminale: w normalnych
warunkach pracy: nie więcej niż 1 W.
89
Struktury ramek pomiędzy NT1 i TE1
90
Struktury ramek NT i TE
91
Problematyka zasilania
Warianty zasilania w
ISDN
92
Elektryczna konfiguracja styku S
93
Zasięg transmisji
Kabel symetryczny, średnica żył 0,5
mm
94
Systemy transmisji ISDN
Zasada transmisji
dwukierunkowej
Zasada pracy systemu transmisji
“ping-pongowej”
Oznaczenia: PB - pamięć buforowa,
Tp - czas propagacji w torze,
Tr - czas nadawania (odbioru) bloku,
To - czas ochronny (kompensacja
zmiany czasu propagacji),
Okres repetycji: T = 2Tp + 2Tr + To
95
Systemy transmisji ISDN
Schemat blokowy układu transmisyjnego z
kompensacją echa
Oznaczenia: A/C - przetwornik analogowo-cyfrowy, C/A - przetwornik
cyfrowo-analogowy, DM - demultiplekser, DS - deskrambler, DSB -
detektor strumienia bitów, F - filtr, K - korektor, KE - kompensator
echa, KW - korektor wstępny, M - multiplekser, Zegar - układ
podstawy czasu, Komp - komparator (próg decyzji), S - skrambler.
96
Transmisja dwukierunkowa w łączu
dwuprzewodowym - rozgałęźnik
97
Powstawanie przeników i odbić
w torze transmisyjnym
98
Zasada kasowania echa
99
Formaty transmitowanych sygnałów
Wyposażenie abonenta w stanie nieaktywnym, gdy nie ma potrzeby
transmitowania sygnałów między abonentem a siecią pozostaje (ze
względów oszczędnościowych) w trybie czuwania. Inicjacja połączenia
powoduje uaktywnienie terminali i synchronizację i nawiązanie połączenia.
Wszystkie rodzaje sygnałów podczas nawiązywania połączenia i transmisji
informacji mają określone procedury i postać tzw. „ramek”. Typy ramek (na
poszczególnych stykach), przenoszą zdefiniowane sygnały umożliwiające
testowanie łącza (np eliminacja echa, kontrola elementowej stopy błędów),
synchronizację, dostęp użytkownika do kanałów B, dostęp użytkownika do
kanału D, eliminację konfliktów.
100
Formaty transmitowanych sygnałów
Inicjowanie połączenia a) przez abonenta i b) przez
centralę
101
Fazy zestawiania połączenia wirt. inicjowanego przez
abonenta sieci ISDN
A U - U r z ą d z e n i e d o s tę p o w e d o s ie c i IS D N (IS D N A c c e s s U n i t)
S A B M - r a m k a tr y b u p o łą c z e n i a w a r s tw y łą c z a
U A - r a m k a p o tw ie r d z e n i a
IS D N
D T E w IS D N
P S P D N
D T E w P S P D N
Ż ą d a n i e
p o łą c z e n i a
P o łą c z e n ie
z e s tw io n e
U A
C a l l
r e q u e s t
C a l l
c o n n e c te d
S A B M
C a ll
a c c e p te d
In c o m in g
C a ll
E T
E T
Z e s ta w ie n ie p o łą c z e n ia
w k a n a le B w a r s tw a
fi z y c z n a (I.4 5 1 /Q .9 3 1 )
Z e s ta w ie n ie p o łą c z e n ia
w w a r s tw ie łą c z a
(L A P B )
Z e s ta w ie n ie
p o łą c z e n ia n a
p o z io m ie w a r s tw y
p a k ie to w e j (X .2 5 P L P )
A U D C E
102
Formaty transmitowanych sygnałów
Nawiązanie połączenia przez terminal abonencki (aktywacja
styku U)
103
Sygnalizacja w ISDN
104
DANE
ZARZĄDZANIE
PAKIETOWA
TRANSMISJA
DANYCH X.25
SAPI=63 (M)
SAPI=0 (S)
SAPI=16 (P)
SYGNALIZACJA
POLE ADRESOWE
CRC
FLAGA
POLE
STERUJĄCE
WARSTWA 3
DSS1, X25.itd.
WARSTWA 2
RAMKA LAP D
WARSTWA 1
RAMKA
FIZYCZNA
B1
D
F
FLAGA
B2
D
B1
D
B2
D
Zasady współpracy warstw modelu OSI w ISDN
105
Sposoby wymiany sygnalizacji
Stopień złożoności realizowanych funkcji oraz łatwo
identyfikowalne różnice pomiędzy zadaniami realizowanymi na
stykach użytkownik - sieć (User Network Interface - UNI) oraz
międzywęzłowych i międzysieciowych (Network Network Interface -
NNI) powodują, że w sieciach ISDN wykorzystywane są dwa
oddzielne systemy sygnalizacji: System Sygnalizacji Abonenta
Cyfrowego (Digital Subscriber Signalling System no. 1 - DSS1) oraz
System Sygnalizacji (Międzycentralowej) (Signalling System no. 7 -
SS7).
Zakres stosowania systemów sygnalizacji w
sieci ISDN
106
Rodzaje sygnalizacji
107
Sygnalizacja DSS1
108
Protokół transmisji danych kanału D warstwy przęsła LAPD
Zadania protokołu przęsła :
ramkowanie - określa sygnał początku i końca
transmisji (ramka) oraz granice danych użytkownika w
ramce
adresowanie - wskazuje które z urządzeń biorących
udział w transmisji jest nadajnikiem, a które
przeznaczone jest do odbioru ramki
sekwencjonowanie - zapewnia utrzymanie sekwencji
liczby transmitowanych ramek danych
potwierdzenie - stanowi potwierdzenie otrzymania
ramek danych;
czas przerwy (upływ ustalonego czasu) - obsługuje te
sytuacje, w których w określonym okresie czasu nie
pojawi się właściwa odpowiedź
kontrola błędów - wykrywa błędne bity, ramki poza
sekwencją, oraz ramki zgubione i poprawia te błędy
sterowanie
przepływem
-
stanowi
mechanizm
umożliwiający odbiornikowi uniknięcie zalania przez
ramki danych przychodzące z szybkich nadajników
109
System sygnalizacji abonenckiej
Warstwa fizyczna: w sieci ISDN stosowane są trzy konfiguracje
dołączania terminali abonenckich (TE) do zakończenia sieciowego
(NT):
• konfiguracja punkt - punkt;
• konfiguracja magistralowa;
• rozszerzona konfiguracja magistralowa.
Sposoby dołączania terminali do zakończenia
sieciowego
110
Struktura ramki warstwy fizycznej
Ramki dla poszczególnych kierunków transmisji mają jednakową długość, lecz
różnią się przeznaczeniem niektórych pozycji ciągu bitowego. Dodatkowo,
ramka TE jest opóźniona w stosunku do nadawanej przez NT o dwa interwały
bitów.
111
Przeznaczenie bitów ramek warstwy fizycznej
112
Dostęp do kanału D
Dołączone do wspólnej magistrali wyposażenia końcowe uzyskują dostęp do
kanału D w warunkach „rywalizacji o zasoby”. Algorytm osiągania dostępu
jest przy tym tak pomyślany, by każde z urządzeń mogło przesyłać dane
sygnalizacyjne bez możliwości zakłócania transmisji przez inne korzystające
z magistrali elementy sieci. Powyższy mechanizm ten określany jest
mianem Wielodostępu z Rozstrzyganiem Kolizji (Carrier Sense Multiple
Access (with) Conflict Resolution - CSMA/CR), zaś jego praktyczna realizacja
obejmuje następujące działania:
1. Każde z urządzeń przed uruchomieniem procedury nadawania sprawdza
status kanału. Wobec stosowania do realizacji wymiany danych protokołu
HDLC, stwierdzenie utrzymania stanu „1” w czasie 8 kolejnych interwałów
bitowych gwarantuje, że magistrala znajduje się w stanie spoczynkowym;
2. W czasie transmisji stan wyjścia nadajnika jest na bieżąco porównywany
z otrzymywanym z tzw. kanału echa (E). Zgodność obu stanów umożliwia
kontynuację nadawania, zaś jej brak sygnalizuje wystąpienie konfliktu i w
konsekwencji potrzebę wstrzymania przekazywania danych.
