Warstwa fizyczna sieci ISDN


PODSTAWY TELEKOMUNIKACJI
Temat: Warstwa fizyczna sieci ISDN.
Cel wykładu: Zapoznać słuchaczy z wiadomościami o warstwie I  fizycznej cyfrowej sieci
zintegrowanej usługowo - ISDN
Zagadnienia:
·ð Struktury wyposażeÅ„ użytkowników sieci ISDN;
·ð Konfiguracje urzÄ…dzeÅ„ abonenckich;
·ð Charakterystyka styku U;
·ð Struktura ramki na styku U;
·ð Aktywacja i dezaktywacja styku U.
Opracował:
dr inż. Bronisław Marcinkowski
1
STRUKTURY WYPOSAŻEC UŻYTKOWNIKÓW SIECI ISDN
W celu umożliwienia przyłączania do sieci ISDN rozmaitego typu urządzeń końco-
wych, produkowanych przez różne firmy w wielu krajach, zdefiniowano ograniczoną liczbę
styków użytkownika z siecią. Styki te określają standard elektryczny, mechaniczny, procedu-
ralny i funkcjonalny punktów dostępu do sieci. Schemat dostępu użytkownika do sieci ISDN
przedstawiono na rysunku 1a. Natomiast na rysunku 1b pokazano konfiguracjÄ™ rzeczywistych
urządzeń odpowiadającą przyjętemu modelowi.
Rys. 1 Struktura dostępu do sieci ISDN: a) model CC l TT. b) przykład konfiguracji rzeczywistej
Bloki zakończenia liniowego LT (Loop Termination) i centralowego ET (Exchange
Termination) są instalowane w centrali ISDN. Głównym zadaniem podzespołu LT jest za-
pewnienie właściwej współpracy systemu z łączem abonenckim, w tym: wykrywanie stanu
aktywności linii, wytwarzanie i odbieranie sygnałów kodu transmisyjnego, zasilanie pętli
abonenckiej oraz przeprowadzanie okresowych testów sprawności łącza. Urządzenie LT za-
wiera również elementy zabezpieczające wyposażenie centrali przed przepięciami wywoła-
nymi np. wyładowaniami atmosferycznymi. Blok ET służy celom rozpoznawania żądań abo-
nenta i podejmowaniu na ich podstawie decyzji np. o zestawianiu lub likwidowaniu połączeń.
Pośredniczy on również w procesie transmisji strumienia danych, generowanych przez termi-
nale abonenckie, przenoszonych za pośrednictwem kanału sygnalizacyjnego. Zasadniczą
część bloku ET stanowią więc urządzenia sterujące wraz z oprogramowaniem centrali.
2
Pozostałe z elementów zaznaczonych na rysunku 1a są zainstalowane u abonenta.
Pierwszym z nich jest zakończenie sieciowe NT1 (Network Termination type 1). Spełnia ono
zadania warstwy pierwszej, które można podzielić na:
·ð operacyjne:
-ð odtwarzanie podstawy czasu,
-ð synchronizacja,
-ð ramkowanie,
-ð konwersja szybkoÅ›ci transmisyjnych itp.,
·ð utrzymaniowe:
-ð detekcja i wysyÅ‚anie sygnałów aktywacji Å‚Ä…cza,
-ð wykonywanie pÄ™tli testowej,
-ð wysyÅ‚anie alarmów,
-ð zasilanie pozostaÅ‚ych urzÄ…dzeÅ„ napiÄ™ciem z linii, itp.
Stosowane obecnie podzespoły NT1 mają postać pudełka zainstalowanego u abonenta,
stanowiącego zakończenie jego linii. Pudełko to jest wyposażone w gniazdo umożliwiające
podłączenie do niego terminali.
Następnym elementem (opcjonalnym) jest blok NT2 (Network Termination type 2).
Pełni on funkcję inteligentnego interfejsu pośredniczącego w przepływie strumieni informacji
między zakończeniem łącza abonenckiego a terminalami. Istotną cechą omawianego urządze-
nia jest zawarcie w nim funkcji komutacji. Umożliwia ona zestawianie połączeń między po-
szczególnymi terminalami danego abonenta. Blok NT2 może przybierać formę nawet bardzo
skomplikowanej centrali abonenckiej. Głównym celem stosowania NT2 jest umożliwienie
budowania podsieci abonenckiej, której struktura jest zależna od konkretnych wymagań da-
nego użytkownika. Miniaturyzacja elementów elektronicznych pozwala również na wykony-
wanie bloku NT2 w postaci niewielkiego modułu, do którego są podłączone współpracujące z
sieciÄ… urzÄ…dzenia.
W standardzie CCITT przewidziano możliwość sprzęgania z siecią dwóch rodzajów
terminali. Pierwszy z nich tworzą urządzenia końcowe, pracujące w standardzie ISDN. Są to
elementy spełniające odpowiednie normy sieci zintegrowanych usługowo, dzięki czemu mogą
zostać podłączone bezpośrednio do bloku NT1 lub NT2. Terminale te oznacza się symbolem
TE1 (Terminal Equipment type 1). Aby jednak umożliwić współpracę z siecią ISDN urządze-
niom starszego typu, lub np. komputerom osobistym nie posiadajÄ…cym specjalnego wyposa-
żenia, w standardzie CCITT, zdefiniowano drugą grupę terminali końcowych, oznaczanych
3
symbolem TE2 (Terminal Equipment type2}. Podłączenie urządzeń typu TE2 do bloku NT1
lub NT2 wymaga zastosowania dodatkowego adaptera terminalowego TA (Terminal Adap-
ter). Jest to interfejs transkodujÄ…cy ciÄ…g danych zapisanych w formacie jednego z popularnych
standardów (np. RS 232) na postać akceptowaną przez blok NT1 (NT2). Istotnym zagadnie-
niem wspomnianego procesu transkodowania jest konwersja szybkości transmisji, mająca na
celu dopasowanie oryginalnej szybkości przesyłania strumienia bitów (na styku T) do przepu-
stowości kanału B lub D. Dołączanie do sieci ISDN urządzeń analogowych, takich jak np.
standardowy aparat telefoniczny lub telefaks, wymaga zastosowania adaptera, który przepro-
wadzi konwersję klasycznej formy sygnału na postać cyfrową. Głównym podzespołem takie-
go bloku TA będzie więc układ kodeka, realizujący funkcję przetwarzania A/C i C/A.
Między omówionymi elementami zostały zdefiniowane punkty odniesienia (Refe-
rence Point), nazywane również przekrojami. Oznaczano je kolejnymi literami alfabetu: R, S,
T, U i V. Jeżeli punkt odniesienia rozdziela dwa urządzenia fizyczne, to nazywa się go wów-
czas stykiem. Dość powszechnym zjawiskiem jest realizowanie zadań dwóch bloków funk-
cjonalnych przez jedno urządzenie. Przykładem takiego rozwiązania może być centralowa
część modelu dostępu do sieci ISDN, w której moduły ET i LT stanowią elementy tego same-
go urządzenia. W tym przypadku nie można wyróżnić styku V, mimo że nadal istnieje odpo-
wiedni punkt odniesienia.
W celu praktycznej realizacji dostęp podstawowy do sieci ISDN wykorzystuje się już
zainstalowane linie abonenckie. Rodzaj i jakość przewodów używanych w tym miejscu
znacznie różni się od siebie w poszczególnych krajach. Dlatego właśnie początkowo odstą-
piono od międzynarodowej standaryzacji styku U. Przekrój V, zlokalizowany wewnątrz wy-
posażenia centralowego, również pozostawia pewną swobodę w jego implementacji. Pozosta-
łe punkty odniesienia (pomiędzy elementami wyposażenia abonenckiego) zostały ściśle zde-
finiowane odpowiednimi normami CCITT, co gwarantuje możliwość wzajemnej współpracy
urządzeń różnych producentów. Typy kodów i protokołów transmisyjnych styków S, T i U
omówiono w następnych rozdziałach. W tym miejscu należy zaznaczyć, że na przekroju U
dostępu podstawowego jest stosowana linia dwuprzewodowa, natomiast w przypadku styków
S i T wykorzystuje się łącze czteroprzewodowe (oddzielna para przewodów dla każdego kie-
runku transmisji).
Jedną z najistotniejszych cech struktury ISDN jest wyodrębnienie podsieci abonenc-
kiej. Granicę między tą podsiecią a siecią publiczną wyznacza blok NT1, stanowiący interfejs
między dwuprzewodową linią łącza abonenckiego i czteroprzewodowym okablowaniem
użytkownika (rys. 2).
4
Rozwiązanie takie zostało podyktowane dwoma względami. Po pierwsze przyjęto za-
łożenie, iż abonent będzie mógł dołączyć do końcówki sieci ISDN kilka urządzeń. Niektóre z
nich, pracujące w czasie rzeczywistym, wymagają równoczesnego przesyłania strumienia
informacji w obu kierunkach (pełny dupleks), np. w celu transmisji sygnałów fonicznych.
Poza tym z ogólnego pasma 2B+D (BRA), lub 30B+D (PRA) może w danej chwili korzystać
nie jeden, lecz kilka terminali, w zwiÄ…zku z czym jest konieczne zapewnienie im wielodostÄ™-
pu do wspólnego medium transmisyjnego. Realizacja tych zamierzeń upraszcza się znacznie
w przypadku rozdzielenia kierunków transmisji poprzez wyodrębnienie innej pary przewo-
dów dla każdego z nich.
Z drugiej jednak strony istniejÄ…ce obecnie linie abonenckie sÄ… wykonane w postaci po-
jedynczej pary przewodów, łączącej użytkownika z najbliższą centralą. Wymiana tych łączy
na linie czteroprzewodowe wiązałaby się z nakładem ogromnych kosztów i oczywiście wy-
dłużeniem czasu wdrażania sieci ISDN do eksploatacji.
Rys. 2. Wyodrębnienie podsieci abonenckiej
Zastosowanie bloku NT1, pośredniczącego między transmisją dwu- i czteroprzewodową po-
zwala więc na osiągnięcie kompromisu, łączącego w sobie zalety wielodostępu terminali abo-
nenckich do wspólnego zestawu kanałów i jednoczesnej adaptacji istniejących linii na potrze-
by nowego systemu.
4.1. TERMINALE l ICH RODZAJE
Urządzenia końcowe typu TE1 (przeznaczone do współpracy z siecią ISDN) można podzielić
ze względu na ich złożoność i stopień integracji funkcji na trzy grupy:
·ð jednofunkcyjne (proste).
·ð mieszane (niefoniczne).
·ð wielofunkcyjne (zÅ‚ożone).
5
Rys. 3. Terminale jednofunkcyjne
Terminale jednofunkcyjne są przeznaczone do realizacji pojedynczej, wybranej usługi
ISDN. Są nimi zarówno: telefony, telefaksy grupy 4, komputery wyposażone w karty ISDN,
jak i liczniki zużycia energii elektrycznej lub czujniki przeciwwłamaniowe, ma odpowiednie
interfejsy. Kilka wybranych rodzajów omawianych terminali przedstawiono na rysunku 3.
Typowym terminalem jednofunkcyjnym jest telefon ISDN. NiewÄ…tpliwie jest to urzÄ…-
dzenie, które zostało poddane największej modyfikacji, zarówno pod względem spełnianych
funkcji, jak i wyglądu zewnętrznego. Przykładowy schemat blokowy telefonu ISDN przed-
stawiono na rysunku 4.
Blok interfejsu dostępu do styku S umożliwia wprowadzenie sygnałów sterujących C
oraz informacji użytkownika U (jest nią w tym przypadku cyfrowa postać sygnału mowy) do
kanałów dostępu podstawowego 2B + D. Sygnał akustyczny zajmuje jeden z kanałów B, na-
tomiast dane sygnalizacyjne (np. wybrany numer) są przesyłane za pośrednictwem kanału D.
Pracą poszczególnych podzespołów aparatu zarządza system sterujący. Do jego zadań
należy: przepatrywanie klawiatury, sterowanie wyświetlaczem, wysyłanie i odbieranie infor-
macji sygnalizacyjnej itp. Podstawowym elementem funkcjonalnym telefonu jest kodek PCM.
Rys. 4. Telefon ISDN
6
Przetwarza on sygnał foniczny (analogowo-cyfrowego - A/C i cyfrowo-analogowego - C/A),
zgodnie ze standardem PCM, opisanym w rozdziale 1 (lub ADPCM). Tor akustyczny może
zostać rozbudowany o dodatkowe wzmacniacze w celu uzyskania aparatu  głośnomówiące-
go".
Klawiatura aparatu służy przede wszystkim do wybrania żądanego numeru. W zależ-
ności od stopnia skomplikowania omawianego terminalu może ona zawierać różną liczbę
bloków klawiszy funkcyjnych, pozwalających na korzystanie zarówno z wbudowanych funk-
cji, jak i udogodnień oferowanych przez sieć ISDN. Do podstawowego zestawu wbudowa-
nych funkcji należy:
·ð pamiÄ™tanie zbioru najczęściej używanych numerów,
·ð rejestracja zgÅ‚oszeÅ„, które nadeszÅ‚y w czasie nieobecnoÅ›ci abonenta,
·ð regulacja parametrów pracy urzÄ…dzenia (np. wzmocnienia toru odbiornika) itp.
Usługi oferowane przez sieć to: możliwość zestawienia połączeń konferencyjnych,
przekazywania zgłoszeń pod wskazany numer, odczytywanie informacji o opłacie za realizo-
waną usługę, zamawianie automatycznego budzenia, zamawianie połączenia z abonentem
aktualnie zajętym rozmową, zestawianie połączenia na określoną godzinę i wiele innych.
Wizualizację odpowiednich informacji (przekazywanych abonentowi przez sieć lub
procesor terminalu) zapewnia wyświetlacz alfanumeryczny, który może pokazać na swym
ekranie numer abonenta wywołującego, krótką informację alfanumeryczną przekazaną użyt-
kownikowi podczas jego nieobecności, aktualny stan realizacji połączenia, informację o po-
jawieniu się innego zgłoszenia w trakcie trwania rozmowy itp. Blok sygnalizacji akustycznej
służy głównie wytwarzaniu sygnału wywołania i alarmu (generowanego np. w przypadku
występowania trudności w realizacji połączenia).
Innym rodzajem końcowego urządzenia jednofunkcyjnego jest np. telefaks grupy 4
lub terminal ekranowy, wyposażony w monitor i klawiaturę. Terminal ekranowy służy do
zdalnego korzystania z baz danych, bibliotek, systemów rezerwacji biletów, itp. Stosowanie
tego typu urządzeń jest szczególnie uzasadnione w przypadku takich firm, jak np. biura po-
dróży, agencje reklamowe, towarzystwa lotnicze, posiadające rozbudowane komórki informa-
cyjne.
Terminal mieszany (niefoniczny) jest urzÄ…dzeniem pozwalajÄ…cym na korzystanie z
wielu rodzajów usług. W zależności od stopnia skomplikowania umożliwia on przesyłanie
tekstów, rysunków, grafiki wysokiej rozdzielczości, zbiorów danych itp. Terminal taki może
być wyposażony w wiele urządzeń dodatkowych (peryferyjnych) takich jak: skaner, drukarka
mozaikowa, ploter, kamera. Odpowiednie oprogramowanie umożliwia nie tylko wprowadza-
7
nie tekstu z klawiatury, ale także stosowanie techniki OCR (optycznego rozpoznawania pi-
sma). Pozwala ona zamienić graficzny obraz tekstu na ciąg kodów ASCII, w celu umożliwie-
nia jego edycji i przesyłania w takiej właśnie formie. Informacje odebrane przez terminal mo-
gą zostać wydrukowane, wyświetlone na ekranie monitora lub zapamiętane na dysku, w celu
ich powtórnego odtworzenia lub pózniejszej obróbki. Schemat blokowy przykładowego ter-
minalu mieszanego przedstawiono na rysunku 5.
Rys. 5. Terminal mieszany, niefoniczny
Podobnie jak w przypadku telefonu, tak i tym razem zespół sterujący odpowiada za
przetwarzanie informacji sygnalizacyjnej C. Procesor kieruje natomiast przepływem danych
użytkowych U, wysyłanych i odbieranych przez terminal. Do jego zadań należy rozpoznawa-
nie poleceń abonenta oraz komunikatów wysyłanych przez sieć i podejmowanie na tej pod-
stawie odpowiednich działań. Monitor ekranowy może służyć jednocześnie prezentacji opra-
cowywanych lub odbieranych tekstów i rysunków oraz wizualizacji informacji o aktualnym
stanie terminalu i współpracujących z nim urządzeń, przebiegu zestawiania połączenia i nad-
zorowania transmisji. W niektórych przypadkach jest jednak wygodniejsze używanie dodat-
kowego wyświetlacza alfanumerycznego i klawiatury funkcyjnej, które ułatwiają zestawianie
i nadzorowanie połączenia.
Ostatnim rodzajem urządzeń końcowych jest grupa terminali wielofunkcyjnych. Pod
względem funkcjonalnym stanowią one rozszerzenie terminala mieszanego o możliwość
transmisji sygnału mowy i danych komputerowych. Terminal wielofunkcyjny jest rodzajem
stacji roboczej, przystosowanej do współpracy z siecią ISDN. Umożliwia on zwykle dostęp
do pełnej gamy oferowanych abonentowi usług, a ponadto posiada moc obliczeniową typo-
8
wego komputera osobistego. Wprowadzenie daleko posuniętej integracji funkcji jest bardzo
wygodne, gdyż pozwala na łatwą i szybką zmianę typu dostępnej aktualnie usługi (w trakcie
trwania połączenia), a także jednoczesne uaktywnienie większej liczby usług (np. prowadze-
nie rozmowy telefonicznej i przeszukiwanie bazy danych). Dodatkowe zalety terminalu wie-
lofunkcyjnego wynikają z jego stosunkowo dużej mocy obliczeniowej. Umożliwia ona korzy-
stanie z bogatego oprogramowania, oferującego szeroki zakres nowych aplikacji. Mogą to być
różnego rodzaju notatniki, edytory, programy obliczeniowe i kalkulacyjne oraz programy,
pozwalajÄ…ce na komunikowanie siÄ™ bazami danych, lokalnych sieci komputerowych, oraz
skrytkami poczty elektronicznej.
Niestety, dostępne obecnie na rynku terminale wielofunkcyjne są bardzo kosztowne,
głównie z uwagi na ich niskoseryjną produkcję, ograniczoną niewielkim popytem. Dużo lep-
szym rozwiązaniem jest więc zastosowanie w ich miejsce komputera osobistego, wyposażo-
nego w kartÄ™ interfejsu sieci ISDN. Wiele firm produkuje obecnie tego typu karty, Å‚Ä…czÄ…ce
zalety uzyskania pełnego dostępu do sieci ISDN ze stosunkowo niskim kosztem. Przykładową
konfiguracjÄ™ terminalu wielofunkcyjnego, zbudowanego na bazie komputera osobistego,
przedstawiono na rysunku 6.