3. Charakterystyka elektryczna magistrali oraz stosowanie zasady w myśl
której urządzenie nadające „0” jest uprzywilejowane powodują, że przekaz
będzie kontynuowany przez ten spośród nadajników, który utrzyma
najdłużej niski stan logiczny na swoim wyjściu.
4. Pozostałe urządzenia mogą wznowić nadawanie po upewnieniu się, że
kanał nie jest już wykorzystywany.
113
Warstwa łącza danych
Warstwa ta wykorzystuje mechanizmy dostarczane przez warstwę
fizyczną do realizacji niezawodnego transferu informacji warstwy
sieciowej. Jako protokół dostępu warstwy łącza do przenoszącego
informacje sygnalizacyjne kanału D wykorzystywany jest tzw. Link
Access Protocol on D channel (LAPD), który jest praktyczną
implementacją znormalizowanego przez ISO protokołu High Level
Data Link Control (HDLC).
Zakres wykorzystania protokołu LAPD
114
Funkcje LAPD
Wykorzystanie LAPD umożliwia realizację szeregowej, synchronicznej,
dwukierunkowej wymiany informacji zarówno w układzie punkt-
punkt jak i punkt-wiele punktów. W każdym z wymienionych
trybów realizowane są następujące funkcje:
• utrzymywanie synchronizacji ramkowej;
• adresowanie, czyli wskazywanie urządzenia, dla którego
przesyłana ramka jest przeznaczona;
• sekwencjonowanie, polegające na utrzymywaniu kolejności
ramek dostarczanych do miejsca przeznaczenia;
• potwierdzanie poprawności odbioru ramek (o ile jest to
wymagane);
• wykrywanie i korekta błędów, realizowana poprzez
retransmisję ramek odebranych niepoprawnie;
• multipleksacja polegająca na zdolności do tworzenia wielu
sygnalizacyjnych kanałów logicznych w pojedynczym kanale D;
• sterowanie przepływem zmniejszające prawdop. przepełnienia
buforów w sytuacji natłoku.
W ramach LAPD istnieje możliwość przesyłania danych z
potwierdzeniem lub bez, przy czym drugi z wymienionych
trybów przeznaczony jest do obsługi przypadku, w którym
sieć nadaje równocześnie tą samą informację do wielu
urządzeń końcowych
.
115
Struktura ramki warstwy łącza
Podstawową jednostką informacji wymienianych w kanale D jest
ramka, która zgodnie z zaleceniem I.441 może przenosić:
• dane wymieniane przez funkcje warstwy sieciowej;
• dane wymieniane przez funkcje warstwy zarządzania;
• dane wymieniane przez funkcje warstwy łącza.
• Pole flagi - zawiera stałą sekwencję bitów w postaci 01111110, która
wykorzystywana jest do uzyskiwania i utrzymywania synchronizacji
ramkowej. W celu uniknięcia symulowania flagi przez bity danych, w
przypadku wystąpienia sześciu kolejnych bitów o wartości 1, sterowanie
wprowadza po pięciu z nich dodatkowe 0, które jest usuwane po stronie
odbiorczej. W przerwach transmisji sterowanie utrzymuje na wyjściu
nadajnika logiczny stan „1”, co umożliwia poprawną realizację funkcji
dostępu do kanału D przez inne wykorzystujące go elementy sieci.
• Pole adresu - zawiera informacje umożliwiające kierunkowanie ramki
zgodnie z jej przeznaczeniem. Pole adresu, określane też jako Data Link
Connection Identifier (DLCI), dzieli się na dwie części, z których pierwsza
stanowi identyfikator punktu dostępu (Service Access Point Identifier -
SAPI), zaś druga jest identyfikatorem terminala (Terminal Endpoint
Identifier - TEI). Na podstawie zawartości pola SAPI funkcja multipleksacji
łącza określa rodzaj informacji zawartej w ramce i kieruje ją do
odpowiedniej warstwy.
116
Wykorzystanie pola SAPI do kierunkowania
ramek
Urządzenia końcowe mogą otrzymać następujące wartości TEI:
◊ 1 - 63 - gdy TEI jest zapisane fabrycznie w pamięci urządzenia lub jego
wartość ustala sam użytkownik;
◊ 64 - 126 - w przypadku, gdy TEI przypisywane jest automatycznie przez
sieć. Dodatkowo, wartość TEI = 127 oznacza, że wiadomość jest
przeznaczona dla wszystkich urządzeń, zaś TEI = 0 jest stosowana w
odniesieniu do terminala realizującego układ pracy punkt-punkt.
• Pole sterujące - określa typ przesyłanej ramki, przy czym możliwe są
następujące przypadki:
◊
Ramki informacyjne
(I) - przenoszące informacje zarządzania lub dane
generowane przez warstwy wyższe, w tym dane użytkownika;
◊
Ramki nadzoru
(S) - przenoszące potwierdzenia poprawnego odbioru lub
zawiadomienia o niepoprawnej kolejności ramek I oraz informacje sterujące
ich przepływem;
◊
Ramki nie numerowane
(U) - przeznaczone do sterowania stanem łącza
(zestawienie i rozłączenie, negocjacja parametrów transmisji,
sygnalizowanie błędów itp.). Zawartość i długość pola sterującego różnią się
w zależności od typu ramki. W ramkach I oraz S długość pola wynosi 2
bajty, zaś w przypadku ramek U jest ono jednobajtowe.
117
Wykorzystanie pola SAPI do kierunkowania
ramek
• Pole danych - przenosi zasadniczą informację transmitowaną
pomiędzy źródłem i ujściem danych. Długość pola może być
zróżnicowana, nie przekraczając wszakże 260 bajtów.
• Sekwencja kontrolna (Frame Check Sequence - FCS) - zawartość
tego pola stanowi rezultat dzielenia traktowanych jako ciąg bitowy
zawartości pól adresowego, sterowania oraz danych przez wielomian x16
⊕ x15 ⊕ x5 ⊕ 1. Uzyskany rezultat jest wykorzystywany do weryfikacji
poprawności przekazu.
Ramki charakteryzujące się brakiem flagi, niewłaściwą
sekwencją kontrolną lub adresem itp. są przez funkcję
weryfikacji odrzucane, a ich odebranie nie jest potwierdzane
.
Dostęp do usług realizowanych przez warstwę łącza realizowany jest w
punktach dostępu (Service Access Points - SAP), które zapewniają
wymianę procedur podstawowych określanych jako:
◊ żądanie (Request), która służy wywołaniu usługi warstwy 2;
◊ wskazanie (Indication) przeznaczonej do informowania o realizacji
żądanego wywołania
◊ odpowiedź (Response) potwierdzającej przejęcie usługi wskazanej
procedurą „wskazanie”;
◊ potwierdzenie (Confirm) informującą o zrealizowaniu wywołanej
usługi.
118
Struktura ramki sygnalizacyjnej ISDN LAPD
119
Ramka LAPD
flaga - w postaci bitów 01111110 (hex 7E). Flaga
wskazuje początek i koniec ramki.
pole adresowe - identyfikuje urządzenie abonenta i
usługi przeznaczone do wysyłania lub odebrania
ramki. Zawiera zawsze dwa oktety.
pole sterujące - identyfikuje typ ramki i może
przenosić sekwencje sterujące oraz potwierdzenia. W
zależności od typu ramki zajmuje jeden lub dwa oktety.
pole danych - zawiera wiadomości DSS1 Network Layer
(tj. Q.931), dane użytkownika, lub informacje
zarządzania LAPD. Informacja ta przyjmuje różne
wielkości, musi być jednak podzielona na oktety; pole
to nie występuje we wszystkich ramkach.
sekwencja kontrolna ramki - zawiera 16 bitów
powstałych z obliczeń CRC wykorzystanych do detekcji
błędów.
DANE
POLE
ADRESOWE
CRC
FLAGA
POLE
STERUJĄCE
FLAGA
Bit
stuffing:
011111111110111110
011111011111001111100
120
Typy ramek LAPD
Rodzaj ramki
Komenda
Odpowiedź 8 7 6 5 4 3 2 1 8 7 6 5 4 3 2 1
Informacyjna
I
N(S)
P/
F
N(R)
P/
F
RR
RR
0 0 0 0 0 0 0 1
N(R)
P/
F
Nadzorcza
RNR
RNR
0 0 0 0 0 1 0 1
N(R)
P/
F
REJ
REJ
0 0 0 0 1 0 0 1
N(R)
P/
F
SABM
0 1 1 P 1 1 1 1
DM
0 0 0 F 1 1 1 1
Nienumerow.