Rys. 6. Terminal wielofunkcyjny
Podstawowym elementem zestawu jest komputer osobisty wyposażony w kartę inter-
fejsu ISDN, która prócz elementów transmisyjnych musi zawierać również kodek PCM
(przeznaczony do przetwarzania sygnałów fonicznych). Współpracujące z komputerem: ska-
ner i drukarka umożliwiają wysyłanie i przyjmowanie różnego rodzaju dokumentów na iden-
tycznych zasadach, jak w przypadku stosowania telefaksu grupy 4. Elementem uzupełniają-
cym zestaw może być kamera i odpowiednia karta kodera sygnału wideo, służące do realiza-
cji połączeń wideofonicznych.
Główną zaletą przedstawionego rozwiązania jest możliwość jego ciągłej rozbudowy,
która będzie prowadzona równolegle z procesem oddawania do dyspozycji abonenta nowego
rodzaju usług. Jednocześnie każdy z elementów zestawu może spełniać swe typowe funkcje
(wynikające z jego standardowego przeznaczenia), co znacznie obniża koszty ponoszone
przez abonenta.
9
KONFIGURACJE URZDZEC ABONENCKICH
Na rysunku 7 przedstawiono w nieco innej formie omówioną już strukturę styku użyt-
kownika z siecią ISDN. Należy zwrócić uwagę na różnorodność urządzeń końcowych, przy-
Å‚Ä…czanych do przekroju S.
Rys. 7. Styk użytkownika z siecią ISDN
Równoczesne dołączanie wielu urządzeń do styku S lub T jest możliwe dzięki obo-
wiązującemu w tych miejscach protokołowi dopuszczającemu połączenia wielopunktowe
(point to multipoint).
Rys. 8. Multipteksacja urządzeń końcowych na styku S
W najprostszym przypadku, przedstawionym na rysunku 8, do linii styku S (T) można dołą-
czyć do ośmiu terminali. Ich wzajemne współistnienie jest możliwe dzięki zdefiniowanym
procedurom dostępu do kanału D.
Jak już wspomniano, blok NT2 może przyjmować formę koncentratora, multipleksera
i komutatora. W tych przypadkach uzyskuje się większą liczbę linii przekroju S. Do każdej z
nich można podłączyć maksymalnie osiem urządzeń końcowych. Przykład takiej konfiguracji
przedstawiono na rysunku 9.
Rys. 9. Konfiguracja wyposażenia abonenckiego z rozbudowanym blokiem NT2
10
Zaletą tego rozwiązania jest nie tylko zwiększenie liczby wykorzystywanych termina-
li. Konfiguracja taka oferuje bowiem możliwość zamykania ruchu wewnętrznego, a więc two-
rzenie połączeń między poszczególnymi terminalami (połączenia są zestawiane w obrębie
podsieci abonenckiej). Przedstawione rozwiązanie pozwala np. przesyłać dane z kilku kompu-
terów do jednej, wspólnej drukarki, lub w ogólności sprzęgnąć ze sobą wszystkie urządzenia
komputerowe, znajdujące się w danym mieszkaniu, czy biurze (bez konieczności tworzenia
dodatkowej sieci).
Rys. 10. Podstawowe modyfikacje struktury styku U
Pokazana na rysunku 7 struktura dostępu podstawowego do sieci ISDN może ulegać
licznym ewolucjom. Rysunek 10 prezentuje przypadek integracji bloków NT1 i NT2 w jed-
nym podzespole. Powstały w ten sposób element przyjęto oznaczać symbolem NT1/NT2 lub
po prostu NT.
Jak wynika z rysunku, podzespół NT realizuje wszystkie funkcje zewnętrzne zarówno
od strony styku S (połączenie wielopunktowe), jak i od strony styku U (obsługa łącza podsta-
wowego). W strukturze tej został pominięty natomiast styk T, jako zbędny z punktu widzenia
praktycznej realizacji wyposażenia abonenckiego.
Rys. 11. Zwielokrotnienie linii dostępu podstawowego
Jeżeli dla abonenta jest niezbędne korzystanie z większej liczby kanałów B i D, niż
zapewnia to dostęp podstawowy, to jest możliwe zastosowanie konfiguracji przedstawionej na
rysunku 11. W tym przypadku blok NT2 musi dodatkowo rozprowadzać strumienie informa-
cji wypływające z poszczególnych terminali na wolne w danej chwili łącza zewnętrzne. Rea-
lizuje więc funkcje komutatora między przekrojami S i T. Stosowanie przedstawionej konfi-
guracji jest uzasadnione w przypadku tych abonentów, którzy w chwili instalowania sieci
ISDN mają już doprowadzonych kilka linii telefonicznych.
11
Dotyczy to zwłaszcza biur, małych firm i innych instytucji podobnego typu. Alternatywnym
rozwiązaniem jest natomiast zastosowanie dostępu pierwotnego, oferującego 30 kanałów B i
kanał D o przepustowości 64 kbit/s.
Abonent nie zawsze będzie zainteresowany instalowaniem u siebie rozbudowanej
podsieci, a nawet używaniem kilku urządzeń końcowych. Jednym z tego typu przypadków
jest zastosowanie przez niego jednego terminala wielofunkcyjnego, umożliwiającego realiza-
cję wszystkich wymaganych usług. W tej sytuacji instalowanie urządzenia NT2 okazuje się
całkowicie zbyteczne. Wykorzystywane terminale mogą zostać podłączone bezpośrednio do
bloku NT1. Uzyskuje się wtedy bardzo prostą konfigurację, którą przedstawiono na rysunku
12.
Rys. 12. Uproszczona konfiguracja dostępu do sieci ISDN w wypadku stosowania tylko jednego ter-
minala
Prócz terminali, do sieci ISDN mogą zostać również dołączone różnego rodzaju sieci
prywatne. Należą do nich np. lokalne sieci komputerowe (LAN), zainstalowane obecnie w
wielu firmach, biurach i urzędach. Podstawowym sposobem przyłączania sieci prywatnych do
publicznej sieci ISDN jest zastosowanie adaptera oznaczonego na rysunku 13 symbolem A1.
Pełni on funkcje interfejsu pośredniczącego w wymianie danych między protokołem sieci
LAN i protokołem styku S. Zarówno struktura sieci lokalnej, rodzaj zastosowanych w niej
terminali, jak i typ protokołu transmisji pozostają w tym przypadku wyłączną sprawą użyt-
kownika.
Rys. 13. Przyłączenie sieci prywatnej
12
Rozbudowane urządzenie NT2 może pełnić funkcje koncentratora, multipleksera i
komutatora, dając nie tylko szerokie możliwości zamykania ruchu wewnętrznego (między
poszczególnymi terminalami abonenta), ale pozwalając także tworzyć dowolną podsieć abo-
nencką. Tego typu blokiem NT2 jest w praktyce cyfrowa centrala abonencka (PABX), będąca
głównym punktem podsieci prywatnej. Schemat blokowy przykładowego cyfrowego urzą-
dzenia PABX przedstawia rysunek 14.
Najważniejszymi elementami centrali są matryce komutacyjne, tworzące najczęściej
nieblokowalne czasowoprzestrzenne pole komutacyjne. Przyłączanie lokalnych terminali jest
możliwe za pośrednictwem interfejsów styków S.
Zapewnienie łączność z odległymi urządzeniami końcowymi gwarantują natomiast interfejsy
styków U. Pełnią one tutaj rolę elementów LT, Przyłączanie niektórych terminali za pośred-
nictwem  lokalnego" styku U umożliwia znaczne zwiększenie zasięgu przesyłania informacji,
w stosunku do odległości oferowanych przez styk S. W dodatku transmisja ta wymaga stoso-
wania linii dwu-, a nie czteroprzewodowych, co zmniejsza koszty instalacji okablowania, lub
wręcz pozwala na zaadaptowanie do tego celu okablowania już istniejącego. Klasyczne (ana-
logowe) aparaty telefoniczne, modemy, telefaksy itp. współpracują natomiast z interfejsami
urządzeń analogowych. Elementy te są odpowiednikami bloków TA, wbudowanych w struk-
turę centrali. W przedstawionym rozwiązaniu funkcja omawianych podzespołów upraszcza
się do przekształcania sygnałów o paśmie fonicznym na postać ciągu słów kodowych PCM
(niezależnie od rodzaju urządzenia współpracującego z daną linią).
Rys. 14. Schemat podsieci zbudowanej w oparciu o cyfrowy PABX
Należy zwrócić uwagę, że każda z linii styków S pozwala przyłączyć do centrali
osiem niezależnych urządzeń. W przypadku terminali podłączonych za pośrednictwem sty-
13
ków U nie wykorzystuje się zwykle takiej możliwości (choć pozwala na to zakończenie oma-
wianych łączy blokami NT), Podobnie są realizowane połączenia z urządzeniami analogo-
wymi, z których każde musi mieć własną linię.
Przedstawiona na rysunku 14 konfiguracja jest przykładem rozbudowanej podsieci
abonenckiej. Zapewnienie jej prawidłowej współpracy z siecią publiczną wymaga najczęściej
udostępnienia abonentowi kilku łączy dostępu podstawowego lub styku dostępu pierwotnego
(PRA).