UI
0 0 0 P 0 0 1 1
DISC
0 1 0 P 0 0 1 1
UA
0 1 1 F 0 0 1 1
FRMR
1 0 0 F 0 1 1 1
XID
XID
1 0 0
P/
F
1 1 1 1
RR receive ready, RNR receive not ready, REJ reject, SABM set asynchronous balance mode,
DM disconnect,
UA unnumberd acknowledgment, FRMR frame reject, XID exchange identification
121
Definicje TEI I SAPI
SAPI jest 6 bitowym subpolem w pierwszym oktecie pola
adresowego
Umożliwia to stworzenie do 127 indywidualnych TEI
na pojedynczym interfejsie (TEI=127 zarezerwowane
jest dla wiadomości rozsyłanych).
SAPI jest 6 bitowym subpolem przenoszonym w
pierwszym oktecie pola adresowego
SAPI=0 wykorzystywana jest dla procedur ISDN tzw.
call control wykorzystujących wiadomości z protokołu
warstwy 3 ISDN (zalecenie ITU-T Q.931)
SAPI1 przeznaczona jest dla transmisji trybu
pakietowego wykorzystującej protokół Q.931,
SAPI=16 stosowana jest dla transmisji pakietowej
danych użytkownika zastosowanych do procedur
warstwy 3 X.25.
SAPI 63 wykorzystywana jest dla operacji zarządzania
LAPD.
Pozostałe wartości są zarezerwowane do wykorzystania
w przyszłości
TEI stanowi 7 bitowe subpole w drugim oktecie pola
adresowego
122
Wykorzystanie pola SAPI do kierunkowania
ramek
W sieci ISDN jeden terminal może obejmować kilka urządzeń o istotnie
różnych charakterystykach, których sterowanie odbywa się w wydzielonych
logicznie kanałach sygnalizacyjnych. Rozróżnianie ramek przesyłanych w
różnych kanałach jest dokonywane na podstawie zawartości pola TEI,
którego wartości są przydzielane przez sieciową funkcję zarządzania i
odbywa się „na żądanie” terminala zgłaszane w momencie jego dołączenia
do zasobów sieciowych.
123
Warstwa sieciowa
Protokoły warstwy sieciowej dzielą się formalnie na dwie kategorie:
• sterowania połączeniami (Call Control - CC);
• obsługi usług dodatkowych (Supplementary Services Control - SSC).
Najważniejsze zadania wykonywane przez wymienione grupy protokołów
obejmują:
• generowanie, odbiór oraz interpretacja wiadomości;
• wzajemne dopasowanie danych do struktury ramek warstw łącza
i sieciowej;
• nadzór nad obsługą błędów w działaniu protokołu tj. ich
wykrywanie oraz podejmowanie odpowiednich akcji zapobiegania
ich skutkom;
• przeciwdziałanie stanom natłoku sieciowego.
Struktura wiadomości protokołu warstwy
sieciowej
124
Wiadomości protokołu warstwy sieciowej
• Wyróżnik protokołu - jednobajtowy element identyfikujący protokół
zgodnie z którym informacja powinna być interpretowana. W opisywanym
przypadku wartość wyróżnika protokołu jest równa binarnie 00001000;
• Długość odnośnika połączenia - określa rozmiary i rodzaj kolejnego
pola informacyjnego. Bity od 1 do 4 przekazują wyrażoną w bajtach
długość, której minimalna wartość wynosi 1 dla dostępu podstawowego
oraz 2 przy dostępie pierwotnym. W przypadku innych ramek pole
Odnośnika połączenia może nie występować i wtedy jego długość
przyjmuje wartość równą 0. Ósmy bit drugiego bajtu omawianego pola
stanowi flagę bitową ustawianą w przypadku strony wywoływanej i
zerowaną dla strony wywołującej. W przypadku, gdy ta sama informacja
kierowana jest do wszystkich połączeń realizowanych w danym styku,
zawartość pola „Długość odnośnika połączenia” jest ustawiana jako
00000001 00000000;
• Odnośnik połączenia - przeznaczony jest do identyfikowania
jednocześnie realizowanych połączeń. Ponieważ każdy z abonentów może
(pod warunkiem posiadania odpowiedniego terminala) wymieniać w tym
samym czasie dane w różnych trybach i z różnymi innymi użytkownikami,
Odnośnik połączenia pozwala identyfikować jednostki informacyjne
pochodzące z różnych źródeł. Wartość omawianego pola jest ustalana przez
stronę, która inicjuje zestawienie połączenia i pozostaje stała przez cały
czas trwania wymiany informacji.
125
Wiadomości protokołu warstwy sieciowej
• Rodzaj wiadomości - pole to określa rodzaj wiadomości oraz dodatkowe
funkcje związane z jej wykorzystaniem. Wiadomości generowane przez
warstwę sieciową dzielą się na następujące kategorie:
◊ związane z zestawianiem połączenia;
◊ związane z realizacją rozłączenia;
◊ wymieniane w trakcie połączenia;
◊ inne (ogólnego stosowania).
Niektóre z kombinacji kodowych są przeznaczone wyłącznie do wykorzystania
tylko w jednym trybie wymiany informacji tj. komutacji pakietów lub kanałów,
sygnalizacji użytkownika oraz wywoływaniu usług dodatkowych.
• Inne dane - zawartość omawianego pola może przybierać postać
jednobajtową lub być elementem o zmiennej długości. Składniki drugiego z
wymienionych rodzajów (jeśli występują równocześnie w większej liczbie),
muszą być uporządkowane rosnąco wg. oznaczeń kodowych. Znaczenie
składników może być definiowane w ramach tzw. zestawów kodowych
(Codeset).
Dotychczas zdefiniowano trzy grupy o następującym przeznaczeniu:
◊ międzynarodowe (zalecenie ITU Q.931 oraz dodatkowe
normalizacje ETSI);
◊ krajowe, dopuszczone do stosowania w ISDN poszczególnych
operatorów publicznych;
◊ indywidualne, wykorzystywane przez indywidualnych
użytkowników po uzgodnieniu z operatorem
126
Zastosowania ISDN
zdalny dostęp
127
Zastosowania ISDN
zdalny węzeł
128
Zdalny węzeł
129
Łączność dla małych firm
130
Łącze zapasowe
131
Terminale abonenckie
Terminal abonencki (Terminal Equipmet - TE)
stanowi zintegrowany zespół zasobów,
stanowiący punkt dostępu użytkownika systemu
telekomunikacyjnego do oferowanych w nim
teleusług. W praktyce, szerokie spektrum
usługowe sieci ISDN wymusza potrzebę
stosowania całej gamy urządzeń końcowych o
zróżnicowanych charakterystykach technicznych.
132
Terminal wielofunkcyjny
133
Przyłączenie sieci prywatnej
134
Podsieć PABX
135
Adapter integracyjny
• HC 550 fimy Harris - zintegrowany zespół liniowy, którego zadaniem jest
realizowanie w stosunku do aparatu telefonicznego funkcji zasilania,
zabezpieczenia przepięciowego, generacji sygnału dzwonienia, nadzoru pętli
abonenckiej, kodowania, rozgałęziania kierunków nadawczego i odbiorczego
oraz testowania .
• MT8950 firmy Mitel - kodek, stanowiący przemiennik właściwej dla
asynchronicznego interfejsu RS 232C transmisji danych o szybkościach 0 - 8,
9.2 lub 19.2 kb/s w synchroniczny strumień 64 kb/s. Układ oferuje 8 różnych
trybów pracy oraz zapewnia nadzór połączenia i możliwość wyboru kodu
liniowego (RZ lub NRZ).
• MT8972B firmy Mitel - układ realizujący dwukierunkową, naprzemienną
transmisję informacji z tzw. tłumieniem echa, której zasięg przy
wykorzystaniu typowej skrętki telefonicznej wynosi do 4 km. Organizacja
transmitowanych danych jest typowa dla systemu ISDN, czyli zgodna ze
schematem dostępu podstawowego (2B + D).
• 80C51 firmy Intel - jednoukładowy procesor 8 bitowy realizujący funkcje
obsługi sygnalizacji abonenckiej (DSS1) oraz sterowania i nadzoru
pozostałych układów.
136
Terminal komputerowy
Schemat blokowy ISDN Express™
Card
Moduł posiada następujące możliwości:
• realizację funkcji telefonu cyfrowego (po dołączeniu typowego
mikrotelefonu) oraz funkcji telefonu „głośnomówiącego” (wymagany
mikrofon i odpowiedni głośnik). Kompleksową obsługę tej funkcji zapewnia
opisany w dalszej części opracowania układ MT8992/3;
• realizację dostępu pakietowego wg. protokołów X.25 lub LAPD,
obsługiwaną przez scalone kontrolery HDLC oznaczone na schemacie jako
MT8952;
• realizację funkcji komutowania doprowadzanych do karty strumieni
cyfrowych obsługiwaną przez sterowaną programowo matrycę komutacyjną
MT8980 o pojemności 256 x 256 kanałów 64 kb/s;
137
Terminal komputerowy
• realizację dostępu podstawowego (2B+D) na styku S (łącze
dwuparowe, zasięg ok. 1 km), którą zapewnia zgodny funkcjonalnie z
zaleceniem I.430 moduł MT8930;
• realizację dostępu podstawowego na styku U’ (łącze jednoparowe,
zasięg do 6 km) uzyskiwaną dzięki wykorzystującemu technikę
kompensacji echa specjalizowanemu układowi MT8972.
• realizację europejskiej wersji dostępu pierwotnego E1 (30B+D, 2048
kb/s) uzyskiwaną w wyniku zastosowania specjalizowanego kontrolera
MT89790;
• realizację stosowanego w USA i Japonii dostępu pierwotnego T1
(23B+D, 1544 kb/s), co osiągnięto poprzez zastosowanie modułu
MT89760.
138
Terminale standardowe
Standardowe terminale sieci ISDN stanowią rodzinę urządzeń, które
mogą być dołączane do systemu bezpośrednio tj. bez pośrednictwa
adapterów. Realizację typowego telefonu cyfrowego.
Schemat układowy telefonu
ISDN
Wymianę danych z lokalnym
komutatorem (ISPABX)
obsługuje układ MT8972B
zapewniający
dwukierunkową transmisję
informacji o zasięgu do 4 km.
Organizacja
transmitowanych danych jest
zgodna ze schematem
dostępu podstawowego (2B
+ D).
Zintegrowaną realizację funkcji telefonicznych prowadzi specjalizowany
kontroler MT8994/5B, który dokonuje przetwarzania sygnałów analogowych w
postać cyfrową oraz zamiany odwrotnej, umożliwia odczyt stanu klawiatury i
generuje sygnał dzwonienia. Funkcje sygnalizacyjne obsługiwane są przez
jednoukładowy procesor i80C51, który dodatkowo informuje użytkownika o
stanie połączenia za pośrednictwem typowego wyświetlacza
ciekłokrystalicznego.
139
Terminale standardowe
Typowe terminale oferowane przez czołowych producentów światowych
są standardowo wyposażone w następujące elementy sterująco-
informacyjne:
• Wewnętrzny głośnik i mikrofon umożliwiające wybieranie numeru,
odbieranie wywołań oraz prowadzenie rozmowy z udziałem więcej niż
jednej osoby bez korzystania z mikrotelefonu;
• Wyświetlacz alfanumeryczny o regulowanym kontraście, umożliwiający
prezentację następujących danych:
∗ daty i godziny;
∗ czasu trwania połączenia;
∗ identyfikatora (numeru) drugiej strony zestawionego połączenia;
∗ menu w trakcie operacji programowania;
∗ sygnalizację stanów specjalnych (połączenie oczekujące, przeniesienie
połączenia i in.).
• Sygnalizatory stanu połączenia w postaci podświetlania klawiszy,
których funkcje znajdują się aktualnie w stanie aktywnym;
• Regulator poziomu głośności sygnału wywołania oraz sygnału
akustycznego w słuchawce mikrotelefonu i głośniku wewnętrznym;
140
Terminale teleakcyjne
Wykorzystanie telealarmowania
do ochrony obiektu
Terminale telealarmowania - zapewniają okresowy odczyt stanu różnego
typu czujników (przeciwwłamaniowych, ppoż. i in.) oraz realizujące
powiadamianie odpowiedniego centrum ochrony (policyjnej, pożarowej,
gazowniczej itp.) w przypadku wystąpienia w ochranianym obiekcie stanów
zagrożenia (włamanie, pożar, ulot gazu itd).
141
Terminale teleakcyjne
Terminale telekomenderujące - przeznaczone do odbioru, interpretacji i
wykonywania komend generowanych przez innego użytkownika sieci ISDN.
Terminale omawianego typu umożliwiają zdalne załączanie oświetlenia w
wybranych pomieszczeniach domu, uruchamianie kuchni mikrofalowej,
magnetowidu, centralnego ogrzewania itd. Innym rodzajem wykonywanych
zadań może być okresowe uruchamianie instalacji zraszających trawniki,
fontann, oświetlenia ulic, tablic reklamowych, sygnalizatorów sterujących
ruchem ulicznym itp.
Terminale telemetryczne - w działaniu podobne do realizujących
telealarmowanie, odczytują i przekazują stan sensorów pomiarowych do
wyznaczonego centrum. Obszar potencjalnych zastosowań obejmuje szeroki
zakres funkcji począwszy od zdalnego odczytu domowych liczników energii,
zużycia gazu i wodomierzy poprzez pomiary meteorologiczne, sejsmologię i
nadzór smogowy, aż do wykrywanie skażeń radioaktywnych i chemicznych,
pomiary natężenia ruchu drogowego i in. Terminale telemetryczne
instalowane są często w oddalonych, pozbawionych infrastruktury
telekomunikacyjno-energetycznej miejscach, co wymusza stosowanie łączy
bezprzewodowych (często GSM) oraz niekonwencjonalnych sposobów
zasilania (np. ogniwa słoneczne + akumulatory)
Terminale telemedyczne - stanowią przystawkę do standardowego
terminala domowego, umożliwiającą generowanie przesyłanych za jego
pośrednictwem komunikatów alarmowych w przypadku, gdy wartość
wybranego parametru fizjologicznego organizmu nadzorowanego pacjenta
przekroczy uprzednio ustaloną wartość.
142
Terminale teleakcyjne
Poniższa tabela zawiera oceny znaczenia wybranych czynników dla
przydatności realizacji terminala w danym zastosowaniu (skala 0 -
5)
143
Inteligentne zasoby systemowe
Umiejscowienie central abonenckich w
sieci ISDN
Centrala ISDN stanowi
zespół zasobów
przeznaczonych do
kontrolowanego
kierunkowania
strumieni informacji
wymienianych
pomiędzy
użytkownikami
systemu. Podstawowy
element centrali
stanowi pole
komutacyjne, wokół
którego zgrupowane są
zespoły pomocnicze
takie jak tablice
przełączania
doprowadzeń,
elementy
diagnostyczne,
zasilanie i in.
144
Inteligentne zasoby systemowe
Konfiguracja abonenckiej centrali ISDN
Interfejs V5.1
146
Interfejs V5.1
147
Interfejs V5.1
148
Interfejs V5.1
149
Aplikacja interfejsu V5.1
150
Aplikacja interfejsu V5.1
151
Aplikacja interfejsu V5.1
152
Aplikacja interfejsu V5.1
153
Aplikacja interfejsu V5.1
154
Charakterystyka interfejsu V5.2
155
Charakterystyka interfejsu V5.2
156
Charakterystyka interfejsu V5.2
157
Charakterystyka interfejsu V5.2
158
Charakterystyka interfejsu V5.2
159
Charakterystyka interfejsu V5.2
160
Charakterystyka interfejsu V5.2
161
Charakterystyka interfejsu V5.2
162
163
Podstawowa architektura B-ISDN
Funkcje niższego poziomu
TE
L
F
C
Sieć
szerokopasmowa
Sieć ISDN
(kanały 64kbit/s)
L
F
C
Sygnalizacja
międzycentralowa
TE (dost.
usługi)
Funkcje wyższego
poziomu
Sygnalizacja typu
użytkownik-użytkownik
LFC – funkcje lokalne (Local Functions
Capabilities)
TE – sprzęt użytkownika (Terminal
Equipment)
Sygnalizacja
użytkownik-sieć
164
Właściwości technologii ATM
Asynchroniczna szerokopasmowa technologia komunikacyjna ATM
została
utworzona
w
celu
zapewnienia
transmisji
w
szerokopasmowych sieciach transportowych B-ISDN. Łączy
zalety
transmisji
synchronicznej
transmisji
pakietowej,
eliminując większość wad każdego z tych systemów.