LOGICZNY STYK UŻYTKOWNIKA Z SIECI
Model logicznego styku użytkownika z siecią przedstawiono na rysunku 15. Prezentu-
je on strukturę warstwową, wykorzystywaną podczas zestawienia połączenia między dwoma
terminalami za pośrednictwem sieci, przedstawionej symbolicznie w postaci jednego węzła.
Liczba węzłów sieci uczestniczących w rozpatrywanym połączeniu nie ma wpływu na ogól-
ność przeprowadzanych rozważań.
Standard sieci ISDN definiuje dla transmisji w kanale B tylko warstwÄ™ pierwszÄ….
Standaryzowane są więc charakterystyki elektryczne i sposób ramkowania informacji na po-
szczególnych stykach dostępu abonenckiego. Rozwiązanie to jest zgodne z przyjętymi zało-
żeniami minimalnej ingerencji sieci w strumienie danych przesyłanych kanałami B. W ten
sposób zagwarantowano przezroczystość tych kanałów dla informacji użytkownika. Funkcje
realizowane przez ewentualne, wyższe poziomy są uzależnione od rodzaju wykorzystywanej
usługi, Struktura warstwowa oprogramowania zaimplementowanego w terminalu nie może
więc być zdeterminowana w sposób jednoznaczny, gdyż zależy od typu i przeznaczenia dane-
go urzÄ…dzenia.
Rys. 15. Styk logiczny użytkownika z siecią ISDN
14
W logicznej strukturze kanału D zdefiniowano trzy najniższe warstwy. Mimo tego, że
zródłem danych użytkownika i informacji sygnalizacyjnej może być ta sama klawiatura ter-
minalu (lub np. jego dysk, czy inny element fizyczny), to strumień danych płynących z naj-
wyższego poziomu zaimplementowanego w rozważanym urządzeniu jest rozdzielany w war-
stwie trzeciej na dwie części.
Każda z nich zostanie skierowana następnie do innego typu kanału transmisyjnego (B lub D).
W ten sposób są wyodrębniane wiadomości sygnalizacyjne (oraz ta część danych użytkowni-
ka), które będą przesyłane w trybie komutacji pakietów za pośrednictwem kanału D.
Należy w tym miejscu zaznaczyć, że informacja transmitowana kanałem B przepływa-
jąc przez sieć pozostaje cały czas w obrębie poziomu pierwszego (nie jest kierowana do żad-
nej z warstw wyższych). Wiadomości sygnalizacyjne są natomiast przekazywane systemowi
sterującemu centrali za pośrednictwem protokołu poziomu drugiego i trzeciego. Ich treść
określa właśnie sposób zestawiania połączeń fizycznych dla strumieni danych płynących ka-
nałami B (rys. 15).
Rysunek 16 przedstawia wyłącznie te elementy logicznego styku użytkownika z sie-
cią, które zostały w pełni zdefiniowane. Na poziomie trzecim warstwowej struktury kanału D
dopuszcza się korzystanie z trzech podstawowych rodzajów procedur. Procedury S służą
przekazywaniu wiadomości sygnalizacyjnych. Informacje te są wykorzystywane przez sie-
ciowe systemy sterujące m.in. do zestawiania, nadzorowania i likwidacji połączeń realizowa-
nych za pośrednictwem kanałów B (rys. 15).
Rys. 16. Zdefiniowane warstwy modelu dostępu podstawowego
Wynika stąd, ze w przypadku wykorzystywania typowej usługi telefonicznej kanał D jest
używany do celów sygnalizacji jedynie tuż przed rozpoczęciem i tuż po zakończeniu rozmo-
wy. W pozostałym czasie (w tym również w czasie trwania połączenia) kanał D może być
używany np. do świadczenia usług na rzecz drugiego kanału B. Proces sygnalizacji abonenc-
kiej wykorzystuje w warstwie trzeciej protokół DSS1. Procedura P służy do transmisji danych
użytkownika w trybie pakietowym. Procedury warstwy trzeciej wykorzystują w tym przypad-
15
ku np. protokół X.25. Procedura T została przewidziana do realizacji zadań teleakcji. Służą
one transmisji danych telemetrycznych, przenoszenia poleceń z grupy telekomend, rozgłasza-
nia wiadomości telealertów itp.
Protokołem komunikacyjnym, obowiązującym w warstwie drugiej jest LAP D (Line
Access Protocol on D channel). Jego główne zadanie polega na stworzeniu odpowiedniego
systemu adresowania i rozpoznawania wiadomości dostarczanych mu z poziomu trzeciego.
Pakiety procedur S, T i P są tutaj multipleksowane statystycznie i wysyłane w kierunku cen-
trali wspólnym dla nich kanałem D.
Obok protokołu komunikacyjnego warstwa druga zawiera także protokół transmisyjny
HDLC. Jednym z zadań tego protokołu jest odpowiednie kształtowanie sekwencji nadawane-
go strumienia bitów, które pozwala na stosowanie w warstwie pierwszej odpowiednich me-
chanizmów wykrywania i rozstrzygania konfliktów w dostępie do wspólnego kanału sygnali-
zacyjnego. HDLC uzupełnia także transmitowane wiadomości o flagi początku i końca ramki
oraz pola sumy kontrolnej, dzięki którym jest możliwa łatwa kontrola bezbłędności przepro-
wadzanych transmisji.
CHARAKTERYSTYKA STYKU U
Lokalizacja styku U odpowiada odcinkowi linii abonenckiej, łączącej użytkownika
sieci ISDN z jego centralą. Linia abonencka sieci ISDN jest zakończona po stronie użytkow-
nika blokiem NT, rozumianym tutaj jako element NT1 lub połączenie urządzeń NT1 i NT2
(NT1/NT2). Po stronie centralowej łącze styku U jest zakończone elementem LT, tak jak to
pokazano na rysunku 17.
Zasadniczym problemem wymiany informacji na styku U dostępu podstawowego jest
zagwarantowanie odpowiednio wysokiej jakości transmisji sygnałów cyfrowych na odległość
rzędu kilku kilometrów. Zagadnienie to wiąże się z koniecznością wykorzystania istniejących
obecnie linii abonenckich jako medium transmisyjnego, łączącego użytkownika z centralą.
Postępowanie takie ma na celu ograniczenie kosztów wdrażania sieci ISDN. Parametry i stan
techniczny łączy abonenckich są w poszczególnych krajach bardzo zróżnicowane. Dlatego też
początkowo zrezygnowano z narzucania międzynarodowych standardów w zakresie techniki
transmisji informacji na styku U.
Trudności opracowania odpowiedniej metody wymiany informacji w rozważanym
przekroju wynikają ze struktury i parametrów klasycznego łącza abonenckiego.
16
Rys. 17. Umiejscowienie styku U w strukturze dostępu podstawowego
Wykorzystywana do jego budowy linia symetryczna (wykonana w postaci skrętki
dwóch przewodów) utrudnia transmisję sygnałów cyfrowych w obu kierunkach jednocześnie
(uzyskanie pełnego dupleksu). Osobnym zagadnieniem pozostaje zapewnienie odpowiednio
szerokiego pasma transmisyjnego.
W strukturze dostępu podstawowego do sieci ISDN umieszczono dwa kanały B (2 *
64 kbit/s) i sygnalizacyjny kanał D (16 kbit/s), których sumaryczna przepustowość wynosi
144 kbit/s. Jednak zagwarantowanie odpowiedniej jakości transmisji na styku U wymaga
uzupełnienia przesyłanego strumienia danych o pewną liczbę dodatkowych bitów. Umożli-
wiają one odtwarzanie w bloku NT synchronizacji blokowej oraz przenoszenie kanału utrzy-
maniowego. W praktyce całkowita przepustowość styku U musi więc wynosić 160 kbit/s dla
każdego z kierunków transmisji.
Dla zapewnienia dwukierunkowej transmisji cyfrowej w Å‚Ä…czu dwuprzewodowym sto-
sowano początkowo technikę nazywaną  ping-pongiem". Ogólna zasada jej działania polega
na czasowym rozdzieleniu kierunków transmisji. W ciągu pierwszej połowy okresu linia słu-
ży przesyłaniu strumienia danych w jednym kierunku, natomiast w drugiej połowie okresu
przenosi informację w przeciwną stronę. Ponieważ transmisja trwa dla każdego z kierunków
tylko połowę pełnego cyklu wymiany danych (a w rzeczywistości jeszcze krócej, gdyż należy
uwzględnić czas propagacji fali przez linię), to jest konieczne stosowanie w tym przypadku
dwukrotnie większej szybkości bitowej, niż wyliczona przepustowość styku U.
TECHNIKA KASOWANIA ECHA
Wspomniana metoda ping-pong jest prosta w realizacji i stosunkowo niedroga. Jednak
ze względu na wymaganą szybkość transmisji (min. 320 kbit/s), jej zasięg ogranicza się obec-
nie do około 3 km, mimo stosowania specjalnych kodów liniowych. Coraz większym uzna-
niem cieszy się natomiast inna technika, określana mianem kompensacji (lub kasowania)
echa. Jej idea polega na jednoczesnym prowadzeniu transmisji w obu kierunkach z wykorzy-
17
staniem układu rozgałęznego. Uproszczony schemat blokowy układów nadawczo-
odbiorczych współpracujących ze stykiem U przedstawiono na rysunku 18.