Uniwersalność technologii:
• przesyłanie stałych porcji informacji o pojemności 53 bajtów
(w tym 48 bajtów informacji użytecznej i 5 bajtów nagłówka), co
ułatwia proces ich obróbki w węzłach sieci ATM;
• indywidualność połączeń o dowolnej szybkości w obrębie
przyjętych lub istniejących standardów (25 Mbit/s, 100 Mbit/s,
155 Mbit/s, 622 Mbit/s, 2500 Mbit/s), dzięki przyporządkowaniu
dowolnej
liczby
komórek
do
konkretnego
połączenia
użytkownika;
• obsługa transmisji izochronicznych: głosu, obrazu, standardu
telewizyjnego o podwyższonej rozdzielczości HDTV (ang. High
Division TeleVision) z opóźnieniem nie większym niż 10 ms,
przez zastosowanie przełączników (ang. switch) ATM z szybkim
sprzętowym przełączaniem komórek i połączeń;
• skalowanie przepływności ścieżek i węzłów ATM, dzięki czemu
wykorzystuje się w pełni maksymalną przepływność dowolnego
medium transportowego, w tym wysoką przepływność torów
światłowodowych;
165
• multipleksacja statystyczna poszczególnych kanałów, pozwala na
efektywne gospodarowanie pasmem łącza transmisyjnego;
• tworzenie przekazów głównie w trybie połączeniowym, co oznacza, że
przed wysłaniem informacji właściwej występuje faza zestawienia łącza -
według parametrów deklarowanych przez abonenta (typ usługi,
przewidywana przepływność, deklarowany adres), a po zakończeniu
przekazu - jego likwidację;
• tworzenie wirtualnych połączeń przez sieć zarówno dla pojedynczych
kanałów, jak i definiowanych grup kanałów zwanych ścieżkami. Jest to
możliwe dzięki istnieniu odpowiednich identyfikatorów VCI (ang. Virtual
Channel Identifier) dla kanałów oraz identyfikatorów VPI (ang. Virtual
Path Identifier) dla ścieżek wirtualnych. Pola tych identyfikatorów
znajdują się w nagłówku każdej komórki ATM przesyłanej przez sieć;
• adaptacja strumienia komórek ATM do dowolnej przepływności medium
transportowego, przez wprowadzanie komórek pustych, pomijanych
w węźle docelowym;
• przypisanie komórkom ATM (kanałowi, ścieżce, połączeniu między
użytkownikami) konkretnej usługi, której parametry mogą być
dynamicznie zmieniane zarówno w fazie nawiązywania połączenia, jak
i w trakcie realizacji usługi;
• zapewnianie „przezroczystości” przenoszenia informacji przez sieć ATM,
a więc dostosowanie pracy sieci z różnymi protokołami komunikacyjnymi
i do realizacji różnych usług.
Właściwości technologii ATM
166
1.
Transfer asynchroniczny jest metodą przekazywania informacji
cyfrowej poprzez umieszczanie jej w krótkich pakietach o
ustalonej długości, zwanych komórkami (cells), lub pakietami
ATM. Określenie "transfer" obejmuje zarówno transmisję (a
zwłaszcza zwielokrotnienie) jak i komutację informacji, mające
na
celu
przetransportowanie
informacji
przez
sieć
telekomunikacyjną, od źródła (nadawcy) do wskazanego ujścia
(odbiorcy, ew. odbiorców).
2.
Każda komórka ATM składa się z 5-oktetowego nagłówka
(header) i 48-oktetowego pola informacji użytkowej (payload). W
ramach 40 bitów nagłówka możemy wyróżnić:
–
4-bitowe pole kontroli dostępu (Generic Flow Control - GFC).
Służy ono użytkownikowi do poinformowania sieci o jakości
obsługi wymaganej dla danego typu usługi. Pole to występuje
tylko na styku użytkownika z siecią (UNI- User - Network
Interface) a nie występuje na styku pomiędzy węzłami sieci
(NNI- Network - Node interface);
–
Pole numeru ścieżki logicznej (VPI - Virtual Path Identifier).
Komórki należące do tej samej grupy niosą ten sam numer
ścieżki logicznej;
–
Pole numeru kanału logicznego (VCI - Virtual Circuit
Identifier). Komórki generowane przez tego samego
użytkownika oznaczane są tym samym numerem tzw. kanału
logicznego.
–
Oba pola łącznie pozwalają rozróżniać na styku użytkownika
z siecią UNI 2
24
adresów ( transakcji; na styku NNI pole VPI
jest o cztery bity dłuższe (nie ma pola GFC);
–
2-bitowe pole typu komórki (PT- Payload Type) pozwala
odróżnić komórkę niosącą dane użytkownika (00) od
komórki zawierającej informację sygnalizacyjną;
–
Jeden bit rezerwy dla przyszłych zastosowań;
–
Bit priorytetu (CLP- Cell Lost Priority). Jeżeli bit ten jest
ustawiony na 1 to komórka może być odrzucona w okresie
przeciążenia;
–
8-bitowe pole kontroli poprawności nagłówka (HCS - Header
Check Sequence);
B - ISDN z protokołem komunikacyjnym ATM
167
Ogólna struktura pakietu ATM
nagłówek
Pole informacyjne
Strumień cyfrowy
4
0
5
5
2
5
oktetów
48 oktetów = 384 bity
inf.
53 oktety = 424 bity
168
1
2
3
4
5
1
2
3
4
5
48
47
46
45
44
1
2
3
4
5
6
7
8
OKTETY
BITY
NAGŁÓWEK
PRZESTRZEŃ ŁADUNKOWA
(HEADER)
(PAYLOAD)
C
F
C
VPI
VCI
H
E
C
PT
CLP
Res
Struktura komórki ATM
169
Struktury pakietów ATM w styku UNI oraz NNI
C
L
P
1
1
1
1
1
48
UNI
0 1 2 3 4 5 6 7
1
1
1
1
1
48
NNI
0 1 2 3 4 5 6 7
GFC
VPI
VPI
VPI
VCI
VCI
VCI
VCI
VCI
VCI
VCI
PT
PT
C
L
P
HEC
HEC
DANE
DANE
GFC: Generic Flow Control
4-0 bitów
VPI: Virtual Path Identifier 8-12 bitów
VCI: Virtual Channel Identifier
16
bitów
PTI: Payload Type Identifier 3 bity
CLP: Cell Loss Prioryty
1
bit
HEC: Header Error Control
8 bitów
170
Zawartość poszczególnych pól nagłówka ATM
GFC
Pole to występuje tylko sprzęgu UNI (w punktach odniesienia SB i TB), zawiera 4 bity ułatwiające zarządzanie
przepływem pakietów pomiędzy elementami sieci użytkownika. W przypadku, gdy procedura GFC nie jest wykorzystana
wartość tego pola wynosi 0000. Pole GFC może być wykorzystane przez użytkownika w celu wydzielenia w ramach jego
prywatnej sieci wielu klas usług z realizacją różnych wartości QoS. Pprocedury GFC są użyte w sytuacji, gdy wiele
terminali dzieli wspólne zasoby dostępu do sieci (także dla pojedynczego terminala).
Funkcje realizowane przez GFC
:
•
gwarantowanie wymaganej przepływności dla połączeń;
•
wysoka efektywność i małe opóźnienia;
•
brak wpływu na ruch kierowany z sieci do terminala użytkownika;
•
brak istotnego wpływu na charakterystyki ruchu kierowanego z terminala do sieci ATM;
•
odporność na sytuacje awaryjne.
VCI
Zarówno w styku UNI, jak i NNI pole VCI ma jednakową wielkość 16 bitów. Daje to możliwość utworzenia do 65536
kanałów wirtualnych w obrębie każdej ścieżki wirtualnej
.
VPI
Wielkość pola VPI w styku UNI wynosi 8 bitów, a w styku NNI – 12 bitów. Daje to możliwość utworzenia do 256 różnych
ścieżek wirtualnych w styku UNI oraz do 4096 ścieżek wirtualnych w styku NNI. Potrzeby funkcjonalne w sprzęgu NNI
wydają się dużo mniejsze.