Rys. 18. Dołączenie układów nadawczo-odbiorczych do styku U N - nadajnik, O - odbiornik, R -
układ rozgałężny
Sygnał z nadajnika N bloku NT trafia na wejście układu rozgałęznego R. Zadanie roz-
gałęznika polega na rozdzieleniu kierunków transmisji. Strumień danych otrzymanych z na-
dajnika jest przenoszony na linię styku U i przesyłany w kierunku bloku LT. Jednocześnie
sygnały wysyłane przez LT muszą zostać skierowane na wyjście rozgałęznika, współpracują-
ce z odbiornikiem O układu NT.
Rys. 19. Powstawanie przeniku i odbić w torze transmisyjnym
Bardzo istotne jest natomiast, aby na wyjście to nie przedostawała się informacja z wyjścia
własnego nadajnika. W przeciwnym przypadku odbiornik otrzyma sumę obu sygnałów, co
uniemożliwi prawidłowe odczytanie danych wysyłanych przez blok LT. W identyczny sposób
pracuje rozgałęznik na drugim końcu łącza, separując informacje nadawane i odbierane z linii
styku U. Klasyczne układy rozgałęzne są wykonywane najczęściej w postaci transformatorów
z odpowiednio nawiniętymi trzema uzwojeniami.
Tak prosta realizacja jednoczesnej transmisji sygnałów cyfrowych w obu kierunkach
nie jest niestety możliwa w praktyce. Przyczyną tego jest zarówno nieidealność rzeczywistego
układu rozgałęznika, jak i zjawisko odbicia sygnału, występujące w linii transmisyjnej. Efekty
powyższe przedstawiono na rysunku 19. Ze względu na jego przejrzystość, uwzględniono
tylko sygnały odnoszące się do jednego końca łącza. Liniami grubymi zaznaczono strumienie
przesyłanych danych, natomiast cienkimi - sygnały niepożądane.
18
Informacja wysyłana przez nadajnik N trafia do układu rozgałęznego, który kieruje ją
na łącze transmisyjne. Niestety, w wyniku istnienia przeników rozgałęznika część tego sygna-
łu przedostaje się również do toru odbiornika, tworząc pierwszy z przebiegów zakłócających,
Drugi z sygnałów niepożądanych powstaje na skutek odbić w łączu transmisyjnym. Ich przy-
czyną jest zarówno niejednorodność linii, jak i jej ewentualne niedopasowanie impedancyjne
do układów rozgałęznych. W rezultacie do toru odbiornika trafiają trzy rodzaje sygnałów, z
których jeden niesie informacje użyteczną (pochodzącą z przeciwnego końca łącza), a dwa
stanowią zakłócenia nazywane echowymi.
Główny ciężar badań nad zapewnieniem odpowiednio wysokiej jakości transmisji sy-
gnałów cyfrowych w łączu dwuprzewodowym został położony na eliminację zakłóceń echo-
wych.
Zadanie to realizują układy kasowania lub kompensacji echa. Idea ich działania wyni-
ka ze spostrzeżenia, iż z punktu widzenia powstawania sygnałów niepożądanych, rozgałęznik
wraz z linią transmisyjną stanowi dla układu nadawczo-odbiorczego pewien rodzaj filtru. W
wyniku podania na wejście tego filtru sygnału wymuszającego (pochodzącego z nadajnika N),
na jego wyjściu (połączonym z blokiem odbiornika O) powstaje odpowiedz, będąca właśnie
przebiegiem zakłócającym. Przebieg ten jest sumą sygnałów powstających na skutek odbić w
linii i przeniku w rozgałęzniku, które od tej pory nie muszą być już rozpatrywane oddzielnie.
Zasada kasowania echa sprowadza się do wytworzenia sygnału identycznego z przebiegiem
echowym i odjęciu go od całkowitego sygnału odbieranego z wyjścia rozgałęznika. Operacja
taka pozwoli wyeliminować zakłócenia z toru odbiornika tak, ze pozostanie w nim już tylko
sygnał użyteczny Realizację omawianej zasady przedstawiono na rysunku 20.
Rys. 20. Ogólna zasada kasowania echa
Filtr F powinien mieć transmitancję identyczną jak układ rozgałęzny wraz z linią, wi-
dziane od strony zacisków nadajnika i odbiornika. Na podstawie rysunku 20 można zauwa-
żyć, ze blok F operuje na tym samym sygnale, który wysyłany jest w łącze. Jeżeli więc trans-
mitancja filtru zostanie właściwie dobrana, to jego odpowiedz pokryje się z przebiegiem za-
kłócającym. W sumatorze odpowiedz filtru jest odejmowana od fali pochodzącej z wyjścia
19
rozgałęznika, dzięki czemu do dalszej części toru odbiornika przedostaje się już tylko sygnał
użyteczny (rys 20).
Praktyczna realizacja przedstawionej zasady kasowania echa jest bardzo skompliko-
wana, głównie ze względu na to, ze parametry zarówno poszczególnych egzemplarzy rozga-
łęzników, jak i linii abonenckich różnią się znacznie między sobą. Nie można więc zaprojek-
tować filtru F tak, by  pasował" do każdego łącza. Nie wchodzi również w grę indywidualne
strojenie poszczególnych egzemplarzy układów transmisyjnych do linii, z którymi mają
współpracować. Parametry łącza zależą bowiem silnie od temperatury, stopnia zawilgocenia
itp., a te z kolei mogą ulegać znacznym wahaniom, zarówno w skali roku jak i doby.
Jedynym rozwiązaniem w tej sytuacji jest przyjęcie założenia, ze filtr zawarty w urzą-
dzeniu transmisyjnym sam będzie dopasowywał swą transmitancję do parametrów linii i roz-
gałęznika, z którymi przyszło mu współpracować. Tego rodzaju układy są nazywane adapta-
cyjnymi z uwagi na ich zdolność automatycznego dostrajania się do charakteru aktualnie
przetwarzanego sygnału. Klasę filtrów mających możliwość łatwej (programowej) zmiany
swych parametrów tworzą filtry cyfrowe. One właśnie są stosowane w praktycznych rozwią-
zaniach kasowników echa.
Proces adaptacji parametrów filtru do charakterystyki łącza transmisyjnego odbywa
się każdorazowo w czasie początkowej fazy nawiązywania połączenia. Można wyróżnić trzy
podstawowe etapy tego procesu, z których dwa pierwsze służą uzyskaniu odpowiednio sku-
tecznej eliminacji echowych sygnałów zakłócających. W czasie, gdy wszystkie terminale
abonenta pozostają nieaktywne, w jego łączu panuje spoczynkowy stan jałowy, charakteryzu-
jący się całkowitym brakiem wymiany informacji między blokami NT i LT. Podniesienie
słuchawki telefonu lub jakakolwiek inna próba aktywacji dowolnego z urządzeń abonenta
uruchamia proces uaktywnienia styku U. W jego pierwszej fazie blok NT rozpoczyna
transmisję ścisłe zdefiniowanego sygnału wzorcowego. Element LT pozostaje natomiast cią-
gle jeszcze nieaktywny. Dzięki temu jedynym sygnałem obecnym w łączu jest przebieg gene-
rowany przez nadajnik NT (rys. 21.).
Rys. 21. Pierwsza faza nawiązywania połączenia na styku U
20
Ponieważ nadajnik na drugim końcu łącza ciągle  milczy", to do toru odbiornika w
bloku NT trafia wyłącznie niepożądany przebieg echowy, będący wynikiem przeniku w roz-
gałęzniku i odbić w linii. Powstaje więc sytuacja bardzo sprzyjająca procesowi adaptacji ka-
sownika echa. Sygnał zakłócający po przejściu przez sumator jest podawany na wejście ukła-
du sterującego S, który analizuje jego parametry i podejmuje odpowiednie decyzje dotyczące
zmiany transmitancji filtru F. To swoiste strojenie jest przeprowadzane zgodnie z odpowied-
nim algorytmem tak długo, aż sygnał na wejściu układu sterującego S całkowicie zaniknie.
Osiągnięcie takiego stanu jest równoznaczne ze skompensowaniem sygnału zakłócającego
przez odpowiedz filtru F (pobudzanego tym samym przebiegiem, który jest wysyłany w łą-
cze), czyli doprowadzenie do całkowitego kasowania echa. W praktyce wystarcza zazwyczaj
zredukowanie sygnału niepożądanego (na wyjściu sumatora) do odpowiednio małej wartości.
Blok NT przestaje generować swój przebieg testowy po zakończeniu fazy adaptacji
współczynników filtru F. Zanik sygnału w łączu jest jednocześnie informacją dla urządzenia
LT, że teraz ono może dopasować swój tor odbiorczy do parametrów linii. Proces ten, stano-
wiący drugą fazę nawiązywania połączenia na styku U, przebiega w sposób identyczny do
opisanego wcześniej (rys. 22).
Omówione dwa etapy aktywacji styku U mogą być przeprowadzone w odwrotnej ko-
lejności, o ile to nie abonent, lecz centrala jest stroną inicjującą połączenie. Dzieje się tak
m.in. w przypadku, gdy dany użytkownik jest wywoływany przez innego abonenta sieci.
Niestety problemy transmisji sygnałów cyfrowych w łączu abonenckim nie kończą się
na zagadnieniach związanych z likwidacją szkodliwego sygnału echowego.
Rys. 22. Druga faza nawiązywania połączenia
Linia o odpowiednio dużej długości może bowiem wprowadzać w tor transmisyjny znaczne
tłumienie. W związku z tym, poziomy napięć (lub prądów) na oddalonym końcu łącza różnią
się znacznie od wartości nadanych im przez nadajnik. Poprawne dekodowanie w odbiorniku
poziomów otrzymywanego sygnału jest jednak sprawą kluczową ze względu na konieczność
przypisania im pierwotnych wartości logicznych (0 lub 1). Rozważane zagadnienie kompliku-
je się jeszcze bardziej w przypadku stosowania kodów wielopoziomowych. Poszczególne
21
symbole reprezentują wtedy nie jeden lecz kilka bitów, wskutek czego liczba używanych po-
ziomów odpowiednio wzrasta.
Jak już wspomniano, wartości parametrów linii transmisyjnych ulegają okresowym
wahaniom. Nie można zatem jednoznacznie stwierdzić w jakim stopniu linia będzie tłumiła
transmitowane za jej pośrednictwem sygnały. Parametr ten bowiem zależy nie tylko od geo-
metrycznych wymiarów łącza (długości i przekroju przewodów), ale także stopnia jego ewen-
tualnego zawilgocenia i temperatury. Dwa ostatnie z wymienionych czynników podlegają
niestety ciągłym zmianom. Podobnie jak miało to miejsce w przypadku kasowania echa, tak i
tym razem konieczne jest więc zastosowanie układów adaptacyjnych. Przykładową strukturę
zespołu transmisyjnego, wzbogaconego o omawiany element, przedstawiono na rysunku 23.
Podstawowym blokiem rozważanego układu jest próg decyzyjny Pd. Zadanie tego
elementu polega przyporządkowywaniu poszczególnym poziomom odbieranym z linii wła-
ściwych sekwencji binarnych, czyli dekodowaniu kodu transmisyjnego. Adaptacja parame-
trów bloku Pd jest przeprowadzana w trzeciej, ostatniej fazie nawiązywania połączenia. Pro-
ces ten realizują równocześnie urządzenia transmisyjne na obu końcach łącza. Zastosowanie
tego rozwiązania jest możliwe dzięki przeprowadzonym wcześniej operacjom wyeliminowa-
nia szkodliwych przebiegów echowych, czyli pełnemu rozdzieleniu kierunków transmisji. Z
tego też względu sygnał zakłócający nie został zaznaczony na rysunku 23. Mimo, iż rysunek
ten zawiera schemat blokowy tylko jednego z urządzeń transmisyjnych, przedstawiony poni-
żej opis odnosi się jednocześnie do obu z nich.
Rys 23. Trzecia faza nawiązywania połączenia
Podczas trwania trzeciego etapu nawiązywania połączenia, nadajniki bloków NT i LT
wysyłają w linię ścisłe zdefiniowaną sekwencję kodową (przebieg testowy). Sygnały te po
dotarciu do odbiornika na drugim końcu łącza są dekodowane (w układzie Pd) i następnie
porównywane (w bloku Sd) z binarnym ciągiem wzorcowym. Jeżeli wynik porównania jest
negatywny, to element Sd podejmuje na jego podstawie odpowiednie decyzje co do zmiany
wartości poszczególnych progów kwantowania sygnału odbieranego z łącza. Proces ten koń-
czy się w chwili, gdy dekodowany strumień bitów nie zawiera już żadnych błędów.
22
Rys. 24. Schemat blokowy układu transmisji z kasowaniem echa FC - filtr cyfrowy, R - rozgałęznik,
PD - próg decyzyjny, KE - kompensator echa, K - kompensator, S - skambler, PC - generator podsta-
wy czasu, KW- korektor wstępny. D - deskrambler
Po przeprowadzeniu wszystkich trzech faz nawiązywania połączenia, łącze uznaje się
za  zainicjowane" i od tego momentu może rozpocząć się w nim transmisja danych użytkow-
nika. Dokładniejsze omówienie poszczególnych sygnałów wysyłanych w trakcie przeprowa-
dzania adaptacji układów transmisyjnych znajduje się w dalszej części tego rozdziału.
Na rysunku 24 przedstawiono schemat blokowy przykładowego rozwiązania układu
transmisyjnego, współpracującego ze stykiem U. Warto zwrócić uwagę na fakt, że w prezen-
towanym układzie wszystkie operacje są przeprowadzane na cyfrowej reprezentacji przetwa-
rzanego sygnału. Ostatnim elementem toru nadajnika jest przetwornik C/A, natomiast pierw-
szym blokiem toru odbiornika - przetwornik A/C. Informacja przekazywana do układu (ze
styku S/T u abonenta lub V w zakończeniu centrali) jest poddawana w pierwszej kolejności
procesowi skramblowania. Strumień danych jest następnie transkodowany na kod transmisyj-
ny i trafia do multipleksera. W tym miejscu uzupełnia się go o słowa synchronizacji ramki
oraz informacje utrzymaniowe (przesyłane specjalnym kanałem M). Kolejnym etapem jest
filtracja cyfrowa (FC), po której sygnał uzyskuje w przetworniku C/A swą reprezentację w
postaci poziomów napięć np. czterowartościowego kodu PAM. Wytworzony w ten sposób
przebieg jest nadawany w linię poprzez układ rozgałęzny R.
W torze odbiornika zastosowano trzy pętle sprzężenia zwrotnego, służące do odtwa-
rzania podstawy czasu, kasowania echa i korekcji odbieranego przebiegu. Sygnał wejściowy
trafia wprost z rozgałęznika do przetwornika A/C, po czym jest poddawany filtracji cyfrowej
(FC). Na podstawie przebiegu zegarowego (odtworzonego przez układ podstawy czasu PC)
oraz sygnału nadajnika (odpowiednio filtrowany w kasowniku echa KE), od przebiegu wej-
ściowego odejmuje się tę jego część, która powstała w wyniku odbić w linii i przeniku w roz-
gałęzniku. Kolejnym etapem jest przeprowadzenie korekcji sygnału w korektorze wstępnym
(KW) oraz pętli korektora zasadniczego (K) i progu decyzyjnego (PD). Zadanie pętli decy-
23
zyjnej polega na zakwalifikowaniu rzeczywistej wielkości impulsu do jednego z przedziałów
kwantyzacji. Następnie, z odebranego ciągu informacji wydziela się w demultiplekserze
strumienie danych, przesyłanych kanałami B i D Są one przekazywane na styk S/T (lub V) za
pośrednictwem odpowiedniego interfejsu.
Cyfrowa realizacja omawianego układu, czyli zbudowanie go na bazie procesorów sy-
gnałowych, niesie z sobą wiele zalet. Najważniejszą z nich jest łatwość implementacji skom-
plikowanych algorytmów adaptacji kasownika echa i progu decyzyjnego.
KOD TRANSMISYJNY
W układach stosujących technikę kompensacji echa jest najczęściej używany cztero-
wartościowy, pozbawiony redundancji kod transmisyjny PAM (Pulse Amplitude Modulated),
oznaczany symbolem 2B1Q. Pierwszy etap kodowania 2B1Q polega na podzieleniu binarne-
go strumienia informacji na dwubitowe grupy. Wyodrębnianie grup rozpoczyna się zawsze od
pierwszej pary bitów w ramce transmisyjnej (jej struktura zostanie przedstawiona w dalszej
części niniejszego rozdziału), nie licząc słowa synchronizacji ramki (nie przypisuje się mu w
ogolę reprezentacji binarnej, a jedynie kodową 2B1Q). Następnie każdej dwójce bitów przy-
porządkowuje się jeden z czterech możliwych symboli. Pierwszy bit dwójki określa polaryza-
cję symbolu (1 - dodatnia, 0 - ujemna), drugi natomiast jego amplitudę (1 - mała, 0 - duża).
Przykładowy strumień binarny oraz odpowiadającą mu sekwencję kodową przedstawiono na
rysunku 25.
Poszczególnym symbolom nadano oznaczenia -3, -1, +1 i +3. Nie należy jednak utoż-
samiać tych wartości z rzeczywistymi poziomami, napięć przyporządkowanymi poszczegól-
nym symbolom. Należy natomiast wyjaśnić, ze stosunek poziomów napięć wysyłanych w
linię odpowiada stosunkowi zastosowanych oznaczeń liczbowych. Uzyskuje się w ten sposób
jednakowy odstęp między każdą parą sąsiadujących z sobą poziomów, równy 1/3 amplitudy
międzyszczytowej.
Pogrupowanie ciągu binarnego w pary obniża dwukrotnie szybkość transmisyjną wy-
stępującą w łączu. Jest to ważna zaleta kodu 2B1Q, gdyż pozwala na przesunięcie widma
tworzonego przebiegu w zakres niższych częstotliwości. Konieczność stosowania tego typu
zabiegów wynika nie tylko z dolnoprzepustowego charakteru transmitancji linii, ale także z
faktu działania toru dwuprzewodowego, jako anteny emitującej fale w zakresie pasma radio-
wego AM.
24
Rys 25. Zasada kodowania 2B1Q
STRUKTURA RAMKI NA STYKU U
Najbardziej rozpowszechniona w Europie metoda formatowania informacji na styku U
polega na dwuetapowym ramkowaniu transmitowanych danych. Na strukturÄ™ ramki podsta-
wowej BF (Basic Frame) składa się 12 par bajtów kanałów B (12 * 2B), 24 bity kanału D, 6
bitów kanału utrzymaniowego M (Maintenance) oraz rozpoczynające ramkę słowo synchro-
nizujące SW (Sync Word). Kanały B i D są grupowane w 12 elementów oznaczanych  2B +
D", z których każdy zawiera oktet kanału B1, oktet kanału B2 i dwa bity kanału D. Na rysun-
ku 26 przedstawiono strukturÄ™ ramki styku U.