CLP
Bit jest zarezerwowany dla celów określania priorytetu pakietu (CLP - Cell Loss Priority). Jeśli CLP=1, pakiet może być
utracony w sytuacji natłoku. W trakcie przejścia pakietu przez sieć można podnieść jego priorytet względem utraty
ustalając CLP=0 ale nie gwarantuje to oczywiście niezawodnego dostarczenia do miejsca przeznaczenia.
HEC
Ośmiobitowe pole protekcji przed błędami transmisji (HEC - Header Error Control) jest użyte w celu wykrywania
błędów transmisji. Chroniona jest zawartość całego nagłówka. Pojedyncze błędy mogą być korygowane ale większa
liczba błędów może być tylko detekowana. Algorytm HEC jest identyczny w obu sprzęgach: UNI i NNI.
RES
Jednobitowe pole RES jest przeznaczone do przyszłych zastosowań i ustawione na wartość 0. Ten bit nie powinien być
wykorzystywany do żadnych zastosowań krajowych, operatorskich czy też prywatnych (sieci wydzielone).
Pole informacji
Przeznaczone dla informacji użytkownika. Jego wykorzystanie i podział na mniejsze jednostki nie wpływa na działanie
warstwy sieciowej albo adaptacji ATM.
171
Model OSI dla ATM
172
Architektura protokołu ATM
173
Warstwy architektury protokołu ATM
•
Fizyczna (Physical layer), czyli funkcji realizujących dostęp do
medium transmisyjnego. W tej warstwie przewidziano możliwość
zastosowania jednego z dwóch standardów: SDH (lub jego
amerykańskiego odpowiednika SONET).
•
ATM (ATM layer), czyli funkcji realizujących niezawodny transfer
pakietów (cells) bez względu na typ usługi. Do podstawowych zadań tej
warstwy należy komutacja i sprawdzanie poprawności nagłówka komórki
ATM.
•
Adaptacji ATM (ATM Adaptation Layer), czyli funkcji zależnych od
typu realizowanej usługi, dostosowujących format danych wyższych
warstw protokołu do przesyłania informacji w postaci pakietów komórek.
• W modelu można także wyróżnić "płaszczyzny" lub ”plany” (planes) o
budowie warstwowej:
•
użytkownika (User PIane), która realizuje funkcję przesyłania
informacji użytkownika oraz stowarzyszonych z nią informacji
sterujących (dotyczących np. sterowania przepływem czy kontroli
błędów);
•
sterowania (Control Plane), która realizuje funkcje sterowania
zgłoszeniami i połączeniami;
•
zarządzania (Management Plane), odpowiedzialną za realizację
funkcji nadzoru, zarządzania i utrzymania sieci ATM; dokładniej
płaszczyzna ta jest podzielona na funkcje zarządzania warstwą (Layer
Management) oraz zarządzania płaszczyzną (Plane Management).
174
Warstwy architektury protokołu ATM
175
Funkcje warstw ATM
Z
A
R
Z
Ą
D
Z
A
N
I
E
W
A
R
S
T
W
A
M
I
Funkcje wyższych warstw
Podwarstwa zbieżności
Podwarstwa segmentacji i składania
Generic flow control
Generacja i wydzielanie nagłówka
Translacja pól VPI i VCI
Multipleksacja i demultipleksacja pakietów
Dopasowywanie szybkości transmisji pakietów
Generacja i weryfikacja nagłówków pakietów
Wydzielanie pakietów ze strumienia bitów
Adaptacja ramki transmisyjnej
Generacja i odtwarzanie ramki transmisyjnej
Realizacja podstawy czasu
Funkcja łącza fizycznego
Wyższe warstwy
CS
SAR
AAL
ATM
TC
PM
Warstwa
fizyczna
.
176
Funkcje podwarstw adaptacyjnych ATM
177
Funkcje podwarstw SAR i CS
Realizuje podział jednostek PDU warstw wyższych na SAR- PDU.
Długość SAR-PDU wynosi 48 bajtów (pole informacyjne
komórki). Pierwszy bit za nagłówkiem komórki (CSI –
convergence sublayer indication) służy do synchronizacji
zegara. Numer sekwencyjny (SN – sequence number) ma
długość 3 bitów i jest używany do detekcji straconych
komórek i niewłaściwej numeracji. Pole protekcji numeru
(SNP – sequence number protection) ma długość 4 bitów –
zapewnia detekcję błędów i możliwości korekcyjne (dla pola
SN i CSI). Podwarstwa CS protokołu AAL1 realizuje
następujące funkcje:
• korekcję błędów;
• odtwarzanie zegara;
• odtworzenie zegara przez znakowanie czasu w CS-PDU;
• obsługę straconych i niewłaściwe ponumerowanych komórek.
W szczególności AAL1 realizuje transfer danych głosowych.
Postać komórki zawierającej SAR-PDU – format
AAL1
178
Konwersja danych od PDU do komórki ATM
Warstwy
wyższe
CS
SAR
Warstwa
ATM
64 kB
44 B
Długi plik danych
44 B
T
H
2
B
2
B
48 B - payload
Header
5
B
CS PDU
SAR PDU
ATM
179
Funkcje warstw ATM
Warstwa fizyczna
dzieli się na dwie podwarstwy:
medium fizycznego
(Physical Medium sublayer), realizującą funkcje ściśle
związane z wykorzystywanym medium transmisyjnym, tzn.:
• transfer bitów;
• transformacja optyczno-elektryczna;
• zarządzanie informacją synchronizującą, generowanie i odtwarzanie
podstawy czasu;
• kodowanie liniowe (jeśli występuje).
zbieżności transmisji
(Transmission Convergence Sublayer), która realizuje
funkcje adaptacji strumienia pakietów do transmisji podstawowych
elementów danych (czyli bitów lub oktetów) w fizycznym medium, a
dokładniej:
• obliczanie nadmiaru kodowego dla każdego pakietu i umieszczanie go w
polu HEC nagłówka;
• weryfikacja nagłówka w odebranym pakiecie;
• dokonywanie skramblingu pola informacyjnego;
• umieszczanie pakietu w ramce transmisyjnej wydzielanie pakietu z
ramki, polegające po prostu na wskazaniu początku i końca poprawnego
pakietu.
180
Funkcje warstw ATM
Warstwa ATM
Warstwa ATM (ATM layer) jest zespołem funkcji niezależnych od
medium
transmisyjnego, dostarczających możliwości przezroczystego
transferu informacji użytkownika (informacji właściwej).
Inaczej mówiąc, warstwa ATM jest wspólną platformą dla
użytkowników usług w sieci, w tym takich jak sygnalizacja i
zarządzanie. Pomiędzy warstwą adaptacji ATM (ATM
Adaptation layer), a warstwą ATM są przesyłane pola
informacyjne pakietów, tzn. ciągi 48 bajtowe. W warstwie
ATM jest tworzona kompletna struktura pakietu.
Podstawowymi funkcjami realizowanymi w warstwie ATM są:
• multipleksacja i demultipleksacja pakietów w komutatorach;
• tworzenie i rozpakowywanie nagłówka pakietu;
• realizacja doboru trasy dla pakietu;
• realizacja translacji VCI lub/i VPI- czyli komutacja komórek;
• realizacja procedur sterowania przepływem (Generic Flow
Control) - tylko w UNI.
181
Warstwy adaptacji (AAL)
Technika ATM może być używana do transmisji głosu, wideo i innych pakietów, i dowolny
strumień danych musi być konwertowany, do formatu komórki ATM. Dodatkowo komórki
przenoszące informacje, mogą w trakcie transmisji zostać zagubione z powodu zakłóceń,
błędów w urządzeniach lub natłoku. Z tego powodu dane do przesłania przez sieć ATM muszą
być odpowiednio przygotowane.
W warstwie adaptacji ATM wyróżnia się dwie podwarstwy:
• zależną od typu usługi (lub rodzaju ruchu), nazywaną
podwarstwą zbieżności
CS
(Convergence Sublayer);
• podwarstwę
segmentacji i składania SAR
(Segmentation And Reassembly) niezależną od typu
usługi, w której jednostki PDU warstw wyższych są dzielone na pola informacyjne właściwe
komórkom ATM.
Podwarstwa CS zapewnia odpowiednią kontrolę błędów i zachowanie kolejności oraz
wymiarowanie (sizing) informacji. Po fazie przygotowania, komunikat jest dostarczany do
podwarstwy segmentacji, gdzie dzielony jest na 48-bajtowe komórki, które po dołączeniu 5-
bajtowego nagłówka wysyłane są do sieci. Po stronie odbierającej komórki po przejściu przez
podwarstwę składania (reassembly) przechodzą do odpowiedniej warstwy AAL w celu
odtworzeniu oryginalnego komunikatu.