Słowo synchronizacji ramki SW składa się z sekwencji dziewięciu symboli: +3, +3, -
3, -3, -3, +3, -3, +3, +3. Ostatecznie więc w skład ramki wchodzi: 12 * 16 (bity kanałów B) +
12 * 2 (bity kanału D) + 6 (bity kanału M) = 222 bity, czyli 111 symboli informacyjnych i
dodatkowe 9 symboli tworzących słowo SW. Tych 120 symboli transmitowanych jest z okre-
sem 1,5 ms.
Osiem kolejnych ramek podstawowych BF tworzy superramkÄ™ SF (SuperFrame). Jej
początek jest wyznaczany przez specjalną ramkę, w której miejsce słowa synchronizującego
SW zajmuje odwrócone słowo synchronizujące ISW (Inverse Sync Word) o postaci: -3, -3,
+3, +3, +3, -3, +3, -3, -3 (rys. 5,10). Superramka została wprowadzona w celu jednoznaczne-
go wskazania początku kanału utrzymaniowego M. Kanał ten ma przepustowość 4 kbit/s, a
jego strukturÄ™ przedstawiono w tablicy 1.
Poszczególne bity kanału M pogrupowano w sześć kolumn. Każda ramka superramki
przenosi sześć bitów M (po jednym z każdej kolumny), tworzących kolejne wiersze przed-
stawionej struktury (tabl. 1).
25
Tablica 1. Struktura kanału M
Rys. 26. Struktura ramki na styku U
Przeznaczenie bitów kolumn: 1, 2, 3 i 4 oraz dwóch pierwszych bitów kolumn 5 i 6 (co sta-
nowi 3/4 pojemności kanału, a więc przepustowość 3 kbit/s) nie jest ściśle zdefiniowane. Spo-
sób wykorzystania tego pasma zależy wyłącznie od administratora sieci. Pozostałych 12 bi-
26
tów (specjalnie wyodrębnionych w tabl. 5.1) oznaczano symbolami CRC1 - CRC12. Tworzo-
ne przez nie pole jest używane (standard de facto) do przenoszenia sumy kontrolnej, pozwala-
jącej na wykrywanie błędów transmisji na styku U. Należy w tym miejscu podkreślić, że in-
formacja ta ma jedynie znaczenie dla pomiaru stopy błędów i ewentualnego podjęcia decyzji
o przerwaniu wadliwie działającego połączenia. Styk U nie daje bowiem możliwości re-
transmisji uszkodzonych danych, co wynika bezpośrednio z charakteru połączeń zestawia-
nych w kanałach B (praca w czasie rzeczywistym). Kanał pakietowy D posiada natomiast
własną kontrolę błędów i mechanizm retransmisji wbudowany w protokół warstwy drugiej
(LAP D).
Suma kontrolna CRC jest obliczana za pomocÄ… wielomianu generujÄ…cego o postaci:
Uwzględnia ona wszystkie elementy 2B + D oraz bity M4 (czwartej kolumny kanału
M) danej superramki.
Struktura ramki styku U jest identyczna dla obu kierunków transmisji. Ponieważ jed-
nak urzÄ…dzenie NT odtwarza podstawÄ™ czasu bazujÄ…c na sygnale odbieranym od LT, to miÄ™-
dzy początkami obu superramek występuje stałe przesunięcie fazy, wynoszące 60 ą 2 symboli
(superramka generowana przez LT rozpoczyna się wcześniej od superramki NT). Warto za-
znaczyć w tym miejscu, że odtworzony przez NT1 sygnał zegarowy służy następnie do tak-
towania transmisji na styku T oraz S. W ten sposób uzyskuje się hierarchiczną strukturę syn-
chronizacji, w której terminale abonenta dopasowują swą podstawę czasu do najbliższej cen-
trali sieci publicznej.
Na zakończenie omawiania struktury ramki styku U należy jeszcze zwrócić uwagę na
funkcje, jakie spełniają słowa synchronizujące SW i ISW. Ich zadania nie ograniczają się by-
najmniej do wyznaczania początków kolejnych ramek lub superramek. Elementy te mają
również istotne znaczenie dla prawidłowego (ciągłego) funkcjonowania procedur adaptacji
układu kasowania echa i progu decyzyjnego. Ponieważ wzór słów SW i ISW jest ściśle zdefi-
niowany i niezmienny, to odbiornik na każdym końcu łącza wie, jaką sekwencję symboli po-
winien zdekodować na początku każdej ramki. Sytuacja taka umożliwia przeprowadzanie w
czasie trwania połączenia okresowych testów prawidłowości pracy układu progu decyzyjnego
i ewentualne wprowadzanie poprawek w jego nastawach. Na podobnej zasadzie jest  regulo-
wana" transmitancja filtru kasownika echa. Jego zmienne są modyfikowane w taki sposób,
aby sekwencje SW i ISW były odbierane maksymalnie  czysto", bez nałożonego na nie sy-
gnału echowego.
27
Dzięki nieustannej kontroli parametrów linii, przedstawiona metoda transmisji zapew-
nia wysoką jakość procesu przesyłania informacji (nawet jeśli stan łącza ulegnie znacznej
zmianie w czasie trwania długiego połączenia).
AKTYWACJA l DEZAKTYWACJA STYKU U
W stanie nieaktywnym, tzn. w sytuacji, gdy nie zachodzi potrzeba transmisji danych
między końcówką abonenta i siecią publiczną, zarówno blok LT jak i NT pracują w trybie
czuwania. W celu nawiązania połączenia, jeden z nich (ten który wykryje sygnał wywołania
od strony styku T lub V) rozpoczyna wysyłanie sekwencji cyklicznie powtarzających się czte-
rech symboli +3, po których następują cztery symbole -3. Rezultatem tego procesu jest poja-
wienie się w linii fali prostokątnej o częstotliwości 10 kHz (w niektórych rozwiązaniach moż-
na spotkać generowanie podobnej fali, ale o częstotliwości 7,5 kHz). Wykrycie tego sygnału
przez urządzenie pracujące na drugim końcu łącza powoduje rozpoczęcie procedur synchro-
nizacji i nawiązania połączenia. Wszystkie rodzaje sygnałów jakie mogą wystąpić na styku U
można podzielić na dwie grupy, w zależności od tego, które z urządzeń je wytwarza. Przebie-
gi generowane przez blok NT otrzymały następujące oznaczenia:
- TN - fala prostokątna o częstotliwości 10 kHz i wypełnieniu 1/2, powstała w wyniku cy-
klicznego wysyłania w linię czterech symboli +3, po których występują cztery symbole -3.
Służy do sygnalizacji żądania nawiązania połączenia zgłoszonego przez abonenta;
- SN0 - brak wysyłania jakiegokolwiek sygnału. Stan ten występuje w czasie spoczynku,
lub jest sygnałem, że urządzenie NT zakończyło proces testowania układu kasowania
echa;
- SN1 - sygnał służący do przeprowadzania przez blok NT testów układu kasowania echa,
których celem jest dopasowanie parametrów tego podzespołu do aktualnego stanu linii i
rozgałęznika. Generowany przebieg ma strukturę ramki (ale bez wydzielonej superramki),
w której wszystkie bity elementów 2B + D i kanału M mają logiczną wartość 1. Przebieg
binarny przed wysłaniem go na łącze jest poddawany skramblowaniu;
- SN2 - przebieg generowany przez blok NT w sposób identyczny jak poprzednio. Tym
razem jest przeznaczony dla urządzenia LT, które na jego podstawie przeprowadza testy i
dobór współczynników progu decyzyjnego DFE (Decision Feedback Equalizer);
- SN3 - sygnał generowany przez blok NT, zawierający pełną strukturę ramki i superramki
ze skramblowanymi kanałami B, D i M, przenoszącymi informację użytkownika. Przebieg
SN3 jest wysyłany w czasie aktywnej pracy styku U.
Sygnały generowane przez zakończenie centralowe LT oznaczono następująco:
28
- TL - fala prostokątna o częstotliwości 10 kHz i wypełnieniu 1/2, powstała w wyniku cy-
klicznego wysyłania w linię czterech symboli +3, po których występują cztery symbole -3.
Służy do sygnalizacji żądania nawiązania połączenia inicjowanego od strony sieci;
- SL0 - brak nadawania jakiegokolwiek sygnału. Stan ten występuje w czasie spoczynku,
lub we wstępnej fazie nawiązywania połączenia na styku U;
- SL1 - sygnał służący do przeprowadzania przez blok LT testów układu kasowania echa w
celu optymalnego dopasowania transmitancji tego podzespołu do parametrów linii i rozga-
łęznika. Generowany przebieg ma strukturę ramki (ale bez wydzielonej superramki), w
której wszystkie bity elementów 2B + D i kanału M mają logiczną wartość 1. Przebieg bi-
narny poddawany jest skramblowaniu przed wysłaniem go na łącze;
- SL2 - sygnał posiada strukturę ramki (ale bez wydzielonej superramki), w której wszyst-
kie bity elementów 2B + D mają logiczną wartość 0, natomiast kanał M przenosi informa-
cję utrzymaniową. Przebieg binarny poddawany jest skramblowaniu. Sygnał ten jest prze-
znaczony dla bloku NT, który na jego podstawie przeprowadza testy i dobór współczynni-
ków progu decyzyjnego DFE;
- SL3 - sygnał generowany przez LT, zawierający pełną strukturę ramki i superramki ze
skramblowanymi kanałami B, D i M, przenoszącymi informację użytkownika i utrzyma-
niowÄ…. Przebieg ten jest wytwarzany w czasie aktywnej pracy styku U.