W ramach klas zdefiniowano pięć rodzajów warstw adaptacji, oznaczanych kolejno AAL1 do
AAL5:
• klasa A
: dotyczy usług, wymagających synchronizacji czasowej pomiędzy źródłem a
odbiornikiem – emulacja łącza, odnosi się do źródeł wymagających stałej szybkości
nadawania/odbioru – CBR (Constant Bit Rate) – AAL1;
• klasa B
: dotyczy usług (audio, wideo) o zmiennej szybkości nadawania wymagających
synchronizacji czasowej pomiędzy nadajnikiem i odbiornikiem – AAL2;
• klasa C
: dla usługi danych (niewymagających obsługi w czasie rzeczywistym) połączeniowych
– AAL3/4;
• klasa D
: dla usługi danych niewymagających zestawienia połączenia (podobny do klasy C) –
AAL3/4;
• Dodatkowo zaproponowano protokół AAL5, podobny do AAL 3/4, dla usług danych klasy C i D.
Funkcje warstw ATM
182
Funkcje AAL1
Protokół AAL1 służy do realizacji usług CBR wymagających
synchronizacji nadajnika z odbiornikiem (klasa A). Usługi dostarczone
przez tą warstwę polegają na odbiorze jednostek SDU (Service Data
Unit) ze stałą szybkością transmisyjną i przekazanie ich z taką samą
szybkością bitową, transfer informacji synchronizacyjnych pomiędzy
źródłem i miejscem przeznaczenia oraz identyfikacją strat lub
błędnych informacji, które nie są odkryte przez warstwę AAL.
Dla dostarczenia powyższych usług, protokół AAL1 wykonuje następujące
funkcje:
• segmentacja i zbieranie informacji użytkowych;
• reakcja na zmienne opóźnienie komórek (CDV–cell delay variation);
• obsługa straconych i źle umiejscowionych komórek;
• odtworzenie w odbiorniku częstotliwości zegara nadajnika;
• monitorowanie informacji sterującej protokołu AAL dla obsługi
błędów, tj. AAL – PCI (AAL – Protocol Control Information);
• obsługa błędów AAL – PCI;
• monitorowanie pól informacyjnych użytkowych z punktu widzenia
błędów bitowych i podejmowanie akcji korygujących.
183
Funkcje warstwy AAL2
Specyfikacja AAL2 została przygotowana do realizacji
usług o zmiennej szybkości nadawania (VBR) wymagających
synchronizacji między źródłem i odbiornikiem, np.
skompresowanego wideo i dźwięku. Różnica w stosunku do
AAL1 polega na odbieraniu SDU ze zmienną szybkością.
Protokół AAL2 akceptuje CS-PDU o zmiennej długości.
Nagłówek
komórki
Numer
sekwencji
Typ
informacji
Przenoszone
dane
CRC
Wskaźnik
długości
Postać komórki zawierającej SAR-
PDU AAL2
Pola SN (4 bity, detekcja straconych bitów) oraz 10 bitowe
CRC umożliwiają korekcję do dwóch błędów w polu SAR-PDU.
Pole IT (4 bity) wskazuje na to czy komórka jest pierwszą,
środkową lub końcową komórką generowanego burstu.
Ponieważ ostatnia komórka burstu nie musi zawierać
pełnych 45 bajtów danych, 6 bitowe pole LI wskazuje na to, w
jakim stopniu jest nimi wypełniona.
184
Funkcje warstwy AAL3/4
AAL3 jest przeznaczona do przesyłania danych w trybie
połączeniowym bez zachowania synchronizacji między
nadajnikiem i odbiornikiem.
AAL3 (a także AAL4) ma zaimplementowane mechanizmy
kontroli błędów i retransmisji. Typ AAL4 jest bardzo
podobny do AAL3 z tą różnicą, że przeznaczony jest do
transmisji w trybie bezpołączeniowym. Protokół AAL3/4
przeznaczony jest do obsługi danych wrażliwych na straty
komórek. Parametr dotyczący opóźnienia nie jest dla tych
aplikacji krytyczny. Funkcje AAL3/4 obejmują segmentację i
zbieranie danych użytkowych o zmiennej długości oraz
obsługę błędów. Protokół może być użyty dla transferu
danych przesyłanych w ramkach jak i w postaci strumienia
danych. Proponuje się dwa typy usług: message mode (dla
danych przesyłanych w ramkach) i streaming mode (dla
strumienia danych). Message mode: pojedyncze SDU
odpowiada pojedynczemu CS-PDU (lub opcjonalnie, wielu
CS-PDU). Streaming mode: dla ciągłego przesyłania – jeden
lub więcej SDU odpowiada jednemu CS-SDU.
ST
SN
MID
DANE
CRC
LI
Nagłówek SAR-PDU
SAR-PDU
Trailer SAR-PDU
2
4
10
6
10
Postać komórki zawierającej SAR-PDU –
AAL3/4
185
DANE
Nagłówek CPCS-PDU
CPCS-PDU
Trailer CPCS-PDU
Nagłówek
CPCS-PDU
PAD
Trailer
CPCS-PDU
CPI
Btag
BAsize
AL
Etag
Length
1
1
1
1
2
2
Postać CS-PDU AAL3/4
Nagłówek CS-PDU składa się z następujących pól:
CPI – wskazuje na jednostki w których będzie liczone pole Basize;
Btag – łącznie z polem Etag wskazuje na początek i koniec
wiadomości;
BAsize – informacja o wielkości buforów odbiorczych;
Trailer natomiast zawiera:
AL – 32-bitowe dopełnienie trailera;
Etag – patrz Btag;
Lenght – długość pola danych CPSC-PDU.
Pole PAD spełnia funkcję dopełnienia informacji użytkowej.
Funkcje warstwy AAL3/4
186
Funkcje warstwy AAL5
Protokół AAL5 dotyczy usług z zestawieniem połączenia bez
synchronizacji
czasowej
pomiędzy
źródłem
i
przeznaczeniem (klasa C) lub usługę obsługi ruchu
bezpołączeniowego (klasa D). Warstwa AAL5 stosowana
jest, do transmisji ruchu VBR i ABR, zarówno w trybie
połączeniowym, jak i bezpołączeniowym. Funkcjonalność
warstwy AAL5 jest uproszczona w stosunku do AAL3/4, aby
obsłużyć ruch o dużej szybkości i zwiększyć jej
efektywność. Zakłada się, że funkcje związane z obsługą
błędów, retransmisji i sprawdzenia kolejności komórek są
realizowane przez warstwy wyższe.
DANE
PT
Nagłówek komórki
SAR-PDU
Postać SAR-PDU AAL5
187
DANE
CPCS-PDU
Trailer CPCS-PDU
PAD
Trailer
CPCS-PDU
Length
1
1
2
CRC
4
CPCS
UU
CPI
Postać CS-PDU
AAL5
Funkcje warstwy AAL5
188
Różnice pomiędzy typami AAL 3/4 i typem AAL5
• typy AAL 3/4 realizują kontrolę błędów na
poziomie komórek i ramek, w AAL5 – jedynie
na poziomie ramek;
• długość pola payload SAR-PDU: typy 3/4 - 44
bajty, typ 5 – 48 bajtów;
• poziom multipleksacji AAL: typ 3/4 - możliwa
multipleksacja z użyciem wskaźnika MID, typ
5 – nie ma możliwości multipleksacji;
• zbieranie wiadomości typ 3/4 - CS-PDU jest
składane z użyciem pól ST i SN, typ 5 – przez
detekcję bitu końca ramki zawartego w
nagłówku.
189
ATM jako sieć szkieletowa
190
Zalety protokołu ATM
191
Wady i zalety ATM
192
Porównanie standardów TDM i ATM
Pakiet
ATM
ATM
Multipleksacja
etykietowana
Pole informacyjne
Nagłówek
Szczelina
czasowa
Pole
informacyjne
Kanał 1
Kanał 2
Kanał 3
Kanał 4
Kanał n
TDM
Multipleksacja z
podziałem czasu
193
Model warstwowy sieci szkieletowej
194
Współdziałanie ATM
195
Współdziałanie ATM
196
Współdziałanie ATM
197
Współdziałanie ATM
198
Współdziałanie ATM
199
Współdziałanie ATM
200
Routing ATM
201
Routing ATM
202
Elementy połączenia B-ISDN
TE
TE
TA
CPN
NT1
SW
T
B
S
B
S
B
Wyposażeni
e
Końcowe
Użytkownik
a
Sieć
lokalna
Zakończenie
sieci
szerokopasmo
wej
Węzeł N
(przełącznik
szerokopasmowy
)
Interfejs
y NNI do
innych
węzłów
N sieci
B-ISDN
Interfejsy wg
wymagań
użytkownika
Prywatna
linia
transmisyjna
Interfejs UNI dla
abonenckiego
dostępu
szerokopasmoweg
o
TA – Terminal Adaptor
CPN – Customer
Premises Network
SW – Switch
203
Rozmieszczenie punktów odniesienia
B-TA
TE2/
B-TE1
R
S
B
B-TE1
B-NT2
B-NT1
S
B
T
B
U
B
TA – adapter terminala (Terminal
Adaptor)
TE – terminal (Terminal Equipment)
NT – zakończenie sieci (Network
Termination)
204
Interfejsy ATM
205
Jakość usług w ATM
206
Klasyfikacja usług w ATM
207
Klasy jakości usług
• Klasa A
– klasa ta odpowiada usługom połączeniowym CBR z
czasową relacją pomiędzy punktami źródłowym i docelowym.
Typowymi usługami tego typu są transmisja głosu 64kbit/s
oraz transmisja wideo CBR.
• Klasa B
– klasa ta odpowiada usługom połączeniowym VBR z
czasową relacją pomiędzy punktami źródłowym i docelowym.
Typowym przykładem usługi tego typu są transmisja
skompresowanego (kodowanego) wideo VBR.
• Klasa C
– klasa ta odpowiada usługom połączeniowym VBR
bez czasowej relacji pomiędzy punktami źródłowym i
docelowym. Typowym przykładem usługi tego typu jest
bezpołączeniowy
transfer
danych
pomiędzy
sieciami
komputerowymi.
• Klasa D
– klasa ta odpowiada usługom bezpołączeniowym
VBR bez czasowej pomiędzy punktami źródłowym i
docelowym. Typowym przykładem usługi tego typu jest
bezpołączeniowy
transfer
danych
pomiędzy
sieciami
komputerowymi.
208
Translacja VCI w węzłach komutacyjnych
VCI=17
VCI=75
VCI=1
VCI=9
VCI=4
72
VCI=
23
17 ->
75
75 -> 1
1 -> 9
9 ->
472
472 ->
23
Sposoby utworzenie kanału wirtualnego:
•bez wykorzystania procedur sygnalizacyjnych, na podstawie subskrypcji
usługi;
•wykorzystując procedury metasygnalizacji – w taki sposób są tworzone
specjalne kanały sygnalizacyjne;
•wykorzystując specjalne kanały sygnalizacyjne (signalling VCC) – w taki
sposób są tworzone „klasyczne” kanały wirtualne w chwili nadejścia
nowego zgłoszenia;
•wykorzystując procedury sygnalizacyjne typu użytkownik-użytkownik (np.
tworzenie odrębnego kanału sygnalizacyjnego na bazie już istniejącego
połączenia typu ścieżki wirtualnej).
209
Ścieżki i kanały wirtualne w połączeniu ATM Wzajemne relacje VC - VP
VCL=16
VCL=22
VCL=95
VPI=86
VCL=23
5
VPI=86
VCL=40
VPI=86
.
Łącze ATM
(medium
transmisyjne)
VP
VP
VP
VC
VC
VC
210
etykieta
port
wej.
m
m
n
wyj.
wej.
port wyj. j
etykieta wyj. n
i
TABLICA PRZEŁĄCZEŃ
KOMUTATOR / MULTIPLEKSER
Zasada działania
komutatora/multipleksera ATM
211
Rodzaje połączeń ATM
Istnieją dwa poziomy połączenia zdefiniowane przez CCITT:
połączenie typu kanału wirtualnego VCC ( Virtual Channel Connection );
połączenie typu ścieżki wirtualnej VPC (Virtual Path Connection ).
VP
ŚCIEŻKA
WIRTUALNA
POŁĄCZENIE
WIRTUALNE
VP
212
Rodzaje połączeń ATM
213
Komutacja w ATM
214
Rodzaje połączeń ATM
215
Rodzaje połączeń ATM
216
Topologie sieciowe ATM
217
Typy pakietów ATM
W sieci ATM działającej w rzeczywistych warunkach
transmitowane są nie tylko pakiety zawierające poprawnie
zakodowaną
informację
użytkownika.
Wykaz
typów
pakietów określonych w standardzie ATM obejmuje:
• pakiety puste
(idle cells), generowane i usuwane przez
warstwę fizyczną; pakiety te nie przenoszą żadnej informacji
a jedynie mają za cel dostosowanie szybkości przepływu
pomiędzy warstwą ATM oraz warstwą fizyczną wynikającą
z obciążenia systemu transmisyjnego;
• pakiety poprawne
(valid cells), przesyłane w warstwie
fizycznej, które mają prawidłowy nagłówek lub których
nagłówek został zmodyfikowany przez proces weryfikacji;
• pakiety niepoprawne
(invalid cells), których nagłówek
zawiera błędy nie usunięte przez proces weryfikacji, pakiety
tego typu są usuwane przez warstwę fizyczną;
• pakiety
przydzielone
(assigned
cells),
występujące
w warstwie ATM i dostarczające usługi dla aplikacji;
• pakiety nieprzydzielone
(unassigned cells), czyli wszystkie
pakiety warstwy ATM, które nie są „przydzielone”.
218
Jakość obsługi aplikacji (QoS)
Grupy parametrów jakościowych:
•
parametry negocjowane
;
•
parametry nie negocjowane
.
Do grupy parametrów negocjowanych należą:
•
CDV (Cell Delay Variation) – zmienność opóźnienia komórki, która opisuje
wielkość odchyleń rzeczywistych czasów przyjść komórek do punktów
pomiarowych od zakładanych czasów teoretycznych;
•
Max CTD (Cell Transmission Delay) - maksymalne opóźnienie komórki
doznawane podczas transferu;
•
CLR (Cell Loss Rate) – prawdopodobieństwo straty komórki (stosunek
komórek straconych do wszystkich komórek transmitowanych).
Do grupy parametrów nie negocjowanych należą:
•
CER (Cell Error Rate) – prawdopodobieństwo przekłamania komórki
(stosunek liczby komórek błędnych do wszystkich komórek tzn. dobrze i
błędnie przesłanych);
•
SECBR (Severely Error Cell Block Rate) – prawdopodobieństwo znacznie
przekłamanych bloków komórek (stosunek liczby bloków znacznie
przekłamanych do liczby wszystkich bloków – nie bierze się tu pod uwagę
komórek zawartych w silnie zakłóconych blokach);
•
CMR
–
stopa
błędnie
skomutowanych
komórek
(stosunek
źle
skomutowanych komórek do danego przedziału czasu).
219
Wartości parametrów QoS aplikacji wideofonicznych
Parametr QoS
Proste (QoS1)
Rozszerzone
(QoS2)
Zaawansowane
(QoS3)
Opóźnienie audio
<400ms
<400ms
<150ms
Zakres
częstotliwości
audio
>0.3 – 3.4 kHz
>0.3 – 3.4 kHz
>0.05 – 6.8 kHz
Poziom audio
- 20 dBm
- 20 dBm
- 20 dBm
Czas bezbłędnego odbioru
sygnału audio
>5min
>15min
>30min
Opóźnienie sygnału wideo
<10s
(obraz
stały)
<600ms
<250ms
Różnica
opóźnień
wideo/audio
Nie określone
>-400 i <200ms
>-150 i <100ms
Liczba klatek na sekundę
Nie określone
>5 klatek/s
>25 klatek/s
Rozdzielczość wideo
Nie określone
>176x144
>352x288
Czas bezbłędnego odbioru
sygnału wideo
Nie określone
>15min
>30min
Różnica
opóźnień
DSD/audio
<1s
<200ms
<100ms
Czas bezbłędnego odbioru
danych DSD
>5min
>15min
>30min
Szybkość transmisji
>5 kbit/s
>50 kbit/s
>500 kbit/s