Jak już powiedziano, w czasie spoczynku oba urządzenia (NT i LT) utrzymują linię w
stanie jałowym, co odpowiada generacji sygnałów SN0 i SL0. Jeżeli abonent zażąda nawią-
zania połączenia (uaktywniając którykolwiek ze swych terminali), to blok NT rozpocznie wy-
syłanie przebiegu prostokątnego o częstotliwości 10 kHz (TN). Stan ten jest utrzymywany
przez 9 ms. Po tym czasie urządzenie NT rozpoczyna nadawanie sygnału SN1. Ponieważ blok
LT powinien w dalszym ciągu utrzymywać swoje wyjście w stanie jałowym (SL0), to cały
sygnał docierający do odbiornika elementu NT jest wynikiem istnienia przeniku w rozgałęz-
niku i odbić w linii abonenckiej (rys 22). Uzyskuje się w ten sposób optymalne warunki do
pomiaru wielkości tych efektów i dobrania właściwych parametrów pracy układu kompensa-
cji echa. Operacja ta powinna zapewnić likwidację (sprowadzić do minimum) sygnału echo-
wego w torze odbiorczym bloku NT. Po zakończeniu procesu programowania kasownika
echa, blok NT ponownie wprowadza linię w stan jałowy (SNO).
Układ LT rozpoczyna generacje własnych przebiegów dopiero po wykryciu  ciszy" w
łączu abonenckim. Pierwszym z nich jest sygnał SL1. Sytuacja panująca wówczas w łączu
jest więc dualna do opisanej wcześniej, służącej przeprowadzeniu adaptacji układu kasowania
29
echa w urządzeniu NT. Tym razem jedyny sygnał testowy generuje blok LT i w związku z
tym on właśnie przeprowadza testy własnego kasownika echa (rys 22).
Po zakończeniu tego procesu urządzenie LT rozpoczyna wysyłanie fali SL2. Wykrycie
tego sygnału przez układ NT spowoduje jego przejście do stanu generacji przebiegu SN2.
Oba urządzenia przeprowadzają teraz procedury optymalizacji współczynników progów de-
cyzyjnych (rys 23). Blok NT wykorzystuje dodatkowo fale SL2 do odtworzenia na jej pod-
stawie sygnału zegarowego i zsynchronizowania swej ramki z ramką generowaną przez ele-
ment LT.
Ostatnią fazą nawiązania połączenia jest przejście przez układy NT i LT do stanu na-
dawania sygnałów SN3 i SL3. Przebiegi te przenoszą w pełnej strukturze ramki i superramki
informację użytkownika i utrzymaniową.
Opisany proces uaktywniania styku U wygląda bardzo podobnie również w przypad-
ku, gdy żądanie nawiązania połączenia zostanie zgłoszone przez sieć, a nie przez abonenta.
Należy jednak nadmienić, iż jego struktura jest znacznie bardziej rozbudowana od przedsta-
wionej, gdyż musi zawierać opis reakcji bloków NT i LT na sytuacje awaryjne (np. przerwa-
nie łącza, zbyt wysoką stopę błędów lub niemożność osiągnięcia wystarczająco skutecznej
kompensacji echa). Rozpoznawanie i obsługa tych przypadków opiera się najczęściej na sto-
sowaniu techniki time out, czyli określeniu maksymalnego czasu po którym dana procedura
powinna zostać pozytywnie zakończona i sygnalizowaniu błędu gdy to nie nastąpi:
Proces synchronizowania ramki podstawowej BFS (Basic Frame Synchronisation) polega
na poszukiwaniu w odbieranym przebiegu słów SW i ISW. Przyjmuje się ze stan synchroni-
zacji ramki został osiągnięty, jeżeli odebrano kolejno co najmniej trzy słowa synchronizujące
w odstępach dokładnie 120 symboli kodowych (długość ramki podstawowej). Utrata syn-
chronizacji ramki jest sygnalizowana przez blok NT lub LT jeżeli dwie kolejne ramki zostały
odebrane z więcej niż jednym błędnym symbolem w słowie synchronizującym (SW lub ISW).
Operacja synchronizowania superramki SFS (Super Frame Synchronisation) rozpoczyna
się dopiero po zakończeniu procesu BFS. Stan zsynchronizowania superramki jest uznawany
za osiągnięty w chwili zdekodowania w odbieranym przebiegu pierwszego słowa ISW, wła-
ściwie usytuowanego względem słów SW. Urządzenie sygnalizuje utratę synchronizacji su-
perramki w trzech przypadkach:
·ð zostaÅ‚ utracony stan synchronizacji ramki podstawowej;
·ð sÅ‚owo ISW nie wystÄ…piÅ‚o po odebraniu ósmej ramki w superramce;
·ð sÅ‚owo ISW zostaÅ‚o odebrane w czasie, gdy nie byÅ‚o oczekiwane.
30
W wymienionych przypadkach po zasygnalizowaniu utraty synchronizacji su-
perramki (ewentualnie również ramki podstawowej) są uruchamiane natychmiast procedury
ponownego poszukiwania synchronizacji.
STYK U1
Omówiony w poprzednich punktach standard styku U jest powszechnie stosowany w
większości krajów europejskich. Na kontynencie amerykańskim upowszechnił się natomiast
nieco inny sposób transmisji strumienia danych w łączu abonenckim, określany mianem
przekroju U1. Zarówno ogólne pasmo przyznane abonentowi, jak i struktura oraz przeznacze-
nie poszczególnych kanałów pozostają niezmienione. Inna jest natomiast konstrukcja ramki i
stosowany kod transmisyjny.
W stosunku do opisywanego poprzednio standardu, na styku U1 zrezygnowano z wy-
odrębniania superramki, a struktura ramki podstawowej jest znacznie uproszczona. Jej format
przedstawiono na rysunku 27.
Rys. 27. Struktura ramki styku U'
Początek ramki jest wyznaczany przez pojedynczy bit SYNC, który służy celom zsyn-
chronizowania pracy nadajnika i odbiornika. Sekwencja binarna przenoszona w kolejnych
ramkach za pośrednictwem tego pola nie może zostać zasymulowana na żadnym innym bicie
należącym do kanałów informacyjnych. W tym celu strumień transmitowanych danych jest
poddawany procesowi skramblowania, który bardzo ogranicza (lecz nie eliminuje) prawdo-
podobieństwo wystąpienia takiej sytuacji.
Kolejnym elementem ramki jest bit HK (House Keeping). Jego przeznaczenie nie jest
ściśle zdefiniowane. Powstałe w ten sposób dodatkowe pasmo (o przepustowości 8 kbit/s)
może zostać w dowolny sposób wykorzystane przez administratora sieci, np. do przenoszenia
sumy kontrolnej lub informacji utrzymaniowej (podobnie jak to ma miejsce w przypadku sty-
ku U).
Pozostałą część ramki tworzą dwa bity kanału D oraz oktety kanału B1 i B2. Aby za-
pewnić odpowiednią przepustowość styku U1, przedstawiona struktura ramki musi być powta-
rzana z częstotliwością 8 kHz.
31
Informacja transmitowana łączem styku U1 jest poddawana procesowi różnicowego
kodowania bifazowego. Pierwszym jego etapem jest wykonanie operacji EXOR na aktualnym
bicie danych i ostatnio wysłanej wartości logicznej. W efekcie uzyskuje się nowy poziom
logiczny, który po przekształceniu na symbol kodu transmisyjnego będzie transmitowany
przez linię. Przykładową sekwencję binarną i odpowiadające jej postacie sygnałów na kolej-
nych etapach kodowania przedstawiono na rysunku 28.
Zakodowany różnicowo strumień danych jest poddawany procesowi kodowania bifa-
zowego. W jego rezultacie każde logiczne zero zostanie zastąpione zboczem opadającym
(zmianą stanu wysokiego na niski), usytuowanym w połowie czasu trwania pojedynczego
bitu. Logiczne jedynki są reprezentowane przez zbocza narastające. Uzyskany w ten sposób
sygnał jest podawany na filtr pasmowo-przepustowy, który nadaje mu ostateczny kształt.
Rys. 28. Kod transmisyjny styku U1
Stosowany na styku U1 bifazowy kod transmisyjny nie zawiera składowej stałej. Inną
jego cenną zaletą jest fakt, że występujące w środku czasu trwania każdego bitu przejścia sy-
gnału przez zero (ujemne lub dodatnie zbocza) znacznie ułatwiają odtwarzanie w odbiorniku
podstawy czasu. Niestety, ciÄ…g binarny reprezentowany w kodzie bifazowym zajmuje ponad
dwukrotnie szersze pasmo niż ma to miejsce w przypadku stosowania kodu 2B1Q. Fakt ten
wpływa niekorzystnie m.in. na osiągany maksymalny zasięg transmisji.
32


Wyszukiwarka

Podobne podstrony:
Symulator warstwy fizycznej Ethernet instrukcja
SK W02 warstwa fizyczna
Magistrala 1 Wire Opis warstwy fizycznej interfejsu
KW LAN Warstwa fizyczna LAN (2)
KW LAN Warstwa fizyczna LAN
3 Warstwa dostepu do sieci Ethernet
Sieci telekomunikacyjne ISDN
08 Warstwa sieci
Sieci komputerowe wyklady dr Furtak
Ogolne zasady proj sieci wod kan
sieci
Sieci elektroenergetzcyne
punkty sieci po tyczMx

więcej podobnych podstron